未来网络安全不能单靠技术“大牛”

简介:

当你在网上留下支付信息、身份信息以及指纹、虹膜信息时,你也许没有想到,你在网络上的生物属性已经形成;甚至设置密码时的习惯,也已成为你生物属性的一部分。一旦这些信息被“黑帽子”掌握,他们就有了将你“踢”出这个社会的能力———他们可以任意修改你的信息。就如电影中那样,你很可能无法证明你就是你。

随着互联网和我们的生活愈来愈密切,我们面临的信息安全问题不再仅仅是邮箱或者文件被盗,而是每一个人在网络空间的安全。“网络空间安全”去年被国务院列入了新的一级学科,全国有30所高校设立了这个一级学科。复旦大学、华东师范大学、上海纽约大学等高校从事网络空间安全研究的教授在接受记者采访时说,网络空间安全已经超越了传统的互联网安全,更需要的是系统安全,未来的网络空间安全绝不是单靠技术“大牛”们就能够解决问题的了,社会学、心理学、数据研究技术等都将成为网络空间安全研究的一部分。

安全威胁开始向工业控制系统扩散

在20年前甚至更早,网络安全需要考虑的范围其实很小,但是如今,在越来越大的网络空间里,这样的风险无处不在。

华东师范大学信息学院钱海峰教授介绍说,去年底,他的团队在测试一款社交软件时发现,只要你打开其中一项功能,黑客就可以通过你的好友信息,精确定位到你坐在哪个房间的哪张沙发上。“我们还只是‘灰帽子’,也就是利用计算机系统或者产品的安全弱点来使用户关注安全漏洞,我们的目标是改善系统和网络的安全性。但如果是真正的‘黑帽子’的话,这些安全漏洞带来的危害可想而知。”

网络空间安全也开始从传统的互联网安全威胁向工业控制系统扩散,越来越多的智能设备终端,也增加了网络安全隐患。复旦大学从事网络空间安全研究的青年学者韩伟力说,仅2015年,全球就发生了多起以泄露和窃密为目的的网络安全攻击事件。在2015年举行的安全极客嘉年华(Geekpwn)上,黑客演示了破解智能家居的过程;当年5月,美国超过10万名纳税人信息被盗,造成5000万美元的损失;6月,日本养老年金信息系统泄露约125万份个人信息;10月,英国电信运营商Talktalk的400万用户信息泄露,包括电子邮件、名字和电话号码,以及数万银行账户信息。

随着社交软件以及各种支付软件的发展,人们在网络上留下的海量数据带来了网络安全的新问题。钱海峰举了个例子,他和上海纽约大学工程与计算机科学部主任凯斯·罗斯教授(Keith Ross)最近一起带着学生研究了国外最流行的匿名社交软件Yik Yak、4chan、Whisper等。这些软件都号称通过匿名的方式保护隐私,但只要用户每发送一条“Yak”信息,就可以通过技术手段锁定用户位置,甚至正确锁定是从加州大学圣克鲁兹分校的哪一间寝室发送的。“每一次测试的精确率都是100%。”钱海峰说,匿名用户同样也因此被置于风险之中。

破解网络安全难题超越了纯粹的技术

过去说到网络安全,谈得更多的是密码问题,国内从事网络安全研究的学者大多也是从密码学和数学方向转过来的,但现在的网络安全已超越了纯粹的技术。与经过数百年发展后比较成熟的学科相比,网络空间安全的相关研究还远远落后于实践。又因为其有很强的实际操作性能,研究课题的发展变化极为迅速。复旦大学计算机科学技术学院院长王晓阳教授说,确保网络空间安全,不仅要通过技术手段,还需加入社会学、心理学、行为模式等方面的研究。

很多人寄希望于技术上的永久安全。但专家认为,最先进的技术也不能解决安全的问题,只能在一定的时间和空间上保持安全性。比如最早入侵电脑信息的人,被抓住后警察发现他最拿手的不是技术,而是通过打电话骗取个人信息,并侵入系统。

现有调查显示,我国仅44%的人对智能设备可能泄露个人隐私有所关注。随着智能技术在医疗、汽车、家居等各大领域深入应用,对从事网络信息安全研究的人也提出了更高要求。因为从技术上说,非常安全的系统,往往使用起来并不方便,很容易让用户产生抵触情绪。

