时间:2023-09-13 17:13:29
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇对网络空间安全的认识,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
5月9日,国务院召开常务会议,研究部署推进信息化发展、保障信息安全工作。健全安全防护和管理和加快安全能力建设成为本次国务院会议颁布的《关于大力推进信息化发展和切实保障信息安全的若干意见》(下称《意见》)的工作重点。
《意见》强调,要健全重要信息系统和基础信息网络要与安全防护设施同步规划、同步建设、同步运行,强化技术防范,严格安全管理,切实提高防攻击、防篡改、防病毒、防瘫痪、防窃密能力;加强地理、人口、法人、统计等基础信息资源的保护和管理,强化企业、机构在网络经济活动中保护用户数据和国家基础数据的责任;完善网络与信息安全基础设施,加强信息安全应急等基础性工作,提高风险隐患发现、监测预警和突发事件处置能力;加大信息安全技术研发力度,支持信息安全产业
发展。
英国政府高度重视信息安全,在近三年之内连续两次出台了国家网络安全战略,2011年11月25日的《英国网络安全战略》对英国信息安全建设做出了战略部署和具体安排,英国推进信息安全建设的做法对我国有哪些借鉴意义?
英式样本
《英国网络安全战略》全文共43页,文件正文由“网络空间驱动经济增长和增强社会稳定”、“变化中的威胁”、“网络安全2015年愿景”和“行动方案”四个部分组成,介绍了战略的背景和动机,并提出了未来四年的战略计划以及切实的行动方案。该战略继承了2009年英国的网络安全战略,并继续在高度重视网络安全基础上进一步提出了切实可行的计划和方案。
《英国网络安全战略》的一个总体愿景是在包括自由、公平、透明和法治等核心价值观基础上,构建一个充满活力和恢复力的安全网络空间,并以此来促成经济大规模增长以及产生社会价值,通过切实行动促进经济繁荣、国家安全以及社会稳定。
在此愿景下,其设立的四个战略目标分别为应对网络犯罪,使英国成为世界上商业环境最安全的网络空间之一;使英国面对网络攻击的恢复力更强,并保护其在网络空间中的利益;帮助塑造一个可供英国大众安全使用的、开放的、稳定的、充满活力的网络空间,并进一步支撑社会开放;构建英国跨层面的知识和技能体系,以便对所有的网络安全目标提供基础支持。
为实现上述目标,英国政府配套出台了三个行动原则。第一是风险驱动的原则:针对网络安全的脆弱性和不确定性,在充分考虑风险的基础上建立响应机制。第二是广泛合作的原则:在国内加强政府与私营部门以及个人的合作,在国际上加强与其他国家和组织的合作。第三是平衡安全与自由私密的原则:在加强网络安全的同时充分考虑公民隐私权、自由权和其它基础自由权利。
与此同时,《英国网络安全战略》还规定了个人、私营机构和政府的规范和责任。它要求个人在网络空间应做到基本的自我保护,懂得基本的安全操作知识,也要为各自在网络空间中的行为承担责任;私营机构在网络空间不仅要做到主动的安全防御,还要与政府机构和执法机关等互相合作来面对挑战,另外还要抓住网络安全产业发展带来的机遇;政府在网络空间要在降低政府系统本身风险的同时,发挥其在网络安全构建方面的主导作用。
在具体实施细则方面,《英国网络安全战略》配套制定了八个行动方案支撑点,分别是:
明确战略资金在各机构的分配方式。该战略明确了未来四年中投入的6.5亿英镑的分配方式,以确保英国以一种更积极的方法来应对网络威胁。在英国国家通信总局的支持下,一半左右的资金将被用于加强英国检测和对抗网络攻击的核心功能。
加强网络安全国际合作。英国将积极与其他国家和国际组织展开合作,以共同开发网络空间行为的国际规范或“交通规则”。
降低政府系统和关键基础设施的风险。英国将结合本国国情,与掌控关键基础设施的私营机构展开合作,开发严格的网络安全标准,推动建设威胁信息共享的“网络交换机”。
建立网络安全专业人才队伍。英国将采取认证培训、学科教育、资金支持以及继续举行网络安全挑战赛等方式建立核心专业人才队伍,并鼓励有“道德感的”黑客参与进来。
构建网络犯罪法律体系。英国将在鼓励举报网络犯罪的同时,针对网络犯罪行为构建强力的法律框架,以支持执法机构应对网络犯罪。英国还将致力于建立应对跨国网络犯罪的合作机制,以杜绝“避风港”的存在。
提高公众网络安全意识。英国将运用媒体宣传来帮助大众了解和应对网络威胁,普及不同层次的网络安全教育,与互联网提供商合作以帮助个人确认是否受到网络侵害,将为所有人提供明确的网络安全建议。
增强商业网络安全功能。英国认为商业领域是网络空间犯罪和经济间谍活动的最大受害者,政府应与消费者和私营结构一起增强商业网络安全功能,包括建立信息共享的网络“交换机”、制定相关标准以及重点确保在线消费安全等。
培育网络安全商业机会。英国将在国家通信总局等部门的技术支持下,化威胁为机遇,在网络空间中树立网络安全竞争优势,以促进经济增长,最终将之转化为英国的竞争力优势之一。
战略背后
无疑,《英国网络安全战略》旨在提升网络安全产业国际竞争力,确保英国拥有一个安全的网络环境。《英国网络安全战略》中不止一次提到要确保英国在网络安全产业处于国际领先地位。
与美国的《网络空间国际战略》相比,英国政府并不谋求网络空间的主导地位,而是将注意力集中在维护本国网络安全、加强本国网络安全产业竞争力、创造网络安全商业机遇等方面。作为该战略核心的“英国2015年愿景”中,在短短的60余字中分别两次提到“促进经济大规模增长”和“促进经济繁荣”,充分表明英国政府通过网络安全促进经济发展的
决心。
当前包括英国在内的欧洲依然处于金融危机导致的困境,例如经济发展低迷、政府赤字居高不下、失业率持续增加等。英国政府敏锐的意识到了网络安全行业带来的经济机遇,不惜斥资6.5亿英镑改善网络安全环境,增加网络安全竞争力,以抢占网络安全行业市场,确保其“先行者优势”。
此外,战略中明确提出了要建立相应的法律体系和执法队伍,利用英国先进的相关技术支持网络安全部门的发展,健全网络安全国家响应机制,提高在线公共服务水平,分享网络安全信息,以及杜绝网络犯罪国际“避风港”等。这些措施的目的是确保英国拥有安全的网络环境,并在网络安全领域处于优势地位。
我们注意到,《英国网络安全战略》细化了战略实施方案,强调多方合作机制。英国推进信息安全建设非常注重战略等文件的可操作性,如其更加强调战略的实施细节,并在附录中详细阐述了针对四个战略目标的具体实施方案。战略实施方案分别从政策导向、执法体系、机构合作、技术培训、人才培养、市场培育以及国际合作等各方面提出了实施细则,具有很强的可操作性。
针对网络空间结构的复杂性,英国政府认识到网络安全需要网络空间构成各方的广泛参与,该战略从多维度提出建设多方合作机制,包括在英国国内增强政府与私营机构、政府与个人、私营机构与个人之间的合作,以确保三方在构建安全网络空间发挥各自的角色;在国际上加强本国政府与他国政府、本国政府与国际组织之间的合作,以确保英国在网络安全领域的国际主导地位。
再造
英国在重视网络安全的基础上,提出将网络安全作为新的经济增长点,以便刺激经济增长、摆脱当前的经济困境。英国针对网络安全的具体做法对我国有着重要的借鉴意义。
一是加快制定我国的网络安全战略。近年来,各个国家愈发重视网络空间安全问题,将网络安全提升到国家战略高度。例如美国了《网络空间国际战略》,印度推出了《国家网络安全策略草案》等。我国虽然对网络安全发展也非常重视,但是尚停留在安全保障、被动防御的阶段,还没有形成推进网络安全的战略体系,还没有出台过国家网络安全战略。因此,国家应立足国家层面,加快制定并出台我国网络安全战略,明确网络空间是我国的新疆域,并将保障网络空间安全作为新时期维护国家利益的重要任务,确定我国网络安全发展战略目标、战略重点和主要主张,全方位指导我国网络安全建设。
二是制定切实可行的战略实施方案。网络安全战略的实施任务多、涉及面广,必须由各部门联合制定切实可行的实施方案,协作推进,确保战略实施。《英国网络安全战略》非常注重战略的可实施性,可操作性。这一点对我国具有非常大的参考价值。我们应进一步加强网络与信息安全领导小组对我国网络安全的统一领导和协调职责,提高保障网络安全、应对网络犯罪、推动网络应用和宣传推广等工作的协调能力。同时,在网络与信息安全领导小组统一领导和协调下,各职能部门要相互配合,针对战略目标从政策导向、执法体系、机构合作、技术培训、人才培养、市场培育、以及国际合作等方面制定切实可行的实施方案,确保我国网络安全战略的顺利实施。
三是重视网络安全产业,促进经济发展。英国网络安全战略地亮点之一是英国政府不仅敏锐地意识到了网络安全行业带来的经济机遇,而且将网络安全产业作为英国新经济增长点。《英国网络安全战略》明确提出未来四年将斥资6.5亿英镑改善英国网络安全环境,充分表明英国政府通过网络安全促进经济发展的决心。这一点对我国制定网络安全战略也有重要的启示作用。我国制定网络安全战略不仅应着眼于构建安全的网络空间,还应该高度重视网络安全行业带来的经济增长。在制定国家战略时,应明确提出鼓励网络安全产业发展的政策、资金、法律等方面措施,推动我国网络安全企业做大做强和安全产业快速发展,充分发挥网络安全产业在我国经济增长中的带动作用。
无独有偶,近日有日媒报道日美两国政府决定对美军和日本自卫队联合进行网络培训并举行首次网络防御工作小组会议讨论具体合作方案,美日此举将会在国际舞台上形成“负能量”的示范性效应,或将对未来全球网络秩序产生消极影响。
有鉴于此,结合当前网络空间的突出特质及其治理现状,着眼于可能性与可行性两个层面的总体形势研判,本文将从战略与战术两种视角提出几条中国参与网络空间“制空权”角逐的具体政策建议。
网络空间政治化是中国的机会
网络空间已日趋成为人们高频热议、国家竞相角逐的焦点所在,这一崭新疆域最为突出的特质主要体现在如下四个方面:空间规模“无限化”、空间活动“立体化”、空间效应“蝴蝶化”、空间属性“高政治化”。网络空间已构成与陆、海、空、天四维并列的“第五疆域”,是国家安全一个新的承载体与制高点。网络空间彻底重塑了世界各国国家安全管理的边界与维度,任何一国政府都无力独自对这一全球开放互联的庞大体系进行足够有效的管理,即便是鼓吹“美国例外主义”的唯一超级大国亦不能例外。网络空间突出特质使得全球治理成为一种普遍诉求与共同期待,这也就为中国积极参与网络空间角逐提供了高度的合法性与极大的可能性。
国际无政府状态不失为当前网络空间全球治理整体态势的一个最真实写照,而国际无政府状态又反过来建构着各种国际行为体在这一全球公域中的行为实践。在国际无政府状态下,“网络发达国家”与“网络发展中国家”之间在力量对比上存在着长期化的矛盾冲突;网络霸权国与网络大国之间在制定网络空间全球治理国际规则主导权上存在着白热化的竞争角逐。身为“网络发达国家”的美国既是互联网技术最主要的发源地、网络技术超级大国、网络根域名解析服务器最大的控制国,还一直处心积虑谋求其现实世界霸权国身份在虚拟世界的自然延伸,这无疑会激起中俄等诸多网络大国以及更广大的“网络发展中国家”的强烈反弹与联合反制。当前全球网络空间治理格局如同冷战结束以来的国际格局一样正处于大重构、大整合之中,中国大可把握有利之机。
中国国家网络安全战略
从战略视角来说,中国必须清醒认识并切实重视网络空间对于我国家安全利益之战略价值,为此,中国首先应该尽快出台“中国网络空间安全战略”。
事实上世界其他主要大国纷纷将网络空间安全视作国家核心利益,在网络空间安全战略方面都已展开了相关工作,如俄罗斯、日本、英国、德国以及印度等国均颁布了本国的网络安全战略或网络战争力量建设计划。美国对网络空间安全的重视更是到了“几近癫狂”的地步,仅自奥巴马入主白宫以来,美国即陆续了《国家网络安全战略报告》、《网络空间安全评估报告》、《四年防务评估报告》、《国家军事战略报告》等一系列重要文件,抢先完善其网络空间战略布局。中国迄今尚未任何成文的国家网络安全战略,2011年3月31日的《2010年中国的国防》白皮书中才首次明确提到“网络空间的安全利益”。故此,尽快制定“中国网络空间安全战略”,明确宣示与有力保障中国在网络空间的国家利益十分必要。
其次,应该加紧筹组中国网络安全领导机构。中国当前网络空间相关领域的建设和管理工作分散于政府、军队的多个职能部门中。在如此之多、各有侧重而又互不隶属的“涉网部门”之间进行沟通协调,可以想象其工作难度大、反应速度慢,特别是当某些具体问题领域、政策项目还可能或多或少地触及某些“部门利益”或“势力范围”时更是如此。对此,中央国家安全委员会的适时设立无疑是一个十分有利的契机,可以考虑在其间成立一个“中国网络安全领导小组”或类似领导子机构,打破职能部门条块分割,统揽网络空间安全全局,既能防止“九龙治网”的分散主义乱战倾向,又能构建“多声部合唱”的主次梯队配合体系。
中国国家网络安全战术
中国应在积极“寻求外援”的同时努力“苦练内功”,最大限度地做到原则坚定性与方法灵活性的融合对接。为此,首当其冲应注重以下两个方面:
一、在国际方面,反制美国网络霸权时宜采取“有限结盟”或“准结盟”方式联“俄”联“共同利益方”,并主动攻占道德制高点。
当前美国以《网络犯罪公约》为蓝本,在极力游说其全球伙伴追随的基础上,向世界其他国家大肆兜售网络空间全球治理的“美版规范”,力求依照美国利益意愿来推动对其有利的游戏规则出台,并对潜在的“违规者”明里暗里予以劝阻、威慑和遏制。在反抗网络霸权国美国借助信息网络企图颠覆他国政治体制、刻意打压他国争取网络空间国际规则制定的话语权等焦点议题上,中国与俄罗斯以及广大发展中国家拥有广泛的共同利益诉求。为了有效抵消美国持续对中国施加的巨大压力,中国应当发挥合纵连横的传统哲思,采取事实上的“有限结盟”或“准结盟”方式联“俄”联“共同利益方”,结成团队与美国为首的西方争夺网络空间“制空权”。这种只限于网络空间等某些单一问题领域的灵活处置方法,完全可以与中国外交信守的“不结盟”原则承诺并行不悖,不必过多忧虑道德风险。在与美国就网络安全问题的双边谈判或多边对话中,中国可以借助世界上不断出现希望美国政府将其域名根服务器管理权交予某个第三方国际性组织的呼声,频繁策略性地向美方提出类似的主张,要求与其平等分享网络空间主导权。从过往的实践看,我们并不期待美国在此问题上做出让步的可能,而主要目的在于以此为筹码,占领道德制高点以争取主动,压制美国对中国网络自由的指责与网络安全的侵害。
二、在国内方面,加大信息产业科研投入时忌“撒胡椒面”,要突出重点扶持核心部门攻克关键技术。网络空间是高精尖技术的集合体与集散地,信息安全技术是实现和捍卫网络空间安全利益的有力武器。缺乏信息产业技术保障,网络空间安全就无异于纸上谈兵。相较于那些网络发达国家,中国在网络产业的硬件、软件、网络模式等多方面尚处于后发劣势,网络空间安全还难以完全摆脱受制于人的尴尬与危险。正因为此,中国更须加大对信息产业的科研投入力度,催化培育具有自主知识产权的软、硬件研发能力。然而在此过程中,要杜绝那种以“撒胡椒面”的形式大搞“利益均沾”,而必须重点扶持那些核心部门去努力攻关网络空间的关键技术,特别是操作系统、终端芯片、超级计算机、互联网新应用以及安全防御体系等。
当今世界已跨入“一村纵贯南北,一网横亘东西”的地球村时代,网络空间作为一个既无形又无限的崭新疆域,其战略价值正在影响并将持续影响国际关系的方方面面。中国当前面临的网络空间安全态势不容乐观,为了更好地实现、维护和拓展中国在这一“第五疆域”中的正当权益,积极参与网络空间“制空权”的竞争,中国理应从战略与战术两个层面多管齐下、快马加鞭!
