前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的全球网络安全主题范文,仅供参考,欢迎阅读并收藏。
关键词:信息网络;特点;防护;供电企业;
1. 前言
当今社会是一个信息化社会,信息网络技术在政治、经济、军事、交通、文教等方面的作用日益增大。社会对信息网络的依赖也日益增强,网络的重要性和对社会的影响也越来越大。目前,企业的信息化也已成为全球的趋势,网络与信息系统作为先进生产力的象征,被广大企业广泛运用,但是我们在享受信息网络便利的同时,也不得不为企业的信息网络安全而担忧,企业的信息网络既面临来自外部的安全威胁,也面临来自内部的安全威胁,由此需要加强防范措施,以保证企业的信息网络的安全。我们以供电企业为例,就企业的信息网络安全需求及防护进行探讨。
2.电力行业网络拓扑结构特点
电力行业地域跨度大,应用系统多,网络结构复杂。国家电力信息网(SPInet),即中国电力数据网(CEDnet)或国家电力数据网(SPDnet),共分4级,连接了国电公司、网公司、以及各地、市或县供电公司。网上开通的业务主要有:调度自动化系统、电子邮件服务、WWW服务、域名解析服务、办公自动化系统、管理信息系统、视频点播系统等,同时承载着实时、准实时生产控制业务和管理信息业务。
3. 供电公司网络安全的属性
网络安全有自己特定的属性,主要有机密性、完整性、可用性和可控性这四个方面。
(1) 机密性
是为了使信息不泄露给非授权用户、非授权实体或非授权过程,或供其利用,防止用户非法获取关键的敏感信息或机密信息。通常采用加密来保证数据的机密性。
(2) 完整性
是为了使数据未经授权不能被修改,即信息在存储或传输过程中保持不被修改、不被破坏和不被丢失。它主要包括软件的完整性和数据的完整性两个方面的内容。
•软件完整性是为了防止对程序的修改,如病毒。
•数据完整性是为了保证存储在计算机系统中或在网络上传输的数据不受非法删改或意外事件的破坏,保持数据整体的完整。
(3) 可用性
是为了被授权实体访问并按需求使用,即当用户需要时能够在提供服务的服务器上进行所需信息的存取。例如:网络环境下拒绝服务、破坏网络和破坏有关系统的正常运行等,都属于对可用性的攻击。
(4) 可控性
是为了对信息的传播及内容具有控制能力。任何信息都要在一定传输范围内可控,如密码的托管政策等。
4.供电企业的信息网络安全需求及防护
正确的风险分析是保证网络环境安全的非常重要的一环,一个性能优良的安全系统结构和安全系统平台,能够以低的安全代价换得高的安全强度。根据供电企业网络系统覆盖面大、数据处理量大、安全性要求高等特点,在设计网络安全体系时,必须充分考虑各种安全要素,合理的进行网络安全的技术设计,针对面临的风险,采取相应的安全措施。结合供电公司的实际情况,按上述层次对供电企业的信息网络安全需求进行分析。
4.1 物理安全
物理安全包括通信线路,物理设备,机房等安全。物理层的安全主要体现在通信线路的可靠性,软硬件设备安全性,设备的备份,防灾害能力、防干扰能力,设备的运行环境,不间断电源保障等等,可分为环境安全、设备安全、媒体安全三方面。要满足供电企业的信息网络物理安全需求,以下设备和措施是必要的:
(1)安装机房专用空调,满足各类网络设备和服务器的散热需要,保持机房环境温度和湿度基本恒定;铺设防静电地板,且需满足设备机柜承重需要;服务器和主要交换机应配置冗余电源,根据42U标准机柜空间计算,每个机柜应至少应配送一路32A供电,或两路16A供电;机柜和设备应满足接地要求;
(2)机房配备UPS电源供电,现有设备负荷应不超过UPS额定输出的70%,UPS提供的后备电源时间不应小于2小时;机房应安装门禁系统;机房应安装消防报警及自动灭火系统;机房应安装防雷击系统;主要办公设施内的网络布线应采用千兆双绞线结构化布线,各单位间的长距离网络布线应采架设光纤专线。
4.2 网络安全
网络平台的安全涉及网络拓扑结构、网络路由状况及网络的环境等。
供电企业所面对的网络风险主要来自以下几方面:
(1)来自互联网的风险
