<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全俠 的所有回復(673)

    評論于 7個月前,獲得 0 個贊

    Samba服務器面臨的安全隱患主要有以下這些:

    • 非法訪問數據:通常訪問Samba服務器中的數據是需要進行安全驗證的,因為在網絡上用明文傳送口令和數據,別有用心的人非常容易就可以截獲這些口令和數據。截獲這些口令的方式主要為暴力破解。另外,使用嗅探器(sniffer)程序監視網絡封包捕捉Samba開始的會話信息,便可順手截獲驗證密碼。這樣一些別有用心的人會查看到不屬于自己的信息。這就造成了很大的安全隱患。

    • 計算機病毒:總體來說計算機病毒對系統存在較小的危險。但是由于各種原因在企業應用中往往是Linux和Windows操作系統共存形成的異構網絡。所以防范病毒策略分成兩個部分:針對本身(服務器和使用其作為桌面的計算機)的防范策略;針對使用Linux服務器后端的Windows系統的病毒防范策略。現在許多Windows病毒針對文件服務器,會自動搜索具有寫權限的文件服務器,并且會自動將病毒寫入文件服務器。由于許多Windwos客戶端往往共同使用一個Samba服務器。所以一個Windows用戶不慎打開病毒文件,很容易造成網絡癱瘓。

    • 服務器自身漏洞:除了上述的外部因素還肯能存在服務器自身的安全隱患,每年服務器會爆出一些安全漏洞且這些漏洞都是0day危害較大。

    評論于 11個月前,獲得 0 個贊

    計算機病毒的傳播途徑主要有以下幾種:

    • 移動存儲介質:在網絡還不普及時,為了計算機之間互相傳遞文件,經常使用軟盤,這樣,通過軟盤也會將一臺計算機的病毒傳播到另一臺計算機。

    • 硬盤:在人們互相借用或維修硬盤時可將病毒傳播到其他的硬盤或軟盤上。

    • 光盤:光盤的存儲容量大,所以大多數軟件都刻錄在光盤上,以便于保存或互相傳遞。盜版軟件主要是刻錄在光盤上的,因其是只讀的,所以一旦把帶毒的軟件刻錄在光盤上,則不能清除,從而使得病毒無法永遠去除。

    • 網絡:在計算機和網絡日益普及的今天,人們通過計算機局域網、互聯網以電子郵件、即時通信工具互相傳遞文件和信件,從而使病毒的傳播速度更快了。因為資源共享,人們經常在網上下載免費及共享軟件,病毒也難免會夾雜在其中。

    • 點對點通信系統和無線通道:目前,這種傳播途徑還不是十分廣泛,但預計在未來的信息時代,這種途徑很可能與網絡傳播途徑一起成為病毒擴散的兩大“時尚渠道”。

    評論于 9個月前,獲得 0 個贊

    需求分析整體設計應該遵循如下設計原則:

    • 先進性:具有先進的設計思想、網絡結構、開發工具,并采用市場覆蓋率高、標準化和技術成熟的軟硬件產品。

    • 實用性:考慮利用和保護現有的資源、充分發揮設備效益。

    • 開放性:采用開放技術、開放結構、開放系統組建和開放用戶接口,以利于網絡的維護、擴展升級及與外界信息的溝通。

    • 靈活性:采用積木式模塊組合和結構化設計,使系統配置靈活,滿足逐步到位的建網原則,使網絡具有強大的可增長性。

    • 可靠性:具有容錯功能,管理、維護方便。對網絡的設計、選型、安裝、調試等各環節進行統一規劃和分析,確保系統運行可靠,經濟性強,投資合理,有良好的性價比。

    • 安全性:采用網絡隔離、訪問控制等安全防范措施,以保證網絡系統安全運行,防止未經授權的訪問。另外,網絡系統還必須具各防范非法用戶入侵的能力。內部網絡之間、內部網絡與外部公共網之間的互連,利用VLAN、VPN、防火墻等技術對訪問進行控制,確保網絡的安全。

