首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

信息安全技术 计算服务安全指南

声明本文是学习GB-T 31167-2014 信息安全技术 计算服务安全指南....计算风险管理5.1概述计算作为一种新兴计算资源利用方式,还在不断发展之中,传统信息系统安全问题在计算环境中大多依然存在,与此同时还出现了一些新信息安全问题和风险。...从已通过安全审查服务商中选择适合服务商。客户需承担部署或迁移到计算平台上数据和业务最终安全责任;客户应开展计算服务运行监管活动,根据相关规定开展信息安全检查。 第三方评估机构。...信息安全管理责任不应随服务外包而转移,无论客户数据和业务是位于内部信息系统还是服务商计算平台上,客户都是信息安全最终责任人。 资源所有权不变。...承载客户数据和业务计算平台应按照政府信息系统安全管理要求进行管理,为客户提供计算服务服务商应遵守政府信息系统安全管理政策及标准。 坚持先审后用原则。

2K40

社交网络信息安全:规避计算风险

从分析不同计算研究可发现,现今公共及私有服务虽然受欢迎程度不一,但以未来发展来看,两种服务势必会汇集在一起。未来,海合将取代公共及私有服务,成为实际存在模式。...计算风险 安全及数据保护上顾虑已成为计算服务普及化绊脚石,尤其是关于资料保密性、完整性及法规遵循合规性,还有营业保密数据保护等顾虑。...因为服务是罔步提供多个客户服务,权限或授权滥用所造成损失会比一般信息服务更为严重。 6....滥用计算:隐藏于计算背后注册信息及服务( 特别是在公共)使用匿名做法,不但让犯罪者利用强大并可延展E 资源从事活动,也不容易定罪。...安全需求根据使用情境而有所不同(SaaSPaaS混合及社区等服务)。这些都在大量研究报告及指南(如 KOM、 EuroCloud、ENISA、云安全联盟 CSA) 中会有所解释。

1.4K61
您找到你想要的搜索结果了吗?
是的
没有找到

信息安全技术 计算服务安全指南》国家标准意见稿

信息安全技术 计算服务安全指南》国家标准意见稿,本文件给出了本标准提出了党政机关及关键信息基础设施运营者采用计算服务安全管理基本要求,明确了采用计算服务生命周期各阶段安全管理和技术措施。...本标准为党政机关及关键信息基础设施运营者采用计算服务,特别是采用社会化计算服务提供全生命周期安全指导,适用于党政机关及关键信息基础设施运营者采购和使用计算服务,也可供其他企事业单位参考。...主要技术内容:1.修订计算安全相关术语,主要研究计算基本特征、服务模式、部署模式等基本概念;2.完善计算风险管理管理过程相关内容、增加服务责任共担模型;3.修订计算服务水平协议、重大变更管理等内容...特别是党政机关及关键信息基础设施运营者采用计算服务,尤其是社会化计算服务时,应特别关注安全问题。...本标准指导党政机关及关键信息基础设施运营者在计算服务生命周期采取相应安全技术和管理措施,保障数据和业务安全安全地使用计算服务。

1.1K50

移动边缘计算安全研究

本文在介绍边缘计算概念、应用场景基础上,分析移动边缘计算安全威胁、安全防护框架、安全防护方案,并展望后续研究方向。目前 5G 研究正在业界如火如荼开展。...因此,移动边缘计算安全成为移动边缘计算安全研究中需重点解决问题之一。本文在介绍边缘计算概念基础上,重点分析了移动边缘计算安全威胁、安全防护框架及防护要求,并展望后续研究方向。...,思科针对物联网场景提出了雾计算概念,将数据、处理和应用程序集中在网络边缘设备中,而不是几乎全部保存在云中,是计算延伸概念。...(1)基础设施安全:与计算基础设施安全威胁类似,包括攻击者可通过近距离接触硬件基础设施,对其进行物理攻击 ;攻击者可非法访问物理服务器I/O 接口,获得敏感信息 ;攻击者可篡改镜像,利用 Host...,关闭所有不必要端口和服务 ;MEC 平台敏感数据(如用户中位置信息、无线网络信息等)应进行安全存储,禁止非授权访问。

