GB/T 35274-2017 大数据服务安全能力要求
GB/T 35274-2017 信息安全技术 大数据服务安全能力要求Information security technology - Security capability requirements for big data services 主要内容基础安全能力要求:安全管理:要...
术语解读:T/ISC-0011-2021 数据安全治理能力评估方法
团体标准 T/ISC-0011-2021 数据安全治理能力评估方法Evaluation method of data security governance capability 主要内容主要内容包括以下方面:评估原则:科学性:评估方法基于科学的理论和...
安全术语解读:ARP攻击、欺骗攻击
ARP攻击 ARP 攻击即利用地址解析协议的漏洞进行的恶意攻击行为。在网络中,ARP 协议负责将 IP 地址转换为物理地址(MAC 地址),ARP 攻击就是攻击者借此扰乱正常的网络通信。 ...
安全术语解读:跨站攻击、中间人攻击
跨站攻击 跨站攻击,全称为跨站脚本攻击(Cross-Site Scripting,简称 XSS)是一种常见的Web安全漏洞,攻击者通过在Web应用中注入恶意脚本,利用用户对网站的信任,在用户浏览器中...
安全术语解读:电信诈骗、杀猪盘
电信诈骗 电信诈骗是犯罪分子借助电话、网络和短信等通信手段,编造虚假理由设下骗局,对受害者进行远程、非接触式诈骗,诱导受害者打款或转账,以非法获取钱财的犯罪行为。 常见...
术语解读:T/CLAST 001-2021 个人信息处理法律合规性评估(三)
接个人信息处理法律合规性评估(二) 术语和定义5 个人信息处理设施相关术语5.1 信息处理设施 information processing facilities 信息处理系统、服务或基础设施,或者物理放置场所。 5.2 信...
安全术语解读:CC攻击、webshell
CC攻击 CC攻击,英文Challenge Collapsar,是分布式拒绝服务(DDoS)攻击的一种类型,其通过向一些目标网络服务器发送伪造的HTTP 请求,这些请求往往需要复杂耗时的计算或数据库操...
术语解读:T/CLAST 001-2021 个人信息处理法律合规性评估(二)
接个人信息处理法律合规性评估(一) 术语和定义2 个人信息处理的主体相关术语2.1 个人信息主体 personal information subject 个人信息所标识或者关联的自然人。 2.2 个人信息控制者 persona...
术语解读:T/CLAST 001-2021 个人信息处理法律合规性评估(一)
团体标准 T/CLAST 001-2021 个人信息处理法律合规性评估指引Guideline for Legal Compliance Assessment of Personal Information Processing个人信息处理法律合规性评估指引第 1 部分:概述和...
安全术语解读:拖库、撞库、暴库
拖库 拖库通常是黑客有针对性地选择目标,利用各种技术漏洞,如 SQL 注入、弱密码攻击、服务器配置不当等,突破数据库的安全防护,获取数据库的访问权限。一旦成功入侵,黑客可以将...
术语解读:GB/T 41391-2022 移动互联网应用程序收集个人信息
GB/T 41391-2022 信息安全技术 移动互联网应用程序(App) 收集个人信息基本要求Information security technology - Basic requirements for collecting personal information in mobile internet...
术语解读:GB/Z 28828 公共及商用服务信息系统个人信息保护指南
主要内容主要内容如下:适用范围与引用文件适用范围:适用于除政府机关外的各种组织和机构,如电信、金融、医疗等领域的企业,规范这些组织和机构通过信息系统处理个人信息的过程。引用文件:引...
术语解读:GB/T 35273-2020 个人信息安全规范
GB/T 35273-2020 代替 GB/T 35273-2017 信息安全技术 个人信息安全规范Information security technology - Personal information security specification 主要内容明确了个人信息的范围和定义...
安全术语解读:社会工程学、拿站
社会工程学 社会工程学攻击的本质在于利用人类的心理弱点和行为习惯,而非传统的技术漏洞。人类作为信息系统的使用者和守护者,往往成为攻击者最容易突破的环节。攻击者深刻理解人...
安全术语解读:C2、供应链攻击
C2 C2 是攻击者与被其控制的恶意软件或受感染系统之间进行通信的渠道和机制。攻击者通过 C2 通道向被控制的目标发送指令,如窃取数据、执行恶意操作、传播恶意软件等。同时,被控制...
术语解读:公安部 – 互联网个人信息安全保护指南
主要内容主要内容如下:范围和规范性引用文件:范围:制定了个人信息安全保护的管理机制、安全技术措施和业务流程,适用于个人信息持有者在个人信息生命周期处理过程中开展安全保护工作参考使用...
术语解读:GB/T 38961-2020 个人健康信息码 参考模型
GB/T 38961-2020 个人健康信息码 参考模型Personal health information code - Reference model 主要内容健康码组成和展现形式规定了健康码的基本组成要素,以及在不同场景下的展现方式,例如...
术语解读:GB/T 39335-2020 个人信息安全影响评估指南
GB/T 39335-2020 信息安全技术 个人信息安全影响评估指南Information security technology - Guidance for personal information security impact assessment主要内容主要内容包括:术语定义明...