我们在上篇文章重点对ICT产品供应链安全的定义、背景和政策法规进行了研究和分析,本篇根据研究成果,以及国家供应链安全相关政策和标准要求,结合我中心在供应链安全方面的经验积累和最佳实践,尝试给出ICT产...
供应链高危漏洞披露 | Winmail邮件系统曝出存储型XSS漏洞
01 漏洞概况Winmail 是一款功能丰富的邮件服务器软件,支持 Windows 和 Linux 平台,可适配国产化信创平台,具备SMTP、POP3、IMAP、Webmail、邮件归档、Web管理、...
构建更具弹性的 ICT 供应链情况说明书
2019冠状病毒病大流行影响了全球供应链,这些影响至今仍在影响着信息和通信技术(ICT)供应链。美国网络安全和基础设施安全局(CISA) ICT供应链风险管理(SCRM)工作组完成了一项新冠肺炎大流行...
AI供应链安全:Hugging Face 恶意ML模型事件分析
01 Hugging Face供应链攻击事件分析事件背景近期由JFrog安全团队监控发现,Hugging Face平台上的某些机器学习模型可能被用于对用户环境进行攻击。这些恶意的模型在加载时会导致代码...
等级保护网络架构安全要求与网络分段的7个安全优点
网络漏洞是线上不可避免的风险。攻击必然会发生,每个网络都必须能够抵御入侵。一种网络安全机制在限制网络漏洞造成的损害方面非常有效。这种网络安全技术就是:网络分段。 网络分段可以在成功的数据泄露期间保护网...
网络安全知识:云安全指导
有关云计算安全指南和能力要求,可以参考最新国标:标准下载:云计算服务安全指南 GB/T 31167-2023标准下载:云计算服务安全能力要求GB/T 31168-2023如果想在云中存储和处理数据,或...
网络安全知识:云安全简介
由上海政务系统数据泄露引发的一点点感慨浅谈商用密码安全保护是等级保护的一部分网络安全等级保护:浅谈网络安全等级保护整改网络安全等级保护:浅谈物理位置选择测评项网络安全等级保护:浅谈如何做到等级测评客观...
从网络安全攻防视角下分析供应链安全
近两年,在hw,重保等行动中,供应链安全越来越凸显其重要性,本文主要进行一些简单介绍和分享供应链安全(Supply Chain Security in Cybersecurity)网络安全中的供应链安...
SCA 技术进阶系列(五): 揭秘运行时SCA-新视角下的供应链安全革新
目录 一、静态 SCA 工具的“警报疲劳” 二、运行时 SCA - 供应链安全新视角 三、运行时 SCA 实践方案 四、结语 本文字数:5188 ,阅读时长:13分钟 一、静态SCA工具的“警报疲劳”...
组织网络弹性之旅第11部分:内部威胁
组织网络弹性之旅第 1 部分:人为因素组织网络弹性之旅第 2 部分:业务连续性组织网络弹性之旅第 3 部分:灾难恢复组织网络弹性之旅第 4 部分:危机管理组织网络弹性之旅第 5 部分:治理组织网络弹性...
风险管理之使用网络安全场景
场景规划如何帮助您探索和管理网络安全风险。介绍在我们的风险管理框架指南的第 3 步中,我们鼓励您定义网络安全风险挑战。探索网络安全场景可以帮助您了解可能面临的网络安全风险挑战,并制定对网络安全事件的响...
明暗两种浏览器对比:DuckDuckGo与Google
尽管其他人做出了努力,但最终还是两个搜索引擎争夺了注意力:Google 和DuckDuckGo。根据需求和优先级,Google 可能不是最好的搜索引擎。DuckDuckGo 因其对隐私的关注而迅速赢得...
34