风险报告最佳的用途是用来评估IT安全政策并进行内部教育

Melissa(美丽莎)蠕虫是史上最为多产的email病毒之一,它招来骂名是因为它把自己转发给在微软Outlook地址簿中发现的前50个受害者。今年早些时候,安全研究员们庆祝了它的10岁生日,Melissa诞生之后的10年内,我们见证了病毒,木马,SQL注入,垃圾邮件,钓鱼以及强迫下载的发展壮大。来自反恶意软件行业供应商的安全风险报告层出不穷。最近,McAfee公司和Symantec公司的MessageLabs发布的报告,以及微软的Security Intelligence Report(《安全情报报告》),都关注了恶意行为。尽管这些报告都总结了观察到的攻击行为──攻击的类型和地理特征──在我看来,只有微软为IT人士提供了有用的策略,缓解和抗击手段来保护计算资源。如果安全产品工作正常,我们就不需要这些报告了;不过,他们提供了有趣的分析,尽管并不是所有时候都是可行的。例如,我们通常认为部分的亚洲地区和东欧地区在电脑犯罪方面处于相对的法律真空状态,但是McAfee的研究提醒我们,美国占据了全世界具有恶意记录Web服务器中的45%,以及全世界已经发现的钓鱼网站中的46%,所以Web安全工作仍任重道远。另外的有趣的地方是,Symantec阐释的动态攻击流程,他们报告说他们封锁的网站有三分之一只有不到1个月的历史,还有就是微软声称Windows Vista SP1的感染率比Window XP SP3低62%,这可能表明了微软的SDLC程序的效果。安全专家们应该小心阅读这些风险报告。他们是厂家的市场推广材料,设计的目的就是将厂家的研究团队塑造成业界专家,并给厂家带来竞争优势。报告的结果仅仅体现该厂家的关注点,并带有对其业务的偏袒成分。安全专家可以通过收集多个厂家的风险报告来看清全局,并将风险等级和自身的业务相对应。例如,一个使用独立在家庭环境的Windows的工作组,和一个在办公室LAN环境中使用共享设备的工作组,应该使用不同的安全机制。这些报告可以用来教育你的用户。Symantec提醒我们垃圾邮件和钓鱼攻击随特定的事件增加,例如万圣节、圣诞、报税以及名人健康问题(celebrity health issues)。可以从一系列的风险报告中提取最近的例子和统计信息来教导你的用户如何识别社会工程攻击的网络安全威胁。技术无法捕捉所有的攻击,但是一个警觉的用户可以通过用户接口来挫败那些攻克安全防线的攻击。IT人士也可以利用报告来佐证和恶意软件保护、漏洞管理和虚拟化相关的预算请求。这些风险报告被设计来提高对供应商产品的需求以应对愈加危险的因特网。例如,微软报告说针对微软Office的应用级别的攻击利用的是3年前就应该通过补丁修正的漏洞。IT人士可以利用这一信息来强调应用级别的补丁和漏洞管理的重要性,并争取得到家用电脑服务提供商的帮助,或者和跨部门的小组协同工作来评估IT控制的虚拟桌面。由于自10年前Melissa病毒诞生以来,基于Web的威胁从未减少过,让我们希望在某个时候,因为安全软件起到了它们应有的作用,厂家提供的风险报告会显示各类攻击出现减少趋势。至少,在安全业界研究解药的同时,更多厂家需要提供保护性措施的建议。目前,各主流厂家正在提供的风险报告最佳的用途是用来评估IT安全政策并进行内部教育。

时间: 2024-07-29 18:35:41

风险报告最佳的用途是用来评估IT安全政策并进行内部教育的相关文章

世界经济论坛2016年全球风险报告 网络攻击位列前五

"对于技术方案的认知匮乏以及相关风险处理能力低下--特别是网络风险或者关键性信息基础设施破坏所带来的系统性级联效应--可能会给国家经济.各经济组织乃至全球企业带来深远的影响."--世界经济论坛<2016年全球风险报告> 世界经济论坛(简称WEF)于2016年1月14日,也就是刚刚开幕的著名达沃斯会议的前一周,发布了<2016年全球风险报告>.以下内容援引自该报告当中与网络风险与网络恢复能力相关的主要研究成果. 网络风险仍是一项高关注度任务 这份报告提供了一系列证

报告称网络事件或成中国企业长期风险

据安联全球企业及特殊风险日前发布的<安联企业风险报告2016>,2016年全球对于传统工业风险如自然巨灾.火灾的担忧有所降低,取而代之的是其他干扰性事件.企业所在市场的激烈竞争,以及网络事件.这份报告收集了来自40多个国家的800多名风险经理和保险专家的观点. 该报告指出,全球范围内,业务和供应链中断连续第四年位居风险榜单的首位.但值得关注的是,许多企业担心导致业务和供应链中断的主要诱因不再是财产损失,而是网络袭击.技术故障或者是地缘政治不稳定等非物质性损失因素. 排在业务和供应链中断风险后的

