首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏运维开发王义杰

    Python日志记录:保护敏感信息

    脱敏概述 所谓脱敏,是指在不影响数据用途的前提下,对数据进行加工处理,隐藏数据中的敏感信息,防止敏感信息泄露。 2. 2. 应用装饰器 我们可以将此装饰器应用于任何需要脱敏的函数。 所有涉及敏感信息的变量必须遵循特定 的命名规则,且所有开发人员都必须了解和遵循这些规则。 7. 总结 保护敏感信息是一项重要的安全职责,特别是当涉及到用户的密码和私钥等信息时。 通过使用Python的字符串操作和logging模块的过滤器,我们可以有效地脱敏日志中的敏感信息。 在记录日志时始终要注意保护敏感数据,这样不仅可以保护用户的隐私,还能提高整个系统的安全性。 这种方法不仅可以保护动态的、非固定的敏感信息,还可以提供足够的灵活性来满足不同的需求和场景。

    1.5K30编辑于 2023-08-25
  • 来自专栏释然IT杂谈

    信息安全之等级保护介绍

    1 、信息安全等级保护的概述 v什么是信息安全等级保护:v 根据信息系统在国家安全、经济建设、社会生活中的重要程度;遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度 ;将信息系统划分为不同的安全保护等级并对其实施不同的保护和监管。 2信息安全等级保护的意义 v为什么要进行信息安全等级保护工作:v l信息安全形势严峻 Ø敌对势力的入侵攻击破坏 Ø针对基础信息网络和重要信息系统的违法犯罪持续上升 Ø基础信息网络和重要信息系统安全隐患严重 3、信息安全等级保护的基本要求 v基本安全要求是针对不同安全保护等级信息系统应该具有的基本安全保护能力提出的安全要求,根据实现方式的不同,基本安全要求分为基本技术要求和基本管理要求两大类。 5、信息安全等级保护的等级划分 v信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。v l受侵害的客体。

    1.9K10发布于 2020-05-11
  • 来自专栏喔家ArchiSelf

    隐私保护之隐私信息检索

    【引子】用户的隐私保护涉及多个方面,用户行为的隐私保护更是一个难点。 那么,如何在用户进行信息检索时保护用户的隐私呢?这或许会涉及到一种名为隐私信息检索的技术。 什么是隐私信息检索? 对于那些希望完全保护自己隐私的用户,这种简单的解决方案是最佳的。 步骤1: C 是 F2线性映射。 对于 Fn2中的任意两个消息 x1,x2,有 C (x1 + x2) = C (x1) + C (x2) ,其中向量的和在每个坐标中被计算为模2; 解码算法通过读取已损坏的代码字的某个 k 元组坐标并输出这些坐标中值的异或

    1.5K30编辑于 2023-09-02
  • 来自专栏网络

    数据中心如何保护信息安全

    其中有条文规定:网络运营者除了应当按照网络安全等级保护制度要求采取保护措施外,还需要“采取数据分类、重要数据备份和加密等措施”,防止网络数据泄露或者被窃取、篡改。 做好基础建设上的安全,可为整个金字塔打好地基,是信息安全的最基本保证。 2.应用安全层 其处于基础设施安全之上,包括权限安全、访问控制、日志审计部分。 3.数据安全层 这一层已经接近信息安全,信息安全的对象就是数据,保障了数据的安全,整个数据中心的信息也就安全了。 这个部分IDC商应对数据丢失问题,有一些备份方案,最近兴起的CDP持续数据保护技术,持续数据保护(CDP)是一种在不影响主要数据运行的前提下,可以实现持续捕捉或跟踪目标数据所发生的任何改变,并且能够恢复到此前任意时间点的方法 做好以上三个层级的安全基本就可以保证信息在技术防护上的安全了,当然有时候会有一些人为层面的信息泄露问题,这个不做赘述。信息安全作为数据中心的核心关系着数据中心的未来发展。

