数据安全 订阅
国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此计算机网络的安全可以理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。 展开全文
国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此计算机网络的安全可以理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。
信息
外文名
data security
领    域
信息科学
中文名
数据安全
数据安全含义
信息安全或数据安全有对立的两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等,二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全,数据安全是一种主动的包含措施,数据本身的安全必须基于可靠的加密算法与安全体系,主要是有对称算法与公开密钥密码体系两种。数据处理的安全是指如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象,某些敏感或保密的数据可能不具备资格的人员或操作员阅读,而造成数据泄密等后果。而数据存储的安全是指数据库在系统运行之外的可读性。一旦数据库被盗,即使没有原来的系统程序,照样可以另外编写程序对盗取的数据库进行查看或修改。从这个角度说,不加密的数据库是不安全的,容易造成商业泄密,所以便衍生出数据防泄密这一概念,这就涉及了计算机网络通信的保密、安全及软件保护等问题。
收起全文
精华内容
参与话题
问答
  • 数据安全解决方案

    2018-02-08 16:54:44
    数据安全技术主要建立在保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)三个安全原则基础之上。实际上,数据面临着严重的威胁(如下图所示),主要受到通信因素、存储因素、身份认证、访问控制、...
  • WHAT何为数据安全? 数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。 与边界安全、文件安全、用户行为...

    WHAT何为数据安全?

    数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。

    与边界安全、文件安全、用户行为安全等其他安全问题相同,数据安全并非是唯一一种能提升信息系统安全性的技术手段,也不是一种能全面保障信息系统安全的技术手段。它就是一种能够合理评估及减少由数据存储所带来的安全风险的技术方式。

    为什么需要数据安全?

    如果数据安全流程只是构建单位信息安全体系的众多技术手段之一,那么,与其他技术手段相比,它的优点何在?

    从广义上讲,大多数其他安全技术手段都是以用户为中心的,它们关注的是以下这些问题:

    某用户是否能够访问某数据?

    某用户是否有权加入某网络?

    某用户是否在滥用系统资源?

    对于保障信息系统安全而言,上述这些都是非常重要的工作,但在真实信息系统的安全建设过程中,上述问题的解决却可能遭遇到大量的现实问题。例如,在一个有上百甚至上千台服务器的大型单位网络中,实际情况往往是,服务器使用权限设置随意、大量过期用户身份存在,要想掌握用户对资源的访问情况更是不可思议。

    而以数据为中心的安全模型则是换一个角度解决上述安全问题的方法。
    人工智能、大数据、云计算和物联网的未来发展值得重视,均为前沿产业,有兴趣的朋友,可以查阅多智时代,在此为你推荐几篇优质好文:
    1.在学习大数据之前,需要具备什么基础
    http://www.duozhishidai.com/article-12916-1.html
    2.大数据工程师培训,需要学习的有哪些课程?
    http://www.duozhishidai.com/article-15081-1.html
    3.大数据的特点是什么,大数据与Hadoop有什么关系?
    http://www.duozhishidai.com/article-13276-1.html


    多智时代-人工智能大数据学习入门网站|人工智能、大数据、物联网云计算的学习交流网站

    多智时代-人工智能大数据学习入门网站|人工智能、大数据、云计算、物联网的学习服务的好平台
    展开全文
  • 数据安全的基本知识

    2019-12-15 20:14:23
    互联网技术的进步改变了人类的生活方式。从人们通过社交媒体到改善工作场所的...但是,采用安全技术也可以防止网络攻击。 在过去的几年里,网络攻击已经影响了一些全球规模最大的跨国公司。例如,黑客攻击索尼公司...

