对信息泄露防御的通常解释是 : 通过一定的技术或管理手段,防止用户的指定数据或信息资产以违反安全策略规定的形式被有意或意外流出。通俗地说,就是防止对数据非授权的访问和获取。 <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />
         当前,信息泄露防御主要分为两大类 : 一类梵天防水墙是主动防护,采用透明式数据加密、信息拦截过滤技术对数据本身进行防护 ; 另一类是被动防护,采用访问控制和输出控制技术对访问数据的用户操作行为进行防护。
         主动防护根据所采用的技术又可以分为两种 : 信息拦截和数据加密。信息拦截过滤部署在网络出口和主机上,对进出网络主机的数据进行过滤,发现数据被违规转移时,进行拦截和警报。然而,信息拦截在防止数据泄露的过程中无法进行细粒度的权限验证,这一问题越来越突出 ? 只要数据接收者符合输出规定就允许数据流出,却不能确定具体的接收者是否拥有数据接收的授权,因此必须结合其他的信息防泄露技术加以补充和完善。
        梵天防水墙加密技术采用密码技术首先对数据进行加密,然后通过解密×××理和解密狗的分发实现对数据解密的授权,只有被授权的人才能解密和使用数据。但是,数据加密是依托密码技术对数据进行保护的,对数据在明文使用时产生的数据泄露无法进行保护 ; 同时,随着计算能力的不断提高,密码破解的代价越来越低,而且,针对解密狗的***也是破解密码的有效途径,因此可以完全依靠加密来防止信息泄露。
         被动防护是指采用访问控制和输出控制技术,对访问数据的用户操作行为进行限制和防护,大部分被动防护系统都是从身份认证、权限管理、输出控制这几个方面着手的。基于目前的应用结构,被动防护面临很大挑战 ? 大部分的输出控制和访问控制都是基于操作系统之上进行的防护,从理论上讲都可以被拆卸、篡改或绕过。
         终端无痕 防止信息泄露
         通过对现有信息防泄露技术的分析,我们发现两个问题 : 首先,目前信息防泄露技术梵天防水墙将用户和数据结合起来进行统一考虑,考虑问题的角度全面 ; 其次,目前的信息防泄露技术是基于传统网络信息系统应用架构之上的,信息数据分布在网络系统之中的各个角落,安全防护的范围很大。
         尤其是在传统网络信息系统架构之中,数据广泛分布和流动在整个网络空间的终端、服务器、网络设备之间,数据流动空间大、范围广、环境复杂,因此,防泄露技术难度很高,风险也很大。必须对传统网络应用模式进行改造,将应用和数据集中存放和部署在服务器区域,用户使用的应用软件也集中在服务器上运行。
         如此一来,数据流动的范围就缩小到后台的少量服务器上,将数据的应用环境固定化、简单化,这有益于对数据进行安全保护,以全面防止信息泄露。由于数据处理过程是在服务器上进行的,数据从来没有进入过终端,自然就没有信息痕迹,这就实现了 “ 终端无痕 ” ,用 “ 终端无痕 ” 防止信息泄露的解决方案
  内外兼防 用户与数据和应用之间进行网络隔离、虚拟应用、终端无痕迹,既能有效地防止内部人员超越权限非法下载、打印、复制文件等不法企图 ; 又能防止终端上病毒对数据残留信息的***,造成信息泄露。这些梵天防水墙都可以保护 . 下载、打印、复制文件等
         解放了生产力,提高了工作效率 终端无痕迹就是终端没有数据内容和残留信息,因此终端不需要使用涉密密码设备,减少了涉密的管理工作。

 

转载于:https://blog.51cto.com/1585952/368599

防止信息泄露的新方法相关推荐

  1. 【BP靶场portswigger-服务端6】信息泄露漏洞-5个实验(全)

    前言: 介绍: 博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章). 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edus ...

  2. 信息泄露,那些央视没报的“内鬼

    在过去的日子里 深夜里,你曾几度和"知己"钻进隐秘的小旅馆?去过哪些地方放飞自我? 你又和谁曾在电话里窃窃私语? 辛苦打拼这些年,到底都攒下了多少财产? 这些或许在你的脑海中逐渐的 ...

