如何选择安全、可验证的技术?

澳大利亚信号局的澳大利亚网络安全中心 (ASD 的 ACSC) 发布了一份指导文件,题为《选择安全和可验证的技术》,旨在帮助组织在采购软件(专有或开源)、硬件(例如物联网设备)和云服务(SaaS、MSP 服务)时做出明智的决策。
数字供应链威胁环境

每个攻击媒介可能采取的恶意行为以及可能的缓解策略
| 威胁行为者的攻击向量 | 可能的恶意行为或攻击 | 可能的缓解策略 | 
|---|---|---|
| 1 | 恶意代码注入合法的开源软件包。 | 该技术制造商通过安全开发实践(包括内容扫描、验证来源、测试和代码审查)采取缓解措施,防止摄入恶意开源内容。 | 
| 开发伪装成合法软件包的恶意开源软件包。 | 技术制造商通过安全开发实践(包括内容扫描、验证来源、测试和代码审查)采取缓解措施,防止纳入恶意开源内容。 | |
| 合法贡献者错误地将错误配置或漏洞添加到开源软件包中。 | 技术制造商通过安全开发实践(包括内容扫描、验证来源、测试和代码审查)采取缓解措施,防止纳入恶意开源内容。 | |
| 产品或服务中存在一类已知漏洞。 | 技术制造商拥有识别、纠正和缓解已知类别的漏洞的方法。 | |
| 2 | 提供恶意或易受攻击的产品或服务。 | 供应技术制造商提供安全流程来验证所供应产品或服务的合法性,例如数字签名、物料清单和防篡改缓解措施,并可提供其安全设计实践和风险缓解措施的证据。 | 
| 提供恶意或易受攻击的补丁。 | 提供技术制造商提供数字签名等安全流程来验证补丁的合法性,并提供管理修补过程和计划的方法。 | |
| 恶意行为者拦截传输过程并操纵所提供的内容。 | 供应技术制造商提供了一个安全的流程来验证所收到内容的合法性。 | |
| 3 | 值得信赖的内部人员对要交付给技术消费者的产品或服务进行恶意更改。 | 供应技术制造商采用内部威胁缓解措施来防止恶意更改,例如可验证的变更控制、员工安全筛查和培训以及其他安全设计缓解措施。 | 
| 产品或服务中存在一类已知漏洞。 | 供应技术制造商遵循良好的安全设计实践,采取缓解措施,消除已知类别的漏洞的根本原因。 | |
| 4 | 提供恶意或易受攻击的产品或服务。 | 供应技术制造商有一个验证和确认第三方产品或服务(如数字签名)合法性的流程,并验证其供应商安全设计实践和风险缓解措施的证据。 | 
| 提供恶意或易受攻击的补丁。 | 供应技术制造商拥有一套流程来验证和确认补丁的合法性,并可以管理补丁流程和调度。此外,他们还必须验证其供应商的安全设计实践和风险缓解措施的证据。 | |
| 提供恶意或易受攻击的程序包或源代码。 | 供应技术制造商拥有一套验证和确认源代码或内容的流程,例如漏洞扫描、动态和静态应用程序安全测试以及恶意软件扫描。此外,他们还必须验证其供应商的安全设计实践和风险缓解措施的证据。 | |
| 恶意行为者拦截传输过程并操纵内容以达到恶意目的。 | 供应技术制造商拥有一套验证和确认收到的内容的流程,例如漏洞扫描、动态和静态应用程序安全测试以及恶意软件扫描。此外,他们还必须验证其供应商的安全设计实践和风险缓解措施的证据。 | |
| 5 | 值得信赖的内部人员对交付给供应技术制造商的产品或服务进行了恶意更改。 | 供应技术制造商已验证并确认了其供应商实施的缓解措施,例如可验证的变更控制、员工安全筛查和培训以及其他安全设计缓解措施。 | 
| 产品或服务中存在一类已知漏洞。 | 供应技术制造商已确认并验证了其供应商实施的缓解措施,例如漏洞扫描、动态和静态应用程序安全测试以及其他安全设计实践。 | 

