溢信科技:防泄密须做好四手准备

日期: 2013-11-27 来源:TechTarget中国

投资界有一句至理名言“不要把所有鸡蛋放在一个篮子里”,意思是投资需要分解风险,以免孤注一掷之后,发生事故,造成巨大的损失。篮子理论虽然是作为一个金融投资理念被提出,但它具有更广泛的适用性,可以用在其它风险管理领域中,比如信息泄露防护。

防泄密无“备”不全

在企业信息泄露防护中,数据灾备是其一个重要的前提,也是其重要组成部分之一。这是因为如果数据已经遭到破坏,不复可用,那么就不再有保密的必要。所谓数据灾备,简单而言就是将同样的信息在不同的地方各存一份,这样即使其中一个地方发生意外导致数据受损,其他地方的数据也能持续使用,不会影响企业正常的运营。但如果企业将所有数据都集中存储于同一地点,一旦出现危机,伤害难以估量。

灾备与否,其差若何?在“9.11”事件中,上千家公司和机构的重要数据随着世贸大厦一同葬身火海,有的公司就此一蹶不振,但有的公司却能在第二天就恢复业务,数据灾备的重要性由此可见一斑。但我国目前,很多企业在信息泄露防护时仍常常存在侥幸心理,认为信息安全事故不会发生在自己身上,由此往往会对一些小风险、小漏洞不以为意,视而不见。

风险就在眼皮底

其实企业在很多地方都存在数据丢失或被破坏的风险,国际知名内网安全管理先锋溢信科技(www.ip-guard.net 微信号:溢信科技)分析,起码包括以下四种类型:

一、放养式丢失。有的企业信息安全意识低,对文档的分类与归档不够重视,文档资料任意存放,等到想要使用时,已不知文档去向何处。

二、误判式丢失。企业办公的过程中,可能认为某文档暂时无用,就随手删除,但一段时间后又需要将其派上用场,此时后悔也无用了。

三、误操作丢失。我们在工作中常常由于各种因素导致操作失误,可能无意间就删除了重要的文档,快手如刃伤自身。

四、恶意式破坏。企业内成员发泄不满,商业间谍存心实施打击,都可能会发生数据被恶意破坏的事件。如果没有完善的灾备机制,这些问题都可能成为企业的梦魇。

天有不测  备则无伤

天有不测风云,人有旦夕祸福。如何建立有效的数据备份机制,以应对不速而来的意外?溢信科技从企业信息泄露防护的角度出发,认为数据备份应该做好四手准备:

一、企业应对内网中重要文档的流转进行跟踪备份,包括文档打印、IM文档传输、邮件附件文档发送、移动存储设备的文档拷贝等等,这样既能防止文档丢失,又可全面掌握文档动态防止非法外泄。

二、企业应对重要文档的部分操作行为进行审计与备份,如修改、删除等等,以防止误删或恶意删除。

三、要对文档服务器进行备份,如果企业采用了信息泄露防护系统,应该要求供应商提供服务器备份方案,这样即使一台服务器出现故障,也不会妨碍系统持续运行。

四、如果企业采用了文档加密系统,要做好明文备份工作。因为再稳定的加密系统,若遇上地震、火灾、断电等意外情况,也可能发生故障,对文档的完整性产生一定的影响,这也是溢信科技的产品IP-guard加密提供明文备份的原因。

只有具备完善的数据灾备机制,企业的信息泄露防护系统才算完整,如果数据丢失或被破坏,还有什么保密的必要呢?防泄密有“备”无患,你准备好了吗?

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 溢信科技:企业信息安全也需“加密门神”

    站在企业内网来看,核心数据就是企业的生死大门,这些数据一旦保护不力,被非法外泄或盗用,往往会给企业带来竞争力丧失、客户忠诚度下降、违规巨额罚款、媒体关注和社会舆论压力等等恶劣影响……

  • 溢信科技:企业防泄密时请“KISS”

    在企业管理中存在一个非常重要的原则“Keep It Simple, Stupid”,因为只有简单,才能被多数人接受,才能被更广泛地执行。企业信息泄露防护往往感觉纷繁无绪,更应该遵循KISS原则。

  • 溢信科技:高效防泄密须紧抓三个重点

    在信息泄露防护中其实80%的泄密事件发生于20%的风险点。溢信科技表示,这20%的高风险点主要包括三个关键层面:关键人群、关键载体和关键部门。

  • 溢信科技:防泄密管理要遵循四原则

    溢信科技认为,热炉法则简单而形象地阐明了信息泄露防护应该遵循的主要原则,那么在企业信息泄露防护的实践中,具体怎样实现热炉法则?