迅雷云播怎么找种子:互联网的网络安全性和自由-搜狐军事频道

来源:百度文库 编辑:九乡新闻网 时间:2024/10/05 22:59:02

互联网的网络安全性和自由

作者:知远 2010年10月22日18:23  我们追求网络安全性不会监视私人部门网络或互联网通信,我们会保护我们美国人所珍惜的个人隐私和公民自由。——引自巴拉克奥巴马总统讲话

  网络安全性现在已经成为国家的必需和政府的大事。提高网络安全性能保护用户和企业,确保我们的经济所依赖的关键基础设施的有效性,增强国家安全性。然而,为了保护私密性、自由、创新和互联网的开放性,提高网络安全性的工作必须小心从事。设计有效而平衡的网络安全性战略时,有必要对国家关键基础设施的各部分分别加以考虑。适合于电力网或者金融网络的办法对于保障互联网的公众部分来说就不见得合适,因为互联网的公众部分对于我们的民主所必需的言论自由来说,构成了真正的体系结构。对政府系统的政策相对于对私人系统的政策来说,其命令成分可以高得多。如果对所有的视为“关键的”基础设施实行统一的严厉政策的话,就有可能危及使互联网得到如此成功的特性,即其开放性,分散性,用户控制性,以及对创新和自由表达的支持。

  某些网络安全性提案采用了“以点带面”的方法,全然不顾这些差别。本文从公民自由权的角度对那些网络安全性措施提案进行分析,建议采取与之不同的能够保护互联网用户的隐私和自由权利并且能够促进而不是抑制创新的方法。最后,本文得到了下述结论:

   偏向行业标准的网络安全性方法比偏向政府技术命令者能更为有效更为灵活地提高网络安全性;

   现行法律中的“自卫”条款批准通信公司与政府共享事故信息,以便在应对网络攻击时得到支持。不是授权政府从通信公司夺取此类信息或监视私人网络来了解攻击信息,而是应该开发激励机制,鼓励公司分享此类信息。

   识别和确认要求应该特别集中于敏感的事务和互动,从而保护用户发表政治言论的匿名性,保护信息在互联网的自由交流。

   网络安全计划的透明性会使行业部门和公众建立必不可少的信心和信任,支持网络安全性措施。

  I. 网络安全威胁日益增加但得到了不当处置

  美国面临的网络安全威胁日益严重,影响越来越大。据《华尔街杂志》报道,计算机黑客侵入了含有空军新式喷气式战斗机设计的系统,盗取了大量信息。该杂志还报道说,间谍侵入了电力网,留下了恶意计算机编码。美国情报部门已经开发了对敌人信息系统发起网络攻击的能力,并且就敌人可能对美国的关键信息系统采取的行动发出了警告。

  令人遗憾的是,政府应对这种威胁的反应很不恰当。法规要求国土安全部做出保障美国的关键资源和关键基础设施安全的计划,涉及电力生产和分配系统以及信息技术和电信系统。由于未能做出所要求的计划,未能开发应对网络安全挑战所必需的能力,国土安全部屡遭指责。

  为了认清这些危险和挑战,奥巴马总统命令其国家安全和国土安全顾问调查网络安全性问题,并开发政策蓝图。2009年4月17日,考察小组向总统提出了报告,并于同年5月28日公开了报告中的建议。虽然《网络空间政策评论》(以下称为《评论》)提出了许多有用的建议(其中一些建议将在下面进行讨论),但是由于政府迟迟没有任命一个负责监督实施网络安全性措施的官员,这些建议实施的速度好像慢了下来。

  II. 应对威胁的措施

  网络安全性措施可以粗略地分为三种方法:(1) 了解网络安全性和网络入侵;(2)加固遭受威胁的目标;(3)应对网络攻击。每种方法都有其特殊的难题需要解决。以下讨论各种方法的首创政策。

  A. 了解网络安全性和网络入侵

  迄今为止,政府机构了解网络威胁和网络入侵的尝试明智而恰当地区别了政府系统和私营系统。政府作为重要的计算机系统和网络的拥有者和运营者,为了感知网络入侵,对自身的系统进行了监控。此外,如果政府想要帮助私营关键基础设施运营者提高其安全性的话,就必须在一定程度上了解私营系统和它们所面临的威胁和入侵的类型。然而,正如奥巴马总统所保证的那样,应该划出清晰的界线,以免政府陷入监视私人网络的事务之中。

