自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(61)
  • 收藏
  • 关注

原创 2021年等保2.0工作必须了解的40个问题汇总

为了让有过保需求的客户能够更全面地了解当前的等保测评机制、以及针对性进行2021年等保合规建设,天帷测评中心专家服务团队梳理了等级保护常见的40个问题,以供参考。同时也欢迎大家互动咨询,天帷将为客户提供一站式、全流程的等保合规服务。文章内的40个问答及等保2.0相关标准,已经整理成文档,关注天帷等保公众号,回复:等保2.0常见问题,即可下载。Q1:什么是等级保护?答:等级保护制度是我国网络安全的基本制度。等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理

2021-01-11 10:53:28 3208

原创 List<Map<String, String>> 形式 list根据 每个map中的key排序

List 排序

2022-07-22 09:51:25 1199 1

原创 java基础部分——面试题

1.一个".java"源文件中是否可以包括多个类(不是内部类)?有什么限制?可以有多个类,但只能有一个 public 的类,并且 public 的类名必须与文件名相一致。2.char 型变量中能不能存贮一个中文汉字?为什么?char 型变量是用来存储 Unicode 编码的字符的,unicode 编码字符集中包含了汉字,所以,char 型变量中当然可以存储汉字啦。不过,如果某个特殊的汉字没有被包含在 unicode 编码字符集中,那么,这个 char 型变量中就不能存储这个特殊汉字。补充说明:uni

2022-03-03 12:42:15 1333

原创 各个行业信息系统如何开展定级工作

对于很多初次开展等保的单位,首当其冲的就是系统定级问题:究竟是定二级还是三级?定低一点会不会更好?定级的依据标准是什么?我们通过这篇文章,来把系统定级问题讲清楚,涉及的几个问题是:1、信息系统定级标准?2、信息系统定级流程?3、典型代表的单位、行业的定级标准?4、定级报告是什么?在了解这些问题之前,我们来了解下什么是定级?为什么要进行定级工作?定级工作是等级保护工作的第一步,也就是确定等级保护对象的等级即信息系统的等级。根据《网络安全法》第21条:国家实行网络安全等级保护

2021-10-25 10:28:34 1417

原创 中国台湾内存制造商威刚遭勒索攻击

中国台湾领先的内存和存储制造商威刚表示,在5月下旬攻击其网络后,勒索软件攻击迫使其使系统脱机。威刚ADATA生产高性能 DRAM 内存模块、NAND 闪存卡和其他产品,包括移动配件、游戏产品、电力系统和工业解决方案。该公司在2018年被评为全球第二大 DRAM 内存和固态硬盘 (SSD) 制造商。威刚官方确认可能遭受勒索软件攻击中国台湾内存制造商在检测到攻击后关闭了所有受影响的系统,并将事件通知所有相关国际当局,以帮助追踪攻击者。“威刚在2021年5月 23 日遭到勒索软件攻击,”.

2021-06-09 10:35:20 1100 1

原创 马斯克遭黑客组织“匿名者”威胁,怒斥其为自恋狂

随着马斯克在推特上越来越活跃,以及他数次疑似操控加密货币涨跌的行为已经引起了有关部门和不法机构的注意。据各大外媒报道,有一位自称来自 " 匿名者 "(黑客组织 Anonymous)的人于 6 月 5 日在推特上发布一则视频狂言抨击马斯克,痛批马斯克是个自恋狂,并威胁道:" 或许你认为就属你聪明,但你现在遇到对手了。我们是‘匿名者’组织,等着我们降临吧!"在这段视频中,一个头戴面具、经过变声处理的人自称代表 " 匿名者 ",一开场就喊出:" 向世界所有公民问候,这是匿名者送给埃隆马斯克的信。.

2021-06-09 10:32:27 915 2

原创 美国宣布进入国家紧急状态!

当地时间5月9日,美国政府宣布进入国家紧急状态,原因是当地最大燃油管道运营商遭网络攻击而下线。美国最大的成品油管道运营商Colonial Pipeline在当地时间周五(5月7日)因受到勒索软件攻击,被迫关闭其美国东部沿海各州供油的关键燃油网络,到9日仍未恢复。这是美国首次因网络攻击而宣布多州进入国家紧急状态。美国宣布进入紧急状态的意义在于,这将解除了对公路运输燃油的各种限制,以减轻Colonial Pipeline输油管道持续关闭的影响。Colonial Pipeline的运输管道.

