4000 258 365
用户名:
密码:
忘记密码? 尚未注册?
邮箱地址:
密码:
确认密码:
手机:
单位:
注册
数据库安全研究
敏感数据的“用”、“护”之道(下)——动态脱敏
作者:孙峥 发布时间:2017-07-10
在上一篇文章敏感数据的“用”、“护”之道(上)——静态脱敏中,我们重点关注了脱敏技术中的静态脱敏,今天这篇文章,我们通过探讨静态脱敏和动态脱敏的异同,重点论述动态脱敏技术。
>> 阅读全文
敏感数据的“用”、“护”之道(上)——静态脱敏
作者:孙峥 发布时间:2017-06-30
“资本只有在流动中才带来价值,单纯存放起来只会贬值”,这已经成了放之四海皆准的共识。在信息化大潮愈演愈烈的当下,数据和信息不啻为一种“新型资本”,和传统资本具有的特性相似,数据资产的价值在流转、共享、整合利用中逐渐显现并越发放大。
>> 阅读全文
从等保要求谈数据库安全
作者:安华金和 发布时间:2017-06-29
关于数据库安全,公安部信息安全等级保护评估中心的等保要求解释如下:数据库安全是主机安全的一个部分,数据库的测评指标是从“主机安全”和“数据安全及备份恢复”中根据数据库的特点映射得到的。
>> 阅读全文
比特币勒索攻击技术演进与趋势威胁分析报告
作者:思成 发布时间:2017-06-06
在比特币勒索事件频发,影响越发严重的今天,深入理解比特币勒索,有助于我们更好地为客户提供安全服务和安全产品。简单地说,比特币勒索的核心就是“要钱”。黑客利用某些技术手段阻止受害者正常访问数据或电子设备
>> 阅读全文
《网络安全法》来了,你应该知道的几件事儿
作者:杨海峰 发布时间:2017-05-31
企业和个人,不得不知的相关条款-公众对于网络安全的诉求是:个人信息不被泄露。企业对于信息安全的诉求是:公司信息不被窃取,不能泄露,关键性技术信息不可以被广泛传播。
>> 阅读全文
数据安全治理系列文章五——应对挑战的技术保障体系
作者:石川 发布时间:2017-05-25
数据安全治理面临数据状况梳理、敏感数据访问与管控、数据治理稽核三大挑战。对应数据安全治理上述提到的三大挑战,笔者提出针对数据安全状况梳理、数据访问管控及数据安全稽核的技术保障体系。
>> 阅读全文
Oracle Rootkits第二式——“躲猫猫”
作者:思成 发布时间:2017-05-13
不法分子可以利用这组DBA用户随时“合法”夺取数据库中的敏感数据。要在数据库中隐藏一个DBA用户,通常就会用到数据库级的RootKit技术,我们称其为Oracle Rootkits的第二式“躲猫猫”。
>> 阅读全文
数据安全治理的关键技术
作者:石川 发布时间:2017-05-11
实施数据安全治理的组织,一般都具有较为发达和完善的信息化水平,数据资产庞大,涉及的数据使用方式多样化,数据使用角色繁杂,数据共享和分析的需求刚性,要满足数据有效使用的同时保证数据使用的安全性,需要极强的技术支撑。
>> 阅读全文
数据安全治理系列文章四——三大技术挑战横亘眼前
作者:石川 发布时间:2017-05-04
实施数据安全治理的组织,一般都具有较为发达和完善的信息化水平,数据资产庞大,涉及的数据使用方式多样化,数据使用角色繁杂,数据共享和分析的需求刚性,要满足数据有效使用的同时保证数据使用的安全性,需要极强的技术支撑。
>> 阅读全文
《网络安全法》解读系列之四——关键信息基础设施安全
作者:安华金和 发布时间:2017-04-22
这部分条款,提出了关键信息基础设施的范围,明确了与网络安全等级保护制度的关系,规定了关键信息基础设施保护的主要内容,以及在数据留存和提供方面的要求。
>> 阅读全文
北京安华金和科技有限公司 ©2015 版权所有 ICP备10053980号 京公网安备11010802010569号