在网络安全中,意识形态安全是第一位的。没有网络意识形态安全,就没有国家政治制度安全。长期以来,以美国为首的西方国家借“网络自由”之名,大肆输出意识形态,鼓吹西方政治制度模式,诋毁、攻击我国的政治制度和价值观念,对我国意识形态安全形成极大冲击。应对网络意识形态安全挑战,必须坚持我国的社会主义意识形态,打造网络强国。
一、美国等西方国家主张的“网络自由”是侵犯别国网络安全的最大威胁
“网络自由”的本质是网络霸权主义。关于网络空间的适应性问题,一直存在争执。以美国为首的西方发达国家,凭借其拥有的广大发展中国家望尘莫及的先进科学技术,主张“先占者”,即“网络自由”。由于信息技术发展水平的巨大差距,因而网络自由只能是西方国家的自由,而不可能是平等的自由。当然,西方国家并不是不承认网络的存在,只是在网络问题上执行双重标准,在关乎自身利益的时候,就宣示神圣不可侵犯,屡次借各种理由对中国等进行指责和提出维权要求;而在无关自身权益的时候,就高调地抛出 “网络自由”论调,宣称网络空间没有边界,不受限制。这种双重标准就使其网络霸权主义的实质暴露无遗。自从2013年美国情报部门雇员斯诺登出走爆料以来,美国利用网络技术侵犯他国的行径就不再是秘密,美国国务院对此事件也并不避讳,而且还极力辩护,并借机对其他国家进行指责。特别是2015年上半年以来,美国持续热炒所谓“中国黑客对美发动网络攻击”,将矛头直指中国。美国国防部长也曾明确表示,“网络攻击已成为美国遏制某些敌国的重要手段”。可见,美国这个在网络安全问题上叫嚣最大声的国家,其实却是对世界各国进行间谍活动最猖狂、对别国网络安全构成最大威胁的国家。“网络自由”只是其在网络空间推行霸权主义的幌子。
主张“网络自由”的目的在于借助网络推行意识形态战略。互联网时代,美国等西方国家将其意识形态战略的重点放在网络空间,借助网络向其他国家大肆推行其价值观。为达成这一目的,西方国家就必然要极力维护其在网络空间的主导地位和话语权,于是就抛出了“网络自由”主张。“网络自由”说到底就是西方国家为实施意识形态输出战略排除障碍而定制的概念,其目的决不是促进各国网络自由平等发展,而是为西方意识形态战略在网络空间的推行提供合法性的依据。
二、网络的国际公认性使得“网络自由”无以立足、不攻自破
网络是国际社会公认的客观事实。首先,网络的存在具有客观逻辑。信息时代,网络空间虽然是虚拟的,但却是客观存在的,并且已发展出了包括网络经济领域、网络政治领域、网络文化领域以及网络社交领域等完整的网络生态体系,各国都在加紧建设网络服务系统和网络基础设施。网络空间的客观存在就决定了网络的存在具有客观必然性。其次,网络的存在具有现实的物质支撑。任何一个空间,只要存在价值和利益,就必然会引起纷争,而有纷争则就意味着存在所属权的问题。在网络化的今天,各国的利益诉求越来越集中于网络空间,导致网络空间硝烟四起,以美国为首的西方大国甚至开始策划“互联网大战”。因此,网络空间必然存在网络疆界,有疆域自然也就必然有国防,网络边疆和网络国防就是网络存在的物质支撑。事实上,世界各国都在积极行使网络,网络的客观存在已成为国际共识。再次,网络的存在具有法理上的依据。早在2003年,由联合国提议召开的“信息社会世界峰会”就对“制定与互联网相关的公共政策属于一国范围”有了明确说法。尤其是在第二届世界互联网大会提出“尊重网络,不搞网络霸权”的主张,更是得到与会各国的一致认同。所以,网络不仅在现实中真实存在,而且还具有明确的法理依据,是各国发展网络必须遵守的原则之一。
“网络自由”缺乏理论支撑和事实依据。首先,网络是网络自由的前提,没有限制的自由只是谎言,只不过是强权的代名词。西方国家普遍主张绝对自由,并且以西方的自由尺度来衡量社会主义国家,指责社会主义国家限制自由、干涉人权。网络空间只有限定各国自由的范围,才能保障各国自由发展的同时不侵犯别国的权益。当前国际网络社会之所以存在诸多网络争端,与西方国家网络霸权主义行径密切相关。网络霸权主义导致的一系列网络摩擦事件无不说明,没有,自由就是妄言。其次,西方国家的主张和行为自相矛盾。西方国家一方面倡导“网络自由”,另一方面无论是不断通过加大网络科研经费的投入、加强网络基础设施建设等措施来筑牢网络国防,还是采取监视、监听以及网络制裁行为,其实正是承认网络的存在和网络对于国家安全极为重要的行为。因此,西方国家“网络自由”主张的虚假性不攻自破。
三、西方国家的“网络自由”对我国网络意识形态安全构成的现实威胁
虽然我国一直强调网络,谴责美国的网络侵权行为,并大力加强网络国防建设,但是由于目前我国网络技术相对落后,依然处于以美国为首的西方国家的意识形态攻势之下。随着网络技术的深入发展特别是智能手机的普及,网络已逐渐平民化和世俗化,一些西方的价值观和意识形态渗透已不再局限于知识分子的学术议题或政治精英的政治议题,而是逐渐成为广大普通网民的生活议题,波及和影响到了更广泛的人群。
意识形态安全挑战一个最直接的表现是,西方国家政治制度、文化和价值观在我国网络空间的传播和煽动,严重冲击着我国主流意识形态在网络舆论阵地的话语权。国内一些网民多年浸互联网,深受西方所兜售的那套“普世价值”所迷惑,逢中必反,逢美必捧,高举 “言论自由”旗帜,大肆攻击和抹黑政府、党的领导和社会主义制度,对中国出现的任何问题都习惯性地归因于体制、制度,在网络空间极力散布悲观论调,鼓动消极情绪。国内个别学者沦为西方民主政治的追随者与信奉者,在网络上公开散布指导思想多元化、实行民主等各种反的错误观点,否定中国特色社会主义道路,否定在中国社会主义意识形态中的主导地位。西方敌对势力栽培和收买的所谓“公知”“大V”、网络等极端反体制分子长期在网络空间兴风作浪,试图搅浑网络舆论场,搞乱人们尤其是年轻人的思想认识和价值观判断。一些网络媒体淡化甚至故意放弃社会主义意识形态,大肆传播利己主义、享乐主义的人生观和价值观,极尽宣扬奢侈过度消费的生活方式。西方媒体更是精心设置议题、恶意炒作,操控舆论,助推在我国网络空间扩散。这些都在一定程度上削弱和消解了主流意识形态宣传教育的影响力,使得社会主义核心价值观以及优秀传统文化遭到侵蚀,严重危害到我国社会主义意识形态安全。
面对网络舆论的乱象和意识形态的不利态势,党的十以来,多次对加强意识形态工作、强化互联网管理作出重要指示,国家互联网主管部门、各级宣传部、主流媒体一同发力、积极作为,打响了一场网络意识形态反击战,网络空间变得清朗了许多。同时也要清醒地看到,冰冻三尺非一日之寒,互联网的治理是一项长期的任务,意识形态领域的斗争更具有长期性、艰巨性,我们要做好打持久战的准备,一日都不可懈怠马虎。
四、维护我国网络意识形态安全必须既加强技术防卫力量,又强化“心防力量”
严正申明网络是我国神圣不可侵犯的。“网络”原则的践行绝不可能一帆风顺,应对西方以“网络自由”之名所施加的意识形态压力,把握我国网络舆论空间的话语权,就必须敢于理直气壮地谈网络,把遵循社会主义核心价值观作为不可逾越的政治底线。特别是主流媒体要理直气壮地坚持网络,在新闻报道、评论尤其是对外宣传中要表达维护网络、捍卫社会主义意识形态的坚定态度,并对商业网络媒体形成示范效应。同时,要引导商业网络媒体端正利益观,摒弃唯点击率、唯收视率为尊的做法,对屡屡在意识形态问题上触犯规定、挑战底线者,要作出硬性处理。
打造网络强国。我国网民数量之众、网络空间之大、网络发展之复杂性等都是其他国家无可比拟的,但是我国网络发展大而不强。在网络基础设施,尤其是在网络软件设备和网络核心技术等方面还都受制于人,存在不小的差距,这也是我们在意识形态话语权方面还受制于西方国家的重要因素。因此,维护我国网络安全,就必须继续巩固我国现有的网络基础设施,强化对网络硬件设施的控制权,着重提升网络软件技术水平,加强网络核心技术的科研和开发,尽快在核心技术上取得突破。只有掌握了网络核心技术,才能从网络大国变成网络强国,才能有能力、有手段筑牢我国的网防,从而有效地将各种有害言论、错误思潮拦截在我国网络疆域之外,维护我国主流意识形态的安全。
加强网络法治建设。全面推进依法治国意味着社会主义现代化建设的各个领域、各个环节都要纳入法治的轨道,这其中必然包括网络领域。十八届四中全会的决定明确提出了加强互联网领域立法,完善网络信息服务、网络安全保护、网络社会管理等方面的法律法规,依法规范网络行为。加强网络法治建设是巩固我国网络疆域防线,抵御各种错误思潮入侵的强制性保障措施。网络法治建设要在完善和巩固现有网络法律体系的同时,根据发展需要不断更新网络法律体系;坚持重点立法,以网络信息安全立法为核心,切实维护我国网络基础设施和网络信息传播的双重安全;坚持开放立法,增加我国网络法律法规的适应性,适应网络信息技术发展的需要,适应国际互联网发展的需要;提高立法的针对性和可操作性,既要加强原则性的法律法规建设,又要加强各级、各层次规章制度的协同性建设等。只有形成健全完善、操作性强、适应性好、不断与时俱进的网络法律体系,不断推进网络建设的法制化进程,才能用法律维护我国网络安全,打击各种颠覆社会主义制度的意识形态的恶性入侵。
【关键词】互联网 霸权 制度
一、霸权理论
霸权本身在西方看来就是一个中性词,有些场合还被看作是褒义词。随着美国霸权的逐步衰弱,既有的霸权理论对某些现象的解释力变得乏而无力,新的理论范式的发展对传统霸权理论提出了挑战。美国是国际政治研究的重心,因此,如何维持美国霸权,成为了国际关系理论主流学派之间争论的焦点,尤其是新现实主义与新自由主义之间关于霸权稳定论的论战更加引人关注。
