首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 安全与认证体系

    内容加密由 TLS 1.3 与 HTTPS 提供减少握手往返次数,提升保密性与性能[3]3.2 认证机制多层认证手段:用户名/密码认证IP 白名单令牌化接入分环境与分角色的最小权限配置[5]3.3 DNS 安全策略防泄漏措施

    10310编辑于 2025-10-31
  • 来自专栏AllTests软件测试

    数据安全知识体系

    数据安全知识体系 目录 1、数据安全立法 2、数据安全全生命周期 2.1、数据采集安全 2.2、数据存储安全 2.3、数据传输安全 2.4、数据访问安全 2.5、数据交换安全 2.6、数据销毁安全 《信息安全技术网络安全等级保护大数据基本要求》(T/ISEAA002-2021)团体标准正式发布,自2021年5月30日起实施。 2、数据安全全生命周期 2.1、数据采集安全 1、数据源的安全可信、身份鉴定、用户授权 2、个人信息与重要数据进行采集前评估 3、采集过程安全合规、日志记录 4、隐私数据、敏感数据识别且防泄露 5、采集工具或设备要安全管理 5、数据脱敏 2.5、数据交换安全 1、数据接口配置 2、日志管理与监控审计 3、文档标签 4、数据加密、数据压缩 5、敏感数据脱敏 6、交换过程验证 7、数字水印 2.6、数据销毁安全 1、数据内容安全销毁 2、用户注销 3、密钥安全销毁

    1.4K20编辑于 2022-07-26
  • 来自专栏网络安全攻防

    苹果安全体系架构

    安全架构 下图是IOS系统安全架构图,它分为两个部分,第一个部分是硬件和固件层上面提供的安全保障,第二个部分是软件上面提供的安全保障,可以看到的是在硬件层上面它有一个加密引擎对我们的设备密钥、组密钥以及 苹果的加密引擎是硬件级别的,所有进出的存储数据都要通过苹果加密引擎进行加密,而且加密引擎进行加密的key是跟硬件相关的,所以说我不能把一个设备加密的数据拿到另外一个设备上面去解密,应用沙盒提供了一个数据保护类的一个安全机制 ,这个数据保护类可以保护我们应用类数据的安全性,比如我们在应用沙盒里面写入的数据,我们可以通过数据保护类限定只有在用户解锁了设备之后才能读取这个数据 安全启动 在启动过程中每一步所包含的组件都是通过苹果的签名 如果引导加载程序也通过验证了才会去加载内核,在上面所谓的过程中都会有签名验证,如果某一部发现签名验证失败了就会进入到恢复和固件升级模式,下面我们通过的刷入固件到手机上面这么一个流程来讲解 软件授权 为避免设备降级并为缺少最新安全性更新的早期版本

    89210编辑于 2024-04-29
  • 来自专栏Ceph对象存储方案

    Ceph安全体系概览

    Ceph安全体系概览 安全是整个存储必不可少的一环,但是很少有人能够比较全面的总结一下Ceph的安全体系,于是老司机在这里“鬼话连篇”。 CephX 认证体系 ? 通过提供标准的磁盘格式,它不仅可以促进发行版之间的兼容性,还可以提供对多个用户密码的安全管理。 RGW安全防护 RGW默认情况下会直接与Client进行交互,走的也是HTTP,因此有条件的一定要用到HTTPS,并且不要使用自签名证书,如果暴露在公网或者其他安全性比较敏感的环境,最好在RGW前端架设一层防火墙或者其他安全设备对流量进行清洗过滤 最后补充一句话,任何方式去提升系统安全都是有代价的。 用户数据安全 这里只讨论RGW场景,RBD和Cephfs就不再展开了。 另外一块安全的需求,就是用户需要对上传的数据进行安全扫描,比如用户上传进来的文档、软件包等需要经过病毒扫描,以确定其安全性。

    2.9K21发布于 2019-07-30
  • 来自专栏SDNLAB

    基于SDN和NFV的云安全体系——云安全防护体系建设与特点

    基于SDN和NFV的云安全体系体系按功能区域可分为以下几个方面。 云计算接入安全:通过H3C首创的嵌入式安全vSwitch,形成基于状态的安全防护体系。 南北向API的全面、兼容性 SDN和NFV的技术设计是开放的,决定云安全体系也是一个开放的体系,易于形成集百家之长、开放融合的体系。 云安全体系南北向API图 通过开放融合的体系,基于SDN和NFV构建的云安全体系能够融入更多的第三方SDN APP和NFV,北向通过Restful API可与独立第三方云平台进行对接,南向通过OpenFlow /OVSDB/NetConf等标准API兼容包括第三方的网络及安全设备、NFV产品,确保云安全体系更为灵活、更为全面。 及NFV技术也将不断完善云安全的防护体系,最终促使云计算得以更加健康、有序的发展。

    2.2K70发布于 2018-04-03
  • 来自专栏FreeBuf

    智慧城市安全体系实例——智能门锁安全吗?

    图1 智慧城市ICT视角的技术参考模型 为推动智慧城市健康、可持续发展,国家在《智慧城市评价模型及基础评价指标体系》(GB/T 34680.1-2017)中明确了智慧城市评价指标体系,其中网络安全指标包括网络安全管理 表1 智慧城市评价指标体系网络安全指标评价要素及说明 三、智慧城市安全体系 智慧城市安全体系框架以安全保障措施为视角,从智慧城市安全战略保障、智慧城市安全技术保障、智慧城市安全管理保障、智慧城市安全建设运营保障和智慧城市安全基础支撑五个方面给出了智慧城市安全要素 图2 智慧城市安全体系框架 1.智慧城市安全战略保障 智慧城市安全战略保障要素包括国家法律法规、政策文件及标准规范。通过智慧城市安全战略保障可以指导和约束智慧城市的安全管理、技术与建设运营活动。 本标准参考了信息安全管理体系并结合智慧城市特征,梳理出智慧城市安全管理要素,包括决策规划、组织管理、协调监督、评价改进。 智慧城市安全技术保障的功能要素包括防护、检测、响应和恢复。 四、智慧城市安全体系实例——智能门锁安全 智慧城市是一个庞大的体系,涉及到众多环节,安全隐患无孔不入。

    1.2K40发布于 2018-12-28
  • 来自专栏HACK学习

    企业安全体系建设之路之Web安全

    延迟活动奖励的时限 增加和提高合法用户真实性(人机用户)验证机制 当然,具体的防范措施也不是依照以上几种防范措施就能完全杜绝薅羊毛的行为,所谓完善的安全管控体系,都是建立在具体实践的基础上的,防范管控经验都是在经历了 所以,Web漏洞的根源就是站点代码,只要代码层显性漏洞不存在,加上代码层的其他安全防护措施做到位,那么站点就能做到相对安全,而能够让站点做到相对安全的就是“代码安全审计”。 所以企业需要自身有一套完善的风控制度,一旦发生安全问题,能够在第一时间以最快速度解决问题,降低损失。整个风控的方面可以从:社会影响、内部影响、经济损失等方面着手,建立起完善的灾备恢复体系。 Web安全体系建设不仅仅是安全漏洞的管控,当然还包括了其他的方方面面,攻击者可能利用合法的网站功能来干一些不可描述的事情,如果Web安全的建设是很简单的话,就不会出现众多安全专家都头疼的事情了。 所以,具体的Web安全建设各个企业不同,所属业务不同,自然所做的建设方案也会有所不同,能够建设起来非常棒的Web安全体系,企业都是经过了众多实践积累下来的经验。

    1.5K31发布于 2019-08-06
  • 来自专栏网络安全观

    安全规划助力CISO建设新安全体系

    处理好网络安全与信息化关系,使安全工作能在各层次快速达成共识,形成体系化、实战化、常态化安全能力,是CISO的重要职责所在。由CISO主导的、以能力为导向的安全体系规划工作势在必行。 首先,网络安全体系建设缺乏顶层设计,无全景作战图,看不清网络安全全貌。其次,网络安全预算比例相比美国等国家较低,工程建设资源保障严重不足,安全技术防护体系严重缺失却无法修复。 三、以安全规划助力新安全体系的落地 云计算、大数据和移动互联网等技术的飞速发展和广泛应用,带来了商业模式和业务流程的革命性变化,新型威胁层出不穷,体系化防御势在必行。 通过安全规划,在体系蓝图之上勾勒出安全演进路线,确保安全工作的落地性。 4. 采用能力导向的网络安全规划方法构建新体系 以往,安全规划大多采用了对标、合规等思想,基本满足了企业的规划需求。 因此,优先解决安全预算、人才编制的问题显得尤为重要,而所有这些都离不开安全体系规划。通过采用安全能力导向的方法进行安全规划,有效达成面向实战、体系致胜的目标,是CISO的重要职责所在。

