前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络空间安全的特点主题范文,仅供参考,欢迎阅读并收藏。
网络空间战场已经无所不在,无所不能。曾高瞻远瞩地指出:“当今世界,互联网发展对国家、安全、发展利益提出了新的挑战,必须认真应对,任何国家都不可能置身事外”。因此,我们必须深刻认识“黑客门”事件所折射出的网络空间在各个领域的无限潜力和巨大风险。
事件:美俄“黑客门”拉响网络空间安全警报
最近美国频频指责俄罗斯黑客操纵美国大选,奥巴马政府认为,在总统大选期间,俄罗斯黑客入侵了人士的邮箱,并在俄情报部门、俄最高层官员的授意下在网络上泄露了不利于希拉里竞选的信息,为希拉里竞选挖坑设坎,导致出人意料的结果。为此,奥巴马宣布对俄进行制裁,下令从华盛顿和旧金山驱逐35名俄罗斯外交官。
美国联邦调查局和国土安全部了一份报告,就“俄罗斯民间及军方情报服务机构破坏和利用与美国大选有关的互联网端点的工具和基础设施”提供了相关技术细节。美国政府跟踪到了发出恶意软件指令的键盘,该键盘上的语言属于斯拉夫语系,这台设备留下了“数字指纹”,而且,从最近的入侵事件来看,这些指纹指向俄罗斯政府。
2016年12月30日,美国国土安全部和FBI公布俄利用黑客介入美国选举的报告,这是美国首次在官方报告中点名某国主使恶意黑客攻击。报告揭示了俄罗斯利用网络手段介入美国选举的具体细节。目前,美国和俄罗斯对于该事件均言辞激烈,交手频繁,网络空间安全的警报频频拉响。
警惕:或成“多米诺骨牌效应”中的局内人
网络空间安全是国家安全的新领域、大国博弈的新战场、技术创新的新前沿。人类以什么方式生产,就会以什么方式作战。新一轮的国防和军队改革要构建能够打赢信息化战争、有效履行使命任务的中国特色现代军事力量体系。毫无疑问,在未来世界的大国博弈中,网络空间的较量将走向前台,扮演越来越核心的角色,成为未来战争的重要作战方式和新式作战力量,不仅贯穿战争的全程,也影响较量的进程和结局,必将是交战双方全力争夺的战略制高点。
谁拥有网络空间优势,谁就能在新一轮的对抗中占据主动。近年来,西亚、北非政权被颠覆的新战争方式,以及香港“占中”事件的深刻教训,此次我们作为第三方的眼睛看这场自诩世界超级大国的重要事件,下一场我们很可能就是“多米诺骨牌效应”中的局内人。“互联网已成为舆论斗争的主战场”,美国掌握着80%的主导权,利用互联网针对中国搞“”,是美国的优势,也是美国的国家战略。因此,分析和判断美俄的“黑客门”事件,深刻认清我国在网络空g的安全威胁,对于应对未来在网络空间的挑战具有重要的现实意义。
策略:建“千里眼”“顺风耳”“神经网”体系
美俄“黑客门”事件也为各“网络后起国”带来信心,网络攻击能力被称作穷人的“原子弹”,能够以非对称手段迅速填平实体空间的武器代差,改变竞争格局,是美国“抵消战略”较难企及的新领域。而通过该事件更加印证了这一点,我们应当坚定信心和决心,发挥后发优势,迎头赶上;在网络空间不仅要有攻击能力,还要有足够的防御能力、预警能力和追溯能力,要能够有技术手段和力量来监测和寻证网络攻击,要建起网络空间的“千里眼”“顺风耳”“神经网”体系。
一、加速构建国家网络空间联合指挥体系。
我国网络空间建设在机构设置上,要坚持顶层设计与部门定位相结合,既要“九龙治网”,更要“强龙治网”,“强龙”的定位一定要高于“九龙”,担负起顶层设计职责。
1. 建立国家顶层网络空间联合指挥机构。建议加快组建横跨军、政、民各领域,贯通上、中、下各层级的国家网络空间联合指挥机构,适当组(扩)建相关职能部门,负责网络空间顶层体系设计和论证、统筹指导、指挥协同和建设管理,统筹国家通信与网络安全力量,突出网络空间作战在联合作战指挥系统中所扮演的角色。
2. 构建机构与职能适度分离的运行模式。在网络空间指挥运行上,亟需在顶层论证设计上,按“老部门、新职能”的思路,保持现有机构不变,赋予原机构网络空间统筹、指挥、建设、协调职能,遂行网络空间新职能任务,实现由“机构主导”向“职能主导”的转变。
3. 建设高效运行的常态化协调机制。推进协调机制高效运行,应在国家层面建立高层协调机制,在军队层面建立多元力量统一行动机制,在情报方面建立国家情报数据共享机制,在人才方面建立军地人才交流合作机制,在训练方面建立境内外联演联训机制,最大限度地提高整体合力。
二、重塑我国网络空间“军队主导进攻,国家统筹防御”的攻防兼备力量体系。
“网络安全保障、态势感知、网络防御、网络威慑”四大能力,是全面推进网络空间能力体系建设的重要遵循,这些国家层面的体系能力建设,需要我们坚持六个结合,即“网络与信息安全相结合,境内与境外战场相结合,进攻与防御相结合,网上与网下相结合,法律与技术保障相结合,顶层设计与部门定位相结合”。
“网络空间不是虚拟空间,而是实实在在的社会空间,要本着对社会负责、对人民负责的态度,加强网络生态治理。”6月1日下午,浙江省委、省政府召开网络安全和信息化工作座谈会,省委书记、省委网络安全和信息化领导小组组长夏宝龙出席会议时如此表示。
在会上,夏宝龙表示,在中央网络安全和信息化工作座谈会上的重要讲话,提出了关于网络安全和信息化工作的一系列重大论断,是中国特色社会主义网信事业的实践总结和理论升华,是新的历史条件下基本原理与我国互联网实践相结合的最新成果,为网信事业发展指明了方向、提供了遵循。
