大数据(云平台)安全保护技术及产品
大数据安全保护技术

大数据安全保护技术陈兴蜀;杨露;罗永刚【期刊名称】《工程科学与技术》【年(卷),期】2017(049)005【摘要】大数据技术的发展和应用对国家的治理模式、企业的决策架构、商业的业务策略以及个人的生活方式都产生了深远影响。
但是,大量数据的汇集不仅加大了用户隐私泄露的风险,而且大数据中包含的巨大信息和潜在价值吸引了更多的潜在攻击者。
此外,大数据的应用是跨学科领域集成的应用,引入了很多新的技术,可能面临更多更高的风险。
作者回顾了大数据的定义和特征,提出大数据架构和大数据安全体系,在此基础上分析大数据安全在法律法规、标准、数据生命周期保护和大数据平台4个方面的研究进展。
梳理美国、欧盟、中国等在大数据安全方面的法律法规现状和国际标准化组织、美国、中国等大数据安全标准化研究现状。
大数据在生命周期过程中需要大数据平台为其提供支撑,以实现大数据的收集、传输、存储和分析等功能。
从大数据生命周期和大数据平台两个维度分析大数据面临的安全问题和关键技术研究现状。
生命周期包括收集、存储、使用、分发和删除5个阶段。
收集阶段的数据质量决定了数据价值,提升数据质量的技术手段主要有数据与模型不一致性的检测、数据清洗两类。
大数据分发将处理后的大数据传递给外部实体,隐私保护或敏感信息保护至关重要,相关的关键技术有数据匿名化、支持隐私保护的数据检索和分析等。
大数据的管理主要包含元数据管理、数据血缘管理等方面,可以为有效使用大数据和确保大数据安全提供支持。
大数据平台安全主要解决大数据组件之间的身份认证、数据隔离、数据加密存储、大数据平台边界保护和审计,主要的关键技术有身份认证、访问控制、数据加密和审计等。
目前,在国际上仍缺乏完善的大数据安全标准体系,在隐私保护、数据共享和数据跨境传输等方面缺乏标准的规范和指导。
大数据分析技术仍处于快速发展阶段,很难预测今后的大数据关联分析对隐私保护和敏感信息保护带来的问题,因此,现有的数据脱敏技术和隐私保护技术有待进一步研究。
大数据的隐私和安全保护技术

大数据的隐私和安全保护技术随着互联网和智能化的发展,数据已经成为当今世界上最宝贵的资源之一。
在这个信息化的时代,我们每时每刻都在产生和使用着大量的数据,从而泄露的个人隐私也随之增多。
面对大数据时代下的信息安全问题,保护隐私已成为一项迫切需要解决的问题。
一、大数据的隐私泄露原因在大数据时代,随着数据收集和应用技术的不断发展,人们的一些隐私信息越来越容易暴露。
其中,主要因素包括以下:1、个人行为轨迹被追踪:通过手机、电脑等设备收集每个人的行为轨迹,可以轻易地了解一个人工作、学习、娱乐和生活的方方面面。
2、个人偏好和喜好被分析:通过分析一个人的消费行为、浏览记录和社交行为等,可推断出其喜好、嗜好和兴趣等,进而针对性地对其做出一系列行为建议或广告投放。
3、个人敏感信息曝光:在数据挖掘和人工智能方面的技术不断提高,一些个人敏感信息,如信用卡号、密码、身份证号等,也逐渐变得容易曝光。
以上就是大数据时代面临的隐私泄露问题和原因。
如此迅速的数据增长、侵犯隐私的技术以及利用数据的商业模式使得现行的隐私保护法律难以满足大数据时代的需求。
二、大数据的隐私保护技术随着人们对隐私安全问题的日益关注,相关技术不断被研究和完善,一些新的隐私保护技术也逐渐出现。
以下介绍几种常见的大数据隐私保护技术。
1、数据加密技术:加密技术是保障数据安全的重要组成部分,其作用可以通过妨碍攻击者对加密数据的读取或篡改来保护数据的安全。
在实际应用中,加密技术主要包括对数据通信层面的加密和数据存储层面的加密两类。
2、隐私保护算法:该算法主要包括基于差分隐私(differential privacy)的算法、混淆技术和匿名化技术等。
基于差分隐私的算法被广泛应用于隐私数据挖掘、数据发布和人员去识别场合的隐私保护。
其中混淆技术是指通过往数据中注入符合有规律但不具备实际含义的数据进行“混淆”,从而保护隐私,而匿名化则是指对数据进行身份信息的处理,从而达到确保被处理的数据不被识别为来自个人的目的。