    互联网技术的进步改变了人类的生活方式。从人们通过社交媒体到改善工作场所的方式,科技在二十一世纪带来了前所未有的变化,这在几十年前是不可想象的。

    互联网的应用已经导致了不使用端点保护平台的人员的个人隐私损失。这使得互联网用户容易受到黑客的攻击,他们企图渗透和盗取用户的个人信息。但是,采用安全技术也可以防止网络攻击。

    在过去的几年里,网络攻击已经影响了一些全球规模最大的跨国公司。例如,黑客攻击索尼公司采用的雅虎安全系统。这导致这家科技巨头在停机时间损失了数十亿美元,完全阻止这种网络犯罪是没有万无一失的。其主要原因是这些攻击是经过测试和设计的,以利用安全系统中最薄弱的环节。黑客往往会选择网络产品推广成功的公司或者他们认为有利可图的目标。

    以下将重点介绍个人和企业组织可以安全存储数据的方式。

    1.屏蔽自己的IP地址

    任何人或企业实体如果认真保护自己的在线身份,并且可能会危及个人身份的信息,就需要有一个系统或软件来屏蔽他们的互联网协议地址。恶意软件和网站可以通过企业或个人的IP地址追踪在线行为。这些恶意系统以cookies的形式收集企业的用户数据,然后在可能不择手段的其他网站之间共享。你可以使用HMA等系统来保护您的在线身份。HMA是一个安全分层的协议,最初由JackCator在2005年开发。

    2.电子邮件设置

    任何企业都应该考虑改变他们的电子邮件设置。假设所有网络服务和免费电子邮件服务(如Gmail)都容易受到黑客的攻击。确保所在组织的电子邮件不在像微软和谷歌这样的大型科技公司所拥有的同一个IT系统上也是至关重要的。这些公司面临的挑战之一是,与消息相关的元数据也可以揭示信息。消息元数据不能被加密,因为它是互联网上的路由系统所要求的。大多数系统安全服务提供商存储的信息也可以由政府部门无需授权的情况下即可访问。

    像SelectMyHost这样的网站提供了一个安全的基于云计算的服务器提供商的目录。

    3.云计算服务

    为美国国家安全局工作的信息技术专家爱德华?斯诺登披露了该机构有关窥探活动的大量信息。斯诺登事件显示,组织机构应该避开采用所有位于美国、英国、法国和其他盟国的云计算服务提供商的服务。他们一直在受到国家安全局的侦查。这些公司包括iCloud,Dropbox,Evernote等等。企业必须假设云计算从这些服务中存储的任何数据都容易被第三方访问。

    4.无线网络服务

    在默认情况下,企业员工和管理层使用的所有移动设备都必须关闭蓝牙设置。这些设备可能包括平板电脑、商业移动系统和智能手机。避免使用公共的Wi-Fi,因为这可能会使企业也使用开放式网络的snoopers的风险。还要确保企业正在浏览的任何网站在地址的开头都有HTTPS,以确认传输的数据是加密的,并且其站点的标识是真实的。

    总之,安全要求在不断发展。通过企业团队采用上述四种策略,可以在保护组织的数据方面取得重大进展。
    人工智能、大数据、云计算和物联网的未来发展值得重视,均为前沿产业,多智时代专注于人工智能和大数据的入门和科谱,在此为你推荐几篇优质好文:
    1.什么是数据安全,数据安全怎么实现?
    2.保障云服务数据安全,需要考虑哪些因素
    3.保护企业内网数据安全,可以从以下几个方面入手
    多智时代-人工智能大数据学习入门网站|人工智能、大数据、物联网云计算的学习交流网站

    多智时代-人工智能大数据学习入门网站|人工智能、大数据、云计算、物联网的学习服务的好平台
    展开全文
  • 数据安全设计

    千次阅读 2019-05-15 20:19:08
    引言:在 web 程序中,数据加密非常重要,对于不用解密的数据,如密码等,一般使用 md5 的加密技术,对于需要解密的数据,我们常用 AES 加密,现在我们来讨论下如何提高数据安全性。 一、对私钥用公钥加密,然后...

    引言:在 web 程序中,数据加密非常重要,对于不用解密的数据,如密码等,一般使用 md5 的加密技术,对于需要解密的数据,我们常用 AES 加密,现在我们来讨论下如何提高数据的安全性。

    一、对私钥用公钥加密,然后数据进行多次对称加密
    我觉得,数据的加首先双方约定一个
    公钥:ABCDEFGHIJKLMNOP
    签名:QWERTYHJKDLOFJSK
    数据加密次数:n

    • 加密随机密钥

      首先对公钥进行MD5加密,转大写并截取 16 位作为newKey;

      然后随机生成 16 位的随机密钥 randomKey,对randomKey 进行 AES 标准加密(偏移量和私钥一样,加密方式为为:“AES/CBC/PKCS5Padding”)得到加密的秘钥realKey;

