共查询到20条相似文献,搜索用时 15 毫秒
1.
内网涉密信息泄露途径及防范 总被引:7,自引:0,他引:7
随着企业信息技术越来越广泛、深入地应用,各种先进的网络及应用技术在给企业带来工作和管理高效率的同时,由于网络和计算机系统固有的特性,一方面大大提高了数据与设备的共享性,另一方面却易造成信息、数据被非法窃取、复制、使用,给涉及国家机密及企业内部敏感数据的安全管理带来了极大的挑战。为防止信息外泄,企业往往不惜花巨资购进防火墙、入侵检测、防病毒、漏洞扫描等网络安全产品及软件,再经过多次的实际攻击考验,系统未被外来者侵入,便以为从此可以高枕无忧。其实这种想法是错误而且是极其危险的,据权威资料记载,大部份的机密、敏… 相似文献
2.
睑查并阻止数据泄露是一个相对较新的概念。它还有许多其它的名字。如信息泄露防范(outbound content compliance,OCC).作为OCC策略的一部分。你可以充分利用产品本身提供的功能。来检测邮件是否包含敏感数据。并采取进一步的操作。 相似文献
3.
4.
5.
Web软件页面视图是记录Web页面状态的重要信息包。由于采用基于客户端的Base 64编码,很容易信息泄露[1],引发Web攻击。因此,在不同级别构建合理的视图信息泄露防护机制,综合地设计视图状态保护程序模块,对Web系统安全运行将起到至关重要的作用。 相似文献
6.
牟健君 《网络安全技术与应用》2014,(1):F0002-F0002,1
目前国内外信息安全形势严峻,多起信息安全或泄密事件接连发生,从CSDN互联网用户账号泄密开始,多家互联网机构被暴露也存在账号外泄问题,信息泄密直接造成了企业或用户的经济损失,甚至影响了企业公众形象影及品牌价值,加强敏感信息的管理已经成为企业信息安全管理的重中之重。 相似文献
7.
8.
随着企业信息技术越来越广泛、深入地应用,各种先进的网络及应用技术在给企业带来工作和管理高效率的同时,由于网络和计算机系统固有的特性,一方面大大提高了数据与设备的共享性,另一方面却易造成信息、数据被非法窃取、复制、使用.给涉及国家机密及企业内部敏感数据的安全管理带来了极大的挑战。为防止信息外泄,企业往往不惜花巨资购进防火墙、入侵检测、 相似文献
9.
从计算机诞生一直发展到今天,计算机技术经历过数次的更新换代,如今的计算机技术应用范围广,应用群体层次复杂数量多,过去只用于科学研究办公的计算机现在也走进了千家万户的日常生活之中。为了使计算机技术更融入日常生活中,计算机技术也日渐人性化简易化,更加容易操作,各行各业的运营操作已然无法脱离计算机技术的辅助应用了。然而,当人们越多地在计算机上记录自己的个人信息或绑定各种信息凭证,计算机信息泄露的问题也就越受到人民关注。该文就如何防止计算机信息泄露这一问题进行了简要的探讨分析。 相似文献
10.
11.
宋加波 《计算机光盘软件与应用》2014,(15):205-206
信息社会的到来使人们生活变得更加丰富,人类创造力与互动程度也因此有了很大提升。伴随社会信息化发展趋势越来越明显,信息技术被应用于多个领域,尤其被应用于企业管理中,极大促进了企业的经济增长。人们通过信息技术,可寻求与自身需求相关的信息,不过网络在发展过程中,也日益暴露出一些问题,主要表现为网络信息严重泄露,网站常遭到黑客攻击。为此,必须做好相应的网络信息保密措施,确保网站的正常运行。 相似文献
12.
13.
李晓磊 《计算机光盘软件与应用》2013,(23):304-304,306
自进入21世纪以来,计算机技术已经过了几轮的翻新,计算机信息泄露问题也被人们越来越多地关注,要想解决和防止信息泄露事件的发生,最根本的做法就是解决电磁辐射问题。本文讲述信息计算机信息泄露的一些主要原因,说明抑制计算机信息泄露的必要性,最后重点讲述抑制计算机信息泄露的几点比较实用的技术,希望能为相关人士带来一些帮助。 相似文献
14.
15.
越来越多的电子设备可以通过电磁辐射和传导的方式进行信息传递,但是依托这种媒介进行信息的传递很容易造成信息的泄露,如今在安全领域,研究电磁信息安全已经是一个重要的核心部分。文章从抑制计算机信息泄露屏蔽技术的意义谈起,分析了计算机信息泄露的原因,同时探究利用计算机屏蔽技术实现电磁信息泄露的抑制目的。 相似文献
16.
17.
18.
19.
很多人都会选择迅雷作为自己的丰力下载工具,不过如果你是在Windows7下使用5.9.6.1018或更高版本的迅雷,而且是在公用计算机上使用迅雷,那么可要千万注意保护好自己的下载隐私,否则难免会引起某些误会。 相似文献
20.
针对支付过程中可能会发生的用户敏感信息泄露问题,设计一个第三方支付系统信息泄露风险预警模型.根据卡尔曼滤波原理预测观测对象的轨迹运动,得出数据下一阶段状态和误差均值;依据网络实时状态确定相应动态阈值,对可能发生信息泄露的节点进行检测;加权融合将以上两种方法,通过私密信息权益指数和激活函数构建完整信息泄露风险预警模型,确... 相似文献