当一个企业有300个隐患或违章,必然要发生29起轻伤或故障,在这29起轻伤事故或故障当中,有一起重伤、死亡或重大事故。--海因里希法则
1941年美国的海因里西统计了55万件机械事故,其中死亡、重伤事故1666件,轻伤48334件,其余则为无伤害事故。从而得出一个重要结论,即在机械事故中,死亡、重伤、轻伤和无伤害事故的比例为1:29:300,国际上把这一法则叫事故法则。
再来将这个数据与Verizon 2010年度数据泄露调查报告给出的数据做一下对比。

1、85%的泄露事件并不十分困难的。
2、只有4%的数据泄露需要困难的、昂贵的自我保护措施才能得以实现。
3、高达87%的受害者在他们的日志文件里都有数据泄露的证据,但他们却错过了。
4、在受害者中,有些是需要遵守PCI-DSS标准的,但79%的受害者在数据泄露发生之前,都没能实现规则遵从。如果安全规则得到遵守,大多数的数据泄露都是可以避免的。

通过以上两组数据,我们看出在企业安全事故中,那些难度高、概率小、危害大的事故仅仅占很小的一部分,而那些危害轻微,难度小的部分则居大头。为什么会这样?上面的数据已经为我们给出了解释:不遵守安全规则。而对于为何制定的安全策略得不到有力执行,相信大家每个人都有独特而深刻的体会。其中一个主要原因便是企业抱有一种侥幸心理,以为眼下没发生安全事件、没造成危害,就是安全。因此满足于眼前的风平浪静,殊不知表面的无事与真正的安全根本是两个概念。作为企业IT管理人员,尤其是做安全管理的人员,要明确的知道:无事不与安全同。

成于忧患,败于安逸

其实在我们生活当中,类似的例子实在不少。比如我们常常会有这样一种体验,走在在路上,不期然地鞋里进了一粒细石,于是脚底感到了沙石轻轻的硌,我们一边想将其抖落出来,一边又觉得一粒小小的石子不会产生多大的疼痛,大可不必因此止步弯腰,于是走一步,感受一次,虽然不是特别强烈的刺激,但是这一次又一次轻轻的硌,却终于让我们疲累不堪。在历史上,因贪图安逸而导致灭亡的事例可谓不胜枚举,最为典型的如欧阳修《伶官传序》中所描述的唐庄宗李存勖,在其实现父亲遗志后,便开始过着骄逸的生活,冤杀大将,宠幸伶人,完全没有注意国家的安全势态每况遇下,最终为叛军所杀。忧劳兴国,逸豫亡身,商业又何尝不是如此。人们往往能识破别人的欺骗,却逃不过自己谎言。当我们无视潜在的威胁,沉浸于当下的平静与安乐时,危险就会趁机加速向我们靠近。

如有可能,即成必然

而另外一个让人感觉很怪异而又不得不正视的安全事实是:只要事情有变坏的可能,不管这种可能性有多小,它总会发生,这就是赫赫有名墨菲定律。美国的一名工程师爱德华·墨参加了美国空军于1949年进行的一个测定人类对加速度的承受极限的MX981实验。其中有一个实验项目是将16个火箭加速度计悬空装置在受试者上方,当时有两种方法可以将加速度计固定在支架上,而不可思议的是,竟然有人有条不紊地将16个加速度计全部装在错误的位置,于是墨菲作出了这一著名的论断。虽然墨菲定律最初只是一位工程师的即兴发挥,但是最后人们发现墨菲定律的适用范围非常非常广泛,它提示了一种独特的社会及自然现象。那么对于企业信息安全而言,就是只要企业中存在安全漏洞,则必然会转化成为安全事故,只是时间早晚的问题。

实时备战,庶可保全

那企业应该采取怎样的措施以保证信息安全呢?个人认为,以下两点是必须具备的。

一、定期评估风险,全面警惕。

企业应该定岗定人定期对企业进行全面的风险评估,实时掌握潜在的风险。根据IT Policy Compliance Group2011调查,企业进行风险评估的频率会对企业的风险系数产生直接影响,风险评估较为频繁的企业,如每周到每两个月之间一次,其业务风险就会较低;而每季度一次或者间隔更长的企业,面临的风险则相对较高。因此,企业应多进行风险评估,降低企业风险系数,时间间隔一个月内为佳。

另外评估的全面性非常重要,许多企业在评估风险时,会人为地设定某区域为绝对安全,或者安全与否无所谓,因此留下风险评估的盲区,为企业的整体安全埋下隐患。在安全问题上,不存在所谓与无所谓的分界,企业认为无所谓的地方,往往就是***者的入口。如果企业在一处疏忽,则很可能造成整体防护措施的失效,就正如二战中法国用以防御德意***的马其诺防线,被敌方出其不意,攻其不备,等到想要力挽狂澜时,只能望洋兴叹了。

二、加强防护措施,确保防御系统持续有效。

在风险评估后,企业要针对评估结果,进行针对性的防护措施部署,保证保护力度足够应对相应的风险。不能因为某部分风险相对较低,便完全不作防护,让其完全处于露空的状态,企业不应该幻想小风险就不会导致大事故的发生。信息安全,其实很像是买保险,没有发生事故时,似乎是自己吓自己,杞人忧天;而事故发生后才明白防护的重要性。养兵千日,用在一时,防护措施的作用不在于时刻都在防御各种***,而在于***来临的时候,它能够应时而动,足够给力,保卫企业安全。这就像和平年代,各个国家都要进行军事建设一样,为的是某天威胁临近时,可随时上战场。

企业进行信息化安全建设切不可安于眼前的无事,因为谁也无法预料事故会在什么时候,从什么地方降临。谨小慎微,及时做好防御工作才能保证信息安全。

作者:黄凯

转载于:https://blog.51cto.com/infosec/887140

安全观之我见(二):无事不与安全同相关推荐

  1. 科技论文的几种类型-如何写好科技论文之我见(二)

    科技论文的几种类型 -----如何写好科技论文之我见(二) 闵应骅 昨天发表的"研究动机"是想作为"如何写好科技论文之我见"系列博文的第一篇,想把本人读.写论文 ...

