前言:中文期刊网精心挑选了网络空间安全的重要性范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络空间安全的重要性范文1
关键词:技术 管理 法规 网络信息安全
中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2013)02-0178-02
1 网络信息安全现状
今年10月份“网络空间国际会议”在匈牙利闭幕,“网络空间”继伦敦会议后,再一次作为全球焦点被世界多国研究讨论,会议最终呼吁各国在构建安全的网络空间方面进行合作。由此可见网络空间的安全问题已成为世界多个国家普遍存在且需全球协作的共性问题。互联网自诞生之日起就将世界联系成为一体,经过30多年的发展,网络技术在促进经济繁荣、科技进步、思想传播等方面改变着人们的生产和生活方式,并逐渐的渗透到人类生存的各个环节中,各国政府也高度依赖由网络联结的政务、电力、交通、能源、通信、航空、金融、传媒、军事等“关键基础设施”,实施经济治理和社会管理,网络已成为国家政治、经济和军事的战略支点。但与此协同的安全问题却没有跟上网络发展的步伐,在日益普及的网络应用空间中,安全问题已成为21世纪世界面临的严重挑战。
我国互联网起步较晚,但发展速度十分惊人。据2012年7月中国互联网信息中心的数据显示,我国的网民数量已达到5.38亿,其中低学历人群增长较为明显;互联网普及率为39.9%,其中农村人口占到51.8%;IPv6地址数达12499块/32,跃居全球第三。同时,根据国家互联网应急中心的数据,2011年境外有近4.7万个IP地址作为木马或僵尸网络控制服务器,控制我国境内近890万台主机,近3000个政府网站被篡改。日益庞大的网络空间和终端用户的低安全性造成我国网络空间的安全问题更显突出。
2 技术、管理、法规安全机制主要内容
网络与信息安全机制的研究从网络产生时就一直没有间断过,它与网络技术的发展息息相关。当前网络与信息的安全机制主要有:加密机制、安全认证机制、访问控制机制、完整性机制、不可否认机制、公证机制和路由控制机制等。结合安全机制产生的网络信息安全服务也基本涵盖了应用领域的各个方面[1]。但是这些防范技术总是很难和安全管理有效的结合,或者说是用技术实现管理的执行力不强。究其原因,我觉得是在技术和管理之间缺少一个强有力的约束框架,为此我们在网络信息安全“技术+管理”的模式中,独立出一个法规标准,提出了技术、管理、法规三维一体的网络信息安全体系,以技术为基础,用法规作保障,实现网络空间的自主管理。如图一所示:
(1)技术机制:网络与信息安全机制采取在国家网络空间尽远端保护,中间处保障,核心端强调可生存性的三级安全防护措施。1)尽远端保护采取常规的安全措施,划分明确的网络空间边界,利用加密、认证、访问控制等技术手段,在网络空间边界上阻止非法入侵,达到信息安全的目的。在尽远端保护中要着力解决两个难题:一是网络空间边界不像陆、海、空、天等实体一样,有清晰明确的边界线,这就需要安全防护措施能够根据自主识别动态变化的敌我双方边界,合理有效的实施安全防护;二是网络和信息领域的攻击手段和技术发展很快,各种保护措施需保证跟的上敌对方的发展速度,及时地调整安全防护机制。2)中间处安全保障采取以入侵检测技术为核心,以恢复技术为后盾的入侵检测恢复机制。该机制融合保护、检测、响应、恢复四大技术,通过对网络流量或主机运行状态的检测来发现对网络空间攻击及破坏行为,实现对网络信息空间状态的动态检测,并对各种恶意的入侵行为做出响应。在实施入侵检测机制时,要能够快速有效的分辨出攻击行为,以便后续响应措施的实施,另外还要能够及时的恢复网络和信息到攻击前的正常状态。3)核心端生存性技术是指在国家网络空间核心处受到攻击或意外事故发生时,在限定时间内恢复到正常状态的能力。这里主要关注的是“容忍”技术,即入侵或故障发生时,网络空间仍可以正常工作,在后续的时间内逐渐的排除故障,确保核心端数据的完整性、机密性和可用性[2][3]。容忍概念的提出到现在经历了从容忍错误到容忍入侵的过渡,但是目前应用还很少,特别是国内,理论研究多而实际项目少,在下一步的网络信息安全技术中,应加大发展力度。4)安全防护设备信息融合机制。当前存在有防火墙、入侵检测、漏洞扫描等各自独立的安全防护设备,彼此间信息不能共享。而在现实中,各个安全防护设备的信息可以互相利用,甚至有时候还可以成为对方的核心数据。因此,要建立防护设备信息融合机制,将攻击信息有效整合起来,实现信息的充分利用。
(2)管理机制:网络信息安全常说的一句话是“三分技术,七分管理”。的确是这样,再完美的防范技术,如果没有很好的执行和落实,到最后也发挥不了作用。这里我们提出的管理机制,不仅有网络空间维护人员的管理,还有对众多网络空间使用人员的管理。1)末端宣传教育机制。加大网络空间安全意识的宣传力度,普及安全使用网络的基础知识,在一些机关或企事业单位,适当的开展网络信息安全的培训,提升我国众多网民安全防护意识和安全使用网络的能力。网络空间安全意识作为一种机制,要形成常态化,并通过法规制度,提升各级单位的重视程度。现在的信息技术是先进的,但也需要会使用先进技术的网民,这样才能在末端接入处提高网络空间的安全,从根本上解决隐患。2)中段管理人员的归口负责,把零散的“点”的管理转向系统性、有序的“面”的管理。