    • 双方约定数据封装形式+签名-> data,然后对其 MD5 加密转大写成为newSign;

      再对上面的随机秘钥 randomKey 进行 MD5 加密,截取 16 位作为数据传输的 json 进行 AES 标准进行加密,json 一般都是需要传输的数据+newSign;(这里 AES 根据约定进行轮换 n 次)

      下面给出流程示例
      加密示例

    下面贴出代码

    package com.dao.xu;
    
    
    import com.alibaba.fastjson.JSON;
    import org.apache.commons.codec.digest.DigestUtils;
    import sun.misc.BASE64Decoder;
    import sun.misc.BASE64Encoder;
    
    import javax.crypto.Cipher;
    import javax.crypto.spec.IvParameterSpec;
    import javax.crypto.spec.SecretKeySpec;
    import java.io.UnsupportedEncodingException;
    import java.net.URLDecoder;
    import java.net.URLEncoder;
    import java.util.*;
    /**
     *  安全设计
     *
     * @author 阿导
     * @CopyRight 万物皆导
     * @Created 2019/5/15 20:26:00
     */
    public class WWJD {
        /**
         * 加密公钥
         */
        private final static String COMMON_KEY = "wwjdwwjdwwjdwwjdwwjdwwjdwwjdwwjd";
        /**
         * 签名秘钥
         */
        private final static String SIGN_KEY = "wwjdwwjdwwjdwwjdwwjdwwjdwwjdwwjd";
        /**
         * 约定次数
         */
        private final static Integer N = 10;
        /**
         * SIGN
         */
        private final static String SIGN = "sign";
        /**
         * 随机秘钥集合
         */
        private final static String KEYS = "ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789abcdefghijklmnopqrstuvwxyz*$";
        /**
         * 默认字符集
         */
        private final static String DEFAULT_CODE = "UTF-8";
        /**
         * 零
         */
        private final static Integer ZERO = Integer.valueOf(0);
        /**
         * 引号
         */
        public static final String QUOTES = "\"";
        /**
         * 逗号
         */
        public static final String COMMA = ",";
        /**
         * 冒号
         */
        public static final String COLON = ":";
        /**
         * 左大括号
         */
        public static final String BRACES_LEFT = "{";
        /**
         * 右大括号
         */
        public static final String BRACES_RIGHT = "}";
    
        /**
         * 将字符串MD5加码 生成32位md5码
         *
         * @param inStr
         * @return java.lang.String
         * @author 阿导
         * @time 2019/5/15 20:23:00
         */
        private static String md5(String inStr) {
            try {
                return DigestUtils.md5Hex(inStr.getBytes(DEFAULT_CODE));
            } catch (UnsupportedEncodingException e) {
                throw new RuntimeException("MD5签名过程中出现错误");
            }
        }
    
    
        /**
         * AES加密
         *
         * @param cleartext
         * @param rKey
         * @return java.lang.String
         * @author 阿导
         * @time 2019/5/15 20:24:00
         */
        private static String encrypt(String cleartext, String rKey) {
            //加密方式: AES128(CBC/PKCS5Padding) + Base64, 私钥:rKey
            try {
                IvParameterSpec zeroIv = new IvParameterSpec(rKey.getBytes());
                //两个参数,第一个为私钥字节数组, 第二个为加密方式 AES或者DES
    
                SecretKeySpec key = new SecretKeySpec(rKey.getBytes(), "AES");
    
                //实例化加密类,参数为加密方式,要写全
                Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding"); 
                //PKCS5Padding比PKCS7Padding效率高,PKCS7Padding可支持IOS加解密
    
                //初始化,此方法可以采用三种方式,按加密算法要求来添加。(1)无第三个参数(2)第三个参数为SecureRandom random = new SecureRandom();中random对象,随机数。(AES不可采用这种方法)(3)采用此代码中的IVParameterSpec
                cipher.init(Cipher.ENCRYPT_MODE, key, zeroIv);
    
