了解网络恐怖主义
一提到恐怖主义,尤其是在2001年9月11日的事件以后,我们中的大多数人都会认为它是属于基于政治、宗教或和民族意识形态而进行的恐怖行为。但是,对于恐怖主义来说,目前实际上并没有比较通行的定义。
通常情况下,它的目标被认为是利用暴力或者暴力威胁来直接伤害针对目标,而且还意图恐吓(导致恐惧的原因)其他人。因此,在必要的时间,恐怖行为并不需要保密(尽管在准备阶段是必须的),原因也很简单,人们了解得越多,产生的恐惧就越大,传播的范围就越广。
恐怖分子也会利用计算机和互联网来就一段时间内的攻击进行交流和协调。不过,网络恐怖主义指的并不是利用该技术来进行的犯罪,而是指利用该技术作为武器或者目标的犯罪。
对于信息技术专家来说,这意味着什么?
防范来自网络恐怖分子的攻击并不仅仅属于政府的工作。对于网络管理者来说,不论网络的类型是大型企业网络、地方政府网络、小型企业网络甚或家庭网络,都是处于打击网络恐怖主义行为的第一线。无论是否认识到这一点,但现实情况就是如此。
有人可能会认为,对于恐怖分子来说,自己的网络不属于有价值的目标。毕竟,它无法控制关键基础设施,医疗设备和数据,主要的金融交易或其他"重要"的任务和信息。不过,即使这样的网络不属于预定目标,也有可能被网络恐怖分子作为武器使用。
尽管网络恐怖分子会尽力大张旗鼓地宣传自己恐怖主义行为的结果,但是他们也需要对攻击的实际发起点进行保密。因此,他们更喜欢利用控制的中间系统(使用者不具备专业知识)来进行实际的攻击工作,这样,他们的基地就很难被发现。
网络恐怖主义分子可以利用普通的恶意软件分发技术(举例来说,电子邮件附件以及包含"偷渡式下载"的网站)在计算机上安装远程控制软件,让它们成为巨型僵尸网络的组成部分。在僵尸主控机的指挥下,这些计算机可以发起针对更重要目标的分布式拒绝服务攻击。
对于信息技术专业人员来说,问题的关键在于,不仅要保证防止自己的系统被网络恐怖分子攻击,而且要保证它不会成为攻击者的一部分。认识到这一点,是工作的开始。如果网络没有足够的安全性,就不仅仅意味着系统和公司的风险。
如果系统已经连接到互联网上,管理者就有责任采取措施,防止其它人利用它们进行非法活动。就像枪支拥有者有义务保证它远离儿童,汽车拥有者有法律义务保证不让没有执照的人员驾驶一样。
可以采取的措施
如何对系统进行保护超出了本文的讨论范围,并且需要根据配置的具体情况进行具体处理。它们中的基本部分,举例来说,应该包括强大的多因素认证系统,采用了基于定期更换的强密码的应用策略,并且使用了:
智能卡或者令牌或生物识别系统;访问控制技术;可以对传输和存储的数据进行保护的加密技术,对安全事件进行连续监测和报告的机制;全面的事件应急响应预案等等。
一旦完成了安全措施的部署,进行渗透测试就是完善现场保护模式,发现并消除漏洞必不可少的步骤。
教育和培训
一些专家预测,在今后几年中,应对网络恐怖主义可能是信息技术领域中非常有前途的发展方向。很多大学都为企业和政府人员提供了反网络恐怖主义方面的培训。其中的很多项目都是由联邦政府提供部分或者全部资金。如果希望在关键基础设施的管理和监控系统领域工作的话,网络恐怖主义防务分析中心(CDAC)提供了国土安全部(DHS)人才认证培训方面的免费课程。
网络恐怖主义打击需要我们大家一起行动,共同发现和解决此类安全问题,同时还要提高警惕和防范意识来避免损失的出现。
分享名称:了解并防范来自网络恐怖主义的攻击(1)
网页网址:http://www.shufengxianlan.com/qtweb/news23/452123.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联