    1.8K90发布于 2018-01-26
  • 来自专栏JackeyGao的博客

    Django小技巧19: 保护敏感信息

    Django小技巧19: 保护敏感信息 Posted November 05, 2018 ? 特别注意的一点: 永远不要把敏感信息提交到公共代码仓库!换句话说,就说不要把敏感信息添加到 settings.py 中, 最好的方式是使用环境变量或者python-decouple. 后续会写一篇将配置上下线分离的文章 说到过滤错误报告,你应该使用两个过滤器: sensitive_variables 可以定义一组局部敏感变量, 这些变量不好显示在错误报告中,从而达到保护它们的作用。 或者 ,如果想保护函数里的所有变量 Python @sensitive_variables() def my_function(): ... 阅读更多关于过滤敏感信息的文档. Django Documentation

    1.8K30发布于 2018-12-06
  • 来自专栏全栈程序员必看

    过压保护(2)_过压保护值和欠压保护

    当没有外部电源接入时,如果电池电压高于2.8V-3.2V的保护门限,/EN被R2拉低, MAX4842驱动Q1、Q2的栅极为高电平使其导通,电池为负载供电; 当有外部电源接入时,通过R1/R2分压后在 (电路要求可达30V,mos导通电阻小) 2、MOS的电路设计方法,如电阻取值等? 3、是否有更好的过压保护电路方案? LTC4360-1 / LTC4360-2 – 过压保护控制器 特点 2.5V 至 5.5V 工作电压 过压保护高达 80V 对于大多数应用无需使用输入电容器或 TVS (瞬态电压抑制器) 准确度为 2% 应用 USB 保护 手持式计算机 蜂窝电话 / 智能手机 MP3 / MP4 播放器 数码相机 LTC4361-1 / LTC4361-2 – 过压 / 过流保护控制器 特点 2.5V 至 5.5V 工作电压 8 引脚 ThinSOTTM 封装和 8 引脚 (2mm x 2mm) DFN 封装 描述 LTC®4361 过压 / 过流保护控制器可保护 2.5V 至 5.5V 系统免遭输入电源过压的损坏。

    2.4K20编辑于 2022-09-20
  • 来自专栏LB说IOT

    物联网隐私、数据保护信息安全

    据了解,隐私和数据保护信息安全是紧密相连的领域,尽管可能存在重叠的要求。本文件提供了物联网隐私、数据保护和安全、可能的选择和影响的挑战和目标的观点。 总的来说,我们认为隐私和数据保护以及信息安全是物联网服务的补充要求。特别是,信息安全被视为维护信息的机密性、完整性和可用性。 根据这些原则,应考虑以下选择: 隐私、数据保护信息安全风险管理–只有在进行良好的隐私、数据保护信息安全风险管理的情况下,才能确定适当和相关的技术保障措施。 、数据保护信息安全问题。 ,还可以提供一个明确的信息保护的前提条件。

    3.5K20编辑于 2022-04-12
  • 来自专栏IPIDEA

    代理IP怎样实现保护上网信息安全?

    互联网时代的到来,使得人们对于网络信息安全有了一定的认知,现在大家都越来越注重网络访问的安全性,平时上网使用的网络IP在不经意间会给用户带来安全隐患,为了不让用户用网信息暴露在互联网上,很多用户都选择使用技术工具来保护上网安全 那么代理IP是怎样实现保护上网信息安全的呢? 图片 1.隐匿用户真实IP信息 使用代理IP进行网络访问,可以隐藏用户的真实IP信息,使互联网当中的其他人无法获取到用户的信息2.隐藏在线浏览记录 通过使用代理IP去连接网络可以无需担心自己的来访信息会被第三方记录,在代理服务器伪装用户的IP去访问目标站点时,用户所有向代理服务器发送的请求都不会在互联网上存在记录,这样可以有效地隐藏用户线上浏览记录 ,防止其他人窥探用户的网络浏览历史,进而保护用户用网安全。 为了避免出现这种情况,提高日常使用体验,用户可以借助代理更换设备网络IP,保护上网安全,避免广告骚扰的通俗也能防止他人在线跟踪。

