搞不清防线被突破的原因
一旦网络上出现恶意行为和活动,现在信息安全执行人员手上所能获取的信息要比以前多得多,但这不代表他们就知道该如何处理。 受调查者中表示“不清楚”攻击对企业造成的损失具体多少的比例急剧上升,两年前这个数字是40%,而今年则是47%,这表明受调查者既没有时间也不知道该如何计算一次成功的攻击对企业造成了多少损失,或者他们觉得这些损失根本微不足道,他们并不在意。另一方面,各种攻击手段愈发高明是造成“不清楚”比例上升的一个原因。 假想一下,某次身份盗窃事件发生后,有1000份客户记录被泄漏。很多专家在考虑问题时就会想到“滞后的损失”,就是说,盗贼会握着这些资料等上几个月或者几年,直到受害者认为危险已经过去了,这时才开始作恶。类似这种潜在的后果和损失是很难得出一个准确的数字的。 “不清楚”这个答案在攻击类型调查中位列第二,在最常见的攻击手段调查中位列第四,在攻击源的调查中则位列第三。另外,研究攻击细节和调查数据及资料损失的惟一手段是追查防火墙和入侵检测系统的记录,换句话说,信息安全专家时时处于被动反应状态。他们总是在损失已经造成之后才开始着手对攻击进行研究,并且经常是攻击都已经发生相当长一段时间了,而他们对这是何种攻击、从何处而来、是谁干的等问题仍是一头雾水。 首席信息官、首席信息安全官和首席安全官们对于收集和记录他们网络上所发生的事件已经是相当在行了,但还是缺少把这些数据进行智能处理的能力。信息安全部门应该进行重组,这样才可以作为一个智能单元开展工作,而不仅仅只是一个数据收集单元。 (ccw) |
- 1泛普协同OA系统的后台设置和前台使用
- 2VPN技术在电力系统中的应用
- 3让应用虚拟化
- 4中间件是实现电子商务的关键支撑技术
- 5中间件技术的思想、概念和分类
- 6万兆以太网在行业中的应用
- 7组态软件的现状与发展趋势
- 8小心拨号连接欺骗
- 9WLAN的标准协议和产品
- 10VoIP的电源支持
- 11什么技术正在走红?
- 12数据库管理系统(DBMS)
- 13网站构建十大技术准则
- 14OA软件的公文路径设置与节点表单设置
- 15如何构筑家庭网络
- 16归档变得更容易
- 17怎样编织家中“线网”
- 18信息安全:过去五种影响最大的攻击
- 19虚拟企业集成模型的形式化方法
- 20EAI技术的组成和架构概述
- 21数据管理技术发展的三个阶段
- 22用日志系统保护Linux安全
- 23如何恢复Unix系统被删除的文件
- 24OA系统的设置主要注意以下几点:
- 25信息安全视点:集中管理是安全关键?
- 26沈阳泛普OA软件可以定义各种样式的报表
- 27微软新开发技术一瞥
- 28Linux系统管理技巧大荟萃
- 29Linux商业应用现状
- 30项目管理工具的特性