当前位置:主页>科 研>学术交流>

信息泄密 公司之痛,信息安全 企业重心

    如果说一本书只是改变了一个人的思维模式,那么一个新的技术信息则可能会改变一个组织的发展轨迹。信息,牢牢地站立在时代的中央,牵连着社会的各个领域,成为重要的资源和财富。作为资源,信息会被“抢”;而作为财富,信息更很能会被“盗”。
  回顾今年央视“3·15晚会”,网络黑客以木马程序盗取用户网上银行信息、身份证号码、手机号码,然后以400元每G的价格打包出售。众人感慨原来个人信息如此廉价,而深味其苦的则是丢失信息的受害者们:网上银行里的“血汗钱”被盗危险。
  信息泄密如果发生在企业身上,很可能就会带来无法挽回的巨大损失。2003年,某知名企业投入巨资历时一年研发高技术新产品,就在大功即将告成之际,竞争对手已经喜笑颜开地拿到了拷有全部研发成果图纸的移动硬盘,并抢先申请专利、迅速投放市场,给该企业造成了超1亿元的经济损失。
  对于企业来说,客户资料的丢失自然会引来严重的信任危机,公司机密材料被竞争对手知晓则会影响整个公司的地位和生存发展。信息泄密,实乃公司的剧痛;信息安全,必是企业的重心。
  孰之过错
  企业信息一旦泄密,便是一场严重的错误,公司的重大失误。人们不禁反思,是什么东西造就了这场错误?是管理不当还是规则不妥。又是谁的失误?是领导还是员工。
  作为企业,必须要自我检讨:首先,有足够的信息安全意识吗?早在1981年,在西方工业社会就专门设置了CIO一职负责企业的信息管理。病到深处才觉痛,如果企业没有足够的安全意识,就很难保证什么时候会出现安全纰漏。其次,需要管理哪些东西?服务器、路由器、网络安全、内网安全、业务系统的安全、员工的IT行为等都是信息安全的管理对象,如果对信息安全的管理对象不够明晰,要实现针对性的管理也是不切实际的。
  接下来再看,有没有采取有效的安全措施?依靠系统补丁和杀毒软件是很多企业的安全基础,大手笔引进信息安全架构成为许多国际大公司的手法,IT管理软件成为许多企业实用有效的管理工具,更有甚者制定严格的规章制度对电脑实行统一管理。然而,只有适合的,才是有效的。
  最后,什么都做了,信息仍然被盗?就在保密机制完善的可口可乐公司,也竟有员工试图将包括其新饮料样品在内的商业机密出卖给竞争对手百事可乐。上有政策下有对策,员工也可能会利用信息管理的疏忽出卖公司。
  意识源于领导者,方法出于管理者,工具在于有效利用,执行在于员工,信息安全的管理是一整套的管理,错误可能出现在每一个细小的环节。
  把命门,IT管理软件
  在保护企业信息安全的战斗过程中,企业必须要采取主动策略。基于自身需求、性价比的考虑,一套IT管理软件就是对信息安全最有针对性、性价比最高的解决方案。
  北京环宇通软信息技术有限公司总经理骆永华对IT管理作了经典归纳:IT管理是在信息化运营阶段通过运维管理制度的规范,IT管理系统工具的支持,引导和辅助IT管理人员对各种IT资源进行有效的监控和管理,保证整个IT系统稳定、可靠和永续运行,为业务部门提供优质的IT服务,以较低的IT运营成本追求业务部门较高的满意度。
  IT管理的重要性,大家都明白,但是要做到有效的IT管理,则往往非常困难。其实任何的管理都是制度、人员和技术的结合,IT管理也不例外。如果没有先进方法论的指导和有效工具的支持,如果没有具有全面技能和丰富经验的管理人员,要做到有效的IT管理,是根本不可能的。而只有从制度和流程、人员、技术和工具三个方面着手,追求三者的完美结合,才能真正做好IT管理,才能有效地扭转前面提到的IT管理的困境。
  很多国内外厂商很早就开始关注和耕耘IT管理市场,类似的IT管理产品有Landesk、HPeDMS、CAUnicenter、环宇通软的超杰IT管理系统等,这些管理工具都具备网管系统(NMS)、应用性能管理(APM)、桌面管理系统(DMI)、员工行为管理(EAM)、安全管理等功能,这一整套的管理软件可以通过规范的流程定义和行为管理,将企业或政府的信息资源有效的管理起来,而不是简单的监控员工的行为。
  超杰IT管理系统通过哪些方式保障信息安全?通过各网络节点的统一补丁、杀毒工具的统一维护等方式杜绝木马、病毒等外来入侵者的威胁。如此一来,文件、端口、外部设备、IE网络几大泄密渠道都得到了安全管理。因此,在防止企业信息泄密的过程中,一套先进的IT管理软件就能起到最佳功效。
  当信息化成为潮流在组织里纷纷开展的时候,许多人更惊讶于很多企业对于IT资源利用率只在1/3左右。通过IT管理软件,IT资源便得到更好的整合、更有效的应用,而企业所担心的信息安全问题也迎刃而解。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部