美创“容灾切换演练”月度通报(2019年9月)
★月度汇报★容灾切换演练是容灾建设的重要一环,有效的切换演练,能梳理信息系统可能会遇到的各种灾难和盲点,捋清、熟悉容灾切换的流程,也能验证容灾系统的可用性,最大程度上保证在灾难发生时容灾系统的高可用,真正加强容灾和应急处理能力。 尤其对于政府部门而言,其业务与整个社会的稳定运行密切相关,许多数据...
关注网络与数据安全
★月度汇报★容灾切换演练是容灾建设的重要一环,有效的切换演练,能梳理信息系统可能会遇到的各种灾难和盲点,捋清、熟悉容灾切换的流程,也能验证容灾系统的可用性,最大程度上保证在灾难发生时容灾系统的高可用,真正加强容灾和应急处理能力。 尤其对于政府部门而言,其业务与整个社会的稳定运行密切相关,许多数据...
数据已渗透到每一个行业和业务职能领域,成为关键的生产要素之一。但是目前来看,绝大多数企业由于缺少对多样化数据进行敏捷持续捕捉和整合的能力,导致大量数据沉积,并逐步演变成不可被直接认知的暗数据。Gartner 将暗数据定义为“组织在常规业务活动中收集、处理和存储,但通常无法用于其他用途的信息资产。...
不同的客户,有不同的需求;需求难度越高,解决后的价值越大;这,就是攻坚的意义!部委痛点,非同一般 通常普通企业单位并没有非常多的数据资产和业务系统,因此运维人员对数据资产情况较为清晰,梳理工作也不太繁琐,通过阶段性的数据资产登记就可以梳理清楚,相对容易管理; 而部委信息中心的数据资产量级...
2015年马云提出,“未来世界,将不再由石油驱动,而是数据驱动”。时至今日数据价值进一步凸显,在推动科技、社会进步的同时,数据黑产也在蓬勃发展,数据泄露事件频发,另一层面上国家及各行各业不断出台数据安全保护的法律法规。在这一过程中企事业单位也越来越重视核心数据资产的安全防护,但无论是基于网络安全的边...
SMB(Small and Medium-sized Business),指经营规模不大,人员、资金有限的中小规模企业,相比于那些实力雄厚的大企业,他们可能没有那么多资源和技术来应对网络攻击。那么,中小企业应该通过什么方式以最小成本来维护企业安全?这是我们要探讨的问题。 麻雀虽小,五脏俱全,小企业和...
国家网络安全等级保护工作协调小组办公室推荐测评机构名单推荐证书编号 测评机构名称 注册地址 联系人 联系电话 推荐时间 有效期至DJCP2010000001 公安部信息安全等级保护评估中心 北京市海淀区阜成路58号新洲商务大厦7层 李升 13331101888 010-51607592...
一年多前,《彭博商业周刊》以一个爆炸性的话题抢占了网络安全领域:苹果、亚马逊等大型科技公司使用的服务器中的超微主板被悄悄植入了米粒大小的芯片,这样黑客就可以深入这些网络进行间谍活动。苹果、亚马逊和Supermicro都强烈否认了这一报道。国家安全局声称这是虚惊一场。世界黑客大会授予它两个“安全奥斯卡...
信息时代,中国作为一个崛起中的大国,网络安全对国家安全至关重要。新一届中央高度重视信息安全自主可控的发展,重大会议以及演讲中多次强调网络安全问题。没有信息化就没有现代化,信息安全部署是国家重要战略,中兴、华为断供事件,无异于一场涅槃之火,互联网核心技术是我们最大的“命门”,核心技术受制于人是我们最大...
在之前的两期,我们了解了三大加密算法,以及古代一些奇奇怪怪的加密算法。 本期贾博士受邀,要给国产加密算法国密算法与国外加密算法国际算法之间的Battle当裁判。首先给大家介绍一下要比赛的双方~ 国际算法一般是指以美国为主研制发布的加密算法,如RSA、AES、3DES、SHA-256等加密算法,...