    94410编辑于 2022-09-29
  • 来自专栏FreeBuf

    个人金融信息保护技术规范解读

    2020年2月20日,全国金融标准化技术委员会(以下简称“金标委”)公示了推荐性行业标准《个人金融信息保护技术规范》(以下简称“《金融信息规范》”),该标准由中国人民银行于2020年2月13日发布并于当日实施 一方面,《个人信息规范》作为一项通用标准,对于个人信息的分类方式(个人信息、个人敏感信息)及辨识度,不能满足金融服务的实际需求。金融业机构需要更细化的信息分级,指导日常的金融信息保护2、场景化的标准 《金融信息规范》中明确,同一信息在不同服务场景中可能处于不同的级别,则应依据服务场景以及该信息在其中的作用对信息的级别进行识别,实施针对性的保护。 分类上虽然属于C2类别,但与其他C2类相比,存在以下特殊合规要求: 不应委托给第三方机构进行处理(同于C3) 不应共享、转让(同于C3) 不应公开披露(同于C3) 同样,较为特殊的信息类型还包括C2中的 3.2 同一信息类型在特定场景下的级别变化 《金融信息规范》规定,两种或两种以上的低敏感程度级别信息经过组合、关联和分析后可能产生髙敏感程度的信息,应采取针对性的保护措施。

    1.6K30发布于 2020-03-30
  • 来自专栏李珣

    Exchange 2013信息权限保护之ADRMS安装

    为防止信息泄露,Microsoft Exchange Server 2013 包括了信息权限管理 (IRM) 功能,此功能可对电子邮件和附件提供持久联机和脱机保护。     还支持使用SHA-2 哈希算法。     在 Exchange Server 2013 中,可使用信息权限管理 (IRM) 功能对邮件和附件应用持久保护。     IRM 可以实现: 1.防止受 IRM 保护的内容的授权收件人转发、修改、打印、传真、保存或剪切和粘贴该内容; 2.用与邮件相同的保护级别保护所支持的附件文件格式; 3.支持受 IRM 保护的邮件和附件的过期 但是,IRM 无法防止: 1.第三方屏幕捕获程序; 2.使用照相机等图像处理设备对显示在屏幕上的受 IRM 保护的内容进行照相; 3.用户记住或手动抄录信息。      IRM信息权限保护功能是通过AD RMS来实现的,所以需要先安装AD RMS服务。

    1.5K30发布于 2019-03-14
  • 来自专栏飞鸟的专栏

    使用OAuth2保护API

    以下是使用OAuth2保护API的详细步骤:步骤1:注册客户端 在使用OAuth2保护API之前,客户端必须先在OAuth2服务器上进行注册。 注册过程需要提供客户端的详细信息,例如客户端ID、客户端密钥、重定向URL等。步骤2:用户授权 当用户尝试访问受保护的资源时,他们将被重定向到OAuth2服务器以进行身份验证。 以下是使用OAuth2保护API的示例:假设我们有一个受保护的API,客户端需要使用OAuth2才能访问该API。 请求中包含授权码、客户端ID、客户端密钥和重定向URL等信息。 令牌类型和令牌过期时间等信息

    1.6K20编辑于 2023-04-13
  • 来自专栏李珣

    Exchange 2013信息权限保护之Exchange集成RMS

    2. 选中ServerCertification.asmx,打开其属性页面,切换到安全,然后点击编辑 ? 3. RMS的超级用户组中成员,可以不被限制地访问被IRM保护的数据,RMS组的成员可以进行解密工作。超级用户组默认是被禁用的,需要手动启用。同时,这个组需要是一个启用了邮件功能的通用组。

    1.7K41发布于 2019-03-14
  • 来自专栏程序猿DD

    Spring Boot 配置中的敏感信息如何保护

    而现实中,我们的配置文件中,其实包含着大量与安全相关的敏感信息,比如:数据库的账号密码、一些服务的密钥等。这些信息一旦泄露,对于企业的重要数据资产,那是相当危险的。 感兴趣的话可以点击《Spring Cloud构建微服务架构:分布式配置中心(加密解密)》(https://blog.didispace.com/spring-cloud-starter-dalston-3-2/ com.didispace.chapter15.PropertiesTest : datasource.password : didispace.com 而此时,配置文件中已经是加密内容了,敏感信息得到了保护 进一步思考 根据上面的步骤,爱思考的你,也许会发现这样的问题:虽然敏感信息是加密了,但是我们通过配置文件也能看到jasypt.encryptor.password信息,我们是不是通过利用这个再把原始信息解密出来 本系列教程《Spring Boot 2.x基础教程》http://blog.didispace.com/spring-boot-learning-2x/ ,欢迎收藏与转发! 如果学习过程中如遇困难?

