这场由凌云作的讲演将揭示内幕:微软是如何应对安全挑战的呢?
微软去年投资在与安全有关的研究方面的资金有20亿美元,随着研究的不断深入,软件的安全体系正在一步步地形成.今天下午的讲演大部分都属于优秀场次重讲,这一场是唯一比较值得关注的.
微软去年投资在与安全有关的研究方面的资金有20亿美元,随着研究的不断深入,软件的安全体系正在一步步地形成.今天下午的讲演大部分都属于优秀场次重讲,这一场是唯一比较值得关注的.
课程报道即时更新中.讲师首先介绍了微软安全响应中心(MSRC)的运行模式,所有与MSRC有关的工作人员不计其数,MSRC和各大研究室和技术人员合作发现软件存在的问题,安全响应过程包括安全公告发布过程和安全事件响应过程,我们知道每月微软都会有安全公告,而这根本不足以应付突发事件,这时,MSRC就会调动微软的技术资源,快速地了解和解决问题.
当事件解决之后,MSRC会组织评审,对工作中的不足进行记录,以求正常地应对下一次挑战.

微软是如何发布安全更新的?
微软的E-mail和TechNet经常接到各种各样用户发来的漏洞报告,新闻组上也经常会出现安全问题的报告,当然,真正报告的软件新漏洞占的比例很少,一旦发现新的问题,微软就会建立一个KB以求解决这个问题,如果这个漏洞未被广泛扩散,微软会把漏洞添加到工作日程中,在常规的更新中发布安全更新,相反,如安全漏洞已经扩散并被利用,MSRC将迅速启动上面提过的应急机制以免造成更大的损失.
微软公布技术细节的详尽与安全性平衡.
微软称会尽可能地将技术细节透露给用户,但前提是不能把更多细节透露给能利用放出的信息搞计算机破坏的,这一平衡将是很难控制的.

这是发布软件更新的流程.
SSIRP-软件事件安全响应
对付快速传播的安全问题时,微软就会启用快速的解决方案,当紧急事件发生,微软会调动全球资源,首先观察事件爆发情况,联系合作团队帮助做出决策.随后微软会发出警报,当大面积缺陷发生,工程小组会分析有害代码和软件漏洞之间的关系,联络小组会把信息传达给用户和企业本身.在找到原因后,微软会向外界进行稳定与评估工作,市场和支持人员就会利用已有的解决方案开始向终端用户服务.最后,微软将进行内部审查,找出不足,以加快下次威胁的响应过程.
讲师举了Sasser和msblast的例子,说明快速响应预案的重要性.说明微软是如何在7天之内利用传统模式完成整个安全威胁的扑灭工作.
举了MSN Messenger的PNG漏洞的解决,如何在已经完成的进攻程序被公布后的应对措施.大家一定还记得去年MSN Messenger唯一的一次强制性升级.