如何測試你的紅隊基礎設施(下)

2021-02-14 嘶吼專業版

在我們繼續測試 Ansible 角色之前,有個值得一提的事情是在你的開發工作流程中使用 Molecule 的另一個優勢。我一直發現,使用 Ansible 開發的痛點之一是,為了讓事情如預期的那樣運作,你必須進行大量的調整,然後清理環境,並重複這些調整操作。謝天謝地,Molecule 公開了 molecule converge  命令,它允許你在你的 Docker 容器上應用一個 Ansible 角色,而不需要運行任何測試。這意味著你可以不斷地將你的角色應用於容器,以確保在開發過程中容器是按預期的方式執行。為了檢查你是否在正確的軌道上,molecule login 允許你檢查容器,如果你犯了一個錯誤,你可以通過 molecule destroy 清理。

現在我們已經掌握了 Ansible 角色的處理方法,讓我們使用 InSpec 確保實際部署到 AWS 時一切如我們所期望的那樣。

InSpec

InSpec 是來自 Chef 創建者的一個非常棒的工具,它允許我們測試已部署的基礎設施以獲得所需的狀態。從可用的CIS基準測試,到驗證環境中的漏洞是否已經修補,InSpec 有許多用途。對於我們的例子來說,我們希望使用 InSpec 來確保我們部署的基礎設施滿足一些簡單的要求:

1. 我們是否只公開 HTTP 和 HTTPS 埠?

2. 我們的管理 IP 能否使用 SSH 連接?

3. NGINX 是否已經啟動並運行在這兩個重定向器上?

4. 我們的反向代理配置是否適用於我們的重定向器?

確定了這些簡單的測試用例之後,讓我們創建一組 InSpec 測試來驗證我們部署的基礎結構是否符合我們的期望。

首先,我們需要初始化我們的 AWS 測試,我們可以這樣做:

inspec init profile --platform aws aws_tests

這將創建一個模板,布局看起來像下面這樣:

.

├── README.md

├── attributes.yml

├── controls

│   └── example.rb

├── inspec.lock

└── inspec.yml

在這篇文章中,我們將致力於 example.rb (重命名為某個合理的名稱) ,以介紹一些由 Terraform 構建的 AWS 環境的測試。

如果我們專注於確保我們的重定向器是在線的,並且我們的安全組只公開暴露 HTTP/S,而 公開暴露 SSH ,那麼我們最終會得到一組測試用例,比如:

title "AWS"

describe aws_ec2_instance(name: 'Redirector-LongHaul') do

  it { should exist }

end

describe aws_ec2_instance(name: 'Redirector-ShortHaul') do

  it { should exist }

end

describe aws_security_group(group_name: 'redirector-sg') do

  it { should exist }

  it { should allow_in(port: 80, ipv4_range: '0.0.0.0/0') }

  it { should allow_in(port: 443, ipv4_range: '0.0.0.0/0') }

  it { should allow_in(port: 22, ipv4_range: '1.2.3.4/32') }

end

確保你的 AWS 配置文件是通過 AWS configure 命令或通過環境變量進行配置的,我們可以使用我們的默認配置文件運行 InSpec 測試:

cd test-aws; inspec exec . -t aws://

如果一切順利的話,我們應該看到我們收到了來自 InSpec 的確認信息,一切正常:

但是我們的重定向器配置怎麼辦,我們怎麼知道我們的 Ansible 角色被實際應用了呢?同樣,這也很容易檢查,我們可以創建一個模板,可以使用下面的命令:

inspec init profile redirectors

然後添加一些測試用例,類似於我們上面的 Molecule 測試:

title "Service Config"

describe service('nginx') do

  it { should be_installed }

  it { should be_enabled }

  it { should be_running }

end

describe service('ssh') do

  it { should be_installed }

  it { should be_enabled }

  it { should be_running }

end

describe file('/etc/nginx/conf.d/default.conf') do

    its('content') { should match %r{proxy_pass } }

end

然後通過以下方式運行:

inspec exec . -t ssh://ubuntu@HOST -i ./keys/remotekey

這裡我們有一個 NGINX 配置文件的例子,但它與我們預期的測試不匹配。經過一個簡單快速的修改後,就可以修復 Ansible 的角色或 InSpec 測試,執行後,我們可以看到所有檢查項的結果:

太棒了,那麼讓我們來確認一下我們目前所擁有的... 我們有 Terraform 腳本,它可以創建我們的基礎設施。我們有可用於重定向器的劇本和角色。我們有 Molecule 測試,讓我們能夠快速開發和驗證我們的角色,最後我們有 InSpec 測試,以確保我們的基礎設施完全按照我們的期望創建。

接下來是相當有趣的一部分... ... 接下來的內容可以保持我們未來基礎設施發展的良好狀態。

在 CI 管道中將所有東西粘合在一起

因此,我們現在有了解決這個難題的所有細節,並且我們相信,我們的角色和基礎設施將按照預期的方向發展。但是,我們如何確保每次有人對這些組件中的任何一個進行更改時,在下一次我們啟動或重新啟動環境時,一切都能順利運行呢?在開發世界中,持續集成已經成為保持代碼在可控範圍內的一種有用實踐。通過強制將測試推送到 Git 伺服器上運行,我們就可以確保在下次部署時將代碼更改合併到 Master 中不會導致中斷。

為了創建我們的 CI 管道,我們將使用 Gitlab,這是我目前選擇的託管 Git 伺服器。Gitlab 除了是託管 Git 代碼倉庫的好地方,它還具有 CI/CD 平臺的功能,允許我們通過 Gitlab Runners 執行測試、構建和部署。如果你更喜歡使用 Github,請查看 James 發表的 Github 操作 這篇文章,了解他們的 CI/CD 平臺。

那麼 CI 到底是什麼呢?CI 的意思是「持續集成「,即通過大量的自動化測試,不斷將開發人員的更改合併到一個穩定的分支中,以確保 push 的 commit 沒有破壞任何東西。其想法是,通過在合併期間使用測試來保持質量水平,你可以在任何給定時間將穩定分支連續地部署到生產環境中,因為你知道它應該始終按預期的方式運行(這是對「持續部署」的簡化描述。

為了將測試的每個階段聯繫起來,我們需要在 gitlab-ci.yml 中描述每個階段。該文件位於項目的根目錄中。這將允許我們構建我們的管道,我們可以使用它來進行 Git 測試,推送到一個臨時環境,並通過一系列的驗證步驟來確保我們的基礎設施看起來正如我們所希望的那樣。

我們管道的每個階段將被定義為:

· 測試-通過 Molecule 測試 Ansible 角色

· 測試- Terraform HCL 驗證

· 階段-部署到測試環境

· 提供-提供已部署 Ansible 的伺服器

· 驗證-測試環境的 InSpec 驗證

· 清理-拆除基礎設施

讓我們將每個階段分解,並在 gitlab-ci.yml 文件中進行表示。從我們各個管道階段的定義開始:

stages:

 - test  

- stage  

- provision  

- validate  

- cleanup

在這裡,我們定義了管道的每個階段,它們可以與上面定義的步驟相匹配。接下來我們需要告訴 Gitlab 在每個階段該做什麼,從 Terraform 開始:

terraform_validate:

  image: 

    name: hashicorp/terraform:light

    entrypoint:

      - '/usr/bin/env'

      - 'PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin'

  stage: test

  script:

    - cd terraform 

    - terraform init

    - terraform validate

這裡的想法很簡單,如果基本的 Terraform 配置沒有檢查出來,我們不想進入管道的附加步驟,所以我們在繼續之前運行一個簡單的驗證步驟。

一旦這個階段完成後,我們就可以開始為我們的 Ansible 角色運行 Molecule 測試:

molecule_tests:

  image: docker:latest

  stage: test

  before_script:

    - apk update && apk add --no-cache docker

      python3-dev py3-pip docker gcc git curl build-base

      autoconf automake py3-cryptography linux-headers

      musl-dev libffi-dev openssl-dev openssh

    - docker info

    - python3 --version

  script:

    - pip3 install ansible molecule docker

    - cd ansible/roles/ubuntu-nginx

    - molecule test

在這裡,我們將使用 docker,通過使用最新的鏡像和「Docker-in-Docker」服務,能夠使 Molecule 啟動額外的需要運行 Molecule 測試的容器。值得注意的是,在這個階段,我們正在安裝的 Molecule 框架是在管道的階段中執行。我不建議在你自己的管道中這樣做,因為這裡已經演示了執行 Molecule 需要什麼。實際上,你可以託管一個 Docker 鏡像,其中包含所有預先配置的內容,以加速測試。

