网络空间安全的概念范例6篇

前言:中文期刊网精心挑选了网络空间安全的概念范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络空间安全的概念

网络空间安全的概念范文1

关键词:网络战;国际法规则;塔林手册

伴随着互联网信息技术的发展,网络信息交换和获取日益便利,随之而来的的网络攻击和其他网络安全威胁不断增多,这对国家的网络空间安全和治理带来了新的挑战。世界各国纷纷出台相关的网络空间安全战略。中国紧跟时代步伐,在2014年2月27日,成立了中央网络安全和信息化领导小组,开始由网络大国向网络强国迈进。面对网络空间争夺的日益激烈,北约组织2013年推出了《塔林网络战国际法手册》,2017年又推出了2.0版本。《塔林手册》可以说是当代世界对网络空间国际规则的体系化、权威性论述,对我国维护网络空间和安全,参与国际网络空间治理有着重要解决意义。

一、《塔林手册》的前世今生

(一)《塔林手册》出台的背景

随着网络技术在军事领域的广泛应用,“网络战”的概念从提出起就引起了学界的热议。随着多起网络攻击事件的发生,人们开始认为网络战争已经从概念走向实际。被广泛认为接近国际法意义上的“网络战争”的标志事件是2007年在爱沙尼亚、2008年在格鲁吉亚、2010年在伊朗和2014年在乌克兰发生的网络攻击[6]。2007年4月,爱沙尼亚连续三周受到了来源不明的大规模网络攻击,导致其总统府、议会、几乎全部政府部门、主要媒体和商业机构都因网站陷入瘫痪状态而无法正常运转[7]。2010年9月,一种名为“震网”(Stuxnet)的病毒攻击了伊朗纳坦斯离心浓缩厂,导致上千台离心机报废,刚封顶的布什尔核电站被迫延期启动,伊朗的核项目倒退数年。外界普遍认为,美国和以色列军方机构主导了这一次“震网”病毒的开发。这被不少专家认为是第一次真正意义上的“网络战争”[8]。

为了争夺网络空间的话语权,使现有国际法律适用于网络战,在北约卓越合作网络防御中心(NATO CCD COE)支持下,由总编辑迈克尔・施米特等47位分别来自美国、加拿大、德国、英国的法律学者、法律实务专家和技术专家组成国际专家组和编写组,其中,总编辑1人,编委会成员5人,法律组主持专家2人,法律专家9人,技术专家2人,观察员5人,同行评议专家13人,项目协调1人,项目经理1人,书记员2人,法律研究人员6人。编写小组历时3年,在2013年完成了《塔林网络战国际法手册》的编写[9]。

(二)《塔林手册》1.0版

《塔林手册》国际专家组许多专家具有学界和军方的双重背景,而且不少编委会成员、法律专家、同行评议专家以及全部的技术专家、书记员和项目协调、项目经理都来自于北约或各国军方。此外,专家组的5位观察员分别来自美国网络指挥部、红十字国际委员会和北约最高盟军统帅部总部。因此,从发起机构和国际专家组的人员构成以及编纂过程可以推断,《塔林手册》兼有学术、政治和军事的多重背景。更多的体现了西方国家的利益诉求。《塔林手册》是西方学界对网络战的规则研究集大成的非约束性文件。其核心内容是回答了现有的国际法规则适用于网络战及网络空间。其基于国际法的法理的基础上,针对于武力使用、战时法、中立法、人道主义保护等武装冲突法中的核心问题等,做了适用现行际法的努力。《塔林手册》的第一章认为,一国有权对其领土范围内的网络基础设施和网络行为加以管理和控制,对其领土内的参加网络活动的个人、网络基础设施以及国际法规定的治外法权地享有司法管辖权,对归属于其的网络行动负有国际法责任,从而确定了国家与网络空间的国际法关系,解决网络空间涉及的管辖和控制、国家责任问题。第二章则是关于“使用武力”的规定。网络战争是否能构成使用武力?该章从“禁止使用武力”、“自卫权”等概念出发,探讨了网络上构成“使用武力”的要件以及自卫权的行使问题。《塔林手册》的另一部分重要内容是关于武装冲突法和战时中立法在网络战争中的适用。“在武装冲突中实施网络行动应遵守武装冲突法”,成为这一部分的基本出发点。对参加武装冲突、战俘、报复、人道援助等基本行为都作出了规定。

(三)《塔林手册》2.0版

为了进一步解决和平时期网络空间的国际法适用问题,国际专家组经过了三年多的精心准备,在2017年正式出版了《塔林手册》2.0版。相对于《塔林手册》1.0版,2.0版更侧重于和平时期的网络空间国际法适用,于此同时,2.0版的专家组成员更为广泛,除去北约国家专家之外,还有来自白俄罗斯、泰国、日本和中国的专家。并且在海牙的政府咨询会中,听取了五十多个国家政府代表的意见。

