网络安全缩略语汇编手册-I(1)

admin 2024年8月15日14:01:56评论68 views字数 55125阅读183分45秒阅读模式

缩写

描述

中文含义

I3P

Institute for Information Infrastructure Protection

信息基础设施保护研究所

信息基础设施保护研究所 I3P) 是一个由一流大学、国家实验室和非营利机构组成的联盟,致力于加强美国的网络基础设施。自 2002 年在达特茅斯学院成立以来,I3P 一直是协调网络安全研发的基石。GW于2015年10月1日成为I3P的东道主,并与SRI International合作管理该联盟。

网络安全缩略语汇编手册-I(1)

https://www.thei3p.org/

IA

Intel Itanium Architecture

Intel安腾体系结构

Intel Itanium Architecture (IA)是Intel推出的一种64位微处理器架构,旨在取代传统的x86架构。IA处理器采用EPIC(显式并行指令计算)设计,可以实现更高的性能和更高的可扩展性。

关于IA的一些特点包括:

支持64位寻址和64位数据处理能力。

强大的多指令并行执行能力。

具有内存保护和错误检测功能。

采用更强大的指令集,提供更高的性能和效率。

Information Assurance

信息保障

信息保证(IA)是保护物理和数字信息以及支持信息的系统的做法。IA战略采用多种安全措施来确保组织信息资产的可用性、完整性、身份验证、机密性和不可否认性。

信息保障旨在通过采取必要措施确保信息和系统的可靠性和持续保护来降低信息和系统面临的风险。在当今的数字环境中,这种保护措施变得尤为重要,数据现在驱动着我们的大部分日常业务运营。适当的数据保护程序和这些数据的使用对组织的声誉和底线起着至关重要的作用。

优先考虑IA的组织更有机会确保其数据的准确性并保护委托给他们的个人信息。他们还可以更好地遵守适用的法规,降低数据泄露带来的财务风险。一次数据泄露可能会使一个组织损失数百万美元的诉讼、罚款、名誉受损和收入减少。

根据美国国家标准与技术研究所(NIST)的说法,信息保证被定义为“通过确保信息和信息系统的可用性、完整性、认证、保密性和不可否认性来保护和防御信息和信息体系的措施”

NIST还指出,IA可以被描述为“一个人对安全措施保护和防御信息和系统的信心程度”。为此,组织实施IA所采取的步骤应提供“通过结合保护、检测和反应能力来恢复系统”

https://www.techtarget.com/searchsecurity/definition/information-assurance

Identification and Authentication

标识和认证

组织用户包括组织认为与员工具有同等地位的员工或个人(如承包商、客座研究员)。此控制适用于除以下访问之外的所有访问:(i)AC-14中明确标识和记录的访问;以及(ii)在没有个人认证的情况下通过组认证器的授权使用而发生的访问。组织可能需要在集团账户(例如,共享特权账户)中对个人进行唯一标识,或对个人活动进行详细问责。组织使用密码、令牌或生物特征来验证用户身份,或者在多因素验证的情况下,或者它们的某种组合。对组织信息系统的访问被定义为本地访问或网络访问。本地访问是指用户(或代表用户的进程)对组织信息系统的任何访问,这种访问是通过直接连接获得的,而不使用网络。网络访问是用户(或代表用户的进程)对组织信息系统的访问,其中这种访问是通过网络连接(即非本地访问)获得的。远程访问是一种网络访问,涉及通过外部网络(如互联网)进行通信。内部网络包括局域网和广域网。此外,从保护穿越网络的信息的机密性和完整性的角度来看,将加密虚拟专用网络(VPN)用于组织控制端点和非组织控制端点之间的网络连接可以被视为内部网络。

组织可以通过遵守与具体组织实施计划一致的国土安全总统指令12的要求来满足本控制中的识别和认证要求。多因素身份验证需要使用两个或多个不同的因素来实现身份验证。这些因素被定义为:(i)你知道的东西(例如,密码、个人识别号[PIN]);(ii)您拥有的东西(例如,加密识别设备、令牌);或者(iii)你是什么(例如,生物特征)。需要与信息系统分离的设备才能访问的多因素解决方案包括,例如,提供基于时间或质询响应验证器的硬件令牌和智能卡,如美国政府个人身份验证卡和国防部通用访问卡。除了在信息系统级别(即登录时)识别和验证用户外,必要时,各组织还在应用程序级别使用识别和验证机制,以提高信息安全性。IA-8中描述了组织用户以外的其他用户的身份验证要求。

https://csf.tools/reference/nist-sp-800-53/r4/ia/ia-2/

IAARC

International Association for Automation and Robotics in Construction

国际建筑自动化和机器人协会

国际建筑自动化和机器人协会IAARC)

l是致力于推动建筑自动化和机器人技术发展的首要全球性组织。

l代表建筑领域,包括土木和建筑工程、机器自动化、机器人在建筑中的应用、信息技术、规划、物流等。

l是一个非营利性组织,其成员不仅限于最终用户、制造商和研究人员,还欢迎其他行业和政府组织的参与。

IAARC的目标是:

l鼓励、促进和促进建筑自动化和机器人技术(ARC)的科学和技术发展的协调。

l促进ARC科学数据和信息的收集、汇编、出版、交流和传播。

l鼓励开展基础ARC研究,推进研究、实验室调查和现场测试,并加速ARC的使用。

l协助自动化和机器人技术在建筑行业的最终用户应用。

IAARC的目标通过以下方式实现:

l协调一年一度的建筑自动化和机器人技术国际研讨会(ISARC)。

l参加一年一度的ISARC。

lISARC上发表关于区域发展的最新论文。

lIAARC各委员会的积极成员。

lIAARC当地分会。

lIAARC研讨会。

l出版时事通讯。

l维护网站。

l为爱思唯尔的《建筑自动化杂志》撰稿。

l ASCE、CIB 等领先组织合作。

lIAARC主任参加其东道国国家咨询委员会,并就如何利用新兴的ARC技术向决策者提供咨询。

https://www.iaarc.org/about/objectives

IaaS

Infrastructure as a Service

基础设施即服务

基础架构即服务 IaaS) 是云计算的一种形式,它通过互联网和即用即付的方式向消费者提供基本的 IT 基础设施资源,如计算、服务器、虚拟机、网络和存储。

IaaS 使用户能够根据需要扩展资源,尤其是在“尖峰”工作负载中,从而减少对高额前期资本支出的需求以及购买、设置和维护本地基础架构带来的复杂性。

IaaS 作为一种计算模型出现,始于 2006 年推出的 Amazon Compute Cloud (EC2),它使企业能够访问虚拟化计算资源。从那时起,IaaS 成为许多类型工作负载的标准抽象模型。使用 IaaS 模型时,云服务提供商 (CSP) — 例如 Amazon Web Services (AWS)。Google Cloud、Microsoft Azure、IBM Cloud®Oracle Cloud — 维护和管理物理基础架构组件(服务器、修补、网络硬件)。同时,组织仍然控制着安装、配置和管理其软件应用程序。

IaaS 提供了广泛的业务优势,包括灵活性、成本效益、可靠性和可扩展性。预计未来几年 IaaS 市场也将快速增长(链接位于 ibm.com 以外),到 2031 年将达到 5625.3 亿美元,2024 年至 2031 年的复合年增长率 (CAGR) 为 33.50%。

IaaS 架构和相关组件

IaaS 由一系列物理和虚拟化资源组成,这些资源为消费者提供了在云中运行应用程序和工作负载所需的基本构建基块。

物理数据中心

IaaS 提供商管理大型全球数据中心,这些数据中心包含物理服务器,这些服务器需要为基于这些数据中心的各个抽象层提供支持,这些抽象层可通过 Internet 提供给用户。

虚拟化

IaaS 依赖于以虚拟机 (VM) 形式提供的虚拟化计算资源(例如,计算、网络、存储),虚拟机是云计算中计算的基本单元。

虚拟化过程使得在单个物理机上创建多个虚拟机成为可能,每个虚拟机都有自己的操作系统 OS) 和应用程序。这使数十个应用程序和工作负载能够成功运行和扩展。云服务提供商管理虚拟机管理程序(也称为虚拟机监视器 (VMM),这些虚拟机在逻辑上将虚拟机 (VM) 彼此分开,并为每个虚拟机分配自己的底层计算能力、内存和存储部分。然后,用户可以使用所需的计算、内存和存储量来预置虚拟“实例”。

自动化

部署虚拟机和其他虚拟化基础架构在很大程度上依赖于自动化流程和软件的创建和实施,而不是耗时的手动活动。自动化基础架构管理可简化配置管理、部署和配置等任务。根据业务需求,IaaS 可以与自动化服务和升级(如自动缩放、负载均衡、备份和恢复以及性能监控)配对,以帮助优化应用程序可用性并提供积极的最终用户体验。

IaaS 安全性

IaaS 提供商通过责任共担模型提供云安全性和合规性框架。从本质上讲,云服务提供商管理数据中心(摄像头、安全人员)和底层基础设施(计算、存储、物理网络)的物理安全。同时,云客户负责保护其工作负载、应用程序和数据。云服务提供商为客户提供了加密虚拟机和其他方法的能力,以保护客户端数据并降低网络攻击的风险。

容器

IaaS 包括对容器化的支持,仅使用操作系统 (OS) 库和依赖项打包软件代码,这些库和依赖项是运行代码以创建在任何基础架构上一致运行的单个轻量级可执行文件(容器)所需的。与虚拟机相比,容器更具可移植性和资源效率,成为现代云原生应用程序事实上的计算单元。

在许多情况下,容器取代了 VM 作为流程或服务部署的标准单元。Kubernetes 等容器编排工具可自动部署、扩展和管理容器化应用程序。IaaS 模型提供底层资源,以便根据业务需求扩展或缩减 Kubernetes 和容器化应用程序。

https://www.ibm.com/topics/iaas

IaC

Infrastructure as Code

基础设施代码

基础结构即代码 IaC) 使用 DevOps 方法和版本控制以及描述性模型来定义和部署基础结构,例如网络、虚拟机、负载均衡器和连接拓扑。正如相同的源代码始终生成相同的二进制文件一样,IaC 模型在每次部署时都会生成相同的环境。

网络安全缩略语汇编手册-I(1)

在版本化文件中定义环境的基础结构即代码关系图。

IaC 是一项关键的 DevOps 实践,也是持续交付的一个组成部分。借助 IaC,DevOps 团队可以使用一组统一的实践和工具协同工作,以快速、可靠地大规模交付应用程序及其支持基础架构。

https://learn.microsoft.com/en-us/devops/deliver/what-is-infrastructure-as-code

IACS

Industrial Automation and Control System

工业自动化和控制系统

根据 IEC 62443,工业自动化和控制系统 (IACS) 是指可能影响或影响工业过程安全、可靠和可靠运行的人员、硬件和软件的集合。

大多数 IACS 可以远程操作或监控,但启用远程操作的风险和挑战可能因系统类型及其功能而异。

网络安全缩略语汇编手册-I(1)

https://instrumentationtools.com/industrial-automation-and-control-systems/

IACD

Integrated Adaptive Cyber Defense

综合自适应网络防御

一种可扩展的、自适应的、商业现成技术的网络安全操作方法的战略和框架;由美国国土安全部(DHS)、国家安全局(NSA)和约翰·霍普金斯大学应用物理实验室(JHU/APL)于2014年联合发起。IACD定义了一个框架(包括参考架构、互操作规范草案、用例和实施案例),以便对网络安全操作采用这种可扩展的自适应方法。通过自动化来提高网络安全防护的速度和规模,从而提高防护人员的效率,将他们移出传统的响应循环,转变为“网络安全防御循环”中的响应规划和角色认同;IACD的目标是通过集成、自动化和信息共享来显著地改变网络安全防御的时间线和有效性。

https://www.secrss.com/articles/5504

IAEA

International Atomic Energy Agency

国际原子能机构

原子能机构被广泛称为联合国大家庭内的世界“原子能促进和平与发展”组织,是核领域的国际合作中心。原子能机构与其成员国和世界各地的多个伙伴合作,促进安全、可靠与和平地利用核技术。

https://www.iaea.org/about

IAK

Initial Attestation Key

初始证明密钥

Initial Attestation Key (IAK) 是一种安全概念,通常与可信执行环境(TEE,如Intel的Software Guard Extensions或ARM的Trusted Execution Environment)相关。在TEE中,IAK是在可信环境启动期间生成的,并用于验证TEE的初始状态。

IAK通常是一个或多个在TEE初始化过程中生成的密钥,用于验证TEE的初始状态是否正确。如果IAK丢失或不匹配,TEE可能无法启动,从而保护TEE的完整性。

由于IAK与TEE安全启动过程相关,通常不会有代码级别的操作来处理或更改IAK。相关的操作通常由底层硬件和/或固件支持。

IAM

Identity and Access Management

身份和访问管理

身份和访问管理 IAM) 是业务流程、策略和技术的框架,有助于管理电子或数字身份。借助 IAM 框架,信息技术 (IT) 经理可以控制用户对其组织内关键信息的访问。用于 IAM 的系统包括单点登录系统、双因素身份验证、多因素身份验证和特权访问管理。这些技术还提供了安全存储身份和配置文件数据以及数据治理功能的能力,以确保仅共享必要且相关的数据。

IAM 系统可以部署在本地,由第三方供应商通过基于云的订阅模式提供,也可以以混合模式部署。

从根本上讲,IAM包含以下组件:

l如何在系统中识别个人(了解身份管理和身份验证之间的区别);

l如何在系统中识别角色以及如何将其分配给个人;

l添加、删除和更新个人及其在系统中的角色;

l为个人或个人群体分配访问级别;和

l保护系统内的敏感数据并保护系统本身。

https://www.techtarget.com/searchsecurity/definition/identity-access-management-IAM-system

IANA

Internet Assigned Numbers Authority

互联网分配号码管理局

用于协调保持互联网运行的一些关键要素。虽然互联网以全球网络没有中央协调而闻名,对一些关键部分有技术需求的互联网要进行全球协调,而这种协调作用是由IANA承担。

具体来说,用于驱动互联网分配和维护唯一的代码和编号技术标准(“协议”)中使用的系统。

活动大致可分为三类:

lDNS 根域名、.int 和 .arpa 域名以及 IDN 实践资源的域名管理。

l号码资源协调全球 IP 和 AS 号码池,主要向地区互联网注册管理机构 (RIR) 提供。

l协议分配互联网协议的编号系统与标准机构一起管理。

我们是互联网历史最悠久的机构之一,其 IANA 职能可以追溯到 1970 年代。今天, 服务由专门建立的组织 Public Technical Identifiers 提供 向社群提供 IANA 职能。PTI 是 ICANN 的附属机构, 一个由互联网社区成立的国际组织的非营利组织,旨在协调我们的 职责范围。

https://www.iana.org/about

IBB

Initial Boot Block

初始引导块

Initial Boot Block (IBB) 是一个存在于某些微控制器(MCU)中的特殊区域,用于存放启动代码。IBB 是在芯片出厂前就被固化的,因此用户无法更改。它负责在芯片上电后进行一些基本的初始化工作,比如设置堆栈指针等。

IBB 是一段固化的程序,用于处理复位和中断向量等。在一些微控制器中,IBB 后面紧跟着的是Boot Memory。Boot Memory 是用户可以编程修改的区域,用于存放用户程序。

如果你需要修改IBB中的代码,通常的方法是使用特殊的编程工具或者在芯片出厂后不进行任何操作,因为这部分内容通常是厂商的商业机密。

IBC

Iterated Block Cipher

迭代块密码

迭代块密码是通过多轮过程对明文块进行加密的密码。在每一轮中,使用子密钥对数据应用相同的变换或轮函数。子密钥集通常通过密钥调度从用户提供的密钥中导出。

迭代密码的轮数取决于所需的安全级别以及随之而来的性能权衡。在大多数情况下,增加轮数将提高分组密码提供的安全性,但对于某些密码,实现足够安全性所需的轮数将太大,使密码不切实际或不可取。

http://x5.net/faqs/crypto/q55.html

IC

Intelligence Community

情报社区

美国情报界IC)由17 个不同的情报机构和下属组织组成,它们单独或共同开展情报活动,以支持美国的外交政策和国家安全。总的来说,IC是一家价值815亿美元的企业。1 然而,与财富 500 强公司不同,IC 并不专注于理解或衡量其产品的价值。随着 IC 面临后 9/11 时代的转型时刻,它需要更好地了解自己,以便告知它如何适应。IC 可以通过利用业务分析(已在企业界广泛使用)来改变其执行使命的方式,从而获得这些见解。

