一个法案(CISA)引发的争论

日期:2015-10-8作者:Mike O. Villegas翻译:张程程来源:TechTarget中国

【TechTarget中国原创】

关于网络信息共享法(CISA)有一些争议存在,一些安全专家们强烈地反对它。你能否解释一下CISA具体是什么?它意在做什么?

Mike O. Villegas:CISA(区别于ISACA)是美政府正在考虑的一项法案,旨在改善私营企业和政府间有关网络威胁的信息共享。该法案的反对者认为它在隐私方面过于干涉了。很多人也纷纷表示他们对联邦政府的怀疑,尽管是出于好心,但政府并不具备必要的资金,用以为收集来的个人隐私提供恰当的安全和隐私保护。

CISA的目的有:

· 界定网络安全的目的;
· 确定网络安全威胁或安全漏洞的资源;
· 确定网络安全威胁,包括由外国攻击者或恐怖分子使用的信息系统;
· 防止或缓解紧急威胁,严重的人身伤害或经济损害,包括恐怖行动或使用大规模杀伤性武器;
· 防止或减轻对未成年人的威胁,包括性虐待及其他人身安全威胁;
· 防止、调查、破坏或起诉由暴力或欺诈、身份盗窃引起的犯罪。

看上去CISA的目的是合理的,但一些批评人士担心美国政府和私营企业之间的信息共享会涉及非犯罪性质的私人信息。

根据该方案,网络安全情报数据将以这样一种方式收集起来:任何未经授权的使用或者任何指向“持有隐私信息或识别特殊人士”的网络威胁的披露都会被收集起来。这意味着数据会在私营企业和政府之间进行共享。个体包括任何个人或私人组织、机构、私企、合伙企业、信托公司、合作社、公司或其他商业或非营利性实体,包括官员、雇员或代理人。同时也包括州、部落或地方政府实施电力使用服务。

也有其他规定要求联邦机构保护数据免遭未经授权的访问。

另有两项相关提案:保护网络行为和国家网络安全保护发展法案,与CISA非常相似,签署成为法律只是时间的问题。

理想而言,CISA将会起作用。然而实际操作上,它未必能运作良好。一些批评人士认为由于政府固有的缺点,CISA将不会起作用。这也未可知,不过网络安全威胁的确是真实的并且在不断发展。信息共享只是保护网络安全环境所要考虑的方面之一。归根结底,是否应该设立一部网络安全信息共享法?是的,我认为这是应该的。不过,我们是否做足了准备,这仍是一个需要商榷的问题。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Mike O. Villegas
Mike O. Villegas

技术咨询公司K3DES LLC副总裁

建立和管理信息安全策略>更多

相关推荐

技术手册>更多

  • 2010年安全最佳实践汇总手册

    2010年即将过去,在这一年中, IT安全各方面有哪些最佳实践值得大家去关注呢?本技术手册将为您总结2010年TT安全网站受欢迎的安全最佳实践,其中涉及网络安全、安全管理、身份认证与管理安全、系统安全、数据库安全和金融安全等方面。希望能够给安全朋友们提供一些帮助。

  • 如何使用无线IDS/IPS

    本专题可以帮助理解在无线网络中,无线入侵检测/防御系统(WIDS/WIPS)的价值,及时您所在的公司不支持无线局域网。此外,本专题还将介绍如何为公司环境选择合适的WIDS,以及如何防御无线拒绝服务攻击。

  • Windows Server 2003安全:锁定

    关闭不必要的服务、端口和帐户使Windows Server 2003固若金汤。黑客通常通过不使用的(没有配置或者不安全的)端口和服务访问服务器,比如Internet信息服务(IIS)。为了限制入口点,服务器强化包括阻止不使用的端口和协议,同时中止不必要的服务。微软最近发布的Windows Server 2008可能备受关注,但是大部分组织仍然会使用Server 2003,直到微软不再支持它为止。虽然Server 2003可能不是最新的,也不是功能最强大的,但你采取一些简单——但必要的——步骤来强化你的系统。

  • 缓冲区溢出防范策略

    软件是一种典型的以有效的方式操纵数据的书面形式的产品。这些数据可以是文本,图像,视频或声音;但是,就程序而言,本质上它只是一串数据——通常以字节(8位数据)的形式代表某些意义(例如,颜色或文本字符)。当一个程序员申明一个缓冲区时,非常容易申请一个可能不适合程序后来的指针使用的缓冲区,或者可能会在没有很充分地验证输入时接受超出缓冲区大小的数据。这就涉及到缓冲区溢出的问题,本手册将围绕这一问题展开讲解。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算