大数据时代,日常生活与工作得到了极大的便利,同时信息安全也面临着各式风险与挑战。确保重要数据不被泄露,保护每个人信息安全需要大家共同努力。
原创 2022-10-10 16:08:53
217阅读
1点赞
近年来,我国医疗信息泄漏事件频发,引发了国民的关注。不少民众深受其害,例如去一趟医院产检,各种推销产后修复、婴幼儿摄影、婴幼儿产品的电话便纷至沓来。再有疫情期间,青岛市胶州中心医院因出现当地居民在医院就诊期间感染新冠肺炎而备受关注,一份出入这家医院的人员名单在微信群里被广泛转发。胶州市民的微信群里出现中心医院出入人员名单信息,内容涉及6000余人的姓名、住址、联系方式、身份证号码等个人身份信息,造
原创 2022-11-14 11:42:36
279阅读
国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此计算机网络的安全可以理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。面对数字经济迎来
原创 2021-04-26 15:50:27
653阅读
1. 数据完整性概述 存储是计算机中的数据可以说每天都在增加,与此同时,需要访问这些数据的人数也在增长,这样,无疑对数据的完整性的潜在需求也随之而增长。 数据完整性这一术语用来泛指与损坏和丢失相对的数据的状态,它通常表明数据的可靠与准确性是可以信赖的,同时,在不好的情况下,意味着数据有可能是无效的,或不完整的。 数据完整性方面的要点:存储器中的数据必须和它被输入时或最后一次被修改时的一模一样;用
转载 精选 2008-11-24 09:55:58
2440阅读
1点赞
数据安全非常重要,作为网络维护人员会经常遇到相似的问题。我就经常去客户那里帮客户拯救丢失的数据数据对客户非常重要,那么我们如何防止数据的丢失呢?
原创 2013-07-12 10:14:46
904阅读
2点赞
2评论
  环境介绍:一台Exchange服务器(单域),一台客户机 实验目标:实现邮件安全系统和使用Exchange和outlook阻止垃圾邮件 实现邮件安全系统:   安装证书服务(请注意将2003系统光盘放入光驱先): 选择企业CA: 安装好之后打开MMC控制台,进行申请数字证书并安装: 配置Exchange服务器支持S/
原创 2009-08-19 12:31:45
594阅读
大数据安全规范   一、概述大数据安全体系分为五个层次:周边安全数据安全、访问安全(认证 - authentication和授权 - authorization)、访问行为可见、错误处理和异常管理。下面依次说明:1.周边安全技术即传统意义上提到的网络安全技术,如防火墙等; 2.数据安全包括对数据的加解密,又可细分为存储加密和传输加密;还包括对数据的脱敏;&nbsp
转载 2023-07-13 20:21:18
51阅读
下列方法可以帮助中小企业避免安全威胁。尽管没有大企业那样的资源,但是中小企业也可以通过下列方法保障自己的安全: -     通过与其他中小企业的交流,确定哪些对自己有用,哪些对自己无用——取其精华,去其糟粕。 -     进行网络安全风险评估,这很容易从安全提供商处购买到。对关键信息资产进行识别、分类和定位,制定关键信息资产受到攻击时的补救措施,明确哪些部分最需要保护。 -     选择适当的程序,根据收发电子邮件的内容过滤电子邮件。 -     简化终端用户的安全防护——让终端用户正确持续地遵守安全协议,简化安全防护的复杂性。 -     随时更新系统——包括操作系统和应用程序。 -     在商务操作中,只使用公司笔记本电脑和其他设备。制定有效的内部安全政策,并降低内部风险等级。 -     定期检查网络并保存日志文件、异常流量信息和其他泄密和感染病毒信号。
翻译 精选 2010-12-22 10:01:37
488阅读
思迈特软件Smartbi具有完善的安全管理体系,Smartbi权限安全管理系统它可以控制用户功能权限、数据访问权限、资源访问权限。Smartbi权限安全管理系统支持按用户、用户组、角色进行管理;支持多套应用系统共用同一套用户管理系统;支持多级用户管理体系。 用户管理包括用户、用户组、角色的管理。 用
转载 2021-05-12 14:44:00
355阅读
2评论
数据利用,安全先行。大数据可视化应用,在保证安全的情况下更要管控用户访问数据内容。迪赛智慧数可视化互动平台虽然不限流量,全功能永久免费,但安全却不打折。用户机密数据应用可以实行本地私有化部署平台,让数据不出网。即使线上SaaS云服务,在HTTPS数据安全传输的基础上有完整的安全保障体系:1、私密访问:仅在项目白名单中的用户才能访问该项目发布的页面,并且能指定用户访问数据范围。2、受控访问:通过指标
原创 2021-10-15 13:59:08
433阅读
20点赞
作为国产自主研发的大数据平台,拥有超过2000多企业用户的星环极速大数据平台Transwarp Data Hub(TDH)提供多重技术和工具,保障用户大数据平台的安全
原创 2021-09-15 13:26:43
370阅读
星环科技的大数据安全中间件包含身份认证与权限管理组件Transwarp Guardian、数据审计与泄露防护组件Transwarp Audit、数据安全治理工具Transwarp Defensor、数据流通门户Transwarp Foresig...
