首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 医疗机构合规实战:电子病历、HIS系统建设全攻略

    本文分析医疗行业的特殊要求和核心挑战,结合腾讯云安全产品和服务能力,为医疗机构提供一套可落地的合规建设方案。 医疗机构实施路径 基于多家医院的项目经验,以下实施路径经过实践验证,适合不同规模的医疗机构参考: 准备阶段(2-3周)——梳理医院信息系统清单,明确哪些系统需要做建设整改(4-8周)——这是工作中周期最长、工作量最大的阶段。部署安全产品、加固系统配置、完善管理制度和操作流程。 阶段 工作内容 建议周期 准备阶段 梳理系统清单,准备管理制度 2-3周 定级备案 确定保级别,完成公安备案 1-2建设整改 部署安全产品、加固系统、完善制度 4-8周 等级测评 配合测评机构测评 已有众多医疗机构通过腾讯云完成了合规建设。如果你的医院也面临合规需求,不妨先从免费的安全产品开始体验腾讯云的安全能力——零成本零风险,用了好再扩展。

    9110编辑于 2026-04-15
  • 来自专栏FreeBuf

    测评师角度浅谈2.0

    1、初衷:从各行各业的开展来看,基于网络安全的初心开展的单位企业少之又少,而绝大都是单位企业都是政策要求,其中具体又可以细分为 1)行业主管部门要求开展,比如电力行业和金融行业,这两个行业都有文件要求开展 ,所以在众多民营企业中不愿意做但是必须需要做2)寻找背锅侠,部分政府单位对等不感冒,但是被机构销售忽悠后以为做的就可以给自己上一道“保险”,纯粹为了事后找机构给自己背锅。 2)人员流动性大。 这也就是为什么2.0出台后,很多厂家均发布了一些基础版套餐、标准版套餐和豪华版套餐等等文章,让很多客户单位慢慢被认为测评就是花钱买设备,而国家推行测评的初衷却不甚了解。

    3.7K51发布于 2020-10-27
  • 来自专栏安智客

    什么是2.0?读懂标准新变化

    2008年发布的《GB/T22239-2008 信息安全技术 信息系统安全等级保护基本要求 》简称为1.0。 旧标准更偏重于对于防护的要求,而2.0标准更适应当前网络安全形势的发展,结合《中华人民共和国网络安全法》中对于持续监测、威胁情报、快速响应类的要求提出了具体的落地措施。 我们总说等级保护有五个规定动作,即定级、备案、建设整改、等级测评和监督检查,2.0时代,的内涵已大为丰富和完善。 、安全建设管理、安全运维管理。 标准控制点和要求项的变化 2.0在控制点要求上并没有明显增加,通过合并整合后相对旧标准略有缩减。

    3.6K50发布于 2018-03-30
  • 来自专栏腾讯云TStack专栏

    2.0,腾讯云TStack通过四级测评

    同时,腾讯云TStack的高分通过,也为用户进行合规打下坚实基础。根据要求,云上用户进行合规验证,必须保证其所在云平台已过测评;对于云用户系统的评定,云平台等级分数也是影响因素之一。 腾讯云TStack还可以为客户定制合规的整改意见,指导客户进行安全服务的选型与部署,助力用户更加高效省心过。 02 1.0到2.0 ,云平台成重头戏 ,全称是网络安全等级保护制度标准,是国家法律确定的规范,对企业组织的信息安全有着重要保护作用。 早在2017年6月1号,1.0已经发布,随着大数据、云计算、人工智能的不断发展,国家网络与信息安全发展也在向更严格、更全面的“2.0”逐步过渡。 2.0于5月13日正式发布,计划于2019年12月1日正式实施。2.0将重点保护监管对象,由原来的传统系统,扩展到云平台与大数据平台。

    7.4K20发布于 2019-05-21
  • 来自专栏章工运维

    三级

    它可以检测很多类型的恶意软件,包括病毒、蠕虫、特洛伊木马。 clamav clamav-update sudo freshclam 设置定时更新病毒库和定时扫描 #定时更新 0 1 1 * * /usr/bin/freshclam --quiet #定时扫描 0 2

