网络空间安全的定义汇总十篇

时间:2024-01-30 14:58:58

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇网络空间安全的定义范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

网络空间安全的定义

篇(1)

《草案》体现了我国对国家网络安全目标的混合式理解,这是由我国的实力及所处的国际环境共同决定的。从全球范围来看,网络安全还没有形成一个通用的定义。一般而言,欧美发达国家都将网络安全理解为“网络空间的安全”,目标纯粹、清晰、单一、直接地定义为对关键基础设施的保障。这里的关键基础设施,指的是维持保障一个社会正常运行的功能性设施。比较典型的代表是金融、交通、电力、通讯等领域的基础设施,以及工业控制系统等。

同时,在一些发达国家,比如德国,以及数量较多的非欧美国家,比如俄罗斯、印度、沙特、泰国等,还倾向于将网络空间传播的特定内容等信息,纳入国家网络安全战略必须有效规制的战略框架。

而我国对国家网络安全的理解更加接近后者,展现出一种混合式的理解,即兼顾内容与基础设施的安全。在表述上,“网络安全”“信息安全”“网络信息安全”等概念的使用展现出近似等效的交替使用;而在客观实践上,自1994年以来,整体展现出的态势是从“内容安全为主”向“基础设施安全与内容安全并重”的战略转型。此次《草案》中有关国家网络等级安全、关键信息设施安全、网络运行安全等政策目标的阐述,体现出了这种转化的趋势。

摈弃“九龙治水”观念 协调治网

《草案》在组织架构上展现了我国构建国家网络安全治理结构的初步尝试及面临的艰巨任务。“九龙治水”一词常被用来描述我国国家网络安全治理结构的现状。在中央网络安全与信息化工作小组成立之前,21个不同职能部门共同管理着我国的互联网。

这一复杂的状况与90年代初期中国接入互联网时本质上是个网络小国、弱国的现实密切相关,成为网络大国之后,网络安全面临的威胁与挑战也发生了显著的变化。正如2013年5月斯诺登披露的美国“棱镜”计划、2014年5月美国以窃取商业机密提起的诉讼及2015年7月美国国家情报总监与网军司令部司令威胁报复中国等事件所指出的那样,我国正日趋面临来自外部的国家行为体在网络空间领域提出的全面挑战,这不是普通的非国家行为体在网络空间发动的攻击,而是国家在物理空间的战略博弈在逻辑空间的投射。

从美国的经验看,尽管美国国务院、国防部、商务部、国土安全部、司法部也在白宫的战略协调下“五龙下海”,展开网络安全战略主导权的博弈,但最终还是依靠国会立法、总统行政指令及国家网络战略文件的形式,形成了比较有效的战略协调机制。中国所需要的《网络安全法》的最终版本,必然要能够为有效应对日趋复杂、微妙的国家网络安全冲击和挑战提供一个有效平台。

均衡三组关系 达成治网目标

《草案》在实践路径上体现了集体与个体、国内与国外、政府与市场等三组关系的均衡。

集体与个体的关系,指《草案》要寻找国家网络安全战略需求与个人网络空间正当权益的均衡,保障国家网络安全的必然需求。如欧美发达国家已经实践的那样,就是对网络空间关键资源及数据流动的监控,这种监控的实践、边界、方式、程度等,都需要得到有效的法律制度的规范,并与社会以及个人的主观感受和心理底线,达成微妙的均衡。

篇(2)

二、建构主义视角下国家网络安全的内涵

阿诺德•沃尔夫弗斯在《冲突与合作》中将“安全”从主客观两个角度进行了分析,他认为客观意义层面的安全指的是指所拥有的价值不存在现实威胁的状态,重在强调客观事实和结果;而主观层面则更集中于主观的安全与否,指不受价值攻击和威胁的恐惧和不安,强调感觉,重在不安全感和恐惧的形成。理解“安全”也需要理解安全的反面——不安全——也就是威胁和恐惧。安全状态是一种二元结合、相互影响的理想状态。相反,对于威胁的界定和控制能够有效地保证安全状态的存续。对于一个国家而言,内部威胁和外部威胁也截然不同,“在国际维度上被认为安全的行为,可以是内向的也可以是外向的,换言之,可以是防卫性的,也可以是进攻性的。防卫是对现状的维护,是对自身内部的保护,而进攻则是对现状的改变和对现有格局的突破,是对外的行为。”网络安全包含了两个层面的主旨讨论,一层是“网络”的本体和主旨的描述规划了问题的主要来源和考查范围,另一层是“安全”所隐含的理论背景、发展趋势和本质诉求。“网络”的内涵已经伴随着计算机技术的发展,通讯技术、互联网技术、云计算、物联网、大数据等技术的不断推动而不断被补充,但是对其“安全”问题的探讨一直是伴随其技术发展重要性不断上升的核心问题。安全问题,就安全的属性而言,绝大多数学者认为:“安全是一个具有二元结构的问题,包括主客观两个方面,客观是指外界现状和客观现实,而主观则是对人们心理状态和感觉的强调。”这就将安全问题划入由客观安全和主观安全组成的二元体系。从这个安全观的角度出发,安全问题涉及到从宏观、中观到微观的影响范围,具体而言,就落实到国家安全、社会安全以及个人安全。网络已经深入到国家发展和人民日常生活的方方面面,其重要作用几乎涵盖了所有方面。所以,当下网络和信息安全就成为安全问题所要讨论的重要部分,其牵涉到技术方面的开发和控制,同时在网络系统和信息传播过程中的环节安全问题也有着重要的影响机制。网络安全关系上至国家信息安全、社会协调,下至民心稳定、个体隐私,对其防御、保护和治理是我们面临的新挑战。“网络安全因为网络化的进程和网络对现实生活更大范围的介入,使得其安全问题不仅指网上生活的安全,保证网上生活、交易、信息的安全性,同时也拓展到了网下生活的安全,就是与网络关联的每个人的生活都是安全的,不论个人主体是主动介入还是被动介入。”网络安全的内涵是丰富、复杂并且多元的,其顺着网络发展的触角延伸到了国家运行、社会运转和人民生活的各个层面,它已经不仅是技术开发阶段的安全问题,在其被使用和利用的过程中,以及衍生出的其他和网络相关的问题都属于网络安全涵盖的范畴。“网络安全若从其本质而言是网络上的信息安全。从更广义的层面上来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究和探索领域。”国务院信息化办公室副主任王秀军从“防护对象”和“维护手段”两个方面定位网络安全问题,她认为:“在不同时期,网络安全的称谓和解释都有所不同,其内涵在不断深化,外延在不断扩展,而目前备受关注的网络安全包括技术安全、数据安全、应用安全、渠道安全、资本安全、意识形态安全等方面。”网络安全的议题随着时代变迁、技术创新、社会变革和国家建设的步伐,其理论内涵和外延在不断被重构和丰富,对国家安全、国家利益、公共安全、经济建设和社会稳定等方面的重要意义不言而喻,成为国家战略选择过程中不能忽视和回避的战略性问题。在中央网络安全和信息化领导小组第一次会议上的讲话中,在强调了网络安全和信息化的重要作用之后,强调网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,将网络安全视为关乎国家安全的重要命题,也是互联网日益发达的今天,国家安全议题所出现的新挑战、新任务,网络安全甚至成为关乎国家安全的必要安全指标之一。

