
信息安全测试
文章平均质量分 76
Leo笑
行业软件测试专家;两个孩子的爸爸;股市业余韭菜
展开
-
极客时间课程笔记:业务安全
业务安全和基础安全在本质上就有很大的不同:在基础安全中,黑客将技术作为核心竞争力;在业务安全中,黑产将资源作为核心竞争力。谁能够以更低的成本掌握更多的资源,谁就能窃取公司更大的利益。因此,作为防守方,我们在关注业务安全的时候,也应当将关注的重点放在如何提高黑产的资源成本上,这样才能够为公司提供有力的业务安全防护。原创 2022-12-10 10:16:17 · 652 阅读 · 0 评论 -
转载:“等保 2.0”时代正式到来
等级保护 2.0 ,简称“等保 2.0”正式实施。这与此前的”等保 1.0 “区别主要是:1. 标准依据的变化;2. 标准要求变化;3. 等级规定动作变化:a)定级对象的变化;b)定级级别的变化;c)定级流程的变化;d)测评合格要求提高.转载 2022-11-22 17:35:27 · 398 阅读 · 0 评论 -
IT审计第三方服务--金 融 机 构
1、服务依据《商业银行信息科技风险管理指引》(银监发[2009]19号)(以下简称《指引》),2009年6月1日,中国银行业监督管理委员会。指导商业银行加强业务交易处理、经营管理和内部控制等方面的应用风险管理,包括进行信息科技治理,建立完整的管理组织架构,制订完善的管理制度和流程。通过建立有效的机制,实现对商业银行信息科技风险的识别、计量、监测和控制,促进商业银行安全、持续、稳健运行,推动业务创新,提高信息技术使用水平,增强核心竞争力和可持续发展能力。 《商业银行信息科技风险现场检查指南》(以下简称《原创 2021-03-15 17:08:57 · 782 阅读 · 0 评论 -
《网络安全等级保护基本要求》(GB/T 22239-2019)标准解读
0 引言《信息安全技术 信息系统安全等级保护基本要求》(GB/T 22239-2008)在我国推行信息安全等级保护制度的过程中起到了非常重要的作用, 被广泛用于各行业或领域, 指导用户开展信息系统安全等级保护的建设整改、等级测评等工作[1]。随着信息技术的发展, 已有10年历史的《GB/T 22239-2008》在时效性、易用性、可操作性上需要进一步完善。2017年《中华人民共和国网络安全法》[2]实施, 为了配合国家落实网络安全等级保护制度[3], 也需要修订《GB/T 22239-2008》。2转载 2020-09-19 22:16:20 · 38550 阅读 · 0 评论 -
大数据安全
1、大数据的基本特征。(各种版本,如5V1O 5个V: 一、Volume:数据量大,二、Variety:种类和来源多样化,三、Value:数据价值密度相对较低,四、Velocity:数据增长速度快,处理速度也快,时效性要求高。五、Veracity:数据准确和可信赖。1O,online,基本都是实时在线的。)2、大数据安全:网络安全等级保护 大数据安全扩展要求等级保护对象1.0...原创 2020-03-30 17:17:30 · 1437 阅读 · 0 评论 -
数据安全之数据可用性保障
0、概述数据可用性面临的安全隐患:硬件故障、软件故障、环境风险、人为故障、自然灾害等。主要保障手段:备份、容灾、存储。 备份时容灾的基础,容灾是备份的延伸。GB/T20988 信息系统灾难恢复规范1、备份: 应对逻辑错误和故障等 完全备份、差异备份、增量备份。 新技术:CDP备份、CDM备份(也叫合成备份、永久增量备份,主要好处是类似增量备份的数据量,实...原创 2020-03-29 21:28:17 · 4083 阅读 · 0 评论 -
转载:漫谈信息安全认证(CISP与CISSP)_沈传宁
因为做过四年CISP运营管理,所以昨天遇到有朋友问关于CISP、CISSP这两个信息安全类认证应该考哪个的问题。回答完后萌生了写一篇关于这两个认证的对比说明,帮助需要在信息安全领域获取认证的同学们更好的选择一个适合自己的认证。一、认证的选择谈到认证的选择,首先第一条就是先想清楚为什么要考一个证书?如果是单位安排的,那这个问题就不用谈了,如果可以自己选择,那么就想清楚,选择认证的目的是什么,...转载 2019-12-24 16:39:39 · 1062 阅读 · 2 评论 -
信息系统安全等级保护一些实施难点
1、等级保护的基本方法:分区域分等级安全保护内部保护边界防护网络安全保护2、安全技术保障框架信息安全保证技术框架(Information Assurance Technical Framework:IATF)将计算机信息系统分为:本地计算环境区域边界、网络和基础设施、支撑基础设施。本地计算环境:服务器、客户端及其上面的应用(如打印服务、目录服务等)、操作系统、数据库、基于主机的监控...原创 2019-03-22 17:56:44 · 1701 阅读 · 0 评论 -
数据安全技术实施
根据《信息系统安全等级保护实务》ch11读书笔记整理原创 2019-03-20 17:26:26 · 394 阅读 · 0 评论 -
网络安全等级保护学习记录--法律依据、定级指南
信息安全等级保护的要求PART I 法律依据1、网络安全等级保护开展的法律依据 2017.6.1正式实施的《网络安全法》(2016.11.7)第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:(一)制定内部安全管理制度和操作规...原创 2018-07-29 16:44:56 · 7411 阅读 · 2 评论 -
网络安全等级保护学习记录--工作流程、技术要求、管理要求、工作步骤
1、工作流程各阶段实施过程中,可参考的规范性标准依据如下:系统定级阶段:《信息系统安全保护等级定级指南》 安全保护:《信息系统安全等级保护基本要求》、《信息系统安全等级保护实施指南》 检测评估:《信息系统安全等级保护基本要求》、《信息系统安全等级保护测评准则》、相关行业标准、用户自身业务安全需求 监督检查:《信息系统安全等级保护监督检查要求》 2、等级保护要求--技术要求和...原创 2018-07-29 17:11:20 · 5804 阅读 · 0 评论 -
App测试实战:测试内容、测试工具、测试效果
零、概述 0.1App测试内容: 1、常规的功能和性能:功能遍历、业务响应速度、界面测试等 2、专项测试:主要是系统指标包括耗电、内存占用、流量消耗、CPU(计算量)、启动速度、流畅度、安装包大小 3、特殊测试:弱网络测试、用户体验测试(流畅度、易用性)、终端兼容性测试 4、信息安全测试 0.2 App测试工具:...原创 2018-09-12 08:45:48 · 45895 阅读 · 3 评论