信息安全等级保护测评作业指导书(Tomcat)信息安全测评实施作业指导书 测评层面:TOMCAT 序 号 测评项 操作步骤 预期结果 1 应按照用户分配账 号。避免不同用户间 共享账号 1、参考配置操作 修改 tomcat/conf/tomcat-users.xml 配置文件,修改或添加帐号。注意: http://ip:8080/manager/html 管 理页面,进行 Tomcat 服务器管理 2 应删除或锁定与设备运 行、维护等工作无关的 账号 1、参考配置操作 修改 tomcat/conf/tomcat-users.xml 配置文件,删除与工作无关的帐号。 例如 tomcat1 与运行、维护等工作无关,删除 tomcat1 帐号。 1、判定条件 被删除的与工作无关的账号 tomcat1 禁用超级用户启用 tomcat 1、参考配置操作 在普通用户的模式下,运行 tomcat 的启动脚本 2、检测操作 查看当前系统的 tomcat 进程,确认程序启动时使用的身份。 注意:通过 services.msc 服务属性设置 禁用超级用户启用 tomcat 4 对于采用静态口令认证 技术的设备, 口令长 度至少 8 位, 并包括 1、参考配置操作 在 tomcat/conf/tomcat-user 0 积分 | 8 页 | 101.00 KB | 20 小时前3
信息网络安全方案设计方案(52页 WORD)08) 、《XX 信 息网计算机操作系统安全配置基本要求》GA/T 1252-2005,用户接入网的终端安全基线主 要 包括: 身份鉴别、安全审计、访问控制、资源控制、入侵防护 5 个部分。 终端安全检查是计算机终端入网的凭证,不安全的终端接入网络,将可能给网络带来 无 法估量的损失,例如病毒恶意传播,木马泛滥导致机密泄露,不安全策略配置导致对黑 客入 侵缺乏抵抗能力等。终端安全控制系统针对以上问题, 能访问指定的安全控制域,避免因为不安全的终端接入网络而造成的未知风险。 2.1.3.5 终端安全加固 根据《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008) 、《XX 信 息网计算机操作系统安全配置基本要求》 GA/T 1252-2005 用户接入网终端应安装经国家 有 关部门检测、认证的正版防病毒软件,实时监测各类非入侵行为,并保持及时更新系统补 丁、 封堵风险漏洞等功能。主要包括防病毒 ,且只需要通过一种方式的认证即可实 现 接入。 2.3.3 安全检测 2.3.3.1 复制分流器 IPS、流量分析、沙箱检测、数据防泄漏等各类检测设备针对流量的安全检测需求, 可 通过配置一台高性能的 TAP 复制分流器对重要的网络节点镜像的流量进行采集和复制,把 流量均衡分散到多个出接口, 转发给 IPS、流量分析、沙箱检测、数据防泄漏等各类检测设 备的安全检测引擎进行数据分析,维持同源同宿,20 积分 | 64 页 | 866.04 KB | 20 小时前3
网络安全专用产品指南(第二版)下册础设施、网络安全态势感知产品、信息系统安 全管理平台、网络型流量控制产品、负载均衡产品、抗拒绝服务攻击产品、终端接入控制产品、 USB 移动存储介质管理系统、文件加密产品、数据泄露防护产品、安全配置检查产品、运维安 全管理产品、日志分析产品、身份鉴别产品、终端安全监测产品、电子文档安全管理产品等 19 类网络安全专用产品,其中每类产品均按企业名称首字母进行排序。 远江盛邦(北京)网络安全科技股份有限公司.................................................................................365 安全配置检查产品 北京威努特技术有限公司.................................................................................. 防止安全 域内部敏感信息被非授权泄露的产品。 28 数据销毁软件产品 采用信息技术进行逻辑级底层数据清除 , 彻底销毁存储介质所承载数据 的产品。 29 安全配置检查产品 基于安全配置要求实现对资产的安全配置检测和合规性分析 , 生成安全 配置建议和合规性报告的产品。 30 运维安全管理产品 对信息系统重要资产维护过程实现单点登录、集中授权、集中管理和审 计的产品。 31 日志分析产品 采集信息系统中的日志数据20 积分 | 578 页 | 6.51 MB | 20 小时前3
