跳转到主要内容

【数据治理】devops需要了解的数据治理信息

行业领导者一致认为,数据治理属于IT中的每个人。管理数据的隐私、安全和可靠性会影响业务的各个方面。

数据治理是一个涵盖多个不同学科和实践的总括术语,优先级通常取决于谁在推动这项工作。首席数据官、隐私官、安全官和风险管理领导者通常关注驱动数据治理计划的隐私、安全和法规。数据科学家、营销人员、devops领导者和业务分析师更可能关注主动数据治理,包括数据目录、数据集成、数据质量、数据沿袭、客户数据配置文件和主数据管理。

在所有的术语、实践和技术中都有很多东西需要解开,有些功能和目标重叠。Zilliant的首席技术官兼高级工程副总裁Shams Chauthani同意,由于存在多个目标,业务利益相关者、IT和数据团队之间的合作是成功项目的关键。

他说:“数据治理通常以一种条块分割的方式处理,主要是作为IT管理的合规要求。”。“在当今的数字时代,数据是最大的资产,将数据治理视为由IT专门运行的孤岛式工作对整个组织都是一种伤害。为了让组织充分实现使用数据进行更智能决策的承诺,必须在所有利益相关者的参与下不断改进数据治理流程。”

【加密通信】什么是SSL?SSL证书如何启用加密通信

从web的早期开始,SSL协议及其后代TLS就提供了加密和安全性,使现代互联网商务成为可能。

SSL及其后代TLS是加密互联网流量的协议,使安全的互联网通信和电子商务成为可能。

这些协议的几十年历史以不断更新为标志,旨在跟上日益复杂的攻击者的步伐。协议的下一个主要版本TLS 1.3将很快敲定,大多数网站运营商都希望升级,因为网络犯罪分子正在追赶。

安全套接字层(SSL)是该协议的原始名称,由当时最流行的网络浏览器公司Netscape在20世纪90年代中期开发。SSL 1.0从未向公众发布,SSL 2.0存在严重缺陷。SSL 3.0于1996年发布,经过了彻底改造,并为随后的工作奠定了基础。

【加密算法】关于从SHA-1到SHA-2加密的移动

PKI行业建议每一个支持SHA-1的PKI都转移到更安全的SHA-2。

在过去两年中,我一直忙于帮助公钥基础设施(PKI)客户准备并迁移到SHA-2,这是继SHA-1之后的一组加密哈希函数。去年,在全球截止日期之前迁移到SHB-2是一个很好的准备步骤。今年,迁移截止日期已经过去,这是必需的。

如果出现包含SHA-1(或更早)散列的数字证书,许多数字证书消费设备和应用程序已经显示警告/错误或操作失败,并且很快所有这些设备和应用都会显示警告/出错。为什么要被迫改变?因为SHA-1散列已被证明存在严重的加密弱点,其有效保护的日子已经过去。

直到2017年,SHA-1是用于加密签名的最常见散列,一些通常较旧的应用程序和设备尚未接受或理解SHA-2相关散列或证书。有麻烦了。

【加密算法】加密算法资料

IBM Fully Homomorphic Encryption Toolkit For Linux. This toolkit is a Linux based Docker container that demonstrates computing on encrypted data without decrypting it! The toolkit ships with two demos including a fully encrypted Machine Learning inference with a Neural Network and a Privacy-Preserving key-value search.

IBM Linux全同态加密工具包。该工具包是一个基于Linux的Docker容器,它演示了在加密数据上进行计算,而无需解密数据!该工具包附带了两个演示,包括一个带有神经网络的完全加密机器学习推理和一个隐私保护键值搜索。

https://github.com/ibm/fhe-toolkit-linux

 

【量子密码】NIST公布26种算法进入后量子密码“半决赛”

在保护敏感电子信息免受量子计算机威胁的竞争中,这一领域已经缩小,量子计算机有一天可能会使我们当前的许多加密方法过时。

作为开发有效防御计划的最新步骤,美国国家标准与技术研究所(NIST)筛选出了一组被称为密码算法的潜在加密工具,将其降至26个级别。这些算法是NIST数学家和计算机科学家认为提交给后量子密码标准化项目的最强大的候选算法,该项目的目标是创建一套保护电子信息免受未来和今天计算机攻击的标准。

NIST数学家达斯汀·穆迪(Dustin Moody)说:“这26种算法是我们正在考虑的潜在标准化算法,在未来12个月内,我们要求密码学界专注于分析它们的性能。”。“我们希望获得更好的数据,了解他们在现实世界中的表现。”

目前,保护从网上银行交易到人们的在线身份和私人电子邮件信息的加密算法的安全性依赖于传统计算机在分解大量数据时的困难。

量子计算机仍处于初级阶段,但它们的设计借鉴了与传统计算机截然不同的科学概念,最终可能使它们能够相对快速地计算这些大数字,揭示我们的秘密。因此,后量子算法必须基于不同的数学工具,能够抵抗量子攻击和常规攻击

【数据加密】加密创新的4个热点领域

研究人员在加强加密技术和算法的各种方法上取得了进展。以下是密码研究中最热门的领域。

谁拥有数据?谁可以读取哪些数据?互联网面临的一些最令人烦恼的问题的核心是一套加密算法,这些算法将所有东西结合在一起。这些程序在数学上很复杂,甚至连专家也很难理解,但阻止欺诈、保护隐私和确保准确性隐含地取决于每个人是否正确使用这些算法。

