展开

关键词

扩展要求应用实践

基本要求扩展要求应用实践 01系列变化 对GB/T 22239-2008进行修订的思路和方法是针对无线移动接入、、大数据、物联网和工业控制系统等新技术、新应用领域形成基本要求的多个部分 基本要求由原来的单一部分变更为由多个部分组成的,包括:通用要求、扩展要求、移动互联扩展要求、物联网扩展要求、工业控制系统扩展要求、大数据扩展要求(待立项)。 02与通用要求的关系 既然本部分作为《基本要求》系列领域的扩展,那扩展要求与通用要求之间一定存在着密不可分的关系。 (二)测评指与测评对象选择 下面我们再来看看在应用新过程中如何确定测评指和测评对象。 首先对系统进行测评时应同时使用通用要求部分和扩展要求部分的相关要求。 然后我们参考附录中“服务商与服务客户的责任划分表”中给出的参考,找到潜在的组件,在根据附录中“平台及服务客户业务应用系统与传统信息系统保护对象差异表”中系统保护对象举例,确定这个提供

1.8K30

《信息技术 服务指南》国家意见稿

来源:专知本文约1200字,建议阅读7分钟本可以为政府部门采用服务,特别是采用社会化的服务提供生命周期的指导。 《信息技术 服务指南》国家意见稿,本文件给出了本提出了党政机关及关键信息基础设施运营者采用服务的管理基本要求,明确了采用服务的生命周期各阶段的管理和技术措施。 本可以为政府部门采用服务,特别是采用社会化的服务提供生命周期的指导,适用于政府部门采购和使用服务,也可供关键信息基础设施行业和领域以及其他企事业单位参考。 主要内容 范围:本描述了可能面临的主要风险,提出了政府部门采用服务的管理基本要求,及服务的生命周期各阶段的管理和技术要求。 本指导党政机关及关键信息基础设施运营者在服务的生命周期采取相应的技术和管理措施,保障数据和业务的地使用服务。

8150
  • 广告
    关闭

    什么是世界上最好的编程语言?丨云托管征文活动

    代金券、腾讯视频VIP、QQ音乐VIP、QB、公仔等奖励等你来拿!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    边缘技术与研究

    相比于,边缘设施的资源和能力有限,难以提供与同等的能力,同时边缘技术在物理位置、网络边界、业务类型等方面与存在明显差异,在性方面也面临新的挑战,急需在技术与化工作方面充分开展研究 2020年,国信息化技术委员会(TC260)立项了国家《信息技术边缘要求》和化研究项目《5G边缘体系及技术》。 05 边缘化建议 边缘改变了传统端二元架构,具有内容感知、实时、并行处理等开放特性[7],面临边协同控制、存储托管等较多挑战,建议从研制、能力建设、应用测评3方面推进工作 在研制方面,边缘需与、5G等新技术[8]协同,构建“端、边、网、面覆盖的体系,重点研制边缘基础设施、边缘应用可信部署与管控、边缘节点网络防护、边缘数据保护 、边缘流量监控、 端边协同、边协同技术和测评,为边缘相关方在研发、测试、生产和运营等环节中采取的风险控制措施提供参考。

    21010

    中国落地,可信发布首个保险行业丨科技·视角

    同时,与市场相匹配的相关体系也在朝着更专业、更细致、更可信的目迈进,可信就是其中之一。从2013年至今,可信已经成为领域信任体系的权威认证。 系列方位指导 为保险企业成功上保驾护航 虽然能带来资源利用率提升、快速开发迭代等优势,但保险企业对数据、网络要求较高,性、可靠性等一直是保险企业的顾虑。 、开放性和性视为保险企业在迁移过程中最为重要的架构特性,并制定出保险业平台体系架构。 随着在保险行业的落地,以及中国首个保险行业的发布,势必将对保险业的IT转型以及业务创新产生巨大的影响。 这一系列,意义在于:一方面指导保险企业采购服务,一方面评价保险企业成熟度。

    9020

    产业服务需完善

    当时一台配置的微机大概卖1500美元,但是一台网机只要400美元,却可以享受配微机的功能。 服务需完善 目前,的产业正在飞速发展,但相关的缺失,却成为行业进一步壮大的阻碍。 一位在国家机关从事政府采购的负责人介绍,缺失是阻碍相关部门、行业企业使用的障碍,“比方说使用某一公司提供的公共或者私有服务,没有具体的参考,就无法提前作出合理的预。 吴基传建议,应当尽快完善和制定服务的。 具体来说,应当明确使用服务的入条件,提供服务企业的资质认证和行业自律,“应当完善相关法律和制度,明确信息服务者和信息消费者的权益和责任,并建立一套完善的体系和评估认证体系

