自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(399)
  • 问答 (3)
  • 收藏
  • 关注

原创 信息安全管理体系27001已经发布2022新版

ISO 27001是信息安全管理系统(ISMS)的国际标准,旨在确保组织在设计、实施、监控、审计和改进其信息安全管理体系时能够做到持续不断的改善。

2024-03-17 21:02:01 390

原创 国家推荐标准 20986 2023 信息安全技术 网络安全事件分类分级指南 学习记录

根据安全事件对网络范围的影响程度进行划分,如局部影响、跨部门影响、全网影响等,以便了解安全事件的影响范围,制定相应的应急演练和处置计划。严重性高、中、低:根据安全事件对组织业务和资产的影响程度,分为高、中、低三个级别,以便组织对不同级别的安全事件有针对性的应对措施。依据安全事件的类型进行分级,如数据泄露、恶意软件感染、拒绝服务攻击(DDoS)等,以便对不同类型的安全事件进行专门的处理和处置。根据安全事件的来源进行分级,如内部威胁、外部威胁、合作伙伴威胁等,以便对不同来源的安全事件采取不同的应对策略。

2024-03-17 20:57:04 498

原创 信息安全认证 CISSP 官方学习指南 第9版 中文版 学习记录

CISSP(Certified Information Systems Security Professional)是全球范围内最受尊敬的信息安全认证之一,由国际信息系统安全认证联盟(ISC)²(International Information System Security Certification Consortium)颁发。CISSP认证旨在衡量信息安全领域专业人员的技能、知识和能力,是信息安全领域的权威认证之一。

2024-03-17 20:53:30 884

原创 网络安全主要面临的挑战 有哪些

网络安全和数据安全是事关国家安全和发展、事关人们工作生活的重大战略 问题。随着《国家安全法》、《网络安全法》、《密码法》、《民法典》、《数据安全法》、 《个人信息保护法》“五法一典”出台,网络安全、数据安全和个人信息保护由“或 有或无”变成“刚需”。数据处理者必须按照要求,接受和通过国家相关部门和 机构的审查和测评,不然存在违法运营的风险。

2023-12-22 14:13:54 1685

原创 什么是安全平行切面

通过嵌入在端—管—云内部的各层次切点,使得安全管控与业务逻辑解耦,并通过标准化的接口为安全业务提供内视和干预能力的安全基础设施。安全平行切面是一种创新的安全体系思想,是实现“原生安全”的一条可行路径。

2023-11-11 06:55:36 1072

原创 7232-2012 金属热处理工艺 术语 随笔练习

GB/T 6930—2002界定的术语和定义适用于本文件。

2023-10-08 18:54:12 224

原创 基础术语和模式的学习记录

本文件界定了政府和社会资本合作(PPP)的基础术语,给出了政府和社会资本合作(PPP) 的 模 式分类和代码。本文件适用于政府和社会资本合作(PPP) 的所有活动。

2023-09-12 06:29:27 337

原创 个人信息去标识化具体实施指南

GB/T 25069—2010中界定的以及下列术语和定义适用于本文件。3.1 \个人信息 personal information以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息。[GB/T 35273-2017,定义3.1]3.2 \个人信息主体 personal data subject个人信息所标识的自然人。[GB/T 35273-2017,定义3.3]3.3 \去标识化 de-identification。

2023-09-09 17:33:48 879

原创 信息技术 安全技术 信息安全管理测量

本文是学习而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们。

2023-09-07 09:11:22 219

原创 桌面平台层安全随手记录

本文是学习而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们。

2023-09-04 21:46:10 696 1

原创 信息系统安全运维和管理指南

本文是学习而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们。

2023-09-04 06:26:25 1712

原创 信息系统安全运维模型 课堂记录

GB/T 29246-XXXX界定的以及下列的术语和定义适用于本文件。

2023-09-03 21:15:17 648

原创 自动化部署及监测平台基本架构

本文是学习而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们。

2023-08-24 16:27:17 1520

原创 计算机终端核心安全配置规范

下列术语和定义适用于本文件。本标准针对应用于政务部门的联网计算机终端提出核心配置要求,包括连接到互联网、政务专网(政务内网、政务外网)的桌面计算机、膝上型计算机和瘦客户机等。

2023-08-24 15:20:56 1866

原创 典型移动APP安全风险提醒

奇安信移动终端安全管理系统(天机)是面向公安、司法、政府、金融、运营商、能源、制造等行业客户,具有强终端管控和强终端安全特性的移动终端安全管理产品。产品基于奇安信在海量移动终端上的安全技术积淀与运营经验,从硬件、OS、应用、数据到链路等多层次的安全防护方案,确保企业数据和应用在移动终端的安全性。

