国家电网面向4亿用户推出的掌上电力APP,如今正成为数据黑色产业链觊觎的对象。近日,有知情人士爆料称,“掌上电力、电e宝APP正在出现数据泄露,涉及用户规模已经超过千万级,而且部分数据可能已经流入黑色产业链,危害持续扩大。” 知情人士称,大量的数据从各地供电公司流入淘宝,然后从淘宝店铺倒卖至黑市。“这些数据加工之后,可以根据用电数据分析你家什么时候有人、什么时候没人,后果可想而知。”国家电网相关人士对此回应称,将严查,并已经向淘宝官方提起投诉、举报。
国网公司于12月13日深夜通过官方微博回应称,经再次查证,在推广掌上电力、电e宝APP过程中不存在泄漏大量客户信息的情况。掌上电力、电e宝APP及相关信息系统无批量导出功能,无渠道可获取批量客户信息。
网曝京东12G用户数据泄露 京东:已修复
10日晚,网络曝出疑似大量京东用户数据外泄。此次网上曝光称,有12G的数据包外泄,包括用户名、密码、邮箱、QQ号、电话号码、身份证等多个维度数据,数量多达数千万条。对此,京东表示,经初步判断,该数据源于2013年Struts 2(一种开源架构)的安全漏洞问题。值得注意的是,这些年网上密码泄露事件一波未平一波又起,有互联网安全专家指出,这其中隐藏着一条地下黑色产业链,特别到年底了,用户一定要提高警惕。
对于数据泄漏的事情,京东方面表示,经其信息安全部门初步判断,该数据源于2013年Struts 2的安全漏洞问题,当时国内几乎所有互联网公司及大量银行、政府机构都受到了影响,导致大量数据泄露。京东称,此安全问题发生后,京东迅速完成了系统修复,同时针对可能存在信息安全风险的用户进行了安全升级提示,当时受此影响的绝大部分用户也对账号进行了安全升级。“但确实仍有极少部分用户并未及时升级账号安全,依然存在一定风险”。
京东方面建议,在涉及财产的电商、支付类系统中使用独特的用户名和登录密码,开启手机验证和支付密码,并将登录密码和支付密码设为高强度的复杂密码,提高安全等级。同时,针对出现在地下黑色产业链中的不法行为,京东将联合警方进行打击。
如何保障大数据时代的数据安全?
大数据的突出作用让我们越来越开始感受到保证数据安全的重要性,如何保障大数据时代的数据安全同样成为一个热门话题。那么,如何才能保障大数据时代的数据安全呢?在我看来,主要应当从如下几个方面着手。
第一,技术壁垒依然是保障大数据时代数据安全的“堡垒”。从技术的层面上来讲,数据信息泄露的一个最大的原因就是因为技术的漏洞,如何堵住数据技术的漏洞成为大数据时代保障数据安全的一个首要条件。当前,随着数据入口的多元化,数据类型的复杂化,我们在进行数据分析的时候,首先要做的就是从技术层面上首先要保障其安全性。树立较高的安全技术壁垒,以技术的驱动力来保障数据的纯粹性是解决大数据时代数据安全的一个首要手段。
当前,谷歌、Facebook、阿里巴巴等互联网巨头都在通过自身的技术团队不断提升大数据的技术壁垒,通过技术壁垒的提升来减少数据泄露的风险。技术带来的天然屏障在给大数据带来安全和纯粹性的同样,一样能够在后续的数据分析与整合过程当中发挥更大作用。
第二,安全意识的培养是大数据时代保证数据安全的“最后屏障”。用户始终都是数据的最初的发出者,正是由于用户提供了数据,所以才会让数据有了形成和融合的基础。通过不断为用户提供数据安全相关的培训或宣传来提升整个社会的数据安全氛围,才能保证数据安全真正从源头上被用户接受。
作为保证数据安全的“最后屏障”,我们要不断借助社交、新技术等手段将数据安全的意识植入到每一款互联网产品之中,通过将用户的保护意识与产品的设计完美融合来保证数据安全的进一步提升。