1.6K20

安全研究 | Cloudlist从服务商处获取资产信息

Cloudlist Cloudlist是一款整合了多个云端资源工具,可以帮助广大研究人员从服务商那里获取到云端资产相关信息,比如说主机名称和IP地址等等。...该工具主要为蓝队研究人员设计,可以帮助蓝队成员更好地管理和评估云端资产攻击面,只需很少配置工作,就可以跨多个维护一个集中资产列表。 功能介绍 可轻松列出具有多种配置云端资产。...支持多个服务商。 高度可扩展性,支持轻松添加新服务商。 STDOUT支持,可在管道中与其他工具配合使用。...,下面给出是该工具支持所有参数选项: 参数 描述 使用样例 config 服务商配置文件 cloudlist -config test.yaml provider 给定服务商资产列表 cloudlist...6.6.6.6 [INF] Found 2 hosts and 6 IPs from AWS service (prod) Nuclei和Cloudlist配合使用 我们还可以跟Nuclei配置使用来从多个服务商扫描资产以实现安全评估和审计目的

99730

中小企业计算信息化建设模式研究

另外,中小企业计算信息化建设模式应用能够非常有效地应对传统中小企业信息化建设所面临需要花费较高早期费用以及后期维护费用问题,中小企业计算信息化建设模式应用是大势所趋。...一般来说,大企业都具备他们自身数据中心,能够自行地进行应用程序开发设计,也能够独立搭建企业内部计算平台,因此,大企业SaaS是较为安全一种内部服务,在能够确保核心数据安全基础上,SaaS...计算能够为中小企业带来以按需租用信息资源为核心业务模式,能够最大限度地满足中小企业对信息资源需求。...另外,基于软件即服务计算信息化建设模式又能够为供应链中企业之间相互合作创造非常良好解决方案。借助于在线应用模式,能够在计算机网络之中对于计算平台中发布实时数据实现共享。...在帮助中小企业临时性按需租用基础设施同时,通过基础设施外包服务能够使中小企业在信息化建设过程中以进行计算平台租用方式来取代自建数据中心方式,使中小企业在租用计算平台上进行企业应用部署,

1.2K40

计算时代安全风险

计算之前,企业在内部服务器甚至文件柜上来存储他们信息。现在,很多云服务提供商(CSP)依靠第三方平台来容纳和保护他们信息。由于需要存储大量数据,公司在这些平台提供服务器上租用时间更便宜。...IT人员是否正确加密信息,培训员工反网络钓鱼技术,或进行频繁安全和漏洞审查。...许多第三方平台提供强大安全层,但如果代码不好,没有正式程序显示他们在应用程序安全性方面很强,用户应该重新评估他们。...辨别并投向一个安全提供商 随着企业在云端寻找能够容纳敏感信息平台,他们必须寻求一个承诺了安全服务提供商。保护有价值信息应该是任何平台企业核心价值观,也是任何技术线路图核心要素。...好处如下: ☘ 强大安全和合规性策略,计算公司有专门安全部门,每年花费数千万美元使得技术领先于黑客 ☘ 所有文档中央存储库,索引,分类,且容易找到 ☘ 简化合同和其他重要内容可访问性

1.9K30

信息安全研究》数据安全专刊研讨会召开

9月8日,《信息安全研究》数据安全专刊研讨会在大数据系统软件国家工程实验室召开。...会议由大数据系统软件国家工程实验室主任助理金涛主持,国家信息中心首席工程师李新友、信息安全研究杂志社编辑王玉荣、王若雪、马珂等编辑部专家,以及投稿数据安全专刊各论文联络人共同参会。...研讨会现场 会上,由各论文联络人逐一讲解,与会人员共同讨论,编辑部专家们结合研究和实践经验,给出具体指导建议。...会议重点针对数据安全专刊中需呈现突出点、内容要素、思路,以及对策建议等开展了深入研讨交流。 当前,数据安全得到广泛关注。...参会各位专家认为此次研讨会召开恰逢其时,对提高专刊论文质量具有积极推动作用,会议圆满结束。

23620

计算安全风险:你行业安全吗?

