<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一顆小胡椒 的所有回復(734)

    評論于 1年前,獲得 0 個贊

    大數據分布式文件系統有以下這些技術點:

    • 分布式元數據管理:分布式元數據管理主要通過元數據服務分布式部署的方式,實現了元數據分布式管理,解決一般分布式文件系統的單元數據服務節點導致的響應用戶請求效率不高、存儲文件數目受限和單點故障等問題,具有降低用戶請求處理延遲,提高分布式文件系統的可擴展性和可用性的特性。一般包括完全分布式架構、元數據訪問負載均衡、元數據服務器高效索引、元數據服務器彈性伸縮等技術點。

    • 多層級存儲管理:多層級存儲管理用于實現內存/SSD/HDD等異構存儲設備的池化管理,以及各類存儲設備的動態接入管理,通過設備抽象和提供統一命名空間,面向分布式文件系統提供統一的存儲資源池,支持熱點數據自動感知和智能化存儲調度,最大程度提升數據存儲與訪問的效能。一般包括異構存儲設備管理、多存儲系統適配、統一命名空間、基于熱度的存儲資源調度等技術點。

    • 數據一致性保障:數據一致性保障主要解決分布式文件系統中多副本和緩存等在數據存儲與訪問過程中的一致性問題,通過構建數據一致性模型、進行數據一致性校驗等方式,保障數據在存儲和訪問過程中的一致性,在提升數據訪問性能的同時確保數據存儲和訪問的正確性。一般包括一致性協議優化、一致性檢驗等技術點。

    • 高并行讀寫優化:高并行讀寫優化用于提高分布式文件讀寫的并行化水平,最大化提升分布式文件系統下的數據訪問效率。一般包括分布式數據訪問緩存管理和調度算法優化、IO算法優化和合并IO等技術點。

    • 分布式散列與動態均衡:分布式散列與動態均衡實現分布式文件系統下高性能的數據塊定位,提高數據訪問性能,以及數據塊的遷移和再平衡,提升分布式文件系統的穩定性和可持續服務能力。一般包括基于一致性哈希的數據塊索引管理、動態數據再平衡等技術點。

    • 存儲高可用:存儲高可用通過數據多副本技術、狀態自檢測和自修復、核心服務分布式部署等技術手段,實現自動檢測分布式文件系統中的各種錯誤和失效,并且在文件系統出現錯誤和失效時可自行進行多副本間的數據修復,最終持續向用戶提供正常的數據訪問服務。一般包括可配置數據多副本、數據自恢復及自維護等技術點。

    • 海量小文件高性能存儲訪問:海量小文件高性能存儲訪問主要采用小文件匯集成大文件進行存儲、細粒度二級索引管理等技術,實現在現有分布式文件系統的基礎上,擴展對海量小文件的存儲與訪問的能力,同時解決小文件的隨機讀寫問題,大大提高分布式文件系統對海量小文件的存儲訪問效率。

    評論于 4個月前,獲得 0 個贊

    常見的信息安全訪問控制策略有以下這些:

    • 入網訪問控制:入網訪問控制為網絡訪問提供了第一層訪問控制。它是用來控制哪些用戶能夠登錄到服務器并獲取網絡資源,控制準許用戶入網的時間和準許在哪個工作站入網。用戶的入網訪問控制可分為3個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶賬號的默認限制檢查。只要3道關卡中有任何一關未過,該用戶便不能進入該網絡。

    • 網絡權限控制:網絡的權限控制是針對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限。網絡權限控制著用戶組可以訪問哪些目錄、子目錄、文件和其他資源,指定用戶對這些文件、目錄、設備執行哪些操作。根據訪問可以將用戶分為特殊用戶(系統管理員)、一般用戶、審計用戶(負責網絡的安全控制與資源使用情況的審計)3類。用戶對網絡資源的訪問權限可以用一個訪問控制表來描述。