    75070

    还是更不

    此次事件后,专家疑苹果iCloud端系统漏洞被黑客利用,对此观点苹果公司始终否认iCloud有隐患。即便是被很多专家诟病的未限制登录次数的机制也被苹果否认。 iCloud系统由于多项防护措施不完善,存在未对用户登录尝试次数进行限制,以及码过短等隐患,导致iCloud系统被成功破解。 在近日的乌首届峰会上,乌主站负责人“疯狗”认为,黑客通过收集网络上已泄露的用户名及密码信息,生成对应的“字典表”,到其他网站尝试批量登录,得到一批可以登录的用户账号及密码。 在明星照片泄漏事故后,各大媒体和业内专家都在纷纷质疑[注]的性。很多资深评论家都表示,“我早就告诉过你,存在危险!”并期望这个世界回到内部部署解决方案。 同时,有相当一部分人始终持此种观点:1)从未被榜为完;2)将会继续发展壮大。并不是卖点,功能和价格才是卖点。

    52350

    时代,面临的风险

    作为重要的数字技术之一,可以帮助企业提高效率、降低数据中心运维成本等,与此同时,企业使用基于的服务时的性也逐渐受到关注。 下面是三个在大环境下,面临的风险。 如今,越来越多的国家将列为国家的重要工作,因为平台承载了大量的核心数据,这些数据甚至关乎到国家的经济发展、,有的国家就会打压他国的厂商的发展。 企业上后的风险 企业上后,面临的风险是很大的。在复杂的环境下,配置出现错误、AK特权凭证泄露、厂商对一些产品的信任等问题都有可能导致企业陷入风险。 基础设施风险 与息息相关的,还有企业的基础设施。 如何做好企业使用后的的评估,成为了企业上前的重要一环。接下来,企业在服务评估中,应当做好事前评估与持续监督,才能保障与促进应用相统一。

    9920

    边缘化需求与建议

    由于边缘需要实现边缘设备与中心的互联互通,部分应用(如工业控制、医疗监控等)对性和可靠性提出了更高的要求,需要制定相关规范,确保边缘系统的可靠。 需要通过化等手段对边缘系统进行规范,保障其性。 5. 制定针对特定行业以及应用的边缘,指导边缘在行业领域的推广和创新应用。 6. 、、行业及应用。 边缘 根据边缘系统的特征制定边缘规范,包括边缘指南、模型与框架、边缘系统以及对应的测试规范。 5. 边缘行业及应用 边缘涉及的行业及应用差别较大,需要针对各个行业应用在技术、管理和等方面的特定要求制定相应的

    58330

    最佳实践:你的是否面?

    就是这样一个紧迫和重要的问题,因为数据是任何现代组织的黄金和石油。各种规模的企业需要考虑他们如何防止黑客损害其服务。然而,并非所有的攻击都来自组织外部。 但是,只要进行,并实现原则到位,环境可以是的,而且在许多情况下甚至比企业内部IT还要合规性 企业没有必要从头开始开发自己的原则,因为具有有据可查的最佳实践,如英国内阁办公室的指导性文件。 还有一些并不局限于原则。的相互联系意味着,他们往往涉及企业的整个IT系统。 以下是最佳实践:国际组织(ISO)正在努力帮助企业开发和实施的最佳实践。例如,联盟(CSA)公布了一个顶级的威胁报告。

    64940

    发展惹质疑 厂商竞逐“

    早在2010年5月,埃森哲与中国电子学会共同发布的一份名为《中国发展的务实之路》的报告指出,“问题是球对最大的质疑。 报告认为,平台的逐步普及,将加大数据泄露和网络攻击风险,防护措施和管理机制有待完善。技术的发展推动数据的集中化,在大数据时代,海量数据既是企业和用户的核心资产,也成为网络攻击瞄的目。 谭晓生表示,服务不是零和博弈,的复杂性超出了一家企业的掌控能力;威胁是产业链中所有人的敌人。“因此,只有合作才能共赢,赢得。”他说。 技术之外,建立体系也成为的一条必经之路。联盟(CSA)常务董事吉姆·雷维斯认为,由于企业迁移到中的速度变得越来越快,建立已经成为不可忽视的头等问题。 国内专家指出,目前化尚处于初级阶段,我们要尽快开展研究,填补国内外空白。

    81370

    风险:你的行业吗?

