<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    007bug 的所有回復(716)

    評論于 1年前,獲得 0 個贊

    安全建設內生安全的要點有以下這些:

    • 終端數據安全防護:基于Windows內核文件驅動層的自動加解密機制,實現文件的透明加解密;對終端數據的傳輸通道進行全面監控,防止數據通過終端泄露;全面感知終端安全狀態,為基于ABAC模型的動態訪問控制提供數據支撐。

    • 運維管理場景下的數據安全防護:加強特權訪問管理,基于零信任理念,采用ABAC訪問控制模型,綜合評估運維管理終端的安全狀態、運維操作行為,動態調整運維管理權限策略,防止運維人員違規、越權、惡意操作。

    • 業務操作場景下的數據安全防護:加強應用系統、業務功能、API接口、數據層面的訪問控制,基于零信任理念,采用ABAC訪問控制模型,綜合評估業務操作終端的安全狀態、業務操作行為,動態調整業務訪問權限策略,防止業務人員違規、越權、惡意操作。

    • 數據共享場景下的數據安全防護:建設數據安全隔離與交換系統、網絡數據泄露防護系統,防止數據在對外交換過程中發生泄露。

    • 數據開放場景下的數據安全防護:通過“數據不動,應用動”的方式,將第三方數據應用程序部署在數據中心,使其僅返回分析統計結果,保證原始數據不流出數據中心,同時又能對外提供數據服務。

    • 生產轉測試場景下的數據安全防護:建設數據脫敏系統,通過靜態脫敏技術有效防止開發、測試人員對隱私數據的濫用,防止隱私數據在未經脫敏的情況下從生產環境中流出。

    • 面向數據采集場景的數據安全防護:建設采集設備認證系統,通過證書或設備固有特征識別設備的可信身份,確保數據源可靠。

    • 辦公數據安全備份恢復:建設辦公數據安全備份恢復平臺,接收終端安全系統自動上傳或用戶手動上傳的數據;利用密碼基礎設施平臺提供的加密服務,結合用戶身份,對數據進行加密存儲;當發生文件損壞時,將備份數據下發到終端或服務器,防止勒索病毒、硬盤損壞等導致的數據不可用。

    評論于 8個月前,獲得 0 個贊

    信息外網安全監測系統主要包含以下這些功能模塊:

    • 事件實時采集:對于安全日志采集技術,根據整體架構,主要使用采集層模塊來實現。采集層實現對原始安全數據進行必要的清洗和轉換,使得數據更具標準化,同時對數據進行預處理,將數據整合后上傳。數據采集主要分為:安全事件日志采集和實時數據采集。安全事件日志采集主要收集安全設備日志和實時數據采集模塊的日志,并對其進行事件預處理和加密傳輸。實時數據采集主要是對原始數據流進行協議分析和監測,從中采集所關心的數據流。

    • 實時流量分析:對互聯網邊界的網絡流量進行實時捕獲拆解。根據不同的協議特征進行還原,達到對流量中各種基礎信息進行細致分析。

    • 病毒木馬檢測:依據實時流量分析提供的基礎數據,結合系統提供的病毒木馬特征庫,對網絡中所發生的病毒和木馬事件進行發現和預警。

    • 敏感信息檢測:依據實時流量分析提供的基礎數據,結合敏感字庫信息,對網絡中傳輸的郵件、文件等包含的敏感信息進行審計。

    • 網站攻擊檢測:依據實時流量分析提供的基礎數據,結合網站攻擊行為特征庫,對網絡中各類針對網站攻擊的事件進行發現和預警。

    • 桌面終端統一管理:總部負責全公司范圍內桌面標準化的管理標準、技術規范及管理策略的制定,并負責本地桌面終端的管理;網省公司在遵從總部標準、策略的基礎上根據本省情況制定本單位及下屬地市公司范圍內的管理策略,同時負責本單位桌面終端的管理,并統一組織協調下屬地市公司桌面終端運維及遠程支持,進行相關信息的審計和分析,并上報到總部。