  1. 对政府系统的威胁和入侵:爱因斯坦入侵探测和预防系统

  政府无疑有责任保护其系统,但是某些探测入侵的方法却引起了更多对于隐私问题的关注。因为与政府机构的沟通必定会对政府暴露他们的通信内容,因此可能不会进行第四修正案的活动。然而,有关隐私问题的询问并没有就此停止。

  即使当政府集中力量保护其系统的时候,也可能会引起隐私问题。最为重要的问题是经过打算用来探测对政府的计算机入侵的系统意外地访问私人对私人信息的可能性有多大。一个相关的问题就是能否有适当措施保证系统中起本质作用的通信公司不会出现错误的访问。像国家安全局和联邦调查局那样的进行入侵探测的情报部门和执法部门的作用有必要仔细考虑。总之,应该贯彻公平信息行动的原则,尽量减少个人身份信息的收集,限制这类信息的使用,并且通报信息收集和处理的用户。

  按照现行法律,所有联邦政府机构都必须坚持信息安全最佳实践,一般说来包括使用入侵探测系统。在提高安全性的工作中,政府开发了名为“爱因斯坦2”的入侵探测系统,正在部署之中。爱因斯坦2将会部署在联邦机构互联网的各入口点。第一个完成爱因斯坦2部署的单位是国土安全部。到2010年3月15日,9个其它政府部门和总统行政办公室都用上了爱因斯坦2系统。

  爱因斯坦系统针对预先定义的恶意码信号数据库估计网络信息量,并且通知美国应急反应组(U.S. CERT)注意网络信息量中的恶意码。虽然国土安全部所定义的恶意码信号不包括个人可识别信息,但是却包括互联网协议地址,而且爱因斯坦2系统为美国应急反应组产生的警示信号可能包括个人可识别信息。爱因斯坦2系统不能探测事先未知的攻击信号,甚至信号稍加改变就可逃过系统的探测。因此,在攻击信号数据库升级之前,新的攻击都可以通过探测系统。爱因斯坦2系统除了探测攻击信号以外,也探测特定系统中网络通信量的异常情况,并将探测到的异常情况告知美国应急反应组。

  联邦政府正在开发后续的爱因斯坦3系统。爱因斯坦3系统也像原来的爱因斯坦2系统一样依靠事先定义的恶意码信号,可能包含个人可识别信息。不过,爱因斯坦3系统优于只探测和报告恶意码的爱因斯坦2系统,还具有拦截构成威胁的互联网通信量的能力,使之不能到达政府系统。然而,新的能力又引起了新的关注。

  关键的问题是,爱因斯坦系统在什么地方运作,是在只传送政府通信量的网络部分还是可能扫描私人对私人通信的网络部分,以及它扫描私人通信的可能性有多大。据国土安全部说,爱因斯坦3系统将在私有通信公司的网络内运作。从而,又产生了另一个重要问题,爱因斯坦3系统能否确实集中于与政府的通信,而不涉及私人对私人的通信。爱因斯坦3系统依靠IP地址来将发自或发往政府的通信与私人对私人的通信区别开来。如果通信发自或发往爱因斯坦3系统分配给政府机构的IP地址,爱因斯坦3系统就会对其进行扫描。偶尔,IP地址分配信息可能已经过时,一个联邦政府机构以为可以将实际已经分配给私人机构的IP地址进行分配。如果爱因斯坦系统分析了私人对私人的通信的话,很可能被认为是根据电子监视法律进行的拦截,需要得到法院指令。应该建立独立的审计机制来保证私人对私人的通信不受检查。

  今年,国土安全部和司法部公开了有关爱因斯坦系统的更多信息,不过,一些关键信息依然是秘密。例如,

   爱因斯坦2系统迄今为止所收集的个人可识别信息是什么性质?

   执法机构和情报机构用从爱因斯坦系统分享的信息做了什么,更确切地说,他们是否用爱因斯坦系统识别应该遭到起诉的人或者具有情报价值的人?

   私有部门运作者保有看来像是攻击信号的通信的程度如何?

