此次黑客攻击事件再次引发担忧:黑客可能会对即将到来的美国总统选举造成严重破坏,或者以其他方式危及美国国家安全。
指南总结了美国采用的关键基础设施安全和弹性恢复的方法,分享了过去15年美国所吸取的经验教训,以推动提高美国关键基础设施安全和弹性恢复能力。
在网络安全领域应用二八法则,将安全控制协调融入业务和IT,用20%的投入换来80%的回报。
如果企业在30天内做出了整改,总检察长就不会提起罚款诉讼。
近年来,伊朗和以色列之间的网络战不断上演,从历次网络战事件来看,工控系统已成为网络战的破坏目标。
“新华视点”记者调查发现,在淘宝、闲鱼等网络交易平台上,通过搜索特定关键词,就能找到专门出售人脸数据和“照片活化”工具的店铺。
研究员在日常的样本跟踪分析过程中,捕获到摩诃草组织多个近期针对周边国家和地区的定向攻击样本。
作为新型基础设施的关键组成,工业互联网将推动产业数字化转型,全面赋能制造业,为制造业提供数字化、网络化和智能化的新型动力。新基建的布局,必将推动我国工业互联网进...
智慧动员是一个以动员信息系统为核心,融合各类物资、人员和装备的体系。
新机构将促进网络战的协调以及各军种间的信息共享,从而产生更高的网络安全性和更具杀伤力的网络力量。
加强合规建设,避免在个人信息收集过程,或者是存储,使用,委托处理、共享、转让等相关环节出现违法违规的情况,对企业的正常经营而言是十分重要的。国家相关法律法规、标...
法律缺乏、管理机制不健全,以及“白帽黑客”自身能力问题成为制约“公私”合作的三大挑战。
本文将区块链技术应用在省级电力公司安全督查工作中,做到“资产台账可溯、运维过程可管、漏洞整改可控、督查效果可视”。
该指南针对欧盟成员国监管机构(NRAs)的义务规定提供了详细解释,以保障在提供互联网接入服务时能够遵守平等和非歧视原则。
《密码法》的顺利通过并颁布填补了我国密码管理领域长期以来的基础立法空白。在这一重要的历史节点,客观分析美国密码出口管制和国内管理政策立法的演变历程,无疑将对我国...
开展保密工作应防细防微,必须抓细抓小、抓常抓长,从平时易被忽视的细节抓起,从官兵司空见惯的行为严起。
本文列出了21款重要且流行的电子数据取证工具,仅供安全专业人士了解。
美国防部将C2C视为采用“零信任”原则的路线图和构建模块,并正着手在其整个全球企业中采用C2C,通过设备识别、自动编排和持续监控提升网络安全的战备状态。
美国陆军计划2021财年在第915网络战营建立一个新的连级单位,以支持信息战。
本文通过梳理2019年主要国家网络空间相关战略政策、重要事件,挖掘战略政策和重要事件背后的深意,总结2019年全球网络空间的新特点和新形势以及人工智能、5G和区块链技术发...
微信公众号