首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

基于数据安全的风险评估(一):数据资产识别、脆弱性识别

数据资产识别 现今信息系统的风险评估体系已非常完善,但数据安全方面并没有形成相关评估内容,整个体系中缺少数据安全相关的检测与评估项,所以近期一直思考数据安全风险评估应是如何,应该从哪些方面进行检测与评估...本文产生的目就是希望解决如上一系列数据安全风险评估疑问,尽可能从资产识别、威胁分类、脆弱性识别风险计算、处置建议等5个环节进行完善,通过不断持续优化完善,以期实现基于数据安全风险评估的体系化建设。...第一章为资产识别,资产是安全保护的对象,是风险评估的主体,资产的识别是理清内容、看透价值的重要手段,只有准确的资产识别,才能产生有意义的风险评估报告。...资产登记示例图 ● 脆弱性识别 数据资产识别风险评估的开始,而脆弱性是对一个或多个资产弱点的集合,脆弱性识别也可称为弱点识别,而该弱点是资产本身存在的,如果没有威胁利用,单纯的弱点不会引发安全事件。...数据脆弱性识别示例 二 识别方式 常见主要识别方法有问卷调查、工具检测、人工核查、文档查阅、渗透测试等,不同环节、不同场景下择优选择,本篇主要介绍工具检测,即数据库漏洞扫描系统。

8.4K61

基于数据安全的风险评估(二):数据资产威胁性识别

拥有多年数据治理、数据安全相关工作经验。 ?...一 威胁来源 在对威胁进行分类前,首先需要考虑威胁来源,威胁来源包括环境因素及人为因素,环境因素包括:断电、静电、温度、湿度、地震、火灾等,由于环境因素是共性因素(信息系统评估与数据安全品评估),本篇不过多做介绍...数据威胁示例图 一 脆弱性识别内容 资产脆弱性包括管理型与技术型两大类。技术脆弱性主要涉及数据库(结构化,关系型和非关系型)及网络层和主机层(非结构化,DLP检测)。...数据脆弱性识别示例 二 威胁识别与分类 威胁识别风险评估过程中至关重要,威胁识别的准确性直接影响识别风险评估及后续的安全建设方向,所以丰富的数据威胁识别内容或分类,影响整体风险评估质量。...威胁等级划分示例图 下章介绍数据资产风险分析及综合风险评估分析(结合资产识别、威胁识别、脆弱性识别风险),主要包括风险计算、风险判定及综合风险分析表。

2.5K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    首次揭秘1112背后的云数据库技术!| Q推荐

    是什么样的数据库撑起了 2021 年的 11 12 的稳定进行?...《数据 Cool 谈》第三期,阿里巴巴大淘宝技术部 12 队长朱成、阿里巴巴业务平台 11 队长徐培德、阿里巴巴数据 11 队长陈锦赋与 InfoQ 主编王一鹏,一同揭秘了 11 12 背后的数据库技术...体现在业务层面,消费者如今参加秒杀活动,无论是否是节的大促高峰期,瞬时就可以得到抢购结果的反馈,不需要等待。在数据库层面实现抢购公平,意味着秒杀活动已经是真正意义上的“拼手速”的事情。...事实上为了保证稳定,往年 11 为了保证大促高峰能够平稳地过去,在一些计算量比较大或者稳定性风险比较高的地方就会实行降级策略,确保能够平稳度过流量高峰。... 11 12 丰富的运营活动和千亿交易额背后,数据库层面是包括 RDS、PolarDB、Tair、ADB(ADB3.0) 以及 Lindorm 等数据库产品提供的组合技。

    31.8K50

    数据库在资债管理和流动性风险管理以及交叉风险识别与计量中的应用

    交叉风险识别与计量中,图数据库的应用能够帮助发现以下关键信息:节点之间的关联关系:图数据库可以存储和分析节点之间的关联关系,例如人与人之间的社交关系、公司与公司之间的合作关系等。...通过分析这些关系,可以发现隐藏在数据背后的模式和趋势。关键节点的识别:图数据库可以识别出关键节点,即对整个网络结构具有重要影响力的节点。通过识别关键节点,可以发现潜在的风险点和关键决策点。...群体结构的分析:图数据库可以分析群体结构,即节点之间形成的社区或群组。通过分析群体结构,可以发现不同群体之间的联系和影响,从而识别风险传递的路径和影响的范围。...风险识别与预测:基于分析结果,识别出潜在的风险点和关键节点,并进行风险评估和预测。可以利用机器学习算法建立模型来预测风险的发生概率。...通过图数据库的应用和分析方法,可以更加全面地理解交叉风险和计量问题,从而有效地进行风险识别和管理。