在内容上,《塔林手册》2.0版与1.0版一脉相承,都以概念作为基础,认为网络空间对国际法的适用正是源于国家对网络空间拥有,在国际法层次上体现为国家的独立自主,在国内法上体现为对领土范围内的个人、网络基础设施拥有管辖权。相比1.0版,2.0版扩展了内容的适用范围,将各国时常经历的、低于使用武力或者武装冲突阈值的常见性网络事件纳入研究范围,涵盖了网络空间从战时到和平时代的一系列国际法适用规则,力图增进其实用性。

网络空间安全的概念范文2

关键词:网络空间安全;入侵检测;模型;分类;综述

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)18-0029-02

1.概述

随着“互联网+”概念的提出,社会信息化程度逐步加深,越来越多的传统行业开始与互联网应用相结合,推出了许多更便捷、经济、全面的优质服务。同时,消费者的消费行为也发生着质的改变,由实体货币支付开始向虚拟货币、移动支付等电子货币支付的方向转移。电子商务,电子银行和电子支付的兴起在提升消费者购物体验的同时,其安全性也受到了严峻的挑战和深度的关切。

近年来有关网络空间安全的事件屡见不鲜。2013年的“棱镜”事件开始让众多互联网用户感受到了来自网络空间的安全威胁。自2007年起,美国国家安全局(National Security Agencv,NSA)和联邦调查局(Federal Bureau 0fInvestigation,FBI)启动了一项代号“棱镜”(PRISM)的电子监控项目,在长达6年的时间内,悄无声息地对全球大量的企业、学校、政府等机构的网络服务器进行人侵,包括可以直接进入美国互联网中心服务器进行数据的窃取与收集,入侵其他国家的网络服务器,甚至是终端设备,以进行情报的搜集。2014年1月,国内顶级域名服务器遭到入侵,服务出现异常,导致大面积的DNS解析故障。由此而引发的网页无法打开或是浏览网页异常卡顿现象持续了数小时,对广大互联网用户造成了巨大的不便与损失。2014年3月,携程公司被爆出存在安全支付日志漏洞事件。安全人员发现入侵者可以通过下载携程公司的支付日志,从而获取用户的敏感信息,包括用户姓名、银行卡账号等。2014年4月,Heartbleed漏洞被曝光。目前,大多数网银,移动支付等在线支付活动都是采用SSL(Secure Sockets Layer安全套接层)技术进行加密,以保证数据安全。而这一技术则是依靠OpenSSL开发套件得以实现的。因此,OpenSSL上存在的Heartbleed漏洞能够使得网络人侵者窃取用户内存中的敏感数据,包括用户账号、密码等。

为了解决网络入侵行为所导致的数据泄密、服务终止等问题,入侵检测技术与配套系统开始应用在互联网之中。随着网络攻防技术向复杂化、持续化、高威胁化等方向的转变,人侵检测技术也处于不断的发展与创新之中。

2.起源及分类

1980年,Anderson等人首先提出了“计算机安全威胁监控与监视”的概念。作为“人侵检测”概念的前身,Anderson将“安全威胁”定位为“未经授权的用户蓄意地访问、操纵信息,使得系统不可靠或不可用”;将用户分为:合法用户、假冒用户和秘密用户。在其提出的入侵检测框架中,检测对象包括:用户、审计记录、会话记录、应用程序和文件。其目的是提升用户计算机系统的安全审计与监控能力。1985年,Denninff~等人提出了首个人侵检测专家系统(Intrusion Detection Expert System,IDES)的模型和算法,采用基于朴素贝叶斯和决策树的方法对主机上的日志文件和访问信息进行审计和分析,发现其中的异常行,从而进行人侵者识别与防御。文献提出的概念及其模型都是基于主机的入侵检测系统,即人侵检测系统部署在主机上,通常是针对系统的运行日志、文件系统和访问者进行审计和监控。随着互联网技术的发展,针对网络流量分析的入侵检测系统的研究开始受到关注。1990年,HeberleintSl首次提出了一个基于网络的入侵检测系统。基于网络的入侵检测系统可以利用硬件或软件对网络数据包进行采集、监听、分析和监控,发现潜在入侵者。这类系统大多部署在服务器上或是与防火墙一起协同工作。在入侵检测效果方面,基于主机和网络的入侵检测系统拥有各自的技术优、缺点,如表1所示。

为了充分利用这上述两种类型的入侵检测系统的优势,分布式入侵检测系统随后也被许多研究者提出。采用分布式结构的人侵检测系统可以同时收集来自本地主机和网络中的日志记录、访问记录等数据,并将这些数据进行统一的存储、分析和处理。该结构具有平立性、可扩展性和灵活性等特点,对于被保护的系统能够提供更全面的保护。因此,这种类型的人侵检测系统得到了广泛的应用。

3.入侵检测模型

文献提出了一个基于主机的通用型入侵检测系统模型。该系统由用户、资源、审计记录、行为特征、异常记录、行为规则这六部分组成。该模型的系统框架如图1所示。文献针对网络流量分析提出了一个基于网络的入侵检测系统,弥补了基于主机的人侵检测系统在分析网络访问者行为方面的不足。其模型架构如图2所示。

