2024英国信息专员公署(Information Commissioner’s Office,ICO)年初开始针对个人数据保护法如何适用于生成式人工智能(GAI)的开发和使用征求公开意见。第二个...
学习干货 | 等保测评2.0:应用的数据完整性
1.说明本篇文章主要介绍应用系统测评时数据完整性相关的基础知识和内容。2.测评项a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置...
等保测评中的问题与建议
随着信息技术的广泛使用和飞速发展,网络安全已逐渐演变为威胁经济社会发展的关键议题。信息安全的范围涵盖了政治、商务、军事、教育等多个方面。其中,信息的存储、分享以及管理,主要取决于政府的宏观规划和决策、...
聊聊网络安全管理平台的必要性和架构
在当前的网络环境下,随着云计算的兴起以及信息系统功能的复杂化和网络的多样化,网络攻击日益增长,呈现出复杂化、泛滥化的态势。在拥有众多资产的大型企业,仅靠几台边界安全设备和少量安全人员的运维已经无法应对...
网络安全等级保护:恶意软件技术简介
恶意软件技术当然,恶意软件可以简单地以文件形式传送到计算机;然而,恶意软件可以使用多种先进技术来感染目标系统。一种相当先进的技术称为工艺空心化。MITRE组织对进程空洞化的定义如下:“进程空洞通常是通...
等保下基于CentOS7设置访问控制策略
a)应对登录的用户分配账户和权限一、应核查是否为用户分配了账户和权限及相关设置情况umaskumask命令用于设置文件和目录的默认权限掩码。umask值用来为新创建的文件和目录设置缺省权限。如果没有设...
等保2.0测评 — 容器测评对象选取
知识宝库在此藏,一键关注获宝藏之前有小伙伴提问到,关于容器到底要测评哪些内容,也就是测评对象的选取。首先要区分的是容器与容器集群这两个概念。容器集群概念可参考该篇文章。不使用容器扩展要求情况当仅使用容...
等保下基于CentOS7设置安全审计
操作系统的日志安全配置是安全管理的重要工作。在等保中,要求开启日志,并且能保护日志不被攻击者删除、篡改或伪造,可通过部署日志服务器或将日志转存备份的方式,将日志至少保存6个月。a)应启用安全审计功能,...
基于风险分析的信息系统等级测评
在基础项目管理的过程中,只有通过优化整个项目的管理,才能确保企业在市场竞争中保持优势。为此,相关企业需要对信息化管理体系进行集中改进,并借助专业人员来管理整个项目的风险。在项目的实际运作过程中,利用基...
涉密资质单位保密人员十戒之二: 戒 粗
点击蓝字 关注我们【按语】 粗心大意是一些人的通病,也是现实工作中最容易引发问题的根源。对于从事保密工作的人员来说,一举一动,都有严格的保密规范和纪律约束,需慎之又慎,细而又细,严而又严。如果大大列列...
涉密资质单位保密人员十戒之一:戒浮
点击蓝字 |关注我们【按语】当前,窃密与反窃密斗争形势更加尖锐复杂。美国公然宣称重建在华情报网,涉密资质(资格)单位是他们觊觎的重点目标,涉密人员是主要拉拢、腐蚀、策反对象。因此,我们应深入学习贯彻习...
信息安全之风险评估解析
风险评估过程中主要包括风险评估准备、业务识别、资产识别、威胁识别、脆弱性识别、已有安全措施确认、风险计算、风险分析与评价等阶段。风险评估过程风险分析原理安全风险关系模型该安全评估关系模型动态的表现了业...
158