(一)“网络安全”建构“国家安全”。

网络安全已成为国家安全大议题下众多安全要素的重要组成部分,无论是从客观还是主观层面,我国国家安全理论方面的建设都为国家安全这一重要国家议题提供了丰富的智力资源和理论成果。“国家安全是维护国家和的根本前提,没有国家安全其他无从谈起,而国家安全也是推进国家经济可持续、稳健发展和实现全社会稳定运行的安全基础。”从国家层面出发,安全议题可分为内部安全和外部安全,内部安全始终作为国家系统内的重大安全问题,涉及社会稳定、公共安全以及微观的个人安全等,而外部安全则涉及在全球化环境下国际间竞争,以国家为单位应对外国网络攻击、入侵和信息泄露等问题。网络安全作为一种重要的战略资源,其行为主体并不再限于国家或者权威机构,而将使用权力下放到了每一个个人,同时将构建网络安全保障国家安全的义务具体到个人。“由于网络世界的非对称性、去中心性和碎片性,网络犯罪主体的追踪范围已经扩大到个人、组织甚至国家。”个人、组织和国家都是通过网络安全来维护国家整体安全的基本单位。宏观的国家安全被划分成不同的领域:“政治、经济、科技、文化、军事、社会”的安全。目前,我国新的总体国家安全观谋求的是集“政治安全、国土安全、军事安全、经济安全、文化安全、社会安全、科技安全、信息安全、生态安全、资源安全、核安全等于一体的国家安全体系,回应当下错综复杂的各类安全挑战。”所以,网络安全对于我国的完整、政治安全等核心安全问题有着重要保障意义,同时对于经济发展、社会运行和公共安全有着重要的建构意义。

(二)“网络安全”保障“国家利益”。

“杜查希克认为国家利益有五个永恒的要素:①国家实体的生存,主要指国民和国土的存在;②基本价值的生存,如自由、民主、独立、平等;③基本政治制度的维持;④经济的发展;⑤领土和完整。”无论是信息还是网络都是国家重要的战略资源,网络安全和信息化是国家重要资源的维护对象和途径。国家利益同样涉及内部利益和外部利益,内部利益是国家实现外部利益的前提和保证,内部和外部利益也相互影响。而网络安全的内涵指涉的是一个全局、全方位和全空间的安全意义,不仅对我国内部国家利益——国家的存在及存在状态以及内部价值的建构、经济繁荣、政治稳定有着提供安全保障的作用,同时对外部的国家利益——比如国际中存在、国际地位和国际竞争的公平和展开有着重要的建构意义。在网络构建空间中,能否能够在意识形态领域获得主动权和话语权,很大程度上决定我国国家利益的实现。

(三)“网络安全”建构“空间安全”。

网络是一个国家重要的战略资源已成为世界共识,网络建设属于国家基础设施建设的重要环节,对于一个国家而言,倘若涉及国计民生的基础性设施被控制、威慑、攻击或者破坏,从结构主义的观点出发,这个国家整个运行系统必然面临威胁。新《国家安全法》以法律的形式明确了“维护国家网络空间”。网络,已经成为新的空间要素而客观存在,“信息”是在巴西演讲别提出的概念,是继陆、海、空、天之外的国家第五大空间,网络空间的保护和管理,是对连接这个国家的经济、政治、文化和社会的空间的总体关照,同时,网络空间也成为拉动经济发展、维护国家安全、传播先进文化、促进国际交流的主导动力来源。我国将网络安全上升到国家安全的高度,将网络建设升级至国家层面的议题,此举标志着中国这个世界上名副其实的互联网大国——拥有最多的网民数量、运行最庞大的互联网应用市场、具备最强大的科技发展动力,树立从网络大国到网络强国的发展目标的矢志不移的决心。国家首先要充分认识到网络安全议题的重要性、关键性和紧迫性,再以网络安全为原点辐射和管理逻辑起点,促进国家其他安全问题的落实和跟进——完整、信息公开、隐私保护、经济稳健、政治稳定和公共安全以及全民安全。

三、我国国家网络安全的战略分析

结合中国的具体国情和网络自身的特性,2014年是中国进入互联网世界的第20年,并且多项针对网络安全与发展的政策和措施相继出台、落到实处。中国要以2014年为发展元年,确定中国网络安全国家战略六点基本原则:(1)法律底线——保护公民隐私及国家到个人最基本的权益,发挥法规和市场规律的力量;(2)合作先行——鼓励合作,国内跨地区、跨行业、跨部门合作,国际上寻求积极合作机会;(3)职责明确——明确各部门的义务和责任,也明确各安全责任主体的责任和义务;(4)遵循规律——尊重互联网客观特点和发展规律、市场经济规律、政治制度和社会文化特征,不能将网络建设视为割裂之要素,更不能反其道而行之;(5)制造共识——群众基础培养和意识形态基础,为主观安全的构建而努力,建立一种全新的安全防护及管理机制以应对日益严峻的网络安全状况;(6)应对灵活——尊重网络空间规律和特点,提高灵活性,部门建制要符合需求,增加垂直纵深力度,减少层级和多部门分散。在以上六点原则基础上,结合我国互联网发展水平、现实社会的发展特点,在思想与对话并重、现实与虚拟并驾的前提下落实我国网络安全的发展战略。

(一)整体观念,要树立总体国家安全发展观。

对我国而言,网络技术的全球范围普及和发展既是机遇也是挑战,出现了新的发展契机,但同时也使国家发展的外部环境变得更加复杂,网络空间的无远弗届让个体网民的信息安全风险加大,在全球化大局的驱动和全世界各国齐头并进的格局下,加强网络空间治理成为国家的重要议题和国际间各国新的博弈。“从进入20世纪以来人类的空间实践来看,人类社会空间的转换集中体现在三个维度:城市化空间、全球化空间和网络空间。”我国网络发展面临的国际局势可描述为:存在竞争关系,在寻求合作的背后是资源的争夺、技术的博弈和实力的对抗,而且国际形势并不乐观,网络攻击和控制始终存在。而国内形势则是:地区发展不平衡,政策覆盖不平衡,受互联网影响大,数字鸿沟始终存在,网络安全问题频发而且呈现形式多样,例如网络诈骗、网络流言甚至是网络犯罪等。“国家不可能是一种完全独立的权力,应该在经济方面寻找它的基础,而为了不陷入经济主义,又必须借助于‘多元决定论’去考察国家的‘相对自主性’。”国家权力机构正是具有这种“相对自主性”的特点,从中国国家本身出发,“总体国家安全观”是对内对外双向建设和治理中的概括性战略,是作为国家权力的高度将“安全”议题多元化,将“网络安全”作为整个国家安全总战略的一部分,“总体国家安全观”既面向国内大局,同时也以整体的形式防御和应对外部国际局势。“当前我国国家安全内涵和外延比历史上任何时候都要丰富,时空领域比历史上任何时候都要宽广,内外因素比历史上任何时候都要复杂”将“网络安全”纳入到总体国家安全观中,打造国家安全“命运共同体”。2014年4月15日,在主持召开中央国家安全委员会第一次会议时提出:坚持总体国家安全观,构建集政治安全、国土安全、军事安全、经济安全、文化安全、社会安全、科技安全、信息安全、生态安全、资源安全、核安全等于一体的国家安全体系。总体安全观从国家角度确定网络大安全范围,从政治治理和国家角度规制了网络安全。“贯彻以人民安全为宗旨的总体国家安全观,既要着眼于实现全体人民的安全,又要体现到保障每个人的安全上。”

(二)强制与认同并行,国内与国外并重。

1.“强制”与“同意”:“葛兰西把国家看作是政治社会和市民社会的结合,是强制和同意的结合。”由此在践行网络安全执行的主体讨论中,“强制”和“同意”是网络安全在政治社会和市民社会的双向核心即政治层面的执行力,“政治统治是以执行某种社会职能为基础,而且政治统治只有在它执行了它的这种社会职能时才能持续下去。”同时,来自市民社会的“同意”反映出网络安全意识形态层面的民意基础和舆论基础。在网络安全治理过程中,问题复杂,层级重复而且建制部门之间的职能也有重合和覆盖,这时,国家的建制和从政治高度出发、从市民社会微观表现议题都规定了网络安全防御、维护和合作的要求。

