展开

关键词

社交网络信息安全:规避计算风险

计算风险 安全及数据保护上的顾虑已成为计算服务普及化的绊脚石,尤其是关于资料保密性、完整性及法规遵循合规性,还有营业保密数据保护等顾虑。 窃取账号及服务:计算最主要的 风险在于凭证被盗,以至于账号服务被窃取,伴随而来的相关作业处理程序、数据交易记录的篡改,进而造成服务的保密性、完整性及可用性上的损害。 5. 因为服务是罔步提供多个客户服务,权限或授权滥用所造成的损失会比一般的信息服务更为严重。 6. 滥用计算:隐藏于计算背后的注册信息及服务( 特别是在公共)使用匿名的做法,不但让犯罪者利用强大并可延展的E 资源从事活动,也不容易定罪。 这些非法活动包括解开密码及破解密钥、使用控制僵尸网站及散播恶意软件等,都须密切监控。 7. 其他未知的风险:在采用计算服务前,一定要仔细咨询计算服务商其宣称的服务特色及各项功能方面的相关问题。

55061

信息安全技术 计算服务安全指南》国家标准意见稿

信息安全技术 计算服务安全指南》国家标准意见稿,本文件给出了本标准提出了党政机关及关键信息基础设施运营者采用计算服务的安全管理基本要求,明确了采用计算服务的生命周期各阶段的安全管理和技术措施。 本标准为党政机关及关键信息基础设施运营者采用计算服务,特别是采用社会化的计算服务提供全生命周期的安全指导,适用于党政机关及关键信息基础设施运营者采购和使用计算服务,也可供其他企事业单位参考。 特别是党政机关及关键信息基础设施运营者采用计算服务,尤其是社会化的计算服务时,应特别关注安全问题。 本标准指导党政机关及关键信息基础设施运营者在计算服务的生命周期采取相应的安全技术和管理措施,保障数据和业务的安全安全地使用计算服务。 本标准紧密配合的GB/T 31168-XXXX 面向服务商,提出了为党政机关及关键信息基础设施运营者提供服务时应该具备的信息安全能力要求。

9850
  • 广告
    关闭

    一大波轻量级工具升级重磅来袭

    代码传递思想,技术创造回响!Techo Day热忱欢迎每一位开发者的参与!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    信息安全IT治理

    10420

    计算安全的新阶段:上风险发现治理

    第一阶段主要是在2018年以前,主流的计算场景多是虚拟化私有,部署在用户的内部环境中,基本上是将物理服务器替换为虚拟机。此类计算应用可以理解为传统应用的虚拟化移植。 此类计算应用可以理解为计算的中心从基础设施转向了敏捷开发化应用交付本身。 第三阶段主要在2020年往后,随着后疫情时代的移动办公、应用化产生的深远影响,部署在公有的应用将成为主流。 二、计算安全从合规趋向于实战对抗 从驱动力的角度看,计算安全也在发生巨大的变化。当前计算安全的建设的驱动力主要是合规性要求。 其中最大的动力是满足等级保护2.0标准中云计算安全的要求,以及相关主管机构所颁布的计算安全条例,这期间的计算安全主要是各类安全能力的建设。 然而能力建设只是过程,并非目标。 因而,聚焦计算的攻击者会收集互联网上暴露的服务,进而发现其脆弱性并加以利用。因而,对上攻击面进行发现缓解是非常重要。

    9430

    走好未来之路 剖析计算五大信息安全瓶颈

    目前广为接受的是美国国家标准技术研究院(NIST)定义:计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问, 进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件, 虽然计算的优势很明显,但计算同样存在许多的问题,尤其是那些牵涉敏感信息安全防护的问题,更是受到了许多人的“诟病”。计算到底有哪些不稳定因素,它的发展瓶颈又有哪些? 下面就让信息安全领域的专家山丽网安来告诉您吧。 瓶颈之中的瓶颈 数据安全如何防护 虽然以上五条是限制计算发展的主要障碍,但有一个障碍可以说是在所有现代信息技术发展中“常态”存在的——那就是数据的安全防护问题。 总而言之,计算安全问题确实存在不少,所以人们对于计算是否安全仍较为担心。不过现实也不总是那么残酷的,事实证明,企业在使用计算之后又大量的数据迁移工作单发生数据泄漏和被窃的情况仍然是少数。

