현재 위치 - 회사기업대전 - 기업 정보 공시 - 기업 관리자가 개인 모바일 기기 단말기에 접속할 때 주의해야 할 점은 무엇인가요?

기업 관리자가 개인 모바일 기기 단말기에 접속할 때 주의해야 할 점은 무엇인가요?

정보보안 수명주기 관점에서 스마트 모바일 단말장치의 수명주기별 보안관리를 완성하고 이에 상응하는 보안전략과 제도적 시스템을 구축한다.

1) 초기 단계: 비즈니스 프로세스 및 기능 요구 사항을 완전히 조사하고 성능, 기능 및 정보 보안 요구 사항을 분류하고 스마트 모바일 단말기의 액세스 수준을 정의하고 액세스 권한을 결정합니다. 민감도, 사업전략 준수, 비용, 근무지 위치, 준수 등의 관점에서 고려할 수 있습니다. 또한, 기타 가능한 제품의 안전 위험을 충분히 평가하고 그에 따른 안전 계획을 제안합니다.

2) 개발 단계: 아키텍처 설계, 인증, 암호화, 기준 구성, 감사 등을 포함하되 이에 국한되지 않는 보안 요구 사항을 충족하기 위해 사용할 기술과 수단을 결정합니다.

3) 구현 단계: 연결, 보호, 인증, 적용, 관리, 기록, 성능, 기본 구성 등을 포함하여 보안 규정 준수를 테스트하고 평가하기 위한 테스트 환경을 구축합니다.

4) 유지 관리 단계: 비즈니스 운영 프로세스와 결합하여 적용 가능하고 구현 가능한 유지 관리 시스템을 구축하여 업그레이드, 패치 업데이트, 인프라 검사, 기준 구성 확인 및 비정상 상태를 포함한 일상적인 운영 및 유지 관리 작업을 안내합니다. 이벤트 알람, 안전사용 교육, 정기적 위험성 평가 등

5) 폐기 단계: 모바일 기기가 조직을 영구적으로 퇴사하는 경우 기기에 저장된 중요 데이터를 완전히 삭제한 후 해당 스크랩 관리 시스템을 구축하고 기술적 수단을 사용하여 폐기를 수행합니다. 폐기된 모바일 장치를 효과적으로 처리합니다.

copyright 2024회사기업대전