面对网络攻击,我们为何如此脆弱?

简介:

image

当今时代,网络间谍、黑客造成的网络犯罪和地缘政治关系紧张愈演愈烈,防不胜防,对此,美国白宫正在研究一个国家网络安全战略,并预计在2016年推出。帮助构想这个战略的是Greg Shannon。Shannon前不久还是卡内基梅隆大学软件工程研究所首席科学家,如今正准备加入白宫科技政策办公室,负责网络安全策略。

在日前接受《麻省理工科技评论》主笔David Talbot的采访上,Shannon向公众讲解一系列网络安全问题。他表示,处理当今频繁发生的网络犯罪和间谍威胁,需要从根本上用全新的方式来创建所有软件。而稳固这个新的基础需要20年。

网络安全已经成为严重的威胁,不过这类事件最近发生了什么实质性的变化呢?

索尼黑客事件可谓网络安全威胁的分水岭。该事件的规模、波及范围和损失都是空前巨大的,而且该事件折射出网络安全与经济发展之间的关系是何等的紧密相连——也就是说,随着网络安全威胁日益严重,经济发展就越受威胁。

近年来,数十亿美元的资金投入到新的安全技术研发中去,难道它们都不管用吗?

恶意网络活动不断增多背后隐藏的动机也越来越复杂。在互联网早期时代,改良过的IT基础设施大可以压制基础设施方面带来的安全风险,尽管威胁一直存在,但可以通过补丁修复。但如今,网络上的恶意活动及其牵涉的资产价值正呈几何数级的增长——而为的都是劫持系统和窃取数据。我们所看到的结果是,网络攻击的威胁比以往任何时候都要严重。

那么根本的技术问题出在哪里?

一方面是效用问题——你如何保证安置了一种新的技术手段后就能在安全防御中有所作为?很多时候甚至是起不了作用。另一方面是效率问题——通常的防御手段是,对新发现的漏洞予以修复,那么对手只不过不再使用这个攻击手段(而换成另一种攻击方式)。因此,这样的防御方式也不能收获稳妥的效果,因为它无法创建一种一般性的、长效的防御机制,所以说效率不高。

我们需要调整开发软件的方式,并开发有效率的安全防御系统。也就是说,需要数十亿行的代码都要严谨运作。

如今编写代码真正严谨的地方是NASA——他们的代码编程都在千里之外完成,且一般需要好几年的时间才能完成。他们使用非常正式的手段、易于控制的工具来保证软件的可靠和完善。

我们怎样才能让所有的IT设施都像火星探测器的代码那样先进?

首先,我们需要明白,让软件的日常运行总不那么完美的还有许多非技术因素。除了核电站或者空中交通管制一类高度优先级领域的设施,出了问题之后并没有那么多的规则和后果可言。

所以在政策方面需要考虑的是激励每个人编写更好的代码,如今,大部分公司的防御系统过于脆弱,数百万行的代码中,平均每一千行就会出现一个bug。而技术方面需要建立市场激励机制,让严谨的软件开发手段变得更加容易让每个人都用得到。

此外,纵然内部员工恶意行为或者是其他人为错误都是导致网络安全问题的因素之一,然而严谨的软件也是可以通过内部清晰的访问规则和提醒机制来达到防范于未然的目的的。

我们需要多少时间,才能让互联网基础设施能够抵挡得住激烈的网络攻击?

对于大型工业网络系统来说,5到10年是保守起见。而一般公司或机构的话,或许需要20年以上。

本文转自d1net(转载)

相关文章
|
存储 安全 网络安全
网络信息安全管理之资产、脆弱性、威胁、风险
安全风险管理的三要素分别是资产、威胁和脆弱性,脆弱性的存在将会导致风险,而威胁主体利用脆弱性产生风险。网络攻击主要利用了系统的脆弱性。由于网络管理对象自身的脆弱性,使得威胁的发生成为可能,从而造成了不同的影响,形成了风险。
2558 0
|
安全 中间件 网络安全
网络安全之暴露面、攻击面、脆弱性
暴露面不一定存在漏洞也不一定是攻击面,但是因为暴露在攻击者视线范围内,直面外部攻击者的威胁,安全风险高。 攻击面我的理解是既可以被黑客访问又存在漏洞,也就是既是暴露面又有脆弱性,安全风险非常高。
2173 1
|
安全 网络安全
《工业控制网络安全技术与实践》一3.3.3 企业办公网络脆弱性分析
本文讲的是工业控制网络安全技术与实践一3.3.3 企业办公网络脆弱性分析,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第3章,第3.3.1节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1544 0
|
监控 安全 网络安全
《工业控制网络安全技术与实践》一3.3.2 过程控制与监控网络脆弱性分析
本文讲的是工业控制网络安全技术与实践一3.3.2 过程控制与监控网络脆弱性分析,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第3章,第3.3.2节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1744 0
|
安全 网络安全 数据安全/隐私保护
《工业控制网络安全技术与实践》一3.3.1 现场总线控制网络脆弱性分析
本文讲的是工业控制网络安全技术与实践一3.3.1 现场总线控制网络脆弱性分析,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第3章,第3.3.1节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1411 0
|
安全 网络安全
《工业控制网络安全技术与实践》一3.3 工业控制系统脆弱性分析
本文讲的是工业控制网络安全技术与实践一3.3 工业控制系统脆弱性分析,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第3章,第3.3节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1482 0
|
监控 安全 网络安全
《工业控制网络安全技术与实践》一一3.3 工业控制系统脆弱性分析
本节书摘来自华章出版社《工业控制网络安全技术与实践》一 书中的第3章,第3.3节,作者:姚 羽 祝烈煌 武传坤  ,更多章节内容可以访问云栖社区“华章计算机”公众号查看。
2521 0
|
安全 网络安全 数据安全/隐私保护
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
379 17
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
298 10

热门文章

最新文章