精华内容
下载资源
问答
  • 数据安全之数据分类分级系统建设

    千次阅读 2020-05-01 18:57:15
    数据分类分级在数据安全治理过程中至关重要,数据的分级是数据重要性的直观化展示,是组织内部管理体系编写的基础、是技术支撑体系落地实施的基础、是运维过程中合理分配精力及力度的基础(80%精力关注重要数据,20%...

        一、数据分类分级的意义   

    数据分类分级在数据安全治理过程中至关重要,数据的分级是数据重要性的直观化展示,是组织内部管理体系编写的基础、是技术支撑体系落地实施的基础、是运维过程中合理分配精力及力度的基础80%精力关注重要数据,20%精力关注普通数据)。

     数据分类分级起到成承上(管理)启下(技术)的作用。承上:从运维制度、保障措施、岗位职责等多个方面的管理体系都需依托数据分类分级进行针对性编制(管理体系与分类分级的结合,可强化体系落地执行性)。启下:根据不同数据级别,实现不同安全防护,如高级数据需要实现细粒度规则管控和数据加密,低级别数据实现单向审计即可。

    总而言之数据分类分级是管理体系合理规划、数据安全合理管控、人员精力及力度合理利用的基础,是迈向数据安全年精细化管理的重要一步。

     二、数据分类分级系统架构

    目前业界数据分类分级多数属于数据资产管理系统的一个重要模块,大体实现思路是自动发现敏感数据,再结合人工方式进行分级(因为数据分类分级主观占比较重)操作,虽可帮助相关人员快速发现敏感数据,但针对主观数据还是力不从心,分级方式不灵活,不能适应各种组织的数据安全分级需要。整体而言,业界系统其实并不能满足所倡导的数据分类分级要求(主要是因为业界数据分类分级没有标准),多数解决方式是利用具有行业、业务、安全多方面经验的人员进行梳理,特点是准确性高、效果好但效率低、周期长、无规范依据。

    为尽可能解决两者不匹配的问题,更好支撑组织对数据安全分类分级需要,在结合自身数据安全经验及对数据分类分级了解的基础上,初步形成了数据分类分级系统应具有的特性和功能架构,以期助力数据安全治理工作的发展。

    数据分类分级系统应具的特性,如下图:

    2.1主观判定与客观判断的支持

    主观判定与客观判断主要是针对数据的敏感性(机密性)。组织内部数据分级判断常分为客观数据及主观数据,客观数据可直接辨别敏感性(如电话、身份证等),而有些数据则需要进行主观判定。

    2.2具有敏感数据发现能力

    敏感数据发现是数据分类分级的基础,也是客观判断的前期条件,如对电话、身份证号码、社保卡号、银行账号等多种数据进行判断,及时发现组织内部敏感数据。

    2.3现有安全环境的系统映射能力

    数据分类分级要考虑数据多种特性,其中包括数据安全可控性的问题,如果组织内部具有高强度的安全可控环境,那数据分级价值则会有限,如果环境中安全防护能力有限,则需考虑如何利用现有设备(或部分新购设备)有针对性的加深数据防护粒度,从而减轻资金、人员、运维精力等综合投入成本,在此环境下数据分类分级则显得尤为重要。

    2.4动态扩展能力

    动态扩展能力是适应不同场景的需要,是系统能否适用组织内部不同数据形态、不同分类分级需求的基础(如果不具备动态扩展的能力且但满足需求,则可初步认定该系统是项目级,非产品级)。动态扩展能力包括敏感数据发现规则的动态拓展、元数据管理的动态扩展、标准自定义的动态扩展等。

    2.5上下游系统结合能力

    数据分类分级的意义不在于对数据进行分类分级,而是在于对分类分级后的数据如何进行精细化安全管控,所以数据分类分级应具有上下游系统结合的能力(即需要丰富的接口)。可提供上游态势可视化展示(数据分布可视化、数据流程可视化等)、资产应用等,下游的数据安全管控(审计、防火墙、脱敏、加密、数据防泄漏)等。

