![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 75
securitypaper
专注学习与分享网络安全、数据安全、云安全、车联网、物联网、大数据、软件开发、安全测试等技术,希望学习笔记对大家有所帮助
展开
-
GB-T 43694-2024 网络安全技术 证书应用综合服务接口规范
随着网络技术的发展和信息化进程的加速,网络安全问题日益凸显。为了加强网络安全管理,提升网络服务的安全性和可靠性,GB-T 43694-2024《网络安全技术 证书应用综合服务接口规范》应运而生。这份文件是 网络安全领域的标准之一,旨在规范证书应用服务接口,确保网络服务接口的安全性和互操作性。原创 2024-05-29 07:00:52 · 549 阅读 · 0 评论 -
GB-T 43698-2024 网络安全技术 软件供应链安全要求
随着信息技术的快速发展,软件供应链安全问题日益凸显。软件供应链是指软件从开发、分发到最终用户使用过程中涉及的所有环节。在这个过程中,任何一个环节的安全问题都可能影响到整个供应链的安全。GB-T 43698-2024《网络安全技术 软件供应链安全要求》的编写旨在规范软件供应链安全管理,提升软件供应链的安全性和可靠性,保护企业和用户的网络安全。GB-T 43698-2024不仅提供了软件供应链安全管理的框架和指导,还强调了安全文化的建设,鼓励企业和组织建立一种积极的安全文化,使安全成为每个人的责任。原创 2024-05-29 06:56:57 · 1006 阅读 · 0 评论 -
GB-T 43696-2024 网络安全技术 零信任参考体系架构
GB-T 43696-2024 网络安全技术 零信任参考体系架构。原创 2024-05-29 06:53:47 · 1462 阅读 · 0 评论 -
GB-T 37973-2019 信息安全技术 大数据安全管理指南
大数据安全管理指南的编写旨在指导和规范大数据在采集、存储、处理、传输、共享和销毁等环节的安全管理工作,以确保数据的完整性、可用性和 保密性,同时促进大数据的健康发展。本指南适用于大数据的管理者、开发者、运维人员、安全专家以及相关的政策制定者和监管机构。它为这些群体提供了一个共同的参考框架,帮助他们理解大数据安全的重要性,并采取相应的安全措施。本指南提供了一系列的实施步骤和建议,帮助组织构建和维护大数据安全管理体系。通过阅读这份指南,您将获得宝贵的知识和见解,帮助您在大数据时代中确保数据的安全和合规性。原创 2024-05-29 06:51:59 · 575 阅读 · 0 评论 -
微软针对lapsus$事件的最新调查报告 中文版
本文是在搜集lapsus案例过程中无意发现,感觉微软对此事件分析的比较全面,因此参考微软官方博客,进行翻译了修订而形成,希望对各位在分析类似事件有所帮助原创 2022-07-14 15:19:35 · 384 阅读 · 0 评论 -
移动应用数据安全管理要求(二)
明确企业数据处理活动平台系统的用户账号分配、开通、使用、 变更、 注销等安全保障要求, 及账号操作审批要求和操作流程, 形成并定期更新平台系统权限分配表, 重点关注离职人员账号回收、 账号权限变更、 沉默账号安全等问题。...原创 2022-07-05 13:41:07 · 424 阅读 · 0 评论 -
移动应用数据安全管理要求(一)
移动应用数据安全管理的基本要求包括机构人员、制度保障、分类分级、合规评估、权限管理、安全审计、合作方管理、应急响应、投诉处理、教育培训等方面。原创 2022-07-04 19:15:14 · 803 阅读 · 0 评论 -
护网中的分析研判岗有多重要
护网中分析研判是属于高级工程师的工作,是攻防演练能否获胜的核心 响应作为遏制攻击、缩小攻击影响面的具体执行阶段,被视为攻防演练中的关键一步。但在对检测到的事件进行处置之前,有一个对事件从识别到评估的过程。这个过程被称为“攻击研判”,攻击研判相当于整个事件响应流程的“军师”,承担分析判断安全事件和决定处置方式的任务。 ...原创 2022-07-04 15:05:22 · 5523 阅读 · 2 评论 -
攻防演练-安全监测岗都做哪些工作
近几年的攻防演练显示,攻击方的手段越来越隐蔽,经常通过 0Day、NDay 漏洞快速侵入靶标系统并取得控制权限。这种隐蔽性的攻击给防守方的工作带来了很大的难题。与攻击方尽量隐蔽痕迹、防止被发现的意图相反,防守方需要尽早发现攻击痕迹,并通过分析攻击痕迹,调整防守策略、溯源攻击路径甚至对可疑攻击源进行反制,而建立全方位的安全监控体系是防守方最有力的防卫武器 ...原创 2022-07-04 14:21:34 · 460 阅读 · 1 评论 -
攻防演练-网络安全风险收敛和安全加固具体操作流程
通过攻防演习,参演单位能够充分检验自身的安全防护、攻击监测和应急处置能力。参演单位作为防守方,面对“隐蔽”的网络攻击,只有了解攻击方是如何开展攻击的,才能根据攻击特点建立完善的安全防护体系,有效抵御网络攻击。那么从防守方的角度来看,在网络安全攻防演练中应该采取哪些措施提升安全防护水平呢?...原创 2022-07-04 14:04:01 · 1457 阅读 · 1 评论 -
红蓝对抗闭环操作流程简单梳理和介绍
红蓝对抗的操作流程闭环: 确定目标 -> 收集数据 ->过程分析 ->构建场景 -> 模拟威胁 -> 调查攻击 -> 评估表现原创 2022-07-04 12:16:08 · 1149 阅读 · 1 评论 -
数据安全是安全建设的重要部分
数据安全包括数据采集、传输、存储、共享、转让、销毁原创 2022-07-02 21:34:50 · 612 阅读 · 0 评论