<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    房樂 的所有回復(700)

    評論于 1年前,獲得 0 個贊

    主要有:公安、網信辦、經信委、通管局等行業主管單位。等級保護是我們國家的基本網絡安全制度、基本國策,也是一套完整和完善的網絡安全管理體系。遵循等級保護相關標準開始安全建設是目前企事業單位的普遍要求,也是國家關鍵信息基礎措施保護的基本要求。信息安全主管單位要求我們去開展機房等級保護工作。

    以二級機房建設為例,環境應滿足以下要求:

    依據國家等級保護要求。等級保護二級的機房環境應滿足以下要求,

    1.機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內。

    2.具備防盜竊和防破壞能力:

    a)主要設備放置在機房內,并將設備或主要部件進行固定。設置明顯的不易除去的標記。

    b) 通信線纜鋪設在隱蔽處,可鋪設在地下或管道中:

    d) 主機房應安裝必要的防盜報警設施。

    3) 機房建筑應設置避雷裝置,并為機房內所有交流電源接地防靜電措施。

    4) 機房應設置滅火設備和火災自動報警系統。

    5) 具備防水和防潮能力:

    a)機房內水管安裝不得穿過機房屋頂和活動地板下;

    b)窗戶、屋頂和墻壁等具有防雨水滲透能力;

    c)機房應具備防止水蒸氣結露和地下積水的轉移與滲透。

    6)機房應設置溫、濕度自動調節設施,使機房溫,濕度的變化在設備運行所允許的范圍之內。

    7)機房供電線路上配置穩壓器和過電壓防護設備,并提供短期的備用電力供應,至少滿足關鍵設備在斷電情況下的正常運行要求。

    8)電源線和通信線纜應隔離鋪設,避免互相干擾。

    評論于 1年前,獲得 0 個贊

    MS SQL Server 提供的安全機制主要包括:

    用戶身份認證

    MS SQL Server 支持 Windows 認證(Windows Authentication) 和混合認證兩種方式。 Windows認證是默認認證方式, SQL Server信任特定的 Windows 用戶賬戶和組賬戶,可以直接登錄訪問 SQL Server。

    訪問控制

    SQL Server 采用基于角色的訪間控制機制。其中,SQL Server 的角色分為三種類型,即固定服務器角色 (Fixed Server Roles) 、固定數據庫角色(Fixed Database Roles)和應用角色 (Application Roles) 。每個角色賦予一定的權限。

    數據庫加密

    SQL Server 提供Transact-SQ 函數、非對稱密鑰、對稱密鑰、證書、透明數據加密機制。 MS SQL Server 2008 提供透明數據庫加密服務。透明加密使用不同密鑰對不同敏感數據進行加密處理,其中密鑰類型有服務主密鑰、數據庫主密鑰、數據庫密鑰。

    備份、恢復機制

    任何系統不可能達到數據不丟失或損壞,數據庫系統提供備份和恢復機制。備份機制主要支持靜態備份和動態備份。 SQL Server 有四種備份方案:文件和文件組備份、事務日志備份、完全備份、差異備份。而恢復機制有三種模型:簡單恢復、完全恢復和批量日志記錄恢復。SQL Server 系統可運用 Transact-SQL 語旬或企業管理器實現數據的恢復或備份操作。

    安全審計

    作為美國政府 C2 級認證的要求, MS SQL Server 內置了審計機制,這個機制包含了多個組件,綜合利用這些組件將可以審計所有的權限使用。
    評論于 2年前,獲得 0 個贊

    已運營(運行)的第二級以上信息系統,應當在安全保護等級確定后30日,由其運營、使用單位到所在地設區的市級以上公安機關辦理備案手續。新建第二級以上信息系統,應當在投入運行后30日,由其運營、使用單位到所在地設區的市級以上公安機關辦理備案手續。

    公安機關負責受理備案并進行備案管理。信息系統備案后,公安機關對信息系統的備案情況進行審核,對符合等級保護要求的,頒發信息系統安全保護等級備案證明。發現不符合《管理辦法》及有關標準的,通知備案單位予以糾正。發現定級不準的,通知運營使用單位或其主管部門重新審核確定。

