![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
白皮书学习
文章平均质量分 83
securitypaper
专注学习与分享网络安全、数据安全、云安全、车联网、物联网、大数据、软件开发、安全测试等技术,希望学习笔记对大家有所帮助
展开
-
典型移动APP安全风险提醒
奇安信移动终端安全管理系统(天机)是面向公安、司法、政府、金融、运营商、能源、制造等行业客户,具有强终端管控和强终端安全特性的移动终端安全管理产品。产品基于奇安信在海量移动终端上的安全技术积淀与运营经验,从硬件、OS、应用、数据到链路等多层次的安全防护方案,确保企业数据和应用在移动终端的安全性。原创 2023-08-06 21:34:30 · 1257 阅读 · 0 评论 -
办公信息系统安全基本技术要求
GB/T 25069-2010中界定的以及下列术语和定义适用于本文件。办公信息系统 office information system办公信息系统由服务器、桌面PC、操作系统、数据库管理系统、应用服务器中间件、办公软件、网络设施、应用软件系统等软硬件组成,通过数据的收集、存储、传递、管理和处理等手段,提供办公服务的信息系统。用户相关信息 user related information使用办公信息系统的自然人或法人的信息及其元数据。原创 2023-08-06 21:24:41 · 1207 阅读 · 0 评论 -
个人信息安全规范 对信息收集的基本原则
GB/T 25069—2010中界定的以及下列术语和定义适用于本文件。原创 2023-08-06 20:43:09 · 2026 阅读 · 0 评论 -
网络安全预警分类流程
GB/T 25069—2010中界定的以及下列术语和定义适用于本文件。为了便于使用,以下重复列出了GB/T 25069-2010中的某些术语和定义。网络安全保护对象 object of cyber security protection亦指资产,对组织具有价值的信息或资源,是安全策略保护的对象。注:主要指重要信息系统的应用、数据、设备。[GB/T 20984—2007,定义3.1]网络安全威胁 cyber security threat对网络安全保护对象可能导致负面结果的一个事件的潜在源。原创 2023-08-06 20:40:23 · 1749 阅读 · 1 评论 -
信息安全技术工业控制系统安全控制应用指南学习笔记
根据工业控制系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,结合信息安全等级保护标准划分及实施效果分析,结合工业控制系统的基本特征(参见附录A),结合以往诸多工业控制系统的安全实践,将附录B中适用于工业控制系统的安全控制分为三个级别:一级、二级和三级。安全控制基线及其设计考虑,以及基线的选择和裁剪指导见本标准正文内容。表C.1安全控制基线。原创 2023-08-06 19:38:34 · 373 阅读 · 0 评论 -
工业控制系统安全控制应用指南
GB/T 25069-2010界定的以及下列术语和定义适用于本标准。工业控制系统(ICS) industrial control system工业控制系统(ICS)是一个通用术语,它包括多种工业生产中使用的控制系统,包括监控和数据采集系统(SCADA),分布式控制系统(DCS),和其他较小的控制系统,如可编程逻辑控制器(PLC),现已广泛应用在工业部门和关键基础设施中。监控和数据采集系统(SCADA)supervisory control and data acquisition system。原创 2023-08-06 19:03:05 · 620 阅读 · 0 评论 -
零信任在某集团安全办公项目的落地实践
中国某集团股份有限公司是一家集工程建设、工业制造、投资运营、综合服务为一体的跨国经营企业集团,是大型基础设施投资建设领域的“国家队”,是水利水电建设的“全球名片”,创造了 5000 余项精品工程和100 多项世界之最。...原创 2022-07-10 20:35:26 · 344 阅读 · 0 评论 -
企业数据安全治理最佳实践案例汇总
制定《合作方安全管理制度》明确在合作业务开展过程中业务部门、法务部、安全部的职责。业务部门负责接入合作方生命周期管理,包含合作方审核、开通、登记等。法务部通过商务合同和安全保密协议,明确合作方数据安全责任、义务落实要求。安全部负责接入合作方技术对接过程安全评估、安全测试、安全验收及后续安全监控工作。 ...原创 2022-07-08 14:13:26 · 1868 阅读 · 0 评论 -