信息安全解决方案并非万能,在制定计划前,你需要将行业特性考虑在内。 涉及到企业部署带来安全风险及危险时,更是如此。...正因如此,CloudLock第四季度网络安全报告中提到了八个不同行业计算威胁以及预防措施。 首先,让我们看下共同趋势。...协作 也许企业能做最简单保护计算用户是保护他们证书,即他们账号密码。...K-12 随着越来越多平板电脑及Chromebook类轻量级终端开始进入K-12学校系统,毫无疑问计算也变成一个越来越大隐忧。潜在法律风险非常巨大,年轻用户群让情况变得更加复杂起来。...高等教育 高等教育计算中,保护学生信息及内容是最优先考虑事。PII是最大隐忧,PCI紧随其后,分别占77%和61%。

2.1K81

工业控制系统信息安全与功能安全研究

摘要 随着工业发展日新月异,工控系统安全问题愈发引人关注。研究表明,工业控制系统信息安全可能直接影响功能安全问题,本文就来讨论工业信息安全对功能安全影响。...除工业信息安全,功能安全也同为重要,早期人们对电子技术和计算机系统可靠性、安全性没有信心,而功能安全保证电气、电子、计算机、现场总线技术构成安全相关系统安全,现今通过外部网络攻击也可能会影响功能安全...然而在检测工业信息安全产品时依据信息安全技术相关产品技术要求和测试评价方法,并不会考虑工控功能安全与工业信息安全产品相结合导致新问题。...---- 关于格物实验室 格物实验室专注于工业互联网、物联网和车联网三大业务场景安全研究。 致力于以场景为导向,智能设备为中心漏洞挖掘、研究安全分析,关注物联网资产、漏洞、威胁分析。...关于我们 绿盟科技研究通讯由绿盟科技创新中心负责运营,绿盟科技创新中心是绿盟科技前沿技术研究部门。包括云安全实验室、安全大数据分析实验室和物联网安全实验室。

98340

边缘计算安全技术与标准研究

相比于计算,边缘计算设施资源和能力有限,难以提供与计算同等安全能力,同时边缘计算技术在物理位置、网络边界、业务类型等方面与计算存在明显差异,在安全性方面也面临新挑战,急需在技术与标准化工作方面充分开展研究...●产业合作:2016年,华为、中国科学院、中国信息通信研究院、英特尔等企业和研究机构共同发起边缘计算产业联盟(Edge Computing Consortium,ECC),旨在构建边缘计算产业合作平台,...2020年,全国信息安全标准化技术委员会(TC260)立项了国家标准《信息安全技术边缘计算安全要求》和标准化研究项目《5G边缘计算安全体系及技术》。...在能力建设方面,加强边缘计算与5G、区块链、人工智能等新技术融合应用安全风险分析和方案 研究,加快研发多类型多用途边缘计算安全产品;针对边缘节点下沉引入业务风控和信息安全管理 问题,升级网络监控能力部署模式...[J].通信学报,2018,39(3):1-21. [8]邱勤,张滨,吕欣.5G安全需求与标准体系研究[J].信息安全研究 , 2020(8): 673-679.

82210

调研:信息服务业计算应用实践调查研究报告

T客汇官网:tikehui.com 撰文:杨丽 移动信息研究中心认为:计算信息服务行业率先得到实践。...信息服务业计算发展现状 (一)信息服务业计算得到了率先实践,未来将得到广泛应用 调研数据显示,目前,已部署计算企业则占16%,其中实践周期3-5年占44%,而1-3年也占到了33%,此外...(四)安全投入与升级投入是预算计划支出重点 预算计划方面,信息服务业用户倾向于对现有部署进行升级,同时追加云安全投入,减小运行风险。...(二)计算部署也不乏种种阻碍 1、对计算了解不足阻碍了部分企业计算实践 部分信息服务业企业暂无引入计算计划,主要有两方面原因:一方面,信息服务业企业对计算了解不足,尚未找到计算与自身业务融合方式...(三)来自终端应用入侵是企业不容忽视安全威胁 信息化应用系统对于信息服务业是根本,所以对于来自数据库、通过来自终端应用入侵非常关注。

