首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
云存储、数据集中管控等数据集中存储应用日益广泛,集中存储数据的安全性面临挑战.在对现有数据防泄露技术和基于数据集中存储的安全技术进行分析比较的基础上,提出了基于数据集中存储的数据保护框架,综合利用身份认证、访问控制、网络安全、安全交换等多种技术实现集中存储数据安全.  相似文献   

2.
《微型机与应用》2019,(8):22-27
安全防护的本质是数据,核心数据资产的安全一直是安全产业关注的重点。关注数据安全领域中的数据防泄漏技术模型,对当前主要的数据防泄漏技术路线进行了对比分析,对其面对的困难和挑战进行了阐述,并对国内外数据防泄漏技术模型的两个最主要发展方向进行了介绍和分析。  相似文献   

3.
随着近年来高校信息化建设快速发展,各高校围绕数据标准制定、业务系统数据对接、数据治理、大数据分析开展了一系列工作.数据泄露问题频发,数据安全问题也得到日益关注.本文以数据泄露防护技术为研究对象,介绍了高校面临的数据安全现状,分析对比当前数据泄露防护技术,并结合高校实际环境探索了高校场景下相关技术的应用.  相似文献   

4.
总结分析了企业内网数据安全的现状,结合数据泄露防护技术的具体应用,简要介绍了数据泄露防护的相关概念,阐述了该系统的建设目标,技术框架和功能结构,并对其应用效果进行了概要说明.  相似文献   

5.
当前,数据已是企业的核心资产、网络攻击者的头号标靶,更是信息安全工作的重中之重.业界对数据安全的应对无疑最有发言权,我们汇集了对数据安全有着资深防护经验的多家安全公司,为做好数据安全工作建言献策.  相似文献   

6.
在大数据时代,数据不仅是政府和企业的重要资产,还是推动经济社会发展和创新的关键要素,数据一旦泄露将会给政府、企业甚至个人造成严重的损失,带来重大的社会影响。本文通过分析我省气象数据安全在技术手段、管理措施上可能存在的风险,并以此为基础,提出数据安全管理体系建设的思路与方法以及集约化环境中数据安全管理措施,对气象数据的安全具有重要的意义。  相似文献   

7.
李玲玲 《软件世界》2010,(10):44-48
每天,各种来自组织内和组织间的巨量数据流动,不知不觉中增加了难以掌控的安全风险。窃密、泄密和失密的情况可能随时发生,让我们的企业和组织“防”不胜防。究竟是谁让我们的数据处于高风险?有什么方法可以保证我们的数据安全?风险与防范这对矛和盾该如何做到有效平衡?问题摆在我们面前,是深入思考还是置之不理,或将决定我们的数据安全处于何种状态。  相似文献   

8.
将设备的三维模型植入到MES系统中,通过可视化的三维模型操作实现设备运维业务,极大地提高了工厂的设备运维效率。为保证MES系统中三维模型数据的安全,红塔烟草(集团)有限责任公司在探索中找到了一套切实可行的方法。论文分析了三维模型数据的泄露途径与因素,针对性地从制度保障、三维模型处理、网络防护和加密系统保护四方面入手,构建了模型数据防泄漏的立体防护网。经过一年的使用与验证,防泄漏防护网切实可行。  相似文献   

9.
《微电脑世界》2011,(10):134
数据泄露是任何企业都无法承受的痛,防止企业的敏感数据被盗窃和意外泄露是当前最为核心的IT安全问题。在近期举办的BUI LD开发者大会中,微软对最新的Windows Server 8文件分类基础架构(FCI)进行现场演示,该演示重点介绍了Websense数据泄露防护  相似文献   

10.
《微电脑世界》2012,(8):126
在今天的威胁世界中,最引人注目的便是数据安全问题。从商业数据到个人隐私,一桩一桩另人震惊的数据泄露事件让我们明白,一旦企业在数据资产保护问题上缺乏前瞻性的部署,那么事故发生后的亡羊补牢只能是付出较之高昂成千上万倍的代价。随着防护意识的提升,企业将数据泄露防护列入企业信息安全的刚性需求。但是如何寻找适合企业业务发展的数据泄露防护解决方案却并不是一件容易的事情,况且在云计算、BYOD和社交网络等新IT应用的逼近下,企业现有的安全防线正面临着前所未有的冲击。如何能够保障企业迅速地适应和利用新的IT技术来发展和提升企业的竞争力,同时保护企业远离各种新兴的攻击和严峻的数据泄露风险,就是企业给数据泄露防护解决方案供应商提出的命题。  相似文献   

