首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

华金和创始人兼总裁刘晓韬:我们不要再谈脱离了“使用”的数据安全问题

本文为数据猿推出的大型“金融大数据主题策划”活动(查看详情)第一部分的系列征文/案例;感谢 华金和创始人兼总裁刘晓韬 先生的投稿 作为整体活动的第二部分,2017年6月29日,由数据猿主办,上海金融信息行业协会...如何在互联网+信息化+金融数据一体化的形势下,安全有效的利用与驾驭数据呢?笔者提出金融行业数据安全治理思路,作为本文探讨的核心内容。...,分级分类敏感数据,统计数据资产所有者,识别数据(尤其敏感数据)使用者权限、识别数据库风险等。...数据资产处于存储状态时,其中的敏感数据要进行加密,保证敏感数据资产的保密性,并且针对加密数据资产的访问进行权限控制,从而实现对数据存储的安全防护。...参与国家核高基项目;我国金盾工程目录服务标准制定、标委安全目录服务标准制定、中国数据库标准制定等多项产业化项目主持工作。

1.2K50

利用无线电波窃取计算机密码

在过去,已经有相关专家谈论到有可能通过分析无线电波和电磁辐射来窃取计算机中的敏感数据。而这种可能性终于得到了技术上的实现。...这次实验过程中,研究人员使用Funcube Dongle Pro+测量了在1.6和1.75 MHz频率之间的电磁辐射信号,其中Funcube Dongle Pro+与一个卓系统的嵌入式计算机Rikomagic...研究人员曾发表了一篇题目为《使用广播信号来窃取电脑中的密码:针对加窗求幂运算的廉价电磁攻击》的论文,以此来描述他们的实验发现,即可以使用一个标准的调频广播,然后利用一个卓系统的移动设备来录制该广播产生的声音...实战难度很大 其实利用泄漏的电磁辐射来窃取计算机中加密密钥的可能性已经存在了好些年,逻辑安全有限公司总经理Steve Armstrong解释说: “电脑附近的任何设备都可以接收射频信号,例如将你的手机接近汽车收音机...因为计算机通常会同时执行多个任务,这就使得分析计算机中某一特定活动所产生的电磁波信号难度大幅上升。

1.1K91
您找到你想要的搜索结果了吗?
是的
没有找到

华金和技术副总裁杨海峰:金融行业数据实时共享场景下的动态脱敏技术

作者 | 杨海峰 官网 | www.datayuan.cn 微信公众号ID | datayuancn 本文为数据猿推出的“金融科技价值—数据驱动金融商业裂变”大型主题策划活动第一部分的文章/案例/产品征集部分...;感谢 华金和技术副总裁杨海峰 先生的投稿 “资本只有在流动中才带来价值,单纯存放起来只会贬值”。...数据动态脱敏,需要满足一个重要的能力:针对目前各种主流的数据库中的敏感数据,在用户使用各种第三方客户端工具或应用程序实时访问数据过程中,能够依据用户角色、职责和其他 IT 定义规则,对敏感数据进行屏蔽、...遮盖、变形处理,来“隐藏”对敏感数据的访问,从而有效的防止敏感数据的泄漏。...目前,动态脱敏主流的实现方式是采用网关或代理的方式(Informatica DDM和华金和DDM正是采用这种实现方式),在客户端和服务器之间按照策略进行SQL操作的改写,来实现对数据脱敏的效果。

1.3K60

数据库审计

产品简介 中威士数据库审计系统(简称VS-AD),是由中威士(北京)科技有限公司开发的具有完全自主知识产权的数据库审计产品。...主要功能包括:敏感数据发现、性能监控、风险扫描、数据活动监控等。支持旁路、直连、软件探针等多种部署方式。...产品功能 1.敏感数据发现和评估 通过服务发现、数据库敏感数据发现、分类等功能帮助企业了解数据库服务器和敏感数据的分布情况。 ?...解决方案 通过旁路,在数据中心部署了中威士数据库审计系统。该系统从交换机的镜像端口获得所有访问数据库的数据包,并对数据报文进行解析,还原真实的访问行为,实现系统访问情况的监控和审计。...解决方案 在数据中心部署了中威士数据库审计系统,采用镜像方式对数据库访问行为监控,并对部署在虚拟化或者云平台上的数据库系统,采用软件探针的方式实现访问行为监控。