早在1997年我国就成立了信息技术和安全技术委员会,各级各类的安全部门也相应成立,但这些安全管理人员信息分散,彼此间没有统一协调的部署和指挥,在面临突况时很难有效整合。因此,对管理人员要建立系统组织机构,做到分工明确,职责清晰,建立健全网络应急处理的协调机制。3)国家安全一票否决制。在网络空间,处理一些具有安全隐患问题时,采取一票否决制,即只要有危害国家信息安全的潜在风险因素,就直接否决。其主要针对于应用国外的网络设备或软硬件商品。如同美国在通信设备中拒绝使用华为和中兴设备;禁止华为收购美国3Com的理由是一样。在技术含量高的网络空间产业的竞争,一般的反倾销、反补贴等贸易救济措施抑制效果有限,且还要受到世界贸易组织争端解决机制制约。相比之下,合理的使用一票否决制,可有效将存在潜在威胁的企业或商品挡在国门之外。
(3)法规机制:安全技术领域需要有各类标准,安全管理需要有行为规范,维护网络空间需要有法律,处理安全事故责任需要有依据,在网络信息空间新领域里要重视标准和法规制度的建设,及时更新修改,有效保障管理措施。1)尽快制定我国《国家网络安全战略》,将网络空间安全问题上升为国家战略问题进行通盘考虑和研究。在国家战略背景下,逐步建立各类安全技术的评判标准和网络信息安全体系构建标准,指导网络空间安全建设。要加强与世界其他国家的沟通交流与合作,特别是先进发达国家,吸取经验教训,指导科学合理的战略规划[5]。2)结合当前的网络安全技术建立各级各类人员的行为规范,大力加快信息安全相关法规建设,通过法律法规来明确各自的义务、权益、责任和处事流程,并制定相关的处罚措施,让管理能有章可循,有据可查。积极参与制定国际网络冲突行为准则,在国际网络空间事务中发挥话语权的作用,为捍卫我国在网络空间的提供有力依据。3)紧跟时代,注重技术标准的建设。使国家网络空间相关人员能够参与到国际信息安全技术标准建设中去,通过对其他先进国家的学习,加快自身技术研究的发展,在国际网络空间标准制定中发挥一定的作用,从而更好的指导本国网络安全的基础建设。
3 结语
综上所述,在网络空间信息安全的范畴内,技术是基础、法规是依据,管理是重心。随着网络技术的不断发展,网络空间的安全防范技术也需不断革新,这里提出的可生存性就是一个新的发展方向;而法规制度虽然是网络行为的评判标准,但它自身建设也必须根据安全防范的新技术时时更新、积极建设,才能为管理提供有效依据;管理要以法规为依据,通过运用各种技术手段来维护网络信息的安全,特别是全国性组织机构的建立,有效整合资源,总体发挥合力。
参考文献
[1]彭新光,吴兴兴.计算机网络安全技术与应用.科学出版社,2005
[2]赖积保,王慧强,王健等.系统可生存性研究综述[J].计算机科学,2007,34(3):237-239,275.
[3]张鸿志,张玉清,李学干等.网络可生存性研究进展[J].计算机工程,2005,31(20): 3-5.
网络空间安全的重要性范文2
本次“青少年日”活动由主办,团湖北省委、团武汉市委、团中央未来网承办,以“青年之声・青少年与网络安全”为主题,紧密结合青少年特点,通过丰富生动的主题活动,引导青少年提升网络安全知识和技能,增强网络安全意识。活动当天,网络安全博览会现场吸引了万余名青少年前来体验,同时活动通过斗鱼网络、青年之声・武汉等平台进行现场直播。
在武汉市青少年宫广场上,网络安全主题展览展板一字排开,大批市民前来参观学习。广大青少年纷纷在“青年之声・青少年与网络安全”签名墙上签名留言,参与到共护网络安全的行动中来;在活动互动区,网络安全知识互动答题吸引了不少青少年驻足,孩子们争前恐后进行抢答,在激烈的抢答中学习了网络安全相关知识;在VR体验区,青少年现场佩戴VR眼镜,在互动体验中学习网络安全知识,并邀请家长、老师录制微视频分享至朋友圈;在文化交流区,主办方组织了“网络安全广场行”活动,专家精彩的演讲吸引了大批青少年聆听,他们了解了网络空间安全的奥秘,深刻感受到网络安全的重要性。
活动现场,由未来网携手360公司打造的“网络安全宣传车”亮相,孩子们登上宣传车并体验VR、4D体感、AR魔镜、跨屏投篮、安全之战等互动项目,在高科技的体感游戏中增强了网络安全防范意识,许多青少年都表示大开眼界。
在青少年宫主场活动火热开展的同时,武汉市各级团组织统一开展主题团日活动,并在全市1093个青少年空间开展网络安全进社区活动。通过专题讲座、青年剧场等形式多样的活动宣讲网络安全知识,播放“宣传周”主题宣传片,发放网络安全知识手册,张贴网络安全公益宣传海报。
网络空间安全的重要性范文3
1 大数据安全的范畴
大数据作为一个新的技术模式和学科分支,已经开始对网络信息安全产生深刻的影响,这种影响既要循着安全本身的固有规律,也会带着数据自身以前不被重视的新特性。
1.1 安全的本质性结构
在IT领域的各个分支中,网络信息安全区别于其他分支的根本不同,就是安全永远是一个三要素互相交织、博弈的课题。这3个要素为:业务和资产、威胁和危害、保障和处置,如图1所示。
安全的独特性在于:有难以控制、难以意料的“威胁和危害”一方,自然就有了特有的“保障和处置”这一方,两者和业务资产一起形成了一个三方博弈关系。
所有的安全问题,都要就这3方面分别阐述清楚才谈得到思考的完备性,而大数据安全这个话题也不例外。
1.2 大数据安全的方向
大数据安全的如下3个方向,是大数据方法和技术作用于安全三要素所演绎出来的方向。
