期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
2022数据安全发展回顾及2023发展预判
1
作者 刘晓韬 《中国信息安全》 2023年第1期53-54,共2页
尽管2022年外部环境充满挑战,数据安全产业依旧保持韧性,是整个网安产业中发展最为迅速、热度最高的领域。网安行业历经20多年的发展,从以网络防入侵、防攻击为重心,转向以数据的合规开放利用为重心;从防止网络攻击引起的业务连续性威胁... 尽管2022年外部环境充满挑战,数据安全产业依旧保持韧性,是整个网安产业中发展最为迅速、热度最高的领域。网安行业历经20多年的发展,从以网络防入侵、防攻击为重心,转向以数据的合规开放利用为重心;从防止网络攻击引起的业务连续性威胁,转向防止数据泄露、非法篡改和数据失效(数据勒索)的威胁;网络安全的防护措施从边界防护,开始转向内外结合,全流程管控的体系化防护;防护的对象从外部黑客。 展开更多
关键词 数据安全 业务连续性 网络安全 边界防护 非法篡改 网络攻击 防入侵 内外结合
下载PDF
数字时代的数据资产安全管理 被引量:5
2
作者 陈兴跃 刘晓滔 《互联网经济》 2017年第7期28-33,共6页
在数字经济时代,数据资产化已经是大势所趋,数据资产运营能力越来越成为企业核心能力的重要组成部分,关乎着企业的生存与发展。与此同时,针对数据和数据资产的网络安全威胁也越来越频繁、越来越复杂、越来越难以防护。新形态的安全威胁... 在数字经济时代,数据资产化已经是大势所趋,数据资产运营能力越来越成为企业核心能力的重要组成部分,关乎着企业的生存与发展。与此同时,针对数据和数据资产的网络安全威胁也越来越频繁、越来越复杂、越来越难以防护。新形态的安全威胁,要求企业采取新思维和新手段,数据安全治理的理念与方法应运而生。数据安全治理突破了传统安全的范畴,更全面地覆盖了数据全生命周期的安全管理要求,以业务需求为导向,对数据资产安全管理提供了有力支撑。 展开更多
关键词 数据资产 网络安全威胁 资产化 运营能力 生命周期 元数据管理 数字经济 传统安全 资产所有权 日志记录
下载PDF
大数据时代的数字化转型 如何实现数据的安全使用 被引量:4
3
作者 付蓉洁 《互联网经济》 2020年第1期58-63,共6页
数据存在的目的就是为了使用,如果不是基于这个前提而谈安全,最终有可能产生无法落地或者即使落地,也会差强人意。数据安全治理是以"让数据使用更安全"为目的的安全体系构建的方法论。
关键词 数据安全 安全体系构建 大数据时代 数字化转型 数据的安全 方法论 数据使用 落地
下载PDF
数字时代的数据库安全威胁与应对措施 被引量:2
4
作者 谭峻楠 《信息安全与通信保密》 2016年第7期41-41,共1页
大多数用户对于传统IT架构的需求以稳健性为主,业务系统运转正常最为重要,安全性则为次要考虑。通过与用户接触,我们发现大多数用户对于数据库安全普遍存在误区。 误区一:数据库自身的安全保障体系已经很完备,具有足够的安全控制手段... 大多数用户对于传统IT架构的需求以稳健性为主,业务系统运转正常最为重要,安全性则为次要考虑。通过与用户接触,我们发现大多数用户对于数据库安全普遍存在误区。 误区一:数据库自身的安全保障体系已经很完备,具有足够的安全控制手段。事实上,要做到完备的数据库安全防护难度很大。 展开更多
关键词 数据库安全 安全防护 稳健性 网络防火墙 数据库系统 后门程序 数据安全 网络安全产品 外部攻击 堡垒机
下载PDF
数据安全治理之道:安全贯穿业务发展
5
作者 孟昊龙 《中国信息安全》 2022年第4期30-35,共6页
随着数字经济的深入发展,数据作为一种新型生产要素,激发各行各业新业态创新发展,已成为推动我国经济高质量发展的重要动能。数据的价值与日俱增,与此同时,数据泄露、数据滥用等安全事件频发,构建新形势下的数据安全治理体系迫在眉睫。... 随着数字经济的深入发展,数据作为一种新型生产要素,激发各行各业新业态创新发展,已成为推动我国经济高质量发展的重要动能。数据的价值与日俱增,与此同时,数据泄露、数据滥用等安全事件频发,构建新形势下的数据安全治理体系迫在眉睫。《数据安全法》《个人信息保护法》等法规、标准的紧密出台,显示出我国数据治理进入快车道,数据安全合规成为社会关注的焦点问题。 展开更多
关键词 数据安全 数据治理 业态创新 安全事件 《个人信息保护法》 数据泄露 治理体系 治理之道
下载PDF
数据库信息泄露 安全的短板
6
作者 石川 潭心 廉小伟 《网络运维与管理》 2015年第3期88-92,共5页
