登录|注册|收藏本站|网站地图

欢迎光临恒隆科技官方网站

恒隆科技恒隆软件服务企业 为企业降低成本 提高安全性

我要帮您热线:400-600-5180

办公OA仓库管理软件上网行为管理系统

当前位置:首页» 技术文章 » 如何构建数据防泄密安全体系

如何构建数据防泄密安全体系

文章出处:网责任编辑:作者:人气:-发表时间:2015-07-08 14:58:00【

  目前,国内外的信息安全管理标准的核心要点都是围绕技术和制度展开说明的。以BMB-17为例,技术方面主要从物理安全、网络安全、主机系统安全、应用安全和数据安全等五个方面来评估企业的安全现状,其中应用安全和数据安全是其所强调的核心部分,也是评估企业保密工作情况的重要参考点。制度上,包括机房管理制度、计算机使用制度、人员管理制度、信息资产安全管理制等各方面的安全制度,都是企业需要考虑的。从走访的一些大型制造业来看,企业管理层对如何平衡技术和管理制度方面往往不知所措。这里恒隆科技的安全专家提个建议,即从生产经营的各个角度和途径寻找薄弱点,然后给予技术和制度上的改进。

  面对前面提到的种种风险,企业该如何避开这些风险?将企业面临的数据泄露风险降到最低?这就是涉及到对风险的管控和治理。

  要做好企业风险治理,首先必须明确目标,这个目标就是将企业信息泄露风险降到可接受水平。之所以这样讲,是因为保证信息的绝对安全是不存在的,索尼PSN泄密事件已经让大家深刻的认识到这一点。其次,就是要分析企业信息安全盲点,包括技术上和制度上的,然后逐一消除这些盲点。

  那么如何将企业的信息泄露风险降低到可接受水平,并消除企业可能存在的信息安全管控盲点?

  针对核心的敏感数据区,往往也是数据生成的核心地带。数据的产生使命是为了被使用。举例一张设计图纸,可能需要被打印、传输给上级、交付给生产、生产后产品的测试数据等等,数据会通过不同的途径以各种形态流转在多个业务系统环节中。这样,在方案中,要保证数据的整个生命周期的安全,需要在数据产生的时候就开始。

  第一、要保证数据产生的环境安全,除了提供数据泄密风险防护的基本产品组件以外,需要考虑与管理的联动,例如边界防护的防火墙、统一审计的日志管理、第三方的身份认证等的联动;

  第二、保证数据的使用可控,每个数据本身将有所属身份及使用权限,谁可以使用、如何使用、使用的周期等,不仅仅要有严格的控制,更需要有科学的管理设置,例如我们增加了审批流程以及不同审批结果的响应方式;

  第三、保证数据必要的通道安全,如需要交付给第三方的数据,如何交付?交付后如何受控?需要与数据使用的各种业务系统联动管理,我们提供应用保护系统,确保数据可以准确并受控的到达数据使用者手中;

  第四、在现代化的管理企业中,企业的文化、保密的思想、管理的制度都应是防护体系的一环,需要设置对应的合理、高可执行的管理体系。

  根据用户关注的数据风险差异,应用场景的不同而提供多元化的解决方案,在方案中所有体系既独立,又可以互相组合形成更完整的解决方案,同时也能够提供优良的扩展性,为集团或者跨行业单位提供基于不同应用的数据保密解决方案。

相关资讯