表格和图表列表表 1:传统计算和量子计算...................................................................................................................... 15 表 2:Qbits 的潜力................................................................................................................................................ 16 表 3:组织控制措施(Praat,2018)辅以 DNB 良好实践(DNB,2019-2020)的绘图............................................................................................................................................. 27 表 4:针对使用传统计算机的攻击者和使用量子计算机的攻击者的算法(Muller & Van Heesch,2020)。 ........................................................................................................................... 37 表 5:数字安全系统:非对称密钥算法 .......................................................................................... 58 图 1:案例研究(Yin,2009) ........................................................................................................................ 8 图 2:传感器 1 的图形表示 ...................................................................................................................... 13 图 3:50 量子比特量子计算机 IBM ............................................................................................................. 14 图 4:转载自 Eimers,PWA,(2008)的《动态世界中会计师的意义》,第 7 页。自由大学。 ........................................................................................................................... 30 图 5:组织在量子计算方面的(风险)成熟度的图形表示。 ........................................................................................................................................................... 42 图 6:图形表示当前情况下组织迁移到量子安全组织时面临的挑战。 ........................................................................................................................... 46 图 7:转载自 Mosca, M. 和 Piani, M. (2020) 所著的《量子威胁时间线报告 2020》,第 7 页。全球风险研究所。 ................................................................................................................................... 59 图 8:易受攻击的密码术的快速扫描使用情况 (Muller, F., & Van Heesch, 2020) .............................................................. 60
整个全球安全基础设施基本上依赖于 20 世纪 70 年代末设想的公钥加密模型(用于执行密钥分发)和使用快速对称密码(用于执行加密)的组合 [1–4]。在这种背景下,RSA 无处不在,但其有效性和安全性仅依赖于计算难度假设。换句话说,足够强大的计算设备可能会构成威胁。事实证明,量子计算机开始受到广泛关注,部分原因就在于此。Shor 算法 [5] 可以及时破解 RSA,这是我们今天拥有的即使是最强大的超级计算机也绝对无法做到的。虽然目前,现有的量子计算机还不够先进,无法针对 RSA 使用的那些大参数运行 Shor 算法,但威胁是真实存在的、不可避免的,因此必须加以解决。对称密码(例如 AES)在一定程度上容易受到 Grover 算法的攻击 [6],这是量子信息领域的一项基本成果,可以加速暴力攻击,将密钥的安全性降低至其长度的一半,这意味着在运行 Grover 算法的量子计算机面前,256 位密钥的安全性相当于 128 位密钥的安全性 [7–9]。在这里,我们重点介绍 Grover 算法的工作原理,并分析了在 IBM 的 Quantum Experience 平台上实现该算法的一些结果,源代码见清单 1。
描述信息安全与计算机系统中信息的保护和隐私有关。重点主要是在信息安全性中引入密码学概念,算法和协议,并将这些知识应用于安全计算机和网络系统的设计和实现。该主题还涉及常规和公共密钥加密,数字理论和代数及其在公共密钥加密和签名中的应用。学生将学习加密算法在当前计算机系统和信息安全管理中的应用。此主题还为学生提供有关安全计划的实践经验。