    評論于 5個月前,獲得 0 個贊

    漏洞掃描在滲透測試中屬于漏洞挖掘或者叫漏洞探測階段,在滲透測試屬于在收集到了足夠多的信息之后對目標站存在的漏洞通過漏掃等方法來發現這些漏洞,為接下來的漏洞利用階段打好基礎。漏洞掃描是指基于漏洞數據庫,通過掃描等手段對指定的遠程或者本地計算機系統的安全脆弱性進行檢測,發現可利用漏洞的一種安全檢測的行為。

    常見漏洞挖掘手段如下:

    • 靜態檢測,也就是常說的白盒測試,通過技術直接分析軟件源代碼,通過對編程源代碼中的語法來發現漏洞;

    • 動態檢測,也就是常說的黑盒測試,在不了解軟件情況下通過經驗和網絡搜索來發現漏洞;

    • 混合檢測,這種方法是不是單純將上述兩種方法結合起來,而是在結合二者優點后衍生出來的新檢測方法。

    評論于 1個月前,獲得 0 個贊

    工控防火墻有以下品牌:

    • 中科網威工業防火墻:中科網威(NETPOWER)工業級防火墻通過了中國電力工業電力設備及儀表質量檢驗測試中心(廠站自動化及遠動)測試,并成為中國首家通過電力協議訪問控制專業測評的工業級防火墻生產廠商。

    • 威努特工業防火墻:威努特工業防火墻(TEG)是針對工業控制系統環境設計開發的邊界隔離和安全防護產品,產品基于工業級ARM多核處理器芯片的硬件架構(注: TEG5600系列)和自主知識產權的智能工控安全操作系統(ICS-OS) ,基于優化的軟硬件架構提高報文的處理能力,對主流工業協議進行深度報文解析(DPI. Deep Packet Inspection),運用“白名單+智能學習”技術建立數采通信及工控網絡區域間通信模型,保證只有可信任的流量可以在網絡上傳輸,為工控網絡與外部網絡互聯、工控網絡內部區域之間的網絡連接提供安全保障。

    • 海天煒業Guard工業防火墻:海天煒業Guard工業防火墻采用無IP管理專利技術,自身無需設置IP地址即可實現遠程管理,管理軟件與防火墻之間通過私有協議進行通訊,防火墻在網絡中完全透明,令攻擊者無法找到攻擊目標,更無從談起發動任何攻擊。

    • HC-ISG工業防火墻:HC-ISG工業防火墻是國內首款專用于工業控制安全領域的防火墻產品,能夠有效對SCADA、DCS、PCS、PLC、RTU等工業控制系統進行信息安全防護。

    • HX-SFW工業防火墻:HX-SFW工業防火墻是天地和興自主研發推出的一款專用于電力監控系統信息安全防護的產品,為工業控制系統網絡不同區域間提供安全隔離,支持對OPC、Modbus、SIEMENS S7、Profinet、IEC104、IEC61850等多種工控協議的深度報文解析,阻止來自管理網及不同區域間的安全威脅。

    評論于 10個月前,獲得 0 個贊

    軟件逆向分析包括以下階段:

    • 文件裝載階段:本階段的主要工作是,讀入目標文件并進行與目標文件相關的一些初步分析,包括文件格式解析(如Windows系列的PE格式和Linux操作系統上的ELF格式)、文件信息搜集和文件性質判定等。通過文件裝載階段的操作,可以分析出文件執行的入口地址,初步分析文件的數據段和代碼段信息,以及文件運行所依賴的其他文件信息等。

    • 指令解碼階段:本階段的主要工作是,根據目標體系結構的指令編碼規則,對目標文件中使用的指令進行解釋、識別和翻譯。可以將指令解碼階段的工作看作是一個反匯編器。根據逆向分析的目的和手段,可以將目標指令映射為匯編指令,也可以映射為某種中間表示形式。