原创 2021-09-24 13:47:22
268阅读
企业办公套件飞书安全与合规部门总监李鸣雷在大咖来了第 14 期和我们分享了远程办公模式下如何保障数据安全的内容。图片来自 Pexels远程办公一般是公司员工在公司网络安全边界外,通过互联网链接公司内部或者外部的办公服务,完成日常工作。而远程办公环境相对企业办公环境来说有很多不同,而且公司边界外这些因素具有更大的复杂度和不确定性,因此会带来额外的安全风险。有关远程办公风险可以参考《远程办公“三大风险
原创 2020-11-03 19:41:21
1345阅读
1.持久化选项 Redis提供了2种不同的持
原创 2022-08-09 21:00:45
371阅读
其实大数据清洗的一个过程是比较复杂的,我这边抽了几个重要的部分,让大家了解一下, 一、数据清洗要做的: 1、数据过滤处理 2、数据不全处理 3、数据一致处理 4、数据合法处理 二、数据清理的走向 不同的数据源,格式上或者数据表现上会很不长一致,比如一个爬虫应用爬去运营商的通话记录我们会发现,电信怕下
原创 2021-07-22 14:43:01
1172阅读
一、概述   1、大数据的基本特征。(各种版本,如5V1O  5个V:   一、Volume:数据量大,二、Variety:种类和来源多样化,三、Value:数据价值密度相对较低,四、Velocity:数据增长速度快,处理速度也快,时效性要求高。五、Veracity:数据准确和可信赖。1O,online,基本都是实时在线的。)  &nbs
今天是我第一次接触大数据安全,通过网上各种找资料。1 首先,大数据安全是什么?**百度百科:**大数据时代来临,各行业数据规模呈TB级增长,拥有高价值数据源的企业在大数据产业链中占有至关重要的核心地位。 在实现大数据集中后,如何确保网络数据的完整性、可用性和保密性,不受到信息泄漏和非法篡改的安全威胁影响,已成为政府机构、事业单位信息化健康发展所要考虑的核心问题。 大数据安全的防护技术有:数据资产梳
企业办公套件飞书安全与合规部门总监李鸣雷在大咖来了第 14 期和我们分享了远程办公模式下如何保障数据安全的内容。图片来自 Pexels远程办公一般是公司员工在公司网络安全边界外,通过互联网链接公司内部或者外部的办公服务,完成日常工作。而远程办公环境相对企业办公环境来说有很多不同,而且公司边界外这些因素具有更大的复杂度和不确定性,因此会带来额外的安全风险。有关远程办公风险可以参考《远程办公“三大风险
原创 2020-11-03 19:41:38
3774阅读
1点赞
做好主机安全是非常重要,因为主机安全涉及保护主机的数据存储和处理的保密性、完整性和可用性。主机安全的具体措施包括硬件、固件、系统软件的自身安全以及一系列附加的安全技术和安全管理措施,从而建立一个完整的主机安全保护环境。主机一旦被黑客入侵,企业将面临多种安全风险,例如业务被中断、数据被窃取、被加密勒索和服务器不稳定等。这些风险可能导致企业面临巨大的经济损失、品牌受损和客户流失等后果。因此,进行主机安
信息安全保障
原创 2020-06-30 11:50:40
2276阅读
1点赞
  • 1
  • 2
  • 3
  • 4
  • 5