    2.6系统架构设计

    依托数据分类分级系统应有的几个特性,数据分类分级系统功能应包括但不限于:规则管理、元数据管理、安全映射管理、指标管理、数据分类分级管理、接口管理、血缘分析等,简易架构图如下:

    应用层:应用层是数据分类分级价值输出层,包括资产管理、态势感知、安全管理(审计、防火墙等)。该层业务系统是利用不同数的分类分级进行细粒度操作,如态势感知系统进行高级别数据请求、使用、分布的态势展现,安全管控系统形成定向防护策略等。

    应用支撑层:该层是数据分类分级应具有的功能。包括规则管理、元数据管理、指标管理、安全映射管理、数据分类分级管理、接口管理、血缘分析等。

    规则管理:通过建立的规则引擎,实现敏感数据发现(客观数据),方案(标准)的组合执行规则、指标判定规则等。

    元数据管理:是系统的基础支撑功能,如满足指标管理中各种指标的动态管理。

    指标管理:是数据分类分级的判定指标,是方案管理中基础元素。

    安全映射管理:是现有安全环境的映射,利用如SNMP协议自动爬取网络环境,通过规则形成安全可控情况。

    数据分类管理:客观数据利用规则引擎进行分类。结合机器学习方式进行主观类别分类,形成初步的分类方案,最终需要人员介入。

    数据分级管理:客观数据利用规则引擎进行分级。结合机器学习方式进行主观数据分级,形成初步的分级方案,最终需要人员介入。

    接口管理:打通上下游应用的唯一途径,包括获取数据分类、分级信息,判断数据的分类分级结果等。

    数据层:数据分类分级的基础数据内容。

    以上便是数据分类分级系统建设大致思路,由于业界没有相关标准且行业最佳实践屈指可数,难免会出现仁者见仁智者见智的情况,如您有更好建设思路,望互相交流。

    展开全文
  • 当前大数据、云计算等新技术层出不穷,大数据离我们...随着安全防护系统、隐私数据愈加受到重视,如何才能保护用户隐私、实现海量数据脱敏,已成为当前大数据安全领域的关键问题。成都比特信安科技有限公司作为中国大数

    当前大数据、云计算等新技术层出不穷,大数据离我们的生活越来越近,已成为新一代科技革命的风向标。对现代数据中心而言,云计算、大数据的兴起,必须依据新形势、新特点适时创造新的安全防护系统和安全体系才能应对数据资产集中化和大数据化所带来的严峻安全挑战。

    随着安全防护系统、隐私数据愈加受到重视,如何才能保护用户隐私、实现海量数据脱敏,已成为当前大数据安全领域的关键问题。成都比特信安科技有限公司作为中国大数据安全专家,专注于大数据安全,拥有8项数据脱敏方面的自主知识产权和专利技术,并自主研发了专用于运营商、银行等单位的大数据脱敏系统。比特信安的大数据脱敏系统采用独特的第三代脱敏技术,目前是国内首创且唯一,成熟度和稳定性好,实现对敏感数据的高效识别、处理并且有效规避了敏感数据泄露风险,确保运营商、银行等业务数据的安全性。是当之无愧的数据脱敏领域的代表之作。

    大数据安全

    早在2012年,世界经济论坛发布的《大数据·大影响》报告就指出,大数据已成为一种像黄金和货币一样的经济资产,而如今大数据已成为撬动新一轮技术与产业革命的“支点”。随着科技进程的加快,新的时代要有新气象更要有新作为,比特信安“数据脱敏系统”跟紧时代步伐、奋勇向前。在智能匹配搜索算法上有新作为、在业务关联性变形上有新作为、在脱敏处理算法上有新作为、在高效脱敏处理效率上有新作为,比特信安将进一步谋划推进、不断致力于大数据安全产品,为大数据安全行业保驾护航!