传统的信息安全解决方案主要是通过网络传输通道加密、PKI或增强身份认证、防火墙、IPS、堡垒机等技术构成综合的信息安全应对策略,但这些方案在现实中变得弱不禁风,大量信息泄露事件频繁爆发。其中,数据库信息泄露成为信息泄露中的... 传统的信息安全解决方案主要是通过网络传输通道加密、PKI或增强身份认证、防火墙、IPS、堡垒机等技术构成综合的信息安全应对策略,但这些方案在现实中变得弱不禁风,大量信息泄露事件频繁爆发。其中,数据库信息泄露成为信息泄露中的主角。 展开更多
关键词 安全解决方案 信息泄露 数据库 传输通道 身份认证 信息安全 PKI
下载PDF
Verizon 2012年度数据泄露调查报告摘述与分析 被引量:2
7
作者 谭峻楠 廉小伟 刘晓韬 《保密科学技术》 2012年第9期34-38,共5页
1引言Verizon公司2012年数据泄露调查报告(DBIR),是Verizon与美国特勤局(USSS)、荷兰国家高科技犯罪小组(NHTCU)、爱尔兰报告和信息安全服务部(IRRISS)以及伦敦警察局中心防范电子犯罪小组(PCeU)合作进行的一项研究。这些组织提供的在... 1引言Verizon公司2012年数据泄露调查报告(DBIR),是Verizon与美国特勤局(USSS)、荷兰国家高科技犯罪小组(NHTCU)、爱尔兰报告和信息安全服务部(IRRISS)以及伦敦警察局中心防范电子犯罪小组(PCeU)合作进行的一项研究。这些组织提供的在全球范围的数据泄露案例,极大地拓宽了DBIR的地域范围。2012年的DBIR总结了855件泄露事件和1.74亿条被盗记录。 展开更多
关键词 泄露 信息安全 调查报告 数据安全 事件 黑客攻击 网络犯罪 攻击者 服务器 失窃
原文传递
数据库安全漏洞浅析 被引量:1
8
作者 张博 类艳春 廉小伟 《保密科学技术》 2012年第3期23-25,共3页
1引言数据库安全漏洞的数量繁多和危害性严重是数据库系统受到攻击的主要原因。美国威瑞森(Verizon)就"核心数据是如何丢失的"作过一次全面的市场调查,结果发现,75%的数据丢失情况是由于数据库漏洞造成的,这说明数据库的安全... 1引言数据库安全漏洞的数量繁多和危害性严重是数据库系统受到攻击的主要原因。美国威瑞森(Verizon)就"核心数据是如何丢失的"作过一次全面的市场调查,结果发现,75%的数据丢失情况是由于数据库漏洞造成的,这说明数据库的安全非常重要。 展开更多
关键词 数据库产品 安全漏洞 主流数据库 存储过程 数据库安装 数据库服务器 数据库系统 密码 典型数据 攻击者
原文传递
Oracle数据库的安全威胁与防护技术 被引量:1
9
作者 刘晓韬 《保密科学技术》 2011年第6期24-27,共4页
1引言Oracle在大多数人的意识中,是世界上最先进的数据库,也是最安全的数据库。但事实上,Oracle数据库存在大量的自身安全漏洞和使用上的安全漏洞,这些安全漏洞若不及时处理,将对用户的信息资产造成重大损失,同时也将使许多涉密系统处... 1引言Oracle在大多数人的意识中,是世界上最先进的数据库,也是最安全的数据库。但事实上,Oracle数据库存在大量的自身安全漏洞和使用上的安全漏洞,这些安全漏洞若不及时处理,将对用户的信息资产造成重大损失,同时也将使许多涉密系统处于危险的境地。 展开更多
关键词 数据库管理员 安全威胁 安全漏洞 数据库用户 访问数据库 应用程序 信息安全 用户名 权限 存储过程
原文传递
Verizon 2011年度数据泄露调查报告摘述 被引量:1
10
作者 刘晓韬 廉小伟 类延春 《保密科学技术》 2011年第12期17-22,共6页
1引言Verizon公司2011年度数据泄露调查报告(DBIR),对2010年的数据泄露情况进行了统计和分析。数据泄露调查的事件从2009年的141起增加到2010年的761起,但泄露数据的规模从1.44亿下降到近400万。发生数据泄露的行业中,医疗异军突起占据... 1引言Verizon公司2011年度数据泄露调查报告(DBIR),对2010年的数据泄露情况进行了统计和分析。数据泄露调查的事件从2009年的141起增加到2010年的761起,但泄露数据的规模从1.44亿下降到近400万。发生数据泄露的行业中,医疗异军突起占据了40%,外部攻击行为成为主导,占据了91%。服务器攻击事件依然居高不下,占据了57%(泄露记录数占76%)。 展开更多
关键词 信息泄露 调查报告 年度数据 数据类型 攻击行为 泄密事件 攻击者 服务器端数据 内部攻击 记录