(1)大数据作用于业务和资产,即大数据的主流应用。这必然会面临新的针对大数据的攻击和威胁,进而对大数据的保护要对抗这种针对大数据的攻击。
(2)大数据作用于威胁和危害,即大数据攻击和副作用。如果是主动和故意的举措,那就是大数据攻击;如果是被动的,就是大数据产生的副作用,比如大数据技术对于公民隐私保护的破坏。
(3)大数据作用于保障和处置,即安全大数据应用。就是在对抗各类安全威胁的时候,运用大数据技术进行分析和检测,特别是无特征检测、异常检测、态势分析等方面。
文章论述的重点是大数据安全的第1个方向。研究对大数据的保护必须先研究针对大数据的攻击,如果没有真正研究、设计、实现并测度大数据的攻击,那么之前所设计的所谓大数据防护就都是臆想,只有真实的攻击才能够验证保护和防护的有效性。
2 数据本质和特质
研究针对大数据的攻击,我们必须搞清楚针对大数据的攻击的对象——大数据对象。
2.1 大数据的7V特性
在描述大数据问题时,我们常说其有7个V的特性[1],具体如下:
1V(Volume),即海量的数据规模。这体现了大数据问题在数据量上的海量。
2V(Velocity),即快速数据流转和动态数据体系。这代表了时间轴上的大数据,除了对于分析快速及时的要求之外,还体现海量数据可能来自于时间轴的长度延展(存储)和颗粒度的细化(频度);时间的相关性也是数据间相关性的一大类,比如视频和音频数据就是“顺序时间”的典型结构。
3V(Vast),即数据来自广大无边的空间。每个数据都来自于一个空间的位置,可能是物理空间(现实世界),也可能是网络空间,空间的相关性也是数据间相关性的一大类,也是一大类典型结构。
4V(Variety),即多样的数据类型。大数据,比所谓的“量大”更重要的一个特性就是“高维”。特别是当数据样本的数量难以满足对于高维问题求解的基本要求时,大数据更倾向于回避精确解的求解,而满足于有价值的近似解。这种不追求精确解的特性,让大数据及其系统具有了一定的鲁棒性基础,增加了攻击难度。
5V(Veracity),即数据的真实和准确性更难判断。数据有好坏问题,而这个好坏问题在大数据中会更加极端地被放大,更泛地表达这个话题就是数据的“质”,即数据质量[2]的相关问题。
6V(Value),即大数据的低价值密度。对于大数据的攻击,背后必然要针对其价值进行。
7V(Visualization),即大数据可视化的重要性。大数据的价值需要展现,如果能够破坏和斩断价值链,也是重要的攻击成果。
在这7个V中:第1个V,表达的是大数据外在表现的 “大”量;第2~4个V是从时间、空间和多样性这3个方面说明大数据的“大”;第5~7个V阐述的是大数据的价值流转,即从数据本身的客观质量,到有立场的价值认识和价值挖掘,最后到价值的展示和利用。
2.2 攻击大数据的常规理解
在传统的网络信息安全领域中(这里指融合大数据特有特征的思考之前),对于攻防的认知主要集中于系统方面:漏洞是系统的漏洞,越权是对于系统访问控制的突破,拒绝服务攻击是对网络系统的拥塞,伪装是对于系统访问者身份的假冒等;安全方法也主要都围绕系统的防护而展开。当然,这个系统是包括了节点式的系统(如主机操作系统)、结构化的网络系统。
在探讨攻击大数据的时候,我们首先想到的就是如何攻击大数据系统,而由于大数据目前的主要应用模式就是分析和决策支持,其系统的对外暴露面非常少,因此至今还没有关于重要的大数据系统遭遇渗透性攻击的报道。能够见诸报道的大数据系统出现的问题和故障,常常是由于电力故障等物理性故障导致的可用性事故,而这些所谓的问题并没有体现出大数据的独特性。
对于大数据系统的、具有针对性的攻击假设,需要针对大数据系统的分布式特色发起攻击。对于大数据的特色攻击还没有太多的研究,可能有两个原因:第一,大数据系统还在快速地演化和发展;第二,攻击研究者要搭建一个接近真实的大数据系统,其成本比较高,技术门槛也较高。但是,由于大数据系统的高价值聚集,这样的攻击早晚会到来。
2.3 MCPs结构
网络空间已经成为了大家非常熟悉的一个词,它不仅仅指网络相关的IT系统,更被人们理解为一个空间,在这个空间中主要体现了Cyber实体及其“活动”。
这里所说的活动指Cyber过程,主要体现为操作和流。数据实体对应的是数据流,应用系统对应业务流和服务关系,节点系统对应了计算操作和存储承载,网络系统对应了网络流和连接关系,而物理实体则是对前述Cyber实体的承载。Cyber实体就如同生物体的解剖关系,而Cyber过程如同生物体的生理关系。当前流行概念中的云计算、移动互联网等等都是Cyber自身形态的多样化、高能化和效益化。
信息物理系统(CPS)强调了Cyber与物理空间的关系:可将Cyber与物理空间的关系简化为控制与感知的关系。CPS类似的模型将物理世界和网络空间关联起来了,其关联的根本媒介其实是数据。当前流行概念中的物联网、工业控制、智能生活等等都是将Cyber空间与物理世界更加紧密地关联起来。
网络空间安全领域被分为两大领域:一个是从技术上说的网络安全,比如加解密、攻防渗透、系统加固等;另一个是从系统的内容上说的信息安全,比如舆情态势感知、社交网络策动攻击等。这两方面现在是单独研究和治理的,交集不大。
现在,随着大数据的方法和技术日益得到重视,数据也越来越受到人们的重视。大数据又是一个应用驱动、价值驱动的领域。当数据与数据的语义总是密切关联在一起的时候,我们就发现人的意识空间和Cyber空间的关系变得密切起来。多人的共同意识空间就是群体社交意识。
