首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
据有关调查显示:有超过85%的安全威胁来自组织内部,有16%来自内部未授权的存取,各种安全漏洞造成的损失中,30%-40%是由电子文件的泄露造成的,而在Fortune排名前1000家的公司中,每次电子文件泄露所造成的损失平均是50万美元。如何解决在网络互连互通的情况下,交换信息的同时加强网络内部的安全,防止企业的关键数据从网络流失就成为网络安全领域内一个重要的课题。  相似文献   

2.
查振兴  王振  李强 《电子世界》2013,(18):179-180
随着企业信息化的快速发展,企业内部电子文档安全隐患问题日益突出,根据安全调查机构的数据显示,有超过85%的信息泄密来自于企业内部,追溯源头发现,电子信息的明文存储和无控流转是泄密事件频发的根本。本文通过开发一套电子文档安全管理系统,采用动态的加解密技术对"数据"与"内容"进行保护,防止企业内部信息泄露。  相似文献   

3.
为防止数据外泄,企业往往不惜花巨资购进防火墙、入侵检测、防病毒、漏洞扫描等网络安全产品,以为这样就可以高枕无忧了。其实,这种想法是错误而且极其危险的。据IDC的报告表明,70%的安全损失是由企业内部原因造成的。另一个为众多安全厂商经常引用的数据来自FBI和CSI,该数据称,超过85%的安全威胁来自企业内部,威胁源头包括内部未授权的存取、专利信息被窃取、内部人员的财务欺骗等;在损失金额上,由于内部人员泄密导致了6056.5万美元的损失,是黑客造成损失的16倍,是病毒造成损失的12倍。当然更有说服力的,还是一些国内活生生的例子,如国…  相似文献   

4.
企业内网安全与边界防护技术的应用   总被引:1,自引:0,他引:1  
郭牧 《通信世界》2007,(22):6-7
FBI和CSI对484家公司进行了网络安全专项调查,调查结果显示:超过85%的安全威胁来自公司内部.在损失金额上,由于内部人员泄密导致了6056.5万美元的损失,是黑客造成损失的16倍,是病毒造成损失的12倍.这组数据充分说明了内部人员泄密的严重危害,同时也提醒国内组织应加强网络内部安全建设.  相似文献   

5.
王水生 《通讯世界》2013,(11):81-82
在电力企业局域网中,服务器系统遭受破坏,轻则系统瘫痪;重则信息被篡改或泄露损坏,造成不可估量的损失。  相似文献   

6.
信息泄露日益严重 如今,政府及企事业单位80%以上的数据都是以电子格式存放在计算机中的,信息泄露的风险因此与日俱增。所谓信息泄露,是指被故意或偶然地侦收、截获、窃取、分析、收集到系统中的信息。特别是秘密信息或敏感信息,从而造成信息泄露事件。  相似文献   

7.
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想"看"到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。  相似文献   

8.
近年来,有关数据库的安全事故可谓层出不穷,诸如银行内部数据信息泄露造成的账户资金失密、信用卡信息被盗用导致的信用卡伪造、企业内部机密数据泄露引起的竞争力下降……,这些情况无不说明了实施数据库安全审计的必要。  相似文献   

9.
电子文件作为信息的主要载体,正广泛应用于各个领域,而电子文件易传播、易扩散的特点,给敏感数据的安全带来严重威胁,如何防止敏感数据泄露,是目前信息安全领域亟待解决的突出难题。文中通过分析敏感数据的查找方法,提出了以内容感知为重点,结合透明加解密的数据泄密防护方案。该方案在防止数据泄露的同时,增强数据的可审计性以及防泄密的适应性,为数据泄密防护的进一步完善提供了依据。  相似文献   

10.
近年来,有关数据库的安全事故可谓层出不穷,诸如银行内部数据信息泄露造成的账户资金失密、信用卡信息被盗用导致的信用卡伪造、企业内部机密数据泄露引起的竞争力下降……这些情况无不说明了实施数据库安全审计的必要。  相似文献   

11.
在电子政务系统中,运作的业务和相关信息大量涉及到国家的秘密,关系到国家安全和社会稳定,一旦泄露将给国家和人民的根本利益造成难以弥补地损失。因此,研发出一种有效的网络安全设备,确保电子政务系统在对外部提供公共服务的同时,又能解决好内部核心机密的安全保密、切实解决好信息孤岛问题,是当前我国电子政务建设中急需解决的重要课题。  相似文献   

12.
支元 《电子世界》2014,(12):160-160
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想"看"到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。  相似文献   