供电企业一般都建设了银电联网系统、远程负荷控制系统和远程抄表系统等,这些系统都通过Internet向供电企业传输数据,供电企业的内部网络如果与Internet直接或间接互联,那么由于互联网自身的广泛性、自由性等特点,像电力行业这样的能源企业自然会被恶意的入侵者列入其攻击目标的前列。
(2)来自合作单位的风险
由于业务需要,供电企业一般要与当地移动、联通和各家银行等单位网络互联。由于供电企业与这些单位之间不可能是完全任信关系,因此,它们之间的互联,也使得供电企业网络系统面临着来自外单位的安全威胁。
(3)来自电力内部网的风险
电力系统的网络建设已有一定规模,形成了电力内部网,很多供电企业网络与地区、全省甚至全国的其他供电企业都有互联。对每一个供电企业来说,其它供电企业都可以说是不受信任的,有可能存在安全危胁。
(4)来自内部局域网的风险
据调查统计,己发生的网络安全事件中,70%的攻击是来自内部。因此内部局域网的安全风险更严重。内部员工对自身企业网络结构、应用比较熟悉,自已攻击或泄露重要信息内外勾结,都将可能成为导致系统受攻击的最致命安全威胁。
(5)管理安全风险
企业员工的安全意识薄弱,企业的安全管理体制不健全也是网络存在安全风险的重要因素之一,健全的安全管理体制是一个企业网络安全得以保障及维系的关键因素。
要满足供电企业的系统安全需求,以下设备和措施是必要的:鉴于供电企业采用Windows操作系统较为普遍,企业的信息内外网均应部署WSUS系统,及时为服务器和PC更新系统补丁,填补漏洞,保障安全;企业内外网均应部署企业版杀毒软件,设定合适的病毒防护策略; 各系统账号和密码应具有足够的强度,由专人管理,定时更换;操作系统应配置合理,安全可靠。
4.3 应用安全
应用安全是指主机系统上应用软件层面的安全。大部分应用系统软件没有进行安全性设计。
供电企业所面对的应用安全风险主要来自以下几方面:网络资源共享应用风险;数据信息安全风险和用户使用的安全风险要应对多种应用安全风险,满足供电企业的信息应用安全需求,以下设备和措施是必要的:
安装部署企业版杀毒软件,全网设置统一防毒策略和日志收集,严格防控病毒和木马的传播;建立WSUS服务器,并在全网安装部署补丁分发系统,及时修补各类漏洞,降低安全风险;使用专用扫描软件,定时对网络内的WWW、FTP、邮件、数据库以及操作系统等各种应用进行安全风险扫描,及时掌握动态的安全风险状况;定时由专人对数据库等重要和特殊应用系统进行升级或漏洞修补,做好操作前和操作后备份工作,保证数据的安全;为全网主机统一安装部署基于主机IPS,关停不使用的服务和共享文件,设置好操作系统的各类权限,帮助保护用户终端的安全;对重要数据做好集中保存、备份、访问权限控制和加密措施。
4.4 管理安全
管理是网络中安全最最重要的部分,除了从技术上下功夫外,还得依靠安全管理来实现。要应对多种管理安全风险,满足供电企业的信息管理安全需求,以下设备和措施是必要的:
(1)制定详尽的供电企业信息安全规章制度,通过管理手段为信息网络安全提供有力支持;在所有内网、外网及专线连接等所有边界部署日志审计系统,记录、审计和保存网络日志,以追踪定位攻击行为和违规操作; 全网主机应统一安装部署桌面行为管理系统,监控和记录用户终端行为,防止用户的违规操作,统一操作系统和软硬件设置,保护用户终端安全;
(2)全网主机应统一安装部署移动存储介质管理系统,防止重要信息通过移动存储介质外泄;全网主机应统一安装部署防非法外联系统,防止内部局域网主机通过私拉网线、无线网卡等防止连接Internet,保证内部网和Internet的真正隔离;设置接入控制措施,防止非法主机随意入网,并做好网内IP地址分配和管理工作,以定位和排查故障及攻击源。
5. 结 语
本文以供电企业信息网络安全的需求进行了分析,阐述了网络的不安全因素及其可能的后果,并以此为基础,对供电企业的信息网络进行了分层的安全风险分析,得出了其在物理、网络、系统、应用和管理等各方面的安全需求。然后根据需求分析的结果,给出了信息网络安全体系的设计原则,为方案的详细设计与实践奠定了基础。
参考文献:
[1]郝玉洁,.网络安全与防火墙技术.北京:电子科技大学学报社科版,2002,1(4):24~28
[2]蔡忠闽、孙国基等.入侵检测系统评估环境的设计与实现系统.仿真学报 2002,3(14).
