科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道10要诀保障企业的计算机设备安全

10要诀保障企业的计算机设备安全

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

保护系统的安全不要钻牛角尖,由于没有进行有效的安全处理,可能会导致机密数据被恢复,从而导致安全受到损害。保证良好安全的做法不等于离开的时间关闭计算机。

作者:ZDNet安全频道 来源:ZDNet安全频道【原创】 2009年5月22日

关键字: 企业安全 信息安全 安全策略

  • 评论
  • 分享微博
  • 分享邮件

ZDNet安全频道原创翻译 转载请注明作者以及出处

如果你在包含了大量计算机用户的公司负责IT资源管理的话,你应该仔细阅读这篇关于如何对设备进行安全处理的文章。
--------------------------------------------------------------------------------------------

  即使在经济发展最好的年代,计算机也需要进行轮换更新并且我们还需要决定怎样对它们进行合理的处理。而在经济危机的年代,人们纷纷下岗,运行高成本软件的系统不得不被淘汰,系统故障导致需要进行整合而不仅仅是维修,处理计算机设备的时间决定必须变得更加慎重。如果我们不注意这一点的话,安全就可以受到威胁。

  下面的列表就是关于设备安全处理的十条关键要决:

  · 在淘汰设备的时间,确保所有的帐户信息和存取控制工具已经被清除。你不会希望前公司人员,利用原来的工作站连接到公司的网络中吧,你也不会希望用于远程连接计算机的网络接入帐户在不需要的时间被网络攻击者作为工具使用吧。因此,这是你应该做的第一件事情。

  · 不要认为往硬盘驱动器上填满垃圾数据就意味着已经进行安全处理了。如果该驱动器上包含了机密数据,你应该在处理之前进行清除操作。即使你没有接到通知说驱动器上存在任何机密数据,也应该考虑是否应该进行检查,防止遗漏;如果没有发现的话,也不要仅仅放到废品里。对于存储的数据来说,仅仅重新格式化或运行驱动器的“清除”命令是远远不够的;shred utility之类的实用攻击可以帮助你更安全的删除文件。包含了加密数据的驱动器在进行删除操作之前,应该对数据进行处理,增加被恢复的难度。

  · 在最极端的情况下,存储设备可能需要进行物理层的销毁,防止机密数据被泄露给下一个获得该驱动器的人,即使是在公司的内部,也需要这么做。在这种情况下,你可能不需要自己亲自动手。专家可以为你进行这样的工作,并且在实现让硬盘驱动器上的数据无法恢复这一点上,他们可能比你做的更好。如果你的要求非常严格,不能相信来自外部专门从事存储设备安全销毁工作的公司的话,就应该在公司内部建立一支专门的团队,并且和外部承包商一样装备同样的设备拥有一样的技能。

  · 为整个淘汰过程建立一份操作列表,确保整个过程中的所有步骤都不会被忘记。在类似整个部门被关闭,大量计算机需要进行处理的时间,这样的处理可能是非常重要的,当然,其它的时间也是非常重要的。但,不要全部依靠列表,而放弃自己进行思考。你应该对整个过程进行详细考虑,明确它的用途,防止潜在的任何风险危及到公司的安全。当你想到可能出现的危及安全的情况时,就应当将其加入列表,并在下面马上进行处理;列表上的所有事项并不一定适用于所有的情况,因此,需要具体问题具体分析。

  · 一定要有明确的设备淘汰处理程序,确保进行处理的时间不会出现错误和疏忽导致的问题。最好根据不同的处理措施对设备进行分类,没有完全淘汰的放在一个地方,完全处理的设备放在其它的地方,这样就可以防止在处理过程中出现判断失误和决策误差。举例来说,也许工作站就应该放在桌子和服务器机架上,直到清除操作完成(并且它们在某种程度上应该一直被放在那里,直到硬盘驱动器中的数据已经被彻底清理过,而且,放在那里让整个系统看上去更正常一些)。这样做还有一个好处,给你带来一种必须安全地拆除设备的紧迫感,因为这些空间需要明确用于其它的用途,所以就会给你带来压力。

  · 无论是谁对淘汰机器进行处理,在完成整个处理过程后都要签字确认,如果整个过程是多人共同处理的话,就要确认各个人分别需要承担的责任。这样的话,在问题出现的时间,就可以确认是在谁的处理下,就可以找出到底发生了什么情况,是多么糟糕的错误造成的。时间和完成日期也要进行记录。记录的数据应该详细一些,包括设备已经处理的具体组成部分,它们的处理地点,以及(当时)的折旧价值和重置费用。

  · 不要拖延对安全设备进行处理的时间。确保优先进行处理,防止由于个人的失误导致设备被忽略在那里几个星期、几个月甚至几年,直到被人找到机会获得了里面保存的机密数据给安全带来威胁。并且在不必要的情况下,也不要运行系统,你不会希望这样的系统在网络中运行,没有任何的实际用途,仅仅会给恶意软件和网络攻击者带来机会。

  · 明确网络设备的配置情况。对交换机,认证串口服务器,和其他的“智能”网络基础设备进行管理,防止聪明的网络攻击者从中找出漏洞进入你的网络和系统中。

  · 对于需要进行安全处理的设备分配情况进行明确的管理,并对“监管链”进行跟踪,确保设备不会在没有经过有效的安全处理就到了他或她的手上。

  · 对公司网络中的所有计算机和网络基础设备进行全面重点管理,确保没有一台存储设备被忽视。务必记住,即使是挥发性随机存取记忆体在某些有限的条件下也可以作为“存储设备”保存机密数据。最后,你一定要万分重视机密数据的存储,并规划好相关的保护措施。

  保护系统的安全不要钻牛角尖,由于没有进行有效的安全处理,可能会导致机密数据被恢复,从而导致安全受到损害。保证良好安全的做法不等于离开的时间关闭计算机。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章