公务员期刊网 精选范文 网络空间安全治理范文

网络空间安全治理精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络空间安全治理主题范文,仅供参考,欢迎阅读并收藏。

网络空间安全治理

第1篇:网络空间安全治理范文

近日,美国国务院、司法部、商务部、国防部等部门共同颁布了《网络空间国际战略》(下称《战略》),集中阐述了美国政府有关网络空间的国家战略计划。该文件被白宫官员称为“美国在21世纪的历史性政策文件”,标志着美国互联网政策第一次有了顶层设计,对全球互联网发展形势将会产生深远影响。

美国《战略》全文共25页,整体描绘了美国政府关于网络空间发展、治理与安全的战略蓝图。《战略》阐述了美国政府在网络空间着力推进的七大政策重点,分别涉及经济、网络安全、司法、军事、网络管理、国际发展、网络自由等领域,这七大政策重点构成了美国“网络外交”的主要内容。此外,《战略》还强调了美国在网络空间领域始终坚持的三个核心原则:基本自由、隐私、信息的自由流动。根据《战略》,一个开放、安全、通用、可靠的国际网络空间是美国对未来互联网的构想。

夺取网络空间的信息主导权

美国政府此次出台《战略》,意图以美国价值观引领全球互联网发展,夺取网络空间的信息主导权,其背后有着全面而长远的战略考虑。

首先,美国积极应对全球互联网信任危机。美国《战略》,实质上是一份网络空间安全国际战略,因为仅从目录来看就会发现,全文除了一小部分谈的是网络空间的发展问题,其余大部分谈的都是网络保护、网络治理和网络对抗。

其次,美国极力推崇互联网自由。美国近年来的《四年一度防务评审》、《提交第44届总统的保护网络空间安全的报告》、《网络空间政策评估》等多份政府文件中,均不断强调网络空间是与太空、海洋并列的第三大全球公地。新出台的《战略》同样将网络空间和其他两个公地视为同等重要,并进一步指出美国要确保在网络空间的战略威慑力,推动相关国际规则的构建,确保美军在全球公地的自由进入和调动。

再次,美国需要互联网政策的顶层设计。克林顿政府、布什政府在信息安全、网络安全方面都曾推出过战略计划,奥巴马上任以来也曾过《网络空间政策评估》等文件,但这些文件仅仅是围绕技术提出了相关政策问题的解决思路。而新出台的《战略》则是美国政府针对全球互联网推出的首份国际战略与政策报告,重要程度远远超越了上述文件,其内容与目标已从美国自身的网络空间范围扩展到全球网络空间。

应对美国《战略》

尽管这份战略中没有点名任何国家,但文中仍然“保留”了美国政府对中国的一贯偏见,多处对中国“暗中”关照。此外,《战略》中使用了“cyberspace”,而非传统的“internet”,表明美国的该项政策不仅限于互联网领域,还可能包括未来的物联网、云计算网络等新兴网络形态,也反应出美国将要在这些领域占据优势地位,最大程度上谋求自身利益的真实目的。

第2篇:网络空间安全治理范文

关键词:数据权 数据 网络空间 大数据

中图分类号:D81 文献标识码:A 文章编号:1005-4812(2013)01-0053-58

近几年,随着互联网、物联网和云计算等信息技术的迅猛发展,人类的信息化进程开始从“信息时代”步入“大数据时代”。信息化产物——数据——成为了一种新的资源。各国在促进社会稳定发展、经济贸易增长、产业创新升级等各方面对数据资源的依赖越来越大,对数据资源的占有和利用已经成为决定国家核心竞争力的关键。各国的数据资源竞争引发了对国家数据的保护,而以美英为首的西方政府积极推动“数据民主”运动,不仅唤醒了公民的数据权意识,也将西方民主模式植入到了网络空间。

本文将以大数据现象为时代背景,来研究数据权的起源和发展,辨析数据权的概念,探讨数据权对网络空间治理的影响。

一、大数据时代的来临

1 大数据现象引起全球关注

大数据(big data)一词来源于国外,2001年就出现在《电脑人工智能》期刊的文章标题中。从字面上看,大数据即为很大的数据之意,即该词揭示了数据具有海量的特征。在2011年上半年,以国际数据公司(IDC)和麦肯锡全球研究院(MGI)为主导的多个美国咨询公司了两个关于大数据的前瞻性研究报告。其中,由美国易安信公司(EMC)赞助的题为《从混乱中挖掘价值》的IDC“数字宇宙”研究结果表明,2011年的信息创造和复制总量超过了1.8ZB,在短短5年内增长了9倍,并且预测到2020年全球将达到令人恐怖的35ZB的数据量。而MGI的报告《大数据:创新、竞争和生产力的下一个新领域》认为,如今的数据时时刻刻都在源源不断地渗入全球经济发展的各个方面,数据正日益成为与实物资本和人力资源同等重要的生产要素。