2.“国内规制,国际塑造”是指在网络安全的战略考量中需要考虑的“国内”和“国际”的双向维度,也是综合大环境要素和全球化的趋势:以国内安全带动国际安全。“吉登斯认为不能将全球化仅仅视为经济方面的全球化,实际上全球化涉及到全球的军事、政治、文化等各个方面,它甚至深入到个人的行为、思想和日常生活。”即使是在全球化的巨大浪潮和国际间加强交流的语境之下,问题和归属问题都是不能忽视和妥协的关键问题,而网络和归属也直接关乎国家的网络安全水平。网络安全作为国家安全总体战略的一部分和重要基础安全,一定要建立“统一领导,多维治理”的战略部署格局,国内以规范和治理为主,国际上则是合作与防御并存。中国的国家网络建设需要在国际上获得合法性、国际认同和国际地位,中国的网龄尚轻,在国际舞台上还有很大塑造空间,现在是定义中国国家网络地位的阶段,所以,国际视野中以“塑造”战略为主,同时加强自身防御能力,开展有条件有范围的国际合作和共享,既分享网络治理经验和理念,同时也要加强核心技术保密和网络系统安全不被攻击和胁迫,确保在去边界、去中心的网络空间中保持独立自主同时开放包容的角色和定位。

(三)从“防御”到“自生”再到“引导”的多层级战略防御。

防御是我国网络安全战略的执行前提,是最为基础的目标;自生是在防御基础上提出的新要求,就是要加强自主创新能力,减少对大国技术生产的依赖;引导是中国国家网络安全战略最宏大的目标,从国内内部安全的角度而言,内部引导是规划国家内部网络建设建制,从某种意义上说,只有大国乃至超级大国,才会有这样的需求和意识。将国家权威投射在网络空间范围内,并努力将整个国际网络空间纳入到本国的控制系统。从“目标界定与威胁认定”的角度出发,“威胁认定究其本质说是一个‘归因’过程,换言之,这是一个主观与客观相结合的过程,而非纯粹的客观判定。‘归因’之于威胁认定,就是‘科学地找到令人满意的威胁来源’”。放眼全球化和自身建设,实现防御、自生、引导三个层级的目标。实现“保护我国关键网络基础设施安全及自身防御能力、提高自身的自主研发和技术开发能力,网络安全的设备安全和技术安全、规制国内安全网络和在国际关系中获得话语权和主动权”三大层次上的战略目标。

(四)上达国家下至个人的多主体多层级的有序安全体系建设。

从划分安全主体的分层级战略出发——相对于本国而言的国外势力主体、国家、企业和个人。这项战略有助于细化责任归属,切实提高治理效率。第一层级,即最高层级,也是安全问题的核心主体。网络安全的最高层级首先是国家安全,具体也包括一些核心机构和重要职能部门的安全。随着国家网络化的程度越来越高,网络被应用到生活和管理的更多方面,从而也对网络安全提出了更高的要求,其蕴藏的风险也更大;其次是全球化语境中相对于自身国家而言的外国主体,即和国家本身既是竞争又是合作的关系的主体,他们在网络安全领域的身份具有二重性:网络安全的主要威胁主体和国际环境中的合作主体。第二层级涉及企业安全。互联网改变了企业的运营模式、组织手段和服务方式,网络化的程度越来越高,同时移动互联网的兴起和发展,使得各个移动终端、移动手机和可穿戴设备、人工智能等都成为一个网络入口,管理成本更高,终端碎片化,也就大大增加了攻击企业内网和信息外流的风险。如此这般,对企业层级的保护也需要被纳入到网络安全议题的日程上来。互联网时代每个位移范围的手机都可以变成一个Wi-Fi,对企业的网络攻击可以绕开防火墙,从攻击员工个人入手,再对单位发起攻击,这同样需要网络安全解决方案的保护。第三个层次则是个体安全。以上提到的移动互联网技术和终端的发展使网络的入口变得极其复杂和多样,智能手机、移动终端、可穿戴设备和人工智能以及物联网技术,用户信息通过各种能够感知和不能感知的渠道和方式被无处不在的终端搜集、传输和处理,一旦被攻破,个人隐私便会泄漏,对个人隐私权的保护就存在威胁。同时,个人也是网络空间中散落的个体和小的传播媒介,个人力量也有在网络空间制造威胁和巨大传播流、传播话题的能力。这三个层级的主体战略提供了一个从宏观到微观的战略层次:对网络空间和信息化流程中的各责任主体进行规制、引导和保护,他们受到的安全威胁与能够制造的安全威胁同样值得重视。与此同时,我国国家网络安全战略还要提高应对灵活性和预案预警能力,建设国家规格的网络安全数据库,强化数据保护。随着互联网技术的丰富和演进,不断提高国家适应网络发展但是又不受制受控于网络技术的应对能力和技术水平;硬件发展的同时国家的软实力也要相应支持跟进,加强人才队伍的培训和建设;运用垂直纵深的管理模式,寻求政策平衡、区域平衡和国际平衡三者之间的平衡点。网络安全的度要拿捏把握,在保护安全的前提下不能限制了网络使用,压抑了网络本身的发展潜质,这不只是权利获取问题,也不只是信息使用问题,更是国家经济发展问题。从国家宏观治理的角度出发,减少政策性和可避免的鸿沟的出现,以免出现其他一系列的连锁反应。决策者的认知对于决策的制定至关重要,认知变化成为政策变化的主要动力,研究国家网络安全问题要树立“问题导向”的思路——威胁存在的可能性和形式以及评估体系,建立相应的安全相应系统,安全意识的培训和疏导,提高抵御风险和威胁的能力,国家层面的安全保护以及国际网络安全合作,既驾驭全球网络技术发展的东风同时也辩证理性地看待这其中伴随的裹挟和冲击。“生于忧患,死于安乐”。要树立国家网络安全的危机意识。网络世界日新月异,也为国家的治理和调控提出挑战,如何应战、利用、协调和维护对于国家、政府、企业和个人都任重而道远。首先技术开发方面即不能受制于人,要掌握充分自主和驾驭空间:将主动权和对技术的控制权牢牢掌握在本国能力可及范围,硬件、软件都不再受制于人,安全掌握在自己手中,国家网络安全预警系统建设先行,降低安全威胁。提升国民网络素养,筑起网络安全的高墙。“我国要举国家之力动员全民共同努力最终建立起多边、民主、透明的国际互联网治理体系,共同构建和平、安全、开放、合作的网络空间。”经过五年技术研发、调试和攻关,我国自主研发的“网络身份证”技术等大规模服务技术难题已被悉数攻克,网络安全的客观安全要求有过硬的技术支持和坚实的管理系统。在网络安全的硬件执行力和网络身份管理方面,已经建立起全国唯一的“公安部公民网络身份识别系统”。这是中国公安部针对网络虚拟的社会管理,为切实保护公民网络安全而采取的重要安全举措。建立网络身份管理的基础框架,是构成网络社会法治化的管理基础,是形成中国网络信任与身份管理体系的有益探索,这也是建立互联网治理有效的数据库建设以及后续跟进的长期有效的基础保障。同时,我国已经连续两年举行网络安全周活动,切实将网络安全作为公民教育的一部分落到实处,从个人层面抵抗网络安全风险和威胁,增强网络安全与自我保护意识,树立网络安全观念,建设最具有群众基础和社会共识的网络安全保护网,引导公众健康使用网络,共建健康文明的网络大环境,实现网络安全从上至下的分层布局和有序管理。

篇(3)

首先,我想谈谈网络安全不平衡现状的本原问题,或者是最本质的安全威胁问题。安全漏洞是在硬件、软件或协议等具体实现或系统安全策略上存在的危险,从而使攻击能够在未经授权下访问或破坏系统。但是无论是在理论上,还是实践上,漏洞都是不可避免的。令人担心的问题是未能检测的漏洞是多少?

