信息泄密:终端数据安全更重要

企业动态
据《纽约时报》的一篇报道称,技术人员尝试将82种新生计算机病毒引入40款杀毒产品的保护环境当中,可是这些杀毒软件最终仅测试出了不到5%的恶意软件威胁。连一些世界著名的杀软公司的技术人员都不得不感叹:“减小重要数据泄漏风险的技术中,数据加密技术最具前景。”

 据《纽约时报》的一篇报道称,技术人员尝试将82种新生计算机病毒引入40款杀毒产品的保护环境当中,可是这些杀毒软件最终仅测试出了不到5%的恶意软件威胁。连一些世界著名的杀软公司的技术人员都不得不感叹:“减小重要数据泄漏风险的技术中,数据加密技术***前景。”如果你的观念还停留在通过杀毒软件等传统方式就能保护信息安全的阶段,那么下面这个案例会颠覆你的传统观念。

2012年,某科技公司T准备推出一款全新产品并申请专利。随即招来了一批研发人员,研发总监把刚开发好的源代码分别通过网络共享给了这些新晋员工来审查代码。就在审查期间,其中一位员工突然被业内***的竞争对手B公司挖走,该员工从T公司带走了大量源代码到B公司。结果可想而知,半年后,B公司抢先发布了产品并率先申请专利,T公司整个团队1年多的辛苦工作付之东流,随之消失的,更是未来价值千万的专利授权费用。

T公司的整个内部网络拥有完备的杀毒软件、服务器保护等防护体系,但是却不能防范此类工作成果盗窃事件。T公司的领导层通过此事意识到了这个问题的严重性,随即采购了由国内信息安全领导厂商清华同方推出的同方TST安全平台,T公司的研发部门可通过TST平台中得授权密网功能,创建一个安全工作域,将软件代码加密后,在此安全域内共享,任何人拿到的代码,都是在专用硬件上经过加解密过程才可浏览、修改,即便带到外边去,也只是一堆无用的乱码。

据悉,同方TST安全平台经过多年发展和升级,已经被众多大中型研发企业、政府机关和军事机构采用。目前***的同方TST2.0安全技术平台通过硬件加密芯片与软件结合,为用户提供专属私密存储区,搭建工作组内部机密信息共享平台,可以封堵机密信息通过截屏、邮件、木马、病毒、移动存储、聊天工具等方式,有意识或无意识泄露。同时提供操作审计日志,出现问题可追根溯源。

即便有黑客植入了***式的病毒窃取了信息,由于信息经过了加密,黑客拿到的只是一堆乱码,无法破解,只有在同方TST安全技术平台内的信息,才可以以正常方式浏览和利用。通过国家密码局自主加密算法,依托清华大学强大科研实力自主开发的TCM加密芯片,同方TST2.0不仅能建立授权密网和个人密盘,还可以即时备份。即便黑客窃取不成恼羞成怒要破坏、删除数据,也能轻松找回,不造成任何损失。同时,完善的行为审计系统,能够保存所有操作记录,审计员可通过时间、操作类型、操作结果等选项,快速检索所需要的审计信息,任何对系统改动的蛛丝马迹,都不会被漏掉。

随着时代的发展,信息安全的形态也在悄然发生着变化。据国外权威机构统计,全球目前约有50%的企业开始使用数据加密技术来保护企业的重要数据。然而在国内,信息安全产业还处于发展阶段。

信息安全行业专家指出:“我国企业的信息安全建设,缺的不是技术和资金,而是一种向前看的安全忧患意识。随着信息安全技术的发展,数据加密势必将替代防护软件,为信息安全提供系统性、全方位保障。”

责任编辑:市场部 来源: 赛迪
相关推荐

2009-11-11 10:41:05

2021-06-28 22:43:20

安全自动化安全运营中心SOC

2018-02-07 04:47:17

2017-08-28 17:50:45

全闪存

2018-07-22 22:21:00

物联IOT数据

2012-11-19 15:08:30

2012-01-04 11:05:24

2021-09-02 18:36:18

网络配置审计网络数据流

2011-12-12 14:35:08

丁磊

2011-08-16 09:35:21

Chrome OSAndroid

2015-11-09 14:47:57

2011-10-14 11:18:14

数据安全

2015-05-26 11:33:26

布线综合布线

2021-09-15 10:08:44

解除屏蔽网址链接用户体验安全

2024-10-24 14:16:19

2014-06-12 15:39:17

统一通信

2012-03-27 09:40:30

数据中心PUEDCiE

2010-05-14 11:00:01

桌面虚拟化节约

2020-04-07 23:31:17

边缘计算云计算IT

2014-11-13 16:28:23

数据安全
点赞
收藏

51CTO技术栈公众号