富安娜在北京召开的媒体说明会上宣布,已于上个月向北京市海淀区人民法院提起诉讼,要求罗莱家纺立即停止商标侵权及不正当竞争行为,并赔偿经济损失50万元。北京市海淀区法院已受理此案。
事件回放
事情的起因是2009年罗莱利用“富安娜”这一关键字,把搜索引擎上的流量全部引向自己的网站。据富安娜的律师赵雷介绍,2009年9月30日,在Google中文搜索当中输入“富安娜”,结果搜索位于第一位的是,并且在这个域名显著位置显示“买富安娜到Lovo”。通过实际调查,域名的实际经营主体正是罗莱。
发现这个情况后,富安娜曾经通过纺织协会向罗莱提出过交涉。可是,没过多久的10月28日,富安娜发现链接又重新恢复,而且变成“富安娜全场一折”。在赵雷现场展示的网页截屏上,记者看到,在“买富安娜到Lovo”和“富安娜全场一折”的关键字的链接指向,确实是罗莱的电子商务官网网址。
富安娜诉求
赵律师认为,这种未经注册人同意在其网站使用别人注册商标的行为,已构成不正当竞争。同时,同为纺织企业的深圳雅芳婷、埃迪蒙托,湖南的梦洁、山东的依诗家、上海的凯盛、江苏的梦兰家纺等品牌都不同程度被以同样的方式侵权。而同时成为被告的还有北京谷翔信息股份有限公司,也就是谷歌中国的运营商,理由是搜索引擎提供商有义务审查关键字搜索是否侵犯其他第三方的权益。
罗莱反应
对于此次侵权和不正当竞争的控诉,罗莱家纺的董秘吴献忠在接受媒体记者采访时表示会低调应诉。“我们已经开始调查了,这两天都在忙这个事情。”
面对富安娜提出的证据,吴献忠表示会去核实,“这样的侵权一般情况是小企业侵犯知名企业商标。我们这样的龙头企业没有侵权的必要,主观上不存在这种可能。”
您好!感谢您在百忙之中抽出时间来看我的简历!
我是一名即将毕业的网络工程系信息安全技术专业的学生。我怀着一颗赤诚的心和对事业的执著追求,真诚地向你推荐自己,并乐意为贵公司的发展壮大尽绵薄之力。
经过大学三年的学习,我丰富了知识、磨练了意志、提高了修养。培养了能力。在良师益友的教导和帮助及我个人的努力下,我掌握了专业知识,具有扎实的专业基础知识。掌握了计算机基础、计算机网络、计算机专业英语、数库原理及应用、SQL数据库管理与设计、局域网、WindowsServer20XX、网页设计与制作、CSS+div、hacker攻防等课程。学习成绩一直名列前茅,并获得了国家励志奖学金。在学好专业知识的同时,培养了较强的自学能力和独立思考、解决问题的能力。能熟练操作计算机办公相关软件。在课余时间,广泛地阅读了大量书籍,不但充实了自己,也培养了多方面的技能。
我深知过去已经成为历史,面前的挑战却是空前的。如何从校园步入社会、走向工作实践?严峻的挑战将激发我更好的发挥潜在的能力。
第一、自信是我做任何事情的必备心态,所谓初生牛犊不怕虎,困难和挑战是我前进的无穷动力!
第二、诚信是我为人处事的道德基准,从自己做起,缔造诚信社会是我真诚的意愿和目标。
第三、良好的适应能力和学习能力,使我相信世上无难事只怕有心人,没有解决不了的问题!
第四、拥有较强的组织能力和团队协作精神,无论多么激烈的竞争,也会有我们的闪耀。
第五、具有强烈的时间观念和紧迫感,力争先人一步,与世界和时代的步伐齐头并进!
此时,手捧求职之书,心怀赤诚之念,我渴望成为贵公司一员。如蒙不弃,我将用自己的智慧和汗水,以真诚的行动、不懈的奋斗为贵公司创造佳绩!
再次感谢你的关怀!最后恭祝贵公司事业蒸蒸日上!全体员工身体安康!
