信息安全
信息安全
信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。...(more)
信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。

问题

政府机关ftp·2018-09-13
qq373793057课题专家组 · 某银行 擅长领域:存储, 灾备, 分布式系统
292 会员关注
首先,FTP传输在合规上肯定是无法满足等保要求的。但,就您目前现有的问题:需要使用ftp,同时又要禁止使用21 23 3389这些端口,个人建议您可以利用工具搭建统一的ftp服务器,同时将ftp服务对外监听端口修改为非周知端口,同时ftp脚本里面也不要出现明文。同理,3389和23端口也可以通过...
系统集成信息安全·2018-08-17
chinesezzqiang课题专家组 · M 擅长领域:云计算, 存储, 虚拟化
435 会员关注
好问题,目前我们之前部署的o版没有特殊的安全组件,主要是通过iptables和系统内部的安全配置来实现。但是现在有很多的安全厂商或者第三方开发了用于openstack的安全软件,比如vfw等。
银行信息安全·2018-06-22
匿名用户
保护数据安全和隐私方面,联盟链(当前指超级账本)可以采用以下多种机制:1 采用多通道机制,相关的业务参与方建立独立的channel,通道中的数据只有参与方可见2 针对严格加密要求的业务数据,可以采用接收方的公钥对数据加密,只有接收方对应的私钥可以解开数据保护参与者地址方面,可以...
政府机关安全·2017-12-28
kermit · 某知名零售企业 擅长领域:安全, SOC平台, 网络
220 会员关注
等级保护中好像和SIEM有直接关系的就是“日志应保存至专用的日志服务器”,主要的目的我认为偏向于审计而不是风险的及时发现。如果仅仅为了合规的目的,那如描述的建立一个日志管理系统就可以了。如果企业需要以风险为中心的话,那推动SOC/SIEM的必要性更强一点。...
政府机关网络安全·2017-12-22
aix7 · 长春龙泰科技有限公司 擅长领域:安全, 网络, 服务器
374 会员关注
等保测评报告会列出被测评的系统哪些方面不满足要求,低于5分的是不满足要求需要整改的项目。
证券网络安全·2017-12-22
pysx0503联盟成员 · 第十区。散人 擅长领域:存储, 服务器, 备份
749 会员关注
等保三级要求的很多。不单单是设备的投入,还有整个管理流程。操作规范等等。而且对硬件的要求也比较明确。确实不太容易降低成本,不过这种所谓的成本投入其实是相对的。就好比我们。其实是因为之前欠缺了太多的安全设备,审计,归档,备份,因为之前没有。所以才觉得到了等保三级要...
政府机关网络安全·2017-12-22
aix7 · 长春龙泰科技有限公司 擅长领域:安全, 网络, 服务器
374 会员关注
等保三级测评对边界部分的要求如下:区域边界的访问控制防护可以通过利用各区域边界交换机设置ACL(访问控制列表)实现,但该方法不便于维护管理,并且对于访问控制的粒度把控的效果较差。从便于管理维护及安全性的角度考虑,通过在关键网络区域边界部署防火墙,实现对区域边界的访问...
互联网服务网络安全·2017-12-20
aix7 · 长春龙泰科技有限公司 擅长领域:安全, 网络, 服务器
374 会员关注
区域边界的访问控制防护可以通过利用各区域边界交换机设置ACL(访问控制列表)实现,但该方法不便于维护管理,并且对于访问控制的粒度把控的效果较差。从便于管理维护及安全性的角度考虑,通过在关键网络区域边界部署防火墙,实现对区域边界的访问控制。访问控制措施满足以下功能需...
证券网络安全·2017-12-19
aix7 · 长春龙泰科技有限公司 擅长领域:安全, 网络, 服务器
374 会员关注
等保三级要求主干设备和线路要冗余,安全设备要符合等保三级的要求不能有缺项的,之后就是管理制度要完善并且有纸档可以查询。等保三级这些方面都要求做到:1、安全区域划分2、网络架构设计3、区域边界访问控制4、网络安全审计5、边界完整性检查6、入侵防范7、网络设备防护8、...
事业单位网络安全·2017-12-19
aix7 · 长春龙泰科技有限公司 擅长领域:安全, 网络, 服务器
374 会员关注
区域边界的访问控制防护可以通过利用各区域边界交换机设置ACL(访问控制列表)实现,但该方法不便于维护管理,并且对于访问控制的粒度把控的效果较差。从便于管理维护及安全性的角度考虑,通过在关键网络区域边界部署防火墙,实现对区域边界的访问控制。访问控制措施满足以下功能需...

描述

信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。...(more)
信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。
X社区推广
  • 提问题