2023-08-06 21:34:30 1206

原创 办公信息系统安全基本技术要求

GB/T 25069-2010中界定的以及下列术语和定义适用于本文件。办公信息系统 office information system办公信息系统由服务器、桌面PC、操作系统、数据库管理系统、应用服务器中间件、办公软件、网络设施、应用软件系统等软硬件组成,通过数据的收集、存储、传递、管理和处理等手段,提供办公服务的信息系统。用户相关信息 user related information使用办公信息系统的自然人或法人的信息及其元数据。

2023-08-06 21:24:41 1173

原创 个人信息安全规范 对信息收集的基本原则

GB/T 25069—2010中界定的以及下列术语和定义适用于本文件。

2023-08-06 20:43:09 1668

原创 网络安全预警分类流程

GB/T 25069—2010中界定的以及下列术语和定义适用于本文件。为了便于使用,以下重复列出了GB/T 25069-2010中的某些术语和定义。网络安全保护对象 object of cyber security protection亦指资产,对组织具有价值的信息或资源,是安全策略保护的对象。注:主要指重要信息系统的应用、数据、设备。[GB/T 20984—2007,定义3.1]网络安全威胁 cyber security threat对网络安全保护对象可能导致负面结果的一个事件的潜在源。

2023-08-06 20:40:23 1630 1

原创 信息安全技术工业控制系统安全控制应用指南学习笔记

根据工业控制系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,结合信息安全等级保护标准划分及实施效果分析,结合工业控制系统的基本特征(参见附录A),结合以往诸多工业控制系统的安全实践,将附录B中适用于工业控制系统的安全控制分为三个级别:一级、二级和三级。安全控制基线及其设计考虑,以及基线的选择和裁剪指导见本标准正文内容。表C.1安全控制基线。

2023-08-06 19:38:34 360

原创 工业控制系统安全控制应用指南

GB/T 25069-2010界定的以及下列术语和定义适用于本标准。工业控制系统(ICS) industrial control system工业控制系统(ICS)是一个通用术语,它包括多种工业生产中使用的控制系统,包括监控和数据采集系统(SCADA),分布式控制系统(DCS),和其他较小的控制系统,如可编程逻辑控制器(PLC),现已广泛应用在工业部门和关键基础设施中。监控和数据采集系统(SCADA)supervisory control and data acquisition system。

2023-08-06 19:03:05 471

原创 信息安全事件分类分级指南

下列术语和定义适用于本指导性技术文件。由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。2.信息安全事件 information security incident由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或对社会造成负面影响的事件。对信息安全事件的分级主要考虑三个要素:信息系统的重要程度、系统损失和社会影响。

2023-08-06 17:12:09 356

原创 智能卡通用安全检测指南 思度文库

下列术语和定义适用于本文件。智能卡 smart card指具有中央处理器(CPU)的集成电路(IC)卡,是将一个具有中央处理器的集成电路芯片镶嵌于塑料基片中,并封装成卡的形式。从数据传输方式上可分为接触式智能卡和非接触式智能卡。智能卡产品 smart card production智能卡产品指具有CPU集成电路芯片和芯片操作系统的智能IC卡,其标准形态和技术规格被国标GB/T 14916 2006 《识别卡 物理特性》和GB/T 16649系列国家标准以及ISO/IEC。

2023-08-05 20:35:19 1717

原创 文件控制管理规定

为规范思度安全运营中心信息安全管理体系文件的审批、发布、发放、分发、更改、保管和作废等活动的管理和控制,特制定本规定。本规定适用于思度安全运营中心范围内的所有信息安全管理体系文件控制工作。本文件采用GB/T22080-2016/ISO/IEC27001:2013、GB/T22081-2016/ISO/IEC27002:2013的定义和缩写,本文件中需补充说明的定义和缩写如下:为建立信息安全方针和信息安全管理体系相关要求而采取的一组相互关联和相互作用的要素的描述,包括电子和纸质的形式。有关的法律、法规,国家、

2023-06-18 15:43:14 398

原创 数据安全最佳实践脱敏版本

随着信息社会的发展和互联网的兴起,数据已经成为了一种非常重要的资产,可以用于推动商业发展和提升工作效率。但同时,用于存储和传输数据的系统网络,却是攻击者的目标。为了保护企业数据的安全,需要围绕数据安全解决方案来建立一个安全保障体系。数据安全解决方案是一种对企业数据的保护体系,它应该能够帮助企业厘清和构建数据安全访问的整个生命周期,并有合理有效的防护机制,包括但不限于数据加密、访问控制、数据备份和恢复、安全日志以及安全培训等等。接下来我们可以更详细的介绍这些措施。首先,加密对于数据的保护是非常关键的。