    63250

    计算计算

    计算是继20世纪80年代大型计算机到C/S转变之后,IT界的又一次巨变,它通过互联网将某计算任务分布到大量的计算机上,并可配置共享计算的资源池,且共享软件资源和信息可以按需提供给用户的一种技术。 粒计算是在问题求解中使用粒子,构建信息粒化,将一类对象基于不可分辨关系、相似性等特征划分为一系列粒。 当人工智能掌握“粒计算”,就会像显微镜一样,能分析海量信息,这将对科学界和人类社会都产生深远影响。 当大数据遇到了粒计算,可以对大数据所表示的领域信息进行粒度分析,确定可能的粒度层次数目、各层次上信息粒的语义以及根据领域知识能够断言的信息粒之间的相关关系,这些粒度分析结果及其质量可直接影响后续的大数据处理的准确性和效率 不仅在大数据、人工智能这些领域,在计算里,粒计算同样受欢迎。计算是一种计算资源,集合了海量的数据处理,大数据、人工智能都有着紧密联系,而粒计算正是处理海量数据,尤其是不确定性数据的好手。

    1.1K100

    浅谈GBT 30283《信息安全技术 信息安全服务 分类代码》

    ,并在附录部分给出了信息安全服务的采购要素、实例以及信息安全服务信息系统生命周期的对应关系。 同时,随着大数据、计算、态势感知、威胁情报、身份管理、调查取证等新技术新应用的发展,也逐渐成为信息安全服务的主要交付内容。在新时代新形势下,信息安全服务的内涵和外延均发生了变化。 因此按照标准送审稿审查会议意见,将标准名称变更为《信息安全技术 信息安全服务 分类代码》。 信息安全服务分类代码”。 、信息安全测评认证类及其他类七个方面。

    62230

    官宣:腾讯安全东华计算达成战略合作

    今天,腾讯安全联合东华计算,正式成立“产业互联网安全联合创新中心”。 公司合作的配图.jpg 同时,“联合创新中心平台”将充分发挥腾讯安全和东华计算各自的能力优势,促进以腾讯安全科恩实验室、玄武实验室、鼎实验室、湛泸实验室等为代表的业界领先技术研究的产业转化,推动腾讯安全创新安全产品和解决方案在金融 目前,腾讯安全已和东华计算和智慧城市集团建立紧密商务技术合作,由东华计算和智慧城市执行总裁王昕负责“安全联合创新中心”,共同推动相关业务发展。 ,东华联合腾讯共同进行场景化安全联合创新可以实现有效的基础技术行业应用能力互补,设立‘安全联合创新中心’代表双方联合在安全领域的坚定发展信心。” 腾讯安全为互联网安全领先品牌,依托20年多业务安全运营及黑灰产对抗经验,凭借行业顶尖安全专家、最完备安全大数据及AI技术积累,为企业从“情报-攻防-管理-规划”四维构建安全战略,并提供紧贴业务需要的安全最佳实践

    50320

    计算时代的安全风险

    计算之前,企业在内部服务器甚至文件柜上来存储他们的信息。现在,很多云服务提供商(CSP)依靠第三方平台来容纳和保护他们的信息。由于需要存储大量的数据,公司在这些平台提供的服务器上租用时间更便宜。 许多第三方平台提供强大的安全层,但如果代码不好,没有正式的程序显示他们在应用程序安全性方面很强,用户应该重新评估他们的。 辨别并投向一个安全提供商 随着企业在云端寻找能够容纳敏感信息的平台,他们必须寻求一个承诺了安全服务的提供商。保护有价值的信息应该是任何平台的企业核心价值观,也是任何技术线路图的核心要素。 好处如下: ☘ 强大的安全和合规性策略,计算公司有专门的安全部门,每年花费数千万美元使得技术领先于黑客 ☘ 所有文档的中央存储库,索引,分类,且容易找到 ☘ 简化合同和其他重要内容的可访问性 合同和其他记录成为安全漏洞,不仅损害了企业的价值,而且还损害了用户关系和企业的发展能力。正确的供应商合作,不仅让企业放心,更能让其专注于核心竞争力的扩展。

    86930

    Android系统信息安全机制

    今天和大家分享一下—Android系统信息安全机制– 1、安卓系统信息的获取 /********************设备配置信息相关********************/ /** *主板 * 安全不管在哪个平台都非常重要,首先介绍一下Android系统五道防线: 第一道防线: 代码安全机制—-代码混淆proguard 即使编译成apk也可以被反编译,所以混淆关键diamante 第二道防线: 应用接入权限—-AndroidMainfest文件权限声明,权限检查机制 这个防线天生有问题:被授予的权限无法停止;在应用声明APP使用权限时,用户无法针对部分权限限制;权限的声明机制用户安全理念相关 permission名称,如果为空返回PERMISSION_DENIED; 其次,判断uid,为0则为root权限,不限制权限,如果如System Server则为系统服务,不限制权限,如果返回uid请求的 第四道防线: Linux内核安全机制—-Uid、访问权限控制 Android继承了Linux,所以安全机制也继承过来了,通常情况下只有system、root用户才能访问到系统文件,一般用户无法访问

    48020

    计算安全还是更不安全

    此次事件后,专家疑苹果iCloud云端系统漏洞被黑客利用,对此观点苹果公司始终否认iCloud有安全隐患。即便是被很多安全专家诟病的未限制登录次数的安全机制也被苹果否认。 苹果:艳照门iCloud无关 那么,苹果所说的“普遍手段”到底是什么样的手段呢?简单地说,社工。 苹果认为,黑客之所以可以获得如此之多的照片,就是长期社工的结果。 在近日的乌云首届安全峰会上,乌云主站负责人“疯狗”认为,黑客通过收集网络上已泄露的用户名及密码信息,生成对应的“字典表”,到其他网站尝试批量登录,得到一批可以登录的用户账号及密码。 在明星照片泄漏事故后,各大媒体和业内专家都在纷纷质疑云计算[注]的安全性。很多资深计算评论家都表示,“我早就告诉过你,计算存在危险!”并期望这个世界回到内部部署解决方案。 同时,有相当一部分人始终持此种观点:1)计算从未被标榜为完全安全;2)计算将会继续发展壮大。安全并不是卖点,功能和价格才是卖点。

    52550

    计算安全风险:你的行业安全吗?

    信息安全解决方案并非万能,在制定计划前,你需要将行业特性考虑在内。 涉及到企业部署带来的安全风险及危险时,更是如此。 正因如此,CloudLock的第四季度网络安全报告中提到了八个不同行业的计算威胁以及预防措施。 首先,让我们看下共同的趋势。 零售业,高等教育,K-12教育,政府,科技,金融服务,制造业,医疗行业都面临着以下的隐忧: 1:账号被盗 2:恶意软件 3:数据过度暴露 4:个人身份信息(PII)及支付卡信息(PCI)数据泄露 5: 协作 也许企业能做的最简单的保护计算用户的是保护他们的证书,即他们的账号密码。 高等教育 高等教育计算中,保护学生信息及内容是最优先考虑的事。PII是最大隐忧,PCI紧随其后,分别占77%和61%。

    51481

    计算的20大常见安全漏洞配置错误

    安全是公有厂商最着力宣传的卖点之一,但是对于企业用户而言,过于信任和盲从服务的默认配置是一件非常危险的事情,企业的安全架构师及云安全审核人员需要对计算初始环境的安全漏洞和配置错误进行全面评估和调优 以下,我们列举微软Azure计算环境的TOP20常见账户和配置漏洞(初始默认配置),对企业选择其他类似公有服务也有一定借鉴意义。 微软 Azure TO 云安全是公有厂商最着力宣传的卖点之一,但是对于企业用户而言,过于信任和盲从服务的默认配置是一件非常危险的事情,企业的安全架构师及云安全审核人员需要对计算初始环境的安全漏洞和配置错误进行全面评估和调优 总结 评估Microsoft Azure环境的安全状况并非易事。任何其他技术一样,微软的Azure是一个复杂的话题。 云安全是一个动态话题,因为整个计算生态系统不断变化和发展,引入新功能,适应新要求等。

    7610

    边缘计算计算的未来

    在使用服务时,一个重要的考虑因素是隐私和安全性。数据泄露越来越普遍。(来源http://t.cn/R8vdP0f)以及必须确保用户隐私的组织(如医院)不能直接向其服务发送原始数据。 因此,边缘设备和边缘计算机器学习有着密切的关系。例如,一个监视摄像头不断地生成它所覆盖的区域的图像。这种相机可能会利用深度学习来识别人类或汽车等特定的物体,并且可以移动视角以保持监视信息的完整。 三、边缘计算机器学习的复杂性 ? 一种用于在边缘计算环境中进行机器学习的示例模型 (来源http://t.cn/Ez2sDRQ ) 中心服务器或雾节点相比,边缘设备的内存要小得多,计算能力也要小得多。 此外,集中式系统更容易提供安全性。随着网络中设备数量的增加,网络的安全性越来越难保证。对设备的物理篡改成为可能。在边缘设备雾节点之间或雾节点中央之间的数据传输中实施插入恶意代码成为可能。

