跳转到主要内容

【数据安全】数据发现和管理

数据发现和管理软件(DDM)发现、分析、索引、搜索、跟踪和报告多个非结构化和结构化数据源。DDM软件提取详细的元数据、内容和上下文信息,为推进数据管理计划提供可操作的指导和流程。这提高了法规遵从性、风险管理、存储管理和数据分析能力。以前称为文件分析,DDM反映了添加的数据源和功能。

【中国数据保护法】Cooley 隐私讲座:关于中国数据保护法的重要知识

中国的网络安全法(CSL)、数据安全法(DSL)和个人信息保护法(PIPL)共同构成了中国网络安全和数据保护的总体制度。这三部基本法律有不同的侧重点,但在某些关键监管要求上有重叠。为了帮助在中国开展业务的跨国公司在这个复杂的环境中导航,本博客考虑了有关中国数据保护法的关键信息。

【加密算法】关于从SHA-1到SHA-2加密的移动

PKI行业建议每一个支持SHA-1的PKI都转移到更安全的SHA-2。

在过去两年中,我一直忙于帮助公钥基础设施(PKI)客户准备并迁移到SHA-2,这是继SHA-1之后的一组加密哈希函数。去年,在全球截止日期之前迁移到SHB-2是一个很好的准备步骤。今年,迁移截止日期已经过去,这是必需的。

如果出现包含SHA-1(或更早)散列的数字证书,许多数字证书消费设备和应用程序已经显示警告/错误或操作失败,并且很快所有这些设备和应用都会显示警告/出错。为什么要被迫改变?因为SHA-1散列已被证明存在严重的加密弱点,其有效保护的日子已经过去。

直到2017年,SHA-1是用于加密签名的最常见散列,一些通常较旧的应用程序和设备尚未接受或理解SHA-2相关散列或证书。有麻烦了。

【加密算法】加密算法资料

IBM Fully Homomorphic Encryption Toolkit For Linux. This toolkit is a Linux based Docker container that demonstrates computing on encrypted data without decrypting it! The toolkit ships with two demos including a fully encrypted Machine Learning inference with a Neural Network and a Privacy-Preserving key-value search.

IBM Linux全同态加密工具包。该工具包是一个基于Linux的Docker容器,它演示了在加密数据上进行计算,而无需解密数据!该工具包附带了两个演示,包括一个带有神经网络的完全加密机器学习推理和一个隐私保护键值搜索。

https://github.com/ibm/fhe-toolkit-linux

 

【量子密码】NIST公布26种算法进入后量子密码“半决赛”

在保护敏感电子信息免受量子计算机威胁的竞争中,这一领域已经缩小,量子计算机有一天可能会使我们当前的许多加密方法过时。

作为开发有效防御计划的最新步骤,美国国家标准与技术研究所(NIST)筛选出了一组被称为密码算法的潜在加密工具,将其降至26个级别。这些算法是NIST数学家和计算机科学家认为提交给后量子密码标准化项目的最强大的候选算法,该项目的目标是创建一套保护电子信息免受未来和今天计算机攻击的标准。

NIST数学家达斯汀·穆迪(Dustin Moody)说:“这26种算法是我们正在考虑的潜在标准化算法,在未来12个月内,我们要求密码学界专注于分析它们的性能。”。“我们希望获得更好的数据,了解他们在现实世界中的表现。”

目前,保护从网上银行交易到人们的在线身份和私人电子邮件信息的加密算法的安全性依赖于传统计算机在分解大量数据时的困难。

量子计算机仍处于初级阶段,但它们的设计借鉴了与传统计算机截然不同的科学概念,最终可能使它们能够相对快速地计算这些大数字,揭示我们的秘密。因此,后量子算法必须基于不同的数学工具,能够抵抗量子攻击和常规攻击

【网络安全】网络罪犯如何将“无害”的被盗或泄露数据转化为美元

通过合并来自多个来源的数据,网络犯罪分子可以建立被黑客账户所有者的档案,以支持其他攻击或提高社会工程活动的有效性。

现在距离2021已经快过半了,已经发生了二十多起引人注目的数据泄露事件,其中一些涉及脸书、LinkedIn、Instagram、US Cellular、T-Mobile、Geico和益百利等品牌。这些入侵期间窃取的数据将影响数百万用户,即使其中一些数据可能与电子邮件地址一样无辜。这是因为被盗数据不存在于筒仓中。

Forrester Research副总裁兼首席分析师杰夫·波拉德(Jeff Pollard)解释说:“这些东西不存在于真空中。”。“一个漏洞中可能有一个电子邮件地址,另一个漏洞的更多信息与该电子邮件地址对应。”

Pollard警告不要单独查看每个违规行为,因为数据可以汇总和汇编,以收集有关个人的更多细节。“一个面包屑会导致另一个,”他说,“由于普遍存在的漏洞,可以将东西放在一起,从而可以找到另一个人。”

【数据安全】将数据从风险负债转化为资产

当隐私得到维护,企业基础设施能够抵御攻击时,企业数据仍然是一种资产

大数据已被证明是试图收集信息并做出明智的商业决策的公司的一大资产,但如果没有适当的数据保护策略,企业的风险可能会很高。

今年早些时候,思科报告称,从2015年到2020年,全球移动通信量预计将增长8倍,每月达到30.6艾字节。对数据膨胀的规划提出了一个非常重要的问题:“组织如何确保其数据是资产而不是负债?”

思科首席隐私官米歇尔·丹尼迪(Michelle Dennedy)表示,“当数据保护和合规方面的最佳实践没有得到严格执行时,这些数据成为负债的风险会延伸到公司的各个层面,包括财务和运营层面。

随着企业为未来数据爆炸做好准备,他们还需要知道如何收集、存储、共享和删除当前拥有的数据。


安全从业人员需要问,什么是有效和充分的数据保护?Dennedy说:“企业需要考虑如何将数据定位为企业资产,以减轻负债风险,同时利用数据的价值。