霸权稳定理论作为新现实主义的重要组成部分,为霸权理论的研究提供了最基本的认识,为其他理论范式对霸权的研究奠定了最基础的理论解释。霸权稳定论最初是由美国著名经济学家查尔斯·金德尔伯格提出的,后来由罗伯特·吉尔平加以完善。其认为霸权国应当建立起自己的霸权体系,并为体系内其他国家提供公共物品,加之其实力和威望,使得其他国家愿意遵守霸权国主导制定的各项基本准则、规范等。该理论对西方发达国家的国际关系学术界构成了广泛的影响。
自20世纪60年代,美国著名政治学家、新自由制度主义者罗伯特·基欧汉在其《霸权之后》一书中提出霸权之后的各个国家之间的合作是可能的。为了解释这种可能性和现实性,基欧汉引入了一个新的概念——国际制度。基欧汉将国际制度作为独立变量,认为国家之间只有合作才能实现多赢的局面,国际制度在这当中起着至关重要的作用。而国际制度的建立则需要霸权国来领导建设。当霸权国衰落时,国际制度并不会因此而瓦解,它们之间是存在“时滞”的。虽然霸权国衰弱了,但已经建立起来的国际制度会由于惯性,依旧维持着国际合作与和平。基欧汉在此向美国政府提出政策谏言,希望美国能够积极参与旧制度的改革,以及继续领导新制度的建设,从而确保美国在国际上重要影响。新自由制度主义从战略层面上确定了美国的任务,即通过展示自己超强的实力,建立各国公认的国际制度,将其他国家纳入到由美国主导的国际体系当中,从而主导全球事务。
二、美国建立起的制度框架
虽然简单开放的原则使得互联网看起来具有天然的公平性,但是这种公平性是建立在科技发达国家与科技落后国家的技术巨大差距之上的。在更多的情况下,互联网维护的还是西方发达国家的经济利益。
(1)美国互联网政策的出台。为了迎合美国政府所致力于构建的全球霸权体系结构,美国国内相继出台了一系列政策法规来指导监督美国的互联网建设工作,力求通过政策的完善来维持美国互联网霸权。其中相对比较重要的战略文件有《网络空间国际战略》、《网络空间行动战略》、《网络空间政策评估报告》、《网络安全法案》等。
2011年5月,美国白宫、国务院、国防部、司法部、国土安全局、商务部等六大核心联邦政府部门共同《网络空间国际战略》报告。美国政府为了最大程度上实现并保护互联网给本国所带来的利益,就要积极推动本国在互联网方面的制度建设,与以美国为代表所建立起来的国际组织内外结合,建立一个安全稳定的网络信息系统。
《网络空间行动战略》要求美国与志同道合的国家共同努力,建立一种人们所期望的环境,或者是建立符合美国外交与国防政策并能指导美国建立国际伙伴关系的行为规范。二战结束以后,美国已经依靠其霸权地位建立健全了国际规范。因此,《战略》指出在建立网络空间的国家行为规范时,并不需要重新制定国际法律习俗,也不需要废除现有的国际规范,那些现有的无论是在和平时期还是在战争年代指导着国家行为的国际规范同样适用于网络空间。这其实也就是在变相地维护美国的既得利益,维护美国构建的全球霸权体系结构。
(2)美国互联网机制的建立。美国政府在《网络空间国际战略》中明确制定其外交目标:美国将努力为这样一种国际环境创建激励机制。在这种环境中,各国不仅认可开放、互通、安全和可靠的网络空间所具有的内在价值,而且会以负责任的利益攸关方自居并展开合作。美国政府规划首先与有战略合作伙伴关系的国家共同签署权责分明的协议,扩大国际社会对互联网空间行为规范的共识,在此基础上与其他国家进一步扩展合作关系,越来越多地将规范网络空间行为问题纳入双边或多边谈判议程当中。
为了确保网络和信息系统的恢复能力,美国政府花了近10年时间研制出了一套有效的能够降低事故风险的应急机制,这套机制要求整个政府在采取集体行动时严格遵守协调一致原则,并与私营部门和公民个人保持密切的合作。美国政府清楚地认识到,当网络安全遭受侵袭的时候,公共和私营部门能够快速有效地采取合理的互联网技术规范来填补漏洞,高效地消除网络空间中发现的薄弱环节。美国政府还实现了与私营部门的信息共享,能够及时分享网络风险信息,提高自身的预警能力。在未来,国家计算机安全事故应对小组还将实现与美国政府、关键性基础设施、重要产业部门等机构的网络风险信息实时共享,以确保网络空间的安全可靠。这种网络安全防御模式已经通过培训、交流、教育等方式成功地被国际社会所认可。
(3)美国主导建立的国际组织。相对于其他媒体,互联网属于用户驱动型网络,广大用户既是其使用者和服务对象,也是其开发者和服务提供者,其生存和发展的活力之源主要依靠用户的支持。从这一点来看,互联网最突出的特性就是没有哪个国家或者团体组织能够绝对拥有它。目前,国际上建立了一些机构组织来负责维护互联网的运行、域名地址的分配以及技术标准的研究等工作(如图1所示)。
国际互联网协会(简称ISOC)成立于1992年1月,是一个非营利性、非政府的国际组织,协会总部及秘书处设在美国弗吉尼亚州莱斯顿地区。协会的主要目标是保证互联网健康开放地发展,并为全人类提供优质高效的服务。ISOC不仅仅作为教育和国际互联网信息的交换机构,其另一个作用就是为互联网相关的行动提供协调和便利。
ISOC通过互联网结构委员会(简称IAB)来协调国际互联网的发展与管理。1979年,美国国防部高级研究计划署(简称ARPA)为了协调Internet协议并引导开发体系结构的设计,组建了一个非正式的委员会,即Internet控制与配置委员会(简称ICCB)。1983年,ARPA重组ICCB,成立了IAB,负责确定TCP/IP协议族的开发研究方向并组织协调工作,对于哪些协议可以纳入TCP/IP协议族具有决定权,并制定官方政策。IAB下设互联网研究指导组(简称IRSG)和互联网工程指导组(简称IESG)。IRSG具体指导互联网研究任务部(简称IRTF)研究互联网协议、网络架构及应用等技术。IESG具体指导互联网工程任务部(简称IETF)研发和制定TCP/IP协议的技术规范。当今绝大多数国际互联网协议技术标准都是由IETF制定的,因此IETF被认作是全球互联网当中最具权威的技术标准化组织。
互联网名称与数字地址分配机构(简称ICANN)是一个在全球互联网技术标准与服务管理当中扮演着核心角色的非营利性组织,它集合了全球互联网技术及学术等各领域的专家,其主要任务是负责全球互联网协议(IP)地址的空间分配、根服务器系统的管理、通用顶级域名(gTLD)与国家和地区顶级域名(ccTLD)系统的管理,以及协议标识符的指派等。而这些服务原本是在美国政府的合同下由互联网域名分配管理局(简称IANA)以及其他一些组织提供的。目前,ICANN统一管理全球13个根服务器,其中1个主根服务器放置在美国,另外12个辅根服务器当中,9个被安置在美国,另外有两个安置在英国和瑞典,1个在日本。从理论上来讲,美国拥有随时切断世界上任意一个国家的互联网通讯的绝对霸权,因此也带来了很大的安全隐患。
90年代初,Internet的发展资金都是由美国国家科学基金会(简称NSF)提供的,NSF代表美国官方与NSI公司签订了一项协议,协议规定NSI将负责Internet顶级域名系统的注册、协调以及维护等。而Internet的地址资源分配工作则交由IANA来进行。随着互联网在全球范围内的扩大与发展,越来越多的国家对美国单独管理互联网的方式提出不满,在国际会议等多个场合当中提出要求对互联网管理方式进行改革。1998年初,美国商务部了关于互联网域名与地址分配管理的“绿皮书”,绿皮书当中指出美国政府拥有Internet的直接管理权。绿皮书一经就遭到来自全世界除美国之外几乎所有国家的谴责。因此,在征集了多方的意见后,美国政府于同年6月5日又了“绿皮书”的改进版“白皮书”。“白皮书”建议在保证竞争性、稳定性、公平性的原则下,于1998年10月成立一个非营利性组织——ICANN。至此,ICANN登上历史的舞台,并行使IANA的职能,开始参与管理互联网的地址分配与域名资源管理。
总体来看,国际组织对互联网的监管主要是从技术方面来讲,而在管理方式与方法上却突显了其脆弱性,而西方发达国家就是利用这一脆弱性,并借助自身的技术优势为自己争夺了较大的话语权。ISOC虽然号称是一个非营利性的国际组织,其组织成员声称仅代表个人,并不代表某个国家或者政府组织的利益。但由于这些技术精英大多都来自于以美国为首的西方发达国家,仅有少数精英来自于印度、中国等发展中国家。因此,在制定国际互联网技术标准的时候,组织成员更多地还是倾向于维护发达国家利益的技术解决方案。ICANN就更加明显地突出了这一问题。同ISOC类似,ICANN也声称是非营利性国际组织,但其本身就是美国政府积极推动组建的。ICANN的总部就设立在美国加利福尼亚州,因此从法学角度讲,ICANN还受到加利福尼亚州法律的管辖。2009年9月底,ICANN宣布与美国商务部的协议期满,表面上看ICANN已经获得了独立的政治地位,但实际上ICANN并未从美国政府中彻底独立出来,ICANN组织成员与美国官方保持着千丝万缕的联系。
三、结语
近年来,中国互联网产业发展十分迅速,国内网络用户数字呈爆炸式增长,但我国的互联网技术及管理水平与美国等发达国家相比还存在很大的差距。在网络战争日益普及的今天,相对脆弱的国内互联网防火墙将会给我们的日常生活带来巨大的安全隐患。美国互联网霸权战略的部署给我国带来了严峻挑战,我们应当加快研究制定出应对措施,从政策、法律、技术、管理等不同维度增强国家互联网软实力。
参考文献:
[1]潘蔚娟.2011年世界重要安全文件汇编[M].北京:时事出版社,2012.
[2]申琰.互联网与国际关系[M].北京:人民出版社,2012.