    1.3K20发布于 2021-09-03
  • 来自专栏windealli

    信息系统等级保护(等保)认证概要

    定义与概念 信息系统等级保护(简称等保)是指根据信息系统的重要性和对国家安全、社会秩序、公共利益的影响程度,将信息系统划分为不同的安全保护等级,并采取相应的安全保护措施。 等保的核心目标是通过分级管理和保护,确保信息系统在遭受攻击或发生故障时,能够有效地防止、抵御和减轻安全事件的影响,保障信息系统的安全性、完整性和可用性。 2. 防范网络攻击:随着网络攻击手段的不断升级,信息系统面临的安全威胁日益增加。通过等保认证,可以提升信息系统的防护能力,有效防范网络攻击。 2. 培训与意识提升:对团队成员进行等保相关知识的培训,提升全员的信息安全意识,确保大家对等保认证的流程和要求有清晰的理解。 2. 例如,《网络安全法》明确要求关键信息基础设施运营者进行等级保护2. 技术发展 云计算安全: 趋势:云计算技术的广泛应用带来了新的安全挑战。等保2.0标准特别强调了云计算环境下的安全保护措施。

    4.8K10编辑于 2024-07-20
  • 来自专栏安恒信息

    手机病毒频发凸显信息安全保护急迫

    据介绍,“XX神器”恶意手机病毒于8月2日凌晨被初次发现,包含病毒的短信在手机用户之间被大面积传播,至8月2日上午达到峰值。 监测显示,8月2日,传播病毒的垃圾短信就送达上百万部手机,安装病毒程序的安卓手机数量超过5000部。8月3日,该病毒的感染数据上升到超过1万部手机。据初步估计,被感染用户达数十万。 实际上,自去年“棱镜门”以来,信息安全问题便已上升到国家层面的高度,7月初公安部下发通知,要求各级公安机关今后禁止采购赛门铁克的“数据防泄漏”产品,紧接着苹果被曝出,iPhone等设备在用户不知情的情况下窃取用户地理位置信息等隐私 这就意味着大约6亿部苹果设备上,都可能出现信息被泄露。而此次“超级手机病毒”的爆发更是将信息安全保护推上了风口浪尖。 只有举全社会之力,形成合力,才能给个人信息布上一道强有力的防火墙。

    94560发布于 2018-04-11
  • 来自专栏BM CTF

    密码学:保护信息安全的神秘武器

    随着信息技术的飞速发展,数据的安全性和隐私性日益受到人们的关注。在这个数字时代,密码学成为了保护信息安全的关键技术之一。本文将带你走进密码学的世界,了解它的基本原理、应用以及未来的发展趋势。 它涉及到数学、计算机科学、通信等多个领域,旨在确保信息的机密性、完整性和认证性。密码学通过加密和解密技术,将明文信息转换为密文信息,以保护信息在传输和存储过程中的安全。 在电子商务中,密码学可以保护交易双方的隐私和资金安全。在身份认证中,密码学可以验证用户的身份,确保只有授权用户才能访问特定资源。 后量子密码学旨在研究能够抵抗量子计算攻击的加密算法,确保信息在未来依然安全。 隐私保护技术:随着人们对隐私保护的关注度不断提高,密码学将更多地应用于隐私保护领域。 五、总结 密码学作为保护信息安全的关键技术,为我们提供了一个强大的武器库。在这个充满挑战和机遇的时代,我们需要更加深入地研究和应用密码学,以确保信息的安全和隐私。

    73610编辑于 2024-02-17
  • 来自专栏微信公众号:小白课代表

    《经验之谈》—— 如何保护个人信息安全?

