WEB开发网
开发学院网络安全安全技术 内鬼猖獗挑战网络安全管理体制 阅读

内鬼猖獗挑战网络安全管理体制

 2008-09-03 13:20:43 来源:WEB开发网   
核心提示: 两起事件的分析比较为了分析比较方便,我们不妨将我国深圳的这类网络信息系统的内部破坏行为称为“深圳型”(国内媒体将其称为“泄密门”事件),内鬼猖獗挑战网络安全管理体制(2),而将Childs所制造的破坏行为称为“旧金山型&rdquo

两起事件的分析比较

为了分析比较方便,我们不妨将我国深圳的这类网络信息系统的内部破坏行为称为“深圳型”(国内媒体将其称为“泄密门”事件),而将Childs所制造的破坏行为称为“旧金山型”。深圳发生的这种来自于组织内部的攻击模式虽然形式上与Childs的行为有较大的差异,但是从本质上却非常的相似。首先,两起事件都是内部工作人员主观意识支配下的网络完整性破坏行为;其次,两起事件都是拥有较高网络权限的内部员工滥用职权的结果;第三,两起事件的结果都给组织自身造成了难以挽回的不良影响。

当然,两类内部攻击事件也存在很大的不同。首先,深圳这类事件是因为得到了曝光而使大家认识到了内部侵害是很容易发生的,技术起点非常低,发生的几率高,影响和破坏范围大,而Childs的所作所为则让人们看到了核心技术人员一旦要心怀歹意,给系统带来的危害程度要猛烈许多,一旦发生则会给系统带来异常严重的破坏。其次,一些非专业人士在实施“深圳型”破坏行为时可以得手,然而从事“旧金山型”破坏行为则必须要高深的专业技能。

两种类型事件几乎同时发生的原因何在

作为此类事件的分水岭,“深圳型”和“旧金山型”事件虽然在破坏程度、实施难度等方面差异都非常大,但是两类区别明显的同类事件几乎同时发生,其中深层次的原因值得专业人士们深思。这类从组织内部侵害组织所构建的信息系统的行为出现的历史并不长久,最起码是公开报道的历史不长久(不排除一些组织因为“家丑不可外扬”曾经对外封锁消息),经过各种渠道汇总之后的结论表明,大概只有两年多的历史。一些软件公司的高级职员因为种种原因,席卷公司的大量原始代码而去的行为,多数法律和技术专家认为不属于恶意攻击行为,可以通过经济手段解决,为此本文的讨论不包含这类行为。

上一页  1 2 3 4 5 6  下一页

Tags:猖獗 挑战 网络安全

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接