【技术干货】Oracle数据库漏洞扫描指南

在使用漏洞扫描产品对Oracle数据库进行漏洞扫描的时候,需要区分使用的扫描方式,否则可能对后续的修复加固工作带来一系列的困扰。一般来讲,Oracle数据库扫描分为远程扫描登录扫描,其中登录扫描又分为数据库登录扫描操作系统登录扫描。对于Oracle的远程扫描,建议作为在大范围网络中,探测可能受影响的Oracle数据库的手段,而 登录扫描作为进一步精准判定漏洞的手段。 阅读全文 “【技术干货】Oracle数据库漏洞扫描指南” »

等保2.0标准要求下云计算安全与风险评估探究

针对等保2.0的新变化,结合下一代云计算的发展趋势,指出云计算环境下开展安全工作的优势及挑战。本文着重分析IaaS、PaaS和SaaS三种服务模式面临的主要威胁,详细阐述了云平台风险评估流程,该流程在传统风险评估的基础上,融入云平台特有的资产、威胁和脆弱性,能够很好地覆盖云平台存在的风险。最后,对典型的几种评估方法提出相关建议。 阅读全文 “等保2.0标准要求下云计算安全与风险评估探究” »

大数据时代下的数据安全:相关法规、场景技术以及实践体系

大数据时代下的数据安全,不能简单看作一个传统的数据安全问题,应该看作一个新的安全问题——如何在满足数据安全和隐私保护的同时,去实现数据的流动和价值的最大化/最优化。进一步说,“鱼和熊掌兼得”(数据安全与价值挖掘)成为了大数据时代下的主旋律。

阅读全文 “大数据时代下的数据安全:相关法规、场景技术以及实践体系” »

数据安全治理的关键:定义、追踪、挖掘

近日,国家互联网信息办公室发布的《数据安全管理办法(征求意见稿)》,对各方关注的数据安全问题的管理进行了直接回应。可见国家对数据安全的重视。

5G、云计算、物联网、人工智能、工业互联网和区块链等新兴技术飞速变革,以数字化、网络化为核心的信息变革深刻改变着世界,这个时代已经越来越离不开数据。数据量越大,安全保障的责任就越大。数据安全已经事关经济社会大局。

做好数据梳理是数据安全治理的第一步,也是关键的一步。通过数据梳理可以识别关键业务数据及其面临的风险,完善组织数据保护政策,有效落实数据安全管理规定,降低业务运营风险,建立动态可持续的数据安全运维管理保障体系。

如何做好数据梳理呢?

阅读全文 “数据安全治理的关键:定义、追踪、挖掘” »