    已運營(運行)的第二級以上信息系統,應當在安全保護等級確定后30日,由其運營、使用單位到所在地設區的市級以上公安機關辦理備案手續。

    新建第二級以上信息系統,應當在投入運行后30日,由其運營、使用單位到所在地設區的市級以上公安機關辦理備案手續。

    注:市各部委上報測評中心備案。

    評論于 1年前,獲得 0 個贊

    數據安全保障體系因其業務的持續性,需要進行長期性服務,建立完善的數據安全運營團隊是必然選擇。數據安全運營主要包括以下內容:

    • 數據安全運維:主要是數據安全措施的使用、運維,駐場或定期對數據安全產品的使用情況進行分析,并結合管理要求,持續進行管控措施策略和配置的優化,并定期輸出數據安全運維報告和策略優化建議等;

    • 應急預案與演練:按照相關要求,制定數據安全事件應急預案。并按照制定的應急規劃,按照安全事件的危害程度、影響范圍等對安全事件建分級,定期進行應急預案演練;

    • 監測預警:圍繞數據安全目標,依據相關安全標準,建立數據安全監測預警和安全事件通報制度,收集分析數據安全信息,對安全風險及時上報,包括按需發布數據安全監測預警信息等;

    • 應急處置:相關方按照應急預案,在發生安全事件時,采取應急處置措施,向主管部門上報重大安全事件,定期對應急預案和處置流程優化完善;

    • 災難恢復:在數據安全事件發生后,根據安全事件的影響和優先級,采取合適的恢復措施,確保信息系統業務流程按照規劃目標恢復。

    評論于 1年前,獲得 0 個贊
    • 網絡安全必須具有相對完善的預警、檢測和必要的防御措施

    在應對攻擊事件的時候,防火墻有一定局限性,通過入侵檢測能檢測到基于應用的攻擊行為的發生,并且判斷出是何種攻擊手段,這就是一個從不知到可知的過程。在進行應急響應的時候,入侵檢測系統是必須事先部署的必備環節,否則分析攻擊難度將增大。

    • 入侵檢測系統的行為關聯檢測機制以及自定義檢測功能

    從攻擊特征分析的角度看,對Web服務的分布式拒絕服務攻擊,其單個服務請求和正常的服務請求機制是相同的。如果是簡單的對這樣的特征事件進行阻斷,必然導致正常的服務請求也被中斷。區分是拒絕服務還是正常訪問主要在于判斷行為的關聯性。拒絕服務的特點就是在短時間內出現大量的連接行為。因此,檢測的機制就是基于異常行為的統計關聯,然后通過采用簡潔易用的自定義描述語言,形成對該種行為的事件定義,下發到探測引擎。經過專門定義后,可以很容易地看出哪些事件是正常訪問造成,而哪些事件是由攻擊造成。

    • 入侵檢測系統和防火墻形成動態防御

    從應急響應的要求看,入侵檢測的目的最終是阻止攻擊行為,對已經造成攻擊后果做相應恢復,并形成整體的安全策略調整。入侵檢測系統本身是具有阻斷功能的,但是如果單純利用本身的阻斷功能必然對入侵檢測的效率有所影響。IDS 發現了攻擊事件,發送動態策略給防火墻,防火墻接收到策略后就產生一條對應的訪問控制規則,可以對指定的攻擊事件進行有效的阻斷,保證攻擊不再延續。這種聯動的好處是既利用了防火墻的優勢特點,又由于這些規則是根據攻擊的發生而動態觸發的,所以不會降低防火墻的工作效率。一個好的入侵檢測系統對保障用戶的網絡安全起到了積極而重要的作用。通過入侵檢測,不僅能夠知道攻擊事件的發生、攻擊的方式和手法,還可以指揮其他安全產品形成動態的防御系統,這就對網絡的安全性建立一個有效屏障。