    1.3K21编辑于 2023-05-19
  • 来自专栏用户5246261的专栏

    2.0时代,企业如何开展移动互联安全合规建设

    2.0之移动互联安全扩展要求解读 移动互联网在迅速发展带来的网络安全问题日益突出,技术体系的一个重要课题,便是如何对采用移动互联技术的等级保护对象进行定级和有效防护,《网络安全等级保护基本要求— 一站式服务,助力移动互联安全合规建设 等级保护建设整改过程中,会涉及到四个不同的角色,分别是:建设单位、公安机关、建设服务商、测评机构。 为助力企业顺利完成建设,几维安全针对采用移动互联技术的企业提供一站式服务,具体工作实施流程如下: 几维安全提供的一站式服务,从保定级咨询到建设整改再到安全运维管理,全流程跟踪和支持项目 要求:2.0定制化方案,全面解决APP安全问题 2.0既是国家安全部署要求,也是市场发展客户安全保障的刚需,开展网络安全等级保护是未来用户合规运营的必经之路。 几维安全将持续关注等级保护2.0的相关法规标准、市场动态,助力企业完成建设工作。

    3.7K10发布于 2019-04-25
  • 来自专栏腾讯云安全的专栏

    ”要求趋严,腾讯云安全助力企业快速通过

    网络安全等级保护制度推进史概览 1999 国家标准:GB17859 国家强制标准发布,信息系统等级保护建设必须遵循的强制性标准。  由此可见,用户通过等级保护(以下简称)测评的重要性。 定级初了解 顾名思义,等级保护由对应的级数划分,以游戏行业为例,我们初步了解一下: ? 如何完成等级保护测评与备案? 从上图可见,与业务息息相关的系统都是需要过二级、三级的要求,并且这些都是必过的项目。那具体应该如何做,才能达到合规的要求呢? △ 测评流程图(以上海市为例) 如何更简便快捷? ? 以上的每一项,如果企业自身独自完成较为复杂,不过没关系,腾讯云为大家提供了一站式解决方案,帮助客户应对等要求中所面临的困惑: ? 一站式服务 腾讯云安全助力企业快速通过

    3.1K50发布于 2018-06-12
  • 来自专栏技术博文

    2.0-身份鉴别

    username 设置密码永不过期 chage -M 90 username 设置密码过期时间为90天 二、 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出相关措施 1.备份相关文件: cp /etc/pam.d/sshd /etc/pam.d/sshd.bak cp /etc/pam.d/login /etc/pam.d/login.bak 2.检查是否有pam_tally2 .so模块 [root@mycloud security]# find /lib* -iname "pam_tally2.so" /lib64/security/pam_tally2.so [root@ sshd 3.终端登录失败处理功能 编辑系统/etc/pam.d/system-auth 文件,在 auth 字段所在的那一部分策 略下面添加如下策略参数: auth required pam_tally2. /security/pam_tally.so 执行以下命令 [root@mycloud ~]# cd /lib64/security/ [root@mycloud ~]#ln -s pam_tally2.

    1.5K10发布于 2021-09-14
  • 来自专栏技术博文

    2.0-访问控制

    测评项: 一、应对登录的用户分配账户和权限 测评方法: 1.应核查是否为用户分配了账户和权限及相关设置情况,查看cat /etc/group,检查各用户组内的用户情况,确认root组内仅有root用户 2. .应禁止root直接远程登录telnet,查看cat /etc/securetty文件中的pts0-pts3全部注释 判定说明: 1.未提供权限列表,但不同的用户使用不同的账户登录系统结果判定为符合 2. /etc/group中总共有4个字段,其含义分别为:用户组名、用户组密码、用户组GID、用户组下包含的用户名 2. /etc/securetty值类型:①tty:终端 ②pts:伪终端 ③console:当前的控制台 ④vc:visual console虚拟控制台 ⑤vt:虚拟终端 ⑥hvc ⑦hvsi ⑧xvc 应检查是否已修改默认账户的默认密码,查看是否存在如:root/root,oracle/oracle用户 3.是否存在空密码或默认密码账户,查看/etc/shadow文件,询问相应账户是否为过期、多余账户

    1.9K40发布于 2021-09-14
  • 来自专栏FreeBuf

    测评:SQLServer操作超时

    通过链接服务器,SQL Server 数据库引擎 和 Azure SQL 数据库托管实例可从远程数据源中读取数据,并针对 SQL Server 实例之外的 OLE DB 数据源远程数据库服务器执行命令 所以我们要进行区分,同样是在SQL Server Management Studio上进行一些设置,有些是对这个软件本身的一些项进行设置(如连接超时值),而有些则是对你连接的这个数据库的一些项进行设置

