一文读懂数据安全分级分类

2023-11-17

目录

为什么要分级分类?

通用数据分级分类框架

数据分类

数据分类的常用方法

数据分类流程

数据分级

数据分级的常用方法

数据定级流程

行业数据安全分级分类指南

金融行业

电信行业

政务数据

健康医疗

企业实践

附录:数据分级分类大合集

为什么要分级分类?

数据分类为信息安全管理提供了基础和指导。贯穿整个数据生命周期,它可以帮助企业制定正确的安全策略,采取有效的数据保护措施,不断提高数据安全水平,实现治理全面合规。数据安全体系建设离不开数据分类这一基石。主要体现在以下几个方面:

1. 指导数据安全策略制定。根据不同级别的数据分类,可以制定针对性的安全策略和措施。高风险数据要实施更加严格的访问控制、加密存储、数据备份等,低风险数据的安全策略相对简单一些。

2. 优化资源分配。基于数据的风险等级分配相应的资源进行保护,如给高风险数据分配更多的存储空间或更高性能的服务器等。避免因分级不清导致资源浪费或分配不当。

3. 引导用户的数据安全意识。通过公布数据分类分级政策,可以引导用户理解不同数据的敏感度和重要性,提高用户的数据安全意识,从而主动采取相应措施以保护数据安全。

4. 支持数据生命周期管理。数据分类可以指导各级别数据的创建、使用、共享、归档和销毁等管理工作。如高风险数据应定期审计和更新,低风险数据可以定期归档或清理。

5. 评估数据安全合规性。通过数据安全分类可以衡量目前的数据保护状况是否满足各类数据的安全需求,评估安全策略和措施是否到位,确保达到行业标准和法规的合规要求。

6. 指导事件响应处置。数据泄露或丢失事件发生时,可以根据数据分类分级信息,正确评估风险,采取针对性的响应措施。高风险数据事件要优先处理,并上报管理层,低风险数据事件按一般程度处理。

通用数据分级分类框架

数据分类

数据分类是指根据组织数据的属性或特征,将其按照一定的原则和方法进行区分和归类,并建立起一定的分类体系和排列顺序,以便更好地管理和使用组织数据的过程。数据分类是数据保护工作中的关键部分之一,是建立统一、准确、完善的数据架构的基础,是实现集中化、专业化、标准化数据管理的基础。

数据分类的常用方法

1. 根据数据格式分类。如结构化数据(数据库)、非结构化数据(文档、图片、视频等)、半结构化数据(日志、XML、JSON等)。这影响数据存储、提取和安全控制的方式。

2. 根据数据生命周期分类。如采集数据、清理数据、存储数据、使用数据和销毁数据等不同阶段。生命周期不同,安全需求也不同。

3. 根据数据所属业务系统分类。如ERP数据、CRM数据、OA数据、邮件数据、文件存储数据等。系统不同,数据属性和安全需求也不同。

4. 按数据内容分类。如个人信息、位置信息、搜索关键字、交易信息、生物特征信息等。内容不同,敏感度和安全级别也不同。

5. 按信息生产者分类。如企业内部数据、用户数据、第三方数据。不同生产者,安全责任和措施也不同。

6. 按访问权限分类。如公开数据、内部数据、限制访问数据、高度敏感数据。权限不同,安全策略也不同。

7. 按存储位置分类。如本地数据、云数据、边缘数据。位置不同,面临的风险也不同,安全措施需定制。

8. 按价值或敏感度分类。如重要数据、一般数据和公开数据。价值和敏感度不同,安全保护级别也不同。

在分类过程中,首先要根据数据的属性特征进行粗分类,如结构化与非结构化,内部与外部等。然后在每个大类中根据内容、生命周期、系统、所有者、访问权限等进行细分,将同类数据归为一类。分类要尽量贴近数据安全管理的实际需求,既不能过于宽泛也不能过于微细。可以采用分类树的形式层层细分数据类型,形成分类详细清晰的分类方案。分类的成果是不同类别的数据具有不同的安全属性,这为制定针对不同数据类型的安全策略和控制提供依据。分类是落实数据安全管控的基础工作。我们可以利用分类结果,定制安全解决方案,实现针对不同数据的精准管控。

数据分类流程

1. 确定分类目标和分类依据。是为了满足数据安全要求、信息管理需要还是其他目的?依据是数据格式、内容、生命周期还是其他属性?分类依据直接决定分类方案的形成。

2. 建立分类体系。一般采用树形体系,从大类开始层层细分。如先划分结构化数据和非结构化数据,然后在每个大类中继续细分子类别。分类体系要能满足管理和安全控制的实际需要。