    • 語義映射階段:本階段的主要工作是,將二進制指令的執行效果通過語義描述的方法表示出來,并加以記錄。由于指令的執行語義往往保存在與體系結構相關的文獻資料中,因此該映射過程需要技術人員手工實現。但即便如此,仍需要用某種方法來描述指令的語義。

    • 相關圖構造階段:本階段的主要工作是,借助于編譯理論中的許多知識完成相關圖構造,如控制流圖(Control Flow Graph,CFG)、調用圖(Call Graph,CG)和依賴圖(Dependence Graph,DG)等。在此基礎之上便可以完成諸如控制流分析、數據流分析和依賴分析等操作,從而進一步對程序進行切片等高級操作。

    • 過程分析階段:經過編譯器翻譯后的程序大多是面向過程的,即使對于面向對象語言生成的可執行程序來說,編譯器依然通過相關技術將其翻譯為過程式代碼。過程分析階段的主要目標就是將目標文件中的過程信息恢復出來,包括過程邊界分析、過程名(可能并不存在)、參數列表和返回值信息。過程邊界信息可以通過相關過程調用指令和返回指令的信息得到,有時也需要借助一些特殊的系統庫函數調用(如exit函數)。

    • 類型分析階段:本階段的目標在于,正確反映原程序中各個存儲單元(包括寄存器和內存)所攜帶的類型信息。該分析主要有兩種方式,分別是基于指令語義的方式和基于過程式分析的方式。

    • 結果輸出階段:結果輸出是逆向分析的最終階段,該階段決定了如何將分析結果有效地呈現在分析人員面前。例如,輸出結果是以某種高級語言為載體的程序代碼,這樣容易被人理解,通過簡單的修改便可以應用在其他軟件系統中。當然,輸出的方式可以是多種多樣的,究竟選擇哪種方式完成依賴于具體分析的需求。

    評論于 5個月前,獲得 0 個贊

    完善信息系統的等級保護:

    • 合理開展系統定級備案工作:醫療行業目前急需落實網絡安全等級保護的系統有兩類,一是傳統核心業務系統,二是新建融合了各種新技術的信息系統。開展網絡安全等級保護工作的第一步就是合理對這些系統進行等級保護定級。在國家衛生健康委員會發布的《互聯網診療管理辦法(試行)》、《互聯網醫院管理辦法(試行)》中,明確提出了互聯網醫院要實施第三級信息安全等級保護等規定。隨著新興技術的發展,等級保護2.0將云計算、大數據、物聯網、工業控制系統、移動互聯等新技術產業也納入了監管行列。

    • 常規化風險評估、等級測評工作:醫療機構在完成定級備案工作后,由信息安全管理部門牽頭進行安全建設整改工作,可以自行開展安全評估,或者委托第三方單位開展安全評估工作,依據等級保護標準對評估結果進行差距分析,查看是否符合等級保護基本要求。醫療機構根據各系統的定級情況,安排當年的等級測評工作,按照要求定級為三級及以上的系統每年開展一次測評,選擇公安部推薦目錄中的等級保護測評機構開展安全測評。醫療機構應按照要求常規化風險評估、等級測評工作,做到定期排查系統安全隱患,對于不符合要求項,信息系統運營、使用單位及時開展安全整改。一般現場測評工作需要1周左右時間,測評完成后對未達到安全保護等級要求的問題進行整改,整改時間及程度依據系統安全現狀及經費決定,不涉及購買設備、網絡架構大變動小規模系統需要2周左右時間,總體測評及出具最終符合公安機關要求的測評報告需至少一月時間。

