首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

基于数据安全的风险评估(一):数据资产识别、脆弱性识别

数据资产识别 现今信息系统的风险评估体系已非常完善,但数据安全方面并没有形成相关评估内容,整个体系中缺少数据安全相关的检测与评估项,所以近期一直思考数据安全风险评估应是如何,应该从哪些方面进行检测与评估...本文产生的目就是希望解决如上一系列数据安全风险评估疑问,尽可能从资产识别、威胁分类、脆弱性识别风险计算、处置建议等5个环节进行完善,通过不断持续优化完善,以期实现基于数据安全风险评估的体系化建设。...第一章为资产识别,资产是安全保护的对象,是风险评估的主体,资产的识别是理清内容、看透价值的重要手段,只有准确的资产识别,才能产生有意义的风险评估报告。...资产登记示例图 ● 脆弱性识别 数据资产识别风险评估的开始,而脆弱性是对一个或多个资产弱点的集合,脆弱性识别也可称为弱点识别,而该弱点是资产本身存在的,如果没有威胁利用,单纯的弱点不会引发安全事件。...数据脆弱性识别示例 二 识别方式 常见主要识别方法有问卷调查、工具检测、人工核查、文档查阅、渗透测试等,不同环节、不同场景下择优选择,本篇主要介绍工具检测,即数据库漏洞扫描系统。

7K61

基于数据安全的风险评估(二):数据资产威胁性识别

拥有多年数据治理、数据安全相关工作经验。 ?...一 威胁来源 在对威胁进行分类前,首先需要考虑威胁来源,威胁来源包括环境因素及人为因素,环境因素包括:断电、静电、温度、湿度、地震、火灾等,由于环境因素是共性因素(信息系统评估与数据安全品评估),本篇不过多做介绍...数据威胁示例图 一 脆弱性识别内容 资产脆弱性包括管理型与技术型两大类。技术脆弱性主要涉及数据库(结构化,关系型和非关系型)及网络层和主机层(非结构化,DLP检测)。...数据脆弱性识别示例 二 威胁识别与分类 威胁识别风险评估过程中至关重要,威胁识别的准确性直接影响识别风险评估及后续的安全建设方向,所以丰富的数据威胁识别内容或分类,影响整体风险评估质量。...威胁等级划分示例图 下章介绍数据资产风险分析及综合风险评估分析(结合资产识别、威胁识别、脆弱性识别风险),主要包括风险计算、风险判定及综合风险分析表。

2.2K20
您找到你想要的搜索结果了吗?
是的
没有找到

首次揭秘1112背后的云数据库技术!| Q推荐

从 2009 年到 2021 年,从千万交易额到千亿交易额, 11 已经开展了 12 年。如今,每年的 11 以及一个月后的 12,已经成为真正意义上的全民购物狂欢节。...是什么样的数据库撑起了 2021 年的 11 12 的稳定进行?...《数据 Cool 谈》第三期,阿里巴巴大淘宝技术部 12 队长朱成、阿里巴巴业务平台 11 队长徐培德、阿里巴巴数据 11 队长陈锦赋与 InfoQ 主编王一鹏,一同揭秘了 11 12 背后的数据库技术...在 11 12,这种方式的弊端会被进一步放大。数据显示,在 11 秒杀系统中,秒杀峰值交易数据每秒超过 50 万笔,是一个非常典型的电商秒杀场景。...事实上为了保证稳定,往年 11 为了保证大促高峰能够平稳地过去,在一些计算量比较大或者稳定性风险比较高的地方就会实行降级策略,确保能够平稳度过流量高峰。