此次收购将进一步增强思科的安全产品组合,依托思科的“安全无处不在”战略,为企业提供从云到网络再到终端的全面保护。为了加强产品安全,思科在安全产品领域内还收购了Lancope、OpenDNS、Sourcefire等企业。
不仅思科在收购安全企业,很多网络基础设备供应商也在做类似的收购。这一现象说明了一个道理,没有安全就没有未来。除了在技术方面,很多IT厂商还设立一些奖学金,并且还组织一些信息和网络安全方面的安全竞赛,旨在培养相关技术人才,思科也于近期设立1000万美元全球网络安全奖学金计划,并进一步增强其安全认证培训产品。
数据是关键资产
为什么网络和信息安全这么重要?这是因为网络安全对于建立信任、提高各种敏捷性、赢取价值是至关重要的,尤其是在移动计算、物联网领域。在这些领域里,数据是关键的资产,同时,物联网应用促使联网设备激增,设备的增多不仅意味着资金投入的增多,而且也意味着自动生成的数据的增长。
数据是一项关键资产,而且也是未来企业业绩保持增长的非常重要的一环。每天新增大量的联网设备,使得在物联网时代,机器和机器的对话、人机对话、人与人之间的联网沟通变得越来越频繁,伴随着这些频繁的信息交流,安全挑战也越来越大。
为什么这么说呢?首先,企业的安全产品可能会来自多家厂商,没有统一的解决方案。而且在云计算环境下,恶意攻击越来越频繁。
其次,世界上的黑客组织越来越严密,有预谋的攻击正在增长,这些攻击有的可能是出于商业目的,有的可能是出于其他目的。企业与黑客之间的较量不仅仅是技术方面的,还包括资金实力,以及有无严密的防范组织等各方面的较量。
现在的网络安全形势非常严峻,有以下几个特点:首先,安全威胁非常多,而且在高层级架构方面也存在很多风险;第二,很多黑客攻击是直接攻击核心业务系统,使得某个网站或者某家企业的核心业务受到影响;第三,企业面临严重的人才短缺,网络安全人才配备不足。
安全技能人才存在缺口
挑战就摆在面前,那么企业面临的最大问题是什么呢?
需要更多的技能娴熟的网络安全人才。但遗憾的是,目前具有娴熟技能的安全人才是非常稀缺的。思科通过2015年ISACA和RSA大会上的信息系统审计与控制协会做了一个调研。调研表明,很多企业要花费很长时间才能找到合格的网络安全应聘者:虽然45%的企业表示,它们能够确定攻击的范围并避免损失,但还有超过一半以上的企业根本没有办法确认攻击来自哪里、如何来避免损失; 84%的企业表示,仅仅有一半的网络安全岗位的应聘人员能够满足企业的基本要求;53%的企业表示,它们至少要花半年时间才能够找到合格的网络安全领域应聘者。
网络安全是企业运营的重要基础,能够支持企业建立信任,更快发展,赢得更多价值,实现持续增长。然而,上述调查数据显示出,全球网络安全专业人才数量缺口比较大,如何解决这一问题是当务之急。
为了应对网络安全人才短缺,思科将投资1000万美元设立一项为期两年的全球网络安全奖学金计划,以培养更多具备关键网络安全技能的出色人才。思科将根据网络安全分析工程师这一行业工作岗位的要求,提供所需的免费培训、辅导和认证考试。思科将与主要的思科授权培训合作伙伴携手实施这一计划。相关培训将着眼于弥补关键技能短缺,帮助学员掌握岗位所需的技能,有效应对网络安全领域当前和未来面临的挑战。
思科一直致力于不断培养安全认证方面的人才。此次思科推出全新奖学金计划,更多的是聚焦整个行业,从更宏观的角度看待行业人才短缺问题,并且通过思科帮助整个行业解决人才短缺问题,使得缺失的技能经过合适的培训而弥补,产生更多人才。正是由于看到了行业的人才稀缺和需求,思科才需要助力整个行业人才的培养,这就是思科推出全球网络安全奖学金计划的原因。
学员覆盖面广但也有侧重
思科全球网络安全奖学金计划是在今年1月份由思科CEO罗卓克在达沃斯会议上正式对全球宣布的。奖学金计划在8月份正式实施,申请人可以正式向思科提出申请。当然,要获取这样的奖学金是有要求的:第一,年满18岁或以上的成年人;第二,必须流利掌握英语,因为整个网络环境下英语是主导语言;第三,必须具备一定的计算机知识,因为思科所有的网络安全培训需要受训者掌握一定的电脑基础知识。
为了扩大此次网络安全奖学金计划宣传力度,思科正在和各种各样的组织合作来推广奖学金计划,力求寻找适合学习网络安全的人才,并且扩大网络安全人才库。申请者需要具备一些基本计算机网络知识。首先,申请者可以到思科的奖学金网站上获取详细的信息,对思科基础性认证有一定了解,并且对于思科网关和路由有一定的基础知识;第二,对于操作系统,包括Windows操作系统、Linux操作系统等都应该有认证或是相关知识,这只是入门级别的一些要求;另外,如果被录取的话,申请者获得奖学金可以参加思科正式的认证培训;最后,学员在学到了这些知识之后要向公众推广和分享网络安全知识。