网络安全产业安全技术产品研发及推广计划

网络安全产业安全技术产品研发及推广计划第一章研发背景与市场分析 (3)1.1 网络安全形势概述 (3)1.2 产业现状与趋势 (3)1.2.1 产业现状 (3)1.2.2 产业趋势 (3)1.3 市场需求分析 (3)1.3.1 市场需求 (3)1.3.2 企业市场需求 (4)1.3.3 个人市场需求 (4)1.3.4 行业市场需求 (4)第二章技术产品规划 (4)2.1 产品线布局 (4)2.2 技术创新方向 (4)2.3 产品功能设计 (5)第三章研发管理体系 (5)3.1 研发流程建设 (5)3.1.1 流程设计原则 (5)3.1.2 流程内容 (6)3.2 质量控制体系 (6)3.2.1 质量控制目标 (6)3.2.2 质量控制措施 (6)3.3 研发团队建设 (6)3.3.1 人员结构 (6)3.3.2 人才培养与激励 (7)第四章技术研发 (7)4.1 关键技术研究 (7)4.2 系统集成与优化 (7)4.3 安全测试与验证 (8)第五章产品设计 (8)5.1 用户需求调研 (8)5.1.1 调研目的与意义 (8)5.1.2 调研方法 (8)5.1.3 调研内容 (9)5.2 产品原型设计 (9)5.2.1 设计原则 (9)5.2.2 设计内容 (9)5.3 用户界面设计 (9)5.3.1 设计原则 (9)5.3.2 设计内容 (10)第六章产业化实施 (10)6.1 生产流程优化 (10)6.1.1 生产流程标准化 (10)6.1.2 生产设备升级 (10)6.1.3 生产过程信息化 (10)6.1.4 生产环境改善 (10)6.2 供应链管理 (10)6.2.1 供应商选择与评估 (11)6.2.2 供应链协同 (11)6.2.3 库存管理 (11)6.2.4 物流配送 (11)6.3 产品规模化生产 (11)6.3.1 生产规模扩大 (11)6.3.2 生产能力提升 (11)6.3.3 质量控制 (11)6.3.4 成本控制 (11)第七章市场推广策略 (11)7.1 市场定位 (12)7.2 推广渠道建设 (12)7.3 品牌宣传策略 (12)第八章合作伙伴关系 (13)8.1 合作伙伴筛选 (13)8.2 合作模式摸索 (13)8.3 合作协议签订 (13)第九章售后服务体系建设 (14)9.1 售后服务流程 (14)9.1.1 售后服务概述 (14)9.1.2 售后服务流程设计 (14)9.2 技术支持体系 (14)9.2.1 技术支持概述 (14)9.2.2 技术支持体系建设 (15)9.3 用户满意度提升 (15)9.3.1 用户满意度概述 (15)9.3.2 用户满意度提升措施 (15)第十章项目评估与优化 (15)10.1 项目进度监控 (16)10.1.1 监控机制建立 (16)10.1.2 进度报告制度 (16)10.1.3 进度调整与协调 (16)10.2 成果评估与反馈 (16)10.2.1 成果评价指标体系 (16)10.2.2 成果评估流程 (16)10.2.3 成果反馈与改进 (16)10.3 持续优化与改进 (16)10.3.1 持续改进计划 (16)10.3.2 技术创新与升级 (16)10.3.3 合作与交流 (16)10.3.4 人才培养与团队建设 (17)第一章研发背景与市场分析1.1 网络安全形势概述互联网的快速发展和信息化时代的到来,网络安全问题日益突出,已成为影响国家安全、经济发展和社会稳定的重要因素。
数据安全保护技术的使用方法与常见问题解答

数据安全保护技术的使用方法与常见问题解答数据安全是当今数字化时代中最为关键的问题之一。
随着大数据时代的到来,企业和个人所面对的数据安全威胁也不断增加。
数据被泄露、篡改或者丢失会对个人和企业带来巨大的损失。
为了解决数据安全问题,人们开始采用各种数据安全保护技术。
本文将介绍数据安全保护技术的使用方法,并回答一些常见问题,帮助读者更好地保护自己的数据安全。