当今的IC缺乏有效满足客户需求的基础机制和数据。尽管IC可能知道其他事情,但它几乎没有跟踪任何关于情报消费者的数据,包括总统和他或她的国家安全团队;政策制定者;执法;军队;和美国国会。这一缺点意味着 IC 无法观察与客户相关的模式和趋势,无法深入了解其客户的价值,也无法为与业务相关的决策提供信息,例如哪些收款平台将产生最高的投资回报。由于缺乏全面的商业数据来为其决策提供信息,IC做出的代价高昂的决策影响了美国的安全、全球治理以及美国人和世界各地人民的公民自由和隐私。而且,它并没有清楚地了解其哪些工具为政策制定者提供了最大的价值,并为美国纳税人提供了最大的投资回报。尽管 IC 出于其他目的投资了先进的分析技术和大数据技术,但 IC 在了解其所服务客户的需求和行为方面所做的投资相对较少,而且只是孤立的。

结果,IC是盲目的。尽管在各个机构孤岛内做出了有希望的努力,但 IC 并没有全面收集有关其产生的情报、谁在使用它以及出于什么目的的基本业务数据。在企业层面,IC不会有条不紊地跟踪有多少政策制定者访问或阅读了特定的情报产品,更不用说更精细地了解他们在哪里停止阅读以及他们接下来搜索哪些信息来源。此外,IC无法准确量化情报分析人员访问特定原始报告或在成品分析产品中引用的次数。例如,如果一位分析师撰写了一年中阅读量最大的产品,那么该分析师和她的主管通常不会知道。如果另一位分析师或整个分析师团队定期报道一个根本没有读者群的问题,那么他们的领导者几乎没有办法发现这一事实或利用它来证明人员配置优先级的改变是合理的。

尽管在利用技术进步服务于IC的使命方面取得了巨大进展,但今天的分析师仍然收到过时的轶事反馈,而不是他们生产的情报产品的详细数据和分析。在分析师绩效评估中,诸如“感兴趣地阅读”之类的简短说明经常被引用为影响的证据,有时是分析师或其主管可能收到的有关产品任务影响的唯一证据。

在宏观层面,问题更加突出。IC没有可靠的定量数据,说明主要收集平台的情报报告使用频率以及客户使用频率。结果是鲜明的。IC经常投资数百万甚至数十亿美元来做某事,但没有一种有意义的方法来衡量其购买的影响。

同样重要的是,IC 无法量化它如何响应情报优先级的变化,或者哪些情报查询不能满足客户需求。它还缺乏关于哪种类型的情报收集(人类情报 (HUMINT)、信号情报 (SIGINT) 或地理空间情报 (GEOINT))在回答给定情报问题方面最有用的见解。因此,IC无法就如何最好地分配现有的收集和分析能力做出明智的决定。没有这些基本见解,IC就无法对投资过度或投资不足的地方做出更复杂的理解;哪些项目组合将受益于额外的收集或分析资源;或者当特定的收集平台或分析产品没有为任何人创造价值时。

虽然更好的 IC 业务分析的好处是显而易见的,但采用企业级解决方案的预期障碍也是显而易见的。现有的少量 IC 业务数据存储在各个部门和机构孤岛中;未根据统一数据标准收集;并且不允许为IC范围内的决定提供信息。此外,任何为收集和存储有关IC报告或其客户的信息而开发的新系统都将成为恶意行为者利用的新目标。然后是IC的文化,它偏向于现状,狭隘的利益与整合和统一IC的努力背道而驰,特别是考虑到美国国家情报总监(DNI)经常面临其他机构的抵制,以更好地整合社区。但也许最具挑战性的是,即使是最干净、最全面的 IC业务数据也无法说明全部情况。IC的工作性质与简单的量化价值衡量标准相悖。为了有效,IC业务数据必须辅以定性方法,并且必须与了解数据显示的局限性的主题专家协商制定指标。

IC正处于一个关键时刻,需要它进行适应和转型。技术的快速进步导致了 IC 可以访问的数据的数量、速度和种类的爆炸式增长。这些数据的数量只会增加。正如前DNI丹·科茨(Dan Coats)去年所说,IC“必须找到创新方法来利用和建立其信息的相关性”。美国国家情报局前首席副局长苏·戈登(Sue Gordon)最近提出了一个关于IC的生存问题:

如果数据非常丰富,而且每个人——不仅仅是国家安全界——都了解它的价值,为什么清晰、智慧、洞察力和答案对我们最棘手的国家安全和私营部门挑战如此难以捉摸?如果这是一个威胁来自数据的世界,那么当我们不投资于安全时,为什么我们总是对对手和竞争对手的攻击感到惊讶?

https://www.americanprogress.org/article/intelligence-community-doesnt-know-hurting-united-states/

Integrated Circuit

集成电路

集成电路(IC),也称为芯片或微芯片,是在半导体材料(通常是硅)的一小块(或“芯片”)上的一组电子电路。现代集成电路非常复杂,在单个芯片上包含数百万个晶体管。

根据其设计方法、灵活性和应用,IC有不同类型:

l标准集成电路

l专用集成电路

lASSP(专用标准产品)

https://anysilicon.com/ultimate-guide-asic-application-specific-integrated-circuit/

ICA

Intermediate Certificate Authority

中级证书颁发机构

ICA(中间证书颁发机构)证书是一种数字证书,用于将站点的根证书绑定到服务器证书。它验证您组织的真实性并确保敏感信息受到保护,使您的访问者能够信任您的网站。

https://powerdmarc.com/what-is-ica-ssl-certificate/

ICAM

Identity, Credential, and Access Management

身份、凭证和访问管理

身份、凭证和访问管理(ICAM)涵盖了与创建数字身份和维护相关属性、为个人/非个人实体颁发凭证、身份验证以及根据经过身份验证的身份和相关属性做出访问管理控制决策相关的所有活动。该战略提供了一套目标,重点是建立可衡量和可实现的ICAM核心要素转型,以实现ICAM活动。

这些核心要素使ICAM能够在整个国防部企业中快速、可靠、安全和可审计,从而增强用户体验,并支持国防部首席信息官(CIO)的ICAM愿景。

国防部各军种和机构已实施ICAM原则,以保护对其管理的资源的访问。然而,各个信息系统的决策者根据自己的风险评估部署了ICAM能力,而不是做出支持国防部企业需求的风险决策。缺乏使用通用标准和企业ICAM共享服务的部署能力,增加了获取所需资源的流程的复杂性,并增加了该部门的风险。这种自下而上的身份验证和授权方法依赖于系统所有者为管理资源访问做出基于风险的决策,导致系统所有者选择满足可能不支持企业目标的本地需求的实施方法。

该战略提供了实现ICAM安全可信环境愿景的目标,在这个环境中,人员和非人员实体可以根据任务需要安全地访问所有授权资源,并且我们随时知道谁在我们的网络上。该战略提供了一种集中的方法来开发、获取、测试、实施和维持企业ICAM共享服务,以增强战略和战术任务,并要求在国防部系统中采用这些服务。国防部还必须整合广泛认可和采用的商业标准、架构和相关合规产品,以最大限度地降低现代化成本,促进互操作性。这种方法平衡了国防部在企业层面共享和保护信息的要求,以及系统所有者做出基于风险的支持决策的需求。最后,国防部必须与其他联邦部门和机构、国防工业基地以及盟国和联盟外国政府的任务合作伙伴合作,以最大限度地提高其ICAM技术的互操作性。

该战略的七个目标及其附带目标旨在将部门资源集中用于构建和部署实现自动配置和动态访问的解决方案。

这些功能将有助于在整个部门内以及与我们的任务合作伙伴共享信息,同时管理风险并保护信息免受未经授权的访问。

• 目标1:实施以数据为中心的方法来收集、验证、维护和共享身份和其他属性。

• 目标2:通过通用标准、共享服务和联邦,改进和启用国防部网络和资源的身份验证。

• 目标3:部署共享服务,促进企业ICAM的实施。

• 目标4:实现一致的监控和日志记录,以支持身份分析,检测内部威胁和外部攻击。

• 目标5:加强治理结构,促进企业ICAM解决方案的开发和采用。

• 目标6:制定国防部政策和标准,明确规定识别、认证、身份验证和授权生命周期管理的要求。

• 目标7:维持ICAM活动的执行和发展,以支持国防部各部门实现其任务目标的需求以及国防部企业保护国防部资源的需求。

https://dodcio.defense.gov/Portals/0/Documents/Cyber/ICAM_Strategy.pdf

ICCP

Inter-control Center Communications Protocol

控制中心间通信协议

控制中心间通信协议(ICCP 或 IEC 60870/TASE.2)广泛应用于全球,是电力行业控制中心通信的事实标准。它不仅适用于公用事业系统之间的数据交换,还支持公用事业系统与电力库、区域性输电组织 (RTO)、独立系统运营商以及非公用事业发电商相互交换数据。ICCP(或者 TASE.2 协议)可用于交换各种实时数据和历史数据,包括状态、测量值、调度数据、操作命令等等。ICCP 协议以制造报文规范(MMS 或 ISO 9506)为基础,同时支持客户端和服务器端角色。ICCP 和 MMS 支持出站、入站以及出站/入站 TCP/IP 连接 — 不受客户/服务器角色限制。

https://www.oracle.com/cn/utilities/ot-integration/what-is-iccp/

ICS

Industrial Control System

工业控制系统

用于描述硬件和软件与网络连接的集成,以支持制造或关键基础设施中的生产过程。

ICS 是用于控制和管理工业过程(包括制造、生产和分销)的任何系统的总称。作为工厂或工厂的大脑,ICS促进了人机交互。

大多数 ICS 包括不同类型的组件(设备、控件、网络等),它们协同工作以实现特定目标。制造 ICS 可能由电气、机械和气动组件组成,用于控制产品处理和生产,而化工厂的 ICS 可能由电气、机械和液压组件组成,用于运输材料或能源。

监控和数据采集

监控和数据采集 SCADA) 提供了一个集中控制系统,便于在配电、水处理和管道监控等环境中对现场进行远距离监测和控制。SCADA系统包括可编程逻辑控制器(PLC)和人机界面(HMI)等组件。

网络安全缩略语汇编手册-I(1)

分布式控制系统

分布式控制系统 DCS) 用于使用集中式监控控制回路控制多个本地生产系统(设备和控制器)。该循环还使工厂经理能够访问生产和运营数据以进行分析或决策。这些系统在炼油厂、化学制造和水处理设施中很常见。

网络安全缩略语汇编手册-I(1)

工业自动化和控制系统

工业自动化和控制系统(IACS)可以根据实时数据自动控制生产水平。这些数据是从组织的销售或分销渠道自动收集的。与SCADA和DCS一样,IACS结合了硬件、软件和通信系统,共同帮助将数据转换为可操作的信息。IACS 集成了工厂的装置、机器和设备,并将这些元素与组织的其他部分连接起来,例如其合规流程、供应链和研发部门。

https://www.techtarget.com/whatis/definition/industrial-control-system-ICS

ICS-CERT

Industrial Control Systems–Computer Emergency Readiness Team

工业控制系统-计算机应急准备团队

该小组负责协调联邦、州、地方和部落政府以及私营部门之间的网络安全漏洞、事件和与工业控制系统(包括医疗设备)相关的缓解措施。

ICSJWG

Industrial Control Systems Joint Working Group

工业控制系统联合工作组

网络安全和基础设施安全局 CISA) 主办了工业控制系统联合工作组 (ICSJWG),以促进信息共享并降低国家工业控制系统的风险。

ICSJWG 为联邦机构和部门以及工业控制系统的私人资产所有者/运营商之间所有关键基础设施 (CI) 部门之间的沟通和合作提供了工具。ICSJWG 的目标是通过加速安全工业控制系统的设计、开发和部署,继续并加强工业控制系统利益相关者社区的协作努力,以确保 CI 的安全。

https://www.cisa.gov/resources-tools/groups/industrial-control-systems-joint-working-group-icsjwg

ICSS

Integrated Control and Safety Systems

综合控制和安全系统

集成控制和安全系统 ICSS) 是一个技术平台,它将基本过程控制系统 (BPCS) 和功能安全系统的元素组合到一个架构中。集成控制与安全系统(ICSS)结合了控制和安全系统的功能

ICSV

IBM Cloud Secure Virtualization

IBM云安全虚拟化

IBM Cloud、VMware、Intel和HyTrust提供IBM云安全虚拟化(ICSV)解决方案。自动化部署的解决方案利用英特尔的硬件强制安全技术和HyTrust工作负载保护控制来强制执行数据处理地理位置和管理操作。例如,这种创新的数据保护技术旨在帮助您确认解密仅在授权服务器上经过验证的地理位置发生,从而确保您的工作负载在不受干扰和可信的硬件/软件上启动。

https://www.ibm.com/blog/new-ibm-cloud-secure-and-compliant-hybrid-architecture/

ICT

Information and Communications Technology

信息和通信技术

信息和通信技术(ICT)是实现现代计算的基础设施和组件。集成电路技术、工具和系统的目标之一是改善人类创建、处理和共享数据或信息的方式。另一个是帮助他们提高包括商业在内的许多领域的能力;教育医学现实问题解决;甚至与体育、音乐和电影相关的休闲活动。

ICT没有一个单一的、普遍的定义,因为与ICT相关的技术、设备甚至想法都在不断发展。然而,该术语通常被认为是指所有设备、网络组件和应用程序。当它们结合在一起时,可以帮助人们和组织在数字世界中进行互动。

ID

Identify

识别

识别功能的目标是培养组织对管理系统、人员、资产、数据和能力的网络安全风险的理解。

识别职能中的活动是有效使用该框架的基础。了解业务背景、支持关键职能的资源以及相关的网络安全风险,使组织能够根据其风险管理战略和业务需求,集中精力并优先考虑其工作。此功能中的结果类别示例包括:资产管理;商业环境;统治风险评估;以及风险管理策略。

https://csf.tools/reference/nist-cybersecurity-framework/v1-1/id/

Identifier

标识符

无注释

IDA

Institute for Defense Analyses

国防分析研究所

该所隶属于美国国防部长办公室,主要为国防部长、参谋长联席会议主席和其他有关方面从事战略和战术研究,对武器进行估价和对国际问题、反暴计划以及经济问题进行分析。该所成员由马萨诸塞理工学院等12所著名大学组成,设有科学与技术部、系统估价部、通信研究部、国际和社会研究部、计划分析部、成本分析小组和计算机小组,有600多名专业工作人员,其中一半为各方面的著名专家。

IDaaS

Identity as a Service

标识即服务

身份即服务(IDaaS)是由第三方提供商构建和运营的基于云的身份验证。IDaaS公司为订阅的企业提供基于云的身份验证或身份管理。

信息技术中的X-as-a-service模型很容易理解。这意味着某些功能是通过第三方提供商的远程连接交付或服务给公司的,而不是在现场由内部人员单独管理的功能。想想本地电子邮件,如Microsoft Outlook或Thunderbird,主要在自己的计算机上运行,而云电子邮件,如Gmail,通过网络连接作为服务提供给用户。身份、安全和其他功能同样可以作为服务提供。

身份服务的目标是确保用户是他们声称的人,并在正确的时间为他们提供对软件应用程序、文件或其他资源的正确访问权限。如果实现这一目标的基础设施是在现场建立的,那么公司必须弄清楚每次出现问题时该怎么办。例如,如果自带设备(BYOD)员工正在更换不同类型的手机,那么本地身份配置必须立即适应。实施由身份专家创建的集中式云系统要简单得多,他们已经为数百个组织解决了这些问题。

https://www.okta.com/identity-101/idaas/

IdAM

Identity and Access Management

身份和访问管理

身份和访问管理(IAM)是一个业务流程、政策和技术框架,有助于管理电子或数字身份。有了IAM框架,信息技术(IT)经理可以控制用户对其组织内关键信息的访问。用于IAM的系统包括单点登录系统、双因素身份验证、多因素身份验证和特权访问管理。这些技术还提供了安全存储身份和配置文件数据的能力,以及数据治理功能,以确保只共享必要和相关的数据。

