一个法案(CISA)引发的争论

日期:2015-10-8作者:Mike O. Villegas翻译:张程程来源:TechTarget中国

【TechTarget中国原创】

关于网络信息共享法(CISA)有一些争议存在,一些安全专家们强烈地反对它。你能否解释一下CISA具体是什么?它意在做什么?

Mike O. Villegas:CISA(区别于ISACA)是美政府正在考虑的一项法案,旨在改善私营企业和政府间有关网络威胁的信息共享。该法案的反对者认为它在隐私方面过于干涉了。很多人也纷纷表示他们对联邦政府的怀疑,尽管是出于好心,但政府并不具备必要的资金,用以为收集来的个人隐私提供恰当的安全和隐私保护。

CISA的目的有:

· 界定网络安全的目的;
· 确定网络安全威胁或安全漏洞的资源;
· 确定网络安全威胁,包括由外国攻击者或恐怖分子使用的信息系统;
· 防止或缓解紧急威胁,严重的人身伤害或经济损害,包括恐怖行动或使用大规模杀伤性武器;
· 防止或减轻对未成年人的威胁,包括性虐待及其他人身安全威胁;
· 防止、调查、破坏或起诉由暴力或欺诈、身份盗窃引起的犯罪。

看上去CISA的目的是合理的,但一些批评人士担心美国政府和私营企业之间的信息共享会涉及非犯罪性质的私人信息。

根据该方案,网络安全情报数据将以这样一种方式收集起来:任何未经授权的使用或者任何指向“持有隐私信息或识别特殊人士”的网络威胁的披露都会被收集起来。这意味着数据会在私营企业和政府之间进行共享。个体包括任何个人或私人组织、机构、私企、合伙企业、信托公司、合作社、公司或其他商业或非营利性实体,包括官员、雇员或代理人。同时也包括州、部落或地方政府实施电力使用服务。

也有其他规定要求联邦机构保护数据免遭未经授权的访问。

另有两项相关提案:保护网络行为和国家网络安全保护发展法案,与CISA非常相似,签署成为法律只是时间的问题。

理想而言,CISA将会起作用。然而实际操作上,它未必能运作良好。一些批评人士认为由于政府固有的缺点,CISA将不会起作用。这也未可知,不过网络安全威胁的确是真实的并且在不断发展。信息共享只是保护网络安全环境所要考虑的方面之一。归根结底,是否应该设立一部网络安全信息共享法?是的,我认为这是应该的。不过,我们是否做足了准备,这仍是一个需要商榷的问题。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Mike O. Villegas
Mike O. Villegas

技术咨询公司K3DES LLC副总裁

建立和管理信息安全策略>更多

相关推荐

技术手册>更多

  • Vista BitLocker磁盘加密向导

      BitLocker是微软Vista企业版和旗舰版(Vista Enterprise and Ultimate)中的一个功能,可以加密系统磁盘。这一点在Windows之前的版本中,如果没有第三方产品是不可能实现的。为了使用BitLocker,需要有可信平台模块(Trusted Platform Module,TPM)硬件的系统,1.2版本或者更好的。现在有些PC厂商已经开始支持了,虽然需要额外付费。  但是如果想要在没有TPM的系统上使用BitLocker应该怎么办呢?  本技术指南将介绍如何启动BitLocker,并在没有TPM的电脑上运行的方法,以及没有它的时候需要什么,应该怎么做以及可以获得的结果等。

  • 身份认证技术指南

    一次RSA遭攻击事件,让安全认证成为热点。如何才能实现有效的身份认证和访问管理?本技术手册,将从三个方面为你详细介绍有关认证的知识,帮助你选择合适的认证方案。

  • 远程访问安全

    在有些时候,你可能需要有远程用户连接到你的网络上。远程计算在生产力和环境上有些得到证明的优势,但是并不是没有缺点——大部分的时候以信息安全风险的形式出现。如果远程用户的电脑感染了病毒或者他们在不安全对的无线连接上传送敏感的电子邮件和即时消息时,会发生什么事儿呢?

  • 下一代网络攻击应对技术

    攻击者几乎都是以特定的企业为目标,并且通过Web来进行攻击的。随着越来越多的企业将操作和性能转移到网络上,基于Web的应用程序成为潜在的威胁向量(threat vector)。如今,黑客主要利用Web漏洞,来窃取您最重要的数据。为了保护您的数据,您该采取哪些技术呢?本技术手册将为您介绍基于内存攻击、僵尸网络攻击、中间人SSL攻击和网络战的应对技巧。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算