一、数据安全保护技术的使用方法:1. 数据加密技术:数据加密是一种常见的数据安全保护技术,通过将数据转换为密文,确保只有经过授权的用户才能解密数据。
常见的数据加密方法包括对称加密和非对称加密。
对称加密使用相同的密钥进行加密和解密,而非对称加密使用公钥和私钥进行加密和解密。
为了保护数据的安全,务必选择强大的加密算法,并定期更换加密密钥。
2. 访问控制技术:访问控制技术用于限制对敏感数据的访问权限,确保只有授权人员才能查看和操作数据。
常见的访问控制技术包括身份认证、授权和审计。
身份认证通过验证用户的身份来授予访问权限,授权确定用户可以访问的数据和操作权限,审计记录和监控用户对数据的访问情况。
3. 数据备份和恢复技术:数据备份和恢复技术旨在预防数据丢失和灾难恢复。
定期进行数据备份是保护数据安全的重要措施之一。
备份数据应存储在安全的位置,并进行有效的加密和保护。
在数据丢失或受到损坏时,可以使用数据恢复技术从备份中恢复数据。
4. 漏洞管理技术:漏洞管理技术用于识别和修补系统和应用程序中的漏洞。
经常更新系统和应用程序是防止黑客攻击和未授权访问的关键步骤。
及时安装最新的补丁程序和更新可以消除已知的安全漏洞,并提高系统的整体安全性。
二、常见问题解答:1. 如何防止数据泄露?数据泄露是最常见的数据安全问题之一,为了防止数据泄露,可以采取以下措施:- 加强访问控制,仅授权用户能够访问敏感数据。
- 使用数据加密技术,确保即使数据泄露也无法被解读。
- 建立数据安全意识培训计划,提醒员工保护数据的重要性。
大数据分析与隐私保护

大数据分析与隐私保护虞慧群;裴新;范贵生【摘要】大数据为商业创新和社区服务带来了巨大利益.然而,由于大数据分析技术挖掘出的信息可能超出人们想象,隐私问题备受关注.介绍大数据分析方法及支撑架构,剖析大数据的安全与隐私保护相关技术,并提出一种基于云存储的大数据隐私保护方案.【期刊名称】《微型电脑应用》【年(卷),期】2014(030)011【总页数】4页(P1-4)【关键词】大数据分析;隐私保护;安全;云计算【作者】虞慧群;裴新;范贵生【作者单位】华东理工大学信息学院,上海200237;华东理工大学信息学院,上海200237;华东理工大学信息学院,上海200237【正文语种】中文【中图分类】TP393随着云计算、物联网等技术的兴起,计算机应用产生的数据量呈现了爆炸性增长,大数据已成为科技界和企业界甚至世界各国政府关注的热点[1]。
《Nature》在2008推出专刊阐述大数据问题所需的技术以及面临的一些挑战。
《Science》也对大数据研究中的科学问题展开讨论,说明大数据对于科学研究的重要性。
美国政府发布了“大数据研究和发展倡议”,正式启动“大数据发展计划”。
计划在科学研究、环境、生物医学等领域利用大数据技术进行突破。
我国工信部电信研究院于2014发布大数据白皮书,对大数据关键技术、应用、产业和政策环境等核心要素进行分析,梳理提出大数据技术体系和创新特点,描述大数据应用及产业生态发展状况。
大数据已成为目前学术界和产业界共同关注的问题。
大数据之“大”有两方面的含义:一方面是数据数量巨大、数据种类繁多、数据采集高速;另一方面指的是应用于这类数据的分析规模大,最终才能获取具有价值的信息。
目前大数据的发展仍然面临着许多问题,隐私问题是人们公认的关键问题之一[2]。
由于大数据需要收集和发布移动数据、社会媒体数据、视频数据等。
这些数据的集中存储不仅会增加数据的泄露风险,而且如何保证这些数据不被滥用,以及如何监管和控制对基础数据的分析和挖掘,都是用户隐私保护中重要的问题。
云计算环境下的大数据存储与处理技术

云计算环境下的大数据存储与处理技术摘要:随着信息技术的飞速发展,大数据时代已然来临。
云计算作为一种新兴的计算模式,为大数据的存储和处理提供了强大的支持。
本文深入探讨了云计算环境下的大数据存储与处理技术,包括云计算的概念与特点、大数据的特征、云计算环境下大数据存储技术、处理技术以及面临的挑战与未来发展趋势。
关键词:云计算;大数据;存储一、引言在当今数字化时代,数据的产生速度和规模呈爆炸式增长。