    評論于 1個月前,獲得 0 個贊

    域名服務的常見安全風險有以下這些:

    • 域名信息篡改:域名解析系統與域名注冊、 WHOIS 等系統相關,任一環節的漏洞都可能被黑客利用,導致域名解析數據被篡改。

    • 域名劫持:黑客通過各種攻擊手段控制了域名管理密碼和域名管理郵箱,然后將該域名的 NS 記錄指向黑客可以控制的服務器。

    • 域名解析配置錯誤:權威域名解析服務的主服務器或輔服務器如配置不當,會造成權威解析服務故障。

    • 域名軟件安全漏洞:域名服務系統軟件的漏洞導致域名服務受損。

    評論于 2年前,獲得 0 個贊

    Apache開啟GZIP功能:Apache開啟GZIP要看查看是否已經開啟mod_deflate模塊,如果沒有則需要先加載;

    IIS開啟GZIP功能:打開IIS管理工具,在右鍵網站打開網站屬性,在服務選項卡中開啟HTTP壓縮;

    Nginx開啟GZIP功能:打開配置文件 nginx.conf找到gzip on 把前面的注釋符號#去掉即可開啟GZIP服務。

    ZIP是若干文件壓縮程序的簡稱,通常指GNU計劃的實現,此處的GZIP代表的就是GUN ZIP,這也是HTTP1.1協議定義的兩種壓縮方法中最常用的一種壓縮方法,客戶端瀏覽器大都支持這種壓縮格式。以下將介紹apache、IIS、nginx 這些現在流行的web服務器如何開啟GZIP壓縮的方法。

    Apache如何開啟GZIP功能

    Apache開啟GZIP要看查看是否已經開啟mod_deflate模塊,如果沒有則需要先加載,在配置文件httpd.conf中將

    LoadModule deflate_module modules/mod_deflate.so 
    LoadModule headers_module modules/mod_headers.so

    前面的#號去掉。DNSLA建議,如果對apache的配置文件不太懂的客戶在修改配置文件之前對配置文件進行備份。

    開啟模塊后,在httpd.conf配置文件的最下面空白處添加一下內容:

    <IfModule mod_deflate.c>
    # 告訴 apache 對傳輸到瀏覽器的內容進行壓縮
    SetOutputFilter DEFLATE
    # 壓縮等級 9
    DeflateCompressionLevel 9
    </IfModule>

    這樣就能對所有文件進行 gzip 壓縮了。壓縮等級是個 1-9 之間的整數,取值范圍在 1(最低) 到 9(最高)之間,不建議設置太高,雖然有很高的壓縮率,但是占用更多的CPU資源。

    實際開發中我們并不需要對所有文件進行壓縮,比如我們無需對圖片文件進行gzip壓縮,因為圖片文件(一般為jpg、png等格式)本身已經壓縮過了,再進行gzip壓縮可能會適得其反(詳見圖片要啟用gzip壓縮嗎?絕對不要!,背景圖片千萬不要gzip壓縮,尤其是PNG),類似的還有 PDF 以及音樂文件。所以我們可以設置過濾指定文件或者對指定文件進行壓縮。

    比如我們要對圖片等特殊文件不進行 gzip 壓縮處理:

    <IfModule mod_deflate.c>
    # 告訴 apache 對傳輸到瀏覽器的內容進行壓縮
    SetOutputFilter DEFLATE
    # 壓縮等級 9
    DeflateCompressionLevel 9
    #設置不對后綴gif,jpg,jpeg,png的圖片文件進行壓縮
    SetEnvIfNoCase Request_URI .(?:gif|jpe?g|png)$ no-gzip dont-vary
    </IfModule>

    或者指定文件格式進行壓縮:

    <IfModule mod_deflate.c>
    # 壓縮等級 9
    DeflateCompressionLevel 9
    # 壓縮類型 html、xml、php、css、js
    AddOutputFilterByType DEFLATE text/html text/plain text/xml application/x-javascript application/x-httpd-php
    AddOutputFilter DEFLATE js css
    </IfModule>

    其中DeflateCompressionLevel 的意思是壓縮等級,共分為1-9,9級為最高,不建議使用太高的壓縮比,這樣會對CPU產生太大的負擔。

    IIS如何開啟GZIP功能

    打開IIS管理工具,在右鍵網站打開網站屬性,在服務選項卡中開啟HTTP壓縮,不建議選中壓縮應用程序文件,但一定要選上壓縮靜態文件,不然就等于沒有壓縮,達不到負載均衡了。然后選中我那個站下面那個服務器擴展,新建一個服務器擴展,名字為GZIP,下面的添加文件路徑為:c:\windows\system32\inetsrv\gzip.dll,然后啟用這個擴展。DNSLA提醒大家,還沒結束,第三步是,我們要修改配置文件,在配置文件之前要停止IIS服務,(DNSLA提醒大家一定要先關閉IIS服務)打開C:\Windows\System32\inetsrv\MetaBase.xml,這個文件很大,找到下面一段信息:

    <IIsCompressionScheme  Location ="/LM/W3SVC/Filters/Compression/gzip"
    HcCompressionDll="%windir%\system32\inetsrv\gzip.dll" 
    HcCreateFlags="1" 
    HcDoDynamicCompression="TRUE" 
    HcDoOnDemandCompression="TRUE" 
    HcDoStaticCompression="TRUE" 
    HcDynamicCompressionLevel="0" 
    HcFileExtensions="htm
    html
    txt" 
    HcOnDemandCompLevel="10" 
    HcPriority="1" 
    HcScriptFileExtensions="asp
    dll
    exe" 
    > 
    </IIsCompressionScheme>

    修改這個文件是要增加一些要進行壓縮的文件后綴,其中 HcFileExtensions 是靜態文件的擴展名,增加 js 和 css 等;HcScriptFileExtensions 為動態文件的擴展名,增加 aspx,HcDynamicCompressionLevel改成9,(0-10,6是性價比最高的一個)。

    然后需要重啟一下IIS服務即可。

    Nginx如何開啟GZIP功能

    相對apache 和 IIS nginx開啟GZIP簡單很多,只需要打開配置文件 nginx.conf找到gzip on 把前面的注釋符號#去掉即可開啟GZIP服務。然后配置GZIP即可。

    下面是一個相對優化不錯的配置,DNSLA建議使用。

    Gzip on; 
    gzip_min_length 1024; 
    gzip_buffers   4  8k; 
    gzip_types   text/plain application/x-javascript text/css  application/xml;
    
    評論于 1年前,獲得 0 個贊

    360安全衛士是一款安全殺毒軟件支持木馬查殺、漏洞修復等功能但有用戶不希望進行漏洞掃描,下面介紹360禁止漏洞掃描方法:

    1. 進入安全通知設置

      在系統托盤區找到360安全衛士的圖標,用鼠標右擊,然后在彈出的菜單中選擇“安全通知”;

    2. 切換到彈窗管理

      在360安全通知窗口中切換到“彈窗管理”;

    3. 設置禁止掃描

      在漏洞修復方式下設為“開機不掃描高危漏洞”即可禁止漏洞掃描。

    評論于 6個月前,獲得 0 個贊

    Squid 是:

    • Squid是比較知名的代理軟件,它不僅可以跑在linux上還可以跑在windows以及Unix上,它的技術已經非常成熟。目前使用Squid的用戶也是十分廣泛的。Squid與Linux下其它的代理軟件如Apache、Socks、TIS FWTK和delegate相比,下載安裝簡單,配置簡單靈活,支持緩存和多種協議。

