iT邦幫忙

資訊安全相關文章
共有 1182 則文章

徵才 【徵才】雲端服務/網路安全技術諮詢

【工作內容】本公司業務主要為出租雲端虛擬及實體主機,我們希望找到具有專業知識與經驗的雲端服務/網路安全從業人士,協助諮詢從初期未來發展到中期的布署策略規劃,諮詢...

技術 CMMC 的迷思,SSP系統安全計畫如何建立

最近聽到美國要求國內部分企業導入CMMC,部分單位正在協助企業實施自我評估作業,對於CMMC國內企業有太多的疑問,我整理了一些常見的問題,協助大家更加了解CMM...

技術 目標的概念

目標的概念: 目標驅動組織所有活動,以實現美好未來。 目標是未來狀態的具體(SMART)描述;沒有目標就沒有未來。 進度(progress)是當下與目標的距離...

技術 JCAATs-012/JCAATs技術百科-函式使用@find()

JCAATs技術百科012:搜尋函式使用說明 @find() §JCAATs函式區分為搜尋函式、文字函式、日期函式、數學函式及財金函式等,透過技術百科,可以協助...

技術 JCAATs-010/函式使用.str.replace()

JCAATs技術百科010:文字函式使用說明 .str.replace() JCAATs函式區分為搜尋函式、文字函式、日期函式、數學函式及財金函式等,透過技術百...

技術 JCAATs-007/利害關係查核有效性OPEN DATA資料來源技術百科

1.進入台灣政府資料開放平台https://data.gov.tw/2.搜尋持股逾10大股東名單3.點選「檢視資料」後,複製連結網址4.建立利害關係人建檔完整性...

技術 可信資訊安全評估交換(TISAX)汽車產業資訊安全

最近很多人詢問可信資訊安全評估交換(TISAX)相關簡介如下:汽車產業的很多供應商和服務提供者都會處理來自客戶的高度機敏性資訊,所以客戶經常要求供應商提供符合資...

技術 ISO 27005 資訊安全風險管理改版資訊

資訊安全管理系統的相關標準ISO 27001及27002在2022年改版,國內很少人注意到ISO 27005 資訊安全風險管理的標準也同時做了修訂及改版作業,I...

技術 根據零信任原則實施網路,基於802.1X的網路存取控制身份驗證機制最早發生

此文章來至Wentzwu網站QOTD 20111108,文章如下:-ISO OSI 參考模型 零信任原則需要細粒度的身份驗證,這涉及多個身份驗證層。在開始存取資...

技術 ISO 27001 資訊安全管理系統 【解析】(完)

在以前的管理系統標準強調的「預防措施」,在本章節中一樣是有類似的措施,比如說矯正措施就是為了不讓不符合事項再度發生,已經有預防的用意,但是ISO 27001所採...

技術 ISO 27001 資訊安全管理系統 【解析】(四十三)

壹拾、 第十章 改進本章節討論的是不符合事項的改進以及持續改善。首先要知道甚麼是不符合事項,不符合就是不滿足要求,要求是甚麼?• ISO 27001標準的要求•...

技術 ISO 27001 資訊安全管理系統 【解析】(四十二)

三、 9.3 管理審查管理審查涉及決策,也是維持整個管理系統持續改善的重要活動。先經由前面的監控量測及內部稽核了解管理系統的問題及效能,再透過定期審查機制確認需...

技術 ISO 27001 資訊安全管理系統 【解析】(四十一)

二、 9.2 內部稽核內部稽核主要目標為監控及確認組織本身有關ISMS的要求以及ISO 27001標準的要求,並監控所採取措施的實施和有效性。因此,必須訂定稽核...

技術 ISO 27001:2022 轉版規劃

在這邊發文有一段時間了,主要是幫大家了解ISO27001資訊安全管理制度的精神及實務,今年十月份ISO27001已經改版,原先寫的附錄A已經修正成新版了,所以我...

技術 ISO 27001 資訊安全管理系統 【解析】(四十)

(五) 監控量測流程下圖為典型監控量測的流程: 定義監控量測資訊需求從第三方需求、組織策略與方向、資訊安全政策與目標及風險處理決定需要監控量測的項目,檢驗資訊...

