本文参考了《T/ISEAA 001-2020 网络安全等级保护测评高风险判定指引》,整理出了等保三级、二级所需产品和要求。研发或运维人员通过该表可直观了解自己的系统与等保要求存在的差距,并做出相应整改...
探讨企业大模型应用架构:大模型+数据智能应用系列标准解读
随着AI技术的快速发展,生成式大模型依托海量的数据训练和庞大的参数规模,展现出极高的泛用性,成为各方关注的重点。于此同时,“数据要素X”三年行动计划的发布,各行业对如何释放数据要素价值的关注程度空前高...
标准应用 | GB/T 42574中告知的适用情形相关条款技术解析
前 言在如今的快节奏生活方式下,移动应用让生活变得便捷且丰富多彩,越来越多的人在移动应用上完成娱乐、沟通、购物等活动,这也使得很多厂家都纷纷开发属于自己的移动应用以便于在市场占得一席之地。但是开发移...
等保2.0测评深入理解 — Linux操作系统(下)
知识宝库在此藏,一键关注获宝藏付费文章均会免费移至知识星球,有需要的的朋友可星球内自取,点击此处查看详情。加入我的知识星球,开启知识学习之旅!续上文等保2.0测评深入理解 — Linux操作系统(上)...
《大模型数据安全风险评估规范》解读热点前瞻!
随着“数据要素x”行动计划和“人工智能+”战略的推进,数据和智能技术的融合加速企业数智化转型的变革。为进一步推动企业数智化转型发展,凝聚产业共识,引领行业发展方向,中国通信标准化协会大数据技术标准推进...
网络安全等级保护:防病毒策略和程序及其他保护方法
防病毒策略和程序检查病毒攻击如何传播并查看特定攻击可以清楚地了解病毒造成的危险。我们还了解了病毒扫描程序的工作原理,包括检查一些商业防病毒产品。然而,防病毒扫描程序并不是保护自己的唯一方法对抗病毒。事...
生成式AI 场景下数据最小化和目的限制原则如何实现?
2024英国信息专员公署(Information Commissioner’s Office,ICO)年初开始针对个人数据保护法如何适用于生成式人工智能(GAI)的开发和使用征求公开意见。第二个...
学习干货 | 等保测评2.0:应用的数据完整性
1.说明本篇文章主要介绍应用系统测评时数据完整性相关的基础知识和内容。2.测评项a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置...
等保测评中的问题与建议
随着信息技术的广泛使用和飞速发展,网络安全已逐渐演变为威胁经济社会发展的关键议题。信息安全的范围涵盖了政治、商务、军事、教育等多个方面。其中,信息的存储、分享以及管理,主要取决于政府的宏观规划和决策、...
聊聊网络安全管理平台的必要性和架构
在当前的网络环境下,随着云计算的兴起以及信息系统功能的复杂化和网络的多样化,网络攻击日益增长,呈现出复杂化、泛滥化的态势。在拥有众多资产的大型企业,仅靠几台边界安全设备和少量安全人员的运维已经无法应对...
网络安全等级保护:恶意软件技术简介
恶意软件技术当然,恶意软件可以简单地以文件形式传送到计算机;然而,恶意软件可以使用多种先进技术来感染目标系统。一种相当先进的技术称为工艺空心化。MITRE组织对进程空洞化的定义如下:“进程空洞通常是通...
等保下基于CentOS7设置访问控制策略
a)应对登录的用户分配账户和权限一、应核查是否为用户分配了账户和权限及相关设置情况umaskumask命令用于设置文件和目录的默认权限掩码。umask值用来为新创建的文件和目录设置缺省权限。如果没有设...
149