31.6K50

数据库在资债管理和流动性风险管理以及交叉风险识别与计量中的应用

交叉风险识别与计量中,图数据库的应用能够帮助发现以下关键信息:节点之间的关联关系:图数据库可以存储和分析节点之间的关联关系,例如人与人之间的社交关系、公司与公司之间的合作关系等。...通过分析这些关系,可以发现隐藏在数据背后的模式和趋势。关键节点的识别:图数据库可以识别出关键节点,即对整个网络结构具有重要影响力的节点。通过识别关键节点,可以发现潜在的风险点和关键决策点。...群体结构的分析:图数据库可以分析群体结构,即节点之间形成的社区或群组。通过分析群体结构,可以发现不同群体之间的联系和影响,从而识别风险传递的路径和影响的范围。...风险识别与预测:基于分析结果,识别出潜在的风险点和关键节点,并进行风险评估和预测。可以利用机器学习算法建立模型来预测风险的发生概率。...通过图数据库的应用和分析方法,可以更加全面地理解交叉风险和计量问题,从而有效地进行风险识别和管理。

19641

数据库修改密码风险高,如何保证业务持续,这几种密码活方案可以参考

乍一看是个“不合理”的需求,数据库层面我们遵从安全规范来修改密码,我们照做就是了,但是显然做这个事情的成本实在太高,而且存在极高的风险,因为防御导致业务不可用带来的损失其实是很大的。...所以最严重的的情况下无非是下面几种: 1)数据库先改密码,应用层后改,已有的长连接依旧可用,但是新连接失败,数据库密码错误超过3次,数据库账号就会被锁定,导致业务不可用。...密码信息在应用层是配置形式,而且是启动自加载的模式,数据库密码是数据字典的基础信息,数据库层面是可以实时变化的,我们要保证业务的持续连接,一种方案就是建立影子账户,这个账户没有实际的数据,只有对等的权限...我们通俗些可以理解为密码,retain current password这个语法只在修改密码的场景中使用,在create user中是不能用的。...identified by 'test_pwd2' retain current password; Query OK, 0 rows affected (0.01 sec) 这个时候就达到了密码活的状态

1.5K20

字节跳动安全Ai挑战赛-基于文本和多模态数据风险识别总结

本次比赛是最近比较火热的多模态比赛,业务和数据比较接近真实场景,任务比较有趣。...1 初赛方案 1.1 赛题描述 抖音APP中的抖音号水印是识别视频搬运的重要依据,很多黑灰产、搬运用户等会给搬运的视频进行低分辨率处理,以逃避搬运审核。根据低分辨率图像识别出该视频中包含的抖音号。...目标检测:用YoloX训练目标检测模型,将检测出来的框用于第三阶段的OCR识别。 OCR:采用CRNN+CTC进行OCR识别。...初赛总结是我们采用常规的思路先定位后识别,由于时间太紧,其他方法没时间尝试 开销太大,应该有不用定位的方法。...赛题指标 得分为百分制,分数越高成绩越好: 2.2 解决方案与思路 数据预处理 (1) 将文本数据中的emoji替换成还有特定含义的字符串,这里“含义”可以通过以下两种方式获取: 基于训练语料,构建每个

1.2K20

如何用Transformer分清12位女排运动员?这个「时空路」框架刷群体行为识别SOTA

群体行为识别(Group Activity Recognition)不同于寻常的关于个体动作的行为识别(Action Recognition),需要通过分析视频中所有参与群体活动的个体之间的关系,进一步结合场景信息...以下面排球比赛视频为例,算法需要分析场上12位运动员的动作、交互以及场景内容,综合判断得到场上在进行左侧击球(left-spike)群体行为。 ‍...图4 全监督提供12位运动员的精细标注 为了进一步减少标注成本,也为了检验模型的鲁棒性,文章提出有限数据设定(limited data),验证模型在有限标注数据(如50%)下的表现;同时,文章也在弱监督设定...表1 弱监督设定下的精度比较 表2 Volleyball Dataset下的精度比较 更令人印象深刻的是,如图6所示,作者用50%的数据可以达到以往SOTA方法100%数据的精度;在仅适用25%数据的情况下...重点从事深度学习与计算机视觉、模式识别与机器学习等人工智能前沿研究。