移动互联网数据安全技术能力科普(二)
接口提供方应对接口调用方进行审核,并制定和签署相关合作协议(包括但不限于接口调用频率,敏感数据保护),必要时应对调用方的安全保护能力进行技术评估。原创 2022-07-08 13:58:31 · 904 阅读 · 0 评论 -
车联网产业中网络安全与数据安全应该怎么做
非常看好车联网产业的发展,新的产业出现,必将出现新的安全问题,因此希望对车联网安全所有学习和研究,本文主要是学习 关于加强车联网网络安全和数据安全工作的通知 2021 做的一些摘录,希望不断的深入学习车联网相关安全内容 ...原创 2022-07-05 17:38:21 · 961 阅读 · 1 评论 -
移动应用数据安全管理要求(三)
数据所面临的安全风险是动态变化的,企业需要通过实施数据安全审计掌握安全措施有效性,进而补足薄弱点,优化安全防御策略,真正实现数据安全。原创 2022-07-05 13:43:22 · 918 阅读 · 0 评论 -
渗透测试与攻防演练之间有什么区别
马上要开始攻防演练了,很多朋友不理解攻防演练与网络安全里面一直存在的渗透测试有啥区别,看起来都是给企业找问题,找漏洞以攻促防 其实个人感觉区别没有那么大,但既然是两个词或多或少还是有一些区别的,汇总大概如下 ...原创 2022-07-04 11:13:36 · 937 阅读 · 1 评论 -
网络安全攻防演练项目介绍
有很多朋友问我写的攻防演练是什么? 本文给予回答 网络安全攻防演练是公安部组织的面向税务、电力、电信、银行、铁路、财政、广电、水利、教育、互联网、检察院、法院、石油、交通等行业的政府单位/公司,开展的实战攻防演练,也简称为护网。 攻防演练主要目标是提高参加单位的网络安全防御能力,基础设施安全防护和应急处置能力 ...原创 2022-07-04 10:18:44 · 7210 阅读 · 1 评论 -
数据共享和数据销毁中常见安全问题汇总
数据在共享和销毁环节是经常出现安全问题,为了最好数据安全最后一公里,整理了这两个环节中常见的安全问题,此文参考了信通院编写的移动数据安全蓝皮书,再次表示感谢原创 2022-07-03 21:04:23 · 1078 阅读 · 1 评论 -
移动应用数据安全问题列举
隐私政策是移动应用运营者告知用户个人信息收集规则的主要途径。移动应用应在用户首次注册、登录移动应用时以弹窗、超链接等明显方式提醒用户阅读隐私政策,明示告知用户收集使用个人信息的目的、方式、范围,使用户充分了解其个人信息如何被收集、存储、使用、传输、共享、销毁。部分移动应用存在用户首次登录时要求用户默示“打勾”同意隐私政策(即未要求用户主动打勾同意),导致隐私政策难以起到告知和真正具有法律效力的“同意”作用,存在违规收集个人数据行为。除了前面的默认打勾的违规行为,还包括如:通过“登录/注册即表示同意隐私政策”原创 2022-07-03 20:51:39 · 797 阅读 · 0 评论 -
因数据安全被行政处罚的安全事件
截至 2020 年第三季度末,我国国内市场上监测到的移动应用数量超过 350 万款,我国第三方应用商店在架应用分发总量达到 14723亿次,免费的商业模式加剧了用户权益侵害的风险,我国互联网产业普遍采用前端免费、后端获利的模式,随着技术演进,盈利的模式也从在线广告向基于大数据的定向推送,精准营销转型,用户个人信息正在成为企业角力的核心。...原创 2022-07-03 20:26:41 · 682 阅读 · 1 评论 -
欧盟和美国在数据安全方面的现状
GDPR 旨在提升对欧盟居民个人隐私的保护与可控程度。GDPR 给予了欧盟居民对其个人数据的控制权,并对企业如何处理客户数据提出了要求。根据 GDPR 的规定,处理欧盟境内居民个人数据的企业(包括移动应用,下称 APP)将需要遵守一系列隐私规则,不遵守相应的规则将会导致高额罚款。...原创 2022-07-03 13:18:55 · 1335 阅读 · 1 评论 -
国内移动应用数据安全发展现状
随着移动通信技术的飞速发展,移动应用成为了经济活动和民生需求必不可少的工具,全面覆盖到金融、医疗、教育、办公、交通等各个领域,移动应用种类和数量呈爆发式增长,对社会经济发展的基础性服务作用日益突显...原创 2022-07-03 13:09:42 · 1780 阅读 · 0 评论 -
数据安全是安全建设的重要部分
数据安全包括数据采集、传输、存储、共享、转让、销毁原创 2022-07-02 21:34:50 · 612 阅读 · 0 评论