安全领域的挑战与思考
1. 复杂系统规则与安全参考资料
在当今复杂的社会技术系统中,如社交网络,访问控制规则的扩展可能已经超出了复杂度的极限。以 Facebook 这类社交网站为例,系统开发者面临着诸多问题。一方面,技术和用户行为需要不断相互适应,规则也会在这个过程中不断演变;另一方面,开发者面临的激励机制存在问题,网站运营者追求搜索功能,而用户更注重隐私保护。政府虽然也想参与其中,但行动迟缓且有自身不合理的动机。那么,该如何制定规则协商机制呢?是适者生存,还是需要法律框架的支持?
关于安全领域的学习,有许多值得参考的资料:
-
游戏安全
:Greg Hoglund 和 Gary McGraw 的著作是目前游戏安全方面的标准参考资料。若想了解计算机游戏的历史和作弊情况,可以阅读 Jeff Yan 和 Brian Randell 的相关内容,Jeff 的论文还讨论了在线桥牌。此外,NetGames 年度会议通常会有关于作弊的论文,Terra Nova 博客也会定期发布虚拟世界中作弊的文章。
-
网络服务安全
:Mike Andrews 和 James Whitaker 的《How to Break Web Software》是网络服务安全方面较好的综合著作。还有很多关于特定服务的书籍,如 John Battelle 关于 Google 的书和 Adam Cohen 关于 eBay 的书。若需要向管理层解释网络服务安全问题,可以阅读 Jeremy Epstein、Scott Matsumoto 和 Gary McGraw 的文章。
-
社交网络
:目前尚未有权威的社交网络相关书籍。
-
隐私技术
:匿名重邮器的最佳入门资料可能是相关文献。若想深入了解隐私和匿名技术,可以查阅 Roger Dingledine、Nick Matthewson 和 George Danezis 维护的匿名文献目录,以及 George Danezis 和 Claudia Diaz 对匿名系统的调查。对于流量分析,可以从 Richard Clayton 和 George Danezis 的调查入手。
-
电子投票
:Mike Shamos 早期对电子投票的要求和可能出现的问题进行了调查,他也是电子投票的重要支持者。Roy Saltzman 讨论了美国电子投票出现的问题和 NIST 的相关建议。David Dill 的验证投票基金会和 Rebecca Mercuri 是当前电子投票安排的主要批评者。
2. 安全领域的三大主题
安全领域主要涵盖政治、管理和保证这三个主题。
2.1 政治问题
自 9·11 事件以来,安全 - 工业复合体不断发展,耗费了大量资金,给公众带来极大不便,但实际保护效果甚微。政客们利用安全问题拉选票,供应商提供的系统往往只是“安全表演”。这给安全工程师带来了诸多政治问题,例如:
- 我们的社会是否因过度反应而容易受到恐怖主义威胁?如果是,如何避免成为问题的一部分,而成为解决方案的一部分?
- 能否找到更合理的方式来分配保护资源,或者至少避免安全论据被用于支持不良政策?
- 这些问题与 20 世纪 90 年代就存在的传统安全政策问题,如监视、窃听、数字证据规则、审查、出口控制和隐私法等,如何相互影响?
2.2 管理问题
在信息安全领域,“管理”似乎成了一个贬义词,大量空洞的管理文章长篇大论却毫无实质内容。但管理问题至关重要,组织和经济激励机制往往决定了安全系统能否建成。近六年来,安全经济学作为一门学科不断发展,使我们能够更成熟地讨论这些问题,也有助于解决如何管理团队开发可预测的可靠系统这一关键问题。
2.3 保证问题
保证是一个复杂的政治难题。从表面上看,这只是一个工程问题,即如何找到令人信服的答案来回答“我们是否在构建正确的系统?”和“我们是否正确地构建了系统?”这两个问题。虽然软件工程能给我们很多启示,但当系统面临恶意攻击时,这些问题有了新的含义。而且,大多数可以提出或认证保证声明的组织结构都存在问题。关于系统安全属性的声明往往是权力和控制的隐晦表达,因此设备制造商、保险公司实验室、军事机构和学术攻击者的评估结果可能大相径庭。所以,安全工程师在项目开始时,不仅要明确目标,还要确定判断项目成败的标准。
3. 恐怖主义、正义与自由
3.1 9·11 事件的影响
2001 年 9 月 11 日对纽约和华盛顿的袭击对安全工程领域产生了巨大影响,后续马德里、伦敦等地的袭击更是加深了这种影响。现代恐怖主义很大程度上是通过引发过度反应来达到目的。这引发了一系列棘手的问题:
-
政治层面
:西方社会是否因为是开放的民主社会且有自由的媒体,容易引发恐慌,从而特别容易受到恐怖主义威胁?如果是,应该采取什么措施?9·11 事件后,各国政府纷纷出台了从机场指纹识别、身份证制度、大规模监视到未经审判拘留甚至酷刑等一系列专制措施,但很少考虑这些措施是否真正有效。例如,美国的 US - VISIT 指纹识别计划就没有起到作用。我们不仅违背了原则,还浪费了大量资金,损害了整个行业。那么,能否找到更好的方式来捍卫自由?
