首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏安恒信息

    数据安全3期 | 国内外大数据安全与个人隐私安全标准

    下面对和大数据安全相关的传统数据安全标准、个人信息保护标准和专门为大数据应用制定的大数据安全相关标准进行梳理分析。 1500-3 《第3册 用例和一般要求》 NIST SP 1500-4 《第4册 安全和隐私保护》(由NIST NBD-PWG的安全与隐私保护小组编写。) 《信息安全技术 大数据服务安全能力要求》 《信息安全技术 大数据安全管理指南》 《大数据安全标准体系研究》 《大数据交易服务平台安全要求》 《大数据安全能力成熟度评估模型》 《大数据安全防护标准研究》 《大数据平台安全管理产品安全技术要求研究》 《信息安全技术 个人信息安全规范》 同时,特别工作组组织开展了针对大数据安全能力成熟度模型、大数据交易安全要求、数据出境安全评估等国家标准的研究工作 目前下设五个工作组,分别为信息安全管理体系工作组(WG1)、密码技术与安全机制工作组(WG2)、安全评价、测试和规范工作组(WG3)、安全控制与服务工作组(WG4)和身份管理与隐私保护技术工作组(WG5

    2K90发布于 2018-04-10
  • 数据安全防护措施有哪些?分享3种保护数据安全的方法,让企业数据固若金汤

    那么,数据安全防护措施有哪些?如何让企业数据“固若金汤”?今天分享3种实用的数据安全防护措施,帮你有效规避风险! 方法一:使用域智盾软件——全方位管控数据安全该软件是一款专为企业设计的数据防泄密软件,能从多个维度保护数据安全,尤其适合中大型公司。它的核心功能包括:1. 3. 文件操作记录记录所有文件操作行为,包括谁拷贝了文件、谁外发了数据、谁删除了重要资料……方便事后追溯。4. 方法三:员工安全培训(从源头减少风险)再好的技术,也抵不过人为疏忽!企业应该:定期培训员工识别钓鱼邮件、不点击可疑链接;制定数据安全制度,比如“敏感文件必须加密存储”“离职前必须交接数据”。 减少因员工操作不当导致的数据泄露。总结:3招让企业数据固若金汤用域智盾软件,从加密、权限、监控等多方面管控数据;定期备份数据,防止丢失或勒索病毒攻击;加强员工培训,从源头减少人为风险。

    14810编辑于 2025-10-31
  • 来自专栏python3

    Linux安全问答(3

    使用如下命令打开一个LIDS终端会话: # lidsadm -S -- -LIDS 在完成对文件或数据的修改后,你应通过如下命令重新启用LIDS: # lidsadm -S -- +LIDS 2 3、保护一个目录为只读。 # lidsconf -A -o /some/directory -j READONLY 此命令用保证一旦LIDS启用,任何人都不能列出或删除此目录及其中的内容。

    83020发布于 2020-01-08
  • 来自专栏python基础文章

    网络安全——传输层安全协议(3

    关闭报警 客户端和服务器为避免截断攻击,必须共享连接已关闭这一信息,通信双方均可发起关闭报警信息,通信双方通过发送发起关闭报警(Close_notify Alert),之后的任何数据都将被丢弃。 decompression_failure:解压缩函数收到不合法的输入(如数据太长等),此报警属于严重错误报警。 这些发现促使产业界不得不发展更安全的散列算法,同时也使开发下一代更安全的SSL.协议提上了日程。 五.SSL安全优势  1.监听和中间人攻击     2.流量数据分析式攻击 3.版本重放攻击           4.检测对握手协议的攻击 5.会话恢复伪造           6.短包攻击 7.截取再拼接式攻击 3.数字签名问题 基于SSL.协议没有数字签名功能,即没有抗否认服务。若要增加数字签名功能,则需要在协议中打补丁。这样做,在用于加密密钥的同时又用于数字签名,在安全上存在漏洞。