                //加密操作,返回加密后的字节数组,然后需要编码。主要编解码方式有Base64, HEX, UUE,7bit等等。此处看服务器需要什么编码方式
                byte[] encryptedData = cipher.doFinal(cleartext.getBytes(DEFAULT_CODE));
    
                return new BASE64Encoder().encode(encryptedData);
            } catch (Exception e) {
                e.printStackTrace();
                return null;
            }
        }
    
        
        /**
         * AES 解密
         * @author 阿导
         * @time 2019/5/15 20:24:00
         * @param encrypted
         * @param rKey
         * @return java.lang.String
         */
        private static String decrypt(String encrypted, String rKey) {
        
            try {
                byte[] byteMi = new BASE64Decoder().decodeBuffer(encrypted);
                IvParameterSpec zeroIv = new IvParameterSpec(rKey.getBytes());
                SecretKeySpec key = new SecretKeySpec(rKey.getBytes(), "AES");
                Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
                //与加密时不同MODE:Cipher.DECRYPT_MODE
                cipher.init(Cipher.DECRYPT_MODE, key, zeroIv);
                byte[] decryptedData = cipher.doFinal(byteMi);
                return new String(decryptedData, DEFAULT_CODE);
            } catch (Exception e) {
                e.printStackTrace();
                return "";
            }
        }
    
        /**
         * 获取随机秘钥
         *
         * @author 阿导
         * @time 2019/5/15 20:25:00
         * @param num
         * @return java.lang.String
         */
        private static String getRKey(Integer num) {
            String rs = new String();
            for (int pox = ZERO; pox < num; pox++) {
                rs += KEYS.toCharArray()[new Random().nextInt(KEYS.length())];
            }
            return rs;
        }
    
        public static Map<String, String> getEncryptionData(Map<String, String> map) {
            //存储realKey和realData
            Map<String, String> rsMap = new HashMap<>(16);
            String randomKey = getRKey(16);
            rsMap.put("realKey", URLEncoder.encode(encrypt(randomKey, md5(COMMON_KEY).substring(ZERO, 16).toUpperCase())));
            String realData = getJsonString(map);
    
            for (int i = ZERO; i < N; i++) {
                realData = encrypt(realData, randomKey);
            }
            rsMap.put("realData", URLEncoder.encode(realData));
            return rsMap;
        }
    
    
        /**
         * 处理数据
         * 
         * @author 阿导
         * @time 2019/5/15 20:26:00
         * @param params
         * @return java.lang.String
         */
        private static String dealData(Map<String, Object> params) {
            StringBuilder sign = new StringBuilder();
            Map<String, Object> sortParams = new TreeMap<String, Object>(params);
            Set<Map.Entry<String, Object>> entrys = sortParams.entrySet();
            int count = ZERO;
            for (Map.Entry<String, Object> entry : entrys) {
                if (entry.getValue() != null) {
                    if (count++ != ZERO) {
                        sign.append(COMMA);
                    }
                    sign.append(QUOTES)
                            .append(entry.getKey())
                            .append(COLON)
                            .append(entry.getValue())
                            .append(QUOTES);
                }
            }
    
            sign.append(QUOTES)
                    .append(SIGN)
                    .append(COLON)
                    .append(SIGN_KEY)
                    .append(QUOTES);
    
            return md5(sign.toString()).toUpperCase();
        }
    
        /**
         * 获取 json 数据
         * 
         * @author 阿导
         * @time 2019/5/15 20:26:00
         * @param params
         * @return java.lang.String
         */
        private static String getJsonString(Map<String, String> params) {
            StringBuilder json = new StringBuilder();
            // 将参数以参数名的字典升序排序
            Map<String, String> sortParams = new TreeMap<String, String>(params);
            Set<Map.Entry<String, String>> entrys = sortParams.entrySet();
            String sign = dealData(new HashMap<>(params));
            json.append(BRACES_LEFT);
            int count = ZERO;
            for (Map.Entry<String, String> entry : entrys) {
                if (entry.getValue() != null) {
                    if (count++ != ZERO) {
                        json.append(COMMA);
                    }
                    json.append(QUOTES)
                            .append(entry.getKey())
                            .append(QUOTES)
                            .append(COLON)
                            .append(QUOTES)
                            .append(entry.getValue())
                            .append(QUOTES);
                }
            }
            json.append(COMMA)
                    .append(QUOTES)
                    .append(SIGN)
                    .append(QUOTES)
                    .append(COLON)
                    .append(QUOTES)
                    .append(sign)
                    .append(QUOTES)
                    .append(BRACES_RIGHT);
    
