新内容:首先,今年有一些新内容值得一看:我们的演讲者从周五到周日都会参加,而且我们每天的开始时间都比去年晚一个小时,以便让每个人从前一晚的疲劳中恢复过来。我们认为可以全天 24 小时运行这个平台的日子已经一去不复返了。我们也需要睡眠!小心你的忍者投掷徽章。我们在角落打了孔,以防你想把它们拧到你的车上或别的东西上。你会注意到无线网络已经发展起来了,我们有了更多的空间,狂欢室也不见了。我们正在把它变成一个可以闲逛的休息室。此外,有两个供应商区域,而不是一个,分布在两个地方。新的比赛,更新的内容,我们希望今年的 DEF CON TV 运行起来不会出现太多故障。一如既往,CON 是你创造的。帮助别人解答问题,他们可能会回报别人。因果轮继续转动!有派对吗?工作人员喜欢派对,需要借口放松一下,所以如果你有房间,就邀请他们吧。
1 其中包括政府承包商,其定义为:与国防部有或将有直接或间接合同关系的公司、公司下属机构、国防供应商、国防部承包商和行业合作伙伴。2 包括但不限于 DefCon 658、DefCon 659a 和 DefCon 660。3 包括但不限于 DefStan 00-55、DefStan 00-56、DefStan 00-135、DefStan 00-138 和即将发布的 DefStan 05-139。
• 人工智能网络安全平台 Andesite(华盛顿特区)从 Red Cell 和 General Catalyst 筹集了 1530 万美元。 • AE Industrial Partners 为其第三只基金筹集了 12.8 亿美元,专注于航空航天和国防供应链。 • Booz Allen Ventures 对 Quindar 进行了战略投资,Quindar 是一家早期的商业太空技术公司,专注于实现卫星操作的自动化和民主化。 • Blue Delta Capital Partners 推出其第四只基金,规模为 2.5 亿美元。 • DEFCON AI(弗吉尼亚州麦克莱恩)是一家军事行动情报软件提供商,在 Bessemer Venture Partners 领投下筹集了 4400 万美元的种子资金,参投方包括 Fifth Growth Fund、Red Cell Partners 等。 • Parry Labs 从 Capitol Meridian 筹集了 8000 万美元。 • Renovus Capital Partners 以约 8.75 亿美元的资本承诺完成第四只基金的募集。投资者出资 8.25 亿美元,其余资金来自小企业管理局,通过 Renovus 参与该机构的 SBIC 计划。• Godspeed Capital 筹集第三只基金,资本承诺额为 6.75 亿美元。
随着我们在 2022 年继续应对 COVID-19 疫情,我们看到网络安全在新闻中变得更加突出——通过俄罗斯/乌克兰冲突中的网络战、通过勒索软件攻击和数据泄露,以及通过针对个人的诈骗。网络安全行业瞬息万变,我们必须继续适应。为了领先于这些日益增加的威胁,我们需要找到更多从事网络安全工作的人——所有性别、文化、背景、神经多样性和教育途径的人。为了创造新技术,应对我们互联世界面临的挑战,并用新奇的想法解决问题,我们需要不同的思维方式。至关重要的是,不同的技能组合在一起,不仅可以在操作层面应对直接威胁,还可以领导团队,向不熟悉技术和网络的人解释技术和网络,并确保网络和信息安全处于人们思想的最前沿。今年早些时候,我有幸参加了美国的 RSA、Blackhat 和 DEFCON。尽管这些活动针对的受众略有不同,但它们都体现了类似的目标,例如分享想法和共同努力,无论业务水平或背景如何。我发现每个活动参与者社区都很热情好客,并且热衷于一起工作、建立联系并分享知识、技能和想法。这应该反映在更广泛的社区中。而不是类型
