精华内容
下载资源
问答
  • 2021-11-29 19:30:25

    网络安全工作及其配套法律法规和规范性文件汇总目录

    序号文件名称发布机构生效时间法律状态类别
    A.1《国家安全法》全国人大常委会2015-7-1现行有效基本法律和国家战略
    A.2《网络安全法》全国人大常委会2017-6-1现行有效基本法律和国家战略
    A.3《全国人民代表大会常务委员会关于加强网络信息保护的决定》全国人大常委会2012-12-28现行有效基本法律和国家战略
    A.4《国家网络空间安全战略》国家互联网信息办公室2016-12-27现行有效基本法律和国家战略
    A.5《网络空间国际合作战略》外交部和国家互联网信息办公室2017-3-1现行有效基本法律和国家战略
    B.1《互联网信息内容管理行政执法程序规定》国家互联网信息办公室2017-6-1现行有效互联网信息内容管理制度
    B.2《互联网新闻信息服务管理规定》国家互联网信息办公室2017-6-1现行有效互联网信息内容管理制度
    B.3《互联网新闻信息服务许可管理实施细则》国家互联网信息办公室2017-5-22现行有效互联网信息内容管理制度
    B.4《互联网跟帖评论服务管理规定》国家互联网信息办公室2017-10-1现行有效互联网信息内容管理制度
    B.5《互联网论坛社区服务管理规定》国家互联网信息办公室2017-10-1现行有效互联网信息内容管理制度
    B.6《互联网群组信息服务管理规定》国家互联网信息办公室2017-10-8现行有效互联网信息内容管理制度
    B.7《互联网用户公众账号信息服务管理规定》国家互联网信息办公室2017-10-8现行有效互联网信息内容管理制度
    C.1《信息安全技术网络安全等级保护实施指南(征求意见稿)》全国信息安全标准化技术委员会网络安全等级保护制度
    C.2《信息安全技术网络安全等级保护测评过程指南(征求意见稿)》全国信息安全标准化技术委员会网络安全等级保护制度
    C.3《信息安全技术网络安全等级保护测试评估技术指南(征求意见稿)》全国信息安全标准化技术委员会网络安全等级保护制度
    C.4《信息安全技术网络安全等级保护基本要求(第1-5部分)(征求意见稿)》全国信息安全标准化技术委员会网络安全等级保护制度
    C.5《信息安全技术网络安全等级保护设计技术要求(第1-5部分)(征求意见稿)》全国信息安全标准化技术委员会网络安全等级保护制度
    C.6《信息安全技术网络安全等级保护测评要求(第1-5部分)(征求意见稿)》全国信息安全标准化技术委员会网络安全等级保护制度
    D.1《关键信息基础设施安全保护条例(征求意见稿)》国家互联网信息办公室关键信息基础设施安全保护制度
    D.2《国家网络安全检查操作指南》中央网络安全和信息化领导小组办公室、网络安全协调局非法律文件关键信息基础设施安全保护制度
    D.3《信息安全技术关键信息基础设施安全检查评估指南(征求意见稿)》全国信息安全标准化技术委员会关键信息基础设施安全保护制度
    D.4《信息安全技术关键信息基础设施安全保障评价指标体系(征求意见稿)》全国信息安全标准化技术委员会关键信息基础设施安全保护制度
    D.5《关键信息基础设施识别指南》国家互联网信息办公室、工信部、公安部门等部门关键信息基础设施安全保护制度
    D.6《信息安全技术关键信息基础设施网络安全保护要求》全国信息安全标准化技术委员会关键信息基础设施安全保护制度
    E.1《个人信息和重要数据出境安全评估办法(征求意见稿及修订稿)》国家互联网信息办公室个人信息和重要数据保护制度
    E.2《信息安全技术数据出境安全评估指南(征求意见稿)》全国信息安全标准化技术委员会个人信息和重要数据保护制度
    E.3《信息安全技术个人信息安全规范(征求意见稿及报批稿)》全国信息安全标准化技术委员会个人信息和重要数据保护制度
    E.4《信息安全技术个人信息去标识化指南》(征求意见稿)》全国信息安全标准化技术委员会个人信息和重要数据保护制度
    E.5《信息安全技术公共及商用服务信息系统个人信息保护指南》工业和信息化部2013-2-1现行有效个人信息和重要数据保护制度
    F.1《网络产品和服务安全审查办法(试行)》国家互联网信息办公室2017-6-1现行有效网络产品和服务管理制度
    F.2关于发布《网络关键设备和网络安全专用产品目录(第一批)》的公告工业和信息化部;公安部;国家认证认可监督管理委员会;国家互联网信息办公室2017-6-1现行有效网络产品和服务管理制度
    F.3《信息安全技术网络产品和服务安全通用要求(征求意见稿)》全国信息安全标准化技术委员会网络产品和服务管理制度
    F.4《信息安全技术信息技术产品安全检测机构条件和行为准则(征求意见稿)》全国信息安全标准化技术委员会网络产品和服务管理制度
    F.5《信息安全技术信息技术产品安全可控评价指标(第1-5部分)(征求意见稿)》全国信息安全标准化技术委员会网络产品和服务管理制度
    G.1《国家网络安全事件应急预案》中央网络安全和信息化领导小组办公室2017-1-10现行有效网络安全事件管理制度
    G.2《工业控制系统信息安全事件应急管理工作指南》工业和信息化部2017-7-1现行有效网络安全事件管理制度
    G.3《信息安全技术网络攻击定义及描述规范(征求意见稿)》全国信息安全标准化技术委员会网络安全事件管理制度
    G.4《信息安全技术网络安全事件应急演练通用指南(征求意见稿)》全国信息安全标准化技术委员会网络安全事件管理制度
    G.5《信息安全技术网络安全威胁信息表达模型(征求意见稿)》全国信息安全标准化技术委员会网络安全事件管理制度
    G.6《信息安全技术网络安全漏洞发现与报告管理制度》全国信息安全标准化技术委员会网络安全事件管理制度
    更多相关内容
  • 危险化学品建设项目安全设施目录(十三类).pdf
  • 公共交通、能源、水利、金融、公共服务等关键信息基础设施需加强安全防护建设,本文档对我国关基进行定义、范围界定、参考发达国家基础设施保护方法,结合我国现状,梳理我国当前关基问题,并提出了关基保护水平提升...
  • 《危险化学品建设项目安全评价细则(试行)》(安监总危化[2007]255号).doc
  • 2021年 各行业安全生产教育培训
  • 物联网安全架构与基础设施

