首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

计算安全扩展要求标准应用实践

基本要求计算安全扩展要求标准应用实践 01系列标准变化 对GB/T 22239-2008进行修订思路和方法是针对无线移动接入、计算、大数据、物联网和工业控制系统等新技术、新应用领域形成基本要求多个部分...基本要求标准由原来单一部分变更为由多个部分组成标准,包括:安全通用要求、计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求、大数据安全扩展要求(待立项)。...所以说《基本要求》已经从原来单一部分标准进化为“1+N”多部分标准,“1”代表安全通用要求,也就是说这部分要求是所有等级保护对象都要满足最基本部分,是存在共性要求,无论是传统信息系统还是计算系统...02与安全通用要求关系 既然本部分标准作为《基本要求》系列标准计算安全领域扩展,那计算安全扩展要求与安全通用要求之间一定存在着密不可分关系。...然后我们参考标准附录中“服务商与服务客户责任划分表”中给出参考,找到潜在安全组件,在根据标准附录中“计算平台及服务客户业务应用系统与传统信息系统保护对象差异表”中云计算系统保护对象举例,确定这个提供

3K30

《信息安全技术 计算服务安全指南》国家标准意见稿

来源:专知本文约1200字,建议阅读7分钟本标准可以为政府部门采用计算服务,特别是采用社会化计算服务提供全生命周期安全指导。...《信息安全技术 计算服务安全指南》国家标准意见稿,本文件给出了本标准提出了党政机关及关键信息基础设施运营者采用计算服务安全管理基本要求,明确了采用计算服务生命周期各阶段安全管理和技术措施。...主要内容 范围:本标准描述了计算可能面临主要安全风险,提出了政府部门采用计算服务安全管理基本要求,及计算服务生命周期各阶段安全管理和技术要求。...本标准指导党政机关及关键信息基础设施运营者做好采用计算服务前期分析和规划,选择合适服务商,对计算服务进行运行监管,考虑退出计算服务和更换服务商安全风险。...本标准指导党政机关及关键信息基础设施运营者在计算服务生命周期采取相应安全技术和管理措施,保障数据和业务安全安全地使用计算服务。

1.1K50
您找到你想要的搜索结果了吗?
是的
没有找到

中国计算标准落地,可信发布首个保险行业计算标准丨科技·视角

任何行业发展到一定阶段都需要有相应行业标准加以引导,方能得到持续健康发展。近些年,电信、银行、保险等传统行业向计算转型成功案例带动了整个计算市场发展。...同时,与计算市场相匹配相关标准体系也在朝着更专业、更细致、更可信目标迈进,可信就是其中之一。从2013年至今,可信已经成为计算领域信任体系权威认证。...系列标准全方位指导 为保险企业成功上保驾护航 虽然计算能带来资源利用率提升、快速开发迭代等优势,但保险企业对数据安全、网络安全要求较高,安全性、可靠性等一直是保险企业顾虑。...、开放性和安全性视为保险企业在计算迁移过程中最为重要架构特性,并制定出保险业平台体系架构。...随着计算在保险行业落地,以及中国首个保险行业计算标准发布,势必将对保险业IT转型以及业务创新产生巨大影响。

1.2K20

边缘计算安全技术与标准研究

相比于计算,边缘计算设施资源和能力有限,难以提供与计算同等安全能力,同时边缘计算技术在物理位置、网络边界、业务类型等方面与计算存在明显差异,在安全性方面也面临新挑战,急需在技术与标准化工作方面充分开展研究...欧洲电信标准化协会(ETSI)[3]认为“边缘计算是为应用开发者和内容提供商提供在(运营商)网络边缘侧计算能力和IT服务,这一环境特点是极低延时和极大带宽,支持针对应用侧无线网络实时访问”。...05 边缘计算安全标准化建议 边缘计算改变了传统云端二元架构,具有内容感知、实时计算、并行处理等开放特性[7],面临边协同控制、计算存储托管等较多安全挑战,建议从标准研制、能力建设、应用测评3方面推进安全工作...在标准研制方面,边缘计算安全标准需与、5G等新技术安全标准[8]协同,构建“端、边、网、” 全面覆盖安全标准体系,重点研制边缘基础设施安全、边缘应用可信部署与安全管控、边缘节点网络安全防护、边缘数据安全保护...、边缘流量安全监控、 端边协同安全、边协同安全安全技术和测评标准,为边缘计算相关方在研发、测试、生产和安全运营等环节中采取风险控制措施提供参考。

