随着我国对网络安全的重视,HVV涉及单位不断扩大,越来越多的单位都加入到HVV行动中,网络安全对抗演练越来越贴近实际情况,各单位对待网络安全需求也从被动构建,升级为业务保障刚需。为了培养网络安全人才挖...
最新安全岗面试题及渗透工具包分享!
随着我国对网络安全的重视,HVV涉及单位不断扩大,越来越多的单位都加入到HVV行动中,网络安全对抗演练越来越贴近实际情况,各单位对待网络安全需求也从被动构建,升级为业务保障刚需。为了培养网络安全人才挖...
新形势下电力监控系统网络安全风险分析与防护对策
摘要:移动互联网、物联网及云计算等新技术在电力监控系统得到了广泛应用,提高了电力生产控制效率,但却增加了网络安全风险,面临新的攻击威胁。对电力监控系统中存在的网络安全风险进行介绍,分析并指出当前网络安...
网络安全架构体系参考——操作技术(OT)安全架构参考
“在OT和工业物联网环境中应用零信任原则”操作技术 (OT) 和工业物联网环境由控制物理设备的计算机组成。这包括供暖、通风和空调 (HVAC) 系统等常见技术,以及用于制造、石油和天然气设施、公用事业...
ISACA Blog | 零信任中的IT审计
“零信任”是最近在互联网上流行的安全术语之一,但它意味着什么?为什么安全或IT审计团队应该开始关注这个术语?传统企业关心的是通过部署防火墙、网络代理和其他边界隔离机制来形成分层的防御边界,以阻止恶意行...
深入了解三星的TrustZone(第1部分)
ARM TrustZone® 技术是系统范围的安全方法,针对高性能计算平台上的大量应用,包括安全支付、数字版权管理 (DRM)、企业服务和基于 Web 的服务。本系列将分为以下三个部分:第1...
网络安全架构体系参考——安全角色和职责
显示安全角色如何映射到业务成果支持传统上,业务和技术成果是使用计划/构建/运行框架来驱动的(对于数字化转型,随着所有阶段的快速迭代,该框架变得越来越敏捷)。安全结果是通过映射到该框架的类似治理、预防和...
Recorded Future威胁情报手册关键细节分解
Recorded Future是威胁情报领域的领导者,最近出版了第四版本威胁情报手册,主题是《建立以情报为主导的安全计划的路线图》,这本书很容易理解,几乎没有什么门槛。这本书是免费电子书,所有人都能研...
Security Boundaries 安全边界
A security boundary is the line of intersection between any two areas, subnets, or environments that...
FreeBuf甲方群话题讨论 | 聊聊软件供应链安全及SCA技术实践
随着近来开源、云原生等技术的应用,软件供应链开始向多元化发展。此举虽加速了技术的革新和升级,但也让供应链安全成为全球企业的“心腹大患”。2021年12月,Sonatype 发布了 《2021 年软件供...
诸子笔会2022 | 于闽东:浅谈信息安全的“变”与“不变”
自2022年5月起,“诸子笔会第二季”正式拉开帷幕。经过对首届活动复盘,我们在坚持大原则、大框架、主体规则基础上,优化赛制特别是奖项设置和评奖方式。13位专家作者组成首批“笔友”,自拟每月主题,在诸子...
网络安全知识体系1.1人为因素(七):网络安全意识和教育
4 网络安全意识和教育当人们不遵守安全政策时,安全从业人员通常会采取安全意识、教育和培训措施来应对。但是,在第3节中,我们确定安全卫生必须放在首位:如果人们不断被告知风险非常严重,他们必须遵守政策,但...
172