为了充分发挥上述两种入侵检测系统的优势,本文提出了一种混合型入侵检测系统模型。该模型能够分别对主机和网络中的数据进行分析,扩大了传统人侵检测系统的覆盖范围,提升了系统的可扩展性与部署的灵活性。该系统的模型架构如下图3所示。

该系统模型由三部分组成,分别为网络部分、本地目标主机部分和入侵检测分析引擎部分。在网络部分,通过传感器采集网络数据包,并将采集到的数据上传到入侵检测分析引擎部分。在本地目标主机部分,利用本地Agent作为采集数据的传感器将本地主机的行为与系统数据上传到人侵检测分析引擎部分。在分析引擎模块,将来自网络和本地主机的数据统一格式化后存储在审计记录库中,将这些数据特征化之后提取其中的行为模式存人到行为模式库中,再从行为模式库中提起这些行为向量与入侵模式库中的入侵行为进行匹配;如果匹配结果为异常行为,则记录该异常,并更新人侵模式库;如果匹配结果为合法行为,则记录该行为,更新行为模式库。

4.今后方向与展望

综合上述的分析,本文试对人侵检测系统的发展方向进行如下展望:

1)在大数据时代背景下,入侵检测技术与系统需要具备能够实时采集、处理、分析和展示来自终端设备与网络的海量、多种类型的异构数据。为了提升入侵检测系统实时处理大数据的能力,基于云计算的分布式入侵检测系统的研发显得尤为必要。此外,为了直观、高效的展示当前的安全态势,数据可视化技术也应该被应用于人侵检测系统中,进一步扩展安全情报的理解、交流与分享能力,及时地向大众预警新型的安全威胁案例。

2)入侵检测技术与系统的部署平台还存在局限性。在移动互联网时代,诸如智能手机、智能手表、平板电脑等智能移动终端得到了普及,尤其是电子商务的兴起增加了大众对于基于移动终端的入侵检测与防御系统的迫切需求。但是,当前大多数的人侵检测系统都是部署在PC机或是网络服务器之上,而且其运行时需要占用大量的系统资源。如何能够提高人侵检测算法的效率,小型化入侵检测系统,使之能够适合部署于移动智能终端是今后入侵检测技术和系统发展的方向之一。

3)随着社交网络的蓬勃发展,来自社交媒体的网络入侵威胁正在加剧。由于这种入侵行为利用合法用户的好友身份作为掩护,具有极强的隐蔽性与欺骗性,导致传统的基于异常检测与误用检测的入侵检测算法与模型显得无能为力。因此,设计并实现适用于社交网络的人侵检测技术与系统也是未来的发展方向之一。

网络空间安全的概念范文3

“互联网+”时代的国际问题研究,包含四个层面的内容:

一是基于互联网平台的国际问题研究。互联网作为一种特殊的技术,为国际问题研究提供了一个全新的技术平台。这个平台将为国际问题研究提供技术支撑、分析工具、成果展示平台等。从此以后,国际问题研究不再是单纯的学者的行为,由于互联网不仅使社会扁平化,而且也使学术社会化、大众化,几乎每个上网的人都可以对国际关系的重大问题和热点问题侃侃而谈。因此,有人认为,国际问题研究的门槛太低。笔者认为,不是门槛太低,而是信息越来越开放了。二是互联网为国际问题研究提供了新的环境。任何研究都离不开环境,传统国际问题研究的是现实的国际政治环境,而互联网则构筑了一个国际政治的网络环境,或者说一个虚拟环境。这个环境同样也有相应的行为体,不只是国家行为体,也包括非国家行为体,甚至是个人。这些行为体联通互联网技术和互联网平台构成了国际政治的新环境。各种行为体在其中同样有合作与竞争关系,并构成一个特殊的博弈结构。三是互联网为国际问题研究提供了全新的研究方法。传统国际问题研究主要基于西方国际关系理论的研究,而互联网不仅提供了研究的技术,也提供了特殊的研究方法,越来越多的研究者倾向于基于互联网的国际问题调查,包括互联网的国际舆情分析。四是“互联网+”时代的国际问题研究体现的是技术+社会科学的跨学科研究,是一种融合性的、协作性的、跨学科的研究。单一学科的研究逐渐退场,融合性的研究成为主流。总而言之,互联网不只是对传统产业带来革命,也直接给学术研究带来了前所未有的革命。就国际问题研究而言,互联网至少在以下几个方面对国际问题研究产生了重大影响:

互联网打开了国际问题研究的新视野

传统国际政治研究主要对传统意义上的国家、国家间关系、国际体系、国际格局进行“物理化”的研究,所谓“物理化”就是有形化。国家是具体的,国家间关系是物理空间的关系,国际体系和国际格局也只是有形的国家在国际层面的结构和权力分配等。互联网让国家从有形化走向了有形与无形相结合的情形;使国家间关系从有形国家间的关系走向了有形国家间关系与无形国家间关系的双重结构性关系;使国际体系和国际格局在虚拟空间中也有一种全新的博弈。也就是说,传统的研究视野不仅不能全面反映国际政治的实际情况,而且还无法解释现实国际政治权力分配的基本格局。因此,在“互联网+”条件下,不懂得互联网,也就不懂得国际问题研究。