    • 強化縱深防御能力:對系統進行了全方位的風險分析,完成了等級保護測評后,就需要對測評中發現的問題進行整改。最快速簡單的整改辦法就是從網絡整體架構出發,完善醫療機構網絡安全建設,配備并配置必要的網絡安全設備,形成縱深防御能力,確保系統中無高風險問題,其次再逐漸修正一些中低風險問題。鑒于醫療行業數據的重要性,做好數據備份、數據加密存儲和傳輸工作,保障醫療數據的安全。不僅是醫療行業,目前各行各業都已認識到網絡安全的重要性。對于日益數字化的信息社會,各種新技術新應用不斷涌現,網絡安全環境日趨復雜,但企業自身普遍存在專業人才不足、防護手段滯后、缺乏應急機制和技術能力等問題,碰到安全突發事件時往往束手無策,手忙腳亂。

    評論于 2個月前,獲得 0 個贊

    現代信息安全的基本要求如下:

    • 保密性:在加密技術的應用下,網絡信息系統能夠對申請訪問的用戶展開刪選,允許有權限的用戶訪問網絡信息,而拒絕無權限用戶的訪問申請。

    • 完整性:在加密、散列函數等多種信息技術的作用下,網絡信息系統能夠有效阻擋非法與垃圾信息,提升整個系統的安全性。

    • 可用性:網絡信息資源的可用性不僅僅是向終端用戶提供有價值的信息資源,還能夠在系統遭受破壞時快速恢復信息資源,滿足用戶的使用需求。

    • 授權性:在對網絡信息資源進行訪問之前,終端用戶需要先獲取系統的授權。授權能夠明確用戶的權限,這決定了用戶能否對網絡信息系統進行訪問,是用戶進一步操作各項信息數據的前提。

    • 認證性:在當前技術條件下,人們能夠接受的認證方式主要有兩種,一種是實體性的認證,一種是數據源認證。之所以要在用戶訪問網絡信息系統前展開認證,是為了令提供權限用戶和擁有權限的用戶為同一對象。

    • 抗抵賴性:網絡信息系統領域的抗抵賴性,簡單來說,任何用戶在使用網絡信息資源的時候都會在系統中留下一定痕跡,操作用戶無法否認自身在網絡上的各項操作,整個操作過程均能夠被有效記錄。這樣做能夠應對不法分子否認自身違法行為的情況,提升整個網絡信息系統的安全性,創造更好的網絡環境。

    評論于 1個月前,獲得 0 個贊

    個人防火墻有以下幾種優點:

    • 成本低,不需要額外的硬件源 ,可以抵擋內部的攻擊。

    • 個人防火墻是對公共網絡中的單個系統提供了保護。

    • 限制暴露用戶點。防火墻能夠用來隔開網絡中一個網段與另一個網段。這樣,能夠防止影響一個網段的問題通過整個網絡傳播。

    • 個人防火墻除了可以抵擋外來攻擊的同時,還可以抵擋內部的攻擊。

    • 所有進出的信息都必須通過防火墻,防火墻便成為安全問題的檢查點,使可疑的訪問被拒絕于門外。

    缺點:

    • 對公共網絡只有一個物理接口,個人防火墻本身可能會容易受到威脅。

    • 個人防火墻經常妨礙合法的網絡活動。

    • 個人防火墻不能保護你避免嚴重的攻擊,因為它不過是運行于線路末端的相對慢連接,而不是在ISP的高帶寬的那一端。

    評論于 2年前,獲得 0 個贊

    檢測電腦是否有病毒入侵方法如下:

    1. 打開計算機任務管理器查看有沒有可疑進程;

    2. 使用netstat -ano命令查看是否有可疑ip在連接外網;

    3. 查看系統日志查看是否有可疑進程;

    4. 借助電腦內部的殺毒軟件進行全盤掃描;

    5. 聯系網絡管理員使用漏掃設備對計算機進行全盤掃描;

    評論于 7個月前,獲得 0 個贊

    軟件安全問題產生原因主要有以下這些:

