Internet工程工作组(IETF)是创建开放协议的首映式互联网标准机构,以确保全球互联网建立在最高质量的技术标准上。这些标准是由粗略共识并由运行代码所告知的,是由来自世界各地的领先工程和技术专家的大型志愿者社区开发的。IETF流程是开放且透明的,任何人都可以自由使用IETF标准。
我们赞扬该部通过扩大对这个问题的关注并定义期望来加强网络安全。组织应采取一些关键步骤来加强其安全姿势,这将有助于完成拟议法规的指令,以制定一项网络安全计划,以确定风险,检测威胁和脆弱性,保护关键系统并从网络事件中恢复过来。该部门指出了建立网络安全基线的其他准则,例如网络安全和基础设施安全局(CISA)网络安全绩效目标(CPGS)和国家标准与技术研究所(NIST)网络安全框架(CSF)。与这些文件协调很重要。尽管这些资源提供了安全基线,但具有关键功能的实体,例如该规则范围内的实体,通常需要采取其他专门的步骤来解决独特的约束,要求和风险。
自从七年前国家销售/cc的运作以来,我们注意到,公民和企业都通过复杂的网络攻击而越来越成为目标。仅在这7年期间,我们发现了针对关键信息基础设施(CII)服务提供商的16亿个网络威胁尝试,随后向私营和公共部门的组织发出了超过3100万个网络威胁咨询。网络威胁活动呈指数增长,仅在过去的三个月中,国家KE-CIRT/CC检测到超过12亿次攻击。这些攻击中的大多数利用了系统漏洞,这可能归因于物联网(IoT)设备的扩散,这些设备本质上是不安全的。
在数字时代,网络威胁变得越来越复杂,需要创新方法来加强安全措施。人工智能 (AI) 已成为网络安全领域的强大工具,在威胁检测、异常检测和响应自动化方面提供高级功能。本文概述了网络安全中的人工智能应用,强调了其在降低风险和加强防御机制方面的作用。机器学习、深度学习和自然语言处理等人工智能技术使安全系统能够实时分析大量数据,识别出表明恶意活动的模式。通过利用人工智能驱动的算法,网络安全平台可以在网络威胁造成重大损害之前主动检测和消除它们。此外,人工智能还可以实现事件响应过程的自动化,缩短响应时间并最大限度地减少安全漏洞的影响。来自领先网络安全公司的案例研究是研究不可或缺的一部分,展示了人工智能驱动的解决方案在保护关键基础设施免受网络威胁方面的实际实施。这项研究的重点是通过利用人工智能技术来抵御网络攻击和保护敏感数据资产。
本丛书旨在介绍关键基础设施系统和信息物理系统的风险、安全性和可靠性的最新研究、研究和最佳工程实践、实际应用和实际案例研究。本丛书将涵盖网络关键基础设施的风险、故障和漏洞的建模、分析、框架、数字孪生模拟,并提供 ICT 方法以确保保护和避免破坏经济、公用事业供应网络、电信、运输等重要领域。在公民的日常生活中。将分析关键基础设施的网络和现实性质的交织,并揭示关键基础设施系统的风险、安全性和可靠性挑战。通过整个云到物连续体技术的感知和处理提供的计算智能将成为实时检测网络关键基础设施中的风险、威胁、异常等的基础。并将促使采取人为和自动保护行动。最后,将寻求对政策制定者、管理者、地方和政府管理部门以及全球国际组织的研究和建议。
网络和技术安全指南................................................................................................................................................5 摘要...................................................................................................................................................................5 更改日志...................................................................................................................................................................5 搜索此内容...................................................................................................................................................5 离线内容...................................................................................................................................................................5 安全文化...................................................................................................................................................................5 信息结构...................................................................................................................................................................6 信息安全政策...................................................................................................................................................6 移动设备和远程办公....................................................................................................................................6 人力资源安全...................................................................................................................................................6 资产管理...................................................................................................................................................7 访问控制...................................................................................................................................................7 物理和环境安全...................................................................................................................................................7 运营安全...................................................................................................................................................8 通信安全...................................................................................................................................................8 信息安全事件管理...................................................................................................................................8 合规性...................................................................................................................................................8 风险评估...................................................................................................................................................8 其他指导................................................................................................................................................9 词汇表...........................................................................................................................................................9 缩略语................................................................................................................................................ 9 技术指导................................................................................................................................................ 9