关注网络与数据安全

忘记密码
“游侠安全网”创建了网络安全从业者QQ大群(群号:389710688) ,欢迎各位同仁加入!有其它问题,请联系站长“网路游侠”,QQ:55984512
  • 45阅读

    五大优先行动应对欧盟《一般数据保护条例》GDPR

    Gartner预测,在欧盟《一般数据保护条例》(以下简称GDPR)实施之日,半数以上受GDPR影响的企业将不能完全满足其法规条例要求。 当GDPR于2018年5月25日生效时,其影响将超出整个欧盟(EU)的范围。它将适用于所有处理和持有欧盟居民个人资料的公司,而不论公司地理位置设置在哪里。随着对个...

    分类:安全 时间:2018-01-31 09:27 作者: 五大优先行动应对欧盟《一般数据保护条例》GDPR已关闭评论

  • 101阅读

    盘点 | 2017年勒索攻击大事件,你中了几招?

    如果说,2016是“勒索之年”,那么2017年,有过之而无不及,勒索软件攻击手法不断翻新,质量和数量不断攀升,影响波及全球,勒索市场呈现一番“兴旺繁荣”的景象! 蜂拥而至的攻击者通过电子邮件、网络渗透、蠕虫病毒等多种形式,向目标电脑终端或服务器发起攻击,加密用户数据(包括文档、邮箱、数据库、源代码、...

    分类:安全 时间:2018-01-29 09:55 作者: 盘点 | 2017年勒索攻击大事件,你中了几招?已关闭评论

  • 101阅读

    从信息安全到网络安全,等级保护制度有哪些值得关注的变化?

    《网络安全法》出台后,网络等级保护进入2.0时代。这意味着在遵照2007年公安部、国家保密局、国家密码管理局和国务院信息化工作办公室颁布实施的《信息安全等级保护管理办法》及其配套的标准《信息系统安全等级保护定级指南》建立的“信息安全等级保护体系”已全面升级。 《网络安全法》 第二十一条 国家实行网...

    分类:安全 时间:2018-01-27 20:04 作者: 从信息安全到网络安全,等级保护制度有哪些值得关注的变化?已关闭评论

  • 1,060阅读

    解读国标GB/T 35273-2017《信息安全技术个人信息安全规范》

    按照国家标准化管理委员会2017年第32号中国国家标准公告,全国信息安全标准化技术委员会组织制定和归口管理的国家标准GB/T 35273-2017 《信息安全技术 个人信息安全规范》于2017年12月29日正式发布,将于2018年5月1日实施。本文重点提炼个人信息的保存、个人信息安处理以及组织的...

    分类:安全 时间:2018-01-26 16:10 作者: 解读国标GB/T 35273-2017《信息安全技术个人信息安全规范》已关闭评论

  • 81阅读

    管中窥豹,谈金融行业的数据安全现状与建设思路

    一、金融行业的阿克琉斯之踵 跑了一整年的金融用户,见过五大行,去过城商行,也交流了很多互金公司最深的感触是:金融行业的信息化体系建设已经非常完善,相较其他行业处于领先地位,但相比信息化程度,安全建设水平却并不持平。 事实上,金融行业的数据具有极高的价值和丰富的交易渠道,已经形成了暗潮汹涌的成熟黑产链...

    分类:安全 时间:2018-01-25 07:19 作者: 管中窥豹,谈金融行业的数据安全现状与建设思路已关闭评论

  • 384阅读

    《公安云计算平台框架指南》出台,数据安全的标配是什么?

    1月5日,公安部科技信息化局发表了关于印发《公安云计算平台框架指南》的通知。为规范引导公安云计算建设,提升公安大数据能力,公安部科技信息化局以《公安云计算建设指导意见》的基础上编制了《公安云计算平台框架指南》,明确了云计算平台的总体技术框架,定义了功能架构的划分以及相关系统的边界。 作为国家重要行政...