2021-05-25 15:16:28 1023 1

原创 加强防护,近期勒索病毒有点疯狂!

愈演愈烈的勒索病毒攻击2021年5月7日,美国最大的成品油管道运营商在本月受到重大网络攻击。公司被迫一度关闭整个能源供应网络,极大影响美国东海岸燃油等能源供应。公司在当日缴纳了500万美元赎金。紧接着,5月14日爱尔兰卫生服务执行局(HSE)宣布遭受了重大勒索软件攻击,全国医疗系统瘫痪,这次黑客要求支付19,999,000美元(约1.29亿元)赎金,才提供解密器并删除被盗的数据。一波未平一波又起!5月15日,全球最大保险集团法国安盛遭到了勒索软件病毒攻击,窃取了该集团亚洲业务3TB的敏感数据

2021-05-25 15:13:34 1117 2

原创 等保2.0 | 网站信息系统安全等级保护需要哪些步骤?

《信息安全等级保护定级指南》规定,只要符合以下三个特征,就必须进行等级保护备案。如果符合以下三个特征,并且安全保护等级是二级及以上,还必须通过等级保护测评,网站也不例外。等级保护定级对象的三大基本特征:①具有确定的主要安全责任主体;②承载相对独立的业务应用;③包含相互关联的多个资源。如果企业不给网站做等保,会面临严重的后果。举个例子,四川宜宾市翠屏区教师培训与教育究中心网站自上线运行以来,始终未进行网络安全等级保护的定级备案、等级测评等工作,未落实网络安全等级保护制度,未履行网络安全保护义务,导致网

2021-03-15 09:52:39 2040

原创 密码测评工作10大基本问题

《密码法》已经正式实施了一年有余,《密码法》中规定相关网络运营者应自行或者委托商用密码检测机构开展商用密码应用安全性评估,开展“密评”工作是网络运营者和信息系统责任单位必须履行的责任,也是维护密码应用安全的必然选择。1、什么是商用密码?商用密码是指对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术和密码产品。2、什么是商用密码安全性评估?商用密码应用安全性评估(简称“密评”),是指在采用商用密码技术、产品和服务集成建设的网络和信息系统中,对其密码应用的合规性、正确性..

2021-03-15 09:49:59 7575 2

原创 公安部网安局公布2020年十大网络黑产案例

2020年,全国公安机关网安部门发起“净网2020”打击网络黑产犯罪集群战役,重拳打击为电信网络诈骗、网络赌博、网络水军等突出违法犯罪提供网号恶意注册、技术支撑、支付结算、推广引流等服务的违法犯罪活动,共侦办刑事案件4453起,抓获违法犯罪嫌疑人14311名(含电信运营商内部工作人员152名),查处关停网络接码平台38个,捣毁“猫池”窝点60个,查获、关停涉案网络账号2.2亿余个。据相关数据显示,网络活跃接码平台日接码量降幅67%,黑市手机号数量降幅近50%,有力维护了网络秩序。近日,公安部网安局公布打击此

2021-03-15 09:48:11 1025 1

原创 研究人性弱点的黑客?聊聊社会工程学与网络安全

政府、企业和我们每一个人,在社会工程师的入侵面前是多么的脆弱和易受攻击。在这个重视信息安全的时代,我们在技术上投入大量的资金来保护网络和数据,但利用社会工程学的攻击者却可以轻而易举地通过骗取内部人员的信任,绕过所有技术上的保护……——《The Art of Deception》在网络安全世界里,如果有3种角色,那么应该是黑客(攻击者)、防御者,以及被利用者。被利用者,在不知情的情况下被社会工程学攻击者抓住了弱点,于是成为了攻击事件的“帮凶”。一、社会工程学攻击:寻找人性的弱点和拥有完.

