欧洲杯直播网络空间安全的概念范文
具体介绍

  导语:如何才能写好一篇网络空间安全的概念,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

  随着计算机应用技术的飞速发展,网络已经变得非常普及。信息无纸化、网络购物、网络理财等日趋常见。但同时,计算机网络的安全问题日益显著,已经成为互联网上关注的焦点。网络攻击、计算机病毒、伪基站网络诈骗、信息泄露等安全问题层出不穷,棱镜门事件更是震惊全球的一场安全大洗礼,安全问题不容忽视。网络的安全不仅关系到个人、企业、政府的隐私安全,更是关系到国家的长远利益。第三届世界互联网大会更是紧紧围绕“创新驱动造福人类――携手共建网络空间命运共同体”主题开展。因此,对网络空间安全问题及其防御措施的研究十分重要。

  当今信息社会时代,信息产业已经成为第一大产业。人们对计算机、电视和手机等电子信息设备的依赖程度也越来越高。当今社会,人们生存在物理世界、人类社会和信息空间组成的三维世界中[1]。网络空间(Cybespace)的概念由此而出。起初,人们对网络空间概念的界定并不一致,直到美国第54号总统令的出现,网络空间才有了相对统一的描述,该文件中指出网络空间是信息环境中的一个整体域,它主要由彼此独立且依赖的信息基础设施和网络组成,包括计算机系统、电信网、嵌入式处理器、控制系统和互联网等。目前,网络空间也已经成为继海、陆、空、太空之后的第五大空间。

  网络空间是所有信息系统的集合,是人类生存的信息环境。网络空间安全的核心是信息安全问题。当前,黑客的攻击、恶意软件的侵扰、隐私的泄露等等都对网络信息安全构成了非常大的威胁。指出:“没有网络安全,就没有国家安全。没有信息化,就没有现代化”。由此可见,我国的网络空间安全问题形势非常严峻。近些年发生的多起安全事件,都表明我国在网络空间安全方面是处于被动方。我国虽然是网络大国,但网络技术相对薄弱,网络安全人才也严重缺乏,同时我国部分核心网络设备和技术都依赖国外产品,这实际上已经丧失了自主控制权。

  2015年6月,国务院学位委员会和教育部批准增设网络空间安全一级学科。传统的网络空间安全指的是网络系统的硬件、软件及其中的数据不受到偶然的或者恶意的破坏、泄露和更改。这往往更强调的是信息本身的安全属性,认为信息只要包括信息的秘密性、信息的完整性和信息的可用性。但在信息论中,则更强调信息不能脱离它的载体而孤立存在。因此,可以将网络空间安全划分为以下几个层次:(1) 设备的安全;(2) 数据的安全;(3) 内容的安全;(4) 行为的安全。其中,第二个层次数据的安全也就是传统的网络空间安全。

  目前,网络空间安全学科已经正式被批准为一级学科,网络空间安全学科的知识体系也在紧锣密鼓的制定。网络空间安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科[2]。当前,各大院校都在制定各自院校的人才培养方案,除了必需的网络空间安全基础理论部分,会更多的涉及实践教学平台,如信息安全实践教学平台、网络安全攻防实训平台等,从而更加侧重学生工程实践能力的培养。网络空间安全学科已经逐步形成了自己的一套内涵、技术和应用。

  计算机病毒(Computer Virus)是编制者有意在算机程序中插入的具有破坏计算机功能或者数据的指令或者程序代码。一个计算机病毒的生命周期往往会经过开发期、传染期、潜伏期、发作期、发现期、消化期和消亡期等过程。计算机病毒自我繁殖能力强,具有很强的传染性,而且往往很难根除。现在,网络上的大部分计算机病毒都是小小的玩笑,但也有不少病毒危害非常的大,比如熊猫烧香、菱镜门事件等等。当前,非法入侵代码是网络空间面临的最大威胁。像我们非常熟悉的木马病毒、蠕虫病毒等等都是通过对代码的更改从而实现非法入侵的。计算机病毒主要通过网络或者存储介质(如硬盘、U盘等)进行传输。计算机病毒一旦被打开,对电脑的影响是具有破坏性的,轻则运行速度明显变慢,重则硬盘分区表被破坏,甚至硬盘被非法格式化,甚至导致计算机系统瘫痪。

  运行的软件系统本身也存在着多种不安全。软件系统是由系统软件、支撑软件和应用软件等组成,是存在计算机上面的各种程序数据和相关的各种资料,本身具有不可控制、不稳定的特征。如今网络异常发达的时代,网络就是一把双刃剑。软件系统选择的不正确或者补丁不及时升级、参数配置的错误等等,都会成为软件系统安全的隐患。软件系统的安全威胁主要为拒绝服务、隐私泄露、权限提升、恶意代码执行、功能误用等等,其中,隐私泄露发生频率最高,也是安全隐患最大的一块。软件系统安全、应用安全、敏感数据的保护已经成为软件企业不能回避的挑战,也是程序开发人员必须严格准守的红线年大型计算机客户端-服务器的大型转变之后,云计算是互联网上的又一大巨变。云计算是一种可以按照使用量进行付费,非常方便、便捷。区别于传统的计算方式,云计算中的计算部分不再由本地计算机或者远程服务器提供,而是将计算分散到大量的分布式计算机上。随着亚马逊、微软等巨头公司在云计算领域开始盈利,云计算将会迎来新一轮的发展。但同时,正是由于这种数据的分散及提供的存储服务,使得大部分的用户对数据的安全性提出疑问。相关统计数据表明,云计算中的信息隐私保护问题已经成为阻碍云计算发展的最大障碍。2012年云成熟调查结果表明,41%的用户拒绝采用云计算,其主要原因是担心云的不安全和隐私的泄露。

  当前,互联网由大量的局域网和广域网组成。网络结构更是复杂多样,种类丰富。当人们通过网络进行数据传输的时候,一般情况下,信息会经过多台中间计算机的转发,才能最终到达接收端。很多不法分子就利用这样的安全隐患,通过相关的技术截取用户的数据包,修改或者伪造相应的数据,从而进行非法的活动。

  现如今,生活已经离不开互联网。政府部门通过互联网各项政策,企业通过互联网传播产品和理念,个人通过互联网与朋友分享自己状态。为了提高计算机网络的安全性,用户必须要有良好的安全防范意识。这方面,政府可以有相关的部门进行宣传讲解,个人也需要多关注网络安全方面的相关资料报道,具有一定的网络病毒的识别能力。对于陌生人发的链接不可轻易点击,不要下载不明的软件,提防邮件病毒、钓鱼网站,不给不法分子有机可乘。

  数据加密技术,简称加密技术,是目前电子商务采取的主要安全措施,其发展相对久远。密码学的发展主要经过三个阶段:古代加密方法、古典密码和近代密码。可以说,战争是催化信息安全的需求。如果不对数据加限制,恶意攻击者通过非法手段获取到数据均可以直接访问,这无疑将数据直接暴露。一个加密系统一般至少包含四个部分:(1) 未加密的报文,也称为明文;(2) 加密后的报文,也称为密文;(3) 加密解密设备或者算法;(4) 加密解密的秘钥。发送方通过算法和秘钥将数据从明文变成密文,然后在网络上进行传播,接收方接收到信息后,再通过算法和秘钥将密文变成明文进行使用。

  加密技术最重要的两个因素就是算法和秘钥。加密算法的好坏可以用三个指标来衡量:一、加密(解密)的时间代价;二、破译时间代价;三、破译代价与密文中信息的代价比。其中第一个越小越好,第二个越大越好,第三个一般要求大于1且越大越好,这样,也说明信息的重要性。目前,加密算法有多种,主要分为对称加密技术和非对称加密技术,他们的主要区别在于加密过程和解密过程秘钥是否相同,前者主要以美国国家标准局的数据加密标准DES为典型,后者以RSA公钥密码技术最具代表性。

  安全管理人员可以说分布在网络空间安全的各个领域。随着网络空间安全的进一步发展,网络安全的人才需求也日益增多。据统计,2012年中国对网j空间安全人才的需求量就已经达到了50多万,而每年中国该专业的毕业生却不足1万人。未来,对安全人才的需求还将呈上升趋势。因此,培养高水平的安全实施管理人才非常重要。当前,我国安全管理人才的整体能力还相对较低,高精尖的专业人才更是缺乏。面对这些问题,国家、社会、行业都可以采取相应的措施来改善,只有真正提高安全管理队伍的技能水平,才能切实有效地保障网络空间的安全。

  网络空间安全是当前信息技术发展的特定环境下的研究热点。国家对网络安全问题也越来越重视。安全问题不容小觑,小则关系到个人的隐私,大则影响到国家的安全。因此,需要我们多方面的共同努力,随着形势的发展和条件的成熟,国家会有更多的网络安全法律法规的出台。随着全民安全意识的普遍提高,国家的安全保障也才会越来越好。

  [1] 沈昌祥, 张焕国, 冯登国, 等.信息安全综述[J]. 中国科学E辑:信息科学, 2007(37): 129-150.