原文传递
数据库防护技术对比分析
11
作者 类延春 廉小伟 刘晓韬 《保密科学技术》 2011年第11期21-23,共3页
1引言过去,信息安全工作主要围绕着网络、主机等边界防护采取了一系列的安全措施,已建立起相对安全的数据应用环境,但由于技术局限和相关安全产品匮乏等原因,数据库安全建设一直未能得到有效开展,这就造成了数据能够安全使用、传输,但&q... 1引言过去,信息安全工作主要围绕着网络、主机等边界防护采取了一系列的安全措施,已建立起相对安全的数据应用环境,但由于技术局限和相关安全产品匮乏等原因,数据库安全建设一直未能得到有效开展,这就造成了数据能够安全使用、传输,但"落地"以后反而变得不安全的问题。近几年,在国内市场需求迅速膨胀和分级保护、等级保护等国家安全政策的刺激下,数据库防护技术有了长足的发展,如数据库漏洞评估技术、数据库加密技术、数据库访问控制技术以及数据库审计技术等,并形成了不少代表性产品, 展开更多
关键词 数据库管理系统 防护技术 数据库加密 对比分析 数据库访问 主动防御 权限控制 漏洞扫描工具 数据库系统 被动防御
原文传递
数据泄密事件浅析
12
作者 廉小伟 类延春 刘晓韬 《保密科学技术》 2011年第9期25-27,共3页
1引言毋庸置疑,如今已是重大数据泄密事件层出不穷的年代。大大小小的企业在遭到数据库泄密事件的重创。7天酒店600会员信息被网上叫卖、索尼公司1000万客户信用卡信息遭泄露、电信行业内鬼倒卖用户通话记录获利300多万……
关键词 数据库文件 泄密事件 数据库安全 访问权限 数据文件 业务系统 敏感数据 用户口令 用户身份 电信行业
原文传递
信息“止泄”需要对症下药
13
作者 张博 类艳春 《保密科学技术》 2012年第8期30-32,共3页
1引言数据库是企业和组织最重要的信息资产集散地,是信息系统的心脏,一旦遭到入侵或数据窃取,会对其造成重创。鉴于数据库安全的重要性,不少企业和组织开始在数据库安全层面保持关注和持续投入,然而数据泄露事件却仍然层出不穷。◇据香... 1引言数据库是企业和组织最重要的信息资产集散地,是信息系统的心脏,一旦遭到入侵或数据窃取,会对其造成重创。鉴于数据库安全的重要性,不少企业和组织开始在数据库安全层面保持关注和持续投入,然而数据泄露事件却仍然层出不穷。◇据香港《文汇报》报道,2008年3月底,汇丰银行观塘裕民坊分行遗失一台载有近16万客户资料的计算机服务器,汇丰银行发表声明证实,遗失的客户资料包括账户号码、姓名、交易金额等大量个人信息。 展开更多
关键词 数据库系统 数据库安全 客户资料 访问控制 汇丰银行 对症下药 服务器 泄密事件 应用系统 扫描技术
原文传递
纵论数据库安全审计产品的三代演进
14
作者 刘晓韬 詹雄 《保密科学技术》 2015年第10期14-18,共5页
当前,数据库安全审计产品已成为政企事业单信息安全建设的标配,几乎所有的安全集成中都有它的身影。在市面上存在着几十种数据库安全审计产品,这些产品集中起来大约可分四种类型:(1)在网络审计产品的基础上经过简单包装推出的数据库安... 当前,数据库安全审计产品已成为政企事业单信息安全建设的标配,几乎所有的安全集成中都有它的身影。在市面上存在着几十种数据库安全审计产品,这些产品集中起来大约可分四种类型:(1)在网络审计产品的基础上经过简单包装推出的数据库安全审计产品;(2)针对数据库通信协议的特点开发出的专门的数据库安全审计产品; 展开更多
关键词 安全审计产品 数据库化 网络审计 审计记录 信息安全建设 通信协议 中都 业务操作 界面组织 数据库运行
原文传递
如何有效保护网络信息安全
15
作者 廉小伟 《保密科学技术》 2013年第1期35-37,共3页
中国首个个人信息保护国家标准——《信息安全技术公共及商用服务信息系统个人信息保护指南》将于2013年2月1日起实施,标志着中国个人信息保护工作进入新阶段。但要保证网络信息安全,在法律法规逐步健全的同时,网络服务信息安全技术防... 中国首个个人信息保护国家标准——《信息安全技术公共及商用服务信息系统个人信息保护指南》将于2013年2月1日起实施,标志着中国个人信息保护工作进入新阶段。但要保证网络信息安全,在法律法规逐步健全的同时,网络服务信息安全技术防护手段也需加强。本文梳理了我国关于立法保护个人信息的基本脉络,分析了网络信息泄密及篡改的途径,提出了几种网络信息安全防护技术手段。 展开更多
关键词 网络 信息安全 法规 泄密
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部