2020-10-30 10:23:35 2566 2

原创 网络安全意识 | 以人为本,安全意识工作大有可为

人是“最薄弱的一环”,还是“最强大的防线”?根据 Verizon 发布的《2020数据泄漏调查报告(DBIR)》显示,网络钓鱼、利用窃取的账号密码、员工误发送、员工误配置被列为数据泄漏的前四大威胁。不难发现,从近年来的攻击趋势来看,黑客也讲究成本效益,相比利用软硬件漏洞,黑客更倾向于从阻力最小的“人”下手,利用“人的漏洞”即人的行为错误发起攻击,以此绕过企业的层层安全技术防御手段。某种程度上,企业员工对网络安全的冷漠无知、疏忽大意、意识淡薄已成为网络犯罪分子发起网络攻击的“首选武器”。在每个业务流程和信

2020-10-30 10:21:19 1716 3

原创 2020年上半年我国互联网网络安全监测数据分析报告

 为全面反映2020年上半年我国互联网在恶意程序传播、漏洞风险、DDoS攻击、网站安全等方面的情况,CNCERT对上半年监测数据进行了梳理,形成监测数据分析报告如下。如需下载该报告,请点击结尾处“阅读原文”。目 录一、恶意程序(一)计算机恶意程序捕获情况(二)计算机恶意程序用户感染情况(三)移动互联网恶意程序(四)联网智能设备恶意程序二、安全漏洞三、拒绝服务攻击(一)攻击资源活跃情况(二)境内大流量攻击情况(三)主流攻击平台活跃情况四、网站安全(一)网.

2020-09-28 15:55:38 2707

原创 1.8万计算机被感染,REVil勒索软件要价750万美元?

近日,阿根廷电信公司遭到REVil勒索软件攻击,短短一个周末,就造成约1.8万台计算机被感染。西班牙电信运营巨头惨遭攻击阿根廷电信是阿根廷最大的互联网服务提供商之一。上周末,某不明身份的勒索软件运营商感染了该公司约18,000台计算机。据了解,这次勒索方要求阿根廷电信提供750万美元的赎金。本次攻击事件对阿根廷电信公司运营造成了严重影响。经过调查,本次攻击事件的原理已经明了。一开始,攻击者通过私密手段获得了对公司网络的访问权限。然后,他们控制了公司内部的Domain Admin系统,并使..

2020-07-22 10:26:07 1134

原创 全球电力行业十大网络安全攻击事件

随着电力行业对网络的依赖程度越来越高,网络攻击对企业的安全运营造成巨大的威胁。电力系统与现代社会生产生活紧密相连,一旦出现断电,后果将不堪设想。对电力行业的攻击类型分为勒索病毒、DDoS攻击、APT攻击、漏洞、恶意软件等。除普通的电力公司之外,核电厂也是网络攻击的重点目标,核电厂一旦被攻击,可能会产生员工或商业秘密信息的丢失、反应堆关闭或者实体的损坏等严重后果。一、巴西电力公司遭Sodinokibi勒索软件攻击2020年6月,巴西的电力公司Light S.A被黑客勒索1400万美元...

2020-07-17 14:28:35 10154

原创 美军如何在不可信设备上安全访问国防部网络?

美国军方曾提出“三个任意”的国防部网络体系愿景:美军作战人员能够用任意设备、在任意时间、在任意地方获取经授权的所需信息,以满足联合作战的需求。为实现这一愿景,美军多年来耗费巨资持续在各个方面做了大量的工作,本文将介绍在“任意设备”上的尝试——TENS项目。TENS(Trusted End Node Security,可信终端节点安全)是一个外部引导启动、在内存运行的Linux定制系统,由美国空军研究实验室(AFRL)出品。它可以让经授权的国防部或联邦人员使用几乎任何电脑远程访问军方/政府网络服务,最大程

2020-07-15 17:31:07 2230

原创 盘点丨全球政府机构十大网络安全事件

近年来,全球针对政府机构的网络攻击层出不穷,常见攻击类型有数据泄露、勒索软件、DDoS攻击、APT攻击、钓鱼攻击以及网页篡改等。根据美国白宫近期向国会提交的《2019年美国政府网络安全年报》显示,美国各政府部门在2019年共发生了28581起网络安全事件,虽然同比2018年有所下降,但美国政府部门发现在暴力攻击、利用移动设备(包括USB设备、外部硬盘驱动器)攻击、以及没有正确使用联邦机构服务或设备方面导致的安全事件增加。我们对跟踪到的政府机构网络安全事件进行梳理,筛选出近三年比较有代表性的十个事件.