    千次阅读 2022-03-11 11:18:42
    文章目录1. 物联网简介1.1 物联网系统的基本架构1.2 物联网关键技术1.3 物联网行业应用及安全问题2. 物联网安全架构2.1 物联网数据流2.2 物联网安全架构3.... 物联网安全基础设施8. 物联网安全目标

    1. 物联网简介

    物联网理念最早出现于比尔盖茨1995年《未来之路》一书。
    物联网(Internet of Things,简称IoT)是指通过各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、 连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。
    物联网是一个基于互联网、传统电信网等的信息承载体,它让所有能够被独立寻址的普通物理对象形成互联互通的网络。

    1.1 物联网系统的基本架构

    在这里插入图片描述

    1.2 物联网关键技术

    • 基础资源管理与服务
    • 信息获取与识别
    • 物联网组网与传输
    • 物联网信息处理技术
    • 物联网安全技术
    • 物联网系统集成技术
    • 共性支撑技术

    1.3 物联网行业应用及安全问题

    在这里插入图片描述

    2. 物联网安全架构

    2.1 物联网数据流

    在这里插入图片描述

    2.2 物联网安全架构

    物联网安全架构如下图所示:
    在这里插入图片描述

    3. 物联网感知层

    3.1 感知层简介

    感知层的任务是全面感知外界信息,或者说是原始信息收集器,是联系物理世界和信息世界的纽带。
    感知层既包括RFID、无线传感器等信息自动生成设备,也包括各种智能电子产品用来人工生成信息。
    在这里插入图片描述

