- 博客(119)
- 收藏
- 关注
原创 轻量级鉴别与访问控制机制范围
GB/T 25069界定的以及下列术语和定义适用于本文件。3.1鉴别机制 authentication mechanism证实实体是其所声称的实体的机制。3.2访问控制 access control保证数据处理系统的资源只能由被授权主体按照授权方式进行访问的手段。3.3可信第三方 trusted third party在同安全相关的活动方面,被其它实体信任的安全机构或其代理。本标准中,可信第三方是实体A和实体B所信任的第三方实体,可对实体A和实体B的身份真实性进行验证。
2023-09-12 08:19:15
413
原创 出租车安全防范技术要求 第1部分:出租车安全防范系统
GB/T 25069 -2010界定的以及下列术语和定义适用于本文件。桌面云基础功能架构由服务端功能和客户端功能组成,具体描述如下:客户端主要是在终端设备(包括瘦终端、胖终端、零终端以及移动终端)上安装或预先加载的桌面云客户端软件,提供对外设指令的接收、解码传输协议、用户界面。服务端主要是在硬件基础上,通过不同技术手段,建立虚拟桌面,并能够对虚拟桌面进行创建、修改、删除等基本操作,对虚拟桌面网络和存储进行配置和管理,同时针对已经建立的虚拟桌面分配给不同的桌面用户,对所有的桌面镜像进行集中管理。
2023-09-07 09:28:07
429
原创 移动安全总结 2019
奇安信移动安全团队基于内部数据及相关公开资料,对2019年全球影响较大的移动安全事件进行了汇总,以便更好的展现2019年移动安全对全球的影响。Google Play为全球最大的移动应用平台,也是国外大多用户下载应用的首选平台。虽然Google Play一直致力于打击恶意APP,但根据我们对2019年的数据总结,Google Play也是恶意APP传播的主要途径。恶意软件团伙及个人,在利益的驱使下,通过各种方法混进Google Play进行传播恶意软件,对用户造成了巨大的经济损失。
2023-09-06 20:10:45
301
原创 移动安全总结 2019
奇安信移动安全团队基于内部数据及相关公开资料,对2019年全球影响较大的移动安全事件进行了汇总,以便更好的展现2019年移动安全对全球的影响。Google Play为全球最大的移动应用平台,也是国外大多用户下载应用的首选平台。虽然Google Play一直致力于打击恶意APP,但根据我们对2019年的数据总结,Google Play也是恶意APP传播的主要途径。恶意软件团伙及个人,在利益的驱使下,通过各种方法混进Google Play进行传播恶意软件,对用户造成了巨大的经济损失。
2023-09-05 20:35:13
145
原创 昌吉玉米种子 制种玉米种子加工技术规程
果穗烘干时间根据果穗的实际水分确定,时间不高于121 h,不低于36 h时。在风道内,前后有整流段,可以保证燃烧器工作时CO和NOx的排放在样本上所要求的范围内。用网袋封样,封口处贴封条,写明日期、品种、车号、代表数量、烘干仓号、水分、扦样员及客户签字,采用扒皮机械扒皮,扒皮后,残留果穗苞叶应不超过果穗表面积的一半,果穗扒净率不低于95%。根据穗型、粒型、粒色、轴色,捡除变异穗、秕粒穗、霉变穗、虫吃穗、鼠咬穗、未成熟穗等影响。在指定位置打印批号、生产日期,要求打印整齐、规范、清晰,封口牢固、平整,包装袋。
2023-08-26 19:25:55
441
原创 信息安全技术 网络音视频服务数据安全要求
GB/T25069、GB/T35273—2020界定的以及下列术语和定义适用于本文件。3.1网络音视频服务 onlineaudioandvideoservice通过互联网站、应用程序等网络平台,向社会公众提供音视频信息制作、发布、传播的服务。注1:也称网络音视频信息服务。注2:不包括音视频编辑工具、本地播放器和具有即时通信属性的在线直播(如在线会议)服务。3.2网络音视频服务平台 onlineaudioandvideoserviceplatform。
2023-08-05 17:55:57
245
原创 信息安全技术 基于信息流的关键信息基础设施边界确定方法
GB/T 25069 和 GB/T 31495.2—2015 中界定的以及下列术语和定义适用于本文件。3.1关键信息基础设施 critical information infrastructure公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的网络设施、信息系统。3.2。