    分类:安全 时间:2018-01-20 07:35 作者: 《公安云计算平台框架指南》出台,数据安全的标配是什么?已关闭评论

  • 75阅读

    你的数据库是如何成为 黑客“挖矿机”的

    摘要 2016年是勒索病毒泛滥的年份,2017年随着电子货币价格的一路攀升,“挖矿”已成为黑客的新宠。黑客多利用“肉鸡”(被控制的电脑)实施挖矿,赚取电子货币,从而获利(比特币、门罗币等)。据统计,2017年仅黑客组织隐匿者就利用肉鸡挖到了2010枚门罗币,相当于61万美元,可以想到,2017年黑...

    分类:安全 时间:2018-01-19 09:34 作者: 你的数据库是如何成为 黑客“挖矿机”的已关闭评论

  • 1,370阅读

    静态脱敏与动态脱敏的区别

    一. 概述 数据脱敏的需求正在迅速上升,政府和企业的CIO们知道:数据只有在使用和流动中才会产生价值。为了满足企业对数据更多样的使用需求,更多核心敏感数据需要脱离原本的生产和存储环境,抽取使用至测试环境,被应用用户检索访问,被分析部门调取挖掘等等。数据脱敏工具的出现正是为了满足数据的安全使用。 数据...

    分类:安全 时间:2018-01-19 09:28 作者: 静态脱敏与动态脱敏的区别已关闭评论

  • 200阅读

    某涉密单位数据库审计联动运维审计应用实例

    在大数据时代的战场上,数据就是激活体系的血液。如何确保海量信息数据的安全,已经成为维护国家安全的核心命题。在此背景下,本文深入探讨了首次将数据库审计与运维审计联动阻断落地于某涉密单位的项目实例。客户简介 该涉密单位核心业务大数据系统集成了多种数据库类型,如非关系型数据库(Hbase,Solr)与...

    分类:安全 时间:2018-01-18 16:10 作者: 某涉密单位数据库审计联动运维审计应用实例已关闭评论

  • 101阅读

    等级保护视角下的物联网安全测评

    据《2106-2017年中国物联网发展年度报告》统计,2016年我国物联网市场规模超9000亿元,同比增速连续多年超过20%。预计到2020年,我国物联网产业规模将超过1.5万亿元,物联网的应用发展非常迅猛。在今年6月,我国正式发布《关于全面推进移动物联网(NB-IOT)建设发展的通知》,要求加快推...

    分类:安全 时间:2018-01-10 09:58 作者: 等级保护视角下的物联网安全测评已关闭评论

  • 57阅读

    静态数据脱敏产品技术路线分析

    随着信息技术的高速发展,各用户单位业务系统经过多年沉淀,积累了大量个人隐私数据和企业信息。海量数据除了内部流转,还需要进行外部“共享”,这亦是国家大数据发展战略规划的需求和前提。如何保证数据在产生、交换、共享等场景下的安全可用?这让数据脱敏安全技术成为热门。 《网络安全法》的正式实施,数据脱敏被纳入...

    分类:安全 时间:2018-01-03 15:28 作者: 静态数据脱敏产品技术路线分析已关闭评论

  • 67阅读

    回顾:2017国内网络安全大事记

    年终岁末,紧张繁忙的一年即将过去,对于中国网络安全行业而言,2017年是极具里程碑意义的一年。这一年,《网络安全法》等一系列法律法规的颁布与实施,让网络安全有法可依、有据可查;这一年,在“互联网+”的时代背景下,网络安全“攻与防”的较量持续升温,网络安全事件频频出现,是挑战亦是机遇。 作为网络安全践...

    分类:安全 时间:2017-12-29 12:16 作者: 回顾:2017国内网络安全大事记已关闭评论

  • 59阅读

    2017年数据库漏洞安全威胁报告

    安华金和长期致力于帮助客户应对数据库安全领域的威胁。为了提高数据库用户的安全意识,快速反馈最新数据库漏洞被利用方向,安华金和数据库攻防实验室(DBSec Labs)最新发布《2017年数据库漏洞安全威胁报告》,该报告用于快速跟踪及反馈数据库安全的发展态势。 一、2017年数据库安全形势综述 1、数据...

    分类:安全 时间:2017-12-29 09:05 作者: 2017年数据库漏洞安全威胁报告已关闭评论

  • 103阅读

    医疗大数据发展的配套措施:“预防”大于“治疗”!