此奖学金范围覆盖全球,全球每一个国家、每一个地区都能参与,只要是合格的人才都可以报名参加,但思科还是有一些侧重点的,思科的目的是要扩大全球网络安全人才库,希望能够注入新鲜血液。思科认证培训部产品战略总监安东娜拉・科诺(Antonella Corno)表示:“思科鼓励三类群体积极参与其中。 一是职场新人,那些刚刚大学毕业、初入职场的人士是未来的中坚力量,也是未来的希望,所以职场新人是思科打造全球网络安全人才渠道过程中聚焦的其中一部分;二是女性,不管是IT行业或者是物联网行业的女性,我们都非常欢迎,这体现了我们多元化的人才培养方向;三是退役军人,退役军人是指全球各个国家的退役军人,并不仅仅是指美国的退役军人,军人一般都是训练有素的,只不过他们在部队所学到的技能在退役之后用处不大,我们希望他们通过再次培训能够把良好的素质和新学到的技能结合起来,进一步融入到新的职场环境中。”
当申请者申请参加思科网络安全奖学金计划的时候,申请人首先需要参加一个在线评估,根据评估的结果,思科会筛选哪批人是可以拿到奖学金的。只要申请者成功通过评估、获得奖学金资格,接下来会参加为期三个月的培训。首先参加第一门课程的培训,通过第一门考试然后再参加第二门课程的培训,通过第二门考试;两轮考试全部通过之后,就能获得CCNA网络安全运营认证。获得CCNA网络安全运营认证的证书就意味着的培训圆满成功。
思科CCNA网络安全运营认证是向所有人开放的,非学员也是能够参加的。但是,获得奖学金的学员有三个月专门学习的安排,就是针对CCNA网络安全运营认证的学习,他们的课时费、报名费、考试费用全都由奖学金覆盖了,不用额外再支付任何费用。
在这1000万美元奖学金计划中,有多少是分配给中国的?就此,笔者询问了安东娜拉・科诺,她表示:“这个奖学金是一个完全开放的奖学金,我们并没有针对某个国家或者某个地域划分所谓分配比例。虽然我们刚才提到了有三类人是我们想要多支持的,像职场新人、IT女性、退役军人等,但是我们也没有具体划分到底应该将多少金额划给这三类人。所以,我们还是开放的,只要符合条件的人都能来申请,也都有可能获得奖学金。”
认证培训内容与时俱进
思科的认证都是针对行业的具体工作职位推出的认证,所以是非常实用和有针对性的。CCNA网络安全运营认证是针对在网络安全运营中心工作的工程师们推出的认证培训。网络安全运营中心是聚集高端人才非常重要的环境,需要大量具备娴熟技能的优秀人才,个人在职业生涯从低往高发展过程中首先要接受入门级的认证培训,然后一步一步向上升级,达到个人职业生涯发展的顶点,这个认证主要是培训网络安全分析工程师所需要的各种技能。
具体是哪些技能的培训呢?该培训包括监控整个网络安全系统,检测各项网络安全攻击,同时还包括收集和分析各种证据、关联信息等,最后做到更好地协调,在攻击后快速进行部署防范。
思科已推出全新CCNA网络安全运营认证(CCNA Cyber Ops Certification),并更新其CCIE安全认证(CCIE Security Certification) 。
本报讯 7月4日,2013年中国计算机网络安全年会在内蒙古呼和浩特市召开,工业和信息化部总工程师张峰出席会议并致辞。
张峰指出,我国互联网持续快速发展,融入到经济社会的方方面面,成为推动国民经济和社会发展、改变人民群众生活方式的关键行业和重要领域,同时我国网络安全的现状不容乐观。一是在公共互联网环境方面,黑客攻击的趋利性特征日益明显,不法分子以通信网络、信息系统以及用户信息和财产为目标,利用黑客技术发起网络攻击牟取非法利益,逐步形成组织严密、分工明确的互联网地下产业。二是移动互联网、物联网、云计算、微博客等新技术新业务不断涌现,在带来新的经济增长点的同时,也带来更加复杂的网络安全问题。三是随着信息技术在铁路、银行、电力等重要行业的广泛应用,以及核设施、航空航天、先进制造等重要领域工业化与信息化深度融合,这些行业或领域的系统数据和运行安全也面临着严重威胁。
