自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 资源 (1)
  • 收藏
  • 关注

原创 四、网络安全等级保护定级及备案实践

前面介绍了国家为什么要施行网络安全等级保护制度,让大家都有所了解国家的安全监管要求,接下来主要讲解企业如何进行网络安全等级保护定级及备案实践的相关内容。 网络安全等级保护实施,他有五个规定动作,分别是定级、备案、整改建设、等级测评和监督检查。这节课主要是讲定级及备案两个动作,因为这两个动作都是结合一起执行的。 (一)系统如何定级?...

2020-09-16 14:25:59 7684

原创 网站各类备案方法指引

多年的网络及安全从业经验,以及帮客户服务咨询过网站的各类备案经历(CSDN学院搜索:网络安全等级保护2.0实践体系课程),今天给大家介绍一下网站都要做哪些备案,以及给大家汇总一下方法:一、网站域名备案(ICP备案)二、网站增值业务许可备案(ICP许可备案)...

2020-07-05 14:18:38 1141

原创 三、网络安全等级保护2.0主要标准概述

网络安全等级保护2.0国家通用层面的主要标准已基本形成,后续各行业需要根据本行业的业务场景制定等保的行业细化标准,行业标准比国家通用的标准更细化、更贴近本行业的业务、场景和安全合规。只要大家掌握这几个标准的精髓,个人从业者还是能混到一口不错的饭,但是仅掌握安全从业者仅掌握等保是不够的,安全太宽了,各位如果想在网络安全行业有所建树,还需不断向网络攻防、渗透攻击、数据安全等等学习及沉淀。今天我们一起看看国家等保2.0通用的标准简述内容,一、《信息安全技术 网络安全等级保护定级指南》(GB/T 22240-20

2020-06-18 23:30:49 2964

原创 二、网络安全等级保护制度的前世今生

一、开展网络安全等级保护工作的法律依据1994年《计算机信息系统安全保护条例》(第147号)第九条明确规定,“计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门规定”。该条明确了三方面的内容:一是确立等级保护是计算机信息系统安全保护的一项制度;二是出台配套规章和标准;三是明确公安部在等级保护工作中的牵头地位。2017年《网络安全法》第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、

2020-06-08 23:27:39 2653

原创 (一)、组织为什么要实施网络安全等级保护

现行已实施三年的《网络安全法》中要求国家实行网络安全等级保护制度,以下为《网络安全法》摘抄的条款内容,具体涉及等级保护的法律条款如下:第三章 网络运行安全第一节 一般规定第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;(二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的

2020-06-03 00:21:21 1589

转载 转:App违法违规收集使用个人信息行为认定方法

根据《关于开展App违法违规收集使用个人信息专项治理的公告》,为监督管理部门认定App违法违规收集使用个人信息行为提供参考,为App运营者自查自纠和网民社会监督提供指引,落实《网络安全法》等法律法规,制定本方法。一、以下行为可被认定为“未公开收集使用规则”1.在App中没有隐私政策,或者隐私政策中没有收集使用个人信息规则;2.在App首次运行时未通过弹窗等明显方式提示用户阅读隐私政策等收集使用规则;3.隐私政策等收集使用规则难以访问,如进入App主界面后,需多于4次点击等操作才能访问到;4.隐私政

2020-06-30 18:17:02 650

原创 安全成熟度模型

安全框架为安全域提供了一个参考模型,通过该模型,组织可以保护其人员,数据,应用程序和基础设施。在每个域内,可以有不同程度的保护,从最小或基本,精通最后到优化。 每个组织的能力各不相同或意图根据其预算、经验、能力和风险偏好来部署安全解决方案。 他们可能有许多用户访问控制的经验,例如使用在People域中优化级别部署的高级自动化技术。 同时,他们可能处于应用程序扫描实施的第一步,因此可能会处于该域的基本安全级别。为了能够清晰地理解代表每个域内的成熟度级别的安全控制,如下图为安全成熟度模型:...

2020-05-30 17:06:16 1221

原创 使用IBM安全框架和IBM安全蓝图来实现业务驱动安全

为了帮助组织解决面临的安全挑战,IBM创造了一个桥梁来解决业务和技术之间的沟通差距,以简化思想和过程。如图所示,《IBM 安全框架》可以帮助您转变业务视图,《IBM 安全蓝图》描述了该技术视图。结合以上两部分,可以帮助汇集我们从与许多客户合作中获得的建立全面的安全观点能力和需求方面的经验。图一:IBM安全框架和安全蓝图图二:IBM安全框架IBM安全框架将信息安全分为以下领域(或域):1)治理、风险管理和合规2)高级安全威胁研究3)人员4) 数据5)应用程序6)基础设施7)安全情报分析

2020-05-30 17:04:46 849

原创 数据安全:数据、信息和知识的区别与联系

一、数据是以文本、数字、图形、声音和视频等格式对事实进行表现,对事实进行获取、存储和表达即是形成数据。数据分为结构化数据、非结构化数据、半结构化数据三种类型,分别是:1、结构化数据(关系数据库的行和列);2、半结构化数据(CSV,日志,XML,JSON、HTML、报表、资源库);3、非结构化数据(电子邮件,文档,PDF)和二进制数据(图像,音频,视频)。二、数据是一些原始材料,经过不断解析和加工从而产生信息。信息是指有上下文的数据,上下文包括:1、数据元素和相关术语的业务含义;2、数据表达的格式

2020-05-30 17:02:08 4397

原创 数据治理与数据管理的定义

一、数据治理的定义:是对数据资产管理行使权力和控制的活动集合(规划、监控和执行)。二、数据管理的定义:为实现数据和信息资产价值的获取、控制、保护、交付以及提升,对政策、实践和项目所做的计划、执行和监督。数据治理是回答企业决策的相关问题并制定数据规范,数据管理是实现数据治理提出的决策并给予反馈,因此数据治理和数据管理的责任主体也是不同的,前者是董事会,后者是管理层。国际标准化组织 ISO 指出,数据治理履行数据管理的主要职能,即数据治理规定在管理的过程中哪些决策应被制定,以及决策者为谁,而数据管理确保这些

2020-05-30 17:00:53 3032

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除