            return json.toString();
        }
    
        /**
         * 获取解密数据
         * 
         * @author 阿导
         * @time 2019/5/15 20:27:00
         * @param map
         * @return java.lang.Object
         */
        private static Object getDecryptData(Map<String, String> map) {
            try {
                String randomKey = decrypt(URLDecoder.decode(map.get("realKey")), md5(COMMON_KEY).substring(0, 16).toUpperCase());
                String rsData = URLDecoder.decode(map.get("realData").toString());
                for (int i = ZERO; i < N; i++) {
                    rsData = decrypt(rsData, randomKey);
                }
                Map<String, Object> rsMap = JSON.parseObject(rsData);
                String sign = (String) rsMap.get("sign");
                if (sign == null || "".equals(sign)) {
                    return "SIGN_NULL";
                }
                rsMap.remove("sign");
                if (sign.equals(dealData(rsMap))) {
                    return rsMap;
                } else {
                    return "SIGN_ERROR";
                }
            } catch (Exception e) {
                return "KEY_ERROR";
            }
    
        }
    
        public static void main(String[] args) {
            Map<String, String> map = new HashMap<String, String>();
            map.put("name", "小明");
            map.put("sex", "男");
            Map<String, String> map1 = getEncryptionData(map);
            Object map2 = getDecryptData(map1);
            System.err.println(map2);
        }
    
    }
    
    
    
    

    皎月

    哎!最近阿导诸事不利,广告还是打起来:

    需要云服务器的不要错过优惠

    阿里云低价购买云服务,值得一看

    展开全文
  • 从企业来看,数据是市场竞争的关键部分,而保护用户的数据安全是最基本的责任,事关企业发展与信誉等等。因此,无论从哪个角度来看,做好数据安全防护都是必须要做的事。 我们常说的数据安全可以从以下两方面来理解...

    大数据时代,数据是最重要的。从个人角度来看,衣食住行都会产生数据,包含着最基本的个人信息以及历史消费记录等等。如果被盗,就会造成财产损失甚至更严重的后果;从企业来看,数据是市场竞争的关键部分,而保护用户的数据安全是最基本的责任,事关企业发展与信誉等等。因此,无论从哪个角度来看,做好数据安全防护都是必须要做的事。

    我们常说的数据安全可以从以下两方面来理解:

    1)数据的不可篡改性

    2)数据的隐私安全性;即限制访问权限。

    去中心化的分布式系统保证了数据不可篡改,不可随意删除、伪造,每个人可以随时查看自己和其他人的交易记录;这保证数据安全的第一点。但是数据的隐私性却无法保障;两者就像是鱼和熊掌,虽然不可兼得,但还是有人想要先取“鱼”然后取“熊掌”。

    比如以太坊为了保证安全牺牲了速度,所以它的TPS 比较低。然而,作为公链,它想要真正做到更深度化的应用和普及,关键就要解决交易的速度问题。为此,以太坊提出用分片来提高速度。在未分片的情况下,是全网任务串行。通过把整个网络分成N个分片结构,使任务可以并行执行,增加效率。但是分片技术十分复杂,真正落地的难度很大,还容易产生“单片控制攻击”。

    比特币也是同样的贪婪。从交易的角度来看,分布式网络是安全的,不容易被篡改的。但仅仅有安全还不够,它还想要加快交易速度,而且还想保证交易数据的隐私性。因此,比特币采用了闪电网络,来革新现有的支付系统。闪电网络可以理解为是两个用户之间的私密对话,可以点对点交易。只要双方遵守规则,就不需要将这些单独的交易广播给更广泛的比特币网络。在提升交易速度的同时,也保护了隐私。

    为了保护数据安全,有人提出TEE或许是个不错的解决方案。确保所有数据在一个可信环境中运行,就像苹果生态体系;