0 级(“基础”)—— 3 项控制措施 0 级“基础”CRP 通常是在供应商交付输出时评估的网络风险非常低的情况下分配的。它要求供应商组织展示基本的网络安全实践。 1 级(“基础”)—— 101 项控制措施 1 级“基础”CRP 通常是在供应商交付输出时评估的网络风险为低到中等水平的情况下分配的。它要求供应商组织展示具有良好实践的全面网络安全计划。 2 级(“高级”)—— 139 项控制措施 2 级“高级”CRP 通常是在供应商交付合同输出时评估的网络风险高的情况下分配的。它要求供应商组织展示先进的网络安全监督和规划,以推动健全的组织和网络实践。 3 级(“专家”)——144 项控制措施 3 级“专家”CRP 通常在供应商交付合同输出时评估出存在大量网络风险时分配。它要求供应商组织展示专家网络安全能力,充分利用“纵深防御”方法,适当保护组织免受新威胁和不断演变的威胁。 2.3 第 3 条详细说明了每个 CRP 的控制要求。 2.4 对于第 3 条中提到的每项控制要求,供应商应确保他们已制定并实施了具有可审计证据的控制措施。 2.5 如果特定控制措施被认为不适用于特定情况/不切实际,供应商应记录在案并在投标时向主管部门提出,或者如果在任何合同活动期间发现,应立即向主管部门提出。 2.6 第 3 条中使用“职能”一词时,最好将其视为指持续运营所必需的一般业务活动和与交付合同输出相关的任何特定活动。 2.7 当第 3 条中使用“数据”一词时,最好将此术语视为包含供应商为支持其职能而生成、存储或处理的任何信息。2.8 供应商应参考合同文件,包括最新版本的 DEFCON 658 和安全方面函(如有发布),以获得这些术语的完整合同定义。
级别0('Basic') - 3控制级别0'Basic'CRP通常分配给提供输出的供应商评估的网络风险非常低的地方。它要求供应商组织展示基本的网络安全实践。级别1(“基础”) - 101控制1级“基础” CRP通常是分配的,而对于提供输出的供应商的评估网络风险低至中等水平。它要求供应商组织以良好的实践来展示一项全面的网络安全计划。级别2(“高级”) - 139控制2级“高级” CRP通常分配给供应商进行高度评估的网络风险,以交付合同的产出。它要求供应商组织展示高级网络安全监督并计划推动强大的组织和网络实践。级别3('Expert') - 144控制3级“专家” CRP通常是分配的,而从交付合同产出的供应商那里有大量评估的网络风险。它要求供应商组织展示专家的网络安全能力,以充分利用“深入辩护”方法,以适当保护组织免受新的和不断发展的威胁。2.3每个CRP的控制要求在第3条中详细介绍。2.4对于第3条所引用的每个控制要求,供应商应确保他们具有记录和实施的控制权,并具有可审核的证据。2.5,如果特定情况下指定的控件不适当/不切实际,则应由供应商记录并在投标时将其标记给当局,或在任何合同活动期间立即确定。2.6,如果第3条中使用术语“函数”一词,则将此术语视为涉及持续操作至关重要的一般业务活动以及与交付合同产出有关的任何特定活动所必需的一般业务活动。2.7,如果第3条中使用术语“数据”一词,则将此术语视为包含供应商支持其功能的任何信息,将此术语视为包含任何生成,存储或处理的信息。2.8供应商应参考合同文件,包括最新版本的Defcon 658和“安全方面的信”(在已发行的情况下),以全面合同定义这些条款。
