和咱们IT相关的工作都在ITL,也就是图中蓝色的部分。
ITL的组织架构如图所示(2020/5/15更新),可以看到计算机安全是一级部门,由MattScholl负责。
信息技术研究所ITL的研究领域一共有五个,可以理解为五大实验室:1、网络安全2、人工智能3、物联网4、前沿计算技术及应用5、可信计算(尚无介绍链接)
咱们都是搞网络安全的,就只关注第1个--“网络安全实验室”。网络安全实验室下设多个团队,分别负责七个方向:1、ComputerSecurityResourceCenter,计算机安全资源中心,简称CSRCCSRC对外发布的材料主要是四大类:联邦标准、特别出版物、内部报告、公告。黄色高亮的SP就是我们平常接触最多的。
此外,CSRC还有一些工作是以项目的形式对外公布。后面会提到。
2、NationalcybersecuritycenterofExcellence,国家网络安全卓越中心,简称NCCoE由NIST与马里兰州合作,于2012年成立。该部门与企业基于CRADAs展开合作,利用各个公司的产品整出一个“最佳实践”,来为各个行业提供网络安全解决方案。然后把这些解决方案记录在NISTSP的1800系列中,该系列将功能映射到NIST的网络安全框架(下面的第4点)。
Ledger推出机构级加密交易网络Ledger Enterprise Tradelink:6月28日消息,加密托管公司 Ledger 宣布推出机构级加密交易网络 Ledger Enterprise Tradelink,旨在满足其风险管理和监管要求。
据悉,Ledger Enterprise Tradelink 网络已与多家加密货币交易平台和经纪商合作伙伴签约,包括 Crypto.com、Bitstamp、Huobi、Uphold、CEX.IO、Wintermute、Coinsquare、NDAX、Damex、Bitazza、Flowdesk 和 YouHodler。
Ledger 的企业网络向多个托管合作伙伴开放,例如 Komainu(野村证券支持的集团,Ledger 是其成员)、TetraTrust、Etana、Crypto Garage、Damex 和 Kryptodian。[2023/6/28 22:06:02]
简单说就是一个政企合作的组织,带有一定的商业性质,直接在所谓“最佳实践”中给出具体厂商、产品。来张图感受下,这是SP1800-5IT资产管理的数据信息采集流程图,出现了诸如Splunk、Bro、WSUS等商业产品,也有诸如Snort、OpenVAS等开源产品。
3、PrivacyFramework,隐私框架4、CybersecurityFramework,网络安全框架,简称CSF5、RiskManagementFramework,风险管理框架,简称RMF以上三个框架在代表成果中进行介绍。
6、Measurementsforinformationsecurity,网络安全度量“如何给老板说清楚某一项安全投入的价值?”,这是所有安全人员都绕不开的问题。对于企业而言,安全投入也是投入,是投入就要讲究ROI,投入的安全资源,到底减少了多少风险,是否满足预期?以前都是靠感觉来回答,那是否有办法“量化”呢?
Beosin:Ara项目被攻击的根本原因是合约中处理权限存在漏洞:6月19日消息,Beosin Alert发推称,Ara项目被攻击的根本原因是合约中处理权限存在漏洞。0xB817开头地址批准了大量ARA与USDT交换合约,它没有限制从调用者转移的用于交换的资金。[2023/6/19 21:46:59]
网络安全度量就是为了解决这个问题,旨在让组织能更有效的管理网络安全风险。
但是关于网络安全度量,并没有很成熟的标准,甚至对“网络安全度量”这个词的定义都还没有。谁要是能制定“度量”的明确标准、给出靠谱的方法,那就是对经济社会的重大贡献。这里面涉及到的内容非常多,既要考虑网络安全系统各个组件的价值,还要考虑整个系统对企业的价值。其最终目标是通过度量“识别、保护、监测、响应和恢复”的整体能力,从而度量出企业整体的网络安全性,为高层决策提供依据。
以前君哥在信息安全框架中提出“信息安全度量”,和这个就不谋而合。
NIST也没有标准答案,于是发起了一个倡议,在进行探索。
2008年的时候,NIST发布了一份SP800-55v1《信息安全度量指南》,目前正在征集v2修订意见。举个例子,下图是v1中一份关于漏洞管理的度量表,度量高危漏洞在有效时间内的修复比例、修复效率,给出了度量方法、计算公式等,对于做安全运营工作,具有一定的借鉴意义。里面还有关于访问控制、员工培训、审计、配置管理等方面的测量表。