大数据战略重点实验室联合
中图分类号:N04;TP39;H059文献标识码:ADOI:10.3969/j.issn.1673-8578.2017.02.019
大数据,作为一个影响深远的技术名词,2011年第一次出现在知名技术咨询公司高德纳公布的年度新兴技术成熟度曲线上。从那时起,各界对大数据的理论研究与应用实践一直保持着前所未有的狂热。大数据成为从少数人关注、少数人研究到整个社会高度关注的现象级词汇。但在2016年公布的年度曲线中,大数据作为一个独立名词已经悄然隐去,却出现了一系列包括公民数据科学、微型数据中心、自我实现的高级分析等与其直接相关,可判断人类意图的技术、物联网等与其间接相关的大数据衍生概念。这意味着,大数据已经进入从概念推广到全面落地的关键转折期,成为一种新能源、新技术和新的组织方式,全面渗透并深刻影响着人类政治、经济、文化和社会生活的方方面面。
用单个名词来描绘大数据的影响与变化,既是汉语之美的集中体现,也是对未来趋势的浓缩反映。全国科学技术名词审定委员会联合大数据战略重点实验室,基于行业发展趋势、社会关注度、媒体曝光率、搜索指数、专家推荐等多方面的考量,最终由大数据名词专家组选出十个最具时代特征的大数据新名词。“大数据十大新名词”反映了近几年大数据领域国际关注、社会关切以及百姓关心的焦点,透过这些新名词,能够洞察大数据在各个领域的最新动态,客观反映大数据的创新与发展,映射大数据的社会面貌和时代特征。
“块数据”以其创新性、前瞻性和预测性为大数据发展提供理论支撑;“区块链”将区块链发展和应用置于国家架构下,最终实现法律规制下的技术之治;在经过信息互联网、价值互联网的发展演进之后,互联网将进入“秩序互联网”的高级阶段,构建起基于规则共识、行为共治和价值共享的互联网新秩序;“激活数据学”将量化世界,助力人机共舞,颠覆生产和生活;5G实现万物互联、感知世界,驱动连接型社会的构建;“开放数据”将引领协同共治的社会治理变革,最终实现公共利益最大化的社会善治;“数据交易”满足数据资源市场化需求,带来了价值与商机;“数据铁笼”落地运行,即将开启数据反腐的新探索;防范“数据安全”风险,需要加大对维护安全所需的物质、技术、装备、人才、法律、机制等方面的能力建设,建设立体多维的数据安全防御体系;数据权属不明引发利益冲突,“数权法”正成为关注焦点……
1.块数据(block data)
大数据作为创新浪潮的重要标志正逐步渗透到人类生产生活中,然而,数据孤岛、数据垄断等问题却限制了大数据的发展。立足实践,块数据作为大数据发展的高级形态,为挖掘数据价值提供了解决方案。块数据理论极具前瞻性地分析了未来经济和社会的变革,并对未来大数据领域的发展进行了研判。
块数据是把各种分散的(点数据)和分割的(条数据)大数据汇聚在一个特定平台上并使之发生持续的聚合效应。其中,各类数据是指不局限于物理空间或行政区域内涉及人、事、物等各类数据的总和;“特定平台”既包括特定的物理空间,也包括虚拟空间;持续聚合的实质是一种关联性集聚,关联性集聚实现的是数据多维的跨界关联,也是一种内在的、紧密的高度关联。块数据的聚合效应是通过数据多维融合和关联分析对事物做出更加快速、更加全面、更加精准和更加有效的研判和预测,从而揭示事物的本质规律。
块数据的产生打破了传统信息不对称和物理区域、行业领域对数据流动的限制,极大地改变了数据的采集、传输、分析和应用方式,进而给各行各业的创新发展带来新的驱动力,推动各类产业彻底变革和再造。块数据通过对复杂科学思维的技术化处理,让复杂科学方法论成为可具体操作的工具,形成了一种全新的大数据方法论。块数据强化开放共享、跨界融合,是一种利他的、共享的观念,它将成为新数据时代的主流文化,并孕育出一种新的社会文明。从某种意义上说,块数据的产生标志着人类真正步入大数据时代,将在新的历史起点上开启新的征程。
2.区块链(sovereignty block chain)
世界经济论坛主席施瓦布曾说过:“自蒸汽机、电和算机发明以来,我们又迎来了第四次工业革命――数字革命,而区块链技术就是第四次工业革命的成果。”区块链与互联网的结合,将在技术上把可拷贝变成不可拷贝,或者说是有条件的可拷贝,这个条件就是从无界、无价、无序走向有界、有价、有序。当前比较一致的观点是,区块链具有可记录、可追溯、可确权、可定价、可交易的特征,为大数据的进一步发展提供了可选路径和无限遐想。但是从2008年区块链诞生以来,并没有得到广泛应用,其中没有在法律层面上解决数据权属问题是重要原因之一。
构建网络空间命运共同体,必须以尊重网络背后的国家为前提。区块链就是在坚持国家原则的前提下,加强法律监管,以分布式账本为基础,以规则和共识为核心,根据不同的数据权属、功能定位、应用场景和开放权限构建不同层级的协议,实现公有价值的交付、流通、分享及增值。如果说区块链具有共识的技术属性,那么区块链就是一个包括共识、共治、共享在内的统一体。从区块链到区块链,并不仅仅是对区块链的弥补,更大的意义在于给网络空间治理带来了新理念、新思想和新规制。
区块链的发展需要符合内外因相互作用的基本规律,既要在全球治理体系中形成共赢的价值导向,又要在法律层面寻求体系上的突破;既要在密码标准、跨链技术、自主测试平台等方面提供技术支撑,又要在互联网金融等重点领域实现应用创新,真正形成重构网络空间运行秩序的力量。
3.秩序互联网(order internet)
互联网作为互联互通的信息技术,对人类生产和生活发展起到了前所未有的推动作用,人类在享受互联网带来福利的同时也面临着许多挑战。互联网犯罪行为频发,对世界互联网安全与秩序造成极大冲击,打击互联网犯罪、维护互联网安全、建立互联网治理体系成为世界各国共同面临的课题,核心是消除信息鸿沟、价值鸿沟与信任鸿沟。“棱镜门”等网络安全事件暴露了网络霸权对国家的威胁与挑战,越来越多的国家逐渐认识到,坚持和维护国家网络,构建公正合理的全球互联网秩序,是推动网络空间共享共治的根本前提,也是反对网络霸权主义、维护全球和平安全的基础条件。从信息互联网、价值互联网、到秩序互联网,新的全球互联网规则和互联网治理体系将被建立,人们将真正享有和平、安全、开放、合作的网络空间。
2015年2月,总理在贵州考察北京・贵阳大数据应用展示中心,在详细了解贵阳利用执法记录仪和大数据云平台监督执法权力情况后,评价道:“把执法权力关进‘数据铁笼’,让失信市场行为无处遁形,权力运行处处留痕,为政府决策提供第一手科学依据,实现‘人在干、云在算’”。自2015年以来,贵阳市依托大数据产业发展优势,选择行政权力相对集中、工作内容与群众生活息息相关,网络技术运用有一定基础的单位,启动“数据铁笼”计划。
“数据铁笼”是以权力运行和权力制约的信息化、数据化、自流程化和融合化为核心的自组织系统工程,通过优化、细化和固化权力运行流程,确保权力不缺位、不越位、不错位,实现反腐工作从事后惩罚转变为事前免疫。在本质上,“数据铁笼”强调以大数据技术为基础,实现权力流程数据化、权力数据融合化和权力数据监察化,通过全程采集并记录行政行为数据,全面监控行政执法过程风险,精编天网之“经”,密织天网之“纬”,塑造天网之“魂”。
“数据铁笼”的广泛应用使数据反腐成为政府反腐治理的新趋势和新模式,通过数据可以实现科学的技术反腐,将权力牢牢关进制度的笼子里,实现反腐治理中摹安桓腋”到“不能腐”的飞跃。
9.数据安全(data security)
大数据的安全与发展是一体之两翼、行动之双轮。正如在网络安全和信息化工作座谈会上所强调的,“安全是发展的前提,发展是安全的保障,安全和发展要同步推进”。近年来,由于数据在网络空间传播迅速,且当前技术手段和行政手段都无法对其实施有效监管,使得大数据安全问题日益加剧。
大数据所引发的数据安全问题,并不仅仅在于技术本身,而是在于因数据资源的开放、流通和应用而导致的各种风险和危机,并且由于风险意识和安全意识薄弱、关键信息基础设施的安全可靠性差、黑客攻击、管理漏洞以及法律的缺失和滞后加剧了风险的发生频率和危害程度。防范数据安全风险,需要加大对维护安全所需的物质、技术、装备、人才、法律、机制等方面的能力建设,建设立体多维的数据安全防御体系。
切实保障数据安全,加强法治建设是其中的重要环节。目前,中国在数据安全方面缺乏相应的专项立法,只有一些相关规定散见于各类法律法规当中,无法在推动数据开放共享并防止数据滥用和侵权上提供有效的法律支持。应充分依据大数据发展的特点和规律,尽快构筑维护社会个体基本法权、公共利益、国家安全及可持续发展的大数据安全法律体系。
10.数权法(data security)
2016年1月1日俄罗斯在《互联网隐私法案》中引入数据权利的“被遗忘权”。8月1日欧美隐私盾协议的实施强化了国家数据的法律地位。11月7日,《中华人民共和国网络安全法》的颁布将数据权利的“数据修改权”纳入了保护范围。各国已经陆续开展了对数据权法律保护的布局,通过数权法保障各个主体的数据权利,维护国家数据。数权法的法律地位被提到了国家战略层面。
目前,上海数字经济占GDP比重已超50%,占据上海经济的主导地位。2021年1月27日,上海市十五届人大五次会议批准《上海市国民经济和社会发展第十四个五年规划和二〇三五年远景目标纲要》,明确提出,2025年上海数字经济增加值占全市生产总值(GDP)比重预期将超过60%。目前,上海数字经济所涉及的主要产业包括集成电路、云计算与大数据、工业互联网、人工智能、电子商务、网络娱乐、在线教育和在线医疗、在线办公以及在线金融(如数字货币、期货、股市等)等,未来还将包括远程自动化、无人生产系统等,其分布空间涉及到海(航运)陆(传统制造和服务业)空(空运)全方位。数字经济极大地依赖基于计算机网络的互联网,包括专属互联网、公共互联网以及工业互联网。专属互联网专门服务于企业或集团内部,公共互联网服务于大众并连接各种专属网络,工业互联网服务于制造业。这些网络的安全性将直接影响到数字经济的正常运转。所以,构建上海网络安全体系势在必行。威胁网络系统安全的因素非常多,可简单分成自然因素和人为因素。自然因素是指如地震、洪水和飓风以及雷电等恶劣自然现象,它们主要会对网络通信基础设施造成破坏。而人为因素则复杂多样,威胁发起者可从个人直到国家甚至国家联盟,能危害到网络系统的各个组成部分,是网络安全体系所要解决的核心问题,也是本文所要讨论的主要内容。
一、网络架构与网络核心技术
(一)网络架构的本质及其安全问题
从本质上看,网络就是把计算机联接起来的软硬件体系,而把不同国家和地区的计算机及网络相互联接起来就形成了互联网,其中因特网的影响力最大。除了因特网(Internet),美国还控制和运行着别的互联网比如“国际学术网”(BITNET),美国还从2018年开始启动“射月工程”,研发全新架构的互联网,用于替代有本质安全缺陷的因特网。互联网的基础是由地址架构、寻址协议、通信方式、网络设施等构成。地址架构就是构建网络地址的数据格式和表达方式,决定着网络空间的大小和特性,更是攸关网络安全,因特网的大量安全问题本质上就是因特网的地址架构存在严重缺陷并难以克服。寻址协议就是找到网络地址(网络空间)的方法,具体体现为一系列的接口软件,因特网目前广泛使用第四版TCP/IP寻址协议族即IPv4,正在推广第六版寻址协议族即IPv6,这些TCP/IP协议族的知识产权大多由其他国家垄断。通信方式是前往网络地址(网络空间)的道路,目前广泛采用第三代通信方式即IP分组、路由表广播等,对路由表广播的控制权是其他国家实现定向网络干扰或断网、定向窃取网络信息的技术基础,但并未引起我国安全部门的重视。网络设施主要由通信光缆、交换设备、路由设备、根服务器、计算设施、存储设施、操作系统、应用软件等组成,是目前政府和公众对网络安全的关注焦点。
(二)网络的核心技术组成
网络系统主要由网络通信基础设施(如光缆、路由交换器、通信基站、二次电源等)、网络运行系统(如路由系统、数据传输协议)、网络服务系统(如域名系统、用户认证系统等)和网络应用系统(如电子商务、云计算、区块链等)所组成。网络安全体系的构建必须要覆盖这四大组成部分,它们是网络安全体系中的核心技术组成部分,是网络安全体系的基础。一是网络通信基础设施。该部分可分成骨干网和接入网两部分。骨干网络设施是互联网的主动脉,以光纤和相关交换设备为主,在和平时期要确保其绝对安全可靠和高性能运行,以满足各类应用的需求;在战争时期,要尽量确保安全可靠的基础服务,满足特殊应用的需求。要达到这一目的,要保障一定数量的冗余网络设施,也可以研究新型网络技术来综合使用民间通信资源。接入网为用户终端提供入网服务,目前以有线和无线接入方式混合。我们需要提供更多灵活安全的接入方法。但是,无线通信信号更易被截取和受到干扰,所以要加强对无线通信安全使用方面的指导和对频谱资源使用的实时监管。二是网络运行系统。要逐步实现物理层、数据链路层、网络层和传输层等关键技术(协议、算法等)的绝对掌控,以确保网络的安全可靠和高效运行。主要涉及到物理信号的安全收发技术、网络安全接入控制、数据的快速交换和安全路由以及在网上所传数据的隐私性和完整性保护等方面。由于陆地移动用户数量巨大,海上和空中均无法使用有线连接,无线网络的应用越来越广泛。但是相对于有线网络,无线网络更易受到攻击,所以要加大研发和生产无线网络安全方面的技术和产品。三是网络服务系统。互联网的广泛使用离不开各类服务支撑系统,比如域名服务系统以及用户认证系统等。这些系统的安全性将直接影响应用的安全性,它们不仅仅与其所采用的技术安全性相关,更决定于运行和管理系统的组织者。比较著名的服务系统是域名服务系统,它主要负责将用户容易记忆的域名转换成网络数据传输认可的IP地址。目前该系统的运行由其他国家掌管,一旦它停止对某个域名进行解析,其所对应的服务就无法被访问。所以,该系统几乎控制了整个互联网的应用空间,对网络安全的影响巨大。独立的网络安全体系必须要摆脱这样的掣肘,但是要使一个新域名系统得到他人的普遍认可要比实现其技术难得多。所以一种可行的方案是研究多域名系统共存技术,以避免在一棵树上吊死的局面。四是网络应用系统。它是由通过网络所连接起来的各种网络终端设备和运行其上的各种应用软件所组成,主要终端包括服务器、数据库设备、个人终端以及各类传感器和远程控制设备等;应用软件系统更加多种多样,如购物、股票交易和网络游戏及在线会议和聊天等软件。虽然这些系统往往会自带安全机制,但是对于来自网上的安全威胁还是无法独自应对。例如,简单且历史悠久的分布式DOS攻击曾经使得一些著名服务系统瘫痪,如Google和百度浏览系统以及最近的湖南卫视等都遭受过类似攻击。对于来自于网上的安全威胁,我们除了要加强研发、部署隔断和防火墙等被动式防御措施外,更要研究主动式安全防御技术,以尽早发现和消灭安全隐患;同时要加强互联网空间司法刑侦技术的研发,以便于加强互联网空间法治执行的力度。
