精华内容
下载资源
问答
  • 如何确保敏感数据安全

    千次阅读 2019-02-21 15:10:52
    自然人、法人的许多信息涉及到个人隐私、商业机密等,在共享时需要高度保证数据安全性,以防止非法窃听、信息涉密等。一般对敏感信息做以下安全保障: 第一步:建立敏感信息识别模型,对身份证号、婚姻、个人财产...

    自然人、法人的许多信息涉及到个人隐私、商业机密等,在共享时需要高度保证数据的安全性,以防止非法窃听、信息涉密等。一般对敏感信息做以下安全保障:
    第一步:建立敏感信息识别模型,对身份证号、婚姻、个人财产等敏感信息进行梳理和识别。
    第二步:对敏感信息的使用做脱敏或者加密处理。
    第三步:数据服务对外共享数据时,对敏感信息增加数字水印,确保在数据涉密发生后,能追溯定位到涉密的部门、人员。

    展开全文
  • 数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。 与边界安全、文件安全、用户行为安全等其他安全问题相同...

    WHAT何为数据安全?

    数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。

    与边界安全、文件安全、用户行为安全等其他安全问题相同,数据安全并非是唯一一种能提升信息系统安全性的技术手段,也不是一种能全面保障信息系统安全的技术手段。它就是一种能够合理评估及减少由数据存储所带来的安全风险的技术方式。

    为什么需要数据安全?

    如果数据安全流程只是构建单位信息安全体系的众多技术手段之一,那么,与其他技术手段相比,它的优点何在?

    从广义上讲,大多数其他安全技术手段都是以用户为中心的,它们关注的是以下这些问题:

    某用户是否能够访问某数据?

    某用户是否有权加入某网络?

    某用户是否在滥用系统资源?

    对于保障信息系统安全而言,上述这些都是非常重要的工作,但在真实信息系统的安全建设过程中,上述问题的解决却可能遭遇到大量的现实问题。例如,在一个有上百甚至上千台服务器的大型单位网络中,实际情况往往是,服务器使用权限设置随意、大量过期用户身份存在,要想掌握用户对资源的访问情况更是不可思议。

    而以数据为中心的安全模型则是换一个角度解决上述安全问题的方法。
    人工智能、大数据、云计算和物联网的未来发展值得重视,均为前沿产业,有兴趣的朋友,可以查阅多智时代,在此为你推荐几篇优质好文:
    1.在学习大数据之前,需要具备什么基础
    http://www.duozhishidai.com/article-12916-1.html
    2.大数据工程师培训,需要学习的有哪些课程?
    http://www.duozhishidai.com/article-15081-1.html
    3.大数据的特点是什么,大数据与Hadoop有什么关系?
    http://www.duozhishidai.com/article-13276-1.html


    多智时代-人工智能大数据学习入门网站|人工智能、大数据、物联网云计算的学习交流网站

    多智时代-人工智能大数据学习入门网站|人工智能、大数据、云计算、物联网的学习服务的好平台
    展开全文
  • 利用数字签名技术保证数据安全

    千次阅读 2013-11-16 23:08:05
    利用签名技术保证数据安全  为了保证文件或者数据的存储和传输的安全,防止被篡改,可以利用签名技术,文件创建的时候进行计算文件的hash值,对hash值加密添加到文件的后面,这个叫签名。打开文件的时候先对文件...

                                                              利用数字签名技术保证数据安全

        为了保证文件或者数据的存储和传输的安全,防止被篡改,可以利用数字签名技术,文件创建的时候进行计算文件的hash值,对hash值加密添加到文件的后面,这个叫签名。打开文件的时候先对文件解包,分出文件部分和签名部分,分别对文件有效部分计算hash值,和对签名部分解密变成明文,再对这两个结果进行比较,如果一样,说明文件没有被修改,否则被修改了。就是不可信,保证数据安全。

     

    展开全文
  • 数据传输安全保证

    千次阅读 2018-07-07 17:43:42
    数据传输过程中,安全性十分重要,尤其是对于一些敏感的用户信息,其安全保证更应当被重视。 现代软件开发中,无论是基于敏捷式的软件开发,或者基于前后端分离的软件开发,都离不开提供对外接口,而请求这些接口...