IAM系统可以部署在本地,由第三方供应商通过基于云的订阅模型提供,也可以部署在混合模型中。

从根本上讲,IAM包括以下组成部分:

l如何在系统中识别个人(了解身份管理和身份验证之间的区别);

l如何在系统中识别角色,以及如何将角色分配给个人;

l添加、删除和更新系统中的个人及其角色;

l为个人或个人群体分配访问级别;和

l保护系统内的敏感数据并保护系统本身。

https://www.techtarget.com/searchsecurity/definition/identity-access-management-IAM-system

IDE

Integrated Development Environment

集成开发环境

集成开发环境(IDE)是一个软件套件,它整合了编写和测试软件所需的基本工具。

开发人员在软件代码创建、构建和测试过程中使用了许多工具。开发工具通常包括文本编辑器、代码库、编译器和测试平台。如果没有IDE,开发人员必须分别选择、部署、集成和管理所有这些工具。IDE将许多开发工具组合在一个图形用户界面(GUI)中。IDE旨在简化软件开发,可以识别和减少编码错误和拼写错误。

一些IDE是开源的,而另一些则是商业产品。IDE可以是独立的应用程序,也可以是更大软件包的一部分。

缩写IDE也用于指代集成驱动电子设备。

IDE的特点

IDE通常包含一个代码编辑器、一个编译器或解释器以及一个调试器,可以通过单个GUI访问。用户在代码编辑器中编写和编辑源代码。编译器将源代码翻译成计算机可执行的可读语言。调试器测试软件以解决任何问题或错误。

IDE还可以包含可编程编辑器、对象和数据建模、单元测试、源代码库和构建自动化工具等功能。

IDE的工具栏通常看起来很像文字处理器的工具栏。工具栏便于基于颜色的组织、源代码格式化、错误诊断和报告以及智能代码完成。通过IDE的接口,开发人员或开发团队可以增量编译和执行代码,并以统一的方式管理源代码的更改。IDE通常被设计为与第三方版本控制库集成,如GitHub和Apache Subversion。

IDE可以支持模型驱动开发。使用IDE的开发人员从模型开始,IDE将模型转换为合适的代码。然后,IDE以高度自动化的方式调试和测试模型驱动的代码。一旦构建成功并经过适当测试,就可以通过IDE或IDE之外的其他工具进行部署以进行进一步测试。

IDevID

Initial Device Identity

初始设备标识

Aruba 网络设备的唯一标识符。它是一个全局唯一的标识符,用于在设备的生命周期中识别设备。

IdP

Identity Provider

身份提供程序

身份提供者(IdP)是一个系统组件,它为最终用户或互联网连接设备提供一组登录凭据,以确保实体在多个平台、应用程序和网络上是谁或它所说的是什么。例如,当第三方网站提示最终用户使用其Google帐户登录时,Google登录是身份提供者。

跨平台、应用程序和网络使用的单一、一致的身份称为联邦身份。IdP的工作是通过保护注册凭据并通过翻译服务将其提供给不同的目录服务来维护联合身份。如果IdP提供端点身份验证服务或用户身份验证服务,则它可能被称为身份验证即服务(AaaS)提供商。

身份提供程序提供与目录服务(如Microsoft的Active directory(AD))相同的基本功能。它使信息安全(infosec)管理员能够组织和管理最终用户、数字设备和网络资源的身份,并通过专有网络安全可靠地进行交互。网络资源包括从软件应用程序和支持它们的数据库到物联网(IoT)中的物理设备(如手机、打印机、传感器和执行器)的任何东西。

https://www.techtarget.com/searchsecurity/definition/identity-provider

IDPR

Identify/Protect

识别/保护

IDPR 是网络安全领域中的一种能力框架模型,代表识别 (Identify) 和保护 (Protect) 两个关键能力。该模型强调识别潜在风险并采取措施保护系统和数据,以减轻安全威胁。

IDPS

Intrusion Detection and Prevention System

入侵检测和预防系统

入侵检测和防御系统(IDPS)是一种解决方案,它监控网络中的威胁,然后采取行动阻止检测到的任何威胁。

IDPS与入侵检测系统(IDS)密切相关。虽然这两个系统都能检测到威胁并发送警报,但IDPS也会尝试修复这些威胁。

IDPS有时被称为入侵防御系统(IPS)。IDPS和IPS这两个术语大多可以互换使用,但当有人提到IPS时,他们通常指的是IDPS的威胁狩猎功能。

IDPS的工作方式多种多样,具体取决于供应商、所选的部署方法及部署它的组织需求。

IDPS的类型

l基于网络的IDPS

基于网络的IDPS(NIPS)是一种安装在网络内特定点的IDPS,用于监控该网络的所有流量并扫描威胁。NIPS通常通过分析活动并将其与安全专家手动配置的已知攻击数据库进行匹配来实现这一点。如果活动与数据库中的已知威胁相匹配,则不允许通过网络进行。NIPS通常部署在网络边界,如路由器或调制解调器、防火墙后面和网络远程接入点。

NIPS有2个子类别:

n无线入侵防御系统(WIPS)通过分析网络的射频来监控无线网络中是否存在恶意接入点和无法识别的设备。WIPS部署在无线网络和易受未经授权的无线访问的地方。

n网络行为分析(NBA)系统检查网络流量是否存在异常活动模式。例如,在分布式拒绝服务攻击(DDOS)中,数千个请求被发送到网络以压倒它。这些请求中的任何一个单独看起来都是有效的,但结合在一起就说明了一个问题。NBA系统通常会加强组织内部网络中更标准的NIPS。

l基于主机的IDPS

基于主机的IDPS(HIPS)部署在单个主机上(通常是具有关键数据的关键服务器)或作为组织内部网络网关的公共服务器上。HIPS专门监控其主机系统上的流量。HIPS通常设置为检测主机操作系统活动和互联网协议套件(TCP/IP)活动。

检测方法

一旦到位,IDPS就会使用各种技术来识别威胁。这些技术大致分为三类:

l基于签名的威胁检测将监视到的活动与填充有先前识别的威胁的签名(一种唯一模式或标识符)的数据库相匹配。虽然这种方法擅长检测众所周知的威胁,但新的威胁将无法被检测到。

l基于异常的威胁检测将随机选择的网络活动与网络活动的基线标准进行匹配。如果随机选择与基线有足够大的差异,那么威胁就会触发行动。虽然这种检测方法捕获了新的威胁,但它也比基于特征的威胁检测产生了更多的误报。基于异常的威胁检测是IDPS的一个方面,它通过人工智能和机器学习算法的进步得到了最大的增强。

l基于协议(或基于策略)的威胁检测类似于基于签名的威胁检测,但它使用组织定义的特定协议的数据库,并阻止任何违反这些协议的活动。协议必须由安全专家手动配置。

预防措施

一旦IDPS检测到感知到的威胁,它可以采取多种行动,具体取决于它的设置方式和检测到的威胁类型。针对攻击的常见预防措施是:

l提醒管理员。在这种最基本的响应类型中,IDPS会向人类安全管理员发出警报,就像入侵检测系统一样。当自动操作可能不合适,或者系统不确定是否存在误报时,会创建这样的警报。

l使用驱逐警戒。IDPS采取此操作时,它会通过阻止来自威胁IP地址的流量或标记用户来阻止事件发生。一个常见的例子是阻止密码检查失败太多次的IP地址。

l更改安全环境。与驱逐警戒类似,该技术使IDPS改变网络的安全设置,以防止威胁获得访问权限。这种响应的一个例子是重新配置防火墙。

l修改攻击内容。这种技术涉及自动更改攻击内容。例如,如果标记了可疑电子邮件,IDPS将删除电子邮件中可能包含网络恶意内容的任何方面,如电子邮件附件。

IDPS的好处

IDPS对于您的企业安全团队和更广泛的组织来说都是一个有用的工具。IDPS可以帮助您:

l无需人为干预即可扫描活动并应对威胁。尽管复杂的威胁通常需要人为干预,但IDPS能够对更简单的威胁做出有条不紊的快速反应,并且可以更快地标记复杂的威胁以进行人为干预。因此,安全团队可以在威胁造成损害之前做出反应,并且能够处理越来越多的威胁。

l找出可能溜走的威胁。IDPS——特别是如果它使用基于异常的检测——可以标记人类安全专家可能错过的威胁。

l持续执行用户和安全策略。IDPS的基于规则的性质意味着威胁检测是以一致的方式应用的。

l满足合规要求。IDPS的使用意味着更少的人需要与私人数据交互,这是许多行业的监管要求。

IDM

interference detection and mitigation

干扰检测和缓解

一种用于检测和减少影响全球导航卫星系统(GNSS) 信号的无线电干扰的技术。

https://www.gps.gov/cgsic/states/2011/sacramento/hamilton-merrill.pdf

iDRAC

Dell Remote Access Controller

Dell远程访问控制器

集成式戴尔远程访问控制器iDRAC) 专为安全的本地和远程服务器管理而设计,可帮助 IT 管理员随时随地部署、更新和监控 PowerEdge 服务器。

iDRAC 提供:

liDRAC9 遥测流

l安全组件验证

l支持Redfish 的 iDRAC RESTFul API

l无代理嵌入式服务器管理

https://www.dell.com/en-us/lp/dt/open-manage-idrac?msockid=24c4ef350d7361293988e1700c5d602b

IDS

Intrusion Detection System

入侵检测系统

入侵检测系统(IDS)是一种监控网络流量并搜索已知威胁和可疑或恶意活动的应用程序。当IDS检测到任何安全风险和威胁时,它会向IT和安全团队发送警报。

大多数IDS解决方案在检测到异常时只是监视和报告可疑活动和流量。然而,有些可以更进一步,在检测到异常活动时采取行动,例如阻止恶意或可疑流量。

IDS工具通常是在组织的硬件上运行或作为网络安全解决方案的软件应用程序。还有基于云的IDS解决方案,可以保护组织在云部署和环境中的数据、资源和系统。

https://www.fortinet.com/resources/cyberglossary/intrusion-detection-system

IE

Information Element

信息元素

信息元素(IE)是电信协议的重要组成部分,在通信系统中传递额外的信息和参数。IE存在于各种网络协议中,如Wi-Fi、蓝牙等无线通信协议和4G LTE、5G NR等蜂窝网络。这些元素传达了额外的信息,如设备能力、安全参数、网络信息、数据有效载荷等。

信息元素根据其功能、结构和用途分为各种类型。一些常见的IE类型包括:

l固定IE:固定IE是预定义和标准化的元素,传达固定的信息和参数。这些元素在通信协议中是强制性的,不能省略或修改。例如,在4G LTE网络中,UE标识(IMSI)是一个固定的IE,它传达了用户设备的唯一标识。

l可选IE:可选IE是传达可选信息和参数的附加元素。这些元素在通信协议中不是强制性的,它们的存在与否取决于通信场景。例如,在Wi-Fi网络中,支持的速率IE是一个可选的IE,用于传达接入点的支持数据速率。

l供应商特定IE:供应商特定IE是传达供应商特定信息和参数的专有元素。这些元素不是标准化的,而是特定于特定供应商的实现。例如,在蓝牙协议中,供应商特定的IE用于传达有关设备功能的其他信息。

l可变长度的信息元素:一些IE具有可变长度,其长度可以根据通信场景而变化。例如,在5G NR网络中,无线网络临时标识(RNTI)IE具有可变的长度,其长短取决于RNTI值。

信息元素在电信协议中有多种应用。IE的一些常见应用是:

l配置:IE用于配置通信系统的各个方面,如网络连接、QoS、安全性等。例如,在Wi-Fi网络中,安全IE用于配置网络的安全模式。

l监控:IE用于监控通信系统的各个方面,如网络状态、信号质量等。例如,在蜂窝网络中,信号质量IE用于监测连接的信号质量。

l切换:IE用于促进通信系统中不同小区或接入点之间的切换。例如,在5G NR网络中,Measured Results IE用于促进不同小区之间的切换。

l安全性:IE用于在通信系统中的设备之间传递安全参数和密钥。例如,在蓝牙协议中,安全管理器协议(SMP)IE用于在设备之间交换安全密钥。

l服务质量(QoS):IE用于在通信系统中传达QoS参数和策略。例如,在4G LTE网络中,QoS类别标识符(QCI)IE用于传达特定数据流的QoS策略。

l计费:IE用于在通信系统中传递计费信息和参数。例如,在4G LTE网络中,计费ID IE用于标识特定数据流的计费实体。

https://www.telecomtrainer.com/ies-information-elements/

IEA

Information Exchange Agreement

信息交换协议

信息交换协议(IEA)是一份文件,规定了信息交换的保护要求和责任。IEA与ISA相似,但不包括与互连相关的技术细节。具体而言,IEA描述了保护交换信息和处理、存储或传输信息的系统所需的保护要求和控制,并为参与组织提供了签名行。

NIST.SP.800-47r1-draft

IEC

International Electrotechnical Commission

国际电工委员会

国际电工委员会(International Electrotechnical Commission,简称IEC)成立于1906年,是世界上成立最早的非政府性国际电工标准化机构,是联合国经社理事会(ECOSOC)的甲级咨询组织。

IED

Intelligent Electronic Device

智能电子设备

在电力行业,智能电子设备(IED)是基于微处理器的电力系统设备,如断路器、变压器和电容器组,提供控制和自动化功能。

IED接收并处理来自传感器和其他设备的数据,以发出控制命令或调整分接位置,从而防止故障并保持所需的电压水平。

l常见类型的IED包括保护继电器、断路器、电容器组开关、重合闸控制器和电压调节器。

l大多数IED都带有通信端口和标准通信协议技术(例如DNP3、IEC 104或IEC 61850),可以直接与SCADA系统或RTU通信。

l该术语也常被用作现代保护继电器的同义词,现代保护继电器使用微处理器执行多种保护、控制和相关功能。

l现代IED还旨在支持变电站自动化的IEC 61850标准,该标准提供了完全的互操作性,并实现了先进的保护和通信功能。

l随着智能化程度的提高,简易爆炸装置被用作传统远程终端单元(RTU)的新替代品或补充。

https://www.igrid-td.com/smartguide/gridandsubstationautomation/ied-intelligent-electronic-device/

IEEE

Institute of Electrical and Electronics Engineers

电气与电子工程师学会

IEEE是世界上最大的技术专业组织,致力于推动技术进步,造福人类。

IES

IEEE Industrial Electronics Society

IEEE工业电子学会

工业电子学会(IES)的成员是应用于任何工业部门的所有电子领域的专业人士和学生。IES涵盖的技术和领域包括智能电网、工业4.0、网络安全、机器人和机电一体化、可再生能源、嵌入式系统、数字双胞胎、网络物理系统、工业过程中的人工智能等等。

https://www.ieee-ies.org/membership

IETF

International Engineering Task Force

Internet工程任务组

互联网工程任务组(IETF)是定义TCP/IP等标准操作互联网协议的机构。

IETF是一个由互联网协会互联网架构委员会(IAB)监督的开放标准组织。然而,在1993年之前,IETF得到了美国联邦政府的支持。

https://www.techtarget.com/whatis/definition/IETF-Internet-Engineering-Task-Force

IFIP

International Federation for Information Processing

国际信息处理联合会

信息与通信技术与科学领域领先的跨国、非政治性组织,获得联合国和其他世界机构的承认,与教科文组织、国际电联和经社理事会建立了正式的协商伙伴关系;代表来自40多个国家或地区的IT协会,覆盖所有5大洲,会员总数超过50万。

联系了来自学术界和工业界的6000多名科学家,他们组成了101多个工作组,向13个技术委员会报告,每年赞助100次会议,提供从理论信息学到信息学与社会之间关系的无与伦比的报道,包括硬件和软件技术以及网络信息系统

IFIP内:

lIT协会的成员找到一个交流经验、讨论挑战和机遇的聚会场所

lTC和WG有助于并经常引领最新知识和实践的进步

IFIP科技领导力:

l由工作组成员保证,仅基于个人卓越表现

l每年组织约100场最高质量的国际活动,出版约30本新书,在全球范围内发行

lIFIP是一个非政府、非营利的伞式组织,为在信息处理领域工作的国家协会服务。它成立于1960年,由联合国教科文组织赞助,是1959年在巴黎举行的第一届世界计算机大会的结果。