    “工欲善其事,必先利其器。”大数据不仅是一场技术和产业革命,也将带来国家治理的深刻变革。比特信安的“数据脱敏系统”作为大数据中国第一品牌,已经服务于内蒙、河北、长春等省市,在银行、公安、保密局、公安部第三研究所等单位相继完成试用和测试,比特信安“数据脱敏系统”以其一新、二快的特点,独特的专利技术MMTA矩阵混合溯源追踪算法等优良产品特性获得了用户青睐,使得我们在银行、运营商接连签单,并与华为等国内知名企业签订战略合作;同时,比特信安的数据脱敏系统已成功应用于多个智慧城市项目!

    大数据安全比特信安大数据安全团队

    大数据安全

     

    “不要人夸颜色好,只留清气满乾坤”,比特信安的“大数据脱敏系统”在2017年国家网络安全宣传周四川周暨公众体验活动、第二届成都信息安全技术展览、2017年创富中国论坛等各展会活动中高调亮相,受到了观展人群的格外关注,引起了许多合作伙伴的浓厚兴趣,数据脱敏产品以新的架构、全新功能、超强的性能引起轰动!比特信安作为国内领先的大数据领域优秀解决方案的提供商的精神风貌展露无遗!

    大数据安全大数据安全

    波涛蓄势,起于涓滴。比特信安的“大数据脱敏系统”由一群普通而平凡的创业者创造,折射出的却是一幅极不平凡的恢宏创业画卷。比特信安人将不忘初心,牢记使命,为成为中国大数据安全的独角兽企业而不懈奋斗!

    End.

    转载请注明来自36大数据(36dsj.com):36大数据 » 大数据安全领域独角兽:比特信安数据脱敏系统

    展开全文
  • IBM的大数据安全智能系统

    千次阅读 2014-02-23 19:12:12
     IBM的大数据安全智能系统提供了一种特殊的威胁和风险检测。这种检测技术把IBM旗下QRadar安全智能平台的实时安全可见性和IBM大数据平台的自定义分析结合起来。  QRadar执行实时相关、异常检测和报告即时威胁检测,...

    转载的内容摘自不同的网址,主要是最近在大数据安全方面进行学习研究。下面的内容是与IBM提出的安全、智能、实时大数据系统相关的简介。      

     1、部分转载自:http://m.chinasmartgrid.com.cn/?s=1&l=13&v=454892

          IBM的大数据安全智能系统提供了一种特殊的威胁和风险检测。这种检测技术把IBM旗下QRadar安全智能平台的实时安全可见性和IBM大数据平台的自定义分析结合起来。

           QRadar执行实时相关、异常检测和报告即时威胁检测,同时也发送强化了的安全数据给IBM大数据产品,例如IBM InfoSphere BigInsights。IBM大数据产品分析强化了的安全信息(这些信息来自QRader伴随的大量数据和来自非结构化和半结构化的数据源),容纳了种类繁多和数量巨大的用于先进的安全和风险作为用例的数据。信息随后被反馈回QRadar,这样就给信息提供了闭环回路,能够不断地学习借鉴。用一种以前不可能做到的方式来收集、监控、探测、分析和报告关于安全与企业数据,结果形成一个集成的、智能的解决方案。这样的方案设计,你可以使用IBM解决方案中的的任何产品开始,并且可以添加你所需要的补充功能。

            核心性能包括:
    ˙多样化安全数据的实时相关性和异常性检测。
    ˙安全智能数据的高速查询。
    ˙易扩展的大数据分析涉及到所有结构化和非结构化数据,包括安全数据;电子邮件,文档和社会媒体内容;整包的捕获数据;业务流程数据和其他的信息。
    ˙图解式的前端工具用来可视化和探索大数据。
    ˙深可见度的鉴识。

            尽管大数据本身可能属于一种新技术,但如果单从安全角度来看的话,它依然会遵循某些原有规则。IBM通过一套完整的IBM安全管理框架体系为企业提供智能化、集成化与专家化的产品与服务。并在全球范围内成立信息安全相关机构,包括:安全事件处理中心、信息安全研究院、安全解决方案开发中心、信息高级研究院。


