信息防泄露大讲堂 - 分享信息防泄漏技术、方法和经验。

统计局长:缩短数据产生到发布间隔 确保不泄密

TEC | 泄密警世钟 | 2011-03-17
来源:西部网 国家统计局局长马建堂14日表示,将尽可能缩短统计数据产生到发布的间隔时间,尽可能地缩小涉密范围,以全力确保统计数据不提前泄露。 经济统计数据在公布前流传到市场上的问题,一直困扰着市场投资者和统计部门。对此,马建堂表示,统计数据提前泄露不利于市场的平稳运行。今后将通过缩短时间、缩小范围等方式保证数据的安全性。他还表示... [阅读全文]

不转型很危险 下一代CIO的4个角色

TEC | 安全前沿 | 2011-03-15
来源:51CTO 一种新类型的CIO正在悄然出现。本文主要关注这种新类型的CIO将要扮演的4种角色——从首席集成官(Chief Integration Officer)到首席创新官(Chief Innovation Officer),以及扮演这些角色所需的技能。 Constellation Research在最近的一篇报告中指出,在过去的5年时间里,有三种因素促使CIO的角色发生了巨大的变化——忽略了这些趋势的CIO们... [阅读全文]

固态硬盘上存储的数据能确保安全吗?

TEC | 安全前沿 | 2011-03-15
你知道么?时下最新潮的固态硬盘或许并不安全。很少有专家认为:擦除存储在固态硬盘上的数据比擦除存储在普通硬盘上的数据来得困难。 研究发现,为存储在固态硬盘上的数据确保安全是项困难的任务;覆盖或密码擦除似乎是销毁固态硬盘的最有效方法。 就在上周一项大学研究结果出来之前,很少有专家认为:擦除存储在固态硬盘上的数据比擦除存储在普通硬盘上... [阅读全文]

银行数据中心泄密严重 垃圾箱也能翻“宝”

TEC | 泄密警世钟 | 2011-03-14
来源:凤凰网 银行业,是金融行业个人隐私泄露的“重灾区”,客户私人信息被泄露、被遗弃的传闻不绝于耳。 缘何个人信息“被消费”?隐私泄露的烦恼与影响?泄露资料的途径有哪些?银行又作何努力保护客户隐私?理财周报记者本期从各方了解“被泄露”现状、途径,以及银行努力作出的防范措施,以事例还原真实场景,告诉你,需要留心避免哪些不自觉的“自报家门... [阅读全文]

该如何判断数据泄漏防护方案的可靠性

TEC | 安全前沿 | 2011-03-11
来源:ZDNet 数据泄漏俨然成为当前一个非常突出的IT话题,仅在2月份就先是有新闻爆出中行网银或藏安全漏洞,多名用户百万资金被盗,随后联通移动又宣布立规矩防内鬼泄密。当今的很多企业都认识到数据安全对其业务发展将造成很大的影响力,一旦重要数据泄漏,经济损失、企业形象损失、竞争力削弱以及法规惩罚等,将让企业如陷泥潭。 DLP项目中最重要是其... [阅读全文]

麦凯恩:维基解密泄密严重破坏美国安全

TEC | 泄密警世钟 | 2011-03-11
来源:Yahoo资讯 据澳大利亚《每日电讯报》3月9日报道,美国前共和党总统候选人、参议员约翰·麦凯恩日前谴责称,向维基解密网站泄漏美国机密情报内容,是破坏国家安全的最严重事件。 报 道称,麦凯恩日前与到访的澳大利亚总理吉拉德举行了会谈,安全问题是他们讨论的重点话题。谈话结束后,麦凯恩说,维基解密网站泄密事件凸显了全球安全问题的现状,也... [阅读全文]

网络安全基础知识浅析

TEC | 安全前沿 | 2011-03-10
来源:51CTO 网络连接的安全问题随着计算机技术的迅速发展日益突出,从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵... [阅读全文]

思科:网络欺诈者放弃邮件攻击 改为社交网络

TEC | 安全前沿 | 2011-03-08
来源:cnBeta 思科安全顾问Tom Gillis称网络欺诈者的攻击方式正在从大批量的电子邮件攻击转为使用Facebook和Linkedln等社交网站进行定点攻击。 Gillis 称虽然2010年网络欺诈行为首次减少,但并不能证明网络欺诈已经不再是问题。欺诈者已经发现使用Facebook等社交网络针对特定的公司或者个人发动 攻击更加有效。思科最近跟踪了通过Linkedln发起的攻击,... [阅读全文]

曼宁泄密闯祸 被追加22项新罪名

TEC | 泄密警世钟 | 2011-03-07
来源:侨报网 【侨报编译巴斯闻3月2日报道】美国军方说,它对一名涉嫌泄漏无数敏感美国政府文件的士兵提出了22项新的指控。这些泄漏的文件后来被维基泄密(WikiLeaks)公布在了互联网上。 据路透社报道,这位受到指控的军人名叫曼宁(Bradley Manning),他此前曾担任情报分析员。他涉嫌在伊拉克服役的时候获取了大量政府文件。他现在被拘押在弗吉尼亚... [阅读全文]

企业应当如何编制信息安全策略

TEC | 安全前沿 | 2011-03-07
来源:51CTO 信息安全策略是信息安全项目的基石。它应当反映一个企业的安全目标,以及企业为保障信息安全而制定的管理策略。因此,为了实施信息安全策略的后续措施,管理人员必须取得一致意见。在策略的内容问题上存在争论将会影响后续的强化阶段,其结果就是导致信息安全项目“发育不良”。这意味着,为了编制信息安全策略文档,企业必须拥有明确定义的... [阅读全文]
Ɣ回顶部