    前言

    数据传输过程中,安全性十分重要,尤其是对于一些敏感的用户信息,其安全性保证更应当被重视。

    现代软件开发中,无论是基于敏捷式的软件开发,或者基于前后端分离的软件开发,都离不开提供对外接口,而请求这些接口数据的安全性应当得到保证。

    方法

    保证传输数据的安全性,主要有以下方法:

    1. 数据加密

      数据加密一直是保密数据的重要部分,常见的加密算法有可逆加密算法和不可逆加密算法,可逆加密算法又分为对称加密算法和非对称加密算法。

      比如一个系统的登陆操作,客户输入用户名登陆,如果不进行任何保障措施,用户名和密码明文传输,被不法分子截获数据后,显然是不安全的。如果我们这时对密码进行不可逆加密,如md5,对用户名进行可逆加密,如des,这时候在截获数据时,得到的将是一串密文,显然,即使要破解,也需要相当时间。

      但这样,有一个明显问题,就是接口吞吐量下降,明显,加密情况下,由于需要解密数据,接口的响应速度会下降。

      可能,对于一些非重要数据,我们这样牺牲系统性能换取来的安全可能有些过了。

    2. 数据签名

      数据签名又是什么呢?它和数据加密的区别呢?

      数据签名,相当于对传输的数据,进行一些不可逆加密算法后,如md5,生成一段签名字符串sign。

      比如上述列子中,登陆操作中如果还要传输IP,地点等等数据,这些数据明显没那么重要,这时可以对全部传输数据进行签名,生成sign,将其传入后端,后端用同样算法及密钥计算比较sign,如果一致认为数据正确,直接拿到IP,地点等数据(不用解密,相对于解密各个信息,理论上所有信息计算签名要节省时间),不一致则认为被修改过,返回错误信息。

    3. session,token机制

      session(cookie)和token机制的出现是为了校验用户状态的。

      比如不法分子知道了我们的后台接口,恶意伪造大量数据攻击,即使这些数据不正确,而服务器每次都需要校验这些数据的正确性,显然带来大量性能消耗。

      我们当然可以进行一些优化操作,如对于同一个IP,短时间大量请求则封掉该IP一段时间,但这不是太合理的。

      设想,如果用户登陆后,保存状态,只有登陆的用户可以访问这些接口,每次请求到来,均先校验用户登陆状态,对于session,如果没有sessionid或者sessionid错误或者过期则直接返回登陆界面。对于token,与session同理,没有token或者token错误或者过期的直接返回登陆页面。

      这样,我们开始校验token或者session,就可以拒绝大量伪造请求。

    4. Https(数字证书机制)

      上面,无论数据加密还是签名,我们发现最重要的就是加密方法和加密密钥。

      对于两台服务器交互,可能不用太担心,但是如果是webapp或者原生app,不法分子反编译前端代码后,就有可能拿到加密方法和加密key,怎么办呢?

      这就属于Https要解决的事情,下篇文章会介绍https,这儿先简单说下:

      在加密算法中,有一种叫做非对称加密的算法,有公钥和私钥组成,他有个特点:公钥加密的数据,只有私钥能解密;私钥加密的数据,只有公钥能解密。

      https就是需要让客户端与服务器端安全地协商出一个对称加密算法。剩下的就是通信时双方使用这个对称加密算法进行加密解密。

      ①客户端启动,发送请求到服务端,服务端通过非对称加密算法(如RSA)生成公钥pubkey1和私钥prikey1。

      ②服务端将公钥pubkey1发给客户端,客户端用自己的非对称加密算法也生成一套公钥pubkey2和私钥prikey2,并将公钥pubkey2通过pubkey1加密后返回服务端。