技術 WAF 網站應用程式防火牆與傳統防火牆 Firewall 差異

WAF 與 Firewall 差異 常常聽到有人說網站有裝防火牆就夠了啊,為什麼還需要 WAF? 甚至不知道 WAF 是什麼? WAF 與 Firewall 最...

技術 ISO 27001 資訊安全管理系統 【解析】(三十九)

玖、 第九章 績效評估資訊安全管理系統經過規劃建置、執行後必須評估做得夠不夠、有沒有需要改進的地方,第九章就是用來檢討前面的執行措施。一、 9.1 監督、量測、...

技術 ISO 27001 資訊安全管理系統 【解析】(三十八)

二、 條文8.2 資訊安全風險評鑑第六章所述述的風險評估方法和技術必須應用於組織ISMS範圍內的所有流程、資產、資訊和活動,由於風險不是一成不變的,因此必須以適...

技術 主體的安全許可 (security clearance) 與自主訪問模型 (DAC) 的相關性最小

此文章來至Wentzwu網站QOTD 20211107,文章如下:-安全核心在自主訪問模型 (DAC) 中,數據所有者負責保護委託數據、對其進行分類,並根據需要...

技術 資產分類

此文章來至Wentzwu網站QOTD 20111106,文章如下:-CIA 和 DAD(圖片來源:Thor Pedersen)資產分類通常根據商業價值確定資產的...

技術 商業案例(Business Case)

此文章來至Wentzwu網站QOTD 20111105,文章如下:-資訊交換管理階段(來源:NIST SP 800-47 REV. 1)“ 商業案例 記錄了啟動...

技術 由國際認可論壇 (IAF) 成員或認可機構 (AB) 認可的認證機構 (CB) 根據公共安全標准進行安全評估並提供最高級別的保證

-鑑證、鑑證和審計(Assurance, Attestation, and Audit)組織內的審計職能和大客戶或一流客戶可能會根據專有或公共標准進行審計,並向...

技術 Kerberos-客戶端將使用者 ID 的明文消息發送到代表用戶請求服務的 AS(身份驗證服務器)

-Kerberos 操作(來源:Fulvio Ricciardi)第一個 Kerberos 消息是 AS_REQ,如上圖所示。根據維基百科,“客戶端將用戶 ID...

技術 不同代的編程語言具有不同的功能,使用 C 的基於客戶端的應用程序最容易受到緩衝區溢出(buffer overflow)攻擊

-軟體運行環境 與 JavaScript、C# 和 Java 不同,C 語言提供編程結構來直接控制硬體並調用操作系統提供的服務。例如,“指針(pointer)”...

技術 ISO 27001 資訊安全管理系統 【解析】(三十七)

(二) 委外管理委外大約是1980年代開始的,當時的組織為了節省成本、專注於本身核心業務、有效利用其他便宜的勞動成本、資源、技術等各種原因,會將本身的業務或作業...

技術 ISO 27001 資訊安全管理系統 【解析】(三十六)

一、 條文8.1 變更管理及委外管理(一) 變更管理下圖是一個典型變更管理的流程: 變更管理的重要性不可言喻,幾次比較重大的資訊安全事件,肇因都是變更管理不善。...

鐵人賽 Security DAY 1

技術 [Day 1] 自我介紹&文章規劃

前言 從上大學前就知道鐵人賽,也看了好幾年大家在鐵人賽的文章,於是想說在大學畢業前參賽一下,算是一種成就(?)由於目前還是學生,對於許多知識的瞭解仍然相當粗淺,...

技術 ISO 27001 資訊安全管理系統 【解析】(三十五)

捌、 第八章 執行這個章節是要按照第六章計畫的處理措施去執行,執行時仍應配合前面所有的條文,可以考量下列事項:• 第六章所決定之風險處理措施可以結合組織日常或通...

技術 ISO 27001 資訊安全管理系統 【解析】(三十四)

五、 文件化資訊ISO 27001標準內要求必須文件化的資訊如下:• 資訊管理系統的範圍(4.3)• 資訊安全政策(5.2e)• 風險評估程序(6.1.2)•...

技術 ISO 27001 資訊安全管理系統 【解析】(三十三)

四、 溝通這段條文是大多數組織做得最不好的一段,普遍的想法是只要有溝通就好,卻忽略了溝通的項目及管道。如同第四章背景分析還有第六章風險分析,都需要溝通才能獲得正...