    1.1K10发布于 2021-02-26
  • 来自专栏FreeBuf

    浅谈信息安全管理体系建设

    信息安全管理体系(ISMS)是组织在整体或特定范围内建立的信息安全方针和目标,以及完成这些目标所用的方法和体系。 作为承担安全管理责任的安全管理岗,核心工作是建立、实施、保持和持续改进信息安全管理体系。 不同企业对于信息安全管理体系的建设需求也不甚相同: 1. 可能是从无到有,从0到1建立信息安全管理体系; 2. 可能企业已有信息安全管理体系,但是实时性无法满足企业日益变化的安全需求,待进一步优化改进; 4. …… 体系建设之初,我相信大家的初衷都是抱着建立建成可落地的信息安全管理体系。 但我们都清楚,没有绝对的安全,也没有绝对的可落地。ISO27001也没有定义所谓的绝对安全可落地的信息安全管理体系,它推崇的是PDCA过程模式,保证管理体系持续改进的有效模式。

    1.6K71发布于 2018-07-31
  • 来自专栏安全攻防

    企业应用安全体系建设思考

    企业应用安全应用安全的保护对象是应用系统,应用系统有各种表现形式,如Web、APP、小程序、客户端、系统等。应用安全就是围绕着这些应用的安全建设工作。 应用安全的理念,经历了从 SDL-DevSecOps 的演变过程。SDL理念:微软提出的体系化的应用安全理念,符合长周期性、一次性、变更少,有足够的时间去做前置的工作的项目。 知道app还是web,提出安全需求。目的:制作安全预案,方便后续工作展开。痛点:需要知道有项目在立项。技术选型:安全开发框架选择,安全开发培训。比如Struts框架漏洞就很多。 痛点:上架流程建设持续运营:安全监控,日志审计。网马后门问题。痛点:系统建设。企业应用安全与其他安全方面的耦合基础安全:1、对应用关联域名、IP及服务器、数据库、OSS、配置文件等的关联关系。 2、运行环境安全,组件有问题导致应用不可用。例如F5漏洞。办公安全:1、后台支持类系统,相关工作流程的安全。2、行为控制及审计,日志记录。3、不安全的办公行为导致应用故障。各种误删库比如gitlab。

    1K20编辑于 2023-08-25
  • 来自专栏支付进阶之路

    图解支付安全体系建设指南

    但我今天以产品经理都能看懂的白话讲清楚支付安全体系,不涉及复杂的数学知识。 1. 前言 在电子支付的万亿级市场中,安全无疑是核心中的核心。 今天尝试从在线支付面临的主要安全问题,常见的技术手段如加密解密、签名验签、安全证书等入手,尝试讲清楚支付安全体系。 通过这篇文章,你可以了解到如下内容: 在线支付面临的主要安全问题。 安全身份认证体系。 常见的安全协议。 密钥存储与统一安全服务。 工程应用中的常见问题。 2. 在线支付面临的主要安全问题 在线支付面临的安全问题主要包括: 账号或密码等敏感信息被盗用。 PKI体系结构包括以下主要组件: 数字证书: PKI使用数字证书来证明实体的身份,其中包含了实体的公钥以及其他相关信息,如证书的颁发者、有效期等。 PKI通过数字证书和公钥加密技术,实现了安全的身份验证、数据加密和数字签名等功能,是保障网络通信安全的重要基础设施。也是支付安全体系的重要基础设施。

    35410编辑于 2025-12-29
  • 来自专栏MCP

    MCP双向认证体系:mTLS 安全通信

    在这个网络安全日益重要的时代,双向认证体系成为了保障通信安全的关键,是一个在安全通信领域有着广泛应用且极具研究价值的话题哦。 (二)mTLS(Mutual TLS)大家都知道 TLS 是传输层安全协议,用于在互联网通信中提供加密等安全保障。 这就相当于在敲门的时候,不仅要验证你是谁,还要验证对方是谁,只有双方都通过验证后,才能开啓安全通信的大门,极大地提高了通信的安全性。二、双向认证体系的重要性现在网络环境复杂多变,各种安全威胁层出不穷。 双向认证体系就像是给通信双方都戴上了“安全面具”,通过互相验证身份,确保只有合法的双方才能进行通信。 四、基于 MCP 的 mTLS 双向认证体系工作原理(一)证书签发阶段证书申请 :客户端和服务端分别向 CA 发起证书申请请求。

    1.2K10编辑于 2025-05-08
  • 来自专栏数通

    企业安全防护体系如何构建?