2020-07-15 17:28:33 6302

原创 我们真的需要一部《数据安全法》

​十三届全国人大常委会第二十次会议6月28日在北京举行,数据安全法草案(下称“草案”)首次提请审议。随着信息技术和人类生产生活交汇融合,各类数据迅猛增长、海量聚集,对经济发展、社会治理、人民生活都产生了重大而深刻的影响。数据安全已成为事关国家安全与经济社会发展的重大问题。因此,制定一部数据安全领域的基础性法律十分必要。《数据安全法(草案)》主要围绕着数据安全管理各项基本制度、促进数据安全和发展的措施、解决数据安全领域突出总量、满足电子政务数据合理需求。这些重点规定,与国家数据安全和人民群众对数据需求

2020-07-13 15:14:59 1841

原创 美国疑发生大规模DDoS攻击:AT&T、Twitter、Netflix、谷歌等30家遭殃

据媒体报道,6月15日,美国电信网络遭遇DDoS攻击,全国网络几乎瘫痪!网络、电话、短信均无法正常使用。昨天美国T-Mobile,Fortnite,Instagram,Comcast和Chase Bank Facebook都经历了中断服务,其中全美第三大通信服务商T-Mobile全国大规模瘫痪。据故障检测网站Downdetector声称,用户报告众多企业组织出现故障,包括:主要的移动运营商:T-Mobile、Metro、Verizon、AT&T、Sprint、Consumer Cel

2020-06-24 10:15:50 1146

原创 不履行网络安全保护义务被处罚!合肥网警发布“净网2020”行动执法典型案例

今年以来,合肥网安部门坚决贯彻上级公安机关和市局党委的决策部署,深入推进“净网2020”专项工作,整顿网络秩序,治理网络乱象,查处了一批违反网络安全相关法律规定的案件,实现网络秩序持续向好,人民群众上网安全感、幸福感、获得感不断提升。一、合肥瑶海分局查处一起危害网络安全活动案2020年1月,瑶海分局网安部门接举报称辖区某网站涉嫌销售“和平精英”游戏外挂,从事危害网络安全的活动,对网络环境造成了恶劣的影响。接到举报后,瑶海分局网安部门经细致侦查,锁定了嫌疑人曹某,并组织精干力量,将违法嫌疑人曹某抓获.

2020-06-16 16:36:17 4430

原创 FBI和CISA披露十大常被利用漏洞

近年来,网络安全逐渐为人们重视,安全形势愈演愈烈,攻防交战持续推进。今日,网络安全和基础架构安全局(CISA)和联邦调查局(FBI)发布2016年至2019年以来最常被利用的十大安全漏洞。CISA和FBI通过国家网络意识系统发布了AA20-133A警报,让公共和私营部门组织更容易确定企业内部补丁的优先级。报告提及的十大漏洞包含CVE-2017-11882,CVE-2017-0199,CVE-2017-5638,CVE-2012-0158 ,CVE-2019-0604,CVE-2017-0143

2020-05-18 11:12:45 838

原创 2020年5月年长沙市公安局通报10起典型电信网络诈骗案例:2小时被骗1919万元!

23岁的林女士从国外留学回长沙不到半年,在财务工作岗位上,短短2个小时,就被骗走1919万元。这也成为湖南迄今为止涉案金额最大的一起电信网络诈骗案。4月30日,长沙市公安局召开新闻通报会,通报了包括此案在内的10起网络诈骗典型案例及整体发案情况。今年以来,长沙市电信网络诈骗发案量同比上升30%,电信网络诈骗案件占所有刑事案件数量的37%。诈骗人员伪造的最高人民检察院网站。警方供图案例1财务遭遇“公检法”2小时被骗1919万元2019年7月,林女士从国外留学回到长沙,成为湖南某...

2020-05-18 11:07:15 11306

原创 超有趣|有哪些习惯是做网络安全行业的人才有的?

在人们印象中,网安工作者等同“程序猿”,对格子衫、牛仔裤、冲锋衣、运动鞋情有独钟,天天熬夜改bug,呆板话少还闷骚。但实际上,他们是一群勤劳聪明热爱思考,并为网络安全创造价值的群体。那么作为网安工作者,他们身上有哪些奇葩的“职业病“或者是职业习惯呢?来看看广大网友的分享,你get到没有?一个ID混江湖,不安装任何杀毒软件...开机必先挂vpn,不挂没安全感;不顺眼的程序都放虚拟机运行;习惯性打开burp、代理、跳板机。看到low一点的网站就忍不住在...

