《网络犯罪》杂志表示,到2021年,全球因数据泄露的损失将超过60亿美元。这里介绍一些2019年最常见的数据泄露原因以及如何及时解决这些问题。错误配置的云存储现在很难找到没有涉及不受保护的AWS S3存储系统,Elasticsearch或MongoDB的安全事件。一项全球研究表明,只有32%的组织认为在云中保护其数据是他们自己的责任。更糟糕的是,同一份报告显示,仍有51%的组织未使用加密来保护云中的敏感数据。
作者:贾英来 期刊:《信息通信技术与政策》 2015年第04期
通过分析电信运营商IT支撑系统在用户信息保护方面遇到的实际问题,以及用户信息泄露的路径,结合电信运营商IT支撑系统特点,提出电信运营商用户信息安全保护的实施对策,为企用户信息安全保护能力建设提供了可操作的参考和借鉴。
作者: 期刊:《网络安全和信息化》 2010年第22期
信息时代,数据对于企业而言是至关重要的,是关乎其生存和发展的重要因素,因此,安全防护的重要工作就是保护数据的安全。然而,未经授权就可以访问敏感数据、缺乏集中访问策略、敏感数据未被加密、木马泛滥、移动存储设备随意使用,这些普遍存的情况让数据保护变得非常困难。
作者: 期刊:《网络安全和信息化》 2016年第08期
保护和访问企业数据,对于每个或大或小的现代企业来说,都是需要优先考虑一个问题。根据调查机构的研究,2016年的数据泄露事件与2015年同期相比增长了16%。这一上升趋势一直在发展变化。随着数据泄露事件每年的上涨,保存不可替代的数据应该是企业的一个优先事项。几乎每个人都知道,有必要采取安全措施来保护敏感数据,这是必不可少的措施。
作者:Radware公司 期刊:《网络安全和信息化》 2018年第10期
近年来企业数据泄露事件有增无减,随着一系列相关法律法规的出台,企业必须对自身敏感数据的保护引起足够的重视了。
作者:赵长林; 姜建华 期刊:《网络安全和信息化》 2011年第20期
如今,智能手机被广泛使用,它所固有的安全威胁,例如包含敏感数据的电话丢失、应用程序遭到感染、用户行踪可轻易地被GPS跟踪等,也被越来越多地暴露出来。
作者: 期刊:《网络安全和信息化》 2013年第06期
今年RSA会议的一个大型主题是一个“大数据安全”概念。这个想法是把存储与网络安全和业务环境有关的大量数据以便进行分析,准确地找出恶意软件、内部恶意人员和旨在窃取敏感数据的隐蔽攻击。但是,参加讨论大数据安全的小组会的四位首席信息安全官指出,他们手上已经有许多安全数据,需要每天进行分析以保护其公司网络。现在,那些数据已经足够用。他们的观点是,大企业(特别是特大企业)部署大数据安全还需要等待一段时间。
作者: 期刊:《网络安全和信息化》 2018年第02期
Intel芯片底层设计重大漏洞 Intel公司CPU被发现存在被称为Spectre/Meltdown的漏洞,由于是底层设计缺陷,这两个漏洞利用三种不同缺陷绕过内存隔离机制,从而访问敏感数据(包括密码、照片、文档和电子邮件)。
作者: 期刊:《网络安全和信息化》 2010年第07期
SafeNet近日正式了一个应用在云计算网络应用模式上的数据安全方案,可确保“云”模式下敏感数据的安全。
作者: 期刊:《网络安全和信息化》 2014年第17期
集中式数据保护不再是最好的方法。甚至在智能手机革命之前,静止的敏感数据通过笔记本电脑、USB密钥和丢失磁带而泄露;企业管理员在服务器端实施严格控制,实现审计控制,使用终端管理工具,如全盘加密。现在,这螳文件在多个移动设备和网络中移动。你不能强迫一个iPad或个人Mac笔记本电脑加密。但数据和移动应用安全必须是首要的。
作者:刘潇奕 期刊:《网络安全和信息化》 2019年第06期
隐私及敏感数据是数据保护的关键,因此首席信息安全官(CISO)发挥着越来越重要的作用。CISO需要合作以确保满足客户需求和期望,并且应与执行功能部门协同工作。同时,GDPR对隐私的要求需要CISO和数据保护官(DPO)之间的重要合作,并要求进行数据保护影响评估(DPIA)来解决这些隐私问题。
作者:刘建臣 期刊:《网络安全和信息化》 2015年第03期