    建立数字资产清单,按业务价值划分核心系统(如CRM、ERP)与一般系统,标记敏感数据存储位置‌ 基于STRIDE威胁模型分析潜在攻击面,形成包括勒索软件、供应链攻击等新型威胁的TOP10风险清单‌ ‌2、安全策略框架搭建‌ 漏洞与威胁管理 ①漏洞扫描系统‌ Nessus检测系统漏洞并生成修复建议,覆盖CVE数据库‌ OpenVAS提供开源漏洞评估,支持合规性检查‌ ‌②渗透测试套件‌ Metasploit模拟攻击验证防御体系有效性‌ AP配置802.1X认证与流量隔离‌ ‌②移动端管理(MDM)‌ Microsoft Intune管控设备策略,远程擦除丢失设备‌ MobSF检测APP代码漏洞与数据泄露风险‌ 三、运营管理机制 1、安全运维体系‌ ),实现芯片-系统-应用的自主可控‌ 总结 不同企业对应用情况不同,所需要构建的安全体系标准可能存在一定出入。 但有些也就大同小异,一般建议初期重点投入边界防护与终端管控(占预算60%),中期强化数据安全与监测响应,后期采用PDCA循环持续改进的方式不断优化安全体系,确保能达到想要的标准。

    94510编辑于 2025-04-05
  • 深入解析 openEuler 内核安全体系

    一、安全机制研究概述在当今网络安全形势日益严峻的背景下,操作系统内核的安全性直接关系到整个IT基础设施的安全防线。 openEuler作为面向企业级应用的自主创新操作系统,在内核安全方面投入了大量研发资源,构建了多层次、立体化的安全防护体系。 二、openEuler内核安全架构解析2.1安全机制概览openEuler内核的安全机制可以分为以下几个层次:安全层次核心技术防护能力性能影响内存安全KASLR/KPTI防地址泄露<5%访问控制SELinux 15%热补丁kpatch/livepatch零停机修复<1%这些安全机制不是孤立的,它们相互配合,形成了纵深防御体系。 ;此外,审计方面应重点监控关键文件和目录、记录特权操作,定期分析审计日志,并配置日志轮转以避免磁盘占满,从而形成基础安全、访问控制和操作审计的多层防护体系

    27210编辑于 2025-12-03
  • 来自专栏安全攻防

    企业基础IT安全体系建设思考

    黑客可通过应用间接攻击或互联网直接攻击公司的基础IT资源或基础服务,基础IT资产受到攻击,可导致应用安全,业务安全,数据安全等多方面的安全问题。 同:在技术体系及管理体系可进行的安全建设都是相同的。如监控,如HIDS,如操作审计,如权限管理。基础IT设施安全,可以围绕着资产生命周期,从管理、技术、运营三个方面展开。 渗透及扫描,实际上对应着的是应用安全及服务组件安全。组件安全安全使用及安全配置。一般公司也没条件去做高深的技术上的安全工作。 而且,具备组件安全研究能力的人,其职业选择可能更喜欢在国家队、安全乙方、科技型大集团中选择。云安全:云服务商都采用安全共担模型,云安全的基础安全是云服务商负责的,企业负责的是其安全管理及安全使用。 总结1、基础IT安全是围绕基础IT设施的。2、基础安全定义不同,要穿透词语,去看其真实的工作内容。3、基础IT安全,对技术深度要求有限,对广度及体系化要求较高。4、落地要灵活要适配,不要本本主义。

    54930编辑于 2023-08-25
  • 来自专栏Android源码框架分析

    APP端上通用安全体系建设

    1、背景:APP端上安全在谈什么 APP的每个业务场景都有其既定的运行模式,若被人为破坏就可认为是不安全的。 2、APP端上安全体系应该具备哪些能力 一个安全体系要具备哪些能力呢,简单说两块:风险甄别与风险防御。 3、建设方案 甄别与防御是体系的核心,建设方案主要是围绕这两个主题展开,虽说名称是“端上安全体系”,但只依靠端自己是无法解决所有问题的,也无法将价值发挥到最大,仍需多端系统配合来完成整个体系的搭建,分工的基本原则是 :端上侧重特征信息的搜集,云端负责整体策略的执行,根据上述场景,搭建示意如下: 3 建设方案.png 按层次跟功能大致分四块,端、网关、业务后台、数据风控中心: 端是信息的来源,负责信息采集上报,是安全体系建设的基石 作者:看书的小蜗牛 原文链接: APP端上通用安全体系建设