    評論于 1年前,獲得 0 個贊

    隱私加密的四種技術如下:

    • 聯邦學習技術:聯邦機器學習是一個機器學習框架,能有效幫助多個機構在滿足用戶隱私保護、數據安全和政府法規的要求下,進行數據使用和機器學習建模。其主要解決的是多機構之間數據孤島的問題。核心是增加數據維度,適用于人群重疊但維度不同的情形。優點是提升模型效果較為明顯,問題是實現困難且目標變量僅存在一家機構,不容易形成合作。

    • 同態加密技術:同態加密是基于數學難題的計算復雜性理論的密碼學技術。對經過同態加密的數據進行處理得到一個輸出,將這一輸出進行解密,其結果與用同一方法處理未加密的原始數據得到的輸出結果是一樣的。簡單來說就是一種加密之后還能對加密后的內容進行運算,運算的結果進行解密還能還原成正確的結果。

    • 差分隱私技術:差分隱私(英語:differential privacy)是密碼學中的一種手段,旨在提供一種當從統計數據庫查詢時,最大化數據查詢的準確性,同時最大限度減少識別其記錄的機會簡單來說,就是往從數據中加入隨機值,使得統計結果理論上不變,但是具體到某一個值很可能不是原值。

    • 多方安全計算:安全多方計算的研究主要是針對無可信第三方的情況下,如何安全地計算一個約定函數的問題。安全多方計算是電子選舉、門限簽名以及電子拍賣等諸多應用得以實施的密碼學基礎。MPC的核心關鍵點在于加密本身的安全性和協議效率。其中協議效率的關鍵在加密算法的速度和通訊成本。

    減少隱私泄露的方法有以下這些:

    • 不要隨意丟棄含有個人信息的票據:像火車票、快遞單、銀行對賬單等這些票據其實包含了很多的重要個人信息,如果這些票據一旦落入不法分子之手,這些不法分子很有可能依靠這些實行詐騙等不法活動。

    • 注冊各類應用、網站要盡量賦予最少的信息和權限:無論是網絡購物,還是虛擬社區注冊,或是在社交工具上發布信息,都會留下個人信息,填寫時一定要謹慎小心。我們應該秉持信息最小化原則,如無必要不要將所有信息都填上,僅填一些必要信息就好了。

    • 不要使用不正規的招聘網站或軟件:我們的個人呢簡歷中往往是填寫有詳細的個人信息的,這些個人信息一旦被泄露出去,后果不堪設想。所以大家平常找工作時盡量使用一些比較正規的招聘網站和軟件,不找工作時及時去掉自己的簡歷和個人信息。

    • 盡量不要使用危險的公共WiFi:公共WiFi容易受到黑客攻擊,一旦使用了那些遭到黑客攻擊的公共WiFi平臺,那您的上網數據可就危險了,因為你的上網信息將極有可能會被黑客監視,導致你的重要密碼、數據、姓名、性別、地址、財務信息等信息全部泄露。

    評論于 1年前,獲得 0 個贊

    涉及國家安全、國計民生、社會公共利益的商用密碼產品,應當依法列入網絡關鍵設備和網絡安全專用產品目錄,由具備資格的機構檢測認證合格后,方可銷售或者提供。商用密碼產品檢測認證適用《中華人民共和國網絡安全法》的有關規定,避免重復檢測認證。商用密碼服務使用網絡關鍵設備和網絡安全專用產品的,應當經商用密碼認證機構對該商用密碼服務認證合格。

    網絡關鍵設備包括:

    • 網絡關鍵設備:一般包括路由器、交換機、服務器、可編程邏輯控制器(PLC設備);

    • 網絡安全專用產品:一般包括數據備份一體機、防火墻、web應用防火墻、入侵檢測系統、入侵防御系統、安全隔離與信息交換產品、反垃圾郵件產品、網絡綜合審計系統、網絡脆弱性掃描產品、安全數據庫系統、網站恢復產品。