随后,IBM、微软、甲骨文等全球知名IT企业纷纷跟进,扩展了大数据一词的内涵,使之不仅包括了海量(Volume)的特征,还赋予了快速(Velocity)、多样(Variety)和价值(Value)等特点。美国企业的这一系列行动,使得大数据逐渐从传统的海量数据中脱颖而出,成为了信息产业新的关注热点。在产业界以外,还有如《纽约时报》、《科学》、《经济学人》和《哈佛商业评论》等世界顶级报刊也了多篇关于大数据的评论。在国内,有关大数据的媒体报道出现于2011年,各大门户网站接连探讨了大数据的概念和技术方案,并且相关大数据著作也陆续出版。总之,这些企业和媒体已显示出了对大数据的密切关注。

2 数据的价值正日益显现

数据中存在的价值早已被人们发现。在1958年,IBM公司就提出了基于数据分析挖掘的商业智能概念,将企业中的数据转化为知识,帮助企业做出有效的决策。但这种企业级、小规模数据挖掘产生的效益并不足以让人们认识到数据的巨大潜能。而如今,各类社会、经济活动产生的,以及由键盘、传感器、摄像头等采集的数据呈现出指数式增长态势,不仅导致了对大数据存储和分析的巨大市场需求,也带动了数据密集产业的发展。据MGI测算,美国医疗行业的大数据每年可以创造3000亿美元的价值——比西班牙每年医疗投入的两倍还多;欧洲公共管理部门的大数据每年则有相当于2500亿欧元的价值——比希腊的GDP还高……。另外,甲骨文公司更进一步明确了大数据的价值并非大数据本身所具有。恰恰相反,原始的大数据往往具有价值密度低的特点。大数据需要经过处理,将数据转换到可用的形式或派生出可用部分,再对其进行分析,才能创造出价值。

大数据创造的价值已渗透到各个领域。在商业界,谷歌、亚马逊等跨国企业掌握了大量的全球个人用户数据,以此推出多种服务,扩大收益。在科学界,微软的科学家们系统介绍了科学研究“第四范式”(paradigm,前三范式分别为理论、实验和计算)——利用大数据分析去发现未知规则,例如采用“机器学习”的方法对包括约30万名患者的数万个数据点进行分析挖掘研究,以准确预测一名充血性心力衰竭病人在出院后的30天内是否会再次入院。在公共管理方面,美国纽约市政府收集了市民求助热线311电话的信息,通过对这些信息的数据分析来发现问题,并据此采取措施管理城市。

3 美国政府出台相关政策

当大数据成为新兴热点之时,奥巴马政府于2012年3月29日正式宣布了“大数据研究和发展倡议”。该份文件提出政府将携手六个重要部门,承诺投入2亿美元资金,共同推进整个美国从大量的、复杂的数据集合中获取知识和洞见的能力,并借助这些能力,实现在科学发现、环境保护、生物医药研究、教育,以及国家安全等多个领域的突破。这是全球第一个与大数据相关的国家政策,标志着大数据战略已经从企业上升到了国家层面。

由此可见,大数据是支撑国家社会、经济发展的重要战略资源。谁能够占有大数据,谁就能最大限度地挖掘大数据中的价值,牢牢掌握大数据开发利用的主动权。我们国家有着十多亿的人口数量和应用市场,复杂性高、充满变化,如此庞大的用户群体使我国将成为世界上数据储量最丰富的国家。解决这种由大规模数据引起的问题,探索以大数据为基础的解决方案,是我国未来创新驱动、产业升级和效率提高的重要手段。因此,我们必须认清大数据时代的形势,从而在竞争中争得话语权和主动权。

二、数据权的起源和发展

1 大数据的挑战

信息技术是管理和利用信息所采用的各种技术的总称。信息技术在经历了计算机时代和互联网时代之后,已逐步向大数据时代过渡。过去,信息技术的发展造成了信息鸿沟和信息过载。而现在,技术发展所形成的大数据在给人们创造价值的同时也带来了诸多挑战。尤其是在物联网和云计算技术成熟的条件下,大数据可以随时随地采集,可以跨地区、跨国界存储,可以毫无阻碍地在网路空间中传播。而且,伴随各种类型数据的整合,各行业数据的融合,以及政府、企业、个人数据的共享,无处不在的数据使得数据管理异常艰难。再者,数据一旦被竞争对手掌握,很有可能使自身的安全和利益受到损害。因而,各种利益集团就产生了数据权纷争,将数据权问题推进到人们的视野。

2 数据资源国际竞争中的数据权

当前,数据权纷争的核心是对数据资源占有和利用权利的保护。在传统贸易领域,国际问实体货物的流动和资金的流动都要受到国家监管,由国际公约进行协调。而在网络空间中,国家边界依旧存在,对数据的保护和利用亦是涉及国家和利益的一项重要内容。

近年来,随着云计算产业的蓬勃发展,跨国数据中心纷纷建立,国家间的数据权问题日益成为关注的焦点。美国在“9·11”事件之后出台了《爱国者法案》,该法案扩张了美国执法机关的权限,使得其有权搜索电话、电子邮件、医疗、财务和其他各种记录。美国政府利用该法案先后要求微软和谷歌将欧洲数据中心的数据交给美国情报机构。欧洲议会对此提出了强烈的抗议,要求美国当局做出解释。此后,欧洲对微软、谷歌等美国公司采取了更为严格的审查。另外,加拿大卫生部也出台了禁止本国电子病历数据在美国境内处理的法令,该法令就是针对数据资源国际竞争中的一项保护本国利益的措施。