它的目标客户是高级管理人员、网络安全专家、风险顾问、采购专业人士以及数字产品和服务制造商。
其目标是通过在整个技术生命周期内评估和管理风险提供可行的建议来改善决策。
它提供以下方面的建议:
了解技术采购中的风险
它深入了解供应链攻击载体和不断演变的网络威胁,并为采购前和采购后的风险管理策略提供指导。
外部采购注意事项
它概述了评估制造商的透明度、证明和遵守安全设计原则的最佳实践,并强调威胁建模、安全认证和确保产品互操作性。
内部组织评估
使采购决策与内部风险阈值、政策和安全基础设施保持一致的步骤。
安全设计和默认安全
它为技术制造商提供建议和指导,帮助他们在开发产品时牢记安全设计和默认安全策略,并提供产品安全验证指南。
鼓励各组织整合以下做法:
进行彻底的购买前评估,利用文件的问题和标准来评估制造商的透明度、合规性和风险承受能力。
利用指导来设计强调生命周期安全、事件管理和数据主权的内部政策和采购策略。
请参阅指南中列出的补充资源和标准以获得深入的技术支持。
本文件并不是一份放之四海而皆准的清单,而是一个可适应每个组织独特需求的灵活框架。
该出版物是 ASD 的 ACSC、美国网络安全和基础设施安全局 (CISA)、加拿大网络安全中心 (CCCS)、英国国家网络安全中心 (NCSC-UK)、新西兰 NCSC 和韩国国家情报局 (NIS) 合作的成果。
选择安全且可验证的技术
https://www.cyber.gov.au/resources-business-and-government/maintaining-devices-and-systems/outsourcing-and-procurement/cyber-supply-chains/choosing-secure-and-verifiable-technologies

- 介绍
- 第一部分——了解技术采购的风险
- 第二部分——外部采购考虑因素
- 第三部分 - 内部采购考虑事项
- 附录
我们鼓励高层领导阅读我们的《选择安全和可验证的技术——执行指导出版物》,这是该建议的执行摘要,以便对安全技术做出更明智的评估和决策。
介绍
随着越来越多的网络威胁危及用户的隐私和数据,组织必须确保他们始终选择安全且可验证的技术。客户有责任评估购买和操作数字产品或服务的适用性、安全性和风险。然而,重要的是,客户越来越多地要求制造商采用并提供设计和默认安全的产品和服务。通过这种方式,消费者可以提高他们的弹性,降低风险并降低与修补和事件响应相关的成本。
当组织确定需要采购数字产品或服务时,必须考虑产品或服务是否安全,以及在其指定的生命周期内是否能保持安全。安全性不足或较差可能会使组织面临更多甚至无法控制的风险和更高的运营成本。主动将安全考虑因素纳入采购流程有助于管理和显著降低风险并降低成本。
虽然采购组织应尽力提出本文建议的尽可能多的问题,但制造商可能需要时间来调整其行为和做法以提供充分的答案。最终,采购组织必须确保他们已经收集了足够的信息以做出明智的决定。
澳大利亚信号局的澳大利亚网络安全中心 (ASD 的 ACSC) 和以下国际合作伙伴在本指南中提供了建议,作为选择安全和可验证技术的路线图:
- 网络安全和基础设施安全局 (CISA)
- 加拿大网络安全中心(CCCS)
- 英国国家网络安全中心(NCSC-UK)
- 新西兰国家网络安全中心(NCSC-NZ)
- 韩国国家情报局 (NIS) 和 NIS 国家网络安全中心 (NCSC)
观众
本文针对以下人群撰写:
- 采购和利用数字产品和服务的组织。本文中也称为采购组织、购买者、消费者和客户。
- 数字产品和服务制造商。
应阅读本指南的关键人员包括但不限于组织高管、高级经理、网络安全人员、安全政策人员、产品开发团队、风险顾问和采购专家。
本文旨在供所有读者完整阅读,以便:
- 向组织提供有关采购数字产品和服务的安全设计考虑,从而做出更明智的评估和决策。
- 告知制造商数字产品和服务的安全设计注意事项,从而促进安全技术的开发。本文为制造商提供了关键的安全问题以及他们可以预见到的客户期望。我们并不期望制造商能够回答本文中的所有问题。但是,他们仍应努力提供尽可能多的信息,并适当地协助客户。
本文不是一份清单,不应被理解为提供绝对或完美的数字采购结果。相反,它旨在帮助采购组织在其自身运营环境中做出明智的、基于风险的决策。每个组织的结构和采购方法都是独一无二的,因此,本文中的每一项可能都不相关。此外,组织可能需要考虑本文未涵盖的其他项目,这些项目可能是组织本身或其运营所在的行业或地区所特有的。
本文档假设读者具有中等水平的计算和网络安全知识。
相关文章:
 
