企业数据防泄密的几个层次
来源:e-works 作者:张文华
计算机作为一种企业经营管理的一种基本工具,已经渗透到企业日常工作的方方面面。企业在日常工作中产生的大量计算机数据,无疑是企业的宝贵财富和重要资产。对于企业的有形资产,如厂房、原材料、产品等,企业会设仓库、建围墙,保安24小时值班,但面对对大量计算机数据无形资产,企业的认识不同,所采取的措施也大相径庭。笔者结合多年为企业数据防泄密的建设服务经验,总结有以下四种类型。
无安全意识
大多数中小企业认为自己的数据无关紧要,加上对自己的员工信心满满,对厂商提出的数据防泄密措施置若罔闻,直到数据泄密给企业带来严重损失后才采取亡羊补牢的措施。 笔者有一位同学开了一家公司,得知笔者在做加密软件,一时心血来潮就让我安排人装上了,但没过几天觉得麻烦,又把加密软件卸载了。可好景不长,没过一年,他信赖的一个得力骨干带着几个人出去单干了,带走了所有设计和管理文件,才让他深刻地认识企业数据安全的重要性。重新装上我的加密软件后,虽然还出现了员工离职单干的事,但对他而言,企业的电子文档没有出现丢失,损失相对来说就小得多。 企业生产经营过程产生的任何数据,都是企业在日积月累中反复摸索出来的,无论是某个人的劳动成果,还是集体的劳动成果,都是企业的财富。一些貌似不紧要的数据和文件,其实在产生过程中都是付出了大量心血。因此,企业经营者一定要采取有效措施保护好这些数据财富。
有意识,嫌麻烦
有些企业在选型加密软件时,经常会问到一些,比如员工回家加班怎么办?员工的电脑是个人的,不能影响他们自己使用之类的问题。这些需求都很容易理解的,在上一软件,特别是上加密软件时把各种情况考虑到,对上软件之后实施工作是有很大帮助的。问题是,有些企业过份担忧加密软件给现状带来的冲击,最后项目就不了了之了。 我们近年所做项目,有一部分是替换其它的加密软件的。企业之所以替换,有产品本身的原因,比如有些产品功能考虑不全,没有充分考虑企业使用要求的灵活性,导致应用过程员工出现抵触情绪。也有服务方面的原因,比如没有充分培训到位,软件有的功能企业不知道或者不会用。 企业数据防泄密措施与企业管理一样,也是要根据企业不同的发展阶段采用不同的手段的。如果只有几个创业者,完全可以靠自律保证数据的安全;而企业在快速发展过程中,数据的安全性和应用的灵活性必须同时兼顾。我们在软件实施过程中,会充分考虑软件实施给工作带来的影响,在不同实施阶段采用不同的加密策略。实施后紧密跟踪应用情况,对深化应用提出实施建议。
有措施,无管理
有些企业虽然上了加密软件,但仍然出现一些泄密事件,有人便开始怀疑加密软件是否有用了。加密软件不是地牢,为方便企业交流也会有审批及解密的功能,这些关口都是由人去掌握的,如果没有相应的管理措施,出现数据泄密甚至形同虚设也不足为怪。这就跟一个企业有大门,有保安,但大门总是开着,保安对进出人员不闻不问一个道理。 加密软件的实施失败无外乎软件本身缺陷及管理不当两方面原因。软件缺陷另当别论,但管理不当引起的失败尤其应引起企业的重视。笔者认为,管理方面主要有以下两个原因: 1.主管领导不重视。软件买来了,装上了,就不过问了,只有管理员在维护。有些中高领导还要求管理员开后门,甚至以各种借口卸载软件。慢慢地,数据的重要性就变得不重要了,加密软件也就可有可无了。 2.系统管理员经常换。加密软件的管理员掌握着企业数据仓库的钥匙,如果对其没有有效的监督,企业数据安全便没有保障。保持系统管理员的相对稳定,对其权限进行约束尤为重要。
高度重视
一家成熟的企业总是把数据安全放在十分重要的地位。对他们而言,为数据安全增加管理成本是必须的。我们有家这样的客户,从员工一入厂便开始进行数据保密教育,人手一本保密手册,定期进行保密制度考核,直接与绩效挂钩。在上了我们的加密软件后,不但对管理员有明确的职责要求,而且定期汇总数据,开专题会议分析数据流向,防范可能出现的执行偏差。 保证企业数据财富的安全,一定是人防与技防并举,指望靠一个加密软件解决所有问题,是企业信息化过程中很容易犯的低级错误。结合多年的实践经验,总结用好加密软件的主要要素,最少应该包括如下三点: 1.领导重视。要把企业数据看成财富和资产,有强烈的数据安全意识,建立制度并监督执行。 2.建立制度。用制度规范不同岗位职责和数据流向,时刻提醒员工扣紧数据安全这根弦。 3.做好服务。出现使用问题及时处理,出现业务冲突及时解决,但必须保证数据是安全的。
小结
数据财富安全问题,是每个企业在发展过程中必须面对的问题。同时,每个企业所面对的问题会有一定的个性,随着企业的发展,数据安全的需求也是不断变化的。选择适合自己的方法和手段,是件“鞋是否合脚,只有脚知道”的事情。
- 原文作者:boxwang
- 原文链接:https://www.ifshow.com/several-levels-of-enterprise-data-leak-prevention/
- 版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 4.0 国际许可协议进行许可,非商业转载请注明出处(作者,原文链接),商业转载请联系作者获得授权。如果特别注明为转载文章,请联系其原始作者。