【译】一则故事:达到绝对安全的三个最佳措施

过去的一年,我有幸为怎样保护一些重要且易受攻击的网络提供了咨询服务.我说它们易受攻击是因为他们已经遭受过多次攻击.所以,他们需要完善的安全措施.我知道,在网络安全业务中,即便投入了巨额预算,完美的安全保护措施仍是不可能的,相当不错的安全保护措施也很难做到.这就是为什么经常有人问我如何做好安全保护.我写这篇文章的目的就是为了和大家分享,怎样通过3个简单的步骤,得到几乎完美的安全保护.(本文系 OneAPM 工程师编译整理) 第一步:了解你的资产 四处走一走,记下你看到的资产.和工作的人聊一聊,然后

高新兴收购讯美电子疑云:两份报告数据打架

每经记者 王砚丹 胡玉慧 昨日(11月29日),<每日经济新闻>独家报道了高新兴(300098,收盘价27.08元)拟花费2亿元超募资金.溢价15倍收购重庆讯美电子有限公司51%股权一事,引起了市场强烈反响. 11月29日晚,高新兴发布公告,对重庆讯美51%股权收购价.部分业绩补偿承诺进行了调整.其中,收购价从此前的2.04亿元降低至1.79亿元,降幅为12.6%:在业绩补偿承诺方面,对于重庆讯美2012.2013年的利润标准也有所提高. 尽管调低了收购价并部分强化了业绩承诺,但上述收购事项更

规避五大数据安全风险

如果企业认为自己的数据存储已经非常安全了,那就大错特错了.目前,企业数据泄露的问题非常突出,这里我们介绍五种常见的数据安全风险,并给出规避风险的建议. 让我们一起来思考一个问题: 企业数据所面临的最大安全威胁是什么?如果你的回答是黑客攻击或者说是IT人员的违规行为的话,那并不完全正确.的确,黑客的恶意攻击总能引起人们的高度重视,IT人员的恶意违规行为更是不能容忍,但事实上,最有可能泄露企业数据的却往往是那些没有丝毫恶意的员工,换句话说,内部员工使用网络文件共享或者乱用笔记本电脑造成数据泄露的可能

健康与风险:数据中心容量管理的新模式

有分析公司认为,当前对于任何大型IT企业都必不可少的流程:容量能力管理往往都非常的复杂.而且,在当今加速发展的商业世界中,这种管理往往无法有效实施.优先级的改变.日益增加的复杂性和可扩展的云基础架构使得传统的容量管理模式已经不太奏效.在新技术的支持下,由创新的IT领导者推动,新的容量能力管理模式正在出现.这种新的模式将IT资源使用视为对业务有意义的,使用自动化和分析来管理复杂性,并减少人工操作. 在本文中,我们将与广大读者诸君共同讨论如何将容量管理中所涉及到的复杂监控.分析和预测缩减为一项健康的

2014年和2015年公有云市场份额调研报告

竞争激烈的公有云市场环境在不断变化之中.软件即服务(SaaS)仍然处于动荡中,新的进入者成功地抢占份额,老牌的许可软件提供商则在努力开发SaaS解决方案,试图夺回保持了十多年的市场领导地位.由于规模效应,基础设施即服务(IaaS)这个领域的领导厂商开始显山露水,而平台即服务(PaaS)刚开始渐成气候.正因为如此,企业需要留意哪些提供商成为赢家和输家(以及输赢的领域),但更重要的是,要留意自己想借助公有云实现什么样的目标. Wikibon认为,应用程序和业务流程是IT价值的两大来源.这对公有云解决

ACL2016最佳论文:智能翻译要抢字幕翻译员的饭碗?

运用多模态方法进行图像字幕翻译 联合编译:陈圳,章敏,高斐 摘要 我们提出一种通过由视觉空间所定位的多模式枢纽方法来提高对图像描述的统计机器翻译.其主要思想是在图像中用目标语言对字幕翻译数据实行图像检测,并使用最相似的图像字幕翻译进行跨语言的翻译输出再排序.我们的方法不依靠于域内所能获得的庞大平行数据,而是依靠于所能获得的大量单语进行图像字幕说明的数据,并用先进的卷积神经网络系统计算图像的相似性.我们的试验评估表明基于基线的1 BLEU点有所提高. 1. 介绍 多模式数据是由图像和自然语言描述构

全国人大代表张志勇:教改要建立向各级人大报告制度

全国人大代表张志勇 本报记者 马晖 北京报道 "中国从来不缺乏好的教育决策,缺乏的是好的执行机制.监管机制.考核机制.奖惩机制."在本次全国"两会"上,全国人大代表.山东省教育厅副厅长张志勇的一席话,引起与会者的共鸣. 在他看来,一个完善的监管机制,是<规划纲要>能落实的关键之所在.他同时带来了一份"关于建立贯彻落实国家和省级<教育规划纲要>监管机制的建议". 在接受本报记者采访时,张反复强调,要加大教改的监督力度.比如,