    前几天,“华住5亿条个人信息疑似泄露”刷爆了课代表的朋友圈,现在又有传闻顺丰3亿条快递物流数据又被人卖到了暗网上,这些大公司的数据都会泄露,何况我们这些不懂网络安全的小网民? 但是我们也不能坐以待毙,良好的使用习惯和警惕的意识可以有效保卫我们的信息安全。 今天,课代表就跟大家唠唠关于个人信息安全保护的一些经验,如果有不对或者不全面的地方,大家随时指正。 查了一下,联系人和邮箱都是看不到的,可见他打开了域名隐私保护,注册时间是2018年8月16日。 ? 03 个人信息该删就删! 快递单、飞机票、火车票、保险单、办理各种业务的单据,所有包含个人信息纸张要么收好放在某个安全的位置;要么撕成不可拼接的碎片扔到垃圾桶里,总之销毁就对了。 ? 纸张的东西可以撕碎,但是网上的信息就不太好销毁了,找个差不多的操作引擎,分别搜索自己的名字、QQ号、微信号等个人信息,看着那些曾经的痕迹,有必要的能删的就删了吧! 04 ?

    1.8K30发布于 2018-09-27
  • 来自专栏农夫安全

    信息安全等级保护基础知识普及

    3.6 安全策略 security policy 有关管理、保护和发布敏感信息的法律、规定和实施细则。 3.7 信道 channel 系统内的信息传输路径。 等级划分准则 4.1 第一级 用户自主保护级 本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。 4.2 第二级 系统审计保护级 与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。 4.3 第三级 安全标记保护级 本级的计算机信息系统可信计算基具有系统审计保护级的所有功能。 本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的借口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。

    1.8K80发布于 2018-03-30
  • 来自专栏JusterZhu

    浅谈.NET中敏感信息保护和存储

    本篇对SDL常见的信息保密需求,结合.NET中敏感信息保护和存储的实践做简单讨论,其中安全需求部分参考IEC(国际电委员协会)62443-4-2 CR 4.1 Information confidentiality IEC62443是国际上被广泛认可的工控系统标准,其中62443-4-2部分描述了在具体技术实现上的信息安全要求。 支持保护传输中信息的机密性,如EC 62443-3-3 SR 4.1 标准。 本篇讨论的范围局限于第一点,即对静态信息保护。 对敏感信息的加密,应是安装实例(或机器)相关的,而不是相同密钥。 敏感信息的识别 结合.NET应用软件开发的常见场景,假定识别出以下敏感信息,作为示例,分别对具体的保护方案展开讨论。 第三方系统的凭证信息(用户名,密码)。 .NET对敏感信息保护和存储 .NET作为全功能的开发平台,对安全相关内容做了非常好的支持。本篇讨论的敏感信息保护和存储分为两个部分。

    85210编辑于 2025-01-23
  • 来自专栏数据安全架构与治理

    团结互助、尊重隐私,保护个人信息

    今天(1月28日)是国际数据隐私日(International Data Privacy Day),旨在提升对隐私和数据保护的意识,推进保护隐私和数据的行动。 这其中,有很多是返乡的高校学生,还有很多近期去武汉出差、在武汉工作春节返乡人员,泄露的个人信息包括身份证号、手机号码、乘坐的车次、家庭住址门牌号等各种敏感信息。 因为信息泄露,有很多返乡人员收到了骚扰电话和信息。比如,有陌生人通过手机号码在微信上发起好友申请,然后发送“武汉的请回去”、“劳驾自行在家隔离二周”、“武汉毒人害人害己”等骚扰信息。 殊不知,上述个人信息泄露,已经违法了。 《网络安全法》 第四十四条 任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。 此外,《个人信息保护法》还在立法的路上。 ---- 疫情面前,需要大家团结互助,共同克服难关,个人隐私也应得到充分的尊重和保护

    61620编辑于 2022-06-02
领券