2020-05-18 11:00:34 792

原创 网络信息安全工作相关的几个基本原则

我们知道,安全的本质是人的安全。但所有学问一旦涉及到人将变得十分复杂,这也是安全至今难以成为一门真正的科学的原因。人是理性和非理性的综合体,难以琢磨。如果无法在一定程度上解决人的安全,那么安全进步则无从谈起。为了最大程度去掉影响安全的不可控因素,就需要有一些原则来制约人、制约人的非理性因素。基本原则一:确保每个保护对象都需要有一个owner在日常生活中,我们每个人都作为个体存在,对私有资源和公众资源负有完全不同的责任。我们的银行卡密码只有6位数字,但是可以认为它是很安全的,因为这是我们自己...

2020-05-18 10:57:42 9124

原创 McAfee:疫情期间52%中国用户RDP被远程攻击 原因是密码太简单

安全公司McAfee的一份新研究发现,在新型冠状病毒疫情期间,针对微软远程桌面协议(RDP)的攻击数量显著增加,并且发现被盗的RDP证书中有52%来自中国用户,其中包括超过2万个注册账户。在疫情期间,全球众多企业越来越多地将微软RDP作为一种帮助员工在家工作的方式,该系统使远程工作人员能够登录到他们的办公室计算机并访问业务网络。安全公司McAfee的一份报告显示,受此影响,互联网RDP端口的数量从今年1月份的300万个增加到今年3月底的450万个。然而,这种增长也导致了在线销售RDP凭证的“暗网”市场的

2020-05-11 09:51:26 813 3

原创 等级保护2.0之安全物理环境测评中的常见问题

安全物理环境测评中的常见问题1、无机房建设方案和验收报告等相关文档。风险:无法证明机房所在建筑物是否符合机房建设的安全要求。建议:整理与机房相关文档,如机房建设方案和验收报告等,请妥善保管。2、机房建设在建筑物的顶层或者地下室。风险:存在受潮、漏水的风险,对机房设备造成影响。建议:机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。3、机房出入口区域无任何...

2020-04-10 18:16:58 2989

原创 等保2.0下信息系统的定级和备案

由于最新的定级指南还未正式发布,目前还是参照国家等级保护标准体系的核心标准《信息安全技术 信息系统安全等级保护定级指南》(GB/T 22240-2008)。《信息安全技术 信息系统安全等级保护定级指南》(GB/T 22240-2008)规定了非涉及国家秘密的等级保护对象的定级方法和流程,通过指导网络运营者合理地划分定级对象和准确的确定安全保护等级,为后续的安全建设整改、等级测评等工作奠定了良好的基...

2020-04-10 18:15:11 2508

原创 21世纪以来14起最大的数据泄露事件

以前,影响几百万人的数据泄露事件就能成为新闻头条,而如今,影响数亿甚至数十亿的事件却比比皆是。21世纪以来,14起最大的数据泄露事件波及约有35亿人,其中影响最小的事件涉及1.34亿人。本文参照最简单的标准来衡量21世纪14起最大的数据泄露事件——数据泄露波及的人数。此外,本文还对事件原因作出了区分,是恶意目的窃取还是组织的无意间的泄露。比如,推特曾在一篇日志中泄露了3.3亿用户密码,但是却没...

2020-04-10 18:11:41 9208

原创 Linux开源杀毒软件CLamAV介绍

Linux开源杀毒软件CLamAV介绍很多用户可能不知道在Linux上会有计算机病毒,虽然Linux上的病毒不像在Windows上那么常见,但实际上,很多重要系统均采用Linux系统作为服务器的操作系统,所以一些不法分子便把目光对准了Linux操作系统,随着对Linux用户的攻击次数有所增加,有矛就有盾,针对Linux病毒扫描程序便营运而生。目前Linux上有很多病毒扫描程序可供使用。本文...

2020-04-03 16:12:46 6401

原创 工控安全入门之工控系统基础单元

工控安全入门之工控系统基础单元图示是最为简单的工控系统,在现代化的工业生产设备中,有大量的数字量及模拟量的控制装置,例如电机的起停,电磁阀的开闭,产品的计数,温度、压力、流量的设定与控制等,工业现场中的这些自动控制问题,若采用可编程序控制器(PLC)来解决自动控制问题已成为最有效的工具之一。当可编程逻辑控制器投入运行后,其工作过程一般分为三个阶段,即输入、执行和输出三个阶段。完成...