与漏洞同样的词是后门,后门代码是留在信息系统、组件或者构建软硬件的代码中,供某位特殊使用者通过特殊方式绕过安全控制而获取程序和系统访问权的方法与途径,但是全球化环境下,后门是不可杜绝的。

2014年中国境内40000多个网站被植入后门,那么与漏洞的问题查不出的后门有多少?棱镜门事件披露的黑幕信息给世界带来了严重的影响。网络空间的后门和漏洞绝大部分都未知。更为糟糕的是迄今为止,人类尚未形成穷尽复杂信息系统漏洞与彻查后门的理论与方法。

那么从网络防御者的角度来看,基于未知漏洞和后门的未知攻击,是未知的安全威胁。不知道何处下手才能够实施有效针对性的防御。美国经济学家弗兰克・奈特说,已知的未知属于风险,风险可以用概率来表述,而未知的未知属于不确定性。现在有必要讨论现有防御体系之安全黑洞的问题,我们的精准防御是建立在已知风险,甚至是已知的未知风险的前提条件上。而且IT系统架构的方案体系都是静态的、相似的、确定的,这成为网络空间最大的安全黑洞。

更加致命的是可信性不能确保的运行环境上,软硬件存在未知的漏洞、未知的后门,从某种意义上说,现有的信息系统对不确定性基本不设防,除了加密认证外没有任何实施高效的措施。因为无法保证复杂信息系统或网络空间生态环境,无漏洞无后门,被动防御只能获得后天性免疫,不断亡羊补牢、不断地找漏洞、不断的打补丁。

生物拟态现象能为我们破解安全网络难题提供启示。生物体用拟态伪装造成捕食对象的认知困境,包括把不能伪装的定义为拟态防御,目的是内生而不是外在机理的主动防御。如同隐形飞行器,尽可能在对方雷达屏上隐匿踪迹和特征,如果我们能把潜在的漏洞和后门做拟态化,从而把攻击者认知困境大幅度降低,任何漏洞都可以归为对象物理或逻辑构造上存在的安全缺陷,也可以视为给定服务功能之外的不良寄生功能。

为了让攻击者难以利用,我们用两个公理体现,一个是给定功能,往往存在多种实现结构,第二个公理是不同结构,存在的功能缺陷往往不同。由此可以得到两个推论,一个是功能等价条件下,多种实现结构的显性或隐形缺陷往往不同,随机的选择这些实现结构,给定的功能不会改变,但是漏洞或后门会随机变化。

网络空间拟态防御

对攻击者来说,位置漏洞与后门被拟态化了,他变化,漏洞和后门也变化了,主体变了,他也变了,但是功能不变。那么拟态化的漏洞与后门,尽管我们并不知道是什么,在哪里和有什么影响。但是难以被攻击者利用是肯定的。因为不管漏洞和后门是什么,只要攻击者很难利用就达到我们的安全目的。

理论的进步先于技术的进步,网络空间拟态防御,我们的目标是要在后全球化时代、开源模式的时代中,进行安全可靠可信的服务。以不确定防御应对网络空间不确定安全威胁,这就是我们的目标。

从通用构件、专用构件来形成一个生态生存,包括服务体本能存在寄生的漏洞和后门,随着调动而改变。通过调动来实现服务体,通过输入、分配,把这些结果进行判别。于是不确定威胁通过这样的异构冗余架构转化为异构执行体同时出现完全或者多数相同性错误内容的判定问题,即未知的未知威胁转为已知的未知风险控制问题。

这是我们拟态的防御功能,随着时间的变化,每一次选择不同的功能体形成一个服务集来服务,基于未知漏洞和后门的不确定威胁,被动态机构冗余的拟态架构强制转化为攻击效果不可预期的事件。攻击者被迫从相对容易单一静态目标攻击方式转变为成功概率极低的多元动态目标协同攻击方式。

于是我们对拟态防御有以下愿景。第一,首先我们能够应对拟态界未知漏洞或后门等导致的未知风险或不确定威胁。第二是防御有效性由架构内生防御机制决定,不依赖现有的防御手段或方法。第三,我们不以拟态界内构件,可信可控为前提,适应全球化开放生态环境。第四,融合现有任何安全防护技术,都可以获得非线性的防御效果。

也就是说用目标内生机制主动创建的实在结构不确定性,应对网络空间未知安全风险和不确定性威胁。在功能等价、开放多元产业生态环境中,将目标对象复杂的安全可信防护问题转化为创建信息系统架构内生特性主导的主导机制。

第一个漏洞打过去,还要正好打到第二个漏洞、第三个漏洞。我们可以看到,一次攻击同时集中M个不相同的漏洞,这属于极小概率事件,所以我们说攻击者必须挑战非配合条件下协同攻击难度。

所以拟态防御不是一个单纯的防御架构,他本质上是一个具有集约化属性的普适意义的信息系统架构,为已知的未知风险或未知的威胁具有内生的安全防护机制,是网络安全与信息化一体之两翼、双轮之驱动,具有重要的意义。

拟态防御需要付出代价,后全球化时代、开放、开源生态环境下拟态界内构件的异构冗余代价至多是线性增加,所获得的综合防御能力则是非线性提升,科技大大降低目标对象全生命周期安全防护代价。所以拟态攻击效果有三级,第一是攻击效果难以维持,第二是攻击效果难以复现,第三是攻击扫过无法确定。拟态防御也许不是网络空间未来最理想的安全防御技术,但肯定是实现当前网络空间安全再平衡的可靠抓手。

拟态防御的测试验证

工程实践效果怎么样,需要严格的测试验证。为了检验拟态的有效性,测试需要严格规定,不能对被测对象做增量式开发,排除一切传统安全措施,需要配合做白盒和灰盒测试。这些做法,就是看是否非线性增加了漏洞等。同时也是一样,所有的测试验证是要在保障目标对象服务功能和性能的前提下进行的,为了检验拟态架构的内生防御机理,我们提出了“三不”前提,即不安装任何杀毒灭马工具、不做任何漏洞、后门封堵,不使用防火墙之类传统防护手段。能否隐匿拟态界内的未知漏洞和后门,能否利用拟态界内未知漏洞注入未知病毒木马,能否允许拟态界内使用不可信不控制的软硬件构件,还有拟态界内运行环境能否允许有毒带菌。这都是我们需要验证的东西。结果怎么样呢?测试验证结果与理论预期完全吻合,原理具有普适性。

篇(4)

? 广义的计算机犯法是指行动人故意直接对于计算机施行侵入或者损坏,或者者应用计算机为工具或者手腕施行其他背法犯法行动的总称。

? 狭义的计算机犯法概念认为,计算机犯法是以计算机系统内的信息作为犯法对于象进行的犯 罪或者 与计算机数据处理有关的故意背法的财产损坏行动。例如,美国佛罗里达州的《计算机犯法 法案》第八一五章第二条规定:“计算机犯法系通过计算机,将虚伪的资料引入计算机,未经授权 使用计算机装备,更改或者毁损计算机中的信息或者档案,偷盗财物证券、资料及其他资产;此种 行动在金融机构、政府的计划、政府的记录及其他工商企业间产生的机会极大。”

从犯法学角度讲,所谓计算机犯法是指损坏计算机信息系统(包 括硬件、软件、数据、网络和系统的正常运行状况)的完全性、保密性以及可用性,或者者以 计算机为工具或者手腕,利用计算机技术以及知识施行的犯法行动。计算机(网络)与传统媒体(播送、电视、报纸等)最大的不同点是在传统媒体中无从下手作案的不法份子而在计算机网络中却可等闲找到施行其背法犯法行动的空间以及/,!/手腕。因而自从计算机网络发生以来,网上背法犯法行动便相伴而生并与日俱增。网上背法犯法已经经成为了现代社会的1个凸起的问题,要有效的减少以及禁止计算机背法犯法流动,就必需首先认识清楚其发生的本源,这样,才能依法从根本长进行防范以及治理。

1、计算机犯法的缘由

应用计算机进行背法犯法行动的缘由是多种多样的:

一、计算机网络的开放性以及虚拟性

有人认为网络空间是相对于于领陆、领水、领空、浮动领土的第5空间。在现实的陆水空世界里,到处布满了“边界”以及“卫兵”,小到家庭有铁窗防盗门,大到国家有国防扞卫兵,此间大大小小的单位都有围墙以及岗哨。这些设置的目的只有1个:避免非法侵入、偷窃以及损坏。网络空间是1个开放的空间,信息资源是公然的、同享的,人们很难应用传统的手腕维护自己的信息资源;与现实的世界相比,网络的世界是虚拟的,它没有现实世界的围墙,这就给不法份子提供了10分便利的前提以及工具。网络的开放性、自由性、无界线特征也致使了法律效率的衰减。正如尼葛洛庞蒂所指出的,在网络世界里,人类社会现存的法律,就好像1条条“在甲板上叭嗒叭嗒拼命喘气的鱼”。