  要想确保网络安全并且维护网络主权就必须要探究这两者之间的关系。在此基础之上还需要制定出相应的策略来帮助维护网络主权和安全。就国内而言,需要建立起相应的立法制度维护这两者之间的关系并持续推进网络主权以及安全朝着更加稳定和谐的方向前进。就国际而言,推动网络主权理论以及网络主权原则的国际认同是促进国际互联网关系和谐发展的重要部分,从而我国的网络主权以及网络安全也会随之发展。

  ①经过长期实践之后发现网络自治论在现今社会难以得到继续发展。其实,网络自治论在理论上是能够促进国家网络发展的,因为在理论层面上,网络空间如果出现问题,那么就算没有国家权力介入,网络本身也可以直接解决网络空间问题,因此人们才寄希望于能够通过网络自治来达到网络治理以及维护网络主权和网络安全的目的。不过网络仅仅只有人们使用的一种工具,其并不具备主动治理的能力,于是事实证明这一方式其实是得不到实际应用的。究其原因,关键在于现今的网络充斥着网络攻击、犯罪等不安全的网络行为,使网络安全问题逐渐暴露在众多人的视野之中。正是因为这一现象的频发,导致网络自治难以持续运行下去。于是,在网络自治难以充分实现的情况下,就需要进行相应的国家权力介入,这同时也符合国家法律所规定的网络安全需要[1]。②因为网络的快速普及,导致每一个国家之间都开始紧密联系在一起,网络甚至已经开始涉及国家的经济政治等领域。这种现象的出现图1提升网络安全水平的对策除了可以说明现今网络发展的速度越来越快之外,还说明国家需要充分运用自身的网络主权以维持自身安全。这就表明,不管是从国家主观意愿还是网络客观需要中的任何一个层面来看,国家都必须要制定出有关于网络安全的法制法规来提升网络主权以保障网络安全。

  正是因为网络所涉及的方面极其广泛并且网络安全问题也存在着国际性,因此所有介入互联网的国家都需要考虑同一个问题,那就是本国家应该使用哪种方法来维护网络安全。加之网络安全具有国际性,那么为了维护网络安全,国际之间的合作变得极其重要。①因为国家的综合实力有所悬殊,因此每个国家的网络水平也有所差距。但是如果每一个国家仅仅是在意独自的网络安全问题,那么网络空间的分配为将会变得不均衡,甚至会造成网络霸权问题出现。因此,那些具有较低网络水平的国家将会难以确保自身的网络安全[2]。②国际网络之间的合作也是极其必要的,倘若失去了国际合作关系,那么每一个国家的网络安全都会收到一定的威胁。正是因为网络安全已经逐渐成为世界众多国家所共同关注的一个问题,因此哪怕是超级大国也必须要投身于网络安全问题的洪流之中。这就意味着国际网络安全合作已经成为了各国之间心照不宣的事实。除此之外,保障合作国家处于平等地位也是极其必要的,这是因为如果网络安全合作国家失去平等地位,那么国际合作便会沦为空谈。进行网络安全国际合作的主要目的不仅是为了维护网络安全,更重要的是凭借国际合作来阻止网络霸权的进一步发展,从而确保网络技术较差的国家也能够拥有自身的网络利益。因此作为国际主权中的重要组成部分,保障主权国家的平等地位则是推动国际网络安全合作的关键。主权概念中的一个关键点就是平等,而网络主权的重要含义就是确保各国能够以平等的身份拥有国际网络空间,这也从另一个侧面证明网络主权能够维护网络安全和国家平等。不仅如此,国家网络安全合作的前提就是制定出相应的国际网络安全规范[3]。只有在国际网络安全规范以及国际认同的基础之上,才能够真正保障网络安全。此外,还可以借助政府间国际组织平台以及政府间国际会议契机,这些组织和会议应该秉持着各国平等的原则来看展网络安全活动,同时还需要确保各国拥有平等的权利,而这些国家权利都是来源于网络主权,这就直接说明了网络主权在保障网络安全中发挥了重要作用。

  (1)网络安全的存在实际上是为了保障国家能够平等参与网络空间治理。其实,每一国家的实际网络安全状况直接取决于该国拥有哪种水平的网络空间制约能力,其中既包括了网络法规能力以及以及防范网络攻击能力,还包括了打击网络犯罪能力以及自卫能力。倘若一个国家并没有良好的的网络安全环境,就难以使其基于自身网络情况而获得平等的网络空间治理参与权[4]。基于这点,网络安全实际上已经成为了某一个国家对网络事务能力的处理能力的关键体现点。越来越多的国家而开始意识到网络安全是国家行使网络主权的现实基础并且已经开始使用相应的对策来提升网络安全水平,如图1所示。(2)网络安全环境优良与否将会对行使网络主权产生影响。倘若某一个国家具有比较安全的网络环境,那么该国将会享有相对独立的权利,比如可以灵活处理本国的网络空间事务并对网络空间进行规划,还可以行使网络管辖权并参加网络治理活动,因此本国的网络主权将会得到更加稳固的保障[5]。不过,如果某一个国家的网络安全环境不太理想的话,那么一部分拥有强大的网络技术的国家将会对那些没有网络空间保障的国家实行网络霸权主义并侵犯其网络主权,所以包括美国在内的一些强国就一直不愿意将国家主权放置进网络空间之中。这就表示如果国家并没有优秀的网络安全状况,那么就难以实现国家网络主权。(3)良好的国家网络环境意味着健康的网络状态,那么在网络暴力以及网络犯罪事件得到制止之后,社会的状态也会更加稳固。对于一个国家而言,群众在网络上的一言一行都代表着整个国家的状态,这也在一定程度上反映了现实社会。那么良好的网络安全状态将会极大促进国家网络在国际网络中的形象,同时也会在很大程度上加速网络主权的获取。因此,就国内以及国际两个层面而言,国家的网络安全都为国家网络主权的行使奠定了现实基础。

  综上所述,在网络的进一步发展过程之中,人们使用网络的频率越来越高,甚至大多数的人已经对网络产生了依赖性,因此网络主权问题以及网络安全问题也开始频繁出现在各个国家之间。现今的网络主权以及网络安全两者之间呈现出缺一不可、联系紧密的关系。①网络主权给国家安全提供了保障,正是因为国家网络主权既能够制约本国网络又能促进国际网络治理。②网络安全则是为保障网络主权制度的适用性奠定了基础,在此同时还可以进一步巩固各国网络主权的国际地位。

  [1]龙卫球.我国网络安全管制的基础、架构与限定问题———兼论我国《网络安全法》的正当化基础和适用界限[J].暨南学报(哲学社会科学版),2017,05:1~13+129.

  [2]王立君,何田田.国际法治与国际实践的互动———2014年国际法学热点问题研究综述[J].南都学坛,2015,04:64~73.

  [3]王存刚,赵阳.大数据与中国外交决策机制创新———基于组织决策理论的视角[J].外交评论(外交学院学报),2015,04:1~18.

  [4]王春晖.互联网治理四项原则基于国际法理应成全球准则———“领网权”是国家主权在网络空间的继承与延伸[J].南京邮电大学学报(自然科学版),2016,01:8~15.

  在网络安全中,意识形态安全是第一位的。没有网络意识形态安全,就没有国家政治制度安全。长期以来,以美国为首的西方国家借“网络自由”之名,大肆输出意识形态,鼓吹西方政治制度模式,诋毁、攻击我国的政治制度和价值观念,对我国意识形态安全形成极大冲击。应对网络意识形态安全挑战,必须坚持我国的社会主义意识形态,打造网络强国。

  “网络自由”的本质是网络霸权主义。关于网络空间的适应性问题,一直存在争执。以美国为首的西方发达国家,凭借其拥有的广大发展中国家望尘莫及的先进科学技术,主张“先占者”,即“网络自由”。由于信息技术发展水平的巨大差距,因而网络自由只能是西方国家的自由,而不可能是平等的自由。当然,西方国家并不是不承认网络的存在,只是在网络问题上执行双重标准,在关乎自身利益的时候,就宣示神圣不可侵犯,屡次借各种理由对中国等进行指责和提出维权要求;而在无关自身权益的时候,就高调地抛出 “网络自由”论调,宣称网络空间没有边界,不受限制。这种双重标准就使其网络霸权主义的实质暴露无遗。自从2013年美国情报部门雇员斯诺登出走爆料以来,美国利用网络技术侵犯他国的行径就不再是秘密,美国国务院对此事件也并不避讳,而且还极力辩护,并借机对其他国家进行指责。特别是2015年上半年以来,美国持续热炒所谓“中国黑客对美发动网络攻击”,将矛头直指中国。美国国防部长也曾明确表示,“网络攻击已成为美国遏制某些敌国的重要手段”。可见,美国这个在网络安全问题上叫嚣最大声的国家,其实却是对世界各国进行间谍活动最猖狂、对别国网络安全构成最大威胁的国家。“网络自由”只是其在网络空间推行霸权主义的幌子。