如何选择安全、可验证的技术?
澳大利亚信号局的澳大利亚网络安全中心 (ASD 的 ACSC) 发布了一份指导文件,题为《选择安全和可验证的技术》,旨在帮助组织在采购软件(专有或开源)、硬件(例如物联网设备)和云服务(SaaS、MSP 服务…...
 
Allure在自动化测试中的应用
01 Allure的简介及使用 1、应用场景 自动化的结果一定是通过一个报告来进行体现 Allure 是一个独立的报告插件,生成美观易读的报告,目前支持Python、Java、PHP、C#等语言 为dev/QA 提供详尽的测试报告、测试步骤、日志,也可以为管理层提供统…...
 
C# 探险之旅:第十一节 - 循环(foreach):一场“遍历”奇幻岛的大冒险!
嘿,勇敢的探险家们!欢迎来到C#奇幻岛的第十一站——“遍历”奇幻岛!今天,我们要乘坐一艘叫做foreach的魔法船,去遍历(也就是一个一个看过来)岛上那些神秘的宝藏箱!准备好了吗&#x…...
 
Ubuntu24.04配置STMTrack
项目地址:https://github.com/fzh0917/STMTrack 一、安装 CUDA 参考链接: Ubuntu24.04配置DINO-Tracker Ubuntu多CUDA版本安装及切换 由于之前在其他项目中已经安装了 CUDA12.1,这次需要安装另一个版本。 1. 查看安装版本 按照 requireme…...
 
【Java学习笔记】Map接口和常用方法
一、 Map接口实现类的 特点[很实用] key是自己存的java对象 value是一个固定的 //当有相同的 k ,就等价于替换. 二、 Map常用方法 (根据键–>k) 三、Map接口遍历方法 package com.hspedu.map_; import java.util.*; /** * author 韩顺平 * ver…...
uniapp支持App横竖屏开发总结
一、需求: app要支持重力感应自动切换横竖屏,并切换后样式不能错乱 二、实现 官方文档 官方Git manifest.json文件中 "app-plus" : {"screenOrientation" : ["portrait-primary","portrait-secondary","…...
 
【工作笔记】Lombok版本变化导致的反序列化异常
Lombok版本变化导致的反序列化异常 背景 因为安全性的考虑,最近在梳理旧系统的系统依赖。改动依赖时候还好,毕竟只是换掉不再合作公司的旧依赖,没敢动别的太多东西。不过没多久,测试团队就找来了… 排查问题之第一次跑偏 旧系…...
 
多模态大语言模型 MLLM 部署微调实践
1 MLLM 1.1 什么是 MLLM 多模态大语言模型(MultimodalLargeLanguageModel)是指能够处理和融合多种不同类型数据(如文本、图像、音频、视频等)的大型人工智能模型。这些模型通常基于深度学习技术,能够理解和生成多种模…...
 
LNMP和Discuz论坛
文章目录 LNMP和Discuz论坛1 LNMP搭建1.1 编译安装nginx服务1.1.1 编译安装1.1.2 添加到系统服务 1.2 编译安装MySQL服务1.2.1 准备工作1.2.2 编辑配置文件1.2.3 设置路径环境变量1.2.4 数据库初始化1.2.5 添加mysqld系统服务1.2.6 修改mysql的登录密码 1.3 编译安装PHP服务1.3…...
 