数据将人的意识空间(包括群体意识)、Cyber空间、物理世界3方面链接在一起,形成了一个整体意识信息物理系统(MCPs),如图2所示。
当我们有了MCPs这样的整体认识,在考虑安全问题(特别是大数据安全问题)的时候,就要考虑MCPs模式下的攻击。
3 MCPs的攻击假设矩阵
3.1 攻击面和攻击目标
攻击面是指攻击者的着手之处和着手模式;攻击目标是指攻击者希望被攻击体系中的某个部分或环节出现重大偏差。我们将攻击面和攻击目标分开来定义,是因为两者并非总是同一的。
3.2 MCPs的3x3攻击假设矩阵
在系统攻击中,攻击面和攻击目标可能不同。这种攻击面与攻击目标的错位,可能出现在MCPs的3个方面,由意识空间、网络空间、物理空间(现实世界)的交叉攻击假设,形成如图3所示的3x3攻击假设矩阵。
3.3 MCPs的14x14攻击假设矩阵
要对MCPs攻击假设矩阵进行更具体的研究,就需要将MCPs分解成更细致的环节。我们可以将MCPs简单分解为14个方面,其编码如下:
Mm:动机
Mv:价值
Ms:语义
Cd:数据和数据流
Cm:元数据和纯数据
Ca:应用和业务流
Cc:计算节点
Cs:存储节点
Cn:网络和网络流
Cp:Cyber物理实体
Pc:控制器
Ps:传感器
PS:空间关系
PT:时间关系
将MSPs的这14个方面组成一个矩阵,矩阵不同的行代表不同的攻击面,矩阵不同的列代表不同的攻击目标。如表1 所示。
表1中,蓝色区域就是从传统的系统攻击视角看到的攻击假设,攻击面可能是网络系统、存储节点、计算主机、应用系统,而最终最受影响的攻击目标也在这其中。
数据Cd和元数据Cm,将MCPs三大空间连接起来。表1中的红色部分表示数据作为攻击面和攻击目标会横纵贯穿整个攻击假设矩阵,而且数据会成为MCPs3个空间的桥梁,产生交叉攻击的可能性。
表1反映了大数据和数据视角引入后,给我们带来的更加全面统合的攻击假设视界。
4 MCPs攻击假设矩阵的
归类分析
MCPs的14x14攻击假设矩阵中的每一个格子,都是一种攻击模式,甚至是一个攻击链的索引。归类后的每个格子,都具有一定的攻击模式共性;格子之间则应当有攻击模式的差异化特点。
做出这样的分类研究,可以让我们把攻击研究得更细致,比如可以将计算节点(Cs)进一步细分为PC节点、移动节点、工控节点等。这样还可提醒我们注意那些原先忽视的空白部分,是否有攻击可能存在。只有对于攻击的全面和细致的研究,才能让我们对于防御和对抗的问题上有更多的把握。
4.1 [Cc,Cc]攻击
[Cc,Cc]攻击是最常被关注到的攻击模式,比如,对于操作系统漏洞的挖掘和利用,进而对于系统进行破坏和渗透,其攻击面和受影响目标都是系统。
4.2 [Cn,Cc]攻击
与节点攻击不同,[Cn,Cc]对网络的攻击是对结构的攻击。另外,一般把对于网络设备的攻击归类为对于网络的攻击。
分布式拒绝服务攻击(DDoS)是一个典型例子,其通过对于网络结构性的攻击,并通过占领海量节点而构成了一个攻击网络结构,将流量导入给一个目标系统使其瘫痪。这是典型的攻击网络最终危害节点系统。
网络劫持窃听也是一个典型例子,攻击点在网络的路上。通过窃听下来的明文或者密文进行分析,达到渗透相关系统的目的。
从Cn到Cc的影响传递很直接,因为计算节点都自然连接在网络中,所以对网络的攻击会很快传递给计算节点。
4.3 [Cn,Cn]攻击
内容分发网络(CDN)是当前一个非常重要的网络服务。如果能够利用CDN服务构建一个CDN指向的环,当向这个环投入足够多的流量时,环就会利用CDN机制在网络中形成一种自激振荡式的流量洪流,可能导致网络风暴的发生[3]。这是典型的攻击网络而危害网络,是一种结构性破坏。
4.4 [Cs,Cd]攻击
[Cs,Cd]攻击存储设备,甚至渗透并控制存储设备,自然会对于存储设备上存储的数据产生直接的危害。
4.5 [Cs,Ms]:=[Cs,Cd][Cd,Ms]攻击
如果[Cs,Ms]:=[Cs,Cd][Cd,Ms]攻击存储并对存储进行破坏,或者对于存储的攻击和篡改被较快发现,那么这种影响就难于进一步传递到其他攻击假设矩阵格子。
如果对于存储的攻击充分考虑了存储的数据结构,在篡改中保持其基本的数据结构,不让这样的篡改被轻易发现;同时,篡改的数据又能够借助应用系统的分析对于分析结果进行有效影响,那么就能够将这样的攻击传递到语义层,进而影响人的意识空间,影响人的决策。
而如果要在大数据存储环境下达到[Cs,Ms],就要顺应大数据存储的系统模式和其存储数据的数据结构,做到篡改不易被发现;还要了解大数据存储的数据将如何被分析和应用,让篡改的数据能够污染到大数据分析的结果。
大数据相关的攻击假设,能够让我们反思如何对抗这种攻击。如果将存储的系统模式和数据结构进行一定的随机化(仿效操作系统中的地址随机化思想),那么大量篡改数据就很容易被发现;如果将大数据分析的容错能力(容忍不良质量数据)提高,那么就迫使要污染大数据分析结果必须篡改更多的数据。让“篡改不易被发现”与“大量篡改数据才能产生语义污染”形成矛盾,进而将攻击的效果阻隔在Cyber空间中,不让其有效影响人的意识空间。
4.6 [Mm,Ca]攻击
2016年初的一个突发案例[4]:一则谣言,经过微信朋友圈的扩散,震动了大半个互联网金融圈。