7、NationalInitiativeforCybersecurityEducation(NICE),国家网络安全教育计划,简称NICE
StarkNet桥接用户量超越Optimism:金色财经报道,据Dune Analytics最新数据显示,以太坊Layer2网络StarkNet桥接用户量达到318,253个,超越Optimism(317,758个)。
不过在桥接存储总价值方面,StarkNet与Optimism仍差距较大,当前前者桥接存储价值为39,900 ETH(按照当前价格结算超过7600万美元),后者桥接存储价值为527,480 ETH,价值超10亿美元。[2023/4/11 13:56:33]
主攻教育培训。于2020年11月16日发布了《网络安全人才队伍框架》修订版,编号sp800-181。
《NICE网络安全人才队伍框架》中核心内容如上图,其中涉及7大类别的32个专业领域,38种工作角色的1007类任务所需的1180种知识、技能和能力。有兴趣的读者可以阅读文献了解详情。
Part2、代表成果
弄清楚了组织架构、研究内容之后,再来看NIST的主要成果就比较清晰了。1、NIST《零信任架构》白皮书于2020年8月发布,从编号可以看出,属于SP800,最佳实践系列。白皮书包含零信任架构的抽象定义,并给出了零信任可以改进企业总体信息技术安全状况的通用部署模型和使用案例。零信任的概念最近很火,笔者就不添油加醋了。
2、《隐私框架:通过企业风险管理来改善隐私的工具》隐私保护是这个时代迫切需要解决的问题。但值得注意的是,“隐私”的概念是宽泛的,隐私保护的方式是多样的,侵犯个人隐私所造成的影响也是多层次的。因此NIST认为,“我们如今缺少一套通用的语言和工具,这套语言和工具要非常灵活,来应对各种各样的隐私保护需求”。在这样的背景下,美国NIST隐私框架V1.0应运而生。
Web3身份和信用协议Masa将于明年1月17日在以太坊主网上线:12月16日消息,Web3身份和信用协议Masa宣布将于2023年1月17日在主网上线,目前允许用户在以太坊测试网上通过铸造.Soul域名来进入白名单,在主网启动当日白名单用户将有早期访问权限。Masa将为前5万名在主网上铸造的用户分发代币空投。[2022/12/16 21:48:38]
对于这套隐私框架的定位和作用,NIST的野心可不小:“隐私框架可帮助任何规模和任何身份的机构管理隐私风险,并且对于任何一种技术、任何一个行业、任何一部法律、任何一块法域都是中立和适用的。”
隐私框架的核心部分由5大功能板块构成:1、识别板块(ID-P)--识别机构内外部环境和现状;2、治理板块(GV-P)--建立公司内部治理体系;3、控制版块--精细化管理数据;4、交流版块--开展活动帮助机构和个人交流隐私风险相关问题;5、保护版块--实施保护措施以防止网络安全事件。
5大版块又分成18个类别版块,而每个类别版块又再细分成若干个子类别版块(例如ID.RA-P5风险回应板块)。这些板块的具体内容都是机构可以去追求的隐私保护相关目标和活动
本质上,可以将这些大大小小的版块比做是一块块形状各异的积木,NIST将这些积木提供给大家,由机构根据自身需求以及手中资源自由选择积木的数量和种类,个性化地搭建企业内部隐私保护体系的“大厦”。
有兴趣的读者可以进一步阅读参考文章。
3、《网络安全框架v1.1》(2018年发布)英文名是《FrameworkforImprovingCriticalInfrastructureCybersecurity》,所以也翻译为《提升关键基础设施网络安全框架》。现在国内提“关键信息基础设施”显然不是空穴来风,毕竟美国人早就这么干了。
Web3游戏STELLA FANTASY完成600万美元融资,KRUST UNIVERSE参投:9月13日消息,据外媒报道,RING GAMES旗下Web3游戏STELLA FANTASY宣布完成600万美元融资,韩国互联网巨头Kakao旗下公链KLAYTN主网开发商兼KLAYTN生态系统孵化器KRUST UNIVERSE参投。RINGGAMES首席执行官JoohoYUN透露,在KRUSTUNIVERSE支持下,预计能在年内为全球游戏玩家推出一款真正的P2E游戏,此外STELLA FANTASY第一次NFT预售将于9月14日开启。(雅虎财经)[2022/9/13 13:25:16]