二、计算机(网络)安全的懦弱性

网络这类高科技的通信手腕却远没有人们想象的那末可靠:二00六年一二月二七日在台湾南部海域强震影响下,亚太地区互联网严重瘫痪。多条中美海缆受损,网络走访不通、电话路线受阻、国际金融交易中止或者受限。严重依赖互联网的IT、国际贸易、 媒体、金融等行业遭到极大影响。亚太地区各国电讯运营商纷纭租借其它路线的光缆临时传输数据,致使有限的网络走访通路异样拥塞。《华尔街日报》2108日说,“这就好像主路上产生交通事故后,车辆纷纭绕上辅路造成大塞车1样,速度几近像爬行”(《2101世纪经济报导》,二00六年一二月三0日)。例如,用来在金属桌面上固定便条的磁铁,可以损坏软盘上的数据。在软盘左近六至八英寸内的强永远磁铁,会引发数据无可挽回的丢失。溅到计算机键盘上的咖啡或者者饮料,可能对于计算机或者者软盘造成几百或者者几千美元的损失。(詹姆士A范根《计算机犯法:1个技术缺点》,载《比较与利用刑事司法国际杂志》第一五卷第2期)

计算机技术的最大特色是信息同享,由此抉择数据交流格式必需具备规范性,从而使患上计算机信息系统拥有相对于的开放性。因而,计算机中所有信息不但对于直接操作人员是完整公然的,而且对于进入网络的其他成员也是完整开放的”;造成计算机信息系统安全懦弱的另外一首要缘由是,计算机信息管理系统的日益繁杂所致使的安全机能日趋降低。网络犯法者中多数是熟识计算机网络技术的专业人士以及精晓计算机的未成年人,他们对于计算机的爱好到达了痴恋的程度,能够洞悉计算机网络的漏洞,从而应用高技术手腕突破网络安全系统的防护,实现其犯法目的,所以,1种安全软件极可能在使用几天后就被电脑高手破译了。二000年初,微软公司、亚马逊、雅虎等有名网站遭黑客繁重攻击,这充沛暴露了计算机网络系统安全的懦弱性。

三、计算机背法犯法侦破、取证难题

1般犯法案件都有现场、血迹、枪弹等实体的迹证。然而,网络犯法留下至多仅是电磁记录,而且作案的直接目的也常常是为了获取这些无形的电子数据以及信息,犯法份子作案后常常不留任何痕迹。因而这类犯法

行动不容易被发现、辨认以及侦破。据1项统计显示网络犯法大约只有一%被发现,而且只有大约四%的案件会被正式进行侦察。(《虚拟财产亟待维护》,二00四-0二⑵七 3湘都市报) 因为网络的时空跨度超过了传统的限制而且操作拥有长距离、大规模、易修改、不留痕迹等特色,因而网上背法犯法行动在侦查以及取

计算机犯法是跟着计算机的运用而呈现的新型犯法,自世界上第1例计算机 犯法于一九五八年在 美国硅谷产生后,计算机犯法引发了人们的关注。许多学者对于此进行了广泛的钻研,并对于计算机犯法的内涵与外延进行了界定。但是,至目前,国际上尚无统1的计算机犯法概念。

概括最近几年来关于计算机犯法的各种定义,可以分为广义以及狭义两种。

? 广义的计算机犯法是指行动人故意直接对于计算机施行侵入或者损坏,或者者应用计算机为工具或者手腕施行其他背法犯法行动的总称。

? 狭义的计算机犯法概念认为,计算机犯法是以计算机系统内的信息作为犯法对于象进行的犯 罪或者 与计算机数据处理有关的故意背法的财产损坏行动。例如,美国佛罗里达州的《计算机犯法 法案》第八一五章第二条规定:“计算机犯法系通过计算机,将虚伪的资料引入计算机,未经授权 使用计算机装备,更改或者毁损计算机中的信息或者档案,偷盗财物证券、资料及其他资产;此种 行动在金融机构、政府的计划、政府的记录及其他工商企业间产生的机会极大。”

从犯法学角度讲,所谓计算机犯法是指损坏计算机信息系统(包 括硬件、软件、数据、网络和系统的正常运行状况)的完全性、保密性以及可用性,或者者以 计算机为工具或者手腕,利用计算机技术以及知识施行的犯法行动。计算机(网络)与传统媒体(播送、电视、报纸等)最大的不同点是在传统媒体中无从下手作案的不法份子而在计算机网络中却可等闲找到施行其背法犯法行动的空间以及手腕。因而自从计算机网络发生以来,网上背法犯法行动便相伴而生并与日俱增。网上背法犯法已经经成为了现代社会的1个凸起的问题,要有效的减少以及禁止计算机背法犯法流动,就必需首先认识清楚其发生的本源,这样,才能依法从根本长进行防范以及治理。

1、计算机犯法的缘由

应用计算机进行背法犯法行动的缘由是多种多样的:

一、计算机网络的开放性以及虚拟性

有人认为网络空间是相对于于领陆、领水、领空、浮动领土的第5空间。在现实的陆水空世界里,到处布满了“边界”以及“卫兵”,小到家庭有铁窗防盗门,大到国家有国防扞卫兵,此间大大小小的单位都有围墙以及岗哨。这些设置的目的只有1个:避免非法侵入、偷窃以及损坏。网络空间是1个开放的空间,信息资源是公然的、同享的,人们很难应用传统的手腕维护自己的信息资源;与现实的世界相比,网络的世界是虚拟的,它没有现实世界的围墙,这就给不法份子提供了10分便利的前提以及工具。网络的开放性、自由性、无界线特征也致使了法律效率的衰减。正如尼葛洛庞蒂所指出的,在网络世界里,人类社会现存的法律,就好像1条条“在甲板上叭嗒叭嗒拼命喘气的鱼”。

二、计算机(网络)安全的懦弱性

网络这类高科技的通信手腕却远没有人们想象的那末可靠:二00六年一二月二七日在台湾南部海域强震影响下,亚太地区互联网严重瘫痪。多条中美海缆受损,网络走访不通、电话路线受阻、国际金融交易中止或者受限。严重依赖互联网的IT、国际贸易、 媒体、金融等行业遭到极大影响。亚太地区各国电讯运营商纷纭租借其它路线的光缆临时传输数据,致使有限的网络走访通路异样拥塞。《华尔街日报》2108日说,“这就好像主路上产生交通事故后,车辆纷纭绕上辅路造成大塞车1样,速度几近像爬行”(《2101世纪经济报导》,二00六年一二月三0日)。例如,用来在金属桌面上固定便条的磁铁,可以损坏软盘上的数据。在软盘左近六至八英寸内的强永远磁铁,会引发数据无可挽回的丢失。溅到计算机键盘上的咖啡或者者饮料,可能对于计算机或者者软盘造成几百或者者几千美元的损失。(詹姆士A范根《计算机犯法:1个技术缺点》,载《比较与利用刑事司法国际杂志》第一五卷第2期)

计算机技术的最大特色是信息同享,由此抉择数据交流格式必需具备规范性,从而使患上计算机信息系统拥有相对于的开放性。因而,计算机中所有信息不但对于直接操作人员是完整公然的,而且对于进入网络的其他成员也是完整开放的”;造成计算机信息系统安全懦弱的另外一首要缘由是,计算机信息管理系统的日益繁杂所致使的安全机能日趋降低。网络犯法者中多数是熟识计算机网络技术的专业人士以及精晓计算机的未成年人,他们对于计算机的爱好到达了痴恋的程度,能够洞悉计算机网络的漏洞,从而应用高技术手腕突破网络安全系统的防护,实现其犯法目的,所以,1种安全软件极可能在使用几天后就被电脑高手破译了。二000年初,微软公司、亚马逊、雅虎等有名网站遭黑客繁重攻击,这充沛暴露了计算机网络系统安全的懦弱性。