2020-04-03 16:09:53 752

原创 浅谈管理者与网络安全法

what,什么是网络安全?网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术等多种学科的综合性科学。 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。why,信息时代为什么要维护网络安全?随着我国网络基础环境的不断完善、科技的进步,上网资费的不断下调以及智...

2020-04-03 15:46:21 563

原创 2020年网络安全等级保护执法典型案例汇总(截至2020年3月26日)

网络安全等级保护不仅是我国的基本国策,更是保障我国网络安全的重要举措,是各个单位都应高度重视,并持续投入改进的重要工作。随着社会各界网络安全等级保护工作的重视和了解程度的不断提高,等保测评不仅是各单位合规合法的必选动作,更是成为了通过项目验收的必要条件。以下是2020年警方公布的不履行网络安全等级保护义务典型案例:1、江阴某企业不履行网络安全保护义务案今年1月,警方工作发现,江阴市某制...

2020-03-27 10:17:22 9960

原创 DedeCMS历史漏洞复现之代码执行漏洞

本文介绍的漏洞虽然不是最新漏洞,但意在让初学者了解漏洞复现的基本流程。首先了解一下什么是CMS。CMS是Content Management System的缩写,意为"内容管理系统"。内容管理系统是一种位于WEB 前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文...

2020-03-25 10:27:25 8140

原创 等保知识|云计算问题的通俗解释

为了适应新技术的发展,等保2.0提出了针对云计算、移动互联、物联网和工业控制系统的安全扩展要求。我们将通过一系列文章,详细讲述在等级保护2.0的大环境下,云计算平台及云租户如何做好等保合规工作。本篇文章主要介绍云计算基础概念知识,包括云计算的定义、服务类型、部署方式等。一、云计算的定义对于云计算,每个人都有不同的理解。你可以认为云计算是租用一台服务器或一千台服务器,并在目前世界上最强...

2020-03-25 10:11:30 668

原创 工控安全入门之工业设备PLC

工控系统中最为重要的核心硬件就是PLC-编程逻辑控制器(Programmable Logic Controller,PLC),一种具有微处理器的用于自动化控制的数字运算控制器,可以将控制指令随时载入内存进行储存与执行。可编程控制器由CPU、指令及数据内存、输入/输出接口、电源、数字模拟转换等功能单元组成。早期的可编程逻辑控制器只有逻辑控制的功能,所以被命名为可编程逻辑控制器,后来随着不断地发展...

2020-03-25 09:48:30 1436

原创 从物联网架构分析物联网安全风险

物联网安全风险分析物联网( the Intemnet of Things, IoT)是近些年提出的概念,在实际应用中,可以把感应器、处理器和无线通信模块嵌入或装备到电网、铁路、桥梁、隧道、公路、建筑等各种物体中,使它们相互连接,构成物联网。它有两层意思:第一,物联网是互联网、移动通信网和传感网等网络的融合,是在互联网基础之上的延伸和扩展的一种网络;第二,其用户端延伸和扩展到了任何物品与物品之间...

2020-03-20 10:35:43 3748

原创 等保知识|测评高风险项详解:安全管理部分

等级保护2.0标准中,以三级要求为例,技术部分要求共计84项,管理部分要求共计127项(占比达60%),所以安全管理一定要重视

2020-03-19 10:11:50 4999 1

原创 工控安全入门之主流工控系统介绍

既然学习工控系统首先需要了解工控系统的定义本篇目的是让大家了解目前主流的工控系统,工控系统如何主要的应用场景,根据IEC 62443 Industrial communication networks-Network and system security 定义:工业自动化和控制系统(industrial automation and control system)影响或改变工业过程的安全...

2020-03-16 10:57:20 3255 1

原创 “互联网+”服务行业中个人信息保护工作的风险挑战

前面两期我们分享了“互联网+”服务行业的个人信息保护现状和个人信息保护相关法律政策,今天我们一起来了解“互联网+”服务行业在个人信息保护工作中面临的风险挑战。“互联网+电子商务”行业在网络购物环境整体向好的同时,个人信息保护仍面临着诸多挑战,例如网购信息泄露及相关电信诈骗事件时有发生;消费者风险防范和自我保护意识不强;电子商务灰黑产业链猖獗,严重危害网络购物环境。...

2020-03-13 16:45:47 1824

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除