互联网重塑了国际政治的权力观念

传统意义上国际政治的权力来自于国家实力,而国家实力主要是指一个国家的经济实力、科技实力、国防实力和文化实力等。但是,互联网不仅改变了国际实力的结构,也重塑了国际政治权力的内涵。互联网不只是一种技术,而且它本身也是一种国家实力,是最重要的国家实力。美国就是依赖于互联网而在冷战结束以后维持其霸权地位的。很多人说,美国衰落了,我不赞同这个观点。美国的传统的国力的确显得衰落,但美国的传统国力已经向基于互联网、大数据的全新的国力在转移。这种国力可以成为思维力。美国实力一旦转化成功,将影响世界的决策,特别是影响世界各国决策者的头脑,即它通过大数据对各国决策者的思维进行为我所用地格式化。

互联网拓展了国家利益

传统的国家利益是基于传统国力要素之上的,即经济利益、科技利益、安全利益等。因而,国家的安全也就主要是指传统国力要素的现实安全和潜在安全。但是,互联网的发展使国家利益从有形的物理空间发展到无形的虚拟空间。一方面,有形物理空间里的国家利益继续存在;另—方面,网络空间为国家增加了全新的利益,当然也包括网络空间中的经济利益、技术利益、安全利益等。很显然,网络空间中的国家利益不容易被发现,但它是客观存在的。相应地,国家安全也就增加了网络安全的内容。网络战、数字化部队也就成为互联网条件下国家之间、国家与非国家行为体之间新的战争形态和作战部队。

互联网使国家主权无限延展

传统的主权主要是指领土、领海、领空,都属于有形空间的内容。但是,互联网把民族国家的主权在赛博空间中无限延伸。当然需要说明的是,网络主权并非一个民族国家实际控制下的网络空间。这里所说的网络主权只是借用了传统的主权概念的外壳,内容完全不是传统主权意义上的主权。网络主权更强调民族国家网络的对外开放程度,对外开放程度越高,其网络主权就越大。否则,网络主权就越小。如果是封闭自己的互联网,那么也就自己主动放弃了网络主权。面对互联网,有的国家害怕,所以采取了封堵的办法,但封堵只能是把自己的主权限制在物理空间中,并不能阻止互联网发达的国家进入你的空间。互联网世界不仅存在着数字鸿沟、技术差距,也存在着“信息差”“数字差”。这种“差”客观上会造成一种情势,即信息、数据、技术上游的国家,其网络优势必然要使它的网络主权往下游渗透。因此,封堵就像掩耳盗铃,遮住自己的耳朵,并不意味着别人听不见。网络也是一样,你封闭不给别国进入,一方面自己丧失网络主权;另一方面却难以抵挡住别国的网络渗透,让其网络主权无限扩大。在这种情形下,民族国家没有别的选择,只有加入这个趋势,才不会被其他民族摔倒在历史之中;只有开放自己的网络世界,才会最大限度地扩展自己的网络战主权。

互联网使地缘政治的空间消退

传统地缘政治博弈在于控制领土,拓展战略纵深。就像当年苏联一样,苏联是最强调地缘政治的国家,学者在分析苏联时也是强调其战略纵深的。苏联解体以后,俄罗斯的地缘政治环境被严重破坏,战略纵深也向后退缩了1000多公里。这是传统国际政治理论的基本逻辑。但是,在互联网条件下,不是控制领土,而是要控制思想;国家也没有战略纵深,因为没有前沿和后方之说。只要有互联网,在世界上任何一个地方都会对一个遥远的地方发起网络进攻,根本没有地理上分割的概念。互联网不仅消解了时间差(无论何时),而且也消解了地缘差(无论何地)。因此,国际问题研究如果仍然停留在传统地缘政治状态中来分析,无疑是要出国际笑话的。

网络空间安全的概念范文4

有各种各样的网络存在于人类社会的生存空间里,本文论述的网络仅指互联网,以及其他相关的某些专门网络。网络犯罪是指行为人利用专门的计算机网络技术,借助网络和计算机侵犯其系统和网络空间内的信息的行为总称。①这种行为既包括行为人运用自身掌握的加密、解密、编程或其他技术和工具在网络空间内实施的犯罪行为,也包括行为人通过网络系统、软件指令或其他网络技术以及法律的漏洞在网络上实施的犯罪行为,还包括行为人利用其自身的特定网络服务提供者的身份在网络上实施的犯罪行为。概括地说,网络犯罪就是利用网络以及针对网络进行的犯罪,其本质特征是危害网络空间以及信息的秩序和安全。如今网络系统的功能不断扩大,其中蕴含的价值也随之提升,同时互联网的使用规模也在迅速膨胀。截至2015年,我国网民数量已经达到6.5亿,其中86%为移动端,数量达到5.6亿。在这个数量巨大的虚拟世界里,存在着各种犯罪力量,他们随时准备侵犯虚拟空间中的信息。网络犯罪给人们的生活和社会带来了极大的影响和经济损失。他对国家的政治、经济方面的正常秩序产生了极大的干扰。信息安全犯罪近年来正以极快的速度增加。青少年进行的简单的黑客攻击在这些犯罪中占了相当一部分比例,还有很多是员工因为对企业主不满而进行较为复杂的黑客入侵和网络攻击行为。某些病毒传播者、黑客以及恐怖组织和犯罪集团为了追求巨额的经济利益,不惜进行网络犯罪,使国家安全和经济安全在互联网时代受到了前所未有的挑战。

