實施數據安全治理的組織,一般都具有較為發達和完善的信息化水平,數據資產龐大,涉及的數據使用方式多樣化,數據使用角色繁雜,數據共享和分析的需求剛性,要滿足數據有效使用的同時保證數據使用的安全性,需要極強的技術支撐。
在《網絡安全法》解讀系列一中,我們拎出本法骨架,《網絡安全法》解讀系列二,單拎出適用于網絡運營者的相關條款進行了解讀。今天,我們依然選擇以本法適用對象——網絡產品和安全服務提供者這一視角來關注這部即將正式施行的法律,將《網絡安全法》對他們的責任、義務和法律責任的認定條款以及相關解讀做呈現。
在整個數據安全治理的過程中,最為重要的是實現數據安全策略和流程的制定,在企業或行業內經常被作為《某某數據安全管理規范》進行發布,所有工作流程和技術支撐都是圍繞著此規范來制定和落實。
很多黑客組織會在數據庫漏洞爆出的第一時間官方發布補丁后的第一時間,進行二進制比對,從中找出漏洞,編寫攻擊腳本,對未打補丁的數據庫進行攻擊。這其實就是一個時間差問題。
2017年6月1日,《網絡安全法》將正式施行。作為網絡安全行業的一員,我們常說要扛起安全的大旗,而把握《網絡安全法》這一風向,才可以更好地讓旗幟迎風飛舞。從今天開始,我們將陸續推出系列文章來解讀這部重要法律,更好地領會其中要義,履行安全企業的社會責任。今天,我們先站在框架的視角來一起學習它。
上個月,我們梳理了《網絡安全法》的骨架,今天,我們站在本法適用的角度來對部分條款展開解讀。首先,我們將適用對象設定為——網絡運營商,現將《網絡安全法》對網絡運營者的責任、義務和法律責任的條款認定以及解讀做如下呈現。
這部分條款,提出了關鍵信息基礎設施的范圍,明確了與網絡安全等級保護制度的關系,規定了關鍵信息基礎設施保護的主要內容,以及在數據留存和提供方面的要求。
數據安全治理是由組織中分工明確的人來主導實施的一項系統性工程。該項工作得以良好運作有賴于三大要素:人員組織、策略流程和技術工具。
索引是數據庫優化性能的關鍵技術,同時也是從9i開始(前面未做考證)到現今的12C中,一直存在的安全隱患。索引給數據庫帶來的安全隱患有多種方式,例如:在PARAMETERS中注入惡意代碼導致的緩沖區溢出(CVE-2012-0052)...
在12.1之后的Oracle版本中引入了一個和安全相關的權限—INHERIT PRIVILEGES。這個權限可以賦予用戶或角色。喜的是,Oracle引入這個權限的目標是解決調用者權限可能造成的安全隱患。然而悲的是,在12.1的默認配置下,INHERIT PRIVILEGES并不會起到提高安全性的作用。