第三,法律保护是大数据时代保障数据安全的杀手锏。在互联网时代,我国就制定了数据安全相关的法律法规,如何保证这些法律能够发挥应有的作用不仅能够保证当下社会中存在的诸多数据泄露问题,而且能够让数据安全真正落得法律的层面上,让用户在自己的隐私数据受到侵犯的时候,能够拿起法律的武器维权。
需要注意的是,随着人们进入到大数据时代,我们会面临更多的问题和挑战,如何在大数据时代遵守以往法律法规的基础上有所创新,成为法律能否保证大数据时代数据安全的重要屏障。只有不断地丰富与发展大数据时代的数据安全内涵,才能保证我们的法律在大数据时代面临新的问题的时候,依然能够发挥应有的作用。
京东的数据泄露问题再次将数据安全的话题展现在了聚光灯之下,数据安全的问题再次成为人们关注的焦点。在大数据时代到来的今天,这个问题的出现必然会引起人们的高度重视。不巧的是,京东这次中招。凑巧的是,未来还会有其他的互联网公司中招。无论是哪家互联网公司,只有真正守住为用户安全着想这根弦,才能真正让数据干净纯粹、“天下无贼”。
( 责任编辑: 孟洋洋 )
1.从源头上确保数据安全,对核心数据加密 通过加密来确保数据安全,已经成为多数信息安全专家的共识。不论是防火墙、杀毒软件、入侵检测这“老三样”信息安全系统,还是新兴的上网行为管理、防水墙等系统,都已经在实践中证明是无法防止泄密的。不论企业网络的各种端口管控如何严密,由于数据本身并没有做安全处理,都给留下了极大的泄密隐患。再高明的上网行为控制,都无法阻止内部人员直接把硬盘卸下来,挂到另外的电脑上去拷贝数据。 采用加密手段,对数据进行加密保护,已经成为业界主要的做法。
2.从数据产生、存储、使用、修改、流转和销毁的全生命周期防止泄密 虽然我们确定要对数据进行加密,但是如何对数据进行加密却是一个巨大的问题。而且,由于要不断地被使用和修改,必须采用不影响工作效率的加密技术,确保信息安全与工作效率之间的均衡。 由于企业数据环境复杂,数据不仅仅保存在数据库,还流转和存储在网络平台、应用系统、移动存储设备和终端等等物理环境。企业信息系统在运行过程中数据一般都会在服务器、终端、网络、业务系统等物理环境上产生、存储、使用、修改、流转和销毁。而不同的物理环境中,数据的状态也是不同的。因此,采用加密手段,要分别针对不同的信息环境来进行。
3.对特别容易发生泄密的情形,要采用加强型防泄密措施 首先要提到的是服务器和数据库。服务器和数据库往往存储企业最核心的信息,是必须加强保护的重点。
FreeMarker template error:
The following has evaluated to null or missing:
==> zxzx.logo [in template "zixun/baoguang_xiangxi.ftl" at line 269, column 30]
Tip: If the failing expression is known to be legally null/missing, either specify a default value with myOptionalVar!myDefault, or use <#if myOptionalVar??>when-present<#else>when-missing#if>. (These only cover the last step of the expression; to cover the whole expression, use parenthessis: (myOptionVar.foo)!myDefault, (myOptionVar.foo)??