1网络犯罪的特点

这种在虚拟世界里实施的犯罪与在物理空间里实施的犯罪相比有如下特点:

(1)具有跨国性。网络世界是一个虚拟的世界,在这里没有社会和阶级的界限也没有国境线。这就使得双向性、多向性的交流传播变得容易,因此犯罪在这个过程中也会失去物理空间的限制。同时,网络信息在网上的传播极为迅速,在全球最远的两个地点之间的信息传递时间也是以毫秒为单位的。因此在互联网形成的虚拟世界里,距离的概念已经变得不那么重要,不存在物理空间上的远近之分了。

(2)具有高度的专业性。信息犯罪的行为人绝大多数都是专业从事计算机研究的专业技术人员,另外还有部分是对网络或者计算机有特定兴趣和天赋的人群,这两类人共同特征是高智商,因此计算机犯罪是一种高智能犯罪。这些犯罪分子因为本身就是网络从业人员,因此他们不但精通计算机技术,还了解网络系统中的漏洞。犯罪分子的这些特质和能力使得网络犯罪具有高度的专业性,因此案件的侦破也需要专业的技术人员的支持才能够顺利进行。

(3)犯罪低成本。因为网络犯罪通常不会出现血腥等惨状,犯罪分子也不会了解到受害人的受害情况,因此犯罪分子的心理负担较小。再者犯罪行为可以在较短时间内完成,且不在物理犯罪空间因而行为人恐惧感也较低。犯罪分子为实施犯罪一般仅需通过网络就能完成,不需话费太多物力财力,进一步降低了成本,使得犯罪更容易进行。

(4)连续犯罪性。网络犯罪的高度隐蔽、低成本完成以及侦查工作时难以取证,导致网络犯罪不容易被发现。而犯罪分子在进行了几次犯罪行为均未被发现之后,会更加肆意妄为的实施犯罪,因而网络犯罪具有连续性。其次,在网络犯罪巨大的利益的驱使下,犯罪分子会更有多次进行犯罪的冲动。

2侦查网络安全犯罪

信息犯罪有较强的隐蔽性、专业性、跨国性等特点,因此取证困难。此外,犯罪分子通常连续作案,会造成严重的社会危害,因此打击网络犯罪要在借鉴传统侦查方法的同时,根据网络安全犯罪的特点采取与其特点相对应的对策。网络犯罪的侦查主要包括获取信息安全犯罪案源、初步侦查案件和勘察犯罪现场三点。

(1)获取信息安全犯罪案源。网络犯罪与其他犯罪相比,突出特点之一就是被害人不愿报案且难以发现犯罪行为。因此应建立一个网络系统以获取犯罪信息。在组织结构层面,要建立打击犯罪机构。在思想意识上,要明确与组织结构相对应的规章制度并达成思想上的共识,在此基础上提供保障以保证系统的正常运行。

(2)初查网络信息安全犯罪。网络信息安全犯罪与其他犯罪一样,只有进行细致的初查后才能决定立案。首先要对网络信息安全犯罪的材料和线索进行细致的审查,以判断是否确实存在犯罪情况。在确定犯罪事实的基础上,就要制定侦查计划,保证后续工作有准备有组织的顺利进行。当计划确定之后,就要对案件以及犯罪分子进行秘密调查。这就需要侦查员和公安技术人员通过隐蔽身份来收集案件相关的情报和信息。

(3)勘察犯罪现场。对于网络犯罪也要特别注意运用科技手段来进行犯罪行为的监测。即利用各种现代化计算机技术监测或者搜寻犯罪情况并进行深入的监视进而发现案源,力争比犯罪分子掌握更先进的技术手段。相关执法部门也可以建立综合性网站,可以在网站上公布网络犯罪新闻、法律政策以及司法部门的相关报告和通知,受害者以及案件相关人员也可以利用网站提供案件所需信息,为侦破案件提供线索。

3网络犯罪的防范措施

为了控制犯罪,通常主流社会采取教育和惩罚相结合的措施。教育就是通过舆论和说服对行为人施以影响,以纠正其叛逆、变态、畸变的心理。惩罚就是对行为人进行行政和刑事处分的措施。为了有效地预防和打击网络犯罪,各级政府机关和有关部门应在促进互联网和技术发展的同时,采取积极措施,重视研究和开发信息网络技术安全,增强计算机系统网络的自卫能力。相关主导部门和政府部门要对网络安全和信息安全加强宣传教育,监督管理要在依法进行的基础上保证有效性,防止在网络上进行各种违法犯罪活动,保证互联网的健康有序发展。各种社会力量防范网络犯罪的措施可以概括为以下几点:

3.1政府掌握“制网权”

由于网络上传播的信息包括了政治、经济、军事等方面的内容,因此保障网络信息安全关系到社会稳定、国家安全等问题,因此政府必须掌握“制网权”。同时也要警惕某些公司可能在软硬件上才去的措施。我国并不掌握计算机核心技术,外国很可能以此对我国实施电子封锁。信息安全管理的特征之一是负责性。现实社会中需要道德约束和法律规范,网络虚拟社会也是如此。可监测进出网络的任何个人和实体,这些个人和实体也应对自己的行为负责。我国目前注重研发安全监测和审计的技术以及相配套的法律法规。国外采取政府和民间两种形式管理网络安全,中立的民间机构对信息安全产品进行质量认证。而对于市场准入以及管理技术,需要的是中立、权威的第三方。目前我国首先要提高对网络安全的认识程度,在企业和政府部门,应有专门的技术人员负责网络系统的维护与安全保卫工作。施行严格的管理制度,以防范来自单位内部和外部的侵犯。在关于信息技术的研究中,也要加强对信息安全的研究,使得整个信息系统具有较高的安全性。

3.2司法公安系统的专项整治

司法系统针对网络安全,一方面通过立法来保障信息安全,另一方面针对已经出现的问题和犯罪行为进行严厉打击,只有双管齐下才能从根本上预防和整治出现的信息安全问题。因此司法系统的措施可以概括为两方面:

(1)建立和完善相关法律法规。我国应根据互联网发展以及网络犯罪现状来制定行业规范、法律法规。现在我国已经有《计算机软件保护条例》、《互联网信息服务管理办法》、《计算机信息系统安全保护条例》,但是这还不够,应该加强数据保护、信息犯罪、计算机网络安全、网上知识产权以及保护网民隐私等方面的立法工作,从而形成计算机网络安全方面完整的法律体系。

(2)公安系统的综合治理。面对数量增长迅速的网络犯罪,公安机关必须实行“综合治理”。要减少网络犯罪的发生,我们必须意识到除了要完善法律法规还要加强综合治理。公安机关信息系统安全监测应立足于建立和完善我国网络信息系统方面的监管体系,在法律和技术层面做好网络安全保卫工作,建立健全网络安全监测的管理制度。开展这项工作,具体应从四个方面着手:第一,指导、检点单位和部门的信息安全保卫工作,在出现异常情况时能进行技术侦查;第二,组织专门的技术人员组成网络警察,侦查和打击危害网络信息安全以及利用网络技术进行的各类违法犯罪活动;第三,执行严格的行政管理,在审核、监督、查出方面实行严格的管理制度;第四,利用自身工作和技术经验,为加强网络安全建设提供切实可行的建议和咨询。公安机关在进行网络安全监督指导的工作时应完成由命令型向指导型的转变。公安机关应根据自身条件,建立一支具有较高技术水准的专门从事打击网络犯罪的公安队伍,使得网络犯罪监察和侦破成为常态。

(3)加强国际合作的开展。网络空间是一个没有物理世界中的国境线的空间,因此要抓捕网络犯罪分子,往往需要世界各地的警察和司法机关制定合作战略,共同打击网络犯罪。在各种类型的犯罪中,网络犯罪是最具有国际性的,这在很大程度上是因为犯罪分子利用设在全球离岸中心的网站进行犯罪,以及利用欠发达国家的信息安全管理松散不健全的情况进行犯罪。如此一来,世界各地的犯罪分子就很容易进行跨境犯罪,这就使得世界各地的执法力量必须联合起来打击犯罪。为开展国际合作,我们应做好三点:第一,同步各国网络犯罪立法进程。全球内的网络犯罪要求我们建立全球内的统一的法律体系。第二,在国际合作中充分利用企业的力量。在打击跨国犯罪时,因为各国对于自己权限以及受到犯罪危害程度的不同,因此在经费保障方面显得力不从心。而同时很多网络犯罪会给大型互联网公司带来巨大损失,因此这些公司愿意对打击网络犯罪提供资金支持。作为各国执法力量,应充分利用这些资金,并鼓励更多的企业和公司投入资金。

作者:张健翔 单位:中国人民公安大学治安学院

引用:

网络空间安全的概念范文5

关键词:网络 网络社会管理 创新

国外学术界对网络社会管理的研究起步较早,他们不仅关注和分析威胁网络安全和传播不良信息等网络社会问题,而且更注重网络社会管理及控制手段的研究。

网络社会的界定

著名学者曼纽尔·卡斯特对于网络社会概念的两种说法:第一,新社会结构形态的网络社会(network society)。第二,在互联网基础上网络架构的电脑网络空间(cyber space)中的网络社会(cyber society)。“网络社会”是现实的社会,属于一种世界普遍交往的社会结构,它是充分将信息网络作为人类交往实践活动的技术网络,是在人类社会结构变迁及发展过程中,作为人类相互交往实践活动的新生社会关系网络与信息技术都属于社会共同体。而社会管理主要是政府和社会组织为促进社会系统协调运转,对社会系统的组成部分、社会生活的不同领域以及社会发展的各个环节进行组织、协调、监督和控制的过程。网络社会管理是基于新社会结构形态网络的社会管理,首先在理论层面上理清网络社会管理的概念是提出改进和创新网络社会问题管理的理论依据和实践依据。