  2. 安全观之我见(三):省银之道在预防

    在文章开头,先给大家讲个小故事.有一户人家做了新房子,但厨房没有安排好,烧火的土灶烟囱砌得太直,而且土灶旁边堆着一大堆柴草 .一天,这家主人请客,有位客人看到主人家厨房的这些情况,就对主人说:你家的厨 ...

  3. Linux内存管理:分页机制

    <Linux内存管理:内存描述之内存节点node> <Linux内存管理:内存描述之内存区域zone> <Linux内存管理:内存描述之内存页面page> < ...

  4. 《CDN 之我见》系列二:原理篇(缓存、安全)

    2019独角兽企业重金招聘Python工程师标准>>> <CDN之我见>共由三个篇章组成,分为原理篇.详解篇和陨坑篇.本篇章适合那些从未接触过.或仅了解一些 CDN 专业 ...

  5. 56-混沌操作法之我见:二、AO、AC指标.(2015.2.9)

    混沌操作法之我见:二.AO.AC指标 先看看其算法: Y=(H+L)/2: AO=MA(Y,5)-MA(Y,34): AC=AO-MA(AO,5). 由算法可以看出,AO表示的是近5期的综合价格与近3 ...

  6. 驾校课程推荐: 【科目二】这应该是目前我见过的最好 最详细的科目二教学视频

    [科目二]这应该是目前我见过的最好 最详细的科目二教学视频 感谢 董铭Vim https://www.bilibili.com/video/BV1YE41137BH?p=1 教练主页: 魔鬼为花流泪 ...

  7. Framework 4.0 新关键字dynamic 之我见(二)

    Hi,大家好,随着大家对VS2010的深入了解,对dynamic已经是越来越了解了,何时该用,何时不用已经非常熟悉了,原本不打算再写下去的,但感觉还有点东西需要说说,就简单再说一下吧. 原先以为dyn ...

  8. 专业学习与职业发展之我见(二)

    一.前言 在上篇文章中写道了我对专业学习和职业发展的认识,现在接着这个话题进一步思考. 二.正文 (一)专业学习与职业发展的多种关系 (1)专业学习包容职业发展.在这种情况下,常见有"我的职 ...

  9. NILM:非侵入式电力负荷监测之我见(二)

    哈,我又来啦,第一篇扯完淡,这一篇就谈技术吧.之前的研究集中在低频(秒级)数据,用的是各种深度学习方法,因此我就谈谈这种方法. 其实,刚读研时,导师给我的是用隐马尔可夫模型方法,学了大半年,突然导师拿 ...

最新文章

  1. 30、Arrays工具类
  2. linux启动tomcat不停的触发gc,tomcat的rmi触发的full gc的时间过长的优化
  3. 奥鹏南开大学18春学期计算机作业,南开18春1709、1803学期《办公自动化基础》在线作业答案.doc...
  4. windows环境下运行.sh文件
  5. sobol敏感性分析 matlab代码
  6. 散列表的设计与实现_散列表:如何实现word编辑器的拼写检查?
  7. java底层 文件操作_JAVA的文件操作【转】
  8. Linq 合并数据并相加
  9. Linux下WPS自主设置快捷键,电脑wps的word怎么自主设定快捷键
  10. 冒泡排序及其三种优化方案
  11. 今天写了个商品采购入得存储过程,使用游标实现的,实现了多个商品库存的增加...
  12. Linux Kernel 5.0 近日正式面向公众
  13. paip.uapi 获取网络url内容html 的方法java php ahk c++ python总结.
  14. editormd 上传图片问题解决
  15. 20181223 阿耐---《大江东去》
  16. 微博大 V 用户画像与热点话题分析
  17. 易语言 热键DLL封装
  18. 程序员掉入传销组织用“代码”求救,同事秒懂
  19. html设置点击变换图标,【css】css实现点击Toggle功能/icon切换
  20. 【喜讯】 第1期送书活动获奖名单,看看都是谁!

热门文章

  1. 2022-2028年全球与中国被动声纳系统行业深度分析报告
  2. 久不使用的rabbitmq突然占用很多CPU居高不下,这个进程beam.smp 一直在跑
  3. 【数据挖掘基础】——支持向量机(SVM)+代码实现(8)
  4. JAVA开发FPS透视_【原创】国内首发!FPS基础透视自瞄实现!(4.20 D3D9透明窗口!)...
  5. 电脑永久删除文件怎么找回来?分享一种数据恢复方法
  6. [Unity] 八叉树(四叉树、二叉树)场景划分
  7. 如何升华“海纳百川,有容乃大”——我们是高级生命
  8. 深挖GPT-4背后的技术方向,华人开发者成绩斐然
  9. 关于Linux的root用户和普通用户以及环境变量
  10. 高斯 到 正态分布 的前世今生