FlashSky:讓安全成為IT系統的基礎屬性
隨著IT技術的發展,信息化和網絡化讓IT系統已經成為各行各業不可或缺的部分,人們的日常生活與工作也越來越離不開IT系統。IT系統在帶來極大的信息傳播與共享能力、提高生產效率、豐富人們的業務生活外,也不可避免的帶來安全問題,安全隨人們的依賴程度提高而越嚴峻。針對IT系統的攻擊逐步由技術炫耀向有組織犯罪甚至組織和國家之間半軍事化對抗演變。
在日?,F實生活中,人們的人生與物理安全,很多時候是依賴于事后追查機制。通過事后追查,提高犯罪者法律風險來降低安全事件發生的概率,只有一些重要事件需要保護時才提供額外的事前安全保護機制;事后追查機制用較低的成本獲得一個能被大眾接受的安全度。但是IT系統特別是網絡化之后,單純的事后追查防范風險的機制已經很難有效針對IT系統,主要原因在于:
1)接觸成本低:在現實犯罪中,罪犯想要實施犯罪,則必須物理接觸被實施對象,因此其接觸成本大大提高。而在網絡系統中,任意在網絡上連接的兩點都可以實現虛擬接觸,罪犯的接觸成本大大降低。
2)取證困難:在現實犯罪中,物理接觸必然會留下大量的物理證據和目擊人證,取證更容易;而在網絡犯罪中,都是電磁信號等非持續保留信號,即使可以持續保留的文件日志等信息也都可以被罪犯繞過或無痕刪除,而且最后也只能指認鎖定的IP和主機,無法確認實施人員。
3)地域受限:國家是由界限的,在現實犯罪中,罪犯實施犯罪必須接觸被侵犯目標,在追查的一定時空域內,還屬于一個國家的管轄權內,實施取證與執法都比較容易。而網絡上,可以輕易跨越國界實施犯罪,導致取證和執法都相當困難。
4)侵害獲知的實時性:在現實犯罪中,侵害的都是實體資產,一旦侵害發生,被害人可以及時獲知然后通過報案啟動事后追查體系。然而針對IT系統的犯罪,大部分侵害的是信息資產,用戶很難及時獲知被侵害已經發生。即使侵害的是實體資產,也可以通過信息欺騙滯后被發現的時間,典型的案例就是震網在2006年左右就已經入侵伊朗核設施后修改參數導致核設施生產不出可以制造核武器的物質,然而顯示卻一切正常,直到2010年才被發現。
基于以上原因,采用現實生活中的事后追責處置的方式來應對IT系統的安全問題,是很難降低IT系統的安全風險。要求IT系統必須擁有更多主動的事前、事中與事后的防御與檢測措施。于是各類IT系統安全防護與檢測產品應運而生:防護墻、入侵檢測、病毒檢測等等,這些系統降低了IT系統的部分安全風險但也帶來了很多其他的問題,但是始終難以從根源上緩解IT系統面臨的安全威脅。究其原因:雖然數學已經證實了可以在兩個不可靠的系統之上構建可靠的系統,但還無法證實在多個不安全或不可信的系統之上可以構建可信的系統。不可靠是物理客觀而且可以清晰界定范圍,可信則是主觀范疇,安全雖然是物理客觀但卻屬于未知范疇。要想讓IT系統更加安全,還必須從IT系統自身的安全著手,讓安全成為IT系統的基礎屬性。
責任編輯:黎陽錦
-
發電電力輔助服務營銷決策模型
2019-06-24電力輔助服務營銷 -
繞過安卓SSL驗證證書的四種方式
-
網絡何以可能
2017-02-24網絡