    信息解决方案并非万能,在制定划前,你需要将行业特性考虑在内。 涉及到企业部署带来的风险及危险时,更是如此。 正因如此,CloudLock的第四季度网络报告中提到了八个不同行业的威胁以及预防措施。 首先,让我们看下共同的趋势。 协作 也许企业能做的最简单的保护用户的是保护他们的证书,即他们的账号密码。 K-12 随着越来越多的平板电脑及Chromebook类的轻量级终端开始进入K-12学校系统,毫无疑问也变成一个越来越大的隐忧。潜在的法律风险非常巨大,年轻的用户群让情况变得更加复杂起来。 高等教育 高等教育中,保护学生信息及内容是最优先考虑的事。PII是最大隐忧,PCI紧随其后,分别占77%和61%。

    51481

    python 库 数学

    1、decimal: from decimal import * print(Decimal.from_float(12.222)) getcontext...

    6330

    多项加紧出台为政采铺路

    、网络技术、运营管理、运维管理等各个角度推动相关内容化;国内CCSA、CESI、发展论坛、“基于的电子政务公共平台”组等,也在推动化在国内的落地。 例如,在网络技术化领域,中用户隔离、大二层网络转发、数据中心间迁移、虚拟网络中的解决以及SDN等挑战重重,但由于不同产业集团与组织间的利益冲突及角力,使得在该领域化发展尽管各方参与热情高涨 又如在备受重视的领域,CSA、ITU-T、NIST、OASIS等组织均在开展研究,但却偏重于对控制矩阵、概念和基本原则、框架、公有和隐私指南等宏观层面的描述, 李洁指出,面对监管需求的,如平台管控、信息管控,亟需制定相关。 国内:产业陆续出台 在国内,一直被视为国内企业弯道超车的重要机会,所以化研究也一直受到重视。 此前在大会上,原信息产业部部长吴基传表示,应当明确使用服务的入条件,提供服务企业的资质认证和行业自律,完善相关法律和制度,明确信息服务者和信息消费者的权益和责任,并建立一套完善的体系和评估认证体系

    55580

    细说领域的ISO丨科技·专访

    在信息化大数据时代,出现了诸如、数据治理、个人隐私保护等一系列亟待解决的企业管理难题,那么是否有相应的国际化与服务呢? 5月10日,在2018年大会上,科技报道专访BSI中国区ICT技术总监万鑫博士,针对和大数据行业制定、企业认证等问题进行了深入探讨。 化的探索 2.0时代,随着商用化的程度越来越高,服务商能力的提升及证明的需求也越来越大,作为信息领域的重要一环不断面临挑战。 万鑫博士介绍,化分两个方向,一个是技术化,一个是服务化。从技术的角度看,包括四个方向的化,分别是虚拟化、存储格式、网络协议,API接口的化。 IT服务化主要分为两类,一类是控制风险,实现合规,比较典型的是ISO 27000系列,关注的是信息,如:网络通信的、基础设施的、业务连续性,基础设施保护等。

    7620

    威胁集中营

    联盟是中立的非盈利世界性行业组织,致力于国际面发展,也是领域的权威组织。 传统划分域做隔离已经行不通了,哪里有提供的服务,哪里就需要防护要贯穿到整个的所有环节,这无疑将提升部署的成本,即便这样防御效果还不见比以前好。 一般服务器是一台Linux服务器,运行着的Linux操作系统以及各种的服务,被攻击者攻破的通道很多。 拥有海量数据的数据中心,目太大,很容易成为别人的目。还有用户多样性而且规模巨大,这样遭受的攻击频率也是急剧增大。 在这里将威胁比作了集中营,就是希望放到集中营中的威胁越来越少,最后集中营能够解散掉,彻底消除各种威胁。

    920100

    时代的风险

    之前,企业在内部服务器甚至文件柜上来存储他们的信息。现在,很多服务提供商(CSP)依靠第三方平台来容纳和保护他们的信息。由于需要存储大量的数据,公司在这些平台提供的服务器上租用时间更便宜。 除了明显的问题之外,数据泄露不仅危及这些数据来源的保密性和可访问性,而且可能损害CSP和用户的声誉。 当你的数据存储在端,你必须对这些信息进行一些控制。 许多第三方平台提供强大的层,但如果代码不好,没有正式的程序显示他们在应用程序性方面很强,用户应该重新评估他们的。 辨别并投向一个提供商 随着企业在端寻找能够容纳敏感信息的平台,他们必须寻求一个承诺了服务的提供商。保护有价值的信息应该是任何平台的企业核心价值观,也是任何技术线路图的核心要素。 好处如下: ☘ 强大的和合规性策略,公司有专门的部门,每年花费数千万美元使得技术领先于黑客 ☘ 所有文档的中央存储库,索引,分类,且容易找到 ☘ 简化合同和其他重要内容的可访问性