  3. 那些央视没爆光的信息泄露内鬼

    在过去的日子里 深夜里,你曾几度和"知己"钻进隐秘的小旅馆?去过哪些地方放飞自我? 你又和谁曾在电话里窃窃私语? 辛苦打拼这些年,到底都攒下了多少财产? 这些或许在你的脑海中逐渐的 ...

  4. 利用网络信息减少因果推断中的confounding bias--结合两种思路的新方法

    点击蓝字 关注我们 AI TIME欢迎每一位AI爱好者的加入! 本期AI TIME PhD专场,我们有幸邀请到了来自亚利桑那州立大学的博士生郭若城,为我们带来他的精彩分享--利用网络信息减少因果推断中 ...

  5. fastjson反序列化漏洞_漏洞预警Fastjson再爆反序列化代码执行漏洞;星巴克被发现存在信息泄露风险...

    漏洞预警 Fastjson再次爆出通杀的反序列化代码执行漏洞 漏洞信息 据态势感知平台监测,网络上再次出现此前未曾发现的fastjson反序列化攻击向量. Fastjson是由阿里巴巴推出基于Java ...

  6. Spring Boot框架敏感信息泄露的完整介绍与SRC实战(附专属字典与PoC)

    转载于:https://www.freebuf.com/vuls/289710.html #前言 ##Spring Boot框架介绍 Spring框架功能很强大,但是就算是一个很简单的项目,我们也要配 ...

  7. 谷歌和GitHub 联手提出新方法,提振软件供应链安全

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士团队 专栏·供应链安全 数字化时代,软件无处不在.软件如同社会中的"虚拟人",已经成为支撑社会正常运转的最基本元素之一,软件的 ...

  8. 浅谈“POODLE信息泄露漏洞”

    一:漏洞名称: POODLE信息泄露漏洞 描述:  POODLE即Padding Oracle On Downgraded Legacy Encryption.是安全漏洞(CVE-2014-3566) ...

  9. 手机失窃个人信息泄露彻底

    作者简介: 信息安全老骆驼,10多年网络攻防工作经验,多年金融信息安全服务从业经历.理工直男,不擅文字,一直在信息安全行业默默无闻. 近日,由于家人一部手机被盗,自己经历一场与一伙专业老练的利用窃取个 ...

最新文章

  1. 场景几何约束在视觉定位中的探索
  2. ASP.NET应用程序
  3. 基于 HTML5 Canvas 绘制的电信网络拓扑图
  4. Java如何连接mysql数据库详解(代码)
  5. Android 应用开发---ViewPager---5.使用Fragment实现ViewPager滑动
  6. CLion设置背景图片(Pycharm等)
  7. 苹果mac系统监控工具:iStat Menus
  8. ssm+教务信息管理 毕业设计-附源码161124
  9. 专用计算机国产化替代工作方案,倪光南再谈核心技术自主可控 列举国产替代方案...
  10. 哔哩下载姬(B站下载工具)
  11. 面向AMD64的文件xxx与项目的目标平台x86不兼容
  12. 实战攻防演之阻击CSRF威胁
  13. Python 在线电子零售公司销售数据(Online Retail | Kaggle)关联规则分析(Apriori算法)
  14. oracle commit_log,Oracle log file sync 等待事件 与 COMMIT_WAIT,COMMIT_LOGGING 参数说明
  15. 产品经理应该如何学习
  16. js汉字转拼音加排序
  17. FpML to QuantLib 外滙歐式Barrier選擇權估值 fx-ex12-fx-barrier-option.xml
  18. DKHadoop的人力资源数据可视化技术框架
  19. ps人像精修教程——去除皱纹
  20. 小程序接入微信客服系统

热门文章

  1. python sort多条件排序
  2. 利用frm和idb文件恢复mysql数据
  3. java excel 设置行高 jxi_win7系统下excel2007批量设置行高、列宽、行列间距的方法...
  4. 英语语法:词法之非谓语动词--起式
  5. win10如何更改计算机用户名,怎么更改账户用户名,教你win10系统更改账户用户名称教程...
  6. 电子音乐包括电声乐器和计算机音乐,对国内电子和电声音乐发展的思考与分析...
  7. 图像形成(5)球面透视投影和近似相机模型
  8. 前端学习笔记 - 触摸有几个事件?
  9. 微型计算机主要应用于哪些领域,第一代计算机的主要应用领域是什么?
  10. CFont::CreateFont