网络安全谁来负责 白帽子行为界定将有法可依

简介:

网络安全从来都是国内外关注的焦点。无论是今年5月国外黑客在网上叫卖四年多前非法获取的1.17亿LinkedIn用户数据,还是去年10月网易邮箱涉及上亿用户数据泄漏的漏洞被乌云平台披露,抑或更早前2011年,国内知名程序员网站CSDN遭到黑客攻击,600多万个用户明文密码被暴露,这之中,每个案例都波及了千万网友,更是敲响了网络安全的警钟。那么,网络安全应该由谁来负责?

在互联网安全领域,非法入侵和窃取数据的是幕后的黑客,而站在的黑客对立面的技术高手通常被尊称为白帽子。但近日,有多家媒体报道一位“白帽子”袁炜在乌云平台提交世纪佳缘网站漏洞后,被司法机关批准抓捕。事件引发了广泛关注,网络上有观点称世纪佳缘不应该在该“白帽子”提交漏洞后报警,这对于白帽子群体是不公平的,甚至有媒体报道称世纪佳缘是通过“钓鱼”获得联系方式后再报警。

不过,世纪佳缘CEO也在网上披露了整个过程,否认了“钓鱼”一说,并表示世纪佳缘报警的原因是因为攻击者获取了900多条有效数据,远超出了通常测试漏洞的合理范畴,出于对用户数据安全负责,反复讨论之后,最终选择了报警。

抛开案件本身,网络上更多的观点讨论集中在互联网安全行业角度,认为这一案件的审理将会改变国内网络安全的格局。今后,白帽子们即便是做普通的网络安全测试,也会束手束脚。毫无疑问,争论的背后的焦点是网络安全的主导权与责任。

毫无疑问,白帽子是网络安全中不可忽视的一股力量。但首先要做好网络安全的应该是网站自身,无论是大小互联网公司、政府网站和普通的个人网站。毕竟,从来没有绝对的安全,所以每一个网民自己在使用互联网服务的时候也应该有基本的网络安全意识,从自己做起,不使用过于简单的密码。同时,各类专业的互联网安全公司也是网络安全的重要力量,诸如赛门铁克、McAfee、绿盟等国内外网络安全公司也为成千上万的网站。

在行业之外,法律法规还需要不断完善。近日,备受关注的《网络安全法》草案在十二届全国人大常委会第二十一次会议上迎来第二次审议。草案二审稿进一步强化国家的责任和公民、组织的义务,加强关键信息基础设施保护,协同推进网络安全与发展,切实维护国家网络主权、安全和发展利益。

相比于一审稿,草案在安全保护的主体、范围、措施等方面均进行了“扩容”。值得注意的,草案二审稿在强调关键信息基础设施保护的同时,大量增加了数据安全保护的内容,并更进一步提出了对个人信息泄露的防护。

有法可依并不意味着网络安全从此就可以安全无忧了,草案会界定行业中包括互联网公司、互联网安全公司应该肩负的责任和义务,相信也会对白帽子提交漏洞的行为作出相应界定。不论对于机构还是个人,网络安全关乎全体网民的利益。网络安全的责任,国家、公司或机构、或白帽子们都责无旁贷。
本文转自d1net(转载)

相关文章
|
2月前
|
机器学习/深度学习 传感器 算法
基于yolov2深度学习网络的打电话行为检测系统matlab仿真
基于yolov2深度学习网络的打电话行为检测系统matlab仿真
基于yolov2深度学习网络的打电话行为检测系统matlab仿真
|
2月前
|
监控 安全 数据可视化
如何使用这些上网行为管理软件一键管控员工网络
使用WorkWin、Hubstaff和Veriato等上网行为管理软件,企业可以有效监控和提升员工工作效率。这些工具提供实时员工监控、时间统计、移动部署、权限控制、远程管理及安全监控等功能,确保工作安全,优化时间分配,防止数据泄露,并通过任务追踪促进项目进展。通过生成报告和分析,企业能识别生产力瓶颈和安全风险,从而制定改进策略。
106 3
|
24天前
|
SQL 安全 网络安全
网络安全攻防实战:黑客与白帽子的较量
【6月更文挑战第29天】网络安全战场,黑客与白帽子的博弈日益激烈。黑客利用漏洞扫描、DDoS、SQL注入等手段发起攻击,而白帽子则通过防火墙、入侵检测、数据加密等技术防守。双方在技术与智慧的较量中,未来将更多融入AI、区块链等先进技术,提升攻防效率与安全性。面对网络威胁,提升技能与意识至关重要。
|
8天前
|
JSON 数据挖掘 API
在会议系统工程中,Python可以用于多种任务,如网络请求(用于视频会议的连接和会议数据的传输)、数据分析(用于分析会议参与者的行为或会议效果)等。
在会议系统工程中,Python可以用于多种任务,如网络请求(用于视频会议的连接和会议数据的传输)、数据分析(用于分析会议参与者的行为或会议效果)等。
|
2月前
|
域名解析 缓存 监控
【域名解析 DNS 专栏】DNS 查询日志分析:洞察网络行为与优化建议
【5月更文挑战第28天】DNS查询日志分析对于理解和优化网络行为至关重要。通过日志,可洞察用户访问偏好、流量分布,进而进行缓存优化、负载均衡和安全检测。简单Python代码示例展示了如何读取和分析日志。根据分析结果,可针对性设置优化策略,提升网络性能、稳定性和安全性。不断探索新的分析方法,充分挖掘DNS查询日志的价值,以驱动网络持续优化。
|
2月前
|
监控 安全 网络安全
网络安全行为可控定义以及表现内容简述
网络安全行为可控定义以及表现内容简述
24 1
|
2月前
|
监控 算法
使用Lua实现上网行为管理软件的网络速度限制器
本文介绍了如何使用Lua编程语言实现简单的网络速度限制器,适用于公共场所和企业网络。通过Lua代码示例展示了设置网络速度限制、监控网络流量以及自动将监控数据提交到网站的功能。该方法有助于管理员有效管理网络资源,提高效率。实际应用中可进一步扩展和优化以适应不同环境和需求。
135 6
|
2月前
|
机器学习/深度学习 算法 搜索推荐
SPSS大学生网络购物行为研究:因子分析、主成分、聚类、交叉表和卡方检验
SPSS大学生网络购物行为研究:因子分析、主成分、聚类、交叉表和卡方检验
|
2月前
|
机器学习/深度学习 算法 计算机视觉
m基于Yolov2深度学习网络的人体喝水行为视频检测系统matlab仿真,带GUI界面
MATLAB 2022a中使用YOLOv2算法对avi视频进行人体喝水行为检测,结果显示成功检测到目标。该算法基于全卷积网络,通过特征提取、锚框和损失函数优化实现。程序首先打乱并分割数据集,利用预训练的ResNet-50和YOLOv2网络结构进行训练,最后保存模型。
46 5
|
2月前
|
存储 移动开发 算法
SPSS用KMEANS(K均值)、两阶段聚类、RFM模型在P2P网络金融研究借款人、出款人行为数据规律
SPSS用KMEANS(K均值)、两阶段聚类、RFM模型在P2P网络金融研究借款人、出款人行为数据规律

热门文章

最新文章