13.
涉密文件存储在非密计算机上时,或者只允许在指定计算机上处理的企业内部重要文件存储在了其他计算机上时,存在较高信息泄露的风险。针对上述问题提出了一种近实时的违规文件监控方案,发现违规文件立即告警,减少信息泄露的风险。主要通过MFT记录建立全盘已有文件的目录,通过USN日志监控磁盘上实时新增的文件,将文件名和文件内容分别存储在SQLite数据库和ElasticSearch中,然后通过涉密关键词搜索,快速找出违规文件,然后根据预先设置的处理策略进行处理和告警,从而实现了近实时的违规文件的监控。  相似文献   

14.
随着信息技术的飞速发展,数据已经成为企业和机构的关键资产,因数据泄漏造成的损失也越来越大。根据CSI(美国计算机安全学会)和FBI每年的联合调查报告显示:在信息安全事件造成的损失当中,30~40%是由电子文件的泄漏造成的,而在《财富》杂志排名前1000位的公司每年因电子文件泄漏造成的损失平均为50万美元。数据安全已经越来越得到重视,而数据防泄漏是数据安全的关键。  相似文献   

15.
天网防火墙个人版是一套供个人电脑使用的网络安全程序,它可以帮你抵挡网络入侵和攻击,防止信息泄露。天网防火墙个人版把网络分为本地网和互联网,可以针对来自不同网络的信息设置不同的安全方案。以下所述的问题都是针对互联网而言的,故所有的设置都是在互联网安全级别中完成的。防止信息泄露如果把文件共享向互联网开放,而且又不设定密码,那么别人就可以轻松地通过互联网看到您机器中的文件;如果还允许共享可写,那别人甚至可以删除你的文件。你可以在天网个人防火墙的互联网安全级别设置中将NET BIOS关闭(这种设置不会影响你…  相似文献   

16.
企业内网安全与边界防护技术的应用   总被引:1,自引:0,他引:1  
郭牧 《通信世界》2007,(22B):6-7
FBI和CSI对484家公司进行了网络安全专项调查,调查结果显示:超过85%的安全威胁来自公司内部。在损失金额上,由于内部人员泄密导致了6056.5万美元的损失,是黑客造成损失的16倍,是病毒造成损失的12倍。这组数据充分说明了内部人员泄密的严重危害,同时也提醒国内组织应加强网络内部安全建设。[第一段]  相似文献   

17.
当今时代,企业的商业机密早已转化为具体的数字载体,例如,人事文件、财务文件、客户信息和设计开发资料等。日本网络安全协会披露的安全事故调查报告书中显示,55.5%的信息安全问题是由纸质信息泄露引起的。在清醒地认识到商业泄密会给企业带  相似文献   

18.
景忠 《电子世界》2012,(14):99-100
操作风险损失数据库构建是遵从新巴塞尔协议管理标准,为高级资本计量模型提供数据。首先要从构建一个内部的数据库开始,包括那些未造成伤害或损失的状况,可以提供很多有关风险的几乎损失信息。外部损失数据的应用能够对从来源于内部数据得出的信息进行加强和扩展。提出了较为一个全面的数据收集程序,使得在组织捕获和处理损失数据的方法上有重大的改变。  相似文献   

19.
需求分析美国CSI/FBI的调查结果显示,企业和政府机构因重要信息被窃所造成的损失超过病毒感染和黑客攻击所造成的损失,80%以上的安全威胁来自内部。中国信息安全产品测评认证中心的调查结果也表明,信息安全问题主要来自泄密和内部人员犯罪,而非病毒和外来黑客引起。因此,如何保护企业的信息资产,如何防范内部人员犯罪,发生信息泄漏事件之后如何进行取证已经成为今后信息安全建设的一个重要部分。针对这些新的安全问题,中软公司在国内率先提出“防水墙”的概念,并成功推出国内第一个全面系统的内网安全解决方案。中软内网安全解决方案中软…  相似文献   

20.
谈到网络的安全,人们首先想到的是网络面临的来自外部的攻击和威胁,如非法访问、破坏数据的完整性和恶意攻击等,一般通过防火墙、防病毒软件和加密机即可解决问题。目前,国内许多国家机关、企事业单位不惜重金购买防火墙等来防止外界的攻击和威胁,而忽略了对内部信息安全的威胁采取相应的措施。有资料表明,目前70%以上的互联网泄密事件是由于内部信息泄漏(有意窃密或无意泄密)而造成的。另据调查,中国国内80%的网站存在安全隐患(其中20%的网站有严重安全问题),在我国政府和大中型企事业单位的关键应用系统中80%的安全问题发生在内部。俗话说:“千防万防,家贼难防”。来自单位外部信息安全的威胁容易解决,那么,应该采取什么措施来预防、监督和控制来自单位网络内部信息安全的威胁?如何防止网络内部员工泄露工作机密?信息安全方面的法律、制度是否滞后?是否应当在信息安全方面立法?怎样管理“内部员工发电子邮件”?有关专家、学者就此向记者介绍了他们的“招数”—  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号