4000 258 365
用户名:
密码:
忘记密码? 尚未注册?
邮箱地址:
密码:
确认密码:
手机:
单位:
注册
数据库安全研究
数据安全治理系列文章四——三大技术挑战横亘眼前
作者:石川 发布时间:2017-05-04
实施数据安全治理的组织,一般都具有较为发达和完善的信息化水平,数据资产庞大,涉及的数据使用方式多样化,数据使用角色繁杂,数据共享和分析的需求刚性,要满足数据有效使用的同时保证数据使用的安全性,需要极强的技术支撑。
>> 阅读全文
《网络安全法》解读系列之四——关键信息基础设施安全
作者:安华金和 发布时间:2017-04-22
这部分条款,提出了关键信息基础设施的范围,明确了与网络安全等级保护制度的关系,规定了关键信息基础设施保护的主要内容,以及在数据留存和提供方面的要求。
>> 阅读全文
数据安全治理系列文章三——关键步骤:策略与流程的制定
作者:石川 发布时间:2017-04-17
在整个数据安全治理的过程中,最为重要的是实现数据安全策略和流程的制定,在企业或行业内经常被作为《某某数据安全管理规范》进行发布,所有工作流程和技术支撑都是围绕着此规范来制定和落实。
>> 阅读全文
《网络安全法》解读系列之三—网络产品与安全服务商
作者:安华金和 发布时间:2017-04-17
在《网络安全法》解读系列一中,我们拎出本法骨架,《网络安全法》解读系列二,单拎出适用于网络运营者的相关条款进行了解读。今天,我们依然选择以本法适用对象——网络产品和安全服务提供者这一视角来关注这部即将正式施行的法律,将《网络安全法》对他们的责任、义务和法律责任的认定条款以及相关解读做呈现。
>> 阅读全文
ORACLE安全隐患系列四——Oracle Rootkits第一式“裸奔”
作者:思成 发布时间:2017-04-14
本文则详细展开介绍Oracle Rootkits技术的第一类(裸奔),旨在帮助小伙伴们掌握此类后门Rootkits技术的特点后,更好地保护自己的数据库安全。如果有小伙伴们没有事先了解数据库后门和Rootkits,可以先阅读一文做个大致了解。
>> 阅读全文
Oracle Rootkits——为后门披上隐形衣的暗黑高手
作者:思成 发布时间:2017-04-11
很多黑客组织会在数据库漏洞爆出的第一时间官方发布补丁后的第一时间,进行二进制比对,从中找出漏洞,编写攻击脚本,对未打补丁的数据库进行攻击。这其实就是一个时间差问题。
>> 阅读全文
《网络安全法》解读系列之二——网络运营者们看过来
作者:杨海峰 发布时间:2017-04-07
上个月,我们梳理了《网络安全法》的骨架,今天,我们站在本法适用的角度来对部分条款展开解读。首先,我们将适用对象设定为——网络运营商,现将《网络安全法》对网络运营者的责任、义务和法律责任的条款认定以及解读做如下呈现。
>> 阅读全文
数据安全治理系列文章二——发挥主导作用的组织与受众
作者:石川 发布时间:2017-03-31
数据安全治理是由组织中分工明确的人来主导实施的一项系统性工程。该项工作得以良好运作有赖于三大要素:人员组织、策略流程和技术工具。
>> 阅读全文
《网络安全法》解读系列之一——拎出骨架,剔除肉
作者:杨海峰 发布时间:2017-03-28
2017年6月1日,《网络安全法》将正式施行。作为网络安全行业的一员,我们常说要扛起安全的大旗,而把握《网络安全法》这一风向,才可以更好地让旗帜迎风飞舞。从今天开始,我们将陆续推出系列文章来解读这部重要法律,更好地领会其中要义,履行安全企业的社会责任。今天,我们先站在框架的视角来一起学习它。
>> 阅读全文
ORACLE 12C 安全隐患系列(二)
作者:思成 发布时间:2017-03-16
索引是数据库优化性能的关键技术,同时也是从9i开始(前面未做考证)到现今的12C中,一直存在的安全隐患。索引给数据库带来的安全隐患有多种方式,例如:在PARAMETERS中注入恶意代码导致的缓冲区溢出(CVE-2012-0052)...
>> 阅读全文
北京安华金和科技有限公司 ©2015 版权所有 ICP备10053980号 京公网安备11010802010569号