      ③服务端用私钥prikey1解密后拿到pubkey2,并将确定好的未来交互的对称加密算法和密钥通过pubkey2加密,返回客户端。

      ④客户端用私钥pubkey2解密数据,拿到服务器给定的加密算法和密钥,双方开始用其数据通信。

      这样仍有一个问题,如何证明公钥pubkey1加密的这串数字是客户端来的,即证明他就是他。。。

      这就是https的数字证书,相当于网络中心的部分,证明他就是他。数字证书就是来干这个的。

    5. 其他

      安全性保证还有其他可以自己操作的方法。

      如对于两台稳定的服务器交互,直接进行IP校验或许比token,session机制更好更方便。及一些其他的操作,如同一IP短时间大量错误报文,可以将其暂时拉入黑名单。等等。

    其他

    数据安全一直是数据交互的永恒话题,保证数据安全,肯定是需要消耗一定的系统性能的。如何选择合适的安全保证机制,是每一个软件开发工程师应该了解和掌握的。

    展开全文
  • 数据库 安全性 重要敏感数据加密存储解决方案   1.1. 加密存储的重要性1 1.2. 使用的加密算法aes1 1.3. 数据加密以后会有一些问题。1 1.3.1. 一个是统计,比如统计资金总额。。就无法直接使用sql的sum等...
  • HOW如何实现数据安全? 数据安全模型vs用户安全模型 设想一种场景,某企业客服部的一个员工将包含大量客户个人身份隐私信息(如身份证号、电话号码等)的Excel文件放在了一个公司所有人均有权访问的共享文件夹中...
  • HDFS 怎么保证数据安全

    千次阅读 热门讨论 2021-06-05 18:33:18
    数据安全的四大核心功能如下所示 认证(authentication) 认证指的是向一个系统或是用户提出怀疑,让其证明自己的身份。只有经过认证的身份才被允许进入到数据系统。 Hadoop中的认证主要有两种, 简单认证和例认证。...
  • 该机制一方面采用属性基加密机制保证了数据在存储和分发过程中的机密性,通过灵活且可扩展的访问控制策略控制敏感数据的共享范围;另一方面,通过使用控制技术实现对用户的权限控制,防止合法用户对敏感数据进行非法...
  • 对存储或调用过敏感数据的函数或变量及时写零或置空,及时清除B/S系统中的Session和Cookie信息,对存有敏感数据的临时文件进行删除或内容清空等问题处理
  • 如何保证数据安全性?【讨论】

    千次阅读 2017-10-19 11:58:24
     主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全,数据安全是一种主动的包含措施,数据本身的安全必须基于可靠的加密算法与安全体系,主要
  • 怎么保证接口数据的传输安全

    千次阅读 2019-10-10 23:48:43
    前后端分离的项目离不开后端对外提供接口,而请求这些接口的数据时,安全性应当保证。 二、解决方法 1、对请求做身份认证(数据签名) 如果不对请求进行签名认证,那么可以简单的通过fiddler等工具轻...
  • O&O SafeErase 是从硬盘安全删除敏感数据的解决方案,为你的私人方面提供最终的保护。仅单击鼠标,就可以永久地安全删除文件,文件夹及分区。无论是过期的财务信息,电子邮件档案或个人档案,O&O SafeErase 都可以...
  • 数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。 与边界安全、文件安全、用户行为安全等其他安全问题相同...
  • 数据安全

    千次阅读 2018-08-09 10:36:30
    近年来,数据安全形势越发严峻,各种数据安全事件层出不穷。在当前形势下,互联网公司也基本达成了一个共识:虽然无法完全阻止攻击,但底线是敏感数据不能泄漏。也即是说,服务器可以被挂马,但敏感数据不能被拖走。...
  • 敏感数据加解密及传输方案

    千次阅读 2015-10-19 14:41:57
    1、敏感数据加解密采用单独服务的方式部署在公司内网,便于扩展被多个服务调用,部署在内网可以增加密钥的安全性;  2、外部调用服务与内部服务器之间数据传输采用非对称公私钥加密传输保证传输安全;  3、数据...
  • 前端敏感数据加密方案及实现

    千次阅读 2020-10-18 22:30:08
    本文首发于政采云前端团队博客:敏感数据加密方案及实现https://www.zoo.team/article/data-encryption前言现在是大数据时代,需要收集大量的个人信息用...
  • 互联网公司数据安全保护新探索