大数据不仅包含了海量的数据量,还具有多样性、高速性和价值性等特点。
而云计算以其强大的计算能力、弹性的资源分配和高可靠性,成为了处理大数据的理想平台。
云计算环境下的大数据存储与处理技术对于企业和社会的发展具有重要的战略意义。
二、云计算的概念与特点(一)云计算的概念云计算是一种基于互联网的计算方式,通过将计算资源、存储资源和软件服务等以按需付费的方式提供给用户。
用户可以通过网络随时随地访问这些资源,而无需关心其具体的物理位置和实现方式。
(二)云计算的特点1.弹性可扩展:云计算平台可以根据用户的需求动态地调整计算资源和存储资源,实现弹性扩展。
2.高可靠性:云计算平台通常采用分布式架构,具有冗余备份和故障恢复机制,保证了服务的高可靠性。
3.按需服务:用户可以根据自己的实际需求选择所需的计算资源和存储资源,按使用量付费,避免了资源的浪费。
4.资源共享:云计算平台将计算资源和存储资源集中管理,实现了资源的共享,提高了资源的利用率。
三、大数据的特征(一)数据量大大数据的首要特征就是数据量巨大。
随着互联网、物联网、移动设备等的普及,数据的产生速度越来越快,数据量也呈指数级增长。
(二)数据类型多样大数据不仅包括传统的结构化数据,还包括半结构化和非结构化数据,如文本、图像、音频、视频等。
(三)数据处理速度快大数据的高速性要求能够对数据进行快速的处理和分析,以满足实时性的需求。
(四)数据价值密度低大数据中虽然蕴含着巨大的价值,但由于数据量庞大,价值密度相对较低,需要通过有效的数据处理技术来挖掘其中的价值。
云计算知名厂商及其产品

云计算知名厂商及其产品随着科技的快速发展,云计算已经成为了许多企业和组织不可或缺的技术。
在这个领域中,有许多知名的厂商提供了各种高质量的云计算产品,以满足不同用户的需求。
本文将介绍一些知名的云计算厂商以及他们的主要产品。
1、亚马逊网络服务(AWS)亚马逊网络服务(AWS)是全球最大的云计算服务提供商之一,其产品线涵盖了基础设施、数据存储、数据处理、人工智能等多个领域。
其中,AWS的EC2(弹性计算云)是一种广泛使用的虚拟私有服务器,为用户提供了高度可扩展的计算能力。
另外,AWS S3(简单存储服务)是一种可靠的云存储服务,可用于存储和保护数据。
2、谷歌云(Google Cloud)谷歌云是谷歌提供的云计算服务,其产品包括基础设施、数据存储、数据处理、人工智能等。
其中,Google Kubernetes Engine是一种开源的容器编排系统,可帮助用户自动化容器镜像的构建和部署。
另外,Google Cloud Dataflow是一种数据管道服务,可用于处理和分析大规模数据。
3、微软Azure微软Azure是微软提供的云计算服务,其产品涵盖了基础设施、数据存储、数据处理、人工智能等多个领域。
其中,Azure Virtual Machines 是一种虚拟机服务,可用于在云中创建和管理虚拟机。
另外,Azure Cosmos DB是一种全球分布的数据库服务,可用于存储和查询大规模数据。
4、阿里云(Alibaba Cloud)阿里云是阿里巴巴集团提供的云计算服务,其产品线包括了基础设施、数据存储、数据处理、人工智能等多个领域。
其中,Alibaba Cloud ECS (弹性计算服务)是一种高度可扩展的计算服务,为用户提供了按需使用计算资源的能力。
另外,Alibaba Cloud OSS(对象存储服务)是一种可靠的云存储服务,可用于存储和保护数据。
5、腾讯云(Tencent Cloud)腾讯云是腾讯提供的云计算服务,其产品线包括了基础设施、数据存储、数据处理等多个领域。
数据隐私与安全保护技术

数据隐私与安全保护技术在当今互联网与大数据时代,隐私泄露问题一直是备受关注的话题。
越来越多的人在日常生活中,使用各种互联网应用程序进行沟通、社交、购物等行为,这些应用程序会收集用户的个人信息,甚至包括一些高敏感的数据,这些个人信息的泄露会给用户带来巨大的风险和危害,如个人信用记录被盗用、账户被骗取、篡改或者删除等。
