安全问题日益“狡猾” 信息安全意识需机智

人是具有思维和思想的动物,人的很多行动都是由此产生的,而在保护自身方面更是如此。人类对于危险的敏感程度在历史的磨练过程中变得越来越高,这都是为了保护人类最宝贵的生命而产生的。所以换句话说,人的思维或者防护意识是可以培养和锻炼的。

在长期与威胁人类生命的危险斗争的过程中,人们锻炼出了对于“高热”、“酷冷”等威胁人类威胁的敏感性。但是在信息时代,有一种威胁却是人类天生的“危险意识”所不能察觉到的,那就是对于信息时代人们最宝贵的、来自信息、数据安全方面的威胁。

面对威胁最快速的反应总能达到最好的防御效果,所以要使自己在信息时代的价值数据不受威胁,培养信息安全意识防护是关键,但同时有了想法、有了警觉却没有应对的方法或者工具,那也是没用的,所以能构筑起信息安全意识和行动的桥梁就是现代信息安全防护技术,而其中要数数据加密技术表现得最为出色。

应对日益“狡猾”的安全问题 信息安全意识培养也需更“机智”

姜太公钓鱼,愿者上钩。而网络钓鱼屡见不鲜的原因在于,虽然有很多所谓有见识的员工知道单击不明附件或链接的风险,但仍有许多人乐此不疲,浑然不知自己已经上当。此可谓“好奇害死猫”。

所以员工的信息安全意识培养势在必行,但要保证培训深入人心,必须要有技巧。以下提供一下几条建议,供参考:

1、设法使管理部门参与其中。对于管理部门,安全管理者要向其强调良好安全所带来的经济效益,并强调由于减少了数据库遭受损害的风险,必然会减少“宕机”时间和经济损失。相反,如果安全专家无法说服管理者实施强健有效的培训计划,由数据损害所导致的经济损失和补救成本将极大地增加。

2、有针对性地进行安全培训。在提供安全培训时,对销售人员和收发室的员工是否同等对待?答案应当是否定的,培训应当重视不同员工所面临的特定漏洞。例如,销售员应当接受更多的移动安全培训,因为他们比其他员工更有可能在其工作中使用移动设备和应用。此外,对IT部门进行培训也是非常必要的。

3、确保安全培训深入人心。安全意识培训不是一种“一蹴而就”的训练。公司至少每年举行一次培训,最好每季度举行一次。最好的方法是,确保培训的连续性。例如,公司不妨设置员工的桌面,使其每周都能够看到不同的安全消息。公司应当围绕着安全构建文化。

4、讲演技巧很重要。为什么有的人在进行安全培训时观众能够热情洋溢?而有的人在演讲时却令人感觉如同嚼蜡?原因就在于技巧。企业不应当仅仅通知员工必须参加安全培训,而应当用一种鼓动性方法使员工乐于接受培训。例如,如果安全培训者用这样一个题目作为演讲的主题,“黑客怎样窃取你的个人信息?”,如果培训讲师能够以生动的案例来阐释,则其效果显然是事半功倍。在这个问题上,企业不妨向营销人员取经。

5、解释为什么需要安全策略。虽然在许多主流媒体上已经有许多敏感数据遭受严重损失的案例,很多用户仍不会觉得自己的数据有什么风险。培训者需要借助案例有针对性地向员工展示,黑客是怎样利用其个人数据并最终给公司带来损失的。

6、向用户展示不遵循安全方案的示例。培训人员不能仅仅告诉用户不要点击可疑的附件或链接,而是展示可疑的链接或附件的样子。通过幻灯向员工强调恶意内容是什么样子。视频比幻灯更有说服力。例如,安全培训者不妨向员工展示数据泄露的危险,警告他们在处理文档时保持谨慎的重要性。

7、确保用户可以轻松地遵循安全策略。例如,不必强求用户的口令必须非常复杂,以防止其遗忘。如果用户忘记了口令,应该允许其重置。

此外,保持正确的态度。员工们不喜欢你以安全专家的姿态高高在上地教训他们,不要把他们看作傻子。

意识之后是工具 数据加密是最根本的防护

意识总是先于行动,但行动总是决定成败的关键。因为光有想法和意识,却没有实际的动作,那什么都是“纸上谈兵”和“空谈”。而在现今复杂的安全形势面前,防护的技术必须具备两点才能应对:一、是本源性。二、灵活性。本源性确保了防护贴近数据本身,从而能达到更实际和更直接的防护效果。而灵活性是确保企业、个人能灵活应对各种安全威胁和安全环境的基础。而如今,能轻松做到这两点的安全技术非国际先进的多模加密技术莫属。

多模加密技术采用对称算法和非对算法相结合的技术,高质量的算法保证了加密防护的可靠性,同时基于系统内核的透明加密又保证加密的便利性和全面性(加密与格式无关)。同时,多模加密技术最大特点就是可以让用户自主地选择加密模式,从而让个人、企业甚至政府单位在应对多样的防护需求和安全威胁时有了更大的发挥空间。可以说如此高质量且灵活的加密技术是连接安全意识和行动最好的桥梁。

人们都说“身随心动”,说明了意识和思维对于处理事务的重要性。而在信息安全防护领域同样如此,只有把信息安全意识和思维提升到了一定高度才能更好的应对各种安全问题。但同时,光有想法却没有行动也是不行的,而能连接信息意识和行动最好的桥梁就是对数据本源有灵活且全面防护的,具有针对性的加密软件!

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

2016年软件即服务发展的五大主题

2016年软件即服务发展的五大主题

对于2016年软件即服务(SaaS)我并没有什么伟大的预言,也没有深邃的远见或是史诗般的猜...[详细]

从生产安全体系视角看数据安全

从生产安全体系视角看数据安全

互联网的发展一日千里,安全技术随着互联网的发展,出现的新场景、新技术、新名称都越...[详细]

RSA 2019大会最值得关注的10个网络安全趋势

RSA 2019大会最值得关注的10个网络安全趋势

RSA2019大会本周开幕,来自八家知名网络安全厂商的高官们谈到了他们期待在今年大会上...[详细]

Gartner:政府部门2019年将重点投资「数据

Gartner:政府部门2019年将重点投资「数据分析与网络安全」的技术

数字化转型时一场长期竞赛,2018年数字化转移面临的主要挑战是缺少用于支持数字化转型...[详细]

区块链正在应用于正在兴起的网络安全运动

区块链正在应用于正在兴起的网络安全运动

尽管有关加密货币和交易所的黑客和欺骗的新闻铺天盖地,但事实仍然是,真正的区块链在...[详细]

返回首页 返回顶部