静态数据脱敏技术因实施部署相对简单的特点,在数据测试、分析等场景中,逐渐普及应用。可静态数据脱敏看似简单,需求却不一而足。对金融行业而言,数据库储存着大量与“钱和钱的主人”有关的敏感数据,一旦发生泄露或被篡改、损坏,势必导致无法估量的经济损失和严重的信誉损害。因此,下文将以对数据安全要求极其严格的金...
01概 况 近日,国外某独立恶意软件安全研究人员曝光了一个新型的勒索病毒——EvaRichter勒索病毒。EvaRichter勒索病毒的入侵版图正在不断扩张,已有部分企业被感染。该病毒一旦渗入系统,就会对存储在计算机上的所有文件进行加密,加密后,增加由随机字母和数字组成的加密后缀,例如.Y8o3b...
随着大数据时代的到来,数据安全形势将愈发严峻。根据数据泄露水平指数,自2013年以来已有近150亿条数据泄露。2018年上半年,每天有超过2500万条数据遭到入侵或泄露,领域涵盖医疗、信用卡、财务数据、个人身份信息等。 2018年部分泄露事件那应该如何入手做数据安全呢? 闪捷信息将数据安全实施步...
背景简述 2019年4月18日,某黑客组织使用Lab Dookhtegan假名,在Telegram频道上出售APT34团队的黑客工具,成员信息,相关基础设施,攻击成果等信息,引发业界威胁情报及Red Team领域的安全人员强烈关注。 点击添加图片描述(最多60个字) 其中APT34也被称为OilRi...
对无线网络环境进行扫描检测,及时发现和定位非法的无线接入设备。移动互联安全专家 等保2.0技术标准已于5月13日正式发布,宣告等级保护进入2.0时代。移动互联安全作为2.0标准的新增安全场景,具有移动互联网业务的单位如何才能满足等级保护的要求是大家关注的焦点。 从安全管理层面来说,移动互联...
数据模型对于每一个数据项目的成功都具有关键的意义,它不仅决定着模型的生命周期,也关系着企业是否准确的从有价值的规律和信息中挖掘出“真知灼见”。 由于不同行业有不同行业的特点。因此,从业务角度看,相应的数据模型也是千差万别。对此,关于数据模型的设计,美创在医疗、港口、交通物流、社保工商等行业不断实践过...
2019年,美国电信巨头发布了2018年年度数据泄漏报告(DBIR),作为安全行业的重量级调查报告,值得不断、仔细研读。美创科技根据报告进行了深入的总结分析,包括医疗、政府、金融等行业,希望能够给合作伙伴以及安全从业者提供专业的参考。本篇主要讲述金融行业的数据安全形势。金融行业在各行业中数据泄露的问...
当今时代,计算机和网络技术持续高速发展,信息系统日益广泛。数据库,作为企业存储重要、敏感信息的重要载体,承载着越来越多的关键业务系统,已逐渐成为企业最具战略性的重要资产,其自身的安全稳定运行不仅影响着企业各业务系统能否正常使用,更事关用户隐私、社会稳定乃至国家安全。正因如此,安华金和提醒广大企业级客...
在数据库安全产品中,数据库审计可以说是用户方最熟悉的产品之一了。在不影响业务系统正常运转的情况下,数据库审计产品能够对数据库的操作访问行为进行追踪审计,这也是大多数用户将其作为数据库安全标配进行采购的重要原因。由于市场需求广泛,数据库审计产品如雨后春笋般冒出来,其中难免鱼龙混杂、良莠不齐。虽然暂时解...
进程注入是一种广泛应用于恶意软件或无文件攻击中的躲避检测的技术。其需要在另一个进程的地址空间内运行特制代码,进程注入改善了不可见性、同时一些技术也实现了持久化。 而所谓的DLL注入是诸多进程注入方法中最常用的技术。恶意软件将恶意的动态链接库的路径写入另一个进程的虚拟地址空间内,通过在目标进程中创...
概 况近日,美创安全实验室监测到一款名为Lilocked的Linux勒索病毒,该勒索病毒目前为止已感染了数千台linux服务器,加密后缀为.lilocked。根据目前已经掌握的证据,Lilocked的目标似乎都是基于 Linux 的系统,并且很有可能是通过E...