  主张“网络自由”的目的在于借助网络推行意识形态战略。互联网时代,美国等西方国家将其意识形态战略的重点放在网络空间,借助网络向其他国家大肆推行其价值观。为达成这一目的,西方国家就必然要极力维护其在网络空间的主导地位和话语权,于是就抛出了“网络自由”主张。“网络自由”说到底就是西方国家为实施意识形态输出战略排除障碍而定制的概念,其目的决不是促进各国网络自由平等发展,而是为西方意识形态战略在网络空间的推行提供合法性的依据。

  网络是国际社会公认的客观事实。首先,网络的存在具有客观逻辑。信息时代,网络空间虽然是虚拟的,但却是客观存在的,并且已发展出了包括网络经济领域、网络政治领域、网络文化领域以及网络社交领域等完整的网络生态体系,各国都在加紧建设网络服务系统和网络基础设施。网络空间的客观存在就决定了网络的存在具有客观必然性。其次,网络的存在具有现实的物质支撑。任何一个空间,只要存在价值和利益,就必然会引起纷争,而有纷争则就意味着存在所属权的问题。在网络化的今天,各国的利益诉求越来越集中于网络空间,导致网络空间硝烟四起,以美国为首的西方大国甚至开始策划“互联网大战”。因此,网络空间必然存在网络疆界,有疆域自然也就必然有国防,网络边疆和网络国防就是网络存在的物质支撑。事实上,世界各国都在积极行使网络,网络的客观存在已成为国际共识。再次,网络的存在具有法理上的依据。早在2003年,由联合国提议召开的“信息社会世界峰会”就对“制定与互联网相关的公共政策属于一国范围”有了明确说法。尤其是在第二届世界互联网大会提出“尊重网络,不搞网络霸权”的主张,更是得到与会各国的一致认同。所以,网络不仅在现实中真实存在,而且还具有明确的法理依据,是各国发展网络必须遵守的原则之一。

  “网络自由”缺乏理论支撑和事实依据。首先,网络是网络自由的前提,没有限制的自由只是谎言,只不过是强权的代名词。西方国家普遍主张绝对自由,并且以西方的自由尺度来衡量社会主义国家,指责社会主义国家限制自由、干涉人权。网络空间只有限定各国自由的范围,才能保障各国自由发展的同时不侵犯别国的权益。当前国际网络社会之所以存在诸多网络争端,与西方国家网络霸权主义行径密切相关。网络霸权主义导致的一系列网络摩擦事件无不说明,没有,自由就是妄言。其次,西方国家的主张和行为自相矛盾。西方国家一方面倡导“网络自由”,另一方面无论是不断通过加大网络科研经费的投入、加强网络基础设施建设等措施来筑牢网络国防,还是采取监视、监听以及网络制裁行为,其实正是承认网络的存在和网络对于国家安全极为重要的行为。因此,西方国家“网络自由”主张的虚假性不攻自破。

  虽然我国一直强调网络,谴责美国的网络侵权行为,并大力加强网络国防建设,但是由于目前我国网络技术相对落后,依然处于以美国为首的西方国家的意识形态攻势之下。随着网络技术的深入发展特别是智能手机的普及,网络已逐渐平民化和世俗化,一些西方的价值观和意识形态渗透已不再局限于知识分子的学术议题或政治精英的政治议题,而是逐渐成为广大普通网民的生活议题,波及和影响到了更广泛的人群。

  意识形态安全挑战一个最直接的表现是,西方国家政治制度、文化和价值观在我国网络空间的传播和煽动,严重冲击着我国主流意识形态在网络舆论阵地的话语权。国内一些网民多年浸互联网,深受西方所兜售的那套“普世价值”所迷惑,逢中必反,逢美必捧,高举 “”旗帜,大肆攻击和抹黑政府、党的领导和社会主义制度,对中国出现的任何问题都习惯性地归因于体制、制度,在网络空间极力散布悲观论调,鼓动消极情绪。国内个别学者沦为西方民主政治的追随者与信奉者,在网络上公开散布指导思想多元化、实行民主等各种反的错误观点,否定中国特色社会主义道路,否定在中国社会主义意识形态中的主导地位。西方敌对势力栽培和收买的所谓“公知”“大V”、网络等极端反体制分子长期在网络空间兴风作浪,试图搅浑网络舆论场,搞乱人们尤其是年轻人的思想认识和价值观判断。一些网络媒体淡化甚至故意放弃社会主义意识形态,大肆传播利己主义、享乐主义的人生观和价值观,极尽宣扬奢侈过度消费的生活方式。西方媒体更是精心设置议题、恶意炒作,操控舆论,助推在我国网络空间扩散。这些都在一定程度上削弱和消解了主流意识形态宣传教育的影响力,使得社会主义核心价值观以及优秀传统文化遭到侵蚀,严重危害到我国社会主义意识形态安全。

  面对网络舆论的乱象和意识形态的不利态势,党的十以来,多次对加强意识形态工作、强化互联网管理作出重要指示,国家互联网主管部门、各级宣传部、主流媒体一同发力、积极作为,打响了一场网络意识形态反击战,网络空间变得清朗了许多。同时也要清醒地看到,冰冻三尺非一日之寒,互联网的治理是一项长期的任务,意识形态领域的斗争更具有长期性、艰巨性,我们要做好打持久战的准备,一日都不可懈怠马虎。

  严正申明网络是我国神圣不可侵犯的。“网络”原则的践行绝不可能一帆风顺,应对西方以“网络自由”之名所施加的意识形态压力,把握我国网络舆论空间的话语权,就必须敢于理直气壮地谈网络,把遵循社会主义核心价值观作为不可逾越的政治底线。特别是主流媒体要理直气壮地坚持网络,在新闻报道、评论尤其是对外宣传中要表达维护网络、捍卫社会主义意识形态的坚定态度,并对商业网络媒体形成示范效应。同时,要引导商业网络媒体端正利益观,摒弃唯点击率、唯收视率为尊的做法,对屡屡在意识形态问题上触犯规定、挑战底线者,要作出硬性处理。

  打造网络强国。我国网民数量之众、网络空间之大、网络发展之复杂性等都是其他国家无可比拟的,但是我国网络发展大而不强。在网络基础设施,尤其是在网络软件设备和网络核心技术等方面还都受制于人,存在不小的差距,这也是我们在意识形态话语权方面还受制于西方国家的重要因素。因此,维护我国网络安全,就必须继续巩固我国现有的网络基础设施,强化对网络硬件设施的控制权,着重提升网络软件技术水平,加强网络核心技术的科研和开发,尽快在核心技术上取得突破。只有掌握了网络核心技术,才能从网络大国变成网络强国,才能有能力、有手段筑牢我国的网防,从而有效地将各种有害言论、错误思潮拦截在我国网络疆域之外,维护我国主流意识形态的安全。

  加强网络法治建设。全面推进依法治国意味着社会主义现代化建设的各个领域、各个环节都要纳入法治的轨道,这其中必然包括网络领域。十八届四中全会的决定明确提出了加强互联网领域立法,完善网络信息服务、网络安全保护、网络社会管理等方面的法律法规,依法规范网络行为。加强网络法治建设是巩固我国网络疆域防线,抵御各种错误思潮入侵的强制性保障措施。网络法治建设要在完善和巩固现有网络法律体系的同时,根据发展需要不断更新网络法律体系;坚持重点立法,以网络信息安全立法为核心,切实维护我国网络基础设施和网络信息传播的双重安全;坚持开放立法,增加我国网络法律法规的适应性,适应网络信息技术发展的需要,适应国际互联网发展的需要;提高立法的针对性和可操作性,既要加强原则性的法律法规建设,又要加强各级、各层次规章制度的协同性建设等。只有形成健全完善、操作性强、适应性好、不断与时俱进的网络法律体系,不断推进网络建设的法制化进程,才能用法律维护我国网络安全,打击各种颠覆社会主义制度的意识形态的恶性入侵。

  笔者认为,使用“网络财产”这个概念本身就会产生许多不必要的歧义,阻碍理论研究和司法实践的顺利进行。“网络财产”概念的提出是以虚拟物品为基础的,而所谓的虚拟物品是指通过网络游戏客户端技术,展现在游戏玩家面前的动态的数据组合。所以,虚拟物品实质是一组数据的组合。但是,这种数据的组合却对人们的生活产生了实实在在的影响,如可以满足玩家对归属和爱的需要,满足玩家被尊重和自我实现的需要。并且实际上,人们也可以通过一定的科技手段控制这些电磁数据,即虚拟物品,如可以对其占有、使用、收益和处分。

