从防范黑客到欢迎“挖洞”

简介:

刚刚过去的2015年,你知道全世界网络技术人员最热衷的工作是什么吗?那就是挖掘网络漏洞,简称“挖洞”。因为这份差使能让有能耐的“白帽子”一夜暴富。2015年10月,美国Zerodium公司悬赏100万美元征集苹果iOS9操作系统的“零日漏洞”;如果漏洞的价值足够大,愿意为每个漏洞支付最高300万美元的奖金。

百密一疏,谁家网络也不敢拍着胸脯说是铜墙铁壁。因此,有人说网络漏洞是枚定时炸弹,你不知道自己的网络存在哪些漏洞,不知道黑客什么时候访问并破坏你的网络系统、窃取你的数据和秘密,直至黑客得手,网络拥有者造成重大损失才扼腕痛惜。就此,一些世界网络巨头纷纷推出“漏洞奖励方案”,以换取“白帽子”手中的漏洞。在我国,360、腾讯、网易等公司对待网络漏洞的观念也从“唯恐避之不及”转变为“欢迎一起来找茬”,并相继推出了“漏洞奖励方案”。

未来信息化条件下的战争,信息争夺是作战双方对抗的焦点,事关战争胜负,而网络安全则是夺取信息优势的关隘,一旦网络被攻陷,即可能未战先败。海湾战争时,由于伊拉克军队的信息设备留有美国人预设的后门,战争打响后,美军即从这个秘密通道植入病毒,一举瘫痪了伊拉克军队的指挥系统。美国海军一位将军说:“网络安全的威胁丝毫不亚于核威胁,因为舰艇、飞机和人员的协调,很大程度上依赖网络和卫星。”

预则立,不预则废。军队信息系统如何在和平时期找出漏洞,并及时进行修补,以杜绝“数字珍珠港”事件的上演?这一问题值得军事部门思考。据悉,美军已经开始拷贝互联网巨头的做法了。有消息称,五角大楼雇佣诺斯罗普格鲁曼、通用动力、雷神等公司的网络安全人员使用各种手段“攻击”美军网络系统,以找出美军网络的防御漏洞。

隐藏于军队信息系统的漏洞,如同网络防御大堤上的蚁穴,一旦被敌人发现并利用,后果不堪设想。为此,我们应抢在战争之前找出各种网络漏洞,不断提升网络防御能力,始终把网络安全的主动权牢牢掌握在自己手中。

本文转自d1net(转载)

相关文章
|
安全 数据安全/隐私保护
知己知彼 黑客常用攻击手法大揭秘
  最近一台被黑客控制的服务器被发现,上面包含了1.4GB从世界各地被感染计算机窃取来的企业和个人数据,其中包含众多银行帐号信息和5000多个大型金融机构的日志文件。为了更好的防护自己,我们需要了解黑客进行入侵和攻击的手法。
1347 0
|
安全 算法 数据安全/隐私保护
|
安全 网络安全 数据安全/隐私保护
|
安全 数据安全/隐私保护
|
安全 物联网 网络安全
|
安全 测试技术
道德黑客与黑客教程
本文讲的是 道德黑客与黑客教程,尽管凯文·米特尼克和罗伯特·莫里斯(著名的“莫里斯蠕虫”作者)等全球著名黑客的故事看起来非常有趣,却他们却都以锒铛入狱为结局
2255 0
|
安全
最危险黑客为避免被引渡努力 曾入侵五角大楼
北京时间6月10日消息,据国外媒体报道,英国电脑黑客加里·麦金农(Gary Mckinnon)为避免被引渡到美国将进行最后努力。麦金农因为被美国称为有史以来最为严重的军事黑客行为而被美方通缉。 被称为“有史以来最大的军事黑客”的加里·麦金农 麦金农律师周二将在伦敦伦敦高等法院为其辩护。
858 0
|
3月前
|
安全 算法 网络安全
网络安全的盾牌与利剑:漏洞防御与加密技术的双刃舞
【10月更文挑战第37天】在数字世界的海洋里,网络安全是航船的锚,保护我们的数据不受风暴侵袭。本文将深入浅出地探讨网络安全的两大支柱——漏洞防御和加密技术。我们将从网络安全的基本概念出发,逐步深入到漏洞的类型、检测方法以及防御策略。同时,我们也将探索加密技术的原理和应用,如何通过这一技术保护信息的完整性和私密性。最后,我们将讨论提升个人及组织安全意识的重要性,以及如何构建一个安全的网络环境。这不仅是技术人员的战斗,每个人都是自己信息安全的第一道防线。让我们一起扬帆起航,探索网络安全的世界,学习如何成为自己数据的守护者。

热门文章

最新文章