首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着近年来高校信息化建设快速发展,各高校围绕数据标准制定、业务系统数据对接、数据治理、大数据分析开展了一系列工作.数据泄露问题频发,数据安全问题也得到日益关注.本文以数据泄露防护技术为研究对象,介绍了高校面临的数据安全现状,分析对比当前数据泄露防护技术,并结合高校实际环境探索了高校场景下相关技术的应用.  相似文献   

2.
陈纲 《微电脑世界》2011,(4):132-133
数据泄漏俨然成为当前一个非常突出的IT话题,仅在2月份就先是有新闻爆出中行网银或藏安全漏洞,多名用户百万资金被盗,随后联通移动又宣布立规矩防内鬼泄密。当今的很多企业都认识到数据安全对其业务发展将造成很大的影响力,一旦重要数据泄漏,经济损失、企业形象损失、竞争力削弱以及法规惩罚等,将让企业如陷泥潭。  相似文献   

3.
《多媒体世界》2012,(18):61-61
数据泄露防护(Data Leakage Prevention,DLP),又称为“数据丢失防护”(Data Loss Prevention,DLP),有时也称为“信息泄露防护”(Information Leakage Prevention,ILP)。数据泄露防护是通过一定的技术手段,防止企业的指定数据或信息资产以违反安全策略规定的形式流出企业的毒种策略。  相似文献   

4.
数据防泄露,不仅仅是机要数据信息防泄露,更多的是防止来自人为以及内部因素的影响。这虽为时下关注的焦点,但很多企业用户却在数据防护中无法找寻到真正的出路。  相似文献   

5.
当前,数据泄露事件频发,成为网络安全最重要的威胁之一。针对数据安全合规性的要求,国家出台了《网络安全法》《信息安全等级保护管理办法》等法律法规,要求按照相关要求做到合法合规。教育行业更要以数据安全治理为抓手,体系化建设信息系统。在数据的传输、采集、处理、发布、归档和销毁的过程中,加强人员意识,以数据分级为基础,以数据安全使用制度与安全制度为保障,最终保护数据安全。论文以数据泄露防护为研究对象,介绍教育行业中数据泄露的问题以及防护数据泄露事件发生的方法。  相似文献   

6.
该文介绍了一个典型的分域安全控制方案,针对不同的网络区域采用不同的技术手段实现加密防护。  相似文献   

7.
市场发展与网络化时代的到来,使电子信息化发展速度加快,并且已经做到全面性信息覆盖。这为企事业单位发展提供了更多机遇,也产生了大量数据信息,数据信息安全遭到了严峻的挑战。笔者以数据泄露防护(DLP)分域安全技术为中心,详细分析了数据安全遭遇到的威胁,结合数据泄露具体情况以及可能造成的经济损失等,深入分析了数据泄露防护分域安全技术的具体应用,希望为保护企业数据信息安全相关研究提供参考和借鉴。  相似文献   

8.
在大数据时代,数据不仅是政府和企业的重要资产,还是推动经济社会发展和创新的关键要素,数据一旦泄露将会给政府、企业甚至个人造成严重的损失,带来重大的社会影响。本文通过分析我省气象数据安全在技术手段、管理措施上可能存在的风险,并以此为基础,提出数据安全管理体系建设的思路与方法以及集约化环境中数据安全管理措施,对气象数据的安全具有重要的意义。  相似文献   

9.
云存储、数据集中管控等数据集中存储应用日益广泛,集中存储数据的安全性面临挑战.在对现有数据防泄露技术和基于数据集中存储的安全技术进行分析比较的基础上,提出了基于数据集中存储的数据保护框架,综合利用身份认证、访问控制、网络安全、安全交换等多种技术实现集中存储数据安全.  相似文献   

10.
似飞雪 《个人电脑》2012,18(5):101-102
最近,不少单位内网数据泄漏事件频繁发生,它们预示着单位内网任数据泄露防护方面的严重不足。在不惜重金全力应对外网攻击而筑起单位外网安全的高墙时,  相似文献   