   用户如何得知他们对政府网站的访问和他们与政府雇员的电子邮件通信因安全原因遭到了扫描?

  有关类似问题,国会正在寻求解答。参议院的2010财年的情报授权法案要求向国会报告有关爱因斯坦系统和其它网络安全性计划对私密性的影响。同时还要求提供有关网络安全性计划的法定权限的信息以及对诸如爱因斯坦系统之类的网络安全性计划进行的或计划进行的审计的信息。

  要求爱因斯坦系统由更高的透明度突显出对于联邦政府的网络安全性计划的广泛关注。尤其是过分的保密损害了公众的信任和影响了通信公司的参与,而计划要取得成果,此二者都是必不可少的。政府必须公开爱因斯坦系统和其它计划的足够多的详细资料,使普通公众和私人通信服务提供商确信其通信机密性得到了尊重。

  2. 分享私有系统的入侵和威胁信息

  政府介入私有关键基础设施系统的入侵、威胁和脆弱性信息所遇到的挑战不同于介入其自身系统者。很明显,政府以网络安全性的理由搜索和攫取通信内容会违反第四修正案,联邦窃听法案和电子通信私密性法案。这样的实时搜索相当于窃听,需要根据可能的案件陈述所作的司法授权。同时,这样的实时搜索也违反总统承诺的政府不会监视私人网络。

  虽然保证私人网络的安全性主要是其运营者的责任,他们也已经对其系统进行常规监控以迅速探测和应对攻击,但是政府可以提供帮助。政府提供帮助的时候,需要在私有部门和政府之间进行双向的信息交流。政府应该通过分享其特殊的专门技术来帮助私有部门开发有效的由私有部门运作的监控系统。当私有部门的网络遭到攻击时,政府应该与其运作者分享必要的信息,使他们能实时防御攻击并确保其网络在将来遭遇攻击时的安全。

  相反,由于隐私权和商业竞争的利益,私有部门与政府分享信息是成问题的。在发生攻击的时候或者看到可能发生攻击的时候,私有部门提供商可能需要与政府分享有限的为了解攻击,应对攻击和阻止进一步攻击所必需的信息。联邦窃听法案和电子通信私密性法案包含了“自卫”条款,明白无误地允许私有部门与政府分享通信信息到应对攻击所必需的程度。自卫条款授权私有部门提供商向政府公开通信量。更明确的解释就是自卫条款压制了电子通信私密性法案的私密性约定。因此,这些条款只是适用于公司相信会遭到攻击或者攻击已经发生的时候。

  虽然法律认可这样的信息共享,但是实行起来并不见得适当。还有,尚无足够的分析来确定究竟应该分享哪些信息。开始改进信息分享的工作时,应该探究为什么像美国应急反应组那样的现有机构和信息分享和分析中心所代表的公私合作关系是不适当的。

  联邦政府审计总署最近提出了一些旨在改进美国应急反应组工作的建议。例如,建议向应急反应组提供分析和技术资源,以便其分析多种同时发生的网络事件并发出更加及时的和更具操作性的预警信号;建议应急反应组发展更为可信的促进信息共享的关系;还建议应急反应组在国土安全部内建立持久性的领导关系并将网络分析和预警作为优先事项。

  从保护公民自由的观点来看,旨在增强美国应急反应组的提议似乎比其它讨论的提议更加可取。例如,2009网络安全性法案的第14节提出将美国应急反应组的信息分析作用移交给商务部。这样就会给商务部超越法律,法规和政策,包括私密性法律和保护商业秘密的法律,的权力,以便取得可能于信息共享任务有用的私有部门拥有的信息。

  联邦窃听法案和存储通信法案(SCA)已经为政府访问通过作为关键基础设施部分的信息系统的通信数据和有关通信量数据确定了法规。根据联邦窃听法案,如果政府想要窃听私人通信的话,一般都必须取得法院指令。存储通信法案对于通信服务提供商存储的电子邮件和其它通信内容也提供了类似的保护。“非内容信息”,如拨打的电话号码,也在保护之列,不过保护标准比较低。网络安全性法案的第14节为了增强网络安全性,打算消除这些隐私保护条款。