  对于网络财产的定义,理论界可谓是众说纷纭、莫衷一是。笔者认为,所谓网络财产是指特定人有权对一切存在于特定网络虚拟空间内的、具备现实交易价值的专属性的数据资料进行占有、使用、收益和处分的权利。那么网络财产是否属于财产的范畴?要判断这个问题,需从精确“财产”这一基本概念入手。因为“没有概念,我们便无法将我们对法律的思考转变成语言,也无法以一种易懂明了的方式将这些思考传达给他人。”①通过分析不同法系对财产的表述,我们对财产作如下定义:所谓财产,是指存在于人体之外,能够满足人的需要,具有稀缺性和控制支配可能的客观物。这里所谓的客观物不仅指客观存在的物质,还包括在此之上形成的权利关系。财产不单是某种物质的存在,很大程度上是一种权利的表述。根据这一定义,财产具有以下属性:客观性、有用性、稀缺性和可控性。网络财产同时具有上述四个性质。首先,网络财产名为虚拟,却拟而不虚,而是一种本质上为电磁数据记录的客观物质存在,是在虚拟物品的基础上形成的社会关系,实实在在的存在于我们的现实社会中的。其次,虚拟商品作为玩家进行网络游戏的必备物品,能够满足不同玩家对归属和爱的需要,满足玩家被尊重的感觉和自我实现的需要,是具有主观有用性的。

  当不同的虚拟物品在玩家与玩家之间以及玩家与游戏供应商之间按照一定的规则进行交易时,虚拟物品的交换价值得到体现,其实质是虚拟物品上的权利关系发生了改变,即网络财产的有用性———客观有用性———得到了实现。再次,作为网络财产客观物质基础的虚拟物品并不都具有财产意义,只有在经过稀缺性测试之后才能成为真正的网络财产。这是因为:一方面,由于网络游戏的开发制作需要透入较大的人力、物力和财力,因此,游戏开发商在研发过程中加入了只能拥有虚拟物品才能进入游戏的程序,这样,虚拟物品就成为游戏开发商持有的一种稀缺资源;另一方面,玩家对网络游戏的心里需求越来越高,势必造成对现有的虚拟商品的争夺,这无疑更加彰显了虚拟物品的稀缺性。而这当中真正反应出的是对网络财产———虚拟物品使用权的不断争夺,客观上体现了网络财产的稀缺性。最后,网络财产的可控性即虚拟物品的所有权的行使主要是通过帐号来实现的。游戏玩家可以通过帐号来取到、占有、使用和处分其帐号上的虚拟物品,从而实现其权利,这在客观上体现了网络财产的可控性,即通过帐号来实现这种控制的可能性。综上所述,网络财产具备了一般财产的所有基本属性,与现实社会也发生着越来越密切的联系,是现实世界财产法律关系的延伸。因此,现实世界的法律,应当关注和适用于网络空间之中,而且能够适用于网络空间之中。

  网络财产作为网络空间中虚拟社会的产物,产生于网络空间却已蔓延到真实社会层面,不仅在整个现实社会具有不容忽视的重要地位,而且俨然将成为一类全新的财产,从而对传统的刑法理论形成实际的打击。

  随着网络游戏的兴起与风靡,随之而伴生的涉及游戏内存在的网络财产的案件越来越多,对于侵犯网络空间中的网络财产的行为,如盗窃、诈骗网络游戏中使用的虚拟“货币”、“物品”、“武器”应当如何处理,属于各国刑事立法、司法和刑法理论的真空地带,而这类案件目前在司法实践中已经到了无法回避的地步。侵犯网络财产的网络游戏违法犯罪无论是在内地还是境外,都已经成为一种严重危害社会治安、引发不安定因素的违法犯罪类型,并已经收到各国的普遍重视。在我国,刑法的功能和任务在于打击犯罪、保护人民。刑法理论一般认为,刑法所调整和打击的行为,从根本上讲是具有严重的社会危害性的行为。当盗窃、抢劫网络财产等危害行为发生后,被害人无论从物质上还是从精神上都受到了相应的损害,甚至是很严重的损害。这些侵权行为不仅扰乱了受害人的心理秩序,也扰乱了社会的社会秩序,从而造成了一定程度的社会危害性。②

  其中一些行为如果不加以刑事处罚,将严重危害社会稳定与经济发展。因此,对各类严重危害社会的侵犯网络财产的行为定罪量刑、追究其刑事责任对于和谐社会的建设是必不可少的。但是,相关法律的缺失,尤其是作为其他部门法最后保障法的刑法在此处的缺失,一方面使游戏玩家在受到侵害后求告无门,司法机关对屡屡发生的网络财产案件无法有效地组织反击;另一方面也使得违法犯罪分子更加肆无忌惮、毫无顾忌地实施侵犯玩家网络财产的行为。正因为如此,刑法介入网络财产的保护,这既是游戏玩家的客观需要,也是客观现实与法律精神,尤其是刑法本身机能与任务的共同要求。③

  有学者主张在刑法中保护网络财产的安全有违反罪行法定原则和刑法谦抑性原则的嫌疑,笔者对此不敢苟同,理由如下:

  《刑法》第264条规定的盗窃“公私财物”和《刑法》第91条、第92条的规定,并没有对“财物”进行具体的限制,而且第92条第4项有“依法归个人所有的股份、股票、债券和其他财产”的弹性规定,如果像部分学者所主张的那样,只要是刑法中没有具体列举的财产类型都不属于刑法的保护范围,那该条中规定的“其他财产”又有何意义呢?因此,笔者认为,将网络财产理解为刑法规定的“公私财物”和“其他财产”并不违反刑法的罪行法定原则。

  理论上,有学者反对将侵犯虚拟财产的行为认定为犯罪的另外一个理由就在于,在现阶段条件并未成熟的情况下,将侵犯网络财产的行为认定为犯罪,如果用之不当,则国家和个人两受其害,有违刑法的谦抑性理论。④对此笔者存在着不同看法。刑法的谦抑性,根据日本学者平野龙一的观点,是指“只有在其他社会手段不充分时或者其他社会统治手段(如私刑)过于强烈,有代之以刑罚的必要时,才可以动用刑法。”⑤换句话说,刑法的谦抑性是指,即使行为人的行为侵害或威胁了他人的生活利益,也不需要必须直接动用刑法,可能的话,采取其他社会统治手段才是理想的,或者只有在其他社会统治手段不充分时,才可以动用刑法。在目前我国的网络财产保护中,我们并没有发现其他的法律法规能够为解决网络财产的保护问题提供合理的解决措施。也正是因为法律的无力,而导致了很多被害玩家采用过激的私立救济手段维护自己的权益,这也引起了更多的纠纷,这就迫切需要刑法的及时介入,利用其威慑性来解决这一难题。因此,将侵犯网络财产的行为认定为犯罪并不违反刑法的谦抑性理论。

  我们亲眼见证,作为20世纪科技文明的结晶和最伟大的发明之一,互联网如今已经成为一个全球性的公共设施。人类的传播方式在时间和空间两个维度上获得了空前的突破,地球村已经成为一个现实。我们同样共同经历,网络管理和安全问题日益超出国界并演变成一个国际性问题。世界各国面对的是网络世界“看不见的敌人”:全球化互联网络的构建,出现了许多全新的危及国家安全的形式,防范的难度增大,国家安全正面临着前所未有的挑战。

  随着网络的迅速发展,信息技术在社会经济生活各个领域的广泛应用,人们对国家安全的认识也得到了深化和扩展。国家安全是国家生存和发展的基石,不同的历史时期,国家安全有着不同的内容和重点,冷战时代,国家安全就经历了由军事安全为主向经济安全为主的转变。进入信息时代之后,现代社会对互联网的依赖逐步加深,改变了国家赖以生存的安全基础。网络安全的重要性日渐突出,并逐步成为国家安全中的一项重要因素。

  网络安全(Network Security)是指网络的各个组成部分能够得到可靠的保护,不致受到来自外界非法的干扰、破坏、修改等行为的影响,不论这些行为是否出于恶意,这些部分不仅包括系统中的硬件和软件,也包括在其中储存和传播的相关数据和信息等,从而保证整个系统能够正常安全运行。由于信息技术使整个社会结构体系趋于一体化,并呈现高度关联性,网络安全对于国家政治、经济和人们生活的正常运行具有极为重要的意义。国家安全系于一网,各国应该积极采取有力措施,从战略的高度重视网络安全以确保国家安全。

  新世纪以来,网络已经逐渐成为各国政治、经济、军事的重要基础设施。放眼世界,尤其是在日本和欧美国家,无论是其电力、金融、能源等国家重要基础设施,还是卫星、飞机、航天等军事技术,以及教育、商业、文化等社会各方面,都日益依赖网络系统而进行。“当超过100亿美元的网络经济建立在上世纪70年代的网络基础上时,人们有理由严肃地质疑其安全性。”

  网络安全的水平直接影响到国家的安全与稳定,一个与基础设施安全保障联系在一起的、非常现实并日益增长的电脑网络空间已然形成。2006年12月,电脑病毒和海底地震敲响了网络技术安全问题的警钟。“熊猫烧香”病毒肆虐,中国广大网民不胜其扰:键盘被监控,电脑被植入木马,网络银行账号、游戏账号、QQ号等信息被盗取。紧随其后,台湾地震打破了网络神话,海底光缆断裂,牵一发而动全身演变成亚太地区的通讯灾难,显示出连接全球各地网络的脆弱。网络安全以一种别样的角色进入到大众视野:庞大信息网络原来如此“不堪一击”。