2016年1月10日下午,回顾2015年微信数据的“我和微信的故事”在朋友圈突然被刷屏,正当大家玩得非常欢快时,一个哑弹突然向社群中抛来。当晚,有用户在自己的朋友圈中称:该链接“千万不要进,(黑客)马上把支付宝的钱转出去,已经有人被盗”,还称加载该链接时“很慢,已经在盗取资料。”朋友圈截图被疯转,引发用户集体不安。很多人吓得把支付宝的银行卡都解除绑定,支付宝里的余额全部打回银行卡,还一一提醒朋友“如果我这个号向你借钱,千万别理。”
在1月11日的一个报告中,张小龙说起10日晚的事称:“我和微信的故事”的链接没想到被分享出去,这样带来了3个问题。第1个问题:访问太高,基本挂掉了;第2个问题,有人造谣说,打开链接支付宝的钱被偷了,这个时候,链接也确实因访问量太高打不开了;第3个问题,百万级用户开始解绑银行卡了,结果服务器也快挂了,银行卡也解绑不了了。
这是一个典型案例:一个谣言(在人的群体意识空间),影响了人们的操作行动,进而让一个应用系统崩溃(网络空间中)。
对于这类有意的攻击和无意的危害,有些防范措施可能在意识空间,有些防范措施就要在网络空间,甚至需要二者结合。比如,针对这类[Mm,Ca]风暴,就可以考虑建立态势感知监控和相关性研判,当然这就要将舆情监控和系统风暴监控进行相关性联动分析。这在以前是没有的,从这个事件让我们意识到这种联动分析的必要性。
4.7 [Cn,Pc]:=[Cn,Cm][Cm,Pc]攻击
光大证券乌龙指事件[5]给我们展示了一种可能性。
2013年8月16日11点05分上证指数出现大幅拉升,大盘一分钟内涨超5%,最高涨幅5.62%,指数最高报2 198.85点,盘中逼近2 200点。11点44分上交所称系统运行正常,下午2点,光大证券公告称策略投资部门自营业务在使用其独立的套利系统时出现问题。有媒体将此次事件称为“光大证券乌龙指事件”。
一个系统网络的故障,可能导致应用系统和大量数据的错误,这些可能是数据Cd或者元数据Cm。如果一些金融衍生品应用系统是通过对数据监测和分析自动进行买卖操作的,就可能因为被监测数据的错误导致错误的买卖决策(控制现实世界的控制器行动);而如果错误的买卖决策又继续导致被监测数据的错误效果放大,可能就在市场中产生连锁效应,甚至有引发或诱发证券市场的瞬间大波动甚至股灾。
这种危害的可能性,对于社会的危害是极为严峻的。
4.8 [Cp,Cm]攻击和[PS, Cs]攻击
在密码破译和密钥分析领域,有一种方法:通过对密码芯片外部的热量分布进行跟踪分析,从而达到破解和猜测密钥的目的。这是典型的[Cp,Cm]攻击,用对系统物理实体的分析来攻击到数据层。
对于系统的运行状态进行分析,我们也可以通过对系统的能量消耗进行分析。这是典型的[PS, Cs] 攻击,用物理世界的物理测度PS来分析系统Cs。
上述两个分析(攻击)都需要对物理世界测度并产生相当大量的数据,才能完成对于Cyber内部的分析。换句话说,这个分析过程需要大数据技术和分析方法的支持。
5 结束语
MCPs攻击假设矩阵还有很多空白之处需要填补和研判。可以想象:当我们把各个格子的攻击都能够假想并模拟出来,那么对于有效的安全保障和问题防范就会产生不可估量的支撑。
大数据安全绝对不能停留在系统层面,一定要在MCPs的统合视角下研究整个攻击假设矩阵。特别是跨MCP三大空间的攻击,将是非常值得研究的,很多“黑天鹅”式的攻击必然由此而产生。
网络空间安全的重要性范文4
本文作者:李伦工作单位:湖南师范大学
代码、市场和法律的局限性
法律、社会规范、市场和代码在网络社会中起着重要的规范作用,但由于网络发展尚处于初级阶段,加上网络自身的特点,这些规范力在网络社会中的作用各有千秋。限于讨论的专门性,本文旨在强调网络道德在网络文化建设中的作用,我们不妨通过分析法律、市场和代码在规范网络行为方面的局限性,突出网络道德的独特作用。事实上,德国学者恩格尔曾分析了技术、法律和市场等方面在解决网络问题时面临的困境。[3]第一,法律的局限性。由于法律本身的特点和立法技术上的困难,加上网络不同于现实社会的内质,以及法律的国际应用的障碍等因素,法律面对网络上层出不穷的新问题常常显得有些被动。众所周知,法律本质上属于反应性的规范力,一般仅对业已出现的问题做出反应。例如,对网络隐私问题而言,法律难以做出预先的制度安排,法律体系中常常出现空白。法律也常常是保守的。法律依靠国家强制力来实施,具有很高的权威,一旦立法就必须严格执行,因此立法很谨慎,立法过程相对来说比较缓慢,只有当问题充分显现出来后才会论及立法。法律也具有异乎寻常的稳定性。法律的权威来自它的稳定性,朝令夕改无法建立权威。这种权威性恰恰导致了它的局限性,使它无法及时对网络层出不穷的新问题做出反应。法律的反应性、保守性和稳定性等特质在发展速度异乎寻常的网络社会中难以及时快速发挥作用。更具挑战性的棘手问题来自法律的效力问题。每项法律都有其特定的效力范围。以地域效力为例,法律仅在一定的地域范围内发生效力,超出该地域则没有法律效力。网络是一个国界模糊的全球一体化空间,这种结构使网络无法按各国领土份额进行分割,而各国享有领土是现代国际法的基础。由于领土对网络的作用极度弱化,民族国家的法律在处理网络问题时常常有些力不从心。[3]国际法的基本原则决定了一个国家不能将自己的控制目的和控制手段强加给他国,也限制民族将本国法律用于处理超出本国领土范围的跨国问题。