当前位置:主页>科 研>学术交流>

企业数据安全:一个不断演变的过程

当前,随着大数据时代的深入发展,大数据作为经济领域一种重要的战略资源,其影响深入到各个行业领域,销售商可通过大数据的实时分析了解相关市场动态并迅速做出对应调整,通过这种有目标的精确营销来增加销售收入。企业还可以从产品开发、生产销售等历史数据中找到有用的信息,从而不断改进现有产品和服务,创造新的业务模式,促进企业健康快速发展。



 

通过对大量数据进行科学的分析总结,为制定经济政策提供了重要参考。使经济决策部门可以更加准确地把握住经济发展走向,科学的制定并实施相关的经济政策。由此大数据可以大大提高企业经营决策水平,不断推动创新改革,给企业带来不可估量的经济价值。因此,理解企业数据的真正价值与安全威胁,有利于企业的安全计划、安全过程和程序真正行之有效地进行。

  专注于数据

许多企业花费了太多时间用于工具,而对于数据的重视程度却远远不够。与数据相比,技术相对简单。更困难的问题是理解数据,因为大楼、LAN、主机无法限制数据。

无论IT专业人员还是一般的业务专业人士都需要认识到企业需要部署控制和保护,以跟踪数据的流向和目的地。企业很容易在这方面犯错误。当今的企业需要保护信息的基础架构。

但这仅仅是关于数据与技术的第一项措施。多数公司往往并不清楚威胁。许多企业发现,要证明“把钱花在不一定发生的潜在威胁上是合适的”非常困难。情况往往是只有在发生了危害后,企业才开始重新评估其安全策略。

  风险的概念

从何处开始呢?要描绘企业信息风险的概况,安全管理者应从确认所有的关键业务过程及其工作方式开始。谁都无法保护并不了解的资产。安全管理者应调查企业的逻辑和物理资产,无论是数据、技术、人员还是过程,都必须包括在内。

安全管理员应与拥有这些过程涉及的人员交流,发现他们的风险要求和感受水平。例如,风险在何种情况下会产生危害?企业的敏感点(痛点)在哪里?是效率还是可用性?亦或是资产自身?这些痛点在不同的企业之间是不同的。

这个过程的一部分就是要理解企业所面临的不同风险状况。在这些状况中,哪些是真正可能发生的?安全管理者应关注哪些?如何应对这些状况,在哪一点上开始对付这种状况?由此,安全管理者才可以部署控制、功能、框架、过程、方法、人员进行应对。

企业需要一种信息管理策略,以帮助企业更好地确定和实施安全策略和过程。我们不妨将信息管理策略定义为:为了管理在企业中存在和流动的信息,企业将有益于公司的方法、策略、过程建立起来的一种集合。这种策略可以管理和监视数据。

信息管理与评估风险和决定适当的安全水平同样重要。

但管理信息远远不是通过技术保护信息那样简单。在安全问题上的策略和知识管理必须利用教育、培训等要素。

  不仅仅是技术

在确认了适当的风险状况和理解了风险要求后,还要考虑到随着时间的推移,问题会发生变化。企业的风险要求需要重新调整。

安全管理员需要讲求实效,并更现实地认识这些风险。

在准备好策略、过程、工具后,评估其效能就要求企业具有安全实践和过程的专业知识,并理解公司的内部程序。这种评估可通过内部的专业人员或外部的审计人员实施。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部