  互联网的“美国中心”结构主要体现在内容和域名解析两个方面。从内容角度来看,全球互联网用户需要的大部分信息在美国,亚洲通过太平洋海底光缆获得信息;从域名解析角度来看,人们每次登录网站和使用电子邮件时都要用到域名(俗称网址),而解析域名的服务器中处于最核心位置的是“根服务器”。

  根服务器是互联网运行的“中枢神经”,谁控制了根服务器谁就控制了整个互联网。目前全球只有13台根服务器,其中10台在美国(2台由美军使用、1台由美国国家航空航天局使用),其余3台在日本等发达国家。13台根服务器的内容全部由国际互联网名称和编号分配公司ICANN来管理。ICANN,1998年由美国商务部设立,是全球互联网的最高管理机构,负责互联网顶级域名的分配。美国不仅拥有网络域名的专控权和否决权,而且还拥有世界互联网高速公路的主干线,任何国家和地区支干线间的通信都要经过美国的主线。从安全角度来看,在紧急情况下,美国可以控制任何支干线的“交通”,理论上可以拒绝任何人访问互联网。

  由于计算机、网络设备以及各应用软件的标准和核心技术被极少数国家和地区垄断,大部分国家的网络技术的软硬件产品,完全建立在网络技术垄断国家,尤其是美国的核心技术之上,存在严重依赖性。去年台湾海域地震,震断的海底通信光缆传递的数据信息量占到亚太地区至太平洋彼岸信息流量的四分之三。大部分信息流量仍然来自因特网的诞生地美国,“亚洲一些互联网专家哀叹,亚洲提供的信息太少了,虽然计算机的普及以及万维网用户日益增多帮助亚洲使力量对比发生了某种程度的变化,但还没有达到大大降低亚洲对美国服务器依赖程度的地步。”亚太地区的人们在登录大部分COM、NET等结尾的网站或发电子邮件时,数据都要到这些国家绕一圈才能找到目的地,也正因为这一点,一旦直接和美国相连的光缆断裂,数据不得不绕道而行,导致网络变慢甚至无法访问,并殃及全球范围的网络安全。

  推动多语种域名的发展,打破美国的对互联网的垄断,增加本土服务器的使用,分散亚太地区与外界的网络连接通道,对于推动网络安全具有重要意义。

  经历海底光缆断裂时间之痛后,中国互联网信息中心(CNNIC)于2007年3月启动,CN域名腾飞计划,短短4个月内即有突破性进展。2007年7月9日,在CNNIC举办的NICWORLD大会上,中国、德国、英国、日本、韩国、新加坡、美国七国互联网络信息中心(NIC),就推动多语种域名发展达成共识,力推多语种域名的发展,对英文在互联网领域的主导地位发起挑战。

  在信息网络时代,国家安全的概念不再只是维护国家与,更在于网络能够渗透和融合到的所有一切领域。互联网空间的技术结构和运作模式引起了新的授权过程,使互联网成为一种新的赋权武器,国家安全面临着网络空间战的威胁。网络安全的水平直接影响到国家的安全与稳定,网络对阵的时代悄然拉开序幕。

  今年爱沙尼亚遭受大规模网络袭击事件表明,互联网正与国家安全紧密的联结在~起。因搬迁苏军解放塔林纪念碑而导致与俄罗斯关系紧张,今年4月底到5月中旬,爱沙尼亚连续遭到大规模网络攻击,政府部门、主要政党、媒体、银行和各大公司的网站都陷入瘫痪。爱沙尼亚人口仅有140万,却是网络化最彻底的欧洲国家,和网络办公发展最迅猛的欧洲国家。然而即使拥有了如此发达网络,在密集的攻击之下爱沙尼亚却显得不堪一击。

  我们在同一条河流里游泳。经济数字化多个方向的进展,几乎都从一个位置出发,即提取数据和应用数据能力的提升。

  大数据不再是空中楼阁,商业生态随之重构,数据科学家成为关键岗位,数据分析人才变得抢手。甲乙买卖、甲方乙方化、战略合作、合资公司、跨界融合,大数据市场的五种合作模式的适应性也建立起来。微观的数据决策力,未来可能累加成为社会管理工具,用算法取代人为制定法律来管理生产、分配社会资源的图景已经在描绘。与此相对,警告的钟声响起,科幻电影中一个数字系统统治世界的危险前所未有地迫近了。

  区块链正是数据算法用于规则制定的著例。数字货币挑战着所有国家中央政府的发钞权,金融行业却热情地拥抱它。而且不惟金融,专家说区块链“万业可用”。政策制定者已经反应过来,2016年1月,英国首席科学家把区块链列为国家战略。它最大程度排除了人为因素,显示出作为建设诚信社会基石的样貌。

  应用区块链,金融业一马当先。其他数字技术,金融业也乐于尝鲜。传统金融机构与互联网企业利用互联网技术和信息通信技术实现资金融通、支付、投资和信息中介服务的新型金融业务模式,称为“互联网金融”,从去年到今年热度不减。今年的新气象是互联网金融有全面铺开的势头,数字货币、大数据金融、信息化金融机构、互联网金融门户等细分领域,共同组成了互联网金融的生态布局。互联网金融中出现的信用问题,引起政府部门的“专项整治”。随着监管的推进,互联网金融竞争格局中强者愈强的“马太效应”显现出来。

  像金融业一样,数字技术带来的业务灵活性渗透到人们的日常生活中,“分享经济”这一饱含着尝鲜因子的商业模式在逆袭和改变着传统消费观念,将社会海量、分散、闲置的资源平台化、协同化地集聚、复用与供需匹配,从而实现经济与社会价值创新的新形态。2016年,分享经济写入了《政府工作报告》,体现了中国政府对分享经济鲜明地支持和促进态度。分享经济平台作为移动互联网的产物,通过移动LBS应用、动态算法与定价、支付、双方互评体系等一系列机制的建立,使得供给与需求方通过分享经济平台进行交易,也因此迎来了更大的市场机遇。

  分享经济还只是互联网与实体经济紧密结合的版图中的一角。2016年,互联网技术充分发挥其在社会资源配置中的优化和集成作用,将互联网的创新成果深度融合于经济、社会各域之中,提升全社会的创新力和生产力。更为制造业、电商、物流、农业、金融等行业带来了前所未有的转型机遇和突破。今年,“互联网+”不再是一个飘渺的概念,互联网技术开始对传统企业转型起到至关重要的作用。互联网行业从以服务为主走向与制造业等实体经济融合发展,通过创新实现产业结构优化和全面升级。

  由此城市变得智慧,智慧城市的建设也告别了“传统”,进入“新型智慧城市”阶段。新型智慧城市是以创新引领城市发展转型,全面推进新一代信息通信技术与新型城镇化发展战略深度融合,提高城市治理能力现代化水平,实现城市可持续发展的新路径,也是落实国家新型城镇化发展战略,提升人民群众幸福感和满意度,促进城市发展方式转型升级的系统工程。在诠释这一概念时说:“要以信息化推进国家治理体系和治理能力现代化,统筹发展电子政务,构建一体化在线服务平台,分级分类推进新型智慧城市建设,打通信息壁垒,构建全国信息资源共享体系,更好用信息化手段感知社会态势、畅通沟通渠道、辅助科学决策。”

  当前移动互联网、大数据及云技术等更新进程不断加快,数据量成指数级增长,人们对于大数据时代下网络安全的相关问题也越来越关注。信息技术创新发展伴随的安全威胁与传统安全问题相互交织,使得网络空间安全问题日益复杂隐蔽,面临的网络安全风险不断加大,各种网络攻击事件层出不穷。2016年,我国互联网网络安全状况总体平稳,未出现影响互联网正常运行的重大网络安全事件,但移动互联网恶意程序数量持续高速上涨且具有明显趋利性;来自境外的针对我国境内的网站攻击事件频繁发生;联网智能设备被恶意控制,并用于发起大流量分布式拒绝服务攻击的现象更加严重;网站数据和个人信息泄露带来的危害不断扩大;欺诈勒索软件在互联网上肆虐;具有国家背景黑客组织发动的高级持续性威胁(APT)攻击事件直接威胁了国家安全和稳定。由于大数据网络安全攻击事件仍呈高发态势,而且内容多又复杂,利用大数据分析技术特有的特点,为大规模网络安全事件监测分析提供计算支撑力量,并且对海量的基础数据进行深度挖掘及分析处理,及时监测发现网络安全事件,实现对整体网络安全态势的感知。

  随着信息技术全面融入社会生活,整个世界的信息量正在不断增多,而且增长的速度也在不断加快。所谓的大数据是指无法在一定时间范围内用常规软件工具进行获取、存储、管理和处理分析的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。大数据的规模之大,其在获取、存储、分析等方面已经远远超出传统软件工具能力范围,业界通常用4个V(即Volume、Variety、Value、Velocity)来概括大数据的特征,分别是大量化,多样化,快速化,价值密度低。

