企业应当如何编制信息安全策略

来源:51CTO

信息安全策略是信息安全项目的基石。它应当反映一个企业的安全目标,以及企业为保障信息安全而制定的管理策略。因此,为了实施信息安全策略的后续措施,管理人员必须取得一致意见。在策略的内容问题上存在争论将会影响后续的强化阶段,其结果就是导致信息安全项目“发育不良”。这意味着,为了编制信息安全策略文档,企业必须拥有明确定义的安全目标,以及为保障信息安全而编制的管理策略。

安全与管理不能分家

市场上集成了安全策略的产品中,很少有哪种方案能够同时让安全专家和管理人员都满意。试图教育管理人员如何思考安全问题并非恰当的方法。相反,构建安全策略的首要一步是明确管理部门如何看待安全。因为,所谓的安全策略就是关于信息安全的一套管理要求,这些要求向安全专业人员提供了规范指南。另一方面,安全专业人员向管理人员提供规范指南,容易忽略管理需求。

安全专业人员应当吸取管理人员的观点,不妨向其“讨教”下面这些与信息安全有关的问题:

1、你如何描述自己所接触的信息类型?

2、你依赖哪类信息做出决策?

3、有没有哪些信息比其它信息更加需要保密?

根据这些问题,就可以制定信息分类系统(例如,形成客户信息、财务信息、销售信息等),每种信息系统的正确处理过程都可在业务处理层次上描述。

[……]

查看更多

如何鉴定企业信息安全风险

来源:51CTO

信息是企业的命脉,有价值的企业数据可供员工、业务伙伴和承包商通过本地、云计算和虚拟环境来访问, 提供对非公开重要信息的即时访问。但是,员工经常在未经允许的情况下加载第三方软件或者应用程序到他们的笔记本和智能手机上,并且这些设备都被连接到企业网络和数据存储中。

“信息无处不在”带来便利和创造商业价值的同时,也带来风险。虽然企业想要支持设备、软件和应用程序使员工能够顺利完成工作,但企业也必须非常仔细地监督和管理与使用这些信息和IT有关的业务风险。

针对信息无处不在的解决方案就是信息安全无处不在,但是这是不切实际且无法实现的。企业需要确定什么时候便利会导致很大的风险以及应该怎样做来限制风险。这是一个很大的挑战,特别当你考虑到大多数企业都不能回答这个简单的问题,“我们企业现在的信息风险是什么?”

根据IT Policy Compliance Group关于与信息使用和IT资源有关的企业风险的研究显示,政策合规只有8%的企业可以确定目前企业的信息风险情况。此外,2%的企业根本无法回答这个问题,或者9个月或9个月以上才能给出答案,70%的企业不能在3个月内回答这个问题,20%需要一个星期到三个月。定义不清的企业风险、不适当的信息收集、装备不良的报告系统和非优先控制都是导致这些不合理延误的原因。

[……]

查看更多

IBM:移动安全漏洞数量自2006年起增长八倍

来源:cnBeta

来自IBM最新的X-Force趋势和风险报告中的数据显示,移动威胁的数量在过去的五年中增长了八倍多。IBM表示移动操作系统的漏洞数量从2006年 的不到20个,发展到2010年的160多个,其中在2009年,漏洞数量急速增长,大约有 70个漏洞在那一年被发现。该报告还展示了受影响的移动操作系统的数量,在2006年没有操作系统受影响,到2008年有四个,而在去年有14个操作系统受影响。

为了应对增长的移动威胁,Cross建议企业开始应用并跟踪针对智能手机和平板电脑的安全政策,企业应该鼓励员工在使用个人设备工作时,多关注设备的安全问题。同时,Cross提供了五点安全[……]

查看更多

“金三银四”跳槽高峰,警惕离职人员泄密

投资买房有“金九银十”的说法,各位是否听说过,跳槽也是有高峰期的?有人总结为“金三银四”——每年的2月末到4月中旬是跳槽高峰期。对了,也就是目前这个时候,各种招聘会开得特别多,就连朋友碰面也会问:“你换了工作没?”

据统计,“金三银四”时期跳槽的人数占全年总跳槽人数的60%-70%。之所以形成这样的情况,一是因为春节后,企业的年终奖励已经发完,员工卸下了经济上的负担;二是因为多数企业在节后开始大规模的招聘,岗位量充足。

员工跳槽或导致机密外泄

离职员工很可能会带走机密信息

对跳槽员工所在的企业来说,离职会带来一些不良影响:一者是跳槽意味着企业人力资源的流失,对企业的经营活动将造成直接影响;其[……]

查看更多

如何应对:别让自己成为下一个维基泄密

||编者按:

常常有客户提到信息安全的时候会觉得无从下手,各种各样自称是信息安全“终极”解决方案的产品在迷惑着IT经理们的眼球。那么,信息安全究竟是什么?怎么做?事实上按我们的理解,各种内容过滤、反病毒、防火墙、入侵检测产品的简单堆积并不能带来带来安全,每一种安全产品既有其专长所在,也有其必然的短板,安全的前提条件,应该是在一个统一的明确的安全目的下,利用各种信息安全产品的有机结合,达到事先确定的目的。换句话说,先有目标与策略,然后才有产品的寻求,走一步算一步的安全,很可能带来的是处处被动,下面这篇文章很好的阐释了信息防泄露即DLP应有的流程,IP-guard的整体思想,当然也是基于这种整体安全的观点。

