网络安全等级保护:开展网络安全等级保护工作的政策依据
昨天,探讨了《》,今天简单谈一下网络安全工作中的政策文件。根据公开资料及有关等级保护书籍,我们整理如下:2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2...
终端数据保护屏障:企业部署数据防泄露系统的应用价值有多高?
企业数据安全TIPRAY为什么现如今许多企事业单位都在使用DLP系统?这主要归因于数据泄露风险的日益加剧以及企业对数据保护需求的不断提升。DLP系统作为一种高效的数据安全管理工具,...
国外:一周网络安全态势回顾之第73期
以下是本周回顾:Team Software数据泄露影响100,000人商业软件制造商Team Software(WorkWave)本周透露,最近的一次数据泄露事件影响了近10万人。...
盗窃并洗钱约10亿美元比特币的男子被判入狱5年
一名计算机专家窃取了按当前价格价值数十亿美元的比特币,然后在妻子的帮助下花了数年时间清洗部分被黑的加密货币,于周四被判处五年监禁。联邦检察官称,伊利亚·利希滕斯坦 (Ilya Li...
网络安全专业人员保护数据库的十大最佳实践
在当今的数字环境中,数据库是组织存储和管理最宝贵数据资产的堡垒。然而,这些数字保险库不断受到网络威胁的攻击。作为网络安全专业人员,您的职责类似于警惕的哨兵,保护这些宝贵资产免受各种...
信息安全手册:评估产品指南
评估产品采购高保证评估经过评估的产品在安全功能方面提供了一定程度的保证,而未经评估的产品则不具备这种保证。为了帮助提供这种保证,澳大利亚信号局 (ASD) 通过其高保证评估计划对用...
网络安全等级保护:开展网络等级保护工作的流程
昨天,探讨了《》,今天简单谈一下等级保护的工作流程,在探讨等级保护概念和内涵过程中,我们是参考66号文,而探讨网络等级保护工作的流程,则需要再《信息安全等级保护管理办法》(公通字4...
网络安全事件响应准备之旅
虽然有些网络事件可能无法避免(例如零日攻击),但其他网络事件是可以预测的,可以通过适当的措施避免或显著减少。这些措施可以称为事件响应 (IR) 准备。IR 准备是一组定期流程、程序...