首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

计算安全扩展要求标准应用实践

基本要求计算安全扩展要求标准应用实践 01系列标准变化 对GB/T 22239-2008进行修订的思路和方法是针对无线移动接入、计算、大数据、物联网和工业控制系统等新技术、新应用领域形成基本要求的多个部分...02与安全通用要求的关系 既然本部分标准作为《基本要求》系列标准在计算安全领域的扩展,那计算安全扩展要求安全通用要求之间一定存在着密不可分的关系。...如果这个场景对应的是对外提供服务的计算系统,那么定级系统A就是一个使用了计算技术的应用系统,而顶级系统B是另一个使用了计算技术的应用系统。...首先对计算系统进行测评时应同时使用安全通用要求部分和计算安全扩展要求部分的相关要求。不能只是用计算安全扩展要求。...根据云计算系统技术特点和试点经验,我们发现计算系统保护措施通常是以系统整体能力体现的,某一项安全措施通常需要多个系统组件共同作用,而且这些系统组件通常以软件形式出现,贯穿整个计算系统的各部分。

3.1K30

信息安全技术 计算服务安全指南

声明本文是学习GB-T 31167-2014 信息安全技术 计算服务安全指南....对服务商及其提供的计算服务开展独立的安全评估。 5.4计算服务安全管理基本要求采用计算服务期间,客户和服务商应遵守以下要求安全管理责任不变。...承载客户数据和业务的计算平台应按照政府信息系统安全管理要求进行管理,为客户提供计算服务的服务商应遵守政府信息系统安全管理政策及标准。 坚持先审后用原则。...5.5.5退出服务在退出计算服务时,客户应要求服务商履行相关责任和义务,确保退出计算服务阶段数据和业务安全,如安全返还客户数据、彻底清除计算平台上的客户数据等。...需变更服务商时,客户应按要求选择新的服务商,重点关注计算服务迁移过程的数据和业务安全;也应要求服务商履行相关责任和义务。

2.1K51
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    《密码模块安全技术要求》解读

    中国密码行业标准化技术委员会分别在2014年、2015年制定了GM/T 0028-2014《密码模块安全技术要求》和GM/T 0039-2015《密码模块安全检测要求》,这个主要是面向产品的密码模块安全认证...硬件、软件、混合,总之,除了芯片外的不好定义的安全产品都可以称之为模块。如 Java 卡中的Java 虚拟机、基于可信执行环境技术的TEE操作系统等。...《安全技术要求》指定了密码模块应该满足的安全需求,为了适应广泛的密码模块应用和环境,标准定义了四个逐次增加且定性的安全级别:一级、二级、三级、四级。...分别举例来说,计算机加密硬件板卡属于一级,适用于已经配置了物理安全、网络安全以及管理过程等控制措施的运行环境。...密码产品比密码模块包含的范围更广,密码产品既包含GM/T 0028-2014《密码模块安全技术要求》定义的密码模块,还需满足包含安全芯片及密码服务系统(如CA系统、电子签章系统、动态口令认证系统)等的相关标准规范

    5.7K70

    办公的技术设备要求

    2020 年的工作正式开启,大多数开发者的开工方式是办公。对开发者来说,办公意味着什么?如何开始办公?办公的发展趋势会怎样?...基于此,腾讯开发者社区联手知乎科技,从知乎办公相关话题中精选内容落地社区专题「 开发者办公模式洞察 」。 本文为相关“开发者办公模式洞察之办公的难点在哪“的精华问答分享。...但是还遇到一些困难: 远程协同办公的IT支撑未能支撑全线远程办公 远程办公需求迫使很多IT企业已经开发了协同远程办公的软件,加上近几年来应用的普及,人们异地办公、SOHO办公以及在途办公的需求越来越多...在某种程度上,部署可以减缓资源的浪费,而且资源池越大浪费越小,但是考虑到地域和不同公司提供不同软件的原因,其实当前的资源是无法最大化利用的。...这也是为什么我们提到的工业4.0以及未来5G 2B和大数据AI的应用,将自动化、通信、计算有机地结合在一起,不断地替代现有的人力参与的工作,将人们从体力劳动中不断解放出来,不断减少对人员的需求,自动化智能化生产