同时,由于各国制订法律的标准不一,控制手段不尽相同,这就给人们在网络空间中规避本国法律提供了可趁之机。为了寻求比较宽松的法律环境,人们可能设法避开较为严格的本国法律,到相对宽松的外国法律中寻找避风港,公民逃避本国法律控制的机会大大增加。第二,市场的局限性。毫无疑问,市场仍是规范网络用户和网络企业的重要手段,但由于网络社会具有许多不同于现实社会的特质,市场的规范力在网络中有时难以如在现实社会中那么奏效。网络中流行“免费”文化,在网上无需付款就可以获得现实世界中难以获得的资料和信息。因此,在电子商务运行中,常常容易导致以网络“免费”文化之名,行不正当竞争之实,假借“免费”打击竞争对手。网络中也流行“眼球”文化和“浏览”经济,点击和浏览成了网络社会的通货,通过点击网站和浏览网页就能获得回报。因此,市场对用户行为的规范力下降。另一方面,有些用户可能出于无政府主义的动机,惟恐天下不乱,或为了向他人报复泄愤,或以恐吓他人为乐,即使为此花些钱财也心甘情愿,市场规范在这些人身上效力不大。仅仅以市场来规范用户的行为,其作用是有限的,因此,网络中存在许多损人不利己的现象就不足为奇了。对网络内容商和电子商务服务商而言,网络用户的注意力成了许多他们营运的最高业绩,为了争夺“眼球”,在竞争中立于不败之地,不惜行走在法律和道德的边沿,为追求经济利益,不惜迎合用户的某些趣味,市场机制因此在网络企业中产生畸形的作用。第三,技术(代码)的局限性。网络社会是基于快速发展的网络技术形成的,与现实社会的调控方式相比较,网络社会似乎有着鲜明的技术调控的传统。自网络建立以来,人们就对网络社会的技术调控情有独钟。这在电子商务中表现尤为突出,人们总是对确保电子商务交易安全的技术给予极高期望。即使网络社会的调控方式变得更加丰富,人们对技术调控的热情也丝毫未减。然而,由于网络技术具有综合性、复杂性、漏洞性等特点,技术常常难以克服自身带来的问题。更有意思的是,严重影响网络文化和电子商务发展的骇客技术、病毒技术常常比“正统”技术的发展速度更快,水平更高。用“道高一尺,魔高一丈”来形容这一技术较量的态势一点也不过分。我国著名反病毒专家王江民承认,反病毒专家没有病毒炮制者的技术水平高,查杀病毒、防病毒技术本身的特点使自己常常处于被动状态,发展速度总是滞后于病毒技术。他指出,“编病毒的人多,反病毒的人少,几个反病毒专家的思想怎么能够和数不胜数的编病毒人的思想相比。另外,编病毒在暗处,反病毒在明处,所以,我们不可能超越他们,也无法知道他们正在琢磨什么怪招法。”[4](P477)多种因素导致防病毒技术发展滞后,使查杀病毒技术成为一种典型的被动性的和反应性的技术。与其他技术相比较,网络技术似乎更富有“人”性。其他技术一般是建设性的,即使有防御性的,也多是技术防御性的。网络技术有建设性的,也有防御性的,但防御性的技术比重更大。在这些防御性技术中,大部分属于防人的防御性技术。在网络技术中占有很大份额的网络安全技术,如防杀病毒技术、过滤技术、防火墙技术和加密技术,实质上都是“防人”的防御性技术,属于“防人术”。我们不妨以最引人注目的防火墙技术为例说明之。作为一种广泛使用的网络安全技术,防火墙是设在内部网与外部网之间的一道屏障,用来阻挡外部“火情”对内部网络的影响。防火墙的职责就是根据本单位的安全策略,对外部网络与内部网络交流的信息、数据进行检查,符合要求的予以放行,将不符合要求的拒之门外。防火墙技术在规范网络行为方面无疑有很重要的作用,但它们也有自己的局限性,人们可以利用更先进的技术突破防火墙。
网络道德:和谐网络文化建设的元规范力
莱斯格认为法律、社会规范、市场和代码是网络行为的四种规范力,我们在上面分析了法律、市场和代码的局限性,那么,在莱斯格所阐述的规范体系中,道德起什么作用呢?著名网络伦理学家理查德•斯皮内洛(RichardSpinello)认为,莱斯格把道德包括在“社会规范”的范畴里。也就是说,道德作为莱斯格所讲的“社会规范”的一部分,是一种独立的规范力,在网络文化建设和电子商务发展中起着重要的规范作用。网络道德能够在网络文化建设和电子商务发展中起着至关重要的作用,主要在于网络道德的特点、网络社会及电子商务的特点,以及其他规范力如代码、法律和市场在网络社会中的局限性。网络道德之所以能够在网络文化建设和电子商务发展中具有如此重要的作用,主要在于如下两个方面的因素。(1)代码、法律和市场在网络社会中的规范作用存在一些局限性,因此,人们期望作为一种独立规范力的网络道德能够在网络社会中发挥其独特作用;(2)网络道德作为一种渗透性的规范力,可以规范代码、法律和市场等规范力,从而使代码、法律和市场充分发挥其规范作用。第一,网络道德作为一种独立的规范力,可以弥补其他规范力的局限性,在网络社会中发挥独特的作用。网络道德之于网络文化建设的重要性,不仅在于其自身的特点,而且还在于网络的特点和网络文化、电子商务目前所处阶段的特点。道德居于人们的内心深处,依靠风俗习惯、流行的态度、公共舆论等因素,通过调节内心来调节人的行为,以一种特殊的方式指导人们的行动,在网络社会中注定要承担更多的责任。网络发展目前仍处于初级阶段,法律、市场和代码等规范力尚处于发展阶段,难以及时应对各类问题。如果我们能够自觉地担负起道德责任,也就不必等到新的法律法规的出台,不必等到新技术的出现和市场机制的完善,就能及时规范自己的行为。诚然,就像网络的建立源于技术一样,网络文化新秩序的建立,也依赖于网络技术的创新,但网络文化和电子商务不只是技术的架构,而是人的社会,人的文化。