展开

关键词

测评」一切为了信息安全——UTRA有答智能优盘测评

前几日镁客网报道了一款正在京东上众筹的UTRA有答智能优盘,这款主打信息安全和防丢功能的智能优盘在京东上线的第三天就已经完成了50w的目标筹集金额。 包装和外观 产品包装以黑色为主色调,简约大气,正面是PVC材质的,可以直接看到产品实物,包装上可以看到产品的容量、logo等信息,背面是厂家信息和官方二维码以及产品的特性性能概括:失联报警、智能锁定、摩斯密码 app设置 接下来我们就一起来看看这款智能防丢的智能优盘是怎么保护我们的信息安全的吧。首先需要扫描包装上的二位码,下载官方APP。 ? 下载完成后打开app,这个时候我们可以看到app的主界面。 ? 小编发现,当优盘和手机的连接断开6分钟的时候,“我的电脑”里就看不到优盘的信息了,有了这个功能,我们可以有效防止因为紧急事件或者遗忘而导致优盘的重要信息泄露。 测评总结 总体来说UTRA智能优盘在外观和性能稳定性上来说还是可圈可点的,相对于其性能来说,32G 299元的售价也不算高,非常适合商务人士使用。

43060

重点关注 | 中国信息安全测评中心推出云和大数据等新信息安全服务资质

中国信息安全测评中心是代表国家具体实施信息安全测评认证的实体机构。 信息安全服务资质是对信息系统安全服务的提供者的技术、资源、法律、管理等方面的资质和能力,以及其稳定性、可靠性进行评估,并依据公开的标准和程序,对其安全服务保障能力进行认定的过程。 为适应新的网络空间发展态势,规范新技术服务能力,中心遵循相关国际国内标准,特推出云计算安全服务资质、大数据安全服务资质及信息系统审计服务资质。

54570
  • 广告
    关闭

    什么是世界上最好的编程语言?丨云托管征文活动

    代金券、腾讯视频VIP、QQ音乐VIP、QB、公仔等奖励等你来拿!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    安全管理测评安全技术测评之间的区别和联系

    大家都知道,我们等级测评分为两大部分——安全管理测评安全技术测评,这也就是我们常说的五分管理、五分技术,那么安全管理测评安全技术测评到底是什么呢?它们之间又有什么区别和联系呢? 其中安全技术测评体现了“从外部到内部”的纵深防御思想,对等级保护的安全防护应考虑从通信网络、区域边界和计算环境从外到内的整体防护,同时考虑其所处的物理环境的安全防护,对级别较高的还需要考虑对分布在整个系统中的安全功能或安全组件的集中技术管理手段 安全管理测评体现了“从要素到活动”的综合管理思想,安全管理需要的“机构”“制度”和“人员”三要素缺一不可,同时应对系统的建设整改过程和运行维护过程中重要活动实施控制和管理,对级别较高的需要构建完备的安全管理体系 安全管理测评方法主要采用访谈核查,确认制度信息是否完整,制度是否落实。安全管理测评是对安全技术测评的补充,同时与技术测评相互验证。 例如:安全技术测评中,网络设备的安全审计记录的信息,检测并验证日志信息信息是否完整,日志记录是否备份,记录是否有效等。

    16730

    Android系统信息安全机制

    今天和大家分享一下—Android系统信息安全机制– 1、安卓系统信息的获取 /********************设备配置信息相关********************/ /** *主板 * 下面列举一下常用的封装信息: /** * 根据传入类型获取设备上安装的app信息 * flag :1 ------全部应用 * flag :2 ------系统应用 :avaiMem–系统可用内存,totalMem–总内存,threshold–低内存的阈值(即区分低内存的临界值),lowMemory–是否处于低内存 (2)Debug.MemoryInfo获取当前进程下的内存信息 安全不管在哪个平台都非常重要,首先介绍一下Android系统五道防线: 第一道防线: 代码安全机制—-代码混淆proguard 即使编译成apk也可以被反编译,所以混淆关键diamante 第四道防线: Linux内核安全机制—-Uid、访问权限控制 Android继承了Linux,所以安全机制也继承过来了,通常情况下只有system、root用户才能访问到系统文件,一般用户无法访问

    48120

    信息安全等级保护三级要求,安全管理机构多年测评经验分享

    等级保护包含哪些方面 根据GB/T22239-2008 《信息安全技术 信息系统安全等级保护基本要求》、GBT 22240-2008 《信息安全技术 信息系统安全等级保护定级指南》、GB/T 28448 -2012 《信息安全技术 信息系统安全等级保护测评要求》等相关标准,将等级保护分为 ‘技术’ 和 ‘管理’ 两大模块,其中技术部分包含:物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复共五个方面 测评经验: 此条测评项主要是检查客户有没有设立安全管理部门来具体负责信息安全工作,一般来说,政府单位会设立信息中心负责,并且会设置信息中心主任(一般就默认为安全主管),而在测评过程中发现,企业在这方面做的工作就不够 2、人员配备 a:应配备一定数量的系统管理员、网络管理员、安全管理员等。 测评经验: 这一条的测评方法就是询问客户系统管理员、网络管理员、安全管理员的配备数量,要求是至少1人及以上。 测评经验:这条测评项的测评方法就是访谈安全主管,询问对哪些信息系统活动进行审批,审批的部门是何部门,审批人是何人。

