安全之美3.1.2 数据透明性_安全之美3.1.2 数据透明性试读-查字典图书网
查字典图书网
当前位置: 查字典 > 图书网 > web > 安全之美 > 3.1.2 数据透明性

安全之美——3.1.2 数据透明性

首先让我们观察文化。医学社区具有强大并且体制化的数据共享机制,对于想学习更多的知识并传播他们的研究结果的研究人员而言,这是非常关键的先决条件。我们可以这样,如果发现了一个可能会导致死亡或患病的紧急健康威胁,将会发生什么情况?调查人员将会被紧急召集起来,对来自不同机构不同专业的专家们展开问询。所涉及的专家包括:主治医师、咨询顾问、护士、看护人、疾病控制预防中心(CDC)的免疫专家、保险公司、药物生产商和医院。他们的发现将会受到媒体和政客的检阅,得到医疗服务人员深入讨论,并被编入医学教材和其他职业教育出版物中,快速、准确地引起大众的注意。 反之,我们可以注意操作ATM网络的银行的行为。20世纪80年代后期,纽约银行发现在ATM收据上打印顾客的完整账号会为窃贼提供帮助,导致银行和顾客的重大经济损失。窃贼可以站在ATM机的黄线边上,通过观察手工输入获取合法顾客的PIN码。然后,窃贼可以使用PIN码和账号(来自被丢弃的打印收据)进行偷窃。许多年以后,非纽约的银行仍然在ATM收据上打印账号,有很多是因为没有意识到这种做法的危险性。至少在1992年的时候,英国还有一家银行因为继续采用这种做法而遭到媒体的指责。虽然公开承认自己的行为缺陷有点颜面无光,但它会带来不可否认的好处,使其他银行能够立即终止这种过时和不安全的做法。 政府和管理机构深深懂得数据共享的价值。美国国土安全部(DHS)要求像金融服务、电信、电力和制造这样的行业建立信息共享和分析中心。从2002年早期加利福尼亚的SB 1386法案开始,州法律要求在顾客的私人被侵害时必须向顾客报告,现在实行这项法律的州已经扩展到38个。这就产生了一个称为丢失数据库(DataLossDB)的珍贵在线数据库,安全研究人员已经开始从中挖掘数据丢失的规模和发生率的度量指标(按照行业、类型和来源分类)。具体地说,就是可以通过根据准确和(相对)完整的真实数据计算产生的度量指标来描述侵害的规模和发展趋势以及内部犯罪和外部犯罪的比例。

展开全文

推荐文章

猜你喜欢

附近的人在看

推荐阅读

拓展阅读

《安全之美》其他试读目录

• 引言
• 为什么安全是美丽的
• 本书的读者
• 捐赠
• 材料的组织
• 使用本书的代码示例
• 如何联系我们
• 引言
• 1.1 习得性无助和无从选择
• 1.1.1 实例:Microsoft是如何允许L0phtCrack的
• 1.1.2 密码和身份认证可以从一开始就做得更好
• 1.1.3 客户的习得性无助—无从选择
• 1.2 确认陷阱
• 1.2.1 概念简介
• 1.2.2 分析师确认陷阱
• 1.2.3 陈腐的威胁模型
• 1.2.4 正确理解功能
• 1.3 功能锁定
• 1.3.1 安全位置的潜在风险
• 1.3.2 降低成本与未来收益:ISP实例
• 1.3.3 降低成本与未来收益:能源实例
• 1.4 小结
• 引言
• 2.1 轻松赚钱
• 2.2 无线也疯狂
• 2.2.1 无线侧信道
• 2.2.2 无线接入点自身如何
• 2.3 无线仍然是未来
• 2.1.1 设置攻击
• 引言
• 3.1 安全度量指标的类比:健康
• 3.1.1 不合理的期待
• 3.1.2 数据透明性 [当前]
• 3.1.3 合理的度量指标
• 3.2 安全度量指标的实例
• 3.2.1 巴林银行:内部侵害