  要促进威胁信息交流功能,不一定要超越现有法律。新的信息共享创新应该在现有的信息保护法规范围内进行,只有有限的必要而适当的除外条款。在这些例外情况中,应该详细说明有打算共享的信息和与政府共享的信息的法定保护,包括使用范围和信息共享环境限制。

  看来,提供最好的信息共享要通过提升行业自身利益,而不是靠政府强加指令。国会应该探索是否必须采取其它的激励措施来促使私有部门提供商共享威胁和事故信息和解决办法。因为信息可能与竞争对手分享,还可能有相当高的代价,因此不能指望利他行为。一种选择是对与政府和其竞争对手分享网络安全性解决方案的公司给予补偿,因为他们投入了实质性的资源。国会至少可以提出要求,对这样的计划如何运作和是否会有效进行研究。

  现在,各公司缺少向政府报告网络脆弱性信息的动力。归根到底,谁愿意告诉其他人,他家后门的锁是坏的?因此,必须考虑采取其它措施,鼓励分享脆弱性信息。2000年处理千年虫软件问题的经验有可能提供相关的借鉴。如果各家公司都公开其脆弱性的话,他们有可能得到相关的免疫力。

  也不应该排除采用其它方法,包括强制性的报告要求。作为安全保障措施,国会可以要求关键基础设施信息系统的私有部门运营者定期报告重大网络安全脆弱性信息。国会也可以支持建立包括民事责任、保险和政府再保险在内的网络安全性风险管理市场。这种基于市场的网络安全性方法有可能创造行业部门提高安全性水平的动力,使提供商实现关键基础设施信息系统安全而无须采取可能导致意外的安全性和自由权后果的强制性指令。

  报告重大威胁和攻击信息可能会成为必然事项。在这样的情况下,报告的信息不会包括个人可识别信息。政府必须保护私人信息,不得公开。如果报告制度要想建立出自责任的安全港的话,国会在确定必须报告的脆弱性、威胁和攻击信息时必须特别小心。

  B. 加固目标

  当采取一系列措施强化关键基础设施系统的时候,两个问题引起了广泛注意。一个是提高软件和网络安全性标准的问题,另一个是访问敏感系统时要求身份验证的问题。可是,对所有的关键基础设施系统及其软件模块实施强制性标准会威胁到隐私权和创新能力。同样,在常规的互联网互动中要求身份验证也会妨碍电子商务和降低用户私密性。

  1. 软件安全性标准

  也许,在网络安全性领域中,软件安全性对于区别公共网络和私有网络的要求最为明显。的确,政府能够也应该为其系统确定标准。国会在2002年的联邦信息系统管理法案中提供了此类标准的综合框架。虽然联邦信息系统管理法案授权商务部下面的国家标准和技术研究所为联邦政府使用的信息系统颁布标准,可是一旦执行起来却没有机构来保证措施的有效性。国会正在考虑通过立法加强要求足够的安全性能的联邦信息系统管理法案,改变目前的状况。

  正如参议院商务,科学和运输委员会所报告的那样,网络安全性法案的第204节打算授权国家标准和技术研究所为政府和私有部门的关键基础设施信息系统确定和推进行业风险管理措施,技术和最佳实践。这些措施,技术和最佳实践必须经过审查,并要求关键基础设施信息系统的所有者和运营者每半年提交一次关于遵循国家标准和技术研究所确定的行业标准的独立审计报告。如果国家标准和技术研究所行动迅速的话,这种协作方法有可能产生提高安全性的好处,而不像原来的条款那样会产生负面影响。

  网络安全性法案的第6节要求国家标准和技术研究所确定为联邦政府、政府合同商和合同受让人以及关键信息系统和网络的私有部门运营者所广泛使用的软件配置。还要求运行这些系统的机构开发和使用的所有软件都根据这些标准进行测试,并将测试结果在配置前提交联邦政府。最后,授权国家标准和技术研究所的主管强制软件生产者,经销商和供应商执行这些标准,并要求关键基础设施信息系统的运营者证明他们执行标准的情况。

  虽然国家标准和技术研究所能够并且已经确定为联邦政府所使用的软件标准,但是如果将标准强加给私有部门使用的系统中的软件的话就会抑制创新。实际上,标准化会加重安全性问题,因为标准化系统中的脆弱性会影响许多机构。另外,要求用于私有部门的所有软件产品根据政府标准进行测试会放慢配置打算用来提高安全性的软件的速度。参议院委员会采用的方法是要求国家标准和技术研究所认可行业部门制订的标准,而不是独立地提出标准,从而避开了上述风险。