二、上海城市数字化转型面临的网络安全挑战
上海在数字经济强势崛起的过程中,必将面临诸多网络安全挑战,包括:一是出现更多形式的网络攻击及违法行为。数字时代的网络攻击及违法行为已经发展为以经济利益为目的,有组织、有计划,形式多样、防不胜防。例如:永恒之蓝勒索病毒;隐私窃取并定向诈骗的产业链;社交软件“杀猪盘”;等等。二是网络攻击及违法的技术门槛极低。比如,随意就能网购的改号软件、自动呼叫软件、基站跟踪软件、手机窃听软件、黑客软件等,让犯罪变得越来越便利。三是新的智能设备产生更多新的漏洞。如,居家摄像头、手机摄像头、手机APP、WIFI设备、大数据存储等,更容易被犯罪分子直接调用,导致犯罪门槛下降。四是万物互联的物联网带来全新的安全隐患。比如通过网络远程控制自动驾驶汽车的刹车、转向、油门等,远程从事恐怖活动、不怕追捕。五是数据泄露风险加剧。企业数据、个人信息被各企业及政府机构过度采集,信息泄露渠道过多、难以追责,危害人身财产安全及社会经济安全。六是网络犯罪违法成本过低。由于网络犯罪的隐蔽性、技术性、跨地域甚至跨国性,导致刑侦难度大、成本高,加上立法不够完善,造成网络违法成本相对过低。七是互联网缺乏自主可控性。目前我国互联网主要依赖其他国家因特网,随时面临其他国家的互联网霸权和长臂管辖。比如,2018年美国废除了《互联网中立法案》,可以合法使用因特网达成其政治、军事和经济目的。2020年美国宣布“清网行动”:取消中国通信公司在美国的营业执照;美国禁用中国APP;禁止中国手机预装美国APP;禁止中国公司提供云服务;禁止中国公司竞标海底光缆;等等。
三、上海数字化转型中网络安全体系建设的建议
上海在全面推进城市数字化转型的过程中,应重视数字化转型所面临的网络安全新风险及新挑战,系统性地做好网络安全防范措施,化被动为主动,为上海数字化转型保驾护航。一是进行完整的五个层级的网络安全系统化建设,而不仅仅是把资源倾注在传统网络应用安全和网络平台安全上。网络安全分别涉及感知层、节点层、汇聚层、平台层、应用层等五个层面。如果感知层十大物理参数被非法篡改,将会导致全部网络运算出错,甚至酿成重大事故。网络节点层包括通信线路、网络设备、计算终端,其核心威胁是美国停租网址域名。网络汇聚层属于逻辑分析和协议组网层,包括宽带、电视、电话、物联网等,其核心威胁是美国禁用关键网络知识产权。网络平台层提供数据、存储、计算、连接等网络服务,常见安全问题有病毒、木马、肉鸡、黑客、后门等,其核心威胁是网络规则制定者监守自盗。网络应用层提供政府、企业、个人、环境等网络应用,其核心威胁是“定向断网停服”,例如美国制裁华为、TikTok、微信、中芯等。因此,上海要从五个层级上全方位进行网络安全建设,保障经济运行安全。二是化被动为主动。每年进行网络安全演练及网络对战攻防测试,主动暴露网络安全问题,提前制订应急预案,而不是仅在出现网络安全问题后被动应对。三是加大五个层级网络安全的研发投入,开展核心技术攻关。要解放思想,放弃成见,打破当前因特网利益圈的垄断话语权,按“揭榜挂帅”“英雄不问出处”等思路,支持鼓励各方力量参与“掐脖子”核心技术的科研攻关。互联网的基础是由地址架构、寻址协议、通信方式、网络设施等构成,其中地址架构、寻址协议、通信方式是互联网核心技术中的“核心技术”。如果还是像过去一样只关注网络设施的安全,那就永远摆脱不了对他国(如美国)的依赖。四是完善上海网络安全相关法规,普及网络安全及法律法规教育。大力宣传各种网络违法行为的特征和危害,增强上海市民网络安全意识和对网络违法的认识。根据上海市数字化转型的实际情况,及时制定特定领域的政策法规,比如大数据安全指导意见、云计算安全指导意见等,并加强网络安全法规的执法。五是加强互联网企业网络安全监督及指导。对互联网企业,特别是龙头企业,应当建立长期的网络安全监督及指导工作机制,协助企业健全完善数据安全管理,预防用户数据泄露。同时指导互联网企业学习并严格执行国家网络安全相关法律法规及技术标准,如《网络安全审查办法》《人工智能终端设备安全环境技术要求》《移动互联网+智能家居、智能音箱安全能力技术要求和测试方法》等,提升企业的网络安全意识,规范人工智能、物联网设备等安全产业健康发展,切实引导互联网企业积极承担法律责任、社会责任和道德责任。六是加大网络安全基础设施建设,建立网络安全长效机制。网络安全是点线面结合的系统性工作,要强化网络安全机制,做好各种网络安全突发事件的应急预案及相关演练,做到有备无患。同时加强网络安全的基础设施建设,包括数据备份、网络备份、多网并行等,保护好数字资产的安全。七是加大网络安全人才的引进和网络安全培训。网络安全所面临的环境复杂多变,安全威胁种类繁多、隐蔽性极强,相关处理技术和方法高科技含量高,不是一般用户和中小企业所能单独应对的。要构建完善的网络安全体系,必须要加强相关专业人才的培养和队伍建设,从网络安全措施的落实、安全隐患的侦察、预警和安全事件的处置及善后等方面提供全方位的支持和服务。政府要进一步支持高校和研究机构设立网络安全专业和学科以及与法律相关的交叉学科,培育网络安全方面的专业技术人才和法律方面的复合人才。在鼓励研究机构和企业研发生产便于普通用户使用的网络安全产品的同时,需要建设服务于大众以及不具备应对复杂网络安全环境能力的企业和组织的专业队伍,帮助他们配置网络安全系统,预防网络攻击,解决网络安全事件和协助相关取证工作,以及恢复被攻击破坏的系统等。人才是网络安全最重要的保障,建议上海加大引进网络安全及网络核心技术人才,同时利用上海丰富的高校资源,加大网络安全领域专业人才培训,提升上海网络安全整体保障能力。
作者:伍爱群 姜胜明 同济大学 单位:上海航天信息科技研究院 上海海事大学
关键词:网络安全;信息对抗;建议
中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)35-9962-02
On the Network Environment Information in the Fight Against
XIE Qi-ai
(Hefei University of Computer and Information Science, Hefei 230009, China)
Abstract: Information confrontation is a contradiction of the unity of opposites body movement, In the process of social development is inherent in.The paper presents the information against the definition, characteristics and manifestations. Second, analysis of information to combat the causes of, Described the development of information against the trend and have made some suggestions.
Key words: network security; information counter; advice
互联网的迅猛发展使得人类各种活动对信息网络的依赖程度越来越大,如同交通工具、水、电一样,日渐成为人们生活中须臾不可或缺的组成部分。但是任何事物都有两面性,网络同样是一把“双刃剑”。人们在得益于网络技术带来便利的同时,也面对网络安全所带来的严峻考验。“信息对抗”就是其中一种尤为突出的表现形态。可以说,一种以信息为武器的战争已随着信息化时代的到来而到来。
1 信息对抗的定义、特点及表现形式
1.1 信息对抗的定义
信息对抗是指利用信息攻击和防御的理论与技术,通过制定策略和计划,以实现各自目标的行为总和,其最高形式为信息战。它是研究有关防止敌方攻击信息系统、检测敌方攻击信息系统、恢复破坏的信息系统及如何攻击破坏敌方信息系统的理论和技术的一门科学。
1.2 信息对抗的特点
1)信息对抗作战空间更加抽象和广阔,超越视距。信息空间对抗是在无形战场中的争斗,其战场即是没有硝烟的、潜藏的、四通八达的网络系统。可以说只要是网络和电磁波可及的地方都是其作战空间。
2)无前线和后方之分。计算机网络空间成为战场,消除了地理空间的界限,使得对抗双方的前方、后方、前沿、纵深的概念变得模糊,进攻和防御的界限很难划分。
3)其攻击对象主要是信息。对敌方信息或窃取、或更改、或破坏,甚至毁坏信息基础设施。对抗的战略目标是使对手完全丧失处理信息的能力。
4)从防御方来说,保证信息安全是一个动态过程。我们要用动态的安全模型、方法、技术和解决方案来应对网络安全问题。
1.3 信息对抗的表现形式
1)硬件层面:硬件层面上的信息对抗主要表现为常规物理方式直接破坏、摧毁计算机网络系统的实体,完成目标打击和摧毁任务,如直接摧毁敌方的指挥控制中心、网络节点以及通信信道。
2)网络层面:主要有电磁干扰与反干扰的对抗;用逻辑手段破坏敌方的网络系统,保护已方的网络系统。
3)信息层面:信息的获取与反获取,其主要是收集各个领域情报信息的斗争;信息的传输与反传输,在通信领域中干扰与反干扰、窃取与保密的斗争;信息的处理与反处理,在信息处理系统的各个环节实施阻碍、破坏和干扰的活动;信息的使用与反使用,这是执行系统领域中干扰与反干扰的斗争;信息的控制与反控制,这是对指挥控制信息实施的干扰与反干扰。
2 信息对抗产生的原因
网络攻击能够进行的根本原因在于信息系统中广泛存在的脆弱性问题。可谓“知己知彼,百战不殆”。要想防范,就要知道信息对抗产生的原因。其原因主要有硬件漏洞、软件漏洞、网络漏洞以及人为漏洞。可以归为自然和人为两大类。
自然威胁主要有:自然灾害,如地震、洪水、火灾等;硬件故障,如存储介质的保密性差、机房构造、线路被窃听、介质剩磁效应、系统复杂性、硬件设备不一致等;软件故障,如操作系统漏洞、数据库漏洞、Web漏洞等;电磁干扰、电磁泄漏等。
人为威胁分为:盗窃类型的威胁,如盗窃计算机设备、窃取信息资源等;破坏类型的威胁,如破坏计算机设备、删除信息资源、安装恶意代码等;处理类型的威胁,如修改设备配置、非授权改变文件、插入虚假的输入等;意外损坏类型的威胁,如文件的误删除、磁盘误操作、带电拔插等。
3 信息对抗的发展趋势
3.1 网络攻防趋势
对于网络攻击方面,网络攻击方式日新月异,并呈现出智能化、系统化、综合化的发展趋势。其主要表现在如下几个方面:
首先,攻击策略更为隐蔽,如慢速和分布式扫描。其次,新的攻击方法不断涌现,自动化的攻击工具不断得到改进。再次,网络攻击趋向于组织性的行为,趋向于时间和空间上分散的协同行为。最后,发现安全漏洞的速度越来越快,攻击工具的特征更难发现,更难利用攻击特征进行检测。
在网络防御方面,针对不同的网络层次和不同的应用需求也存在着多种安全防御措施,网络防御方面主要呈现以下几种趋势:
1)综合利用多种防御技术,以软硬件相结合的方式进行全方位的防御被看做网络防御的最佳解决方案。值得注意的是,要建立完善的网络入侵的安全防范机制,除了技术的研究与应用之外,还要重视技术与管理、法制建设,以及与网络伦理、道德等网络文化的构件之间的综合集成;2)将智能信息处理理论与技术,如人工神经网络、数据挖掘等,运用于IDS的研究与开发,将是一个重要的发展方向;3)防御依然是信息安全的首要问题;4)网络空间上的战略预警成为网上攻防的制高点。
3.2 信息对抗的研究趋势
1) 宽带网络的研究。宽带网络是相对传统网络而言具备较高通信速率和较高吞吐量的计算机网络。整个网络由骨干网和接入网构成。但是,随着人们对网络的依赖日益加深,在享受宽带网络带来的种种便利的同时,人们不禁担心自己的数据信息是否安全。因此,未来对宽带网络的研究主要侧重于对安全问题作出分析。
2) IPv6新协议的研究。网络的迅速发展给网络不断带来信息安全问题,为解决这些问题,新的协议规范不断推出,如新的传输协议、新的加密协议和最新的网络接口等。在所有新协议中值得注意的是IPv6协议的推广,它将替代现行的IPv4协议。
3) 无线网络的安全研究。无线数据传输技术近年来不断有所突破,标准化进展也极为迅速,在此基础上无线局域网也开始崛起,越来越受到人们的重视。因此,未来无线网络的安全问题也是将来信息对抗研究的热点之一。
4 对信息对抗的几点建议
信息对抗是信息安全界最近才发展起来的一个研究领域,人们在开展信息对抗过程中不但要重点研究发展网络攻击手段和战法,不断提高网络攻击能力。同时,还应不断增强信息系统的安全防御能力,形成以攻为主、攻防兼备的网络战能力。由此提出几点建议:
1)转变观念,增强公民信息安全意识。一要转变信息安全离我们很远,和个人没有关系的观念,二是要走出“有了防火墙就可以保障网络的安全”的误区。
2)要制定信息安全政策,建立信息安全操作指南。安全政策和策略应该强调安全目标的安全职责。操作指南能指导人们安全使用网络设备,使其充分认识到不规范操作所产生的严重危害。提倡良好的操作使用习惯,减少不安全事件的损害。
3)要加强信息对抗基础设施建设,包括信息对抗装备建设和信息对抗人才建设。装备是信息对抗的重要物质基础,是决定对抗双方胜负的重要因素。而人是对抗过程的主角,培养和造就高素质的信息对抗人才,既是前提,也是基本保证。
4)要建立维护信息安全的应急处理机制与长效机制,建立应急响应服务机构。 随着网络迅速发展,用户不断增加,网络入侵事件也随之逐渐增多。为了能有效维护网络的安全有效运转,需建立维护信息安全的应急处理机制与长效机制及一些应急响应服务机构。
信息领域的安全是一个国家安全领域的重要组成部分,能否在信息对抗领域中占据主动地位,将对一个国家的发展产生重要的影响。只有实现了网络信息的安全,才能确保电子政务、电子商务、网络科研、网络银行、远程教育、远程医疗等系统的正常运行,真正造福于人类。
参考文献:
[1] 蒋平,李冬静.信息对抗[M].北京:清华大学出版社,2007.
[2] Holden G.网络防御与安全对策[M].北京:清华大学出版社,2004.
[3] 蒋天发.网络信息安全[M].北京:电子工业出版社,2009.
[4] 吴晓平,魏国珩,陈泽茂.信息对抗理论与方法[M].武汉大学出版社,2008.
[5] 蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002.