    • Squid之所以用的很多,是因為它的緩存功能,Squid緩存不僅可以節省寶貴的帶寬資源,也可以大大降低服務器的I/O. 從經濟角度考慮,它是很多網站架構中不可或缺的角色。

    • Squid不僅可以做正向代理,又可以做反向代理。當作為正向代理時,Squid后面是客戶端,客戶端想上網不管什么網都得經過Squid. 當一個用戶(客戶端)想要請求一個主頁時,它向Squid發出一個申請,要Squid替它請求,然后Squid 連接用戶要請求的網站并請求該主頁,接著把該主頁傳給用戶同時保留一個備份,當別的用戶請求同樣的頁面時,Squid把保存的備份立即傳給用戶,使用戶覺得速度相當快。使用正向代理時,客戶端需要做一些設置,才能實現,也就是平時我們在IE選項中設置的那個代理。而反向代理是,Squid后面為某個站點的服務器,客戶端請求該站點時,會先把請求發送到Squid上,然后Squid去處理用戶的請求動作。阿銘教你一個特別容易的區分:正向代理,Squid后面是客戶端,客戶端上網要通過Squid去上;反向代理,Squid后面是服務器,服務器返回給用戶數據需要走Squid.

    評論于 11個月前,獲得 0 個贊

    大數據安全管理體系由以下部分組成:

    • 數據分析層:數據分析層是數據安全管理體系的基石,通過收集和歸并各類業務系統產生的海量信息數據,運用關聯分析技術、邏輯推理技術、風險管理技術等,對海量數據事件進行統一的加工分析,實現對數據風險的統一監控和未知風險的預警處理。

    • 敏感數據隔離交互層:敏感數據隔離交互層是通過數據指紋特征采集、內容檢測和響應處理三個步驟,突破深度內容識別,解決既可以連通網絡又可以保障數據銷毀安全性的一種手段。

    • 數據防泄露層:數據防泄露層針對數據流動、復制等需求,通過深度內容分析和事務安全關聯分析來做識別、監視和保護靜止的數據、移動的數據以及使用中的數據,達到敏感數據利用的事前、事中、事后完整保護,實現數據的合規使用,同時防止主動或被動意外的數據泄露。

    • 數據脫敏層:數據脫敏層通過獨特的數據抽取方法使用戶能夠快速創建小容量子集,對敏感信息進行脫敏、變形,由此提高數據管理人員的工作效率,同時規避數據泄露風險,對客戶信息資產安全、敏感信息保護提供完善的保護。

    • 數據庫監控與加固層:數據庫監控與加固層的核心是讓數據保護變得更加牢固,具有數據庫狀態監控、數據庫審計、數據庫風險掃描、訪問控制等多種引擎,可提供黑白名單和例外政策、用戶登錄控制、用戶訪問權限控制,并實時監控數據庫訪問行為和靈活的告警機制。

    評論于 8個月前,獲得 0 個贊

    網絡安全等級保護備案的做法如下:

    1. 確定定級對象:各行業主管部門、運營使用單位要組織開展對所屬信息系統的摸底調查,全面掌握信息系統的數量、分布、業務類型、應用或服務范圍、系統結構等基本情況,按照 《信息安全等級保護管理辦法》(以下簡稱《管理辦法》)和《信息系統安全等級保護定級指南》(以下簡稱《定級指南》)的要求,確定定級對象。

    2. 初步確定安全保護等級:各信息系統主管部門和運營使用單位要按照《管理辦法》和《定級指南》,初步確定定級對象的安全保護等級。

    3. 專家評審與審批:初步確定信息系統安全保護等級后,可以聘請專家進行評審。信息系統運營使用單位有上級行業主管部門的, 所確定的信息系統安全保護等級應當報上級行業主管部門審批同意。

    4. 備案:根據《管理辦法》,信息系統安全保護等級為第二級以上的信息系統運營使用單位或主管部門,應當在安全保護等級確定后 30 日內, 到當地公安機關網監部門辦理備案手續。新建第二級以上信息系統,應當在投入運行后 30 日內,由其運營、使用單位到當地公安機關網監部門辦理備案手續。

