WEB开发网
开发学院网络安全安全技术 内鬼猖獗挑战网络安全管理体制 阅读

内鬼猖獗挑战网络安全管理体制

 2008-09-03 13:20:43 来源:WEB开发网   
核心提示: 今年,内部侵害行为在很短时间内已经表现出从利益驱动方式(“深圳型”)到不计利益得失的疯狂报复方式(“旧金山型”)的巨大跨越,内鬼猖獗挑战网络安全管理体制(3),而在此之前,其它类型的信息系统侵害行为都没有在如此短的时间里发生如此大的跨越,一粒

今年,内部侵害行为在很短时间内已经表现出从利益驱动方式(“深圳型”)到不计利益得失的疯狂报复方式(“旧金山型”)的巨大跨越,而在此之前,其它类型的信息系统侵害行为都没有在如此短的时间里发生如此大的跨越。比如,病毒出现于二十世纪六、七十年代,爆发于十九世纪九十年代中后期,目前形成相对平稳的病毒制造与病毒防治的对立阵营。一些造成重大损失的病毒爆发和破坏事件,时候几乎都出于“恶作剧”的范畴,事件的性质并不包含主观恶意破坏的成分,一些恶性病毒虽然可以删除磁盘文件和像CIH那样攻击主板,但是他们最初的初衷多是验证自身技术实力。真正不计后果的报复型的利用病毒攻击一个系统或者计算机网络的行为,从事件的性质来讲,目前还没有超出“旧金山型”内部破坏者的所作所为的。这也是各大媒体纷纷以“罪大恶极”、“疯狂”、“史无前例”等字眼来描述Childs的主要原因。

短时间内完成事件方式的跨越,就其根本在于如下两点:

(1)预示着针对组织内部的恶意破坏行为的破发期即将来临。由于网络信息系统已经普及全球任何的部门和组织,而且所有部门和组织对网络信息系统的依赖程度越来越强,为此,几乎所有的组织和部门都安排了一定规模专业技术人员队伍来管理这些系统,确保系统的安全运行,进行故障排除。但是,如何确保参与其中人员的道德素养,并没有引起人们的广泛关注。事实上,自从计算机诞生以来,核心技术人员对计算机系统可能的威胁就已经存在了,但是为什么到了网络技术发达的时代,这类根植于系统内部的潜在隐患才开始破发呢?首先由于传统的独立的、单机版的信息系统影响波及面较小,即使出现了破坏性事件,也不会引起人们的广泛关注,一石可以激起千层浪,一粒沙子就没有如此威力了;其次,技术人员从事破坏行为的成本与破坏后的影响力不成比例,这也是技术人员较少发动组织内部破坏的根源。

上一页  1 2 3 4 5 6  下一页

Tags:猖獗 挑战 网络安全

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接