麻省理工学院高级研究员克拉克曾指出:“把网络看成是电脑之间的连接是不对的。相反,网络把使用电脑的人连接起来了。互联网的最大成功不在于技术层面,而在于对人的影响。”[5](P162)要解决网络问题,建立网络新秩序,形成和谐网络文化,作为道德主体的人始终是关键。只有当人有充足的自觉意识时,问题的辨识和解决才会变得容易。互联网源于技术,但它已远远超出技术的层面。正如国际互联网的创始人瑟夫、克拉克、卡恩、克莱因罗克和罗伯茨等人在“互联网简史”一文中所指出的:“互联网还是一个新生事物,还在不断地变化、调整。然而,互联网的未来在很大程度上并不取决于技术上的进步,而在于人类如何对待这些变革。”[5](P162)也就是说,如果互联网发生了问题,将不在于缺乏技术或者缺乏动力,而在于我们对待网络变革的态度。美国《未来学说》杂志曾指出,想通过技术或常规执法途径减少电脑空间犯罪的前景将是暗淡的。迄今为止,所有的高技术办法几乎立刻遭到骇客的反击。真正值得担心的是,这些新技术是否总是掌握在正义的力量手中。如同任何系统最危险的因素是人一样,网络安全最终也在于人的自觉维护和管理。要建立和谐网络文化,政府、网络媒体、网络服务商、网络内容商、电子商务网站、网民都应自觉承担起各自的网络道德责任。第二,更为重要的是,道德作为一种渗透性的规范力,对其他三种规范力起着重要的规约作用。也就是说,道德是其他规范力的规范力,即元规范力,一种终极规范力。正如斯皮内洛所指出的:“它应当是网络空间的终极管理者,为个人行为和组织政策划定边界。它应当指导和协调法律、代码、市场和社会规范的作用力,确保其中的相互作用和相互关系是慎重、公平和公正的。”[2](P7)作为一种元规范力和终极规范力,道德的作用主要表现在它对法律、市场和代码等规范力起着重要的渗透作用和辐射影响,在规范网络行为方面起着结构性的和指导性的作用。正如斯皮内洛所指出的,道德“应当指导和左右代码、法律、市场和社会规范发挥其规范作用的方式。无论在现实空间还是在网络空间,人类繁荣的价值是人类行为至高无上的规范。”[2](P6)下面我们不妨以“代码”为例,阐述道德如何规范“法律”、“代码”和“市场”等规范力的方式及其价值。斯皮内洛认为,编写规范人类行为的代码有负责的方式,也有不负责的方式,负责的编码方式与自主这一核心价值密切相关。例如,电子商务网站为了增加被搜索引擎搜索到的概率,常常将网页的关键词设为最流行的搜索词,而这些关键词与其销售的商品毫无联系,这就是一种不负责任的、不诚实的滥贴标签的行为。斯皮内洛强调,“编写程序或制定法律来规范网络空间的人应当把伦理规范作为指导。代码编写者必须要足够的负责和谨慎,才能把蕴涵自主和隐私等基本道德价值的结构整合到崭新的网络空间架构中。而且,政府对网络空间的管理一定不能屈服于某些诱惑而强加过分的控制。管理者也必须接受最高道德标准的指导,尊重基本的人类价值,如自由和隐私。代码本身是一个强有力的控制力量,如果它不能够被适当地编写和管理,那么它肯定会威胁到这些价值的传承。[2](P7)因此,网络道德在网络文化建设和电子商务发展中的独特作用表现在它对“代码”这一规范力的规范作用,道德是代码能够正确发挥其规范作用的元规范力。由于问题讨论的专门性,我们在此着重强调了网络道德之于和谐网络文化建设和电子商务发展的重要性。像技术、市场和法律等规范力有自己的效力域和局限性一样,网络道德也有自己的局限性。伦理学家们也早已认识到,道德决定论和道德万能论是极其错误的。但是,道德作为规范人的行为的法则拥有其他规范力没有的独特之处。需要强调的是,网络道德之于网络文化发展的必要性,并不仅仅因为法律、市场和技术等规范力的局限性,即使技术、法律和市场等手段日益健全有效,网络道德仍将拥有其独特的作用域和现实意义。
网络空间安全的重要性范文5
在网络交友的坐标系中,一位朋友就是一个点,而每位朋友都有自己的交友圈子,那么这一个点就成了一个面。所以,当你拒绝一个朋友时,一定要想到,你拒绝的不是一个人,而是一个面。要知道,这一个人可能不符合自己的交友原则,但他的朋友圈子中,不一定没有你所需要的朋友。
现实生活中,人们常说“多个朋友多条路,多个仇人多堵墙”,这句格言充分说明了广泛交友对每个人的人生的重要性。同时,交友也不是随便的,还要“慎交友”,避免因交错朋友而带来的伤害。
网络虚拟世界是现实的拓展与延伸,同样存在“广交友”与“慎交友”的矛盾,只不过,人们由于对网络的生疏,出于对自身安全的考量,在网络交友上还是趋于更为谨慎的态度罢了。现实中人们的开放程度不同,网络上差异就更大。我想,网络空间设限的朋友,并非不想交朋友,而是谨小慎微,不敢冒然行事罢了。更何况,有些新朋友,初入空间,各方面的知识知之甚少,有的是朋友或是孩子给注册的、设限的,只知加友,不会打开空间,对这样的新朋友一味拒交,是不是有些“宁可错杀三千,也不放过一个” 的感受呢?有时候好友空间设限,必须回答主人的问题方可进入空间,我的一位网友叫“梅花傲雪霜”,进入空间的设问是“我喜欢什么”,我尝试着填上“梅花”,结果就打开了空间,进了空间好象中了彩球一样喜悦,多有趣呀,优胜劣汰的自然法则应用到空间交友的规则中,多么好的创意,有如此创意的人,应是我们值得结交的朋友,刘备能三顾茅芦聘用诸葛亮,我们为了一个好友做道题又算得了什么?这就相当于玩益智游戏,增加了空间交流的趣味性。所以,我认为对于空间设限的朋友是加友还是拒友,我们应该采取宽容、积极的态度为妥。因为思想开放需要一个过程,更需要新老朋友的共同努力。多一份理解,也为自己打开一扇明亮的窗。