    評論于 6個月前,獲得 0 個贊

    DLL是一個包含可由多個程序同時使用的代碼和數據的庫。通過使用DLL,程序可以實現模塊化,由相對獨立的組件組成。可以更為容易地將更新應用于各個模塊,而不會影響該程序的其他部分。當我們執行某一個程序時,相應的DLL文件就會被調用。一個應用程序可有多個DLL文件,一個DLL文件也可能被幾個應用程序所共用,這樣的DLL文件被稱為共享DLL文件。

    針對DLL的攻擊手段有以下這些:

    • BT鏈接下載傳播:挖掘出支持BT下載的流行軟件(比如uTorrent )的DLLHijacking漏洞,然后構造一個惡意dll文件(估計會設置隱藏屬性,這樣你解壓以后將不會看到這個文件)和BT種子文件打包成壓縮包上傳到網上供用戶下載,用戶一旦下載了這個壓縮包雙擊BT種子文件的時候會調用uTorrent 打開,uTorrent 運行的時候由于設計上的不和諧根據dll加載的順序最后會將種子所在目錄的惡意dll加載。

    • 圖片分享傳播:挖掘出流行圖片瀏覽工具的DLLHijacking漏洞,然后構造一個惡意dll文件和圖片文件打包成壓縮包上傳到網上供用戶下載,用戶一旦下載了這個壓縮包,解壓瀏覽圖片后會調用圖片瀏覽工具打開從而觸發漏洞加載惡意dll文件。

    • 軟件下載包含的網頁文件傳播:挖掘出流行網頁瀏覽工具的DLL Hijacking漏洞,然后構造一個惡意dll文件,應用程序和html等網頁文件打包成軟件壓縮包并上傳到網上供用戶下載。用戶一旦下載了這個軟件壓縮包,解壓以后運行安裝必看.htm之類的網頁文件會調用網頁瀏覽工具打開從而觸發漏洞加載惡意dll文件。

    • 熱門視頻音頻文件傳播:挖掘出流行視頻音頻播放工具的DLL Hijacking漏洞,然后構造一個惡意dll文件和rmvb等視音頻文件打包壓縮包并上傳到網上供用戶下載。用戶一旦下載了這個壓縮包,解壓播放相應視頻的時候從而觸發漏洞加載惡意dll文件。

    評論于 5個月前,獲得 0 個贊

    APT攻擊,即高級可持續威脅攻擊,也稱為定向威脅攻擊,指某組織對特定對象展開的持續有效的攻擊活動。這種攻擊活動具有極強的隱蔽性和針對性,通常會運用受感染的各種介質、供應鏈和社會工程學等多種手段實施先進的、持久的且有效的威脅和攻擊。APT攻擊是一個綜合多種攻擊途徑來嘗試突破網絡防御,通常是通過Web或電子郵件傳遞,利用傳統的網絡保護機制無法提供統一的防御。

    預防抵抗APT攻擊的方法有以下這些:

    • 使用威脅情報:這包括APT操作者的最新信息;從分析惡意軟件獲取的威脅情報;已知的C2網站;已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行;以及惡意鏈接和網站。威脅情報在進行商業銷售,并由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立“絆網”來提醒你網絡中的活動。

    • 建立強大的出口規則:除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享和未分類網站。阻止SSH、FTP、Telnet或其他端口和協議離開網絡。這可以打破惡意軟件到C2主機的通信信道,阻止未經授權的數據滲出網絡。

    • 收集強大的日志分析:企業應該收集和分析對關鍵網絡和主機的詳細日志記錄以檢查異常行為。日志應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。