    2、部分转载自:http://www.g-cloud.com.cn/Trend/160_2_1.html

    大数据需实时智能保护
            无论是移动设备、云或是社交媒体平台,现在数据可以产生于任何地方,并每天生成海量的数据。IBM认为,这使得企业不得不放弃数据安全领域传统的单一边界,转而采用多边界、全方位的方法来维护信息安全,而这种方法也使安全智能应用更加贴近目标。
           IBM的大数据安全智能系统提供了一种特殊的威胁和风险检测。这种检测技术把深度的安全专业知识和对大量的数据的分析见解结合起来。对于前瞻性的企业在安全风险问题上寻求更先进的洞察力,IBM的解决方案(包括IBM旗下的QRader的安全智能平台和IBM的大数据平台)提供了一个广泛性的,综合性的方法。
           这种方法把对连续性洞察力的实时相关性、大量结构化和非结构化数据的自定义分析和在法院的能力范围内无法辩驳的证据结合起来。这种结合可以帮助解决高级持续性威胁、造假数据和内部攻击等问题。IBM通过扩大调查范围和规模而做出解决方案的目的是回答以前人们可能从来没有问过的问题,现在可以在多年的活动中分析更多种类的数据,比如DNS交换,电子邮件,文档,社交媒体数据,全包捕获数据和业务流程数据等。通过分析结构性的、强化的数据和来自整个企业的非结构性的数据,IBM的解决方案帮助发现了隐藏在一般企业数据背后的恶意活动。
           另外,IBM推出推出针对Hadoop和其他大数据环境的深度安全智能解决方案,特别是InfoSphere Guardium解决方案,它现在能够为InfoSphere BigInsights 和Cloudera等基于Hadoop的系统提供实时监控和自动合规报告。依靠对数据资源的联合控制,企业将能够理解数据和应用的访问模式,防止数据泄露并实施数据改变控制。嵌入式的审核报表功能可以用于在计划的基础上生成合规报告,将报告发给监管团队进行电子签收和上报,并对纠正的动作进行记录。企业能够自动检测漏洞并在异构的基础架构中建议优先的修补行动。此外,IBM还提供数据屏蔽功能,当数据流入和留出大数据系统时识别敏感数据。
            解决大数据时代的安全,这就好比你置身一场战斗,你必须做到先发制人,而不是后知后觉。随着安全趋势的改变,将大数据分析和安全合并可能是一个可喜的改变,像IBM提出的理念一样,智能、实时是应对新形势的关键词。

    展开全文
  • 与边界安全、文件安全、用户行为安全等其他安全问题相同,数据安全并非是唯一一种能提升信息系统安全性的技术手段,也不是一种能全面保障信息系统安全的技术手段。它就是一种能够合理评估及减少由数据存储所带来的...

    WHAT何为数据安全?

    数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。

    与边界安全、文件安全、用户行为安全等其他安全问题相同,数据安全并非是唯一一种能提升信息系统安全性的技术手段,也不是一种能全面保障信息系统安全的技术手段。它就是一种能够合理评估及减少由数据存储所带来的安全风险的技术方式。

    数据安全“学习三问”WHAT WHY HOW

    WHY为什么需要数据安全?

    如果数据安全流程只是构建单位信息安全体系的众多技术手段之一,那么,与其他技术手段相比,它的优点何在?

    从广义上讲,大多数其他安全技术手段都是以用户为中心的,它们关注的是以下这些问题:

    某用户是否能够访问某数据?

    某用户是否有权加入某网络?

    某用户是否在滥用系统资源?

    对于保障信息系统安全而言,上述这些都是非常重要的工作,但在真实信息系统的安全建设过程中,上述问题的解决却可能遭遇到大量的现实问题。例如,在一个有上百甚至上千台服务器的大型单位网络中,实际情况往往是,服务器使用权限设置随意、大量过期用户身份存在,要想掌握用户对资源的访问情况更是不可思议。

    而以数据为中心的安全模型则是换一个角度解决上述安全问题的方法。

    HOW如何实现数据安全?

