草庐IT

塑造现代网络安全格局的七个历史时刻

安全牛 2023-03-28 原文
数十年来,网络安全、法规遵从和网络威胁经历了不断的演变,但核心思想依然一样:攻击者试图找到系统中的弱点,然后企图趁虚而入。另一方面,防御者试图找到自身系统的薄弱环节,力图搭建更安全的系统来保护数字化资产。为了更好地理解现代网络安全的发展格局,《福布斯》杂志技术委员会成员、GRSee咨询公司CEO Ben.Aderet梳理总结了现代网络安全格局形成中的7个代表性历史时刻。

1971年:Reaper蠕虫诞生

1971年,全球最早的蠕虫病毒出现在阿帕网(ARPANET)系统中。这个蠕虫是由Bob Thomas编写的试验性作品,也是史上第一个真实感染计算机网络系统的蠕虫病毒。虽然其初衷只是为了测试一个自我复制的应用程序,并且没有对系统造成任何破坏。但是,这个事件直接促使了Ray Tomlinson开发出史上第一个反病毒软件,该软件可以在阿帕网上搜寻并删除蠕虫病毒程序。

1972年:首次渗透测试活动

James P. Anderson是渗透测试领域的最早期先驱之一,其原因是出于他想在自己的系统中验证是否存在漏洞。在1972年的一份报告中,他系统性地总结了安全团队可以采取的一系列步骤,以测试计算机环境有多脆弱,其中的几个关键概念包括了模拟攻击、漏洞识别,以及如何修补这些漏洞,以防止任何外部攻击。这套特定的安全性测试方法后来被正式名为渗透测试,至今仍在业界广泛使用。大多数网络安全合规需求也都明确将渗透测试作为一项基本性的防护要求。

1983年:首套网络安全控制措施发布

1983年,NSA(美国国家安全局)发布了史上第一套网络安全控制措施,即广为人知的《可信计算机系统评估标准》橙皮书。这套措施相当于第一套官方版网络安全防护指南,用于评估测试计算机Zion给是否存在安全问题及其防护的效果。

借助这套安全控制措施,企业组织可以使用以下三种安全策略评估机密信息的处理和存储:

  1. 强制性安全策略;
  2. 安全标记;
  3. 选择性安全政策。
后来,这套安全措施逐渐演变为行业性的网络安全合规标准,众多用户、系统和企业是以合规标准的要求为指引开展网络安全保护工作。

1986年:Morris蠕虫作者被判刑

1983年,一部名为《战争游戏》的好莱坞电影在科技界与法律界引发了巨大讨论,之后《计算机欺诈与滥用法》正式出台。在电影中,一个少年黑客闯入一台军用超级计算机,给多个国家造成了严重破坏。而在正式颁布的《计算机欺诈与滥用法》中规定,未经授权访问计算机或网络,并企图造成破坏的行为属于严重的违法行为,将会受到国家司法部门的惩罚。

1986年,23岁的Tappan Morris通过其编写的Morris蠕虫病毒程序发起了真实网络中的第一起拒绝服务(DDoS)攻击,影响了大约6万台与阿帕网连接的计算机系统。根据《计算机欺诈与滥用法》,Tappan Morris被判有罪,并被处以1万美元罚款、400小时社区服务和3年有期徒刑。不久之后,Morris蠕虫病毒事件还促成了美国国家计算机紧急响应小组(CERT)的成立。

1996年:HIPAA合规标准颁布

HIPAA是美国克林顿总统在1996年8月颁布的第一部健康隐私法案。该法案有助于规范商业性机构存储和处理个人医疗信息的方式,旨在保护以电子形式存储或传输的个人健康隐私信息。当医疗保健业开始由纸质系统转向数字系统时,出台这项合规标准非常重要而适时。

2004年:PCI DSS合规标准颁布

2004年,维萨、万士达、Discover和美国运通四大信用卡公司联合发起成立了支付卡安全和数据安全标准(PCI DSS)委员会。PCI DSS合规标准确保所有使用、处理或存储信用卡信息的金融企业都在高度安全且精心维护的环境中进行操作。目前,PCI DSS合规标准已被全球的金融机构采用并实施,以保护其支付系统和敏感数据,远离在线交易和信用卡欺诈及盗窃。

2005年:ISO 27001合规标准颁布

国际标准化组织(ISO)正式发布了这项合规标准,以帮助企业了解网络安全风险、投入必要资源并确保利益相关者的责任能够落实到位。ISO 27001合规标准涉及的控制措施帮助全球各大公司企业有序开展网络安全建设工作,制定可靠的治理战略,以防范网络安全威胁。

展望未来

据报道,美国证券交易委员会(SEC)正在推动在每家上市企业的董事会中强制要求设置CISO,以提高企业的网络安全防护能力,并加大上市公司对其客户和全社会负有的安全责任。这可能会给网络安全业带来更加积极的变革。不过,虽然网络安全行业正在迅猛发展,各种监管法规可以为企业提供更好的安全发展环境,但企业还须积极加强网络安全意识宣教,真正把网络安全建设作为数字化业务转型和发展的赋能者。

有关塑造现代网络安全格局的七个历史时刻的更多相关文章

  1. ruby - 如何使用 Ruby aws/s3 Gem 生成安全 URL 以从 s3 下载文件 - 2

    我正在编写一个小脚本来定位aws存储桶中的特定文件,并创建一个临时验证的url以发送给同事。(理想情况下,这将创建类似于在控制台上右键单击存储桶中的文件并复制链接地址的结果)。我研究过回形针,它似乎不符合这个标准,但我可能只是不知道它的全部功能。我尝试了以下方法:defauthenticated_url(file_name,bucket)AWS::S3::S3Object.url_for(file_name,bucket,:secure=>true,:expires=>20*60)end产生这种类型的结果:...-1.amazonaws.com/file_path/file.zip.A

