国家网络安全局(本文中称为“局”或“NCA”)在对多个国家和国际网络安全框架、标准和控制措施进行全面研究,并审查了网络安全领域的常见行业实践和经验后,制定了云网络安全控制措施 (CCC – 1: 2020)。对国际云计算标准和控制措施进行了映射研究,例如美国 FedRAMP(FedRAMP 要求的数量从 125 到 421 不等)、包含 535 项要求的新加坡多层云安全标准 (MTCS SS)、包含 114 项要求的德国 C5、包含 133 项控制措施的云控制矩阵 (CCM) 以及包含 114 项控制措施的 ISO/IEC 27001。此映射的详细信息在扩展到 CCC 的单独文档中提供。
3.1。Odaseva根据业务和安全要求控制访问信息,信息资产和业务流程。3.2。根据业务和安全要求建立,记录和审查了帐户和访问管理的策略和程序。3.3。odaseva确保授权的用户帐户被注册,跟踪和定期验证,以防止未经授权访问信息系统。3.3.1。有一个正式的记录和实施的用户注册和授予和撤销访问的指定程序。3.3.2。特权访问包括提供用户升级访问权限和信息资源权利的任何帐户或特权。对信息系统和服务的特权分配和使用受到限制和控制。3.3.3。odaseva已建立了创建强密码,保护这些密码,预防其重复使用以及更改频率的标准。密码通过正式的管理过程控制。3.3.4。维护所有注册和批准使用系统或服务的用户的正式记录。管理权通过正式记录的流程定期审查所有访问权利。3.3.5。odaseva已实施了敏感系统管理的职责隔离。3.4。odaseva防止未经授权访问操作系统。
美国国家标准与技术研究所 (NIST) 的信息技术实验室 (ITL) 通过为国家测量和标准基础设施提供技术领导来促进美国经济和公共福利。ITL 开发测试、测试方法、参考数据、概念验证实施和技术分析,以促进信息技术的开发和生产使用。ITL 的职责包括制定管理、行政、技术和物理标准和指南,以确保联邦信息系统中除国家安全相关信息之外的其他信息具有成本效益的安全性和隐私性。特别出版物 800 系列报告了 ITL 在信息系统安全方面的研究、指南和推广工作,以及它与行业、政府和学术组织的合作活动。
Oracle提供有关Oracle业务线已获得的框架的信息,以“证明”的形式为其一项或多种服务获得了第三方证明或认证。这些证明可以协助您的合规性和报告,从而对适用的Oracle Cloud Services的安全性,隐私和合规性进行独立评估。在审查这些第三方证明时,重要的是,您认为它们通常特定于某些云服务,并且可能针对某个数据中心或地理区域。您可以访问https://www.oracle.com/cloud/compliance/#attestations访问有关特定标准的相关详细信息。请注意,此信息可能会发生变化,并且可能会经常更新,并提供“原样”,没有保修,并且不纳入合同中。
1. 参考文献: a. 陆军条例 190-11,“武器、弹药和爆炸物的物理安全”,2019 年 1 月 17 日 b. 国防部指令 5100.76,“保护敏感常规武器、弹药和爆炸物”,2014 年 2 月 28 日修订版 c. 国防爆炸物安全条例 (DESR) 6055.09,第 1 版,2019 年 1 月 13 日 2. 定义: a. 安全停车 – 非紧急情况下,下班后 A&E 到达的设施内停车。需要防雷保护和爆炸物安全场地计划 (ESSP),其数量距离经国防部爆炸物安全委员会 (DDESB) 批准。 b. 安全港 – 紧急情况下的设施内停车,包括但不限于车辆故障、驾驶员生病、恐怖分子或犯罪嫌疑活动、内乱或自然灾害。无需 ESSP;但是,选择位置时应考虑安全性。3. 要求:国防部设施必须接受 A&E 货物进行安全保管或安全港,无论到达时间或最终目的地如何。货物保护将与 A&E 的敏感度相称。4. 目的:为将 A&E 运输到拉克堡并请求安全保管和/或安全港服务的商业承运人提供既定程序。这些程序将上传到运输设施指南中,并由设施运输官员每半年审查和/或更新一次。5. 指定位置:最靠近 41022 号楼的区域被指定为安全保管/安全港区域。6. 程序:所有抵达拉克堡的 A&E 货物,无论到达时间如何,都必须通过 Ozark 出入控制点 (ACP) 进入设施。值班时间(MF,0730-1615 小时):
A1 国务卿直属办公室 A2A 独立办公室 A3 海军作战部长 B3 学院 B4 军事空中交通协调办公室 21A 舰队总司令 22 舰队指挥官 23A 海军部队指挥官 23B 特种部队指挥官 24 类型指挥官 26BB 空中后勤控制办公室 27F 旗舰行政单位 28A 航母大队 29H 攻击机航母(CV),(CVN) 29J 训练机航母(CVT) 32KK 杂项指挥舰(AGF) 37 移动报告中心 42 海军航空 C1 参加陆军活动的海军军官 C2 参加空军活动的海军军官 C3 参加联合军事活动的海军军官 C4E 海军工厂分支机构和技术代表 C4F1 航天集团支队 C4F6 空中设施/站点支队 C4F8 附属设施、分支机构、集团、靶场和辅助着陆场(仅限圣克莱门特岛设施) C4F16 空军预备队支队 C4K 直接受海军物资总长指挥的项目经理 C5 军事援助顾问组 C7 美国国防武官办公室FF 由海军作战部长指挥的岸上活动(仅限 FF1、FF2、FF4、FF5、FF15、FF18、FF21、FF22) FA 在美国大西洋舰队总司令指挥下进行的岸上活动(仅限 FA2、FA5、FA6、FA7、FA24、FA27、FA28) FB 在美国太平洋舰队总司令指挥下进行的岸上活动(仅限 FB1、FB6、FB7、FB10、FB28、FB31、FB33、FB39) FC 在美国总司令指挥下进行的岸上活动欧洲海军部队(仅限 FC4、FC7、FC11) FG 由海军电信司令部指挥官指挥的岸上活动(仅限 FG2、FG3) FKA 由海军物资司令部指挥官指挥的岸上活动(仅限 FKA6A1、FKA6B1)