    53420编辑于 2023-10-15
  • 来自专栏python基础文章

    网络安全——网络层安全协议(3

    IPSec 的安全特性主要有不可否认性、反重播性、数据完整性和数据可靠性,认证。 ---- (1)不可否认性 不可否认性。“不可否认性”可以证实消息发送方是唯一可能的发送者,发送者不能否认发送过消息。 (3数据完整性 数据完整性。防止传输过程中数据被篡改,确保发出数据和接收数据的一致性。 这在数据交换中非常关键,尤其当传输媒介,如公共网络中不提供安全保证时更显重要。 ---- HMAC结合Hash算法和共享密钥提供完整性。 IPSec还支持3DES算法,3DES可提供更高的安全性,但计算速度更慢。 ----  7.密钥管理 (1)动态密钥更新。IPSec策略使用“动态密钥更新”法决定一次通信中新密钥产生的频率。 (3)Diffie-Hellman算法。要启动安全通信,通信两端必须首先得到相同的共享密钥(主密钥),但共享密钥不能通过网络相互发送,因为这种做法极易泄密。

    53830编辑于 2023-10-15
  • 来自专栏智能大数据分析

    【大数据安全数据管理安全&安全分析&隐私保护

    、修改、角色划分、权限授予等工作; (3)对违反安全规则的行为提供告警消息,能够对整个大数据平台中出现的任何涉及安全的事件信息及时通报给指定管理员,并保存相关记录,供日后查询; (4)提供单次登录服务 大数据平台中加密密钥的主要安全特性描述如下: (1)密钥分层管理至少选择两层结构进行管理; (2)用于产生密钥的随机数发生器必须是安全随机数发生器; (3)在非信任网络中传输密钥时需提供机密性、完整性保护 3、存储安全 在不同存储或打印场景,对敏感数据(例如,口令、银行账号、身份证号、通信内容、加密算法、金额、IV值或密钥信息等)进行限制或保护处理,避免因为敏感数据泄露而导致大数据平台不安全或用户隐私受到威胁 大数据平台中敏感数据安全传输的主要特性描述如下: (1)非信任网络间的敏感数据必须采用加密通道传输; (2)登录过程中的口令和账号需要采用加密通道传输; (3)禁止使用不安全的传输协议传输敏感数据 (2)由于文件数据的离散性,不同数据文件的密钥没有任何关联性。 (3)在隐私保护方面,这种新的安全机理不会增加大数据存储系统负载。

    1.4K10编辑于 2025-01-22
  • 来自专栏python基础文章

    网络安全协议(3

    这方面的例子如国内的安胜3.0操作系统、作为基于Linux核心的安全增强操作系统、达到国标GB17859的第3级标准。 评估等级分为EAL1、EAL2、EAL3、EAL4、EAL5、EAL6EAL7共七个等级。 EAL4是系统设计,测试和复查级。 ---- 3.国产操作系统的安全等级 相对来说,中国的安全操作系统研究起步较晚,但也开展了一系列工作。 ----  该项目实现了所要求的全部功能,包括标识与鉴别、自主访问控制、强制访问控制、数据完整性保护、基于角色的最小特权管理、审计、可信通路、客体重用、密码服务、网络安全控制、设备安全控制等,具有新型的体系结构与安全模型 (3)Asianux操作系统  2008年,红旗软件(中国)、MiracleLinux公司(日本)和韩软公司(韩国)联合签署了安全Asianux操作系统联合开发协议,宣称Asianux将成为最先进的安全

    39230编辑于 2023-10-15
  • 来自专栏python3

    3A安全认证服务

    整个系统在网络管理与安全问题中十分有效。 基于AAA安全认证的协议包括两个:radius和tacacs RADIUS:Remote Authentication Dial In User Service,远程用户拨号认证系统由RFC2865,RFC2866 TACACS+应用传输控制协议(TCP),而RADIUS使用用户数据报协议(UDP)。一些管理员推荐使用TACACS+协议,因为TCP更可靠些。 无论通过tacacs还是radius服务器都可以实现网络设备用户的统一管理,集中认证,从而实现安全的认证与登录。 AAA服务器的工作原理: ?

