4000 258 365
用户名:
密码:
忘记密码? 尚未注册?
邮箱地址:
密码:
确认密码:
手机:
单位:
注册
数据库安全研究
从等保要求谈数据库安全
作者:安华金和 发布时间:2017-06-29
关于数据库安全,公安部信息安全等级保护评估中心的等保要求解释如下:数据库安全是主机安全的一个部分,数据库的测评指标是从“主机安全”和“数据安全及备份恢复”中根据数据库的特点映射得到的。
>> 阅读全文
比特币勒索攻击技术演进与趋势威胁分析报告
作者:思成 发布时间:2017-06-06
在比特币勒索事件频发,影响越发严重的今天,深入理解比特币勒索,有助于我们更好地为客户提供安全服务和安全产品。简单地说,比特币勒索的核心就是“要钱”。黑客利用某些技术手段阻止受害者正常访问数据或电子设备
>> 阅读全文
数据安全治理的关键技术
作者:石川 发布时间:2017-05-11
实施数据安全治理的组织,一般都具有较为发达和完善的信息化水平,数据资产庞大,涉及的数据使用方式多样化,数据使用角色繁杂,数据共享和分析的需求刚性,要满足数据有效使用的同时保证数据使用的安全性,需要极强的技术支撑。
>> 阅读全文
数据安全治理系列文章三——关键步骤:策略与流程的制定
作者:石川 发布时间:2017-04-17
在整个数据安全治理的过程中,最为重要的是实现数据安全策略和流程的制定,在企业或行业内经常被作为《某某数据安全管理规范》进行发布,所有工作流程和技术支撑都是围绕着此规范来制定和落实。
>> 阅读全文
《网络安全法》解读系列之三—网络产品与安全服务商
作者:安华金和 发布时间:2017-04-17
在《网络安全法》解读系列一中,我们拎出本法骨架,《网络安全法》解读系列二,单拎出适用于网络运营者的相关条款进行了解读。今天,我们依然选择以本法适用对象——网络产品和安全服务提供者这一视角来关注这部即将正式施行的法律,将《网络安全法》对他们的责任、义务和法律责任的认定条款以及相关解读做呈现。
>> 阅读全文
Oracle Rootkits——为后门披上隐形衣的暗黑高手
作者:思成 发布时间:2017-04-11
很多黑客组织会在数据库漏洞爆出的第一时间官方发布补丁后的第一时间,进行二进制比对,从中找出漏洞,编写攻击脚本,对未打补丁的数据库进行攻击。这其实就是一个时间差问题。
>> 阅读全文
《网络安全法》解读系列之二——网络运营者们看过来
作者:杨海峰 发布时间:2017-04-07
上个月,我们梳理了《网络安全法》的骨架,今天,我们站在本法适用的角度来对部分条款展开解读。首先,我们将适用对象设定为——网络运营商,现将《网络安全法》对网络运营者的责任、义务和法律责任的条款认定以及解读做如下呈现。
>> 阅读全文
数据安全治理系列文章二——发挥主导作用的组织与受众
作者:石川 发布时间:2017-03-31
数据安全治理是由组织中分工明确的人来主导实施的一项系统性工程。该项工作得以良好运作有赖于三大要素:人员组织、策略流程和技术工具。
>> 阅读全文
ORACLE 12C 安全隐患系列(二)
作者:思成 发布时间:2017-03-16
索引是数据库优化性能的关键技术,同时也是从9i开始(前面未做考证)到现今的12C中,一直存在的安全隐患。索引给数据库带来的安全隐患有多种方式,例如:在PARAMETERS中注入恶意代码导致的缓冲区溢出(CVE-2012-0052)...
>> 阅读全文
数据安全的必由之路:数据安全治理
作者:石川 发布时间:2017-03-15
企业转型,对中国大量成长型企业而言,其转型的过程就是完成从创业到成长,从成熟到规范成熟的企业生命体的进化。其本质就是企业从单一产品和简单环节的低级或初级的价值创造状态,向组合产品以及多环节整合的高级的价值创造状态的转变和进化。
>> 阅读全文
北京安华金和科技有限公司 ©2015 版权所有 ICP备10053980号 京公网安备11010802010569号