-
经济层面
:为什么要在几乎没有价值的安全措施上花费巨额资金?仅美国就在筛查航空乘客上花费了超过 140 亿美元,但没有抓到一个恐怖分子。而且 9·11 的恐怖袭击策略可能不会再次奏效,因为机组人员和乘客不会再像当时那样被动。政治领导层忽视了地面工作人员筛查、加固驾驶舱门和夜间看守飞机等已知的漏洞,这些问题本可以用乘客筛查成本的一小部分来解决,但由于这些措施不显眼,无法在政治上产生影响,也无法获得预算支持。根据哈佛的一项研究,这些措施甚至达不到其他不太涉及政治的筛查项目的基本质量标准。那么,除了等待更多袭击发生,是否有更合理的方式来确定保护优先级?
-
行业影响
:艾森豪威尔总统曾警告要警惕军事 - 工业复合体的不当影响。9·11 事件后,安全供应商、咨询公司和情报机构纷纷争夺宣传、资金和权力,安全 - 工业复合体正在崛起,就像冷战初期的国防工业一样影响着政策。原本人们认为技术进步会在自由和安全之间取得更好的平衡,但实际情况往往相反。那么,有社会责任感的工程师该如何应对这种情况?
-
政策滥用
:技术安全论据常常被用来支持不良政策。例如,在爱尔兰恐怖主义活动期间,英国警方必须在四天内对被捕的恐怖嫌疑人提出指控,但 9·11 事件后,这一期限迅速延长到 28 天,后来政府又声称需要 90 天,理由是难以解密从嫌疑人电脑中获取的数据。但实际上,真正的问题是警方在法医管理方面的效率低下。安全技术论据经常被用来误导立法者,为政府提供有利可图合同的公司工程师可能难以直言。
-
公共政策溢出
:恐怖主义问题还影响到了窃听、监视和出口控制等公共政策,同时忽视了消费者保护和责任等“民用”政策问题。在 9·11 事件之前,政府就在网络空间中努力寻找自己的角色,但表现不佳。9·11 事件及其后续影响使政府的努力方向发生了偏差,引发了广泛且有时相当棘手的自由和正义问题。西方政府的专制行为也为其他国家的审查和监视行为提供了借口。随着存储成本的下降,监视的增加可能不可避免,但“反恐战争”加剧了这一趋势,可能引发比预期更深刻、更快速的变化。
3.2 恐怖主义的历史与现状
政治暴力并非新鲜事物,人类早期部落战争就很普遍,现代恐怖主义也有悠久的历史。例如,1605 年 Guy Fawkes 试图炸毁英国议会大厦,爱尔兰共和军也对英国发动了多次袭击。冷战期间,苏联支持了多个恐怖组织,西方也支持过一些抵抗力量。一些恐怖分子最终入狱,而另一些则进入了政府。
从恐怖主义的历史中可以总结出一些经验教训:
-
政治暴力的原因
:
-
趋势下降
:恐怖暴力的趋势一直在下降。20 世纪 60 年代和 70 年代有许多叛乱活动,其中一些是由苏联或其盟友资助的代理冲突。冷战的结束消除了这些冲突的动机和资金来源。
-
经济因素为主
:内战的原因大多是经济因素。世界银行的一项研究表明,叛乱的发生主要取决于其经济可行性,而非不满情绪。例如,爱尔兰共和军的活动主要依赖于苏联集团和爱尔兰裔美国人的支持,当这些支持消失后,活动也随之停止。塞拉利昂的冲突是由冲突钻石驱动的,斯里兰卡的泰米尔叛乱是由美国和印度的泰米尔族资金支持的,基地组织则由海湾国家的富有的捐赠者资助。因此,应对叛乱的有效方法是切断其资金来源。
-
政治暴力的心理因素
:
-
情感忽视概率
:心理学研究表明,人们在面对恐怖袭击等可怕事件时,往往会忽视事件发生的极低概率。例如,9·11 事件后,许多美国人选择开车而不是坐飞机,导致更多人在车祸中丧生。
-
死亡恐惧影响行为
