知识宝库在此藏,一键关注获宝藏付费文章均会免费移至知识星球,有需要的的朋友可星球内自取,点击此处查看详情。加入我的知识星球,开启知识学习之旅!续上文等保2.0测评深入理解 — Linux操作系统(上)...
《大模型数据安全风险评估规范》解读热点前瞻!
随着“数据要素x”行动计划和“人工智能+”战略的推进,数据和智能技术的融合加速企业数智化转型的变革。为进一步推动企业数智化转型发展,凝聚产业共识,引领行业发展方向,中国通信标准化协会大数据技术标准推进...
网络安全等级保护:防病毒策略和程序及其他保护方法
防病毒策略和程序检查病毒攻击如何传播并查看特定攻击可以清楚地了解病毒造成的危险。我们还了解了病毒扫描程序的工作原理,包括检查一些商业防病毒产品。然而,防病毒扫描程序并不是保护自己的唯一方法对抗病毒。事...
生成式AI 场景下数据最小化和目的限制原则如何实现?
2024英国信息专员公署(Information Commissioner’s Office,ICO)年初开始针对个人数据保护法如何适用于生成式人工智能(GAI)的开发和使用征求公开意见。第二个...
学习干货 | 等保测评2.0:应用的数据完整性
1.说明本篇文章主要介绍应用系统测评时数据完整性相关的基础知识和内容。2.测评项a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置...
等保测评中的问题与建议
随着信息技术的广泛使用和飞速发展,网络安全已逐渐演变为威胁经济社会发展的关键议题。信息安全的范围涵盖了政治、商务、军事、教育等多个方面。其中,信息的存储、分享以及管理,主要取决于政府的宏观规划和决策、...
聊聊网络安全管理平台的必要性和架构
在当前的网络环境下,随着云计算的兴起以及信息系统功能的复杂化和网络的多样化,网络攻击日益增长,呈现出复杂化、泛滥化的态势。在拥有众多资产的大型企业,仅靠几台边界安全设备和少量安全人员的运维已经无法应对...
网络安全等级保护:恶意软件技术简介
恶意软件技术当然,恶意软件可以简单地以文件形式传送到计算机;然而,恶意软件可以使用多种先进技术来感染目标系统。一种相当先进的技术称为工艺空心化。MITRE组织对进程空洞化的定义如下:“进程空洞通常是通...
等保下基于CentOS7设置访问控制策略
a)应对登录的用户分配账户和权限一、应核查是否为用户分配了账户和权限及相关设置情况umaskumask命令用于设置文件和目录的默认权限掩码。umask值用来为新创建的文件和目录设置缺省权限。如果没有设...
等保2.0测评 — 容器测评对象选取
知识宝库在此藏,一键关注获宝藏之前有小伙伴提问到,关于容器到底要测评哪些内容,也就是测评对象的选取。首先要区分的是容器与容器集群这两个概念。容器集群概念可参考该篇文章。不使用容器扩展要求情况当仅使用容...
等保下基于CentOS7设置安全审计
操作系统的日志安全配置是安全管理的重要工作。在等保中,要求开启日志,并且能保护日志不被攻击者删除、篡改或伪造,可通过部署日志服务器或将日志转存备份的方式,将日志至少保存6个月。a)应启用安全审计功能,...
基于风险分析的信息系统等级测评
在基础项目管理的过程中,只有通过优化整个项目的管理,才能确保企业在市场竞争中保持优势。为此,相关企业需要对信息化管理体系进行集中改进,并借助专业人员来管理整个项目的风险。在项目的实际运作过程中,利用基...
148