3. 数据属性分析。分析不同类型数据的格式、内容、生命周期、所在系统、访问权限等属性,这些属性决定其安全要求和控制措施。属性分析为下一步分类提供依据。

4. 确定分类主题。在分类体系中确定要划分的主题类别,这些主题可以匹配上一步确定的分类依据和属性。主题类别是分类方案的主干。

5. 定义分类规则。确定分类主题后,要定义好每一主题下数据的归属规则。规则需要考虑到数据属性以及管理和安全控制的实际需要。规则是实施分类的依据。

6. 数据划分与归类。根据分类体系和规则,将本次要分类的数据进行划分和归类。每条数据根据属性匹配其所属类别。这一步是分类实施的主要过程。

7. 分类方案管理。对数据分类方案进行维护和更新。随着数据变更和安全需求的更新,要及时修订分类体系、规则以及数据的归属。保证分类方案的有效性。

最终按照线分法将数据分为若干层级,若干类别的数据资源目录树。

数据分级

数据分级是指按照公共数据遭到破坏(包括攻击、泄露、篡改、非法使用等)后对受侵害各体合法权益(国家安全、社会秩序、公共利益以及公民、法人和其他组织)的危害程度,对公共数据进行定级,为数据全生命周期管理进行的安全策略制定。

数据分级的常用方法

1. 根据数据敏感度。将数据分为高、中、低三个级别。高敏感数据如个人信息、财务数据等属高级别,一般业务数据为中级别,公开数据为低级别。这是最常用的分级方法。

2. 根据数据所在系统的重要性。如果数据所在系统对业务至关重要,其数据级别高;如果系统中断对业务影响较小,数据级别中或低。系统重要性决定数据级别。

3. 根据数据丢失或泄漏的影响程度。数据丢失或泄漏会造成重大损失和影响属高级别,影响较小属中低级别。影响程度是重要的分级依据。

4. 按规定和合规性要求。如根据个人信息保护法要求对个人信息实行高级保护,金融行业对客户敏感数据也有严格要求,这决定数据的级别。

5. 根据数据的存储方式和使用频率。磁盘内频繁使用和存储的高价值数据属高级别;磁带长期存档的数据属低级别。存储方式和使用频率反映数据重要性。

6. 根据数据内容的完整性和真实性要求。真实完整的数据属较高级别;对真实性要求不高的数据可以较低级别。真实性要求决定保护级别。

7. 根据数据是否包含知识产权或商业机密。包含机密信息和知识产权的数据级别较高,普通公开数据级别较低。综上,根据数据属性的不同,有多种方法可以划分数据级别。多种方法的结合可以达到全面准确的分级效果,这有助于为不同级别的数据制定针对性的安全保护措施。数据分级是构建数据安全防护体系的基础。 

数据定级流程

数据资产梳理:

第一步:对数据进行盘点、梳理与分类,形成统一的数据资产清单,并进行数据安全定级合规性相

关准备工作。

数据安全定级准备:

第二步:明确数据定级的颗粒度(如库文件、表、字段等)。

第三步:识别数据安全定级关键要素。

数据安全级别判定:

第四步:按照数据定级规则,结合国家及行业有关法律法规、部门规章,对数据安全等级

进行初步判定。

第五步:综合考虑数据规模、数据时效性、数据形态(如是否经汇总、加工、统计、脱敏或匿名化

处理等)等因素,对数据安全级别进行复核,调整形成数据安全级别评定结果及定级清单。

数据安全级别审核:

第六步:审核数据安全级别评定过程和结果,必要时重复第三步及其后工作,直至安全级别的划定

与本机构数据安全保护目标一致。

数据安全级别批准:

第七步:最终由数据安全管理最高决策组织对数据安全分级结果进行审议批准。

最终形成数据安全分级定级表:

安全级别

定级要素

数据一般特征

对应分类

影响对象

影响程度

行业数据安全分级分类指南

金融行业

参考:行业标准《金融数据安全 数据安全分级指南》

适用于金融业机构开展电子数据安全分级工作,并为第三方评估机构等单位开展数据安全检

查与评估工作提供参考。

金融数据分级

根据金融业机构数据安全性遭受破坏后的影响对象和所造成的影响程度,将数据安全级别从高到低划分为5级、4级、3级、2级、1级,一般具有如下特征:

金融数据分类

划分为四级分类,一级二级分类如下:

一级子类

二级子类

定义说明

客户

个人

指金融业机构提供各种业务服务的自然人对象相关的各类信息。

单位

指金融业机构提供业务服务团体对象(如政府机关、企事业单位、社会团体、民间组织等)的数据。

业务

账户信 息

指账户相关数据,如账户的基本信息、计息信息、冻结信息、介质信息和核算信息等。

法定数字货币钱包信 息

指法定数字货币钱包相关属性信息。

合约协议

指合同或协议所包含的所有属性数据,如合同法以及商业银行法所规定的基本属性信息,以及各种特定业务合同所包含的特定属性信息。

金融监管和服务

金融业有关机构在履行各类监管、政务及金融服务职能等过程中产生的数据,如反洗钱业务信息、国库业务信息等。

交易信息

指通过交易所产生的数据。交易, 即任何改变金融业机构财务状态或信息基础的业务动作。包括交易基本信息、交易金额信息、交易对手信息、交易清结算信息、交易记账信息等。

经营管理

营销服务

指金融业机构在充分认识、满足消费者需求的前提下,为充分满足消费者需要在营销服务过程中所采取的一系列活动中所产生的相关数据。

运营管理

指金融业机构在运营过程中的计划、组织、实施和控制的相关数据。

风险管理信息

指金融业机构对经营风险的评估信息、成本收益权衡方案和决定采取的行动计划以及其他相关信息。

技术管理

指金融业机构因发展需要建立的各类包含基础信息设施建设、信息系统 建 设 等 项目、系统相关管理数据。

监管

数据报送

指监管机构要求金融业机构报送的各项信息。

数据收取

指监管机构为有效管理、风险管控, 向金融业机构发送的评价、处罚、违规、统计、预警及安全审计等信息。

电信行业

参考:行业标准《基础电信企业数据分类分级方法》

适用于包括基础电信企业生产经营和管理活动中产生、采集、加工、适用或管理的网络数据和非网络数据。

电信数据分类

为便于对数据进行统一管理及应用,根据基础电信企业生产经营管理现状和企业自身管理特点,将基础电信企业掌握的数据整合纳入两大类:

  • 用户相关数据,是指与个人用户、集团客户相关的身份相关数据、服务内容数据、用户服务衍生数据等;

  • 企业自身数据,是指基础电信企业掌握的与用户无关的数据,包括网络与系统类数据、企业管理类数据、合作伙伴数据等,网络与系统类数据,主要涉及网络与系统的建设与运行维护信息、软硬件资源信息、安全管理信息等数据:企业管理类数据,主要涉及企业战略、规划建设、经营分析、办公自动化等相关数据。

电信数据分级

按照数据对象的重要敏感程度,可以将基础电信企业网络数据资源分为四个安全级别,其对应的安全要求逐级递减,分别为第四级、第三级、第二级和第一级。

第四级数据:一旦丢失、泄露、被篡改、被损毁会对国家安全、社会公共利益或企业利益或用户利益造成特别严重影响的数据,安全管控要求最高;

第三级数据:一旦丢失、泄露、被篡改、被损毁会对国家安全、社会公共利益或企业利益或用户利益造成严重影响的数据,应实施较强的安全管控;

第二级数据:一旦丢失、泄露、被篡改、被损毁会对国家安全、社会公共利益或企业利益或用户利益造成一定程度影响的数据,执行基本的安全管控:

第一级数据:一旦丢失、泄露、被篡改、被损毁对国家安全、社会公共利益或企业利益或用户利益造成影响较小或无影响的数据,对安全管控不作要求。

企业若在执行四级安全管控落地实施中有难度,可以视实际情况对相邻级别进行合并,实施三级分级方式和相应安全管控措施。

分级示例:

政务数据

参考:贵州省地方标准《政务数据 数据分类》、浙江省地方标准《数字化改革 公共数据分类分级指南》。

公共数据分类维度:

公共数据分级:

数据开放及共享与级别对照关系

健康医疗

参考:团体标准《广东省健康医疗数据安全分类分级管理技术规范》

健康医疗数据分级分类:

企业实践

参考《中国移动大数据安全管控分类分级实施指南》

附录:数据分级分类大合集

关注gzh【大数据食铁兽】,回复“数据安全分类”获取数据分级分类大合集。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