81210

计算时代安全风险

计算之前,企业在内部服务器甚至文件柜上来存储他们信息。现在,很多云服务提供商(CSP)依靠第三方平台来容纳和保护他们信息。由于需要存储大量数据,公司在这些平台提供服务器上租用时间更便宜。...但是,通过适当提供商,您数据在长期来看将会更加安全。...许多第三方平台提供强大安全层,但如果代码不好,没有正式程序显示他们在应用程序安全性方面很强,用户应该重新评估他们。...辨别并投向一个安全提供商 随着企业在云端寻找能够容纳敏感信息平台,他们必须寻求一个承诺了安全服务提供商。保护有价值信息应该是任何平台企业核心价值观,也是任何技术线路图核心要素。...好处如下: ☘ 强大安全和合规性策略,计算公司有专门安全部门,每年花费数千万美元使得技术领先于黑客 ☘ 所有文档中央存储库,索引,分类,且容易找到 ☘ 简化合同和其他重要内容可访问性

1.9K30

细说计算领域ISO标准丨科技·专访

5月10日,在2018年全球计算大会上,科技报道专访BSI中国区ICT技术总监万鑫博士,针对计算和大数据行业标准制定、企业认证等问题进行了深入探讨。...计算标准探索 计算2.0时代,随着计算商用化程度越来越高,服务商能力提升及证明需求也越来越大,计算作为信息领域重要一环不断面临挑战。...万鑫博士介绍,计算标准化分两个方向,一个是技术标准化,一个是服务标准化。从技术角度看,包括四个方向标准化,分别是计算虚拟化、存储格式、网络协议,API接口标准化。...IT服务标准化主要分为两类,一类是控制风险,实现合规,比较典型是ISO 27000系列,关注是信息安全标准,如:网络通信安全、基础设施安全、业务连续性,基础设施保护等。...标准化有一个很重要特点,就是能够让企业把好做法,通过白皮书和承诺方式展现出来,让大家建立一个信任关系。” 致力于企业实践标准化 在计算发展过程中,企业在上过程中也遇到了很多困境。

70520

计算产业服务标准需完善

但大家共识是:要想大力发展计算产业,必须尽快促进其标准体系建立。 网络计算延续 早在上世纪90年代中期,计算前身就已经出现。1994年,Sun公司提出“网机”概念。...服务标准需完善 目前,计算产业正在飞速发展,但相关标准缺失,却成为行业进一步壮大阻碍。...一位在国家机关从事政府采购负责人介绍,标准缺失是阻碍相关部门、行业企业使用计算障碍,“比方说使用某一公司提供公共或者私有服务,没有具体参考标准,就无法提前作出合理预算。...这至少对政府采购来说是有非常大影响。” 吴基传建议,应当尽快完善和制定计算服务标准。...具体来说,应当明确使用服务准入条件,提供服务企业资质认证和行业自律,“应当完善计算相关法律和制度,明确信息服务者和信息消费者权益和责任,并建立一套完善计算标准体系和计算安全评估认证体系

1.5K70

计算安全风险:你行业安全吗?

信息安全解决方案并非万能,在制定计划前,你需要将行业特性考虑在内。 涉及到企业部署带来安全风险及危险时,更是如此。...正因如此,CloudLock第四季度网络安全报告中提到了八个不同行业计算威胁以及预防措施。 首先,让我们看下共同趋势。...协作 也许企业能做最简单保护计算用户是保护他们证书,即他们账号密码。...K-12 随着越来越多平板电脑及Chromebook类轻量级终端开始进入K-12学校系统,毫无疑问计算也变成一个越来越大隐忧。潜在法律风险非常巨大,年轻用户群让情况变得更加复杂起来。...高等教育 高等教育计算中,保护学生信息及内容是最优先考虑事。PII是最大隐忧,PCI紧随其后,分别占77%和61%。

