Tag: 数据安全
信息安全保卫战需提防哪些险境?
TEC | 数据安全视点 | 2014-07-15
在传统商业社会,“祖传秘方”、“家传绝技”,都是靠“传子不传女”、“师傅传徒弟”这种一对一的方式加以保护。而今,随着信息化的发展,绝大部分机密信息必须依赖技术进行流通、共享才能实现其商业价值。然而,正是这些流通、共享的环节,使得接触机密信息的人更多、更杂。以至于,在信息安全保卫战中,危机四伏、惊险不断。
那么,信息安全保卫战中常有哪些... [阅读全文]
2014战云密布,信息安全硬仗打响在即
TEC | 数据安全视点 | 2014-07-10
在信息安全领域,2014年的开端似乎战云密布。
1月的时候爆出支付宝有内部人员泄露超过20G的海量用户信息;深圳航空系统也被指黑客利用其系统漏洞,获取系统的所有权限,窃取约500多万名客户的个人信息。正当国内慌不迭地收拾信息泄密残局的时候,国外的企业泄密新闻也频频传来:韩国信用评级公司职员朴某非法收集和泄露上述信用卡公司的1亿400条用户个... [阅读全文]
安全,不是个单纯的技术活儿
TEC | 信息安全 | 2014-07-07
绝大多数的组织和企业均已深知安全重要性,也在不遗余力地将系统做到安全,但遗憾的是,系统只存在两种状态:已经被攻破和即将被攻破——数据也是,只有已经被泄露的和即将被泄露的。这难道是防护技术的问题么?
对抗安全威胁的决心与投入
安全防范这件事情,不在于其实现的难度而是在于决心和资源的投入。
棱镜门项目之所以如此无处不在令人发指,是由于... [阅读全文]
行走中的定时炸弹
TEC | 信息安全 | 2014-07-02
移动应用安全性的缺失已经成为信息安全的一大担忧,总有不谙技术的手机用户携带着移动设备,成为恶意软件们的攻击目标。
相似应用肆意传播恶意软件
McAfee Lab的季度威胁评估报告称,光Flappy Bird就有300多款克隆应用,而其中80%的应用均被发现藏有恶意软件。有些应用不经用户授权就能拨打电话,发送、接收或记录短信;提取联系人信息及地理位置信息等... [阅读全文]
更好的实现需求,而不是寻求更多的方案
TEC | 信息安全 | 2014-06-19
“加密的可攻击弱点在于其执行,而不是背后的数字逻辑。”这是刚刚结束的AusCERT会议得出的一个观点,相比于直接破译保护数据的加密协议,对已经解密的信息进行获取就要容易的多了,在这个层面,企业的许多粗心的行为使之成为可能。这也是一个困扰了众多安全管理团队的问题:为什么在采取了相关方案后没有取得预期的安全成效?
没有充分了解解决方案是否... [阅读全文]
确保数据移动中的安全
TEC | 数据安全视点 | 2014-06-09
企业忽视数据丢失的影响有哪些?如何保证数据在迁移流转中的安全?
忽略数据丢失带来哪些不良影响?
不管是何种类型的数据被盗或者丢失,都将给企业带来不可磨灭的影响。
从财政的角度来看,信息安全相关单位可以对企业数据丢失开出最高50万英镑(约500万人民币)的罚款——对这个数字,一份针对500多名安全专家的“数据丢失违反条例”调查显示,有67%的专... [阅读全文]
内部威胁与高权限用户泛滥
TEC | 信息安全 | 2014-05-30
尽管对内部威胁的警觉意识有所增强,大多数企业还是将安全工作重点放在了应对网络威胁与敏感信息上面。
根据Raytheon最新的报告显示,那些可以访问机密数据——医疗记录、企业敏感信息、核心知识产权或用户资料——的人,将更大程度上置这些机密于风险之中。
将数据安全风险更多地聚焦于人为因素的调查:高权限用户滥用与内部威胁,发现,企业里很多拥有最... [阅读全文]