三、计算机背法犯法侦破、取证难题

1般犯法案件都有现场、血迹、枪弹等实体的迹证。然而,网络犯法留下至多仅是电磁记录,而且作案的直接目的也常常是为了获取这些无形的电子数据以及信息,犯法份子作案后常常不留任何痕迹。因而这类犯法行动不容易被发现、辨认以及侦破。据1项统计显示网络犯法大约只有一%被发现,而且只有大约四%的案件会被正式进行侦察。(《虚拟财产亟待维护》,二00四-0二⑵七 3湘都市报)

篇(5)

[中图分类号]G40-01 [文献标识码]A [文章编号]2095-3712(2012)10-0032-03

学校在法国哲学家福柯眼中就是一个“巨大的监狱”,学校是规训个人不可或缺的环节,对学生发挥“塑造”“监督”的功能。学校制定了一系列的规章制度,以便可以“有规可循”,学校还雇佣一批基层规训工作者,并且层级监督,从校长到年级主任再到各班教师。学校在物理空间上已经成为巨大的“鸟笼”,在心理空间又给学生戴上无数条“规章制度”的枷锁,学生在学校内“无处可逃”。“哪里有压迫,哪里就有反抗”,学生在被权力控制的同时也反作用于权力,反抗学校的规章制度和教师的种种要求。学生对学校和教师的反抗不再局限于学校场域,而是延伸到学校场域之外。网络世界的开放性、自由性、匿名性等特征使得它成为学生反抗学校与教师的又一“阵地”,并且有区别于学校场内反抗的特征。

一、网络世界的特征

随着互联网的快速发展,现在的社会已经成为网络信息联通的社会,越来越多的人与社会关系被纳入网络体系。学生对新奇的新事物有着快速接受的能力,因此现在的青少年特别是中学生在网民中所占比例甚重。

(一)开放性

网络世界没有设置过高的门槛,只要掌握基本简单的操作即可进入网络世界。网络世界信息丰富,来自世界各地的信息都汇集在网络世界中,而且信息的流通速度之快,就如人体的血液一样不断流淌。人们可以通过网络接触到更丰富的世界,现实生活中的阶层性在此变得模糊,网络世界向任何人开放,只要你愿意便可成为这个世界的一员。

(二)匿名性

网络世界不像现实世界那般强调身份的认证,网络世界具有隐秘性和匿名性。在网络世界中,个体可能根本不知道所接触的是何人,“人们的性别意识、年龄意识、身份意识已被淡化”[1],人们在网络上的交流出现“身份的虚拟性、交往的隐秘性和神秘性”[1]。现实世界更像是“前台”,而网络世界则是“后台”,而且在这个“后台”中“充满了背后议论、流言飞语、言语攻击和匿名的暗中嘲讽,以及对公共仪式秩序的否认”[2]。

(三)自由性

在网络世界中,个体直接受到的是技术和法制的限制,除此之外个体在网络中拥有很高的自由度。网络世界的进入没有严格的设置,个体可以在网络世界中自由地发表言论,与他人建立社会关系,参与网络世界关于现实世界的讨论,这些都没有严格的壁垒,在这个层次上,网络中的个体相比现实中的个体更具有“自由人”的特征。

正是因为网络世界的这些特征吸引着中学生选择网络世界作为指向学校与教师的场域。中学生在网络世界中用何种符号表征对学校与教师反抗,这些反抗又有哪些特征呢?

二、中学生在网络世界中对学校与教师的反抗

学生个体在学校内的角色只有一个――学生,而在学校之外时学生的角色就被个体自我弱化。学生在校外的日常生活中,虽仍能感到学校的管制气息,但身体不在学校场域内,心理自然也就比较放松。学生把自己对学校和教师的不满发泄到了安全的网络世界,在网络世界这个“后台”里,学生可以主宰自己的空间,发表各种言论而又不用担心被老师限制和责罚,这无疑给学生提供了发泄的出口。

“人与人的交往正如舞台上的演员一般,不断依据当时情境的定义来调整自己的演出,使得行为举止能符合情境的规范与观众的要求。”[3]学生在学校内尽可能地让自己看起来符合学校的规范,尽量避免与教师发生强烈的冲突,远离学校与教师的处罚。但学生在自己的“后台”环境中,又勇于去表达自己内心的不满,或是调侃,或是愤怒。“在‘台前’权力负载的情境中所表现出来的遵从,在相对安全的‘幕后’私密空间中发生了逆转。”[2]

网络世界给学生提供了宣泄的出口,学生在网络世界里不会担心处处被教师监视,教师和学校被学生排除在网络之外,这样学生便可在网络上宣泄内心的不满。学生在网络中发的帖子常常都是针对学校与教师的,在学生的自在天地里,对学校和教师的反抗处处可见。这些状态有些是学生的有感而发,更多的是转发他人的经典帖子,从而去更好地表达内心深处的想法。学生所关注的主题一般有两个:学校与教师、懵懂的异性情感。

(一)学生对学校规章制度和教师的批判

学生抨击现有的学校管理制度和教师的日常教学活动,这种调侃和愤怒相结合的网络空间文字状态会在学生之间互相转发,这可能是某一个同学的“原创”,但会得到大多数同学的“一致认可”。学生会转发他所认可的符号意义,会对他方所表达的符号意义给予评论和支持。笔者在对某中学一个班级的调查中学生的QQ空间内容大致如下:

上课就像南孚电池,一节更比六节长!

老师每次都以为自己很“牛”,教了十几年课什么学生没见过,就从来没想过我们当了十几年的学生什么老师没见过。如果没有一个老师能教授全部科目,那为什么要一个学生学全部科目?

班主任,你给我听好了:您说:“不经历风雨怎能见彩虹?”可您却是暴风雨。铃声就是命令,铃声响了,您该走了。您滔滔不绝够了吧?我的忍耐是有限的,OK?

当开学的时候,老师会对你说:“学校是你家。”当你在上课睡觉的时候,老师却说:“你以为学校是你家啊!”当打扫卫生的时候,老师会对你说:“学校是你家。”当你不穿校服的时候,老师却说:“你以为学校是你家啊!”

学校又不是殡仪馆,查什么遗容遗表啊!还穿什么孝衣孝裤啊!

家长会和小三的性质都是一样的,旨在破坏家庭和谐!

(二)学生对学校的调侃

学生群体可以创造出属于自己阶级的亚文化特征,拥有内部成员才懂的“摩斯密码”,学生可以运用“转化、借用、肢解、恶搞”来对相关符码进行“解码”。 学生对过多课业的反感,对考试的焦虑,对学校的无奈通过调侃的方式释放出来:

是谁每天工作时间在12小时以上?是学生!是谁没有劳动保障法整天加班加点?是学生!是谁没有自由只有压迫和规章制度?是学生!是谁没有发言权、地位、反抗的权利而只能服从?是学生!是谁付出了辛勤的汗水拼尽全力换来的只是一纸单薄的写着会遭到鄙视、责骂内容的成绩单?是学生!

用了12年青春、至少四五十万的学费,我们养活了晨光厂、真彩厂、机读卡厂、无数造纸厂、无数印刷厂、翰林书店、新华书店、城市的交通行业、学校周边的饭馆以及所有老师、校长的车、体育馆,高考是国家支柱型民营企业!这就是我们的功劳!

2012年大型灾难片将要上映:《开学》!教育部最新出品!无数学生含泪倾情出演!暑假要被灭了,同学们,我们的末日也不远了!即将开学的童鞋们转发吧,不转发的开学肯定悲剧!

到现在为止,还没写过国庆期间作业的同学一定会成就大事的,因为他们比一般人都沉着冷静,临危不乱,心如止水!

如果你亲眼看着一棵棵大树变成一本本作业本时,你还忍心写作业吗?要知道,没有买卖,就没有杀害!为了保护大自然,为了下一代,我们拒绝写作业!