夏宝龙在会上提出,浙江全省上下要认真贯彻落实在中央网络安全和信息化工作座谈会上的重要讲话精神,进一步加强网络生态治理,增强网络安全防御,大力发展信息经济,强化互联网人才队伍建设,努力推动浙江网信事业更好发展。
夏宝龙认为,网络空间不是虚拟空间,而是实实在在的社会空间,要本着对社会负责、对人民负责的态度,加强网络生态治理。要用法治方式治理网络生态,以社会主义核心价值观引领网络文化,发挥好网络引导舆论、反映民意的作用,走好网上群众路线。网络安全是网信事业的基石,要全力建设网络安全防御体系,加强对关键信息基础设施的安全防护,形成全社会共同维护网络安全的良好氛围,推动浙江省网信事业健康发展。信息经济在新常态下具有至关重要的作用,要尽快在核心技术上取得突破,做好信息化和工业化深度融合这篇大文章,坚定不移地推进转型升级,努力抢占未来发展制高点。网络空间的竞争,归根结底是人才竞争,要加强互联网人才队伍建设,聚天下英才而用之,不断提高网信管理队伍政治素质和业务能力,为浙江省网信事业发展提供有力人才支撑。
此前,4月28日下午,浙江省委网络安全和信息化领导小组召开会议, 夏宝龙在会上要求,要认真学习领会关于网络安全和信息化工作重要讲话精神,不断深化认识,切实增强责任感使命感。他还分析说,党的十特别是十八届三中全会以来,就网络安全和信息化工作发表了一系列重要讲话,对统筹推进网络安全和信息化工作进行了全面擘画,明确了网信工作的方向目标、重点任务和基本遵循。要认真学习领会,特别是要从落实“四个全面”战略布局的高度,不断深化对网络安全和信息化工作的认识,切实增强做好网络安全和信息化工作的政治责任感和历史使命感。
关键词:关键词:网络犯罪;技术原因;防范
中图分类号:TP393.08 文献标识码:A 文章编号:
网络技术革命把人类社会推向了信息网络化的时代,这不仅改变了长期以来我们既有的社会经济结构,而且更重要的是改变了我们的价值观念和社会生活方式,形成了全新的社会生活空间,即网络社会。但是,计算机和网络技术诱使社会丑恶的东西也搭乘上了信息化快车,并演变为高智能化的网络犯罪。没有计算机和网络技术的存在和发展,就不会有网络犯罪存在和发展的可能。
1. 网络空间的开放性
资源共享是计算机网络的重要特点,对无数的计算机用户无疑是天大的好事,否则,网络也不会受到人们的如此青睐。但也正是因为“共享”,却被一些别有用心者钻了空子,使得网络信息及网络设备的安全受到了种种不同程度的威胁。网络空间是我们的物理世界无法比拟的开放性的虚拟空间,它像个公用的四通八达的大广场。网络空间是“公用”的,人们都“大公无私”地把自家能够搬动的东西尽往网络空间里搬,叫做“资源共享”和“信息化”。可是你“自己”的东西搬到网络里边去了以后,就很难像在自己“家”里那样妥善保护了。这不是说在网络空间里建立“技术”和“法制”的边界没有用,而是说明这已经是迫在眉睫的事了。但网络空间里毕竟已经没有了明显的“家”(无论是大家或小家)的界限和防线。没有坚固设防的开放、互动的网络给犯罪分子提供了一种便利且有效的工具,从而使现实生活中的违法行为在网上得到了扩张和蔓延,真是“哪里有网络,哪里就具备了网络犯罪的物质基础,就有了网络犯罪的基本条件。要保证网络中的信息安全,就必须想办法尽可能抵御的种种威胁,学会识别这些破坏手段,以便采取技术策略和法律制约两方面的努力,确保信息系统的安全。
2. 网络信息系统的脆弱性
近年来很多著名网站遭黑客沉重袭击,这充分暴露了计算机网络系统内部安全的脆弱性。网络技术防范的落后已成为计算机违法犯罪高发的一个因素。我国的这方面的问题尤为严重。
2.1 我国目前采用的主要的网络安全防范手段存在缺陷
我国目前采用的主要的网络安全防范手段是安装一般的防火墙。其安全功能是有限的,很难防止伪造的IP攻击。采用一般的应用程序中的安全手段,由于其中缺乏完善的密钥管理手段,根本防止不了监听+重放攻击。
2.2 我国的网络信息系统存在独特的安全缺陷
首先,技术被动性引起的安全缺陷。我国在计算机硬件方面受制于人,计算机网络系统很多部件的关键技术也都掌握在外国生产商手里,因此无法从核心硬件上来做技术防范。其次,缺乏系统的安全标准所引起的安全缺陷。国际电联和国际标准化组织都在安全标准体系的制定方面上做了大量的工作。安全些标准与安全问题存在着密切的联系。有了严格的安全标准并依据标准进行管理就可以在一定程度上提高抵御危险的能力,反之,则会因造成管理上的混乱,而且也会使攻击者更容易得手。
此外,网络软件不可能百分之百地没有缺陷和漏洞,例如,TCP/IP网络协议的安全问题。然而,这些漏洞和缺陷恰恰是黑客对系统进行攻击的首选目标,导致黑客频频侵入网络内部的主要原因就是相应系统和应用软件本身的脆弱性和安全措施不完备。另外,许多软件中的“后门”往往都是软件编程人员为了自己方便而设置的,一般不为外人知晓,可是一旦“后门”被侵入,将使黑客对网络系统资源的非法攻击成为可能。
3.网络信息系统管理的复杂性