  参议院委员会的方法可以解释行业部门为确定最佳实践已经进行的大量工作。信息技术国际安全事务委员会(ISAC)收集了许多已经采用的最佳实践标准。国家标准和技术研究所要提出如此广泛的最佳实践是不切实际的。行业部门最有可能采用自行开发的最佳实践,并且已经迅速采用。

  2. 把隐私权作为身份和验证措施的一部分

  经常讨论的预防网络攻击方法之一是改进对打算进入受保护系统的人员进行身份验证的方法。尽管身份验证措施对于网络安全性是重要的,可是其影响可能是提升隐私权也可能是危及隐私权,关键是看如何设计和实施。

  举例来说,一次交易或互动不能追踪到个人则可以提高私密性。不具姓名的话语权受到宪法保护。而在另一方面,身份验证也可以提高私密性。例如,验证交易方的身份可以防止身份欺诈,从而提高私密性。公开个人可识别信息有可能危及隐私,但是如果个人资料是用来建立用于许多网上交易的诚信凭证的话,也能够保护隐私,因为不必为每次交易和对不同的供应商提供这样的信息。个人信息只是一次性地提交给凭证机构进行必要的鉴定,而不是为了10次采购就提交给10个网站。

  身份验证要求应该坚持均衡性和多样性原则。依据均衡性原则,如果某笔交易被评估为非常重大和敏感而身份鉴定失效被评估为高风险的话,在进行身份鉴定时恰当的做法就是收集更多敏感信息。所述原则对私有部门和公共部门运作者都适用。私有部门运作者非常了解自己的系统,因此最有资格决定适合其系统和交易的身份鉴定等级。确定合适的身份鉴定等级要求了解所面临的风险程度和所要求的诚信程度。

  管理和预算办公室在2003年解释过各个联邦政府机构在涉及用户进入政府网上服务时应该如何采用均衡性原则。联邦政府机构的《电子鉴定指导》指引各个联邦政府机构将其与民众的网上交易和互动分成四个反映鉴定失效的危害程度的风险等级。按照《指导》,I级互动不要求身份鉴定,包括诸如参加白宫政府的网上讨论之类的活动。III级互动包括向专利和商标局等递交保密信息。如果此类信息泄露的话,会向竞争对手提供不公平的优惠而对信息递交者造成损害。《指导》只适用于在政府系统的互动。私有关键系统运营者为他们自己的系统进行了类似的评估,并且实行了相应的鉴定要求。

  涉及身份管理方案中的隐私的多样性原则认为采用多种鉴定方法比较好,因为使用单一的鉴定标识或凭证会产生单个隐私和安全性滥用目标。单一的鉴定标识也会束缚多种交易和互动,从而有可能造成入侵资料监视。根据多样性原则,多个鉴定和注册选项的作用就如同钥匙环上的多把钥匙,对不同目的用不同身份。

  《网络空间政策评论》也认可均衡性和多样性原则。《评论》要求联邦政府通过与行业组织和民权团体的合作建立以安全性为基础的国家身份管理方法和策略。这将是一项重大的事业,必须建立在现有的系统和隐私权措施的基础之上。《评论》接受均衡性和多样性原则,要求建立一系列能共同操作的身份管理系统。这些系统只是用于“高值”活动,例如某些(旨在能量效率的)“灵巧网”庆典,也只有在得到用户明确的承认以后才使用。有人提倡在整个互联网建立广泛的鉴定要求,《评论》表示不支持这样的提议。鉴定要求会影响用户隐私,并有可能使常规的网上互动和交易减速到影响实用性的地步。

