1987年,意大利经济学者帕累托在对英国人财富与收益模式进行调查时发现,大部分的财富流向了少数人手里。在对大量事实进行研究后,他得出结论:社会上20%的人占有80%的财富。随后人们惊奇地发现在社会各个领域,都存在这样一种二八定律。一个企业20%的客户贡献80%的销售额;一个国家20%的人口消耗80%[……]
作者归档:TEC
IT人须持有安全观(四):安全无绝对
唯变不变
信息化早已是企业的共识,而现在信息安全似乎也逐渐得到了众家的认可,各大企业都如火如荼地部署着信息安全防护系统。究竟收效几何,恐怕各家不尽相同,但有一点是可以肯定,有不少企业正为此纠结不已,黯然神伤。其中有两种模式,分别代表着两个极端,但又同属一个观念层次,在此欲详细论述一番。这第[……]
IT人须持有的安全观(十六):防泄密管理要遵循的四原则
孙武练兵,诸妇嬉戏,虽贵为王妃亦斩之;孔明遣将,要塞失守,虽为爱将亦不得不罚。律不容殊,法不容情,凡是想要建立某种规则的人都应该明白。随着BYOD、移动互联网、云计算等逐渐进入企业,企业的信息泄露防护界线也变得越来越模糊,管控难度加大,企业急需建立有效的防泄密规则。然而制法容易行法难,为何?
[……]
信息安全警世钟
富士康泄露iPad2设计图、三星泄密事件……泄密事件不断。这些信息泄露事件反映出哪些内网安全风险?前车之鉴,后事之师,频发的泄密事件给我们怎样的启示?行业专家如何看待?知名用户有何心得?在此,与大家分享近期与他们的交流所得。它山之石可以攻玉,希望通过他者的观点,能对大家有所启发,从而激发出大[……]
IT人须持有的安全观(十五):不因小而失大的防泄密
在自然界,一只南美洲亚马逊河流域热带雨林中的蝴蝶,偶尔扇动几下翅膀,可以在两周以后引起美国德克萨斯州的一场龙卷;在互联网,一次身份信息的泄露,就可能导致生活从此被无穷无尽的骚扰电话包围与轰炸;而在企业信息泄露防护领域,一封邮件的误发,一个U盘的误用,就可能导致价值成百上千万的信息资产瞬间泄露出去。信[……]
如何更直观审计客户端操作行为?
管理中发现,即便有详尽的审计日志,也很难完全重现用户的实际操作行为,尤其是,当发现异常日志时,我们总猜测,或要追查用户到底做了什么。这时,如果有屏幕录像,事情便变得更加便捷。透过屏幕监控,除了能更直观、实时查看客户端,此外,根据异常日志,还能翻查客户端当时实况,快速还原现场,查明真相。那怎样根据日志[……]
信息防泄如城防,多重把守方可保安全
被誉为台湾“品牌教父”的Acer创始人施振荣先生,于1992年“再造宏碁”时提出了“微笑曲线”的理论,理论的核心内容即是:在产业链中,附加值更多体现在两端,研发和营销,处于中间环节的制造附加值最低。因此产业未来应朝微笑曲线的两端发展,也就是在左边加强研发创造智慧财产权,在右边加强客户导向的营销与服务[……]
IT人须持有的安全观(十四):防泄密须做好四手准备
投资界有一句至理名言“不要把所有鸡蛋放在一个篮子里”,意思是投资需要分解风险,以免孤注一掷之后,发生事故,造成巨大的损失。篮子理论虽然是作为一个金融投资理念被提出,但它具有更广泛的适用性,可以用在其它风险管理领域中,比如信息泄露防护。
防泄密无“备”不全
在企业信息泄[……]
IT人须持有的安全观(十三):防泄密也要有“服务意识
古时候,赵国有个人家里老鼠成灾,于是他找人要了一只猫。此猫不仅善于捕捉老鼠,还喜欢吃鸡。为了使这只猫更好地捉老鼠,赵国人为其准备足够的鸡。一月后老鼠被捉干净了,同时也少了一些鸡。他儿子表示不解,他解释说,我们现在最需要解决的就是鼠患,因此我们应该尽量满足猫的需要,让它努力工作。在完成某个任务时,谁最[……]
如何应对内网安全的那些新挑战:威胁不断,防御不止
这是最好的时代,这是最坏的时代;这是最便捷的时代,这是最危险的时代;这是充满机遇的时代,这也是危机四伏的时代。各种信息化技术风起云涌,今天的IT领域乃至各行各业唯一不变的便是变。
虚拟化,云计算,移动设备等纷纷涌现,为企业的信息化操作带来新的变革,然而潜伏其中的安全威胁我们却忽视不得。机遇总[……]