网络信息系统管理的复杂性和我国网络信息技术和管理人员素质问题引起的安全缺陷。首先,计算机信息系统的功能日趋强大,其硬件和软件也同时成倍地复杂化和庞大,虽然各国都在努力使计算机系统的设计尽可能地完美和减少缺陷,但是事实证明这是不可能的。一种安全软件往往才公布几天就被某些计算机“天才”们以令人沮丧的事实证明是漏洞百出。对于所有的计算机操作系统而言,没有人能够从理论上、实践上证明其正确性、完整性和合理性。另外,结构复杂而庞大的计算机系统及其网络在物理结构、使用条件上难以在全球按一个统一的标准、制式和协议行事。其次,我国网络从业及管理人员的素质状况是不能令人满意的,一方面是网络规模在不断扩大,而另一方面却是人员素质的停滞不前甚至下降,这一矛盾就为我国的网络安全留下了隐患。人为因素和非人为因素都可以对网络安全构成威胁,但是相对于自然灾害及无意侵害对计算机网络系统造成的危害,精心设计的人为攻击威胁最大。这是因为人的因素最为复杂,人的思想最为活跃,不可能完全用静止的方法和法律法规加以防护。这是网络安全目前所面临的最大威胁。
4. 网络犯罪的技术防范体系
网络犯罪的技术防范措施是预防网络犯罪的一个非常有效的方法。网络犯罪虚拟空间不同于现实空间的犯罪,因为实施此类犯罪一定要在网上进行,如网络犯罪中的黑客入侵公共信息系统,删改、破坏数据,传播网上病毒。如果犯罪在网下进行,在网下场所实施犯罪,那么它就不是网络犯罪,这是网络犯罪一个很重要的特征。网络安全不仅仅是一个技术问题,还是一个管理问题和法律问题。网络安全技术是网路安全的最基本的保障。先进的网络安全技术应具有网络安全防护能力、隐患发现能力、攻击及滥用监测与预警能力、应急处理能力和信息对抗能力。用户应当根据自身面临的安全威胁,进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统。
面对网络犯罪的威胁,人们求助于认证、访问控制、机密性、数据完整性、非否认、病毒防范等各种安全措施。但是这些安全措施仅仅是根据固定的安全威胁和系统弱点而实施的,因而也只是静态的、被动的防守。而网络本身所具有的动态性,网络技术固有的脆弱性以及信息固有的不确定性,决定了网络安全不存在一劳永逸的安全解决方案。网络安全不仅是安全设施,而且是一个安全过程;不仅要静态地防护,而且要动态地适应;不仅要被动的防守, 也要主动的防范。
要根据当前的系统脆弱性和当前了解的犯罪趋势预测未来可能受到的攻击和威胁,以便采取相应的安全保护措施,这便是预警的任务。根据系统面临的安全威胁,决定其所需要的安全服务,选择相应的安全机制,形成一个安全保护系统。入侵检测系统要不断地监视网络、自动扫描系统和配置参数、分析和审计用户口令及访问授权,发现漏洞、弱点;实时监控和快速检测未授权的黑客行为,通过向管理员发出入侵或者人侵企图来加强当前的存取控制系统;对内部网络资源操作进行实时监控,避免内部员工的误操作和非授权访问。当紧急事件或安全事故发生时,进行实时响应,根据入侵检测系统的报警及时阻止可能存在的攻击,实施安全措施堵塞安全漏洞,保障系统继续运行。如果已经造成了损失,系统遭到破坏,还必须拥有恢复的手段,使系统在尽可能短的时间内恢复正常,将损失减少到最低限度。积极配合,为执法机关或者司法机关依法处理违法犯罪行为提供线索。这样,网络安全系统将预警、保护、检测、反应、恢复以及反击等各个方面融为一体,形成一个循环的、动态的体系。
网络安全技术是网络安全的最基本的保障。先进的网络安全技术应具有网络安全防护能力、隐患发现能力、攻击及滥用监测与预警能力、应急处理能力和信息对抗能力。用户应当根据自身面临的安全威胁,进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统。国际标准化组织(ISO)在开放系统互连参考模型(OSI)的基础上,制定了一个网络安全体系结构。其任务是提供安全服务与有关机制的一般描述,确定在参考模型内部可以提供这些服务与机制的位置。针对网络系统受到的威胁,OSI安全体系结构要求的安全服务有五种:认证服务、访问控制服务、机密、数据完整和非否认服务。
总之,网络犯罪的技术防控措施是发展的、动态的。今天是安全的技术明天就不一定很安全,网络的攻防是此消彼长,道高一尺、魔高一丈的事情。用户需要根据自身网络系统拓扑结构的变化随时调整安全策略的部属,采取综合的防御手段对网络系统实行立体的安全防护,不仅如此,这些安全防护手段还应当具备良好的“沟通”能力和有效的互动机制。没有一劳永逸的安全,也没有一蹴而就的安全,网络犯罪的技术防范只是一个不断延续、循环提升的过程。
参考文献:
1.论信息安全、网络安全、网络空间安全
2.用户参与对信息安全管理有效性的影响——多重中介方法
3.基于信息安全风险评估的档案信息安全保障体系构架与构建流程
4.论电子档案开放利用中信息安全保障存在的问题与对策
5.美国网络信息安全治理机制及其对我国之启示
6.制度压力、信息安全合法化与组织绩效——基于中国企业的实证研究
7.“棱镜”折射下的网络信息安全挑战及其战略思考
8.再论信息安全、网络安全、网络空间安全
9.“云计算”时代的法律意义及网络信息安全法律对策研究
10.计算机网络信息安全及其防护对策
11.网络信息安全防范与Web数据挖掘技术的整合研究
12.现代信息技术环境中的信息安全问题及其对策
13.处罚对信息安全策略遵守的影响研究——威慑理论与理性选择理论的整合视角
14.论国民信息安全素养的培养
15.国民信息安全素养评价指标体系构建研究
16.高校信息安全风险分析与保障策略研究
17.大数据信息安全风险框架及应对策略研究
18.信息安全学科体系结构研究
19.档案信息安全保障体系框架研究
20.美国关键基础设施信息安全监测预警机制演进与启示
