近几年信息泄露事件接二连三,层出不穷,仅以2011为例,RSA遭入侵安全令牌被窃取、索尼连续被黑客入侵窃取用户信息、韩国农商行遭入侵宕机三天、CSDN、天涯等遭遇大型用户密码泄露事件······一次又一次的泄密浪潮对企业信息安全发出了前所未有的挑战。在如此高密度的信息安全反面炮弹的轰炸下,多数企业意识到了防护企业信
推荐 原创 2012-03-07 14:59:46
1809阅读
3点赞
2评论
目录:什么是DLP数据泄露的途径策略制作与验证什么是DLP数据泄露防护(DLP),它是通过一定的技术手段,防止企业的指定数据或信息资产以违反安全策略规定的形式流出企业的一种策略。其核心能力就是内容识别,通过识别可以扩展到对数据控。识别的方式具体有:1)关键字、2)正则表达式、3)文件属性、4)文件指纹。数据泄露的途径1·使用泄露操作失误导致数据泄露通过打印、剪切、复制、黏贴、另存为、重命名等操
原创 2019-07-30 15:19:33
9053阅读
1点赞
1评论
信息泄漏是包括加密、管理、审计、监控等多个方面的整体方案,信息泄漏需要“组合拳”。但是,其中无论是加密、管理、审计还是监控,市场上都有单功能的产品。那,企业是买多个单一功能的产品来组合成信息泄漏体系,还是选用一个厂家提供的整合的信息泄漏整合方案呢? 对此,我近期了解了几位安全业界人士的看法,也与对信息防护深有体会的客户进行了交流,与大家同享之。如果你对这个话题感兴
原创 2011-10-12 15:49:16
668阅读
Q1:信息泄漏是不是仅部署加密就足够了呢?还有哪些其他的工作要做? 加密只是信息泄漏的一种解决方案,对于整体信息泄漏,我们是这样定义的:企业在进行信息泄漏建设中,应从全 局的视角出发,对安全问题进行统筹规划、统一管理,整合运用审计、权限管理、透明加密等泄密功能,根据涉密程度的轻重(如核心部门和普通部门),部署力 度轻重不一的防护,有的放矢,在内部构建起全面、立体化的整体体系。 Q2:
转载 精选 2011-11-04 10:55:34
528阅读
1点赞
1评论
目前我们在给客户做数据泄露的方案时,遇到了一系列的难题,我们推出的解决方案客户不是很喜欢,看一下知乎有没有大神给支点招啊。客户基本情况和需求:客户是一家医院,内网是不能上外网的。他们想把院内拍了片的图像,让院内内部人员自行去下载拷贝。前提是能保障内网网络安全,又能做到图像外发安全审计。确保图像能在安全审计(能审计到图像在哪台终端、哪个用户、什么时间、拷贝走了哪些文件)的情况下,内部网络中需要的P
原创 2018-06-05 09:50:12
3250阅读
1评论
近年来,随着富士康iPad2图纸泄密、三星前员工泄密等内部信息泄漏事件的发生,更多的企业开始关注内部信息泄漏工作。无论是重视知识产权的自主创新型企业,还是大型企业日常生产经营中的敏感信息,在当今信息泄漏事件层出不穷的情况下,都面临着比以往更多的安全威胁。同时,由于机密信息的电子化、网络化使用和存储的大趋势,面对在线聊天、收发E-mail、外设U盘、文件共享等众多的风险点,要想制定一个严谨而可行的
原创 2011-10-13 15:21:42
559阅读
数据泄露年代,数据安全产品被受宠爱,一大波厂商也蜂拥而至。然而,面对形态各异的功能以及眼花缭乱的名称(数据泄密、数据泄露、数据泄漏数据泄漏DLP、信息泄密DLP等等),众多用户彻底迷茫,已无从判断与选择。
转载 精选 2015-03-12 11:04:07
6930阅读
# Java 电话号码数据泄漏实现方法 ## 简介 在开发过程中,保护用户的个人信息是非常重要的。本文将教你如何使用Java来防止电话号码数据泄漏。 ## 流程图 ```mermaid journey title 电话号码数据泄漏实现流程 section 步骤 开始 --> 生成加密密钥 --> 加密电话号码 --> 存储加密后的电话号码 --> 结束 ``
原创 5月前
20阅读
(一)汽车及零部件行业工业数据智能安全云平台 1.案例概述 某汽车集团目前已经建成涵盖汽车及零部件工业领域 大数据存储管理与分析挖掘业务,可支持海量工业设备数据接入的大数据平台,实现了打通设计、制造、物流、售后、质量等各个领域的关键数据,并形成闭环产生服务价值。该汽车集团积极推进企业级系统集成,实现生产和经营的无缝集成和上下游企业间的信息共享,开展基于横向价值网络的协同创新,在企业间的设计协同、制
数据泄漏(DLP)产品功能对比