2.1K81

多项标准加紧出台为政采计算铺路

、网络技术标准、运营管理标准、运维管理标准安全标准等各个角度推动相关内容标准化;国内CCSA、CESI、计算发展论坛、“基于计算电子政务公共平台”标准组等,也在推动计算标准化在国内落地。...例如,在计算网络技术标准化领域,云中用户隔离、大二层网络转发、数据中心间迁移、虚拟网络中安全解决以及SDN等挑战重重,但由于不同产业集团与组织间利益冲突及角力,使得在该领域标准化发展尽管各方参与热情高涨...又如在备受重视计算安全标准领域,CSA、ITU-T、NIST、OASIS等组织均在开展计算安全标准研究,但却偏重于对控制矩阵、安全概念和基本原则、安全框架、公有云安全和隐私指南等宏观层面的描述,...李洁指出,面对监管需求安全标准,如云平台管控、信息安全管控,亟需制定相关标准。 国内:产业标准陆续出台 在国内,计算一直被视为国内企业弯道超车重要机会,所以标准化研究也一直受到重视。...此前在计算大会上,原信息产业部部长吴基传表示,应当明确使用服务准入条件,提供服务企业资质认证和行业自律,完善计算相关法律和制度,明确信息服务者和信息消费者权益和责任,并建立一套完善计算标准体系和计算安全评估认证体系

84080

阻止计算攻击安全指南

随着越来越多企业将关键业务转移到计算应用程序,网络攻击手段不断发展,组织必须对风险进行评估,并利用当今功能来提高对计算环境可见性和监视能力。...对扩展生态系统一部分带来风险就会对其整体带来风险。 此外,主要计算提供商只提供有限内部部署安全控制措施。这些通常包括安全组、Web应用程序防火墙和日志流。...计算安全战略需要解决四个潜在问题: •从一个平台转到另一个平台:网络攻击者在侵入一个平台环境之后,其目标可能是转到另一个平台或在同一计算基础设施中分段其他系统。...现在还提供了一些新功能,可以解决针对计算环境中许多挑战,防止网络攻击者移动到任何地方。 广泛欺骗和更高可见性 以下最佳实践将使安全团队能够在生态系统中获得更大可见性和潜在漏洞。...这为安全团队提供了计算内部和外部全面可见性和修复能力。 •创建监视和补救规则:实施程序以确定应用于计算用户和应用程序配置错误或保护层不足,并纠正这些违规行为。

80020

计算时代,云安全面临安全风险

作为重要数字技术之一,计算可以帮助企业提高效率、降低数据中心运维成本等,与此同时,企业使用基于服务时安全性也逐渐受到关注。 下面是三个在计算大环境下,云安全面临风险。...如今,越来越多国家将云安全列为国家安全重要工作,因为平台承载了大量核心数据,这些数据甚至关乎到国家经济发展、安全,有的国家就会打压他国厂商发展。...企业上风险 企业上后,面临安全风险是很大。在复杂环境下,配置出现错误、AK特权凭证泄露、厂商对一些产品信任等问题都有可能导致企业陷入云安全风险。...上后,企业基础设施会面临网络安全、应用安全、数据安全和系统安全风险,一旦安全防护被攻破,攻击者就会进入企业基础设施盗取企业数据,这将对企业发展造成灭顶之灾。...如何做好企业使用计算安全评估,成为了企业上重要一环。接下来,企业在计算服务安全评估中,应当做好事前评估与持续监督,才能保障安全与促进应用相统一。

1.2K20

信息安全技术 计算服务安全指南

平台即服务(PaaS):在PaaS模式下,服务商向客户提供是运行在计算基础设施之上软件开发和运行平台,如:标准语言与工具、数据访问、通用接口等。客户可利用该平台开发和部署自己软件。...目前,还缺乏有效机制、标准或工具来验证服务商是否实施了完全删除操作,客户退出计算服务后其数据仍然可能完整保存或残留在计算平台上。...5.2.7容易产生对服务商过度依赖由于缺乏统一标准和接口,不同计算平台上客户数据和业务难以相互迁移,同样也难以从计算平台迁移回客户数据中心。...承载客户数据和业务计算平台应按照政府信息系统安全管理要求进行管理,为客户提供计算服务服务商应遵守政府信息系统安全管理政策及标准。 坚持先审后用原则。...5.5.4运行监管在运行监管阶段,客户应指导监督服务商履行合同规定责任义务,指导督促业务系统使用者遵守政府信息系统安全管理政策及标准,共同维护数据、业务及计算环境安全