21.美国政府采购信息安全法律制度及其借鉴
22.“5432战略”:国家信息安全保障体系框架研究
23.智慧城市建设对城市信息安全的强化与冲击分析
24.信息安全技术体系研究
25.电力系统信息安全研究综述
26.美国电力行业信息安全工作现状与特点分析
27.国家信息安全协同治理:美国的经验与启示
28.论大数据时代信息安全的新特点与新要求
29.构建基于信息安全风险评估的档案信息安全保障体系必要性研究
30.工业控制系统信息安全研究进展
31.电子文件信息安全管理评估体系研究
32.社交网络中用户个人信息安全保护研究
33.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述
34.三网融合下的信息安全问题
35.云计算环境下信息安全分析
36.信息安全风险评估研究综述
37.浅谈网络信息安全技术
38.云计算时代的数字图书馆信息安全思考
39.“互联网+金融”模式下的信息安全风险防范研究
40.故障树分析法在信息安全风险评估中的应用
41.信息安全风险评估风险分析方法浅谈
42.计算机网络的信息安全体系结构
43.用户信息安全行为研究述评
44.数字化校园信息安全立体防御体系的探索与实践
45.大数据时代面临的信息安全机遇和挑战
46.企业信息化建设中的信息安全问题
47.基于管理因素的企业信息安全事故分析
48.借鉴国际经验 完善我国电子政务信息安全立法
49.美国信息安全法律体系考察及其对我国的启示
50.论网络信息安全合作的国际规则制定
51.国外依法保障网络信息安全措施比较与启示
52.云计算下的信息安全问题研究
53.云计算信息安全分析与实践
54.新一代电力信息网络安全架构的思考
55.欧盟信息安全法律框架之解读
56.组织信息安全文化的角色与建构研究
57.国家治理体系现代化视域下地理信息安全组织管理体制的重构
58.信息安全本科专业的人才培养与课程体系
59.美国电力行业信息安全运作机制和策略分析
60.信息安全人因风险研究进展综述
61.信息安全:意义、挑战与策略
62.工业控制系统信息安全新趋势
63.基于MOOC理念的网络信息安全系列课程教学改革
64.信息安全风险综合评价指标体系构建和评价方法
65.企业群体间信息安全知识共享的演化博弈分析
66.智能电网信息安全及其对电力系统生存性的影响
67.中文版信息安全自我效能量表的修订与校验
68.智慧城市环境下个人信息安全保护问题分析及立法建议
69.基于决策树的智能信息安全风险评估方法
70.互动用电方式下的信息安全风险与安全需求分析
71.高校信息化建设进程中信息安全问题成因及对策探析
72.高校图书馆网络信息安全问题及解决方案
73.国内信息安全研究发展脉络初探——基于1980-2010年CNKI核心期刊的文献计量与内容分析
74.云会计下会计信息安全问题探析
75.智慧城市信息安全风险评估模型构建与实证研究
76.试论信息安全与信息时代的国家安全观
77.IEC 62443工控网络与系统信息安全标准综述
78.美国信息安全法律体系综述及其对我国信息安全立法的借鉴意义
79.浅谈网络信息安全现状
80.大学生信息安全素养分析与形成
81.车联网环境下车载电控系统信息安全综述
82.组织控制与信息安全制度遵守:面子倾向的调节效应
83.信息安全管理领域研究现状的统计分析与评价
84.网络信息安全及网络立法探讨
85.神经网络在信息安全风险评估中应用研究
86.信息安全风险评估模型的定性与定量对比研究
87.美国信息安全战略综述
88.信息安全风险评估的综合评估方法综述
89.信息安全产业与信息安全经济分析
90.信息安全政策体系构建研究
91.智能电网物联网技术架构及信息安全防护体系研究
92.我国网络信息安全立法研究
93.电力信息安全的监控与分析
94.从复杂网络视角评述智能电网信息安全研究现状及若干展望
95.情报素养:信息安全理论的核心要素
96.信息安全的发展综述研究
97.俄罗斯联邦信息安全立法体系及对我国的启示
98.国家信息安全战略的思考
关键词:国防理论;网络安全;威胁;对策
主席指出:“网络安全和信息化对一个国家很多领域都是牵一发而动全身的”“没有网络安全,就没有国家安全,没有信息化就没有现代化”①。当今世界,信息技术革命日新月异,对国际政治、经济、军事等领域产生了深刻影响,同时也极大地促进了网络技术的飞速发展。网络疆域拓宽了国家安全的新边界,网络安全成为国家安全战略防御的新长城。充分认清网络安全威胁的主要特点,采取更加有力有效的应对措施,对于扎实做好网络安全工作,确保国家长治久安具有重要意义。
网络安全威胁的主要特点