根据奥地利外交部的法令(1996年9月20日,GZ 1055.170/120-I.2/96),国际金融机构联合会在奥地利成立,该法令根据《奥地利非政府国际组织特权法》(《联邦法律公报》1992/174)授予国际金融机构联合会非政府国际机构的法律地位。

https://www.ifip.org/index.php?option=com_content&task=view&id=124&Itemid=439

IIC

Industrial Internet Consortium

工业互联网联盟

2014 年成立以来,IIC 帮助建立了工业物联网的技术基础。我们致力于帮助组织利用物联网技术并取得积极成果。我们专注于推动技术创新,促进业务转型。我们的目标是帮助我们的会员从他们的物联网投资中获得最佳回报。

我们的使命是通过加速采用可信赖的物联网,为行业、组织和社会提供变革性的商业价值。我们的会员计划反映了这一方向,我们不断制定新的举措来帮助我们的会员更好地为客户服务。

服务旨在帮助会员在IT、网络、学术和研究、制造、能源和公用事业以及医疗保健等核心垂直领域推动业务价值。我们提供最佳实践框架,并与标准制定组织保持联系。我们的业务发展加速器计划旨在识别客户痛点,提高您的上市能力,并增强您的业务成果。

IIC专注于推动促进业务发展的技术创新。我们通过促进成员网络、协作和联络,帮助组织确定最佳技术实践、建立可信的品牌并发展业务。

https://www.iiconsortium.org/about-us/

Industrial Internet of Things Consortium

工业物联网联盟

同上

IIoT

Industrial Internet of Things

工业物联网

物联网(IoT)将数字领域与物体和场所的现实世界融合在一起,实现了它们的数字孪生。这些技术推动了制造业、公用事业、交通、物流和智慧城市等应用领域的创新。在工业环境中采用物联网技术,即工业物联网(IIoT),可以收集和分析机器、物理资产和流程中的数据,以降低成本提高系统的灵活性和效率。工业物联网将提高生产力,改变经济,创新商业模式,促进工业增长:数字化转型(DX)。

任何工业物联网解决方案的基础都是能够交换数据和控制命令的网络,这是一个互联网协议(IP)和较低层的技术系统,以及管理和安全等相关功能。超连接性支撑着跨行业的数字化转型[IIC-DX]。

工业物联网应用在一系列工业领域的采用率很高,从业务、使用、部署和性能等各个角度的要求也各不相同。

同样,现有和新兴的网络技术,如现场总线、时间敏感网络、4G/5G和各种其他无线电技术,针对不同的工业网络场景和应用。因此,在选择合适的技术和开发可行且高性能的网络解决方案时,需要考虑许多选项和问题。广泛采用还要求解决方案具有互操作性,因此基于可在各个行业使用的标准化和公认的技术。

IIS

Internet Information Services

Internet 信息服务

Internet Information Services(IIS)是Microsoft提供的一种灵活的通用web服务器,它在Windows系统上运行,为请求的HTML页面或文件提供服务。

IIS web服务器接受来自远程客户端计算机的请求,并返回相应的响应。此基本功能允许web服务器在局域网(LAN)(如公司内联网)和广域网(WAN)(如互联网)之间共享和传递信息。

web服务器可以以多种形式向用户传递信息,例如用HTML编码的静态网页;通过下载和上传等文件交换;以及文本文档、图像文件等。

IKE

Internet Key Exchange

Internet密钥交换

详见IPSec常用协议介绍

ILK

Intermediate Link Key

中间链路密钥

蓝牙BR/EDR链路密钥也可以从低能量长期密钥中导出。如图所示,中间链路密钥(ILK)是使用低能量LTK和扩展ASCII密钥标识符(keyID)“tmp1”作为AES-CMAC函数h7的输入生成的。随后,使用ILK和密钥ID“lebr”作为h6的输入,推导出蓝牙链路密钥。

网络安全缩略语汇编手册-I(1)

https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-121r2.pdf

ILTK

Intermediate Long Term Key

中长期密钥

暂无注释

IM

Improvements

实施

通过安全测试和练习确定改进,包括与供应商和相关第三方协调完成的改进

https://csf.tools/reference/nist-cybersecurity-framework/v2-0/id/id-im/id-im-02/

IMA

Integrity Measurement Architecture

完整性测量体系结构

内核完整性子系统由两个主要组件组成。完整性测量架构(IMA)负责收集文件哈希值,将其放置在内核内存中(用户空间应用程序无法访问/修改它),并允许本地和远程各方验证测量值。扩展验证模块(EVM)检测安全扩展属性的离线篡改(这有助于减轻恶意女仆攻击)。

IMA维护一个运行时测量列表,如果锚定在硬件可信平台模块(TPM)中,则维护该列表上的聚合完整性值。将聚合完整性值锚定在TPM中的好处是,在不可检测的情况下,测量列表很难被软件攻击破坏。因此,在可信引导系统上,IMA测量可用于证明系统的运行时完整性。

IMEI

International Mobile Equipment Identity

国际移动设备标识

IMEI(国际移动设备识别码)是一个15-17位的代码,分配给每部手机。服务提供商使用此号码唯一标识有效设备。具体而言,IMEI码可以使全球移动通信系统(GSM)或通用移动电信服务(UMTS)网络能够防止错位或被盗的电话发起呼叫。IMEI也是移动设备管理的一部分。

IME的使用

网络安全缩略语汇编手册-I(1)

购买二手手机的个人可以查找IMEI号码以检查手机是否有效。检查号码还可以通知用户设备来源的国家和网络、保修、运营商信息以及更多类似的详细信息。执法和情报部门也可以使用IMEI号码来跟踪几米以内的设备。服务提供商可以使用IMEI号码创建被盗设备的黑名单。如果用户报告手机被盗,服务提供商可以将该号码添加到黑名单中,并阻止该手机进入其网络。英国有一个由移动网络运营的自愿宪章,有助于确保任何运营商的手机黑名单在48小时内传达给CEIR(中央设备身份登记处),然后传达给所有其他网络。

IME的工作原理

在大多数移动通信设备中,当用户在键盘上输入字符序列*#06#(星形磅零六磅)时,IMEI会出现在显示器上。IMEI码也可能印在电池舱内。当手机丢失或被盗时,所有者可以致电CEIR(中央设备身份注册),并根据其IMEI号码将设备列入黑名单。在那之后,在大多数情况下,即使有人换掉了该设备的SIM卡,该设备也会变得毫无用处。然而,尽管这不是一件容易的事,但一个熟练而坚定的破解者有时可以更改IMEI号码,并使用被盗的号码拨打电话。

购买移动通信设备后,所有者应立即将IMEI代码记录在安全的地方,以便在丢失或被盗时可以快速访问。

https://www.techtarget.com/whatis/definition/IMEI-International-Mobile-Equipment-Identity

IMO

International Maritime Organization

国际海事组织

国际海事组织(IMO)是联合国负责航运安全和安保以及防止船舶造成海洋和大气污染的专门机构。国际海事组织的工作支持联合国可持续发展目标。

https://www.imo.org/en/

IMS

IP Multimedia Core Network Subsystem

IP多媒体核心网络子系统

IMS是一种不断发展的架构定义,它解决了用户和企业的持续需求和挫折。该架构的最终目标是定义一个模型,将固定线路(传统电信公司)、移动(传统蜂窝)和融合服务提供商(有线电视公司和其他提供三网合一(语音、视频和数据)服务的公司)提供的服务与用于接收这些服务的接入网络分开。例如,一个经典的例子是,当移动电话发现要使用的有效网络时,它能够在通话中切换到WiFi VoIP。在这种情况下,当您进入范围时,您的手机会动态地将您现有的呼叫通过蜂窝网络移动到有效的WiFi网络(例如,您的家庭无线网络),从而节省您的蜂窝通话时间并为数据通信提供额外的带宽。如果您的固定电话运营商连接了支持IMS的手机,您可以在旅行时将呼叫从支持IMS的蜂窝电话转移到笔记本电脑上的家庭电话或VoIP软电话,在服务提供商(SP)之间转移呼叫而不会掉线。完全部署后,IMS将使您能够选择SP,而不是根据其网络的质量或普遍性,而是根据其提供的服务。这些服务将适用于所有支持IMS的设备(有线机顶盒、计算机、固定电话、移动电话等)。“网络”,或者你如何连接到这些服务,将变得无关紧要。

IMS网络的另一个引人注目的优点是能够比当前系统更容易、更无缝地提供多任务服务。任何在全球分组无线服务(GPRS)网络上使用黑莓手机的人都知道,当你在手机上通话时,除了使用手机的语音功能外,你无法发送/接收电子邮件或做任何其他事情。为了实现这些附加服务的可移植性,IMS架构需要一种统一的交付方式。通过选择TCP/IP作为标准交付机制,IMS承诺能够在IMS设备上将服务无缝融合在一起。就像使用网络浏览器上网冲浪,同时用VoIP电话与母亲通话一样,IMS使用TCP/IP将能够提供可以同时处理语音和数据以及视频的移动手机

最后,IMS为企业客户和个人提供了一种独特的能力,可以直接交付他们自己创建的应用程序和服务,而不管访问方法、位置或选择的SP如何——只要设备符合IMS标准。想象一下,只需注册设备即可随时将公司目录或内部公司新闻即时发送到任何设备。新员工只需在移动设备、家用电脑甚至符合IMS标准的家庭影院系统上启用该服务,即可接收公司电子邮件。个人可以创建符合IMS的解决方案,将家庭新闻、图片和视频发布到世界任何地方的任何符合IMS的设备上。

IMSI

International Mobile Subscriber Identity

国际移动用户身份

IMSI是一个唯一的号码,用于标识蜂窝网络的每个用户。它存储为64位字段,由移动设备发送到网络,用于在归属位置寄存器(HLR)中获取移动设备的其他详细信息,或在访问者位置寄存器中本地复制。

为了防止窃听者在无线接口上识别和跟踪用户,IMSI尽可能少地发送,而是发送随机生成的临时移动用户身份(TMSI)。

跨网络IMSI

IMSI用于与其他网络互连的任何移动网络。对于GSM、UMTS和LTE网络,此号码已在SIM卡中配置。

对于CDMAOne和CDMA2000网络,它直接存储在手机中或R-UIM卡(相当于SIM卡的CDMA)中。这两种卡都已被通用集成电路卡(UICC)取代。

IMSI的结构

IMSI通常是一个15位数字,但在某些情况下可以更短。

让我们以IMSI:310170845466094为例。前三位数字310表示移动国家代码(MCC)。

在这种情况下,310是美国的MCC。接下来的三位数字170表示移动网络代码(MNC)。

这里,170是Sprint的MNC。剩下的数字845466094是移动订阅标识号(MSIN),它对网络中的每个用户都是唯一的。

IMSI和ICCID:澄清

IMSI有时会被误认为是集成电路卡标识符(ICCID),ICCID是物理SIM卡本身的标识符(如果是eSIM,则现在是虚拟SIM卡)。

IMSI作为SIM/ICID上的配置文件的一部分(或者如果SIM和运营商支持多IMSI SIM,则作为多个配置文件之一)存在。

IMSI:漫游中的关键角色

当用户出国旅行时,他们的家庭网络需要知道他们在哪里,以便正确路由呼叫和消息。这就是IMSI发挥作用的地方。

IMSI用于识别用户的家庭网络,以及他们是否可以在访问的国家使用给定的网络。这个过程被称为IMSI分析,对于国际移动漫游至关重要。

IMSI和全球标签:一个重要的转换

如果订户不是来自提供商的网络,则必须将IMSI转换为全球标题。

然后,该全球标题可用于访问远程归属位置寄存器(HLR)中的订户数据。这种转换对于国际移动漫游尤为重要。

例如,在北美以外,IMSI被转换为移动全球标题(MGT)格式,标准E.214,类似于E.164号码。然后,该号码可用于路由到国际SS7交换机。

IMSI和家庭网络身份:同一枚硬币的两面

家庭网络标识(HNI)是MCC和MNC的组合。这种组合完全标识了用户的归属网络,也被称为公共陆地移动网络(PLMN)。

例如,如果我们从示例IMSI中获取MCC 310(美国)和MNC 170(Sprint),我们得到HNI 310170,它标识了美国的Sprint网络。

IMSI是蜂窝网络的关键组成部分,是每个用户的唯一标识符。它的结构、跨网络使用以及在IMSI分析和家庭网络身份中的作用使其成为电信生态系统的重要组成部分。

它的结构、使用和转换为全球标题使其成为电信生态系统的基石。

https://esimradar.com/imsi/

IMU

Inertial Measurement Units

惯性测量装置

IMU代表“惯性测量单元”,我们用它来描述一组测量工具。当安装在设备中时,这些工具可以捕获有关设备移动的数据。IMU包含加速度计、陀螺仪和磁力计等传感器。

IMU是如何工作的?

IMU可以测量各种因素,包括速度、方向、加速度、比力、角速度,以及(在磁力计存在的情况下)设备周围的磁场。

IMU中的每个工具都用于捕获不同的数据类型:

l加速计:测量速度和加速度

l陀螺仪:测量旋转和转速

l磁强计:确定主方向(定向航向)

IMU结合了来自几种不同传感器类型的输入,以准确输出运动。

IMU的用途是什么?

您通常会看到IMU用于导航设备或作为导航设备的组件,例如:

l有人驾驶和无人驾驶飞机。连接(或机载)计算机可以使用IMU的测量值来计算高度和相对于参考系的相对位置,使其在飞机应用中非常有用。

lGPS定位系统IMU是GPS定位系统的补充,如果导航设备失去卫星连接,它可以继续估计位置和航向。

除了在导航中的明显应用外,您还可以将IMU应用于几乎任何涉及运动检测的领域:

l大多数智能手机、平板电脑和健身跟踪设备都包含低成本的IMU

lIMU涉及需要测量的运动训练应用,例如高尔夫或棒球挥杆的精确角度和力。

lIMU驱动着赛格威和悬浮滑板等个人交通设备的自平衡系统。

IMU的缺点

IMU的主要缺点是它们容易产生随时间累积的误差,也称为“漂移”。由于该设备总是测量相对于自身的变化(而不是对绝对或已知的外部设备进行三角测量),IMU在计算中不断对小部分进行四舍五入,这些小部分会随时间累积。如果不加以纠正,这些微小的不精确性可能会导致重大错误。

尽管如此,当与校正技术或人工操作员结合使用时,IMU可以成为其他传感器的有益补充。在精密应用中,您可以将传感器悬挂在减震器上,以减少错误并保护设备。

IMU传感器详解

IMU是一种传感设备,它包含至少两种(通常是三种)类型的传感器,用于测量主机设备在三维空间中的位置。它们是GPS或其他导航技术的宝贵补充。此外,它们还存在于各种包含运动传感器的消费电子产品中(如智能手机)。

在大多数消费类应用中,漂移的重要性可以忽略不计,因为IMU不需要高度的长期精度。在更精确的应用中,用户应确保传感器读数的准确性,并偶尔进行控制以纠正漂移,特别是在定位方面。

INCOSE

International Council on Systems Engineering

国际系统工程理事会

国际系统工程委员会(INCOSE)是一个非营利性会员组织,旨在开发和传播跨学科的原则和实践,以实现成功的系统。INCOSE旨在将系统工程专业人员与教育、网络和职业发展机会联系起来,以发展全球系统工程师社区和解决问题的系统方法。我们还专注于生产最先进的工作产品,以支持和提高该学科在世界上的知名度。

https://www.incose.org/

IND-CCA

Indistinguishability under Chosen-Ciphertext Attack

选择性密文攻击下的不可分辨性

IND-CCA(自适应选择密文攻击下的不可区分性)是公钥加密安全的核心概念,在许多论文中都有定义和针对性。这个概念的非琐碎性要求对手不要向解密预言机查询挑战密文。