国内有报道指出,美国政府今年3月公布的“大数据研究和发展倡议”,推动大数据高效开发利用展开相关研究和建设,增强其先期开发别国数据资源的能力,必须引起我们的警惕。国家在云计算和大数据的挑战下,迫切需要采取措施对数据进行保护,这就要求国家积极为数据安全研究相应的对策。除了上述欧洲和加拿大的保护行动外,有的国家还采取了更为严格的数据保护政策,例如法国就决定将相关云计算基础设施的建设和管理交给真正的法国企业去做。但在另一方面,数据需要在国家间自由流动,就像商品和劳务在不同国家和地区之间贸易一样,这样的自由流动能够使大数据所产生的效益最大化。因此,单纯的限制数据流动以保护数据权也在一定程度上有违全球贸易自由化的精神。

3 “数据民主”下的数据权

自2010年4月起,曾在广东省公共部门和信息领域工作、现居美国匹兹堡的学者涂子沛在《南方都市报》上刊发了多篇文章,介绍了国外政府信息公开的最新动向。内容包括:美国、英国、澳大利亚、新西兰等多个国家陆续建立了政府数据门户网站,把从前政府专有的公共数据推上了互联网,掀起了“数据民主化”浪潮。随后,英国首相卡梅伦认可了这场“数据民主”运动,并正式提出“数据权”(Right to Data)的概念,指出这是信息社会一项基本的公民权利,承诺要继续在全社会推向深入。更进一步,除了政府公开数据外,英国也鼓励商业数据的公开,提出了名为“我的数据”的计划。在英国商业部的主导下,巴克莱信用卡、汇丰银行、家悦采购零售公司、谷歌等十多家不同行业的巨头已经加入了“我的数据”行动,对客户开放与其相关的数据。第三方可以就这些数据设计出专业的算法,为客户提供更多更好的服务。

“数据民主”下的数据权是民主社会公民权利在网络空间中的延伸。大数据时代的公共数据采集自公民,而提倡“数据民主”则是将公民的义务与权利对等起来,把这些取之于民的数据重新用之于民。例如,最近有一则新闻报道了一位13岁以色列少年利用政府公开的导弹防御预警信息,开发了一款免费手机应用,当加沙地带向以色列南部发射导弹的时候将会给手机发送警报。由此可见,在保障数据安全和个人隐私的前提下对数据进行公开,就必然会有人会利用这些数据去创造价值,实现更大的经济和社会效益。

但是,在效益背后我们也要认识到英美等国大力倡导的“数据民主”可能存在的两层含义:在第一层面,推进民众的数据权意识,是符合信息化特别是大数据本身发展规律要求的,有其合理性;而在第二层面,“数据民主”运动亦是西方发达国家将民主模式植入网络空间的行为,究其意图很有可能要在网络空间推广西方的价值观,达到其加强主导和控制网络空间的目的,这不得不引起我们的注意。

三、数据权概念的辨析

1 从网络到数据

在互联网时代,传统的国家观念受到了新的冲击,国家的范围从领土、领海、领空、太空拓展到了人造的网络空间。这一由各种主机、路由器、网路线路、终端、软件系统所构成的“第五空间”,对一个国家的安全和利益有着重大的战略意义。由此诞生的网络是在网络环境下的国家的自然延伸,其主要内容就是国家在网络空间行使管辖权。在2012年10月4日的网络问题布达佩斯国际会议上,中国外交部条法司司长黄惠康提出了我国在网络空间中的“网络”原则,即要根据本国的网络发展水平、历史传统、文化语言和风俗习惯等,在充分考虑本国广大民众意愿和适当借鉴国际通行做法的基础上,制定本国的网络公共政策和法律,并依法管理互联网。这一网络空间首要原则标志着我国网络意识的提升。现阶段,网络主要体现在国家对网络信息技术的监管上,包括网络物理设施运行安全的保障,以及采用技术手段对网络信息安全进行维护。

在大数据时代,网络意识不仅是要保障对信息技术的掌控,还要对网络中的数据取得占有和管辖的权利。早在本世纪初,就有学者提出信息的概念,认为信息是国家在信息活动中的体现,国家对于政权管辖地域内任何信息的制造、传播和交易活动,以及相关的组织和制度拥有最高权力。该含义与数据大致相同。但是在大数据背景下,数据的概念已不同于信息,数据是信息的原生态,数据中数据所涵盖的范围要远远超出信息的范畴。因而,当下迫切需要将数据意识提高到与网络意识同等的高度,要重视在数据资源国际竞争中对数据的适当保护,同时也要重视“数据民主”的数据权问题。

2 数据与数据权之间的关系

从实施主体来看,数据权包括数据和数据权利两方面。数据的主体是国家,是一个国家独立自主对本国数据进行管理和利用的权力。数据权利的主体是公民,是相对应公民数据采集义务而形成的对数据利用的权力,这种对数据的利用又是建立在数据之下的。只有在数据法定框架下,公民才可自由行使数据权利。