    • 網絡服務器安全控制:網絡允許在服務器控制臺上執行一系列操作,如進行裝載和卸載模塊、安裝和刪除軟件等操作。網絡服務器的安全控制包括:可以設置口令鎖定服務器控制臺,以防止非法用戶修改、刪除重要信息或破壞數據;可以設置服務器登錄時間限制、非法訪問者檢測和關閉的時間間隔。

    • 網絡監測和鎖定控制:網絡管理員應對網絡實施監控,服務器應記錄用戶對網絡資源的訪問。對非法的網絡訪問,服務器應以圖形、文字或聲音等形式報警,以引起網絡管理員的注意。如果不法之徒試圖進入網絡,網絡服務器應能自動記錄企圖嘗試進入網絡的次數,如果非法訪問的次數達到設定數值,那么該賬戶將被自動鎖定。

    評論于 1年前,獲得 0 個贊

    Windows防火墻顧名思義就是在Windows操作系統中系統自帶的軟件防火墻,查找windows防火墻方法如下:

    1. 進入開始界面

      找到windows系統桌面左下角的windows圖標點擊進入開始界面;

    2. 進入安全中心

      找到開始界面中的windows安全中心并點擊進入;

    3. 選擇防火墻

      進入windows安全中心后選擇防火墻和網絡保護并點擊進入;

    4. 設置防火墻

      進入防火墻和網絡保護后即可對相應的防火墻進行關閉或者高級設置等。

    評論于 1年前,獲得 0 個贊

    滲透測試中風險評估是指在風險事件發生之前或之后但還沒有結束時評估該事件對各個方面造成的影響和損失的一種量化評估工作,簡單來說風險評估就是量化測評某一事件或事物帶來的影響或損失的可能程度,滲透測試過程中一般會出具滲透測試報告和風險評估報告,風險評估報告是對信息資產面臨的威脅、存在的弱點、造成的影響,以及三者綜合作用而帶來風險的可能性的評估。

    風險評價的作用主要表現在:一是更準確地認識風險;二是保證目標規劃的合理性和計劃的可行性;三是合理選擇風險對策,形成最佳風險對策組合。

    風險評估常用方法如下:

    • 風險因素分析法

      風險因素分析法是指對可能導致風險發生的因素進行評價分析,從而確定風險發生概率大小的風險評估方法。其一般思路是:調查風險源→識別風險轉化條件→確定轉化條件是否具備→估計風險發生的后果→風險評價。

    • 內部控制評價法

      內部控制評價法是指通過對被審計單位內部控制結構的評價而確定審計風險的一種方法。由于內部控制結構與控制風險直接相關,因而這種方法主要在控制風險的評估中使用。

    • 分析性復核法

      分析性復核法是注冊會計師對被審計單位主要比率或趨勢進行分析,包括調查異常變動以及這些重要比率或趨勢與預期數額和相關信息的差異,以推測會計報表是否存在重要錯報或漏報可能性。常用的方法有比較分析法、比率分析法、趨勢分析法三種。

    • 定性風險評價法

      定性風險評價法是指那些通過觀察、調查與分析,并借助注冊會計師的經驗、專業標準和判斷等能對審計風險進行定性評估的方法。它具有便捷、有效的優點,適合評估各種審計風險。主要方法有:觀察法、調查了解法、邏輯分析法、類似估計法。

    • 風險率風險評價法

      風險率風險評價法是定量風險評價法中的一種。它的基本思路是:先計算出風險率,然后把風險率與風險安全指標相比較,若風險率大于風險安全指標,則系統處于風險狀態,兩數據相差越大,風險越大。

    評論于 10個月前,獲得 0 個贊

    以下措施可以防止數據的泄露:

    • 建立敏感信息樣本庫:針對不同類型的數據,可以采用不同的方式定義敏感信息來進行檢測:針對結構化格式數據,采取精確數據匹配的方式;針對非結構化數據,采取索引文件匹配的方式,且對敏感樣本數據庫進行定期更新,保證敏感樣本數據庫始終是最新的。