网络舆情的威胁。由于互联网的普遍性、便捷性和隐蔽性,网络在给人们带来方便的同时,也为敌对势力或进行破坏活动提供了条件,他们往往将网络作为其实现政治和社会目的的主要手段,利用网络空间造谣惑众、煽风点火,严重扰乱一个国家或地区的社会秩序。高级持续性威胁(APT)。APT,即AdvancedPersistentThreat,是一种专门针对政府、企业、关键业务网等重要目标进行的长期、复杂的有组织的网络攻击行为。APT一般被一个国家或大型组织操控,窥视的都是另一个国家关键行业(如电力、管道、通信等)、重要信息系统、核心技术科研机构等,伺机实现网络入侵获得情报或技术。这种网络入侵方式通常由经验丰富的黑客团伙组织实施,具有攻击目标明确、手段多样、技术复杂、行为隐蔽等特点,是近年来出现的一种新型综合性网络攻击手段。一旦攻击成功,将会给对方的经济社会造成重大损失、国家安全带来严重危害。无线网络的威胁。一方面,无线网络本身易成为被攻击的目标。敌对势力利用空间无线链路的开放性,采用在电磁空间无线接入对方网络链路层,可实施网络侦察和网络干扰与攻击,且技术性、可行性都比较强。因此,选择攻击无线网络已成为未来一个国家(组织)攻击另一个国家(组织)的重要方式。另一方面,无线网络也可直接用来攻击敌方的战场网络。主要是利用恶意数据流欺骗干扰敌方的侦察卫星、间谍卫星、通信卫星,以及武器瞄准系统和导航系统的空间数据链,导致其战场网络数据失效、体系瘫痪。
维护国家网络安全的主要对策
建立网络安全防御体系。网络安全事关国家安全,需要军地双方共同努力,携手共建网络安全防御体系。应建立数据采集平台和情报信息共享机制,按照全网布控、全时探测、广域监察、局域管控的思路,构建安全事件实时监测和攻击预警体系;通过借助云计算等技术手段对各种情报进行分析研究,及早发现安全威胁,提高主动防御能力;全面收集重要终端和服务器的信息及原始流量,进行集中逐项记录、数据挖掘和整合分析,自动生成漏洞库、黑客行为特征数据库等,及时发现安全隐患,有效遏制安全威胁。应定期检查网络安全状况,深入查找漏洞,发现网络安全的薄弱环节;定期审计已经部署的防火墙、入侵检测和预防系统,实时完善预防系统的知识库和特征库,及时获取安全漏洞、木马病毒等最新动态信息;定期进行系统安全风险评估,及时更新系统相关安全补丁,收集汇总全网日志进行智能关联分析,通过合理规划安全域、加强系统账户账号权限管理、系统安全策略优化等,及时封堵不法入侵。应强化“以攻助防、以攻验防”的思想,依托军地科研院所和相关网监部门打造“网络蓝军”,以应对未知病毒和跨网渗透攻击为目标,以网络防御的作战效果为导向,组织研究性实验、对抗性演练,在联合演练中提升对新型病毒攻击的早期预警和高效处置能力,形成相互协调、功能完备的军地网络防护体系。
发展网络安全防护装备。装备是物化的战斗力,是夯实网络安全的物质基础,只有大力发展网络防护装备,才能不断增强网络防御能力。重点研发具有自主知识产权的安全可信芯片、服务器、操作系统、数据库等核心产品,依托自主的核心基础平台,研制可信可控的安全防护软(硬)件产品,从根本上解决信息技术受制于人的被动局面。同时,集中力量加大对核心关键技术的研发力度,突出在漏洞利用、扫描探测、密码破解、传输加密等技术上取得创新突破;在保证网络安全基础上,可采取“成熟一个应用一个推广一个”的办法,用国内最新自主可控技术产品逐个取代国外技术产品,待时机成熟时,对国家和军队某些符合特定需求的核心技术和软(硬)件,完全实现“国内自主可控”。
【关键词】网络;安全;方案
【中图分类号】G412.65 【文章标识码】B 【文章编号】1326-3587(2012)11-0091-02
一、前言
近来,随着信息化的发展和普及,危害网络安全的事情时常发生。例如,越权访问、病毒泛滥、网上随意信息,甚至发表不良言论。这些问题需要我们引起足够的重视,规划并建设一个方便、高效、安全、可控的信息系统成为当前系统建设的重要工作。
信息系统安全建设项目,应该严格按照网络和信息安全工程学的理论来实施;严格按照信息安全工程的规律办事,做到“安全规划前瞻、行业需求明确、技术手段先进、工程实施规范、管理措施得力、系统效率明显”,因此,将按照信息安全工程学的理论指导实施用户信息网络系统安全项目的建设,从政策法规、组织体系、技术标准、体系架构、管理流程等方面入手,按照科学规律与方法论,从理论到实践、从文档到工程实施等方面,着手进行研究、开发与实施。
信息系统安全建设是一项需要进行长期投入、综合研究、从整体上进行运筹的工程。该工程学主要从下列几个方面入手来构造系统安全:
1、对整个信息系统进行全面的风险分析与评估,充分了解安全现状;
2、根据评估分析报告,结合国家及行业标准,进行安全需求分析;
3、根据需求分析结果,制定统一的安全系统建设策略及解决方案;
4、根据解决方案选择相应的产品、技术及服务商,实施安全建设工程;
5、在安全建设工程实施后期,还要进行严格的稽核与检查。
二、安全系统设计要点
有些用户对网络安全的认识存在一些误区:认为网络运行正常,业务可以正常使用,就认为网络是安全的,是可以一直使用的;网络安全几乎全部依赖于所安装的防火墙系统和防病毒软件,认为只要安装了这些设备,网络就安全了;他们没有认识到网络安全是动态的、变化的,不可能仅靠单一安全产品就能实现。所以,我们必须从网络安全可能存在的危机入手,分析并提出整体的网络安全解决方案。
1、建设目标。
通过辽宁地区网络及应用安全项目的建设目标来看,构建一个安全、高效的网络及应用安全防护体系,充分保障业务系统稳定可靠地运行势在必行。
2、设计思想。
一个专业的网络及应用安全解决方案必须有包含对网络及应用安全的整体理解。它包括理论模型和众多项目案例实施的验证。该方案模型应是参照国际、国内标准,集多年的研发成果及无数项目实施经验提炼出来的,同时方案需要根据这个理论模型及众多的专业经验帮助客户完善对其业务系统安全的认识,最终部署安全产品和实施安全服务以保证客户系统的安全。
为什么要实施安全体系?
