欢迎来到天天文库
浏览记录
ID:10362819
大小:65.50 KB
页数:8页
时间:2018-07-06
《细谈信息安全服务的未来》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、细谈信息安全服务的未来 近年来,企业的经营愈来愈困难。除了经济景气的循环之外,天灾人祸频仍,让企业的营运更加艰困。在这样的的环境下,如何让营运不中断,成为企业最重要的课题之一。当灾害来临时,能持续营运而不中断的企业,才能保有其竞争力。除了地震、洪水、非典,以及禽流感等天灾之外,企业营运大量仰赖信息以及网络系统,也让信息安全上的灾害,成为中断企业营运,造成严重损失的重大人祸之一。 信息安全疫情爆发的最大损失,并非有形的灾害,而是营运中断所导致的商机流失。因此,信息安全的第一要务是将企业营运危机降至最少。而传统仅能扫描和删除病毒的防毒软件,已经不足以让企业远离信息安全暴风圈。病毒、垃圾邮
2、件和其它恶意程序的暴增与诡谲多变,造成信息和数据安全极大的威胁。这些快速成长和不断演化的安全威胁,让防护工作的难度大大提高。威胁已经从外部转向内部 根据美国洋基集团(YankeeGroup)一项针对北美和西欧六百家公司的调查显示,2004年的安全问题有5成源自内部,高于前一年的3成。该集团表示:「威胁已从外部转向内部」。每年企业界动辄投资上千万防毒防黑,但企业防御失效的另一个容易被忽略的问题是:来自员工、厂商或其它合法使用系统者的内部滥用。在漏洞攻击愈来愈快速的今日,有可能因为一个访客携入的计算机而瘫痪几千万IT设备。隐性破坏,难以察觉 从病毒造成破坏的情况来看,系统与网络无法使用、
3、浏览器配置被修改、使用受限和数据部分流失是病毒的主要破坏方式,其中针对网络的破坏呈现上升趋势。这些破坏都属于显性破坏形式,易发现、后果明显,容易恢复。然而近期针对盗取各类敏感信息的木马程序呈现上升趋势。这种盗取活动往往较为隐秘,用户难于发现,属于隐性破坏,具有隐蔽性强、危害性大、目标明确的特点。攻击目标集中在用户的银行账号、网络游戏的装备等信息和虚拟资产,将是今后病毒的主要破坏形式。病毒感染率持续居高不下 全球网络病毒感染率自2001年以来一直处于高水平。感染过网络病毒的企业用户数量占被调查总数的73%,2002年为83.98%,2003年增长到85.57%,2004年网络病毒的感染率
4、达到87.93%。 图-2004年与2005年的这段期间所侦测到的计算机病毒几乎一样都是1300个,相较于2004年,2005年的第二季与第三季所侦测到计算机病毒总数都增加了一倍。去年第三季的数量为2675个,而今年的数量为4716个,逼近5000大关大多数企业忽略了信息安全管理的重要 为何这么多的企业花费高昂的成本添购信息安全设备,但病毒爆发的烽火未曾在企业网络销声匿迹?细究其原因,我们不难发现,太多的企业把信息安全当作技术问题来处理,而忽略了管理的重要。许多企业尽管拥有了先进而昂贵的信息安全设备,但「政策」或「人」往往无法配合,产生了很大问题。比如系统缺乏妥善的监控与持续的警觉性
5、、错误的设定等等。因此最好的信息安全设备,未必是最安全的设备,因为许多安全问题,不是因为产品的功能不佳造成的;即使企业上了层层关卡,却可能因为被破解的管理者密码、helpdesk维修后未关闭的开放权限、轻易分享所有人的网络数据夹.等管理盲点,为黑客及病毒开启了许多后门。因此,我们不难发现,企业信息安全是管理问题,而非单纯的技术问题。唯有妥善的管理,才能降低风险,避免不必要的损失,并能持续企业的营运,积极地掌握每一个商机。 这样的描述,也许无法让您深刻了解信息安全问题的本质。我们提供以下十个信息安全管理测试问题,让您进一步地检视您的组织中信息安全的状况。 1.您能随时提出上个月有多少计
6、算机遭感染、多少计算机因此无法运作、平均复原时间有多长等安全管理报告吗? 2.您知道哪些机器的port6667总是开启着,成为bot黑客程序进出系统的后门 3.您能确认漏洞发布后的4天内完成所有修正程序的安装,没有任何一台机器有漏洞,使病毒与黑客有机可趁吗? 4.您知道贵公司中,那些使用者总是打开网络钓鱼页面,或误开别有用心的色情文件吗?如何隔离或处理这个高危险人群呢? 5.您能确认贵公司现行的防毒与信息安全软件足以对抗任何型态的网络威胁吗? 6.您能确认贵公司现行的网络安全基础架构,适合贵公司的现状吗? 7.您能明确说明贵公司目前投资的安全方案,投资回报率有多少吗? 8.
7、您能正确客观的评估组织的防毒能力,了解那些信息安全警报值得花时间分析,并提出改善目标以及其优先级吗? 9.每次病毒爆发事件,您都能从容不迫地协调所有相关人员,并实时应变吗? 10.您能24小时全年无休地监控网络异常活动、封锁内部安全缺口,实时解决网络威胁隐患吗? 如果您无法回答所有的问题,表示您目前完全依赖防毒产品以及被动的技术支持,来解决信息安全问题。换言之,您仍然将信息安全当做技术问题来处理,忽略了管理的重要性。这样的做法
此文档下载收益归作者所有