网络空间安全的特点范例6篇

前言:中文期刊网精心挑选了网络空间安全的特点范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络空间安全的特点

网络空间安全的特点范文1

1998年4月出版的SP800-16第一版首次提出IT安全连续学习统一模型,并设计基于角度和表现的培训模型。该模型按政府工作人员的职能将受训人员分为6种角色,即管理人员、采购人员、设计与开发人员、操作人员、检查测评人员以及普通使用人员。模型针对这6种角色设计了3个基本的培训领域(法律和法规、安全项目管理以及信息系统安全),并为此设计了安全培训课程框架,提出了培训有效性的评估方案。2009年3月NIST了SP800-16的第一次修订草案。一是明确信息安全培训职责,即对涉及信息安全培训的机构领导、首席信息技术执行官、高级机构信息安全官、管理人员、培训设计专家、对信息安全负有重要责任的人员以及用户等7类人员的职责划分。二是在信息安全培训课程的学习层次上强调知识水平的连贯性。三是对第一版的基于角色的培训提出了一个教学设计模型,即针对政府人员的信息安全需求,依次进行需求分析、课程设计、课程开发、培训实践和教学评估等五大环节,这使得信息安全的培训可以迭代改进。2013年10月NIST了对SP800-16的第二次修订版本草案,这次修订中首次提出了网络空间安全培训,因为美国2010年4月启动了《国家网络空间安全教育计划》(NationalInitiativeofCyberSecurityEducation,NICE),该计划旨在通过促进教育和培训来改善人的网络行为、技能和知识,从而增强美国整体的网络空间安全。这意味着美国政府已着手于将网络空间安全上升到国家安全的战略层面上来。2013年版的改动有以下几个方面:一是强调信息安全意识的培训应当在网络空间的背景下进行设计;二是在信息安全培训的目标对象中加入了对重要信息技术和网络空间安全负有责任的政府工作人员;三是对信息安全培训的评估体系进行了细化,即明确提出了评估培训的4个目的。不到半年时间,NIST再次了SP800-16的第三次修订草案,这个版本改动较小,主要是在信息安全培训的组织责任中加入了网络空间培训管理员/首席学习执行官。其职责包括:一是确保培训教材针对具体人员进行设计;二是确保培训教材对目标人员的有效性;三是为信息安全培训提供有效的反馈信息;四是对信息安全培训教材进行及时更新;五是重视培训效果的跟踪和汇报。

2NIST特别出版物版本演变带来的启示

纵览美国历时17年对信息技术安全培训指南的修订过程,其发展特点如下:首先,该指南进行了顶层设计,即提出IT安全连续学习统一模型,设计基于角度和表现的培训模型,对需要接受信息安全培训的目标对象进行角色划分,按照角色需求从法律法规、安全项目管理以及信息系统安全3个领域进行课程设计,初步提出了课程的评估框架。此后的3个版本都是在该体系结构下,从角色划分、培训领域和课程评估方法等3个方面进行充实、完善。其次,该指南具有可扩展性,即该指南的最初版本就设计了连续学习统一体,为培训对象的知识结构发生变化后,如何满足其信息安全的知识结构留下了足够的学习空间。第三,该指南的实时更新性,即结合信息安全领域的新技术,对培训目标对象和培训课程进行实时更新。如在美国NICE计划颁发之后,指南很快在培训环节增加了对国家网络空间安全的培训内容。目前,我国的信息安全教育工作主要侧重于专业技术人才的培养,对涉及使用信息系统的广大普通用户的相关信息安全常识的教育重视不够,更确切地说,对公众的信息安全常识教育的计划和实施体系尚未建立。我国有关部门应该参照NISTSP800-16和SP800-50出台适合我国国情的有关信息安全常识和培训纲要的规范指南,以便完善我国的信息安全教育的完整体系,推进提高全民信息安全意识和技能的工作,为构建我国信息安全保障体系提供人员安全素质方面的基础保证。

3结语

网络空间安全的特点范文2

网络空间是亿万民众共同的精神家园,不是法外之地,不能成为违法犯罪的温床。清朗网络空间,要牢固坚持人民主体地位不动摇。

构建网络生态需要人人参与

互联网是人类的新家园,已成为国家全力捍卫的“第五空间”。网络强则国强,一个清朗、正能量充沛、主旋律高昂的网络空间,是公众所需。

近年来,我国依靠广大网民、发动社会力量,连续开展一系列专项行动,有效遏制网上违法违规行为,取得显著成效。但当前,网络生态治理任务依然复杂艰巨,人民群众对打击网络有害信息和不法行为的呼声非常强烈,清朗网络空间迫在眉睫、刻不容缓。主动回应社会和公众关切,进一步巩固治理成果,深入整治网络顽疾,驱散网络“雾霾”,修复网络生态,关系重大。

发生在前不久的两个案例无疑给公众和网络媒体上了生动一课。百度长期因竞价排名而众议鼎沸,近期又因“魏则西事件”被推至舆论风口浪尖。被查出患有“滑膜肉瘤”罕见病的大学生魏则西,辗转多家医院,病情仍不见好转,后通过百度搜索找到武警北京总队第二医院,在花光东凑西借的20多万元后,不幸离世。就在今年1月初,百度曾因“卖吧”事件而成众矢之的。本是病友们自助平台的贴吧,被百度卖掉,病友痛失交流平台,甚至上当受骗。

再如,任志强通过新浪和腾讯微博账号持续公开违法信息,违反“九不准”“七条底线”,影响极其恶劣。经网民举报,国家互联网信息办公室于今年2月底责令新浪、腾讯等网站依法依规关闭任志强微博账号。

此类事件不一而足,成为一股股负能量,恣意侵害威胁着国家、社会和个人。因此,加强网络空间治理,让这个精神家园清新爽朗,人人都应是参与者,都应当战士斗士,而不应做看客绅士。