    • 制定監視和防護策略:用戶可以自定義數據訪問策略,每種策略都是檢測規則和響應規則的組合。當違反一種或多種檢測規則時,將發生安全事故。在異常事故中將會通過特定數據和發送人/接收人的“白名單”進行過濾。策略中的每個檢測規則都被指定一個嚴重性等級,事故的總體嚴重性由所引發的最高嚴重性級別確定。用戶還可以定義消息組件,如正文、標題或附件,針對這些組件可以給出檢測規則。

    • 部署監視防護策略:檢測敏感數據當用戶創建監控策略后,它們被立即推送到所有適用的服務器上。服務器對掃描入庫、檢索、出庫的消息或文件、破解的內容進行檢測后,將散列數據與掃描服務器中包含的檢測規則進行比較,完成對敏感數據的檢測。服務器中可以采用分布式檢測,以提高檢測效率、節省檢測時間。

    • 網絡數據泄露防護:網絡數據泄露防護系統,又稱數據丟失防護系統,是指通過一定的技術手段,防止網絡的指定數據或信息資產,以違反安全策略規定的形式流出的一種系統。DLP系統有提供專門的數據訪問接口的服務器。該服務器可以位于隔離區的網絡出口,以查看其是否包含敏感信息。DMZ網絡中需添加加密、隔離和攔截包含敏感數據的Web和FTP通信協議,可以檢查最有可能丟失保密數據的流量,如可以用敏感信息樣本庫,對網絡上傳輸的數據進行實時監測,以此來保證網絡傳輸的內容沒有敏感信息。

    • 存儲數據泄露防護:通過安全策略識別文件服務器、數據庫服務器、數據存儲庫中泄露或駐留的保密數據,來檢查數據是否存在違反安全策略的情況。通過檢測網絡出口的傳輸流量,分析離開網絡的數據流,實現對讀取的文件及其包含的其他數據的掃描。如果發現違反預先制定的數據丟失策略的敏感數據,則會激活自動響應規則,并向管理員發送事故通知,采取事故補救措施,并最終形成報告。

    評論于 7個月前,獲得 0 個贊

    Linux平臺下的病毒分類有以下四種:

    • 可執行文件型病毒:可執行文件型病毒是指能夠寄生在文件中的、以文件為主要感染對象的病毒。病毒制造者們無論使用什么武器,匯編語言或C語言,要感染ELF文件都是輕而易舉的事情。這方面的病毒如Lindose,當其發現一個ELF文件時,它將檢查被感染的機器類型是否為Intel 80386,如果是,則查找該文件中是否有一部分代碼的大小大于2784字節(或十六進制AEO),如果滿足這些條件,病毒將用自身代碼覆蓋它,并添加宿主文件的相應部分的代碼,同時將宿主文件的入口點指向病毒代碼部分。

    • 蠕蟲(worm)病毒:1988年Morris蠕蟲爆發后,Eugene H. Spafford為了區分蠕蟲和病毒,給出了蠕蟲的技術角度的定義,“計算機蠕蟲可以獨立運行,并能把自身的一個包含所有功能的版本傳播到另外的計算機上。”在Linux平臺下,蠕蟲病毒極為猖獗,像利用系統漏洞進行傳播的Ramen, Lion, Slapper等,類似于Windows平臺下的Nimda、紅色代碼,在未來,這種蠕蟲病毒仍然會愈演愈烈,造成的危害也將越來越嚴重。

    • 腳本病毒:目前出現比較多的是使用shell腳本語言編寫的病毒。此類病毒編寫較為簡單,但是破壞力同樣驚人。我們知道,Linux系統中有許多以.sh結尾的腳本文件,而一個短短十數行的shell腳本就可以在短時間內遍歷整個硬盤中的所有腳本文件進行感染。

