大数据环境下信息安全研究

在经济全球化日益加速的今天,互联网技术的不断优化和更新,企业的发展速度越来越快,商业模式也越来越多,尤其是近几年智能网络终端的增加、 大数据平台技术的广泛应用等,互联网产生的数据量呈爆炸式增长。在这一环境下,做好计算机信息安全工作很有必要,这不仅能够降低信息风险,而且还能提高数据信息的真实性。本文在掌握信息在大数据环境下特点的基础上,总结了常见安全问题,最后重点探究了维护信息安全的相关技术,希望能抛砖引玉,为研究者提供些许理论经验。关键词: 大数据  信息安全技术  数据挖掘。

阅读全文 “大数据环境下信息安全研究” »

【RSA 2018】内部安全威胁管控,用户个人信息保护之道

从近期的热点来看,GDPR法案、Facebook数据泄露事件、BigID夺冠等等都彰显了个人信息安全日益增加的重要性。本篇文章介绍了如何应用内部威胁模型以及通过五个步骤成功实施计划,其提供了一个能够有效应对内部安全威胁,保护用户个人信息的安全思路。

阅读全文 “【RSA 2018】内部安全威胁管控,用户个人信息保护之道” »

浅析信息系统生命周期安全管理体系建设思路

信息技术在加速企业发展的同时,也给企业带来了各个方面的信息安全威胁;敏捷开发、快速迭代提高企业信息系统业务需求响应速度,但如何全面、有效的安全管理来提高系统的安全性也变得尤为重要。目前,部分金融机构开始尝试建立覆盖信息系统全生命周期的安全管理体系,在信息系统整个生命周期的各个阶段开展相应的安全工作,全面提高系统安全性。 阅读全文 “浅析信息系统生命周期安全管理体系建设思路” »

金融行业未知威胁检测探知之道

对于信息安全而言,建立完善的安全体系和纵深的防御措施是目前主流的安全理念。相较于防护,针对已经存在于系统中的威胁检测,特别是由APT攻击带来的未知威胁检测,就显得手段单一,架构模糊,效果也就差强人意。因此,本文针对未知威胁检测探知的思路做一个简单的梳理。 阅读全文 “金融行业未知威胁检测探知之道” »

【公益译文】网络威胁信息共享指南

网络威胁信息指可帮助组织识别、评估、监控及响应网络威胁的任何信息。此类信息包括攻陷指标(indicator of compromise,亦有译为“攻击指示器”、“入侵指示器”的)、威胁源起方(threat actor)使用的策略、技术与过程(TTP)、检测、控制或防护攻击的建议方法以及安全事件分析结果。网络威胁信息的共享可同时提高分享组织与其他组织的安全状况。本文为建立、参与网络威胁信息共享关系提供了指导,帮助组织设定信息共享目标、识别网络威胁信息源、确定信息共享活动范围、制定威胁信息发布与分发规则、加入现有共享社团、有效利用威胁信息,以支持其总体网络安全实践。

阅读全文 “【公益译文】网络威胁信息共享指南” »