信息泄漏是包括加密、管理、审计、监控等多个方面的整体方案,信息泄漏需要“组合拳”。但是,其中无论是加密、管理、审计还是监控,市场上都有单功能的产品。那,企业是买多个单一功能的产品来组合成信息泄漏体系,还是选用一个厂家提供的整合的信息泄漏整合方案呢? 对此,我近期了解了几位安全业界人士的看法,也与对信息防护深有体会的客户进行了交流,与大家同享之。如果你对这个话题感兴
原创 2011-10-12 15:49:16
668阅读
信息泄漏是指通过一定的技术手段,防止企业的指定(重要或者敏感的)数据或信息资产以违反安全策略规定的形式流出企业的一种策略。从字面意思来看,信息泄漏是防止信息的外泄。 “在进行任何修改后文档能自动加密,丝毫不影响用户操作。没有授权的情况下,带出去也看不了”诚然,透明加密的概念很诱人,但仅上加密能保证信息不外泄吗?我们就能高枕无忧了吗?加密是信息泄漏的终极武器吗?最近与
推荐 原创 2011-10-10 18:57:06
1758阅读
9点赞
9评论
目录:什么是DLP数据泄露的途径策略制作与验证什么是DLP数据泄露防护(DLP),它是通过一定的技术手段,防止企业的指定数据或信息资产以违反安全策略规定的形式流出企业的一种策略。其核心能力就是内容识别,通过识别可以扩展到对数据的控。识别的方式具体有:1)关键字、2)正则表达式、3)文件属性、4)文件指纹。数据泄露的途径1·使用泄露操作失误导致数据泄露通过打印、剪切、复制、黏贴、另存为、重命名等操
原创 2019-07-30 15:19:33
9053阅读
1点赞
1评论
近几年信息泄露事件接二连三,层出不穷,仅以2011为例,RSA遭入侵安全令牌被窃取、索尼连续被黑客入侵窃取用户信息、韩国农商行遭入侵宕机三天、CSDN、天涯等遭遇大型用户密码泄露事件······一次又一次的泄密浪潮对企业信息安全发出了前所未有的挑战。在如此高密度的信息安全反面炮弹的轰炸下,多数企业意识到了防护企业信
推荐 原创 2012-03-07 14:59:46
1809阅读
3点赞
2评论
Q1:信息泄漏是不是仅部署加密就足够了呢?还有哪些其他的工作要做? 加密只是信息泄漏的一种解决方案,对于整体信息泄漏,我们是这样定义的:企业在进行信息泄漏建设中,应从全 局的视角出发,对安全问题进行统筹规划、统一管理,整合运用审计、权限管理、透明加密等泄密功能,根据涉密程度的轻重(如核心部门和普通部门),部署力 度轻重不一的防护,有的放矢,在内部构建起全面、立体化的整体体系。 Q2:
转载 精选 2011-11-04 10:55:34
528阅读
1点赞
1评论
老黄坐诊(1) 老黄前段时间举办了“信息泄漏的选型与实施”线上技术门诊活动,与网友们一起交流信息泄漏建设的难题、看法等。网友们对此反响皆很热烈,超过了100位网友在线上向老黄“问诊”,为企业泄漏建设寻求良方妙药。   根据网友们提出的问题,老黄将其归结为如下几大类,1)不够完善:加密了/做管控,但还是发生泄漏事件;2)新威胁的应
推荐 原创 2012-02-09 14:38:50
956阅读
3点赞
3评论
老黄在上一篇博文里与大家分析了门诊中的网友们提到的第一类问题——做了各种管理,但信息泄漏工作却“防不胜”的原因,也根据老黄自身的从业经验提出了应对的策略,在本篇博文中,老黄将与各位博友分享门诊中的第二类问题:如何应对移动设备(尤其是笔记本电脑、平板电脑)等新技术所带来的安全威胁。
转载 精选 2012-02-29 18:31:50
489阅读
老黄前段时间举办了“信息泄漏的选型与实施”线上技术门诊活动,与网友们一起交流信息泄漏建设的难题、看法等。网友们对此反响皆很热烈,超过了100位网友在线上向老黄“问诊”,为企业泄漏建设寻求良方妙药。
转载 精选 2012-02-29 18:29:40
364阅读
恩格斯曾说:“社会一旦有技术上的需要,则这种需要就会比十所大学更能把科学推向前进。”信息泄漏的发展便是如此,与企业需求相伴相生。随着企业转型以及信息化程度越来越高,单一功能的安全防护产品已经难以满足企业的需求,他们提出了更复杂、更全面的需求。 笔者进入企业内网安全行业已有十年之久,见证了整个行业的跌涨起伏。回溯信息泄漏这10年的发展历程,俨然就是用户应用需求的变迁之路
原创 2011-08-24 10:45:10
601阅读
近年来,随着富士康iPad2图纸泄密、三星前员工泄密等内部信息泄漏事件的发生,更多的企业开始关注内部信息泄漏工作。无论是重视知识产权的自主创新型企业,还是大型企业日常生产经营中的敏感信息,在当今信息泄漏事件层出不穷的情况下,都面临着比以往更多的安全威胁。同时,由于机密信息的电子化、网络化使用和存储的大趋势,面对在线聊天、收发E-mail、外设U盘、文件共享等众多的风险点,要想制定一个严谨而可行的