    3.2 感知层安全

    在这里插入图片描述

    3.3 无线传感网的安全问题

    • 对传感网节点的Dos攻击
    • 传感网普通节点被捕获
    • 传感网普通节点被控制
    • 传感网网关节点被控制

    3.4 传感网安全问题

    在这里插入图片描述

    3.5 RFID安全问题及安全技术

    • RFID安全问题:非法复制、限距离攻击、非法跟踪
    • RFDI安全技术:密码技术、抗限距离攻击技术、身份隐私保护技术

    3.6 感知层安全机制的建立

    在这里插入图片描述

    3.7 感知层安全需求及设计原则

    • 数据机密性不总是需要的
    • 数据的完整性几乎是必须的
    • 认证是必不可少的
    • 必须能抵抗重放攻击
    • 尽量少用或不用公钥密码算法
    • 尽量少用或不用挑战-应答认证协议
    • 尽量不用随机数和伪随机数生成器
    • 如果系统没有时钟,认证时可以适应计数器替代时钟功能以保证消息的新鲜性
    • 认证中尽量不需要时间同步假设

    4. 物联网传输层

    传输层的主要作用是把感知层数据接入互联网,供上层服务使用。

    传输层的安全架构如下所示。
    在这里插入图片描述

    5. 物联网处理层

    5.1 处理层的安全挑战

    1. 超大量终端的海量数据的识别和及时处理
    2. 智能是否会被敌手利用
    3. 自动是否变为失控
    4. 灾难控制和恢复能力
    5. 防御内部攻击和非法认为干预

    5.2 处理层安全机制

    1. 可靠的认证机制和密钥管理方案
    2. 高强度数据机密性和完整性服务
    3. 可靠的密钥管理机制,包括PKl和对称密钥的有机结合机制
    4. 密文查询、秘密数据挖掘、安全多方计算、安全云计算技术等
    5. 可靠和高智能的处理能力
    6. 抗网络攻击,具有入侵检测和病毒检测能力
    7. 恶意指令分析和预防,访问控制及灾难恢复机制
    8. 保密日志跟踪和行为分析,恶意行为模型的建立
    9. 具有数据安全备份、数据安全销毁、流程全方位审计能力
    10. 移动设备识别、定位和追踪机制

    6. 应用层安全机制

    1. 有效的数据库访问控制和内容筛选机制
    2. 身份隐私保护和位置隐私保护技术
    3. 叛逆追踪和其他信息泄露追踪机制
    4. 知识产权保护技术

    7. 物联网安全基础设施

    在这里插入图片描述

    8. 物联网安全目标体系

    感知层:感知节点安全、感知层内部传输安全
    传输层:防止窃听、伪造、篡改
    处理层:平台安全、边界机制
    应用层:隐私保护、终端防护

    9. 标准化活动与基于身份的密码系统

    9.1 PKI标准

    在这里插入图片描述

    9.2 基于身份的密码系统IBC

    • PKI:先生成私钥,后生成公钥
    • IBC:先生成公钥,后生成私钥
      IBC可以不像PKI一样每次都验证公钥
      在这里插入图片描述
    展开全文
  • 活动目录(AD)中保存着能够对AD进行访问的重要密钥,如果不能恰当地增强AD的安全性,那么它很容易受到攻击。坦率地讲,增强AD的安全性 并不简单,但是通过一些基本的步骤,您确实可以提高它的安全性。请注意这里所说...
  • 2017中国互联网安全大会PPT,其中包括9个分论坛:大数据与威胁分析、工业互联网安全论坛、关键信息基础设施论坛、漏洞挖掘与源代码安全、密码技术应用论坛、移动终端安全论坛、应急响应论坛、云计算2.0下的安全创新...
  • 5、 安全基础设施 6 5.1 安全隔离措施 7 5.2 防病毒系统 7 5.3 监控检测系统 7 5.4 设备可靠性设计 7 5.5 备份恢复系统 7 6、 系统应用安全 7 6.1 身份认证系统 7 6.2 用户权限管理 7 6.3 信息访问控制 8 ...
  • 活动目录(AD)中保存着能够对AD进行访问的重要密钥,如果不能恰当地增强AD的安全性,那么它很容易受到攻击。坦率地讲,增强AD的安全性并不简单,但是通过一些基本的步骤,您确实可以提高它的安全性。这里向您展示5个...
  • 广东省市政基础设施工程施工质量技术资料统一用表-资料汇总
  • PAGE 中国信息安全测评中心 授权培训机构申请书 申请机构 申请日期 中国信息安全测评中心 目 录 TOC \o "1-2" 填表须知 2 一 申请单位基本情况 3 二 申请单位人员情况 5 三 培训场所及设备设施情况 10 四 质量保证 ...
  • A模块1-基础设施安全加固解析

