面对网络攻击,我们为何如此脆弱?

简介:

image

当今时代,网络间谍、黑客造成的网络犯罪和地缘政治关系紧张愈演愈烈,防不胜防,对此,美国白宫正在研究一个国家网络安全战略,并预计在2016年推出。帮助构想这个战略的是Greg Shannon。Shannon前不久还是卡内基梅隆大学软件工程研究所首席科学家,如今正准备加入白宫科技政策办公室,负责网络安全策略。

在日前接受《麻省理工科技评论》主笔David Talbot的采访上,Shannon向公众讲解一系列网络安全问题。他表示,处理当今频繁发生的网络犯罪和间谍威胁,需要从根本上用全新的方式来创建所有软件。而稳固这个新的基础需要20年。

网络安全已经成为严重的威胁,不过这类事件最近发生了什么实质性的变化呢?

索尼黑客事件可谓网络安全威胁的分水岭。该事件的规模、波及范围和损失都是空前巨大的,而且该事件折射出网络安全与经济发展之间的关系是何等的紧密相连——也就是说,随着网络安全威胁日益严重,经济发展就越受威胁。

近年来,数十亿美元的资金投入到新的安全技术研发中去,难道它们都不管用吗?

恶意网络活动不断增多背后隐藏的动机也越来越复杂。在互联网早期时代,改良过的IT基础设施大可以压制基础设施方面带来的安全风险,尽管威胁一直存在,但可以通过补丁修复。但如今,网络上的恶意活动及其牵涉的资产价值正呈几何数级的增长——而为的都是劫持系统和窃取数据。我们所看到的结果是,网络攻击的威胁比以往任何时候都要严重。

那么根本的技术问题出在哪里?

一方面是效用问题——你如何保证安置了一种新的技术手段后就能在安全防御中有所作为?很多时候甚至是起不了作用。另一方面是效率问题——通常的防御手段是,对新发现的漏洞予以修复,那么对手只不过不再使用这个攻击手段(而换成另一种攻击方式)。因此,这样的防御方式也不能收获稳妥的效果,因为它无法创建一种一般性的、长效的防御机制,所以说效率不高。

我们需要调整开发软件的方式,并开发有效率的安全防御系统。也就是说,需要数十亿行的代码都要严谨运作。

如今编写代码真正严谨的地方是NASA——他们的代码编程都在千里之外完成,且一般需要好几年的时间才能完成。他们使用非常正式的手段、易于控制的工具来保证软件的可靠和完善。

我们怎样才能让所有的IT设施都像火星探测器的代码那样先进?

首先,我们需要明白,让软件的日常运行总不那么完美的还有许多非技术因素。除了核电站或者空中交通管制一类高度优先级领域的设施,出了问题之后并没有那么多的规则和后果可言。

所以在政策方面需要考虑的是激励每个人编写更好的代码,如今,大部分公司的防御系统过于脆弱,数百万行的代码中,平均每一千行就会出现一个bug。而技术方面需要建立市场激励机制,让严谨的软件开发手段变得更加容易让每个人都用得到。

此外,纵然内部员工恶意行为或者是其他人为错误都是导致网络安全问题的因素之一,然而严谨的软件也是可以通过内部清晰的访问规则和提醒机制来达到防范于未然的目的的。

我们需要多少时间,才能让互联网基础设施能够抵挡得住激烈的网络攻击?

对于大型工业网络系统来说,5到10年是保守起见。而一般公司或机构的话,或许需要20年以上。

本文转自d1net(转载)

相关文章
|
11月前
|
存储 安全 网络安全
网络信息安全管理之资产、脆弱性、威胁、风险
安全风险管理的三要素分别是资产、威胁和脆弱性,脆弱性的存在将会导致风险,而威胁主体利用脆弱性产生风险。网络攻击主要利用了系统的脆弱性。由于网络管理对象自身的脆弱性,使得威胁的发生成为可能,从而造成了不同的影响,形成了风险。
935 0
|
12月前
|
安全 中间件 网络安全
网络安全之暴露面、攻击面、脆弱性
暴露面不一定存在漏洞也不一定是攻击面,但是因为暴露在攻击者视线范围内,直面外部攻击者的威胁,安全风险高。 攻击面我的理解是既可以被黑客访问又存在漏洞,也就是既是暴露面又有脆弱性,安全风险非常高。
1270 1
|
安全 网络安全
《工业控制网络安全技术与实践》一3.3.3 企业办公网络脆弱性分析
本文讲的是工业控制网络安全技术与实践一3.3.3 企业办公网络脆弱性分析,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第3章,第3.3.1节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1426 0
|
监控 安全 网络安全
《工业控制网络安全技术与实践》一3.3.2 过程控制与监控网络脆弱性分析
本文讲的是工业控制网络安全技术与实践一3.3.2 过程控制与监控网络脆弱性分析,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第3章,第3.3.2节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1593 0
|
安全 网络安全 数据安全/隐私保护
《工业控制网络安全技术与实践》一3.3.1 现场总线控制网络脆弱性分析
本文讲的是工业控制网络安全技术与实践一3.3.1 现场总线控制网络脆弱性分析,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第3章,第3.3.1节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1246 0
|
安全 网络安全
《工业控制网络安全技术与实践》一3.3 工业控制系统脆弱性分析
本文讲的是工业控制网络安全技术与实践一3.3 工业控制系统脆弱性分析,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第3章,第3.3节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1269 0
|
监控 安全 网络安全
《工业控制网络安全技术与实践》一一3.3 工业控制系统脆弱性分析
本节书摘来自华章出版社《工业控制网络安全技术与实践》一 书中的第3章,第3.3节,作者:姚 羽 祝烈煌 武传坤  ,更多章节内容可以访问云栖社区“华章计算机”公众号查看。
2238 0
|
安全 网络安全 数据安全/隐私保护
|
4天前
|
SQL 安全 网络安全
网络安全与信息安全:保护数字世界的基石
【8月更文挑战第16天】在数字化时代,网络安全与信息安全的重要性日益凸显。本文将深入探讨网络安全漏洞、加密技术以及安全意识等关键领域,旨在为读者提供全面的知识分享和实践指导。我们将从网络攻击的常见类型及其防御措施出发,进一步讨论加密技术在保障数据安全中的作用,并强调提升个人和企业的安全意识的必要性。通过分析真实案例,本文旨在帮助读者构建更加坚固的网络安全防线,共同守护我们的数字生活。
|
4天前
|
SQL 安全 网络安全
网络安全与信息安全:漏洞、加密技术与安全意识的探讨
【8月更文挑战第16天】在数字化时代,网络安全与信息安全成为维护社会稳定和保护个人隐私的重要议题。本文将深入探讨网络安全漏洞的成因、影响及防范措施,介绍加密技术的基本原理和应用,并强调提升公众的安全意识在构建网络防线中的重要性。通过分析当前网络安全面临的挑战,提出加强技术防护和提高用户安全意识的双重策略,旨在为读者提供全面的网络安全知识分享。
24 9