充分认识人民主体地位内涵

坚持人民主体地位,不是一个抽象的概念,不能只停留在口头上、止步于思想环节,而要见行动、出实招、求实效。具体而言,就是做到“三个坚持”。

坚持网络治理为人民。要把人民利益放在网络生态治理的最高位置,走好网上群众路线。党的十以来,党和政府依法管网治网,陆续出台相应的管理政策,先后开展一系列网络治理行动,规范网络有序运行在法治轨道上。2015年以来,我国陆续开展“依法整治网络敲诈和有偿删帖”“护苗2015”“打击网上有害信息工作”等专项整治工作,加强对“滴滴打车”被刷单、王健林“被署名”等网络侵权的打击力度,有效捍卫了公众、企事业单位的合法权益,震慑了不法分子。

坚持网络治理靠人民。互联网的开放性、互动性等特点,决定了互联网管理在依法规范、道德约束的同时,要紧紧依靠和发动广大人民群众、打一场“人民战争”。经过广泛宣介、动员、引导,公众参与网络治理的主动性不断提高,全国各地涌现出一大批网络义务监督员。如首都互联网协会组建的“妈妈评审团”,在为青少年安全上网“保驾护航”方面发挥了巨大作用。同时,在浙江、广东、河北等地,公众也踊跃参与到网络空间“大扫除”的活动中来。

坚持网络治理成果由人民共享。清朗网络空间,最终要落脚在让人民共享治理成果。在首届世界互联网大会上,明确提出“让互联网发展成果惠及13亿中国人民”。让网络治理成果普惠人民,也是题中应有之意。目前,在线教育、大型开放式网络课程、开放大学蓬勃发展,互联网医疗、数字健康客户端方兴未艾……净化、清朗后的互联网正让人民群众的生活服务便捷化、精准化和个性化。

全面建构共治共享崭新格局

实现“使网络空间清朗起来”的目标,需要全国各族人民心往一处想、劲往一处使,需要充分尊重人民主体地位、发挥人民主动性、捍卫人民网上权益,形成网络空间治理同心圆。为此,要做到“五个注重”。

注重制度完善。本立而道生,在网络空间治理中,强化制度建设是一项根本性任务。只有以科学的制度为根本遵循,形成依法治网、有效保障公民合法权益的长效机制,才能避免形式主义和短期行为。我国立足国情,充分总结近年来网络安全工作经验,针对实践中存在的突出问题,大力推进网络空间法治化,加快互联网领域立法进程。《网络安全法(草案)》《互联网新闻信息服务管理规定(修订征求意见稿)》已经完成向社会征求意见程序。

注重体系建设。我国互联网起步虽晚,但起点高,过去22年来积累了丰富的互联网治理中国经验,贡献了中国智慧。但长期以来行政监管投入的精力过多,有些方面重视程度、投入力量不够,需要好好补课。今后,要从顶层设计和整体战略的高度,进一步加强网络治理体系建设,使网络有害信息治理有法可依。

注重奖惩并举。奖励和惩罚是网络治理激励手段一体之两翼、驱动之双轮。一方面,对于公众举报的网络有害信息,符合条件的要给予相应奖励。对于积极受理公众举报、自觉处置有害信息的网站,要予以表彰。另一方面,对于消极对待公众举报、不能自觉承担信息“把关人”“守门员”责任的网站,要严格依法惩处,并加大曝光谴责力度。

注重宣介引导。尽管近年来网络举报知晓度、认知度有了较大提升,公众举报网上有害信息的积极性有了一定提高,但与国家和人民的期待、与我国网络发展水平、与有害信息总量相比,网络举报还没有达到应有的层次和水平。各地、各网站要采取群众喜闻乐见的方式,创新宣传形式,加强网络举报品牌包装,吸引公众广泛参与网络有害信息打击、治理工作,同时有效捍卫自身合法权益。

网络空间安全的特点范文3

关键词:数据权 数据 网络空间 大数据

中图分类号:D81 文献标识码:A 文章编号:1005-4812(2013)01-0053-58

近几年,随着互联网、物联网和云计算等信息技术的迅猛发展,人类的信息化进程开始从“信息时代”步入“大数据时代”。信息化产物——数据——成为了一种新的资源。各国在促进社会稳定发展、经济贸易增长、产业创新升级等各方面对数据资源的依赖越来越大,对数据资源的占有和利用已经成为决定国家核心竞争力的关键。各国的数据资源竞争引发了对国家数据的保护,而以美英为首的西方政府积极推动“数据民主”运动,不仅唤醒了公民的数据权意识,也将西方民主模式植入到了网络空间。

本文将以大数据现象为时代背景,来研究数据权的起源和发展,辨析数据权的概念,探讨数据权对网络空间治理的影响。

一、大数据时代的来临

1 大数据现象引起全球关注

大数据(big data)一词来源于国外,2001年就出现在《电脑人工智能》期刊的文章标题中。从字面上看,大数据即为很大的数据之意,即该词揭示了数据具有海量的特征。在2011年上半年,以国际数据公司(IDC)和麦肯锡全球研究院(MGI)为主导的多个美国咨询公司了两个关于大数据的前瞻性研究报告。其中,由美国易安信公司(EMC)赞助的题为《从混乱中挖掘价值》的IDC“数字宇宙”研究结果表明,2011年的信息创造和复制总量超过了1.8ZB,在短短5年内增长了9倍,并且预测到2020年全球将达到令人恐怖的35ZB的数据量。而MGI的报告《大数据:创新、竞争和生产力的下一个新领域》认为,如今的数据时时刻刻都在源源不断地渗入全球经济发展的各个方面,数据正日益成为与实物资本和人力资源同等重要的生产要素。

随后,IBM、微软、甲骨文等全球知名IT企业纷纷跟进,扩展了大数据一词的内涵,使之不仅包括了海量(Volume)的特征,还赋予了快速(Velocity)、多样(Variety)和价值(Value)等特点。美国企业的这一系列行动,使得大数据逐渐从传统的海量数据中脱颖而出,成为了信息产业新的关注热点。在产业界以外,还有如《纽约时报》、《科学》、《经济学人》和《哈佛商业评论》等世界顶级报刊也了多篇关于大数据的评论。在国内,有关大数据的媒体报道出现于2011年,各大门户网站接连探讨了大数据的概念和技术方案,并且相关大数据著作也陆续出版。总之,这些企业和媒体已显示出了对大数据的密切关注。