    27141

    数据库修改密码风险高,如何保证业务持续,这几种密码活方案可以参考

    乍一看是个“不合理”的需求,数据库层面我们遵从安全规范来修改密码,我们照做就是了,但是显然做这个事情的成本实在太高,而且存在极高的风险,因为防御导致业务不可用带来的损失其实是很大的。...所以最严重的的情况下无非是下面几种: 1)数据库先改密码,应用层后改,已有的长连接依旧可用,但是新连接失败,数据库密码错误超过3次,数据库账号就会被锁定,导致业务不可用。...密码信息在应用层是配置形式,而且是启动自加载的模式,数据库密码是数据字典的基础信息,数据库层面是可以实时变化的,我们要保证业务的持续连接,一种方案就是建立影子账户,这个账户没有实际的数据,只有对等的权限...我们通俗些可以理解为密码,retain current password这个语法只在修改密码的场景中使用,在create user中是不能用的。...identified by 'test_pwd2' retain current password; Query OK, 0 rows affected (0.01 sec) 这个时候就达到了密码活的状态

    1.7K20

    字节跳动安全Ai挑战赛-基于文本和多模态数据风险识别总结

    本次比赛是最近比较火热的多模态比赛,业务和数据比较接近真实场景,任务比较有趣。...1 初赛方案 1.1 赛题描述 抖音APP中的抖音号水印是识别视频搬运的重要依据,很多黑灰产、搬运用户等会给搬运的视频进行低分辨率处理,以逃避搬运审核。根据低分辨率图像识别出该视频中包含的抖音号。...目标检测:用YoloX训练目标检测模型,将检测出来的框用于第三阶段的OCR识别。 OCR:采用CRNN+CTC进行OCR识别。...初赛总结是我们采用常规的思路先定位后识别,由于时间太紧,其他方法没时间尝试 开销太大,应该有不用定位的方法。...赛题指标 得分为百分制,分数越高成绩越好: 2.2 解决方案与思路 数据预处理 (1) 将文本数据中的emoji替换成还有特定含义的字符串,这里“含义”可以通过以下两种方式获取: 基于训练语料,构建每个

    1.7K21

    如何用Transformer分清12位女排运动员?这个「时空路」框架刷群体行为识别SOTA

    群体行为识别(Group Activity Recognition)不同于寻常的关于个体动作的行为识别(Action Recognition),需要通过分析视频中所有参与群体活动的个体之间的关系,进一步结合场景信息...,对群体活动的行为类别做出判别。...以下面排球比赛视频为例,算法需要分析场上12位运动员的动作、交互以及场景内容,综合判断得到场上在进行左侧击球(left-spike)群体行为。 ‍...图4 全监督提供12位运动员的精细标注 为了进一步减少标注成本,也为了检验模型的鲁棒性,文章提出有限数据设定(limited data),验证模型在有限标注数据(如50%)下的表现;同时,文章也在弱监督设定...重点从事深度学习与计算机视觉、模式识别与机器学习等人工智能前沿研究。

    2.1K40

    如何用Transformer分清12位女排运动员?这个「时空路」框架刷群体行为识别SOTA

    群体行为识别(Group Activity Recognition)不同于寻常的关于个体动作的行为识别(Action Recognition),需要通过分析视频中所有参与群体活动的个体之间的关系,进一步结合场景信息...,对群体活动的行为类别做出判别。...以下面排球比赛视频为例,算法需要分析场上12位运动员的动作、交互以及场景内容,综合判断得到场上在进行左侧击球(left-spike)群体行为。 ‍...图4 全监督提供12位运动员的精细标注 为了进一步减少标注成本,也为了检验模型的鲁棒性,文章提出有限数据设定(limited data),验证模型在有限标注数据(如50%)下的表现;同时,文章也在弱监督设定...重点从事深度学习与计算机视觉、模式识别与机器学习等人工智能前沿研究。

