一、对于独立建设运行的网络安全等级保护三级以上(包含三级)及被认定为关键信息基础设施的信息系统如何进行密改?以下是具体步骤:1.规划阶段确定密改目标与范围明确信息系统的安全保护等级和关键业务流程,依据...
不同部署环境下如何进行商用密码测评?
一、对于独立建设运行的网络安全等级保护三级以上(包含三级)及被认定为关键信息基础设施的信息系统如何进行测评?以下是具体步骤:1.测评准备阶段(一)明确测评依据和范围确定测评标准依据国家相关法律法规,如...
1.5 安全原则
0x00 前言最后,我们来介绍一般性的指导方针,无论您对任何环境进行防护,这些原则都被认为是最佳的方法。0x01 最小权限原则您应该限制一个人或一个组件的权限,让它用最小的权限也可以完成工作。例如:若...
第 1 课 容器安全威胁建模
0x00 前言这些年来,随着容器的使用率大幅度增长,很多人将 Docker 和容器简单地画上了等号,但早在 Docker 崛起之前,容器的概念就已经存在了很多年……0x01 Docker 问世让容器再...
最佳实践之部署安全且具有韧性的AI系统
文章来源:https://media.defense.gov/2024/Apr/15/2003439257/-1/-1/0/CSI-DEPLOYING-AI-SYSTEMS-SECURELY.PDF本...
静态源代码安全扫描工具测评结果汇总
测评背景随着数字技术的进步,网络安全行业日益发展,企业对于DevSecOps的应用和落地的需求日益增加,静态源代码安全扫描工具已成为其中的关键产品或工具。同时,在代码安全审计或检测过程中,也需要选择一...
SRC挖掘 - IDOR万元赏金的打怪升级之路
挖洞技巧 004【漏洞场景】某个功能点可以删除有时效性的虚拟环境,然而替换ID可以删除其他用户已部署的环境,介于时效性限制,后来通过编写脚本可影响未来所有用户的环境部署和使用,成功升级危害00x0 前...