一文读懂数据安全分级分类 的相关文章

  • 信息安全意识主题分享-数据安全

    微盟删库 事件沸沸扬扬 这次重大的数据违规行为 导致微盟的股市市值暴跌12亿港币 影响巨大 本文主要为大家介绍针对数据安全的威胁和风险 有哪些安全防护措施 一 数据简介 1 数据的形态 数据主要可以分为两种形态 也就是平时常见的数据的表现方
  • 网站渗透测试 越来越难渗透

    福利 网络安全重磅福利 入门 进阶全套282G学习资源包免费分享 最先 对于大家提出的难题 网站愈来愈难渗透 表明如今的安全防护技术性及其网站结构技术性的成熟情况是越来越健全了 次之 某一实际技术性方面的安全要求减少了 不可以整体表明渗透测
  • IT信息化厂商

    这是软件厂商公司名单库 20201116更新版 希望能给软件圈 关注软件圈的朋友 提供一个可参考的文档 以下enjoy 1 ERP厂商 sap oracle 赛捷 sage 用友 金蝶 鼎捷 神州数码 浪潮 新中大 东软 中软 宝信软件 博
  • 企业网络安全:威胁检测和响应 (TDR)

    什么是威胁检测和响应 威胁检测和响应 TDR 是指识别和消除 IT 基础架构中存在的恶意威胁的过程 它涉及主动监控 分析和操作 以降低风险并防止未经授权的访问 恶意活动和数据泄露 以免它们对组织的网络造成任何潜在损害 威胁检测使用自动安全工
  • 三种常见加密算法MD5、对称加密,非对称加密

    1 MD5加密html MD5加密的特色 前端 不可逆运算python 对不一样的数据加密的结果是定长的32位字符 无论文件多大都同样 算法 对相同的数据加密 获得的结果是同样的 也就是复制 后端 抗修改性 信息 指纹 对原数据进行任何改动
  • git rm -rf 删除文件恢复

    记有一次手贱 git rm rf 删除文件后的恢复过程 git rm rf logs 意外删除logs目录 恢复步骤 git reset HEAD logs git checkout logs 此方法会从版本库直接恢复文件 会删除修改记录
  • 什么是数据安全性?

    数据安全性是指在数字信息的整个生命周期中保护数字信息不受未经授权的访问 损坏或盗窃 这个概念涵盖了信息安全的各个方面 从硬件和存储设备的物理安全到管理和访问控制 以及软件应用程序的逻辑安全 数据安全涉及部署工具和技术 以增强组织对其关键数据
  • machine unlearning 论文阅读笔记

    文章目录 前言 概要 导论 unlearning 定义 SISA 系统 时间复杂度 实验测试 总结 前言 做一篇发表在顶会S P 4 2 n d 42 nd
  • Hutool:一行代码搞定数据脱敏

    1 什么是数据脱敏 1 1 数据脱敏的定义 数据脱敏百度百科中是这样定义的 数据脱敏 指对某些敏感信息通过脱敏规则进行数据的变形 实现敏感隐私数据的可靠保护 这样就可以在开发 测试和其它非生产环境以及外包环境中安全地使用脱敏后的真实数据集
  • 《数据安全法》今日实施,中国信通院联合百度等企业发起“数据安全推进计划”

    9月1日讯 数据安全法 今天正式实施 个人信息保护法 也将于11月1日实施 这标志着我国数据安全制度建设进入了新的阶段 发展数字经济 加快培育数据要素市场 必须把保障数据安全放在突出位置 为推动法律法规及监管要求的贯彻落实 促进数据安全技术
  • Charm-crypto搭建CP-ABE密码系统

    在做毕业设计 所以顺便把做的实验总结成文章 CP ABE原理 另一篇文章总结了 搭建CP ABE系统 注意必须先确保正确安装了Charm crypto环境 安装比较坑 可以根据我的文章安装 https blog csdn net qq 33
  • 如何检测勒索软件攻击

    什么是勒索软件 勒索软件又称勒索病毒 是一种特殊的恶意软件 又被归类为 阻断访问式攻击 denial of access attack 与其他病毒最大的不同在于攻击方法以及中毒方式 攻击方法 攻击它采用技术手段限制受害者访问系统或系统内的数
  • Paradigm重金3亿刀下注NFT市场