内因,也就是根本原因,是因为其信息有价值,网络健康高效的运行需求迫切。客户的信息资产值越来越大,信息越来越电子化、网络化,越来越容易泄漏、篡改和丢失,为了保护信息资产不减值,网络行为正常、稳定,必须要适当的保护,因此要有安全投入。
其次才是我们耳熟能详的外因,如遭受攻击。当前在网络信息领域中,入侵的门槛已经越来越低(攻击条件:简单化;攻击方式:工具化;攻击形式:多样化;攻击后果:严重化;攻击范围:内部化;攻击动机:目的化;攻击人群:低龄化和低层次化),因此当入侵者采用技术方式攻击,客户必须采用安全技术防范。随着我国安全技术的逐步深入研究,已经把各种抽象的安全技术通过具体的安全产品和安全服务体现了出来。
时间和空间是事物的两个根本特性,即一经一纬构成了一个立体的整体概念,安全系统的设计也可以这么理解。
从时间角度部署安全系统,如图一,基于时间的防御模型。
该模型的核心思想是从时间方面考虑,以入侵者成功入侵一个系统的完整步骤为主线,安全方案的设计处处与入侵者争夺时间,赶在入侵者前面对所保护的系统进行安全处理。在入侵前,对入侵的每一个时间阶段,即下一个入侵环节进行预防处理。也就是说,与入侵者赛跑,始终领先一步。
从空间角度部署安全系统,如图二,基于空间的防御模型。
一个具体的网络系统可以根据保护对象的重要程度(信息资产值的大小)及防护范围,把整个保护对象从网络空间角度划分成若干层次,不同层次采用具有不同特点的安全技术,其突出的特点是对保护对象“层层设防、重点保护”。
一个基本的网络系统按防护范围可以分为边界防护、区域防护、节点防护、核心防护四个层次。
边界防护是指在一个系统的边界设立一定的安全防护措施,具体到系统中边界一般是两个不同逻辑或物理的网络之间,常见的边界防护产品有防火墙等。
区域防护相较于边界是一个更小的范围,指在一个重要区域设立的安全防护措施,常见的区域防护产品有网络入侵检测系统等。
节点防护范围更小,一般具体到一台服务器或主机的防护措施,它主要是保护系统的健壮性,消除系统的漏洞,常见的节点防护产品主机监控与审计系统。
核心防护的作用范围最小但最重要,它架构在其它网络安全体系之上,能够保障最核心的信息系统安全,常见的核心防护产品有身份认证系统、数据加密、数据备份系统等。
3、设计原则。
1) 实用性。
以实际业务系统需求为基础,充分考虑未来几年的发展需要来确定系统规模。以平台化、系统化来构造安全防护体系,各安全功能模块以组件方式扩展。
2) 标准化。
安全体系设计、部署符合国家 相关标准,各安全产品之间实现无缝连接,确实不能实现的必需采用其他技术手段予以解决,并与内部的网络平台兼容,使安全体系的设备能够方便的接入到现有网络系统中。
【关键词】网络犯罪;刑法规制;对策建议
中图分类号:D92 文献标识码:A 文章编号:1006-0278(2013)07-153-01
一、网络犯罪的概念
计算机网络犯罪已经成为严重危害社会秩序的犯罪形式之一。网络犯罪是在计算机犯罪基础上“孵化”出来的一种犯罪新形态,网络犯罪必须在特定的空间内实施。关于网络犯罪的确切定义,存在很大的争论。网络涉及了三方面的秩序:一是网络本身秩序,或者说网络系统的安全性;二是网络资产合法所有权的秩序;三是网络合理使用的秩序,即网络空间虚拟社会的秩序。2001年欧洲委员会《网络犯罪公约》草案规定,网络犯罪是指“危害计算机系统、网络和计算机数据机密性、完整性和可用性,以及对这些系统、网络和数据的滥用行为”。从网络属性及其刑法保护的角度出发,将网络犯罪刑法保护对象分为三类是比较科学的,分别体现了网络的不同价值属性,也体现了网络犯罪问题的特殊性。因此,大多数学者倾向于将网络犯罪定义为严重侵犯网络系统、网络数据及网络信息安全犯罪。
二、网络犯罪特点
与传统的犯罪相比网络犯罪具有以下一些独特的特点:
1.网络犯罪是典型的计算机犯罪。比较常见的偷窥、复制、更改或者删除计算机数据、信息的犯罪,散步破坏性病毒、逻辑炸弹或者放置后门程序的犯罪,就是典型的以计算机为对象的犯罪,而网络犯罪、网络侮辱、诽谤与恐吓犯罪以及网络诈骗、教唆等犯罪,则是以计算机网络形成的虚拟空间作为犯罪工具、犯罪场所的犯罪。
2.犯罪成本低、传播速度、范围广。通常网络犯罪分子只要有一台能够接入互联网的电脑即可进行犯罪活动
3.行为的智力性。与传统犯罪相比,网络犯罪的目标大多数针对网络系统中存储的数据、信息及其运行系统,做案行为人必须具有相当高的专业技术和熟练的操作技能,否则很难实现侵入或破坏网络系统的目的。
4.隐蔽性强,取证困难。作为一种以高科技为支撑的犯罪,网络犯罪具有瞬时性、动态性的特点。
三、网络犯罪的构成特征
像研究刑法的大多数罪行一样,对网络犯罪的构成特征也通过犯罪主体、犯罪客体、犯罪主观方面、犯罪客观方面来研究。
1.网络犯罪的主体一般是一般主体,即可以是自然人,也可以是法人。一般来说,网络犯罪的主体是具有一定计算机知识水平的人。
2.网络犯罪的客体是为刑法所保护的而网络犯罪所侵犯的一切社会关系。网络犯罪所侵犯的同类客体正是信息交流于共享得以正常进行的公共秩序。
3.网络犯罪在主观方面的表现为故意。因为在这类犯罪中,犯罪行为人进入系统以前,需要通过输入输出设备打入指令或者技术手段突破系统的安全保护屏障,利用计算机信息网络实施危害社会的行为,破坏网络管理秩序。