    • 后門程序:在廣義的病毒定義概念中,后門也已經納入了病毒的范疇。活躍在Windows系統中的后門這一入侵者的利器在Linux平臺下同樣極為活躍。從增加系統超級用戶賬號的簡單后門,到利用系統服務加載,共享庫文件注射,rootkit工具包,甚至可裝載內核模塊(LKM),Linux平臺下的后門技術發展非常成熟,隱蔽性強,難以清除。是Linux系統管理員極為頭疼的問題。

    評論于 4個月前,獲得 0 個贊

    網絡攻防演練能給企業帶來以下價值:

    • 弱點發現:與漏洞掃描和滲透測試一樣,攻防演練也一定會找到企業IT系統的脆弱性問題。尤其像提到的,企業對自己內部的安全能力已經很有信心的情況下,能找到企業的脆弱性問題就不僅僅是一兩個漏洞的問題。很可能是幫助企業安全團隊發現自己工作中的一個盲點,甚至盲維。

    • 考驗對抗能力:由于有防守方的實時參與,攻防演練在給攻擊方團隊帶來挑戰的同時,更能考驗企業安全團隊的實時對抗能力。對于防守方來說,實時對抗在日常工作中是很難遇到的,而一旦遇到很可能是場生死之戰。所以,攻防演練是一個很難得的機會,讓防守方可以考驗自己的實時對抗能力。具體來說可以分為:實時檢測能力、實時防御能力、應急響應能力。企業可以在開展演練之前全面梳理這三方面的能力。在啟動攻防演練后,并不是坐等結果就可以的。攻防演練中還需要關注以下關鍵點,以保證攻防演練的質量。

    • 約定目標和手段:選擇適當的系統作為目標是很重要的,切忌將目標設置的過于簡單,會導致攻防演練的效果大打折扣。建議將演練目標設定為保障手段比較完善,且對企業非常重要的系統。另外,在約定目標的同時當然也要約定攻擊隊的手段,以避免對企業實際運行業務造成影響。比如:應避免使用DDoS、DNS(Domain Name System)劫持、ARP(AddressResolution Protocol)欺騙等手段。從這個約定可以看出,由于種種限制,攻擊隊并不能發現網絡安全所有的問題,在真實對抗中這些破壞性攻擊是很有可能出現的。所以,在攻防演練之外,企業安全團隊要單獨考慮這些破壞性攻擊的可能性和應對機制。

    • 防御手段:在絕大部分情況下,演練過程中防守方都會選擇嚴防死守,但嚴防也要考慮一個度的問題。比如,為了防御住攻擊方的入侵,防守方選擇以A段(如:202.0.0.0/8)為封堵單位,雖然可以取得很好的封堵效果,但也會嚴重影響業務的連續性。在實際攻防場景中也是不太可能實現的。因為演練主要還是為了應對真正的攻擊行為,所以防御手段也應盡量采用實際對抗中可能采用的手段。

    • 結果分析:攻防結束后,最重要的環節就是對結果的分析。只有做好這一步才能真正體現攻防演練的價值。為了全視角觀察整個過程,我們會從攻擊者和防御者兩個視角去分析結果,這與對安全事件的復盤方式有些類似。在第7章將展開論述復盤工作的要點。

    • 指導建設:通過結果分析,會發現我們在安全保障體系上的不足,這是下一步安全建設的重要參考。筆者在與很多安全團隊管理者溝通時,經常會聽到對申請資源困難的抱怨。我給他們的建議是從安全事件入手去提出安全需求,畢竟相比于相對務虛地建設一個安全保障體系,解決以前出現過的問題更容易讓人接受。在短期內沒有出現過安全問題的情況下,攻防演練的結果就是安全團隊重要的參考。所以,再次強調,一定要重視攻防演練的結果分析。

    評論于 1年前,獲得 0 個贊

    安全審計主要是檢測計算機網絡環境下的有關活動或者行為進行系統的、獨立的檢查驗證,安全審計是一個新概念,它指由專業審計人員根據有關的法律法規、財產所有者的委托和管理當局的授權來進行檢查并對檢測內容作出相應的評價。