    我们可以看到,苹果首先在硬件级别上使用了可信技术进行引导、启动、加载等环境的严格把控,并且使用的硬件都由自己的厂商设计。此外,苹果采用非常中心集权的方式,所有能在苹果上运行的程序,必须通过苹果的软件APPCenter认证和测试。他们用这种方式,提供给用户非常安全的闭源生态。所以用户会非常信任苹果提供的操作环境,会放心的把数据交给软件去执行。

    TEE(Trusted Execution Enviroment) 即可信执行环境,目前包括Intel SGX 、Intel TXT、TPM、ARM Trustzone  。它可以防止其他应用程序窥探和篡改受保护应用程序的状态及可信环境内的程序。

    但是,最近Intel 的SGX遭受攻击,黑客可以轻而易举的拿到密钥和隐私数据。倘若完全依赖单一TEE技术的共识协议,毫无疑问会面临损失。为了避免对单一TEE技术的依赖, 融合了多种技术的HCGraph(异构共识图协议),也许是更安全的方案。它既保证了数据在一个可信环境中被可信的软件操作,也保证了它不被篡改,同时有效避免了针对单一TEE的攻击,从各个层面确保了数据安全。

    展开全文
  • 数据安全

    2020-03-30 17:17:30
    1、大数据的基本特征。(各种版本,如5V1O 5个V: 一、Volume:数据量大,二、Variety:种类和来源多样化,三、Value:数据价值密度相对较...2、大数据安全: 网络安全等级保护 大数据安全扩展要求 等级保护对象1.0...
  • 数据安全架构

    2011-12-31 17:02:24
    数据库资料包含了用户的手机、密码、邮箱、×××、住址、家庭成员信息、消费记录(这个比较敏感),他们感到鸭梨很大,所以得此机会,为他们的几千万用户设计数据安全方案; 了解骇客Web 漏洞-> Web...
  • 如何保证数据安全性?【讨论】

    千次阅读 2017-10-19 11:58:24
    一、数据安全有对立的两方面的含义: 1、是数据本身的安全。  主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等; 2、是数据防护的安全。  主要是采用现代信息存储手段对...
  • 文章目录3个控制点数据完整性数据保密性数据备份与恢复摘抄 3个控制点 3个控制点 数据完整性 数据保密性 数据备份与恢复 数据完整性 a)应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中...
  • 大数据安全保护思考

    千次阅读 2019-03-01 11:13:35
    大数据安全保护思考 ...因此在新的形势下,一是在工具层面要有新的手段支撑,包括完整的敏感数据视图、高风险场景识别、数据违规/滥用预警、数据安全事件的发现检测和阻止等。二是目前企业也存...
  • 最近一直很忙,在做一个全国...项目沟通中过程客户反复在强调,大数据的安全性,言下之意,用了大数据,就不安全了,就有漏洞了。所以花了些时间,针对大数据的安全设计做了一个总结,算是阶段性的成果吧,分享给大家。
  • 一、前言 近年来,随着商业银行信息化的发展,信息系统越来越多的使用于日常工作,成为不可或缺的工具和手段。银行通过信息化大大提高其生产效率,从传统的柜面银行与24小时自助银行,再到手机银行,微信银行。...
  • WHAT何为数据安全? 数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。 与边界安全、文件安全、用户行为安全...
  • 数据治理系列6:数据安全治理之道

    千次阅读 2019-08-17 10:37:07
    本文原创地址:https://mp.weixin.qq.com/s/5Ci4K2JvT9QGeJpCF93lTw,请手机扫描文章末尾的二维码,关注我们。...说到数据安全,不由得想起那些年做军工企业项目时的一些人和一些事。那是10年前——20...
  • Facebook数据泄露事件一度成为互联网行业的焦点,几百亿美元市值瞬间蒸发,这个代价足以在地球上养活一支绝对庞大的安全团队,甚至可以直接收购几家规模比较大的安全公司了。 虽然媒体上发表了很多谴责的言论,但...
  • 数据安全规范

    千次阅读 2016-04-23 23:31:30
    大数据的安全体系分为五个层次:周边安全、数据安全、访问安全(认证 - authentication和授权 - authorization)、访问行为可见、错误处理和异常管理
  • 政府行业如何进行数据安全治理?

