共查询到20条相似文献,搜索用时 312 毫秒
1.
伴随着网络信息安全产业集聚式发展,数据安全形势日益严峻,我国近年来相继出台多项法律、制度、规定对数据使用进行安全规范。随着政府、企业对数据安全的认知愈加完善,数据安全建设需求也更加强烈。为了进一步完善数据安全防护要素,以分析现有的数据中心数据安全建设落地困难为切入点,结合已有的数据安全治理能力,提出了一种基于数据安全网关的数据防护体系设计,为数据安全建设实践提供新的方案参考。 相似文献
2.
大数据时代,数据泄露事件层出不穷,数据安全已经成为阻碍大数据发展的主要因素之一。因此,确保大数据时代下敏感数据的安全尤为重要。针对大数据安全所面临的挑战,提出以数据安全治理为中心的安全防护方案,重点从数据全生命周期的角度阐述了数据流转每个环节中的安全风险以及防护措施,为大数据环境下敏感数据的安全提供全方位的保障。 相似文献
3.
随着人工智能、云计算、移动互联网和物联网等技术的融合发展,传统的基于边界安全域和基于已知特征库的网络安全防护方式已经无法有效应对大数据环境下新的安全威胁。通过对大数据环境下面临的安全问题和挑战进行分析,提出基于大数据分析和威胁情报共享为基础的大数据协同安全防护体系,将大数据安全技术框架、数据安全治理、安全测评和运维管理相结合,在数据分类分级和全生命周期安全的基础上,体系性的解决大数据不同层次的安全问题。基于该安全防护体系,分析了数据安全的关键技术及其目前的发展现状,并展望和分析了大数据安全领域面临的挑战。全面的分析和研究了大数据安全的威胁、政策、标准、方案、关键技术和挑战,对开展大数据安全建设和工程应用有重要参考意义。 相似文献
4.
中标软件有限公司 《信息技术与标准化》2012,(12):41-44
中标软件基于云计算的数据集中管控解决方案,以用户对数据安全的需求为根本出发点,通过系统化管理、立体化安全防护对数据进行内外部的全生命周期保护和控制.方案从集中管控、终端无密二个方面确保数据安全,有效解决各类机构面临的安全性问题. 相似文献
5.
随着信息技术的广泛应用,智慧医疗应用模型逐渐成为医疗发展的重要方向。然而,医疗数据的大规模采集与使用,也产生了数据安全与隐私风险,这需要构建专业的安全防护体系来应对。文中在分析智慧医疗发展现状及数据安全风险的基础上,论述了安全防护体系的构建原理,提出体系应采用隔离备份架构与数据采集、威胁管理、应急响应、安全审计与培训等功能模块。研究还分析了防火墙、入侵检测、数据加密与区块链等技术,并在智慧医院、远程医疗与医疗物联网等典型应用场景下,提出了数据安全保护方案。 相似文献
6.
7.
8.
9.
郭林江 《电信工程技术与标准化》2013,(12):32-36
当前电信运营商业务支撑系统一般具备基础的安全防护措施,例如防火墙、入侵检测、流量清洗等专用安全设备,但是随着电信业务运营的多样性发展,敏感数据越发为安全防护的重点,本文从典型的电信运营商网络架构开始分析,阐述了电信行业数据安全的防护重点,又结合中国移动河北公司业务支撑系统实际案例,重点介绍了数据安全防护的实践和经验,可以为电信运营商敏感数据防护提供经验借鉴。 相似文献
10.
11.
刘兵 《电子技术与软件工程》2020,(6):244-245
本文通过对云计算的特征阐述,分析了数据安全属性以及云环境下数据安全的影响因素,并在此基础上对云环境下数据安全防护体系的应用进行了探讨。 相似文献
12.
胡志辉 《电子产品维修与制作》2009,(1):96-97
光纤、交换机这些物理设备可以做出冗余方案,服务器也可以最大限度地进行防护和审核,但对于内网电脑有意无意地攻击服务器和客户端这一问题,却让很多网管员束手无策。 相似文献
13.
随着科技发展,云计算极大的促进了业务保障工作的开展,由于用户数量不断增多,业务也在不断扩大,云计算资源池数据安全防护也有迎来了新的发展契机,因此本文将从云计算与资源池基本情况入手,重点分析云计算资源池数据安全防护与保障技术。 相似文献
14.
通过对政务数据安全建设过程中数字水印技术,特别是数据库水印技术在数据交换场景中的应用进行分析与研究,以期能为政府部门提升政务数据安全防护能力、制定更加有效的数据安全策略提供参考。 相似文献
15.
16.
日前,联想集团旗下有着14年辉煌历史的昭阳系列商用笔记本电脑(如图1所示),秉承对数据安全的倾注,对其产品线的安全性进行全面升级。升级后的联想昭阳系列产品在原有业界领先的LTT五维安全技术基础上,应用了全新的、独有的数据安全保护方案——数据隐身保险箱和数据交换安全锁(如图2所示),为客户打造具有多重防护和可信赖的安全解决方案,使商用客户的数据安全得到充分保障。 相似文献
17.
《信息安全与通信保密》2011,9(9):4-4
前不久,SafeNet公司在京举办了“构建安全的云环境——SafeNet云计算数据安全解决方案系统集成商专场”活动。会上,SafeNet亚太地区副总裁陈泓作了题为“贯穿信息生命周期的数据安全方案”的报告。他表示,全数据生命周期安全防护意味着从数据创建起,到修改、分配和删除整个过程对数据进行保护。要想实现这种全数据生命周期的安全防护, 相似文献
18.
19.
20.
云计算作为新的IT应用模式,数据安全和隐私保护是云用户最为关心和重视的,其重要性对云计算的安全至关重要。文章详细阐述和分析了云计算带来的数据安全和隐私泄露风险,研究了在云计算环境下的数据安全和隐私保护手段,从云计算数据和隐私的产生、使用、存储和销毁全生命周期阐述和分析了其安全防护手段,并给出了数据安全和隐私保护模型,并对该模型做了详细阐述,对云计算的具体应用和推广具有一定的指导意义。 相似文献