    安全審計內容涉及四個基本要素:控制目標、安全漏洞、控制措施和控制測試。其中,控制目標是指企業根據具體的計算機應用,結合單位實際制定出的安全控制要求。安全漏洞是指系統的安全薄弱環節,容易被干擾或破壞的地方。控制措施是指企業為實現其安全控制目標所制定的安全控制技術、配置方法及各種規范制度。控制測試是將企業的各種安全控制措施與預定的安全標準進行一致性比較,確定各項控制措施是否存在、是否得到執行、對漏洞的防范是否有效,評價企業安全措施的可依賴程度。顯然,安全審計作為一個專門的審計項目,要求審計人員必須具有較強的專業技術知識與技能。

    評論于 1年前,獲得 0 個贊

    安全隔離網閘通常具備以下安全功能模塊:

    • 安全隔離

    隔離硬件在兩個網絡上進行切換,通過對硬件上的存儲芯片的讀寫,完成數據的交換。保證兩個網絡在鏈路層斷開,不與兩個網絡同時連接,兩個網絡交換的數據必須是剝離TCP/IP協議后在應用層之上進行。

    • 內核防護

    在內、外部處理單元中嵌入安全加固的操作系統,設置基于內核的IDS等。

    • 協議轉換

    網閘是在兩個不同安全域之間,通過協議轉換的手段,以信息擺渡的方式實現數據交換,且只有被系統明確要求傳輸的信息才可以通過。

    • 病毒查殺

    安全隔離網閘上內嵌病毒查殺的功能模塊,可以對交換的數據進行病毒檢查。

    • 訪問控制

    實行強制訪問控制。

    • 安全審計

    建立完善日志系統。

    • 身份認證

    支持身份認證、數字簽名。

    評論于 9個月前,獲得 0 個贊

    基于信息秘密的身份認證方式有以下這些:

    • 網絡身份證:網絡身份證(VIEID),全稱虛擬身份電子標識(Virtual identity electronic identification)用于在網絡通信中識別通信各方的身份及表明身份或某種資栺,在互聯網絡信息世界中標識用戶身份。VIEID是互聯網身份認證的工具之一,也是未來互聯網基礎設施的基本構成之一。

    • 靜態口令:口令又稱身份識別碼或通信短語,通過輸入口令進行認證的方法便稱為基于口令的認證方法。靜態口令是指用戶自己設定或改變口令,口令在一定時期內是不變的。認證過程中,以用戶名和口令為身份標識,只要輸入正確的口令,計算機就認為操作者就是合法用戶,這就是常用的用戶名/口令認證方式,是一種單一因素的認證。實際上,由于許多用戶為了防止忘記口令,經常采用諸如生日、電話號碼等容易被猜測的字符串作為口令,或者把口令抄在紙上放在一個自認為安全的地方,這樣很容易造成口令泄露。即使口令不被泄露,由于口令是靜態的數據,在驗證過程中需要在計算機內存中和傳輸,也可能會被木馬程序或網絡監聽工具截獲。因此,靜態口令方法從安全性上講是不安全的身份認證。

    • 一次性口令認證:一次性口令認證也稱為動態口令的認證,是一種按時間和使用次數來設置口令,每個口令只使用一次,口令不斷變化的認證方法。口令的變動來源于產生口令的因素,包括固定因素和變動因素,固定因素是固定不變的,如代表用戶身份的用戶名或ID;變動因素是不斷變化的,如時間因素等。口令一般是長度為5~8的字符串,由數字、字母、特殊字符、控制字符等組成,根據專門的算法生成一個不可預測的隨機數字組合。認證過程中可以在客戶端和服務器之間采用基于時間或事件特征的保持認證信息的同步運算,也可以通過挑戰/響應方式獲得動態口令的異步運算。