    5.2K30发布于 2019-08-13
  • 来自专栏网络安全彭于晏

    |等级保护学习笔记

    等级保护从安全技术、安全管理两大方面为网络运营者提供了安全建设指导,为不同规模的客户设置了最低的安全基线。安全建设的起点就是合规。 本文主要记录等级保护学习过程中的笔记及思考。 2.等级保护的5个流程 2007年四部门联合出台的《信息安全等级保护管理办法》规定了等级保护的5个标准动作并一直沿用至今,2.0在5个标准动作的基础上又增加了风险评估动作,本次主要记录我了解的五个标准动作的内容 S、A分别进行定级,采用高不就低的原则(S3A2、S2A3都是三级)。还有一个参数G:通用安全服务等级。 从137个确定的关键指标结合客户开展建设工作中的实际情况,此次修订是突出强调在建设过程中加强以下方面:态势感知、高级威胁检测、数据库安全(数据库审计、数据库加密、数据库脱敏、数据库防火墙。 此外,2.0基本要求、测评要求、安全设计技术要求框架保持了一致性,即“一个中心,三重防护”。 3.5内容进行了扩充 1.0有五个规定性动作,包括定级、备案、建设整改、等级测评和监督检查。

    3K40编辑于 2022-02-19
  • 来自专栏人工智能机器学习

    2.0与工控安全

    2019年5月13日2.0正式发布,这是继2008年发布1.0十余年来继网络安全法实施后的一次重大升级。2.0在1.0的基础上,更加注重全方位主动防御、安全可信、动态感知和全面审计。 打开百度App,看更多图片 02、对象变化 对象由原来的信息系统过渡到现在的网络和信息系统,统称为等级保护对象。 除此之外,等级保护的合格线也从60分提升到现在的75分,这对于建设来说要求变得越来越严格。 根据2.0的要求,工业控制系统需要同时满足通用要求和扩展要求两部分。 在边界控制访问策略以及新型攻击行为检测方面作出了新的要求; 2. 针对漏洞修补,明确要求需要经过充分的认证和测试; 3. 提出了安全管理中心的概念。 相关内容推荐:2.0与大数据安全

    1.7K20发布于 2019-09-27
  • 来自专栏人工智能机器学习

    2.0的发展历史

    2010年4月,公安部出台《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》,提出等级保护工作阶段性目标。 2.0时代,将根据信息技术的发展应用和网络安全的态势,不断地丰富制度的内涵、拓展保护范围、完善监管措施,逐步健全网络安全等级保护制度政策、标准和支撑体系。 2、等级保护的对象不断地拓展 随着云计算、移动互联网、大数据、物联网、人工智能新的技术不断地涌现,计算机信息系统的概念已经不能够涵盖的全部,特别是互联网快速发展带来大数据价值的凸显,等级保护对象的外延将不断拓展 3、等级保护工作内容持续扩展 在定级、备案、建设整改、等级测评和监督检查规定动作基础上,2.0时代风险评估、安全监测、通报预警事件调查、数据防护、灾难备份,应急处置、自主可控、供应链安全、效果评价、综治考核这些与网络安全密切相关的措施都将全部纳入到等级保护制度并加以实施 第六基因数据(新), 第七经处理可识别特定个人的生物识别数据(新) 在个人信息安全上的要求是一致的,以三级为例,其中对于个人信息的要求有:

    2.1K30发布于 2019-10-12
  • 来自专栏技术博文

    2.0-mysql安全

    本文为joshua317原创文章,转载请注明:转载自joshua317博客 https://www.joshua317.com/article/123

    1.2K30发布于 2021-09-14
  • 来自专栏运维

    2.0介绍

    2.0概述 2019年5月13日,国家市场监督管理总局、国家标准化管理委员会召开新闻发布会,2.0相关的《信息安全技术网络安全等级保护基本要求》、《信息安全技术网络安全等级保护测评要求》、《信息安全技术网络安全等级保护安全设计技术要求 关于三级的技术要求 GBT22239-20192.0基本要求分技术要求与管理要求。 以下加粗字段为三级与二级的区别,需重点关注。 2云计算安全扩展要求 2.1安全物理环境 2.1.1基础设施位置 应保证云计算基础设施位于中国境内。 二级与三级区别 二级测评项为 135 项 三级测评项为 211 项(不含云计算、物联网、工控 扩展项) ?