2 数据的价值正日益显现

数据中存在的价值早已被人们发现。在1958年,IBM公司就提出了基于数据分析挖掘的商业智能概念,将企业中的数据转化为知识,帮助企业做出有效的决策。但这种企业级、小规模数据挖掘产生的效益并不足以让人们认识到数据的巨大潜能。而如今,各类社会、经济活动产生的,以及由键盘、传感器、摄像头等采集的数据呈现出指数式增长态势,不仅导致了对大数据存储和分析的巨大市场需求,也带动了数据密集产业的发展。据MGI测算,美国医疗行业的大数据每年可以创造3000亿美元的价值——比西班牙每年医疗投入的两倍还多;欧洲公共管理部门的大数据每年则有相当于2500亿欧元的价值——比希腊的GDP还高……。另外,甲骨文公司更进一步明确了大数据的价值并非大数据本身所具有。恰恰相反,原始的大数据往往具有价值密度低的特点。大数据需要经过处理,将数据转换到可用的形式或派生出可用部分,再对其进行分析,才能创造出价值。

大数据创造的价值已渗透到各个领域。在商业界,谷歌、亚马逊等跨国企业掌握了大量的全球个人用户数据,以此推出多种服务,扩大收益。在科学界,微软的科学家们系统介绍了科学研究“第四范式”(paradigm,前三范式分别为理论、实验和计算)——利用大数据分析去发现未知规则,例如采用“机器学习”的方法对包括约30万名患者的数万个数据点进行分析挖掘研究,以准确预测一名充血性心力衰竭病人在出院后的30天内是否会再次入院。在公共管理方面,美国纽约市政府收集了市民求助热线311电话的信息,通过对这些信息的数据分析来发现问题,并据此采取措施管理城市。

3 美国政府出台相关政策

当大数据成为新兴热点之时,奥巴马政府于2012年3月29日正式宣布了“大数据研究和发展倡议”。该份文件提出政府将携手六个重要部门,承诺投入2亿美元资金,共同推进整个美国从大量的、复杂的数据集合中获取知识和洞见的能力,并借助这些能力,实现在科学发现、环境保护、生物医药研究、教育,以及国家安全等多个领域的突破。这是全球第一个与大数据相关的国家政策,标志着大数据战略已经从企业上升到了国家层面。

由此可见,大数据是支撑国家社会、经济发展的重要战略资源。谁能够占有大数据,谁就能最大限度地挖掘大数据中的价值,牢牢掌握大数据开发利用的主动权。我们国家有着十多亿的人口数量和应用市场,复杂性高、充满变化,如此庞大的用户群体使我国将成为世界上数据储量最丰富的国家。解决这种由大规模数据引起的问题,探索以大数据为基础的解决方案,是我国未来创新驱动、产业升级和效率提高的重要手段。因此,我们必须认清大数据时代的形势,从而在竞争中争得话语权和主动权。

二、数据权的起源和发展

1 大数据的挑战

信息技术是管理和利用信息所采用的各种技术的总称。信息技术在经历了计算机时代和互联网时代之后,已逐步向大数据时代过渡。过去,信息技术的发展造成了信息鸿沟和信息过载。而现在,技术发展所形成的大数据在给人们创造价值的同时也带来了诸多挑战。尤其是在物联网和云计算技术成熟的条件下,大数据可以随时随地采集,可以跨地区、跨国界存储,可以毫无阻碍地在网路空间中传播。而且,伴随各种类型数据的整合,各行业数据的融合,以及政府、企业、个人数据的共享,无处不在的数据使得数据管理异常艰难。再者,数据一旦被竞争对手掌握,很有可能使自身的安全和利益受到损害。因而,各种利益集团就产生了数据权纷争,将数据权问题推进到人们的视野。

2 数据资源国际竞争中的数据权

当前,数据权纷争的核心是对数据资源占有和利用权利的保护。在传统贸易领域,国际问实体货物的流动和资金的流动都要受到国家监管,由国际公约进行协调。而在网络空间中,国家边界依旧存在,对数据的保护和利用亦是涉及国家和利益的一项重要内容。

近年来,随着云计算产业的蓬勃发展,跨国数据中心纷纷建立,国家间的数据权问题日益成为关注的焦点。美国在“9·11”事件之后出台了《爱国者法案》,该法案扩张了美国执法机关的权限,使得其有权搜索电话、电子邮件、医疗、财务和其他各种记录。美国政府利用该法案先后要求微软和谷歌将欧洲数据中心的数据交给美国情报机构。欧洲议会对此提出了强烈的抗议,要求美国当局做出解释。此后,欧洲对微软、谷歌等美国公司采取了更为严格的审查。另外,加拿大卫生部也出台了禁止本国电子病历数据在美国境内处理的法令,该法令就是针对数据资源国际竞争中的一项保护本国利益的措施。

国内有报道指出,美国政府今年3月公布的“大数据研究和发展倡议”,推动大数据高效开发利用展开相关研究和建设,增强其先期开发别国数据资源的能力,必须引起我们的警惕。国家在云计算和大数据的挑战下,迫切需要采取措施对数据进行保护,这就要求国家积极为数据安全研究相应的对策。除了上述欧洲和加拿大的保护行动外,有的国家还采取了更为严格的数据保护政策,例如法国就决定将相关云计算基础设施的建设和管理交给真正的法国企业去做。但在另一方面,数据需要在国家间自由流动,就像商品和劳务在不同国家和地区之间贸易一样,这样的自由流动能够使大数据所产生的效益最大化。因此,单纯的限制数据流动以保护数据权也在一定程度上有违全球贸易自由化的精神。

3 “数据民主”下的数据权

自2010年4月起,曾在广东省公共部门和信息领域工作、现居美国匹兹堡的学者涂子沛在《南方都市报》上刊发了多篇文章,介绍了国外政府信息公开的最新动向。内容包括:美国、英国、澳大利亚、新西兰等多个国家陆续建立了政府数据门户网站,把从前政府专有的公共数据推上了互联网,掀起了“数据民主化”浪潮。随后,英国首相卡梅伦认可了这场“数据民主”运动,并正式提出“数据权”(Right to Data)的概念,指出这是信息社会一项基本的公民权利,承诺要继续在全社会推向深入。更进一步,除了政府公开数据外,英国也鼓励商业数据的公开,提出了名为“我的数据”的计划。在英国商业部的主导下,巴克莱信用卡、汇丰银行、家悦采购零售公司、谷歌等十多家不同行业的巨头已经加入了“我的数据”行动,对客户开放与其相关的数据。第三方可以就这些数据设计出专业的算法,为客户提供更多更好的服务。