2.6K50

周斌:营销风控的创新实践与安全之道

我今天讲的话题其实很有意思,可能各位对安全有很多的了解,不管是入侵、渗透测试、攻击。我今天想跟大家分享一下,腾讯云在业务安全这一层推出的一些产品和我们之前的在业务安全对抗的一些经验。...恶意手机应用、病毒暗扣话费、流量劫持等移动端黑产给用户和商家营销活动造成了巨大损失。所以我们需要一个新的安全视角,帮助业务能够稳定的运营和发展。...image.png 首先从移动端开始,大家知道现在移动端的安全问题非常多,其实一开始提到的数据是各种恶意的病毒、扣费,这种恶意的行为非常猖獗,不管是卓、iOS,甚至包括外部类的应用,其实都有不同业务风险的存在...就我们目前拿到的数据来看,一半以上的APP里面都有不同的漏洞,这涉及到用户敏感数据的泄露、资料的获取。...我从一个营销活动来看,包括宣传、活动以及结算,这三个不同的环节。包括曝光、下载、恶意注册等业务安全问题。

1.7K30

【小安看会】RSA2016 热点话题之——物联网安全

物联网安全 美国当地时间3月1日,RSA 大会开启新的一天,企业展览仍在继续,会议活动也异彩纷呈,随着日程的推进,关键词不断被剖析,业内人士对于物联网时代的安全问题充满了期待。...5.设计建立隐私:在全生命周期流程中保证收集到的敏感数据的安全性。 恒信息与微软不谋而合 我们目前生活在一个非常时期。...云数据库审计 云数据库审计是恒数据库安全研究团队结合多年的数据库安全研究经验,针对云上数据库安全推出的专业的数据库安全审计设备,以用户数据库为基础,以敏感数据泄露保护为核心,准确、有效、及时识别违规的敏感数据窃取...、篡改、删除行为,避免敏感数据被非法泄露篡改删除事件的发生,对敏感数据实行立体全方位监控,系统主要包含数据库安全风险评估、敏感数据泄露告警、合规访问审计、自动行为建模、大数据合规挖掘分析等五大功能模块,...RSA展会集萃 今年RSA大会汇集了超过3万名观众,除了参与会议、演讲等活动,还将享受500多家专业安全厂商带来的饕餮盛宴,小安这就带大家走进今天的现场。 ?

1.4K90

议题前瞻 | 安全验证与安全运营实践论坛·北京站

议题前瞻 金融行业安全有效性验证实现安全运营闭环实践 知其创始人 聂君 本次演讲主要介绍当前金融行业安全有效性落地实践,融合安全运营体系建设,闭环安全能力提升。...报名活动火热进行中 3 月 22 日,FreeBuf 企业安全俱乐部·北京站将在北京希尔顿逸林酒店正式举行,本次活动以“重塑,让安全生产价值”为主题,共设有「 数字化安全合规论坛」「零信任安全论坛」「安全验证与安全运营实践论坛...」「 开源风险治理实践峰会」四个分论坛和四大圆桌,届时将邀请来自网行业的知名技术专家,意见领袖和企业安全负责人,齐聚北京,为安全从业者奉献一场精彩的安全知识盛宴。...目前,报名活动已进入火热阶段,名额有限,先到先得,有意相聚北京的安全同仁们,快点击底部【阅读原文】或扫描下方二维码报名吧!

1.6K20

虹科分享 | 终端安全防护 | 网络安全术语列表(上篇)

​ 如果你与网络安全有关,你就知道它使用了自己独特的、不断发展的语言。术语和缩略语是清晰写作的敌人,受到网络安全专家的喜爱。...巴塞尔法则使组织更容易识别异常活动。Behavioral analysis行为分析 一种安全方法,通过使用大数据、人工智能、机器学习和分析来了解IT环境中用户和实体的行为,从而发现异常情况。...网络安全有时也被称为信息技术安全。Cyber warfare网络战一个民族国家对另一个民族国家发动的网络攻击或一系列攻击。...Data leak数据泄露由于内部错误而导致敏感数据意外暴露给未经授权的个人。DLP数据丢失预防可以检测和阻止对关键或敏感数据的未经授权访问的技术和流程。...Digital footprint数字足迹每个互联网用户在从事数字活动时留下的独特的个人数据踪迹。DDoS分布式拒绝服务一种使用多种攻击通信量来源的DoS攻击。DoS攻击使用单一攻击流量来源。

85310

虹科分享|终端安全防护|网络安全术语列表(二)

