共查询到20条相似文献,搜索用时 31 毫秒
1.
随着金融、大数据等行业的普及和发展,对密码设备的依赖与日俱增,并且业内在数据安全领域提出了多方面更高的要求,例如密码模块的物理安全、抗非入侵式攻击、抗环境失效等,迫切需要更高安全等级的密码模块来支撑行业的实际应用需求.依托安全二级密码模块,提出了新的高安全等级密码模块,在既有功能和安全技术设计的基础上,新增了物理安全、... 相似文献
2.
3.
伴随着网络信息安全产业集聚式发展,数据安全形势日益严峻,我国近年来相继出台多项法律、制度、规定对数据使用进行安全规范。随着政府、企业对数据安全的认知愈加完善,数据安全建设需求也更加强烈。为了进一步完善数据安全防护要素,以分析现有的数据中心数据安全建设落地困难为切入点,结合已有的数据安全治理能力,提出了一种基于数据安全网关的数据防护体系设计,为数据安全建设实践提供新的方案参考。 相似文献
4.
牟艳琳 《电信工程技术与标准化》2023,(8):26-30
通信设计行业已面临发展瓶颈,数智化转型是行业内各企业为保持高质量可持续发展的必由之路。数据是数智化转型的核心要素,因此数据安全愈发重要。企业在进行业务转型的同时必须兼顾数据安全。本文结合国内通信设计行业企业的数智化转型升级实践,深入分析了转型升级期间数据安全治理的现状和对策,然后从数据安全的管理体系、技术体系和运营体系3个方面的能力建设进行剖析,提出了分阶段规划的建设思路。 相似文献
5.
郭建南 《信息通信技术与政策》2020,(2):69-73
随着电信行业技术革新和快速迭代,5G、人工智能、大数据分析、物联网等技术的不断涌现,为电信行业数字化和智能化转型提供了技术前提和基础平台。归纳了电信行业五大重点业务类型及应用前景,以业务支撑系统、大数据平台、云计算业务、物联网业务为典型案例,结合业务特点深度分析业务管理与技术方面的网络数据安全风险,提出数据安全管理工作体系搭建、数据安全技术保障能力配备的对策与建议,为电信企业积极应对新形势、新情况和新问题提供思路。 相似文献
6.
7.
8.
9.
虚拟化网络技术是构建新一代的云计算数据中心,为云计算环境提供基础设施支撑的关键。在研究云计算数据中心典型架构与访问应用模式的基础上,从用户安全接入、通信隔离与机密性保护等方面分析了数据中心虚拟化网络的安全需求,提出了虚拟化网络安全技术框架,重点针对基于密码技术强化虚拟化网络安全,保障虚拟机之间的通信保护、信息隔离与安全交换等安全机制进行了分析与设计,提出了一种可供参考的解决方案。 相似文献
10.
11.
梁晴 《信息通信技术与政策》2023,(2):92-96
数据是企业的重要资产,数据资产安全管控存在重大的挑战。通过建立企业级的数据安全中台来解决数据资产安全管控的问题,保障数据在全生命周期过程中的安全,构筑企业数据生命线。数据安全中台通过三个步骤提供安全服务能力:首先,将安全业务进行边界判定,形成相对清晰的安全职能边界;然后,将可复用部分抽象成安全模块组件;最后,模块组件之间再进行业务化关联和增量包装以提供安全能力。本研究方法可以解决数据安全行业“重复造轮子”问题,进一步解决传统数据安全平台的安全边界划分及数据孤岛问题。 相似文献
12.
13.
14.
为研究金融数据安全管理体系在财务公司的建设方法及落地流程,根据GB/T 37988—2019《信息安全技术数据安全能力成熟度模型》,数据安全管理团队从管理、技术、流程、人员4个维度评估财务公司的金融数据安全现状,分析并建立了数据安全顶层设计,制订并完善了数据安全管理办法、开展了数据分类分级工作、建设了数据全生命周期数据安全管理体系及管理流程。完成了金融数据安全管理体系在非银机构建设方法的研究和实践。 相似文献
15.
近年来,随着国内外计算机技术发展速度的不断加快,发现或被利用的漏洞或后门越来越多,信息安全形势也变得十分严峻。仅2014年上半年,就先后出现了支付宝密码功能漏洞、携程支付功能漏洞、Open SSL安全协议漏洞等,这些都对我国的信息安全建设提出了考验。因此,本文在对数据安全需求及风险进行分析的基础上,概要性的介绍了TLS通信协议技术的有关内容,并从该安全技术出发,对保障数据安全提出一些具体技术措施及建议。 相似文献
16.
大数据时代数据战略价值凸显,同时数据安全问题给经济、政治、社会等各领域带来巨大风险,有法可依是数据安全治理法治化的前提。为深入贯彻总体国家安全观要求,保障数据安全,维护国家主权、安全和发展利益,全国人大常委会审议通过了数据安全法。文章探析了当前我国数据安全面临的风险与挑战,梳理总结数据安全法值得关注的要点和亮点,便于更好地认识我国当前数据安全形式以及与颁布实施《数据安全法》的重要意义,提高数据安全意识。 相似文献
17.
杨伟 《智能计算机与应用》2013,(4):86-87,90
互联网数据中心(IDC)是Internet中重要的数据节点。为了满足诸暨市众多民营企业的多种网络系统服务外包的需要,诸暨市电信公司规划组建了IDC。分析了IDC数据存储的组成结构,并指出了电信部门IDC适用于基于SAN网络集中式存储的数据安全方案。还讨论了应用VLAN、访问控制策略、权限和身份控制等多种技术增进数据安全方案。 相似文献
18.
吴毓明 《电视字幕·特技与动画》2004,(3):44-47
本文从系统安全及数据安全的角度较系统地介绍了目前广泛应用于电视台的非线性编辑系统及字幕机系统的安全维护方法,阐述了数据安全在安全维护工作中的重要性,提出了”硬件有价,数据无价”的观点,并详细地介绍了硬盘数据备份,硬盘数据拯救的几种实用方法以及BIOS密码、系统密码、管理员密码等的安全维护策略。 相似文献
19.
随着第五代移动通信(Fifth Generation:5G)技术标准的完善,5G在各个领域受到前所未有的关注,然而5G依然面临一些安全挑战。针对5G终端的接入安全和数据安全问题,指出合适的密码技术解决方案。对于接入认证问题,可以采用无证书密码体制、基于同态加密的数据聚合机制,以及基于身份的聚合签密等密码技术来解决。对于数据存储和共享安全问题,可以采用属性基加密和抗密钥泄露技术来解决。随着5G的商用,上述密码技术与5G安全研究将具有重要的理论与实际意义。 相似文献