网络社会问题形成的原因

网络社会自身所具有的一些问题使得一些传统的社会管理方法失去应有的效果。网络社会问题的形成是社会发展中的一种新型社会形态,而网络社会问题产生的原因也非常复杂。

(一)网络技术的脆弱性

从网络技术角度看,整个网络如同一个不设防的城市,到处充满了安全的隐患,这使得网络安全只能寄托于网络行为者的自觉性和道德基础。网络信息技术的设计目标和技术追求在于网络信息资源的共享,但人们在享受网络通讯快乐的同时,又不得不承受自己所拥有的信息数据随时会被他人盗取或篡改的痛苦。计算机技术和网络信息技术发展起来之后所出现的针对电脑和电子信息网络的犯罪,是源于电子信息网络技术发展不可避免的技术原因。

(二)组织控制的弱化

网络社会的非中心化、多元化、层次化、表面化等特征助长了无政府主义,在网络空间中没有统一的政府机构监督和管理,所有网络用户都是自己的主人,谁都没有绝对的发言权。任何用户都可以按照自己的原则做事,导致无政府主义的蔓延,政府管理的权限分散,使网络管理活动严重失序。

(三)道德约束的缺失

网络社会没有形成新的道德规范体系,网络社会中已经确立的价值规范和现实生活中的价值规范无法完全磨合,存在现实社会基础上的道德规范体系由于不适合网络社会的新环境,受到了严峻的挑战,约束力明显下降。

网络社会管理改进和创新内容

改进和创新网络社会管理是人类社会管理过程中面临的一项新挑战,我们将构建SOCC模型(见图1),该模型认为网络社会管理改进和创新需要多元化的管理主体(subject,S),全面化的管理客体(object,O),广泛化的管理内容(content,C),科学化的管理对策(countermeasure,C)。

(一)多元化的管理主体

网络社会管理改进和创新的主体,即谁来实施管理,网络社会管理要强调多元治理,发挥综合治理的效果和机制,同时要构建政府主导、多方参与的网络管理模式,形成一套行政监管、技术保障、行业自律、公众监督、社会舆论和社会教育相结合的网络管理体系。

1.政府。随着网络社会的发展,单纯的自我治理机制已不能完全适应网络社会发展的需要,国际社会也普遍认识到政府必须在网络社会管理方面发挥重要作用。正如信息社会世界峰会上,互联网治理工作组(WGIG)将“网络社会管理”界定为:政府作为国家和社会利益的总代表,应当在网络社会管理中发挥主导作用。但“政府主导”并不意味着全部由政府控制或处于控制地位,而是政府营造促进网络社会发展、保护公众利益的适宜环境。

2.社会。社会是人类在以共同物质生产活动为基础之上,而相互联系的人们形成有机整体。在网络社会管理的过程中,社会应当承担主要功能,其中最为典型的是导向功能,社会有一整套行为规范和制度,用以维持正常的社会秩序,整合人们之间的关系,指导和规定人们思想、行为、活动的方向。导向功能可以是有形的,如通过法律法规等强制手段或道德、舆论等非强制手段进行;但也可以是无形的,通过生活习惯、社会环境等潜移默化地进行。其次是整合功能,网络社会管理不是单靠个人或团体就能够做到的,而是要提高整个网络空间中网络活动者或集体行动才能实现。

3.学校。在网络社会管理中的作用主要表现在,首先要引导学生网络基础知识的教育,促进他们提高对网络安全问题的认识,注重培养青少年学会怎样上网,上什么网,并自觉过滤和控制网络信息,从而远离有害网络内容。其次加强对青少年社会主义荣辱观、公民基本道德规范教育和网络责任感的教育,让他们懂得合法的进行网络活动及网络行为。使他们能够以道德规范来约束自己的网络行为,明确认识在网络上进行的破坏、偷窃、信息欺骗和人身攻击等行为都是不道德或违法的行为,必须承担国家相应法律法规的制裁,由此杜绝任何恶意的网络行为。

4.家庭。家庭作为社会化过程的主导地位受到了新社会化主体的挑战,但在完成社会化进程任务的方方面面,家庭都是理想的场所。当学生离开学校的教育和社会规范时,其教育的责任就又还给了家庭。家庭作为个体社会化的第一场所,在对家庭成员的网络社会行为进行管理时作用巨大。家庭成员要培养孩子良好的网络行为,重视孩子道德价值观和法律观的培养、鉴别能力的提高以及道德判断力与自制力的形成,以增强他们网络道德、网络行为的选择力和免疫力。