来源:TechTarget中国

发生在去年的维基泄密事件令美国五角大楼惶恐不已。如今,事情似乎已经过去,但它所带来的影响却远远没有结束。对于安全和IT专家来说,这种泄密可以作为企业改进策略、过程和防卫的一个重要警醒。下面笔者给出一些技巧,目的是为了帮助政府部门或企业避免成为下一个维基泄密的源头。

[……]

查看更多

全解读打印机及其给企业带来的安全风险

||编者按

IT设备的智能化给企业带来了更多的安全挑战,黑莓、IPHONE等以往只是纯粹用来通讯的设备,现在摇身一变成为可以接入内部网络的终端,就连打印机,也日渐变为有着网络地址和智能系统的工作站,如何防范此中的信息泄漏风险,防止不法分子恶意利用这种合法接入进行非法活动,是IT部门需要重新考虑和规划的一个重要议题。

来源:IT168

现在的打印机非常厉害,它们不仅可以连接到企业网络,甚至还可以无线连接到企业网络,当然,也能够连接到互联网,这样你就可以从远程进行打印操作,即使是通过智能手机或者平板电脑。这种便利性是很显而易见的,但是随之而来的安全隐患如何呢?在你购买和设置这些先进打印机之前,请三思而后行。

[……]

查看更多

创建规则遵从文化促进信息安全合规管理

||编者按

我们常常说“三分技术七分管理”,平时的内容基本上都是基于技术的,多读一点管理,可能就能更好的理解技术。

来源:IT168

很多时候,在考虑建立或者扩大信息安全性并报告给高级管理层时,我们面临的最大挑战不是技术上的,而是文化上的。

业务经理犹豫是否应该突出有风险的领域,因为他们担心会被人认为没有尽忠职守。律师担心在文件中出现漏洞,因为某些漏洞最终会对组织不利。有时,经理们不愿意对公司高层讲的太多,虽然其中确实可能存在很大的风险,但是他们担心高层不能完全理解这些信息,只会再提出一些无理的要求。

这就是我们作为安全和规则遵从管理人员所面临的现状。如果成熟的公司想全局把握信息安全的风险和规则遵从,这些问题都是必须首先要解决的。

与许多人所认为的相反,在寻求解决安全和规则遵从的弱点时,知识就是力量,且保持良好的透明度是一件好事。不过,要成功的跨越文化障碍,从而有效地报告信息安全状况,是需要策略的。一些经过时间考验的解决方案,它们可以用来解决这些阻碍有效管理信息安全风险及规则遵从的文化障碍。

[……]

查看更多

英特尔宣布完成对McAfee收购

来源:搜狐IT

英特尔公司今天表示,已经完成对McAfee的收购。McAfee将以自有品牌开发和销售安全产品与服务。今年晚期,McAfee与英特尔战略合作后的首款产品将投放市场,它将以全新的方式来处理计算威胁。 英特尔和McAfee相信,今天的安全方式已不能应对数十亿计的连网设备,包括PC、手机、无线设备、电视、汽车、医疗和ATM等。随着黑客威胁增大,要 在不同的在线世界提供保护,就必需要从根本上采取不同的方式,它涉及软件、硬件和服务。

McAfee将作为英特尔的全资子公司存在,它将归入英特尔软件和服务集团。该集团由英特尔高级副总裁、总经理Renée James管理。McAfee的[……]

查看更多

联通移动立规矩防内鬼泄密

来源:京华时报

一调查公司的“私家侦探”涉案被抓后,牵出“移动、联通及原中国网通三大电信运营商的3个内鬼多次向其泄露公民个人信息”一事(本报曾多次报道此案)。事发后,针对电信部门存在的监管漏洞,朝阳法院向电信部门发出司法建议。昨天记者获悉,联通和移动两大电信运营商已分别回函,承诺“将通过技术手段保护公民个人信息不外泄”。

此前,在一起非法经营案中,朝阳法院认定,2007年4月至2008年10月间,移动北京公司客户服务中心亦庄区域中心原中级座席维护张宁、联通北京分公司网络运行维护部原监控中心主任唐纳宇、原联合网络通信公司北京市三区分公司广安门外分局商务客户代表吴晓晨等三人,利用工作之[……]

查看更多

互联网的新金矿:个人隐私

来源:商业价值

打开电脑,登录MSN、QQ,浏览喜欢的网站,在论坛上参与某个新鲜话题的讨论……

你或许已经习惯了这样的生活,但是你一定不会想到:就在你每次敲击键盘、点击鼠标的瞬间,在网络的另一端,有一双双巨大的“眼睛”在注视着你。对于他们来说,你在互联网上的每次行为,正在积聚成一笔大大的财富。

研究发现,监测互联网用户早已成为互联网上成长速度最快的生意之一,与此同时,消费者追踪行为的广度和侵入程度早已远远超出了人们的认知。

研究发现,全美最大的50家网站在每个访问者的电脑上平均安装了64种追踪技术,而且通常都不给任何提示;约有十多家网站安装的追踪技术甚至超过上百种。值得[……]

查看更多