IT运维管理,创造商业价值!
中国IT运维网首页 | 资讯中心 | 运维管理 | 信息安全 | CIO视界 | 云计算 | 最佳案例 | 运维资源 | 专题策划 | 知识库 | 论坛

涉密信息随时防护 企业数据安全的四大法则

2013年05月07日
CIO时代/CIO时代

在企业数据安全防护技术的历史发展中,到目前为止,已经经历了三个发展阶段。最初的入侵检测,发展到中期的杀毒,直至现在的数据加密技术。企业数据安全防护是一个既漫长又曲折的工作。

近十年来,中小企业涉密信息系统按照有关要求开展安全保障体系的实施和运行工作,取得了一定的成绩,但是在实施过程中也存在一些问题:早期安全保密措施要求过于单一,没有划分安全保密层次与级别,实施成本比较高等。现在,由于互联网的频繁介入和数据价值的不断提高,企业面临多种多样的数据安全问题。其中发展规模相对落后的中小型企业的数据安全问题尤为突出,而且需求更有不同。

如果把数据安全的现状比作丛林的话,想要在这丛林中生存,必须掌握相应的生存法则。

企业数据安全生存法则一:安全问题多样 防护措手不及

在掌握数据安全生存法则之前,我们先要了解一下与之对应的威胁。

信息时代,也是数据爆炸的时代。企业的办公环境正融入越来越多IT元素。这种IT元素的融入使得企业处理数据效率越来越高,也使数据的流转越来越频繁。这种数据处理效率的改变对于企业最大的收益就是数据价值的不断地提高,从而带动了企业真实经济的增长。

但正是由于数据价值的提高,数据受到威胁也越来越多。同时由于IT技术的不断发展和互联网共享平台的相互作用,使得数据安全的威胁种类也多种多样。这就是现代企业的数据安全形势面临的威胁——数据安全问题多种多样,防护手段跟不上变化。

这种威胁导致企业在做数据安全防护工作时,往往处于很被动的地位。而被动地位最直接的坏处就是一旦基于新技术的安全威胁产生,企业将遭受巨大的损失。

要解决这种问题,追本溯源,从数据本源的安全防护即数据层的安全防护着手,往往能收到以不变应万变,本源防护多样危机的效果,而其中数据加密是最好的防护技术。

企业数据安全生存法则二:文档种类繁多 权限分配不明

企业由于IT设备和技术的介入,办公手法也有了质的飞跃。人们通过计算机和网络进入了无纸化办公和通讯的新时代。以前一叠叠沉重的纸质文件,变成了可随身携带且数量更巨大的电子文档。而处理文件的工具从以前的笔,变成了各种带有多样处理机制的文档处理系统和软件。每天企业都有无数的文档产生,这些文档包含着企业的核心机密,也是企业员工劳动的成果。

但是这些文档由于网络和IT设备的介入,使它们常常处于高速流转的状态。虽然文档的处理效率大大提高,但是对于权限的分配和安全的设置往往处于不利的情况。企业内部人员相对复杂的关系,一个没有被分配权限的,没有设置安全权限的文件,往往成为企业泄漏核心机密的源头。

而核心机密的丢失,在信息时代就意味着企业的巨大损失。想要避免这种情况的发生就要了解如何处理这种危机。

企业数据安全生存法则三:网络体系逐渐成熟 文件外发频繁 安全问题浮出水面

信息时代,企业除了引入大量的IT设备来处理数据,提高办公效率之外。网络的引入也是一个重大突破。网络的建立让企业传输文件变得更为快捷和方便,员工之间数据的交流也呈现多元化、系统化的现象。而这些正是现代企业高速发展的原动力。

但是凡事有利就有弊,就在企业逐渐完善网络体系,外发文件变得频繁的时刻,各种基于网络的数据安全问题也浮出了水面。尤其现代互联网逐渐渗透企业的现象,也让企业的网络安全整体形势变得更为复杂。

而企业想要解决这个网络安全问题,必须具有针对性。而这针对性的目标正是对于外发文件安全的控制。掌握了这个控制权,就等于又掌握了一条企业数据安全生存法则。

企业数据安全生存法则四:IT设备成常态工具 剪贴行为难以控制

信息时代,企业除了引入大量的IT设备来处理数据,提高办公效率之外。员工对于IT设备也就是我们常常指的PC端的一些行为出现难以控制的情况。除了记录员工的一些操作行为之外,似乎没有更好的办法来限制员工一些操作行为。而面对现在形式越来越丰富的剪贴行为显得难以控制。

而就企业的数据安全防护来说,内部员工的剪贴行为是最大的安全隐患。因为剪贴行为的存在,使得企业内部的一些数据处于不可控的状态,随时有被泄漏的可能。这种泄漏来自企业内部,虽然可以通过对员工的规范教育来从表面上进行劝导,但是实际上并没有解决现实的问题。

企业对于剪贴控制的无力感,成为企业内部最大的数据安全防护隐患。

如果找到一种能有效限制员工剪贴行为的手段,自然就掌握了一套数据安全的生存法则。

发表评论请到:http://bbs.cnitom.com

相关阅读

图文热点

UTM安全革命:谁说鱼与熊掌不能兼得?
UTM安全革命:谁说鱼与熊掌不能兼得?随着市场和技术的发展,很多用户发现自己采购的UTM产品很象是瑞士军刀仅限于单功...
UTM革命:“一键配置”轻松搞定网关安全
UTM革命:“一键配置”轻松搞定网关安全发布时间:2009-9-14 15:09:33 UTM 革命:一键配置搞定网关安全 摘要:联想网御 P...

本类热点