2023-07-30 13:01:53
402
原创 网络安全等级保护基本要求
GB 17859、GB/T 22240、GB/T 25069、GB/T 31167—2014、GB/T 31168—2014和GB/T 32919—2016界定的以及下列术语和定义适用于本文件。为了便于使用,以下重复列出了GB/T 31167—2014、GB/T31168—2014和GB/T 32919—2016中的某些术语和定义。
2023-07-30 11:05:29
298
原创 信息安全技术 风险评估文档记录的要求
为目标的,因此,残余风险的评估可以从脆弱性评估开始,在对照安全措施实施前后的脆弱性状况后,a) 风险评估方案:阐述风险评估的目标、范围、人员、评估方法、评估结果的形式和实施进度等;b) 风险评估程序:明确评估的目的、职责、过程、相关的文档要求,以及实施本次评估所需要的。j) 风险评估记录:根据风险评估程序,要求风险评估过程中的各种现场记录可复现评估过程,并。对不可接受的风险应根据导致该风险的脆弱性制定风险处理计划。某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑。
2023-07-22 17:14:26
310
原创 信息安全管理体系范围
6就本标准而言,以下术语和定义适用。ISO和IEC在以下地址维护用于标准化的术语数据库:—ISO在线浏览平台:https://www.iso.org/obp—IEC电子词典:https://www.electropedia.org/7。
2023-07-22 10:10:12
188
原创 紫苏栽培技术规程
下列术语和定义适用于本文件。紫苏 perilla frutescens (L.) Britt.唇形科植物紫苏Perilla frutescens (L.) Britt.,其干燥成熟果实、干燥叶、干燥茎入药。
2023-06-24 16:32:27
240
原创 系统安全管理
第一章 总则第一条 目的为了加强北京思度文库股份有限公司(以下简称“公司”) 系统安全管理,明确岗位职责,规范操作流程,维护系统正常运行,确保计算机信息系统的安全,特制订本制度。第二条 适用范围本办法适用于公司涉及服务器的操作系统安全、数据库安全以及应用系统安全。第二章 术语定义第三条 安全保障措施确定系统的安全保障措施,包括技术保障和管理保障。第四条 安全运营规范。
2023-06-23 17:46:12
158
原创 中国首席安全官研究报告
现阶段,网络安全负责人在政企机构内部的地位仍然普遍不高,行政级别低、缺少话语权是普遍存在的问题。而且近一半的政企机构目前完全没有设立CSO或相应的岗位,也没有考虑短期内设置这一岗位的计划。资金投入与团队规模是政企机构网络安全能力的重要体现。八成以上的政企机构在过去两年内对网络安全的投入都有所增加。大中型政企机构的网络安全资金投入规模一般集中在100万元以下和100万-500万元这两个层次间。在万人以上规模的政企机构中,近四成机构的网络安全团队超过100人。
2023-05-07 21:47:01
81
原创 数据资产管理实践步骤
对检查结果进行统计分析,形成检查指标与能力基线,评价数据资源化效果,与相关利益方、参与方确定整改方案,持续改进管理模式与方法。
2023-04-25 21:25:53
725
1
原创 数据资产管理保护措施
由于数据资产在交易市场中的产品设计、定价规则、流通技术需求增多,数据资产管理人员需具备一定的产品经理、金融学、经济学、密码学知识。
2023-04-25 21:17:50
440
原创 新基建”时代的网络安全与APT攻击
2020 年 1 月突如其来的新冠肺炎席卷了神州大地,我国大部分行业均受到了不同程度的影响。疫情的冲击叠加上经济下行压力的持续增加让我国的宏观政策更加趋向于“稳增长”的发展方向。一般来说,如果想要对冲疫情影响、努力实现经济发展的预期目标,就离不开基建的托底和拉动作用。特殊时期在基建方面进行发力,既是国内外行之有效的经济实践,也符合经济运行的客观规律。近日来“新基建”一词横空而出,受到了各大专家的关注和认可,升温的速度超乎想象。
2023-04-24 21:02:24
497
原创 360 DNS安全白皮书