短暂的探家时间将要结束,准备入狱!

去你妹的考试!

(三)学生懵懂情感的抒发

处于青少年时期的学生,心理上已经发生很大的变化,对异性懵懂的情感开始萌发,但这些在我国现有的学校教育制度中是不能忍受的,班主任就成了“思想上的警察”,凡是有此类情况的学生,那肯定会受到教师的“干预”。学生在现实世界中处于弱势的地位,在被定义为“早恋”后没有现实的渠道抒发内心的不满,网络空间显然成为一个可以抒感和不满的自由场所。

爱情不是轰轰烈烈的誓言,而是平平淡淡的陪伴。

这是一段不被祝福的爱情。

有没有那么一个人,你总是忍不住去看对方的空间,即使什么动态都没有。有没有那么一个人,你会看对方的最近访客和留言,然后又胡思乱想,揣测不安 。

我们都太年轻,不够资格说爱。喜欢的人,默默地看就好。不奢望可以在一起,你在回忆里陪着我就好。

开学啦,我想去一所爱情学校。情侣入校:学费减半,考试全免。

专家说的:孩子“早恋”是好事!学校你还管什么管啊!

往往,心中最爱的那个人,最后却离自己最远。我们距离好像真的远了!

等与不等,我都等了。在与不在乎,我都已在乎了。

想和你在一起!我不想离你很远。

浩:你怎么咳嗽了?牧童人:呵呵,这说的不会是那谁吧?

爱情不会永远,只希望你一直在我身边。

三、学生在网络世界中反抗的特征

(一)学生在网络世界里的反抗具有单向性

网络空间是学生群体的自在空间,在形式上学生通过相关设置可以把学校、教师、家长完全排除在自在世界之外;在内容上,学生发表的言论很多都是指向以上对象的。学生在网络中的反抗具有单向性,因为反抗对象被排除在可感知可回应的范围之外,学生在此的反抗是一种指向性的发泄,而不是互动式的冲突。虽然是单向的指向性,但在学生的心理上这是两种力量的对抗,在学校中教师的压制性地位高高在上,可是在自在空间中,学生夺取了两者之间关系的指挥权。

(二)学生在网络世界里的反抗具有激烈性

网络的隐秘性给予了学生心理上的安全感,学生在自己的天地里可以自由地发表任何言论,这样学生指向学校与教师的反抗就可以“为所欲为”。学生甚至在网络空间中咒骂学校的规章制度、咒骂教师的种种管束,这种“潇洒”是在学校中没有办法施展的,而在此便可以尽情发挥。这种针对学校与教师的激烈言语在学校里是要受到处罚的,学生因此在学校中都尽力避免,但是在学校中的“乖巧”形象在自在空间里就完全变了样。

(三)学生在网络世界里的反抗具有多样性

这里的多样性主要是指学生在网络空间内除了指向学校规章制度和教师“不人道待遇”的反抗外,更多的是处于这个年龄阶段孩子的懵懂情感,也就是学校经常命令申明禁止的“早恋”。学校的规章制度里总有看似隐晦实质强硬的“同学之间正常交往”这一条,虽然没有明确注明“禁止早恋”,但通过教师补充声明,学生自然明白其中的道理。学校剥夺了学生说“喜欢”的权利,学生便转移了“阵地”。笔者在对一个班的学生QQ空间的观察中发现,不少学生的空间都少不了情感这个主题。有的比较隐晦,有的比较直白,总之这是学校里没有的丰富性。“在这个更知识的‘虚拟世界’中,现实人在现实世界中一切规避掉的情感在虚拟世界中得到了真实的表达,或者换弗洛伊德的说法就是现实世界中文明对‘本我’的压抑在虚拟世界中得到的舒展。”[4]

参考文献:

[1] 姜继红.网络文化与高校思想政治工作[J].高等教育研究,2002(1).

[2] 〔美〕詹姆斯・C.斯科特.弱者的武器[M].南京:译林出版社,2011:31,29.

[3] 谭光鼎,王丽云主编.教育社会学:人物与思想[M].上海:华东师范大学出版社,2009:291.

[4] 宋丰田.网络时代的90后[J].社会学家茶座,2012(3). 学校在法国哲学家福柯眼中就是一个“巨大的监狱”,学校是规训个人不可或缺的环节,对学生发挥“塑造”“监督”的功能。学校制定了一系列的规章制度,以便可以“有规可循”,学校还雇佣一批基层规训工作者,并且层级监督,从校长到年级主任再到各班教师。学校在物理空间上已经成为巨大的“鸟笼”,在心理空间又给学生戴上无数条“规章制度”的枷锁,学生在学校内“无处可逃”。“哪里有压迫,哪里就有反抗”,学生在被权力控制的同时也反作用于权力,反抗学校的规章制度和教师的种种要求。学生对学校和教师的反抗不再局限于学校场域,而是延伸到学校场域之外。网络世界的开放性、自由性、匿名性等特征使得它成为学生反抗学校与教师的又一“阵地”,并且有区别于学校场内反抗的特征。

一、网络世界的特征

随着互联网的快速发展,现在的社会已经成为网络信息联通的社会,越来越多的人与社会关系被纳入网络体系。学生对新奇的新事物有着快速接受的能力,因此现在的青少年特别是中学生在网民中所占比例甚重。

(一)开放性

网络世界没有设置过高的门槛,只要掌握基本简单的操作即可进入网络世界。网络世界信息丰富,来自世界各地的信息都汇集在网络世界中,而且信息的流通速度之快,就如人体的血液一样不断流淌。人们可以通过网络接触到更丰富的世界,现实生活中的阶层性在此变得模糊,网络世界向任何人开放,只要你愿意便可成为这个世界的一员。

(二)匿名性

网络世界不像现实世界那般强调身份的认证,网络世界具有隐秘性和匿名性。在网络世界中,个体可能根本不知道所接触的是何人,“人们的性别意识、年龄意识、身份意识已被淡化”[1],人们在网络上的交流出现“身份的虚拟性、交往的隐秘性和神秘性”[1]。现实世界更像是“前台”,而网络世界则是“后台”,而且在这个“后台”中“充满了背后议论、流言飞语、言语攻击和匿名的暗中嘲讽,以及对公共仪式秩序的否认”[2]。

(三)自由性

在网络世界中,个体直接受到的是技术和法制的限制,除此之外个体在网络中拥有很高的自由度。网络世界的进入没有严格的设置,个体可以在网络世界中自由地发表言论,与他人建立社会关系,参与网络世界关于现实世界的讨论,这些都没有严格的壁垒,在这个层次上,网络中的个体相比现实中的个体更具有“自由人”的特征。

正是因为网络世界的这些特征吸引着中学生选择网络世界作为指向学校与教师的场域。中学生在网络世界中用何种符号表征对学校与教师反抗,这些反抗又有哪些特征呢?

二、中学生在网络世界中对学校与教师的反抗

学生个体在学校内的角色只有一个――学生,而在学校之外时学生的角色就被个体自我弱化。学生在校外的日常生活中,虽仍能感到学校的管制气息,但身体不在学校场域内,心理自然也就比较放松。学生把自己对学校和教师的不满发泄到了安全的网络世界,在网络世界这个“后台”里,学生可以主宰自己的空间,发表各种言论而又不用担心被老师限制和责罚,这无疑给学生提供了发泄的出口。

“人与人的交往正如舞台上的演员一般,不断依据当时情境的定义来调整自己的演出,使得行为举止能符合情境的规范与观众的要求。”[3]学生在学校内尽可能地让自己看起来符合学校的规范,尽量避免与教师发生强烈的冲突,远离学校与教师的处罚。但学生在自己的“后台”环境中,又勇于去表达自己内心的不满,或是调侃,或是愤怒。“在‘台前’权力负载的情境中所表现出来的遵从,在相对安全的‘幕后’私密空间中发生了逆转。”[2]

网络世界给学生提供了宣泄的出口,学生在网络世界里不会担心处处被教师监视,教师和学校被学生排除在网络之外,这样学生便可在网络上宣泄内心的不满。学生在网络中发的帖子常常都是针对学校与教师的,在学生的自在天地里,对学校和教师的反抗处处可见。这些状态有些是学生的有感而发,更多的是转发他人的经典帖子,从而去更好地表达内心深处的想法。学生所关注的主题一般有两个:学校与教师、懵懂的异性情感。

(一)学生对学校规章制度和教师的批判

学生抨击现有的学校管理制度和教师的日常教学活动,这种调侃和愤怒相结合的网络空间文字状态会在学生之间互相转发,这可能是某一个同学的“原创”,但会得到大多数同学的“一致认可”。学生会转发他所认可的符号意义,会对他方所表达的符号意义给予评论和支持。笔者在对某中学一个班级的调查中学生的QQ空间内容大致如下:

上课就像南孚电池,一节更比六节长!

