The Linux Perf Master
  • Introduction
  • Chapter 1: 性能诊断入门
  • Linux 性能诊断:单机负载评估
  • Linux 性能诊断:快速检查单(Netflix版)
  • 全栈架构技术视野:以 Stack Overflow 为例
  • Chapter 2: 应用监控与可视化
  • 应用程序的日志管理
  • 基于 Ganglia 实现计算集群性能态势感知
  • 新一代 Ntopng 网络流量监控
  • Graphite 体系结构详解
  • 部署和配置管理工具简介
  • 2018 Docker 用户报告 - Sysdig Edition
  • 开源地理信息系统简史
  • Chapter 3: 操作系统原理与内核追踪
  • How Linux Works:内核空间和启动顺序
  • How Linux Works:内存管理
  • 动态追踪技术(一):DTrace
  • 动态追踪技术(二):基于 strace+gdb 发现 Nginx 模块性能问题
  • 动态追踪技术(三):Trace Your Functions
  • 动态追踪技术(四):基于 Linux bcc/BPF 实现 Go 程序动态追踪
  • DTrace 软件许可证演变简史
  • Chapter 4: 大数据与分布式架构
  • 基于 LVS 的 AAA 负载均衡架构实践
  • 计算机远程通信协议:从 CORBA 到 gRPC
  • 分布式架构案例:Uber Hadoop 文件系统最佳实践
  • 分布式架构案例:基于 Kafka 的事件溯源型微服务
  • 分布式追踪系统体系概要
  • 大数据监控框架:开源分布式跟踪系统 OpenCensus
  • 大数据监控框架:Uber JVM Profiler
  • 大数据监控框架:LinkedIn Kafka Monitor
  • Chapter 5: Cyber-Security|网络与信息安全篇
  • 黑客入侵导致的性能问题
  • 基于数据分析的网络态势感知
  • 网络数据包的捕获、过滤与分析
  • WEB 应用安全、攻击、防护和检测
  • 警惕 Wi-Fi 漏洞 KRACK
  • Cyber-Security & IPv6
  • Linux 容器安全的十重境界
  • 美国网络安全立法策略
  • 香港警务处网络安全与科技罪案调查科
  • Chapter 6: 工程管理篇
  • Oracle 数据库迁移与割接实践
  • PostgreSQL 数据库的时代到来了吗
  • 珠海航展交通管控实践经验借鉴
  • 基于看板(Kanban)的管理实践
  • DevOps 漫谈:从作坊到工厂的寓言故事
  • 工程师的自我修养:全英文技术学习实践
  • Chapter 7: 社区文化篇
  • 谁是王者:macOS vs Linux Kernels ?
  • Linus Torvalds:The mind behind Linux
  • Linus Torvalds:人生在世,Just for Fun
  • IT 工程师养生指南
  • 附录
  • 附录:常用命令
  • 附录:扩展命令
  • 附录:推荐书单
  • 附录:创作历史
  • 附录:版权声明
Powered by GitBook
On this page
  • 美国网络安全立法策略:组织的问题组织解决
  • 框架
  • 职业历练

美国网络安全立法策略

美国网络安全立法策略:组织的问题组织解决

The Red Army had been gone for years, but it still had the power to inspire controversy—and destruction……the same sorts of challenges the modern administrative state faces in fields like environmental law, antitrust law, products liability law, and public health law.

推荐一篇美国学者的论文《Regulating Cybersecurity》 (forthcoming 2013)。

框架

学术界普遍认为国家的关键基础设施,如银行,电信网络,电网等等,非常容易受到灾难性的网络攻击。 然而,现有的学术文献并未充分阐述这一问题,因其将网络安全的范畴过度狭隘化。作者认为,与其仅仅将这些私有企业视为网络犯罪的潜在受害者或是网络冲突的潜在目标,我们更应从行政法的范畴来看待他们。在诸如环境法,反垄断法,产品责任法,公共卫生法等领域也面临相似的挑战。这些法律范畴不仅产出一个思考网络安全的更丰富的分析框架,也提出了可能的应对策略。

  1. Environmental Law 环保法

  2. Antitrust Law 反托拉斯法 反垄断法

  3. Products liability Law 产品责任法

  4. Public Health Law 公共卫生法

a DDOS attack, and the company might notify other firms to use the same technique. Finally, an industry might agree to establish a uniform set of cyber-security standards, along with monitoring and enforcement mechanisms to ensure that all members are implementing the agreed-upon measures. They might, in other words, form something like a cartel.

例如,面对DDOS 攻击的严重威胁,作者提出行业公司可能会同意建立一套统一的网络安全标准,以及监测和执法机制,确保所有成员都执行商定的措施。类似于一个卡特尔组织。

a partnership among the U.S. Centers for Disease Control and Prevention, the CDC’s state level counterparts, and front line health care providers, such as hospitals, clinics, and individual medical practitioners.

又例如,借鉴公共卫生领域的诸多实践经验:强制接种(mandatory inoculations )、监测网(Monitor)、隔离(isolation and quarantine )、机构协作等。与其授权某个单独的监管者检测恶意代码爆发的网络流量,应该给私营企业分派任务,报告他们经历的漏洞和威胁信息,就像医院向公共卫生当局汇报一样。为了激励企业参与分布式检测网络,他们会获得不同的补助(基于网络安全数据是一种市场上供不应求的公共财产理论)以及免责权利(例如反垄断法豁免权)。

再比如:网络入侵的最优水平不为零,网络安全的支出最优水平是无穷的。从经济角度来说,目标是控制攻击数水平,而不是防止所有的攻击。

科斯的经济理论可以说是这篇文章的精魂所在。罗纳德·哈里·科斯(Ronald H Coase)——新制度经济学的鼻祖,美国芝加哥大学教授、芝加哥经济学派代表人物之一,1991年诺贝尔经济学奖的获得者。两篇代表作《企业的性质》和《社会成本问题》之中,科斯首次创造性地通过提出“交易费用”来解释企业存在的原因以及企业扩展的边界问题。

这样的例子还很多,感兴趣的朋友可以阅读原文。

职业历练

作者NATHAN ALEXANDER,经历非常丰富。学术背景以外,还有美国司法部、国土安全部任职、海外派驻经历,从华盛顿出来之后,又回到学校去教书。

可能是这些丰富地经历,造就了他开阔地思路,没有非敌即我的简单思维,有很强的经济学功底,环保法、反托拉斯法、公共卫生法信手拈来,对网络安全领域的参与主体、攻击技术、专业细节的掌握相当内行,和一般的学者不同。

这套旋转门的制度设计还是很神奇地。

GEORGE MASON UNIVERSITY SCHOOL OF LAW,Arlington,VA Assistant Professor of Law (January 2008)

DEPARTMENT OF HOMELAND SECURITY Deputy Assistant Secretary for Policy Development(2006-2007)

GEORGETOWN UNIVERSITY LAW CENTER,Washington,DC DUKE UNIVERSITY SCHOOL OF LAW,Durham,NC

PreviousLinux 容器安全的十重境界Next香港警务处网络安全与科技罪案调查科

Last updated 7 years ago

更多精彩内容,请扫码关注公众号:@睿哥杂货铺

RSS订阅 RiboseYim