    千次阅读 2020-02-03 15:42:21
    数据安全治理与以网络为中心的安全建设的核心区别在于是否关注业务,数据安全治理关注业务其目的是更好了解数据传输、数据存储、数据处理等环节的情况,以便有针对性进行数据管控,而网络为中心的安全建设是通过网络...
  • 互联网公司数据安全保护新探索

    千次阅读 2018-05-23 09:52:12
    背景 近年来,数据安全形势越发严峻,各种数据安全事件层出不穷。在当前形势下,互联网公司也基本达成了一个...在互联网公司的数据安全领域,无论是传统理论提出的数据安全生命周期,还是安全厂商提供的解决方案,...
  • 数据安全的保密方案

    千次阅读 2011-08-11 09:11:15
    趋势科技全球CEO陈怡桦曾表示过,“公司重要数据处理与储存的服务器,无论是物理,虚拟,或将来云化,先做好服务器本身的安全,如服务器防火墙,防骇,打patch。建立可监督行动端对公司数据存取的机制。这两项做好,...
  • utm_medium=referral一、背景Facebook数据泄露事件一度成为互联网行业的焦点,几百亿美元市值瞬间蒸发,这个代价足以在地球上养活一支绝对庞大的安全团队,甚至可以直接收购几家规模比较大的安全公司了。虽然媒体上....
  • 关于边缘计算的数据安全概述

    千次阅读 2018-10-28 23:03:58
    边缘计算的产生主要是为解决传统云计算当今社会中存在的问题,包括多源异构数据的处理、过多数据导致的带宽负载和资源浪费、由边缘设备的不全面的功能导致的资源受限和边缘设备上传过程中的数据安全和隐私保护...
  • DSA数据安全隔离

    千次阅读 2017-04-06 14:43:27
    曾几何时,用户大多都倾向于使用文档加密软件来保护源代码数据,防止其泄露。...据了解,目前在使用DSA数据安全隔离方案,实现源代码防泄密的用户中,曾经使用过文档加密软件的用户比例高达60%之多。
  • 大的分类分两种: 一、数据通信安全 二、本地app程序安全 1.数据通信安全又分两类: app与服务器通信安全和app本地数据通讯安全 ①基于TSL层的https传输 ②验签:AES加密+ .so类库保存密钥 3.传输过程中,...
  • 数据安全

    千次阅读 2018-08-09 10:36:30
    近年来,数据安全形势越发严峻,各种数据安全事件层出不穷。在当前形势下,互联网公司也基本达成了一...在互联网公司的数据安全领域,无论是传统理论提出的数据安全生命周期,还是安全厂商提供的解决方案,都面临着...
  • 区块链如何解决数据安全问题?

    千次阅读 2018-08-21 14:20:48
     我们身处大数据和互联网时代,只要你上网浏览,就会产生数据信息,用户数据是互联网企业的宝藏。有了如此多的敏感信息和私人信息在网上被传输和存储,严格的隐私和安全对于每个人来说都至关重要。尽管如此,随着你...
  • 本文通过理清数据治理与数据安全治理关系,寄希望帮助读者对两者有所清晰的认识。 一、数据治理与数据安全治理关系 数据治理简单来讲是通过对数据的梳理整合,利用数据驱动业务,实现企业增值。 ...
  • 数据安全-访问控制

    千次阅读 2018-10-17 16:14:44
    数据安全-访问控制访问控制的应用场景访问控制的概念访问控制的三要素访问控制与身份认证的关系访问控制的类型自主访问控制强制访问控制常用安全模型-BLP安全模型(Bell-Lapadula security model)安全模型-BLP安全...
  • HOW如何实现数据安全? 数据安全模型vs用户安全模型 设想一种场景,某企业客服部的一个员工将包含大量客户个人身份隐私信息(如身份证号、电话号码等)的Excel文件放在了一个公司所有人均有权访问的共享文件夹中...
  • 数据安全之数据分类分级系统建设

    千次阅读 2020-05-01 18:57:15
    数据分类分级在数据安全治理过程中至关重要,数据的分级是数据重要性的直观化展示,是组织内部管理体系编写的基础、是技术支撑体系落地实施的基础、是运维过程中合理分配精力及力度的基础(80%精力关注重要数据,20%...

空空如也

1 2 3 4 5 ... 20
收藏数 2,088,689
精华内容 835,475
关键字:

数据安全