    1.3K1714

    计算——计算关键技术

    作者简介:一名计算网络运维人员、每天分享网络与运维的技术与干货。   ...一.计算关键技术 1.虚拟化技术 虚拟化是一种能够更有效地利用物理计算机硬件的过程,是计算的基础。 虚拟化,将各种IT实体资源抽象,转换成另一种形式的技术都是虚拟化。...正符合计算快速高效的处理海量数据的优势。在数据爆炸的今天这个技术至关重要,为保证数据资料的高可靠性。...计算常用分布式数据存储的技术,将数据存储于不同物理设备中,不仅摆脱物理设备的限制,扩展性更好,满足快速响应用户需求的变化。 ---- (1)计算的分布式存储与传统的存储是不同的。...而传统数据中心通常片面强调机房的可靠、安全

    78430

    《信息安全技术 计算服务安全指南》国家标准意见稿

    《信息安全技术 计算服务安全指南》国家标准意见稿,本文件给出了本标准提出了党政机关及关键信息基础设施运营者采用计算服务的安全管理基本要求,明确了采用计算服务的生命周期各阶段的安全管理和技术措施。...主要内容 范围:本标准描述了计算可能面临的主要安全风险,提出了政府部门采用计算服务的安全管理基本要求,及计算服务的生命周期各阶段的安全管理和技术要求。...随着计算相关技术的不断发展,计算服务质量和安全能力不断提升,计算已面向各个行业提供丰富、高效和稳定的服务。...本标准指导党政机关及关键信息基础设施运营者在计算服务的生命周期采取相应的安全技术和管理措施,保障数据和业务的安全安全地使用计算服务。...与本标准紧密配合的GB/T 31168-XXXX 面向服务商,提出了为党政机关及关键信息基础设施运营者提供服务时应该具备的信息安全能力要求

    1.2K50

    混合计算部署的三个要求

    如今,许多IT专业人员倾向于采用混合方法,让企业的不同工作负载在内部部署数据中心或在公共云中这样彼此独立的情况下运行。然而,对于大多数企业来说,采用更多的是混合计算部署。...当组织可以完全控制私有,但对各种公共工作负载的控制能力不足时,很难保持高度响应和可用的服务。 真正的混合计算部署需要适当的连接、管理和支持新兴技术,如微服务。...(3)混合云和微服务 组织应该寻找先进的功能,例如使用微服务目录的能力以及即时协商技术合同。...迄今为止,为这种方法提供帮助的标准很少,但是对于混合计算部署来完全实现其承诺,其服务响应服务的能力必须是松散的耦合规则。...在将来,只要满足一组技术和业务策略(如每个时间单元的交易和每次使用的成本),调用服务就能够请求和利用任何响应服务,无论是在私有云中还是公共云中。

    97360

    远程人脸识别系统技术要求 安全分级

    声明 本文是学习github5.com 网站的报告而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们 远程人脸识别系统技术要求 安全分级 远程人脸识别系统的功能、性能和安全要求分为基本级和增强级...,黑体字为增强级相对于基本级新增的要求,基本级和增强级的简要对应关系参见附录A,系统安全描述参见附录B。...远程人脸识别系统技术要求 功能要求 基本级要求 用户标识 应从以下方面设计和实现系统的身份标识功能: 所有用户在用户登记时都进行用户标识; 应具唯一性; 应对用户标识信息进行管理、维护...用户鉴别 鉴别时机 应在人脸识别系统安全功能实施所要求的动作之前,先对提出该动作要求的用户进行鉴别,未通过鉴别者不予执行。...用户鉴别 鉴别时机 应在人脸识别系统安全功能实施所要求的动作之前,先对提出该动作要求的用户成功地进行鉴别。

