免费发布信息
资产交易
  • 如何把安全融入到DevOps当中
    自2009年被首次提出以来,DevOps所涵盖的内容已经发生过多次迭代,尽管不少企业坚称自己以DevOps为中心,但却几乎没多少人能真正准确理解其含义。没有正确实践作为前提,DevOps给团队及企业做带来的价值也将无从谈起。在全面
    21-07-09
  • 部署零信任的六个步骤
    通常情况下,企业和机构对零信任的最大误解就是必须全面部署,在系统中的所有内容都集成后才能实现收益,但事实并非如此。阻碍企业实施零信任模型的主要障碍是“技术债”(指为了快速部署技术系统而暂时做出的妥协),IT环境中有
    21-07-09
  • 工业控制系统安全:DCS风险与脆弱性检测要求思维导图
    有关风险与脆弱性检测要求则涉及了集散控制系统(DCS)在投运前、后的风险和脆弱性检测,以及对DCS软件、以太网网络通信协议与工业控制网络协议的风险与脆弱性检测的要求等。检测对象则涵盖了监控软件、组态软件、数据库
    21-07-09
  • 专家解读 | 以法律手段维护用户权益,纵深推进App个人信息
    2021年4月26日,在国家互联网信息办公室的统筹指导下,工业和信息化部会同公安部、市场监管总局发布《移动互联网应用程序个人信息保护管理暂行规定(征求意见稿)》(以下简称“《规定》”),对移动互联网应用程序(以下简称“App”
    21-07-09
  • 外网资讯 | 卡巴斯基发现疑似来自美CIA的新恶意软件
    据外媒报道,网络安全公司卡巴斯基今日表示,它发现了一个疑似由美国中央情报局(CIA)开发的新恶意软件。卡巴斯基表示,该公司的分析师和其他安全公司在2019年2月收到的“恶意软件样本”中发现了这个恶意软件。虽然最初的分
    21-07-09
  • 美国军方手里还有“互联网的另一半”?
    近日,据《华盛顿邮报》报道,在唐纳德·特朗普总统离开白宫之前,美国国防部偷偷将1.75亿个休眠IP地址的控制权转移给了一家名不见经传的佛罗里达州公司,这使互联网专家感到困惑和不安。国防部声称仍然拥有这些地址,但它正在
    21-07-09
  • 浅谈“十四五”规划中的新基建布局
    “十四五”规划纲要指出,“十四五”期间,推动高质量发展,必须立足新发展阶段、贯彻新发展理念、构建新发展格局,将“新”贯彻规划始终,以“新”推动我国经济和社会高质量发展。加快新型基础设施建设(以下简称“新基建”)是“
    21-07-09
  • 工业控制系统安全:DCS防护要求思维导图
    DCS系统示例图我们都知道,工业控制系统包括集散式控制系统(DCS)、可编程逻辑控制器(PLC)、智能电子设备(IED)、监视控制与数据采集(SCADA)系统,运动控制(MC)系统、网络电子传感和控制,监视和诊断系统等。通常DCS系统应用是一种纵向
    21-07-09
  • 安全趣闻 | 江苏南京女子找“黑客”
    南京市民王女士有一个自己喜欢的偶像。4月中旬,有人在网上发布了一篇有关这位偶像的负面言论,王女士看了以后非常生气,就想找人把这篇帖子给删了。可忙活到最后,那篇帖子不但没有被删除,王女士自己还被骗走了八千两百块钱
    21-07-09
  • 工业控制系统安全:DCS管理要求思维导图
    DCS网络安全管理的核心是网络安全管理体系的建立、维护和改进过程,宜按照GB/T22080(ISO/IEC27001)建立相应的组织管理体系。在明确体系建立和运行过程中必要的管理要素和具体要求,需要结合具体DCS应用实际情况选择执行裁
    21-07-09

德品

1377 678 6470