    1. 数据安全模型vs用户安全模型

    设想一种场景,某企业客服部的一个员工将包含大量客户个人身份隐私信息(如身份证号、电话号码等)的Excel文件放在了一个公司所有人均有权访问的共享文件夹中。

    若以用户中心模型考虑此问题,得出的结论会是:问题不大,所有人都有该文件夹的访问权。然而,以数据安全模型考虑此问题,则会发现:这是个严重的安全问题,因为包括实习生、外包运维人员等在内的所有人都能获得这些敏感信息。由此可见,在不少场景下,数据安全模型与用户安全模型的应用效果可能产生巨大的差别。

    另外,上述场景也表明,数据安全模型的应用还依赖于一个前提条件——数据分类。

    1. 如何实施数据分类?

    数据分类是指把具有某种共同属性或特征的数据归并在一起,并通过其类别的属性或特征来对数据进行区别的技术。数据分类方法主要有以下两类:

    基于文件类型:采用该方法的原因是由于某些类型的文件(如SSH私钥、PKI证书等)从安全角度而言本质上更为敏感;

    基于文件信息:基于文件中包含的实际数据进行分类。

    迄今为止,在以上两种方法中,基于文件信息的分类方法的难度仍然较大,因为此方法必须对哪些信息看上去比较敏感作出定义,以便程序对数据进行分类。

    有时,这与在文件中查找某些敏感字符串(如“密码”、“信用卡”等)一样简单,但更为常见的情况是,必须针对特定的文件类型定义与其相匹配的敏感字符串匹配模式。

    1. 几项简单易实施的数据安全技术措施

    在数据安全领域,可用于提高数据安全性的应用技术还包括:

    (1) 结束收集不必要的数据

    近十年来,在IT管理领域,我们能够都看到对数据的认知所发生的巨大改变。以前,几乎所有的IT管理者都认为,数据就是一种资产,多多益善,因为你永远不知道什么时候可能会用到它们。

    今天,越来越严厉的立法和监管、数据泄露等网络安全事件可能导致的单位及个人的声誉受损等,都使得保障数据的安全性越来越成为了IT运维管理人员的一种重责大任——在必要的数据收集范围外,单位信息系统所收集的任何一点敏感数据都是一种不必要的风险。

    因此,作为单位信息安全管理人员,应该立即检查所有涉及到数据收集的业务应用系统,从单位业务的角度出发,对所收集的每一项数据的必要性进行核查。

    (2) 清除陈旧数据

    单位信息系统中不存在的数据自然也就不会存在被泄漏的风险。经过多年的信息化建设,很多网络规模较大的单位机房网络中往往都存在多台被遗忘的老旧服务器设备,这些服务器往往留存有大量重要数据,且长期疏于管理。信息安全管理人员应该通过技术手段跟踪文件访问权限,发现这些长时间无人访问的文件及服务器,并对其实施封存。

    (3) 针对数据组跟踪分析用户访问行为

    在单位内部,极易出现一种导致数据安全性降低的问题,即“过度使用”。不少单位在网络管理中都会出现由于某些临时性原因赋予某些用户特殊权限并且忘记及时将权限收回的情况,大量此类情况的出现将导致产生一个混乱到无法管理的巴洛克式相互依赖的用户权限网络,导致用户在网络中的实际权限远远大于其角色的真实需求。

    针对此类情况,信息安全管理人员应该采取技术措施分析用户访问行为并自动设置用户权限,从而避免给攻击者留下可利用的漏洞。

    当然,上述这些建议不仅仅适用于解决数据安全问题,也对网络安全问题的其他方面有所助益。

    大数据的安全底线是什么?
    云计算如何保障大数据安全?
    我们应该怎么保证,数据安全?