    評論于 1年前,獲得 0 個贊

    虛擬主機確保網站安全的措施如下:

    • 仔細選擇網站主機:可靠地IDC服務商不會為您的網站留出任何后門訪問空間。他們將負責定期維護,為您提供長期的正常運行時間,重要的是能夠提供適當的安全保障,保證網站能夠為訪客提供一流的用戶體驗。

    • 創建強大的密碼:關于網站空間安全重要的是密碼。除非您創建一個強大的管理員密碼,從而確保您的網站不易訪問,否則其他工作都將是徒勞的。易于記憶的密碼通常很容易被強力攻破,因此確保在創建密碼時大寫和小寫字母,符號和數字的精細組合。

    • 使用多重身份驗證:為任何相關帳戶實施多重身份驗證。額外的安全層至關重要,因為它使潛在的黑客更難以同時訪問您的所有設備,并找到訪問敏感數據可能需要的所有信息。

    • 確保網絡軟件最新:如果您的網站托管在CMS上,請確保他們中的大多數都會收到常規軟件更新和補丁。這些更新和修補程序不僅用于使您能夠使用新功能,而且通常還包含必要的安全性升級。除非定期更新網絡軟件,否則網站很可能容易受到外部攻擊,并且容易發生安全漏洞。

    • 使用SSL證書:安全套接字層證書將為您的網站提供安全連接,以便在線傳輸數據。以“HTTP”開頭的網站,“S”代表超文本傳輸協議(HTTP)中的“安全”。通過在您的網站中實施SSL證書作為附加安全層,將為客戶提供安全的環境。SSL證書是他們可以開展業務并留下敏感信息的地方,而不必擔心第三方可以輕松訪問。

    評論于 4個月前,獲得 0 個贊

    防火墻HA部署方式有以下兩種:

    • 主備模式:主-備方式即指的是一臺設備處于某種業務的激活狀態(即Active狀態),另一臺設備處于該業務的備用狀態(即Standby狀態)。工作機和備用機通過心跳線連接,備用機實時監視工作機的情況,當工作機出現問題,備用機就接管工作。在這個狀態下,工作防火墻響應ARP請求,并且轉發網絡流量;備用防火墻不響應ARP請求,也不轉發網絡流量。主備之間同步狀態信息和配置信息。

    • 主主模式:雙主機方式即指兩種不同業務分別在兩臺設備上互為主備狀態(即Active-Standby和Standby-Active狀態)。主主模式下,兩個防火墻并行工作,都響應ARP請求,并且都轉發網絡流量。主主模式可以提高數據包處理的吞吐量,平衡網絡負載,優化網絡性能。

    評論于 1年前,獲得 0 個贊

    防火墻安全策略的條件如下:

    • 安全域間流量的源安全域/源地址;

    • 目標安全域/目標地址;

    • 處事范例;

    • 用戶組。

    防火墻安全策略行為有以下這些:

    • 答允(Permit);

    • 拒絕(Deny);

    • 隧道(Tunnel);

    • 是否來自隧道(Fromtunnel);

    • Web認證;

    • Portal處事器。

    評論于 1年前,獲得 0 個贊

    典型的釣魚網站有以下類型:

    • 虛假購物網站類型:虛假購物網站是指攻擊者通過偽造商品頁面來誘騙用戶進行網上購物和支付,但實際付款對象卻是不法分子的賬戶。另外,有些釣魚網站也會通過設置種種信息輸入和驗證,來套取受騙者的銀行賬號和密碼等信息。假冒淘寶是目前最常見的虛假購物網站之一。

    • 虛假中獎網站類型:虛假中獎網站是指不法分子假冒某些知名公司,通過各種渠道(如QQ聊天信息、QQ空間回帖、郵件、假冒的系統信息、假冒的騰訊活動網站等)散布虛假中獎信息,以騙取用戶信息或相關費用等。這類網站所提供的信息大意為用戶被系統自動抽取為某活動中獎幸運用戶,想要領獎需要先填寫個人詳細資料及支付相關費用(如押金、運費、手續費、稅收等),并要求用戶按提示的聯系方式進行匯款等。