    4.2K30

    Jtti:基础架构安全性有哪些要求

    基础架构的安全性是非常重要的,以下是一些基础架构安全性的要求和措施:访问控制:确保只有经过授权的用户能够访问和管理资源,使用强密码和多因素认证来增加登录安全性。...网络安全:使用网络隔离和防火墙来保护资源免受未经授权的访问。资源监控:实时监控资源的使用情况和安全事件,及时发现异常和入侵行为。...安全审计和日志记录:开启安全审计和日志记录功能,记录所有重要事件,以便进行安全审查和调查。高可用性:采用冗余和备份措施,确保服务的高可用性和业务连续性。...供应商安全合规:确保服务供应商符合相关的安全合规标准和法规。培训员工:加强员工的安全意识,提供安全培训,防范社交工程和钓鱼攻击。...安全合同:与服务供应商签订安全合同,明确责任和义务,确保服务供应商对安全性负责。这些要求可以帮助保护基础架构免受安全威胁,并确保服务的稳定和可靠。

    17620

    国务院要求加大计算服务采购力度

    在社会效益明显、产业带动性强、示范作用突出的若干重点领域推动公共数据开放、信息技术资源整合和政府采购服务改革,充分利用公共计算服务资源开展百项计算和大数据应用示范工程,在降低创业门槛、服务民生、培育新业态...一是增强计算服务能力,大力发展公共计算服务,引导企业采用安全可靠的计算解决方案。支持计算与物联网、移动互联网、互联网金融等的融合发展与创新应用,积极培育新业态新模式。...二是提升自主创新能力,突破计算和大数据关键核心技术,加强需求对接和市场应用,促进产业链协同创新。...六是提升安全保障能力,研究完善计算信息安全政策法规,加强评估审查和监测,支持计算安全产品的研发生产和推广应用。...五要建立健全标准规范体系,研究制定计算技术、服务、设施和安全保密等方面的标准规范。六要加强人才队伍建设,重点培养和引进计算领军人才和技术带头人,完善人才激励机制,支持应用人才培训。

    1.1K140

    边缘计算安全技术概述

    传统的采用集中处理方式的计算模型已无法处理因各类接入设备产生的海量数据,让云端不堪重负,造成更大的数据瓶颈。因此,边缘计算模型应运而生。...边缘计算的数据处理实时性、数据多源异构性、终端资源受限性和接入设备复杂性,使得传统计算环境的安全机制不再适用于边缘设备产生的海量数据的安全防护,边缘计算的数据存储安全、共享安全计算安全、传输和隐私保护等问题成为边缘计算模型必须面对的挑战性问题...我们参考了《边缘计算安全技术综述》,分析总结了边缘计算参考模型中的边缘设备层、通信层和边缘计算层容易遭到的安全攻击,综述了边缘计算中密码安全技术的研究成果,最后给出了边缘计算安全技术研究的几个建议。...结语 文中我们总结了边缘计算中设备层、通信层和边缘计算层的安全攻击技术,综述了边缘计算领域能够落地实践的密码安全技术(包括基于身份标识的密码技术、RSA和ECC密码技术、基于配对的密码技术、格密码技术、...CNCF(原生计算基金会)致力于培育和维护一个厂商中立的开源生态系统,来推广原生技术。我们通过将最前沿的模式民主化,让这些创新为大众所用。请长按以下二维码进行关注。

    1.6K20

    走近计算(四):计算背后的技术

    这系列将从零出发认识计算。这一系列不是高屋建瓴的科普,而是我的学习笔记,因为,我也是个菜鸟。如有谬误,敬请评论区或私信交流。 这里是第四篇,谈谈计算背后的技术。...那么,在这些概念背后,又隐藏着哪些有趣的技术实现呢?如何架构,使用了什么新技术,又催生了哪些技术的发展?接下来的几篇,我将去了解计算背后的技术要素。 这一篇的目标,是对计算背后主要技术元素的理解。...有了网络的供应,计算要将传统的数据中心搬到上,也就是将这些物理世界的网络设施,汇入一个资源池,以供各个节点的租户来接入,这部分该如何实现?这里用到的技术,就是计算的核心技术,虚拟化技术。...每一个用户必须要拥有定制化的界面,花钱买的东西,不能出现其他用户的信息,或者说,别人进行的操作不能影响我,这里用到的就是多租户技术。 最后,很多用户在上之前,最大顾虑是,安全安全?...所以说,服务的安全十分重要,这里既包括一些运维的错误监控上报、故障迁移,也包括面对网络攻击的防御能力等。