    多智时代-人工智能大数据学习入门网站|人工智能、大数据、物联网云计算的学习交流网站

    多智时代-人工智能大数据学习入门网站|人工智能、大数据、云计算、物联网的学习服务的好平台
    展开全文
  • 数据安全加密技术分析

    千次阅读 2017-11-23 14:57:05
    传统的数据安全系统,基本上就是利用防火墙或者病毒防护,再者就是做好入侵检测工作,而这些都已远远不能满足用户的安全需求。 2017年5月12日勒索软件(WannaCry)全球蔓延,此次事件的爆发俨然给全球互联网都带来...
  • 系统突然掉电与数据安全问题研究

    千次阅读 2016-08-05 14:28:47
    系统突然掉电导致数据丢失主要原因是由于各个层面的数据缓存导致:突然掉电导致缓存中的数据丢失,从而使得数据库文件和文件系统数据不一致,导致数据丢失。此种错误可认为属于逻辑错,区别因为物理磁盘坏道等情况...
  • 与边界安全、文件安全、用户行为安全等其他安全问题相同,数据安全并非是唯一一种能提升信息系统安全性的技术手段,也不是一种能全面保障信息系统安全的技术手段。它就是一种能够合理评估及减少由数据存储所带来的...
  • 如何利用ip数据来辅助风控和安全系统 互联网时代,ip一直在网络安全和风险控制领域占据着最为重要的地位,因此,常见的攻击防范和风险控制都会利用IP来作为用户的身份标识,来进行分析和处理。 作者:陆文| 岂...
  • 数据安全治理方法导论

    千次阅读 2020-11-25 22:30:38
    第一章 数据安全治理是一套系统工程 1.1 数据安全成为安全的核心问题 1.2 数据泄露路径多元化 1.3 数据安全按相关法律和标准大爆发 1.4 数据安全建设需要有系统化思维和建设框架 第二章 数据安全治理基本理念 ...
  • 数据安全

    千次阅读 2019-05-13 11:59:55
    数据安全数据安全性控制的常用方法 用户标识和鉴别----- 系统提供的最外层安全保护措施 用户标识 口令(系统核对口令以鉴别 用户身份) 存取控制-----定义用户权限,合法权限检查 自主存取控制(DAC) 1)...
  • 数据安全之数据脱敏

    千次阅读 2018-02-07 10:07:38
    一、什么是数据脱敏?...在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则条件下,对真实数据进行改造并提供测试使用,如身份证号、手机号、卡号、客户号等个人信息都需要进行数据脱敏
  • 2019年,多起重大数据泄露事件几乎席卷全球用户。从上半年的苹果iOS 12.1重大漏洞曝光导致FaceTime通话可被窃听,到以“注重隐私”为卖点的美国邮件服务提供商 VFEmail 积累了近20年的数据以及备份均被黑客销毁,再...
  • 数据安全加固工程 Network & Business Operation Performance Monitor NPM/nTracker 网络流量行为监控系统 解决方案 适应于大型服务器网路和集群机站系统 数据中心及传输系统流量趋势分析 迎合电信/联通运维服务...
  • 然而信息系统中硬件与软件都无法构成IT系统的核心价值,只有存储于计算机中的数据才是真正的财富。因而各行各业需要认识到在目前的知识经济时代,企事业单位要在日新月异的环境中占据优势,必须以统一的方式对数据...
  • 数据仓库系列(19):数据安全

    千次阅读 2020-01-27 09:21:38
    (一)数据安全体系全貌 (二)一般意义上的数据安全流程 数据安全流程包括以下几个步骤: 1. 数据的产生:通过数据分级体系对敏感字段打标签; 2. 数据的存储:需要通过加密的方式存储相关数据,避免直接存储...
  • 报告显示2014年1月至3月期间,发生了近2亿次的数据泄露事故,即每小时便有93,000项数据被窃,较去年同期增长233%。虽然这些统计数字包括医疗行业外的资料外泄,然而通过新闻头条我们也可以看到,医疗行业正越来越多...
  • 数据安全管理制度