    千次阅读 2021-11-29 10:36:51
    本模块要求对具体任务的操作按照竞赛场地物理主机 E 盘 根目录下提供的报告单模板(网络安全模块 A 报告单)要求进行截图,若需要截 取多个窗口请加以相应的文字说明,以 word 文档形式编辑、pdf 格式保存;...

    假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求
    确保各服务正常运行,并通过综合运用登录和密码策略、数据库安全策略、流量
    完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统
    的网络安全防御能力。本模块要求对具体任务的操作按照竞赛场地物理主机 E 盘
    根目录下提供的报告单模板(网络安全模块 A 报告单)要求进行截图,若需要截
    取多个窗口请加以相应的文字说明,以 word 文档形式编辑、pdf 格式保存;以“网
    络安全模块 A-XX” 作为文件名保存到 U 盘提交

    服务器环境说明

    LOG:日志服务器(Splunk),操作系统为 windows
    Web:apache 服务器,操作系统为linux
    Data:数据库服务器(Mysql),操作系统为 Linux

    一、Linux安全加固

    1.设置服务器密码最小长度少于6个字符、密码的使用期限7-30天
    设置linux下的login.defs文件
    该文件是设置用户账号限制的文件/etc/login.defs,这里我们用来对用户的过期时间,密码的最大长度进行修改

    vi /etc/login.defs

    '''kotlin
    PASS_MAX_DAYS 30  #最大时间
    PASS_MIN_DAYS 7   #最小时间
    PASS_MIN_LEN  6   #长度限制

    :wq!   #保存

    2.服务器密码策略必须同时满足大小写字母、数字、特殊字符
    修改/etc/pam.d/system-auth

    在pam_cracklib.so后面添加

    ucredit=-1    #大写字母
    lcredit=-1    #小写字母
    dcredit=-1    #数字
    ocredit=-1    #特殊字符
    password    requisite     pam_cracklib.so try_first_pass retry=3 type= ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1

    3.一分钟内仅允许 5 次登录失败的尝试,超过 5 次,登录帐号锁定 1 分钟
    注意:超过5次锁定,所以这里阈值应为6次,截图中若为5次则不计分
    修改文件
    vi /etc/pam.d/system-auth
    unlock_time   #设定普通用户锁定后,多少时间后解锁,单位是秒
    auth       required     pam_tally2.so   deny=6  unlock_time=60

    4.用户登录服务器系统时,应该有警告标题“warning”内容为“Forauthorized users only”提示信息
    linux登录策略
    vi /etc/issue

    ----------warning----------

    For authorized users only
    ---------------------------

    init3  #验证

    5.编辑sshd_config
    vi /etc/ssh/sshd_config
    添加下面的代码
    Banner /etc/ssh/Banner
    顺便修改一下 远程用户非活动会话连接超时应小于等于 5 分钟 记得把#去掉
    ClientAliveInterval  300
    CliebtAliveCountMax  0

    在ssh目录下新建一个文件Banner和sshd_config里的对应
    vi /etc/ssh/Banner
    把标题写进去

    ----------waring-----------

    For authorized users only
    --------------------------

    重启sshd服务
    service sshd restart
    进行ssh远程连接时成功返回标题

    二、Windows安全加固

    1.服务器最小密码长度不少于 6 个字符、密码的使用期限 7-30 天
    打开本地安全策略组,打开账户策略,打开密码策略
    按照题目要求对相应文件进行修改

     