    千次阅读 2020-03-17 13:42:58
    近年来,数据安全形势越发严峻,各种数据安全事件层出不穷。在当前形势下,互联网公司也基本达成了一个共识:虽然无法完全阻止攻击,但底线是敏感数据不能泄漏。也即是说,服务器可以被挂马,但敏感数据不能被拖走。...
  • 数据安全治理方法导论

    千次阅读 2020-11-25 22:30:38
    数据安全-The eye of storm】 目录 第一章 数据安全治理是一套系统工程 1.1 数据安全成为安全的核心问题 1.2 数据泄露路径多元化 1.3 数据安全按相关法律和标准大爆发 1.4 数据安全建设需要有系统化...
  • 数据治理实践之数据安全管理

    千次阅读 2020-08-18 10:36:00
    满足数据安全的基本需求,包括数据保护、数据合规、敏感数据管理等; 重视数据分级分类、数据角色授权、数据安全过程场景化管理。 为了有效实践数据安全目标和理念,机构必须打造数据安全闭环管理体系,推动数据...
  • 大数据已被视为国家基础性战略资源,各行各业的大数据应用正迅猛发展,但随之而来的数据安全问题也日益加剧,有时甚至限制了大数据应用的发展。基于此,无论是国家机关还是企事业单位,都在加紧数据安全体系的建设,...
  • java安全编码指南之:敏感类的拷贝

    万次阅读 2020-09-27 09:46:37
    一般来说class中如果包含了私有的或者敏感数据的时候是不允许被拷贝的。 如果一个class不想被拷贝,我们是不是不提供拷贝的方法就能保证class的安全了呢? 一起来看看吧。
  • 数据安全-访问控制

    千次阅读 2018-10-17 16:14:44
    数据安全-访问控制访问控制的应用场景访问控制的概念访问控制的三要素访问控制与身份认证的关系访问控制的类型自主访问控制强制访问控制常用安全模型-BLP安全模型(Bell-Lapadula security model)安全模型-BLP安全...
  • 随着互联网的快速发展,网络化已经深入到人们的方方面面,随之而来的是各类涉密敏感数据几何倍的增长。而近年来信息安全事件频频发生,数据安全的重要性日益凸显。如何防止数据泄漏,是企业关注并且急需解决的问题之...
  • 数据安全体系概述

    千次阅读 2019-07-17 15:31:48
    从定位来说,大数据的安全主要包括以下3个方面...他需要一个规范来定义数据敏感级别和访问控制 3,数据审计安全数据审计是值系统提供数据访问审计日志,支持数据血缘关系追踪,追踪数据的流向和衍生变化过程 从...
  • Android数据本地安全存储

    千次阅读 2017-04-24 21:59:18
    前言 在Android都开发中,通常我们都会在本地存储一些数据,如果我们不对这些数据进行加密存储,很容易将一些敏感数据暴露给黑客,从而给我们的产品带来一些影响。  这里使用AES算法来加解密数据,在使用AES算法...
  • 目录1 大数据面临的机遇1.1大数据技术促进国家和社会发展1.2大数据成为企业竞争的新焦点1.3 大数据技术为大数据安全技术的研究提供了技术支持2 大数据给信息安全带来新挑战2.1 大数据技术与大数据安全技术不匹配2.2 ...
  • 大数据环境下的数据安全

    千次阅读 2017-08-30 16:50:46
    与传统数据安全相比,大数据安全有什么不同传统数据安全技术的概念是基于保护单节点实例的安全,例如一台数据库或服务器,而不是像Hadoop这样的分布式计算环境。传统安全技术在这种大型的分布式环境中不再有效。另外...
  • 这要求行业充分深刻认识网络数据安全的重要性和紧迫性,坚持金融安全与数据应用发展并重,积极应对复杂的数据安全风险与挑战。 在此背景下,某大型证券交易所(以下简称:A 所)为进一步提高内部数据库安全运维保障...
  • 企业服务构建过程中经常会有敏感数据,以及某些核心服务被频繁使用, 或者同步数据的客户端很多, Azure如何保证这些敏感数据被盗取, 以及高并发情况的服务稳定性?

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 85,931
精华内容 34,372
关键字:

保证敏感数据安全