原创 2011-10-13 15:21:42
559阅读
人生难得一帆风顺,诸事都是如此。无法预料的困难和风险常常潜伏于我们四周。古语有云:“居安思危,思则有,备无患”,是否谙熟“防患于未然”的道理,在某种程度上,往往决定着人们究竟是成功还是失败。企业在运行过程中,同样应具备防范于未然的意识,拥有有效规避安全风险的方法和手段,以及抵御安全风险的能力。     &
转载 精选 2011-09-20 18:21:03
470阅读
简介OAuth是一个关于授权(authorization)的开放网络标准,在全世界得到广泛应用,目前的版本是2.0版。本文重点讲解Spring Boot项目对OAuth2进行的实现,如果你对OAuth2不是很了解,你可以先理解 OAuth 2.0 - 阮一峰,这是一篇对于oauth2很好的科普文章。OAuth2概述oauth2根据使用场景不同,分成了4种模式授权码模式(authorization
监控系统整体架构及代码示例 安监控系统是一种通过网络连接的监控系统,用于监测和保护物体、区域或人员的安全。这个系统由多个组件组成,包括摄像头、服务器和监控中心。在本文中,我们将介绍安监控系统的整体架构,并提供代码示例来说明每个组件的功能和交互。 整体架构 安监控系统的整体架构如下所示: ```mermaid journey title 安监控系统整体架构
原创 7月前
81阅读
国内某知名自动驾驶(AD)和高级驾驶辅助系统(ADAS)技术及产品供应商,以领先的系统能力和首屈一指的量产实力,成为国内率先获得整车厂L4级别量产项目定点合同的自动驾驶企业之一。为消费者带来更加安全和便捷的辅助驾驶和无人泊车等自动驾驶体验。 百度、小米、360等众多互联网公司不断加大对智能汽车行业的投资。自动驾驶作为汽车行业的热点研究技术,对未来社会影响甚大,行业前景十分广阔。 自动驾驶技术需要依
转载 2021-06-22 09:26:11
188阅读
1点赞
1. 内存泄漏的准备工具 jemalloc及valgrind来辅助定位问题
转载 2016-06-28 18:16:00
242阅读
2评论
0x00前言phpinfo对于php程序员来说是熟悉不过的,但这个函数能列出服务器很多信息,稍有不慎就能给你服务器带来危害,那么这个函数究竟能泄漏什么样的信息呢?0x011.网站真实ip当网站使用cdn或群集时,那么该文件会显示网站真实ip地址2.网站路径当网站绝对路径泄漏时,如果能写webshell,则可以直接getshell;当日志文件路径泄露时,如果存在文件包含,则直接包含日志文件getsh
原创 2018-01-20 15:46:17
10000+阅读
1点赞
Kubernetes(K8S)是一个开源的容器编排引擎,被广泛应用于容器化应用的部署和管理。在企业实际应用中,随着容器化应用的增多,很容易出现代码泄漏的情况,因此如何在K8S中防止代码泄漏成为了开发者们需要关注的重要问题。 下面我将为你介绍如何在K8S中有效防止代码泄漏,并通过步骤和代码示例详细说明。 **1. 分析安全风险** 在防止代码泄漏之前,首先需要分析安全风险,确定可能导致泄漏的因素
原创 4月前
9阅读
在数据泄露年代,数据安全产品被受宠爱,一大波厂商也蜂拥而至。然而,面对形态各异的功能以及眼花缭乱的名称(数据泄密、数据泄露、数据泄漏、数据泄漏DLP、信息泄密DLP等等),众多用户彻底迷茫,已无从判断与选择。
转载 精选 2015-03-12 11:04:07
6930阅读
目前市场需求类型总共可以分为三大类:源代码泄密,图纸泄密,文档泄密。一、 源代码泄密源代码泄密需求可以分为两小类:纯软件研发泄密需求和移动、移动游戏终端、嵌入式开发类泄密需求。1、 纯软件研发泄密需求一般都是面向ERP、PDM、专业业务系统等开发,所试用的版本管理工具大致有CVS(早期版本的SVN),SVN,VSS,GIT。SVN适用于各种语言管理,但用对较多的开发语言是
# Java 电话号码数据泄漏实现方法 ## 简介 在开发过程中,保护用户的个人信息是非常重要的。本文将教你如何使用Java来防止电话号码数据泄漏。 ## 流程图 ```mermaid journey title 电话号码数据泄漏实现流程 section 步骤 开始 --> 生成加密密钥 --> 加密电话号码 --> 存储加密后的电话号码 --> 结束 ``
原创 5月前
20阅读
  • 1
  • 2
  • 3
  • 4
  • 5