为了解决这些数据隐私和安全问题,目前出现了各种数据隐私和安全技术。
一、数据隐私保护技术1.加密技术加密技术是一种常见的数据隐私保护技术,其核心思想是将原始数据加密成一种特殊形式,使得只有具有解密密钥的人能够获得原始数据。
目前加密技术主要分为对称加密和非对称加密两种形式,对称加密使用相同的密钥进行加密与解密操作,而非对称加密则需要使用一对密钥,一个用于加密,另一个用于解密。
2.隐私保护算法除了加密技术外,隐私保护算法也是保护数据隐私的重要手段。
其中,差分隐私是一种比较流行的隐私保护算法,其基本思想是将原始数据进行微小的扰动,从而达到保护隐私的目的,同时保证数据的相关统计信息能够得到准确的结果。
类似地,还有分组隐私保护技术、同态加密技术和可搜索加密技术等。
二、数据安全保护技术1.访问控制技术访问控制技术是一种重要的数据安全保护技术,其主要通过权限控制的方法,限制对数据的访问、读写、修改的权限,从而保证数据的安全性。
访问控制技术通常分为基于角色的访问控制和基于策略的访问控制等种形式。
2.安全防护技术安全防护技术是一种针对各种安全风险的防范技术。
其主要包括入侵检测、防火墙、反病毒软件等,能够对计算机、网络等进行全方位的安全防护。
三、数据隐私与安全现状分析尽管有各种数据隐私与安全保护技术的存在,但实际上隐私泄露问题仍然屡见不鲜。
这主要与下列原因有关:1. 消费者对隐私泄露的忽视往往会成为数据泄露的“始作俑者”。
他们往往在签署协议和条款时没有认真阅读,也没有意识到自己可能面临的风险。
2. 一些互联网公司为了谋求商业利益,可能会忽略对用户隐私的保护。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
文件过滤驱动 (数据安全算法)
文件系统 (数据安全算法)
网络过滤驱动 (数据安全算法)III
系统内核
(数网 据络 安驱 全算 动法)IV
数据文件(DAT)
数据保护技术
数据备份与恢复技术
• 静态备份 • 动态备份 特点:备份和恢复比较慢,占用存储空间大;
数据安全性好
系统保护与还原技术
• 拷贝保护(Copy-on-write技术) • 映射保护 (Map-on-write技术) 特点:保护和还原速度快,占用存储空间小;
审核日志
记录的日志包括上机、打 印、文件操作等,并自动 上传到服务器上
应用程序
安全策略
SmartSec应用层访问控制
编程接口API 操作系统 文件过滤驱动
SmartSec内核层 文件系统
数据文件(DAT)
文件访问审核日志 程序行为控制 文件访问控制 动态加解密
硬盘加密系统DiskSec
应用领域
大数据(云平台)安全保护技术及产品
Байду номын сангаас 目录
1 引言
2 数据安全保护技术
3 访问控制技术 3 4 数据加密技术 4 5 数据保护技术 3 6 亿赛通数据安全保护产品及原理
1
自然科学
信息安全涉及的领域
计算机科学、网络技术、通信技术、 密码技术等
人文科学
管理、法律法规、社会工程学等
信息泄密的途径及防护措施
• 等够抵御包括格式化操作在内的各种攻击 • 占用空间小,额外占用的空间约占受保护空间的5%% • 还原速度快,完全还原一块60G的硬盘不超过15秒
汇报完毕 感谢聆听
加密 DiskSec 解密
密文数据
存储设备(硬盘等)
磁盘数据的动态加密/解密过程
DiskSec的安全性
DiskSec增加的流程
密钥是解密数据的 唯一钥匙,不怕绕 过验证等攻击
密钥的检验仅作为 避免用户由于输入 错误的密钥导致系 统无法启动的情形 ,不作为保密的目 的
在安装DiskSec的情况下 计算机的启动过程
档安全管理系统SmartSec的组成
应用领域
防止信息通过网络 、邮件、存储介质 、打印设备等泄密
主要技术特点
• 内核级动态加密 • 应用层+内核层
访问控制 • 支持复杂系统的
授权管理 • 日志审计
SmartSec系统的服务器端
采用的安全模型
基于角色的访问控制模型
采用的安全策略
基于身份的安全策略 (权限管理)