  Hadoop除了提供为大家所共识的HDFS分布式数据存储功能之外,还提供了叫做MapReduce的数据处理功能。HadoopMapReduce是一种编程模型,用于大规模数据集(大于1TB)的并行运算。概念Map(映射)和Reduce(归约),其来源于函数式编程语言或者矢量编程语言里的特性。Mapreduce是一个计算框架,其表现形式就是具有一个输入(input),mapreduce操作这个输入(input),通过本身定义好的计算模型,得到一个输出(output),这个输出就是最终需要的结果,计算模型如下图所示:

  Spark是一个基于内存计算的开源的集群(分布式)计算系统,Spark非常小巧玲珑,由加州伯克利大学AMP实验室的Matei为主的小团队所开发。使用的语言是Scala,项目的core部分的代码只有63个Scala文件,非常短小精悍。由于是基于内存计算,效率要高于拥有Hadoop,Job中间输出和结果可以保存在内存中,从而不再需要读写HDFS,节省了磁盘IO耗时,号称性能比Hadoop快100倍。Spark是继HadoopMap-Reduce之后新兴的基于内存的大数据计算框架,相对于HadoopMapReduce来说,Spark具有一定的优势。一是计算速度快。大数据处理首先追求的是速度。官方指出“Spark允许Hadoop集群中的应用程序在内存中以100倍的速度运行,即使在磁盘上运行也能快10倍”。二是应用灵活。Spark在简单的Map及Reduce操作之外,还支持SQL查询、流式查询及复杂查询,比如开箱即用的机器学习算法。同时,用户可以在同一个工作流中无缝地搭配这些能力,应用十分灵活。三是兼容性好。Spark可以独立运行,除了可以运行在当下的YARN集群管理外,还可以读取已有的任何Hadoop数据。它可以运行在任何Hadoop数据源上,比如HBase、HDFS等。四是Spark比Hadoop更通用。Spark提供了大量的库,包括SQL、DataFrames、MLlib、GraphX、SparkStreaming。开发者可以在同一个应用程序中无缝组合使用这些库。五是实时处理性能强。Spark很好地支持实时的流计算,依赖SparkStreaming对数据进行实时处理。SparkStreaming具备功能强大的API,允许用户快速开发流应用程序。而且不像其他的流解决方案,比如Storm,SparkStreaming无须额外的代码和配置,就可以做大量的恢复和交付工作。随着UCBerkeleyAMPLab推出的新一代大数据平台Spark系统的出现和逐步发展成熟,近年来国内外开始关注在Spark平台上如何实现各种机器学习和数据挖掘并行化算法设计。

  本文提出了基于Spark技术的网络大数据分析平台,该平台分为五层,即数据接入层、解析处理层、后台分布式数据存储系统层、数据挖掘分析层、接口层,整体架构图如图3。其中,数据接入层提供多源数据的接入。解析处理层负责对接入的多源数据进行解析。后台分布式数据存储系统层负责所有数据的存储、读取和更新的功能,提供基本的API供上层调用。数据挖掘分析层基于Spark等引擎,实现分布式数据关联分析、特征提取、统计分析等安全事件挖掘能力,同时提供实时检索与溯源能力。接口层为用户可以查询的功能,其中包括数据上传、查看、任务的生成、参数设定等。

  表1网络安全大数据分析平台实现相关技术结语总而言之,当前基于大数据下的网络安全面临着越来越多的挑战,因此我们必须高度重视大数据时代下网络安全问题,应对好大数据分析处理工作。本文从当前网络安全现状及面临的问题出发,浅析HadoopMapReduce和Spark大数据分析技术,提出基于Spark技术的网络安全大数据分析平台,实现对海量数据的快速分析,该平台具有高效、高可扩展性,具有很强的适应性。

  [1]国家计算机网络应急技术处理协调中心。《2016年我国互联网网络安全态势综述》。2016.04.19

  [2]邓坤。基于大数据时代下的网络安全问题分析。《课程教育研究:学法教法研究》,2016(18):15-15

  虽然最早的云计算思想可以追溯至20世纪60年代的麦卡锡,他曾提出“计算迟早有一天会变成一种公用基础设施”,即“将计算能力作为一种象水和电一样的公用事业提供给用户”。然而云计算作为一种全新的商业和应用计算方式被提出并得到公众的关注,成为产业界、学术界研究的热点是在2007年ibm和google宣布在云计算领域的合作。到目前为止,学术界和理论界对云计算没有一个统一的定义,美国国家标准与技术研究院将云计算定义为这样一种计算模式:一种可利用的、便利的付费使用模式。在这一模式下,通过网络按需访问结构化的计算资源共享池(如网络、服务器、存储库、应用软件、服务等),快捷地获取所需要资源,并只需要做少量的管理工作。hewitt认为云计算系统是将数据以及程序永久地存储在云计算平台中的服务器机群上,客户可以使用台式机、笔记本、手持终端等设备通过网络获得云计算系统提供的强大计算能力和存储能力。虽然对于云计算的定义众说纷坛,但是普遍认为云计算的基本原理是通过使计算分布在大量的分布式计算机上,企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。

  云计算系统可以简单地看成由网络浏览器和“云”两部分组成,所谓云,buyya等认为是由内部互连的众多虚拟机组成的并行分布式计算系统,能够根据服务提供商和客户之间协商好的服务等级协议动态提供计算资源。在云计算的模式下,用户基本上不再拥有使用信息技术所需的基础设施,而仅仅是租用并访问云服务供应商所提供的服务,这就是云计算的重要特征之一,一切即服务(xasa service,xaas),包括基础设施即服务(infrastructure as a service)、平台即服务(platform as a service)和软件即服务(software as a service)。由于云计算采用分布式计算技术将计算扩展到更多的计算资源,具有超强的计算能力和以用户为中心的突出优势,目前微软、ibm、亚马逊、google等国际技术巨头积极部署和推出云计算服务。

  通过对大量的文献进行分析,发现国内外目前对云计算的研究,主要集中在云计算技术架构、面向企业的应用、情报信息领域的应用和云计算理论探讨等方面,但对于云计算对国家信息安全威胁的研究,公开发表的文献不多。本文拟从维护国家信息安全的角度,对美国国家信息安全战略的最新动态进行研究分析,深入探讨云计算时代维护国家信息安全的对策措施。

  云计算是信息技术领域的一次重大变革,“云”的出现使pc硬盘损坏,资料丢失的状况即使发生,也不会造成太大的影响,因为有“云”替我们做存储和计算的工作,但云计算带来的最大风险就是信息安全的风险。

  1. 云计算对国家信息安全的威胁。“云”中包含了几十万台、甚至上百万台计算机,其中的计算机可以随时更新,这既保证“云”长生不老,又可以为用户提供方便、可靠的信息服务,规模化、集中式的云服务催生了“信息工业化”。信息工业化意味着巨大的规模化资源池的建设,这是一个大型的存储中心、数据中心、用户中心……

  以美国为代表的发达国家,为了占领这一制高点,纷纷投入巨额资金和科研力量进入云计算领域,在标准、技术等方面逐步推进各自的云计算战略。2010年11月12日,ibm宣布将领导一项有15个欧洲合作伙伴参加的联合研究计划,以开发一个基于对象的标准化的“智能云”存储架构。这些欧洲的合作伙伴包括标准组织以及电信、健康医疗和媒体等行业的公司。这个计划的名称是“vision cloud-virtualized storage services for the future internet”(梦想云-未来互联网的虚拟化存储服务)。微软已经与戴尔、富士通、日立、惠普、ibm和nec等6家主要硬件厂商签署协议,这项计划名为“hyper-v cloud fast track”计划。此项合作以提供参考架构,帮助企业构建私有iaas式的云计算为目标。这些公司将与微软合作提供一些蓝图,详细介绍如何组装和配置它们的硬件以便运行私有云计算。微软将向这6个合作伙伴的每一个合作伙伴提供一个参考架构,详细说明应购买某个合作伙伴的哪一种硬件以及如何安装微软的软件以便运行这种设备。这个参考架构将解决整个的设计问题,如网络和存储层如何设计、应该部署多少台虚拟服务器和物理服务器以及容错机制如何工作等。苹果斥资10亿美元、花费数年时间建造的占地50万平方英尺的数据中心即将开业。数据中心投入使用后,人们能够使用mac机进行基于云计算的交互。2010年11月2日,作为实现其“2015年云愿景”的重要一步,英特尔宣布创建“开放式数据中心联盟”,这个联盟由全球70多家金融、电信、石油、汽车、酒店、互联网服务商等行业领先企业组成。该联盟成员将共同制定未来云计算、数据中心建设所需要的技术和架构,“共同推动云计算的标准化和普及化”。可以预见,随着美国对云计算平台建设力度的加大,在标准、技术、人才和信息资源等方面的控制力越来越强,美国政府可以通过对云计算平台的控制,进而控制全球的信息资源。如果未来国家的数据都高度集中在“云计算”的平台上,国家信息面临着“去国家化”的风险,而更进一步,我国的信息一旦被整合、分析并被加以不良地利用,势必对我国的国家安全构成严重威胁。