“数据民主”下的数据权是民主社会公民权利在网络空间中的延伸。大数据时代的公共数据采集自公民,而提倡“数据民主”则是将公民的义务与权利对等起来,把这些取之于民的数据重新用之于民。例如,最近有一则新闻报道了一位13岁以色列少年利用政府公开的导弹防御预警信息,开发了一款免费手机应用,当加沙地带向以色列南部发射导弹的时候将会给手机发送警报。由此可见,在保障数据安全和个人隐私的前提下对数据进行公开,就必然会有人会利用这些数据去创造价值,实现更大的经济和社会效益。

但是,在效益背后我们也要认识到英美等国大力倡导的“数据民主”可能存在的两层含义:在第一层面,推进民众的数据权意识,是符合信息化特别是大数据本身发展规律要求的,有其合理性;而在第二层面,“数据民主”运动亦是西方发达国家将民主模式植入网络空间的行为,究其意图很有可能要在网络空间推广西方的价值观,达到其加强主导和控制网络空间的目的,这不得不引起我们的注意。

三、数据权概念的辨析

1 从网络到数据

在互联网时代,传统的国家观念受到了新的冲击,国家的范围从领土、领海、领空、太空拓展到了人造的网络空间。这一由各种主机、路由器、网路线路、终端、软件系统所构成的“第五空间”,对一个国家的安全和利益有着重大的战略意义。由此诞生的网络是在网络环境下的国家的自然延伸,其主要内容就是国家在网络空间行使管辖权。在2012年10月4日的网络问题布达佩斯国际会议上,中国外交部条法司司长黄惠康提出了我国在网络空间中的“网络”原则,即要根据本国的网络发展水平、历史传统、文化语言和风俗习惯等,在充分考虑本国广大民众意愿和适当借鉴国际通行做法的基础上,制定本国的网络公共政策和法律,并依法管理互联网。这一网络空间首要原则标志着我国网络意识的提升。现阶段,网络主要体现在国家对网络信息技术的监管上,包括网络物理设施运行安全的保障,以及采用技术手段对网络信息安全进行维护。

在大数据时代,网络意识不仅是要保障对信息技术的掌控,还要对网络中的数据取得占有和管辖的权利。早在本世纪初,就有学者提出信息的概念,认为信息是国家在信息活动中的体现,国家对于政权管辖地域内任何信息的制造、传播和交易活动,以及相关的组织和制度拥有最高权力。该含义与数据大致相同。但是在大数据背景下,数据的概念已不同于信息,数据是信息的原生态,数据中数据所涵盖的范围要远远超出信息的范畴。因而,当下迫切需要将数据意识提高到与网络意识同等的高度,要重视在数据资源国际竞争中对数据的适当保护,同时也要重视“数据民主”的数据权问题。

2 数据与数据权之间的关系

从实施主体来看,数据权包括数据和数据权利两方面。数据的主体是国家,是一个国家独立自主对本国数据进行管理和利用的权力。数据权利的主体是公民,是相对应公民数据采集义务而形成的对数据利用的权力,这种对数据的利用又是建立在数据之下的。只有在数据法定框架下,公民才可自由行使数据权利。

从实施方式来看,数据权又包括数据所有权和数据管辖权两方面。数据所有权是国家对于本国数据排他性占有的权利。数据管辖权是国家对其本国数据享有的管理和利用的权利。可见,数据权又与国家领土等有着诸多相似之处。

3 数据权的特征

虽然数据和数据权的提法已经多次出现在国内外报道中,但是却并没有形成一个统一而确切的定义。一般情况下,数据是指网络空间中的国家,此类说法已被部分欧美发达国家所认同。数据权则多指一项公民权利,这一概念出自英国首相卡梅伦。而在两者之间,数据权又具有包含数据和数据权利的关系。因此,从数据和数据权利的特点出发,可以总结出数据权的两个基本特征。

一是数据权具有独立性,即一个独立国家可以完全自主地对本国数据行驶占有和管辖的权利,并且能够排除任何外来的干涉。这一特征也是国家的独立性在网络空间中的体现。数据权的独立性与国家安全密切相关。

二是数据权具有开放性,即公民可以在法律框架下要求涉及自身利益数据公开并能够被利用的权利。这也是公民权利在网络空间中的体现。公民对公开数据的利用,不仅可以创造出大数据应用新的商业模式和就业机会,也能够为经济发展带来新的增长点。

四、数据权对网络空间治理的影响

1 新数据安全观

数据安全是网络空间治理的首要问题。一方面,为了维护数据需要采取“严防死守”式的安全策略;另一方面又要应对大数据趋势下的数据公开,将互联网上的信息与政府掌握的、企业运行中产生的、各种个人应用设备采集的数据结合起来发挥作用。在这种情况下,数据权就对传统信息安全保护的观点形成了挑战。因此,我们在网络空间治理中需要一种新的安全观,这种新安全观能够在对数据利用的同时找到保护和开放的平衡点,限制任何对数据过度的排他占有和无限制开放,以保护国家、个人的安全和利益。

新数据安全观的具体表现就是建立相应的数据权保护法律制度。在全球化网络空间中,数据的复制和传输变得十分方便。有时在不需要人工操作的情况下,系统自动就能将大量的数据从一个数据库迅速地移动到另一数据库中,甚至这种移动是跨地域、跨国界的。在数据的流动当中,便存在了这样一种情况:在A国采集的数据存储在B国的数据中心并被C国的用户使用。如果其中出现了纠纷,数据权该如何维护?该依据哪个国家的法律呢?而事实是,国际上并没有对跨国数据流动规则制定相应的协定,而各国的数据权保护法律又不尽相同,这就导致类似的纠纷往往无从妥善解决。