从实施方式来看,数据权又包括数据所有权和数据管辖权两方面。数据所有权是国家对于本国数据排他性占有的权利。数据管辖权是国家对其本国数据享有的管理和利用的权利。可见,数据权又与国家领土等有着诸多相似之处。

3 数据权的特征

虽然数据和数据权的提法已经多次出现在国内外报道中,但是却并没有形成一个统一而确切的定义。一般情况下,数据是指网络空间中的国家,此类说法已被部分欧美发达国家所认同。数据权则多指一项公民权利,这一概念出自英国首相卡梅伦。而在两者之间,数据权又具有包含数据和数据权利的关系。因此,从数据和数据权利的特点出发,可以总结出数据权的两个基本特征。

一是数据权具有独立性,即一个独立国家可以完全自主地对本国数据行驶占有和管辖的权利,并且能够排除任何外来的干涉。这一特征也是国家的独立性在网络空间中的体现。数据权的独立性与国家安全密切相关。

二是数据权具有开放性,即公民可以在法律框架下要求涉及自身利益数据公开并能够被利用的权利。这也是公民权利在网络空间中的体现。公民对公开数据的利用,不仅可以创造出大数据应用新的商业模式和就业机会,也能够为经济发展带来新的增长点。

四、数据权对网络空间治理的影响

1 新数据安全观

数据安全是网络空间治理的首要问题。一方面,为了维护数据需要采取“严防死守”式的安全策略;另一方面又要应对大数据趋势下的数据公开,将互联网上的信息与政府掌握的、企业运行中产生的、各种个人应用设备采集的数据结合起来发挥作用。在这种情况下,数据权就对传统信息安全保护的观点形成了挑战。因此,我们在网络空间治理中需要一种新的安全观,这种新安全观能够在对数据利用的同时找到保护和开放的平衡点,限制任何对数据过度的排他占有和无限制开放,以保护国家、个人的安全和利益。

新数据安全观的具体表现就是建立相应的数据权保护法律制度。在全球化网络空间中,数据的复制和传输变得十分方便。有时在不需要人工操作的情况下,系统自动就能将大量的数据从一个数据库迅速地移动到另一数据库中,甚至这种移动是跨地域、跨国界的。在数据的流动当中,便存在了这样一种情况:在A国采集的数据存储在B国的数据中心并被C国的用户使用。如果其中出现了纠纷,数据权该如何维护?该依据哪个国家的法律呢?而事实是,国际上并没有对跨国数据流动规则制定相应的协定,而各国的数据权保护法律又不尽相同,这就导致类似的纠纷往往无从妥善解决。

要实现网络空间的数据权维护以及对大数据的有效利用,就必须调整和建立一些与数据存储、流动和利用相关的法律。同制定传统法律相比,这些法律需要与国际上进行统一协调。其核心是要用全球化的视野来对待网络空间中的数据权,这样才能充分发挥大数据给社会经济带来的价值。

2 数据隐私权和知情权

数据权意识的萌芽为网络空间的治理又提出一个新命题,就是对数据隐私权的保护。传统意义上的隐私包括三种类型:一是物理隐私,指保护个人空间不受干扰,包括财产、身体和行为不被窥探和侵犯。许多国家都有隐私法防止对生活财产的非法搜查和充公。二是信息隐私,指个人信息以数字或其他形式被收集、存储和共享的合理使用。许多国家也有金融、医疗和网络信息隐私的相关法律。三是组织隐私,指政府机构、组织和企业希望能够使各项活动和秘密不被泄露。例如,企业可能需要保护商业秘密,政府可能选择不公开安全政策以防止恐怖袭击。然而,大数据使得这些隐私都有可能被暴露在网络空间中。例如,个人的行踪不仅可以被大街上的各种监控设备记录下来,也可能在使用手机时被定位系统收集起来。这些数据若为不法分子所利用,极有可能对个人人身安全和财产安全造成损害。而政府和企业的信息化也会使得部分敏感数据在网络空间中流动,使国家数据受到威胁,甚至给国家安全带来极高风险。

同样,数据权意识也催生了公民对政府数据知悉、获取和利用的强烈要求。这种权利亦被称作知情权。大数据推动了数据开放的进程,而国外的“数据民主”实践也证明了政府公开数据带来的好处。但是,数据的开放是公民的知情权与国家安全、社会稳定等条件相博弈的过程。在我国,网络空间的治理往往会过多地强调保护与限制,忽视公民对数据知情权的要求,给有效治理带来了某种程度上的困难。

3 网络空间的全民治理

数据权的合理运用,也会改变网络空间治理的方式。过去的网络空间治理一般由政府主导,由政府制定政策进行自上而下的管理,企业和个人参与度较少。而在大数据时代,单纯依靠政府管理和保护数据的做法会使政府在面对大规模而复杂的数据时应接不暇、不堪重负。另外,数据权的提出也使政府、企业和个人的角色发生转变。政府的职能将逐渐收缩到维护国家数据的范围,而将数据知悉和利用的权利返还给企业和个人,让全民都来管理和利用这些数据,使普通民众也能站到网络空间治理的最前线。