    千次阅读 2020-03-16 14:40:14
    数据安全管理制度 1.职责/职能 1.1综合管理部是计算机系统主管部门,统—管理公司的计算机网络。 1.2数据操作员负责公司对外及外来光盘、磁盘、电子邮件等电子文件传递的管理工作。 1.3网站管理员负责公司内、外...
  • 数据安全

    千次阅读 2019-02-26 16:12:52
    (一) GB/T 35274-2017 《信息安全技术 大数据服务安全能力要求》 http://c.gb688.cn/bzgk/gb/showGb?type=online&hcno=55D9D55F55E286E0C534E46B778419C1 (二)全国标准信息公共服务平台 ...
  • 金融数据安全

    千次阅读 2014-05-22 20:16:24
    金融数据安全   (2008-06-11 08:15:29) 转载▼ 标签:  杂谈 分类: MSN搬家 1. 前言  我国各家商业银行经过多年的努力,业务处理电子化系统已被广泛使用,并在全行...
  • 数据传输安全

    千次阅读 2018-07-25 22:26:06
    数据传输安全的要求 首先我们先明确我们在数据传输时对于安全到底有什么具体要求: 消息的发送方能够确定消息只有预期的接收方可以解密(不保证第三方无法获得,但保证第三方无法解密)。 消息的接收方可以确定消息...
  • 数据安全之数据可用性保障

    千次阅读 2020-03-29 21:28:17
    数据可用性面临的安全隐患:硬件故障、软件故障、环境风险、人为故障、自然灾害等。 主要保障手段:备份、容灾、存储。 备份时容灾的基础,容灾是备份的延伸。 GB/T20988 信息系统灾难恢复规范 1、备份: 应对...
  • 在我们日常的业务需求中,经常会遇到需要对存储的用户敏感数据进行加密处理的场景,如用户的身份信息、住址、身份证号等等,本文我们就讨论下,业务系统(后端)如何实现数据存储(基于MySQL)的加解密功能。...
  • 数据安全之用户权限

    万次阅读 2020-05-08 11:46:03
    当我们在做多用户系统时,对于用户的编辑删除操作,一定需要主要对用户ID进行权限判断再进行删除处理.避免出现漏洞造成数据丢失
  • 现今信息系统的风险评估体系已非常完善,但数据安全方面并没有形成相关评估内容,整个体系中缺少数据安全相关的检测与评估项,所以近期一直思考数据安全风险评估应是如何,应该从哪些方面进行检测与评估?...
  • 前三篇文章(《数据智能时代来临:本质及技术体系要求》《多维度分析系统的选型方法》《我们理解的数据中台》分别阐述了数据智能体系构建的技术要求,对团队工作中涉及到的多维度分析系统的选型方法进行了穿插介绍,...
  • springboot数据越权和数据安全

    千次阅读 2018-06-08 15:00:31
    既前端时间转载了一篇&...系统明文密码加密传输"文章后,在项目中很多地方都设计到公匙,这里分享一位博主的开源奉上githup地址:https://github.com/yinjihuan/spring-boot-starter-encrypt#%E5%89%8D%E8%A8%80...
  • iOS本地数据安全存储

    千次阅读 2017-01-12 15:54:02
    iOS本地数据存储安全 移动APP通常会在设备本地存储一些数据,这可以为程序执行、更良好地性能或离线访问提供支持。由于移动设备使用地越来越广泛,设备失窃的...借助iOS系统安全弱点,攻击者可以设计出一种远程偷
  • 摘要:4月30日,阿里云发现,俄罗斯黑客利用Hadoop Yarn资源管理系统REST API未授权访问漏洞进行攻击。 Hadoop是一款由Apache基金会推出的分布式系统框架,它通过著名的 MapReduce 算法进行分布式处理,Yarn是Hadoop...
  • 一、FAT32文件系统结构 1、引导扇区:描述分区大小、簇的大小、FAT表个数与大小、分区引导程序等。 2、FAT(文件分配表)FAT1+FAT2:记录数据存储区每一个簇的使用情况,形成每个文件的簇链表 3、数据存储区: ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 63,205
精华内容 25,282
关键字:

数据安全系统