CSF的核心就是这张表:
将五大功能细分出多个类别,都给出ID,方便后面进行索引,如下图所示:
然后每个子类别该如何执行,就需要自行查找参考文献。大家不要小看了参考文献的这些编号,假设,我们单位内部要写一份规范,对里面每一个规则都要写出参考文献,比如对应等保2.0的第几章、第几节、第几小点,你会觉得很烦。现在难度加大,不仅是等保2.0,还要对应ISO27001、GB/Txxx等等文件,你是不是要疯掉?所以CSF的框架核心就是一本字典,可以串起各类规范,这里的NISTSP详细大家通过前面的介绍已经知道是什么了。而CIS将在后续文章进行介绍。
考虑到不同企业,网络安全成熟度不同,因此将执行的水平分为四级:
1级:局部2级:具有风险意识3级:可复用4级:自适应围绕不同成熟度的企业,如何实现以上控制措施,也给出了建议。
4、SCAPv1.3这是个好东西,想想看,现在国外有各种漏洞披露平台,比如CVE、CVSS、CPE等,国内有CNVD、CNNVD,同时,各个厂家也有一套自己的漏洞披露编号:
对于一个心脏滴血漏洞,如果你把这些披露平台数据梳理起来,会发现乱七八糟。如果拿个爬虫去爬,都不确定他们描述的是不是同一个漏洞:
既然你们互相不待见,“那我给所有漏洞做一个统一索引吧”,这大概就是SCAP的野心。
当然了,SCAP的目标并不止于此,这里只是做个简单的、粗暴的理解,有兴趣的读者可以从文献做进一步了解。
可惜的是,野心很大,但做不起来。笔者觉得一来这事儿太复杂,二来属于看不见回报的苦活,很难得到其他组织和厂家的响应,最后估计是不了了之的命运。
Part3、如何使用
NIST有这么多可以参考的资料,能否整个清单,让读者能快速索引呢?
其实NIST官网已经这么做了,对外发布了一份动态更新的材料清单:https://csrc.nist.gov/CSRC/media/Publications/Shared/documents/NIST-Cybersecurity-Publications.xlsx
但是自己搜索之前,还是来对NIST的材料分类做个进一步了解,这里主要参考的介绍。
NIST在信息技术与网络安全方面主要有九大重点研究领域,图有点看不清楚,笔者把这些领域及主要内容列出来。
1、网络安全和隐私保护
主导和参与制定国家及国际标准加强在物联网标准化工作方面的参与度2、风险管理
下一代风险管理框架,第二章已经介绍隐私工程和风险管理NIST网络安全框架,第二章已经介绍受控非机密信息系统安全工程网络供应链风险管理(C-SCRM)3、密码算法及密码验证
后量子密码轻量级密码密码模块测试4、前沿网络安全研究及应用开发安全
使用虚拟机管理程序的漏洞数据进行取证分析智能电网网络安全电子投票系统的安全性区块链技术和算法安全5、网络安全意识、培训、教育和劳动力发展
国家网络安全教育倡议网络安全资源共享网络安全可用性6、身份和访问管理
数字身份管理个人身份验证7、通信基础设施保护
蜂窝和移动技术安全5G安全国家公共安全宽带网零信任架构改善安全卫生安全域间路由传输层安全8、新兴技术
物联网网络安全人工智能9、先进的安全测试和测量工具
自动化组合测试国家漏洞数据库开放式安全控制评估语言网络风险分析计算机取证工具测试
读者可以根据自己关心的领域,去NIST官网拿编号、关键词搜索相关内容:
关于NIST的介绍到此为止,后续将陆续介绍CIS、MITRE、SANS,以及Part4相互关系,敬请关注。
参考
新出炉的“美国NIST隐私框架”,到底在讲啥?,网络法实务圈,https://www.shangyexinzhi.com/article/531819.html通用漏洞管理与SCAP,Fooying,https://www.fooying.com/common_vulnerability_management_and_scap/NIST,这些年都在研究些啥,Freebuf,https://www.freebuf.com/articles/others-articles/254872.html
美国NICE计划和《NICE网络安全人才队伍框架》,sbilly,https://sbilly.github.io/post/nist-nice-and-nice-cybersecurity-workforce-framework/
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。