网络安全不再只是“网络”安全

简介:

近年来,各国网络安全领域的立法呈现集中爆发之势。由于网络安全越来越同国家安全、反恐等密切相关,因此网络安全立法的外延也在不断扩展,关键基础设施、网络人才储备、网络监控、信息共享等都被纳入其中。美国的《网络安全法案》就相当有代表性。

2015年年底,在美国国会例行通过的年度《综合财政拨款法》中,《网络安全法案》被夹在其中,一并出台。法案由《网络安全信息共享法》、《国家网络安全促进法》、《联邦网络安全人力资源评估法》等共计四章四十七节构成,是一部组合性质的法律。

——系列核心定义的范围被扩展,“网络安全”所指内容由之前单一的“信息系统安全”调整为“信息系统安全和网络数据安全”两大部分。

法案所谓“网络安全”,一是传统意义上的“信息系统安全”,二是“数据安全”,具体包括三种形态,“存储在信息系统上的”、“正处于处理过程中的”、“途经该信息系统的”,所有牵涉到这三种形态的数据,都属于这部法案最新调整的范围。

在新思路的引领之下,系列定义被重新调整。如,法案SEC.102(5)“网络安全威胁”,是指“可能对某一信息系统的安全、有效、机密和完整等属性造成负面影响的未经授权的行动,或者对存储于该信息系统的数据、正在该信息系统上处理的数据、途经该信息系统的数据造成负面影响的未经授权的行动”。

——法案对国土安全部大力授权,助其成为美国网络安全权力架构的最核心。

体现在三个方面,其一,法案授权国土安全部作为美国网络安全信息共享的枢纽,不仅是私营部门向联邦政府机构进行信息传递的枢纽,也是联邦政府各机构之间信息共享的枢纽,由此,国土安全部将一举跃升为美国网络数据最大的存储基地和中转港。其二,法案重新确认国土安全部在网络安全事故应急处置和关键基础设施安全保障两大任务中的牵头部门地位,新增其在网络安全人才教育培养中的负责部门地位。其三,法案授权新设国家网络安全和通信一体化中心,为国土安全部下设机构的权力再度加码。

——以网络安全为名,法案赋予美国网络服务提供商史无前例的网络监控权。

法案SEC.104节名为“网络安全威胁之防止、发现、分析和减轻等系列行动之授权”,其核心是授予网络提供商对网络实施监控,并采取所有必要的防御行动。

依据SEC.104(a),监控目标可以是自家网络信息系统,也可以是其他任何网络提供商的信息系统,只要获得书面同意即可。此外,对于那些被存储于、正处于处理过程中的、途经该信息系统的数据,均可实施监控。

启动监控之后,网络提供商可采取SEC.104(b)所规定的各项防御措施。值得注意的是,法案授权网络提供商可以与其他主体签订书面协议,授权其代表自己对网络实施监控和采取防御行动,即,监控行动可以被外包出去。此类规定给人的想象空间实在巨大,比如,外包的主体可以理解为市场上专业的网络安全公司,但也极有可能是国家安全局、中央情报局这样的老牌情报机构。法案这种无所控制的规定,基本可以视为2013年棱镜事件之后,美国在网络监控方面的又一次立法大扩张。

——新设信息共享制度,将私营部门和联邦政府各部门拧成一股绳。

信息共享的主线有两条,一是私营机构向联邦政府进行信息共享,二是联邦政府各部门之间的信息共享。共享的内容包括网络威胁迹象、防御措施、安全漏洞等等。共享主体上,主要由国土安全部部长、国家情报总监、国防部部长领衔,具体牵涉某一类信息到底在何种范围共享之类的法律细则将再行制定。

——网络安全人才教育和专业培养,百年树人,着眼长远。

网络安全的特殊重要性促使法案将网络安全人才单独列出来进行重点培养。法案提出“网络安全教育之国家倡议”,由国土安全部、国家标准技术研究院、联邦情报机构牵头,对网络安全和信息技术类人才进行专门培养,设定人员上岗要求,并对网络安全、相关工种进行全国统一职业编码。法案要求立即启动全国网络安全紧缺人才的申报和确认工作。

除以上之外,法案还规定了其他内容,如,要求对移动设备安全、网络医疗、网络金融等领域的安全予以前瞻性研究,进行重点关注。对2011年白宫《网络空间国际战略》发布5年以来的实施效果进行评估,并计划2016年年底之前出台新版《网络空间国际战略》。

总体上看,《网络安全法案》是美国立法机构动用国家强制力对网络空间进行规则重塑的又一部文本典范。其思想基本延续了《国土安全法案》、《爱国者法案》、《外国情报监控法案》、《美国自由法案》的立法精髓,体现了美国思维。

制度搭建方面,很多构想十分超前,力透纸背。比如,关键基础设施的安全保障计划从之前的“100%安全目标”调整为“基于风险”,将“某一”关键基础设施遭受网络攻击的情景假设调整为“多个”关键基础设施“同时”遭到极其重大网络攻击,并引发毁灭性后果的情景假设。类似此类的考虑,其实质是将立法思路整体转变为重大灾难很难回避的假设,这在全球恐怖主义袭击线上线下联动的背景之下,是有其现实意义的。

管辖范围方面,条文跨越国界,对全球网络安全进行管控。一方面,对于自然人,一旦触犯美国法律,不管你是哪国人,翻遍全球也要追捕到底。SEC.403节规定,美国法官在“确信”的情况下,可以向任何国家网络犯罪分子发布逮捕令,可以动用国际刑警组织发布红色通缉令,实施抓捕行动。另一方面,对于其他国家,美国并不致力于塑造和谐、和平、友好的对外形象,尤其是对中国、俄罗斯、巴西和印度,美国将特别关注其在国际网络空间规则制定方面的一举一动,比如这些国家提出的一些新词汇。