    1.4K11编辑于 2022-06-15
  • 来自专栏我的安全视界观

    【转载】论韧性数字安全体系

    (参考我为什么坚信韧性安全体系的内在逻辑(第二章)) 二、韧性数字安全体系的理论基础 2.1 韧性概念的源起与演化 “韧性”最早源于物理学领域,指材料在受力变形后恢复原状的能力。 三、韧性数字安全体系的五重结构原则 在传统安全范式下,防护体系往往以边界设防、点状拦截为主,假设只要“前端不破”,整体系统便可安然无恙。 3.6 从结构原则迈向系统路径 韧性数字安全体系的构建,不是传统安全范式的延伸或修补,而是对“安全”这一概念本身的重塑与重构。 五、韧性数字安全体系的实践与总结 5.1 韧性数字安全体系出发点:在不确定性数字世界中构建可能的秩序 所有关于韧性的讨论,归根结底源于对世界本体的不确定性的承认。 这种上下互动的逻辑,构成韧性数字安全体系的“生成性机制”。

    10510编辑于 2026-03-11
  • 来自专栏安全攻防

    企业数据安全体系建设思考

    状态调研及评估:调研安全建设状态,评估建设完成度。决策工作内容:结合数据安全调研结果,结合公司整体的建设方案,以数据安全能力模型为指导思想,来决定工作内容,内容顺序,落地方案。 数据安全与其他安全方面的耦合基础安全:数据与数据库/数据仓库的存储对应关系;数据流转的基础组件顺序。如果存在弱口令,网络访问控制不当,AK泄露等问题,可导致数据泄露。 业务安全:黑灰产分析;互联网环境下,风控模型的设计及改进;垃圾数据清洗。总结1、数据安全是围绕公司信息数据的安全保护。2、数据安全正在成为新的监管重点。 3、数据安全作为新兴安全领域,目前并没有很多配套工具。4、数据安全是全公司都应该参与的体系化的工作,它牵扯到公司全部门,而非几个部门。5、数据安全,与其他安全方面严重耦合。 其他安全方面的问题都可能导致数据安全问题。

    74320编辑于 2023-08-25
  • 主机安全与网络安全:构建协同防御新体系

    单一的防护手段往往难以应对日益复杂的威胁,因此,构建主机安全与网络安全的协同防御机制,已成为企业安全建设的必然选择。 网络攻击一旦突破边界,最终目标往往是主机上的数据和应用;而主机上的安全事件(如异常外联)也可能预示着网络已被渗透。因此,只有将两者联动,形成纵深防御体系,才能实现从外到内、从边界到核心的全面保护。 为了满足不同企业的安全需求,腾讯云主机安全提供了多个版本。 构建主机安全与网络安全的协同防御机制,实现威胁的实时感知、智能分析和联动处置,是企业构筑动态、主动安全能力的必由之路。 腾讯云主机安全以其全面的检测与响应能力,可以作为您协同防御体系中坚实的主机侧支柱,帮助您从容应对各类安全挑战,为业务稳定运行保驾护航。

    17710编辑于 2026-03-11
  • 来自专栏HACK学习

    企业安全体系建设之路之系统安全

    概述: 企业的信息安全体系的建设都是大同小异,只有把握好了风险控制点,一个企业的信息安全完全可以做到相对安全,至少能够防止90%以上的网络攻击,其他的0day漏洞或者新型的攻击手法包括在10%以内,这 全文分5个篇,5个部分,详细的介绍了企业当前面临的各个风险点,从信息安全的几个大点重点描述企业安全体系建设,一个企业再大,只要规划合理,安全管理结构清晰,那么安全建设和保障就不会再是难事。 其他国家级的等保体系不在讨论范围内,毕竟对于一般企业来说,也不适用。 一:系统安全建设篇 0x00 前言 系统的安全是在企业安全体系建设中的基础,只有系统的安全基线合规,才能够保证其部署在系统上的服务能够安全稳定的运行。 5.网络攻击 运维人员关注最新的网络攻击时态也是很有必要的,这样可以根据具体的攻击手法来对企业进行防御体系的调整。

    1.3K12发布于 2019-08-06
领券