扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:赛迪网 来源:赛迪网 2007年10月9日
关键字:
在本页阅读全文(共2页)
4.在移动设备上使用标准安全控制措施
这可能听起来有点儿过分简单,不过,由于担心会与移动用户的操作相冲突,许多移动设备并不像桌面计算机那样采用严格的安全控制。如果考虑到移动设备比桌面计算机更可能会被窃取或连接到布满危险的无线网络,(因为桌面设备通常位于几层外围保护之中),用户就应该对移动设备运用相同的或者说更强健的安全防护措施。要确保这些设备都具备最新的防火墙、补丁管理、反病毒及反间谍软件等。
5.避免管理员口令落于普通用户之手
在大多数情况下,普通用户没有理由在公司计算机或网络上拥有管理员账号。如果企业提供了这种访问就等同于自找麻烦,因为这为普通用户在旅途中利用移动设备破坏安全控制提供了方便,虽然这只是偶然问题。
6.安全控制覆盖所有的移动设备
记住膝上型电脑并不是携带机密消息离开办公室的唯一一种设备。高级管理人员和在线办公人员使用的BlackBerry、Treo等PDA设备及智能电话也是身份窃取的重要目标。因此,一定要将其包含在企业的保护计划之内。
一些公司采取了严格的措施,通常情况下完全清除移动计算设备来保护单位安全并不是必需的。实施我们阐述的这些控制会帮助企业构建一个安全的移动计算的基石。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。