    • 聘請安全分析師:安全分析師的作用是配合威脅情報、日志分析以及提醒對APT的積極防御。這個職位的關鍵是經驗。

    • 對未知文件進行檢測:一般通過沙箱技術罪惡意程序進行模擬執行,通過對程序的行為分析和評估來判斷未知文件是否存在惡意威脅。

    • 對終端應用監控:一般采用文件信譽與嘿白名單技術在終端上檢測應用和進程。

    • 使用大數據分析方法:基于大數據分析的方法,通過網路取證,將大數據分析技術和沙箱技術結合全面分析APT攻擊。

    評論于 1年前,獲得 0 個贊

    “個人信息安全影響評估” (personal information security impact assessment,簡稱“PISIA”),在《網絡安全法》、《個人信息保護法(草案)》以及《數據安全法(草案)》中屬于“風險評估”或者“安全評估”的范疇。根據《評估指南》,“個人信息安全影響評估”是指針對個人信息處理活動,檢驗其合法合規程度,判斷其對個人信息主體合法權益造成損害的各種風險,以及評估用于保護個人信息主體的各項措施有效性的過程。個人信息安全影響評估旨在發現、處置和持續監控個人信息處理過程中對個人信息主體合法權益造成不利影響的風險。

    主要流程:

    1.評估必要性分析

    包括合規差距評估、盡責性風險評估

    2.準備工作

    包括組建評估團隊、制定評估計劃、確定評估對象和范圍、制定相關方咨詢計劃。

    3.數據映射分析

    在針對個人信息處理過程進行全面的調研后,形成清晰的數據清單及數據映射圖表。需要結合個人信息處理的具體場景,開展方式可參考《評估指南》附錄C中表C.1《基于處理活動/場景/特性或組件的個人信息映射表》和C.2《個人信息生命周期安全管理》

    4.風險源識別

    對要素進行簡化,歸納為網絡環境和技術措施、個人信息處理流程、參與人員與第三方、業務特點和規模及安全趨勢。

    5.個人權益影響分析

    分析特定的個人信息處理活動是否會對個人信息主體合法權益產生影響,以及可能產生何種影響,主要包括四個維度:限制個人自主決定權、引發差別性待遇、個人名譽受損或遭受精神壓力、人身財產受損。可參考《評估指南》附錄D.2《評估個人信息主體權益影響程度》。

    6.安全風險綜合分析

    評價安全事件發生的可能性等級,評價對個人權益影響的程度等級,綜合考慮安全事件可能性和個人權益影響程度兩個要索,綜合分析得出個人信息處理活動的安全風險等級。

    7.評估報告

    編制評估報告。個人信息安全影響評估報告的內容主要包括:評估所覆蓋的業務場景、業務場景所涉及的具體的個人信息處理活動、負責及參與的部門和人員、己識別的風險、己采用及擬釆用的安全控制措施清單、剩余風險等。

    8.風險處置和持續改進

    通常情況下可根據風險的等級,采取立即處置、限期處置、權衡影響和成本后處置、接受風險等處置方式。

    9.制定報告發布策略

    包括選取并實施安全控制措施,持續跟蹤風險處置落實情況,評估剩余風險等。

    評論于 1年前,獲得 0 個贊

    網閘有以下局限性:

    • 無法實現一對多的數據交換,如果需要向多人發送數據的話,需要一個一個發送,比較麻煩、耗時。

    • 無法對交換行為和數據進行審批,企業實施網絡隔離就是為了保護數據,尤其是敏感數據進行交換時,一定需要審批后才能發出。

    • 無法對數據交換行為進行審計,一旦發生數據泄露問題,無法追溯。

    • 對于大文件和海量文件(代碼、日志等)支持不好,在傳輸交換中不僅速度慢,而且易出現中斷和出錯的現象,可靠性較差,會嚴重影響業務時效性。

    • 不能支持人和人之間的文件交換,比如某個文件,只能發給某個人看,也許是跨部門同事,也許是外部客戶,不能人對人發送的話,會嚴重影響業務的開展。

    • 沒有內容檢測功能,識別不了敏感內容,存在數據泄露的安全風險。

    • 硬件產品形態,有固定的用戶數量、存儲容量、網絡數量等方面的限制,如果需要定制開發的話,難以拓展。

    評論于 1年前,獲得 0 個贊

    信息科技風險檢查內容如下:

    • 織機構及人員:包括機構及崗位設置、人員配備、職責分工與授權、教育與培訓等。

    • 機房安全:包括機房周邊環境、訪問控制、供配電及溫濕度控制、防火、防水、防塵、防雷擊、防靜電、防盜竊、防破壞等。

    • 項目建設:包括信息系統項目管理、可行性調研、立項、開發、測試及投產等全生命周期管理等。

    • 運維管理:包括監控管理、變更管理、故障管理、應急管理、系統及重要設備強制評估等。

    • 規章制度:包括信息科技制度建設全生命周期的管理、制度執行情況等。

    • 網絡安全:包括網絡結構安全、網絡區域及網段劃分、網絡訪問控制、網絡設備防護等。

    • 系統安全:包括用戶管理、訪問控制、安全審計、入侵防范等。

    • 數據安全:包括保密管理、密鑰管理、數據提取管理、數據備份管理等。

    • 災備中心管理:包括用戶管理、人員及設備出入管理、系統監控、變更管理、數據安全、問題處理等。

    • 資產管理:包括知識產權管理、設備生命周期管理、外包管理、合同管理等。

    評論于 2年前,獲得 0 個贊

    等級保護的工作依據

    等級測評主要依據《信息系統安全等級保護基本要求》GB/T22239和《信息系統安全等級保護測評要求》GB/T28448,兩個標準是配套使用的,基本要求是寫的各級別測評的具體要求有哪些,測評要求主要寫的是這個要求具體要怎么去測。但一些特定行業出了等保的行業標準,需要依據行業標準進行測評,如金融、證券、廣電、電力、醫院、電子政務外網、稅務等。

    等級保護的指導文件

    十大重要標準

    GB 17859-1999 計算機信息系統 安全保護等級劃分準則

    GB/T 22239-2019 信息安全技術 網絡安全等級保護基本要求

    GB/T 22240-2020 信息安全技術 網絡安全等級保護定級指南

    GB/T 25058-2019 信息安全技術 網絡安全等級保護實施指南

    GB/T 25070-2019 信息安全技術 網絡安全等級保護安全設計技術要求

    GB/T 28448-2019 信息安全技術 網絡安全等級保護測評要求

    GB/T 28449-2018 信息安全技術 網絡安全等級保護測評過程指南

    GB/T 36627-2018 信息安全技術 網絡安全等級保護測試評估技術指南

    GB/T 36958-2018 信息安全技術 網絡安全等級保護安全管理中心技術要求

    GB/T 36959-2018 信息安全技術 網絡安全等級保護測評機構能力要求和評估規范

    其它相關標準

    GB/T 21052-2007 信息安全技術 信息系統物理安全技術要求

    GB/T 20269-2006 信息安全技術 信息系統安全管理要求

    GB/T 20270-2006 信息安全技術 網絡基礎安全技術要求

    GB/T 20271-2006 信息安全技術 信息系統通用安全技術要求

    GB/T 20272-2019 信息安全技術 操作系統安全技術要求

    GB/T 20273-2019 信息安全技術 數據庫管理系統安全技術要求

    GB/T 20282-2006 信息安全技術 信息系統安全工程管理要求

    GB/T 20984-2007 信息安全技術 信息安全風險評估規范

    GB/T 20985-2007 信息安全技術 信息安全事件管理指南

    GB/Z 20986-2007 信息安全技術 信息安全事件分類分級指南

    GB/T 20988-2007 信息安全技術 信息系統災難恢復規范

    1150 聲望
    文章
    52
    粉絲
    10
    喜歡
    3
    亚洲 欧美 自拍 唯美 另类