一旦我們的管道達到這個階段,我們已經驗證了我們的 Terraform 文件在語法上是正確的,並且我們的 Ansible 角色通過了每個創建的測試,所以接下來我們將把我們的基礎設施部署到 AWS,作為一個臨時環境進行進一步的測試:

deploy_stage:

  image: 

    name: hashicorp/terraform:light

    entrypoint:

      - '/usr/bin/env'

      - 'PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin'

  stage: stage

  script:

    - cd terraform

    - terraform init

    - terraform apply --auto-approve

  artifacts:

    paths:

      - terraform/terraform.tfstate

    expire_in: 1 day

與我們之前的 Terraform 階段類似,我們只是簡單地使用 Hashicorp 的 Terraform Docker 鏡像來提供 Terraform 工具,但是在 Terraform 運行之後,我們希望將狀態文件作為一個工件來保存。工件允許我們從一個階段公開文件,同時提供將創建的文件傳遞到管道的後續階段的能力,這意味著在這種情況下,我們可以傳遞 Terraform tfstate 文件以便以後進行清理。

現在我們已經在我們的階段環境中部署了我們的重定向器,我們需要使用 Ansible  提供它們:

provision_stage:

  stage: provision

  when: delayed

  start_in: 30 seconds

  image: 

    name: hashicorp/terraform:light

    entrypoint:

      - '/usr/bin/env'

      - 'PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin'

  before_script:

    - apk add ansible

    - wget https://github.com/adammck/terraform-inventory/releases/download/v0.9/terraform-inventory_0.9_linux_amd64.zip -O /tmp/terraform-inventory_0.9_linux_amd64.zip

    - unzip /tmp/terraform-inventory_0.9_linux_amd64.zip -d /usr/bin/; chmod 700 /usr/bin/terraform-inventory

  script:

    - cd terraform; terraform init; cd ..

    - cd ansible; chmod 600 .

    - chmod 600 ../terraform/keys/terraformkey

    - ANSIBLE_HOST_KEY_CHECKING=False TF_STATE=../terraform ansible-playbook --inventory-file=/usr/bin/terraform-inventory -u ubuntu --private-key ../terraform/keys/terraformkey site.yml

同樣,你通常會創建一個 Docker 鏡像來加速這個階段,並根據需要添加「terraform-inventory」工具。

一旦我們的重定向器準備好了以後,我們就可以在 AWS 的分段環境中運行我們之前精心設計的 InSpec 測試:

inspec_tests:

  stage: validate

  image: 

    name: chef/inspec:4.18.51

    entrypoint:

    - '/usr/bin/env'

    - 'PATH=/usr/local/bundle/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin'

  before_script:

    - apk add jq

  script:

    - inspec --chef-license=accept-silent

    - cd inspec

    - inspec exec redirectors -t "ssh://ubuntu@$(jq '.redirector_ips.value[0]' -r ../terraform/output.json)「-i ../terraform/keys/terraformkey

    - inspec exec redirectors -t "ssh://ubuntu@$(jq '.redirector_ips.value[1]' -r ../terraform/output.json)「-i ../terraform/keys/terraformkey

最後,一旦所有的事情都完成了,我們需要自己清理完成之後的環境:

cleanup:

  when: always

  image: 

    name: hashicorp/terraform:light

    entrypoint:

    - '/usr/bin/env'

    - 'PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin'

  stage: cleanup

  script:

    - cd terraform

    - terraform init

    - terraform destroy --auto-approve

你可能會注意到這裡的 when:always 語句。這僅僅意味著即使前一個階段失敗了,這個階段也將運行。這使我們有機會清理分段環境,在測試失敗的情況下,可以避免支付不必要的 AWS 費用。

當我們把 gitlab-ci.yml 文件放在一起後,我們會得到下面這樣的文件:

image: docker:latest

services:

  - docker:dind

cache:

  key: ${CI_COMMIT_REF_SLUG}

  paths:

  - terraform/.terraform

stages:

  - test

  - stage

  - provision

  - validate

  - cleanup

 

terraform_validate:

  image: 

    name: hashicorp/terraform:light

    entrypoint:

      - '/usr/bin/env'

      - 'PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin'

  stage: test

  script:

    - cd terraform 

    - terraform init

    - terraform validate

molecule_tests:

  image: docker:latest

  stage: test

  before_script:

    - apk update && apk add --no-cache docker

      python3-dev py3-pip docker gcc git curl build-base

      autoconf automake py3-cryptography linux-headers

      musl-dev libffi-dev openssl-dev openssh

    - docker info

    - python3 --version

  script:

    - pip3 install ansible molecule docker

    - cd ansible/roles/ubuntu-nginx

    - molecule test

deploy_stage:

  image: 

    name: hashicorp/terraform:light

    entrypoint:

      - '/usr/bin/env'

      - 'PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin'

  stage: stage

  script:

    - cd terraform

    - terraform init

    - terraform apply --auto-approve

    - terraform output --json > output.json

  artifacts:

    paths:

      - terraform/terraform.tfstate

      - terraform/output.json

    expire_in: 1 day

provision_stage:

  when: delayed

  start_in: 30 seconds

  image: 

    name: hashicorp/terraform:light

    entrypoint:

      - '/usr/bin/env'

      - 'PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin'

  stage: provision

  before_script:

    - apk add ansible

    - wget https://github.com/adammck/terraform-inventory/releases/download/v0.9/terraform-inventory_0.9_linux_amd64.zip -O /tmp/terraform-inventory_0.9_linux_amd64.zip

    - unzip /tmp/terraform-inventory_0.9_linux_amd64.zip -d /usr/bin/; chmod 700 /usr/bin/terraform-inventory

  script:

    - cd terraform; terraform init; cd ..

    - cd ansible; chmod 600 .

    - chmod 600 ../terraform/keys/terraformkey

    - ANSIBLE_HOST_KEY_CHECKING=False TF_STATE=../terraform ansible-playbook --inventory-file=/usr/bin/terraform-inventory -u ubuntu --private-key ../terraform/keys/terraformkey site.yml

inspec_tests:

  stage: validate

  image: 

    name: chef/inspec:4.18.51

    entrypoint:

    - '/usr/bin/env'

    - 'PATH=/usr/local/bundle/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin'

  before_script:

    - apk add jq

  script:

    - inspec --chef-license=accept-silent

    - cd inspec

    - inspec exec test-aws -t aws:// 

    - inspec exec redirectors -t "ssh://ubuntu@$(jq '.redirector_ips.value[0]' -r ../terraform/output.json)「-i ../terraform/keys/terraformkey

    - inspec exec redirectors -t "ssh://ubuntu@$(jq '.redirector_ips.value[1]' -r ../terraform/output.json)「-i ../terraform/keys/terraformkey

    

cleanup_stage:

  when: always

  image: 

    name: hashicorp/terraform:light

    entrypoint:

    - '/usr/bin/env'

    - 'PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin'

  stage: cleanup

  script:

    - cd terraform

    - terraform init

    - terraform destroy --auto-approve

一旦投入到我們的項目中,我們就可以看到我們現在擁有了可用的管道,它將在每次 push 時執行。希望一切順利,一旦有人對你的基礎設施進行了 commit,你將會受到一個明確的指示,表明一切正常:

這就是我們如何使用測試和 CI 管道來保持我們的 RedTeam 基礎設施處於良好狀態的一個例子。希望這篇文章的內容能夠對你有所幫助,希望在不久的將來能有更多關於這個主題的文章。