    1.9K30

    等保测评安全物理环境、安全管理

    第三步:结合信息系统实际情况调整”测评方法“ 第四步最终形成作业指导书 测评方式 访谈 核查 核查与访谈的关系 通过访谈获得肯定的答案,通过核查验证访谈结果。 安全管理机构 测评要点 查看岗位职责文件了解:安全管理组织构成情况,信息安全领导小组-信息安全管理工作的职能部门-具体岗位,具体职责分工情况; 机构人员及岗位人员配备情况(如安全管理员、系统管理员、网络管理员 、以往安全检查记录或总结了解对信息系统安全检查情况。 测评难点 重要区域的安全管理 信息分类标识的原则和方法; 重要介质中数据或软件的加密存储; 安全审计的集中管理; 定期的网络和系统的漏洞扫描 对移动时、便携式设备接入网络安全管理 对违规联网行为的管理。 系统运行日志和审计数据分析 系统角色权限的划分和管理 变更失败的文件化恢复程序,变更失败的恢复演练 变更后对相关制度和操作规程修订 数据恢复或系统切换操作记录,备份介质的有效性检查; 信息安全事件的应急预案

    72630

    工业控制系统信息安全与功能安全研究

    摘要 随着工业发展的日新月异,工控系统安全问题愈发引人关注。研究表明,工业控制系统信息安全可能直接影响功能安全问题,本文就来讨论工业信息安全对功能安全的影响。 随着工业化和信息化融合加速,工控系统接口越来越开放,解决外部对系统恶意入侵的工业信息安全问题日益严重,国家出台大量举措,大力加强工业信息安全保障能力建设。 三、工业信息安全对功能安全的影响 我们整理归纳,总结出工业信息安全影响功能安全的三种情况。 1. 网络攻击导致功能安全的失效,继而影响系统安全。 工业信息安全产品影响功能安全。 当前工业信息安全产品经过专业机构检测、取得销售许可和检测报告就可以被企业购买应用在工控系统中。 同时工业信息安全产品实施的人员缺少对工控系统功能安全的了解,配置不正确的工业信息安全产品策略也可能也会阻断正常通信,影响功能安全。 3. 工业信息安全加强功能安全,继而提升工业安全

    22440

    等保测评2.0:Oracle安全审计

    说明 本篇文章主要说一说Oracle数据库安全审计控制点中b、c、d测评项的相关内容和理解,以及一些其它零碎的与等保相关的内容。 2. 测评项b b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; 审计记录应该包含足够的信息,对于数据库的审计而言而言,包含具体的SQL语句是必须的。 从Oracle安全审计(上)中可以得知,对于SYS用户,需要参数audit_sys_operations设置为true才会记录sys用户的具体操作的语句,否则只记录开启数据库、关闭数据库、建立连接等信息 审计记录的留存时间 在等保测评2.0:MySQL安全审计的5.2节中,对于网络安全法中对日志留存时间的要求如何测评,进行过一些个人的猜想。 所以我觉得3级系统的各个设备(服务器、数据库等)的日志留存时间,应该集中在集中管控的测评项中统一描述,不用在每个被测评对象的安全审计控制点的c测评项中进行描述。 这么想的话,逻辑上还算自洽。

    80010

    等保测评2.0:SQLServer安全审计

    二、测评项 a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; c)应对审计记录进行保护 安全审计中的测评项b。 七、数据库审计系统 大部分情况下,被测评方都是使用数据库审计系统来实现相关的要求。 测评项a a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; 数据库审计系统的功能一般足够强大和专业,对于测评项a而言,虽然数据库审计系统在可以自创规则,但是大部分情况下 测评项b b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; 同测评项a,肯定也至少满足了测评项b的要求,而且一般都会远远超过(包含足够多的字段) 测评时看一看具体的记录即可

    86620

    等保测评2.0:MySQL安全审计

    二、测评项 a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; c)应对审计记录进行保护 三、测评项a a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; 3.1. 四、测评项b b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; 只要启用了审计功能,无论是自带的审计还是插件,在记录的信息上都能满足这个要求。 4.1. 正式稿中,这个测评项被删除了,那么《网络安全法》对于日志留存时间(6个月)的要求是否落在了测评项c当中呢? 当然,既然网络安全法这么规定了,等级保护肯定还是有测评项来实现该要求的,就是在安全管理中心的集中管控的测评项中: ? 按照我的个人理解,6个月的留存时间要求,应该是在集中管控的c测评项中去落实。

    1.4K20

    等保测评2.0:Windows安全审计

    二、测评项 a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; c)应对审计记录进行保护 四、测评项b b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; 对于这个测评项,其主旨是审计的内容应至少包含事件的日期、时间,涉及事件的主体、客体,事件的结果以及事件的内容这些信息 其余信息 其余信息的话,windows的审计记录是包括要求字段的,理论上默认就符合该测评项。 当日志文件达到上限值之后,系统不会继续记录新的事件信息。需要系统管理员手工清楚日志文件后,系统才会记录记录日志信息。 如果是这种,那么关于安全审计控制点中的所有测评项,还是要以windows上自己的策略设置为准,因为这个系统做的仅仅是将各个设备的日志抓取过来,如果windows本身没有开启安全审计或者审计策略未设置,那么该系统也没啥用