王晓阳说,每个用户在网络上都有自己的行为模式和行为足迹,这些足以构成破解用户网络信息安全的线索。现在的网络空间安全最重要的是通过各类学科的整合,破解用户在网络上的各种生物属性和模式,以确保用户信息安全。

凯斯·罗斯称,网络空间安全除了纯粹的技术外,还需要结合强大的数据统计分析研究、科学伦理研究,以及对人的行为模式和心理的研究。他认为,“未来的信息安全保护需要的是多学科协作。”


本文转自d1net(转载)

相关文章
|
7天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的未来之路
【10月更文挑战第30天】在数字化浪潮的推动下,云计算已成为企业信息技术架构的核心。然而,随之而来的网络安全问题也日益凸显。本文将探讨云计算与网络安全的关系,分析云服务中的安全挑战,并提出相应的解决方案。我们将通过实例展示如何在云计算环境中实现网络安全的最佳实践,以期为读者提供一条技术融合的未来之路。
|
1天前
|
网络协议 数据挖掘 5G
适用于金融和交易应用的低延迟网络:技术、架构与应用
适用于金融和交易应用的低延迟网络:技术、架构与应用
16 5
|
2天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与挑战
【10月更文挑战第35天】本文将探讨云计算与网络安全的交叉点,包括云服务、网络安全和信息安全等技术领域。我们将深入了解云计算的基本概念,以及如何通过云服务实现网络安全和信息安全。同时,我们还将讨论云计算面临的安全挑战,并提出相应的解决方案。最后,我们将通过代码示例展示如何在云计算环境中实现网络安全和信息安全。
11 3
|
3天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的深度剖析
【10月更文挑战第34天】本文将深入探讨云计算与网络安全的关系,包括云服务、网络安全、信息安全等技术领域。我们将通过实例和代码示例,解析云计算如何改变网络安全的格局,以及如何在云计算环境下保护信息安全。我们将从云计算的基本概念开始,然后深入到网络安全和信息安全的主题,最后通过代码示例来展示如何在云计算环境下实现网络安全和信息安全。
|
4天前
|
供应链 安全 网络安全
区块链技术与网络安全:机遇与挑战
区块链技术与网络安全:机遇与挑战
24 2
|
5天前
|
机器学习/深度学习 移动开发 自然语言处理
HTML5与神经网络技术的结合有哪些其他应用
HTML5与神经网络技术的结合有哪些其他应用
19 3
|
5天前
|
机器学习/深度学习 移动开发 自然语言处理
HTML5与神经网络技术的结合有哪些
HTML5与神经网络技术的结合有哪些
17 2
|
6天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的新篇章
【10月更文挑战第31天】本文将深入探讨云计算与网络安全之间的紧密联系,揭示云服务在信息安全领域的关键作用。文章将通过分析网络安全的挑战、云服务的机遇以及信息安全的未来趋势,为读者提供一个全面的视角。同时,文章还将展示如何通过实际的技术手段和策略来增强云计算环境下的安全性。
16 1
|
8天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全技术
【10月更文挑战第29天】在数字化时代的浪潮中,云计算作为一种革命性的技术,正日益成为企业和个人数据存储与处理的首选方案。然而,随之而来的网络安全问题也愈发复杂和严峻。本文将深入探讨云计算服务中的网络安全挑战,并分析如何通过先进的信息安全技术来加强保护措施。我们将从云服务的基础知识出发,逐步深入到网络安全的各个方面,包括数据加密、身份验证、访问控制等关键技术的应用。通过理论与实践的结合,旨在为读者提供一套全面而实用的云计算安全指南。
|
3天前
|
监控 安全 网络安全
云计算与网络安全:技术融合下的挑战与机遇
【10月更文挑战第34天】在数字化转型的浪潮中,云计算已成为企业信息技术架构的核心。然而,随之而来的网络安全问题也日益突出。本文将探讨云计算服务中的网络安全挑战,分析信息安全的关键要素,并提供实用的安全策略和最佳实践。我们将通过具体案例,揭示如何在享受云计算带来的便利的同时,保障数据的安全性和完整性。
下一篇
无影云桌面