- 易迪拓培训,专注于微波、射频、天线设计工程师的培养
轻松实现移动设备安全保护
录入:edatop.com 点击:
1.首先要制定政策。同许多安全问题一样,良好的反应的基础是有在全部股东中有效地沟通的严格的和明确的政策。要让雇员清楚什么是适当地使用数据资产,什么是不适当的使用数据资产,以及不遵守政策可能产生的后果。
2.知道数据在什么地方。正如老话所说,"知道实情等于成功的一半"。你不能保护你不知道的资产。如果一个机构曾处理过敏感的数据,其雇员很可能把这个敏感的数据存储在笔记本电脑、台式电脑、CD光盘、软盘、U盘和你能够想象的任何存储设备上。根据企业数据保留政策,要保证雇员知道他们不仅对他们知道他们拥有什么数据负责,而且还要清除他们不需要的数据。
3.加密在移动设备上的数据。大多数计算机的失窃都是被随机的窃贼偷走的。在大多数这类案件中,窃贼仅看到了一台值钱的电子设备,并没有考虑里面存储了什么数据。使用加密技术能够保证丢失了一台2000美元的笔记本电脑不会成为给公司造成数百万美元损失的头条新闻。一个选择是使用整个硬盘的加密产品,使用启动口令保护整个硬盘。然而,需要警告的是,如果这台笔记本电脑被盗时是开着的而不是关闭的,这种加密措施就失败了。尽管存在这种潜在的障碍,使用应用层对高度敏感的文件进行整个硬盘的加密仍是一个好主意。
4.对移动设备使用标准的安全控制。这听起来很简单,但是,移动设备通常不像台式电脑那样采取例行性的安全控制措施,因为那样会干扰旅行用户的行动。考虑一下,移动设备比台式电脑更有可能被盗窃或者附加到一个敌意的网络上。台式电脑安全地放在公司的办公室中,并且有多层的环境保护措施。考虑到这种因素,要对旅行中的移动设备采取同样严格的控制措施。保证这些设备都拥有最新的软件防火墙、补丁管理程序、杀毒软件和反间谍软件也是明智的。
5.不要让用户掌握管理员的口令。在大多数情况下,一个正常的用户没有理由在自己的公司电脑中有一个管理员账户。提供这种访问权限等于是自找麻烦,因为这可能使一个旅行的用户有能力绕过你的安全控制,尽管这可能是偶然的。
6.覆盖全部移动设备。请记住,笔记本电脑并不是惟一的能够把保密信息带出办公室的设备。企业官员们使用的BlackBerry、Treo以及其它掌上电脑和智能手机和一线雇员也是身份证窃贼的目标。一定要把这些都包含在企业保护计划中。
2.知道数据在什么地方。正如老话所说,"知道实情等于成功的一半"。你不能保护你不知道的资产。如果一个机构曾处理过敏感的数据,其雇员很可能把这个敏感的数据存储在笔记本电脑、台式电脑、CD光盘、软盘、U盘和你能够想象的任何存储设备上。根据企业数据保留政策,要保证雇员知道他们不仅对他们知道他们拥有什么数据负责,而且还要清除他们不需要的数据。
3.加密在移动设备上的数据。大多数计算机的失窃都是被随机的窃贼偷走的。在大多数这类案件中,窃贼仅看到了一台值钱的电子设备,并没有考虑里面存储了什么数据。使用加密技术能够保证丢失了一台2000美元的笔记本电脑不会成为给公司造成数百万美元损失的头条新闻。一个选择是使用整个硬盘的加密产品,使用启动口令保护整个硬盘。然而,需要警告的是,如果这台笔记本电脑被盗时是开着的而不是关闭的,这种加密措施就失败了。尽管存在这种潜在的障碍,使用应用层对高度敏感的文件进行整个硬盘的加密仍是一个好主意。
4.对移动设备使用标准的安全控制。这听起来很简单,但是,移动设备通常不像台式电脑那样采取例行性的安全控制措施,因为那样会干扰旅行用户的行动。考虑一下,移动设备比台式电脑更有可能被盗窃或者附加到一个敌意的网络上。台式电脑安全地放在公司的办公室中,并且有多层的环境保护措施。考虑到这种因素,要对旅行中的移动设备采取同样严格的控制措施。保证这些设备都拥有最新的软件防火墙、补丁管理程序、杀毒软件和反间谍软件也是明智的。
5.不要让用户掌握管理员的口令。在大多数情况下,一个正常的用户没有理由在自己的公司电脑中有一个管理员账户。提供这种访问权限等于是自找麻烦,因为这可能使一个旅行的用户有能力绕过你的安全控制,尽管这可能是偶然的。
6.覆盖全部移动设备。请记住,笔记本电脑并不是惟一的能够把保密信息带出办公室的设备。企业官员们使用的BlackBerry、Treo以及其它掌上电脑和智能手机和一线雇员也是身份证窃贼的目标。一定要把这些都包含在企业保护计划中。
上一篇:在磁盘存储时代管理磁带存储
下一篇:如何解决SQL
Server占用内存的问题