    2.2K10发布于 2020-01-07
  • 来自专栏sofu456

    sqlite3线程安全

    sqlite3 sqlite3.c文件中有sqlite_threadsafe的定义 /* ** The SQLITE_THREADSAFE macro must be defined as 0, 1, define SQLITE_THREADSAFE 1 /* IMP: R-07272-22309 */ #endif #endif 使用c++调用sqlite多线程调用异常,可以尝试重新编译sqlite3, 或者修改配置,sqlite3_threadsafe函数可以查看lib是否是线程安全的编译库 使用sqlite3_config函数,配置如下参数 #define SQLITE_CONFIG_SINGLETHREAD 1 /* nil */ #define SQLITE_CONFIG_MULTITHREAD 2 /* nil */ #define SQLITE_CONFIG_SERIALIZED 3 5 /* sqlite3_mem_methods* */ #define SQLITE_CONFIG_SCRATCH 6 /* void*, int sz, int N */

    74710编辑于 2022-05-06
  • 来自专栏知了一笑

    SpringBoot3安全管理

    标签:Security.登录.权限; 一、简介 SpringSecurity组件可以为服务提供安全管理的能力,比如身份验证、授权和针对常见攻击的保护,是保护基于spring应用程序的事实上的标准; 在实际开发中 ,最常用的是登录验证和权限体系两大功能,在登录时完成身份的验证,加载相关信息和角色权限,在访问其他系统资源时,进行权限的验证,保护系统的安全; 二、工程搭建 1、工程结构 2、依赖管理 在starter-security -- 安全组件 --> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-security UserDetailsService是加载用户特定数据的核心接口,编写用户服务类并实现该接口,提供用户信息和权限体系的数据查询和加载,作为用户身份识别的关键凭据; @Service public class userBaseList.size() > 0){ return userBaseList.get(0) ; } return null ; } } 3

    39020编辑于 2023-09-01
  • 来自专栏全栈程序员必看

    什么是数据安全,为什么需要数据安全,怎么才能实现数据安全

    WHAT何为数据安全? 数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。 它就是一种能够合理评估及减少由数据存储所带来的安全风险的技术方式。 数据安全“学习三问”WHAT WHY HOW WHY为什么需要数据安全? 而以数据为中心的安全模型则是换一个角度解决上述安全问题的方法。 HOW如何实现数据安全? 几项简单易实施的数据安全技术措施 在数据安全领域,可用于提高数据安全性的应用技术还包括: (1) 结束收集不必要的数据 近十年来,在IT管理领域,我们能够都看到对数据的认知所发生的巨大改变。 (3) 针对数据组跟踪分析用户访问行为 在单位内部,极易出现一种导致数据安全性降低的问题,即“过度使用”。

    1.6K20编辑于 2022-08-31
  • 来自专栏腾讯高校合作

    Wiztalk | 刘哲理 Part 3 《智能时代数据安全典型问题及策略—​数据发布中的安全问题》

    智能时代数据安全典型问题及策略 Part 3 数据发布中的安全问题 分享专家: 南开大学 刘哲理教授 内容简介: 如何在数据收集时保护我们的隐私?在发布数据时又如何保证隐私与可用? 本期刘哲理教授将向我们讲述如何进行隐私保护下的数据发布。 内容难度:★★☆(计算机专业或有一定计算机知识储备的大学生) ?