在网络中传输数据时,如何保证数据的安全性是我们必须重视的问题。当在网络上发送信息时,如果数据没有加密的话,黑客通过使用各种网络监听和拦截工具,可以轻松获得各种敏感数据。因此,为数据传输开启安全通道,是不可回避的现实问题。本文将和大家探讨具体的实现方法,当然,实现数据安全传输的方法有很多,这里仅仅起到抛砖引玉的作用,希望对大家有所帮助和启发。
作者: 期刊:《网络安全和信息化》 2013年第09期
Gartner研究副总裁JayHeiser表示,实现高水平云计算安全仍然需要经历长期而艰难的努力。他表示,在云计算安全得到改善之前,拥有敏感数据的企业和政府组织可能会从云服务中撤离。Heiser表示:“与小企业相比,金融机构对云计算更加保守。”另外,他认为,使用基础设施即服务要比软件即服务更容易建立安全基线,因为有更多灵活性,更少依赖于服务供应商。
作者:刘胜军; 赵长林 期刊:《网络安全和信息化》 2015年第02期
在这个竞争激烈的时代,许多公司都在开发各种高级功能来存储、处理、分析来自社交网络、各种侦测机构、IT系统以及其他源头的大量数据,以便于改善企业的情报和决策能力。“大数据处理”指的是处理极端数据的容量和速度,以及由于实施这些功能而导致的多种数据格式。随着企业聚集越来越多的数据,他们需要清楚其中的许多内容可能是财务、个人以及受全球性法规制约的其他敏感数据。
作者:孙红娜 期刊:《网络安全和信息化》 2012年第19期
传统的数据安全解决方案通常有两种解决思路:一种解决思路是基于数据内容的管理,以信息分类为基础,再加上权限控制、审计、端点控制等功能,形成一套解决方案。这类解决方案的优势是具有较强的敏感数据检测能力,可以全面保护来自于不同数据源、不同载体、不同类别的数据,缺点是无法解决非授权用户的数据外泄问题,阻止不了内部恶意的数据外泄。另外一种解决思路透明加解,以文档透明加密和权限管理为核心,结合文档备份、文档...
作者:严敏; 李冠道; 周乐坤 期刊:《网络安全和信息化》 2018年第01期
当前,大数据平台的应用层面、基础层面存在大量安全隐患,现有的安全防护手段远没有跟上大数据时代独有的安全需求,大数据平台、各应用系统之间存储、共享、流转的敏感数据正时时刻刻受到信息窃取、数据篡改、黑客攻击、病毒侵袭等诸多安全威胁。
作者:孙红娜(整理) 期刊:《网络安全和信息化》 2009年第22期
对于公司的重要信息资产,泄露或丢失一次便会给整个公司的声誉、股票价格和客户信心造成无法挽回的经济损失,这是任何一家公司在现有经济状况下无法承受的风险。因此,保护知识产权和敏感数据变得前所未有的重要。
作者:郭建伟 期刊:《网络安全和信息化》 2014年第18期
木马是黑客最喜欢的入侵工具,它可以让黑客毫不费力地通过秘密开启的后门进入被控机,执行探测和盗窃敏感数据。在众多的木马中,DLL木马可谓是特立独行的另类,采用进程插入技术,藏身于合法的进程之中,不露痕迹的开启后门,为黑客入侵火开方便之门。
作者:王林信; 杨鹏; 江元; 侯应龙; 廖晓群 期刊:《电力信息与通信技术》 2019年第12期
传统智能电网大数据隐私保护技术的数据通信量较大,存在敏感数据隐藏率低、密钥生成时间和加密时间较长、抗破译能力弱的问题,为提高智能电网大数据安全,该文提出一种基于区块链的新的大数据隐私保护技术。利用多个区块不同信任机构的属性加密特征,对智能电网数据的关联规则进行挖掘,将电网数据的加密过程与隐私保护过程相结合,设定智能电网的安全聚合协议,借助区块链的分布式存储方式,降低隐私保护过程中的通信量,通过多层次属性...
作者:王琨; 陆艳军 期刊:《信息安全研究》 2018年第01期
数据文件安全管控技术通过将文件过滤驱动技术应用于文档的创建、编辑和使用的过程, 利用透明加解密实现对涉密文件的内容保护. 结合用户主动、被动授权,通过文件过滤驱动技术、 API HOOK技术与权限库的联动,实现文件在线流转和离线环境下的全方位、动态、细粒度权限控 制. 重点从数据文件安全管控技术的研究与实现提供相应的解决方案,分别从统-数据出入口、数据 文件防护管理、加密数据文件的使用控制和审计、加密数据文件的动态...