CIO的网络安全“三大纪律”<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

从当前的情况来看,很多企业没有养成主动维护系统安全的习惯,同时也缺乏安全方面良好的管理机制。对于合格的CIO来说,保证网络系统安全的第一步,首先要做到重视安全管理,绝对不能坐等问题出现,才扑上去“救火”。
  企业的快速发展,使得很多企业对于信息化也是异常重视,投入了大量的资金和人力进行信息系统的建设和维护。不过,一直有一个奇怪的现象,那就是很多企业在购买服务器、交换机、网络存储设备等方面一掷千金,但是对于加强企业网络的管理安全措施方面却不是很积极,甚至可以说有些懈怠。这应该说是一种认识上的不到位,可能会有人认为这只是一个技术问题,实际上,网络安全更是一个管理问题。假如一个企业忽视网络安全管理,我们完全可以对企业的管理水平提出质疑。
  从当前的情况来看,很多企业没有养成主动维护系统安全的习惯,同时也缺乏安全方面良好的管理机制。对于合格的CIO来说,保证网络系统安全的第一步,首先要做到重视安全管理,绝对不能坐等问题出现,才扑上去“救火”。
  同样,网络安全当然不可能只倚靠CIO和信息化部门认识上的加强得以解决,相应的产品和技术也必不可少。譬如,防火墙等设备就如同网络上的大闸门,通过控制访问网络的权限,允许特许用户进出网络。再配合用户验证、虚拟专用网和***检测等技术和相应产品,将企业面临的网络风险降到最低。
  这里,我尝试将CIO对于网络安全管理的原则归纳为“三大纪律”。
  (1)加强体系
  企业信息化建设的展开,企业业务与IT系统的连接日渐紧密,使得网络安全成为诸多企业的严峻问题。安全体系的建立,涉及到管理和技术两个层面,而管理层面的体系建设是首当其冲的。
  虽然新的技术层出不穷,但是新的威胁和***手段也是不断出现,单纯依靠技术和产品保障企业信息安全虽然起到了一定效果,但是复杂多变的安全威胁和隐患靠产品难以消除。CIO应该把网络安全提升到管理的高度上实施,然后落实到技术层次上做好保障。
  CIO应该认识到,技术上的建设和加强只是网络安全的一方面,而且单纯的实现技术不是目的,技术只是围绕企业具体的工作业务来开展应用。从根本上来说,保障业务流程的网络安全,从而进一步促进IT在企业应用层面的拓展,才是企业和CIO应用安全技术最根本的目的。“三分技术、七分管理”,这句老话放在这里是再合适不过了。
  (2)规范管理
  我们可以这样说,网络行为的根本立足点,不是对设备的保护,也不是对数据的看守,而是规范企业内部员工的网络行为,这已经上升到了对人的管理的阶段。
  对于企业和CIO来说,势必应该通过技术设备和规章制度的结合,来指导、规范员工正确使用公司的网络资源。
  网络安全的根本政策,一定要包含内部的安全管理规范。举例来说,一些企业花费颇多购买了防火墙,但是那些已经离职的前员工,还是有可能通过某些漏洞***。
  对此,CIO必须为网络安全建立一套监督与使用的管理程序,并且在企业高层的支持下,全方位、彻底地加以执行,任何部门和个人都没有讨价还价的余地。
  (3)提高意识
  光依靠技术和管理,也不能完全解决安全问题,这是因为过了一段时间,一些先进的技术可能就过时了,或者被不怀好意的人发现了漏洞,因此CIO不能对网络安全有丝毫的懈怠,而是应该始终有高度的安全意识,重视企业的安全措施。
  面对不断袭来的安全威胁,除了购买安全产品、制订相应的网络管理规范以外,企业高层和CIO都应该向员工灌输这样的理念:“安全意识至高无上!”没有安全,企业运营在网络上的业务就只能堕入“皮之不存,毛将焉附”的悲惨境地。
  安全设施的建立只是企业信息安全的第一步,如何在安全体系中有效彻底的贯彻安全制度,以及不断深化全员安全意识才是关键所在。对于公司的全体员工,要让他们意识到,很多行为会导致严重的安全问题,包括:忽视系统补丁、浏览不良网站、随意下载和安装来历不明的软件等。防微方能杜渐,网络安全管理就是一点一滴做起来的。
  相应的细化策略和办法还有很多,但是在基本原则上都脱离不了上面的“三大纪律”,我在这里就不一一列举了。

转载于:https://blog.51cto.com/52752/180759

CIO的网络安全“三大纪律”相关推荐

  1. 三大纪律七项注意(Access数据库)

    三大纪律(规则或范式) 要有主键 其他字段依赖主键 其他字段之间不能依赖 七项注意 一表一主键(订单表:订单号:订单明细表:订单号+产品编号) 经常查,建索引,小数据(日期,数字类型) 字段不要在其他 ...