2K40

计算“巨头”AWS如何应对计算安全威胁

计算作为数字经济基础设施推动着数字化转型、推动着各行各业数字化和互联互通,AI、大数据、区块链、边缘计算、5G、物联网等新兴技术也在计算支撑下打破技术边界,合力支撑产业变革、赋能社会需求。...而随着越来越多价值和使命由计算来承载和支撑,计算安全已成为影响国家安全、社会稳定、行业安全、企业安全,以及个人的人身安全、财产安全、隐私保护等方方面面的大事,而且与我们每个人日常生活息息相关。...为了让更多的人了解云安全,理解云安全理念,并能将理论应用于实践,实现从入门到精通,博文视点联合亚马逊安全专家团队出版了理论结合实践,广度与深度兼备图书《计算安全实践——从入门到精通》。...本书主要内容 本书将计算安全能力建设对应到NIST CSF中,从计算安全能力建设角度由浅入深地总结计算安全产业实践基本常识、云安全能力构建基础实验与计算产业安全综合实践。...在简单介绍基本原理基础上,以计算应用安全能力建设为主,重点介绍在云安全能力建设中典型案例与实验。

82610

计算支持IT安全12种方式

计算共享安全模型规定,例如AWS和Azure等计算服务提供商(CSP)需要负责物理基础设施安全性。用户自己负责安全使用计算资源。然而,关于共享责任模型存在很多误解,这带来了风险。...1.计算减轻了一些重大责任 企业在采用计算技术时,可以摆脱获取和维护物理IT基础设施负担,这意味着企业安全部门不再对物理基础设施安全负责。...计算共享安全模型规定,例如AWS和Azure等计算服务提供商(CSP)需要负责物理基础设施安全性。用户自己负责安全使用计算资源。然而,关于共享责任模型存在很多误解,这带来了风险。...7.计算安全性与配置错误有关 计算运营完全与计算资源配置有关,其中包括网络、安全组等安全敏感资源,以及数据库和对象存储访问策略。...企业需要填补主要安全漏洞与计算资源配置有关。 11.云中安全性可以更容易、更有效 由于计算是可编程并且可以实现自动化,这意味着云中安全性可以比数据中心更容易、更有效。

90530

计算安全问题概览

虽然计算可能是灵活,并且有效降低成本,但缺乏数据保护和合规标准使其安全成为最大应用障碍。 面向计算IT管理员和企业安全团队最害怕是什么?计算安全问题。...将尝试回答也许是最重要面向计算问题:人们应该在多大程度上担心计算安全?...安全第一,因为波音采用计算 当波音公司采用计算时,其首要任务是将其工作重点放在安全性上。几年后,它发现了一个采用计算坚实方法。...保护云中虚拟机 随着计算不断发展,确保基于计算环境中虚拟机安全变得越来越重要。 企业能相信公共提供商吗? 公共云安全是许多IT专业人员头脑,并且保护这些计算不必是一个管道梦想。...在计算中存储数据时需要提出十个问题 如果担心计算数据安全性和隐私性,请查看以下10个问题,每个提供商必须要求确保数据安全和灵活。

1.6K40

确保向计算过渡安全

目前设备正在变得越来越智能,新业务模型、技术、趋势、发展包括大数据、物联网(IoT)、计算意味着数据安全需求已经发生了改变。20年前,防火墙就满足了安全需求。...现在,防火墙只是安全策略中很小组成部分。例如,当公司考虑部署计算解决方案时,他们还必须考虑安全集成和操作,以及软件解决方案本身安全性。毕竟,没人想要失去对重要业务数据控制。...那么就出现了一个有趣问题:公司数据应该存储在哪里?这是一个重要问题,特别是在智能制造时代。这也是为什么中型企业在部署计算解决方案之前犹豫不决原因之一。...今天,引入战略技术合作伙伴更加重要,因为计算供应商通常比大多数公司具有更高安全标准来存储数据。 没有计算,公司许多商业模式如数字农业和智能交通系统是不可能实现。...开发人员可以通过API访问一些安全措施,如性能加密、用户管理和授权、通过安全标准行业令牌SAML和OAuth验证用户、管理私钥和公钥。