    2K40

    1秒内审核3万条SQL:如何用规范识别与解决数据风险

    二、如何设定规范,识别并解决变更SQL和业务SQL的风险?...为了确保这些活动的合规与安全,我们构建了一个细粒度的权限体系,这个体系能够精确控制不同用户对不同数据对象的访问权限。...比如,我们通常禁止在早上 8 点至晚上这段高峰时间内进行任何 DDL 变更,但允许在凌晨 12 点至早上 8 点之间变更。...在提交任务,即安全审核阶段,我们将动态识别出 SQL 可能影响的数据行数。...3、SQL 审核过程中,是如何识别出潜在的性能问题或安全风险的? 4、请问,大批量的数据变更,是否考虑了分批处理和负载均衡? 5、有没有机制来预防或延迟高峰期执行的 DDL 操作?

    35310

    第十一期 | 你抢不到的优惠券

    整个11电商大促活动会持续将近一个月,这也给了互联网黑灰产充分的时间去针对各个电商平台的活动规则和活动流程做深入研究,为后续的营销欺诈活动做好充分准备。...将终端采集的设备指纹信息、用户行为数据等传输给风控系统,通过在风控系统配置相应的安全防控策略,有效地对风险进行识别和拦截。风控维度建议 以下是常见的风控维度:1)设备终端环境检测。...考虑对接手机号风险评分、IP风险库、代理邮箱检测等数据服务,对于风险进行有效识别和拦截。5)算法模型。...处置建议1)静默数据监测识别风险后不即刻实时反馈结果给到用户,由后台统一收集沉淀,并进行用户的标签标注。在后续营销活动中对此类账户进行活动限制。...2)线上实时反馈对识别风险的请求进行实时拦截,直接反馈注册失败等。

    12K30

    腾讯员工造了一堵防水墙,无数机器人倒在墙下

    同事小八前些天深夜滞留公司,马上就到12点了,显示器的光亮映照出她脸上的油光,还有嘴角的微笑。  12点0点0分,“终于到了秒杀全场的时候!”为了这个剁手之夜,小八已经等了大半年。 ...拿腾讯防水墙的日常来看,这支神秘队伍每天在5000+企业和业务上和黑产分子过招,日均常规风险判断500亿+次,识别风险占比高达30%,平均每10次请求就有3次为风险请求。 ...以下是腾讯防水墙工程师冒死卧底,偷拍回来的手机黑卡: 怎么样,你的手机顶多待,黑产分子一个设备就能n卡n待,随便弄个房间噼里啪啦一顿倒腾,就能轻易控制成百上千的手机卡。 ...在秒杀活动中,你的鼠标才动0.01公分,它们就已经完成收割了。  可能有人会问,大批量地开卡,如何解决实名问题呢?...而腾讯防水墙团队,与黑产交手多年,不但沉淀出多维度黑产数据,还掌握了运用AI及大数据分析击杀黑产的本事,如同拿着一把98K对准了黑产团伙。

    5.2K20

    美国网络安全 | NIST身份和访问管理(IAM)

    SP 800-63-3为身份管理活动风险评估和适当的保障级别和控制措施的选择,建立了基于风险的过程。组织可以灵活地选择适当的保障级别,以满足其特定需求。...NIST的生物识别活动包括: 研究各种生物识别模式:指纹、脸、虹膜、声音、DNA和多模式; 在国家和国际级别制定标准; 技术测试和评估,以引领创新。...在项目的示例实施中,如果超越某些风险因素(与交易相关的上下文数据),可能表明网购会话中欺诈活动的可能性增加,购买者将被要求出示除了用户名/口令之外另一个不同的认证因素。...里程碑活动 预计FYQ完成 说明 SP 1800-12的最终出版物 FY 2019 Q4 表5-SP 1800-12的路线图 2)SP 1800-13 移动应用单点登录:改进公共安全急救员的认证 按需访问公共安全数据...在项目的示例实现中,一旦某些风险因素(与交易相关的上下文数据)被越界,即可能表明在线购物会话中欺诈活动的可能性增加,则除了用户名和口令之外,还会提示购买者提供另一个不同的认证因素。