2K40

如何用Transformer分清12位女排运动员?这个「时空路」框架刷群体行为识别SOTA

群体行为识别(Group Activity Recognition)不同于寻常的关于个体动作的行为识别(Action Recognition),需要通过分析视频中所有参与群体活动的个体之间的关系,进一步结合场景信息...以下面排球比赛视频为例,算法需要分析场上12位运动员的动作、交互以及场景内容,综合判断得到场上在进行左侧击球(left-spike)群体行为。 ‍...图4 全监督提供12位运动员的精细标注 为了进一步减少标注成本,也为了检验模型的鲁棒性,文章提出有限数据设定(limited data),验证模型在有限标注数据(如50%)下的表现;同时,文章也在弱监督设定...表1 弱监督设定下的精度比较 表2 Volleyball Dataset下的精度比较 更令人印象深刻的是,如图6所示,作者用50%的数据可以达到以往SOTA方法100%数据的精度;在仅适用25%数据的情况下...重点从事深度学习与计算机视觉、模式识别与机器学习等人工智能前沿研究。

1.9K40

1秒内审核3万条SQL:如何用规范识别与解决数据风险

二、如何设定规范,识别并解决变更SQL和业务SQL的风险?...比如,我们通常禁止在早上 8 点至晚上这段高峰时间内进行任何 DDL 变更,但允许在凌晨 12 点至早上 8 点之间变更。...2.3.4 图1 - 表结构变更的风险与挑战 具体操作案例: 例如,当检测到某 SQL 任务意图修改列类型,系统会识别出 MySQL 原生 OnlineDDL 功能无法处理,需借助 NineData OnlineDDL...在提交任务,即安全审核阶段,我们将动态识别出 SQL 可能影响的数据行数。...3、SQL 审核过程中,是如何识别出潜在的性能问题或安全风险的? 4、请问,大批量的数据变更,是否考虑了分批处理和负载均衡? 5、有没有机制来预防或延迟高峰期执行的 DDL 操作?

8910

“购物狂欢节”如何应对“羊毛党”

风险学习引擎采用了黑/白分类器风险判定机制,可以很好地减少对正常用户的误伤。例如,某个IP是恶意的IP,那么该IP上可能会有一些正常的用户,比如大网关IP。...不仅仅要有注册数据,还要有登录,以及账号的使用的数据,这样我们才能更好的识别恶意。 所以想要做风控和大数据的团队,一定要注意在自己的产品上多埋点,拿到足够多的数据,先沉淀下来。...风险判定的基础逻辑 有了用户画像的基础数据,我们就可以进行风险判定了。腾讯风险判定的系统现已开放为腾讯云的能力,即天御系统。...从安全本身的角度看,风险本身就是一个概率值,不确定,所以有一点数据不一致,不影响全局。...白分类器主要用来识别正常用户,黑分类器识别虚假用户。 Q:风险概率的权重指标是如何考虑的? 先通过正负样本进行训练,并且做参数显著性检查;然后,人工会抽查一些参数的权重,看看跟经验是否相符。

18.3K61

深度解析移动应用安全的四大常见问题及解决方案 原

到了营销活动环节,攻击者可以针对APP优惠活动,提供大量的账号薅羊毛。社区互动过程中,直播刷榜、发送垃圾广告都是黑产攻击的常见形式。 防范黑产的措施 我们首先可以对手机上的设备信息进行全方面的检查。...个验 为帮助开发者智能识别安全风险,个推在移动安全领域也推出了相应的解决方案-“个验”。...作为新一代的验证解决方案,个推一键认证的功能特性更体现在能为APP开发者提供风险识别风险防护的系列方案。 在风险识别方面,个验可以通过设备、网络、行为等多维度识别风险设备与黑产人群。...准确识别风险后,企业可提前对其加以防范,有效降低运营风险。在风险防护方面,个验在不影响正常用户使用的情况下,可以通过动画验证码阻止恶意自动化程序的进一步操作。...结语 如今,黑产攻击造成资产或声誉损失的现场此起彼伏,设备风险控制任重道远。个推将持续挖掘其丰富的数据资产,不断打磨自身技术,帮助APP开发者有效识别风险设备、保障业务安全。

2.6K10

使用数据泵基于flashback_scn+OGG微服务零停机迁移12c到19c(主)