    • 模仿登錄網站類型:模仿登錄網站是指通過仿冒真實網站頁面,或利用真實網站服務器程序上的漏洞植入木馬程序,以此來騙取用戶銀行或信用卡賬號、密碼等私人資料。模仿登錄網站往往會通過精良的頁面制作,模仿QQ空間、支付寶、銀行等知名網站,普通用戶僅憑肉眼一般難以分辨,一旦誤信在該網站“登錄”處輸入正確的賬號和密碼(網站還會提醒用戶輸入錯誤,請用戶重復輸入,以確保用戶輸入信息的正確性),所輸入的賬號和密碼將通過后臺程序發送給攻擊者,攻擊者將會利用盜來的賬號和密碼實施各類詐騙或消費賬號中的資金。

    • 水坑釣魚網站類型:水坑攻擊是ATP攻擊的一種是常用手段,黑客通過分析被攻擊者的網絡活動規律,尋找被攻擊者經常訪問的網站弱點,入侵這些防御措施相對薄弱的服務器并植入惡意程序,當用戶訪問了這些網站,就會遭受感染。

    • 魚叉式釣魚網站類型:一般的網絡釣魚電子郵件使用類似垃圾郵件的策略,群發給成千上萬的人,發送收件人感興趣的主題來誘使目標用戶打開郵件并點擊釣魚鏈接。

    防御網絡釣魚方法如下:

    • 不要輕易將來路不明的U盤或者USB設備接入到個人計算機或者企業的內網中,防止來路不明的設備中存在病毒或者木馬。

    • 如果要將來路不明的設備接入到計算機中時需要先使用病毒掃描工具將這些設備進行一次安全掃描后在接入到計算機中。

    • 加強個人計算機和企業計算機中設備的的安全管理意識,及時更新殺毒軟件,升級操作系統的補丁。

    • 提高警惕,不登錄不熟悉的網站,鍵入網站地址的時候要校對,以防輸入錯誤誤入陷阱網站,細心可以發現一些破綻。

    • 不要打開陌生人的電子郵件,更不要輕信即時通訊工具上的傳來的消息,很有可能是病毒發出的。

    • 安裝殺毒軟件并及時升級病毒知識庫和操作系統(如Windows)補丁。

    • 將敏感信息輸入隱私保護,打開個人防火墻。

    評論于 1年前,獲得 0 個贊

    滲透測試使用TOR匿名代理時應該注意以下方面:

    • Tor提供匿名服務,但它不能保證隱私。出口節點的業主都能夠嗅出流量,也有可能會訪問用戶的憑據。

    • 在Tor瀏覽器套件中的漏洞,據稱被執法部門用于探測系統并獲取用戶信息。

    • ProxyChains不處理UDP流量。

    • 某些應用程序和服務無法在這樣的環境下運行,實際上,Metasploit與nmap可能不能運行。nmap的隱身SYN掃描被ProxyChains終止,且連接掃描被調用時;這可能會泄漏信息。

    • 某些瀏覽器的應用程序(ActiveX、PDF、Flash、Java、RealPlay和QuickTime),可能用于獲取你的IP地址。

    • 攻擊者也可以使用隨機鏈接。使用此選項,ProxyChains將從我們的列表中隨機選擇IP地址,并用它們來創建ProxyChain。這意味著每次使用ProxyChains時,代理鏈將看起來與目標不同,從而更難從源頭跟蹤流量。

    • 以類似的方式編輯/etc/proxychains.conf文件,將dynamic chains改為注釋,取消random_chain注釋,因為我們一次只能使用一個選項。

    • 攻擊者可以使用chain_len取消注釋行,然后在創建一個隨機代理鏈時確定鏈中的IP地址數。

    評論于 11個月前,獲得 0 個贊

    SECaaS安全即服務云模式有以下優勢:

    • 人員力量增強:SECaaS 解決方案可以指派團隊處理特定活動(例如監控日志),并在很多不同用戶間分攤成本,從而降低單位成本。安全計劃現在可以提供一個專門的日志監控小組,如果沒有基于云計算的模式,這是不可能實現的。這提高了安全計劃的有效性,并且讓內部人員有更多時間放在更高層次的風險管理工作上。

    • 提供先進的安全工具:一方面,可以通過云服務對免費的開源工具進行安裝和維護以減少安全風險;另一方面,可以通過云計算規模經濟獲得先進的安全工具。這些可用安全工具的質量和種類可以與企業內部部署的商業產品媲美,但成本會更低。更重要的是,這些工具將由云服務供應商來維護,所以用戶有足夠的時間來利用這些工具的優勢。

    • 提供專業技術知識:SECaaS可以提供基于云計算的安全的供應商主要側重于信息安全的特定方面。SECaaS讓企業可以利用這些專家和資源的優勢。這使得內部安全人員不用過多關注技術細節,而更多地關注如何戰略性地管理企業的信息安全風險。

    • 將信息安全定位為業務推動力:它不能讓企業其他部門了解安全需求,但它能確保更快地部署安全技術,而這可以減少既定的企業項目的影響。這是所有基于云計算的安全服務的一個關鍵優勢,安全計劃必須利用這一優勢。例如,虛擬服務器可以快速自動地通過相同的防火墻規則來配置。這還可以讓信息安全部門與企業領導建立不同的關系,并可以改變人們對信息安全的看法,將其視為業務推動者,而不是障礙。

    • 身份管理:有些可靠的SECaaS產品可以加快賬戶管理過程,并提供單點登錄功能。它們可以與云端的系統以及內部網絡中的系統配合使用。這些服務利用了開放標準協議(例如SAML),甚至允許結合內部Microsoft Active Directory基礎設施。通過這種混合方法,即內部和外部服務從同一來源進行身份驗證,企業可以節省時間和資金,簡化密碼過程,同時還降低整體風險。

    • 虛擬機管理:在單個硬件服務器運行多個虛擬服務器是信息技術領域最具顛覆性的改變。企業迅速部署私有云、公有云和混合云來取代擠滿數據中心的物理硬件。然而,這項技術也可能給信息安全帶來破壞性的影響,同時帶來更多新的挑戰。在公有云或私有云管理虛擬服務器的挑戰之一是配置管理。配置管理包括通過基于企業政策的安全方法配置和維護服務器,這些方法有防火墻政策、文件系統權限和安裝的服務。支持這一過程的技術已經充斥在數據中心中。基于云計算的配置管理系統需要能夠跨多個云服務供應商和內部數據中心提供這種功能。

    評論于 9個月前,獲得 0 個贊

    霧計算常用的無線網絡技術有以下這些:

    • 窄帶物聯網:是3GPP標準,解決物聯網的各種應用和需求,履行長距離、低功耗傳輸的原則。目前,窄帶物聯網還沒有被廣泛部署。

    • 低功耗廣域網:有較低的傳輸速率、較高的能量利用率和較低的成本。LPWAN所有權歸屬一些聯盟組織,如LoRa聯盟和Sigfox。LPWAN在農業方面的應用項目較多,因為它有能力覆蓋大面積的農業和田園土地。

    • 無線局域網:利用多種拓撲結構和協議,但是WLAN與WiFi是同義語。WLAN對于小地理面積是一種好的通信選擇,經常用于建筑物和校園通信。仰仗接入點的數量和密度要求,WLAN也可以用于體育館、制造廠、油氣田和精煉廠通信。

    • WiFi:是IEEE 802.11工作組定義的標準,這些標準解決了部署環境中的許多要求和挑戰。其支持的數據傳輸率從幾Mbps到數個Gbps。最通用的標準是IEEE 802.11a、b、g、n、ac。其中,IEEE 802.11ac是IEEE 802.11系列標準中最新的,它支持更高的傳輸率。