  C. 总统应对攻击关闭网络的权力

  一旦发现网络攻击,该采取何种合适的防卫措施?在网络安全性法案中引入的最为烦恼的提议之一是使总统拥有关闭联邦政府和私有关键基础设施信息系统和网络或者限制其互联网通信量的权力。该法案的第18(2)节打算允许总统在紧急情况下限制或关闭遭到损害的关键基础设施信息系统或网络的互联网通信,允许总统采取单方面行动来确定构成紧急事件的情况和决定哪些信息系统是“关键”的因此受制于总统的这种权力。该法案的第18(6)节甚至还打算给予总统考虑到利益命令断开联邦政府或美国的任何关键基础设施信息系统或网络的权力。“国家安全”一词当出现在其它上下文中的时候包含一系列不甚明了的美国经济和政治利益而不需要牵涉紧急情况。总统会确定断开什么系统或网络适合于国家安全。

  给予总统如此的权力会有危险。虽然总统在紧急情况下应该有清晰的权力来限制或关闭政府系统的互联网通信,但是对私有系统实施这样的权力会对经济和关键基础设施本身造成深远的难以预料的后果。关闭互联网通信会干扰日常经济运行所必须的数十亿美元的流动。可能会使医生无法存取诊疗记录,使制造商无法得到供应链信息。即使这种权力只是偶尔使用,也会出现其它危险,使总统不得不采取代价高的,成问题的甚至不合法的行动。

  给予总统这样的权力并没有明显的需要。私有部门的关键基础设施信息系统提供商已经能够控制其系统,并有保护其系统免受网络攻击的动力。需要时,他们会限制或切断特定系统的互联网通信。尚无先例能说明运营商拒绝在必要时关闭其系统。因此,难以证明给予总统如此的权力是正确的。

  此外,联邦政府中也没有这样的专家,他们在决定何时要将一个系统断开方面比私有系统运行者更加高明,使总统能够行使这样的权力。过去政府未能保护其自己的系统使人们有理由质疑给予总统这种权力的提议。

  最后,这样的权力会产生反常的诱因。授予总统关闭网络的权力可能阻碍信息共享,使私有部门运营商不愿意分享脆弱性信息和可能的攻击信息,以免政府用来关闭其系统。私有部门运营商有可能变得犹豫不决,宁愿等待,看政府是否会采取行动。私有部门运营商害怕承担责任,不愿意单独行动,可能会在等待政府指令中耽误宝贵的时间。

  参议院委员会在最终审定中对有关条款做了实质上的修改。修改后的网络安全性法案中的201节要求总统与行业部门一起开发和演练应急响应和恢复计划,计划阐明了政府和私有部门在网络安全出现紧急情况时的任务、责任和权力。总统依旧拥有自由处置权来决定是否出现紧急事件,需要启动计划的实施。究竟总统是否有权在这样的紧急情况下关闭或限制关键基础设施信息系统的互联网通信没有清楚地说明。该法案表明应急计划条款没有扩大总统现有的权力,但是没有说明是否包含在网络安全出现紧急情况时关闭或限制互联网通信的权力。

  III. 透明性和情报部门在民用网络安全性工作中的任务

  政府应该更多地公开现在采用的网络保护措施和对于用户的商业利益和隐私可能产生的影响。透明性对于网络安全性的两个要素,即私有部门的合作和公众的信任,来说是相当重要的。

  必须保护的关键基础设施信息系统中,超过85%是私有部门拥有和运营的,而且私有部门还为政府系统,包括保密的系统,提供大量的硬件和软件。私有部门拥有关于脆弱性、开发利用、修补和响应的重要信息。如果私有部门不知道这些信息如何用来提高安全性,会不会与其竞争者分享,叫他们拿出这些信息来分享时,他们就会犹豫不决。私有部门与政府网络安全性工作的合作取决于信任,而缺乏透明性会损害信任,影响网络安全性方面的努力。

  由于多种原因,公开性是国家网络安全性战略中的一个重要方面。假如没有透明性的话,就不能保证网络安全性措施能充分保护隐私和公民自由权和坚持公平的信息活动和法定程序原则。如果公众要使政府对其行动的有效性和发生的违规行为负责的话,透明性是必不可少的。

  并非计划的每个方面都必须公开。实际上,为了使企图突破敏感网络的人不能得到有用信息,许多详细资料都应该保密。例如,对于情报部门收集的说明国外敌人攻击的特征和能力的信息,处理起来就必须非常谨慎。

