与其相忘于江湖,不如点击蓝字关注英特尔副总裁Rick Echevarria讨论了利用区块链和人工智能等新技术应对数据安全性的挑战。多个系统的大量数据涌入,数据数量和复杂性随之增加,因此企业很难利用这些...
网络安全知识体系1.1人为因素(五):可用的安全性——设备的功能和限制
2.1.4 设备的功能和限制我们已经讨论过,在某些情况下,设备的物理特性可能会使与安全机制的交互变得困难。设备的某些特性可能导致安全机制在任何情况下都难以使用。在手机软键盘上输入...
网络安全知识体系1.1人为因素(四):可用的安全性——交互上下文
2.1.3 交互上下文背景调查在现代工作组织中,员工可以在世界许多地方以及许多不同的物理和社会环境中工作。对于安全专家来说,识别可能影响安全性和可用性的所有因素可能是一个相当大的挑战。许多可...
网络安全知识体系1.1人为因素(二):可用的安全性——基础
2 可用的安全性——基础当用户的行为不符合安全策略的规定时,大多数安全从业人员认为用户有过错:他们“只是不了解风险”或“太懒惰”。但研究表明,不合规(我们现在称为“规则弯曲”)是...
从入门到精通:密评科普系列(二)看懂密评只需四步
本系列指导思想:当我们要理解一个复杂问题,不妨将它拆解成一个个微小问题单元。向上滑动阅览目录从入门到精通:密评科普系列一、什么是商用密码1、从理解“密码”开始2、从“密码”到“商用密码”3、密码算法的...
过去一年恶意API流量激增近7倍,API安全路在何方?
“随着敏捷开发的迅速发展,如今Web应用程序编程接口 (API) 的使用量急剧增加,由此导致以软件为中心的公司暴露出更大且更易受威胁的攻击面。 API的使用量在过去一年迅速飙升,随之而来的安...
公司网络信息系统的安全方案设计书
XX 公司网络安全隐患与需求分析1.1 网络现状公司现有计算机500余台,通过内部网相互连接与外网互联。在内部网络中,各服务部门计算机在同一网段,通过交换机连接。如下图所示:1.2 安全隐患分析1.2...
程序员应该像黑客一样思考的原因
编程有五个主要步骤:问题的识别和定义(需求分析),问题解决方案计划(方案编制),程序的编码(代码实现),测试和文档编制。这一细致的过程,需经过所有基本要点方能完成。在这个过程的方方面面,必须考虑到安全...
海外丨隐私保护和网络安全存在冲突的7个方面
与其相忘于江湖,不如点击蓝字关注摘要隐私保护和网络安全可能会在企业的安全网络防护体系的多个方面发生冲突。本文讨论了隐私与安全可能存在的冲突。整体和局部的冲突当安全研究人员在寻找事件的真相时,他们几乎不...
从零开始分析Spring Framework RCE
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
从体系化建设视角浅析IT资产安全管理
引言资产管理是 IT 治理永恒的主题之一,就像阳光、空气和水,不起眼却不可或缺。——《企业安全建设指南》信息化的迅猛发展,彻底改变了生产生活的方式,也成为社会进步和经济发展的重要推动力。但作为信息化重...
四道防线密评
“没有网络安全就没有国家安全”。近几年,我国《网络安全法》《密码法》《保守国家秘密法(修订)》《关键信息基础设从 施安全保护条例》《数据安全法》等法律法规陆续发布实施,为承载我国国计民生的重要网络信息...
43