随笔分类 - 数据安全
摘要:Apache Ranger:Ranger的权限模型一条条的权限策略组成的,权限策略主要由3个方面组成,即用户、资源、权限。 IBM Security Guardium Insights:主要针对云上的数据,通过监控分析数据流,根据预设的规则,进行数据分级分类,发现影子数据,修复数据存储中的漏洞。 D
阅读全文
摘要:治理和管理的区别,治理倾向法治,管理倾向人治。治理是董事会决策,形成全企业需要遵循的战略政策,包括管理。 SDL及其检查点, 一是需求阶段,纳入安全需求。 二是方案阶段,进行方案自检、方案评审。 三是开发阶段,安全自检、代码审计。 四是测试阶段,安全扫描、安全测试。 五是运行阶段,安全配置与验收、安
阅读全文
摘要:Google公司员工不论在不在公司,都是用外网IP访问安全网关。 零信任与无边界网络架构。 包括对人的身份认证、对设备的身份认证、最小授权原则、设备准入控制、应用访问控制。 无边界网络减少了防火墙的使用。不使用VPN,极大提升了员工的工作体验。 应用网关的核心功能是反向代理,即转发用户请求到内部真实
阅读全文
摘要:一、网络和通信层安全架构 外部网络和办公网络应通过统一接入网关进入生产网络。 内网现在也是不可信任的。 网络层身份认证,不仅要验证人的身份,还要检查接入设备是公司资产还是个人设备。
阅读全文
摘要:一、安全架构 5A方法论指身份认证、授权、访问控制、可审计、资产保护。 CIA是保密性、完整性、可用性。 CIA是目标,5A是技术性手段。 二、身份认证 业务系统应尽可能使用统一的单点登录系统(SSO),而不是各业务系统设计一套身份认证模块。不管访问哪个业务,只用一个身份认证入口。 SSO一方面避免
阅读全文
摘要:1、收集个人信息应满足合法性、最小必要、自主选择、授权同意(部分例外)。 2、存储个人信息应满足存储时间最小化、传输加密、个人身份信息与生物信息分开存储、原则上不存储生物信息(可仅存储摘要信息)、停止运营后停止收集数据并告知客户删除数据。 3、使用个人信息应满足控制访问范围、重要操作审批、脱敏展示、
阅读全文
摘要:1、商业银行应用程序接口分为两类,一是资金交易与账户信息查询应用类,级别相对较高。二是金融产品和服务信息查询应用类,级别相对较低。 2、接口安全设计。 一是身份认证,包括接口身份认证和用户身份认证。接口身份认证主要是APPID与APP_Secret、数字证书、公私钥对的组合。用户身份认证主要是对资金
阅读全文
摘要:1、数据安全,是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。 2、建立的制度机制,数据分类分级制度,数据安全风险评估报告共享监测机制,数据安全应急处置机制,数据安全审查机制。 3、数据安全保护义务,建立健全制度,组织开展培训,在网络安全等保基础上实施数据
阅读全文

浙公网安备 33010602011771号