第3篇:网络空间安全治理范文

在首届大会贺词中指出,“互联网真正让世界变成了地球村,让国际社会越来越成为你中有我、我中有你的命运共同体。”人类社会正在进入荣辱与共、休戚相关的网络时代。面对网络效益,谁都能够从中受益;面对网络威胁,谁也无法独善其身。世界需要建设以合作共赢为核心的新型国际关系,各国抢抓网络发展机遇,关注信息安全风险,强化国际合作机制,完善全球治理结构,网络空间才能从“利益共同体”走向“命运共同体”。

构建网络空间命\共同体,要有发展是硬道理、创新是生命力的正确理念。网络空间是科技创新的直接产物,是人类发展的一片蓝海。未来的发展潜力无可限量,但现实的数字差距亟待弥合。这既需要发展中国家一届又一届政府的不懈努力,也需要发达国家一次又一次的热情相助,以更高的智慧和更宽广的胸怀,不断开拓创新,实现发展共赢。

构建网络空间命运共同体,要有你中有我、我中有你的包容精神。人类生活在不同文化、种族、肤色、宗教和不同社会制度所组成的当今世界,当全球互联入网,对待不同文明时,我们需要比天空更宽阔的胸怀。乌镇峰会就是让文明交流互鉴成为增进网络时代各国人民友谊的桥梁、推动人类和谐共处的纽带。

构建网络空间命运共同体,要有维护人类安全、维护世界和平的责任担当。网络空间利弊并存,他人的“短板”可能就是攻击你的“跳板”。只有共同担当安全责任、管控网络风险,才能提升整体安全系数。当前,世界面临技术扩散带来的网络犯罪和恐怖攻击等威胁风险,网络安全国际合作已是大势所趋。只有世界各国同舟共济、同心协力,我们方能有效掌控网络空间这个由人类创造出来的虚拟世界。

(选自《中国信息安全》2015年第12期,有删改)

本文从三方面说明了“如何构建网络空间命运共同体”这一问题,有很强的理论和实践指导意义。

第4篇:网络空间安全治理范文

其一,网络战略博弈日趋激烈。

网络与现实世界互联互通不断深化,网络在政治、安全和外交等领域的地位和作用更加突出。网络安全问题日益凸显,开展国际合作,加强全球网络治理迫在眉睫。美国、日本、印度等相继推出涉及网络安全的国家战略,建立国家级网络空间管理机制,力促网络发展,并在理念创新和规则制定方面“圈地插旗”、抢占先机。

其二,网络军事化加速升温。

美国在网络空间大力实施积极主动的防御战略,极力谋求网络霸权。今年5月,美国公布《网络空间国际战略》提出,如遭受严重网络攻击,美国将以武力还击。7月,美国防部公布的首份《网络空间行动战略》,直接将网络空间定位为军事“行动领域”。早在2009年,美就设立了网络司令部;俄罗斯、印度、韩国等国已成立网络部队司令部,澳大利亚、德国等也建立网络空间安全运行中心或防御中心。西方国家助推网络军事化的趋势似难以阻挡。

其三,网络正成为意识形态较量的新战场。

国际金融危机及其引发的一系列经济和政治危机使西方国家元气大伤,也使其对国际事务的掌控能力下降。与此同时,网络发展催生出网络新媒体,其无边界、低成本、高速度的特点为西方对外输出价值观提供了强有力的新型工具。今年以来,西亚北非政局的持续动荡,就与西方国家借助网络向其渗透直接相关。西方国家一再高唱,一定要维护“网络自由”。美国等西方国家还在大力研发新的“翻墙”软件和“影子网络”等技术,以不断加强向发展中国家渗透。

人类社会正进入网络时代,网络在社会生活、国际关系中势将发挥更加举足轻重的作用。在网络这一新疆域的竞争态势,将在很大程度上决定国际力量对比和格局。从这个意义讲,21世纪,得网者得天下。志在和平崛起的中国,应更加重视这一新疆域。

第5篇:网络空间安全治理范文

一是增强主流意识形态网络传播效能,不断健全主流意识形态网络传播长效机制。

要优化主流意识形态网络传播平台。积极推动传统主流传媒机构的网络化转型,准确界定主流传媒机构在网络空间中的权责与功能,有效解决主流传媒机构“不能发声”与“乱发声”的问题;积极推动主流传媒机构之间实现优势互补与强强联合,依托新华网、人民网等主流媒体打造一批在国内外具有广泛网络影响力和话语权的传媒集团;允许官媒与私媒交叉持股,推动国有资产入股私媒,引导私媒的价值取向与舆论导向。

要巩固主流意识形态网络传播阵地。经营好一批内容丰富、品味高雅、生动活泼、为人民大众所喜闻乐见的主流意识形态新闻网站与公众账号;打造一批培育、弘扬与践行社会主义核心价值观、中国梦、“四个全面”、“一带一路”、合作共赢等网络主题活动阵地,不断丰富活动内容与形式,积极引导网民,特别是青少年网民常态化参与。