2023-06-18 15:28:09 453

原创 数据安全常见的解决措施有哪些

随着数据技术的不断发展,大量的数据已被收集、存储和处理。数据包含着企业的核心信息,如客户信息、交易记录以及员工资料等,因此数据可能成为攻击者的目标。为了确保数据安全,许多企业在其网络设施和应用程序中使用了数据安全解决方案。数据加密是数据安全的基本措施之一。数据加密可保护数据被不恰当地访问或窃取。采用对称密钥加密或非对称密钥加密,可根据实际情况对不同等级的数据进行加密。同时可以使用密钥管理方案,以确保密钥的安全性。数据备份和恢复旨在保护企业的数据不会因为意外的数据丢失、破坏或攻击而丢失。

2023-06-18 15:21:34 1275

原创 iso27001 信息安全管理体系术语定义

系统、服务或网络的一种可识别的状态的发生,可能是对信息安全策略的违反或防护措施的失效,或是和安全关联的一个先前未知的状态。[GB/T 22080-2008/ISO/IEC 27001:2005,IDT《信息技术 安全技术 信息安全管理体系要求》(以下简称:GB/T 22080-2008)]分析业务功能及其相关信息系统资源、评估特定灾难对各种业务功能的影响的过程。对信息系统的访问时间超过信息系统设定的时间后,信息系统强制用户退出的机制,也包含信息系统对设定时间内没有任何操作的用户进行强制退出的机制。

2023-06-18 15:02:23 526

原创 2022 医疗卫生行业应急响应形势分析报告 脱敏板

漏洞利用则是攻击者利用政企机构网络安全建设不完善的弊端,使用常见系统漏洞、Web 漏洞等发起攻击。例如 2021 年 12 月发现的“Apache Log4j2 漏洞”,就被大量攻击者利用对服务器进行的破坏性攻击,通常会导致重要数据丢失、泄露、内部投毒、敲诈勒索等严重后果。 除此之外,钓鱼邮件、网页篡改、网络监听攻击等也是较为常见的攻击类型。如 2021年 12 月份发现的 emote 木马钓鱼邮件,一旦中招,对政企机构产生的影响是不小的。医疗卫生行业机构应做好员工安全意识培训工作,定期内部巡检,及时发现威

2023-01-30 18:36:22 762 1

原创 移动智能终端安全技术要求及测试评价方法

本文是学习而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们。

2023-01-07 10:05:21 1768

原创 中国企业邮箱安全性研究报告

邮件威胁检测系统结合了奇安信强大的威胁情报数据,使产品对邮件威胁的检测能力如虎添翼。

2023-01-06 11:33:20 900

原创 实战攻防之紫队视角下的实战攻防演习组织

紫队,一般是指网络实战攻防演习中的组织方。紫队是在实战攻防演习中,以组织方角色,开展演习的整体组织协调工作,负责演习组织、过程监控、技术指导、应急保障、演习总结、技术措施与策略优化建议等各类工作。紫队组织红队对实际环境实施攻击,组织蓝队实施防守,目的是通过演习检验参演单位安全威胁应对能力、攻击事件检测发现能力、事件分析研判能力和事件响应处置能力,提升被检测机构安全实战能力。下面,就针对紫队组织网络实战攻防演习的要素、形式和关键点分别进行介绍。

2023-01-06 11:14:54 975

原创 2020网络安全投融资趋势报告

本文是学习2020网络安全投融资趋势报告. 下载地址 http://github5.com/view/55012而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们在应用安全领域,本文共收录投融资事件13起,其中国内6起,国外7起。融资并购金额为27.413亿美元。表10:物联网安全领域融资并购情况与2019年相比,本文收录到的2020年物联网领域投融资事件,无论是在融资总金额还是总数量上都有明显提升。 需要注意的是,随着5G、IPv6的普及,物联网设备将会呈几何倍数的增长。与此同时,无论是

2023-01-05 12:21:31 4614

原创 以系统思维推进零信任架构演进

本文是学习而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们。

2023-01-05 11:24:22 760

原创 系统治理 体系规划新型数据安全防护体系

奇安信工业安全专家接到制造业某客户应急响应求助,现场一台刚上线服务器感染勒索病毒,所有文件被加密,客户希望对受害服务器进行排查,溯源入侵途径。工业安全专家对受害服务器进行排查,发现被加密文件后缀为.dewar,确认受害服务器感染的是Phobos勒索病毒。工业安全专家对受害服务器日志进行分析,发现从事发前一周开始,公网IP(x.x.x.75)持续对受害服务器RDP服务进行账号密码暴力破解。由于该服务器存在弱口令,于事发前一晚成功爆破登录系统并向受害服务器释放Phobos勒索病毒。