如果你与网络安全有关,你就知道它使用了自己独特的、不断发展的语言。术语和缩略语是清晰写作的敌人,受到网络安全专家的喜爱。因此,我们创建了一个全面的网络安全词汇表,解释了常用的网络安全术语、短语和技术。...巴塞尔法则使组织更容易识别异常活动。 Behavioral analysis行为分析 一种安全方法,通过使用大数据、人工智能、机器学习和分析来了解IT环境中用户和实体的行为,从而发现异常情况。...网络安全有时也被称为信息技术安全。 Cyber warfare网络战 一个民族国家对另一个民族国家发动的网络攻击或一系列攻击。...Data leak数据泄露 由于内部错误而导致敏感数据意外暴露给未经授权的个人。 DLP数据丢失预防 可以检测和阻止对关键或敏感数据的未经授权访问的技术和流程。...图片Digital footprint数字足迹 Digital footprint数字足迹 每个互联网用户在从事数字活动时留下的独特的个人数据踪迹。

1K30

FreeBuf 周报 | 国内超1400万部手机被植入木马;微软AI团队泄露38TB敏感数据

金额超2000亿,思科收购网巨头Splunk 9月21日,思科宣布将收购网络安全公司 Splunk,这笔交易价值约 280 亿美元(2047 亿元人民币),收购价格为每股 157 美元。 4....微软人工智能团队意外泄露 38TB 敏感数据 云安全公司 Wiz 近期披露,微软人工智能研究部门在向公共 GitHub 存储库贡献开源人工智能学习模型时意外泄露了38 TB 的敏感数据。 4....APT 36 组织假冒 YouTube 应用程序,感染目标设备 研究人员发现 APT 36 黑客组织(又名“透明部落”),正在使用至少三款模仿 YouTube 的卓应用程序,用其标志性远程访问木马“CapraRAT...但你知道?在使用的过程中,你很可能早已将自己的隐私暴露于“危险”之中。 3....该工具能够监听DNS请求和响应,并给我们提供针对DNS活动的内部视角。

27450

E安全App 2.0越级版App Store正式上线

虽然网络与信息安全的从业者越来越多,线上、线下的活动也越来越多,但到目前为止,还没有一款真正面向信息安全专业学生、从业者、爱好者的手机APP软件。...四大核心模块让您“掌握”信息安全 安全课程 根据信息安全行业的特性,针对不同需求的相关从业人员进行安全课程细致分类;行业优秀信息安全专家录制高清视频课程,满足多层次的信息安全移动在线培训需求;国内外安全峰会活动视频一手掌握...安全预警 E安全根据恒信息“智慧城市安全风暴中心”提供最新实时的风险预警,让您能够超前反馈、及时布置、防风险于未然,打信息安全的主动仗。 ?...E安全2.0越级版兼容卓客户端和iOS客户端,客户通过搜索“E安全”或扫描二维码就可以将系统下载到自己的智能手机等移动终端,然后只需轻点指尖,就能对互联网的各项信息安全有全面了解,对全球信息安全热点事件及时掌握...E安全App由中国信息安全测评中心和恒信息联合开发。

1.2K60

公告丨腾讯安全产品更名通知

手游安全 T-Sec 手游安全 天御借贷反欺诈 T-Sec 天御-借贷反欺诈 保险反欺诈 T-Sec 天御-保险反欺诈 定制建模 T-Sec 天御-定制建模 星云风控平台 T-Sec 天御-星云风控平台 活动防刷...T-Sec 天御-活动防刷 注册保护 T-Sec 天御-注册保护 登录保护 T-Sec 天御-登录保护 营销风控 T-Sec 天御-营销风控 验证码 T-Sec 天御-验证码 文本内容安全 T-Sec.../ T-Sec 灵鲲-营销号码安全 业务风险情报 T-Sec 灵鲲-业务风险情报 安全运营中心 T-Sec 安全运营中心 堡垒机 T-Sec 堡垒机 数盾数据安全审计 T-Sec 数据安全审计 数盾敏感数据处理...T-Sec 敏感数据处理 数据安全治理中心 T-Sec 数据安全治理中心 数据加密服务 T-Sec 云加密机 密钥管理服务 T-Sec 密钥管理系统 / T-Sec 凭据管理系统 安全咨询 T-Sec...漏洞检测 T-Sec 脆弱性检测服务 安图高级威胁追溯系统 T-Sec 高级威胁追溯系统 安知威胁情报云查服务 T-Sec 威胁情报云查服务 御知网络资产风险监测系统 T-Sec 网络资产风险监测系统 脉网络安全风险量化与评估