1 计算机网络安全重要性
一方面,网络的高速发展和深度应用增大了安全风险。随着互联网和信息技术以前所未有的深度和广度改变着人们的工作、生活、交流和消费模式,网络安全带来的风险也在迅速增大。在美国大学信息化联盟EDUCAUSE公布的年度十大IT议题(Top10 IT Issues)当中,与安全相关的议题自2007 年以来频繁入选,充分说明网络与信息安全已经成为高校达成使命和维持各项职能正常运转的必需保障。
另一方面,网络安全面临的威胁增多。伴随着网络技术的快速发展,危害网络安全的技术手段、人员规模、侵扰对象和造成的后果也在不断升级。同时,针对网络安全的各类技术防护手段普遍具有滞后性。杀毒软件、防火墙、入侵检测技术、虚拟入侵诱骗技术等各类技术防范手段,需要针对网络攻击的最新特点,进行破解和实时更新,往往滞后于网络破坏行为。
我国网络安全能力仍相对薄弱,当前,乘着“互联网+”的新机遇,我国互联网持续高速发展,网络和终端更加智能化,应用服务更加规模化,跨界融合更加多样化。但与此同时,互联网的快速发展也伴生了一系列安全方面的挑战,包括全球网络空间环境日益复杂多变,网络安全风险不断增高,数据安全面临巨大挑战、新技术新业务应用引发新的安全问题等,给经济社会健康发展带来了一定的风险。
2 计算机网络安全体系建设
信息系统的安全防护分为技术部分和管理部分,技术部分主要从物理安全、网络安全、主机安全、应用安全、数据安全等方面进行分析,管理部分主要从管理机构、制度、人员、安全运维等方面进行分析,技术和管理相结合才能形成完整的安全体系统,技术和管理互为补充、相辅相承,缺一不可。
在监测预警方面,信息安全小组成立之后,可以为高校提供监测、预警等专业服务;学校企业等可以购置监测预警平台工具,或采购第三方提供服务或采用行业的监测平台;还要多关注新技术的发展与应用,建立安全动态防御体系;部分有条件的高校可尝试采用新技术,如态势感知技术建立安全监控体系,通过这些技术提高预警能力。还要加强高校舆情监控;建立“一人一账号”实名登记上网制度和可追溯制度,加强网络信息内容监管,建立网络数据分析平台,对用户的上网行为、校园行为进行分析和预警。因为安全事件总在不断发生,我们建议不论信息安全做得如何,网络信息安全的预警机制一定要建立,还要加强应急响应能力建设;建立安全事件通报机制,制定完善的网络安全应急预案,建立用户单位、主管单位、行业机构、安全服务商、产品供应商等多种角色多方协作的应急生态链,及时发现,及时有效解决。
2.1 技术上
技术上在国内,中国需要不断推动自主技术的发展和创新,奠定网络安全的物质基础。
2.1.1 数据加密
动态信息的保护需要应用到数据加密的工作,对于动态数据通常包括主动攻击和被动攻击两种方式,主动攻击能够有效地进行检测但是无法避免,被动攻击只能避免而不能进行检测,这些保护的基础就是数据加密,数据加密也就是对以符号为基础的数据进行移位和置换的变换算法。数据加密与用户授权访问控制技术相比更为灵活科学,对于开放性的网络更实用。
2.1.2 防火墙
常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过;状态检测技术采用的是一种基于连接的状态检测机制,它具有更好的灵活性和安全性;其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。
2.1.3 漏洞扫描系统
解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点,寻找一种能查找网络安全漏洞,评估并提出修改建议的网络,安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。
2.1.4 其他
除此之外网络安全系统有很多新的发展和趋势,其中包括检测方面,例如网页检测,通过网络设备实现对包含网页内容的网络流量的监控,木马病毒检测,通过扫描程序、启发式的扫描程序、行为陷阱、全方位的保护等方式来防御病毒木马,入侵检测是防火墙的合理补充,提高了信息安全基础结构的完整性。其他网络技术应用也对网络安全起到了很大的作用并仍在不断完善。
2.2 管理上
“互联网+”的安全已渗透到方方面面:社会层面、网络层面和应用层面,你中有我我中有你。国家的信息安全,过去的概念是中央基础设施的运行安全,它已不是全部,不是你有设备,数据安全问题就全解决了。数据安全其实是更本质的东西,只做设备一层的自主可控,其实并没有解决数据安全的问题。
一是将通过各种政策等方式来促进全行业提高思想认识,充分认识新形势下做好网络安全工作的重要性和紧迫性。
二是注重统筹规划,深入推进网络安全保障体系建设。
三是重视数据安全,强化网络数据和用户个人信息保护。
四是深化协调协作,做好对内对外的合作与交流。
五是加强人才培养,努力建设一支高素质的网络安全技术业务队伍。发展和建设我国信息安全保障体系,人才培养是必备基础和先决条件。要不断加强信息安全学科建设,尽快培养高素质的信息安全人才队伍,成为我国经济社会发展和信息安全体系建设中的一项长期性、全局性和战略性的任务。但由于种种原因网络安全学科一直未能设立为一级学科,各高校只能在不同学科下设置网络信息安全研究方向,开展网络信息安全人才培养工作。这严重影响了我国网络安全人才培养质量,由于学科建设缺乏系统性、人才培养规模小,远远满足不了国家信息安全产业发展对高层次专门人才的需要,也导致了我国网络信息安全关键技术整体上比较落后。
3 计算机网络安全体系建设关键点
网络空间不是法外之地,任何通过网络实施违法犯罪的行为都难逃法律的制裁。各企事业单位、公司、社会团体,要进一步加强日常单位网络的防护,配备专门维护人员,加强“防火墙”“网络监控系统”等技术防御措施的建设,构建多层次、立体化的网络安全防护体系。如果遇到不法攻击,要保存相关数据,及时向警方报案,以尽可能减少损失。
从技术角度来看,我国在技术标准、监管机制和产业联合引导方面尚存在不足,特别是在产业方面,每一家企业都希望做“大而全”完整的产品线。人们普遍追求商业模式上的创新,在技术方面实际上的投入非常少。从2012年公开的IDC统计数据可以看到,中国信息安全产业投入占IT产业总体支出的比例不足1%,而美国、欧洲、日本的投入则达到9%左右。要想解决整个国家网络安全保障体系能力提升的问题,最重要的一点就是加强合作,互联网是一个复杂的系统,需要大家携起手来一起合作。
众所周知,网络安全的根本性问题是存在漏洞。如果能够预先知道漏洞所在,在漏洞被利用前发现并进行修补,那么自然而然就会使网络安全的保障能力有很大的提升,这就需要构建一个整体的漏洞防御体系,其中,建立一个整体的漏洞报告平台非常重要。
整个社会大家都在利用“互联网+”开展各种各样的业务与应用。面对这样那样的安全问题,我们同样要用“互联网+”的模式来治理网络,提高我们的网络安全水平。拥有数据我们就拥有未来的机会;社会诚信还有很多领域都要打通,“互联网+”已经是融合的打通;一定要创新,线上线下融合的模式可以抓住机遇。未来任何的单一环节,任何的单一领域,单一组织和单一圈子,都没有办法来独自应对安全问题,所以需要联合起来应对。
4 结语
综上所述,计算机网络的应用越来越广泛,这就对安全方面提出了更高的要求,如何加强计算机网络安全就需要从多方面建立立体的计算机网络安全结构体系,从而确保计算机网络安全结构的科学和严密,提高对网络风险的控制和预防,真正的做到计算机网络应用的安全。
参考文献:
[1]段海新,吴建平.计算机网络安全体系的一种框架结构及其应用[J].计算机工程与应用,2000,05.
关键字:小城镇;空间特色;控制引导
1 引言
新型城镇化发展战略中提出,要走以人为本、四化同步、优化布局、生态文明、文化传承的中国特色新型城镇化道路[1],小城镇作为城市之尾、乡村之首,是未来发展的重点。然而,城镇化发展带来机遇的同时也留下了挑战――空间特色的缺失。赵炜,杨矫通过对当代小城镇街道与院落空间再创造,探索小城镇建设“渐进”式城市设计思路[2]。鲁晓军等结合绵竹市汉旺镇总体规划实践,加强公众参与“安全”及“生态”和注重空间特色营造等方面进行探讨[3]。童本勤等以南京为例,在分析评价的基础上提出了城市空间特色塑造的思路、手法和实施对策[4]。段进论述了城市空间特色的认知规律和调研分析方法,阐述了城市空间特色的构成规律[5]。
总之,小城镇空间特色的关注与研究比较少。本文借鉴城市空间特色的塑造方法,并结合小城镇自身的特点,以以宝鸡市凤翔县柳林镇新区为例,探讨小城镇空间特色体系的构建方法和控制引导途径。
2 小城镇空间特色
柳林镇位于宝鸡市凤翔县城西8km处,是中国四大名酒之一西凤酒的产地,素有“酒乡”美称。柳林城镇区地处柳林镇地域东南部,108省道西(西安)千(千阳)线穿镇而过。正在建设的宝平高速和彬长铁路运煤专线、合凤高速、大凤高速、西千公路均在柳林地区交汇。
2.1 小城镇空间特色资源的挖掘
特色资源是塑造小城镇特色空间的基础,对小城镇特色资源的挖掘时一项重要的基础工作。宝鸡市柳林镇特色资源主要包括:自然、历史、城镇建设等方面。自然资源,柳林镇地形为二级洪积扇,黄土覆盖其上;历史文脉资源,柳林镇区原名柳林铺,街西有一渠流水渭雍水河源头,相传周文王时,凤凰“翔于雍,鸣于岐”时曾饮此水故称饮凤渠,因渠西柳树成林而得名。历代设驿站,是西通千陇必经之地,过往客商留宿者甚多,形成集市。
2.2 小城镇发展方向的确定
在宝鸡市柳林镇的空间特色的研究中,基于对相关规划的分析和解读[7],从形象上定位规划区是柳林镇的行政办公和商业中心;从功能上定位,规划地块的开发建设主要涉及行政办公、文化教育、商业金融、文体科技等几大方面。
2.3空间特色的构建
2.3.1 结合自然――由自然环境走向生态安全的特色空间的塑造
通过对现状规划区道路、地形要素的自然分布和形态以及现状用地布局方式等进行整合,在不同的区块内设计城镇功能空间形态,以符合不同的肌理形式。
以柳林大道与东大街沿线地段为城镇中心,形成“一心、两主轴、两次轴”的空间结构;设计上注重多样性和连续性,体现步移景异的景观效果;空间处理上更重要的是完成从公共空间到半公共空间的过渡形成空间序列,体现归属感。
2.3.2 交错网络空间――从杂乱模糊走向特色多元特色空间的塑造
在特色的地理环境中,对既有的景观特色加以尊重,加强其自然特征,完善现状绿化,维持田园般的生活基质。通过一系列的广场、节点、绿地和开敞空间将城镇生活领域空间与自然空间构成网络化的体系,体现空间形态的多样性和连续性。
2.3.3宜居人居文化――从隐性枯燥走向显性鲜明的特色空间的塑造
适宜性居住社区是针对城乡居民福祉非常重要的有关生活质量方面的问题,宜居人居文化是城镇社会网络由隐性走向鲜明显性的重要手段,规划通过构建网络状道路、建设优美街道、创造一系列的公共空间、创造舒适的休闲环境、创造丰富的城镇景观来得以实现。
3 小城镇空间特色的控制与引导
城市公共空间是构成城市特色的重要的组成部分,城市公共空间主要包括城市街道、广场、绿化带、公园、水景等城市开放空间、城市干道和其他类型的公共空间[8]。
3.1 建筑景观
建筑是空间中最直观的景观,不同的建筑风貌显现出小城镇不同的发展阶段;不同的建筑风格、高度、尺度、色彩反应出不同的建筑功能,它对小城镇的空间特色的塑造有控制和引导的作用。柳林镇以现代建筑为主题,通过对当地建筑元素与形式的解析及现代构造技术与材料的结合,形成具有现代质感与地域文化特质的街道风格。
3.2 广场空间
广场作为市民活动多样化的生态和人文相交融的集会、游憩空间,对空间有重要的控制和引导作用。柳林镇中心广场空间组织围绕南北轴线和东西轴线展开,由北向南追求由实空间到虚空间、由平面空间到凸起空间的转化,形成有抑有扬、有张有弛、有放有收的空间变化模式;东西轴线有效地沟通东西地块。规划采用植被分隔、铺地界定、高差错落相结合的手法,使广场空间相互融合、渗透,形成有机联系的整体。
3.3 街道空间
街道空间做为重要的线型空间和感知路径,通过街道界面、天际线、建筑退让等,通过对空间进行控制引导,形成良好的街道景观。柳林镇某一街道空间,有实体空间也有虚空间,实虚相生,建筑布局前后错落,抑扬顿挫,形成丰富的街道空间。
4 结语
本文以宝鸡市柳林镇新区为例,探讨了在新型城镇化背景下小城镇空间特色体系的构建和控引导。然而在城镇化进程中有许多突出的矛盾和问题,如人口的大量流失、文化遗产保护力度不够使得空间特色的遗失、城镇空间分布的不合理等,这对小城镇的发展来说既是挑战也是机遇。所以在小城镇建设过程中应该充分挖掘自身特色,充分发挥本地区的优势,创造一个充满活力的小城镇。这将有效的引导和控制修建性详细规划和控制性详细规划的编制,并为后续规划和管理提供良好的建议。
小城镇的建设不同于大城市和中等城市,不能沿用大城市和中等城市的发展道路。盲目的照搬照抄将给人类带来的是缺少内涵的空间。
参考文献:
[1]《国家新型城镇化规划(2014-2020年)》
[2]赵炜,杨矫.三峡小城镇“渐变”式城市设计方法初探[J].重庆建筑大学学报,2004(06).