Cadence学习笔记 2 PCB封装绘制
基于Cadence 17.4,四层板4路HDMI电路 更多Cadence学习笔记:Cadence学习笔记 1 原理图库绘制 目录 2、PCB封装绘制 2、PCB封装绘制 封装尺寸如下。 用Allegro做PCB封装前,要先做焊盘(Allegro 比AD、PADS多一个步骤:绘制…...
 
网络安全——防火墙
基本概念 防火墙是一个系统,通过过滤传输数据达到防止未经授权的网络传输侵入私有网络,阻止不必要流量的同时允许必要流量进入。防火墙旨在私有和共有网络间建立一道安全屏障,因为网上总有黑客和恶意攻击入侵私有网络来破坏,防火…...
 
【CSS in Depth 2 精译_074】第 12 章 CSS 排版与间距概述 + 12.1 间距设置(下):行内元素的间距设置
当前内容所在位置(可进入专栏查看其他译好的章节内容) 第四部分 视觉增强技术 ✔️【第 12 章 CSS 排版与间距】 ✔️ 12.1 间距设置 12.1.1 使用 em 还是 px12.1.2 对行高的深入思考12.1.3 行内元素的间距设置 ✔️ 12.2 Web 字体12.3 谷歌字体 文章目…...
 
短视频矩阵抖音SEO源码OEM独立部署
短视频优化矩阵源码涉及对抖音平台上的视频内容进行筛选与排序,目的是增强其在搜索引擎中的可见度,以便更多用户能够浏览到这些视频。而抖音SEO优化系统则是通过构建一个分析框架,来解析抖音上的用户数据、视频信息及标签等元素,并…...
 
使用docker快速部署Nginx、Redis、MySQL、Tomcat以及制作镜像
文章目录 应用快速部署NginxRedisMySQLTomcat 制作镜像镜像原理基于已有容器创建使用 Dockerfile 创建镜像指令说明构建应用创建 Dockerfile 文件创建镜像 应用快速部署 Nginx docker run -d -p 80:80 nginx使用浏览器访问虚拟机地址 Redis docker pull redis docker run --…...
 
在ensp中ACL路由控制实验
一、实验目的 掌握ACL路由控制管理 二、实验要求 要求: 配置路由策略,左右两边不公开区域对方不可达,其他区域可以互相ping通 设备: 1、三台路由器 2、四台交换机 3、四台电脑 4、四台服务器 使用ensp搭建实验环境,如图所…...
μC/OS-Ⅱ源码学习(3)---事件模型
快速回顾 μC/OS-Ⅱ中的多任务 μC/OS-Ⅱ源码学习(1)---多任务系统的实现 μC/OS-Ⅱ源码学习(2)---多任务系统的实现(下) 本文开始,进入事件源码的学习。 事件模型 在一个多任务系统里,各个任务在系统的统筹下相继执行,由于执行速度极快&a…...
 
Jmeter进阶篇(30)深入探索 JMeter 监听器
前言 在性能测试领域里,Apache JMeter 是一款经典而强大的工具,而其中的监听器(Listeners)组件更是发挥着不可或缺的关键作用。 监听器就像敏锐的观察者,默默记录测试执行过程中的各种数据,作为系统性能分析的数据依据。 本文将带你全方位走进 JMeter 监听器的奇妙世界,…...
虚幻引擎的工程目录结构
虚幻引擎的工程目录结构如下: .idea/.vs:用于IDE(如IntelliJ IDEA或Visual Studio)的项目配置文件,包含工程设置和解决方案文件。 Binaries:存放编译后的可执行文件和相关的动态链接库(DLL&…...
深度学习中的yield
以下为例: def data_iter(batch_size, features, labels):num_examples len(features)indices list(range(num_examples))# 这些样本是随机读取的,没有特定的顺序random.shuffle(indices)for i in range(0, num_examples, batch_size):batch_indices …...
 