    86130

    从端到面解析策略

    用户不知道服务提供商提供的服务是否真的达到许诺的等担忧。 2.1 等级保护挑战 传统的等级保护主要面向静态的具有固定边界的系统环境。然而,对于而言,保护对象和保护区域边界都具有动态性。 ,构建在管理中心支持下的可信通信网络、可信应用边界和可信环境三重防护框架,并按照GB/17859评估则进行评估。 姜政伟]等人则提出了基于等级保护的评估模型。构建了评估指体系。 上述工作表明,环境下的等级保护问题得到了广泛的关注。 数据建设,依据客户实际需求和相关合规,进行数据创建、传输、存储、使用、共享和销毁在内的生命周期的环境下的数据,以及数据体系建设。

    93240

    腾讯发布《数据白皮书》, 建设端数据保护

    成为产业互联网+转型最重要的基础设施,端数据性则成为用户在选用服务时的最重要考量因素。 2 “六原则+三举措” 化流程打造可靠底层平台 为了更好践行数据保护承诺,腾讯在白皮书中首次提出了同等保护、数据私密、质量保障、最小授权、公开透明、等六大数据保护原则,并承诺将这六大原则贯穿于腾讯数据实践的每一个环节 腾讯参考《服务用户数据保护能力参考框架》还为用户建立起事前防范、事中保护、事后追溯的数据保护的流程,为用户数据打造一个可靠的底层平台。 此外,基于CSA STAR、ISO 27001、网络等级保护、PCI DSS、可信等多项权威第三方认证,腾讯还能为平台上行业多样、业务繁多的各企业用户提供助力合规的服务;并能基于SOC信托服务 腾讯副总裁黎巍表示:“数据是用户业务的生命线,腾讯无论怎么重视数据都不为过。腾讯希望通过建设端数据保护体系,并通过端科技能力,力为用户端数据保驾护航。”

    1.6K80

    国家化工作进入新阶段

    据了解,我国目前正在着手建立党政机关服务管理制度,基础之一的《信息技术服务能力要求》将于2015年4月1日正式颁布实施。 这份文件对政府部门和重要行业使用的服务规定了应具备的基本能力,对服务商提出了一般要求和增强要求,志着国家化工作进入了一个新阶段。 构建我国 左晓栋透露,国家工作的进一步发展和逐步完善,将为我国的营造公平、规范、有序的市场环境发挥更积极的作用,为政府监管、行业管理和产业发展提供助力,为政府采购服务提供参考依据 在制定《信息技术服务能力要求》时,我们的原则是,第一,充分参考国际和国外已有的,对于国外先进的经验,我们要借鉴;第二,能够指导和规划服务发展,提升能力;第三,符合发展的实际 参照美国的FedRAMP,我国正在建立党政机关服务管理体系,其中之一就是《信息技术服务能力要求》,并将于2015年4月1日开始实施,其将与另一部国家级的共同构成我国服务管理制度的基础

    1.6K120

    CCSK认证-M3-管理性和风险

    ---- 一.治理与风险管理 1.1 治理 管理时要记住 的首要问题是,一个组织永远不能外包治理的责任,即使是使用外部供应商的情况下。 2.3.2 相关建议 根据选定的部署和服务模型确定和风险管理的责任共担模型 参考相关行 业最佳实践、国际和法规,开发一个治理框架/模型,例如 CSA CCM、COBIT 5、NIST ---- 四.合规和审 4.1 上的合规和审挑战 当组织将其业务从传统数据中心迁移至数据中心之时就将面临新的挑战。 CCM 将控制映 射到通用的合规框架、法规和,为这些控制构建通用语言。 (包括 HIPAA/HITECH, PCI, …),它有助于构建需求列表,并帮助您评估和部署程序, 同时指导服务提供者和消费者。总的来说:CCM 告诉你做什么,而指南告诉你怎 么做。

    3.9K240

    相关产品

    • 隐私计算

      隐私计算

      云安全隐私计算(TCSPC)以联邦学习、MPC(安全多方计算)、TEE(可信执行环境)等隐私数据保护技术为基础的隐私计算平台,TCSPC针对机器学习算法进行订制化的隐私保护改造,保证数据不出本地即可完成联合建模,同时支持安全多方PSI、安全隐私查询统计分析,提供基于硬件的TEE可信计算。通过TCSPC最大化各个合作企业在数据安全的基础上的数据价值,很好地解决了业界数据孤岛的难题。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券