他们在管理网络空间方面的作用吸引了许多研究人员,他们试图改进这些方法,同时也试图通过打破它们来揭示它们的弱点。一些最新的方法提供了新的机会,可以通过更复杂的协议和更健壮的算法来保护每个人。最新的工具捆绑了更好的隐私和更灵活的应用程序,这些应用程序将更好地抵御攻击,包括可能使用基本上假设的量子计算机发起的攻击。

新兴的加密货币世界也在创造机会,不仅保护货币和交易,而且保护数字工作流程的所有阶段。致力于创建区块链以使所有交互永久化的探索和创新是当今计算机科学中最具创造性和最激烈的领域之一。

好消息是,对于所有这些令人兴奋的创新,核心基础仍然非常稳定、牢固和安全-只要在实施过程中小心。这些标准持续了几十年,使得企业可以在不经常重新编码或重新设计协议的情况下依赖它们。

【数据加密】关于数据加密的5个神话

加密有一个坏名声,而且保护方案往往在没有加密的情况下愚蠢地部署,希望保护数据。

这是心痛,只是心痛。太晚的时候打你当你情绪低落时打你。这是一场愚人游戏,只不过是一场愚蠢的游戏。站在冰冷的雨中,感觉像个小丑。

当歌手邦妮·泰勒(Bonnie Tyler)在1978年用她独特刺耳的声音录制《这是一个心痛》时,你可能会认为她是某种预言家,预言了加密必须走的崎岖道路。

就在一年前的1977年,加密标准(DES)成为了块对称加密的联邦标准(FIPS 46)。但是,哦,加密DES会变得多么令人失望。在成立不到20年的时间里,DES将被宣布为DOA(到达时死亡),无法穿透。

这怎么可能呢?


加密简史

基于IBM开发并经国家安全局(NSA)修改的算法,DES在20世纪70年代最初被认为是不可破解的,但暴力攻击除外,即尝试所有可能的密钥(DES使用56位密钥,因此有2^56,或72057594037927936)。

到20世纪90年代末,在几天内就有可能打破DES。这是因为相对较小的块大小(64位)和密钥大小,以及根据摩尔定律计算能力的进步。最终,牢不可破的加密将实现某种复兴。

【数据加密】加密的局限性

维基解密的最新披露包括一个提醒,有些披露的东西是无法加密的

当我们告别隐私时,一些人开始相信加密。但加密只能做这么多。

我并不是说加密很弱,有被彻底破坏的危险。我甚至不认为像苹果这样的公司会改变他们的立场,把加密密钥交给执法部门。

我只是观察到并不是所有的东西都可以加密,不能加密的东西可以揭示我们的很多信息。即使是苹果公司也不难向执法部门提供此类信息。

这些都不是秘密,但维基解密周三(10月26日)发布的一批克林顿竞选电子邮件中,一位苹果高管的一封有趣的电子邮件强调了这一点。


截获的电子邮件于2015年12月20日由苹果公司环境、政策和社会倡议副总裁丽莎·杰克逊(直接向首席执行官蒂姆·库克报告)发送给克林顿竞选主席约翰·波德斯塔。波德斯塔和杰克逊曾经是同一个雇主,当时波德斯坦在白宫工作,杰克逊是美国环境保护局局长。

标签

【移动设备安全】移动设备的静态数据加密

静态数据加密几乎是一个前沿话题。但是,尽管大多数安全专业人士认为加密以数字方式存储的非活动数据以及使用中的数据和传输中的数据都是必须的,但在移动方面,需要考虑一些特殊的考虑。

这是我最新的一篇博客,关注传统安全问题和移动通信之间的交叉点。我还写过关于移动恶意软件、移动pharming和移动网络钓鱼的文章。我想解决移动设备上的静态数据加密问题,因为与其他博客一样,移动设备与传统设备的细节可能非常不同。

硬件加密

硬件加密在大多数现代移动设备上都可用。然而,虽然95%左右的设备在iOS设备上启用加密是非常常见的,但据估计,在Android设备上启用的加密在大约10%的设备上不太常见。

硬件加密通常遵循对整个文件系统进行加密的一些排列,其中包括操作系统和用户数据,而这些数据在闪存中。然后在使用时在主存储器中解密。考虑这一点的一个简单方法是身份验证过程。当您使用PIN、指纹等进行身份验证时,设备将被解密并准备使用。当您手动锁定设备或由于您处于非活动状态而锁定设备时,它会自动加密。

【风险管理】使用NIST网络安全框架解决组织风险

NIST的CSF与其他指南一起使用,可以帮助将风险映射到实际威胁,并更好地遵守安全授权,如美国的网络安全行政命令。

美国联邦政府在过去一年一直非常积极,特别是在网络安全行政令(EO)以及由此产生的相关任务和目标方面。NIST网络安全框架(CSF)是一个越来越受到关注的框架和行业来源。

CSF来自另一个EO 13636,该EO于2013年,指示NIST与利益相关者合作,制定一个降低关键基础设施风险的自愿框架。它是通过与工业和政府的协调努力产生的,这两个部门都广泛采用了该框架。

以下是CSF的组成,它的各个方面如何有助于实现最近的一些网络安全EO目标,以及任何组织如何使用它更好地将风险映射到威胁。

网络安全框架的组成部分是什么?

在其基础上,CSF有三个组成部分: