网络安全谁来负责 白帽子行为界定将有法可依

简介:

网络安全从来都是国内外关注的焦点。无论是今年5月国外黑客在网上叫卖四年多前非法获取的1.17亿LinkedIn用户数据,还是去年10月网易邮箱涉及上亿用户数据泄漏的漏洞被乌云平台披露,抑或更早前2011年,国内知名程序员网站CSDN遭到黑客攻击,600多万个用户明文密码被暴露,这之中,每个案例都波及了千万网友,更是敲响了网络安全的警钟。那么,网络安全应该由谁来负责?

在互联网安全领域,非法入侵和窃取数据的是幕后的黑客,而站在的黑客对立面的技术高手通常被尊称为白帽子。但近日,有多家媒体报道一位“白帽子”袁炜在乌云平台提交世纪佳缘网站漏洞后,被司法机关批准抓捕。事件引发了广泛关注,网络上有观点称世纪佳缘不应该在该“白帽子”提交漏洞后报警,这对于白帽子群体是不公平的,甚至有媒体报道称世纪佳缘是通过“钓鱼”获得联系方式后再报警。

不过,世纪佳缘CEO也在网上披露了整个过程,否认了“钓鱼”一说,并表示世纪佳缘报警的原因是因为攻击者获取了900多条有效数据,远超出了通常测试漏洞的合理范畴,出于对用户数据安全负责,反复讨论之后,最终选择了报警。

抛开案件本身,网络上更多的观点讨论集中在互联网安全行业角度,认为这一案件的审理将会改变国内网络安全的格局。今后,白帽子们即便是做普通的网络安全测试,也会束手束脚。毫无疑问,争论的背后的焦点是网络安全的主导权与责任。

毫无疑问,白帽子是网络安全中不可忽视的一股力量。但首先要做好网络安全的应该是网站自身,无论是大小互联网公司、政府网站和普通的个人网站。毕竟,从来没有绝对的安全,所以每一个网民自己在使用互联网服务的时候也应该有基本的网络安全意识,从自己做起,不使用过于简单的密码。同时,各类专业的互联网安全公司也是网络安全的重要力量,诸如赛门铁克、McAfee、绿盟等国内外网络安全公司也为成千上万的网站。

在行业之外,法律法规还需要不断完善。近日,备受关注的《网络安全法》草案在十二届全国人大常委会第二十一次会议上迎来第二次审议。草案二审稿进一步强化国家的责任和公民、组织的义务,加强关键信息基础设施保护,协同推进网络安全与发展,切实维护国家网络主权、安全和发展利益。

相比于一审稿,草案在安全保护的主体、范围、措施等方面均进行了“扩容”。值得注意的,草案二审稿在强调关键信息基础设施保护的同时,大量增加了数据安全保护的内容,并更进一步提出了对个人信息泄露的防护。

有法可依并不意味着网络安全从此就可以安全无忧了,草案会界定行业中包括互联网公司、互联网安全公司应该肩负的责任和义务,相信也会对白帽子提交漏洞的行为作出相应界定。不论对于机构还是个人,网络安全关乎全体网民的利益。网络安全的责任,国家、公司或机构、或白帽子们都责无旁贷。
本文转自d1net(转载)

相关文章
|
3月前
|
机器学习/深度学习 传感器 算法
基于yolov2深度学习网络的打电话行为检测系统matlab仿真
基于yolov2深度学习网络的打电话行为检测系统matlab仿真
基于yolov2深度学习网络的打电话行为检测系统matlab仿真
|
18小时前
|
机器学习/深度学习 算法 搜索推荐
SPSS大学生网络购物行为研究:因子分析、主成分、聚类、交叉表和卡方检验
SPSS大学生网络购物行为研究:因子分析、主成分、聚类、交叉表和卡方检验
|
10天前
|
数据可视化 搜索推荐 数据挖掘
R语言Apriori关联规则、kmeans聚类、决策树挖掘研究京东商城网络购物用户行为数据可视化
R语言Apriori关联规则、kmeans聚类、决策树挖掘研究京东商城网络购物用户行为数据可视化
|
11天前
|
传感器 存储 监控
编写Arduino代码:构建物联网设备,实现上网行为管理软件对网络的实时监控
使用Arduino和ESP8266/ESP32等Wi-Fi模块,结合传感器监控网络活动,本文展示了如何编写代码实现实时监控并自动将数据提交至网站。示例代码展示如何连接Wi-Fi并检测网络状态,当连接成功时,通过HTTP POST请求将“Network activity detected.”发送到服务器。通过调整POST请求的目标URL和数据,可将监控数据上传至所需网站进行处理和存储。
40 0
|
11天前
|
机器学习/深度学习 算法 计算机视觉
m基于Yolov2深度学习网络的人体喝水行为视频检测系统matlab仿真,带GUI界面
MATLAB 2022a中使用YOLOv2算法对avi视频进行人体喝水行为检测,结果显示成功检测到目标。该算法基于全卷积网络,通过特征提取、锚框和损失函数优化实现。程序首先打乱并分割数据集,利用预训练的ResNet-50和YOLOv2网络结构进行训练,最后保存模型。
26 5
|
11天前
|
存储 移动开发 算法
SPSS用KMEANS(K均值)、两阶段聚类、RFM模型在P2P网络金融研究借款人、出款人行为数据规律
SPSS用KMEANS(K均值)、两阶段聚类、RFM模型在P2P网络金融研究借款人、出款人行为数据规律
|
2月前
|
运维 安全 网络安全
Python灰帽子网络安全实践
旨在降低网络防范黑客的入门门槛,适合所有中小企业和传统企业。罗列常见的攻击手段和防范方法,让网站管理人员都具备基本的保护能力。Python 编程的简单实现,让网络运维变得更简单。各种黑客工具的理论和原理解剖,让人知其然更知道防范于未来。涉及互联网和局域网,让企业级网管工作更轻松。涵盖Linux&Windows 的知识点。
14 1
|
3月前
|
机器学习/深度学习 算法 计算机视觉
m基于Yolov2深度学习网络的喝水行为检测系统matlab仿真,带GUI界面
m基于Yolov2深度学习网络的喝水行为检测系统matlab仿真,带GUI界面
19 0
|
3月前
|
机器学习/深度学习 算法 计算机视觉
基于yolov2深度学习网络的喝水行为检测系统matlab仿真
基于yolov2深度学习网络的喝水行为检测系统matlab仿真
|
5月前
|
机器学习/深度学习 算法 安全
m基于Yolov2深度学习网络的驾驶员打电话行为预警系统matlab仿真,带GUI界面
m基于Yolov2深度学习网络的驾驶员打电话行为预警系统matlab仿真,带GUI界面
42 0