23.8K2717

百度百科将把词条版本信息记录在“区块链”

推出基于区块链技术的工作平台】国际人力资源平台ChronoBank宣布推出首个基于区块链技术的完整工作平台LaborX,该平台计划通过利用不可纂改的信誉系统,智能合约和透明的数字货币市场,来为求职者和公司提供安全有效进行即时交易的能力...【河北省长许勤:重点发展区块链等产业,规划建设雄智能城市大脑】5月28日,在外交部河北雄安新区全球推介活动上的讲话中,河北省委副书记、省长许勤表示,雄瞄准的是科技前沿,布局的是高端高新产业,满足的是人类未来需求...未来雄将在数字城市中模拟仿真,在现实城市中优化运行,真正实现城市智能治理和公共资源智能化配置。...除了要求金融服务提供商将加密货币服务纳入立法机构之外,该草案还要求他们报告客户的加密活动。...据当地媒体报道,6月1日起,以色列的经纪商,银行,货币兑换商,加密货币交易所和商业平台将有义务报告其客户任何可疑的加密货币活动

1.5K90

MIT 6.858 计算机系统安全讲义 2014 秋季(四)

卓安全策略 这篇论文试图解决什么问题? 应用程序可以外泄用户的私人数据并发送到某个服务器。 高层次方法:跟踪哪些数据是敏感的,并防止其离开设备! 为什么卓权限不够用?...卓权限控制应用程序是否可以读取/写入数据,或访问设备或资源(例如,互联网)。 使用卓权限,很难指定关于特定类型数据的策略。...我们有一些好主意,但我们能在法庭上打赢官司?我们应该去哪个法庭? 然而,许多种类的计算机犯罪受到经济动机的驱使(例如,国家支持的工业间谍活动;垃圾邮件)。 要赚钱就得花钱!...这可能有效?我们如何让每个人立即采用这种方法? 即使每个人同时采用这种方法,这也会起作用?如果用户设备被入侵怎么办?...一些公司发起了“反击”活动,以报复知识产权盗窃,或阻止涉及其机器的僵尸网络。 示例: 2013 年,微软、美国运通、PayPal 和其他一些公司关闭了一个大型僵尸网络。

15110

影响全球 30% 卓手机,小米、一加用户要当心

几日前,苹果最安全的系统macOS被攻击了几个月才修复漏洞; 卓那边也不消停:一个新的高通芯片漏洞可能会影响全球 30% 的 Android 手机。...黑客使用Android注入恶意代码,将活动隐藏在调制解调器 高通公司的MSM是用于连接2G,3G,4G和5G系统的一系列芯片。...攻击者可以使用Android本身来注入恶意代码,而应用程序可以使用此漏洞将其活动隐藏在调制解调器中,并有效地使其对Android用于检测恶意活动的安全功能不可见。...为了减少敏感数据丢失的可能性,所有设备都应启用远程擦除。 在所有设备上安装防病毒软件,例如CIRA Canadian Shield。 好在,高通公司已经发布了一个修复方案,但是补丁的推出速度会很慢。...至于具体有哪些卓设备收到了相关补丁、设备已修复、哪些还未修复,预计在 6 月公布的 卓安全公告会予以公开。

56430

腾讯云安全产品更名公告

手游安全 T-Sec 手游安全 天御借贷反欺诈 T-Sec 天御-借贷反欺诈 保险反欺诈 T-Sec 天御-保险反欺诈 定制建模 T-Sec 天御-定制建模 星云风控平台 T-Sec 天御-星云风控平台 活动防刷...T-Sec 天御-活动防刷 注册保护 T-Sec 天御-注册保护 登录保护 T-Sec 天御-登录保护 营销风控 T-Sec 天御-营销风控 验证码 T-Sec 天御-验证码 文本内容安全 T-Sec.../ T-Sec 灵鲲-营销号码安全 业务风险情报 T-Sec 灵鲲-业务风险情报 安全运营中心 T-Sec 安全运营中心 堡垒机 T-Sec 堡垒机 数盾数据安全审计 T-Sec 数据安全审计 数盾敏感数据处理...T-Sec 敏感数据处理 数据安全治理中心 T-Sec 数据安全治理中心 数盾数据加密服务 T-Sec 云加密机 密钥管理服务 T-Sec 密钥管理系统 / T-Sec 凭据管理系统 安全咨询 T-Sec...漏洞检测 T-Sec 脆弱性检测服务 安图高级威胁追溯系统 T-Sec 高级威胁追溯系统 安知威胁情报云查服务 T-Sec 威胁情报云查服务 御知网络资产风险监测系统 T-Sec 网络资产风险监测系统 脉网络安全风险量化与评估

9K40

《数据安全法(草案)》出台,对企业有何影响?