网络空间安全的概念范文6

【关键词】网络犯罪;刑法规制;对策建议

中图分类号:D92 文献标识码:A 文章编号:1006-0278(2013)07-153-01

一、网络犯罪的概念

计算机网络犯罪已经成为严重危害社会秩序的犯罪形式之一。网络犯罪是在计算机犯罪基础上“孵化”出来的一种犯罪新形态,网络犯罪必须在特定的空间内实施。关于网络犯罪的确切定义,存在很大的争论。网络涉及了三方面的秩序:一是网络本身秩序,或者说网络系统的安全性;二是网络资产合法所有权的秩序;三是网络合理使用的秩序,即网络空间虚拟社会的秩序。2001年欧洲委员会《网络犯罪公约》草案规定,网络犯罪是指“危害计算机系统、网络和计算机数据机密性、完整性和可用性,以及对这些系统、网络和数据的滥用行为”。从网络属性及其刑法保护的角度出发,将网络犯罪刑法保护对象分为三类是比较科学的,分别体现了网络的不同价值属性,也体现了网络犯罪问题的特殊性。因此,大多数学者倾向于将网络犯罪定义为严重侵犯网络系统、网络数据及网络信息安全犯罪。

二、网络犯罪特点

与传统的犯罪相比网络犯罪具有以下一些独特的特点:

1.网络犯罪是典型的计算机犯罪。比较常见的偷窥、复制、更改或者删除计算机数据、信息的犯罪,散步破坏性病毒、逻辑炸弹或者放置后门程序的犯罪,就是典型的以计算机为对象的犯罪,而网络犯罪、网络侮辱、诽谤与恐吓犯罪以及网络诈骗、教唆等犯罪,则是以计算机网络形成的虚拟空间作为犯罪工具、犯罪场所的犯罪。

2.犯罪成本低、传播速度、范围广。通常网络犯罪分子只要有一台能够接入互联网的电脑即可进行犯罪活动

3.行为的智力性。与传统犯罪相比,网络犯罪的目标大多数针对网络系统中存储的数据、信息及其运行系统,做案行为人必须具有相当高的专业技术和熟练的操作技能,否则很难实现侵入或破坏网络系统的目的。

4.隐蔽性强,取证困难。作为一种以高科技为支撑的犯罪,网络犯罪具有瞬时性、动态性的特点。

三、网络犯罪的构成特征

像研究刑法的大多数罪行一样,对网络犯罪的构成特征也通过犯罪主体、犯罪客体、犯罪主观方面、犯罪客观方面来研究。

1.网络犯罪的主体一般是一般主体,即可以是自然人,也可以是法人。一般来说,网络犯罪的主体是具有一定计算机知识水平的人。

2.网络犯罪的客体是为刑法所保护的而网络犯罪所侵犯的一切社会关系。网络犯罪所侵犯的同类客体正是信息交流于共享得以正常进行的公共秩序。

3.网络犯罪在主观方面的表现为故意。因为在这类犯罪中,犯罪行为人进入系统以前,需要通过输入输出设备打入指令或者技术手段突破系统的安全保护屏障,利用计算机信息网络实施危害社会的行为,破坏网络管理秩序。

4.网络犯罪客观方面表现为违反有关计算机网络管理法律、法规,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,对计算机信息系统的功能,数据也应用程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复制、更改或者删除计算机信息,诈骗、教唆犯罪,网络,以及网络上的侮辱、诽谤与恐吓等犯罪。

四、网络犯罪治理的对策建议

如何规范网络行为,加强网络立法,网络上形形的犯罪致使我们应增大对其的打击力度。虽然我国的网络立法已经取得了一些成绩,但与网络立法先进的国家相比,我国网络立法还有许多空白。所以可以从以下几个方面加强治理网络犯罪:

(一)加强技术与管理方面的预防

必须大力开展高安全计算机的研制和生产,替换不安全的计算机。同时要建设安全的计算机管理,重要部门的计算机管理应当有保卫干部和计算机专业人员共同管理。要建立对网络的定期安全检查制度和上报制度,必须注意定期抽样比较资料,查核文件,有效管理电脑作业人员并随时掌握其异常举止,设计完整的测试系统方法。

(二)制定一部完善的计算机网络法

就我国现行的网络虚拟空间来说,只有部分相应的行政规章,还没有严格意义上的网络法律。随着网络时间的不断深入和网络越来越融入生活,制定和颁布网络基本法律显得越来越迫切。此外,还要建立配套的行政法规和部门规章,对网络法的实施进行细化,确保可操作性。

(三)加强执法办案人员网络司法水平

对于网络犯罪必须坚持综合治理的犯罪控制总方略,把技术防范和刑事惩治有效地结合起来。要加强网络犯罪司法人员的网络专业技术训练。网络犯罪是一种智能化犯罪,科技含量高,所以在要在司法领域实现对网络犯罪的“以技制技”的目的,就必须加强司法人员的网络技术培训。否则司法机关在对网络防醉的刑事侦查、、审理中就十分被动。

(四)强化国际间的司法合作,严厉打击网络犯罪