  2. 云计算对企业和产业信息安全的威胁。从“以信息化带动工业化、以工业化促进信息化”到“发展现代产业体系、大力推进信息化与工业化融合”,我国工业加速了信息化的进程。工业产品在研发、设计、生产过程控制到市场营销这一价值链上,充分运用了计算机技术、软件技术、集成电路技术、通信技术与网络技术等现代信息技术手段,工业化和信息化的结合比以往任何时候都要紧密。此外,在产业层面,不同产业之间利用it技术搭建互联互通的信息流和服务流平台,加速彼此的融合,形成了“生产过程自动化、经营管理智能化、商业贸易电子化”的格局。钢铁、石化、纺织等国家支柱产业在产品和工业辅助设计、采购和供应管理、生产调度指挥等方面已经广泛运用管理信息系统,尤其对于重点项目,大中型企业更多采用的都是技术实力雄厚的大型跨国公司提供的软件,如oracle和sap的erp软件。云计算时代,管理信息系统将统一架构在虚拟资源池上,形成一个大型服务器集群,以便满足用户对信息访问、服务使用的需求,即“企业级云计算”。在这一个大平台上,企业的关键机密信息有被暴露的可能,这极大地威胁了企业的正常运营,进而影响了我国的产业安全。

  作为下一代互联网技术的一项重大变革,云计算在给我国带来安全威胁的同时,也让我们面临了新的机遇,因为这是全球信息产业一次重新洗牌和分工的机会。错过了这次机会,将意味着我国失去了在信息技术领域的话语权和发展的主动权,而我国的信息安全也难以得到有效的保护。在这场刚刚拉开序幕的云计算竞赛中,对维护和加强我国的信息安全,提出以下几点建议:

  1. 正确认识和分析云计算的利弊。云计算是网络基础设施普及发展到一定程度的产物,云计算的发展无论滞后还是超前于这一阶段,都不能使我们真正享受到它的便利和优越。要客观评估我国当前通信基础设施的发展状况,顺应信息产业的发展规律,正确看待云计算的积极作用和消极影响。

  2. 主动参与云计算技术、标准和平台的建设。云计算被各国视为21世纪争夺和保持竞争优势的重要方式。美国总统奥巴马2009年任命了新的联邦政府首席信息官,负责监管高新技术的推广和应用,其核心就是“云计算”。英国在新的“数字英国报告”中,呼吁加强政府的“云计算”部署。韩国政府2009年12月决定,在2014年之前向“云计算”领域投入巨资,争取使韩国“云计算”市场的规模扩大为目前的4倍,并将韩国相关企业的全球“云计算”市场占有率提高至10%。显然,云计算构成今后信息产业的核心竞争力,已是未来发展的大势。我国应把云计算建设提升到国家战略高度,及早制定和部署,解决科研机构、企业和运营商研发过程中遇到的一些障碍,比如云基础设施的建设、数据格式和标准的统一性、信息和应用的可移植性等,理顺这些关系,构建良好的环境,推动企业研发出我国自主知识产权的云计算技术、标准和平台,这会为我国的产业安全、信息安全提供坚实保障。

  3. 争取云计算平台的控制权,避免盲目跟进。实践云计算要避免盲目跟进,尤其不能通过购买获得国外的自主知识产权后,不加以认真研究就使用。如果我们运用控制在国外企业手中的关键技术,大规模地进行云计算平台的建设,就会增加国外控制我国的手段。要努力把云计算整个产业链上的每一根链条都控制在我国手中,一旦某个环节被别人控制,我国的信息安全乃至国家安全就可能会受制于人。

  4. 推进公平竞争,加快发展我国的信息服务业。“十二五”时期,国家大力倡导发展生产业,信息服务业由于涉及到电信、互联网、电子商务、电子政务等诸多领域,成为生产业的一个重要组成部分。要建立公平竞争的机制,在网络、服务、设备、应用程序和内容等方面构建健康良好的网络竞争环境,培育一批规模化、专业化的信息服务提供商,为云计算的未来发展和普及打下好的基础。

  5. 加强信息安全、数据安全立法方面的工作。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏。发达国家在维护信息安全方面,都建立了完善的法规体系。比如美国,既是世界上第一个引入信息战概念的国家,也是信息安全法律规范体系建设较系统的国家,历来重视打击危害信息安全的犯罪行为,以国内法弥补国际法的不足,并坚持与时俱进,不断强化信息安全的法律保护。2008年12月,美国开展了为期2天的“模拟网络战”,总计有230名来自军方、政府和企业的代表参与了这次演习活动。2009年5月26日,了《总统关于白宫国土安全和反恐组织的声明》,成立“国家安全参谋部”,由国家安全协调官领导,统一支持国土安全委员会和国家安全委员会。2009年5月29日,奥巴马在白宫东厅公布了名为《网络空间政策评估-保障可信和强健的信息和通信基础设施》的报告,强调美国21世纪的经济繁荣将依赖于网络空间安全。美国政府的这份报告还在附录回顾了现代通信技术在美国的发展情况以及信息安全相关法律和法规框架的制定情况。美国在维护信息安全方面的一系列举动,也再次提示我国要加强国家层面的信息安全统一领导和协调,加大信息安全、数据安全立法方面的工作,尽快填补目前的法律空白。

  云计算是继计算机、网络出现之后的又一次信息领域的革新,在给我们带来方便、低成本、规模化服务的同时,也对我国的信息安全提出了严峻的挑战。为了在新一轮的竞争中占领制高点,我国应积极参与云计算标准、技术和平台的建设,获取云计算产业链各个环节的控制权,培育国内规模化、专业化的信息服务提供商,加强信息安全的立法和协调工作。

  坐拥全球数量最庞大的网民群体,世界前10大互联网公司中中国已占据4席,尤其是“互联网+”被提出并上升为国家战略,越来越多的传统行业开始与互联网进行深度融合,互联网的影响力正在以几何级数增长……中国无疑已经是一个“互联网大国”。但是,与互联网飞速发展形成鲜明对比的是,网络安全领域却明显发展滞后。

  普华永道的一项网络信息安全状况调查结果显示:2015年,中国大陆和香港企业检测到的信息安全事件平均数量高达1245次,与2014年相比攀升了517%。

  市场研究机构Gartner 的数据则显示,2015年全球信息安全支出达833.78亿美元,其中北美地区339.38亿美元,西欧地区为225.14亿美元,而大中华区为32.15亿美元,与经济体量明显不相称,仅为美国的9%。

  “不管是‘互联网+’,还是‘+互联网’,或是‘产业互联网’,都意味着互联网与传统行业之间将形成不可逆的融合大势,这个事业正在如火如荼地进行着,越来越多的传统行业都感受到:这世事真的已经变了!”亚信安全董事长何政告诉《中国经济周刊》记者。

  “但是,当‘互联网+’打破企业与数字世界的边界后,很多企业对风险毫无准备,也没有概念,不知道自己的数据资产是多么的宝贵,也没有意识到可能会面临危险。对于网络安全,大家思想上的误区很大,比如对只花钱但不赚钱的网络安全服务不重视,即便是要在网络安全上投入,也更情愿买看得见摸得着的设备。”何政说。

  在何政看来,目前国内很多传统企业的信息系统,都很脆弱。“医疗行业、物流行业、零售业等传统行业,其数据大多是用户的真实身份,但这些行业的网络安全意识相对落后,信息技术基础薄弱,随着线上业务与线下业务交融,这些行业逐渐成为隐私泄露的重灾区。”何政表示。

  国家卫计委信息办副主任高燕婕也非常同意何政观点。“最近几年,‘互联网+’医疗发展得非常迅速,电子化和网络化渗透至医院的各个环节,大家明显感觉到医疗环境的改善,但我们对信息系统的依赖性越来越高,同时也要求医疗机构的信息系统具有更高的可靠性、稳定性和响应度。”高燕婕说。

  “即使最领先的反病毒厂商也不得不承认,传统反病毒软件已死。杀毒软件很难阻止针对特定目标的攻击,比如高级持续性威胁(APT)和网络钓鱼等。”中央情报局前CTO Bob Flores告诉《中国经济周刊》记者,“今天的网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,一种技术只能解决一方面的问题,而不是万能的。”

  确实,随着大数据、云计算、人工智能……技术的普遍应用,网络安全也正在迎来新的挑战。“网络勒索正处在历史最高水平,2016年无疑将是一个网络勒索年。”CLOUDSEC云安全联盟全球理事Jon Clay告诉《中国经济周刊》记者。

  过去,黑客和网络攻击者通常是先盗取用户的密码,然后攻入账户、窃取数据信息,最后再去互联网的黑市上销售这些数据信息以获得丰厚收益。可是最近几年,他们发现似乎不用那么复杂,他们转而采用另外一种更简单粗暴的方法:网络勒索。