  然而,布什政府因为给网络安全性加上了太高的保密等级,而使计划的成功处在危险之中。布什政府不给公众提供了解政府和私有部门各自的任务以及隐私权问题所必须的信息。在布什政府中负责国土安全部政策的前助理国务卿Stewart A. Baker就曾说过,围绕布什政府的网络安全性创新的秘密阻碍了公众的了解,加深了公众的情报部门的不信任。

  透明性意味着政府机构应该领导网络安全性工作。当国家安全局那样的情报机构领导保护民用系统安全的时候,几乎可以肯定透明性不高,缺少信任,缺少公众参与,因此失败和无效的可能性大。国家安全局是负责保密工作的,与信息分享之类是不相容的,而信息分享又是网络安全性计划要取得成功所必须的。

  对国家安全局的不信任,部分原因是其最近违背法定保障措施所进行的秘密窃听活动。在监视恐怖分子计划中,当怀疑进行国内外通信的一方是基地组织的代理或附属恐怖组织时,国家安全局就对其通信进行监听。当监视目标是在美国的人员时,外国情报监视法案要求有法院指令才能进行这样的监视。许多人都认为计划中的一些监视没有法院指令,违反了外国情报监视法案。监视恐怖分子计划要求某些私有公司协助监视活动,使这些公司处于极端困难的位置,而提供协助的公司又可能要承担大量的义务。国家安全局最近的违法行为可能使私有部门和普通公众对其担负监控国内网络安全性任务不信任。

  对于国家安全局的关注不仅是其近来的活动。国家安全局长期以来都担负双重任务,它一方面对敌人进行侦探,破坏他们的计算机网络,破坏他们的代码,另一方面又要保护美国政府的通信系统,防止窃听。因为美国和它的敌人频繁地使用同样的技术,因此双重任务在相反的方向互相竞争。结果,国家安全局发现了在广泛采用的产品中存在安全弱点,可能倾向于保守漏洞秘密,从而能够利用这些弱点来对付目标。这样,其它政府机构和私有部门运营者就不可能运用这些信息来防卫攻击。

  这倒并不是说,国家安全局不应该担负网络安全性任务。自然,它能够在保障军队系统和保密系统中承担直接任务,也确实这样做了。国家安全局开发了专门技术,政府应该建立一种程序,保证这样的专门技术有效地用于领导民用系统网络安全性的民用机构。

  结论

  虽然网络安全性是一个重大问题,但是解决网络安全性问题不应该危及用户的隐私和自由权,也不应该危及对于网络技术发展至关重要的创新。网络安全性计划的成功程度取决于它达到以下三个目标的程度:

   说明不同关键基础设施系统之间的差别,

   促进行业部门参与和合作而不是采用政府指令,

   提供透明性。

  作者:格雷戈里 T. 诺吉姆(美)

  编译:知远/李洪兴

互联网的网络安全性和自由-搜狐军事频道 网络战的响应策略-搜狐军事频道 美专家呼吁加强网络攻击问题讨论的公开性-搜狐军事频道 俄格战争是网络战的一次实践-搜狐军事频道 2011年美国海军的舰艇和系统制造-搜狐军事频道 人大代表和政协委员眼中的“网络自由” 人大代表和政协委员眼中的“网络自由” 人大代表和政协委员眼中的“网络自由” 陈虎:由四代机引发的思考-搜狐军事频道 利比亚----诠释落后就要挨打的真理-搜狐军事频道 英国拟模仿美建网络司令部 希望有网络攻击能力-搜狐军事频道 欧洲首次举行模拟网络战 演练应对黑客攻击能力-搜狐军事频道 加强网络共 享的安全性 利比亚军事经济太落后 诠释落后就要挨打的真理-搜狐军事频道 2010年军队院校和普通高校国防生招生政策出台-搜狐军事频道 解放军新航母用于训练和访问 或配歼-19战轰机-搜狐军事频道 解放军新轰炸机列装 配俄制引擎和尖端航电设备-搜狐军事频道 解放军新轰炸机列装 配俄制引擎和尖端航电设备-搜狐军事频道 2010年军队院校和普通高校国防生招生政策出台-搜狐军事频道 2010国防白皮书消息-搜狐军事频道 中国崛起或遇美挖“大凹坑”-搜狐军事频道 互联网自由:希拉里式的单边主义 互联网自由:希拉里式的单边主义 “互联网自由”背后的“金钱游戏”