IND-CCA2

Indistinguishability under Adaptive Chosen-Ciphertext Attack

自适应选择密文攻击下的不可分辨性

IND-CCA2(自适应选择密文攻击下的不可区分性)是一种先进的加密方案安全概念。它确保明文的机密性,抵抗选定的密文攻击,并防止对手伪造新的密文。

IND-CPA

Indistinguishability under Chosen-Plaintext Attack

选择性明文攻击下的不可区分性

IND-CPA(选择明文攻击下的不可区分性)是密码学中用来衡量加密算法安全性的重要概念。在 IND-CPA 安全模型中,攻击者可以访问加密算法,并能够选择任意明文进行加密,得到对应的密文。但攻击者不能获得密钥。IND-CPA 安全性要求攻击者无法区分两个不同明文的密文,即使他们可以任意选择明文进行加密。

INL

Idaho National Laboratory

爱达荷国家实验室

INL是美国核能研究、开发、示范和部署的领先实验室,我们致力于通过安全、有竞争力和可持续的能源系统以及独特的国家和国土安全能力来确保国家的能源安全

INL是美国能源部国家实验室综合体的一部分。该实验室在能源部的每个战略目标领域开展工作:能源、国家安全、科学和环境。INL由巴特尔能源联盟为能源部核能办公室管理。

https://factsheets.inl.gov/sitepages/home.aspx

INS

Inertial Navigation Systems

惯性导航系统

惯性导航系统(INS)是一种自包含的导航技术,其中加速度计和陀螺仪提供的测量值用于跟踪物体相对于已知起点、方向和速度的位置和方向。INS通常包含三个正交速率陀螺仪和三个正交加速度计,分别测量角速度和线加速度。通过处理来自这些设备的信号,可以跟踪安装有INS设备的机器人的位置和方向。

惯性导航系统通常只能在短时间内提供精确的解决方案。由于加速度被积分两次以获得位置,加速度测量中的任何误差也将被积分,并导致估计速度的偏差和惯性导航系统位置估计的持续漂移。此外,在进行这种积分时,惯性导航系统软件必须使用加速度计的角位置估计值。通常,通过陀螺仪传感器的角速度积分来跟踪角位置。这些也会产生未知的偏差,影响积分以获得单元的位置。

https://www.sciencedirect.com/topics/engineering/inertial-navigation-system

Intel AES-NI

Intel Advanced Encryption Standard – New Instructions

Intel高级加密标准–新指令

AES(高级加密标准)是美国政府从2001年开始采用的加密标准。它在整个软件生态系统中被广泛用于保护网络流量、个人数据和企业It基础设施。AES是一种对称分组密码,通过多轮加密/解密数据。新的2010英特尔®酷睿处理器系列(代号Westmere)包括一组新指令,即英特尔®高级加密标准(AES)新指令(AES-NI)。这些指令旨在使用硬件实现AES算法的一些复杂和性能密集型步骤,从而加速AES算法的执行。AES-NI可用于将AES实现的性能提高到完全软件实现的3到10倍。

AES算法通过在几轮中加密128位明文的固定块大小来产生最终的加密密文。使用的轮数(10、12或14)取决于密钥长度(128b、192b或256b)。每一轮都对输入状态执行一系列步骤,然后将其输入下一轮。每一轮都使用密钥调度生成的子密钥进行加密。有关AES的更多详细信息,请参阅[1]。

新的AES-NI指令集由六条新指令组成,这些指令执行AES算法的几个计算密集型部分。这些指令可以使用比软件解决方案少得多的时钟周期来执行。其中四条新指令用于加速一轮的加密/解密,两条新指令是用于生成一轮密钥。以下是对新说明的描述。

lAESENC。此指令执行单轮加密。该指令将AES算法的四个步骤——ShiftRows、SubBytes、MixColumns和Add-oundKey组合成一条指令。

lAESENCLAST。最后一轮加密的说明。将ShiftRows、SubBytes和add oundKey步骤合并到一条指令中。

lAESDEC。单轮解密指令。这将AES的四个步骤-InvShiftRow、InvSubBytes、InvMixColumns、Add-oundKey组合到一条指令中

lAESDECLAST。执行最后一轮解密。它将InvShiftRow、InvSubBytes、Add-oundKey组合成一条指令。

lAESKEYGENASSIST用于生成用于加密的轮密钥。

lAESIMC用于将加密轮密钥转换为可用于使用等效逆密码解密的形式。

Intel CET

Intel Control-Flow Enforcement Technology

Intel控制流强制技术

Intel®Control Flow Enforcement Technology(Intel®CET)首次亮相于第11代Intel®Core移动处理器。如下图所示,Intel CET有助于防止被称为:面向返回、调用和跳转的编程(ROP、COP、JOP)的整个软件漏洞。

网络安全缩略语汇编手册-I(1)

1997年“return-to-libc”漏洞利用以来,这些攻击一直存在,仅凭软件无法有效缓解。ROP攻击是所有操作系统和应用程序中最常见的攻击之一。Windows*11和更新版本的Windows®10支持英特尔CET,以强化操作系统和在其上运行的应用程序。Microsoft Edge*和Chrome*是当今最常用的两个应用程序,现在都支持英特尔CET。

Intel CIT

Intel Cloud Integrity Technology

Intel云完整性技术

采用Intel®Xeon®可扩展处理器的数据中心有助于降低成本,同时支持云安全。此外,英特尔®云完整性技术(英特尔®CIT)有助于确保云应用程序在受信任、未更改的服务器和虚拟机上运行。由于建立了信任基础,英特尔®CIT可以证明云计算池的完整性和合规性。

https://www.intel.com/content/www/us/en/government/cyber-security.html

Intel MKTME

Intel Multi-Key Total Memory Encryption

Intel多密钥总内存加密

Intel TME能够使用单个加密密钥加密系统的整个物理内存,解决内存子系统冷启动和物理攻击的问题。该功能在引导过程的早期阶段由BIOS启用,一旦配置和锁定,将使用NIST标准AES-XTS算法和256位密钥加密SOC外部存储器总线上的所有数据。用于TME的加密密钥使用在Intel SOC中实现的硬件随机数生成器,软件或使用Intel SOC的外部接口无法访问密钥。Intel TME功能不需要操作系统或系统软件启用。

Intel TME-MK支持使用多个加密密钥,允许使用处理器页表为每页选择加密密钥。加密密钥被编程到存储控制器中。Intel TME-MK继承了Intel TME对硬件攻击的许多缓解措施。Intel TME-MK无法缓解易受攻击或恶意的操作系统或虚拟机管理器(VMM)。

Intel TME相比,Intel TME-MK提供了额外的缓解措施(内核映射攻击、自由数据泄漏攻击、跨域重放攻击等)。Intel TME和Intel TME-MK在AES XTS模式下使用AES加密算法。此模式通常用于基于块的存储设备,并在加密每个块时考虑数据的物理地址。这确保了每个内存块的有效密钥都是不同的。在物理地址之间移动加密内容会在读取时产生垃圾数据,从而显著减轻块重定位攻击。

Intel TME-MK功能维护一个对软件不可见的密钥表,该表存储与每个KeyID关联的密钥和加密类型信息。每个KeyID可以通过四种不同的方式配置:

1. 使用软件指定密钥进行加密

2. 使用硬件生成的密钥进行加密

3. 使用默认平台Intel TME密钥加密

4. 根本不加密(内存将是纯文本)

操作系统/管理程序可以在分页结构条目中包含的上层物理地址位中分配正确的KeyID。管理程序将通过扩展页表(EPT)分页结构对这些KeyID或域进行最终控制。

对于本机/裸机操作系统,将使用IA32e页表来确定正确的密钥域。

对于直接物理映射(例如,VMX指针、没有EPT的CR3),行为是相同的,软件可以通过使用这些地址中的上层物理地址位来选择正确的KeyID。

Intel TDX

Intel Trust Domain Extensions

Intel信任域扩展

英特尔®信任域扩展(英特尔®TDX)是英特尔最新的机密计算技术。这种基于硬件的可信执行环境(TEE)有助于部署信任域(TD),信任域是硬件隔离的虚拟机(VM),旨在保护敏感数据和应用程序免受未经授权的访问。

CPU测量的Intel TDX模块启用Intel TDX。此软件模块以新的CPU安全仲裁模式(SEAM)作为对等虚拟机管理器(VMM)运行,并使用现有的虚拟化基础设施支持TD进入和退出。该模块托管在由SEAM范围寄存器(SEAMRR)标识的保留内存空间中。

Intel TDX使用硬件扩展来管理和加密内存,并在非SEAM模式下保护TD CPU状态的机密性和完整性。

Intel TDX使用体系结构元素,如SEAM、来宾物理地址(GPA)中的共享位、安全扩展页表(EPT)、物理地址元数据表、Intel®全内存加密-多密钥(Intel®TME-MK)和远程证明。

Intel TDX确保数据的完整性、机密性和真实性,使工程师和技术专业人员能够创建和维护安全的系统,增强对虚拟化环境的信任。

网络安全缩略语汇编手册-I(1)

Intel TME

Intel Total Memory Encryption

Intel总内存加密

英特尔在第三代英特尔®至强®可扩展处理器(以前代号为Ice Lake)上推出了英特尔®全内存加密-多密钥(英特尔®TME-MK),这是一种新的内存加密技术。该技术通过使用美国国家标准与技术研究院(NIST)AES-XTS1算法在运行时加密内存内容来满足数据保护需求。

Intel推出了Intel®Total Memory Encryption(Intel®TME)和Intel TME-MK2,通过在内存运行或使用时对其进行加密,满足所有平台内存的运行时数据保护需求。

设计目标和目的

1. 基于数据中心已经实施的安全控制:硬件信任根、认证、测量引导、安全引导等。

2. 支持DRAM,未来可扩展到非易失性RAM(NVRAM)。

3. 支持CPU生成的加密密钥或租户提供的加密密钥,为客户提供充分的灵活性。

4. 信任特权代码,如管理程序,从安全角度进行了磨练。为管理程序提供在VM加密或容器加密中使用内存加密密钥的灵活性。

5. 不会对来宾VM进行任何修改。这提供了提升和转移客户工作负载以无缝使用Intel TME-MK的能力。也不需要应用程序重构。

6. 如果云服务提供商(CSP)或客户需要,可以绕过某些VM、容器或工作负载的加密。

7. 对应用程序和工作负载的性能影响最小。

技术概述

Intel TME使用单个加密密钥对系统的整个物理内存进行加密。它解决了冷启动和内存子系统物理攻击的问题。此功能在BIOS引导过程的早期阶段启用。一旦配置并锁定了Intel TME,它就会使用NIST标准AES-XTS算法和128位密钥对片上系统(SOC)的外部存储器总线上的所有数据进行加密。用于英特尔TME的加密密钥使用在英特尔®SOC中实现的硬件随机数生成器。密钥无法通过软件或使用英特尔SOC的外部接口访问。英特尔TME功能不需要任何操作系统或系统软件启用。

Intel TME-MK技术建立在Intel TME之上。它支持使用多个加密密钥,允许使用处理器页表为每个内存页选择一个加密密钥。加密密钥被编程到每个存储控制器中。系统上所有有权访问该内存的实体(所有内核、直接内存访问[DMA]引擎等)都可以使用同一组密钥。Intel TME-MK继承了Intel TME对硬件攻击的许多缓解措施。与Intel TME一样,Intel TME-MK不会减轻易受攻击或恶意的操作系统或虚拟机管理器(VMM)。英特尔TME-MK提供了比英特尔TME更多的缓解措施。Intel TME和Intel TME-MK在AES-XTS模式下使用AES加密算法。这种模式通常用于基于块的存储设备,在加密每个块时考虑数据的物理地址。这确保了每个内存块的有效密钥都是不同的。在物理地址上移动加密内容会导致读取时产生垃圾数据,从而减轻块重定位攻击。此属性是许多讨论的攻击需要将共享物理页面的控制权从受害者交给攻击者的原因。

Intel TME-MK针对常见的软件攻击提供了以下缓解措施。仅使用Intel TME无法实现这些缓解措施。

l内核映射攻击:使用内核直接映射的信息泄露可以防止泄露用户数据。

l自由数据泄露攻击:从硬件中删除加密密钥可以减轻未来用户信息的泄露。

l以下攻击依赖于专用硬件,例如恶意DIMM或双数据速率(DDR)插入器:

l跨域重放攻击:从一个域(访客)捕获数据,然后重放到另一个域。

l跨域捕获和延迟比较攻击:捕获数据,然后进行分析以发现机密信息。

l密钥磨损攻击:捕获并分析数据以削弱AES加密。

Intel TME-MK技术维护一个密钥表(CPU内部,软件不可见),存储与每个KeyID相关的密钥和加密信息。每个KeyID可以配置用于:

l使用软件指定的密钥进行加密

l使用硬件生成的密钥进行加密

l无加密(内存为纯文本)

l使用默认平台TME密钥进行加密

操作系统和管理程序可以在分页结构条目中包含的上层物理地址位中分配正确的KeyID。这使得管理程序通过控制物理地址空间的扩展页表(EPT)分页结构对这些域进行最终控制。对于裸机操作系统,IA-32页表用于确定正确的密钥域。对于直接物理映射(如VMX指针、没有EPT的CR3),行为是相同的。软件可以通过使用这些地址中的上层物理地址位来选择正确的KeyID。

Intel TPM

Intel Trusted Platform Module

Intel可信平台模块

可信平台模块(TPM)技术通过提供针对恶意软件和复杂网络攻击的硬件级保护来帮助保持PC的安全。TPM技术可以嵌入到现代CPU中,并“安全地存储用于验证平台的工件”。TPM保护的工件范围从密码到证书再到指纹——用户想要安全存储的任何重要信息。

什么是可信平台模块?

升级到Windows 11的企业和消费者现在将受益于新的基于硬件的安全要求,使他们的PC更加安全。一个基于硬件的安全要求是,所有运行Windows 11的PC都必须具有TPM 2.0才能运行操作系统。

TPM或可信平台模块是驻留在计算机主板或处理器上的物理或嵌入式安全技术(微控制器)。TPM使用密码学来帮助在PC上安全地存储基本和关键信息,以实现平台身份验证。它们在硬件屏障后面存储各种敏感信息,如用户凭据、密码、指纹、证书、加密密钥或其他重要的消费者文档,以保护其免受外部攻击。

虽然TPM技术的使用已经成为企业IT的一部分十多年了,但这是微软要求包括中小型企业和消费者在内的所有人都使用TPM的首批实例之一。

TPM实现通常被设计为满足由可信计算组织(TCG)创建的国际标准。TCG是一个计算机行业联盟,创建了最初的TPM标准,该标准后来被国际标准化组织(ISO)和国际电工委员会(IEC)采用,随后被命名为ISO/IEC 11889。

Intel TSC

Intel Transparent Supply Chain

Intel透明供应链

英特尔通过透明供应链在硬件供应链保障方面处于行业领先地位,透明供应链是一套在PC 和服务器制造商的工厂车间实施的工具、策略和程序,有助于企业验证系统及其组件的真实性和固件版本。

Intel TXT

Intel Trusted Execution Technology

Intel可信执行技术

Intel®Trusted Execution Technology是Intel®处理器和芯片组的一组硬件扩展,通过测量启动和保护执行等安全功能增强数字办公平台。英特尔可信执行技术提供了基于硬件的机制,有助于防止基于软件的攻击,并保护客户端PC上存储或创建的数据的机密性和完整性。

英特尔可信执行技术通过启用应用程序可以在自己的空间内运行的环境来提供这些机制,从而保护应用程序免受系统上所有其他软件的影响。这些功能提供了植根于硬件的保护机制,这是在应用程序的执行环境中提供信任所必需的。反过来,这些机制可以保护重要数据和流程免受平台上运行的恶意软件的危害。

Intel VT

Intel Virtualization Technology

Intel虚拟化技术

英特尔的虚拟化技术有两个版本:VT-x,适用于x86处理器;以及VT-i,用于安腾(即IA-64)处理器。在本教程中,我们将介绍VT-x技术的详细信息。

虚拟化技术并不是什么新鲜事。市场上有一些支持虚拟化的软件;VMware可能是最著名的。这些操作系统甚至可能不同(例如,您可以在一个虚拟机中运行Windows,在另一个虚拟机器中运行Linux)。

您可能会将虚拟化与多任务处理、多核或超线程混淆。当进行多任务处理时,有一个操作系统和多个程序同时运行。通过虚拟化,您可以让多个操作系统并行运行,每个操作系统都有多个程序运行。每个操作系统都运行在一个“虚拟机”上,也就是说,每个操作系统认为它运行在一台完全独立的计算机上。