数据库数据恢复—ORACLE常见故障有哪些?如何恢复数据?
Oracle数据库常见故障表现: 1、ORACLE数据库无法启动或无法正常工作。 2、ORACLE ASM存储破坏。 3、ORACLE数据文件丢失。 4、ORACLE数据文件部分损坏。 5、ORACLE DUMP文件损坏。 Oracle数据库数据恢复方案: 1、检测存放数据库的服务器/存储设备是否存…...
RestClient
什么是RestClient RestClient 是 Elasticsearch 官方提供的 Java 低级 REST 客户端,它允许HTTP与Elasticsearch 集群通信,而无需处理 JSON 序列化/反序列化等底层细节。它是 Elasticsearch Java API 客户端的基础。 RestClient 主要特点 轻量级ÿ…...
 
【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型
摘要 拍照搜题系统采用“三层管道(多模态 OCR → 语义检索 → 答案渲染)、两级检索(倒排 BM25 向量 HNSW)并以大语言模型兜底”的整体框架: 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后,分别用…...
椭圆曲线密码学(ECC)
一、ECC算法概述 椭圆曲线密码学(Elliptic Curve Cryptography)是基于椭圆曲线数学理论的公钥密码系统,由Neal Koblitz和Victor Miller在1985年独立提出。相比RSA,ECC在相同安全强度下密钥更短(256位ECC ≈ 3072位RSA…...
 
云启出海,智联未来|阿里云网络「企业出海」系列客户沙龙上海站圆满落地
借阿里云中企出海大会的东风,以**「云启出海,智联未来|打造安全可靠的出海云网络引擎」为主题的阿里云企业出海客户沙龙云网络&安全专场于5.28日下午在上海顺利举办,现场吸引了来自携程、小红书、米哈游、哔哩哔哩、波克城市、…...
c++ 面试题(1)-----深度优先搜索(DFS)实现
操作系统:ubuntu22.04 IDE:Visual Studio Code 编程语言:C11 题目描述 地上有一个 m 行 n 列的方格,从坐标 [0,0] 起始。一个机器人可以从某一格移动到上下左右四个格子,但不能进入行坐标和列坐标的数位之和大于 k 的格子。 例…...
 
Cloudflare 从 Nginx 到 Pingora:性能、效率与安全的全面升级
在互联网的快速发展中,高性能、高效率和高安全性的网络服务成为了各大互联网基础设施提供商的核心追求。Cloudflare 作为全球领先的互联网安全和基础设施公司,近期做出了一个重大技术决策:弃用长期使用的 Nginx,转而采用其内部开发…...
Spring Boot面试题精选汇总
🤟致敬读者 🟩感谢阅读🟦笑口常开🟪生日快乐⬛早点睡觉 📘博主相关 🟧博主信息🟨博客首页🟫专栏推荐🟥活动信息 文章目录 Spring Boot面试题精选汇总⚙️ **一、核心概…...
HTML前端开发:JavaScript 常用事件详解
作为前端开发的核心,JavaScript 事件是用户与网页交互的基础。以下是常见事件的详细说明和用法示例: 1. onclick - 点击事件 当元素被单击时触发(左键点击) button.onclick function() {alert("按钮被点击了!&…...
【Android】Android 开发 ADB 常用指令
查看当前连接的设备 adb devices 连接设备 adb connect 设备IP 断开已连接的设备 adb disconnect 设备IP 安装应用 adb install 安装包的路径 卸载应用 adb uninstall 应用包名 查看已安装的应用包名 adb shell pm list packages 查看已安装的第三方应用包名 adb shell pm list…...
Linux安全加固:从攻防视角构建系统免疫
Linux安全加固:从攻防视角构建系统免疫 构建坚不可摧的数字堡垒 引言:攻防对抗的新纪元 在日益复杂的网络威胁环境中,Linux系统安全已从被动防御转向主动免疫。2023年全球网络安全报告显示,高级持续性威胁(APT)攻击同比增长65%,平均入侵停留时间缩短至48小时。本章将从…...