    47140发布于 2021-04-19
  • 来自专栏悟空聊架构 | 公众号

    WCF安全3-Transport与Message安全模式

    3)HTTPS将HTTP和TLS/SSL两者结合起来。对于WCF来说,所有基于HTTP协议的绑定采用的Transport安全都是通过HTTPS来实现的。 2.TLS/SSL解决的问题: 客户端对服务端的验证; 通过对传输层传输的数据段(Segment)进行加密确保信息的机密性 3.TLS/SSL采用的协议是对称加密 ? 3.在传输层(而不是应用层)解决对客户端的认证。这就决定了可供选择的认证方式(或者说可以采用的凭证)比较少。 2.安全模式的优缺点 优点: (1)较之Transport安全,这种基于应用层实现的安全机制在认证方式上具有更多的选择 (2)能够提供端到端的安全3)互操作性,跨平台 缺点: (1)性能较之Transport 差 三、混合安全模式 (1)消息的一致性、机密性和客户端对服务端的认证通过Transport安全模式来实现; (2)采用Message安全模式实现服务端对客户端的认证; (3)充分利用Transport

    89180发布于 2018-05-18
  • 来自专栏Netkiller

    数据安全·为数据安全而分库

    以下节选择《Netkiller Architect 手札》地址 http://www.netkiller.cn/architect/ 接下来几周的话题是数据安全。 5.4. 为数据安全而分库 我们通常使用一个数据库开发,该数据库包含了前后台所有的功能,我建议将前后台等等功能进行分库然后对应各种平台分配用户权限,例如 我们创建三个数据库cms,frontend,backend localhost' | +------------------------------------------------------------------------+ 3 `Employees`表用户认证,所以他需要读取权限,但不允许修改其中的数据。 cms'@'localhost' | +----------------------------------------------------------------------+ 3

    1.6K80发布于 2018-03-05
  • 来自专栏数据库安全防护

    数据安全

    提供数据在事前、事中、事后的安全应对方案和处理机制,形成事前能预测,事中有方法,事后可追踪的安全闭环。 产品功能  大数据安全审计 本系统支持大数据HDFS、HIVE、HBASE等组件的数据安全单向、双向审计功能,提供可视化、向导式、多层次的策略配置管理。丰富和灵活的规则体系,能够适应不同场景需求。 大数据加密 性能优异,可支持PB级的数据批量加密和解密,能极大满足上游应用端的数据供给。提供公开加密算法:3DES、AES,以及国家批准的国密算法。 应用场景 优势及特性 中安威士大数据安全平台,为Hadoop、Hortonworks、Cloudera以及国产大数据架构提供了数据访问审计、数据访问控制、数据加密、数据脱敏等安全功能。 数据安全防护手段、方法丰富适用。 自动安装和部署,无需人工在大数据集群节点进行操作。 功能齐套,集成简易,可快速构建数据安全网。 模块化设计,灵活定制和组装,适应各类场景需要。

    1.1K12发布于 2019-11-21
  • 来自专栏嵌入式程序猿

    TC3xxx安全应用

    TC334 操作概述 SEooC AURIX™TC3xx是为各种汽车应用开发的MCU。 在ISO 26262-1中定义的系统至少由3个元素组成相关元件:传感器、控制器和执行器。图中显示了AURIX™TC3xx的典型使用电子控制单元[ECU]的上下文环境背景。 微控制器处理数据并提供输出以驱动一个或多个执行器,或通过通信网络将输出传输到另一个[ECU]。 MCU复位说明 MCU有不同的复位源,这取决于触发复位的事件。取决于重置类型,MCU的不同模块会被影响。 故障管理架构 硬件潜在故障度量的自测试 根据ISO26262标准,潜在故障是未被探测的多点故障,可以被分为两类: 不能被感知和探测的影响任务逻辑的多点故障 安全机制不能探测的故障 TC3xx系列提供四种不同的基于 AURIX TC3xx提供了一个可以在每个SRAM实例上执行的硬件自测(MBIST)。根据ISO 26262的规定,每个驾驶周期应至少覆盖一次潜在故障探测。