二是加速推动网络空间意识形态治理法治化,积极探索构建网络空间意识形态治理法治体系。

构建网络空间意识形态治理法规体系。科学立法是善治之基,要在法律的立、改、废三个方面把好关。立,就是要结合新形势、新要求填补网络意识形态领域立法空白,增强网络意识形态法律法规的针对性与可操作性;改,就是要对现有法律法规进行补充和修改,增强现有法律法规的网络普适性与解释力;废,就是要废除过时的网络意识形态法律法规条款,增强网络意识形态法律法规的现实性。

构建网络空间意识形态治理执法体系。严格执法是法治的关键环节,要培育一批素质过硬、爱岗敬业、公正廉洁的网络意识形态执法队伍;要规范网络执法过程,细化流程、环节、步骤的实施要求,增强网络执法的透明度;要搭建跨部门、跨地区、跨领域的综合执法平台,增强执法过程的协同性等。

三是全方位构筑网络意识形态风险预警体系,形成预警模型、预警机制、预警支持系统三位一体的预警网络。

要建立网络意识形态风险预警模型。关键在于科学设计网络意识形态风险预警指标体系,合理划分预警等级,实现预警指标与预警等级的有序衔接。

要建立网络意识形态预警机制。网络意识形态安全风险预警是一个由发现警情、寻找警源、分析警兆、预报警度四个环节所组成的动态过程,每一环节承担特定功能,缺一不可。

要建立网络意识形态安全风险预警支持系统。网络意识形态安全风险预警支持系统,包括网络意识形态安全风险预警硬件设施、信息员、监测软件、评估系统、评估专家等要素,都要落实到位。

四是积极推进网络意识形态工作与时俱进,敢于突破常规,革新思路,研究新问题,开拓新境界。

要敢于冲破学科束缚,推动网络意识形态工作跨学科落地落实。网络意识形态工作的本质是意识形态工作,其特殊性在于网络环境的特殊性。从计算机学科视角探索网络意识形态工作的手段、方式与路径,不失为一条新思路。

要顺应网民大众的利益和呼声。网络意识形态工作的对象是网民大众,其成败与否在于能否获得网民大众的支持与信任。开展网络意识形态工作,要不断改革创新工作方式方法,积极在生动性、对象化、贴近性方面多下功夫。

第6篇:网络空间安全治理范文

当前,网络空间正成为人类赖以生存的第二空间,对物质世界的控制力不断增强,信息在网络空间中的流通和传播正成为主导世界未来发展的命脉。在网络空间中的话语权、影响力直接关系到国家地位。

构筑网络强国梦,依靠四强发力:

一是政府网络化管理和服务强。如何依托网络更好地管理和服务于13亿人民,既是挑战,更是机遇。“让老百姓少跑腿,信息多跑路”,还需要大力推动电子政务发展,抢抓政务云、政务大数据发展契机,建设高水平政务信息化平台。

二是网络经济强。我国经济发展正从工业经济主导向信息经济主导方向迈进,互联网发展正从消费互联网向产业互联网发展。“着力推动互联网与实体经济深度融合发展”正是我国供给侧结构性改革、创业创新、中国制造2025和互联网+等战略的焦点和关键点。

三是军事信息化强。现代国家军力很大部分依靠于信息化,壮大网络空间的军力是我国塑造新时期中国特色现代军事力量体系的重要部分,抓好军事信息化是直接提升我国在全球军事地位的关键。

四是网络文化强。互联网正逐渐成为社会文化传播交流、氛围营造的主要阵地。要“培育积极健康、向上向善的网络文化”,既要靠政府的网络空间治理,更要亿万网民共同塑造和谐健康的网络家园。

构筑网络强国梦,更要依靠四强支撑:

一是网络安全强。“安全是发展的前提,发展是安全的保障”,在互联网向经济、社会、军事、文化各领域不断渗透融合的同时,网络安全出现的新问题、新难点亟待新法制、新技术去破解。并且建立网络安全长效机制是持续推动安全保障的重要一环。

二是信息技术强。我国的网络强国梦不能构筑在其他国家的信息技术之上,要加大对关键技术、前沿技术的攻关,“组成攻关的突击队、特种兵”,加强对信息技术优势企业、优势团队的重新组合,创造体系化的国产核心产品。

三是基础设施强。信息流通依靠信息的“高速公路”,信息基础设施决定了信息化应用、互联网普及的广度和深度,更是信息普惠于民的基础保障。在新一轮的信息基础设施建设中,我国必须把握物联网、互联网融合,全面感知的发展机遇,为网络强国梦铺好路、搭好桥。

四是网信人才强。人才是网信事业发展的第一要素,“聚天下英才而用之”,既要转变思路,制定政策吸引外来人才;更要依托7亿网民大脑中的巨大智慧,使我国依靠体力劳动时代转变为依靠脑力劳动的时代。

第7篇:网络空间安全治理范文

奚国华认为,十对我国信息化提出了更高的目标和任务要求。当前中国已经和世界上许多发达国家一起,同步进入了一个以数字化、网络化和智能化为主要特征的信息时代,信息化水平是国家比较优势的衡量标准和决定国家力量的象征。

