摘 要:信息安全量化管理系统是安全闭环管控的管理手段,其结合了相关信息安全技术和管理标准,能够对信息系统的安全性进行过程评价,针对不同系统形成安全配置标准,为安全加固提供操作指南。量化评估的结果可以作...
网安图鉴 | 攻防时代下的车联网安全评估实践
内容指导:Vexs、Fuhei脚本&编辑:Aki分镜&作画:知成— 往期回顾 —关于安恒信息安全服务团队安恒信息安全服务团队由九维安全能力专家构成,其职责分别为...
从失算的数据买卖解读《数据安全法》对企业数据相关业务的限制和保护
日前,国家安全机关破获了一起为境外刺探并非法提供高铁数据的重要案件。上海某科技公司为谋取利益,持续采集、传递数据给某境外公司。这起案件是《数据安全法》实施以来,首例涉案数据被鉴定为情报的案件,也是我国...
网络安全多重检测评估分类整合模型
点击蓝字关注我们 摘 要:近年来,我国网络治理成效显著,多部法律法规对检测评估作出规定,但同时也出现了重复评估、评估孤岛、资源浪费等问题。按照安全保护、安全评估、安全审查 3 个类别,整合 8 项检测...
数据安全专题丨数据资产安全评估,数据安全治理第二步
引言在迪普科技数据安全专题第一期中↗,我们讲述了数据安全治理第一步是数据资产测绘与分类分级,如何落实数据资产测绘,从而实现一般数据、重要数据、核心数据的管控是数据安全治理的首要问题。而数据安全治理的第...
干货 | 等保和密评之间的关系
前言点击下方 "深圳市网络与信息安全行业协会"公众号关注, 设为星标。后台回复【技术】,申请加入网络安全行业技术交流群。“没有网络安全就没有国家安全,没有信息化就没有现代化,网络安...
公布 | 通过云计算服务安全评估的云平台(名单更新)
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786(来源:中国网信网)扫码关注我们更多信息安全资讯请关注“中国信息安全” 原文始发于微信公众号(中国信息安全):公布 | 通过...
第三方组件安全评估指南
组件安全这个话题太大,从去年就一直构思,不知道该怎么写,大半年了,拖延癌晚期,今天终于拼凑了一篇,仅供大家参考,最近主要在整理组件安全相关方案,感兴趣的童鞋可以给我留言一块交流。简述常见第三方组件分为...
边端融合系统安全风险分析及评估方法
点击蓝字关注我们 摘 要:边端融合计算能够大大提升物联网场景下大数据的处理效率,为用户提供更快的响应,但其安全性是制约物联网发展应用的瓶颈。在分析边端融合系统面临的安全风险和安全需求基础上,针对边端融...
技术干货 | 好大夫合作方数据安全闭环管理实践
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!欢迎各位添加微...
前沿 | 队列行驶货车V2V通信的安全评估测试用例生成
摘要行业和研发组织在自动驾驶技术开发以及为协作式自动驾驶功能的安全评估建立适当的方法方面正在采取重大步骤。安全评估的一个重要组成部分是基于场景的测试。在本文中,作者专注于为一组特定的车辆生成基于场景的...
信息安全手册之安全文档指南
1、安全文档的开发和维护1)网络安全战略网络安全战略规定了组织的网络安全指导原则,目标和优先事项,通常在三到五年内。此外,网络安全策略还可能涵盖组织的威胁环境、网络安全计划或组织计划作为其网络安全计划...
12