88370

阻止计算攻击安全指南

对扩展生态系统一部分带来风险就会对其整体带来风险。 此外,主要计算提供商只提供有限内部部署安全控制措施。这些通常包括安全组、Web应用程序防火墙和日志流。...计算安全战略需要解决四个潜在问题: •从一个平台转到另一个平台:网络攻击者在侵入一个平台环境之后,其目标可能是转到另一个平台或在同一计算基础设施中分段其他系统。...现在还提供了一些新功能,可以解决针对计算环境中许多挑战,防止网络攻击者移动到任何地方。 广泛欺骗和更高可见性 以下最佳实践将使安全团队能够在生态系统中获得更大可见性和潜在漏洞。...映射和连接计算服务提供商高特权用户,并将他们连接到内部部署目录服务中信息。发现并识别凭证和SaaS应用程序缓存连接,以及来自授权部门SaaS应用程序凭证信息存在。...这为安全团队提供了计算内部和外部全面可见性和修复能力。 •创建监视和补救规则:实施程序以确定应用于计算用户和应用程序配置错误或保护层不足,并纠正这些违规行为。

80120

调研:信息服务业计算应用实践调查研究报告

T客汇官网:tikehui.com 撰文:杨丽 移动信息研究中心认为:计算信息服务行业率先得到实践。...信息服务业计算发展现状 (一)信息服务业计算得到了率先实践,未来将得到广泛应用 调研数据显示,目前,已部署计算企业则占16%,其中实践周期3-5年占44%,而1-3年也占到了33%,此外,信息服务业...(四)安全投入与升级投入是预算计划支出重点 预算计划方面,信息服务业用户倾向于对现有部署进行升级,同时追加云安全投入,减小运行风险。...(二)计算部署也不乏种种阻碍 1、对计算了解不足阻碍了部分企业计算实践 部分信息服务业企业暂无引入计算计划,主要有两方面原因:一方面,信息服务业企业对计算了解不足,尚未找到计算与自身业务融合方式...(三)来自终端应用入侵是企业不容忽视安全威胁 信息化应用系统对于信息服务业是根本,所以对于来自数据库、通过来自终端应用入侵非常关注。

1.1K60

走好未来之路 剖析计算五大信息安全瓶颈

目前广为接受是美国国家标准与技术研究院(NIST)定义:计算是一种按使用量付费模式,这种模式提供可用、便捷、按需网络访问, 进入可配置计算资源共享池(资源包括网络,服务器,存储,应用软件,...虽然计算优势很明显,但计算同样存在许多问题,尤其是那些牵涉敏感信息安全防护问题,更是受到了许多人“诟病”。计算到底有哪些不稳定因素,它发展瓶颈又有哪些?...下面就让信息安全领域专家山丽网安来告诉您吧。...瓶颈之中瓶颈 数据安全如何防护 虽然以上五条是限制计算发展主要障碍,但有一个障碍可以说是在所有现代信息技术发展中“常态”存在——那就是数据安全防护问题。...总而言之,计算安全问题确实存在不少,所以人们对于计算是否安全仍较为担心。不过现实也不总是那么残酷,事实证明,企业在使用计算之后又大量数据迁移工作单发生数据泄漏和被窃情况仍然是少数。

1.1K50

计算时代,云安全面临安全风险

作为重要数字技术之一,计算可以帮助企业提高效率、降低数据中心运维成本等,与此同时,企业使用基于服务时安全性也逐渐受到关注。 下面是三个在计算大环境下,云安全面临风险。...如今,越来越多国家将云安全列为国家安全重要工作,因为平台承载了大量核心数据,这些数据甚至关乎到国家经济发展、安全,有的国家就会打压他国厂商发展。...企业上风险 企业上后,面临安全风险是很大。在复杂环境下,配置出现错误、AK特权凭证泄露、厂商对一些产品信任等问题都有可能导致企业陷入云安全风险。...上后,企业基础设施会面临网络安全、应用安全、数据安全和系统安全风险,一旦安全防护被攻破,攻击者就会进入企业基础设施盗取企业数据,这将对企业发展造成灭顶之灾。...如何做好企业使用计算安全评估,成为了企业上重要一环。接下来,企业在计算服务安全评估中,应当做好事前评估与持续监督,才能保障安全与促进应用相统一。