    67610编辑于 2024-02-23
  • 来自专栏ThoughtWorks

    揭秘⼤数据安全

    是说通过大数据分析来提高企业安全?但这更像是大数据安全领域的运用。 没关系,我们先不急着下定义,让我们先从几个不同的方面来感受下大数据安全的轮廓。 ---- 大数据语境下都有哪些安全问题? 3.个人隐私面临更多的风险 匿名化处理后的数据,在配合上其他维度的数据后,依然可以识别出用户身份。 ,但这是大数据系统在安全领域中的运用,是“安全数据”而不是“大数据安全”。 为确保大数据安全系统中的数据安全,传统数据安全领域里的安全实践完全可以复用。 每个企业的大数据系统架构各不一样,企业必然需要根据自己的实际情况从传统企业安全实践中挑选最适合自己的来使用。 3.减少人因失误 有调查称至少半数以上的安全问题源自于人为失误,因为人总是易犯错的。

    87430发布于 2019-07-30
  • 来自专栏python3

    【STRIDE】【3安全威胁分析设计

    本文谈一下STRIDE数据流图的四个元素:外部实体、处理过程、存储、数据流 ----     为了描述方便,以下图为例进行说明,该数据流图是“斗医”系统解析业务配置规则的一个功能,即客户端启动系统时会通过 这个数据流图比较简单,麻雀虽小但五脏俱全,其中: 对象 名称 描述 Client 外部实体 来自系统的外部,用长方形表示 PwmLauncherPwmBusinessUtilPwmBusinessPwmCache 等连线 数据流 系统内部或者系统内部与外部实体的连接,可以是双向也可以是单向,用连线表示 这里有一个红色的虚线框(Pwm Bounder),用于表明系统信任边界,故名思义,表示虚线框内的元素都是可以信任的 ,系统外面的外体实体不可信任,所以画数据流图的关键就在于确认信任边界 ---- 画数据流图使用什么工具? 这个因人而异,可以使用visio、也可以使用微软专用的数据流图工具、当然也可以使用Enterprise Architect ----

    1.1K30发布于 2020-01-08
  • 来自专栏啄木鸟软件测试

    安全测试工具(连载3

    ,到针对WEB应用进行快速扫描的AppScan standard edition,以及进行安全管理和汇总整合的 AppScan enterprise Edition 等。 其安装在Windows操作系统上,可以对网站等Web应用进行自动化的应用安全扫描和测试。本书介绍的AppScan版本为V9.0.3.10。 AppScan特性如下。 l Java脚本安全分析:AppScan中介绍了JavaScript安全性分析,分析抓取HTML页面漏洞,并允许用户专注于不同的客户端问题和DOM(文档对象模型)为基础的XSS问题。 l “测试”:利用“探索”的结果,使用“军火库”,发送导弹,进行安全攻击的行为。 l “完全测试”:即先探索再测试,使用AppScan可以仅“探索”不“测试”。 2. 27 记录并查看浏览器 3.

    1.1K20发布于 2019-12-12
  • 来自专栏文渊之博

    数据安全小结

    数据安全 安全体系 面对复杂的大数据安全环境,需要从四个层面综合考虑以建立全方位的大数据安全体系:边界安全、访问控制和授权、数据保护、审计和监控。 (3)传输安全:关注数据在传输过程中的安全性,包括采用安全接口设计及高安全数据传输协议,保证在通过接口访问、处理、传输数据时的安全性,避免数据被非法访问、窃听或旁路嗅探。 3、透明——报告数据从哪里来、如何被使用和销毁 (1)数据生命周期管理:理解大数据平台中数据的来源,以及知道数据怎么被使用的,何人在何地对其进行销毁,对监测大数据系统中是否存在非法数据访问非常关键,这需要通过安全审计来实现 (3)多租户隔离:实施多租户访问隔离措施,实施数据安全等级划分,支持基于标签的强制访问控制,提供基于ACL的数据访问授权模型,提供全局数据视图和私有数据视图,提供数据视图的访问控制。 逻辑分层 从数据流程上进行安全管理,就是把上述提到的安全节点流程化管理。 总结   本篇从结构上和逻辑上对数据安全做了小结。接下来打算慢慢通过实际案例分析各个安全模块的实践。

    1.2K20编辑于 2022-05-06
领券