  根据研究公司Malware bytes的调查,目前网络上60%的恶意软件都是勒索软件。因为网络勒索非常有利可图,可以给攻击者带来每年上百万美元的净收入。据Malware bytes公司委托Oster man所做研究的最新数据表明,2015年一共有39%的公司受到过勒索软件威胁。在这39%的公司当中,有40%的公司选择了支付赎金。

  但这还不是最可怕的。“黑客和网络勒索集团并非总是会采取固定不变的攻击套路,而是会根据个人消费者及企业的安全防御措施改变攻击方式,他们会不断想出更多新的方法使得每一次的攻击会变得更‘个人化’。令人眼花缭乱的新型攻击方式,逼迫防御手段不断转型升级,同时也逼迫网络安全行业转型。”亚信安全CTO张伟钦说。

  “不知不觉,‘棱镜门’事件已经过去3年,但国际网络攻防对抗和冲突仍在逐步升级,跨境网络攻击活动日趋频繁,云计算、移动互联网、万物互联……也让网络防御边界日益模糊,特别是随着‘网络强国战略’、‘互联网+’行动计划、大数据战略、‘中国制造2025’等战略的实施,可以说,网络安全已经是国家安全的核心形式之一,网络安全关系国计民生的各领域。”何政说。

  但何政也指出,对于中国的网络安全产业来说,最大问题是总体规模太小,龙头企业不够大、也不够强。但目前,政府更加重视网络安全法律及政策的制定,越来越多的企业也将把网络安全防护作为重要的企业战略。

  面对全新的网络安全形势,以前那种封堵查杀、被动防护的方式已经过时了。目前“可信计算”(Trusted Computing,是指在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性)是一个热潮,它是一个防御、运算并行的“免疫计算模式”,就像人体一样,有针对病毒、癌细胞等的免疫系统,所以病毒等不会轻易入侵到人的身体中。

  在这方面,中国也有大企业在跟进研究,而且中国也有自己的创新。我们经过长期的攻关,军民融合,形成了自主创新体系。比如国家电力调度系统在5年前就有了可信计算保障,有效提高“主动防御”的能力。

  我国的网络和信息化建设经过多年发展取得了举世瞩目的成就,但是,在以美国为首的西方科技强国先发技术优势和咄咄逼人的攻势战略面前,我国网络安全水平和防御体系整体上尚处于战略弱势。

  网络安全最本质的安全威胁问题是安全漏洞或者后门。“棱镜门”事件披露的黑幕信息给了我们警示:大部分后门和漏洞都是未知的。面对未知的漏洞、攻击等安全威胁,静态、相似、确定的IT系统架构成为网络空间最大的安全黑洞。被动防御只能获得后天性免疫,不断亡羊补牢、不断地找漏洞、不断地打补丁。

  但生物拟态现象为破解安全网络难题提供了启示,拟态防御内生机理可以从根本上改变网络空间攻防不对称。目前,我国的拟态计算关键核心技术已经取得重大突破,为网络安全防御提出了新思路,能够有效降低未知漏洞和后门带来的安全风险。拟态安全防御的实施在降低网络空间安全风险的同时,还将扭转当前市场由国外信息技术产品主导的局面。

  很多企业了解网络安全风险的程度是不够的,比如网络风险是否已纳入企业当前的风险管理架构?企业有没有网络风险保险?什么是我们最重要的资产?你控制好了自己的网络安全,但你的供货商和服务提供商呢?……

  随着信息技术的发展,所有的传统产业都在受到影响,它使得整个传统产业可以实现远程的智能化管理和控制,就像一个人有了神经系统。传统产业同网络信息技术的融合就构成了物联网、车联网、工业互联网等一系列概念,不过这些概念的核心在于网络互连。在网络互连的大趋势下,工业控制系统的互连也就成为必然要发生的趋势。

  网络互连的优势在于能够显著提升生产力,增强创新力,降低工业原材料以及生产能源的损耗,推动产业模式高效变革。但是,网络互连也带来了安全问题,由于互联而引发各种各样的网络安全问题,工业控制系统不断遭遇着来自内部和外部的各类网络病毒的进攻。今天,工业控制系统受到的网络攻击已经变成我们国家所遭受的最危险的安全挑战之一。

  工业控制系统最初设计的目的在于实现各类实时控制功能,并没能想到有关安全的问题。今天,这些都暴露在网络上,这给它们所控制的例如像重要基础设备,关键系统等都造成了大量的危险和隐患。近年来,工业控制系统的网络安全问题多次出现,因为工业控制系统的安全触及国家经济和人民生活,如果受到损害,将会造成非常严重的后果。

  比如,澳大利亚污水处理厂发生的安全问题,导致了大量的污水还没有经过净化就被直接排到了大自然中,引发了十分严重的环境污染。德国的一家钢铁厂曾经受到一次网络黑客入侵,其侵入了钢铁厂的熔炉控制系统,导致了熔炉控制系统停止工作一整天,据估计,这一天的经济损失就超过了1.5亿美元。伊朗布什尔核电站遭受的黑客攻击导致其部分离心机损坏,发生放射性物质外泄,危害甚至达到了当年的切尔诺贝利核电站事故,直接造成了伊朗的战略核计划后退了两整年。中东能源产业受到的网络病毒攻击,造成了许多的重要信息外泄,有可能引发大规模的网络攻击。

  大家可以看到,世界上的许多国家都已经将网络安全当作国家安全的一个关键环节,而工业控制系统的网络安全又是其中最为重要的。首先,在国家与国家的竞争中,获得了他国的重要基础设施工业控制系统的关键信息,在各国的网络空间竞争中就会占得先机。其次,国际上出现的像恐怖组织、极端势力等在内的非国家行为体,不断试图利用正在发展的工业控制系统的网络安全隐患来达到他们不可告人的目的。随着网络技术的发展及其与生俱来的开放性特点,造成攻击难度以及代价不断下降,工业控制系统已逐步变成今天各类非法组织、个人等网络攻击的首要目标,而这就给我们国家的安全带来了非常大的威胁。

  面对“互联网+”时代下工业控制系统网络安全问题给我们国家的安全带来了威胁,我们需要掌握有哪些工业控制系统运行在互联网中,有哪些产业、哪些区域的工业控制系统运行在互联网中,而且这些运行在互联网中的工业控制系统到底有怎样的威胁?所以,工业控制系统在线监测能力的建设也就变成了当务之急。

  为了解决网络安全问题带来的威胁,各国都特别重视工业控制系统的在线年开始,美国国土安全部建立ProjectShine项目,查询在互联网上互联的所有工业控制系统设施及重要信息基础设备,到2012年为止,已汇集了世界范围内的220多万条数据。不只美国,比如英国,也都发展了本国的工业控制系统查询设施来了解和查找本国以及别的国家的重要基础设备。

  2013年初,我国工业和信息化部电子科学技术情报研究所逐步进行关键控制系统在线查询监测工作,开始构建起关键控制系统在线监测平台,对互联在网络上的关键工业控制系统实施安全监测以及危险警示工作,到今天已经开始形成了对关键工业控制系统的在线监测能力。在查询我国关键工业控制系统基础设施的前提下,工业和信息化部电子科学技术情报研究所还自主开发了关键工业控制系统在线监测预警平台,研发了工业控制系统的在线搜索系统。通过不断查询网络信息,判断出与工业控制系统网络指纹特征相符合的IP,查询运行在互联网上的关键工业控制系统的基本信息。为了未来进一步的开展工作,还开发了与平台配套的硬件化设备。当前,在线监测预警平台监测的设施包括:工业控制设施:PLC、DCS、RTU等等;智能设备:如当前智慧城市中使用的视频监控设备等。

  经过近些年来的工作,监测平台取得了部分阶段性的成果。到今天平台已经搜寻了十余类重要工控专用协议以及工控专有的网络端口;获得了国内外工业控制系统及设施的基础情况、分布概况以及发展方向;增强了我国对关键工业控制系统网络安全问题的预警能力;推动重要基础设施运行企业增强工业控制系统网络安全防护能力;为工业控制系统网络安全监测以及预警提供重要保障。

  “互联网+”时代下,信息技术的发展推动了传统产业的创新和提升,但是,随之也带来了工业控制系统的网络安全问题,因此,我们必须将工业控制系统在线监测能力的建设及完善提上议事日程,为我们国家的安全提供保障。

  [1]陈月华,冯伟.“互联网+”时代工业控制系统面临新挑战[J].中国科技投资,2015(16):48-51.

  [2]王德吉.“互联网+”时代的“工业4.0”信息安全探索与实践[J].自动化博览,2015(z2).

 

Copyright © 2002-2024 小9直播体育免费直播科技有限公司 版权所有  备案号:粤IP K8254  
网站地图
地址:小9直播体育免费直播省广州市天河区88号  邮箱:admin@1029gmail.com  电话:400-123-8254