    隔夜大饼 BTC 破位45k 回踩42k一线 昨天 5号 加密市场传来好消息 NFT界的 淘宝 NFT交易市场opensea完成了3亿美元的C轮巨额融资 投后估值133亿美元 这个穿越了一轮周期的项目成立于2017年底的那一波牛市泡沫期 2
  • ctfshow CRYPTO RSA

    ctfshow CRYPTO RSA babyrsa easyrsa1 easyrsa2 easyrsa3 easyrsa4 easyrsa5 easyrsa6 easyrsa7 easyrsa8 babyrsa 先看txt 直接上脚本 i
  • RF4CE安全性:概述

    配对流程 RF4CE配对是一个相当简单的过程 带来一些安全隐患 可能是由于试图简化最终用户的配对过程 首先 我们有发现阶段 外围设备发送具有一些特定属性集的发现请求命令 并等待来自满足这些要求的设备的发现响应命令 配对本身从外围设备发出的配
  • 数据安全风险分析及应对策略研究

    报告从理论与实践层面对当前企业面临的内外部数据安全风险进行分析与研究 完成了以下几方面的探索 一是梳理了当前数据安全面临的突出问题 二是提出了数据安全体系建设的行动思路和关键举措 三是提出了数据安全建设发展建议 关注公众号 互联互通社区 回
  • Windows BitLocker驱动器加密

    BitLocker驱动器加密 首先来说下什么是BitLocker吧 Windows BitLocker驱动器加密通过加密Windows操作系统卷上存储的所有数据可以更好地保护计算机中的数据 为什么要拿来说一说呢 因为这个问题 我两天没工作了
  • FBI紧急警告:黑客利用开源SonarQube实例窃取政府和企业源代码

    聚焦源代码安全 网罗国内外最新资讯 编译 奇安信代码卫士团队 美国联邦调查局 FBI 发布紧急警告称 黑客正在通过暴露在互联网且不安全的 SonarQube 实例中窃取美国政府和企业的信息 SonarQube 是一款开源的自动化代码质量审计
  • tracert命令返回的三个时间为什么有时会出现1个或2个星号?

    如图 三个时间里有1个或者2个显示星号 这是为什么呢 如果是配置了ACL丢弃了响应报文的话按理应该3个都显示星号呀 直接ping这个ip的话不会出现丢包 时延也很稳定 这个问题很诡异 演绎一下 仅供参考 首先traceroute 是利用 T
  • 教育领域UPS监控技巧,这个也太厉害了!

    在当今数字化时代 企业对信息技术的依赖程度不断加深 而电力作为支撑一切运行的基础 显得尤为重要 随着电力网络的不断演变和企业规模的扩大 UPS监控不仅仅是对电力设备的监测 更是一项战略性的管理工具 有助于预防潜在的电力故障 提高系统的可靠性

随机推荐

  • 模糊pid控制的温度系统matlab源代码_模糊PID控制系统(一)模糊入门

    1 matlab模糊工具箱 1 1 matlab命令 fuzzy 打开fuzzy设计工具箱 1 2 添加输入输出 隶属度函数 数值范围 1 3 确定模糊规则表 添加模糊规则 也可在matlab 编辑器里编辑 fis文件 1 4 反模糊化 1
  • HTTP协议之multipart/form-data请求分析

    无意中发现了一个巨牛的人工智能教程 忍不住分享一下给大家 教程不仅是零基础 通俗易懂 而且非常风趣幽默 像看小说一样 觉得太牛了 所以分享给大家 点这里可以跳转到教程 首先来了解什么是multipart form data请求 根据http
  • hook-setInterval定时器

    目标网站 aHR0cDovL3NwaWRlci53YW5nbHVvemhlLmNvbS9jaGFsbGVuZ2UvNQ 背景 本题为hook初体验 目标是用hook的方式过掉定时器 成功在控制台中打印出我们想要的内容 表现形式 1 一进入页
  • 【Java愚公】Windows安装wsl2

    Windows安装wsl2 查看window有没有安装wsl 在window下安装wsl 查看window有没有安装wsl 在cmd命令面板输入 wsl 没有安装wsl输入会报错 在window下安装wsl 通过在管理员PowerShell
  • js实现图片上下滚动background-position

  • 关于js报错 Cannot read property innerHTML of null和关于Cannot set property ‘innerHTML’ of null 错误原因

    解决关于js报错 Cannot read property innerHTML of null 1 相信很多同学在开发过程中都会遇到 Cannot read property innerHTML of null 这个报错的字面含义是 不能读
  • 前端文件下载的八种方法(解决pdf、图片在浏览器自动打开问题)