    18.5K51

    《密码模块安全要求》与《密码模块安全检测要求

    一,标准间的关系 国家标准《信息安全技术 密码模块安全要求》,来源于密码行业标准《GM/T 0028-2014 密码模块安全技术要求》。...国家标准《信息安全技术 密码模块安全检测要求》,来源于密码行业标准《GM/T 0039-2015 密码模块安全检测要求》。 以上两项标准适用于除密码芯片和系统软件外的各种密码产品类型。...密码模块安全检测要求:规定了密码模块对应的11个安全域的一系列检测规程、检测方法和对应的送检文档要求。...五,密码产品与密码模块的关系 密码产品比密码模块包含的范围更广,密码产品既要符合《密码模块安全技术要求》定义的密码模块,还需满足包含安全芯片及密码服务系统(如CA系统、电子签章系统、动态口令认证系统)等的相关标准规范...)、基于TEE+SE技术的固件密码模块(安全二级及以上) 企业转账:可视按键型智能密码钥匙(安全二级及以上)、基于TEE+SE技术的固件密码模块(安全二级及以上)

    2.9K30

    计算服务网格技术能力 计算网格技术的优势

    过去大多数都是采用数据计算的模式,但随着数据、运行模式及运行环境的复杂化,导致了传统的计算模式出现了较多的弊端,而如今计算服务网格技术能力的提升使得成为了动态解决虚拟共享资源的技术当中核心使用的方案。...计算服务网格技术能力 与传统的技术相比计算服务网格技术能力上有哪些差别呢,首先是侧重点的不同,传统的计算是需要通过互联网来做为媒介按照需求来提供计算计算是属于各类计算融合起来之后的处理方案。...计算网格技术的优势 而计算服务网格技术能力是基于服务网格的框架,为计算和服务提供资源。...无论是计算还是服务网格技术在数据处理能力上都同样的出众,同时在虚拟资源和动态伸缩上都具有系统调控和存储的能力。但最大的区别是计算属于专用,而服务网格更侧重的是资源共享式服务。...以上就是关于计算服务网格技术能力的相关介绍,通过这一类计算模式也能够带来特殊的应用解决方案,使得IT技术也能得到提升。

    1.8K20

    计算“巨头”AWS如何应对计算安全威胁

    计算作为数字经济的基础设施推动着数字化转型、推动着各行各业的数字化和互联互通,AI、大数据、区块链、边缘计算、5G、物联网等新兴技术也在计算的支撑下打破技术边界,合力支撑产业变革、赋能社会需求。...而随着越来越多的价值和使命由计算来承载和支撑,计算安全已成为影响国家安全、社会稳定、行业安全、企业安全,以及个人的人身安全、财产安全、隐私保护等方方面面的大事,而且与我们每个人的日常生活息息相关。...本书主要内容 本书将计算安全能力建设对应到NIST CSF中,从计算安全能力建设的角度由浅入深地总结计算安全产业实践的基本常识、云安全能力构建的基础实验与计算产业安全综合实践。...在简单介绍基本原理的基础上,以计算应用安全能力建设为主,重点介绍在云安全能力建设中的典型案例与实验。...系统全面:包括与云安全相关的成熟的知识、技术、方法与实践。 2. 自成逻辑:每个章节既可以自成体系,又可以作为一部分来构成整体知识体系。 3.

    86710

    计算技术特点

    美国国家标准与技术研究院(NIST)定义:计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供...从计算的定义可以看出,计算后端具有非常庞大、可靠的计算中心,对于计算使用者来说,在付出少量成本的前提下,即可获得较高的用户体验!功能强大的计算还具有以下特点: 1. ...高可靠性 计算对于可靠性要求很高,在软硬件层面采用了诸如数据多副本容错、心跳检测和计算节点同构可互换等措施来保障服务的高可靠性,还在设施层面上的能源、制冷和网络连接等方面采用了冗余设计来进一步确保服务的可靠性...节能环保 计算技术能将许许多多分散在低利用率服务器上的工作负载整合到云中,来提升资源的使用效率,而且由专业管理团队运维,所以其PUE(Power Usage Effectiveness,电源使用效率值...完善的运维机制 在“”的另一端,有全世界最专业的团队来帮用户管理信息,有全世界最先进的数据中心来帮用户保存数据。同时,严格的权限管理策略可以保证这些数据的安全

    2K10

    计算技术特点!