信息泄漏是指通过一定的技术手段,防止企业的指定(重要或者敏感的)数据或信息资产以违反安全策略规定的形式流出企业的一种策略。从字面意思来看,信息泄漏是防止信息的外泄。 “在进行任何修改后文档能自动加密,丝毫不影响用户操作。没有授权的情况下,带出去也看不了”诚然,透明加密的概念很诱人,但仅上加密能保证信息不外泄吗?我们就能高枕无忧了吗?加密是信息泄漏的终极武器吗?最近与
推荐 原创 2011-10-10 18:57:06
1758阅读
9点赞
9评论
作者:巨人大哥说明:目前所有的系统架构都是采用前后端分离的系统架构,那么就不可能避免的需要服务对外提供API,那么如何保证对外的API的安全呢?即生鲜电商中API接口防止参数篡改和重放攻击目录1. 什么是API参数篡改?说明:API参数篡改就是恶意人通过抓包的方式获取到请求的接口的参数,通过修改相关的参数,达到欺骗服务器的目的,常用的防止篡改的方式是用签名以及加密的方式。2. 什么是API重发攻击
# Java大数据解决方案 随着信息技术的发展,企业的数据量呈爆炸式增长,大数据技术应运而生。Java作为一种流行的编程语言,在大数据处理领域也有着广泛的应用。本文将探讨Java在大数据处理中的应用,介绍一些常见的Java大数据框架,并给出简单的代码示例,帮助读者更好地理解这一领域。 ## 1. Java与大数据的关系 Java是一种强类型、面向对象的编程语言,具有良好的平台独立性和丰富的库
原创 25天前
54阅读
# 实现MySQL大数据方案 ## 介绍 在现代数据驱动的世界中,处理大规模数据变得越来越重要。MySQL作为一种流行的关系型数据库管理系统,我们可以使用它来实现大数据方案。本文将介绍如何使用MySQL来处理大数据,并提供一系列步骤和示例代码。 ## 流程概述 以下是实现MySQL大数据方案的主要步骤: | 步骤 | 描述 | | --- | --- | | 步骤1 | 创建数据库和表格
原创 6月前
29阅读
概述spark是实时大数据分析、挖掘的流行方案,hadoop是大数据存储和运行的流行方案,本d
原创 2023-06-01 09:48:47
186阅读
目录​​1 结构布局​​​​1.1 行存储数据排列​​​​1.2 列存储数据排列​​​​2 对比​​​​3 优化​​​​4 总结​​ 1 结构布局目前大数据存储有两种方案可供选择:行存储和列存储。业界对两种存储方案有很多争持,集中焦点是:谁能够更有效地处理海量数据,且兼顾安全、可靠、完整性。从目前发展情况看,关系数据库已经不适应这种巨大的存储量和计算要求,基本是淘汰出局。在已知的几种大数据处理软件
原创 2021-10-25 20:45:00
1552阅读
国内某知名自动驾驶(AD)和高级驾驶辅助系统(ADAS)技术及产品供应商,以领先的系统能力和首屈一指的量产实力,成为国内率先获得整车厂L4级别量产项目定点合同的自动驾驶企业之一。为消费者带来更加安全和便捷的辅助驾驶和无人泊车等自动驾驶体验。 百度、小米、360等众多互联网公司不断加大对智能汽车行业的投资。自动驾驶作为汽车行业的热点研究技术,对未来社会影响甚大,行业前景十分广阔。 自动驾驶技术需要依
转载 2021-06-22 09:26:11
188阅读
1点赞
最近产品要求实现一个大数据量生产文件并提供下载的功能,重点是避免OOM并且尽可能的快。1 设计思路a 考虑OOM上,考虑系统并发情况,很简单的做法就是处理请求时,将业务逻辑放到线程池中执行。b 其次一个web系统,对于客户端的请求要考虑响应时间,不能时间过长。结合以上两点考虑可采用异步处理方案,将请求放入线程池中异步执行,然后响应本次请求,并提供查询异步任务完成情况的接口,最后再提供接口来提供用户
泰坦尼克是一艘巨船,当然,它也是一艘“合规”的船。但如果知道它很快就会撞上冰山的话,船上所有的人就只想赶快逃离了。我可没有说DLP(数据泄露)市场就是泰坦尼克。不过,Gartner的报告显示,DLP的增长率“在2014年和2015年会分别降到9.7%和9.9%”,由于“在全公司范围内布署的复杂性,高成本及效果差”等诸如此类的问题。对DLP做一些深入研究的话,你会发现一件很有意(qí)思(pā)的
原创 2021-05-31 15:15:38
225阅读
泰坦尼克是一艘巨船,当然,它也是一艘“合规”的船。但如果知道它很快就会撞上冰山的话,船上所有的人就只想赶快逃离了。我可没有说DLP(数据泄露)市场就是泰坦尼克。不过,Gartner的报告显示,DLP的增长率“在2014年和2015年会分别降到9.7%和9.9%”,由于“在全公司范围内布署的复杂性,高成本及效果差”等诸如此类的问题。对DLP做一些深入研究的话,你会发现一件很有意(qí)思(pā)的
原创 2021-05-31 21:10:39
135阅读
  • 1
  • 2
  • 3
  • 4
  • 5