11.
陈纲 《微电脑世界》2011,(4):132-133
数据泄漏俨然成为当前一个非常突出的IT话题,仅在2月份就先是有新闻爆出中行网银或藏安全漏洞,多名用户百万资金被盗,随后联通移动又宣布立规矩防内鬼泄密。当今的很多企业都认识到数据安全对其业务发展将造成很大的影响力,一旦重要数据泄漏,经济损失、企业形象损失、竞争力削弱以及法规惩罚等,将让企业如陷泥潭。  相似文献   

12.
《微电脑世界》2008,(4):163-163
你的数据安全吗?在发生了无数的商业机密数据泄密事件后,在艳照门事件的影响仍未散去的今天,你一定会对自己数据的安全格外担忧,而移动硬盘作为最常用、最方便、普及率最高的一种移动数据存储设备,存储于其内的数据是否安全就更加值得关注。  相似文献   

13.
笔者描述了大数据的基本内涵,分析了大数据应用场景中面临的安全威胁,阐述了解决大数据安全防护问题所涉及的关键技术,探讨了大数据应用的综合安全防护机制,希望能够为相关研究提供借鉴。  相似文献   

14.
数据防泄露,不仅仅是机要数据信息防泄露,更多的是防止来自人为以及内部因素的影响。这虽为时下关注的焦点,但很多企业用户却在数据防护中无法找寻到真正的出路。  相似文献   

15.
随着我国科学技术的不断发展,计算机网络通信技术发展十分迅速.但是其发展过程中也出现了一些问题,最主要的就是安全问题.由于计算机网络通信安全出现漏洞,导致通信数据信息遭受威胁.而数据加密技术的出现,给计算机网络通信安全提供了保障,有效增强了通信数据信息的完整性.文章重点就计算机网络通信安全中数据加密技术的应用进行研究分析,旨在为业内人士提供一些建议和帮助.  相似文献   

16.
《多媒体世界》2012,(18):61-61
数据泄露防护(Data Leakage Prevention,DLP),又称为“数据丢失防护”(Data Loss Prevention,DLP),有时也称为“信息泄露防护”(Information Leakage Prevention,ILP)。数据泄露防护是通过一定的技术手段,防止企业的指定数据或信息资产以违反安全策略规定的形式流出企业的毒种策略。  相似文献   

17.
在大数据时代,如何解决用户隐私问题已经成为近年来大数据领域学者研究的热点问题之一.文章提出从大数据收集、大数据存储和大数据应用三个阶段进行综合治理,各方联动以共同应对用户信息隐私问题,并针对具体阶段制定相应的对策.  相似文献   

18.
《计算机安全》2010,(12):54-54
日前,北信源软件股份有限公司在京举办主题为"全民数据安全——信息安全新时代"媒体发布会,隆重发布了专业的个人电脑数据安全防护软件北信源数据装甲(KDSEC)。该软件基于"全民数据安全"理念而设计研发,契合了个人电脑用户办公、娱乐时,对机密办公数据及个人隐私数据的安全保护需求。  相似文献   

19.
首先对近期发生的典型的数据泄漏事件进行了回顾;其次,结合上级监管部门对数据安全监管要求的不断提高和商业银行面临的紧迫形势,提出建立数据泄漏防护体系迫在眉睫;然后对数据泄漏防护体系的建设思路、技术实现方式及实施步骤进行了建议说明。  相似文献   

20.
《软件世界》2011,(12):38-38
世界十大市场研究与分析咨询公司之一的ESG在北美的一项调查显示.超过半数的被访者日常所使用的办公文件中50%以上是企业的机密信息.另外23%的员工中有超过75%的机密数据。信息安全已不再是专有领域的技术专家、情报机构和学者所关注的问题.如今信息泄露已发展成为一种严重的商业风险。无论是由于员工过失还是恶意盗窃所造成的信息泄露.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号