CIO保护公司数据安全的另类招数

日期: 2007-12-20 作者:Mike Mullins 来源:TechTarget中国

  我们通常都关注攻击者通过互联网对公司的侵犯,不过对公司数据的攻击并非都来自网络。公司必须要牢记:维持一个强健的网络并不能保证对物理设备的损害或数据窃取拥有免疫力,也不能完全保证包含机密信息的网络资源的安全。


  攻击者可能来自公司外部,也有可能来自内部—那些贪婪的雇员或承包人。在攻击者能够从物理上访问一个系统时,他们会造成大量的破坏。


  这些攻击者通常能够导致系统瘫痪,通过运用一个可移动的启动盘来访问系统,攻击者能够损害有口令保护的计算机。攻击者通过增加或重新部署连接,能够直接访问网络。


  现在的PC部件越来越轻巧,物理安全变得越来越重要。下面让我们看看如何保护公司及其数据的另类措施。


  我们不但应该在公司内部实施物理访问控制程序,还应该强制执行有关措施。在最少的程度上,这些措施应能够处理个人访问以及信息和设备访问。


  1.请遵循下面这些限制个人访问的指南:


  ·实施徽章标记制度,使其可以包含雇员的照片,并对其访问的特定区域用不同色彩标记或分类。


  ·制定一项规则,对没有可视化ID徽章的任何人都要进行询问。


  ·对来宾的整个访问过程都实施护卫、监督。


  ·不要允许任何人(包括厂商、销售人员等)将其个人的笔记本电脑连接到公司的网络上。


  ·如果没有恰当的授权,不要允许任何人向计算机中增加硬件或软件。


  ·当心那些“跟进者”。这些人等着拥有访问权的某人进入一个受控区域(如进入一个加锁的门),然后跟着授权人员进门。“跟进者”在无需使用自己的钥匙、密码卡等就可以进入。


  2.遵循以下这些措施可以保护数据和设备安全:


  ·将监视器和打印机放置在未授权人员不能轻易看到的区域。


  ·在敏感信息不再需要时将有关的资料和媒体毁掉。


  ·在无人看管的情况下,不要将文档放置在传真机或打印机上。


  ·在工作日结束时,要求所有的用户注销或关闭其工作站


  ·在夜间,对移动设备上锁(举例来说,笔记本电脑、PDA设备、介质、存储卡)并放置在一个安全的地方。


  ·在没有确信某人拥有合适的权限与合法的理由时,不允许将计算机从网络移开或将存储媒体从设备上移开。


  ·提供锁、绳等,给计算机机箱上锁。


  结束语


  未授权人员对公司数据的物理访问有可能是对公司安全性的破坏。一旦某人获得了对数据的物理访问权,不管是窃取笔记本电脑还是偷窃数据或介质,你的公司在面临下一步的攻击时就显得无能为力了,更别说对公众形象的损害了。你可以根据企业的实际情况,通过这些措施来防止数据或设备丢失。


 

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

相关推荐

  • 云应急响应和取证:企业须知

    很多企业已经在以一种或者另外的格式使用云,这取决于服务模型——基础架构即服务,软件即服务或者平台即服务——需要按需采用对应的应急响应和取证调查流程来支持云计算服务。

  • 优化混合云性能:数据管理技巧大公开

    对于许多企业来说,建立混合云是在他们2016年的首要任务。而虽然成功部署混合云的模型本身就是一个成就,只是在私有云和公有云之间拥有互操作性和稳定性仍然是不够的。

  • 选择云服务提供商的五大标准

    云计算市场风起云涌,已经是国内、国际厂商的兵家必争之地,根据甲骨文的观察,即使在国内用户对云计算的接受程度已经越来越高,但随着市面上云平台、云服务的种类和数量不断攀升,许多企业身处云计算的浪潮,如何精确地评估自己的需求,通过云计算的优势增强自身的核心竞争力,是目前这些企业所面临的最大难题。

  • 仅凭SOA和云无法解决业务数据管理风险问题

    SOA和云可以是某些恼人问题高效的解决方案;这一点我们已经知道了。但是也要记住它们并不是所有事情的直接答案,特别是当你的问题是业务数据管理风险,而不是技术问题时。