数据安全性差
8
亿赛通数据安全保护产品
文档安全管理系统SmartSec
采用的技术: 访问控制+数据加密
硬盘加密系统DiskSec
采用的技术: 数据动态加密
设备管理系统DeviceSec
采用的技术: 访问控制+数据加密
数据安全保护系统DataBack和FlashBack
采用的技术: 数据备份和数据保护
证的移动设备,禁止认证的移动设备在非本系统内的 计算机系统使用等) • 与SmartSec配合,能够支持计算机设备使用情况的日 志记录
亿赛通数据安全保护系统
数据备份系统DataBack 技术特点:
• 支持静态和动态同步备份两种方式 • 备份的源和目的可以任意选择(支持备份到远程服务器
)
数据保护系统FlashBack 技术特点:
授权
以信任关系模型为基础研发,能够保证在复杂系统环境 下的正确授权
审计
能够跟踪用户的各种日常活动,如登陆时间、日期等; 特别是跟踪记录用户与工作相关的各种活动情况,如什 么时间用什么软件编辑什么文档等。
SmartSec系统的客户端
采用的安全模型
自主访问控制安全模型
采用的安全策略
基于规则的安全策略 能够控制打印、加密、日 志记录方式等
+ 加密技术 2
数据安全保护技术
访问控制
用于控制用户能否进入系统以及进入系统的用户能够读写的数据集
数据流控制
用于防止数据从授权范围扩散到非授权范围
推理控制
用于保护可统计的数据库,以防止查询者通过精心设计的查询序列 推理出机密信息
数据加密
用于保护机密信息在传输或存储时被非授权暴露
数据保护
用于防止数据遭到意外或恶意的破坏,保证数据的可用性和完整性
用户提供验证物(密码、指纹锁等) 执行DiskSec N
DiskSec要验求证用物户正输确入吗密码? Y
将用户输入的密码继作续单执向行散列运算
N 散列值与存储的散列值相同吗?
破解后的流程 Y 用户读提取供硬验盘证数物据(,密码、指纹锁等) 并用用户输入的密钥解密数据
加载操验作证系物统正确吗? 操作系统按正常方式启动
3
访问控制技术
访问控制模型 自主访问控制(DAC) 强制访问控制(MAC)
信息流模型 基于角色的访问控制模
型(RBAC) PDR扩展模型
保护(Protect)
恢复(Restore)
策略 (Policy)
检测(Detect)
PDR扩展模型示意图
响应 (Response)
4
访问控制技术
访问控制策略
防止存储介质被动泄密,能够 有效防止在笔记本电脑,台式 机硬盘丢失情况下的数据安全
主要技术特点
• 内核级动态加密,能够加密 包括操作系统在内的硬盘上 的所有存储空间
• 硬盘上不保留密钥信息,能 够确保在关机或休眠的情况 下,计算机硬盘数据的安全
16
应用程序读写文件/磁盘
保存数据
读取数据
操作系统
明文数据
• 基于身份的安全策略 • 基于规则的安全策略
访问控制与授权 (权限控制) 访问控制与审计 (操作日志)
6
数据加密技术
加密算法
• 对称加密算法 • 非对称加密算法
加密算法的实现
• 软件实现 • 硬件实现
数据加密的实现方式
• 静态加密技术 • 动态加密技术
7
应用程序 (数据安全算法) I 操作系统的API (数据安全算法) II
不怕散列值碰撞攻
继续执行 用户按常规方式使用计算机
击
与口令、指纹锁等保密措施的区别
亿赛通设备管理系统DeviceSec
应用领域
管理和控制计算机设备(打印机、软驱、光驱、红外、蓝 牙、USB设备等)的使用,特别是能够有效管理和控制移 动存储设备的使用
主要技术特点
• 采用内核级驱动控制和基于存储设备的加密方式 • 能够满足移动设备的各种使用模式(如禁止使用未认
电磁波辐射泄漏(传导辐射 、设备辐射等)
防护措施:管理制度+物理屏蔽
网络化造成的泄密 (网络拦截、黑客攻击、病毒木马等
) 防护措施:管理制度+访问控制技术+加密技术
存储介质泄密(维修、报废、丢失等)
防护措施:管理制度+加密技术
内部工作人员泄密 (违反规章制度泄密、无意识泄密、
故意泄密等) 防护措施: 管理制度+访问控制技术(特别是授权和审计)