网络安全信息安全等保2.0通用安全架构设计解决方案(68页 PPT)自行软件 开发 外包软件 开发 等级测评 环境管理 设备维护管理 网络和系统安全管理 介质管理 备份与恢复管理 恶意代码防范 管理 漏洞和风险管理 安全事件处置 资产管理 密码管理 配置管理 变更管理 应急预案管理 外包运维管理 安全管理制度 14 安全要求项 第一级 第二级 第三级 第四级 增加内容说明 云计算安全扩展要求 11 29 46 49 主要增加的内容包括 2.0 能力要求(扩展要求) 技 术 管 理 安全运维管理 安全建设管理 安全管理中心 安全计算环境 安全区域边界 安全通信网络 访问控制 入侵防范 访问控制 云服务商选择 配置管理 一级 二级 三级 四级 分类 安全物理环境 基础设施位置 云 计 算 网络架构 安全审计 数据完整性和保密性 镜像和快照保护 数据备份恢复 安全审计 集中管控 供应链管理 云计算环境管理 技 术 管 理 安全运维管理 安全建设管理 安全管理中心 安全计算环境 安全区域边界 安全通信网络 边界防护 入侵防范 移动应用管控 移动应用软件采购 配置管理 一级 二级 三级 四级 分类 安全物理环境 无线接入点的物理位置 移 动 互 联 访问控制 移动终端管控 移动应用软件 开发控 技 术 管 理 安全运维管理 安全建设管理40 积分 | 68 页 | 40.75 MB | 20 小时前3
网络拓扑等级保护2.0拓扑图案例(119页 PPT)业务服务器群 公共服务数据库 DMZ 区 DNS 服务器区 办公网区 安全等保部署全景图 WEB 应用防火墙 WEB 服务 器 数据库実计 网页防篡改 二级标准配置 三级标准配置 三级扩展配置 防病毒 服务器 CA 多业务硬件安全资源池 防火墙 IDS/IPS ISP1 ISP2 终端安全 管理 EAD 网络版杀毒 软件宠户端 防火墙 LLB 流量 教学区 汇聚交换机 公寓区 汇聚交换机 接入交换机 图书馆、行政楼、体院馆、艺术楼 安全 管理 中心 ACG 教育网 ISP FW IDS/IPS 防火墙 二级标准配置 三级标准配置 三级扩展配置 IDS/IPS DDOS 于安全监 测中心 SLB 终端 安全管理 终端杀毒 DMZ 区 网页防篡改 DNS 数据备仹 数据备仹 医院等保方案 存储虚拟化 数据库実计 漏洞扫描 ISP VPN 分院 安全 管理平台 安全管理区 网闸或 防火墙隔离 终端 安全管理 网页防篡改 杀毒软件 宠户端 于安全监测中心 二级标准配置 三级标准配置 三级扩展配置 DDOS NAS WEB 系统 卫生部监测数据上报 医患亏劢平台 预约挂号 详细方案 HIS PACS LIS NTA , UBA , IAR , APM30 积分 | 119 页 | 34.94 MB | 20 小时前3
网络安全专用产品指南(第二版)上册防止安全 域内部敏感信息被非授权泄露的产品。 28 数据销毁软件产品 采用信息技术进行逻辑级底层数据清除 , 彻底销毁存储介质所承载数据 的产品。 29 安全配置检查产品 基于安全配置要求实现对资产的安全配置检测和合规性分析 , 生成安全 配置建议和合规性报告的产品。 30 运维安全管理产品 对信息系统重要资产维护过程实现单点登录、集中授权、集中管理和审 计的产品。 31 日志分析产品 采集信息系统中的日志数据 款软件产品获得软件著作权证书并取得 8 项专利授权证书。 产品名称:瑞数数据备份与恢复系统 产品概述 瑞数数据备份与恢复系统(RiverDB),通过创新技术从数据库中间件中自动获取分布式结 构信息、分布式数据库配置信息,了解分布式数据库主从结构,数据库分片信息以及具体数据 位置信息等。获取到数据库结构信息后,调用 RiverDB 进行数据库备份,同时获取分布式数据 库的日志信息,用于数据库任意时间点的回滚 CDM 备份功能,“一次完全备份, 永久增量备份”,支持快照技术无限历史点留存与快速恢复。另外,根据型号的不同,备份一 体机能为用户核心数据提供天级、小时级或者秒级的细粒度化备份保护,多样选择,配置简单, 维护方便,支持数据类型众多,为用户带来稳定高效安全的备份保护体验。 功能特点 ◎全方位备份保护 产品提供强大、全面的备份功能,可实现异构平台下的小型机、服务器结构型与非结构型 数据的全方位、精细度数据保护;20 积分 | 598 页 | 6.87 MB | 20 小时前3
英特尔-教育行业AI实战手册2024能教学需求时显现明显短板。一方面,校园内各 IT 系统数据 彼此割裂,无法打通人工智能教学所需的从理论到实践的闭环; 另一方面,人工智能教学管理者也缺乏有效的手段,针对不同 实践场景进行课程编排、开发 / 运行环境部署和配置,以及对 训练 / 推理任务调度实施管理。 同时,教育机构部署在教室等处的 IT 设备在以往大多用于支 持课件演示、课程管理等应用,在算力输出上很难应对规模化 大并发的人工智能实训所需,而依赖云端数据中心又很容易受 (Brower-Server)或 CS(Client-Server) 公有云 数据中心 私有云 校园环境 其他校园 IT 平台 终端 AI 实训场景 边缘平台 基础 教学 算法 学习 开发环境配置 容器化底层支撑 实训任务调配 教学 管理 模型训练支持 学习 套件 开发环境 异构融合 开发 套件 推理任务 支持 远端 部署 图像视频处理场景 智慧园区场景 智慧交通场景 图像识别 自动驾驶场景实验 / 实训涉及的人工智能环节 基于英特尔® NUC 平台,打造可灵活扩展的人工 智能边缘终端 人工智能教育的重要目标之一,是让学生通过熟悉不同硬件环 境的搭建、软件框架的配置,进而快速了解不同类型人工智能 应用场景的设计、搭建和实验方法。因此,在人工智能教育实 训环节中,教育机构希望引入对老师和学生友好、开发周期短、 学习曲线低、易兼容各种系统的产品套件,来打造通用性更强、10 积分 | 40 页 | 4.85 MB | 5 月前3