    • DevOps的交付模式:互聯網頻繁的迭代和發布,不同于傳統的軟件開發過程。如果一個軟件要一年交付,那么在前期抽出2~4周做安全設計也可以接受,但在互聯網交付節奏下,可能一周到一個月就要發布版本,你可能沒有足夠的時間去思考安全這件事。對于SDL會拖慢整個發布節奏這個問題上,安全團隊去推動也會直面公司管理層和研發線的挑戰。不過當你有經驗豐富的安全人員和自動化工具支持時,SDL在時間上是可以大大縮短的。

    • 歷史問題:99%的甲方安全團隊的工作都是以救火方式開始,SDL從來都不是安全建設第一個會想到的事情,而且業內心照不宣的一個原因是,“事前用不上力,偏事后風格的安全建設”貫穿于大多數安全團隊的主線。之所以如此,原因是第一有火必救,有的團隊救火上癮,有的則能抽身轉向系統性建設;第二想在事前用力,需要自己足夠強大,能擺平研發,不夠強大就會變成庸人自擾,自討沒趣,還不如回避。

    • 業務模式:大多數平臺級互聯網公司的開發以Web為主,超大型互聯網公司才會進入底層架構造輪子的階段,而對于以Web產品為主的安全建設,第一是事后修補的成本比較低,屢試不爽;第二是部分產品的生命周期不長,這兩點一定程度上會讓很多后加入安全行業的新同學認為“救火”=“安全建設”。但是在甲方待久了的人一定會發現,哪怕是Web,只要系統比較大,層層嵌套和不同子系統間的接口調用,會使得某些安全問題的修補成為疑難病癥,可能就是設計之初沒有考慮安全,致使問題不能得到根治。時間一久,技術債越積越多,大家最后一致默認這個問題沒法解決。

    • 安全專家少:很多安全工作者懂攻防但未必懂開發,懂漏洞但未必懂設計,所以現實往往是很多安全團隊能指導研發部門修復漏洞,但可能沒意識到其實缺少指導安全設計的積累,因為安全設計是一件比漏洞修復門檻更高的事。看業內很多技術不錯的安全研究者,寫的文章,往往前半篇漏洞分析很給力,但到了安全建議環節好像就覺得少了點什么。

    • 工具支持少:靜態代碼掃描、動態Fuzz等,工欲善其事必先利其器。而對于國內很多安全團隊而言,最好的人都不會用在工具開發上,而是奮斗在攻防第一線做救火隊長。稍微好一點的情況是這幫人投入在做安全機制建設上,而業務部門也不會來幫助安全團隊開發安全工具。這還跟公司整體上是否重視自動化測試有關,如果公司在測試領域的實踐沒有做到很前沿,那么安全的黑白盒測試也不會注重工具化建設,代碼覆蓋率和路徑深度等更加不會有人去關注了。實際上不一定要在這個場景下自己去造輪子,用商業工具是不錯的選擇。

    評論于 2個月前,獲得 0 個贊

    現代信息安全的基本要求如下:

    • 保密性:在加密技術的應用下,網絡信息系統能夠對申請訪問的用戶展開刪選,允許有權限的用戶訪問網絡信息,而拒絕無權限用戶的訪問申請。

    • 完整性:在加密、散列函數等多種信息技術的作用下,網絡信息系統能夠有效阻擋非法與垃圾信息,提升整個系統的安全性。

    • 可用性:網絡信息資源的可用性不僅僅是向終端用戶提供有價值的信息資源,還能夠在系統遭受破壞時快速恢復信息資源,滿足用戶的使用需求。

    • 授權性:在對網絡信息資源進行訪問之前,終端用戶需要先獲取系統的授權。授權能夠明確用戶的權限,這決定了用戶能否對網絡信息系統進行訪問,是用戶進一步操作各項信息數據的前提。

    • 認證性:在當前技術條件下,人們能夠接受的認證方式主要有兩種,一種是實體性的認證,一種是數據源認證。之所以要在用戶訪問網絡信息系統前展開認證,是為了令提供權限用戶和擁有權限的用戶為同一對象。