74440

我国重点参与计算国际标准正式发布

近日,由中国等国家成员体推动立项并重点参与两项计算国际标准—ISO/IEC 17788:2014《信息技术 计算 概述和词汇》和ISO/IEC 17789:2014《信息技术 计算 参考架构》正式发布...,这标志着计算国际标准化工作进入了一个新阶段。...这是国际标准化组织(ISO)、国际电工委员会(IEC)与国际电信联盟(ITU)三大国际标准化组织首次在计算领域联合制定标准,由ISO/IEC JTC1与ITU-T组成联合项目组共同研究制定。...同时,注重国家标准和国际标准协同推进,由软件服务业司同意立项国家标准《信息技术 计算 概述和词汇》和《信息技术 计算 参考架构》分别等同采用了这两项国际标准,也将尽快发布。...这两项计算国际标准,规范了计算基本概念和常用词汇,从使用者角度和功能角度阐述了计算参考架构,不仅为服务提供者和开发者搭建了基本功能参考模型,也为服务评估和审计人员提供相关指南,有助于实现对计算统一认识

1.5K60

计算安全还是更不安全

此次事件后,专家疑苹果iCloud云端系统漏洞被黑客利用,对此观点苹果公司始终否认iCloud有安全隐患。即便是被很多安全专家诟病未限制登录次数安全机制也被苹果否认。...然而,就在艳照门曝光前一天,俄罗斯圣彼得堡Defcon大会上,来自HackApp公司两名安全专家公开iPhone和iCloud都有安全隐患。...然而,安全人员对iCloud测试显示并非苹果所阐述那样,iCloud事实上并没有登录次数限制。...在明星照片泄漏事故后,各大媒体和业内专家都在纷纷质疑云计算[注]安全性。很多资深计算评论家都表示,“我早就告诉过你,计算存在危险!”并期望这个世界回到内部部署解决方案。...同时,有相当一部分人始终持此种观点:1)计算从未被标榜为完全安全;2)计算将会继续发展壮大。安全并不是卖点,功能和价格才是卖点。

1.3K50

边缘计算标准化需求与建议

由于边缘计算需要实现边缘设备与中心互联互通,部分应用(如工业控制、医疗监控等)对安全性和可靠性提出了更高要求,需要制定相关安全标准规范,确保边缘计算系统安全可靠。...相应标准化工作能够进一步促使边缘计算系统应用程序接口、服务方式及数据格式等尽量采用统一标准和兼容接口, 从而定义出可互换组件、数据和模型等。 4. 边缘计算安全和管理类标准。...需要通过标准化等手段对边缘计算系统进行规范,保障其安全性。 5. 制定针对特定行业以及应用边缘计算标准,指导边缘计算在行业领域推广和创新应用。 6....边缘计算安全标准 根据边缘计算系统特征制定边缘计算安全规范,包括边缘云安全指南、安全模型与框架、边缘云系统安全标准以及对应测试规范。 5....边缘计算行业及应用标准 边缘计算涉及行业及应用差别较大,需要针对各个行业应用在技术、管理和安全等方面的特定要求制定相应标准

1K30

安全最佳实践:你计算安全是否全面?

计算安全就是这样一个紧迫和重要问题,因为数据是任何现代组织黄金和石油。各种规模企业需要考虑他们如何防止黑客损害其计算服务。然而,并非所有的攻击都来自组织外部。...但是,只要进行安全审计,并实现云安全原则到位,计算环境可以是安全,而且在许多情况下甚至比企业内部IT还要安全。...计算安全合规性 企业没有必要从头开始开发自己计算安全原则,因为具有有据可查最佳实践,如英国内阁办公室指导性文件。...还有一些标准并不局限于计算安全原则。计算相互联系意味着,他们往往涉及企业整个IT系统。...以下是最佳实践:国际标准组织(ISO)正在努力帮助企业开发和实施云安全最佳实践。例如,计算安全联盟(CSA)公布了一个顶级计算安全威胁报告。

1.1K40
领券