     2.服务器密码策略必须同时满足大小写字母、数字、特殊字符
    打开本地安全策略组,打开账户策略,打开密码策略
    进入密码复杂性要求,勾选启用

     3.用户登录服务器系统时,应该有警告标题“warning”内容为“Forauthorized users only”提示信息
    linux登录策略
    打开本地安全策略组,进入本地策略,打开安全选项

     对交换式登录:试图登录的用户标题以及试图登录的用户消息文本进行编辑

    4.一分钟内仅允许 5 次登录失败的尝试,超过 5 次,登录帐号锁定 1 分钟
    打开本地安全策略组,进入账户策略,打开账户锁定策略
    按照题目要求修改对应文件
    注意:下面锁定阈值应为6次,要比任务书上多一次,如果是5次是没有分的

     5.远程用户非活动会话连接超时应小于等于 5 分钟
    打开本地安全策略组,进入账户策略,打开账户锁定策略
    打开管理工具,找到远程桌面服务,进入远程桌面会话主机设置
    右键RDP-TCP属性,在会话栏目进行修改

    展开全文
  • 已经实施了大半年的《网安法》,其内容包括个人信息安全、数据存储的关键信息基础设施安全、跨境数据传输、网络安全等级保护制度等等,基本覆盖了大数据安全的方方面面,改变了我国网络安全领域长期以来缺乏权威上位...
  • 目录:网盘文件永久链接 第一章 网络能源EHS安全培训 1.1_事故概率、人员资质及PPE防护简介 1.2_工程施工安全(1) 1.3_工程施工安全(2) 第二章 数据中心基础设施知识培训 2.1_数据中心发展介绍 2.2_数据...
  • 资料较多,共117份,分别包括以下类别...关键信息基础设施安全保护与人才选拔培养 漏洞挖掘与源代码安全 区块链与安全 网络安全技术创新及应用 威胁情报 应急响应 综合交通网络数据安全技术高峰 IPv6规模部署与网络安全
  • 目录:网盘文件永久链接 第一章 网络能源EHS安全培训 1.1_事故概率、人员资质及PPE防护简介 1.2_工程施工安全(1) 1.3_工程施工安全(2) 第二章 数据中心基础设施知识培训 2.1_数据中心发展介绍 2.2_数据中心基础...
  • 为推进上海市网络安全产业发展,建设网络安全产业创新高地,根据《上海市经济信息化委关于开展2021年网络安全产业创新攻关目录成果征集工作的通知》(沪经信软〔2021〕543号),市经信委组织开展了2021年度上海市...

    为推进上海市网络安全产业发展,建设网络安全产业创新高地,根据《上海市经济信息化委关于开展2021年网络安全产业创新攻关目录成果征集工作的通知》(沪经信软〔2021〕543号),市经信委组织开展了2021年度上海市网络安全产业创新攻关目录成果申报和评审工作,共评定20项创新攻关成果。

    http://www.ticpsh.com/web/uploads/image/20211020/EMBI0GCXtE31650iS0946261ruL1A3Td.jpg

    10月13日,市经信委公布了《2021年上海市网络安全产业创新攻关成果目录》。上海控安“智能工控安全平台系统”成为该目录中智能工控安全攻关方向唯一入选成果。

    http://www.ticpsh.com/web/uploads/image/20211020/KJeM03s9E14R9M668ed3guX0e64t53nG.png

    智能工控安全平台系统的建设是立足于上海市制造企业关键基础信息设施运维及安全的关键需求,利用AI+工业互联网技术,建成国内领先、国际一流的具有覆盖全国服务能力的制造企业关键基础信息设施服务性支撑平台。

    平台系统主要面向工业控制网设计的网络安全监控系统,适用于核设施、航空航天、先进制造、石油石化、钢铁冶金、油气管网、电力系统、交通运输、水利枢纽、城市设施等重要领域的DCS、SCADA、PCS、PLC等工业控制系统。

    平台系统将有效推动工控电力装备、轨道交通等关系国计民生行业的平稳运转,促进各行业信息化的平稳过渡与可持续发展,解决由于中小企业对成本投入普遍敏感安全防护状态不足导致的安全防护短板问题,提高安全业务水平,保障国民经济的可持续发展。