.png 先说行为,《数法》明确了数据的概念,是指任何以电子或者非电子形式对信息的记录,需要遵守规范的“数据活动”包括:数据的收集、存储、加工、使用、提供、交易、公开等行为。...具体而言,在中华人民共和国境内开展数据活动的一切主体,都是规范的对象。根据对象的不同,也对应了不同的《数法》要求。最基础的是合法义务,境内主体还有配合义务和报告义务的基础要求。...最后是空间上,《数法》特别覆盖了境外对象,并依据保护管辖原则,规定数据活动无论在境内还是境外,只要损害我国国家安全、他人合法权益的,就要依法追究法律责任。...《数法》公布后为数据产业、数据智能经济的划定了边界,明确了数据活动红线,让其发展有章可循。...着眼于日益严峻的数据安全挑战,腾讯安全综合运用数据安全管理经验和数据保护技术打造了数据安全治理中心、数据加密服务、密钥管理系统、凭据管理系统、数据安全审计、堡垒机、敏感数据处理等七大产品体系,针对性地在数据全生命周期每个阶段提供保护

67110

2017年全球数据泄露成本研究报告解读

独家投递 | 华金和 7月初,《2017年全球数据泄露成本研究》报告发布。...多名专家进行访谈,以此了解: 数据泄露中有多少客户记录丢失(即泄露规模) 数据泄露后他们失去的客户的百分比(即客户流失) 数据泄露的根本原因 检测和控制泄露事件的时间 发现和立即响应数据泄露的活动方面花费...数据库脱敏和数据库安全运维产品的出现和应用正是基于此,对敏感数据做变形和漂白后可以放心交给第三方公司使用;即使内部及第三方运维人员拥有DBA高权限账户,依然可以通过基于审批流机制的数据库安全运维系统,对敏感数据的运维操作进行审核和过滤...这一结论与华金和提出的数据安全治理思路不谋而合,我们认为要实现数据在使用中的安全,首先一步是要了解数据,通过对数据资产进行梳理,发现你的敏感数据资产有多少、分布在哪里,使用情况和访问权限怎样。...在华金和提出的数据库安全防护体系中,数据库加密技术被定义为底线防守。

1K60

电网数据安全案例

二、总体设计  针对电网的安全需求,为了保证电网信息系统的数据安全,中威士构建数据安全防护平台,通过可视、可控、存储安全的方式达到数据的安全防护。...1、数据可视化:无论是生产环境、测试环境,还是通过堡垒机访问数据库,都可以实时记录数据库的访问情况及风险状况,及时发现数据的异常活动状况和风险,并进行告警;还能针对各种异常活动提供事后追查的机制。...2、数据可控化:对敏感数据进行脱敏处理,确保运维及开发、测试人员只能看到模糊化后的数据,防止真实数据的外泄及损坏。...通过敏感数据发现、性能审计、风险评估、粗细粒度审计、敏感内容加密及脱敏相互关联,防护能力逐步提升,实现数据的可视化、存储安全及可控化。

1K30

2018恒信息渠道招募会南宁站圆满落幕

恒信息 网络安全前沿资讯、 应急响应解决方案、技术热点深度解读 8月9日,以“合作共赢,渠领未来”为主题的恒信息渠道招募会南宁站成功举办。...恒信息副总裁罗贤斌 随后,广州分公司总经理郭金全对恒信息作了简要介绍。其表示,十一年间,恒信息不断成长,尤其在预警能力、情报能力、漏洞挖掘等一系列能力中不断提升,均走在国内前列。...恒信息作为中国信息安全的领航者,为北京奥运会、上海世博会、一带一路、连续四届世界互联网大会、G20杭州峰会、金砖峰会等国家级重大活动提供网络安全保障。...郭金全表示,接下来,恒信息也会不断努力,与各位合作伙伴共同成长。 ? 广州分公司总经理郭金全 对于2018年,恒信息将会实施的渠道政策,恒信息渠道总监郭磊也进行了讲解。“今年是渠道建设第二年。...“当下的网络安全发展,正从原本的传统安全威胁演变至如今的高级威胁,即由原本的以破坏为目的、频率一次性、破坏单个服务演变至如今的获取敏感数据、长期持续潜伏攻击并针对机构区域和国家。”

88710
领券