    • 抗抵賴性:網絡信息系統領域的抗抵賴性,簡單來說,任何用戶在使用網絡信息資源的時候都會在系統中留下一定痕跡,操作用戶無法否認自身在網絡上的各項操作,整個操作過程均能夠被有效記錄。這樣做能夠應對不法分子否認自身違法行為的情況,提升整個網絡信息系統的安全性,創造更好的網絡環境。

    評論于 1周前,獲得 0 個贊

    計算機病毒有以下危害:

    • 破壞計算機數據: 計算機病毒激發后會通過格式化、改寫、刪除、破壞設置等破壞計算機儲存數據。竊取用戶隱私信息 (如銀行密碼、賬戶密碼), 盜用用戶財產或利用被病毒控制的用戶計算機進行非法行為。  

    • 占用計算機空間、搶占內存資源: 計算機病毒自我復制、傳播會占用磁盤扇區。同時會搶占內存空間,影響計算機運行速度,影響正常的系統運行和軟件使用、造成系統運行不穩定或癱瘓。

    • 攻擊硬盤:一種被命名為 “鬼影” 的電腦病毒,寄生在磁盤主引導記錄(MBR),即使格式化重裝系統,也無法將該病毒清除。當系統再次重啟時,該病毒會早于操作系統內核先行加載。而當病毒成功運行后,在進程中、系統啟動加載項里找不到任何異常,病毒就像 “鬼影” 一樣在中毒電腦上 “陰魂不散”。

    • 破壞主板:CIH 病毒掀起了不小的波瀾。以前的各種病毒最多只能破壞硬盤數據,而 CIH 卻能侵入主板上的 Flash BIOS,破壞其內容而使主板報廢。

    • 攻擊網絡:“網游大盜”、“熊貓燒香”、“德芙”、“QQ 木馬”、“灰鴿子” 等以盜取用戶密碼賬號、個人隱私、商業秘密、網絡財產為目的的木馬病毒越來越多地影響著人們的日常生活。

    評論于 2年前,獲得 0 個贊

    0day漏洞可以去以下平臺進行提交:

    1. 補天漏洞響應平臺:https://butian.#/

    2. 漏洞銀行:https://www.bugbank.cn/

    3. 阿里云漏洞響應平臺:https://security.alibaba.com/

    4. i春秋SRC部落:https://www.ichunqiu.com/src

    5. 騰訊應急響應中心:https://security.tencent.com/index.php

    6. 漏洞盒子:https://www.vulbox.com/

    7. 網易安全中心:http://aq.163.com/

    8. 京東安全應急響應中心:http://security.jd.com/

    9. 百度安全響應中心:http://sec.baidu.com/

    評論于 6個月前,獲得 0 個贊

    PC機文件的保護通常有以下方法:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 2年前,獲得 0 個贊

    關于識別等級保護對象,我們要知道其基本特征:

    一是具有確定的主要安全責任主體。主要安全責任主體包括但不限于企業、機關和事業單位等法人,以及不具備法人資格的社會團體等其他組織。最好作為定級對象應能夠唯一地確定其安全責任單位。如果一個單位的某個下級單位負責信息系統安全建設、運行維護等過程的全部安全責任,則這個下級單位可以成為信息系統的安全責任單位;如果一個單位中的不同下級單位分別承擔信息系統不同方面的安全責任,則該信息系統的安全責任單位應是這些下級單位共同所屬的單位。

    二是承載相對獨立的業務應用。定級對象承載“相對獨立”的業務應用是指其業務應用的主要業務流程獨立,同時與其他業務應用有少量的數據交換,定級對象可能會與其他業務應用共享一些設備,尤其是網絡傳輸設備。

    三是具有信息系統的基本要素。定級對象應該是由相關的和配套的設備、設施按照一定的應用目標和規則組合而成的有形實體。應避免將某個單一的系統組件,如服務器、終端或網絡設備等作為定級對象。

    165 聲望
    文章
    9
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类