时间效力方面,法案有效期为10年,截至2025年年底失效,这与那些致力于法典化的国家相比,期限的确短暂,但也恰恰因此,法案的思路不以理论公正为目标,而是追求一种立竿见影的实际效果,有些制度甚至以1年或者3年为期。相比于那些反反复复斟酌词汇、希望网络安全立法条文“一部永流传”的国家,美国的出发点是角力当下。

很难想象10年之后,另一部美国网络安全法将会以何种面目出现。但变化的其实是形式,不会改变的,是美国立法机构将网络空间视为自家资产并掌控全球的惯性思维。从9·11之后的《爱国者法案》,到反恐背景下的《美国自由法案》,再到目前的《网络安全法案》,脉络其实始终清晰,美国立法不追求说服别人,只要说服自己即可。

本文转自d1net(转载)

相关文章
|
1天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
3 0
|
1天前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
2 0
|
1天前
|
安全 测试技术 Linux
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一个网络安全挑战,涉及Windows和Linux系统的渗透测试以及隐藏信息探索和内存取证。挑战包括使用Kali Linux对Windows Server进行服务扫描、DNS信息提取、密码获取、文件名和内容查找等。对于Linux系统,任务包括收集服务器信息、提权并查找特定文件内容和密码。此外,还有对Server2007网站的多步骤渗透,寻找登录界面和页面中的隐藏FLAG。最后,需要通过FTP获取win20230306服务器的内存片段,从中提取密码、地址、主机名、挖矿程序信息和浏览器搜索关键词。
2 0
|
1天前
|
安全 测试技术 网络安全
2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-C模块安全事件响应/网络安全数据取证/应用安全
涉及安全事件响应和应用安全测试。需使用Kali对Windows Server2105进行渗透测试,包括服务扫描、DNS信息提取、管理员密码、文件名与内容、图片中单词等。另外,需收集win20230305的服务器端口、页面信息、脚本、登录后信息等。在Linux Server2214上,要获取SSH端口、主机名、内核版本并进行提权操作。网络安全响应针对Server2228,涉及删除后门用户、查找SSH后门时间、恢复环境变量、识别篡改文件格式和矿池钱包地址。最后,对lin20230509进行网站渗透,获取端口号、数据库服务版本、脚本创建时间、页面路径、内核版本和root目录下的flag文件内容
3 0
|
1天前
|
安全 网络安全 区块链
网络防线的构筑者:深入网络安全与信息保护
【4月更文挑战第23天】在数字化时代,数据成为新石油,而网络安全则是油井防护的铁栅栏。本文将探讨网络安全漏洞的潜在风险、加密技术的防御策略以及提升安全意识的重要性。我们将剖析常见网络威胁,揭示加密技术如何为数据传输披上隐形斗篷,同时强调培养全民网络安全意识的必要性。通过实例分析和教育建议,旨在为读者打造一道坚不可摧的网络安全防线。
|
2天前
|
SQL 安全 算法
网络防线的构筑者:洞悉网络安全漏洞与加固信息防护
【4月更文挑战第22天】在数字化浪潮下,网络安全和信息安全成为维护社会稳定、保障个人隐私的重要基石。本文将深入探讨网络安全中存在的漏洞问题,介绍现代加密技术,并强调提升全民安全意识的必要性。通过对这些关键知识点的分享,旨在为读者提供一个关于如何构建和维护一个安全网络环境的全面视角。
|
4天前
|
存储 安全 网络安全
构筑安全之盾:云计算环境下的网络安全与信息保护策略
【4月更文挑战第19天】随着云计算技术的飞速发展,企业和个人越来越依赖于云服务来存储、处理和交换数据。然而,这种便利性背后隐藏着潜在的安全风险。本文深入探讨了在云计算背景下,如何通过综合性的安全措施和策略来强化网络安全防护,确保数据的完整性、可用性和机密性。我们将分析当前面临的主要安全挑战,并基于最新的技术进展提出相应的解决方案,以期达到有效防御外部威胁和内部漏洞的目的。
16 4
|
5天前
|
运维 监控 安全
等保合规:保护企业网络安全的必要性与优势
等保,全称为“信息安全等级保护”,是国家强制性标准,要求特定行业和企业通过安全评估确保网络安全。等保涉及物理安全(如门禁、人员管理、设备保护等)、网络安全、主机安全、应用与数据安全、制度与人员安全、系统建设管理及系统运维管理等七个方面,确保信息系统的安全和可靠性。企业进行等保合规是为了满足《网络安全法》等法律法规要求,防止网络数据泄露,避免罚款。等保工作包括定级备案、安全测评、建设整改等,企业需建立良好的安全保护生态,确保网络安全。通过等保,企业能构建有效的安全保障体系,防御系统入侵,保障用户信息,提升故障修复效率,并符合法律义务。
|
1月前
|
机器学习/深度学习 数据采集 人工智能
m基于深度学习网络的手势识别系统matlab仿真,包含GUI界面
m基于深度学习网络的手势识别系统matlab仿真,包含GUI界面
41 0
|
1月前
|
机器学习/深度学习 算法 计算机视觉
基于yolov2深度学习网络的火焰烟雾检测系统matlab仿真
基于yolov2深度学习网络的火焰烟雾检测系统matlab仿真