    未来,上海控安将继续保持脚踏实地的作风,持续走在探索创新的最前端,聚焦汽车电子、轨道交通、航空航天等重点领域,稳步将工控安全平台打造成为技术引领的工业安全生态服务平台,不断为创新链、产业链、公共服务赋能,引领我国工控安全产业实现自主创新和前沿智造。

    展开全文
  • 信息安全技术 物理安全;目录;物理安全;物理安全;1 物理安全概述;物理安全概念;物理资产分类;物理安全威胁;...2.2 设施安全管理;设施安全管理;2.3 人员安全管理;人员安全管理;人员安全管理;人员安全管理;3
  • 坚韧不拔追求卓越信息安全技术物理安全目录管理控制设施选择和建设设施安全管理 人员管理控制环境与生命安全控制电源防火设施供热通风空调物理安全概述物理安全概念物理资产分类物理安全威胁物理安全控制技术与物理...
  • 安全体系建设-基础安全

    千次阅读 2021-11-30 21:55:08
    安全体系建设安全层级建设步骤组建安全团队工作内容**生产:** 安全层级 安全体系的建设需要进行分级,粗略的分为以下三个层级。 基础安全 第一阶段大部分公司关注的层级,充当应急的角色,在不断的应急中了解公司...
  • 集团IT信息安全架构规划报告;目录 ;本次项目将按照德勤的成熟方法论进行IT蓝图规划;目录 ;未来集团将对现有系统进行升级并不断部署新的应用打通公司内部所有系统并与外部系统对接实现信息的自由流动与共享对IT基础...
  • PKI 公钥基础设施原理与应用

    千次阅读 2019-12-21 19:56:08
    文章目录PKI 是什么PKI 详细介绍PKI 的组成核心算法CA 机构数字证书证书撤销机制应用:访问控制参考资料 ...它是一个提供安全服务的基础设施,PKI 技术是信息安全技术的核心,同时也是电子商务的关键和基础技...
  • 目录 1、云安全在信息安全领域所处位置 2、云计算环境面临的威胁和挑战 2.1 云安全发展史 2.2 云计算安全与传统计算安全区别[5] 2.3 从顶层框架的角度看云安全研究目标 3、研究进展和解决方案 3.1 虚拟化、...
  • 目录;信息安全技术支撑系统空白;脆弱的网络架构缺失的OA与ERP等基础应用既影响业务效率有又重重安全隐患;公司目前信息基础设施与管控状态已制约并威胁公司发展;计划在未来两年时间内系统化建成公司比较完善和健壮的...
  • 教育行业网络安全等级保护法律法规参考,国家法律、公安部文件、教育行业文件
  • 云原生安全介绍

    千次阅读 2022-02-09 08:42:24
    2 云原生安全 云基础设施带来巨大价值的同时也产生了新型的基于云原生基础设施特性的安全挑战。 2.1 容器风险 OWASP Docker top 10: 标题 描述 D01 -安全用户映射 容器中的应用程序使用默认的管理权限运行:root。...
  • 2019中国信息安全自主可控行业政策盘点及网络安全行业分析一、盘点中国信息安全自主可控行业政策法规二、中国网络安全行业产品分类全景图**三、国产化信息技术网络安全自主可控行业现状深度剖析****1、信息战凸显...
  • 提高微服务安全性的11个方法

    千次阅读 多人点赞 2020-12-21 08:41:47
    目录 为什么选择微服务? 1.通过设计确保安全 OWASP 2.扫描依赖 3.随处使用HTTPS 安全的GraphQL API 安全的RSocket端点 4.使用身份令牌 授权服务器:多对一还是一对一? 在JWT上使用PASETO令牌 5.加密和...
  • 华信设计院/2020.03 目录 CONTENTS 关键信息基础设施及区块链简介 01 应用场景 02 对区块链安全性的考虑 03 关键信息基础设施 关键信息基础设施关涉国家安全和人民生产生活是国之重器也是历来安全保障需关注的重点...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 38,349
精华内容 15,339
关键字:

安全设施目录