密码学幼稚园 | 密码朋克的社会实验(二)
密码朋克奠定了互联网的许多底层技术和通信协议,从 RSA 到 HTTPS,从 Tor 到区块链。上一篇聊了暗网,这次我想聊聊它背后的密码学。 密码学远不是一篇文章可以聊清楚,大概连当目录都不够。因此,我的目标仅仅是,写一篇小学生也能懂的密码学入门。 信息和编码 看过一个有意思的说法,宇...
关注网络与数据安全
密码朋克奠定了互联网的许多底层技术和通信协议,从 RSA 到 HTTPS,从 Tor 到区块链。上一篇聊了暗网,这次我想聊聊它背后的密码学。 密码学远不是一篇文章可以聊清楚,大概连当目录都不够。因此,我的目标仅仅是,写一篇小学生也能懂的密码学入门。 信息和编码 看过一个有意思的说法,宇...
无法撤回的2018,他们都说有点丧。安全行业同样不让人省心。 “全世界的企业可以分为两种:一种数据已经泄露的和一种将要发生数据泄露的企业。” (一下子忘了是哪位大牛说的金句了,找了半天也没找到原文。。。) 天下熙熙皆为利来,天下攘攘皆为利往。没有破不了的盾,数据永远不会安全。...
BI软件是商业智能(Business Intelligence)软件的英文缩写。商业智能通常被理解为将企业中现有的数据转化为知识,例如销售数据分析、商品数据分析、人员数据分析等,从而帮助企业做出明智的业务经营决策的工具。用于分析的数据可能来自企业的CRM、SCM等业务系统,这些用于分析的数据全部都是...
“暗网”, 一个原本局限在IT行业和部分不法群体中的名词,却在2018年不断刷新大众的认知。在媒体报道中,“暗网”常与“个人信息”、“勒索”、“黑市”等字眼相伴,化身为各类犯罪信息汇聚和违法交易横行的“不法之地”。 由于“暗网” 需要通过特殊的加密通道访问,极具匿名性和隐蔽性,访问者和服务器都难以被...
在系统开发测试过程中,由于要高度模拟生产环境,因此很多情况下,需要使用生产环境中的生产数据进行系统开发测试。而生产数据一旦流转到开发测试环境,其数据的安全性则无法得到有效保障。由此,需要通过脱敏技术确保数据中的敏感信息被漂白,但又不影响开发测试人员对于数据的使用。 通过建立数据脱敏机制,对发放到开发...
世平信息玉树临风、英俊潇洒、风流倜傥、人见人爱、花见花开的军人Boss王名声在外,近日受邀来到杭州电子科技大学,给现场200余名学生上了第一堂绘声绘色、妙语连珠、行云流水、口若悬河、循循善诱、如沐春风的数据安全课。 年底了, 小编求生欲作祟, 表现形式稍稍浮夸了一些……推崇“知识共享”的小编...
Anonymous兴风作浪 Anonymous匿名者黑客组织是全球最大的黑客组织,主要分布于美国,欧洲各国,非洲、南美、亚洲等地都有其分部。 该组织最早于2016年2月发起代号为Oplcarus的针对全球银行业的网络攻击活动。 2018年12月中旬,疑似匿名者组织成员的Lorian Synaro在推...
前不久诗意大发,吟了一首:《水调歌头 · 安全驱动数据价值》,主要灵感来源于国家领导人的一句话:“网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。”刚刚作完诗,手机推送就跳出来一条新闻:12月10日,工信部正式对外公布,已向中国...
前情提要习总书记2016年4月19日在网络安全和信息化工作座谈会上发表重要讲话:“网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。” 《水调歌头 · 安全驱动数据价值》时...
各位大学生朋友,一转眼,你们的2018年使用进度已经—— ▓▓▓▓▓▓▓▓▓▓▓▓▓▓░ 95% 年初定下的计划完成了吗?说好的好好学习做到了吗?期末考试通过了吗? 很显然,焦虑于这些问题的学生并不少。 「一门课300元,1500元就能全及格了」 不知道什么时候起,社交网络上流行起了一句话——“不挂...
房屋中介公司,一手握着大量的房源信息,一手握着大量的房客数据。公司靠着为房主和房客牵线搭桥,赚取佣金。那么,问题来了,一旦房主和房客能够直接联系,或者有人只需收取比中介公司低得多的佣金就能让两者直接建立联系,中介公司还能坐收佣金吗? 笔者从某知名房屋中介公司负责人处了解到,公司在发展早期,为了快速抢...
在数据安全治理的过程中,不但要预防外部攻击造成的敏感信息泄露,同时也要关注内部环境中的数据使用安全,尤其是数据在运维过程中的安全。 数据在运维的过程中,重要数据的操作需要高度谨慎,一些细微的错误操作可能会导致数据库异常,并且由于在组织内部数据需要被各个部门访问和使用,这就使接触数据的人群错综复杂,因...
一个企业最重要的东西是什么?员工?技术?产品质量?市场渠道?但是这些东西是否真的完全属于你? 以上所有企业的关键元素可以总结为一个词:数据。员工信息、核心技术数据、产品数据、市场渠道资源、客户信息,这些重要数据都是一个企业安身立命的根本。敏感信息泄露行业分布情况汇总 工业化和信息化融...
随着人工智能、大数据、云计算一系列新兴技术的兴起,基于IT技术来提供一切所需支持,让业务和技术真正产生交互成为可能,“数字化转型”应运而生。新一轮数字技术革命和产业数字化变革蓄势待发,开展数字化转型与创新,利用新一代数字技术获得竞争优势,已成未来企业的必行之道。 12月15日,中国数字化转型与创新案...
随着教育信息化进入2.0时代,信息安全成为信息化建设的关键领域。为进一步贯彻落实《中华人民共和国网络安全法》、《网络产品和服务安全审查办法》等文件精神,提高网络产品和服务安全可控水平,防范网络安全风险,中国信息协会在京发起了“2018安全可控技术应用推进大会”,汇聚企业的力量,从政策、技术、方案...
…… 2018年3月8日,某视频网站800余万用户数据在暗网销售 2018年8月1日,某省1000万学籍数据出现在暗网 2018年8月28日,某酒店集团5亿数据疑似在暗网出售 …… 本年度最严重的几次数据泄漏,都指向了同一个词——「暗网」。在中文的语境里,这是一个犹如「月黑风高夜」般的词汇,透着诡秘...
近日安华金和数据库攻防实验室,又发现了一个DB2数据库漏洞。 DB2数据库存在执行任意代码漏洞,由不正确的边界检查,db2pdcfg容易受到基于堆栈的缓冲区溢出的影响,允许攻击者执行任意代码。漏洞详情披露如下: CVEID: CVE-2018-1897 高危 DESCRIPTION: IBM D...
数据安全,始于数据资产梳理。数据资产梳理是数据库安全治理的基础,通过对数据资产的梳理,可以确定敏感性数据在系统内部的分布、确定敏感数据是如何被访问的、确定当前的账号和授权的状况。 (1)静态梳理技术 静态梳理是完成对敏感数据的存储分布状况的摸底,从而帮助安全管理人员掌握系统的数据资产分布情况。 静...
数据安全治理的技术支撑框架主要包括3大部分,如下图:数据资产梳理的技术支撑 数据安全,始于数据资产梳理。数据资产梳理是数据安全治理的基础,通过对数据资产的梳理,可以确定敏感性数据在系统内部的分布、确定敏感数据是如何被访问的、确定当前的数据访问账号和授权的状况。数据资产梳理能够有效地解决企业对资产...
引子:两份入学隐私声明近日,笔者从一位朋友那里,看到了美国东部某小学Kindergarten(相当于幼儿园大班/学前班)的入学注册文件,其中一份《家长声明》引起了笔者的注意。 笔者将声明书翻译如下:尊敬的家长/监护人: 在这一学年当中,学区的学生和/...