要实现网络空间的数据权维护以及对大数据的有效利用,就必须调整和建立一些与数据存储、流动和利用相关的法律。同制定传统法律相比,这些法律需要与国际上进行统一协调。其核心是要用全球化的视野来对待网络空间中的数据权,这样才能充分发挥大数据给社会经济带来的价值。

2 数据隐私权和知情权

数据权意识的萌芽为网络空间的治理又提出一个新命题,就是对数据隐私权的保护。传统意义上的隐私包括三种类型:一是物理隐私,指保护个人空间不受干扰,包括财产、身体和行为不被窥探和侵犯。许多国家都有隐私法防止对生活财产的非法搜查和充公。二是信息隐私,指个人信息以数字或其他形式被收集、存储和共享的合理使用。许多国家也有金融、医疗和网络信息隐私的相关法律。三是组织隐私,指政府机构、组织和企业希望能够使各项活动和秘密不被泄露。例如,企业可能需要保护商业秘密,政府可能选择不公开安全政策以防止恐怖袭击。然而,大数据使得这些隐私都有可能被暴露在网络空间中。例如,个人的行踪不仅可以被大街上的各种监控设备记录下来,也可能在使用手机时被定位系统收集起来。这些数据若为不法分子所利用,极有可能对个人人身安全和财产安全造成损害。而政府和企业的信息化也会使得部分敏感数据在网络空间中流动,使国家数据受到威胁,甚至给国家安全带来极高风险。

同样,数据权意识也催生了公民对政府数据知悉、获取和利用的强烈要求。这种权利亦被称作知情权。大数据推动了数据开放的进程,而国外的“数据民主”实践也证明了政府公开数据带来的好处。但是,数据的开放是公民的知情权与国家安全、社会稳定等条件相博弈的过程。在我国,网络空间的治理往往会过多地强调保护与限制,忽视公民对数据知情权的要求,给有效治理带来了某种程度上的困难。

3 网络空间的全民治理

数据权的合理运用,也会改变网络空间治理的方式。过去的网络空间治理一般由政府主导,由政府制定政策进行自上而下的管理,企业和个人参与度较少。而在大数据时代,单纯依靠政府管理和保护数据的做法会使政府在面对大规模而复杂的数据时应接不暇、不堪重负。另外,数据权的提出也使政府、企业和个人的角色发生转变。政府的职能将逐渐收缩到维护国家数据的范围,而将数据知悉和利用的权利返还给企业和个人,让全民都来管理和利用这些数据,使普通民众也能站到网络空间治理的最前线。

网络空间安全的特点范文4

大数据战略重点实验室联合

中图分类号:N04;TP39;H059文献标识码:ADOI:10.3969/j.issn.1673-8578.2017.02.019

大数据,作为一个影响深远的技术名词,2011年第一次出现在知名技术咨询公司高德纳公布的年度新兴技术成熟度曲线上。从那时起,各界对大数据的理论研究与应用实践一直保持着前所未有的狂热。大数据成为从少数人关注、少数人研究到整个社会高度关注的现象级词汇。但在2016年公布的年度曲线中,大数据作为一个独立名词已经悄然隐去,却出现了一系列包括公民数据科学、微型数据中心、自我实现的高级分析等与其直接相关,可判断人类意图的技术、物联网等与其间接相关的大数据衍生概念。这意味着,大数据已经进入从概念推广到全面落地的关键转折期,成为一种新能源、新技术和新的组织方式,全面渗透并深刻影响着人类政治、经济、文化和社会生活的方方面面。

用单个名词来描绘大数据的影响与变化,既是汉语之美的集中体现,也是对未来趋势的浓缩反映。全国科学技术名词审定委员会联合大数据战略重点实验室,基于行业发展趋势、社会关注度、媒体曝光率、搜索指数、专家推荐等多方面的考量,最终由大数据名词专家组选出十个最具时代特征的大数据新名词。“大数据十大新名词”反映了近几年大数据领域国际关注、社会关切以及百姓关心的焦点,透过这些新名词,能够洞察大数据在各个领域的最新动态,客观反映大数据的创新与发展,映射大数据的社会面貌和时代特征。

“块数据”以其创新性、前瞻性和预测性为大数据发展提供理论支撑;“区块链”将区块链发展和应用置于国家架构下,最终实现法律规制下的技术之治;在经过信息互联网、价值互联网的发展演进之后,互联网将进入“秩序互联网”的高级阶段,构建起基于规则共识、行为共治和价值共享的互联网新秩序;“激活数据学”将量化世界,助力人机共舞,颠覆生产和生活;5G实现万物互联、感知世界,驱动连接型社会的构建;“开放数据”将引领协同共治的社会治理变革,最终实现公共利益最大化的社会善治;“数据交易”满足数据资源市场化需求,带来了价值与商机;“数据铁笼”落地运行,即将开启数据反腐的新探索;防范“数据安全”风险,需要加大对维护安全所需的物质、技术、装备、人才、法律、机制等方面的能力建设,建设立体多维的数据安全防御体系;数据权属不明引发利益冲突,“数权法”正成为关注焦点……

1.块数据(block data)

大数据作为创新浪潮的重要标志正逐步渗透到人类生产生活中,然而,数据孤岛、数据垄断等问题却限制了大数据的发展。立足实践,块数据作为大数据发展的高级形态,为挖掘数据价值提供了解决方案。块数据理论极具前瞻性地分析了未来经济和社会的变革,并对未来大数据领域的发展进行了研判。

块数据是把各种分散的(点数据)和分割的(条数据)大数据汇聚在一个特定平台上并使之发生持续的聚合效应。其中,各类数据是指不局限于物理空间或行政区域内涉及人、事、物等各类数据的总和;“特定平台”既包括特定的物理空间,也包括虚拟空间;持续聚合的实质是一种关联性集聚,关联性集聚实现的是数据多维的跨界关联,也是一种内在的、紧密的高度关联。块数据的聚合效应是通过数据多维融合和关联分析对事物做出更加快速、更加全面、更加精准和更加有效的研判和预测,从而揭示事物的本质规律。