    • 短信口令認證:短信口令認證中的口令短信口令認證是以手機短信形式請求包含6位隨機數的動態口令,身份認證系統以短信形式發送隨機的6位口令到客戶的手機上。客戶在登錄或者交易認證時候輸入此動態口令,由于手機與客戶綁定比較緊密,短信口令生成與使用場景是物理隔絕的,因此口令在通路上被截取幾率降至最低,從而確保系統身份認證的安全性。由于短信網關技術非常成熟,大大降低短信口令系統上馬的復雜度和風險,短信口令業務后期客服成本低,穩定的系統在提升安全的同時也營造良好的口碑效應,這也是目前銀行業大量采納這項技術的重要原因。

    評論于 1年前,獲得 0 個贊

    信息安全管理體系(ISMS)是針對任何類型的組織用于建立、實施、運行、監控、審核、維護和改進信息安全的一個政策、程序、指南以及相關資源的框架。建立和實施信息安全管理體系的重要原則是領導重視、全員參與、持續改進。

    信息安全管理體系ISMS是建立和維持信息安全管理體系的標準,標準要求組織通過確定信息安全管理體系范圍、制定信息安全方針、明確管理職責、以風險評估為基礎選擇控制目標與控制方式等活動建立信息安全管理體系;體系一旦建立組織應按體系規定的要求進行運作,保持體系運作的有效性;信息安全管理體系應形成一定的文件,即組織應建立并保持一個文件化的信息安全管理體系,其中應闡述被保護的資產、組織風險管理的方法、控制目標及控制方式和需要的保證程度。

    評論于 2年前,獲得 0 個贊

    最簡單的辦法就是備份恢復,也可以在被掛馬頁面上手動刪除,但這只是解決表面問題的辦法,黑客還可以再次在同一地方進行攻擊。徹底的解決辦法是修改頁面源碼,避免再次被掛馬,也可以采用其他安全硬件產品如入侵防御產品進行防御。

    評論于 1年前,獲得 0 個贊

    為保證用戶數據安全進行的數據安全隔離措施如下:

    • 以應用為單位進行資源分配:不同安全等級的應用實施不同安全等級的SLA服務,不同安全等級應用的資源物理隔離。不同租戶之間的資源邏輯隔離。

    • 各租戶享有獨立的存儲空間:擁有獨立的訪問控制策略、存儲策略、訪問日志等。子/孫租戶的存儲空間只能是租戶的子集,各子租戶間共享物理節點資源,并邏輯隔離,擁有獨立的進程服務、獨立的數據庫。

    • 對用戶存儲空間的數據進行訪問控制:云存儲系統根據用戶標識和對應權限對用戶存儲空間的數據進行訪問控制,避免未授權用戶訪問到其他用戶的數據和用戶信息。同一租戶下的子租戶在ACL控制下可互訪。

    • 存儲容器是數據存儲的基本單元:不同的存儲容器有不同的訪問授權,用戶數據必須存儲在事先分配的存儲容器中。

    • 按需靈活采用身份認證措施保護數據安全:身份認證的目的是確認操作者身份的合法性,確定該用戶是否具有對某些數據的訪問或使用權限,使系統的訪問策略、操作行為合規合法。如果身份認證機制失效,易出現身份冒認、非法訪問等行為,進而對工業生產的正常運行造成威脅。

    • 基于業務實際自主選擇訪問控制策略保護數據安全:訪問控制是指主體依據某些控制策略或權限對客體或其資源進行的不同授權訪問,限制對關鍵資源的訪問,防止非法用戶進入系統及合法用戶對資源的非法使用。訪問控制是保護數據安全的核心策略,為有效控制用戶訪問數據存儲系統,保證數據的使用安全,可授予每個系統訪問者不同的訪問級別,并設置相應的策略保證合法用戶獲得數據的訪問權。常見的訪問控制模式包括自主訪問控制、強訪問控制、基于角色的訪問控制、基于屬性的訪問控制。

    • 應用集行為分析、權限監控等為一體的安全審計措施保護數據安全:數據安全審計是指對數據的訪問等行為進行審計,判斷這些行為過程是否符合所制定的安全策略。在數據安全治理中,數據安全審計是一項關鍵能力,能對數據操作進行監控、審計、分析,及時發現數據異常流向、數據異常操作行為,并進行告警。數據安全防護需要通過審計來掌握數據面臨的威脅與風險變化,明確防護方向。