本文參考自:https://blog.xpnsec.com/testing-redteam-infra/

相關焦點

  • 「行業名詞」滲透測試團隊和紅隊
    滲透測試團隊和紅隊Penetration Testing and Red Team 滲透測試團隊一般執行的任務是對網絡、應用程式、及硬體等方面進行嚴格全面的測試。首先需要的是確定滲透測試的範圍,然後在範圍中選定目標進行詳細的信息收集,進行了充分的信息收集之後再進行下一步的漏洞挖掘和漏洞利用,以及後滲透階段和最終完成滲透測試報告等所有工作。a這種類型的測試使用了一個漏洞挖掘、漏洞修補以及可控性的測試方法的整體模型。而紅隊的側重點及存在意義則不太一樣。
  • 王夏暉:基礎設施建設如何實現「綠色化」
    生態環境部環境規劃院副總工程師王夏暉認為,基礎設施建設逐步實現「綠色化」,將成為未來我國推進基礎設施建設的重要方向。基礎設施高質量發展,要求現代基礎設施要達到「集約高效、經濟適用、智能綠色、安全可靠」要求。
  • 央行數字貨幣是重要的金融基礎設施
    北京社會科學院法學研究所所長張真理、北京社會科學院法學研究所副所長王潔等參與了本次研討會,並對包括在數位化的世界裡如何保護個人用戶隱私、如何完成數字資產權屬確認和轉移等問題發表了看法。  火鏈科技研究院副院長李慧受從央行數字貨幣CBDC的基本原理與核心特徵出發,分析和闡述了中國數字貨幣DCEP的技術架構、總體規劃以及當前發展的現狀,並討論其對中國以及全球的影響。
  • 朱雲漢:我國基礎設施建設走向現代化
    本期《理論面對面》節目,臺灣大學政治系教授朱雲漢做客光明網,談談我國基礎設施建設的現代化,如何為世界提供借鑑。現在中國已經在各個省份、各個大都會都擁有21世紀最先進的基礎設施與城市的公共設施。甘肅的天然資源條件那麼貧瘠,現在每一個甘肅的村落都可以通汽車、公路、用4G的通訊、還可以高速上網。這種普及化的公共設施與公共服務,在全世界、在發達國家都很難完全做到。中國有太多發展經驗跟故事,值得讓世界各國借鑑。」
  • 安全廠商FireEye被黑,紅隊測試工具及客戶資料外流
    全球最大安全軟體公司之一FireEye昨(8)日公布近日遭到疑似國家支持的黑客攻擊,造成該公司提供安全測試的工具,以及部分客戶資料外洩。 初步調查顯示,黑客目標在FireEye用來測試企業環境安全的特定紅隊評估工具。這類工具會模仿網絡黑客的行為進行攻擊,供安全廠商評估安全缺失並對症下藥。而攻擊者也成功訪問了這些工具。
  • 用紅隊做出最佳決策
    我們看看《平凡的榮耀》裡,吳恪之帶領四組如何在事前防控風險:四組的農業直播項目在上投決會前進行內部模擬,林宇明和孫弈秋扮演公司領導,對吳恪之提出各種刁鑽的問題,「你覺得有多少人樂意看科教節目?而且還是農業類的。」、「如果消費者在中途改了主意怎麼辦?
  • 國際基礎設施投資與建設高峰論壇在澳門舉行
    據新華社澳門12月2日電 (記者郭鑫)第11屆國際基礎設施投資與建設高峰論壇(以下簡稱基建論壇)2日在澳門開幕。澳門特區行政長官賀一誠、澳門中聯辦主任傅自應、商務部副部長王炳南等出席開幕儀式。賀一誠表示,本屆基建論壇的舉行,將為澳門經濟的復甦注入動力。
  • 東久中國與觀點對話:如何做好基礎設施綜合園運營標杆?
    作為智能製造基礎設施/新經濟園區領域的標杆,東久中國始終專注於高端裝備製造、生物醫藥、新一代信息技術、新能源汽車、新材料等智能製造及新經濟產業的發展,為其提供基礎設施解決方案及服務。
  • FireEye紅隊工具失竊事件跟進分析
    紅隊自研工具以及目前未確認的部分工具。 2.從威脅框架視角對紅隊工具的能力評估 安天CERT從威脅框架視角對本次洩露的紅隊工具進行了相應能力評估,這些能力更多的代表其基礎能力和模仿其他APT組織的能力,並不代表對FireEye全部紅隊能力的評估。
  • 康曉宇:數據基礎設施支撐金融科技創新
    數據基礎設施是傳統IT基礎設施的延伸,它以數據為中心,讓數據存得下、流得動、用得好,使數據要素價值實現最大化。華為利用自身在數據存儲、傳輸和安全等方面的技術優勢,以用戶需求為導向,積極參與銀行業數據基礎設施建設,為銀行業數位化轉型貢獻力量。
  • 5G領跑「新基建」 誰是「關鍵」的新型基礎設施?