多核技术允许单个处理器内部有多个物理处理器。例如,具有一个双核处理器的计算机就像安装了两个CPU的计算机一样,在称为对称多处理(SMP)的模式下工作。尽管多核CPU内部有多个处理器,但它们不能独立使用。操作系统由第一个CPU内核运行,CPU可能拥有的其他内核必须由同一操作系统使用。因此,根据任何解释,单核CPU和多核CPU之间都没有区别。

超线程技术为每个CPU核心模拟一个额外的处理器。例如,具有超线程技术的双核CPU被操作系统视为四核CPU。这些额外的处理器不能运行单独的操作系统,因此对于操作系统来说,超线程技术与多核技术具有相同的效果。

下图可能有助于您理解这些技术之间的差异。

网络安全缩略语汇编手册-I(1)

网络安全缩略语汇编手册-I(1)

如果你仔细观察,虚拟化技术使用了与虚拟8086(V86)模式相同的想法,该模式自386处理器以来一直可用。使用V86模式,您可以创建多个虚拟8086机器来同时运行基于DOS的程序,每个机器都“认为”它在一台完全独立的计算机上运行。使用VT,您可以创建多个“完整”的虚拟机来同时运行完整的操作系统。

如果有VMware等软件支持虚拟化,为什么要在CPU内实施虚拟化技术?优点是,采用虚拟化技术的CPU有一些新的指令来控制虚拟化。有了它们,控制软件(称为VMM、虚拟机监视器)可以更简单,从而与基于软件的解决方案相比提高了性能。当CPU支持虚拟化技术时,虚拟化被称为基于硬件或硬件辅助的。

采用虚拟化技术的处理器有一个额外的指令集,称为虚拟机扩展或VMX。VMX为CPU带来了10条新的虚拟化特定指令:VMPTRLD、VMPTRST、VMCLEAR、VMREAD、VMWRITE、VMCALL、VMLAUNCH、VMRESUME、VMXOFF和VMXON。

虚拟化下有两种运行模式:VMX根操作和VMX非根操作。通常,只有称为虚拟机监视器(VMM)的虚拟化控制软件在根操作下运行,而在虚拟机之上运行的操作系统在非根操作下执行。在虚拟机上运行的软件也称为“客户软件”

要进入虚拟化模式,软件应执行VMXON指令,然后调用VMM软件。VMM软件可以使用VMLAUNCH指令进入每个虚拟机,并使用VMRESUME指令退出。如果VMM想要关闭并退出虚拟化模式,它将执行VMXOFF指令。

4中显示的每个客户机都可以是不同的操作系统,运行自己的程序(甚至可以同时运行几个程序,如图3所示)。

网络安全缩略语汇编手册-I(1)

较新的处理器有一个名为EPT(扩展页表)的扩展,它允许每个客户机都有自己的页表来跟踪内存地址。如果没有此扩展,VMM必须退出虚拟机才能执行地址转换。此退出和返回任务会降低性能。因此,EPT提高了虚拟化性能。

尽管英特尔虚拟化技术于2005年发布,但并非所有当前的英特尔处理器都支持这项技术。验证CPU是否支持此技术的最简单方法是运行“英特尔处理器识别实用程序”。

下载并安装此程序后,运行它并转到“CPU技术”选项卡。在那里,除了“英特尔(R)虚拟化技术”外,您还将看到您的CPU是否支持它。此外,除了“带扩展页表的Intel VT-x”之外,您还可以查看CPU是否支持扩展页表(EPT)。见图5。

网络安全缩略语汇编手册-I(1)

https://hardwaresecrets.com/everything-you-need-to-know-about-the-intel-virtualization-technology/

I/O

Input/Output

输入/输出

I/O(输入/输出)描述了向计算机传输数据或从计算机传输数据的任何操作、程序或设备。常见的I/O设备包括打印机、硬盘、键盘和鼠标。

输入/输出设备通过简化计算设备在网络上的通信方式,在计算机编程中发挥着至关重要的作用。

为什么I/O很重要?

在计算机体系结构中,I/O包含一系列必须正确执行的任务,以支持离散机器之间的数据共享。系统内所有类型的数据移动都依赖于I/O操作,包括音频文件、软件指令集、文本和视频流。

输入/输出信号携带计算机中央处理单元(CPU)必须执行的指令,以启动数据传输。输入可以来自硬件、软件或人机交互。

I/O输入信号将数据从CPU、存储控制器或存储器传送到存储设备。I/O输出信号从计算机流向输出设备。

一些I/O设备是仅输入设备,这意味着它们发送数据但不接收数据;纯输出设备则相反,接收输入,但不能向其他机器发送数据。一些I/O设备接收输入、处理数据并产生输出。

网络安全缩略语汇编手册-I(1)

I/O操作是如何进行的?

I/O设备通常分为存储、网络通信、用户界面或使用离散系统与计算机接口的相关硬件服务。为了通信,设备使用并行或串行I/O端口,或无线信号。

输入/输出分为两类:硬I/O和软I/O。硬I/O是指计算机和外部物理设备(如键盘或鼠标)之间发生的直接数据传输。当数据通过网络在计算机或服务器之间传输时,例如流媒体或文件共享,就会发生软I/O。

I/O操作是根据每秒发生的操作数(也称为IOPS)或传输速度的度量来计算的。I/O性能受到计算机内设备能力的影响,包括驱动器、图形卡和网络设备。

什么是I/O内存管理?

现代计算系统通常由位于系统总线和连接的外围设备之间的I/O处理器构建。I/O处理器专门用于处理与数据传输相关的操作。

为了促进I/O设备和处理器之间的通信,I/O接口识别CPU生成的所有地址。控制器的任务是确保数据被传输到计算机的各种组件。使用了各种控制方法,包括以下方法:

l编程I/O(PIO)。这种方法要求处理器为每次I/O传输执行命令;因此,这是最慢的方法。优点是编程I/O最容易编程。

l中断驱动的I/O。通过这种方法,I/O设备在准备好接收数据时发送命令。然后,CPU在恢复之前的活动之前,暂时暂停正在执行的操作以执行新指令。这样,CPU就不需要检查I/O设备的接收状态。

l高级可编程中断控制器(APIC)。当设备准备发送数据时,该变体向APIC发送中断信号以通知处理器。

l直接存储器存取(DMA)。DMA绕过CPU,将数据命令从外围设备发送到主存储器。DMA是PIO(也称为可编程I/O)的替代品,PIO是CPU管理所有数据事务的过程。

l输入输出存储机器单元(IOMMU)。IOMMU专为虚拟机设计,允许操作系统(OS)关联物理和虚拟设备的映射,以有效地分配内存资源。

I/O输入和I/O输出有什么区别?

I/O设备分为存储、网络、用户界面或连接离散机器或系统的相关硬件服务。

I/O设备的管理由计算机的操作系统通过专用子系统处理,该子系统旨在管理设备驱动程序或任何连接的硬件。现代计算机支持一系列设备,包括音频和视频驱动器、蓝牙适配器、磁盘驱动器、显示适配器、加密狗、高速打印机、调制解调器、USB闪存驱动器和移动热点。

I/O输入设备在最终用户和计算机或其他信息系统之间创建接口。输入设备通过硬件组件、软件或人机交互发送命令。在I/O输入中,数据从设备流向计算机。

I/O输出操作是指输出设备响应于数据输入而发送的数据信号。数据从计算机流到输出设备,在那里被提取和处理。该处理确保数据输出以用户能够理解的方式呈现。

https://www.techtarget.com/whatis/definition/input-output-I-O

IOC

Indicator of Compromise

妥协指标

入侵指示器(IOC)是一种数字取证技术,表明端点或网络可能已被入侵。与物证一样,这些数字线索帮助信息安全专业人员识别恶意活动或安全威胁,如数据泄露、内部威胁或恶意软件攻击。

调查人员可以在发现可疑活动后手动收集泄露指标,也可以作为组织网络安全监控能力的一部分自动收集泄露指标。这些信息可用于帮助减轻正在进行的攻击或修复现有的安全事件,以及创建“更智能”的工具,以便将来检测和隔离可疑文件。

不幸的是,国际奥委会的监测本质上是被动的,这意味着如果一个组织发现了一个指标,几乎可以肯定它们已经受到了损害。也就是说,如果事件正在进行中,快速检测到IOC可以帮助在攻击生命周期的早期遏制攻击,从而限制其对业务的影响。

随着网络犯罪分子变得越来越老练,入侵的迹象变得越来越难以发现。最常见的IOC(如md5哈希、C2域或硬编码的IP地址、注册表项和文件名)不断变化,这使得检测变得更加困难。

如何识别妥协指标

当一个组织成为攻击目标或受害者时,网络犯罪分子会在系统和日志文件中留下他们活动的痕迹。威胁搜寻团队将从这些文件和系统中收集这些数字取证数据,以确定是否已经发生或正在发生安全威胁或数据泄露。

识别IOC是一项几乎完全由训练有素的信息安全专业人员处理的工作。通常,这些人利用先进技术扫描和分析大量网络流量,并隔离可疑活动。

最有效的网络安全策略将人力资源与先进的技术解决方案相结合,如人工智能、机器学习和其他形式的智能自动化,以更好地检测异常活动,并增加响应和补救时间。

为什么你的组织应该监控妥协指标

检测泄露迹象的能力是每一项全面网络安全战略的关键要素。IOC可以帮助提高检测的准确性和速度,以及补救时间。一般来说,组织越早发现攻击,对业务的影响就越小,解决起来就越容易。

IOC,特别是那些反复出现的IOC,为组织提供了一个了解攻击者技术和方法的窗口。因此,组织可以将这些见解纳入其安全工具、事件响应能力和网络安全政策中,以防止未来发生事件。

妥协指标示例

安全团队在调查网络威胁和攻击时正在寻找哪些警告信号?妥协的一些指标包括:

l异常的入站和出站网络流量

l地理上的不规则性,例如来自该组织没有存在的国家或地区的流量

l系统中未知的应用程序

l管理员或特权帐户的异常活动,包括请求额外权限

l错误登录或访问请求的增加可能表明暴力攻击

l异常活动,如数据库读取量增加

l对同一文件的大量请求

l可疑的注册表或系统文件更改

l异常域名服务器(DNS)请求和注册表配置

l未经授权的设置更改,包括移动设备配置文件

l大量压缩文件或数据包位于不正确或无法解释的位置

妥协指标(IoC)和攻击指标(IoAs)之间的区别

攻击指标(IOA)与IOC有关,因为它是一种数字工件,可以帮助信息安全团队评估漏洞或安全事件。然而,与国际奥委会不同,国际奥委会本质上是活跃的,专注于识别正在进行的网络攻击。他们还探索威胁行为者的身份和动机,而国际奥委会只帮助组织了解发生的事件。

https://www.crowdstrike.com/cybersecurity-101/indicators-of-compromise/

IOPS

Input/Output Operations per Second

每秒输入/输出操作数

IOPS(每秒输入/输出操作数)是非连续存储位置最大读/写次数的标准测量单位。IOPS发音为EYE-OPS。

简单地说,IOPS是存储设备读/写速度的度量。它是指设备在一秒钟内可以完成的输入/输出(I/O)操作的数量,并为测量和评估存储设备的性能提供了一个标准基准,如硬盘驱动器(HDD)、固态驱动器(SSD)、闪存驱动器和存储区域网络(SAN)。

更高的IOPS数字表示存储设备具有更好的性能和更快的数据访问潜力。但是,该值并不指设备处理的数据量。

除了传输速率(衡量数据从连续存储位置传输的速度)外,IOPS还可用于衡量存储性能。传输速率以字节为单位进行测量,而IOPS则以整数形式进行测量。

解释IOPS、延迟和吞吐量

吞吐量衡量一个系统在一段时间内可以处理多少信息单元。它可以指每秒的I/O操作数,但通常以每秒字节为单位进行测量。

延迟是指发出请求和收到响应之间的时间。关于IOPS,延迟是从应用程序的角度衡量完成单个I/O请求所需的时间长度。

IOPS、延迟和吞吐量本身并不能准确衡量存储设备的性能。然而,结合和评估所有三个测量值可以更好地衡量性能,特别是如果还考虑了其他因素,如队列深度、数据块大小或工作负载性能。此外,测量IOPS和延迟可以帮助网络管理员预测网络可以处理多少负载,而不会对性能产生负面影响。

IOPS的用途是什么?

存储供应商经常引用IOPS来表征SSD、HDD和SAN的性能。该指标用于衡量顺序和随机读/写操作。

顺序IOPS是指设备每秒可以处理的顺序读/写I/O操作的平均数量,而随机IOPS值是设备每秒可以管理的随机读/写IO操作的平均次数。

第三个IOPS度量称为总IOPS。它是指一秒钟内发生的读/写I/O操作的总数。这些操作可以是顺序的或随机的。

网络安全缩略语汇编手册-I(1)

测量IOPS

过去,IOPS通常是用英特尔于1998年创建的名为Iometer的测试工具来测量的。Iometer确定了不同读/写条件下的峰值IOPS。Iometer适用于单系统和集群系统,测量了受控负载下I/O操作的性能。英特尔于2001年停止了Iometer的工作,并将其移交给了开源开发实验室。自2003年以来,Iometer一直是一个社区驱动的项目,有多个成员试图改进、移植和扩展Iometer。

可以在没有Iometer的情况下计算IOPS,但结果因工作负载的性能类别而异。IOPS可以使用在线IOPS计算器进行测量,该计算器根据驱动器速度、平均读寻道时间和平均写寻道时间来确定IOPS。

SSD与HDD的IOPS

HDD使用标准方程来确定IOPS,但SSD的性能不同。对于HDD,IOPS取决于寻道时间,但SSD主要取决于设备的内部控制器。SSD的性能会随着时间的推移而变化,并在早期达到峰值。

然而,即使在进入稳定状态后,SSD在IOPS方面仍然优于HDD。一般来说,SSD的IOPS值可以从数万到数十万不等,而HDD的IOPS值从几百到几千不等。

硬盘还需要应对更高的延迟和更长的读/写时间,有几个移动部件,对冲击和振动等物理事件更敏感。由于这些原因,SSD提供了更可靠的性能,是需要快速数据访问的应用程序的首选存储介质。

https://www.techtarget.com/searchstorage/definition/IOPS-input-output-operations-per-second

IoMT

Internet of Medical Things

医疗物联网

医疗物联网(IoMT)是通过在线计算机网络连接到医疗信息技术系统的医疗设备和应用程序的集合。配备Wi-Fi的医疗设备能够实现机器对机器的通信,这是IoMT的基础。

IoMT的示例包括以下内容:

l为患有慢性病和长期疾病的人使用远程患者监测(RPM)。

l跟踪患者用药订单。

l追踪入院患者的位置。

l从患者的可穿戴移动健康设备收集数据。

l将前往医疗机构的救护车与医护人员连接起来。

IoMT设备链接到云平台,在那里存储和分析捕获的数据。IoMT也被称为医疗保健物联网(IoT)。

网络安全缩略语汇编手册-I(1)

使用IoMT设备在家中远程监控患者的做法也被称为远程医疗。这种治疗使患者在出现医疗问题或病情变化时无需前往医院或医生办公室。

IoMT的好处是什么?

作为更广泛的远程医疗基础设施的一部分,IoMT具有以下优势:

l患者监测系统。IoMT能够对慢性病患者进行全天候的健康监测。它还为医生提供了有关患者生活情况的更好信息,这可能会影响护理。

l无障碍。IoMT为患者提供了更多获得医疗服务和教育的机会。患者有更多的服务选择,可以在需要时通过远程医疗应用程序访问。

l成本控制。RPM和远程医疗节省了患者亲自前往医疗机构的一些费用。更快的健康数据处理也节省了提供者的时间和金钱,使他们能够将资源重新定向到最需要他们关注的领域。

l改善患者体验。IoMT支持使用新技术,为患者自助服务提供便利,并最大限度地减少了面对面就诊的需求。消费级可穿戴设备使患者能够访问他们传统上可能不得不去看医生才能获得的数据。

l准确性。IoMT提供了更多的数据,使临床医生能够更准确地了解患者的健康状况。例如,一个支持IoMT的血压监测仪可以提供几天的血压和心率读数,这比一次医生就诊的数据更准确。

l物流。IoMT设备用于监控医疗设施中的设备,并在出现维护和其他问题时发出警报。它们还被用作跟踪器,在整个医疗机构的校园内跟踪患者和药物,从而减少混淆和错误。

IoMT面临哪些挑战?

