大数据时代下的数据安全:相关法规、场景技术以及实践体系
大数据时代下的数据安全,不能简单看作一个传统的数据安全问题,应该看作一个新的安全问题——如何在满足数据安全和隐私保护的同时,去实现数据的流动和价值的最大化/最优化。进一步说,“鱼和熊掌兼得”(数据安全与价值挖掘)成为了大数据时代下的主旋律。
大数据时代下的数据安全,不能简单看作一个传统的数据安全问题,应该看作一个新的安全问题——如何在满足数据安全和隐私保护的同时,去实现数据的流动和价值的最大化/最优化。进一步说,“鱼和熊掌兼得”(数据安全与价值挖掘)成为了大数据时代下的主旋律。
近日,国家互联网信息办公室发布的《数据安全管理办法(征求意见稿)》,对各方关注的数据安全问题的管理进行了直接回应。可见国家对数据安全的重视。
5G、云计算、物联网、人工智能、工业互联网和区块链等新兴技术飞速变革,以数字化、网络化为核心的信息变革深刻改变着世界,这个时代已经越来越离不开数据。数据量越大,安全保障的责任就越大。数据安全已经事关经济社会大局。
做好数据梳理是数据安全治理的第一步,也是关键的一步。通过数据梳理可以识别关键业务数据及其面临的风险,完善组织数据保护政策,有效落实数据安全管理规定,降低业务运营风险,建立动态可持续的数据安全运维管理保障体系。
如何做好数据梳理呢?
Envoy是Istio数据平面核心组件,在Istio架构中起着非常重要的作用,本文首先介绍Envoy的基本概念及工作流程,再从Istio的设计角度出发,对Envoy在Istio中如何部署及如何对入站出站流量进行代理转发及流量劫持进行具体分析,最后通过实验加以验证。
人类总是在不停的审视自我和认知世界,计算机科学作为人类思维方式和行为能力的延伸,也是从深度和广度两个方面去求真,求是。从近两年的Gartner的技术曲线来看,机器学习(Machine Learning)和深度学习(Deep Learning)都获得了大量的关注,其中机器学习这项技术在2018年的新兴技术曲线中并未出现,也从侧面体现了机器学习已经得到广泛应用,不再属于新兴技术了。
绿盟科技格物实验室在物理入侵方面,曾经进行过一些有趣的验证性尝试。这里写出我们的思路, 引起安全行业的思考。在面对物理入侵时,我们的防护手段是否需要进行一些创新的模式与架构调整,才能适应新形式下的安全战略的发展?
特权访问指具有业务系统特权的人,对业务系统进行配置更改,或者对业务数据访问操作等行为。将分散、混乱特权访问现状进行集中统一管控是有效的解决办法,实现特权身份和访问权限进行集中管理,并对访问行为进行全程实时记录,为事后安全审计提供有力证据。
Gafgyt是一个历史悠久的IoT僵尸网络家族,具有大量变种。经过多年的发展,Gafgyt的成熟变种已具有漏洞扫描、DDoS、指令执行、下载执行等功能,并成为与Mirai齐名的巨型僵尸网络家族。
年初接到一个银行代码审计项目,审计内容为由北京某一厂商开发三套系统的Android、iOS客户端部分代码(封装包除外),后台系统的erlang代码部分。其中erlang作为中间平台和银行核心系统进行通信,充当数据转发的角色。
审计得到很多越权类型漏洞,但是在进行漏洞验证的过程中发现程序进行了加密处理。我开始的思路与以往一样——摸清整个加密后写一个Burp插件或者mitm proxy脚本进行数据加解密处理。
但是在花了一天时间仔细分析了一下算法之后发现事情并不简单。
由2019中国国际大数据产业博览会组委会、贵州省大数据安全领导小组主办的“2019贵阳大数据及网络安全精英对抗演练”日前在贵阳国家大数据安全靶场成功举办,绿盟科技烈鹰战队再次出战,在此次对抗演练中获三等奖。
由中国工程院、南京市人民政府、南京紫金山实验室主办的第二届“强网”拟态防御国际精英挑战赛在江宁成功举办。绿盟科技模因战队(M01N)首次参与强网杯拟态防御精英挑战赛,经过2天的激烈比拼,在国内外众多顶级战队中脱颖而出,获得三等奖。