2023-01-04 10:51:53 762

原创 2022 中国白帽人才能力与发展状况调研报告

2022年,国内白帽人才平均每人每年向各大漏洞平台提交的安全漏洞数量为69个,较2021年增长46.8%,这是国内白帽人才挖洞能力普遍提升的一种体现。不过,受到新手白帽持续增加、高价值漏洞越来越难挖、疫情影响企业安全投入等多方面因素的影响,国内白帽人均年度奖金收入从2021年的57679元下,降到2022年的31573元,降幅高达45.3%。

2023-01-04 10:46:25 1190

原创 信息安全技术 可信计算规范 可信平台控制模块 学习笔记(一)

可信计算节点由计算部件和防护部件构成,TPCM是可信计算节点中实现可信防护功能的关键部件,可以采用多种技术途径实现,如板卡、芯片、IP核等,其内部包含中央处理器、存储器等硬件,固件,以及操作系统与可信功能组件等软件,支撑其作为一个独立于计算部件的防护部件组件,并行于计算部件按内置防护策略工作,对计算部件的硬件、固件及软件等需防护的资源进行可信监控,是可信计算节点中的可信根。

2023-01-02 11:33:01 1160

原创 公钥基础设施 时间戳规范测评

测评依据见GB/T 20520—2006中8.6.1的内容。开发者应提供文档,针对电子邮件传输格式进行说明。测评方法如下。如果使用电子邮件传输时间戳申请和响应消息,则本项为检测项目,否则为非检测项;使用电子邮件进行时间戳申请,并获取时间戳;使用协议分析仪截取整个时间戳申请和响应的数据包,并进行协议还原,检测时间戳申请和响应消息的格式是否符合标准。记录测评结果并对该结果是否完全符合标准相关要求作出判断。如果以上结果全部符合,则本项满足。

2023-01-02 11:30:09 648

原创 我国软件供应链安全现状学习分析整理分享 附完整下载地址

随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。

2023-01-02 10:22:44 900

原创 网络安全一哥的奇安信发布了全球高级可持续威胁年度报告 值得学习

奇安信威胁雷达是奇安信威胁情报中心基于奇安信大网数据和威胁情报中心失陷检测(IOC)库,用于监控全境范围内疑似被APT组织、各类僵木蠕控制的网络资产的一款威胁情报SaaS应用。通过整合奇安信的高、中位威胁情报能力,发现指定区域内疑似被不同攻击组织或恶意软件控制的主机IP,了解不同威胁类型的比例及被控主机数量趋势等。可进一步协助排查重点资产相关的APT攻击线索。

2023-01-01 20:43:03 4102 1

原创 移动安全APT事件总结及防御解决方案探讨

11月奇安信威胁情报中心红雨滴团队在日常的高级威胁监测过程中,发现多起疑似针对韩国地区Android用户的恶意代码攻击活动。攻击者通过将恶意安卓应用伪装成韩国常用移动应用,从而诱导受害者安装使用。经关联分析,我们发现此次攻击活动无论从攻击手法还是木马框架都与ESTsecurity披露的KONNI Android木马一致。

2023-01-01 20:35:13 1497

原创 移动应用安全过去及未来发展情况思考汇总

智能手机已经发展了十多年,移动威胁产生的时间与其差不多,智能手机目前已经嵌入到了我们的生活,从最初的供给面到现在的多平台攻击,包括平板电脑、手机、电视、医疗设备等,未来还有物联网,威胁与日俱增。同样的智能手机的发展,为一些黑客组织、个人提供了完美的平台。在未来针对地区的攻击会越多,我们面对的威胁也会更多。

2023-01-01 19:23:25 844

信息安全技术 数据安全风险评估方法(征求意见稿)

本文件给出了数据安全风险评估的基本概念、要素关系、分析原理、实施流程、评估内容、分析与评价方法等,明确了数据安全风险评估各阶段的实施要点和工作方法。 本文件适用于指导数据处理者、第三方评估机构开展数据安全风险评估,也可供有关主管监管部门实施数据安全检查评估时参考. 数据安全风险评估,主要围绕数据和数据处理活动,聚焦可能影响数据的保密性、完整性、可用性和数据处理合理性的安全风险,掌握数据安全总体状况,发现数据安全隐患,提出数据安全管理和技术防护措施建议,提升数据安全防攻击、防破坏、防窃取、防泄露、防滥用能力。首先通过信息调研识别数据处理者、业务和信息系统、数据资产、数据处理活动、安全措施等相关要素,然后从数据安全管理、数据处理活动、数据安全技术、个人信息保护等方面识别风险隐患,最后梳理风险源清单,分析数据安全风险、视情评价风险,并给出整改建议

2023-09-03

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除