    1.1K40

    计算安全威胁集中营

    安全联盟是中立的非盈利世界性行业组织,致力于国际计算安全的全面发展,也是计算安全领域的权威组织。 计算内部的资源不再是由某个用户独享,而是几万、几十万甚至更多互相不认识的用户共有,当然也包含一些恶意用户,这些用户可以轻而易举进入计算内部,窃取私密信息。 传统划分安全域做隔离已经行不通了,哪里有计算提供的服务,哪里就需要安全安全防护要贯穿到整个计算的所有环节,这无疑将提升计算安全部署的成本,即便这样防御效果还不见比以前好。 攻击频率急剧增大 正所谓“树大招风”,没有部署计算时,承载信息服务的各个数据中心散列在各处,即便被攻击,受影响的面都不会太大。 解决好计算安全威胁问题,将会为计算的发展打下坚实的基础,让更多的人乐于接受计算,将自己的信息数据安心放到计算应用中来。

    928100

    阻止计算攻击的安全指南

    此外,主要的计算提供商只提供有限的内部部署安全控制措施。这些通常包括安全组、Web应用程序防火墙和日志流。但是,这些安全控制措施本身不足以抵御网络攻击和高级持续威胁(APT)。 计算安全战略需要解决四个潜在的问题: •从一个平台转到另一个平台:网络攻击者在侵入一个平台环境之后,其目标可能是转到另一个平台或在同一计算基础设施中分段的其他系统。 现在还提供了一些新功能,可以解决针对计算环境中的许多挑战,防止网络攻击者移动到任何地方。 广泛的欺骗和更高的可见性 以下最佳实践将使安全团队能够在生态系统中获得更大的可见性和潜在的漏洞。 映射和连接计算服务提供商的高特权用户,并将他们连接到内部部署目录服务中的信息。发现并识别凭证和SaaS应用程序的缓存连接,以及来自授权部门的SaaS应用程序的凭证信息的存在。 这为安全团队提供了计算内部和外部的全面可见性和修复能力。 •创建监视和补救规则:实施程序以确定应用于计算用户和应用程序的配置错误或保护层不足,并纠正这些违规行为。

    19520

    工业控制系统信息安全功能安全研究

    除工业信息安全,功能安全也同为重要,早期人们对电子技术和计算机系统的可靠性、安全性没有信心,而功能安全保证电气、电子、计算机、现场总线技术构成的安全相关系统安全,现今通过外部网络攻击也可能会影响功能安全 然而在检测工业信息安全产品时依据的是信息安全技术相关产品的技术要求和测试评价方法,并不会考虑工控功能安全工业信息安全产品相结合导致的新问题。 在工业信息安全功能安全中,有许多相似性,当两者对安全的需求出现重叠时,工业信息安全就可以加强功能安全。 四、结语 功能安全在漫长的岁月中经历了数不尽的事故才逐步走向完善,信息安全技术在Purdue模型中大多应用于2-4层,随着工业互联网以及5G、物联网等技术的发展,信息安全技术不断向下功能安全紧密结合, 本文分析了工业系统信息安全对功能安全的三种影响,但还停留在较为浅层的辨析二者关系。工业信息安全功能安全融合还会暴露更多的问题,这种问题不光是技术上的,管理上也同样存在。

    21940

    计算时代,云安全面临的安全风险

    作为重要的数字技术之一,计算可以帮助企业提高效率、降低数据中心运维成本等,与此同时,企业使用基于的服务时的安全性也逐渐受到关注。 下面是三个在计算大环境下,云安全面临的风险。 如今,越来越多的国家将云安全列为国家安全的重要工作,因为平台承载了大量的核心数据,这些数据甚至关乎到国家的经济发展、安全,有的国家就会打压他国的厂商的发展。 企业上后的风险 企业上后,面临的安全风险是很大的。在复杂的环境下,配置出现错误、AK特权凭证泄露、厂商对一些产品的信任等问题都有可能导致企业陷入云安全风险。 基础设施安全风险 安全息息相关的,还有企业的基础设施。 如何做好企业使用计算后的安全的评估,成为了企业上前的重要一环。接下来,企业在计算服务安全评估中,应当做好事前评估持续监督,才能保障安全促进应用相统一。

    11120

    相关产品

    • 隐私计算

      隐私计算

      云安全隐私计算(TCSPC)以联邦学习、MPC(安全多方计算)、TEE(可信执行环境)等隐私数据保护技术为基础的隐私计算平台,TCSPC针对机器学习算法进行订制化的隐私保护改造,保证数据不出本地即可完成联合建模,同时支持安全多方PSI、安全隐私查询统计分析,提供基于硬件的TEE可信计算。通过TCSPC最大化各个合作企业在数据安全的基础上的数据价值,很好地解决了业界数据孤岛的难题。

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭

      扫码关注云+社区

      领取腾讯云代金券