[3]鲁晓军等.小城镇灾后重建规划的四点思考――以绵竹市汉旺镇总体规划为例[J].城市
规划;2010(05).
[4]童本勤,魏羽力.发扬城市地方优势,塑造城市空间特色――以南京城市空间特色塑
造为例[J].城市规划,2004(02).
[5]段进. 城市空间特色的符号构成与认知――以南京市市民调查为实证[J].规划师;
2002(1).
[6]段进. 城市空间特色的认知规律与调研分析[J].现代城市研究,2002(1).
一、计算机病毒的特点、分类
计算机病毒是指在计算机程序中编制或插入破坏计算机功能和数据,能够影响计算机的使用并拥有自我复制功能的一组计算机指令或者程序代码。它具有传染性、复制性和破坏性。它潜伏在计算机的存储设备里,等达到一定的外部条件时就会激活,复制自身到其他程序中,感染其他文件,破坏计算机资源。当前计算机病毒按照感染对象可以分为:
(1)引导型病毒。引导型病毒攻击计算机磁盘的引导区,获得启动优先权,从而控制整个系统。由于此类病毒感染的是磁盘引导区,因此,可能会造成系统无法引导,计算机无法正常启动。不过由于这类病毒出现较早,现在的杀毒软件都已能够查杀此类病毒,像360、金山、卡巴斯基、诺顿等。
(2)文件型病毒。此类病毒一般感染计算机里的可执行文件。当用户执行可执行文件时,病毒程序同时被激活。近年来出现的感染系统的sys、dll、ovl文件的病毒,就是文件型病毒。由于被感染的文件大都是某些程序的配置和链接文件,当这些文件被执行时,这些病毒文件也随之被加载了,它们可以将自身整个地或者分散地插入到文件的空白字节中,并不见文件的字节数增加,提高了病毒的隐蔽性。
(3)网络型病毒。网络型病毒是近十年来互联网高速发展的产物,它的感染对象和攻击传播方式不再单一、单调,而是逐渐变得复杂、综合、隐蔽。当前出现的网络型病毒类型按攻击手段分为木马病毒和蠕虫病毒,按照传播途径分为邮件病毒和漏洞型病毒。
木马病毒。木马病毒是一种后门程序,主要包括客户端和服务器两个部分。一般被当作黑客工具。黑客常在用户不知情的情况下,盗取用户资料。虽然木马程序不具备自我复制的能力,但是,一旦用户运行木马,那么黑客就有了整个机器的掌控权。
蠕虫病毒。蠕虫病毒可以通过MIRC脚本和HTM文件进行传播,它在感染了用户的计算机后,会自动寻找本地和网络驱动器,查找目录,搜索可感染的文件,然后用病毒代码覆盖原来的用户文件,将文件的扩展名改为“vbs.”。蠕虫病毒的传播依赖主机和网络的运行,不需要依赖修改主机其他文件,因此,一旦蠕虫病毒传播开来,很容易使整个系统瘫痪。另外,对此病毒的查杀也会非常困难,只要网络里有一台主机上没有清除干净,那么,此病毒就会死灰复燃。
邮件病毒。所谓邮件病毒其实就是一般的病毒,只是这些病毒通过邮件的形式来传播。比较有名的电子邮件病毒有求职信病毒、love you病毒、库尔尼科娃病毒等。它们一般利用微软公司的outlook客户端的可编程特性,通过客户打开邮件,而自动向客户通讯录里的用户发送带有附件的病毒邮件,因此,其传播速度是非常快的,可能导致邮件服务器因耗尽自身资源而无法运行。
(4)复合型病毒。复合型病毒是对以上三种病毒的综合,其感染对象既可以是系统的引导区,也可以是可执行文件。若查杀不彻底,复合型病毒很容易死灰复燃。因此,查杀这类病毒难度较大,杀毒软件至少要有“引导型”“文件型”两类病毒的查杀能力。
从以上我们看到,似乎复合型病毒具有最大的破坏性。但其实,它的破坏性大部分继承自网络型病毒。
二、如何维护网络安全
(1)及时更新系统补丁,保证系统稳固。很多病毒都是利用操作系统的缺陷对用户的电脑进行感染和攻击的,因此,及时给系统打补丁,保证操作系统的安全性。另外,尽量关掉不用的机器端口,以防被病毒或者恶意软件利用。
(2)建立防火墙。在内网与外网的接口处安装防火墙可以有效保护计算机网络安全,它将内网与外网隔离开来,大大提高网络的安全性。黑客要想接触用户的计算机首先应攻破计算机的防火墙的防线。用户可以根据自身需要来选择不同的保护级别。
大学生信息安全行为养成具有重要意义,是国家安全战略发展的需要,社会培养数字公民的需要,是高校安全教育和大学生网络思想政治教育的需要。基于实证调研,提出大学生信息安全行为养成路径:一是树立正确的网络安全意识,加强个人信息安全意识与国家安全意识的融合;二是加强法律知识普及教育、道德意识培养,预防故意违规的信息安全行为;三是促进个人信息能力提升,强化被动、引导随意的信息安全行为;四是做好网络公民培养,提倡可控、鼓励建设性的信息安全行为养成。
【关键词】
大学生信息安全行为养成路径网络思想政治教育
【基金项目】
本文系2016年度华东师范大学辅导员课题资助项目“‘数字原生代’大学生信息安全行为养成教育研究”的研究成果之一。
前言
计算机技术的发展和互联网设备的更新迭代带来了信息的快速传播,无论是一个状态的,还是一次信息的转发和评论,都会留下“痕迹”,瞬间可拷贝,即时就能大面积传播。作为庞大的互联网使用群体,大学生是国家未来的希望,是否能养成良好的信息安全行为习惯至关重要。本文基于数字化背景,通过对现有文献的理解和剖析,论证大学生信息安全行为养成的时代价值,结合对全国大学生群体进行实证调研,收集和分析反映大学生信息安全行为群体特征的数据,基于认知行为理论、动机相关理论,分别从网络安全意识树立、法律道德知识教育、个人信息能力提升、网络公民培养等四个层面理性探讨大学生信息安全行为养成教育的有效路径。
一、大学生信息安全行为养成的重要意义
“养成教育”是培养学生良好行为习惯的教育,包括正确行为的指导,良好习惯的训练及语言习惯、思维方式的培养。大学生信息安全行为养成,就是在信息数字化背景下,加强和培养大学生信息安全意识,提升其信息处理能力,使信息安全行为要求成为自觉、稳定的行为习惯,信息安全规范内化为自身的思想道德素养。
(一)大学生信息安全行为养成是国家安全战略发展的需要
信息安全是进入20世纪末特别是21世纪初以来人类所共同面临的日益突出的安全问题。①信息安全关乎国家安全战略发展,指出没有网络安全就没有国家安全,网络安全和信息化对一个国家很多领域都是牵一发而动全身的。国家安全,人人有责。作为社会主义事业未来的建设者和接班人,提升信息安全意识,养成良好的信息安全行为责无旁贷。加强大学生信息安全行为养成,是国家安全战略成功的需要。
(二)大学生信息安全行为养成是高校安全教育的需要
移动互联网时代提供了前所未有的多样化审视视角和展示平台,我们能够更加便利地接触到海量多样的资讯,但也暗藏许多隐忧。首先,网络诈骗、信息泄露等事件频繁发生。不少大学生看上了互联网金融“先消费,后付款”的美好条件,却掉入“高费贷”陷阱而投诉无门。其次,海量信息真伪难辨、良莠不齐。大学生网络交友被骗财骗色例子屡见不鲜,通过网络相关金融易或网上求职而发生的骗局数不胜数,给当事人乃至整个家庭都带来巨大的伤害。以上由网络安全引发的事件频频发生,给高校大学生安全教育提出了新的挑战和要求。
(三)大学生信息安全行为养成是高校大学生网络思想政治教育的需要
作为与手机网络科技发展共成长的一代,大学生的行为方式潜移默化的受“屏幕”影响,他们利用网络收发电邮、查阅资料、即时通讯、休闲娱乐等,用现有的信息技术来扩充自己的知识、提高自己的学习效率、扩展自己的交际圈。E-身份②于大学生而言极具诱惑力,网络能立即满足幻想,也保证匿名,会鼓励人们做出更自私、更鲁莽的行为;在网络上,我们可以重新创造自己,也有充分的自由,任意进行平常在阳光下会理智克制的某些事情。网络媒介所扮演的“双刃剑”角色逐步显现,搞好新形势下的大学生信息安全行为养成教育既是大学生成长成才的需要,也是高校有效开展网络思想政治教育的需要。
(四)大学生信息安全行为养成是培养数字公民的需要
《国家中长期教育改革和发展规划纲要(2010─2020年)》中明确提出要加强公民意识的培育。信息时代公民意识的培育,可以理解为数字公民的培养。在社会信息化不断深入的背景下,大学生长期活跃在微博、论坛、网评等社交媒介中,可以更广泛、便捷、灵活地关心国家大事。但线上舆论中也会隐藏着一些过激情绪以及“”的苗头和倾向,通过一些幕后推手的控制,很容易诱发网络上的“”,从而违背大学生线上参政议政的初衷。加强大学生信息安全行为养成,实现大学生在数字时代享有“线上公民”的权利和义务,在信息安全意识的支配下,发表合适的评论,做出法律允许、符合道德的行为,线上线下共同维护国家利益。
二、大学生信息安全行为养成的理论依据
当前,网络环境复杂多变,互联网设备更新迅速,规范大学生上网行为、促进信息安全行为习惯的养成是大学生信息安全教育的极大诉求。由于个体的上网行为和信息安全行为习惯并非与生俱来,具有极大可塑性,因此行为养成教育能够使大学生具备可控的信息安全行为和形成具有良好信息处理能力。大学生信息安全行为养成教育就是培养大学生良好的信息安全行为习惯的教育,是大学生信息安全认识教育的延续和深化。大学生良好的信息安全行为习惯是大学生思想道德素质的重要组成因素。行为是行动的一种方式,是一个人的所作所为。大学生的信息行为不是无缘无故发生的,而是有一定的起因,受动机激励,有明确的目标指向。习惯则是一种稳固的动力定型。大学生信息安全行为习惯的养成,通过信息安全意识教育,经由感性实践体验——理性认知肯定——理性指导下行为实践养成。该行为习惯养成过程是需要在制度规范中强制完成的,并随之形成正确的信息安全行为观念。行为养成的同时促使大学生应用信息安全观念调节自身的信息需求和矫正不安全的信息行为,从而自觉地履行信息安全法制规范。经过反复的行为实践,养成自觉的信息安全行为习惯。因此,大学生信息安全行为习惯养成具有实践性、适应性、反复性和强制性的特点。大学生信息安全行为养成教育同时需符合一般的心理过程和学习规律。个体心理过程包含知情意三个部分,具体为认识过程、情绪情感过程和意志过程③认知心理学进一步指出,人的情感和行为受他们对事件的知觉影响,这种影响不是取决于他个人的感觉而是取决于人们自身构筑的情境。④也就是说,人们的感受和行为取决于人们对情境的解释,与情境本身无关。此外,在学习情景中所涉及的真实物体和事件的认识会受到人们先前知识经验的影响。⑤在诸多经典文献中提到最多的用户信息安全行为关键影响因素是网络安全意识。大多文献普遍认为,在用户面对客观存在的风险缺乏必要的反应情境下,要求用户主动采取相应的信息安全保护措施,是违背意识决定行为这一客观规律的。⑥意识是神经网络(与意识密切相关)通过允许更多的知识资源去参与内在决策,来协助实现将表征内化的过程。意识是提取、传播和交流信息以及进行整体协调和控制的工具。⑦个体的感受和行为取决于人们对事件的看法,而对事件的解释和看法由意识控制。因此在开展大学生信息安全行为养成的过程中应当充分关注网络安全意识的树立。大学生信息安全行为要真正“内化于心外化于行”,首先需要促使大学生意识到信息安全行为养成的重要性和必要性。只有在情感上意识到需要投入行为实践,主动辨别“随意行为”的合法性,确定安全的行为养成目标,剔除不合法的“随意行为”,产生新的有效的信息安全行为,通过内外部的刺激,使新行为能够持续重复发生直到行为自动化,才能形成良好的信息安全行为习惯和正确的信息安全观。其次,建立一个巩固和发展内化的过程,注重将思想上的“认知”和现实中的“践行”并举同行,让学生在构建积累信息安全知识的同时付诸实践,将信息安全的随意行为和被动的行为转化为固定的可控的信息安全行为。一方面,促进大学生将习得的信息安全知识和技能在日常学习、生活、工作中践行;另一方面,使学生在践行中领悟知识内涵,感受信息安全行为养成对生活带来的改善。通过“认知”和“实践”相辅相成,将行为养成教育的效果最大化,使得大学生养成健康良好的信息安全行为习惯,并内化为长期稳定的行为方式。最后,在养成良好行为习惯的基础上,培养和引导大学生以信息安全观为指导,形成具有创造性和建设性的信息安全行为。
三、大学生信息安全行为养成的有效路径
根据调查,有65.94%的大学生通过电视、网络媒体等了解网络安全知识,43.62%的大学生是通过学校辅导员老师的提醒获得相关知识,可见网络媒体是大学生信息安全行为养成的主要载体,辅导员队伍是大学生信息安全行为养成的重要力量。由于用户信息安全行为是复杂动态的,具有多样性和差异性等特点,因此以网络媒体为主,其他媒体为辅,依托高校学工部门和辅导员队伍,多维并举,分别从意识加强、法律制度培养、个人信息能力提升、网络公民培养等开展诸多干预措施,实现大学生信息安全行为养成。
(一)树立正确的网络安全意识,加强个人信息安全意识与国家安全意识的融合
