网络空间安全:行业资讯、技术分享、法规研讨、趋势分析……

“游侠安全网”创建了网络安全从业者QQ大群(群号:1255197) ,欢迎各位同仁加入!有其它问题如合作等,请联系站长“网路游侠”,QQ:55984512
  • 21 views阅读

    解决数据安全问题,安华金和提供完整数据安全治理体系

    2015年马云提出,“未来世界,将不再由石油驱动,而是数据驱动”。时至今日数据价值进一步凸显,在推动科技、社会进步的同时,数据黑产也在蓬勃发展,数据泄露事件频发,另一层面上国家及各行各业不断出台数据安全保护的法律法规。在这一过程中企事业单位也越来越重视核心数据资产的安全防护,但无论是基于网络安全的边...

    分类:安全 时间:2019-10-17 11:34 作者: Comments Off on 解决数据安全问题,安华金和提供完整数据安全治理体系

  • 31 views阅读

    中小企业网络安全十大战术建议

    SMB(Small and Medium-sized Business),指经营规模不大,人员、资金有限的中小规模企业,相比于那些实力雄厚的大企业,他们可能没有那么多资源和技术来应对网络攻击。那么,中小企业应该通过什么方式以最小成本来维护企业安全?这是我们要探讨的问题。 麻雀虽小,五脏俱全,小企业和...

    分类:安全 时间:2019-10-16 11:06 作者: Comments Off on 中小企业网络安全十大战术建议

  • 109 views阅读

    2019-10-14:全国网络安全等级保护测评机构推荐目录

    国家网络安全等级保护工作协调小组办公室推荐测评机构名单 推荐证书编号 测评机构名称 注册地址 联系人 联系电话 推荐时间 有效期至 DJCP2010000001 公安部信息安全等级保护评估中心 北京市海淀区阜成路58号新洲商务大厦7层 李升 13331101888 010-51607592...

    分类:厂商, 安全 时间:2019-10-14 11:51 作者: Comments Off on 2019-10-14:全国网络安全等级保护测评机构推荐目录

  • 395 views阅读

    最多200美元 黑客就能用微型芯片破解硬件防火墙

    一年多前,《彭博商业周刊》以一个爆炸性的话题抢占了网络安全领域:苹果、亚马逊等大型科技公司使用的服务器中的超微主板被悄悄植入了米粒大小的芯片,这样黑客就可以深入这些网络进行间谍活动。苹果、亚马逊和Supermicro都强烈否认了这一报道。国家安全局声称这是虚惊一场。世界黑客大会授予它两个“安全奥斯卡...

    分类:安全 时间:2019-10-13 21:02 作者: Comments Off on 最多200美元 黑客就能用微型芯片破解硬件防火墙

  • 427 views阅读

    2019中国信息安全自主可控行业政策盘点及网络安全行业分析

    信息时代,中国作为一个崛起中的大国,网络安全对国家安全至关重要。新一届中央高度重视信息安全自主可控的发展,重大会议以及演讲中多次强调网络安全问题。没有信息化就没有现代化,信息安全部署是国家重要战略,中兴、华为断供事件,无异于一场涅槃之火,互联网核心技术是我们最大的“命门”,核心技术受制于人是我们最大...

    分类:安全 时间:2019-10-12 16:40 作者: Comments Off on 2019中国信息安全自主可控行业政策盘点及网络安全行业分析

  • 184 views阅读

    国密算法与国际算法的在线Battle丨正经情报局05期

    在之前的两期,我们了解了三大加密算法,以及古代一些奇奇怪怪的加密算法。 本期贾博士受邀,要给国产加密算法国密算法与国外加密算法国际算法之间的Battle当裁判。 首先给大家介绍一下要比赛的双方~ 国际算法一般是指以美国为主研制发布的加密算法,如RSA、AES、3DES、SHA-256等加密算法,...

    分类:安全 时间:2019-10-11 19:37 作者: Comments Off on 国密算法与国际算法的在线Battle丨正经情报局05期

  • 27 views阅读

    一款好的静态数据脱敏产品应具备哪些能力?

    静态数据脱敏技术因实施部署相对简单的特点,在数据测试、分析等场景中,逐渐普及应用。可静态数据脱敏看似简单,需求却不一而足。对金融行业而言,数据库储存着大量与“钱和钱的主人”有关的敏感数据,一旦发生泄露或被篡改、损坏,势必导致无法估量的经济损失和严重的信誉损害。因此,下文将以对数据安全要求极其严格的金...

    分类:安全 时间:2019-09-30 10:44 作者: Comments Off on 一款好的静态数据脱敏产品应具备哪些能力?

  • 37 views阅读

    【高危提示】国庆假期来了,EvaRichter勒索病毒也来了!!!

    01概  况 近日,国外某独立恶意软件安全研究人员曝光了一个新型的勒索病毒——EvaRichter勒索病毒。EvaRichter勒索病毒的入侵版图正在不断扩张,已有部分企业被感染。该病毒一旦渗入系统,就会对存储在计算机上的所有文件进行加密,加密后,增加由随机字母和数字组成的加密后缀,例如.Y8o3b...

    分类:安全 时间:2019-09-29 16:46 作者: Comments Off on 【高危提示】国庆假期来了,EvaRichter勒索病毒也来了!!!

  • 26 views阅读

    近150亿条数据泄露,企业如何实现数据安全

    随着大数据时代的到来,数据安全形势将愈发严峻。根据数据泄露水平指数,自2013年以来已有近150亿条数据泄露。2018年上半年,每天有超过2500万条数据遭到入侵或泄露,领域涵盖医疗、信用卡、财务数据、个人身份信息等。 2018年部分泄露事件 那应该如何入手做数据安全呢? 闪捷信息将数据安全实施步...

    分类:安全 时间:2019-09-27 16:24 作者: Comments Off on 近150亿条数据泄露,企业如何实现数据安全

  • 26 views阅读

    APT34-Glimpse与DNS隧道问题

    背景简述 2019年4月18日,某黑客组织使用Lab Dookhtegan假名,在Telegram频道上出售APT34团队的黑客工具,成员信息,相关基础设施,攻击成果等信息,引发业界威胁情报及Red Team领域的安全人员强烈关注。 点击添加图片描述(最多60个字) 其中APT34也被称为OilRi...

    分类:安全 时间:2019-09-27 15:10 作者: Comments Off on APT34-Glimpse与DNS隧道问题

  • 85 views阅读

    等保2.0时代–移动互联安全合规难点分析与建议

    对无线网络环境进行扫描检测,及时发现和定位非法的无线接入设备。移动互联安全专家      等保2.0技术标准已于5月13日正式发布,宣告等级保护进入2.0时代。移动互联安全作为2.0标准的新增安全场景,具有移动互联网业务的单位如何才能满足等级保护的要求是大家关注的焦点。 从安全管理层面来说,移动互联...

    分类:安全 时间:2019-09-26 10:03 作者: Comments Off on 等保2.0时代–移动互联安全合规难点分析与建议

  • 18 views阅读

    谋定而后动|数据模型设计的不同路径选择与对比

    数据模型对于每一个数据项目的成功都具有关键的意义,它不仅决定着模型的生命周期,也关系着企业是否准确的从有价值的规律和信息中挖掘出“真知灼见”。 由于不同行业有不同行业的特点。因此,从业务角度看,相应的数据模型也是千差万别。对此,关于数据模型的设计,美创在医疗、港口、交通物流、社保工商等行业不断实践过...

    分类:安全 时间:2019-09-26 09:34 作者: Comments Off on 谋定而后动|数据模型设计的不同路径选择与对比

  • 43 views阅读

    从Verizon数据泄露报告看金融数据安全

    2019年,美国电信巨头发布了2018年年度数据泄漏报告(DBIR),作为安全行业的重量级调查报告,值得不断、仔细研读。美创科技根据报告进行了深入的总结分析,包括医疗、政府、金融等行业,希望能够给合作伙伴以及安全从业者提供专业的参考。本篇主要讲述金融行业的数据安全形势。金融行业在各行业中数据泄露的问...

    分类:安全 时间:2019-09-24 17:49 作者: Comments Off on 从Verizon数据泄露报告看金融数据安全

  • 28 views阅读

    解读 | 数据资产梳理的价值和意义

    当今时代,计算机和网络技术持续高速发展,信息系统日益广泛。数据库,作为企业存储重要、敏感信息的重要载体,承载着越来越多的关键业务系统,已逐渐成为企业最具战略性的重要资产,其自身的安全稳定运行不仅影响着企业各业务系统能否正常使用,更事关用户隐私、社会稳定乃至国家安全。正因如此,安华金和提醒广大企业级客...

    分类:安全 时间:2019-09-24 14:00 作者: Comments Off on 解读 | 数据资产梳理的价值和意义

  • 25 views阅读

    解读 | 数据库审计策略合理配置

    在数据库安全产品中,数据库审计可以说是用户方最熟悉的产品之一了。在不影响业务系统正常运转的情况下,数据库审计产品能够对数据库的操作访问行为进行追踪审计,这也是大多数用户将其作为数据库安全标配进行采购的重要原因。由于市场需求广泛,数据库审计产品如雨后春笋般冒出来,其中难免鱼龙混杂、良莠不齐。虽然暂时解...

    分类:安全 时间:2019-09-24 13:55 作者: Comments Off on 解读 | 数据库审计策略合理配置

  • 58 views阅读

    十大进程注入(一) DLL远程线程劫持注入技术解析

    进程注入是一种广泛应用于恶意软件或无文件攻击中的躲避检测的技术。其需要在另一个进程的地址空间内运行特制代码,进程注入改善了不可见性、同时一些技术也实现了持久化。 而所谓的DLL注入是诸多进程注入方法中最常用的技术。恶意软件将恶意的动态链接库的路径写入另一个进程的虚拟地址空间内,通过在目标进程中创...

    分类:安全 时间:2019-09-23 17:47 作者: Comments Off on 十大进程注入(一) DLL远程线程劫持注入技术解析

  • 39 views阅读

    【高危提示】勒索软件Lilocked感染数千台

    概    况 近日,美创安全实验室监测到一款名为Lilocked的Linux勒索病毒,该勒索病毒目前为止已感染了数千台linux服务器,加密后缀为.lilocked。根据目前已经掌握的证据,Lilocked的目标似乎都是基于 Linux 的系统,并且很有可能是通过E...

    分类:安全 时间:2019-09-23 17:05 作者: Comments Off on 【高危提示】勒索软件Lilocked感染数千台

  • 105 views阅读

    从Gartner报告探究数字化转型破局之道

    大数据、IOT、AI、5G等新技术的不断涌现和应用,催生了大量新业态,推动数字经济向纵深发展,并驱动全球数据爆发式增长。 据IDC报告,未来10年全球数据量将以40%的速度增长,2020年全球数据量将达到40ZB,约等于地球上沙滩中所有沙粒总和的47倍。而如果把40ZB全存到蓝光光碟中,光碟的重量将...

    分类:安全 时间:2019-09-19 17:46 作者: Comments Off on 从Gartner报告探究数字化转型破局之道

  • 32 views阅读

    基于数据生命周期的数据安全考量

    静态数据生命周期 数据从生成到消亡有其自身特有的生命周期,我们称之为“数据生命周期”。 1.生成期 生成阶段包含Who(由谁生成)、When(生成时间)、Where(生成地点)以及How(如何生成)。显然,数据的生成无时不刻不在进行中,几乎无法通过人力进行干预。如果事先没有制定数据生成规则就会导致...

    分类:安全 时间:2019-09-19 17:42 作者: Comments Off on 基于数据生命周期的数据安全考量

  • 14 views阅读

    广汽本田+美创科技:安全加持,让数字引擎“马力十足”

    伴随着以智能制造为主导的“工业4.0”大潮不断席卷,如今的制造业越来越信息化、数字化、智能化。 大量的敏感数据,如行业机密、商业计划、知识产权等,也因此在研发设计、生产制造、经营管理、销售服务等每个环节、每个瞬间产生。 虽然,制造行业对数据安全愈加重视,并通过部署网络防火墙、入...

    分类:安全 时间:2019-09-18 14:49 作者: Comments Off on 广汽本田+美创科技:安全加持,让数字引擎“马力十足”


中国首席信息安全官
关闭
关闭