The failing instruction (FTL stack trace):
----------
==> #if zxzx.logo != "" [in template "zixun/baoguang_xiangxi.ftl" at line 269, column 25]
----------
Java stack trace (for programmers):
----------
freemarker.core.InvalidReferenceException: [... Exception message was already printed; see it above ...]
at freemarker.core.InvalidReferenceException.getInstance(InvalidReferenceException.java:98)
at freemarker.core.EvalUtil.compare(EvalUtil.java:230)
at freemarker.core.EvalUtil.compare(EvalUtil.java:148)
at freemarker.core.ComparisonExpression.evalToBoolean(ComparisonExpression.java:103)
at freemarker.core.IfBlock.accept(IfBlock.java:82)
at freemarker.core.Environment.visit(Environment.java:265)
at freemarker.core.MixedContent.accept(MixedContent.java:93)
at freemarker.core.Environment.visitByHiddingParent(Environment.java:286)
at freemarker.core.IteratorBlock$Context.runLoop(IteratorBlock.java:193)
at freemarker.core.Environment.visitIteratorBlock(Environment.java:509)
at freemarker.core.IteratorBlock.accept(IteratorBlock.java:103)
at freemarker.core.Environment.visitByHiddingParent(Environment.java:286)
at freemarker.core.ConditionalBlock.accept(ConditionalBlock.java:86)
at freemarker.core.Environment.visit(Environment.java:265)
at freemarker.core.MixedContent.accept(MixedContent.java:93)
at freemarker.core.Environment.visit(Environment.java:265)
at freemarker.core.Environment.process(Environment.java:243)
at freemarker.template.Template.process(Template.java:277)
at org.springframework.web.servlet.view.freemarker.FreeMarkerView.processTemplate(FreeMarkerView.java:366)
at org.springframework.web.servlet.view.freemarker.FreeMarkerView.doRender(FreeMarkerView.java:283)
at org.springframework.web.servlet.view.freemarker.FreeMarkerView.renderMergedTemplateModel(FreeMarkerView.java:233)
at org.springframework.web.servlet.view.AbstractTemplateView.renderMergedOutputModel(AbstractTemplateView.java:167)
at org.springframework.web.servlet.view.AbstractView.render(AbstractView.java:250)
at org.springframework.web.servlet.DispatcherServlet.render(DispatcherServlet.java:1047)
at org.springframework.web.servlet.DispatcherServlet.doDispatch(DispatcherServlet.java:817)
at org.springframework.web.servlet.DispatcherServlet.doService(DispatcherServlet.java:719)
at org.springframework.web.servlet.FrameworkServlet.processRequest(FrameworkServlet.java:669)
at org.springframework.web.servlet.FrameworkServlet.doGet(FrameworkServlet.java:574)
at javax.servlet.http.HttpServlet.service(HttpServlet.java:617)
at javax.servlet.http.HttpServlet.service(HttpServlet.java:723)
at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:290)
at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:206)
at com.modu.secure.html.filter.CacheFilter.doFilter(CacheFilter.java:90)
at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:235)
at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:206)
at org.springframework.web.filter.CharacterEncodingFilter.doFilterInternal(CharacterEncodingFilter.java:88)
at org.springframework.web.filter.OncePerRequestFilter.doFilter(OncePerRequestFilter.java:76)
at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:235)
at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:206)
at com.modu.secure.util.AppUrlFilter.sendMsite(AppUrlFilter.java:311)
at com.modu.secure.util.AppUrlFilter.doFilter(AppUrlFilter.java:135)
at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:235)
at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:206)
at org.apache.catalina.core.StandardWrapperValve.invoke(StandardWrapperValve.java:233)
at org.apache.catalina.core.StandardContextValve.invoke(StandardContextValve.java:191)
at org.apache.catalina.core.StandardHostValve.invoke(StandardHostValve.java:127)
at org.apache.catalina.valves.ErrorReportValve.invoke(ErrorReportValve.java:103)
at org.apache.catalina.core.StandardEngineValve.invoke(StandardEngineValve.java:109)
at org.apache.catalina.connector.CoyoteAdapter.service(CoyoteAdapter.java:293)
at org.apache.coyote.http11.Http11Processor.process(Http11Processor.java:861)
at org.apache.coyote.http11.Http11Protocol$Http11ConnectionHandler.process(Http11Protocol.java:606)
at org.apache.tomcat.util.net.JIoEndpoint$Worker.run(JIoEndpoint.java:489)
at java.lang.Thread.run(Thread.java:748)