    医疗大数据在用药分析、病因分析、移动医疗、基因组学、疾病预防、可穿戴医疗等方面,为医疗发展提供了技术支持。但健康医疗大数据什么? 健康医疗大数据是什么? 《中国数字医学》杂志2017年第5期刊文指出:健康医疗大数据泛指与健康和生命有关的所有数据。从形式上来看,包括代表内容的数字符号、影像、文字等...

    分类:安全 时间:2017-12-28 19:31 作者: 医疗大数据发展的配套措施:“预防”大于“治疗”!已关闭评论

  • 159阅读

    IOT时代,数据安全更无侥幸

    2017年,全球数据泄露事件已不仅是呈翻倍的速度增长仅上半年泄露或被盗的数据(19亿条),就已经超过了2016年全年被盗数据总量,2017全年预计将超过50亿条。这样的泄露规模你是否还在存在“怎么可能刚好落在我身上”的侥幸心理? 随着我们在工作和生活中的云端化,今天万物互联已经融入到我们每个人的生活...

    分类:安全 时间:2017-12-28 07:16 作者: IOT时代,数据安全更无侥幸已关闭评论

  • 68阅读

    国家卫计委:健康医疗大数据应用发展的基础在于安全

    健康医疗大数据是重要的基础性战略资源之一,其应用发展将带来健康医疗模式的深刻变革。 2016年国务院办公厅印发《关于促进和规范健康医疗大数据应用发展的指导意见》提出,加强健康医疗数据安全保障。多项措施  保障健康医疗数据安全 加快健康医疗数据安全体系建设,建立数据安全管理责任制度,制定标识赋码、...

    分类:安全 时间:2017-12-27 09:55 作者: 国家卫计委:健康医疗大数据应用发展的基础在于安全已关闭评论

  • 71阅读

    云计算环境下解读等级保护2.0

    伴随着网络安全法的出台,等级保护工作进入2.0时代,其中最引人注目的变化: 等级保护对象从原来单纯的信息系统拓展到了很多个领域,其中云计算系统是等级保护重点要关注的一个领域; 而等级保护的标准体系也进行了大的升级,在原等级保护核心标准(基本要求、测评要求、设计要求)的基础上,进行重新修订,整个标准体...

    分类:安全 时间:2017-12-22 07:31 作者: 云计算环境下解读等级保护2.0已关闭评论

  • 94阅读

    网络审计系统与数据库审计系统的区别

    一个典型的网络环境有网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备等组成部分,我们把这些组成部分称为审计对象。要对该网络进行网络安全审计就必须对这些审计对象的安全性都采取相应的技术和措施进行审计,对于不同的审计对象有不同的审计重点。 今天小编就易混淆的网络审计系统与数据库审计系统进行辨析...

    分类:安全 时间:2017-12-21 10:29 作者: 网络审计系统与数据库审计系统的区别已关闭评论

  • 60阅读

    基于Hadoop架构下医疗大数据安全的探究

    医疗信息化已正式进入“大数据时代”,医疗大数据解决了海量数据的存储与检索问题,也催生了新的安全问题。如何更好地保护敏感信息及病人隐私,成为大数据时代医院管理面临的一大难题。但在利益的驱使下,医疗行业的数据安全已成为重灾区,各种数据泄漏事件时有发生。2017年10月,一家医疗服务机构存储在亚马逊S...

    分类:安全 时间:2017-12-20 16:21 作者: 基于Hadoop架构下医疗大数据安全的探究已关闭评论

  • 105阅读

    伪造无线AP社工进行WPA/WPA2无线网络的破解

    Ps:记得两天之前,和几个小伙伴在YY看我表哥写网页,突然谈及到了无线电方面的一些知识,然后就想出了这个思路,本来我的思路是,首先用kali伪造一个无线AP然后在用验证洪水攻击把链接在被攻击WiFi端的手机打下线,然后在欺骗别人连接伪造的无线AP,然后获取WiFi密码,结果百度了一番之后,发现已经...

    分类:安全 时间:2017-12-20 12:55 作者: 伪造无线AP社工进行WPA/WPA2无线网络的破解已关闭评论


中国首席信息安全官