奚国华指出,近年来,我国信息化发展取得了一系列骄人成就,但其背后还存在着一些问题,突出体现在四个方面:一是2007年以来,我国与发达国家在信息化领域差距正在重新拉大。二是我国区域之间,特别是东西部之间的数字鸿沟扩大。三是在网络空间的发展滞后。四是在发展信息化的核心技术方面缺乏国际竞争力。

奚国华表示,信息化关系国家发展全局,应将大力推进信息化作为一项重大国家战略任务来抓,建议从五个方面予以推进。

第一,提高各级领导干部对于信息化重要性的认识。将推进信息化纳入中央和地方各级机关的重大议事日程,将信息化放到统筹和优先考虑的位置。

第二,完善国家信息化的管理体制。进一步强化国家信息化领导小组,在国家信息化领导小组之下,建立常设办事机构,汇集全社会的智慧,向国家提出战略性、全局性、前瞻性的重大建议。

第三,发挥体制机制优势,要像组织“两弹一星”、“航天航空航母工程”一样,充分认识组织信息化核心技术攻关的必要性,在核心电子器件、高端通用芯片及基础软件等信息化核心技术领域组织攻关。

第8篇:网络空间安全治理范文

根据《关于开展打击网络侵权盗版“剑网2019”专项行动的通知》文件要求,切实加强地区网站管理,结合XX网信工作实际,特制定本方案。

一、工作目标

着力加强关键信息基础设施网络安全防护,统筹网络安全机制、手段、平台建设,推进依法治网,筑牢网络安全屏障为重点工作目标,通过集中整治和引导规范,有效运用分类监管、约谈整改、等多种措施,集中整治全地区网站网络转载、短视频、动漫等领域侵权盗版多发态势,重点规范属地网站网络版权传播秩序,不断巩固网站、新媒体等领域专项整治成果,维护我地区清朗的网络空间秩序。

二、工作部署

积极协调属地网站认真配合版权、通信、公安、文化执法等部门为主的“剑网2019”专项行动,研究制定本部门专项行动工作方案。完成XX地区“剑网2019”专项行动工作任务。成立“剑网2019”专项行动工作领导小组,主动落实责任,进一步规范我地区互联网版权秩序。

三、重点工作

一是以网站为重点,严厉打击未经授权转载新闻作品的侵权行为;严厉打击未经授权摘编整合、歪曲篡改新闻作品的侵权行为;坚决整治通过“洗稿”方式抄袭剽窃,篡改删减原创作品的侵权行为;着力规范网络转载行为。

二是着力加强关键信息基础设施网络安全防护,统筹网络安全机制、手段、平台建设,推进依法治网,筑牢网络安全屏障。

三是联系网络成员单位合作沟通、检查合作、数据检测共享、网络安全员联络等工作机制,落实信息安全等级保护等制度,完善网络安全体系,配合地区版权局、地区专业通信局、地区公安处、地区文化综合执法支队等部门检查整治工作。

四、工作措施

加强协作联动。进一步加强配合地区版权局、地区专业通信局、地区公安处、地区文化综合执法支队等部门,协调作战,充分发挥各自专业优势,形成打击合力。

加强思想重视。牢固树立“四个意识”,旗帜鲜明加强党的领导,推进网信领域党的建设,为全区网信事业的健康发展提供坚强的政治保证。确保网络舆论阵地始终坚持正确政治方向。

加强网络宣传。做好网上正面宣传,提升网络安全防范意识,有效推动地区网络安全各项工作的开展。做好网络统一战线工作,增强广大群众对网络安全工作重要性的认知,提升网络安全防范意识,共同营造健康向上的网络文化氛围。

加强网站自查。网信办对属地内的网站要督促网站自纠自查,对具有一定影响力的新媒体负责人下达自纠自查的指令,并对属地网络进行摸底,查找购物类网站。同时,通过人工浏览和技术监测两种形式,安排专人专门负责,精准、丰富监控软件关键字,定时查看各大新闻网站,并重点对本地网站、论坛、贴吧等进行监测,搜集我地区侵权的相关信息,了解掌握舆论动向。

五、工作要求

加强组织领导。网信办将进一步加强配合,完成分配任务。网工委负责指导、协调、督促网络成员单位加强网络内容管理,有效利用各种手段加强对网络内容的监管。

强化管理责任。以强化基础管理、准入管理和专项治理为主要手段,着力改善网络舆论生态;以行业自律、群众监督和社会化协同治理为主要手段,广泛动员社会力量,着力加强网络空间治理。

第9篇:网络空间安全治理范文

关键词:计算机;防范;病毒;发展

得益于信息全球化的趋势,当代的信息技术发展迅猛,极大的促进了资源空间的共享。在共享资源过程,计算机病毒所带来的安全问题却越来越突出。因此,针对计算机病毒分析并且提高安全防护的紧迫性进一步凸显。

