盗贼窃密成功 数据秘而不宣

韩某是一名北漂族,二十几年的奋斗,让他从一个青春懵懂的小伙子,成长为著名汽车厂商C公司市场部的重要一员。

作为C公司竞争对手,F公司非常希望获得C公司在2014年的市场规划。因此不惜私下重金邀请韩某来F公司工作。由于对C公司怀有深厚的感情,韩某果断拒绝了F公司的邀请。

F公司为了能够获得C公司2014年的市场规划,通过一些"关系"找到了两名窃贼,在韩某春节回家的火车上,盗取了韩某的笔记本,并将韩某笔记本中的 2014年新车型计划、供货价格和即将投产的新车型生产线的详细方案等重要文件拷贝到U盘上,然后将笔记本"悄无声息"的还给了韩某。

当F公司打开盗取回来的文件时,发现全是乱码,没有任何有用的信息。原来,C公司是一家非常注重信息安全的公司,公司为每个人的电脑全部装配了同方TST2.0安全技术平台。该平台融入的授权密网功能,为每一台计算机安装可信密码模块,使用国家密码局自主开发的高可靠密码对机密数据进行加密,并将密钥储存在模块内。若干台这样的可信计算机组成授权密网,普通用户对密网的操作权限则由授权密网管理员进行控制,在管理员的授权下,普通用户可以访问授权密网,并在密网内对数据进行操作。如无管理员授权,则不能对文件进行操作。当机密数据离开密网,会自动加密,进入密网,自动解密,一旦信息脱离了授权密网时,储存的机密信息就会变成密文。

F公司盗取的文件,正是C公司授权密网内的文件,当文件脱离C公司的授权密网时,所有的文件以乱码的形式存在。同方TST2.0安全平台采用的是高强度的加密功能,即使黑客水平再高,也不会从这些数据中获得有用信息,同方TST2.0平台内的授权密网功能,可以安全地保护企业数据,不会遭受任何机密损失。

同方TST2.0安全平台采用国家自主可控TCM芯片硬件加密,具有国家安全局开发认证的自主加密算法,可以有效防止因外部攻击或内部人员造成的数据外泄。TST2.0安全平台由个人密盘、授权密网、即时备份、行为审计、硬件加密等五大部分组成,通过硬件加密芯片与软件结合,为用户提供专属私密存储区,搭建工作组内部机密信息共享平台,可以封堵机密信息通过截屏、邮件、木马、病毒、移动存储、聊天工具等方式出现有意识无意识的信息泄露。

企业的正常运作离不开信息资源的支持,包括企业的知识产权、生产工艺、客户资源等一系列重要数据资源,这些都是企业全体员工几代人的心血和智慧结晶,是企业发展重要资本。一旦出现泄露,会导致企业在市场竞争中遭受严重打击。

因此,要保证企业健康可持续发展,信息安全是重中之重。清华同方推出的TST2.0安全平台,能够充分的保护企业内部的信息安全,维系业务系统正常运转,方便企业构建安全、高效、易用的内部信息环境,是保证企业信息安全的重要手段。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

网络安全:互联网安全 如何防范木马及病毒

网络安全:互联网安全 如何防范木马及病毒的攻击

一、计算机中毒有哪些症状? 人生病了,会有各种各样的症状,同样,电脑中毒了也会有...[详细]

加强网站服务器安全维护的技巧

加强网站服务器安全维护的技巧

计算机系统服务器的维护工作十分重要,稍有不慎就会使整个网络陷入瘫痪。目前,网络经...[详细]

电脑离线就安全?这个软件一样能远程窃取数

电脑离线就安全?这个软件一样能远程窃取数据

以色列的一个研究团队已改良了窃取离线电脑数据的方法。人们一直认为这种离线电脑在面...[详细]

如何在Linux上最妥善地管理加密密钥?

如何在Linux上最妥善地管理加密密钥?

存储SSH加密密钥和牢记密码可能是一件让人很头痛的事儿。不过遗憾的是,在如今恶意黑...[详细]

如何在 Linux 上运行命令前临时清空 Bash

如何在 Linux 上运行命令前临时清空 Bash 环境变量

我是个 bash shell 用户。我想临时清空 bash shell 环境变量。但我不想删除或者 unset...[详细]

返回首页 返回顶部