ECO中文网

标题: 20240229 了解网络安全应读哪些书 [打印本页]

作者: shiyi18    时间: 2024-3-7 07:10
标题: 20240229 了解网络安全应读哪些书
经济学人》阅读
了解网络安全应读哪些书
在肆虐数字领域的网络战争中,侵略者占尽优势
带灯光的未来派服务器机房。
图片:盖蒂图片社
2024年2月29日


柏拉图在《共和国》中要求读者思考吉格斯戒指的意义,它能让佩戴者隐身。如果人们知道自己的不良行为永远不会被发现,他们会(以及应该)如何行动?在数字世界中,这种匿名性并非天方夜谭,而是真实存在的可能性。吉格斯的虚拟戒指及其后果,只是这五本引人入胜的网络安全书籍所探讨的主题之一。它们涉及的问题从网络战争和网络犯罪到密码学和 "黑 "知道登录凭证的人的努力。这些书籍将网络世界描绘成一个同时进行多场战斗的场所,在这场战斗中,攻击者,无论是犯罪分子还是国家,往往比作为其目标的机构更具优势。国家和合法企业花费巨资保护自己,但却存在大量的 "攻击面"。攻击者只需找到一个漏洞即可。许多成功的攻击从未见诸报端。这两本书表明,谁能在这些电子战争中获胜,在很大程度上取决于谁。

黑客与国家: 网络攻击与地缘政治新常态》。本-布坎南著。哈佛大学出版社;406 页;24.95 美元和 15.99 英镑

一些人长期以来大声警告的灾难性 "网络珍珠港 "并未发生。啃咬松鼠造成的停电可能比黑客造成的更多。乔治城大学的本-布坎南(Ben Buchanan)在这本引人入胜的书中指出,即便如此,各国仍在悄悄地以改变世界的方式对其他国家、基础设施和企业发动数字攻击。攻击者有大有小。与传统攻击相比,小国对大国进行网络攻击的损失更小。朝鲜尝试过伪造美国钞票这种低技术含量的骗局,然后转而渗透管理资金转移的全球计算机网络 swift。北朝鲜政权既希望偷钱(它成功了),又希望破坏人们对金融系统的信任(它失败了)。本世纪初,美国国家安全局显然在 Dual ec(一种随机数生成器,用于密码学家开发密码)中设置了一个后门。黑客发现了这一漏洞,并公布了他们的发现。国家的网络攻击实际上是一种混合体,既有间谍活动的隐蔽性,又有战争的破坏力。它们所能造成的破坏范围与炸弹不同,是无法预测的。虽然攻击往往会被挫败,但国家一定会继续发动攻击。

第五领域: 在网络威胁时代保卫国家、公司和我们自己》。理查德-克拉克(Richard Clarke)和罗伯特-克纳克(Robert Knake)著。企鹅兰登书屋;352 页;19 美元和 25 英镑

很快,人工智能程序和量子计算机就可能学会破解复杂的加密。你可能以为理查德-克拉克(Richard Clarke)和罗伯特-克纳克(Robert Knake)这两位前白宫网络安全主管会敦促美国的军事和情报领导人采取更多措施来应对这一威胁。相反,《第五领域》一书的作者却主要敦促私营部门加强 "应变能力"。他们认为,作为战争中唯一的人造领域,企业可以对网络领域进行改造,以阻止攻击者。作者认为,五角大楼是一个为战争而设计的机构,并不适合降低网络冲突的风险。五角大楼的官员无疑不会同意这一观点。但该书有力地证明,企业和个人能够以低廉的成本大幅降低美国的网络脆弱性。一些公司做得很好。飞机制造商波音、德国跨国公司西门子和电信公司爱立信在2017年躲过了NotPetya恶意软件的攻击。但作者说,良好的网络防御在企业界太罕见了。

黑暗中的追踪者:全球追捕加密货币犯罪头目》。作者:安迪-格林伯格。美国兰登书屋;27 英镑。

比特币和其他加密货币不再提供一些爱好者所追求的匿名性。这是《WIRED》杂志撰稿人安迪-格林伯格(Andy Greenberg)在这本真实犯罪惊悚小说中得出的一个教训。他讲述了调查人员通过仔细检查区块链--一种电子账本--上记录的可疑交易和其他数字证据,将骗子绳之以法的故事。侦探们的工作多姿多彩,他们所调查的地下世界也同样黑暗。本书真正的主角是 Chainalysis,这是一家位于纽约的公司,其软件被政府特工广泛使用。它通过梳理区块链上的加密货币流动记录,"聚类 "看起来与某个人有关联的虚拟地址。然后,调查人员就可以向加密货币交易所等机构发出传票,找出这个人是谁。与区块链的创建者不同,他们必须保存用户的身份记录。书中详细描述了暗网的一个角落,人们在那里使用加密货币购买儿童甚至婴儿的性虐待视频。虽然格林伯格先生没有详细描述,但这些段落读起来并不令人愉快。

社会工程学: 人类黑客的科学》。克里斯托弗-哈德纳吉著。Wiley;320 页;37 美元和 29 英镑

这本手册描述了黑客如何操纵人们获取密码或进入他们的工作场所。克里斯托弗-哈德纳吉是佛罗里达州奥兰多市一家咨询公司 Social-Engineer 的老板,该公司帮助那些渴望了解竞争对手秘密或找出自身网络防御弱点的公司和政府做到这一点。这一行的诀窍包括黑进家庭或办公室网络摄像头,以发现一个人的信息,并获得这个人的信任,通常是派人冒充修理工或其他服务提供商。为了给人留下有说服力的印象,Hadnagy 先生建议采用 "表演法"--开合适的车、穿合适的衣服、使用合适的肢体语言。这本书引人入胜,但又令人不安。哈德纳吉先生说,如果你想愚弄别人,不要让多样性、公平性和包容性等因素妨碍你:如果有人冒充老板,确保他是一名中年白人男性。他写道,目标的子女 "往往是攻击载体的重要资源"。

密码大全》。作者:西蒙-辛格。Knopf Doubleday 出版社;432 页;19 美元;HarperCollins 出版社;10.99 英镑

这是一部关于编译者和破译者--"语言炼金术士,一个试图从无意义的符号中变幻出有意义的文字的神秘部落"--之间古老斗争的历史,令人赏心悦目。英国记者西蒙-辛格(Simon Singh)的《密码大全》于 1999 年出版,并被改编成电视剧,现已成为经典之作。在国家事务中,尤其是在战争中,编造和破解密码往往至关重要。隐藏信息的系统的发明也是如此。16 世纪,一位意大利科学家发明了在煮熟的鸡蛋壳下写字的方法。纳粹分子将文字缩小成微点,隐藏在印刷的句号中。1941 年,美国联邦调查局发现了这一诡计,并在信件上发现了蛛丝马迹。"密码之书 "在结尾处窥视了一个可能即将到来的未来。量子计算也许很快就能破解今天的密码,并设计出新的牢不可破的密码。

还可以尝试

一篇文章探讨了勒索软件如何削弱国家和公司的能力。英国前网络主管认为网络空间正变得越来越安全。爱沙尼亚总理说,乌克兰正在给民主国家上一堂网络防御大师课。这位领导人认为,英国已经为国家如何发动网络战制定了合理的原则。然而,英国的部长们在网络安全方面却马马虎虎。■




欢迎光临 ECO中文网 (http://ecocn.dzlz.com/) Powered by Discuz! X3.3