职业院校技能大赛(中职组)网络安全-数据分析数据包
2022-04-04 15:51:52 34.49MB web安全 数据分析 安全 数据挖掘
1
启明星辰数据安全解决方案 1 概述 ............................................................................................................................... 1 1.1 背景 ................................................................................................................... 1 1.2 数据安全现状 ................................................................................................... 3 2 参考依据及标准 ........................................................................................................... 7 2.1 网络安全法要求 ............................................................................................... 7 2.1.1 相关法律条款要求 ................................................................................... 8 2.1.2 法律条文解读 ......................................................................................... 10 2.2 参考标准及文献 ............................................................................................. 12 2.3 其它要求 ......................................................................................................... 12 2.3.1 相关标准要求 ......................................................................................... 12 2.3.2 行业要求 ................................................................................................. 13 3 威胁及需求分析 ......................................................................................................... 16 3.1 数据安全风险 ................................................................................................. 16 3.1.1 数据泄漏 ................................................................................................. 16 3.1.2 数据遭破坏 ............................................................................................. 18 3.2 威胁分析 ......................................................................................................... 19 3.2.1 病毒威胁 ................................................................................................. 19 3.2.2 黑客攻击 ................................................................................................. 20 3.2.3 内鬼作案 ................................................................................................. 20 3.2.4 意外的损失 ............................................................................................. 20 3.3 需求分析 ......................................................................................................... 20 3.3.1 数据加固 ................................................................................................. 21 3.3.2 弱点发现 ................................................................................................. 21 3.3.3 攻击防护 ................................................................................................. 21 3.3.4 数据备份 ................................................................................................. 21 3.3.5 身份认证 ................................................................................................. 22 3.3.6 数据访问控制 ......................................................................................... 22 3.3.7 数据防篡改 ............................................................................................. 22 3.3.8 数据脱敏 ................................................................................................. 23 3.3.9 数据审计 ................................................................................................. 23 3.3.10 数据销毁 ............................................................................................... 24 4 数据安全总体设计 ..................................................................................................... 25 4.1 设计目标 ......................................................................................................... 25 4.2 设计原则 ......................................................................................................... 25 4.2.1 符合性原则 ............................................................................................. 25 4.2.2 均衡性原则 ............................................................................................. 25 4.3 数据生命周期 ................................................................................................. 25 4.4 数据安全总体框架 ......................................................................................... 26 5 数据安全管理 ............................................................................................................. 27 5.1 数据安全管理制度与规范 ............................................................................. 27 5.1.1 数据安全管理制度制定 ......................................................................... 28 5.1.2 数据安全规范梳理 ................................................................................. 29 5.2 数据安全组织及人员管理 ............................................................................. 32 6 数据安全技术解决方案 ............................................................................................. 34 6.1 数据安全场景 ................................................................................................. 34 6.2 数据安全产品解决方案 ................................................................................. 34 6.2.1 物理安全防护 ......................................................................................... 34 6.2.2 网络安全防护 ......................................................................................... 36 6.2.3 主机安全防护 ......................................................................................... 43 6.2.4 应用安全防护 ......................................................................................... 47 6.2.5 数据安全防护 ......................................................................................... 50 6.3 数据安全相关产品部署全景图 ..................................................................... 54 6.4 数据安全服务方案 ......................................................................................... 54 6.4.1 数据风险评估服务 ................................................................................. 54 6.4.2 数据梳理服务 ......................................................................................... 56 6.4.3 数据安全应急服务 ................................................................................. 57 7 数据安全相关产品备选清单 ..................................................................................... 58 附:不同行业的数据分级分类标准 .................................................................................... 60
1
Fault Tree Analysis 基础版标准;可以参考;包含基本概念;但是没有统计计算方法;不适用于可维修系统,没啥用
2022-03-04 09:22:19 1.23MB 安全 数据分析
1
无线网络安全.ppt 企业安全架构剖析.ppt “飞地”躲避追踪及绕过ASLR.ppt 黑色产业链中的地位及其取证方法.ppt 论文件校验的重要性.ppt
2022-02-25 12:00:20 5.52MB 网络安全 企业安全 信息安全 数据安全
Struts_2_事件两周年启示+乌云社区颁奖.pdf HackReal.1:手机号背后的灰色地带.pdf “企业应急响应与反渗透”之真实案例分析.pdf WooKnows_1:CTF经验分享.pdf HackReal.3:无人飞行器安全性分析.pdf 多角度对抗_WAF_的思路与实例.pdf DDoS_的最新方式.pdf Android_应用程序通用自动脱壳方法研究.pdf 如何从外围进入各大公司内网.pdf 解析_P2P_金融安全.pdf HackReal.2:3G_4G_USIM_卡的安全性分析.pdf HackReal.5:云安全现场演示.pdf 安全建设与风控杂谈.pdf Web_安全架构浅谈.pdf 去哪儿安全-从_0_到_1.pdf WooKnows_2:互联网安全人才发展现状.pdf HackReal.4:由_PC_端安全问题引发的重重隐患.pdf
2022-02-25 10:00:07 61.22MB 安全 金融安全 web安全 数据安全
美团点评技术沙龙:企业信息化建设和安全管理
2022-02-23 16:00:19 9.43MB 安全 企业安全 数据安全
JRT 0197-2020 金融数据安全 数据安全分级指南 - 中国人民银行.pdf
2022-02-22 17:00:24 1.58MB 金融 数据安全分级指南
1
中国数字基建的脱碳之路:数据中心与5G减碳潜力与挑战.pdf