Tag: 加密
怎样选择靠谱的加密系统?
TEC | 企业加密软件 | 2020-06-24
工欲善其事,必先利其器。很多人知道加密是目前最强效有力的企业数据防泄漏武器,但你是否真的了解加密这把武器,如何才能选择到一款最适合自身的武器呢?其实评估加密系统是否优秀有六大标准,如果你正打算购买或者已经部署加密系统,不如参考以下六大标准,看看你的加密武器是否足够给力:
标准一:加密技术是否稳定可靠,保障系统运行
武器是用来防... [阅读全文]
你的加密意识落后于古人了么?
TEC | 信息安全 | 2014-08-15
从古至今,重要文档的保密工作都是极为重要的!他们是如何保管机要文档?来感受一下。
1.夏商——图法宫藏
古代人们认识到文书档案关系到国家的存亡,图法是国家的重要典志、档案,要派专员来收藏、保管和利用,最早追溯到夏朝,史官对公文进行收藏、保管,十分注意公文的保密,商朝设立守藏史专管文书典册。
2.周——天府、封泥、金藤之匮
周朝继承商朝传... [阅读全文]
企业信息安全需要加密门神
TEC | 数据安全视点 | 2014-07-18
巴西世界杯是目前最精彩的一届世界杯,黑马横行豪门虐杀,无数次的反转逆转、神奇扑救,也被网名戏谑为“门神杯”。一战成神的墨西哥门将奥乔亚,360度无死角扑救,让巴西人郁闷到家。站在足球角度,守门员是整个球队最后一道防线,他能否守住球门事关整个队伍的生死。
而站在企业内网来看,核心数据就是企业的生死大门,这些数据一旦保护不力,被非法外... [阅读全文]
更好的实现需求,而不是寻求更多的方案
TEC | 信息安全 | 2014-06-19
“加密的可攻击弱点在于其执行,而不是背后的数字逻辑。”这是刚刚结束的AusCERT会议得出的一个观点,相比于直接破译保护数据的加密协议,对已经解密的信息进行获取就要容易的多了,在这个层面,企业的许多粗心的行为使之成为可能。这也是一个困扰了众多安全管理团队的问题:为什么在采取了相关方案后没有取得预期的安全成效?
没有充分了解解决方案是否... [阅读全文]
“棱镜门”引发安全思考 企业部署加密防护
TEC | IP-guard应用攻略 | 2013-08-14
自 “棱镜门”事件被曝光后,信息安问题引发了各界的的深度思考。与此同时,信息泄露防护也成为线上线下人们的热议话题。
而对国内企业而言,“棱镜门”事件的曝出也使得他们对企业内部机密信息的防护更加重视。加强网络安全建设,在内网信息上部署加密系统,成为企业防护如“棱镜门”“力拓案”等间谍作案,防止窃取企业智力资产、隐私数据等所采取的措施。 ... [阅读全文]
应用解析–如何实现企业级数据加密技术
数据安全性在未来几年会有一个快速发展的过程。IT近二十年高速发展使得数据的重要性越来越得以接受,并通过各类技术实现数据的高速访问和不间断运行,这点可以从市场上已有的各类数据容灾、备份产品中看出,其中不乏一线存储和专业厂商的旗舰级产品。而在数据安全领域,虽然相关讨论不绝于耳,但相应市场和应用状况较数据可用性产品仍明显地迟缓。
数据... [阅读全文]
利用数据加密保护企业移动业务数据
TEC | 数据安全前沿 | 2011-03-30
来源:比特网
在过去二十年间,私营企业和政府机构都建立了保护墙来保护他们的业务,具体地说,就是指防火墙。这些防火墙作为保障措施以形成确保企业计算、通信设备和数据免受外来攻击的安全保障,然而,业务移动性的出现以及移动设备(笔记本、智能手机、PDA和移动存储设备等)的迅速发展,让防火墙“措手不及”,面对移动设备,防火墙很难防止企业的敏感... [阅读全文]