张峰简要回顾了近年来工业和信息化部在维护网络安全方面开展的工作,并对信息通信行业进一步做好网络安全工作提出五点要求。一是加强网络安全工作联动,深化跨部门跨行业协调配合,完善部门之间、政企之间的联动机制,真正建立起运转灵活、反应迅速的工作机制和流程。二是要求基础电信企业和广大互联网企业认真开展安全评测和风险评估,不断完善网络安全应急预案,加强应急演练,加强对移动互联网应用商店、增值电信业务经营者的网络安全管理,继续开展针对各类安全威胁的清理和处置,净化公共互联网网络环境。三是加大科研投入,提高应对网络安全新风险的能力,加大对网络安全防御体系的研究,形成网络空间威胁监测、全局感知、预警防护、应急处置、协同联动等核心能力,提升国家网络空间安全保障的技术能力。四是加强网络安全国际交流与合作,增进与其他国家间维护网络安全的战略互信,扩大网络安全领域的互利合作,拓展互联网治理的交流协作机制,建立政府、研究机构、行业组织以及企业之间多层次、多渠道的交流机制,共同维护全球网络空间安全。五是希望相关企业、安全厂商和社会组织等共同努力,加强网络安全宣传教育,促进全社会网络安全防范意识与知识水平提高。(周寿英)
兼顾内容与设施 由单一转向多元
《草案》体现了我国对国家网络安全目标的混合式理解,这是由我国的实力及所处的国际环境共同决定的。从全球范围来看,网络安全还没有形成一个通用的定义。一般而言,欧美发达国家都将网络安全理解为“网络空间的安全”,目标纯粹、清晰、单一、直接地定义为对关键基础设施的保障。这里的关键基础设施,指的是维持保障一个社会正常运行的功能性设施。比较典型的代表是金融、交通、电力、通讯等领域的基础设施,以及工业控制系统等。
同时,在一些发达国家,比如德国,以及数量较多的非欧美国家,比如俄罗斯、印度、沙特、泰国等,还倾向于将网络空间传播的特定内容等信息,纳入国家网络安全战略必须有效规制的战略框架。
而我国对国家网络安全的理解更加接近后者,展现出一种混合式的理解,即兼顾内容与基础设施的安全。在表述上,“网络安全”“信息安全”“网络信息安全”等概念的使用展现出近似等效的交替使用;而在客观实践上,自1994年以来,整体展现出的态势是从“内容安全为主”向“基础设施安全与内容安全并重”的战略转型。此次《草案》中有关国家网络等级安全、关键信息设施安全、网络运行安全等政策目标的阐述,体现出了这种转化的趋势。
摈弃“九龙治水”观念 协调治网
《草案》在组织架构上展现了我国构建国家网络安全治理结构的初步尝试及面临的艰巨任务。“九龙治水”一词常被用来描述我国国家网络安全治理结构的现状。在中央网络安全与信息化工作小组成立之前,21个不同职能部门共同管理着我国的互联网。
这一复杂的状况与90年代初期中国接入互联网时本质上是个网络小国、弱国的现实密切相关,成为网络大国之后,网络安全面临的威胁与挑战也发生了显著的变化。正如2013年5月斯诺登披露的美国“棱镜”计划、2014年5月美国以窃取商业机密提起的诉讼及2015年7月美国国家情报总监与网军司令部司令威胁报复中国等事件所指出的那样,我国正日趋面临来自外部的国家行为体在网络空间领域提出的全面挑战,这不是普通的非国家行为体在网络空间发动的攻击,而是国家在物理空间的战略博弈在逻辑空间的投射。
从美国的经验看,尽管美国国务院、国防部、商务部、国土安全部、司法部也在白宫的战略协调下“五龙下海”,展开网络安全战略主导权的博弈,但最终还是依靠国会立法、总统行政指令及国家网络战略文件的形式,形成了比较有效的战略协调机制。中国所需要的《网络安全法》的最终版本,必然要能够为有效应对日趋复杂、微妙的国家网络安全冲击和挑战提供一个有效平台。
均衡三组关系 达成治网目标
《草案》在实践路径上体现了集体与个体、国内与国外、政府与市场等三组关系的均衡。
集体与个体的关系,指《草案》要寻找国家网络安全战略需求与个人网络空间正当权益的均衡,保障国家网络安全的必然需求。如欧美发达国家已经实践的那样,就是对网络空间关键资源及数据流动的监控,这种监控的实践、边界、方式、程度等,都需要得到有效的法律制度的规范,并与社会以及个人的主观感受和心理底线,达成微妙的均衡。
国内与国外的关系,指《草案》中有关国家网络安全审查,以及中国参与全球网络空间治理的关系。中国是在一个开放环境中完成整个立法过程的,涉及到形成比较清晰的论述,平衡国家网络安全诉求和中国承担的国际义务,如WTO中相关规定的内容之间的关系。
信息安全与国际关系
网络与全球网络空间治理
社交媒体时代的政治秩序安全
中美两国在网络空间中的竞争焦点与合作支点
大数据时代国家信息安全风险及其对策研究
网络安全管控与中美网络公共外交发展
网络军备控制难以实施的客观原因分析
论英国与19世纪的世界秩序
国际体系转型、中美竞合与新型大国关系构建
重构布雷顿森林体系:为中国的崛起创造空间
全球体系力量转换的动因和东盟+6框架下中国地缘政治新战略
金融危机、新兴国家和国际经济治理
学术自觉与社会科学自主创新
天下为公的政治哲学:一种中国式的世界主义理念
建构中国的安全政治话语:文化、演变和社会实践
推动国际关系民主化:中国的理论与实践
关于中国发展中国家身份的探讨