    2K21

    浅谈信息系统终止时如何确保信息资产的安全

    坊间关注的焦点多集中于信息系统的规划、设计、建设、运行等阶段如何开展相应的网络安全保护工作,对信息系统终止阶段的网络安全保护则关注度不够,今天笔者就从网络安全保护的角度,谈一谈在信息系统终止时,如何科学正确的处理以确保信息资产 本文适用于非密信息系统终止时的网络安全保护工作,涉密信息系统可根据国家相关要求,结合企业自身实际情况,参照本文,开展相应网络安全工作。 此种情况下,需确保信息转移、设备迁移等方面的安全。 二、信息系统终止的主要工作要求 在开始谈如何在信息系统终止时确保信息资产的安全前,我们首先谈一下信息系统终止时在网络安全保护方面的主要工作要求。 4、信息系统在终止、部分终止或转移前,包含数据的设备或存储介质等应按照数据安全管理策略,完全、彻底、安全的清除或覆盖,确保无法被恢复重用,对含有敏感信息的重要设备或存储介质,应选择有资质的机构进行安全销毁 1、信息转移、暂存和清除 在待终止信息系统的处理过程中,对于可能会在其他信息系统中使用的信息资产,采取适当措施将其安全的转移或暂存到可以恢复的介质中,确保将来可以继续使用,同时采用安全的方法清除要废弃的对象中的信息

    9520

    等保测评主机安全:CentOS访问控制

    一、说明 权限控制在等保测评里仅仅说了要求,但是怎么落地却基本没写,怎么说呢,比较抽象。 所以,我觉得还是有必要了解一下centos系统大概有什么方法可以实现对用户的权限控制,不至于测评的时候完全不知道怎么测。 这里我把我现在知道的关于权限控制的方法都列举出来,供大家参考参考。 这样系统才知道当你输入密码后,要怎么对你输入的字符串进行加密,然后才能能拿来和shadow中的加密字符串进行对比。 你随便乱填的话,系统就认不出来了,也没法进行对比然后让你登录了。 如果对目录具有读r权限,看上去应该是可以使用ls命令查看目录下文件的信息(名字、大小、权限等),但实际上如果只具有读权限,那么你用ls命令能看到的信息就只有目录下的文件名,目录下文件的其余信息看不到。 你必须同时具有执行x权限,才可以正常查看目录下文件的信息

    51531

    等保测评2.0之Centos安全审计

    一、说明 在进行等级保护测评时,需要检查主机的安全审计功能,这里就以等级保护2.0来说一说centos6在这方面的检测,以下是安全计算环境的安全审计控制点中的测评项。 二、测评项a ? 这里在初级教程中,让我们去查看系统日志服务和安全审计服务是否正常运行,但是这两者有什么关系以及具体有什么功能书里没说清楚。 2.1. audit和syslog的关系 网上的资料: audit 主要用来记录安全信息,用于对系统安全事件的追溯;而 syslog 日志系统用来记录系统中的各种信息,如硬件警报和软件日志等。 举个例子来说,就是audit会记录系统情况,syslog也会记录,但是syslog记录的信息不如audit更详细,至于它俩具体能记录啥,下文会说。 至于syslog,它大概记录的信息如下: ? 三、 测评项b ?

    1.3K10

    公有云SOC安全体检功能测评

    自从公司把业务和数据都搬到云上以后,传统数据中心的安全体系已经无法适用于云上的复杂环境,虽然在团队夜以继日的努力之下,公司的远程办公系统总算是勉强运行起来了,但“三分钟一告警五分钟一报错”的情况时有发生 所以需要点击“安全可视-安全评估”,再点击【立即评估】后才能进入“安全体检”初始化流程。 1.png 在相关授权完成后,单击【同意授权并完成配置】,就能开启“安全体检”的流程了,路径相对直接。 2.png 据系统提示,首次“安全体检”需要耗时6小时,在全部流程都走完后会把检测结果统一放到自动生成的“体检报告”中,并通过短信或邮件的方式告知。 5.png 看完资产安全风险概况,就可以看到本次安全体检识别出来的云上产品安全配置风险,比如图中标出来的安全组不当配置、未开启备份、对象存储安全配置不当等。 例如CVM-安全组配置检查项,就是根据等保2.0第三级安全要求中的,安全通用要求-安全区域边界-访问控制(8.1.3.2)来对云上的CVM的安全组配置进行动态检查的。

    38900

    相关产品

    • iOA 零信任安全管理系统

      iOA 零信任安全管理系统

      腾讯云零信任无边界访问控制系统(ZTAC)是根据腾讯自身无边界零信任企业网的最佳实践,所推出的终端访问控制方案。依赖可信终端、可信身份、可信应用三大核心能力,实现终端在任意网络环境中安全、稳定、高效地访问企业资源及数据。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券