    系列文章目录 现在流行的chrom 和火狐浏览器 都会将图片和文档自动打开 图片自动打开的问题已经解决 请看第三条 提示 下面代码中会用到a标签中 target 会添加一个 view window 的属性 如果想要详细了解a标签的属性 可以
  • rabbitMQ初识

    消息队列 RabbitMQ 认识MQ 同步和异步通讯 微服务间通讯有同步和异步两种方式 同步通讯 就像打电话 需要实时响应 异步通讯 就像发邮件 不需要马上回复 同步通讯 同步调用的优点 时效性较强 可以立即得到结果 同步调用的问题 耦合度
  • C++之多重继承

    大多数应用程序使用单个基类的公用继承 但是在某些情况下 单继承是不够的 必须使用多继承 C 允许为一个派生类指定多个基类 这样的继承结构被称做多重继承 举个例子 交通工具类可以派生出汽车和船连个子类 但拥有汽车和船共同特性水陆两用汽车就必须
  • 使用Android studio开发第一个小程序

    1 点击新建安卓项目 填入项目名称 公司域 项目的修饰 项目路径 若不存在 会新建一个路径 下面两个不要选 点击下一步 2 接下来就是项目配置了 在这里我们只勾选第一个 适配的手机系统最小sdk版本 目前经常用的是API 17 当然你也可以
  • 深入理解浏览器缓存机制 ( http )

    一 介绍 http缓存 浏览器根据当前http请求报文策略 将网路资源存储到本地内存 memory cache 硬盘 disk cache 中 缓存流程 浏览器 浏览器缓存 服务端 发起请求 根据缓存
  • dns服务器经赏要修复,十要诀帮你修复DNS域名解析服务故障

    十个要诀帮你修复DNS故障 1 DNS是网络基础协议之一 想必大家都应该有所了解 对于所有基于Windows系统的网络来说 DNS都属于最重要的服务之一 在没有DNS支持的情况下 活动目录就不能正常工作 并且它使用到的功能也比任何其它类型的
  • 【C++】赋值运算符重载的返回值分析

    转载 https blog csdn net Always article details 50532323 其实对于重载赋值运算符 返回值是引用或者不是都行 代码都可以运行 之所以用引用是为了提高代码效率 为什么引用就会提高代码效率呢 对
  • 使用docker-maven-plugin插件构建镜像并推送至私服Harbor

    前言 如下所示 建议使用 Dockerfile Maven 插件 但该插件也停止维护更新了 因此先暂时使用docker maven plugin插件 一 开启Docker服务器的远程访问 1 1 开启2375远程访问 默认的dokcer是不
  • b+树和b树的区别

    B 树和B 树是两种在数据库索引实现中经常使用的平衡树 在实际应用中被广泛采用 B 树和B 树都是基于平衡树的数据结构 用来实现数据的索引和查找 它们都支持对数据的插入 删除和查找等操作 并且可以在较短的时间内完成数据的查找和遍历等操作 但
  • 13张图,带大家深入理解Synchronized

    目录 前言 内容大纲 Synchronized使用方式 普通函数 静态函数 代码块 Synchronized原理 Synchronized优化 锁粗化 锁消除 锁升级 偏向锁 轻量级锁 重量级锁 前言 Java并发编程系列第二篇Synchr
  • “用户登录”测试用例总结

    前言 作为测试工程师 你的目标是要保证系统在各种应用场景下的功能是符合设计要求的 所以你需要考虑的测试用例就需要更多 更全面 鉴于面试中经常会问 如何测试用户登录 我们利用等价类划分 边界值分析等设计一些测试用例 显式功能性需求测试用例 1
  • 牛客网C++项目课件资料

    1 Linux系统编程入门 2 Linux多进程 3 Linux多线程 4 Linux网络编程
  • Unity3D 地形(Terrain)设置

    这篇说的是Unity地形 关于Unity3D是什么 我就不多做解释了 由于工作原因 该系列原创教程不定期更新 每月必然有更新 谢谢各位 Unity地形 新建地形 如图在菜单中新建一个地形 就会在 中看到Terrain对象 如果要修改地形参数
  • 一文读懂数据安全分级分类

    目录 为什么要分级分类 通用数据分级分类框架 数据分类 数据分类的常用方法 数据分类流程 数据分级 数据分级的常用方法 数据定级流程 行业数据安全分级分类指南 金融行业 电信行业 政务数据 健康医疗 企业实践 附录 数据分级分类大合集 为什