块数据的产生打破了传统信息不对称和物理区域、行业领域对数据流动的限制,极大地改变了数据的采集、传输、分析和应用方式,进而给各行各业的创新发展带来新的驱动力,推动各类产业彻底变革和再造。块数据通过对复杂科学思维的技术化处理,让复杂科学方法论成为可具体操作的工具,形成了一种全新的大数据方法论。块数据强化开放共享、跨界融合,是一种利他的、共享的观念,它将成为新数据时代的主流文化,并孕育出一种新的社会文明。从某种意义上说,块数据的产生标志着人类真正步入大数据时代,将在新的历史起点上开启新的征程。

2.区块链(sovereignty block chain)

世界经济论坛主席施瓦布曾说过:“自蒸汽机、电和算机发明以来,我们又迎来了第四次工业革命――数字革命,而区块链技术就是第四次工业革命的成果。”区块链与互联网的结合,将在技术上把可拷贝变成不可拷贝,或者说是有条件的可拷贝,这个条件就是从无界、无价、无序走向有界、有价、有序。当前比较一致的观点是,区块链具有可记录、可追溯、可确权、可定价、可交易的特征,为大数据的进一步发展提供了可选路径和无限遐想。但是从2008年区块链诞生以来,并没有得到广泛应用,其中没有在法律层面上解决数据权属问题是重要原因之一。

构建网络空间命运共同体,必须以尊重网络背后的国家为前提。区块链就是在坚持国家原则的前提下,加强法律监管,以分布式账本为基础,以规则和共识为核心,根据不同的数据权属、功能定位、应用场景和开放权限构建不同层级的协议,实现公有价值的交付、流通、分享及增值。如果说区块链具有共识的技术属性,那么区块链就是一个包括共识、共治、共享在内的统一体。从区块链到区块链,并不仅仅是对区块链的弥补,更大的意义在于给网络空间治理带来了新理念、新思想和新规制。

区块链的发展需要符合内外因相互作用的基本规律,既要在全球治理体系中形成共赢的价值导向,又要在法律层面寻求体系上的突破;既要在密码标准、跨链技术、自主测试平台等方面提供技术支撑,又要在互联网金融等重点领域实现应用创新,真正形成重构网络空间运行秩序的力量。

3.秩序互联网(order internet)

互联网作为互联互通的信息技术,对人类生产和生活发展起到了前所未有的推动作用,人类在享受互联网带来福利的同时也面临着许多挑战。互联网犯罪行为频发,对世界互联网安全与秩序造成极大冲击,打击互联网犯罪、维护互联网安全、建立互联网治理体系成为世界各国共同面临的课题,核心是消除信息鸿沟、价值鸿沟与信任鸿沟。“棱镜门”等网络安全事件暴露了网络霸权对国家的威胁与挑战,越来越多的国家逐渐认识到,坚持和维护国家网络,构建公正合理的全球互联网秩序,是推动网络空间共享共治的根本前提,也是反对网络霸权主义、维护全球和平安全的基础条件。从信息互联网、价值互联网、到秩序互联网,新的全球互联网规则和互联网治理体系将被建立,人们将真正享有和平、安全、开放、合作的网络空间。

2015年2月,总理在贵州考察北京・贵阳大数据应用展示中心,在详细了解贵阳利用执法记录仪和大数据云平台监督执法权力情况后,评价道:“把执法权力关进‘数据铁笼’,让失信市场行为无处遁形,权力运行处处留痕,为政府决策提供第一手科学依据,实现‘人在干、云在算’”。自2015年以来,贵阳市依托大数据产业发展优势,选择行政权力相对集中、工作内容与群众生活息息相关,网络技术运用有一定基础的单位,启动“数据铁笼”计划。

“数据铁笼”是以权力运行和权力制约的信息化、数据化、自流程化和融合化为核心的自组织系统工程,通过优化、细化和固化权力运行流程,确保权力不缺位、不越位、不错位,实现反腐工作从事后惩罚转变为事前免疫。在本质上,“数据铁笼”强调以大数据技术为基础,实现权力流程数据化、权力数据融合化和权力数据监察化,通过全程采集并记录行政行为数据,全面监控行政执法过程风险,精编天网之“经”,密织天网之“纬”,塑造天网之“魂”。

“数据铁笼”的广泛应用使数据反腐成为政府反腐治理的新趋势和新模式,通过数据可以实现科学的技术反腐,将权力牢牢关进制度的笼子里,实现反腐治理中摹安桓腋”到“不能腐”的飞跃。

9.数据安全(data security)

大数据的安全与发展是一体之两翼、行动之双轮。正如在网络安全和信息化工作座谈会上所强调的,“安全是发展的前提,发展是安全的保障,安全和发展要同步推进”。近年来,由于数据在网络空间传播迅速,且当前技术手段和行政手段都无法对其实施有效监管,使得大数据安全问题日益加剧。

大数据所引发的数据安全问题,并不仅仅在于技术本身,而是在于因数据资源的开放、流通和应用而导致的各种风险和危机,并且由于风险意识和安全意识薄弱、关键信息基础设施的安全可靠性差、黑客攻击、管理漏洞以及法律的缺失和滞后加剧了风险的发生频率和危害程度。防范数据安全风险,需要加大对维护安全所需的物质、技术、装备、人才、法律、机制等方面的能力建设,建设立体多维的数据安全防御体系。

切实保障数据安全,加强法治建设是其中的重要环节。目前,中国在数据安全方面缺乏相应的专项立法,只有一些相关规定散见于各类法律法规当中,无法在推动数据开放共享并防止数据滥用和侵权上提供有效的法律支持。应充分依据大数据发展的特点和规律,尽快构筑维护社会个体基本法权、公共利益、国家安全及可持续发展的大数据安全法律体系。

10.数权法(data security)

2016年1月1日俄罗斯在《互联网隐私法案》中引入数据权利的“被遗忘权”。8月1日欧美隐私盾协议的实施强化了国家数据的法律地位。11月7日,《中华人民共和国网络安全法》的颁布将数据权利的“数据修改权”纳入了保护范围。各国已经陆续开展了对数据权法律保护的布局,通过数权法保障各个主体的数据权利,维护国家数据。数权法的法律地位被提到了国家战略层面。