    在工業和信息化部近日召開的加快5G發展專題會上,工業和信息化部副部長陳肇雄指出,5G作為支撐經濟社會數位化、網絡化、智能化轉型的關鍵新型基礎設施,不僅在助力疫情防控、復工復產等方面作用突出,同時,在穩投資、促消費、助升級、培植經濟發展新動能等方面潛力巨大。   5G,即第五代移動通信網絡,大家對這一概念早已不陌生。那麼,5G為什麼是關鍵的新型基礎設施?
  • 撫州靈谷峰景區再添新遊樂設施!現場圖來襲!
    目前規劃增加遊樂設施項目分別為:步步驚心、玻璃旱滑道、空中觀景平臺、上山魔毯、玻璃水漂等遊樂設施。其中,待建項目有:空中飛船(高空滑索)、高空鞦韆等項目,山上項目共計總投資約上億元,建設項目預計在9月底竣工,10月初正式開園。
  • 臺灣經濟發達,為什麼城市基礎設施卻「破舊」?
    臺灣省作為中國的一部分,受到中國的關注, 臺灣作為曾經的亞洲四小龍,經濟也一直領先,特別是二三十年前,領導大陸,城市建設的各反面非常先進, 但是近兩年,大陸經濟迅速發展,人民生活水平明顯提高,有些人去臺灣旅行,去看亞洲四小龍臺灣是什麼樣的, 但是最近有遊客說臺灣的城市基礎設施有點老化,不像經濟發達的地區,為什麼會發生這種情況呢?
  • 面向「十四五」謀篇布局統籌推進創新基礎設施建設
    加強新型基礎設施建設,一方面具備擴大短期投資需求的作用,對穩增長、穩投資和穩就業具有積極意義;另一方面具備擴大長期有效供給的作用,對於加快供給側數位化改造,推動實現產業鏈升級,加強國際、國內「雙循環」高效連結具有重要意義,是在「雙循環」新發展格局下形成強大國內市場的重要抓手。(5)保障人民生命健康的技術基礎。
  • 盧春房:「一帶一路」建設 設施聯通是基礎和關鍵
    會上,中國工程院院士、中國鐵道學會理事長盧春房在發言時表示,「一帶一路」建設,設施聯通是基礎和關鍵,只有交通基礎設施互聯互通,才能實現人員、物資等的交流,才能實現互惠貿易和人員深入交流。盧春房說,習近平總書記在2013年提出「一帶一路」建設倡議,契合沿線國家的共同需求,對推動我國新一輪對外開放和沿線國家共同發展意義重大。
  • 南京打造數字金融高地路線圖:金融科技加速器+數字金融基礎設施...
    南京是國家科技體制綜合改革試點城市及金融科技應用試點城市,南京市委常委、江北新區黨工委專職副書記羅群21日在大會上表示,新金融是江北新區最核心的產業,不僅設立大陸首家「SAS 金融科技創新中心」,與央行共建南京金融科技研究創新中心,還啟動了全國首創的數字金融基礎設施——揚子江數字金融基礎設施平臺建設,正在全力打通「科技+金融+產業+人才」等創新生態圈層。
  • 2020中國網絡安全等級保護和關鍵信息基礎設施保護大會召開
    12月20日,2020中國網絡安全等級保護和關鍵信息基礎設施保護大會(以下簡稱大會)在南寧召開。會上,公安部網絡安全保衛局一級巡視員、副局長、總工程師郭啟全,廣西壯族自治區公安廳黨委委員、一級巡視員李躍,國內政商學研各界領導、專家學者、從業人員,共同圍繞新基建網絡安全、等級保護技術、關鍵信息基礎設施保護策略和機制、新技術新應用安全風險和管控、網絡安全產品等熱點領域,交流分享最新研究成果、技術路線、解決方案和最佳實踐。大會現場。
  • 哥倫比亞《時代報》:哥政府啟動第五代基礎設施建設
    原標題:哥倫比亞《時代報》:哥政府啟動第五代基礎設施建設 來源:駐哥倫比亞共和國大使館經濟商務處哥倫比亞《時代報》4月7日報導,近日哥國家基礎設施署(ANI)公布第五代基礎設施建設工程(quinta generación,簡稱5G)計劃,擬分兩批實施
  • 陳濤濤:在拉美進行基礎設施建設投資前景廣闊
    清華大學經濟管理學院教授陳濤濤聚焦基礎設施領域,以「中國的基礎設施項目」為題作了發言。她認為中國公司在拉美開展基礎設施投資項目的出路在於,要深入了解當地的投資環境。不同的拉美國家有不同的情況,在進行基礎設施建設的時候,要做詳細的案例研究。有一些中國公司採取了本土化的戰略,得到了很好的成效,這表明,在拉美投資是非常有前景的。
  • 深圳信息通信基礎設施專項規劃來了
    近日,經深圳市政府批准,《深圳市信息通信基礎設施專項規劃》頒布實施,成為全國首個全域覆蓋、內容完備的信息基礎設施專項規劃。2020年12月17日上午,《深圳市信息通信基礎設施專項規劃》新聞通氣會舉行,會上發布了《專項規劃》相關成果。據悉,這也全國在新基建領域推出的第一個專項規劃。