:对死亡的恐惧会使人更强烈地遵守文化规范,捍卫自己的世界观。一项针对法官的实验表明,当法官被提醒死亡的必然性时,他们为一名吸毒妓女设定的保释金平均为 455 美元,而对照组仅为 50 美元。进一步的实验还表明,死亡意识会增强利他主义和对英雄的需求。9·11 事件使死亡意识凸显,导致宗教参与度上升、爱国主义增强和偏见加剧。随着对袭击记忆的消退,社会可能会因核心价值观的分歧而重新分化。不过,当人们被提醒宪法时,保守派和自由派在看待外国学生撰写的反美文章时会减少两极分化。
一些国家在应对恐怖主义时采取了两党合作的方式,而另一些国家的政客则利用恐惧来争取连任。例如,美国布什政府在竞选期间夸大恐怖威胁,英国托尼·布莱尔曾提议引入身份证制度以分裂反对党。在这样的情况下,如何理解和应对基于这些因素做出的关键决策,是一个值得思考的问题。
下面用 mermaid 流程图展示恐怖主义相关问题的分析:
graph LR
A[恐怖主义问题] --> B[政治层面]
A --> C[经济层面]
A --> D[行业影响]
A --> E[政策滥用]
A --> F[公共政策溢出]
B --> B1[西方社会脆弱性]
B --> B2[政府措施有效性]
C --> C1[资金浪费]
C --> C2[保护优先级]
D --> D1[安全 - 工业复合体]
D --> D2[工程师应对]
E --> E1[技术论据误导]
E --> E2[工程师困境]
F --> F1[政策偏差]
F --> F2[自由正义问题]
总之,安全领域面临着诸多复杂的问题,无论是系统规则的制定、资源的分配,还是恐怖主义带来的政治、经济和社会影响,都需要我们深入思考和探索合理的解决方案。
4. 恐怖主义应对中的监控与控制
4.1 监控措施的现状与问题
在应对恐怖主义的过程中,监控成为了各国政府常用的手段之一。随着科技的发展,监控技术日益先进,监控范围也不断扩大。例如,许多国家在公共场所安装了大量的摄像头,对人员的行动进行实时监控;同时,网络监控也在不断加强,政府试图通过监控网络通信来获取潜在的恐怖主义信息。
然而,这些监控措施带来了一系列问题。首先是隐私问题,大规模的监控侵犯了公民的隐私权。公民的一举一动都在政府的监控之下,个人的自由和尊严受到了威胁。其次,监控措施的效果并不理想。虽然投入了大量的资源进行监控,但真正能够通过监控发现并阻止恐怖主义活动的案例却很少。很多情况下,监控只是收集了大量的无用信息,增加了政府的管理成本。
4.2 控制措施的实施与影响
除了监控,政府还采取了一系列控制措施,如加强边境管制、限制公民的某些自由权利等。这些控制措施在一定程度上可以减少恐怖分子的活动空间,但也带来了负面影响。
加强边境管制虽然可以防止恐怖分子进入本国,但也给正常的人员和物资流动带来了不便。例如,一些国家在边境设置了繁琐的检查程序,导致货物运输时间延长,成本增加,影响了国际贸易的发展。限制公民的某些自由权利,如限制集会、言论自由等,违背了民主社会的基本原则,容易引发社会不满和动荡。
下面用表格展示监控与控制措施的利弊:
|措施|优点|缺点|
| ---- | ---- | ---- |
|监控|可能获取潜在恐怖信息|侵犯公民隐私,效果不佳,增加管理成本|
|控制|减少恐怖分子活动空间|影响正常人员和物资流动,违背民主原则,引发社会不满|
5. 其他 IT 政策事项
5.1 网络安全与监管