网络空间安全的特点范文5

一、网络信息是语文课堂的重要资源

不断地进步的信息时代,网络几乎遍布各家各户,从学生的问题可看出,上网已成为现代学生的一种潮流。潮流,你是跟还是不跟?跟,意味着你顺应时代步伐,进步了;不跟,意味着你落伍了。面对这样的选择,大多数人肯定是选择跟,“人往高处走,水往低处流”。面对这样的问题,身为语文教师的我们不由得要往语文教学上思考。在不断进步的社会中,语文教学也应顺应时代潮流,紧跟时代步伐,与时俱进,与社会一起前进。现代语文学习中,学生的认知受到年龄、生活经验等影响,理解、感悟语言的能力偏差,尤其对一些抽象的语言文字,理解起来有一定的难度。如何解决这一问题,这就需要借助一定的媒介。况且,当前的教育环境决定了“以书本将语文教好”的传统陈旧的思想已经跟不上时代的步伐。为了适应社会发展的需要,语文课堂要不断的转变,要由传统的寿镜吾似的课堂转化为三维立体式的课堂,而多媒体信息技术的引进使得现在的课堂真正成为学生自由汲取知识的课堂,也是改进语文传统模式的一种有效措施。

网络在语文教学中的应用可分为两种,一种是由教师或其他教育机构有意识用网络这种形式提供给学生的,它直接针对教学目的和教学内容,并且设立了专门的网络空间(即专用网站或网页)。因为它是专门提供给学校的,可以称之为“学校信息”。另一种是学生根据自己的学习需要,自由地在网络上搜寻到的有用信息。它不是教师有意识提供给学生的,也没有专门的网络空间,它是对网络原生态资源的利用。

二、语文教学利用网络资源信息的思考

面对语文教学中网络的应用,有的人不由地产生了担忧,由教师或其他教育机构提供的网络资源是安全的,家长、教师都不用担心;可是由学生自己搜索的网络资源却让人担忧。学生应用网络,是自由的在网络上搜索,它没有专门的网络空间,其间的一些问题能不让人担忧吗?不是每一个学生的自制力都很强,有的控制不住自己,就会出现不良后果。你看,有的学生喜欢在网上玩游戏,虽然游戏对智力以及反应能力的培养是有很大的好处,但游戏的逼真与刺激,非常容易让人沉迷,这就会影响学生正常的学习;现在的学生,很多学生都有QQ,一有机会就在网上聊天,他们把自己大部分的时间放在聊天中,放在虚拟的世界中,在学生中,为了上网废寝忘食,甚至逃课的大有人在。

面对学生的上网问题,有的家长直接选择了让孩子远离网络。任何事物都有其两面性,网络也不例外,它既能够帮助学生很好地学习,同样也能毁掉一个学习优秀的学生,在教学中,老师要善于去引导学生正确使用网络,要全方位的思考,用理性的认识来衡量。毕竟网络具有极强查阅功能、参考参照功能。它的这些特点可以用来很好地拓宽学生的学习渠道,还能使语文教学置于社会生活的大背景中,使语文教学与生活联系起来,逐渐完善语文教学的开放性,扩大语文学习空间,促进学生的主动发展。

面对五彩缤纷的网络世界,要使学生们有能力来应对并有所收获,我认为必须强化他们的三种意识:

一是批判意识 网络本身可以说是鱼龙混杂,五彩缤纷,大有“乱花渐欲迷人眼”之态势,学生需要运用“择其善者而从之,其不善者而改之”的方法态度,“取其精华,去其糟粕”。面对网络,要放开眼光,动用脑子,选择适合自己的有用的知识,不要被网络中的一些不良信息弄得迷失方向,做出错误的选择。

二是理性意识 只有理性的指引才会帮助学生学会用批判的眼光,才会在网络上与他人平等交流、合理宣泄……有了理性也就不会出现逃课去网吧玩游戏,在家利用“查资料”的借口来玩游戏的另类现象。

网络空间安全的特点范文6

关键词:网络安全;信息对抗;建议

中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)35-9962-02

On the Network Environment Information in the Fight Against

XIE Qi-ai

(Hefei University of Computer and Information Science, Hefei 230009, China)

Abstract: Information confrontation is a contradiction of the unity of opposites body movement, In the process of social development is inherent in.The paper presents the information against the definition, characteristics and manifestations. Second, analysis of information to combat the causes of, Described the development of information against the trend and have made some suggestions.

Key words: network security; information counter; advice

互联网的迅猛发展使得人类各种活动对信息网络的依赖程度越来越大,如同交通工具、水、电一样,日渐成为人们生活中须臾不可或缺的组成部分。但是任何事物都有两面性,网络同样是一把“双刃剑”。人们在得益于网络技术带来便利的同时,也面对网络安全所带来的严峻考验。“信息对抗”就是其中一种尤为突出的表现形态。可以说,一种以信息为武器的战争已随着信息化时代的到来而到来。

1 信息对抗的定义、特点及表现形式

1.1 信息对抗的定义

信息对抗是指利用信息攻击和防御的理论与技术,通过制定策略和计划,以实现各自目标的行为总和,其最高形式为信息战。它是研究有关防止敌方攻击信息系统、检测敌方攻击信息系统、恢复破坏的信息系统及如何攻击破坏敌方信息系统的理论和技术的一门科学。

1.2 信息对抗的特点

1)信息对抗作战空间更加抽象和广阔,超越视距。信息空间对抗是在无形战场中的争斗,其战场即是没有硝烟的、潜藏的、四通八达的网络系统。可以说只要是网络和电磁波可及的地方都是其作战空间。

2)无前线和后方之分。计算机网络空间成为战场,消除了地理空间的界限,使得对抗双方的前方、后方、前沿、纵深的概念变得模糊,进攻和防御的界限很难划分。

3)其攻击对象主要是信息。对敌方信息或窃取、或更改、或破坏,甚至毁坏信息基础设施。对抗的战略目标是使对手完全丧失处理信息的能力。

4)从防御方来说,保证信息安全是一个动态过程。我们要用动态的安全模型、方法、技术和解决方案来应对网络安全问题。

1.3 信息对抗的表现形式

1)硬件层面:硬件层面上的信息对抗主要表现为常规物理方式直接破坏、摧毁计算机网络系统的实体,完成目标打击和摧毁任务,如直接摧毁敌方的指挥控制中心、网络节点以及通信信道。