第一,树立正确的网络安全意识。大学生在享受网络中各种免费福利诱惑的同时,表现出信息安全意识薄弱,个人隐私信息保护不够,互联网行为习惯不良。如不经常更换登录密码、不安全网上支付行为(80%),在使用QQ、微信等即时通信工具时在朋友圈晒含个人隐私的信息(46.81%),甚至发送含个人身份证号码、银行卡号等关键性的信息(9.40%)。引导大学生正确对待网络信息安全问题,进一步加强网络安全意识,注意保护个人隐私信息,是信息安全行为养成的前提。此外,大学生需要形成良好的联网行为习惯。比如,养成使用和定期更换密码的习惯;联网时涉及填写个人信息、网络金融交易的,要仔细检查分辨,杜绝不安全支付;在新媒体朋友圈中晒照片晒、发个人动态的时候要注意保护自身的隐私信息不泄露。第二,加强个人信息安全意识与国家安全意识的融合。近年来从多次政府工作报告,到中央网络安全和信息化领导小组成立,再到将每年4月15日确定为全民国家安全教育日,都表明国家高度重视和关注信息安全和网络空间安全。我们在调查中也发现,大学生对于有明显损害党和国家利益相关消息,表现出较好的态度和一定的国家安全意识。大学生看了有损或者诋毁党和国家利益相关消息会觉得反感(49.33%),会采取直接忽略、取消关注或者屏蔽好友、对公众号进行投诉、对转发的朋友进行友善提醒等行为。因此,在大学生信息安全行为养成教育中应当加强大学生个人信息安全意识与国家安全意识的融合,发挥大学生的主观能动性。如通过组织学生参观国家安全教育实践基地,开展国家安全与个人信息安全行为养成关系的辩论赛等手段,将国家信息安全、网络空间安全意识教育融入到个人信息安全意识教育中,促使大学生以理性的国家安全观来指导信息更新行为。
(二)加强法律知识普及、道德意识培养,预防故意违规信息安全行为
第一,加强相关法律宣传教育,规范个人信息安全行为。自1994年-2006年,我国出台信息安全法的相关法规主要有八部⑧,但调查显示,97.31%的大学生不熟悉我国网络安全相关法律,大学生对信息安全相关法规的了解比较欠缺。信息安全行为养成和信息安全观的形成需要法制规范作为保障。高校要利用网络媒介优势,选择有针对性和实用性的内容与有时效性和创新性的方式结合起来,通过典型案例图片和视频,加深大学生对信息安全隐患和危险的警觉性、敏感性,使大学生对信息安全概念转化为具有能动性的自觉的信息安全观,从而理性规约大学生网络行为。第二,营造线上道德舆论氛围,预防网上违规行为萌芽。在“大学生对使用网络上的相关文字、图片等信息的理解”调查中发现,“认为随意粘贴复制网络上的信息不可取,有剽窃嫌疑”的大学生占到21.48%,34.06%在复制粘贴时候,会有意识的标注该信息出处和来源,还有将近一半的人选择了“非常方便,复制粘贴就能用”或“我认为只要将网络上的信息进行适当的修改和完善,那就是我的成果”。网络的匿名性给线上活动提供了足够的自由,但会滋生自私、鲁莽的行为。线下道德约束、社会契约节制在线上明显削弱,需要全社会营造浓厚的道德舆论氛围以及强烈的褒贬力量促进线上道德感的形成,从而约束“信马由缰”的互联网行为,培养大学生网络责任意识、道德伦理意识、自律意识和安全意识,使他们形成健全的人格和优良的网络道德品质。如制定网上道德公约,倡议网民自觉遵守网络道德规范,拒绝剽窃、倡议诚信,防止网上不道德行为的萌芽和发生。
(三)提升大学生信息处理能力,强化被动、引导随意的信息安全行为
在大学生参与信息更新偏好的调查中,我们发现44.13%的大学生在网络中更新传播信息并不关注信息机构,只要内容感兴趣,就在朋友圈内分享、转发,有20%的大学会转发名人或亲朋好友转发的信息,大学生在实际的网络信息传播中存在一定的盲目性、主观性、随意性和不稳定性。高校需要注重培养和提升大学生对于网络信息的选择、筛选和加工能力。这一方面需要高校加强信息安全行为知识教育,另一方面需要大学生注重个人信息处理能力的提升。第一,加强信息安全行为知识教育。被动、随意的信息安全行为表现为在日常工作中很多行为主观上并非有意为之,但由于缺乏信息安全行为相关的知识和技能,在互联网过程中对于网络传播信息筛查不慎,会造成个人安全乃至国家安全受到威胁。获取信息安全行为相关的知识和技能,是大学生信息处理能力提升的基础。可以采用线下通报栏、简报或板报,线上警示案例微信推送等方式,对大学生进行相关知识的普及和教育。对由信息安全引发的事故原因、特点和规律及时地通过各种方式传达给学生,增强学生的防范意识,提高大学生的安全防范能力。第二,提升个人信息处理能力。除了信息安全相关知识和技能的基本储备,大学生需要有意识加强与信息安全相关的思维能力的训练,对已经发生的与信息安全相关的事件进行思考,分析发生原因,探寻发展规律,从而实现对可能发生的信息安全事件的推测和预判。如在信息安全案例分享中,同时要注意加强大学生与信息安全相关的思维能力的训练,让学生从真实的事件中去认识和辨别信息安全行为的重要性和必要性,进一步激发大学生潜在的分析能力、推测能力和判断能力,提升规避风险的能力,防患未然。
(四)做好网络公民培养,提倡可控、鼓励建设性的信息安全行为养成
调查显示,大学生在线时间较长,有近80%的大学生平均每天花在网络上的时间在3个小时以上,甚至有近10%的大学生平均每天在线的时间8小时以上。此外,大学生上网需求比较多样化,以休闲娱乐(86.58%)、获取信息(83.05%)、学习知识(55.70%)、加强交流(45.64%)为主,还有少部分大学生上网是为了跟随潮流(19.97%)、逃避现实等(4.87%)。显然,登录上线已成为大学生每天必不可少的仪式,线上线下切换中,我们不知不觉已经有了双重的身份。在现实生活中,做遵纪守法的公民意识已经深入人心,但在网络世界里同样需要做到文明守法,做合格公民,需要遵守网上文明公约,主动维护网络秩序,懂得自我保护,善于使用网络但不沉迷于网络。可控的信息安全行为是网络公民培养的基础,建设性的信息安全行为是网络公民活力的源泉。高校在日常大学生思想政治教育中要注意挖掘发现已经形成的稳定的信息安全行为和信息安全行为观念的大学生,树立榜样,引导学生了解自身的社会责任,形成良好氛围,带动被动、消极信息安全行为的大学生群体向循规、主动信息安全行为方向发展。此外,提倡具有可控的信息安全行为的大学生积极参与线上活动,形成对高校思想政治教育、对高校人才培养有益的创造。对于出现建设性、创新性的网络信息安全行为的大学生,要注意引导和鼓励。如成立大学生网络工作室等学生组织,吸纳具有稳定信息安全行为的大学生参与高校网络文化建设,引领大学生网络精神文化生活潮流。
四、结束语
总之,培养大学生信息安全行为养成不是一蹴而就的事情,它是一个由意识到行为漫长的知行合一过程,最终体现在大学生对信息安全的认知、对信息安全的态度和日常的信息安全行为习惯中。信息安全行为的养成,将直接关系到大学生个人的人身、财产的安全,关系到高校思想政治教育和安全教育的有效性,关系到国家安全乃至未来的稳定发展和长治久安,需要大学生个人、高校、社会合力,提供良好的信息安全环境和氛围,实现大学生信息安全行为养成。
作者:叶林娟 单位:华东师范大学博远工作室
【参考文献】
①.王世伟..论信息安全、网络安全、网络空间安全[J]..中国图书馆学报,.2016,41(216):72-84.
②.张小莲..贷款骗局攻陷大学校园,你也被坑了吗?[N]..南方周末,2016.3.18
③.埃利亞斯•阿布賈烏德..人格,無法離線:網絡人格如何入侵你的真實人生?[M]..张劭聿译..台北:财信出版有限公司,2012:16-19.
④.叶奕乾等..普通心理学[M]..上海:华东师范大学出版社,.2003:1-2.
⑤.[美]Judith.S.Beck..认知疗法:基础与应用(第二版)[M]..张怡等译..北京:中国轻工业出版社,.2013:36.
⑥.M•W•艾森克等..认知心理学[M]..高定国等译..上海:华东师范大学出版社,2009:360,638.
关键词:信息素养;网络;信息安全
有人说:我们这个时代是“信息越来越多,思考越来越少;物质生活越来越富,理想信念越来越少的时代”,有无道理,见仁见智。一张网、一根线、一个屏幕在把地球变成村落的同时,很多时候也隔膜了人与人温热的伦理表达。
究竟这是一种进步还是倒退?众说纷纭。但作为一名军人,星移斗转变换的是装束与容颜,不变的永远是保家卫国、时刻准备投入战斗的使命与责任。在“养兵千日,用兵千日” 的信息化时代,现代军人究竟应该具备什么样的信息素养呢?
1 网络的特点在于传播效率高,培养信息素养重点在于提高安全意识,准确获取信息
信息素养是指一个人的信息需求、信息意识、信息知识、信息道德、信息能力方面的基本素质。信息素养是人类素质的一部分,是人类社会的信息知识、信息意识、接受教育、环境因素影响等形成的一种稳定的、基本的、内在个性的心理品质。
如今的时代已是科技高速发展的网络时代,在这一时代,人们获取信息的途径更加广泛,图书馆,各种媒体,讲座,网络等。而网络的便捷性能够让人们更加快速、有效、及时、准确地获取最有价值的信息,为自身的学习和工作带来便利。对于军队而言,其信息化的建设是为作战服务的,信息战中大量的侦察信息和作战命令将会通过军网进行上传下达,军网由于采用的是独立的专网,在一定程度上提高了安全性。但是,经研究发现,军网由于地域广使用单位分散,仍然存在一些不安全因素。而人的因素至关重要。每一个鼠标背后都有一个人,一个现实中的人,瞬息万变的未来社会和飞速发展的科学技术,早已使人们置身于信息的海洋之中,准确而迅速地获取信息,充分而有效地利用信息,是生活在信息社会中的每一个人必须具有的素质,因此提高信息使用者的信息素养尤为重要。
信息技术的发展变化强有力地推动着人类社会的进步,但诸如计算机病毒、信息垃圾、网络陷阱、网络游戏等负面的因素也在威胁着人们的网络空间。对于军人而言,更要时刻保持清醒的头脑,对于那些“小道理”、“歪歪理”,人人有责辩驳之。要时刻保持清醒的认识,提高自身文化素养,打造“我的安全我负责、他人安全我有责、单位安全我尽责、确保安全都知责”网络安全文化氛围。
2 网络的特点在于开放程度高,培养信息素养关键在于增强防范意识,杜绝安全隐患
Internet对于任何一个具有网络连接和ISP账号的人都是开放的,事实上它本身被设计成了一个开放的网络。因此它本身并没有多少内置的能力使信息安全,从一个安全的角度看,Internet是天生不安全的。那么安全是什么?
简单的说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力,安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在设备上进行合适的操作,以及什么时候。
为了维护网络安全,我们在日常操作中要正确使用优秀的杀毒软件,合理设置实时监控,识别网址安全,采用身份认证技术等防范木马入侵,更重要的是对于操作者来说,要时刻警醒,增强防范意识。
可以说,“鼠标一点,世界并不遥远,挑战就在眼前,威胁却在身边。”对于军人而言,更应该时刻强化网络安全意识、政治意识、责任意识和法律意识,杜绝任何“泄密”事件。
3 网络的特点在于更新速度快,培养信息素养要注重时效性,有效提高信息技能的培养
网络信息传播速度快捷,信息更新速度也是在眨眼之间。人们可以在瞬息之间了解事态变化的方方面面。而随着计算机网络技术的发展,计算机病毒技术也在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。对数量继续暴增的计算机病毒来说,防护永远只能是一种被动防护,而计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。因此,面对网络安全威胁,涉网人员必须实时提升防范技术和信息素养,未雨绸缪、居安思危。
“安全源于管理,向管理要安全。”安全隐患是个社会问题,不仅仅是安全人员、技术人员和管理人员的问题,同时也是每个用户的问题。但是只要我们提高安全意识和责任观念,提升信息素养,注意安全,很多网络安全问题也是可以防范的。我们要注意养成良好的上网习惯:不登录和浏览来历不明的网站;养成到官方站点和可信站点下载程序的习惯;不轻易安装不知用途的软件;不轻易执行附件中的EXE和COM等可执行程序;使用一些带网页木马拦截功能的安全辅助工具等。
总之,信息能力越强,获取新知识的能力就越强,自身的综合素质就越高。但是,面对如此丰富多彩的信息社会,我军既面临着严峻的挑战,又面临着难得的发展机遇。只有有效提升“网军”的信息素养和信息技能,才能永葆军网中的净土;只有拥有一支训练有素的“网军”,才能保证军队在未来的信息战中占据主动权。
[参考文献]