    • 無線個人局域網:的特征是近距離通信、低功耗、低成本。WPAN可能用在可穿戴設備和家庭管理系統中。

    • 近場通信:NFC通信技術可以用于霧計算節點支持的非常緊密的設備通信。NFC通信技術長期用于物流和供應鏈解決方案,現在已經應用于垂直細分市場,包括無人零售方案、農業和健康管理。射頻卡(RFID)也能用于NFC近場通信,如資產跟蹤和物理接入的應用場景。

    評論于 9個月前,獲得 0 個贊

    網絡與信息安全涉及以下內容:

    • 物理安全:物理安全的目的是保障人身、財產及通信設備、機房、綜合布線等的安全。物理安全的保護對象是人員、機房、辦公場所、通信設施等。物理安全面臨的主要風險有通信設施的人為破壞(盜竊、蓄意破壞等)、傳輸線路的意外中斷(人為挖斷、自然災害所致等)、機房及辦公場所的安全隱患(火災、鼠災、水災等)、威脅人身及財物的安全問題(地震、財物失竊等)、影響動力環境的安全(水、電供應等)、人員的人身安全、信息泄露等。

    • 傳統通信安全:傳統通信安全的目的是保證設備可用、線路通暢。傳統通信安全的保護對象是設備、線路等。傳統通信安全面臨的主要風險有設備單點故障(容災備份、負荷分擔不足等)、網絡單點故障(缺少安全路由等)、配置數據出錯(局部數據配置錯誤等)、超負荷運行(帶寬容量不夠、設備性能不足等)、應急通信(突發事件、大型賽事、大型政治經濟活動等)等。

    • 網絡與系統安全:網絡與系統安全的目的是保障通信網、業務系統、各支撐系統的穩定運行,避免網絡及業務中斷。網絡與系統安全的保護對象是移動通信網、IP承載網、CMNet、智能網等,短信、彩信、彩鈴等,業務支撐系統、網管系統、企業信息化系統等。網絡與系統安全面臨的主要風險有網絡的擁塞、阻斷(蠕蟲病毒等)、系統及網絡設備的宕機(黑客攻擊等)、系統及網絡的資源耗盡(拒絕服務攻擊等)、系統及網絡資源的濫用(BT、非法VoIP等)、對系統和網絡的惡意控制(僵尸網絡等)等。

    • 信息安全:信息安全的目的是保證信息的機密性、完整性及可用性。保護信息數據在傳送、存儲、訪問或修改過程中不被破壞,在設備退網時保證敏感信息徹底清除等。信息安全的保護對象是公司機密數據(側重機密性),如財務數據、戰略決策、技術體制、業務運營數據、招投標信息等;客戶敏感信息(側重機密性),如客戶身份資料、客戶短信/彩信內容、賬單、通話記錄、位置信息等;各類配置數據(側重可用性),如局部數據、路由控制策略等;公共信息內容(側重完整性),如供應商提供的服務信息內容、企業對外門戶網站內容等。信息安全面臨的主要風險有內容的惡意篡改,機密信息泄露,對信息非法和越權的訪問,配置的信息未授權更改等。

    • 業務安全:業務安全的目的是保證各類業務、服務的合法合規提供,避免對客戶利益造成損害。業務安全的保護對象是各種業務流程及服務。業務安全面臨的主要風險有業務流程設計漏洞,或配置漏洞帶來的安全問題;對電信企業來講,服務提供商的欺詐行為(用含糊內容誘騙客戶定購業務等)、服務提供商的違規經營(提供經營許可范圍之外的服務等)等。

    • 內容安全:內容安全的目的是防止通過網絡傳播危害國家安全、社會穩定、公共利益的信息。內容安全的保護對象是各類承載信息的系統,如辦公系統、業務系統、彩鈴系統、短信系統、彩信系統、郵件系統、網站等。內容安全面臨的主要風險有泄露敏感信息,傳播反動信息、色情信息、垃圾信息,打騷擾電話,傳播其他非法信息。

    17 聲望
    文章
    0
    粉絲
    1
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类