中俄全面战略协作伙伴关系的发展与前景
日本防卫计划大纲的新变化与中日关系
从南非对外政策趋势透视中南战略伙伴关系
中国式话语与国际话语权——以外宣翻译中的中国特色词为例
中国外交话语社会化:基于上海外国留学生的研究
民生先导还是民主先导?——从对非援助看中国的援助外交
“共同但有区别的责任”原则与中国环境外交话语
相互战略保证:一个防御性现实主义的合作构建理论
国际人道主义援助:中国建设道德化国际社会的政治空间
欧盟网络安全战略的演进——欧盟非传统安全合作机制的新探索
新形势下中国能源安全的紧迫问题与战略机遇
功能主义视角下的东盟粮食安全信息系统——日本的实践与启示
论当代中国的海洋军事观:制海权与海上反介入
区域公共产品的供给困境与合作机制探析——基于合作博弈模型的分析
人民币国际化的最新进展与未来的发展
全球治理搏弈视角下的“一带一路”
地缘政治视域下的东非油气资源开发——兼谈中国的角色与战略定位问题
撒哈拉以南非洲中国公民安全风险调查——以刚果(金)为例
中国企业在“一带一路”沿线国家投资的政治风险及权益保护
论“一带一路”框架下澜沧江—湄公河“跨界水公共产品”的供给
“一带一路”与中国在中亚的能源合作:区域公共产品的视角
数字丝绸之路与公共产品的合作供给
美国对“一带一路”战略的认知与反应
日本主导下的亚洲开发银行:历史、现状与未来
“一带一路”与中欧合作:对接发展的机遇与障碍
中国—印度尼西亚经贸关系发展的机遇与挑战
国际体系变革与安全突破——基于《孙子兵法》安全战略的分析
国际体系的均衡规范场理论——兼论新型大国关系的结构、维持与转换
国家利益冲突、多极化与联盟博弈——新型大国关系的基本逻辑
制度变迁与地理政治秩序转型——现代欧洲国际体系的起源
历届主题
1969 电联的作用及其活动
1970 电信与培训
1971 太空与电信
1972 世界电信网
1973 国际合作
1974 电信与运输
1975 电信与气象
1976 电信与信息
1977 电信与发展
1978 无线电通信
1979 电信为人类服务
1980 农村电信
1981 电信与卫生
1982 国际合作
1983 一个世界、一个网络
1984 电信:广阔的视野
1985 电信有利于发展
1986 前进中的伙伴
1987 电信为各国服务
1988 电子时代的技术知识传播
1989 国际合作
1990 电信与工业发展
1991 电信与人类的安全
1992 电信与空间:新天地
1993 电信和人类发展
1994 电信与文化
1995 电信与环境
1996 电信与体育
1997 电信与人道主义援助
1998 电信贸易
1999 电子商务
2000 移动通信
2001 互联网:挑战、机遇与前景
2002 帮助人们跨越数字鸿沟
2003 帮助全人类沟通
2004 信息通信技术:实现可持续发展的途径
2005 行动起来,创建公平的信息社会(Creating an equitable information Society : Time for Action)
2006 推进全球网络安全(Promoting Global Cybersecurity)
2007 携手青年:ICT产业的机会(Connecting the young: the opportunities of ICT)
2008 信息通信技术惠及残疾人(Connecting Persons with Disabilities: ICT Opportunities for All)
2009 保护未成年人网络安全(Protecting children in cyberspace)
2010 信息技术让城市生活更美好
2011 信息通信让农村生活更美好
2012 信息通信与女性
2013 信息通信技术与改善道路安全
2014 宽带促进可持续发展
2015 电信与信息通信技术:创新的驱动力
2016 提倡ICT创业精神,扩大社会影响
2017 发展大数据,扩大影响力(Big Data for Big Impact) [4]
2018 推动人工智能的正当使用,造福全人类 [5]
2019 缩小标准化工作差距 [6]
一、走向全球网络化时代
信息网络时代的今天,世界将从工业化进入高度发达的全球网络化时代,这已是难以置疑的事实。然而,当我们期盼于网络生存、为网络时代带来的进步而欢欣鼓舞时,切莫忽略社会科学、特别是哲学自身。哲学作为时代精神的精华,总是在指认与表现、促使与推动这一进步的过程中完成自我变革的,它在涉及生活变革的同时也在改变着自身。现在,需要我们回答的一个重大而紧迫的问题是:面对即将到来的全球网络化时代,哲学自身将受到怎样的挑战?