未强制执行多因素身份验证 (MFA)。MFA(尤其是用于远程桌面访问)可帮助防止帐户被盗用。由于远程桌面协议 (RDP) 是勒索软件最常见的感染媒介之一,因此 MFA 是减轻恶意网络攻击的关键工具。不要将任何用户(包括管理员)排除在该策略之外。 特权或权限应用不正确以及访问控制列表中的错误。这些错误可能会阻止访问控制规则的执行,并可能允许未经授权的用户或系统进程被授予对对象的访问权限。 软件不是最新的。未打补丁的软件可能允许攻击者利用已知的漏洞来访问敏感信息、发起拒绝服务攻击或控制系统。这是最常见的不良安全做法之一。 使用供应商提供的默认配置或默认登录用户名和密码。许多软件和硬件产品在出厂时都带有过于宽松的出厂默认配置,目的是使产品易于使用并减少客户服务的故障排除时间。但是,安装后保留这些出厂默认配置可能会为攻击者提供可乘之机。网络设备还经常预先配置了默认管理员用户名和密码以简化设置。这些默认凭据并不安全 - 它们可能物理标记在设备上,甚至可以在互联网上随时获取。如果不更改这些凭据,将为恶意活动创造机会,包括未经授权访问信息和安装恶意软件。网络防御者还应注意,同样的注意事项也适用于可能带有预配置默认设置的额外软件选项。 虚拟专用网络 (VPN) 等远程服务缺乏足够的控制来防止未经授权的访问。近年来,有人观察到恶意威胁行为者将远程服务作为目标。网络防御者可以通过添加访问控制机制(例如强制实施 MFA、在 VPN 前实施边界防火墙以及利用入侵检测系统 / 入侵防御系统传感器检测异常网络活动)来降低远程服务受到侵害的风险。 未实施强密码策略。恶意网络行为者可以使用多种方法利用弱密码、泄露密码或被泄露的密码获得对受害者系统的未经授权的访问。恶意网络行为者已将这种技术用于各种邪恶行为,尤其是在针对 RDP 的攻击中。 云服务不受保护。配置错误的云服务是网络行为者的常见目标。不良的配置可能导致敏感数据被窃取,甚至加密劫持。 开放端口和配置错误的服务暴露在互联网上。这是最常见的漏洞发现之一。网络攻击者使用扫描工具检测开放端口,并经常将其用作初始攻击媒介。成功入侵主机上的服务可能使恶意网络攻击者获得初始访问权限,并使用其他策略和程序入侵暴露和易受攻击的实体。RDP、服务器消息块 (SMB)、Telnet 和 NetBIOS 都是高风险服务。
过去几年,陆军航空事故不断增加,这主要是由于任务频率和复杂性增加以及资源减少。由此造成的损失(人员伤亡、金钱、设备)的严重性促使陆军安全中心指挥官要求全面审查安全隐患和后续安全控制的评估和选择方式。该项目通过开发和使用有效识别和评估控制组合的方法,将价值导向思维、蒙特卡罗模拟和整数规划相结合,以满足这一需求。整数规划生成控制组合,以最大程度地减少导致陆军航空事故的危险。使用引导方法的蒙特卡罗模拟用于模拟 100,000 个 UH-60 飞行小时内发生的事故造成的损失数量和类型。已经开发了一个价值模型来量化这些损失的严重程度。控制组合的预期绩效计算为实施这些控制措施所导致的损失严重程度的预期下降。
过去几年,陆军航空事故不断增加,这主要是由于任务频率和复杂性增加以及资源减少。由此造成的损失(人员伤亡、金钱、设备)的严重性促使陆军安全中心指挥官要求全面审查安全隐患和后续安全控制的评估和选择方式。该项目通过开发和使用有效识别和评估控制组合的方法,将价值导向思维、蒙特卡罗模拟和整数规划相结合,以满足这一需求。整数规划生成控制组合,以最大程度地减少导致陆军航空事故的危险。使用引导方法的蒙特卡罗模拟用于模拟 100,000 个 UH-60 飞行小时内发生的事故造成的损失数量和类型。已经开发了一个价值模型来量化这些损失的严重程度。控制组合的预期绩效计算为实施这些控制措施所导致的损失严重程度的预期下降。
摘要:航空业一遍又一遍地经历了一场技术革命,如今,机场处于拥抱智能技术以提高运营效率,安全性和乘客体验的最前沿。本文全面分析了在机场便利和安全控制中采用智能技术的收益,挑战和法律影响。它研究了国际民航组织(ICAO)在国际层面和主权国家在国家一级建立的监管框架。它使用诸如自动化系统,数据和生物识别验证,人工智能(AI)以及机场运营中物联网(IoT)设备等智能解决方案进行探索。作者的目的是强调这些技术带来的机场设施和安全措施的改进,同时解决了对隐私,成本,技术局限性和人为因素的担忧。通过强调平衡方法的重要性,并考虑与法律和运营命令一起考虑创新,该文章强调了智能和综合技术在塑造航空旅行未来方面的变革潜力。