OGG用于PG数据库之间主实时同步(RDS for PG亦可)–OGG远程捕获和投递:https://www.xmmup.com/oggyongyupgshujukuzhijianshuangzhushishitongburds-for-pgyikeoggyuanchengbuhuohetoudi.html...使用OGG for PG微服务快速双向同步RDS数据库(主):https://www.xmmup.com/shiyongogg-for-pgweifuwukuaisushuangxiangtongburdsshujukushuangzhu.html...Oracle微服务双向同步Oracle数据库搭建主架构(含DDL):https://www.xmmup.com/shiyongogg-for-oracleweifuwushuangxiangtongbuoracleshujukuhanddl.html...进程 数据目录:/ogg213c/ogg_deploy/var/lib/data/dirdat EXTRACT ext12c USERIDALIAS ora12c DOMAIN OGGMA DDL INCLUDE...从ogg 12.2开始通过设置replicate参数DBOPTIONS ENABLE_INSTANTIATION_FILTERING,可以使得OGG能够自动识别每张表导入后的csn,自动应用csn之后的数据

6.9K20

vivo商城促销系统架构设计与实践-概览篇

基于这些痛点问题,我们一期完成促销系统的独立,与商城解耦,搭建出促销系统核心能力: 优惠活动管理 对所有优惠活动抽象出统一的优惠模型和配置管理界面,提供活动编辑、修改、查询及数据统计等功能。...面对新品发布、11大为客户等大流量场景,如何满足高并发场景下的高性能要求。 面对来自上游业务方的不可信调用,以及下游依赖方的不可靠服务等复杂系统环境,如何提升系统整体的稳定性,保障系统的高可用。...这些数据都具备时间属性,存在热尾效应,大部分情况下需要的都是最近的数据。针对这类场景对数据进行冷热分离是最佳选择。...对于使用KEYS命令,SCAN命令并不是一次性返回所有匹配结果,减少命令操作对Redis系统的阻塞风险。...但并不是说SCAN命令就可以随便用,其实在大数据量场景下SCAN存在与KEYS命令一样的风险问题,极易造成Redis负载升高,响应变慢,进而影响整个系统的稳定性。

10.4K11

花小猪出圈:“质疑声”盖过“赞扬声”

随着网约车市场滴滴独大的格局稳定,网约车按公里计费、优惠活动减少,乘车价格慢慢上涨,价格敏感用户逐渐分散到中小型网约车平台或者流失。...在零售市场低价促销相当于“万金油”,这一点从618、11、12,电商节层出不穷而且一年比一年阵势大,总商品销量逐年创新高的现象中便可知。...与此同时,在拼多多、趣头条、云集等各种省钱、赚钱软件大热的时代,人们对各类优惠活动司空见惯,可低价对消费者的诱惑力不降反升。...司机每天出车前需人脸识别,行程当中全程录音,乘客可在花小猪APP内进行行程分享、紧急求助及报警等操作。 尽管如此,用户仍将花小猪归为“黑车”一类,口碑一落千丈。...事实上,互联网技术、智能技术等先进技术的发展,能够很好的辅助网约车平台进行安全保障工作,人脸识别、智能监控等技术的融入也会让用户更安心。 不管怎样,保障用户安全必须认真、仔细。

5.4K20

腾讯安全新一代SaaS化云防火墙正式发布!

企业上云后,应用程序和数据可以在云端和混合环境中处理和存储,也可以通过外部服务提供商通过网站交付,企业的员工和合作伙伴可以在任何地方通过网络访问企业应用和服务,企业的风险暴露面也随之增长。...除了来自外部的安全威胁,云上的业务也面临更重安全管理压力:如何识别恶意的主动外联行为,并自动阻断风险访问?...: 1、凡参与线上发布会的客户,通过以下专属二维码通道申请,将享受7天云防火墙免费试用活动 2、凡参与线上发布会的客户,通过以下专属二维码通道申请购买云防火墙,可享受3个月7折,6个月6折,1年5折的优惠活动...WechatIMG9370.png -优惠活动的最终解释权归腾讯安全所有 -活动限企业客户,个人客户不支持