医疗保健行业和医疗环境中的物联网技术引发了几个问题:

l实施。互操作性和设备符合行业标准使IoMT基础设施的实施变得复杂。

l前期成本。IoMT技术的初始实施成本可能很高,可能需要时间才能获得正的投资回报。

l安全。受保护的健康信息面临更多的安全风险和安全法规,如《健康保险流通与责任法案》。传输的医疗数据使医疗服务提供者面临一系列网络安全威胁,包括数据泄露和欺诈。攻击者可以使用窃取的凭证来获得医疗服务或药物。如果发生数据泄露,提供商将面临严重的合规处罚和罚款。

l数据所有权。生成IoMT数据时,并不总是清楚数据属于谁。患者、软件提供商和其他医疗保健提供商可能会在数据的生命周期内生成或触摸数据。根据上下文,各方的数据权限可能很复杂。

l数据分类。随着技术的发展和IoMT收集的数据种类越来越多,医疗数据的构成可能变得更难定义。例如,紧急医疗数据是人工智能(AI)应用程序从非健康相关数据中推断出的健康信息。人工智能技术可以查看消费者留下的痕迹和其他数据,并将其转化为医疗数据。监测用户的位置是非医疗信息,可用于跟踪传染病的传播。

l用户体验。设计易于患者使用的医疗设备和应用程序可能是一个挑战。当患者移除或错误使用设备时,设计不良的设备会导致数据收集有限或有缺陷。

IOS

Cisco’s Internetwork Operating System

Cisco网络操作系统

思科IOS(互联网操作系统)是在思科系统硬件上运行的专有操作系统(OS)的集合,包括路由器、交换机和其他网络设备。

思科IOS由斯坦福大学工程师William Yeager于20世纪80年代开发,其核心功能是实现网络节点之间的数据通信。Cisco IOS支持Cisco网络设备的管理、操作和管理。

Cisco IOS包括以下主要功能:

l接口配置。

l网络管理和监控。

l服务质量(QoS)。

l路由。

l安全。

l切换。

Cisco IOS提供了数十项附加服务,管理员可以使用这些服务来提高网络流量的性能和安全性。这些服务包括身份验证、加密、防火墙功能、策略执行、深度数据包检测、智能路由和代理服务器功能。在思科的综合服务路由器中,IOS还可以支持呼叫处理和统一通信服务。

除了标准的思科IOS,还有三种主要的操作系统变体:IOS XE、IOS XR和NX-OS。

思科IOS不应与苹果IOS混淆,后者是苹果移动设备的消费者操作系统。

https://www.techtarget.com/searchnetworking/definition/Cisco-IOS-Cisco-Internetwork-Operating-System

IoT

Internet of Things

物联网

物联网(IoT)是一个由相互关联的设备组成的网络,它们与其他物联网设备和云连接并交换数据。物联网设备通常嵌入传感器和软件等技术,可以包括机械和数字机器以及消费对象。

这些设备涵盖了从日常家居用品到复杂工业工具的一切。各行各业的组织越来越多地使用物联网来提高运营效率,提供增强的客户服务,改善决策并增加业务价值。

借助物联网,数据可以在网络上传输,而不需要人与人或人与计算机的交互。

物联网中的一件事可以是植入心脏监测器的人、带有生物芯片应答器的农场动物、内置传感器的汽车,当轮胎压力低时提醒驾驶员,或者任何其他可以分配互联网协议地址并可以通过网络传输数据的自然或人造物体。

网络安全缩略语汇编手册-I(1)

https://www.techtarget.com/iotagenda/definition/Internet-of-Things-IoT

IP

Internet Protocol

Internet协议

互联网协议(IP)是在互联网上将数据从一台计算机发送到另一台计算机的方法或协议。互联网上的每台计算机(称为主机)至少有一个IP地址,可以将其与互联网上的所有其他计算机唯一标识。

IP是实现现代互联网的一组定义协议。它最初是在1974年5月由电气和电子工程师协会发表的一篇题为“分组网络内部通信协议”的论文中定义的,该论文由Vinton Cerf和Robert Kahn撰写。

通常所说的IP的核心是实现不同主机之间实际通信的附加传输协议。在IP之上运行的核心协议之一是传输控制协议(TCP),这通常是IP也称为TCP/IP的原因。然而,TCP并不是IP中唯一的协议。

IPAM

Internet Protocol Address Management

Internet协议地址管理

IP地址管理(IPAM)是一套集成的工具,可实现IP地址基础设施的端到端规划、部署、管理和监控,并提供丰富的用户体验。IPAM会自动发现网络上的IP地址基础结构服务器和域名系统(DNS)服务器,并使您能够从中央界面对其进行管理。

https://learn.microsoft.com/en-us/windows-server/networking/technologies/ipam/ipam-top

IPAP

Identity-based WPAN Authentication Protocol

基于IDWPAN鉴别协议

在无线个人区域网络(WPAN)中,鉴别不同设备的一种常用方法是基于设备的IEEE 802.15.4地址。然而,出于安全考虑,直接使用设备地址可能不是最佳选择。在这种情况下,可以使用基于设备ID的鉴别协议,如一次性密码协议(OTP)。

以下是一个简单的例子,使用了基于设备私钥和时间的一次性密码(TOTP)生成方法。这里我们假设你已经有了设备的唯一私钥,并且你的应用程序已经安装了pyotp库。

import pyotp

# 假设这是你的设备私钥,通常是一个随机生成的字符串

YOUR_DEVICE_PRIVATE_KEY = 'your_private_key_here'

# 创建TOTP对象

totp = pyotp.TOTP(YOUR_DEVICE_PRIVATE_KEY)

# 生成当前时间的一次性密码

current_otp = totp.now()

print(f"当前的一次性密码: {current_otp}")

# 若要验证OTP是否有效,可以使用 verify 方法

is_valid = totp.verify(user_input_otp)

print(f"OTP验证结果: {is_valid}")

这段代码展示了如何生成和验证一个基于时间的一次性密码。在无线个人区域网络(WPAN)设备中,设备可以使用私钥生成OTP,并通过某种通信方式(如无线通信)发送给其他设备或设备。接收方可以使用相同的私钥来验证OTP,以此来鉴别发送方的身份。

IPFIX

Internet Protocol Flow Information Export

Internet协议流信息导出

IPFIX协议为网络管理员提供了访问IP流信息的权限。根据[RFC3917]中定义的要求,[RFC5470]中定义了将测量的IP流信息从IPFIX导出进程导出到收集进程的架构。本文档详细说明了如何通过多种传输协议将IPFIX数据记录和模板从IPFIX导出进程传输到IPFIX收集进程。

目前规定了四种IPFIX优化/扩展:IPFIX协议的带宽节省方法[RFC5473],导出双向流的有效方法[RFC5103],定义和导出复杂数据结构的方法[RFC6313],以及基于IPFIX中介框架[RFC6183]的IPFIX-MED-PROTO]协议规范。

[RFC5655]中讨论了IPFIX的“基于文件的传输”,该传输定义了如何将IPFIX消息存储在文件中,以用于基于文档的工作流和存档目的。

IPFIX对IPFIX信息元素有正式的描述——它们的名称、数据类型和其他语义信息——如[RFC7012]中所述。该注册表由IANA[IANA-IPFIX]维护。信息元素类型信息的内联导出在[RFC5610]中指定。

数据包选择和报告框架[RFC5474]使网络元素能够通过统计和其他方法选择数据包的子集,并将所选数据包的报告流导出到收集器。[RFC5475]中描述了由分组采样(PSAMP)协议标准化的分组选择技术集(采样、过滤和散列)。PSAMP协议[RFC5476]使用IPFIX作为其导出协议,指定将数据包信息从PSAMP导出进程导出到PSAMP收集器。所选数据包流也可以作为生成IPFIX流记录的输入,而不是导出PSAMP数据包报告。与IPFIX一样,PSAMP对其信息元素有正式的描述:它们的名称、类型和其他语义信息。PSAMP信息模型在[RFC5477]中定义。

[RFC6615]指定了用于监控的MIB模块,[RFC6728]指定了用于使用网络配置协议(NETCONF)配置和监控IPFIX和PSAMP兼容设备的数据模型。[RFC6727]将PSAMP MIB模块指定为[RFC6615]中定义的IPFIX SELECTOR MIB模块的扩展。

在开发方面,[RFC5153]提供了IPFIX协议的实现和使用指南,而[RFC5471]提供了测试指南。最后,[RFC5472]描述了哪些类型的应用程序可以使用IPFIX协议,以及它们如何使用提供的信息。它还展示了IPFIX框架与其他架构和框架的关系。

https://www.rfc-editor.org/rfc/rfc7011

IPL

Initial Program Load

初始程序加载

IPL(初始程序加载)是一个大型机术语,用于将操作系统加载到计算机的主内存中。大型机操作系统(如OS/390)包含许多兆字节的代码,这些代码由每次安装定制,需要一些时间将代码加载到内存中。在个人电脑上,引导或重新引导(重新启动)相当于IPLing(该术语也用作动词)。

在早期的操作系统中,当您向硬件系统添加设备时,您必须停止系统,更改配置文件,然后“重新IPL”,这意味着系统将在一段时间内不可用。当今的系统提供动态重新配置,使系统能够继续运行。

IPS

Intrusion Prevention System

入侵防御系统

入侵防御系统的一个重要组成部分是网络安全技术,它不断监控网络流量以识别威胁。在IPS的一般含义下,IPS技术也是一种入侵检测防御系统(IDPS)。

为什么IPS对系统安全很重要?

组织选择IPS技术而不是传统的反应式网络安全工作,因为IPS主动检测并防止恶意流量的危害。IPS保护通过使用网络行为分析实时监控网络流量来识别潜在威胁。

如果未经授权的攻击者获得网络访问权限,IPS会识别可疑活动,记录IP地址,并根据网络管理员预先设置的规则对威胁发起自动响应。

IPS是一种适应性强的系统安全防护技术

IPS包括防病毒/反恶意软件、防火墙、反欺骗软件和网络流量监控。企业使用IPS记录威胁,发现安全策略问题,并阻止外部或内部安全违规行为。

入侵防御系统(IPS)是如何工作的?

IPS安全服务通常“在线”部署,它们位于源和目标之间的直接通信路径中,可以实时分析该路径上的所有网络流量,并采取自动预防措施。IPS可以部署在网络中的任何位置,但最常见的部署位置是:

l企业边缘,周边

l企业数据中心

IPS可以作为独立的IPS部署,也可以在下一代防火墙(NGFW)内的整合IPS功能中打开相同的功能。IPS使用特定于漏洞或漏洞的签名来识别恶意流量。通常,这些方法采用基于签名的检测或基于统计异常的检测来识别恶意活动。

1.基于签名的检测:它使用位于漏洞利用代码中的唯一可识别签名。当发现漏洞时,它们的特征会进入一个不断扩大的数据库。基于签名的IPS检测涉及面向漏洞的签名,用于识别单个漏洞本身,或面向漏洞的特征,用于识别系统中被攻击的漏洞。面向漏洞的签名对于识别以前没有观察到的潜在漏洞变体非常重要,但它们也增加了误报结果的风险(良性数据包被错误标记为威胁)。

2.基于统计异常的检测:对网络流量进行随机采样,并将样本与性能水平基线进行比较。当样本被识别为超出基线时,IPS会触发一个动作来防止潜在的攻击。

一旦IPS识别出可被网络利用的恶意流量,它就会部署所谓的虚拟补丁进行保护。虚拟补丁是一种针对利用已知和未知漏洞的威胁的安全措施。它通过实施多层安全策略和规则来防止和拦截漏洞利用,从而在网络级别而不是主机级别提供对该漏洞的覆盖。

https://www.fortinet.com/resources/cyberglossary/what-is-an-ips

IPsec

Internet Protocol Security

Internet协议安全

IPsec(互联网协议安全)是一套协议和算法,用于保护通过互联网或任何公共网络传输的数据。互联网工程任务组(IETF)在20世纪90年代中期开发了IPsec协议,通过IP网络数据包的身份验证和加密在IP层提供安全性。

IPsec最初定义了两种用于保护IP数据包的协议:身份验证报头(AH)和封装安全有效载荷(ESP)。前者提供数据完整性和防重放服务,后者对数据进行加密和认证。

IPsec套件还包括Internet密钥交换(IKE),用于生成共享安全密钥以建立安全关联(SA)。加密和解密过程需要SA来协商两个实体之间的安全级别。位于两个网络之间的特殊路由器或防火墙通常负责处理SA协商过程。

IPsec的用途是什么?

IPsec用于保护通过网络传输的敏感数据,如金融交易、医疗记录和公司通信。它还用于保护虚拟专用网络(VPN),其中IPsec隧道加密在两个端点之间发送的所有数据。IPsec还可以加密应用层数据,并为通过公共互联网发送路由数据的路由器提供安全保障。IPsec还可以用于提供无需加密的身份验证,例如,对来自已知发送者的数据进行身份验证。

开放系统互连(OSI)模型的应用层或传输层的加密可以在不使用IPsec的情况下安全地传输数据。在应用层,超文本传输协议安全(HTTPS)执行加密。在传输层,传输层安全(TLS)协议提供加密。然而,在这些更高层进行加密和身份验证会增加数据暴露和攻击者拦截协议信息的机会。

网络安全缩略语汇编手册-I(1)

传输层和应用层是IPsec的重要OSI模型层。

IPsec协议

IPsec对通过基于IPv4和IPv6的网络发送的数据包进行身份验证和加密。IPsec协议标头位于数据包的IP标头中,定义了如何处理数据包中的数据,包括其在网络中的路由和传递。IPsec在IP标头中添加了几个组件,包括安全信息和一个或多个加密算法。

IPsec协议使用一种称为请求注释(RFC)的格式来制定网络安全标准的要求。RFC标准在整个互联网中用于提供重要信息,使用户和开发人员能够创建、管理和维护网络。

IPsec数据包的示意图

网络安全缩略语汇编手册-I(1)

当系统使用IPsec时,IPsec标头显示为IP标头扩展。

以下是关键的IPsec协议:

lIP AH。AH在RFC 4302中指定。它提供数据完整性和传输保护服务。AH被设计为插入IP数据包中,以添加身份验证数据并保护内容免受修改。

lIP ESP。在RFC 4303中规定,ESP通过加密IP数据包提供身份验证、完整性和机密性。

lIKE。IKE在RFC 7296中定义,是一种协议,使两个系统或设备能够在不受信任的网络上建立安全的通信信道。该协议使用一系列密钥交换在客户端和服务器之间创建安全隧道,通过该隧道可以发送加密流量。隧道的安全性基于Diffie-Hellman密钥交换。

l互联网安全协会和密钥管理协议(ISAKMP)。ISAKMP被指定为IKE协议和RFC 7296的一部分。它是一个用于在IP层安全交换数据包的SA的密钥建立、身份验证和协商的框架。换句话说,ISAKMP定义了两个系统或主机如何相互通信的安全参数。每个SA都定义了从一个主机到另一个主机的一个方向的连接。SA包括连接的所有属性,包括加密算法、IPsec模式、加密密钥和与连接上的数据传输相关的任何其他参数。

IPsec使用或被许多其他协议使用,例如数字签名算法和IPsec和IKE文档路线图或RFC 6071中概述的大多数协议。

ISecL

Intel Security Libraries

Intel安全库

参见ISecL-DC

IPv4

Internet Protocol version 4

Internet协议版本4

互联网协议版本4(IPv4)是一种广泛使用的协议,为互联网通信提供了基础。它是互联网协议(IP)的第四个版本,自1983年推出以来一直在使用。IPv4有助于在互联网络中路由和传输数据包,为现代互联网基础设施奠定了基础。

https://www.coursera.org/articles/ipv4?msockid=24c4ef350d7361293988e1700c5d602b

IPv6

Internet Protocol Version 6

Internet协议版本6

互联网协议版本6(IPv6)是互联网网络层的一套标准协议。IPv6旨在解决当前版本的互联网协议套件(称为IPv4)在地址耗尽、安全性、自动配置、可扩展性等方面的许多问题。

learn.microsoft.com/en-us/dotnet/fundamentals/networking/ipv6-overview

IR

Identity Root

标识根

一个证书,用于标识一个组织或个人。它是一个根证书,由一个可信赖的证书颁发机构(CA) 颁发,用于验证其他证书的真实性。

Interagency or Internal Report

跨部门或者内部报告

美国NIST研究结果报告,包括FIPS和SP的背景信息。此处列出的子集IR与NIST网络安全和隐私计划有关。

https://csrc.nist.gov/publications/

Incident Response

事件响应

事件响应计划通常包括一组详细的活动,提供分析、检测和防御,响应的有效性可能会影响个人和公司信息的完整性。一个漏洞可能会揭示其他组织弱点,成为应对措施中的重要因素。