进入网络世界驰骋的人,绝大多数都是思想开放、有见地、有抱负之人,在网络世界里,更要用发展的眼光看待一个人。他今天保守是网络的排斥者,明天可能会很开放,成为网络的崇拜者。他今天可能空间空空、或只会转日志,明天可能就会写出“一语惊人”的好文章。他今天不善说说,不妄加评论,明天可能就能为人指点迷锦。他今天是白丁一个,明天可能就是绿钻、黄钻。…… 网络世界是虚幻的,用现实的思维去看空间朋友,本身就容易曲解、误解、错解,再加上自己对网络的不了解、不把握,错误在所难免。不要用眼前的表相作为判断是非的依据,那样容易误入歧途。对于空间设限的朋友,是加还是拒,不可以现实的“貌”来取人。我们不防采取“以时间换空间”的方法,给人一个机会,也给自己留一片蓝天,毕竟,他加你好友,就送给你一份尊重。网络里的思想开放,还需要我们老朋友身先士卒,率先垂范。
网络空间安全的重要性范文6
然而更重要的是,当我们的工作、学习和生活都高度依赖互联网,黑客也在利用互联网的优势,对企业和消费者展开攻击。信息安全的形势越来越严峻:公共互联网信息安全形势不容乐观,政府信息系统、关键技术、IT基础设施面临前所未有的威胁。如何从法律、政策各方面积极采取应对措施,逐步改善信息安全状况,如何通过技术创新为网络空间构建起安全屏障,如何推出更加可靠的安全产品和解决方案,怎样的产品和服务才能满足用户的需求,如何更好地促进国际合作,共同推动信息安全产业的发展……这些信息安全领域关注的热点,在8月28日至29日举行的2012 RSA中国信息安全大会上,成为备受关注的话题,与会专家就这些问题进行了热烈的讨论。
企业IT突破三大边界
新世纪以来,企业IT的改变给安全带来极大挑战,当智能移动终端迅速崛起,当云计算开始“化云为雨”,当虚拟化技术在一些国家被高度应用,企业的IT部门却越来越倾向于在越来越多的无效网络边界进行安全防护工作。信息安全必须经历“涅槃”,才能重新让企业收获安全的IT基础设施和网络环境。
“IT的改变的确对信息安全造成很大挑战。”在2012 RSA中国信息安全大会上,赛门铁克中国区技术总监李刚认为,之所以给安全带来挑战,是因为当前的企业IT已经突破了三个边界:一是突破了应用的边界,因为云计算及IT的变化,使得应用开发的难度降低了,企业应用越来越多。二是服务的边界发生变化,企业所需的任何服务都可以通过第三方来提供,而云计算让服务的提供方式变得更加便捷,也使企业的边界不断拓展。三是企业内部IT资产的概念变得更加模糊,“现在很多基础设施并不是你拥有的,你真正拥有的是信息和数据”。在李刚的眼里,应用、服务和资产边界的变化,使IT主管对安全产品的控制力减弱,企业暴露出的安全隐患越来越多。
赛门铁克公司发展经理Dave Elliott认为,企业对于云计算安全的认识存在七大误区,即忽视信息的价值、抵触云计算技术、盲目乐观和轻视基础设施建设、信息孤岛、缺乏顶层设计和技术积累、缺乏风险预见能力,以及缺乏混合云、安全法规和合规政策的应对策略。在他看来,云计算固然为企业描绘了一个美好的蓝图,但是目前企业距离成功应用云计算还很远。
的确,很多企业还没有真正认识到网络威胁的严重性,并没有对云计算、虚拟化和移动互联网带来的安全问题有全面的、足够的了解,没有全面认识到风险的存在。但就在企业的CIO或CSO(首席信息安全官)还没有觉醒时,网络攻击却已经发生变化。现在,黑客更倾向于长时间潜伏在企业的网络内部,广泛收集企业和个人的信息,以最大限度地获取利益。在2012 RSA中国信息安全大会进行主题演讲时,EMC执行副总裁兼EMC信息安全事业部RSA执行主席亚瑟·科维洛介绍了一种新型的攻击技术——“水坑”,它专门针对那些存在安全隐患的涉及公共服务、政府、金融机构和学校的网站,将其作为自己的垫脚石,去攻击最终的目标。当木马被注入这些网站,用户在进行合法访问时,也将感染这些木马,“黑客就像是在水坑边上等待来饮水的动物的实质一样,等待被攻击对象的访问”。“水坑”不容易对付,要击败这类攻击,企业需要具备利用最新、最先进的检测能力,不仅是简单地检查每个数据包的流量和每个相关的日志文件,而且要明白这些数据背后的意义所在。
尽管“水坑”只是黑客攻击的众多工具中之一,但管中窥豹,我们可以看到信息安全的风险无处不在,黑客可能潜藏在网络的每个角落,随时准备对企业发起攻击。而这些攻击往往难以预测,大多数企业只能亡羊补牢,做事后诸葛,而在事前防范、事中检测和应急响应的阶段几乎没有作为。
基于智能的信息安全模式
当传统的防御方法开始逐渐失效,企业的安全防护也需要更加智慧的思路,能够洞察风险并及时有效地响应。
在本次大会上,亚瑟·科洛维给出了更加智慧地应对威胁的四点建议:致力于智能驱动型的信息安全建设,最佳的防御是分层防御,找到合适的安全专业人才和合作共赢。亚瑟·科洛维认为,在应对风险上,企业首先需要一个更加智能的网络安全模型。“这是一个以智能为基础并且囊括许多组成部分的安全体系,对风险具有透彻的理解。该模型以技术为导向,利用基于模式识别和预测分析的灵活控制以及大数据分析,来解析从多种来源得到的数据,从而及时获取有价值的信息。因此,该模型需要具备相关技能的专业人员,并且需要大规模的信息共享。”