4.网络犯罪客观方面表现为违反有关计算机网络管理法律、法规,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,对计算机信息系统的功能,数据也应用程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复制、更改或者删除计算机信息,诈骗、教唆犯罪,网络,以及网络上的侮辱、诽谤与恐吓等犯罪。
四、网络犯罪治理的对策建议
如何规范网络行为,加强网络立法,网络上形形的犯罪致使我们应增大对其的打击力度。虽然我国的网络立法已经取得了一些成绩,但与网络立法先进的国家相比,我国网络立法还有许多空白。所以可以从以下几个方面加强治理网络犯罪:
(一)加强技术与管理方面的预防
必须大力开展高安全计算机的研制和生产,替换不安全的计算机。同时要建设安全的计算机管理,重要部门的计算机管理应当有保卫干部和计算机专业人员共同管理。要建立对网络的定期安全检查制度和上报制度,必须注意定期抽样比较资料,查核文件,有效管理电脑作业人员并随时掌握其异常举止,设计完整的测试系统方法。
(二)制定一部完善的计算机网络法
就我国现行的网络虚拟空间来说,只有部分相应的行政规章,还没有严格意义上的网络法律。随着网络时间的不断深入和网络越来越融入生活,制定和颁布网络基本法律显得越来越迫切。此外,还要建立配套的行政法规和部门规章,对网络法的实施进行细化,确保可操作性。
(三)加强执法办案人员网络司法水平
对于网络犯罪必须坚持综合治理的犯罪控制总方略,把技术防范和刑事惩治有效地结合起来。要加强网络犯罪司法人员的网络专业技术训练。网络犯罪是一种智能化犯罪,科技含量高,所以在要在司法领域实现对网络犯罪的“以技制技”的目的,就必须加强司法人员的网络技术培训。否则司法机关在对网络防醉的刑事侦查、、审理中就十分被动。
(四)强化国际间的司法合作,严厉打击网络犯罪
在该书中,作者对科技发展与战争演变的机理进行了深入探讨。从古至今的战争演变,就其与科学的关系而言,可以称之为物理战。从更高的层面上看,武器杀人,还不是战争的终极目的。战争的最终目的是使对方屈从于我方意志,即从精神层面上制服对手。这就意味着,光有物理战是远远不够的。信息化战争是物质与精神、观念与现实的统一,它既是物质形态发展的表现,也是精神因素作用的必然结果。赢得未来信息化战争,必须掌握战争的主动权、获取战争的制域权并主导战争的话语权。夺取认知空间的制脑权,“不战而屈人之兵”是信息化战争的最高境界。
认知空间指的是人类认知活动所涉及的范围和领域,它是反映人的情感、意志、信仰和价值观等内容的无形空间,存在于斗争参与者的思想中。国家认知空间分散存在于每个个体的主观世界,由全社会无数个体的认知空间叠加而成。国家利益不仅以实体形式存在于自然空间、技术空间,也无形地存在于认知空间。“制脑权”就是以宣传媒体、民族语言、文化产品等所承载的精神信息为武器,以渗透、影响及形塑社会大众与国家精英的认知、情感、意识为指向,最终操控一个国家的价值观念、民族精神、意识形态、文化传统、历史信仰等,促使其放弃自己探索的理论认识、社会制度及发展道路,走向自我毁灭的彼岸。
伴随着全球网络的崛起及新兴媒体的发展,目前,美、俄、英等世界主要军事强国都十分重视认知空间安全的战略问题。美军正在信息战框架下整合传统的心理战、战略传播、公共外交等不同形式的认知空间作战。2009年6月,美国国防部在“信息协调委员会”基础上,又成立了全球接触战略协调委员会,随后,又向国会提交了首份《战略传播报告》。 2010年12月3日,美国时任国防部长罗伯特・盖茨签署命令,将“心理作战”改为“军事信息支援作战”,正式将心理战纳入信息战框架。俄、英、德、法等国军方也在探索加强心理战力量体系建设,切实提高信息作战水平。
当前,随着全球媒体时代的到来,特别是新兴社交媒体的发展,大国之间的政治博弈持续加剧,人类心理困惑、道德危机、信仰迷失等“认知域症状”不断凸显。对此,作者在《制脑权:全球媒体时代的战争法则与国家安全战略》一书中指出,认知空间对抗主要有以下三个特点:一是国家认知空间的安全边界具有模糊性,二是国家认知空间的信息攻防具有操控性,三是国家认知空间的战略对抗具有持久性。
进而,作者剖析了夺取国家认知空间较量“制脑权”的四种主要方式:
关键字:小城镇;空间特色;控制引导
1 引言
新型城镇化发展战略中提出,要走以人为本、四化同步、优化布局、生态文明、文化传承的中国特色新型城镇化道路[1],小城镇作为城市之尾、乡村之首,是未来发展的重点。然而,城镇化发展带来机遇的同时也留下了挑战――空间特色的缺失。赵炜,杨矫通过对当代小城镇街道与院落空间再创造,探索小城镇建设“渐进”式城市设计思路[2]。鲁晓军等结合绵竹市汉旺镇总体规划实践,加强公众参与“安全”及“生态”和注重空间特色营造等方面进行探讨[3]。童本勤等以南京为例,在分析评价的基础上提出了城市空间特色塑造的思路、手法和实施对策[4]。段进论述了城市空间特色的认知规律和调研分析方法,阐述了城市空间特色的构成规律[5]。