    評論于 10個月前,獲得 0 個贊

    網絡安全的最終目標是實現網絡信息系統的以下特性:

    • 可靠性:可靠性是所有信息系統正常運行的基本前提,通常指信息系統能夠在規定的條件與時間內完成規定功能的特性。

    • 可控性:可控性是指信息系統對信息內容和傳輸具有控制能力的特性。

    • 拒絕否認性:拒絕否認性也稱為不可抵賴性或不可否認性。拒絕否認性是指通信雙方不能抵賴或否認已完成的操作和承諾,利用數字簽名能夠防止通信雙方否認曾經發送和接收信息的事實。在多數情況下,網絡安全更側重強調網絡信息的保密性、完整性和有效性。

    • 保密性:保密性是指信息系統防止信息非法泄露的特性,信息只限于授權用戶使用。保密性主要通過信息加密、身份認證、訪問控制、安全通信協議等技術實現,信息加密是防止信息非法泄露的最基本手段。

    • 完整性:完整性是指信息未經授權不能改變的特性。完整性與保密性強調的側重點不同,保密性強調信息不能非法泄露,而完整性強調信息在存儲和傳輸過程中不能被偶然或蓄意修改、刪除、偽造、添加、破壞或丟失,信息在存儲和傳輸過程中必須保持原樣。信息完整性表明了信息的可靠性、正確性、有效性和一致性,只有完整的信息才是可信任的信息。

    • 有效性:有效性是指信息資源容許授權用戶按需訪問的特性,有效性是信息系統面向用戶服務的安全特性。信息系統只有持續有效,授權用戶才能隨時、隨地根據自己的需要訪問信息系統提供的服務。

    評論于 1年前,獲得 0 個贊

    數據泄露防護措施包括:

    智能數據分類分級

    如今敏感數據識別仍以人工標識、關鍵字、正則表達式或者文件指紋等方法為主,這些方法能夠保證敏感數據識別的精確性,但是對于網絡內的海量文件和網絡流量,則顯得效率過低,漏報率過高。只有利用機器學習等人工智能技術,綜合有監督和無監督的學習過程,通過大量數據訓練模型,覆蓋所有結構化和非結構化的數據,才能控制數據共享出入口的所有文件和流量。

    跨域數據加密解密

    數據共享后可讀范圍的控制是數據主體責任的關鍵要素,只有數據擁有者才可控制數據的傳播范圍。最適合控制敏感數據傳播的技術莫過于數據加解密技術,數據擁有者向授權的數據獲得者發放密鑰,當敏感數據從數據共享出入口離開時用密鑰加密,此時只有獲得了密鑰的數據獲得者才能解密數據。需要注意的是,由于網絡流量無法存儲,所以加解密技術只在網絡流量數據落地后適用。

    行為審計分析

    數據在業務網絡內部正常流轉時泄露可能性非常低,只有當數據從共享出入口離開網絡時,數據泄露可能性才陡然升高,因此在數據共享出入口記錄數據流出日志,保留數據發送者、發送時間、目標接收人、敏感數據類別等關鍵信息,進行用戶行為審計,識別異常行為是組織必須采取的檢測措施。

    動態數據脫敏

    在數據共享過程中,某些數據在共享前后要保持其部分可識別性和唯一性,此時可采用數據脫敏技術進行敏感數據保護。在數據共享出入口處,數據處于流動狀態,因此適合動態數據脫敏技術,在數據傳遞的過程中進行脫敏。脫敏的方法支持截斷、屏蔽、掩碼、哈希和標識轉換等常見方法。另外,由于網絡流量需校驗數據完整性,所以動態數據脫敏技術只能在網絡流量數據落地后適用。

    458 聲望
    文章
    92
    粉絲
    8
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类