    2.8K20发布于 2021-03-25
  • 来自专栏FreeBuf

    测评2.0:Oracle身份鉴别

    那么只要oracle数据库中建立一个名为opscv的账户并给与基础权限(连接权限),用户在登录操作系统中的cv后,可以直接使用sqlplus /或sqlplus / as normal(两个命令是一个意思 password varchar2, old_password varchar2) RETURN boolean IS n boolean; m integer; differ varchar2(20); punctarray varchar2(25); chararray varchar2(52); i_char varchar2(10); simple_password raise_application_error(-20003, 'Password same as username reversed'); END IF; 这里检查口令是否和数据库名相等,以及是否和数据库名0到数据库名100相。 顺序取字符串来对比: u不等于a,differ的值加1,为1 s不等于d,differ加1,为2 最后循环4次结束,differ为4, 如果最后differ小于3,则未通过校验,大于3,则通过校验。

    6.6K10发布于 2020-05-14
  • 来自专栏FreeBuf

    测评2.0:SQLServer安全审计

    (2) 每个数据库是否能够被正常打开。如果不能,原因是什么? 但是错误日志记录的事件的范围不够大,并没有达到对重要的用户行为和重要安全事件进行审计这个要求,比如记录更改关键数据的语句,所以只能算是部分符合。 另外,这里应该也要判断下日志中的日期和时间是否准确,SqlServer日志中的时间应该是引用的本机时间,所以就要看一看数据库所在的操作系统是否做了这方面的措施,具体哪些措施可以看:测评2.0:Windows 五、测评项c c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖; 5.1. 要求1 也即仅某些账户可删除、修改审计记录。 要求2 对日志进行定期备份,这里要明确一点,要看对方将数据库的记录文件存放在了什么地方。

    4.5K20发布于 2020-03-24
  • 来自专栏FreeBuf

    测评2.0:Windows身份鉴别

    测评项a要求2 身份标识具有唯一性 即用户名或用户ID不能重复,这个不用多说,windows自动实现,默认符合。 3.3. 四、测评项b b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出相关措施; 4.1. 测评项b要求2 当登录连接超时自动退出 一般设置时间限制小于等于30分钟即可。 4.2.1. 本地登录 对于本地登录,可以通过查看“屏幕保护程序”: ? 这里我在测评:CentOS登录失败参数详解和双因素认证这篇文章中也说到过,这里换个角度说一说基础的知识。 6.1. 所以实际测评的时候,对于这一项,只要不让其成为高风险即可,比如用堡垒机方式(具体看高风险判定指引里的内容)。

    6.9K51发布于 2020-02-20
  • 来自专栏FreeBuf

    测评2.0:Oracle安全审计

    说明 本篇文章主要说一说Oracle数据库安全审计控制点中b、c、d测评项的相关内容和理解,以及一些其它零碎的与相关的内容。 2. 具体怎么判断,可以把测评2.0:Oracle安全审计(上)的相关内容看一看。 4. 测评项c c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖; 4.1. 或者对方使用了软件、备份一体机,也是要查看策略以及实际备份的文件是否存在。 另外说一句,如果使用了分布式存储,数据同时存在2个或2个以上的可用副本,这个不叫做备份,应该输入热冗余范畴内。 但是2级系统的的各个设备(服务器、数据库)的日志留存时间要不要进行测评,就让人疑惑了。 Mysql数据库的身份鉴别 在测评2.0:MySQL身份鉴别(下)对身份鉴别控制点c项进行过说明,但是没说全。

    8.3K10发布于 2020-07-28
  • 来自专栏FreeBuf

    测评2.0:MySQL访问控制

    要求2 在测评要求中测评实施如下: ? 在MySQL中,安装完成后默认存在的账户一般有3个,都是root: ? 在测评2.0:MySQL身份鉴别(上)中有说过: 对于MySQL来说,如上文所言,用户的身份标识为username + host,MySQL并没有禁止出现完全一样的username + host行, 关于安全标记,可以看看测评2.0:Windows访问控制中测评项g中的内容。 实际测评中,基本上就没有能实现的,不过也不用太在意,因为这一个测评项不属于高风险项。

    3.7K30发布于 2020-03-17
领券