1.2K20

首席信息安全官如何利用计算基础设施授权管理实现多云安全

首席信息安全官通常决定采用基于资源可用性改进和可用创新多云策略,因为这有助于企业更有效地满足合规性要求,并在与计算供应商谈判中获得更大议价优势。...一些首席信息安全官表示,多云是避免供应商锁定好方法,大型企业也希望在全球业务中获得更高市场覆盖率。 采用多云需要在每个实例和平台上强制执行最低特权访问。...这就是为什么首席信息安全官需要关注计算基础设施授权管理(CIEM)主要原因之一。 CIEM定义 Gartner公司将CIEM定义为一种SaaS解决方案,通过监控和控制授权来管理计算访问。...由于每个计算供应商仅为其平台和技术栈提供安全性,首席信息安全官和他们团队需要识别和验证最佳特权访问管理(PAM)、身份识别与访问管理(IAM)、微分段、多因素身份验证(MFA)应用程序和平台,这些应用程序和平台可以应用在其他计算提供商提供平台上...CrowdStrike公司产品管理和云安全高级总监Scott Fanning说:“现有的云安全工具不一定能解决计算基础设施特定方面的问题。

61730

基于计算 CV 移动交互应用研究(1):CV交互+计算

“CV交互+移动终端+计算” 这一跨界结合展示了极大潜力。 视频演示 二话不说先来demo应用场景展示。...上述3图是CV结合计算在移动终端上应用案例,以Google Translate App为例进行介绍。...(Mobile App 或者web)将图像信息通过网络发给服务器,服务器进行CV算法处理,将结果返回(json格式)客户端。...需要特别说明是,系统方案设计客户端上传是图像信息,可以是具体编码压缩后图像信息,也可以是经过机器学习预处理后高度降维图像特征信息。只不过这一方面还没有开始着手进行。...相关推荐: 《基于计算 CV 移动交互应用研究:头部姿态估计综述(2)》

3.6K121

计算“巨头”AWS如何应对计算安全威胁

点击“博文视点Broadview”,获取更多书讯 在信息时代,计算是基础。计算产业从2006年到现在已经进入发展第二个十年,已成为传统行业数字化转型升级、向互联网+迈进核心支撑。...而随着越来越多价值和使命由计算来承载和支撑,计算安全已成为影响国家安全、社会稳定、行业安全、企业安全,以及个人的人身安全、财产安全、隐私保护等方方面面的大事,而且与我们每个人日常生活息息相关。...本书主要内容 本书将计算安全能力建设对应到NIST CSF中,从计算安全能力建设角度由浅入深地总结计算安全产业实践基本常识、云安全能力构建基础实验与计算产业安全综合实践。...在简单介绍基本原理基础上,以计算应用安全能力建设为主,重点介绍在云安全能力建设中典型案例与实验。...亚马逊权威作者 领域专家力荐 ▼ 本书内容全面、有深度,且层层递进,非常适合从事计算相关行业的人员,以及高等院校信息安全和云安全相关专业学生。

83310

计算资源配置联合优化研究

这个成果来自于南洋理工大学计算机工程学院Chase 、Niyato两位学者研究,该文章于2017年5月发表在IEEE Transactions服务计算第10卷第3期。...计算采用虚拟化技术高效地提供计算资源。...众多虚拟机(Virtual Machines ,VMs)应用,导致了对网络带宽要求越来越高;然而,以往文献缺乏对虚拟机和带宽资源配置和权衡这一挑战性问题进行充分研究。...另外,计算实践应用中,需求通常是不确定,所以计算服务商往往允许使用者预留一部分资源。计算使用过程中,可能出现资源过剩,亦可能出现资源不足,作者建立了一个随机规划模型来描述这一风险决策问题。...此外,作者采用参数敏感度分析检验了算法鲁棒性。基于计算需求历史数据,以对应的确定优化模型作为参照,本文提出模型获得决策方案更优,而且更好地适应于各种参数变化。

1.9K70
领券