2)网络层面:主要有电磁干扰与反干扰的对抗;用逻辑手段破坏敌方的网络系统,保护已方的网络系统。

3)信息层面:信息的获取与反获取,其主要是收集各个领域情报信息的斗争;信息的传输与反传输,在通信领域中干扰与反干扰、窃取与保密的斗争;信息的处理与反处理,在信息处理系统的各个环节实施阻碍、破坏和干扰的活动;信息的使用与反使用,这是执行系统领域中干扰与反干扰的斗争;信息的控制与反控制,这是对指挥控制信息实施的干扰与反干扰。

2 信息对抗产生的原因

网络攻击能够进行的根本原因在于信息系统中广泛存在的脆弱性问题。可谓“知己知彼,百战不殆”。要想防范,就要知道信息对抗产生的原因。其原因主要有硬件漏洞、软件漏洞、网络漏洞以及人为漏洞。可以归为自然和人为两大类。

自然威胁主要有:自然灾害,如地震、洪水、火灾等;硬件故障,如存储介质的保密性差、机房构造、线路被窃听、介质剩磁效应、系统复杂性、硬件设备不一致等;软件故障,如操作系统漏洞、数据库漏洞、Web漏洞等;电磁干扰、电磁泄漏等。

人为威胁分为:盗窃类型的威胁,如盗窃计算机设备、窃取信息资源等;破坏类型的威胁,如破坏计算机设备、删除信息资源、安装恶意代码等;处理类型的威胁,如修改设备配置、非授权改变文件、插入虚假的输入等;意外损坏类型的威胁,如文件的误删除、磁盘误操作、带电拔插等。

3 信息对抗的发展趋势

3.1 网络攻防趋势

对于网络攻击方面,网络攻击方式日新月异,并呈现出智能化、系统化、综合化的发展趋势。其主要表现在如下几个方面:

首先,攻击策略更为隐蔽,如慢速和分布式扫描。其次,新的攻击方法不断涌现,自动化的攻击工具不断得到改进。再次,网络攻击趋向于组织性的行为,趋向于时间和空间上分散的协同行为。最后,发现安全漏洞的速度越来越快,攻击工具的特征更难发现,更难利用攻击特征进行检测。

在网络防御方面,针对不同的网络层次和不同的应用需求也存在着多种安全防御措施,网络防御方面主要呈现以下几种趋势:

1)综合利用多种防御技术,以软硬件相结合的方式进行全方位的防御被看做网络防御的最佳解决方案。值得注意的是,要建立完善的网络入侵的安全防范机制,除了技术的研究与应用之外,还要重视技术与管理、法制建设,以及与网络伦理、道德等网络文化的构件之间的综合集成;2)将智能信息处理理论与技术,如人工神经网络、数据挖掘等,运用于IDS的研究与开发,将是一个重要的发展方向;3)防御依然是信息安全的首要问题;4)网络空间上的战略预警成为网上攻防的制高点。

3.2 信息对抗的研究趋势

1) 宽带网络的研究。宽带网络是相对传统网络而言具备较高通信速率和较高吞吐量的计算机网络。整个网络由骨干网和接入网构成。但是,随着人们对网络的依赖日益加深,在享受宽带网络带来的种种便利的同时,人们不禁担心自己的数据信息是否安全。因此,未来对宽带网络的研究主要侧重于对安全问题作出分析。

2) IPv6新协议的研究。网络的迅速发展给网络不断带来信息安全问题,为解决这些问题,新的协议规范不断推出,如新的传输协议、新的加密协议和最新的网络接口等。在所有新协议中值得注意的是IPv6协议的推广,它将替代现行的IPv4协议。

3) 无线网络的安全研究。无线数据传输技术近年来不断有所突破,标准化进展也极为迅速,在此基础上无线局域网也开始崛起,越来越受到人们的重视。因此,未来无线网络的安全问题也是将来信息对抗研究的热点之一。

4 对信息对抗的几点建议

信息对抗是信息安全界最近才发展起来的一个研究领域,人们在开展信息对抗过程中不但要重点研究发展网络攻击手段和战法,不断提高网络攻击能力。同时,还应不断增强信息系统的安全防御能力,形成以攻为主、攻防兼备的网络战能力。由此提出几点建议:

1)转变观念,增强公民信息安全意识。一要转变信息安全离我们很远,和个人没有关系的观念,二是要走出“有了防火墙就可以保障网络的安全”的误区。

2)要制定信息安全政策,建立信息安全操作指南。安全政策和策略应该强调安全目标的安全职责。操作指南能指导人们安全使用网络设备,使其充分认识到不规范操作所产生的严重危害。提倡良好的操作使用习惯,减少不安全事件的损害。

3)要加强信息对抗基础设施建设,包括信息对抗装备建设和信息对抗人才建设。装备是信息对抗的重要物质基础,是决定对抗双方胜负的重要因素。而人是对抗过程的主角,培养和造就高素质的信息对抗人才,既是前提,也是基本保证。

4)要建立维护信息安全的应急处理机制与长效机制,建立应急响应服务机构。 随着网络迅速发展,用户不断增加,网络入侵事件也随之逐渐增多。为了能有效维护网络的安全有效运转,需建立维护信息安全的应急处理机制与长效机制及一些应急响应服务机构。

信息领域的安全是一个国家安全领域的重要组成部分,能否在信息对抗领域中占据主动地位,将对一个国家的发展产生重要的影响。只有实现了网络信息的安全,才能确保电子政务、电子商务、网络科研、网络银行、远程教育、远程医疗等系统的正常运行,真正造福于人类。

参考文献:

[1] 蒋平,李冬静.信息对抗[M].北京:清华大学出版社,2007.

[2] Holden G.网络防御与安全对策[M].北京:清华大学出版社,2004.

[3] 蒋天发.网络信息安全[M].北京:电子工业出版社,2009.

[4] 吴晓平,魏国珩,陈泽茂.信息对抗理论与方法[M].武汉大学出版社,2008.

[5] 蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002.