    美国国家标准与技术研究院(NIST)定义:计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供...从计算的定义可以看出,计算后端具有非常庞大、可靠的计算中心,对于计算使用者来说,在付出少量成本的前提下,即可获得较高的用户体验!功能强大的计算还具有以下特点: 1. ...高可靠性 计算对于可靠性要求很高,在软硬件层面采用了诸如数据多副本容错、心跳检测和计算节点同构可互换等措施来保障服务的高可靠性,还在设施层面上的能源、制冷和网络连接等方面采用了冗余设计来进一步确保服务的可靠性...节能环保 计算技术能将许许多多分散在低利用率服务器上的工作负载整合到云中,来提升资源的使用效率,而且由专业管理团队运维,所以其PUE(Power Usage Effectiveness,电源使用效率值...完善的运维机制 在“”的另一端,有全世界最专业的团队来帮用户管理信息,有全世界最先进的数据中心来帮用户保存数据。同时,严格的权限管理策略可以保证这些数据的安全

    2.3K40

    计算技术原理

    由于计算分为IaaS、PaaS和SaaS三种类型,不同的厂家又提供了不同的解决方案,目前还没有一个统一的技术体系结构,对读者了解计算的原理构成了障碍。...0.jpg 计算技术体系结构分为4层:物理资源层、资源池层、管理中间件层和SOA构建层,如图3所示。...使资源能够高效、安全地为应用提供服务;SOA构建层将计算能力封装成标准的Web Services服务,并纳入到SOA体系进行管理和使用,包括服务注册、查找、访问和构建服务工作流等。...管理中间件和资源池层是计算技术的最关键部分,SOA构建层的功能更多依靠外部设施提供。 计算的管理中间件负责资源管理、任务管理、用户管理和安全管理等工作。...、任务生命期管理等等;用户管理是实现计算商业模式的一个必不可少的环节,包括提供用户交互接口、管理和识别用户身份、创建用户程序的执行环境、对用户的使用进行计费等;安全管理保障计算设施的整体安全,包括身份认证

    3.8K102

    计算时代的安全风险

    计算之前,企业在内部服务器甚至文件柜上来存储他们的信息。现在,很多云服务提供商(CSP)依靠第三方平台来容纳和保护他们的信息。由于需要存储大量的数据,公司在这些平台提供的服务器上租用时间更便宜。...IT人员是否正确加密信息,培训员工的反网络钓鱼技术,或进行频繁的安全和漏洞审查。...许多第三方平台提供强大的安全层,但如果代码不好,没有正式的程序显示他们在应用程序安全性方面很强,用户应该重新评估他们的。...辨别并投向一个安全提供商 随着企业在云端寻找能够容纳敏感信息的平台,他们必须寻求一个承诺了安全服务的提供商。保护有价值的信息应该是任何平台的企业核心价值观,也是任何技术线路图的核心要素。...好处如下: ☘ 强大的安全和合规性策略,计算公司有专门的安全部门,每年花费数千万美元使得技术领先于黑客 ☘ 所有文档的中央存储库,索引,分类,且容易找到 ☘ 简化合同和其他重要内容的可访问性

    1.9K30

    信息安全技术 反垃圾邮件产品技术要求和测试评价方法

    声明本文是学习信息安全技术 反垃圾邮件产品技术要求和测试评价方法....,本标准依据《信息技术 安全技术 信息技术安全性评估准则》(GB/T18336-2008),从反垃圾邮件产品的功能、自身安全安全保证等几个方面提出了相关技术要求,并提出了测试评价方法。...反垃圾邮件产品技术要求 范围本标准规定了反垃圾邮件产品的技术要求和测试评价方法。...(idt ISO/IEC 15408-1:2005) GB/T18336.2-2008 信息技术 安全技术 信息技术安全性评估准则 第2部分:安全功能要求(idt ISO/IEC 15408-2:2005...) GB/T18336.3-2008 信息技术 安全技术 信息技术安全性评估准则 第3部分:安全保证要求(idt ISO/IEC 15408-3:2005) 反垃圾邮件产品技术要求 术语和定义GB/

    71040
    领券