附表 1 - 合同定义物品,仅与第 24 条和附表 6 相关,是指在生产过程中被赋予特殊形状、表面或设计的物体,这种形状、表面或设计比其化学成分更能决定其功能;物品,(与附表 10 相关的情况除外)是指承包商交付物(货物和/或服务),包括包装(以及符合性证书,并根据任何质量保证要求提供,如有规定),承包商须根据附表 2(需求表)提供这些物品,但不包括附表 2(需求表)之外的杂费,例如进度报告。(此定义仅在这些条件中添加了 DEFCON 时适用);当局,是指代表英国政府行事的国防大臣;当局代表应为附表 3(合同数据表)中定义的与合同相关的当局代表的人员。如果条件中的“当局代表”一词后紧接着括号中的职能描述,则适当的当局代表应为条件 7 中的指定人员;工作日是指周一至周五 09:00 至 17:00,不包括公共假日和法定假日;中央政府机构是国家统计局不时发布和修订的《公共部门分类指南》中中央政府分类的以下子类别之一中列出的机构:a. 政府部门;b. 非部门公共机构或议会主办的公共机构(咨询、执行或审裁机构);c. 非部级部门;或 d. 执行机构;取货是指从托运人处领取承包商交付物。这应包括根据第 28.c 条商定的装载和任何其他具体安排,并且“已收集”和“取货”应作相应解释;商业包装是指 Def Stan 81-041(第 1 部分)中描述的军用商业包装;条件是指本文件中规定的条款和条件;收货人是指附表 3(合同数据表)中确定的当局的一部分,承包商交付品将交付给该部分或代表该部分在附表 3(合同数据表)中指定的地址或当局通过转移令指示的其他当局部分收取这些交付品;发货人是指附表 3(合同数据表)中指定的名称和地址,承包商交付品将从该处发送或收集;合同是指合同,包括其附表和双方根据条件 6(合同的正式修订)商定的任何修订;
近来,太空网络安全受到广泛关注,从政策智库[1,29]到商业会议[2]等各类论坛都在讨论这一问题。在最近发生广为人知的 ViaSat 网络攻击[3]之后,公众对太空网络安全挑战的认识有所提高。此外,近年来,太空网络安全利益共同体急剧扩大,DEFCON 大会上航空航天村[4]的普及以及空间信息共享与分析中心 (ISAC) [5]的迅速崛起就是明证。在美国以外,随着 CYSAT 等重大活动的举办以及参与太空网络安全挑战的新兴商业生态系统[6],人们对太空网络安全的兴趣也日益浓厚。鉴于商业太空公司面临越来越大的压力,需要承认和应对网络威胁,人们对太空网络安全的兴趣和紧迫性并不令人意外。不仅威胁形势随着新的地缘政治紧张局势和行为者而演变,而且由于“新太空”系统的数字化性质,故障模式和攻击面也显著增加。目前流行的模块化太空系统作为商用现货产品出售,特别容易受到攻击,迄今为止已证实存在多起此类攻击[7]。太空系统的数字化带来了新的机器人技术和概率自主性,这为任务网络安全带来了另一层挑战,例如有保证的和值得信赖的自主性[8]。与其他关键基础设施技术类似,太空系统的数字化转型也增加了它们遭受网络攻击的脆弱性。太空系统的性质在不断演变,其任务背景也在不断演变。以前被认为负担不起且技术上不切实际的太空任务已不再是科幻小说中的事情。太空服务、组装和制造就是这样一种任务,预计在未来十年将变得司空见惯,具有独特的网络风险状况[9]。发射服务提供商多元化,从财务角度来看也被认为是不切实际的,但这种多元化不仅可行,而且是一个蓬勃发展的市场。在私人资本投资的推动下,初创公司满怀热情地进入该领域。任务的多样性、支持任务的组织以及底层技术堆栈的进步代表着该领域的转折点。鉴于当前的市场和威胁形势,需要采取战略性和系统性的努力,以严格的技术方式应对新的任务网络安全挑战。当前的进展速度要求我们努力妥善记录和讨论技术网络安全需求,以保持该领域的稳健性。本文呼吁太空系统界采取行动,组建一个技术标准委员会,为商用现货 (COTS) 模块化太空系统技术定义网络安全技术要求,涵盖地面段、空间段、用户段、链路段和整个系统的集成层。这样的标准将有助于解决当今商业太空界存在的巨大网络安全漏洞。