从一次未遂的违规事件中吸取的经验教训可以衡量一个组织的安全控制的有效性。错误往往是最有效的老师,从中学习可以防止安全漏洞的再次发生。

事件可能是以下任何事件或疑似事件:

旨在影响、破坏或提供未经授权访问计算机系统或计算机网络的敌对行动或敌对行动威胁。

威胁或实际引入、植入或传播可能渗透计算机系统的腐败、有害或未经授权的代码。

对计算机系统或网络的攻击可能会导致专有信息或服务质量下降或丢失。

https://www.sentinelone.com/cybersecurity-101/what-is-an-incident-response-your-ir-guide/

IRIG

Inter-range Instrumentation Group Time Code

区间仪表组时间代码

1959 年,IRIG(跨范围仪器组)提出了一系列时间码格式,现在称为 IRIG 或 NASA 时间码。最著名的 IRIG 标准是 IRIG 时间码,用于对视频、电影、遥测、雷达和在测试范围内收集的其他数据进行时间戳。

IRIG-B

Inter-range Instrumentation Group Time Code B

量程间仪表组时间代码B

在许多工业环境中,区间仪表组(IRIG)时间码B(IRIG-B)使您能够将信息定时到可能不支持以太网接口上的精确时间协议(PTP)或网络时间协议(NTP)的设备。IRIG-B是用于传输定时信息的几种标准格式之一。

思科IE9320 GE光纤交换机(IE-9320-22S2C4X-A和IE-932022S2C4X-E)集成了IRIG-B接口,以提供外部定时源。这些交换机支持从IOS XE版本17.12.1开始的IRIG定时功能。

IRIG时间码源于美国军方在20世纪50年代末需要标准化测试靶场的时间码。这种标准化产生了一组通用的时间码,消除了不兼容的挑战,并允许在不同范围内交换同步的测试数据。开发了六种IRIG代码变体:A、B、D、E、G、H。IRIG时间码B(IRIG-B)在电力、工业自动化和控制行业的时间分配中得到了广泛接受。

以下列表显示了有关IRIG时间码和IRIG-B的事实:

lIRIG标准于1960年首次发布。最新版本IRIG标准200-04,IRIG串行时间码格式,于2004年9月更新。

lIRIG每秒发送一次完整的时间帧,每帧由100位组成。

lIRIG包含二进制编码十进制(BCD)格式的时间和年份信息,以及(可选)直接二进制秒(SBS)格式的秒数。

l虽然IRIG被认为是一种可靠和可预测的定时源分布框架(专用定时信号),但它传统上依赖于精确的定时源,如GPS。

lIRIG-B时间协议被电力公司和其他垂直行业广泛使用,以建立和维护系统设备之间的时间同步,如电源断路器、继电器和仪表。

IRK

Identity Resolving Key

身份解析密钥

蓝牙智能外围设备(如活动跟踪器)通过称为广告的过程向其他设备宣布其存在。蓝牙智能广告数据包还包含用于识别设备的MAC 地址。为了保护用户隐私,制造商可以使用称为蓝牙 LE 隐私的蓝牙智能功能。此功能会导致通告数据包中的 MAC 地址替换为随机值,该随机值按制造商确定的时间间隔更改。任何恶意设备,在您的旅行路线上每隔一段时间放置,都无法确定从您的设备接收的一系列不同的、随机生成的 MAC 地址是否实际上与同一物理设备相关。它实际上看起来像一系列不同的设备,因此,无法使用通告的MAC地址跟踪您。

当使用蓝牙LE 隐私并且广告数据包包含随机生成的伪装设备身份的 MAC 地址时,真实的 MAC 地址将保持隐藏状态。但是,如果外界认为您的设备具有不同的地址,这有什么用呢?

答案就在于蓝牙配对过程——蓝牙用户熟悉这个过程。配对表示您信任其他设备并希望与之交互。例如,如果您将活动跟踪器与手机配对,则从那时起,手机将与跟踪器建立特殊的信任关系。发生的情况要复杂得多,但是配对后,两个设备将拥有各种加密密钥,其中一个与隐私有关。此密钥称为标识解析密钥 (IRK)。IRK允许第一台设备将第二台设备的通告数据包中出现的那些特殊的随机MAC地址转换为第二台设备中的真实MAC地址。此功能仅在你明确信任的设备中提供。®

https://www.bluetooth.com/blog/bluetooth-technology-protecting-your-privacy/

IRM

(Archer) Integrated Risk Management

Archer)集成风险管理

集成在一个可配置的单一平台上提供全面的集成风险管理,该平台管理多个维度的风险,并推动您的内部职能和扩展的第三方生态系统的问责制。

Gartner于2017年引入了集成风险管理。根据Gartner的说法,“IRM是一套由风险意识文化和使能技术支持的实践和流程,通过对组织风险的综合看法来提高决策和绩效。”

简而言之,综合风险管理是一组特定的组织实践和支持软件工具,用于公司识别、理解和管理组织每个地区及其所有第三方业务伙伴的风险。

IRM整合了整个组织的威胁活动,以增强战略和有效的决策制定、风险承受能力和组织的安全性。

集成风险管理的好处

在组织中采用综合风险管理策略可以带来很多好处。除了真正提高组织的运营弹性外,以下还有几个好处:

l集成风险管理为组织提供了广泛的机会。它为竞争优势、节省成本等创造了机会。

l它使组织能够通过采取主动并以深思熟虑的流程跟进来很好地处理机会。

lIRM帮助组织在表面和战略层面识别和理解风险。了解这些风险并实施管理流程可以对组织的发展产生积极影响。

l它帮助公司采用风险成熟的组织文化。这些文化是为了让组织中的员工知道风险存在于组织的各个层面,并巧妙地处理这些风险,而不会对组织产生负面影响。

l它使公司对自己的决策更有信心,因为所有可能的风险都是已知的。

l它使组织能够学习管理风险。

l它大大减少了网络安全威胁。

l它增加了组织实现目标的机会,并提高了业务弹性。

l它有助于管理决策过程,因为它为管理层提供了必要的数据。

l它增强了集中和准确的报告和文档。

l实施综合风险管理还有更多好处,但这些是影响使用它的任何业务的基本好处。

实施综合风险管理战略的步骤

IRM策略为您提供了一种准确、清晰和结构化的方法来识别、理解、访问和管理组织内部的风险以及第三方带来的危险。以下是实施有效的综合风险管理战略的步骤:

l第一步:整合网络安全战略和业务战略成果。管理团队和IT网络安全团队必须齐心协力讨论他们的战略。这将有助于教育非技术组织领导者,让他们了解他们的决策在网络安全生态系统中的重要性。

l第二步:建立一种公认的风险意识文化。这是一个关键的步骤,涉及忘却和重新学习,因为改变组织的文化是一个复杂的过程。一些员工将难以适应突然的变化;因此,这些变化是逐渐实现的。

l步骤3:在所有业务战略讨论和规划中增加风险。所有员工,特别是组织中各部门的负责人,都需要了解联系和业务战略之间的联系。

l这可以通过在所有业务讨论中实施风险可能性来实现,以提醒员工没有一个组织是百分之百安全的。

l第四步:做一份实用而广泛的报告。组织必须设定目标来评估其风险管理的绩效。这显示了有效工作的流程,不工作的流程和工作但效果不佳的流程。

https://www.archerirm.com/content/integrated-risk-management

IRP

Incident Response Plan

事件响应计划

不断演变的网络威胁使事件响应计划成为组织整体安全战略的关键组成部分。事件响应计划(IRP)旨在促进有组织的方法来识别、管理和最小化潜在安全事件的影响。

定义事件响应计划(irp)及其在网络安全中的相关性

事件响应计划,通常称为IRP,是一种结构化的方法,概述了在发生网络安全事件时应采取的步骤。它是组织有效应对网络威胁并从中恢复的指导框架,包括数据泄露、系统中断和恶意攻击。IRP的相关性在于它能够最大限度地减少事件的影响,保护敏感数据,并确保业务连续性。

网络安全事件响应计划(irp)的目的

网络安全领域事件响应计划的主要目的是使组织能够有效地检测、响应安全事件并从中恢复。此外,IRP旨在减少安全漏洞造成的整体损害,控制事件的影响,并将服务恢复到正常运行水平。

https://www.larksuite.com/en_us/topics/cybersecurity-glossary/incident-response-plan-irp

IRS

Internal Revenue Service

美国国税局

国税局的使命是通过帮助美国纳税人了解和履行其税务责任,并以诚信和公平的方式向所有人执法,从而为美国纳税人提供最优质的服务。

https://www.irs.gov/about-irs

ISA

Interconnection Security Agreement

互联安全协议

拥有和运营互联IT系统的组织之间达成的协议,以记录互联的技术要求。ISA还支持组织之间的谅解备忘录或协议(MOU/a)。

https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=51032

Instruction Set Architecture

指令集体系结构

指令集架构(ISA)是计算机抽象模型的一部分,它定义了软件如何控制CPU。ISA充当硬件和软件之间的接口,指定处理器能够做什么以及如何完成。

ISA提供了用户能够与硬件交互的唯一方式。它可以被视为程序员手册,因为它是机器上汇编语言程序员、编译器编写者和应用程序程序员可见的部分。

ISA定义了支持的数据类型、寄存器、硬件如何管理主内存、关键功能(如虚拟内存)、微处理器可以执行哪些指令,以及多个ISA实现的输入/输出模型。ISA可以通过添加指令或其他功能来扩展,或者通过添加对更大地址和数据值的支持来扩展。

https://www.arm.com/glossary/isa

Information Sharing Agency

信息共享机构

该法案要求FASC确定一个适当的执行机构——FASC的信息共享机构(ISA)——代表FASC履行《美国法典》第41卷第1323(a)(3)条规定的行政信息共享职能。ISA为FASC供应链和风险管理工作组提供行政支持,并代表工作组与FASC联络,因为工作组代表FASC制定了实施《美国法典》第41卷第1323(a)(3)条所述职能的流程。国土安全部(DHS)主要通过网络安全和基础设施安全局行事,被指定为FASC ISA的适当执行机构。ISA的行政职能不应被解释为限制或损害任何其他联邦机构在信息共享方面的权力或责任。

a) 提交信息。信息应通过发送给代表FASC的ISA提交给FASC。

b) 接收和传播功能。ISA、工作组和FASC成员机构的支持人员将代表FASC履行行政信息接收和传播职能。

c) 跨部门供应链风险管理工作组。FASC可确定跨部门供应链风险管理(SCRM)工作组(工作组)的成员,以协助FASC实施《美国法典》第41卷第1323(a)(3)条所述的信息共享、分析和风险评估职能。该工作组的目的是使FASC能够利用整个联邦企业的各种供应链风险管理和信息共享工作。该工作组包括SCRM的技术专家和来自§201-1.102中确定的机构以及FASC主席确定的任何其他机构或机构组成部分的相关跨学科专家。ISA为工作组的工作提供便利和行政支持,并定期向FASC报告工作组的努力。

d) 流程和程序。美国财务会计准则委员会将通过并在必要时修订:

1. 描述ISA如何运作和支持根据41 U.S.C.1323(C)发布的FASC建议的流程和程序;

2. 描述联邦和非联邦实体必须如何向FASC提交供应链风险信息(强制和自愿提交信息)的流程和程序,包括信息处理、保护和分类的任何必要要求;

3. 描述执行机构提交给FASC的机密、受控、非机密或其他受保护信息的传播要求的流程和程序;

4. 描述ISA如何促进信息共享以支持41 U.S.C.1326下的供应链风险分析、FASC发布的建议以及41 U.S.C.4713下涵盖的采购行动的流程和程序;

5. 描述ISA将如何向FASC和代表FASC的执行机构提供有关所涵盖采购行动和任何已发布的移除或排除令的信息的流程和程序;和

6. FASC主席确定的任何其他流程和程序。

https://www.law.cornell.edu/cfr/text/41/201-1.200

ISAC

Information Sharing and Analysis Center

信息共享与分析中心

信息共享和分析组织(ISAO)是白宫指令的结果,该指令旨在促进行业内自愿共享网络威胁信息。2015年2月,奥巴马总统签署了一项行政命令,指示美国国土安全部(DHS)鼓励私营公司、非营利组织、政府部门以及州、地区和地方机构发展ISAO。

该行政命令为自愿通过这些渠道与彼此和政府共享威胁情报的组织建立了有限责任保护。2015年10月,德克萨斯大学圣安东尼奥分校(UTSA)的任务是确定一套在资助下创建和运营ISAO的标准和指导方针。

自该指令签署以来,多个部门的几个组织自愿创建了ISAO,以共享有关网络威胁和缓解的信息和最佳实践。然而,由于多种原因,最初设想的各种规模和所有部门的组织之间广泛而普遍的信息共享尚未实现。

ISAO

Information Sharing and Analysis Organizations

信息共享和分析组织

ISAO在网络安全信息共享生态系统中的主要特征是,ISAO在其成员之间分析和共享与网络安全风险和事件相关的信息。这适用于具有不同成员组织的各种ISAO,无论它们是否隶属于关键基础设施。美国经常引用的定义见《美国法典》第6卷第131(5)条,内容如下:

“信息共享和分析组织”一词是指公共或私营部门组织创建或雇用的任何正式或非正式实体或合作,目的是——(A)收集和分析关键基础设施信息,包括与网络安全风险和事件相关的信息,以更好地了解与关键基础设施相关的安全问题和相互依赖性,包括网络安全风险、事件和受保护系统,以确保其可用性、完整性和可靠性;(B) 传达或披露关键基础设施信息,包括网络安全风险和事件,以帮助预防、检测、减轻或从与关键基础设施相关的干扰、妥协或失能问题的影响中恢复,包括网络安全风险和事件或受保护系统;以及(C)自愿向其成员、州、地方和联邦政府,或可能有助于实现(A)和(B)项所述目的的任何其他实体传播关键基础设施信息,包括网络安全风险和事件。

尽管该法规对关键基础设施信息进行了规定,但ISAO对网络安全信息共享生态系统很重要,因为它们能够在成员或客户之间分析和共享与网络安全风险和事件相关的信息,这些成员或客户可能与关键基础设施有关,也可能不相关。从第13691号行政命令中可以清楚地看出,人们认识到,ISAO将在与任何关键基础设施没有直接联系的部门和社区成立。为了使生态系统蓬勃发展,它将包括可能不与关键基础设施交换信息的ISAO。

https://www.isao.org/wp-content/uploads/2016/09/ISAO-100-1-Introduction-to-ISAOs.pdf

信息共享对于进一步提高国家的网络安全至关重要。隔离网络攻击并在未来防止它们需要许多团体和组织的协调。通过快速共享有关攻击和漏洞的关键信息,可以大大减少网络事件的范围和规模。有了正确的计划、流程和连接,信息共享可以成为事件响应程序的无缝步骤,也是抵御广泛网络攻击的第一道防线。

作为保护关键基础设施和促进网络安全的牵头联邦部门,CISA制定并实施了许多信息共享计划。通过这些计划,CISA与私营部门建立伙伴关系并分享实质性信息。CISA 还与州、地方、部落和地区政府以及国际合作伙伴共享信息,因为网络安全威胁行为者不受地理边界的限制。

https://www.cisa.gov/topics/cyber-threats-and-advisories/information-sharing

原文始发于微信公众号(老烦的草根安全观):网络安全缩略语汇编手册-I(1)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月15日14:01:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全缩略语汇编手册-I(1)http://cn-sec.com/archives/3067916.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息