    3.3K30

    使用数据泵基于flashback_scn+OGG微服务零停机迁移12c到19c(主)

    OGG用于PG数据库之间主实时同步(RDS for PG亦可)–OGG远程捕获和投递:https://www.xmmup.com/oggyongyupgshujukuzhijianshuangzhushishitongburds-for-pgyikeoggyuanchengbuhuohetoudi.html...使用OGG for PG微服务快速双向同步RDS数据库(主):https://www.xmmup.com/shiyongogg-for-pgweifuwukuaisushuangxiangtongburdsshujukushuangzhu.html...Oracle微服务双向同步Oracle数据库搭建主架构(含DDL):https://www.xmmup.com/shiyongogg-for-oracleweifuwushuangxiangtongbuoracleshujukuhanddl.html...进程 数据目录:/ogg213c/ogg_deploy/var/lib/data/dirdat EXTRACT ext12c USERIDALIAS ora12c DOMAIN OGGMA DDL INCLUDE...从ogg 12.2开始通过设置replicate参数DBOPTIONS ENABLE_INSTANTIATION_FILTERING,可以使得OGG能够自动识别每张表导入后的csn,自动应用csn之后的数据

    7.1K20

    防止云数据泄露,做好这5步很重要

    无论系统多么安全,一张写有密码的便签都能为安全的平台带来风险。   特权用户监控(PUM)可以追踪超级管理员账户在企业网络上如何使用的过程。而这不仅仅是检测异常活动。...这是识别未经授权的访问,以及潜在地损害授权用户访问的关键步骤。   高风险情报数据库(HRID)提供实时审计   企业平均花费209天才能获知他们的云端数据已被破坏。...而一些科技初创公司正在开始致力于识别和防止数据泄露的研究。高风险智能数据库(HRID)的功能与电脑中的传统防病毒软件非常相似,可以用于比较企业采用的云平台收集的监控数据。   ...在没有提供第三方访问企业的机密数据的情况下,高风险智能数据库(HRID)不断扫描访问日志以寻找不寻常的高风险活动。如果发现潜在的违规行为,授权人员将被告知风险。...组织不仅需要与高风险智能数据库(HRID)同步的监控功能,还要求调查团队在寻找并防止潜在违规时遵循明确的协议。   数据安全协议(包括因素身份验证)应该被授权。

    2.7K60

    BRAIN:额颞叶痴呆患者情绪加工的任务态功能磁共振研究

    症状特异性的侧半球激活是可以预测表情识别绩效的(行为上的症状变异对应前岛叶和尾状体;语义上的症状变异对应前颞叶皮质;非流畅性上的症状变异对应额下回岛盖部)。...fMRI数据采集 采用3T Siemens Prisma scanner,12通道,连续性GE-EPI序列收集数据。...自主神经活动与行为数据的分析 原始心率数据使用MATLAB离线分析,对波形中脉冲峰值对应的局部极大值进行识别。所有数据均经人工检测,以确保脉冲检测的一致性和准确性。...预处理与核磁数据分析 使用SPM12软件(www.fil.ion.ucl.ac.uk/spm)对fMRI数据进行处理。...如Fig. 4和5所示,在svPPA组中,心脏减速(反映副交感神经活动)与侧梭状回,左颞中叶和额上叶的激活有关,而瞳孔的扩张与梭状回和侧角回的激活相关。