  2. ruby - 用 Ruby 编写一个简单的网络服务器 - 2

    我想在Ruby中创建一个用于开发目的的极其简单的Web服务器(不,不想使用现成的解决方案)。代码如下:#!/usr/bin/rubyrequire'socket'server=TCPServer.new('127.0.0.1',8080)whileconnection=server.acceptheaders=[]length=0whileline=connection.getsheaders想法是从命令行运行这个脚本,提供另一个脚本,它将在其标准输入上获取请求,并在其标准输出上返回完整的响应。到目前为止一切顺利,但事实证明这真的很脆弱,因为它在第二个请求上中断并出现错误:/usr/b

  3. ruby - 如何安全地删除文件? - 2

    在Ruby中是否有Gem或安全删除文件的方法?我想避免系统上可能不存在的外部程序。“安全删除”指的是覆盖文件内容。 最佳答案 如果您使用的是*nix,一个很好的方法是使用exec/open3/open4调用shred:`shred-fxuz#{filename}`http://www.gnu.org/s/coreutils/manual/html_node/shred-invocation.html检查这个类似的帖子:Writingafileshredderinpythonorruby?

  4. 网络编程套接字 - 2

    网络编程套接字网络编程基础知识理解源`IP`地址和目的`IP`地址理解源MAC地址和目的MAC地址认识端口号理解端口号和进程ID理解源端口号和目的端口号认识`TCP`协议认识`UDP`协议网络字节序socket编程接口`sockaddr``UDP`网络程序服务器端代码逻辑:需要用到的接口服务器端代码`udp`客户端代码逻辑`udp`客户端代码`TCP`网络程序服务器代码逻辑多个版本服务器单进程版本多进程版本多线程版本线程池版本服务器端代码客户端代码逻辑客户端代码TCP协议通讯流程TCP协议的客户端/服务器程序流程三次握手(建立连接)数据传输四次挥手(断开连接)TCP和UDP对比网络编程基础知识

  5. ruby - 用 YAML.load 解析 json 安全吗? - 2

    我正在使用ruby2.1.0我有一个json文件。例如:test.json{"item":[{"apple":1},{"banana":2}]}用YAML.load加载这个文件安全吗?YAML.load(File.read('test.json'))我正在尝试加载一个json或yaml格式的文件。 最佳答案 YAML可以加载JSONYAML.load('{"something":"test","other":4}')=>{"something"=>"test","other"=>4}JSON将无法加载YAML。JSON.load("

  6. ruby-on-rails - 安全地显示使用回形针 gem 上传的图像 - 2

    默认情况下:回形针gem将所有附件存储在公共(public)目录中。出于安全原因,我不想将附件存储在公共(public)目录中,所以我将它们保存在应用程序根目录的uploads目录中:classPost我没有指定url选项,因为我不希望每个图像附件都有一个url。如果指定了url:那么拥有该url的任何人都可以访问该图像。这是不安全的。在user#show页面中:我想实际显示图像。如果我使用所有回形针默认设置,那么我可以这样做,因为图像将在公共(public)目录中并且图像将具有一个url:Someimage:看来,如果我将图像附件保存在公共(public)目录之外并且不指定url(同

  7. ruby - 检查网络文件是否存在,而不下载它? - 2

    是否可以在不实际下载文件的情况下检查文件是否存在?我有这么大的(~40mb)文件,例如:http://mirrors.sohu.com/mysql/MySQL-6.0/MySQL-6.0.11-0.glibc23.src.rpm这与ruby​​不严格相关,但如果发件人可以设置内容长度就好了。RestClient.get"http://mirrors.sohu.com/mysql/MySQL-6.0/MySQL-6.0.11-0.glibc23.src.rpm",headers:{"Content-Length"=>100} 最佳答案

  8. ruby - 404 未找到,但可以从网络浏览器正常访问 - 2

    我在这方面尝试了很多URL,在我遇到这个特定的之前,它们似乎都很好:require'rubygems'require'nokogiri'require'open-uri'doc=Nokogiri::HTML(open("http://www.moxyst.com/fashion/men-clothing/underwear.html"))putsdoc这是结果:/Users/macbookair/.rvm/rubies/ruby-2.0.0-p481/lib/ruby/2.0.0/open-uri.rb:353:in`open_http':404NotFound(OpenURI::HT

  9. ruby - 使写入文件线程安全 - 2

    我在一个ruby​​文件中有一个函数可以像这样写入一个文件File.open("myfile",'a'){|f|f.puts("#{sometext}")}这个函数在不同的线程中被调用,使得像上面这样的文件写入不是线程安全的。有谁知道如何以最简单的方式使这个文件写入线程安全?更多信息:如果重要的话,我正在使用rspec框架。 最佳答案 您可以通过File#flock给锁File.open("myfile",'a'){|f|f.flock(File::LOCK_EX)f.puts("#{sometext}")}

  10. 深度学习12. CNN经典网络 VGG16 - 2

    深度学习12.CNN经典网络VGG16一、简介1.VGG来源2.VGG分类3.不同模型的参数数量4.3x3卷积核的好处5.关于学习率调度6.批归一化二、VGG16层分析1.层划分2.参数展开过程图解3.参数传递示例4.VGG16各层参数数量三、代码分析1.VGG16模型定义2.训练3.测试一、简介1.VGG来源VGG(VisualGeometryGroup)是一个视觉几何组在2014年提出的深度卷积神经网络架构。VGG在2014年ImageNet图像分类竞赛亚军,定位竞赛冠军;VGG网络采用连续的小卷积核(3x3)和池化层构建深度神经网络,网络深度可以达到16层或19层,其中VGG16和VGG

随机推荐