金融银行业务接入DeepSeek AI大模型智能体建设方案(304页 WORD)48 多轮客户服务对话 280 15 45 需注意模型在长文本处理( 超过 4K tokens)时会出现显存占 用线性增长,建议通过动态分块机制解决。 2. 硬件资源配置方案 o 生产环境部署 :每节点配置 4×A100 80G 显卡,支持 FP16 精度推理,建议部署 Kubernetes 集群实现弹性扩 缩容 o 内存需求 :每个实例需预留 10GB 系统内存用于预处 要求划分服务等级, 差异化配置计算资源。 3.2.1 计算资源需求 在金融银行业务中接入 DeepSeek 大模型时,计算资源需求 是方案落地的核心考量因素之一。以下从硬件配置、推理与训练 资源、资源优化策略三个维度展开分析: 1. 硬件配置基线要求 DeepSeek 大模型( 以 175B 参数规模为例)的推理与训练需 基 于 GPU 集群实现,推荐配置如下: o 推理场景 请求的省级分行,初期投入建议配置 16 台 A100 服务器(每 台 8 卡) ,通过 NVLink 实现跨节点互联。 3.2.2 响应时间与吞吐量 在金融银行业务场景中,DeepSeek 大模型的响应时间与吞吐 量直接关系到用户体验和系统稳定性。根据实际压力测试数据,在 典型业务请求(如客户咨询、风险评估、合同审核等)场景下,模 型在以下配置环境中表现如下: 硬件配置基准 - 计算节点:NVIDIA10 积分 | 313 页 | 3.03 MB | 20 小时前3
自然资源保护区大数据信息化管理平台建设方案..............................................................................423 3.14.2.3 计算资源池建议配置与选型建议.............................................................425 3.14.2.4 计算资源池部署............ .................................................................................484 3.14.5.4 UPS 配置方案.............................................................................................486 自然资源保护区大数据信息化管理平台建设方案 建设数字化 XX 自然保护区数据中心,完成 XXXXX 自然保护区 的数字化核心枢纽建设,形成一个包容、连通全 XXXXX 自然保护区 的网络拓扑结构和硬件的配置:包括各个子系统主机服务器、备份 存储、安全、数据库管理系统以及统一门户的数据存储、应用 、 WEB 服务等设备和软件的采购和集成;对”XXXXX 自然保护区数字 化建设项目”基础数据的整理、规范和编码;提出”XXXXX20 积分 | 708 页 | 26.18 MB | 5 月前3
DeepSeek智慧政务数字政府AI大模型微调设计方案....................................64 4.1 训练环境配置......................................................................................66 4.1.1 硬件资源配置方案.............................................. 数据处理任务:支持每秒处理 10 万条记录,数据清洗效率提 升 40% 在可扩展性与定制化方面,DeepSeek 模型提供了灵活的接口 和工具,支持用户根据具体需求进行模型微调和功能扩展。例如, 用户可以通过简单的配置调整模型的超参数,或者使用自定义数据 集进行微调,以提升模型在特定场景中的性能。此外,模型还支持 与现有政务系统的无缝集成,通过 API 接口实现数据交互和功能调 用,确保部署的便捷性和高效性。 n Optimization)或基于梯度的优化方法(如 HyperBand)来自动 搜索最优超参数组合。这些方法能够根据历史实验结果动态调整搜 索方向,从而在较少的实验次数内找到更优的超参数配置。 最后,建议在调优过程中使用交叉验证(Cross-Validation) 来评估不同超参数组合的稳定性,避免过拟合验证集。通过系统化 的超参数调优,可以有效提升模型的性能和鲁棒性。 3.30 积分 | 167 页 | 464.82 KB | 5 月前3
共 94 条
- 1
- 2
- 3
- 4
- 5
- 6
- 10