1计算机病毒的含义、类型

计算机病毒再计算机中加入的恶意的能够破坏信息以及电脑技能的程序,能影响计算机使用性能,降低使用效率的一系列代码。计算机病毒具有传播性快、隐蔽性强、感染性强、潜伏时间不定、可激发性、表现性或破坏性等突出特点,可对电脑硬盘数据进行恶意破坏,导致其无法正常使用。如早些年出现的熊猫烧香病毒,CIH病毒等。常见的计算机病毒类型有许多,其中包括包括引导区病毒,文件型病毒,扇区病毒以及木马等程序。

2常见的计算机病毒传染方式以及特征

随着互联网的发展趋于多想话,病毒的类型衍生也越来越多,传播的途径也越来越隐蔽,造成当今网络病毒的防范手段越来越复杂,以及对信息造成的损害也更大。在前些年,病毒使通过u盘、光盘、软盘、硬盘等移动存储进行传播,这种传播的效率不是很高。目前的病毒主要是通过网络传播,在上网时被用户不知情的情况下捆绑至电脑,有极强的隐蔽性。当前存在的病毒绝大多数都使通过互联网进行传播的。之所以病毒区别于其他正常程序,是因为除了一般普通的程序重所具有的存储信息的正常特征以外,还具有四个基本特性。(1)隐蔽性。病毒均可能藏在电脑硬盘不同扇区不同位置,而且出现具有随机性,普通用户很难察觉一个文件是否含有病毒。(2)感染性强。作为计算机病毒最常见的属性,寄生性传染使判别计算机恶意程序区别其他程序的基本特征。(3)潜伏时间不定。病毒可能随时会在计算机中发生作用,也可能等待盗取有用的信息之后才破坏信息文件。(4)破坏性大。病毒能一般受到其作者能力及其目的性的制约。可能只是简单盗取资料,也可能使破坏整个计算机的文件,导致重要的文件无法使用。这也是病毒带来的最大的危害。(5)可触发性特征。计算机病毒为了防止被用户清除,可以自己隐藏进某些文件,不被用户轻易发现,减少不必要的作用,待到特定时间才发挥作用。但是如果病毒抑制潜伏,就无法发挥其感染。只有具备相应的可触发性,才能保持杀伤力,进行破坏文件盗取目标文件的目的。

3采取有效措施应对以及防护病毒

3.1主动采取预防措施

由于病毒的启动机制基本都是固定的,都是在开机时就随即运行至随即存储里,占用计算机的内存,同时导致计算机运行变慢。针对此情况,在启动计算机时候避免插入u盘、光盘等存储介质,防止病毒由此进行传播。此外,还要注重平时使用习惯,利用存储介质对计算机硬盘进行有效保护,对文件备份等操作。

3.2充分利用沙盒软件

对于网上下载的文件,可能无法预测文件是否含有病毒,可以先在沙盒软件中运行该软件,就算有病毒也对自己点计算机没有影响,重置下沙盒软件即可。这样既可以成功的运行目标软件,也能有效防范病毒再计算机中传播。

3.3加强信息人员网络素养以及职业道德修养

加强网络安全防护,不仅要加强信息端技术安全管理,加强IT人员的道德修养也同样重要,是从病毒的起始源预防之策。只要信息技术人员拥有一定的职业道德与素养,就会自觉维护网络安全。

3.4有关部门应该健全相关法律

现在的网络,如同法外之地一般,网络犯罪、侵犯隐私、信息安全问题时刻都有发生。有关部门要充分重视网络安全问题,建立健全法律法规政策,有了完善的法律作为支撑,才能有效的防止不法分子做出逾矩之事,并且在网络上收敛自我。同时要加强对不法人员的惩罚力度。

3.5加强网络空间国际合作

随着经济、信息全球化以及信息技术迅猛发展,跨国病毒随之萌生。全球各国家也应该加强国际网络空间合作,携手共建“网络命运共同体”,共同创立网络安全体系,加强网络安全管理,才能促进计算机技术发展迈向更加平稳的方向。治理好网络空间,加大对网络违法人员打击力度,使计算机技术真正的造福人类而不是造福于不法分子。

4结束语

计算机的迅猛发展的确给我们的生活带来的很大的帮助,但是随之而来的病毒威胁不容小觑,其危害在当今技术发达的时代仍然可见一斑。在利用计算机的简便性的同时,还要注意计算机维护与安全,有效预防病毒威胁,学习安全防护知识,减少病毒攻击,使计算机不断发挥其造福人类作用。同时计算机领域安全管理问题也十分重要,应该加大力度进行治理。同时,每个人也都该担起维护网络安全的责任,共同营造一个良好的网络空间。

参考文献

[1]成昱昊.浅析计算机病毒及预防的现实意义[J].计算机光盘软件与应用,2013(21):150-151.

[2]梅珊.基于复杂agent网络的病毒传播建模和仿真研究[D].国防科学技术大学,2010.

[3]马宗亚,张会彦,安二红.计算机安全与计算机病毒的预防分析研究[J].煤炭技术,2013,32(5):180-181.

[4]李厦.谈图书馆计算机系统中的病毒及其预防[J].现代情报,2004,24(7):122-122.

[5]邢永刚,刘芸,晋永.计算机病毒对C4I系统的攻击和预防[J].微机发展,2004,14(12):70-72.