总之,小城镇空间特色的关注与研究比较少。本文借鉴城市空间特色的塑造方法,并结合小城镇自身的特点,以以宝鸡市凤翔县柳林镇新区为例,探讨小城镇空间特色体系的构建方法和控制引导途径。
2 小城镇空间特色
柳林镇位于宝鸡市凤翔县城西8km处,是中国四大名酒之一西凤酒的产地,素有“酒乡”美称。柳林城镇区地处柳林镇地域东南部,108省道西(西安)千(千阳)线穿镇而过。正在建设的宝平高速和彬长铁路运煤专线、合凤高速、大凤高速、西千公路均在柳林地区交汇。
2.1 小城镇空间特色资源的挖掘
特色资源是塑造小城镇特色空间的基础,对小城镇特色资源的挖掘时一项重要的基础工作。宝鸡市柳林镇特色资源主要包括:自然、历史、城镇建设等方面。自然资源,柳林镇地形为二级洪积扇,黄土覆盖其上;历史文脉资源,柳林镇区原名柳林铺,街西有一渠流水渭雍水河源头,相传周文王时,凤凰“翔于雍,鸣于岐”时曾饮此水故称饮凤渠,因渠西柳树成林而得名。历代设驿站,是西通千陇必经之地,过往客商留宿者甚多,形成集市。
2.2 小城镇发展方向的确定
在宝鸡市柳林镇的空间特色的研究中,基于对相关规划的分析和解读[7],从形象上定位规划区是柳林镇的行政办公和商业中心;从功能上定位,规划地块的开发建设主要涉及行政办公、文化教育、商业金融、文体科技等几大方面。
2.3空间特色的构建
2.3.1 结合自然――由自然环境走向生态安全的特色空间的塑造
通过对现状规划区道路、地形要素的自然分布和形态以及现状用地布局方式等进行整合,在不同的区块内设计城镇功能空间形态,以符合不同的肌理形式。
以柳林大道与东大街沿线地段为城镇中心,形成“一心、两主轴、两次轴”的空间结构;设计上注重多样性和连续性,体现步移景异的景观效果;空间处理上更重要的是完成从公共空间到半公共空间的过渡形成空间序列,体现归属感。
2.3.2 交错网络空间――从杂乱模糊走向特色多元特色空间的塑造
在特色的地理环境中,对既有的景观特色加以尊重,加强其自然特征,完善现状绿化,维持田园般的生活基质。通过一系列的广场、节点、绿地和开敞空间将城镇生活领域空间与自然空间构成网络化的体系,体现空间形态的多样性和连续性。
2.3.3宜居人居文化――从隐性枯燥走向显性鲜明的特色空间的塑造
适宜性居住社区是针对城乡居民福祉非常重要的有关生活质量方面的问题,宜居人居文化是城镇社会网络由隐性走向鲜明显性的重要手段,规划通过构建网络状道路、建设优美街道、创造一系列的公共空间、创造舒适的休闲环境、创造丰富的城镇景观来得以实现。
3 小城镇空间特色的控制与引导
城市公共空间是构成城市特色的重要的组成部分,城市公共空间主要包括城市街道、广场、绿化带、公园、水景等城市开放空间、城市干道和其他类型的公共空间[8]。
3.1 建筑景观
建筑是空间中最直观的景观,不同的建筑风貌显现出小城镇不同的发展阶段;不同的建筑风格、高度、尺度、色彩反应出不同的建筑功能,它对小城镇的空间特色的塑造有控制和引导的作用。柳林镇以现代建筑为主题,通过对当地建筑元素与形式的解析及现代构造技术与材料的结合,形成具有现代质感与地域文化特质的街道风格。
3.2 广场空间
广场作为市民活动多样化的生态和人文相交融的集会、游憩空间,对空间有重要的控制和引导作用。柳林镇中心广场空间组织围绕南北轴线和东西轴线展开,由北向南追求由实空间到虚空间、由平面空间到凸起空间的转化,形成有抑有扬、有张有弛、有放有收的空间变化模式;东西轴线有效地沟通东西地块。规划采用植被分隔、铺地界定、高差错落相结合的手法,使广场空间相互融合、渗透,形成有机联系的整体。
3.3 街道空间
街道空间做为重要的线型空间和感知路径,通过街道界面、天际线、建筑退让等,通过对空间进行控制引导,形成良好的街道景观。柳林镇某一街道空间,有实体空间也有虚空间,实虚相生,建筑布局前后错落,抑扬顿挫,形成丰富的街道空间。
4 结语
本文以宝鸡市柳林镇新区为例,探讨了在新型城镇化背景下小城镇空间特色体系的构建和控引导。然而在城镇化进程中有许多突出的矛盾和问题,如人口的大量流失、文化遗产保护力度不够使得空间特色的遗失、城镇空间分布的不合理等,这对小城镇的发展来说既是挑战也是机遇。所以在小城镇建设过程中应该充分挖掘自身特色,充分发挥本地区的优势,创造一个充满活力的小城镇。这将有效的引导和控制修建性详细规划和控制性详细规划的编制,并为后续规划和管理提供良好的建议。
小城镇的建设不同于大城市和中等城市,不能沿用大城市和中等城市的发展道路。盲目的照搬照抄将给人类带来的是缺少内涵的空间。
参考文献:
[1]《国家新型城镇化规划(2014-2020年)》
[2]赵炜,杨矫.三峡小城镇“渐变”式城市设计方法初探[J].重庆建筑大学学报,2004(06).
[3]鲁晓军等.小城镇灾后重建规划的四点思考――以绵竹市汉旺镇总体规划为例[J].城市
规划;2010(05).
[4]童本勤,魏羽力.发扬城市地方优势,塑造城市空间特色――以南京城市空间特色塑
造为例[J].城市规划,2004(02).
[5]段进. 城市空间特色的符号构成与认知――以南京市市民调查为实证[J].规划师;
2002(1).
[6]段进. 城市空间特色的认知规律与调研分析[J].现代城市研究,2002(1).