    1.3K30

    《PMP精讲视频》第6章 时间管理

    资源日历Resource Calendar 资源日历:识别了每种具体资源可用时的工作日、班次、正常上下班时间、周末和公共假期。在规划活动期间,潜在的可用资源信息用于估算资源可用性。...:发起人不能认可或不能识别风险 应急储备归项目经理管,属于考核范围,应该在成本基准里,成本基准是管理绩效的一把尺子和衡量标准,专款专用,不能挪用 ?...12 关键路径法CPM(1) 非常重要的技术,PMP考试重点、难点 ? 活动网络图,上面两个 EF=ES+DU,LS=LF-DU ? 浮动时间 TF=LF-EF,或者TF=LS-ES ? ?...19 进度计划(下) 不擅长的地方:有很多工作,其实决定整个工期是关键路径上的,甘特图不是容易识别关键路径,非关键路径上也有浮动时间,每个活动有几天浮动时间,可以用网络图解决 网络图 单代号网络图(AON...代号网络图(AOA) 仅FS一种逻辑关系 圆圈中的数字不代表活动,代表活动连接点的编号,3-4箭头连接的C工作,C工作也可以用3-4表示 出自于前社会主义国家,如前苏联 ?

    1.5K51

    基于用户画像大数据的电商防刷架构

    线上采用的都是C++实现的DBScan等针对大数据的快速聚类算法,基本不用考虑性能问题。 风险学习引擎:采用了黑/白分类器风险判定机制。...之所以采用黑/白分类器的原因就在于减少对正常用户的误伤。 例如,某个IP是恶意的IP,那么该IP上可能会有一些正常的用户,比如大网关IP。...我们一直强调纵深防御,我们不仅仅要有注册数据,还要有登录,以及账号的使用的数据,这样我们才能更好的识别恶意。...数据一致性,多台机器,使用共享内存,如何保障数据一致性? 其实,安全策略不需要做到强数据一致性。 从安全本身的角度看,风险本身就是一个概率值,不确定,所以有一点数据不一致,不影响全局。...白分类器主要用来识别正常用户,黑分类器识别虚假用户。 Q:风险概率的权重指标是如何考虑的? 先通过正负样本进行训练,并且做参数显著性检查;然后,人工会抽查一些参数的权重,看看跟经验是否相符。

    30.2K81

    为小姐姐疯狂打call,防水墙拒绝“千手观音”刷票

    如:为京东“618”、“11”保驾护航;为斗鱼、快手、bilibili等提供注册和营销保护;为东鹏特饮、蒙牛、可口可乐等“一物一码扫红包”场景提供防刷服务,通过防水墙提供的防刷安全服务,东鹏特饮每年可节省...通过对接防水墙防刷解决方案:在兑换页前端接入新型滑动验证码提高自动机请求门槛,有效识别标记自动机请求;后台基于安全大数据对黑产手机号和IP进行恶意匹配判断,对高风险请求进行实时拦截。...实时风控:与黑产直接对抗的关键环节,对黑产请求进行实时识别和拦截。具体服务有前端的验证码和后台的防刷API风险查询接口。...新型验证码图形只是起到初步防护工作,更主要的是引导用户完成一个特定的行为,通过前端数据采集和后台策略引擎判断当前操作风险。...总的来说从情报、数据、策略、模型、实时风险识别、恶意打击提供完整的业务安全解决方案。 五、写在最后 犯我业务者,虽远必诛。

    8.4K1291

    一文透析腾讯安全威胁情报能力

    2018年12月14日,腾讯安全威胁情报中心监测到一款永恒之蓝木马下载器,劫持“驱动人生”软件升级通道传播病毒,仅2个小时受攻击用户就高达10万。...近日,腾讯安全威胁情报中心还披露了一项在节假日祝福邮件中携带APT攻击组织的攻击活动,详情可以参阅“APT攻击组织‘黑格莎(Higaisa)’攻击活动披露”。...风险预估评测与未知威胁防御:腾讯安全通过对海量数据进行AI智能分析,能够识别、监测出具有高风险数据清单,进而对风险预测评估,形成反馈意见报告,帮助机构在危机出现之前,提前预知风险。...腾讯安全威胁情报中心通过多个维度分析幽虫、独狼、枪、紫狐、贪狼等病毒木马的技术特点,进行病毒代码的同源性分析、C2服务器注册、托管等线索综合分析,最终判断这5个影响恶劣的病毒团伙背后是由同一个犯罪组织操控...金融监管行业:借助腾讯安全大数据平台,协助深圳市金融办对威胁情报分析、处理,识别了900余家风险企业,上半年向公安部门移交22家线索,先后预警10多个省市高风险企业,有效对潜在的金融风险进行防范和控制。

    5.6K10
    领券