对敏感个人信息的保护是我国《个人信息保护法》中规定的重要内容。由于其与个人人格尊严、人身及财产安全有着极为密切的联系,处理此类个人信息可能产生重大风险,《个人信息保护法》就敏感个人信息的处理作出专门规...
网络安全等级保护:防御网络钓鱼
网络钓鱼网络钓鱼是试图欺骗用户放弃信息或采取某些行动。许多恶意软件攻击都涉及某种类型的网络钓鱼。一种常见的技术是发送大量电子邮件,旨在诱使收件人单击声称是某些金融机构网站但实际上是网络钓鱼网站的链接。...
一图读懂 | 国家标准 GB/T 42453—2023《信息安全技术 网络安全态势感知通用技术要求》
来源:公安部检测认证服务号 原文始发于微信公众号(金盾信安):一图读懂 | 国家标准 GB/T 42453—2023《信息安全技术 网络安全态势感知通用技术要求》
【标准文件】国标文件+行标文件获取指南
国标文件+行标文件获取指南 国家标准全文公开系统 https://openstd.samr.gov.cn/bzgk/gb/std_list?r=0.747153859542881&p.p1=0...
文件解读:欧洲数据保护监督机构(EDPS)发布首份生成式人工智能与数据安全指南
6月3日,欧洲数据保护监督机构(EDPS)在其官网上发布了题为《生成式人工智能与EUDPR》的指南(注:EUDPR指的是《欧盟2018/1725号条例》),这是首份适用于欧盟机构的人工智能与数据安全指...
GB/T 43739-2024《数据安全技术 App个人信息处理规范性审核与管理指南》解读及下载
标准内容如下全部内容请到帮会中下载,感谢支持!!END来源:全国网安标委帮会简介「一起聊安全」公众号及帮会致力于网络安全材料汇总与分享,围绕网络安全标准、安全政策法规、安全报告及白皮书、安全会议、安全...
一图读懂GB/T 43696-2024《网络安全技术 零信任参考体系架构》
商用密码国家与行业标准清单(97+151)安徽一单位遭入侵,3.54亿条个人信息被盗培训认证 | 网络与信息安全管理员(数据安全管理员)20款“小而美”的免费网络安全工具推荐高考 | 张雪峰:计算机专...
网络安全等级保护:识别特洛伊木马
特洛伊木马不像病毒攻击或DoS攻击那么普遍,但它们确实对系统构成真正的威胁。为了拥有安全的网络,必须采取措施保护网络免受特洛伊木马攻击。网络钓鱼攻击通常用作其他攻击的一部分。无论是窃取密码还是让用户下...
等级保护 | 如何完成等保的建设整改
等级保护整改是等保基本建设的一个阶段。为了能成功通过等级测评,企业要根据等级保护建设要求,对信息和信息系统进行网络安全升级,对定级对象当前不满足要求的进行建设整改,包括技术层面的整改,也包...
等保自查表,一文发现系统差距
本文参考了《T/ISEAA 001-2020 网络安全等级保护测评高风险判定指引》,整理出了等保三级、二级所需产品和要求。研发或运维人员通过该表可直观了解自己的系统与等保要求存在的差距,并做出相应整改...
探讨企业大模型应用架构:大模型+数据智能应用系列标准解读
随着AI技术的快速发展,生成式大模型依托海量的数据训练和庞大的参数规模,展现出极高的泛用性,成为各方关注的重点。于此同时,“数据要素X”三年行动计划的发布,各行业对如何释放数据要素价值的关注程度空前高...
标准应用 | GB/T 42574中告知的适用情形相关条款技术解析
前 言在如今的快节奏生活方式下,移动应用让生活变得便捷且丰富多彩,越来越多的人在移动应用上完成娱乐、沟通、购物等活动,这也使得很多厂家都纷纷开发属于自己的移动应用以便于在市场占得一席之地。但是开发移...
148