今天,互联网已成为我们生活中不可或缺的一部分。从社交到金融、购物再到旅游,我们生活的方方面面都离不开互联网的支持。但是随着互联网的广泛使用,相关的问题也开始一一浮现,在这其中网络安全更是成为大多数网络用户首要关注的问题。同时伴随着网络的飞速发展,网络攻击的常态化也让越来越多的政府机构、企业和个人用户感到头疼,众多国内外一线企业以及知名人士都曾成为网络攻击的受害者。
2023-04-23 21:31:11
279
原创 29246-2022 信息安全技术 信息安全管理体系 概述和词汇 征求意见稿
概述和原则信息安全管理体系(ISMS)由策略、规程、指南和相关资源及活动组成,由组织集中管理,目的在于保护其信息资产。ISMS是建立、实施、运行、监视、评审、维护和改进组织信息安全来实现业务目标的系统方法。它是基于风险评估和组织的风险接受程度,为有效地处置和管理风险而设计。分析信息资产保护要求,并按要求应用适当的控制来切实保护这些信息资产,有助于ISMS的成功实施。
2023-04-16 20:23:24
418
原创 信息安全技术 实体鉴别保障框架
本文件按照GB/T 1.1-2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由全国信息安全标准化技术委员会(SAC/TC 260)提出并归口。本文件起草单位:联想(北京)有限公司、国民认证科技(北京)有限公司、中国科学院数据与通信保护研究教育中心、中国科学院软件研究所、中国电子技术标准化研究院、格尔软件股份有限公司、中国信息通信研究院、北京国民安盾科技有限公司。
2023-04-13 21:42:08
159
原创 可信计算规范 范围
GB/T 29827、GB/T 29828、GB/T 29829、GB/T 38638界定的以及下列术语和定义适用于本文件。可信密码模块trusted cryptography module具有可信计算所需要的密码运算等功能,并可提供受保护的存储空间的一种模块。可信计算节点 trusted computing node由可信防护部件和计算部件共同构成、具备计算和防护并行运行功能的计算节点。可信平台控制模块trusted platform control module。
2023-04-13 20:53:51
170
原创 移动安全总结 2019
奇安信移动安全团队基于内部数据及相关公开资料,对2019年全球影响较大的移动安全事件进行了汇总,以便更好的展现2019年移动安全对全球的影响。Google Play为全球最大的移动应用平台,也是国外大多用户下载应用的首选平台。虽然Google Play一直致力于打击恶意APP,但根据我们对2019年的数据总结,Google Play也是恶意APP传播的主要途径。恶意软件团伙及个人,在利益的驱使下,通过各种方法混进Google Play进行传播恶意软件,对用户造成了巨大的经济损失。
2023-04-10 21:15:08
404
原创 网络安全应急响应典型案例集
2018年1月,奇安信集团安服团队接到某医院的服务器安全应急响应请求。该机构反馈有几台服务器出现重启/蓝屏现象,应急响应人员初步判定为感染了勒索病毒。应急响应人员对重启/蓝屏服务器分析后,判定均遭受“永恒之蓝”勒索病毒,同时遭受感染的服务器中部分文件被加密。通过对服务器进行漏洞检查发现服务器存在MS17-010漏洞,同时发现服务器开放了445端口。通过本次安全事件,医院信息系统暴露了诸多安全隐患,包括未定期开展安全评估工作,导致内部服务器存在严重高危漏洞;安全域划分不明确,较为混乱;安全意识仍需加强等。
2023-04-09 18:40:13
1396
原创 实战攻防之紫队视角下的实战攻防演习组织
紫队,一般是指网络实战攻防演习中的组织方。紫队是在实战攻防演习中,以组织方角色,开展演习的整体组织协调工作,负责演习组织、过程监控、技术指导、应急保障、演习总结、技术措施与策略优化建议等各类工作。紫队组织红队对实际环境实施攻击,组织蓝队实施防守,目的是通过演习检验参演单位安全威胁应对能力、攻击事件检测发现能力、事件分析研判能力和事件响应处置能力,提升被检测机构安全实战能力。下面,就针对紫队组织网络实战攻防演习的要素、形式和关键点分别进行介绍。演习恢复。
2023-04-09 18:24:48
499
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人