该课程提供了计算机和信息安全性的基本原理。本课程涵盖的主题是密码学:对称密码,不对称密码,MAC和哈希功能,数字签名,加密协议:识别,授权,身份验证和关键协议,匿名协议,匿名协议,基本概念,访问控制模型的基本概念,威胁建模; hardware security, Usable security: basic human factors, warning design, phishing, device authentication, Security standards and protocols, virtual private networks, OS security: OS concepts, memory and file system, access control, file permissions, memory safety, stack-based buffer overflows, Malware: viruses, trojan horses, worms, rootkits, DNS attacks, Firewalls, Database security.动手通过一系列练习,作业和项目提供。
您如何看待 NIST 的一些标准活动?您认为政府在协调或执行方面做得好还是不好?美国的独特之处在于它由私营部门主导。联邦政府不控制美国标准的制定。NIST 为私营部门参与标准制定提供技术专业知识和支持。这并不意味着我们不能发挥领导作用。NIST 倾向于开放、透明、参与性强且在实际范围内免费的标准制定。并非所有标准组织都可以使用所有免费标准。标准制定组织 (SDO) 通常会对其制定的标准收费,我们尽量确保他们收取的费用尽可能低。广义上讲,美国和物联网领域的标准开发由 ANSI 协调。我们参与了 ISO 组织。标准开发很重要,但也是一个非常神秘的过程。它需要判断力、政治技能、人际交往能力、说服力和妥协。有传闻证据表明,美国在国际标准领域的影响力可能会受到削弱。NIST 仍然深度参与 4G 和 5G 的安全标准开发。
您很少会遇到拥有自己 IMDb 页面的大型公司 CISO。或者了解巴布亚新几内亚的人道主义使命如何仍然影响国际企业集团的安全团队负责人的决策。还有曾经为美国国家篮球协会和詹妮弗·洛佩兹的制作公司工作的 ISSO。这些是我们在封面故事中重点介绍的一些网络安全专业人士,这些封面故事是关于具有非传统职业历史的成功从业者。所有人都对事物的运作方式有着天生的好奇心,并渴望向那些相信它们的人表明信仰没有错。在撰写专题文章时,我回想起我第一次开始记录信息安全行业的时候,大多数人都没有接受过专业培训。很少有大学提供 IT 安全课程,更不用说实际学位了,这意味着那些想要专攻该领域的人大多是自学或接受指导。像 (ISC) 2 这样的组织在提高信息安全的知名度和专业性方面发挥了重要作用。CISSP 仍然是雇主在遵循道德准则的候选人中寻求的黄金标准。随着行业不断变化以满足当今不断发展的组织需求和运营模式,CCSP 等专业 (ISC) 2 认证正在取得进展。(ISC) 2 继续通过为入门级专业人员提供新认证为追求者提供更多展示基本技能的机会来塑造行业(有关试点计划的最新信息,请参阅 Field Notes)。这应该有助于缓解最大的进入壁垒之一,并有助于说服招聘经理,这些求职者尽管缺乏经验,但仍符合资格。我记得 20 (!)年前采访过伟大的 Dan Geer,谈论这个不断变化的职业。他担心,如果成为信息安全专业人士只有一条道路,那么这个行业本身就会缺乏他所谓的“混合活力”。他认为,以前的职业、背景、经验和教育的多样性是当时新兴行业最大的优势。今天,我们看到了类似的推动多样性和包容性的举措,以改善整个行业。当然,每当我们被要求以不同的方式做事时,在一切顺利之前,我们都会遇到一些困难。那些克服最初阻力的人会变得更有韧性。他们所服务的公司和社区也是如此。○
2024 年 10 月 本数据管理和信息安全框架旨在概述詹姆斯麦迪逊大学根据大学政策以及适用法律、法规和合同义务管理和保护大学数据的方法。该框架基于政策、标准和程序,概述了主要利益相关者的角色和职责、数据和系统的分类以及持续评估数据管理的策略。如大学政策 1205 - 数据管理所述,大学数据是指大学人员、承包商或合作伙伴作为其工作职责的一部分、为大学运营或完成其使命而收集、维护或使用的数据。大学数据可能以个人、行政/学术单位或业务合作伙伴维护的各种数据元素、类型和形式表示,以向大学提供功能。除非另有书面明确说明,否则由大学或代表大学拥有和管理的所有此类数据均被视为大学数据。技术解决方案请求 (TSR)
如今,汽车购买过程更加透明。每个人都可以使用 CARFAX 和 TrueCar 等服务。买家可以通过多种信息来源在购买过程中拥有更多优势。买家在进行交易时会获得更多信息,拥有更多优势,因此可以从经销商那里获得更好的交易。经销商很快意识到,每个人都可以使用 CARFAX 和任何汽车的竞争对手定价。它减少了汽车行业对次品的隐瞒和各种问题。这种程度的文化变革正是技术所需要的。目标是让买家和卖家更知情,展示最佳实践。最佳实践的展示是通过提供有关所购商品状态的客观证据来实现的。
我最喜欢的专栏之一是 Office Hours,由两位网络安全领导者轮流撰写,他们就一系列主题分享自己的经验。Mike Hanna 和 Spencer Wilcox 都是 CISSP,他们通常专注于专业发展,但有时也会转向不同的方向。在本期中,Spencer 讨论了工业控制系统 (ICS) 仍然存在的脆弱性。这是对我们香港 CISSP Julien Legrand 撰写的 IT/OT 融合封面故事的一个很好的补充。Spencer 回忆了两起造成大规模生命损失的灾难,以及此后为减少人为错误所做的努力。一种方法是将围绕 ICS 的基础设施以及以长期使用落后技术而闻名的监控和数据采集 (SCADA) 系统现代化。然而,在这样做的过程中,一旦 IT 资产被虚拟化和联网,它也更容易受到网络攻击。今年俄罗斯对乌克兰的袭击提醒我们,我们必须投入足够的资源来防止关键系统受到攻击。然而,斯宾塞的文章关注的是系统保护的非技术方面。无论是由于配置错误还是恶意软件,人类仍然是造成入侵的主要原因。这让他怀疑,培养未来网络专业人员的正式课程是否没有达到预期效果,这些课程强调如何入侵,而不是阻止威胁行为者。他引用了高中和大学的夺旗比赛,这些比赛奖励那些