En el proceso de promoción de proyectos de construcción de seguridad de la información, ¿qué departamento del usuario generalmente no participa?
En términos generales, la construcción de la seguridad de la información empresarial en un sentido amplio implica la participación de todos los empleados. Por ejemplo, cualquier persona de cualquier departamento puede recibir un correo electrónico de phishing. Si no tienen conciencia de seguridad de la información y hacen clic en enlaces maliciosos a voluntad, pueden ser atacados por piratas informáticos. Por tanto, en la construcción de la seguridad de la información, solo podemos decir qué departamento está más involucrado y qué departamento está menos involucrado.
En los proyectos de seguridad de la información, el departamento de TI es definitivamente el departamento líder, los departamentos de auditoría, finanzas y control de riesgos estarán más involucrados, y los departamentos administrativo, de recursos humanos y de negocio estarán menos involucrados.
Seguridad de la información, ISO (Organización Internacional de Normalización) la define como: la protección de seguridad técnica y de gestión de los sistemas de procesamiento de datos para proteger el hardware, el software y los datos de las computadoras de ser destruidos, alterados y destruidos debido a causas accidentales y razones maliciosas. Ceder.
Las empresas chinas siempre han mantenido un buen historial en seguridad de la información. Huawei ha anunciado públicamente al mundo durante mucho tiempo que está dispuesto a firmar un acuerdo sin puertas traseras y está dispuesto a establecer un centro de evaluación de seguridad de red en cualquier país para aceptar pruebas extranjeras.
En esta etapa, aunque el estilo de vida es simple y rápido, también hay muchos riesgos de seguridad de la información detrás. Por ejemplo, llamadas fraudulentas, "préstamos desnudos" para estudiantes universitarios, información promocional, información de búsqueda de carne humana, etc., tienen un impacto en la seguridad de la información personal.
Los delincuentes roban información personal a través de diversos software o programas y utilizan la información para obtener ganancias, afectando gravemente la seguridad de la vida y la propiedad de los ciudadanos. Estos problemas se concentran principalmente en la vida diaria, como la recolección no autorizada, excesiva o ilegal, etc.
Además del gobierno y las empresas aprobadas, algunas empresas o individuos no aprobados también están recopilando información personal ilegalmente, y algunas agencias de investigación incluso han creado empresas de investigación para vender información personal a voluntad. Los problemas anteriores han afectado en gran medida la seguridad de la información personal y han violado gravemente los derechos de privacidad de los ciudadanos.
La información personal se difunde sin sentido en Internet y de vez en cuando se producen interminables ventas telefónicas. Básicamente, esto está estrechamente relacionado con la insuficiente concienciación de los ciudadanos sobre la protección de la información. La conciencia de los ciudadanos sobre la protección de la información personal es relativamente débil, lo que crea las condiciones para que la información sea robada. Por ejemplo, cuando hace clic en un sitio web, debe completar información relevante. Algunos sitios web incluso requieren información precisa, como números de identificación.
Muchos ciudadanos no se dan cuenta de que el comportamiento anterior supone una violación de la seguridad de la información. Además, algunos sitios web divulgan o venden públicamente información relevante basándose en su escasa conciencia ciudadana. Además, rellenar folletos y otros materiales al azar en la vida diaria también conlleva el riesgo de que la información se utilice ilegalmente.
Cuando el gobierno toma medidas para supervisar y proteger la información personal, puede surgir el problema de límites borrosos, que está estrechamente relacionado con conceptos de gestión vagos y la falta de mecanismos. Algunos gobiernos locales no han establecido departamentos de supervisión profesional basados en información personal, lo que genera responsabilidades poco claras y una baja eficiencia de gestión.
Además, los big data deben basarse en Internet. Hay muchos usuarios de la red e información compleja, lo que dificulta que el gobierno logre una gestión refinada. Además, las reglas y regulaciones relacionadas con la gestión de la información de la red no son sistemáticas, lo que dificulta que el gobierno supervise razonablemente la información personal.