随着信息技术的快速发展,网络安全问题日益突出。网络攻击、数据泄露等事件频繁发生,给个人、企业和国家带来了巨大的损失。因此,政府需要加强对网络安全的监管。
政府可以通过制定相关法律法规,规范网络行为,加强对网络服务提供商和企业的监管。例如,要求企业采取必要的安全措施保护用户数据,对网络攻击行为进行严厉打击。同时,政府还可以加大对网络安全技术研发的投入,提高国家的网络安全防护能力。
5.2 数字证据规则
在信息时代,数字证据在司法审判中扮演着越来越重要的角色。然而,目前数字证据的规则还不够完善,存在很多问题。例如,数字证据的收集、保存和鉴定缺乏统一的标准,容易导致证据的真实性和可靠性受到质疑。
为了解决这些问题,需要制定更加完善的数字证据规则。明确数字证据的收集、保存和鉴定方法,提高数字证据的可信度。同时,加强对数字证据的审查和判断,确保司法审判的公正性。
5.3 出口控制与隐私法
出口控制是国家为了维护国家安全和利益,对某些敏感技术和产品的出口进行限制的措施。在信息时代,出口控制的范围不断扩大,涉及到信息技术、生物技术等多个领域。
隐私法是保护公民个人隐私的法律。随着信息技术的发展,个人隐私面临着越来越大的威胁。因此,需要加强隐私法的制定和执行,保护公民的个人隐私。
下面用列表总结其他 IT 政策事项:
- 网络安全与监管:制定法律法规,规范网络行为,加大技术研发投入。
- 数字证据规则:完善规则,明确收集、保存和鉴定方法,加强审查判断。
- 出口控制与隐私法:合理实施出口控制,加强隐私法制定和执行。
6. 综合思考与建议
6.1 理性应对恐怖主义
面对恐怖主义威胁,我们应该保持理性,避免过度反应。政府在制定安全政策时,应该充分考虑政策的有效性和合理性,避免盲目投入大量资源。例如,在安全措施的选择上,应该优先选择那些能够真正起到防范作用的措施,而不是仅仅为了满足政治需求。
6.2 平衡安全与自由
在保障安全的同时,也要注重保护公民的自由和权利。政府应该在安全和自由之间找到一个平衡点,避免为了追求安全而过度侵犯公民的自由。例如,在实施监控和控制措施时,应该严格遵循法律程序,确保措施的合法性和合理性。
6.3 加强国际合作
恐怖主义是一个全球性的问题,需要各国共同合作来应对。各国应该加强信息共享,共同打击恐怖主义活动。同时,在制定 IT 政策时,也应该加强国际协调,避免出现政策冲突和贸易壁垒。
6.4 提高公众意识
公众是应对恐怖主义的重要力量。政府应该加强对公众的安全教育,提高公众的安全意识和应对能力。例如,通过宣传教育让公众了解恐怖主义的危害和防范方法,鼓励公众积极参与到反恐斗争中来。
下面用 mermaid 流程图展示应对恐怖主义的综合策略:
graph LR
A[应对恐怖主义] --> B[理性应对]
A --> C[平衡安全与自由]
A --> D[加强国际合作]
A --> E[提高公众意识]
B --> B1[合理制定政策]
B --> B2[选择有效措施]
C --> C1[遵循法律程序]
C --> C2[确保措施合理]
D --> D1[信息共享]
D --> D2[协调政策]
E --> E1[安全教育]
E --> E2[鼓励参与]
总之,安全领域面临着诸多复杂的问题,从恐怖主义到 IT 政策,都需要我们进行深入的思考和探索。通过理性应对、平衡安全与自由、加强国际合作和提高公众意识等综合策略,我们有望找到更好的解决方案,保障社会的安全和稳定,同时维护公民的自由和权利。
超级会员免费看
9万+

被折叠的 条评论
为什么被折叠?