  2. “网络相亲”三大纪律八项注意

    一.三大纪律 1.见面前一定要互换照片     这并不是说我们那么在乎对方的相貌,而是因为人对于容貌有一个适应和接受的过程,就是再其貌不扬的人,看得久了,有心理承受能力了,也能接受.但是如果没有经过这 ...

  3. 单反相机镜头的ldquo;三大纪律,八项注意rdquo;

    (转至:http://www.xcar.com.cn/bbs/viewthread.php?tid=11995281&extra=page%3D1&showthread=&pa ...

  4. 博客园客户端UAP开发随笔 -- App UI设计的三大纪律八项注意

    前言 每一个页面都是这个App的门面,尤其是主页面,看上去干净整洁清爽宜人容易操作,那么你的App就成功了一半.这也反映出了你这个开发团队的基本审美素质和设计理念.如果你不是一个团队,而是一个个人开发 ...

  5. 网络安全行业的三大方向:为您的职业生涯做好准备

    前言 当你自学网络安全半年后还没见到成效,你也许痛恨老天没能让你早些时候看到这篇文章. 那么,作为入门者,你需要掌握哪些知识和技能?让我们来一探究竟! 想要入门网络安全,需要具备一定的计算机基础知识, ...

  6. CIO:让IT成为企业的一种竞争优势

    在你的公司,IT是将自己视为服务提供者,业务部门的合作伙伴,还是创新驱动者?其他部门的领导者是怎么看待IT的?在老板的眼里,IT是如何的一个定位?在过去一年的,身为企业的CIO,你是否知道哪些应用或新 ...

  7. 2012年CIO最关心的十大安全问题

    盘点2011年企业CIO关注的安全问题,或许可以帮助你了解你的企业网络. 盘点一:内网安全 内网安全是信息安全的重要组成部分,历年频发的内网安全事件使得企业对其备受重视.这与企业内部信息化的建设使得内 ...

  8. 2022年网络安全六大趋势预测

    回顾过去一年,网络安全形势已然变得更加复杂.随着云计算.大数据.物联网.人工智能等技术的发展,网络威胁持续进化,变得更加棘手.难以应对.同时,网络攻击手段更为多样,数据泄露.勒索软件.APT攻击等安全 ...

  9. 2021腾讯数字生态大会:腾讯安全聚焦安全共建,护航数字经济发展

    11月3日,以"数实融合 绽放新机"为主题的2021腾讯数字生态大会在武汉开幕.在首日的主峰会上,多位腾讯高管及行业领袖.企业家对数字时代如何建设安全底座,发表了看法. 腾讯高级执 ...

最新文章

  1. 函数空间中的最佳逼近
  2. PHP数组的交集array_intersect(),array_intersect_assoc(),array_inter_key()函数的小问题
  3. kafka入门:简介、使用场景、设计原理、主要配置及集群搭建--转载
  4. python使用osgeo库_Python使用内置urllib模块或第三方库requests访问网络资源
  5. 百度2020Q3财报:“十四五”规划注入新动能,百度智能云驶入快车道
  6. 三十二、VsCode前端的开发工具介绍和使用
  7. Tomcat之Windows下安装
  8. python函数和模块有什么关键特性_Python学习----第一模块笔记(Python基础知识)...
  9. java判断方法_Java常用的判断方法
  10. vv7无法启动显示发动机故障_点火系统故障引起发动机不能启动的排除方法
  11. 使用 Go 实现 TLS socket server
  12. 逆势增长 百度App日活破2亿
  13. 大小文件服务器区别,在提供静态包时,观察到Nginx和Express服务器之间文件大小的差异...
  14. 开发安卓app游戏_「安卓APP开发流程」安卓APP如何开发的?
  15. java spark 项目_spark应用程序如何在Java项目中运行
  16. Xamarin入门一 环境准备
  17. python提取图片中的曲线_如何从fits图像中提取点扩散函数?
  18. 【技巧记录】如何批量制作文件夹/文件夹名
  19. 千兆路由器怎么设置网速最快_安装了千兆路由器,为什么下载速度很慢?
  20. 对于圆桌理论和经典概率判断算法的分析(转)

热门文章

  1. AI时代的GitHub,这个陆奇看好的方向,终于有人做了
  2. DALL·E才发布两天就被复现?官方论文还没出,大神们就在自制代码和视频了
  3. 地平线黄畅:软件2.0时代,数据驱动进化,算力将成为智能化的基石丨MEET2021...
  4. java B2B2C源码电子商务平台-基于Consul的分布式锁实现
  5. 【No.9 内存泄漏了么】
  6. js深度解析url地址
  7. 安装grid后启动asm报ORA-15149错误
  8. nova resize代码调用部分分析
  9. tomcat-users.xml 配置(转的)
  10. 维吉尼亚密码(Vigenère Cipher)