5.6K30

使用数据泵+OGG微服务新参数ENABLE_INSTANTIATION_FILTERING零停机迁移12c到19c(主)

使用OGG for PG微服务快速双向同步RDS数据库(主):https://www.xmmup.com/shiyongogg-for-pgweifuwukuaisushuangxiangtongburdsshujukushuangzhu.html...Oracle微服务双向同步Oracle数据库搭建主架构(含DDL):https://www.xmmup.com/shiyongogg-for-oracleweifuwushuangxiangtongbuoracleshujukuhanddl.html...从ogg 12.2开始通过设置replicate参数DBOPTIONS ENABLE_INSTANTIATION_FILTERING,可以使得OGG能够自动识别每张表导入后的csn,自动应用csn之后的数据...到ora19c的实时同步 创建extract进程 数据目录:/ogg213c/ogg_deploy/var/lib/data/dirdat EXTRACT ext12c USERIDALIAS ora12c...启用replicate进程 在启用之前,可以查询表数据,发现和源端数据量相差很大,因为源端一直在做压测产生新数据。 LHR@ora12c> select count(*) from "LHR"."

2.8K21

云服务市场硝烟起 三雄争霸

11”带来的购物狂潮余温尚存,“12”又火热来袭,而面对愈演愈烈的促销大战,云市场显然已按耐不住云服务商的热情,各家动作频频,其中以阿里云、天翼云、腾讯云为主要代表,借助岁末年关纷纷推出大幅度优惠促销活动...云市场短兵相接,促销活动夺眼球 记者了解到,12月18日前后,云服务商活动相对集中,中国电信、阿里、腾讯等大品牌均在此前后开展活动,其中,主要三家云服务商活动如下: 阿里云:12月18日起,阿里云将开启年度云促销盛典...天翼云:12月5日起,借天翼云门户全新改版以及四川资源池上线之际,中国电信天翼云推出了系列优惠活动,主要包括:从 12月5日开始,成功申请四川池公测的用户系享受为期4周的免费使用,小编实际体验后,发现天翼云本次公测放出的...在这样的整体思路下,用户可以根据自己的需求进行购买和租赁,很多中小企业以及个人用户也可以开始将自己的重要数据放到阿里云上,总体来看,阿里云的使用者更加偏向中小企业或者数据量较大的个人用户。...如果开发者们是将自己的服务迁移到腾讯云上,那么不仅能够降低流量暴增带来的风险,同时也更方便于将自己产品的底层数据在微信、WeChat、QQ、空间、游戏大厅和应用宝上打通,也更利于接入Push功能、支付服务

37.7K50

IP归属地的应用场景有哪些?

分析其归属单位、地理位置等信息,发现、梳理、整理各地党政机关、事业单位和重点企业的网络资产,形成客户最终关心的资产信息档案;用途二:用作网站安全防御,收集攻击者IP地址的地理位置信息, 为客户提供及时的信息反馈和风险预警...2.金融行业用途一:通过解析用户IP地址所处的区县位置与表单填写位置或者GPS位置进行交叉验证,判断位置是否一致;用途二:识别来自高危地区的IP地址,如缅甸、老挝;用途三:通过分析用户交易的IP地址判断是否存在多笔交易发生地聚集等风险场景...用途六:为客户的用户提供IP地址地理位置查询服务,对于来访IP地址进行地理位置、运营商等信息解析;用途七:利用应用场景产品识别来访IP类型,如该用户IP为数据中心,则存在非真人操作的可能。...比如某通信行业商家分析历史攻击、欺诈、作弊的IP地址,通过IP问问进行地理位置解析后,发现某地区攻击网站频率较高,可将某地区列为高风险地区,对于某地区访问的IP进行拦截或多重验证。...APP收集的用户访问日志中的IP地址,分析用户IP的地理位置信息,根据统计得到的重点区域,结合线下门店的分布位置,开展精准营销活动;用途二:根据匿名来访者IP地址进行区县级别定位,推送周边线下门店的营销优惠活动

88440
领券