11.
《个人电脑》2011,17(12):81-81
赛门铁克公司宣布,计划推出针对平板电脑的全新数据泄露防护解决方案(Symantec Data Loss Preventionfor Tablet),这是业界首个专门用于监控和保护平板电脑中敏感信息的全面数据泄露防护(DLP)解决方案。  相似文献   

12.
《计算机世界月刊》2010,(12):130-130
日前,步步为盈的市场战略以及不断地投资,让Websense以及其领先的TRITON解决方案,获得了著名研究机构Forrester公司的认可。Websense的DLP方针和战略集中于为用户提供快速、有效和省心的DLP。Websense公司目前的市场占有率和其不断增长的用户群就是Websense的DLP技术在市场上取得了成功的有力证明。  相似文献   

13.
笔者描述了大数据的基本内涵,分析了大数据应用场景中面临的安全威胁,阐述了解决大数据安全防护问题所涉及的关键技术,探讨了大数据应用的综合安全防护机制,希望能够为相关研究提供借鉴。  相似文献   

14.
《微电脑世界》2011,(3):121-122
数据安全似乎已经成了2011年信息安全的主要命题之一。Websense也曾在其2010年安全威胁报告就已经指出:"2010年发生的主要攻击都有共同的目标:窃取数据",其中还包括轰动一时的"极光(Aurora)和超级工厂病毒(Stuxnet)等。  相似文献   

15.
随着大数据分布式计算和分布式存储等新技术的广泛应用,数据分析挖掘、共享交易等新应用场景的出现,导致数据在创造价值、提高政府治理能力的同时,面临数据安全和个人隐私泄露等问题.近年来,数据泄露事件频繁发生,从雅虎公司因黑客入侵导致共30亿用户账号信息被窃取,到京东因内部恶意员工作案致使共50亿条公民信息被泄露,泄露的数据越来越多,造成的影响越来越大,数据安全形势日益严峻.  相似文献   

16.
丁泰勇 《微型计算机》2012,(12):127-133
2011年12月,一场从CSDN网站被攻击开始的互联网大规模密码泄露灾难在全国范围内蔓延开来,因此而受影响的电子邮箱、MSN账号、各个网络社区账号等数以亿计。  相似文献   

17.
当前,数据已是企业的核心资产、网络攻击者的头号标靶,更是信息安全工作的重中之重.业界对数据安全的应对无疑最有发言权,我们汇集了对数据安全有着资深防护经验的多家安全公司,为做好数据安全工作建言献策.  相似文献   

18.
安康 《软件世界》2005,(11):82-84
随着计算机网络的快速发展,信息内容安全面临着比过去更多的威胁。信息泄露防范是信息内容安全很重要的一个方面,也开始得到越来越多的重视。信息泄露防范涉及到科技、军事、金融、医疗、科技等各个行业和领域,而且很多具体的措施还需要和相关的保密法律和政策配合。在这个信息时代,企业每天要利用和处理的信息越来越多,而且其中不乏关系到客户私密、财务状况、企业规划等一些敏感数据和信息。毫无疑问,公司必须要防止敏感数据泄露到公司以外。问题在于,真的需要购买“信息泄露防范”的技术才能做到吗?  相似文献   

19.
随着科学技术的迅速发展,部队信息化建设日新月异,计算机系统网络建设遍布各个角落,随之而来的系统安全问题也提到议事日程上来,机房屏蔽就是保证系统安全要求解决的问题之一。现在各级边防部队,特别是涉密部门对网络安全越来越重视,为防止信息泄露或系统被干扰,对屏蔽机房的建设也提出了更高的要求。本文对边防部队屏蔽机房建设采用信息泄露防护技术进行了系统阐述,提出了建设性指导意见。  相似文献   

20.
本文介绍了工业互联网数据安全防护思路,从通用防护、分类防护、分级防护三个方面构建工业互联网数据安全防护框架,分别提出了工业互联网数据安全管理要求和技术防护要求,细化了工业互联网数据采集、传输、存储、使用、共享、归档和删除等全生命周期各环节的安全防护要求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号