第一,网络化社会实践从根本上改变了工业社会时代哲学的生存基础。一是人类将借助于信息技术这一实践的新平台将世界把握在人类手中。美国副总统戈尔提出“数字地球”这一新概念,也就是说21世纪,人类将可以把地球上的一切,如经济、文化、政治、环境等信息进行汇集、整理、归类,再按照地球仪原本的经纬坐标,构建一个全息性的所谓信息地球模型,即“数字地球”。并在卫星遥感技术、全球定位系统、数据库等多种信息技术支撑下,让人类更全面、迅速、完美地把握世界。二是数字地球模型又将通过全球网络化在人类生活中起基础作用。人类生活空间的网络化,必然促使哲学要发生根本性变革。
第二,网络空间对哲学主题的挑战。网络深刻而广泛地改变了人类社会生活的内容、方式、结构和形态,从而迅速消解了工业社会的生存基础、主轴与结构,进而使奠基于工业社会的传统社会科学、特别是哲学的主题发生深刻的危机。网络化社会促使社会科学主题从研究实体性社会转向研究、处理比特即信息社会。网络信息正在取代工业社会的资本、人力资源而成为未来经济最重要的资源和价值,电子商务和网络经济迅速发展为新的、甚至是未来主要的经济形态,研究网络经济将成为经济学的主题。它使社会科学在进入网络空间的同时就促使社会科学转换主题。21世纪,网络生存将成为社会科学研究的辐辏点:电子商务或网络经济将成为未来经济学研究的主要课题;网络资讯安全问题将引起法律界专注于对网络知识产权、网络安全的一系列法律问题的考察;网络-信息社会的形成呼唤社会学研究关系网络生存的一系列社会问题;网络教育为教育学研究拓展了前所未有的新领域;网络文明的诞生又将文化学研究推向一个新的平台。
第三,网络社会结构对哲学的世界图景及其思维范式的挑战。前网络思维的主要方式是建立在认识与处理单一的实体性世界的基础之上的。其实践模式是单一的“主体-客体”两极框架。主体际交往关系是被排斥在这一模式之外的。反之,网络化思维从一开始就建立在信息化社会图景基础上,这是集实体化与虚拟化双重图景为一体的世界。同时,也是主体及电脑化、信息化交往空间,是以多元主体的交往为前提的。
第四,网络化时代对哲学话语方式的挑战。前网络时代的社会科学话语是一种实指,话语行为总是在 “主体-客体”框架中与实体语境产生先天的二元分裂。网络化时代的社会科学的话语方式是网络化、电子化的,网络语言既可以是虚拟的世界,也可以直接成为对真实的世界的操作,网络的“语言行为”具有双重的意义与功能。
二、网络研究视野的双重转换
网络时代,首先是电脑发展史内在的实践向度与哲学理念反思双重变革的产物。从哲学的意义上看,全球化网络体系的出现是人类实践方式和实践观念的一种飞跃。二战以来,电脑的出现,首先是人类实践需要的产物,它在深层次上内在地蕴含着人类对实践本性的理解,以及对实践方式(结构)的观念把握。与此相关,电脑变革史则在深层次上反映了人类实践方式与实践观念的重大转变。众所周知,电脑发展经历了三大阶段、两次转折,在实践观上表现为从“主体+客体”两极模式到“主体际交往实践”模式的演化逻辑,交往实践观成为这一转换的历史旨归。大步“走进”网络空间。
三、网络化研究的变革与发展