老师每次都以为自己很“牛”,教了十几年课什么学生没见过,就从来没想过我们当了十几年的学生什么老师没见过。如果没有一个老师能教授全部科目,那为什么要一个学生学全部科目?

班主任,你给我听好了:您说:“不经历风雨怎能见彩虹?”可您却是暴风雨。铃声就是命令,铃声响了,您该走了。您滔滔不绝够了吧?我的忍耐是有限的,OK?

当开学的时候,老师会对你说:“学校是你家。”当你在上课睡觉的时候,老师却说:“你以为学校是你家啊!”当打扫卫生的时候,老师会对你说:“学校是你家。”当你不穿校服的时候,老师却说:“你以为学校是你家啊!”

学校又不是殡仪馆,查什么遗容遗表啊!还穿什么孝衣孝裤啊!

家长会和小三的性质都是一样的,旨在破坏家庭和谐!

(二)学生对学校的调侃

学生群体可以创造出属于自己阶级的亚文化特征,拥有内部成员才懂的“摩斯密码”,学生可以运用“转化、借用、肢解、恶搞”来对相关符码进行“解码”。 学生对过多课业的反感,对考试的焦虑,对学校的无奈通过调侃的方式释放出来:

是谁每天工作时间在12小时以上?是学生!是谁没有劳动保障法整天加班加点?是学生!是谁没有自由只有压迫和规章制度?是学生!是谁没有发言权、地位、反抗的权利而只能服从?是学生!是谁付出了辛勤的汗水拼尽全力换来的只是一纸单薄的写着会遭到鄙视、责骂内容的成绩单?是学生!

用了12年青春、至少四五十万的学费,我们养活了晨光厂、真彩厂、机读卡厂、无数造纸厂、无数印刷厂、翰林书店、新华书店、城市的交通行业、学校周边的饭馆以及所有老师、校长的车、体育馆,高考是国家支柱型民营企业!这就是我们的功劳!

2012年大型灾难片将要上映:《开学》!教育部最新出品!无数学生含泪倾情出演!暑假要被灭了,同学们,我们的末日也不远了!即将开学的童鞋们转发吧,不转发的开学肯定悲剧!

到现在为止,还没写过国庆期间作业的同学一定会成就大事的,因为他们比一般人都沉着冷静,临危不乱,心如止水!

如果你亲眼看着一棵棵大树变成一本本作业本时,你还忍心写作业吗?要知道,没有买卖,就没有杀害!为了保护大自然,为了下一代,我们拒绝写作业!

短暂的探家时间将要结束,准备入狱!

去你妹的考试!

(三)学生懵懂情感的抒发

处于青少年时期的学生,心理上已经发生很大的变化,对异性懵懂的情感开始萌发,但这些在我国现有的学校教育制度中是不能忍受的,班主任就成了“思想上的警察”,凡是有此类情况的学生,那肯定会受到教师的“干预”。学生在现实世界中处于弱势的地位,在被定义为“早恋”后没有现实的渠道抒发内心的不满,网络空间显然成为一个可以抒感和不满的自由场所。

爱情不是轰轰烈烈的誓言,而是平平淡淡的陪伴。

这是一段不被祝福的爱情。

有没有那么一个人,你总是忍不住去看对方的空间,即使什么动态都没有。有没有那么一个人,你会看对方的最近访客和留言,然后又胡思乱想,揣测不安 。

我们都太年轻,不够资格说爱。喜欢的人,默默地看就好。不奢望可以在一起,你在回忆里陪着我就好。

开学啦,我想去一所爱情学校。情侣入校:学费减半,考试全免。

专家说的:孩子“早恋”是好事!学校你还管什么管啊!

往往,心中最爱的那个人,最后却离自己最远。我们距离好像真的远了!

等与不等,我都等了。在与不在乎,我都已在乎了。

想和你在一起!我不想离你很远。

浩:你怎么咳嗽了?牧童人:呵呵,这说的不会是那谁吧?

爱情不会永远,只希望你一直在我身边。

三、学生在网络世界中反抗的特征

(一)学生在网络世界里的反抗具有单向性

网络空间是学生群体的自在空间,在形式上学生通过相关设置可以把学校、教师、家长完全排除在自在世界之外;在内容上,学生发表的言论很多都是指向以上对象的。学生在网络中的反抗具有单向性,因为反抗对象被排除在可感知可回应的范围之外,学生在此的反抗是一种指向性的发泄,而不是互动式的冲突。虽然是单向的指向性,但在学生的心理上这是两种力量的对抗,在学校中教师的压制性地位高高在上,可是在自在空间中,学生夺取了两者之间关系的指挥权。

(二)学生在网络世界里的反抗具有激烈性

网络的隐秘性给予了学生心理上的安全感,学生在自己的天地里可以自由地发表任何言论,这样学生指向学校与教师的反抗就可以“为所欲为”。学生甚至在网络空间中咒骂学校的规章制度、咒骂教师的种种管束,这种“潇洒”是在学校中没有办法施展的,而在此便可以尽情发挥。这种针对学校与教师的激烈言语在学校里是要受到处罚的,学生因此在学校中都尽力避免,但是在学校中的“乖巧”形象在自在空间里就完全变了样。

(三)学生在网络世界里的反抗具有多样性

这里的多样性主要是指学生在网络空间内除了指向学校规章制度和教师“不人道待遇”的反抗外,更多的是处于这个年龄阶段孩子的懵懂情感,也就是学校经常命令申明禁止的“早恋”。学校的规章制度里总有看似隐晦实质强硬的“同学之间正常交往”这一条,虽然没有明确注明“禁止早恋”,但通过教师补充声明,学生自然明白其中的道理。学校剥夺了学生说“喜欢”的权利,学生便转移了“阵地”。笔者在对一个班的学生QQ空间的观察中发现,不少学生的空间都少不了情感这个主题。有的比较隐晦,有的比较直白,总之这是学校里没有的丰富性。“在这个更知识的‘虚拟世界’中,现实人在现实世界中一切规避掉的情感在虚拟世界中得到了真实的表达,或者换弗洛伊德的说法就是现实世界中文明对‘本我’的压抑在虚拟世界中得到的舒展。”[4]

参考文献:

[1] 姜继红.网络文化与高校思想政治工作[J].高等教育研究,2002(1).

篇(6)

一、引言

近年来,计算机网络的发展为社会生活的各个方面带来了巨大的变化。互联网实现了计算机之间的互联,万维网(Web)实现了信息的互联,物联网则是物的互联,社会网络(social network)是人的互联。社会网络的具体形式包括社交网站(Social Net-work Site。SNS)、虚拟社区(Virtual com-munities)、社会媒体(Social Media)(如微博)等。国内外著名的社交网站包括Face—book,Twitter,Linkedln、QQ空间、人人网、朋友网、开心网等。人们在社会网络中可以拥有新的身份,可以不分年龄、不分职业、不分国籍,在这个虚拟世界里进行网络游戏和网络社交,其中虚拟社区是其主要表现形式。今天,网络技术的发展已经将虚拟社区从单一的功能发展成为综合性的甚至是全球化的全能社区,虚拟社区功能的完备性甚至可以与现实世界相媲美。特别是随着近年来网络游戏产业的快速成长。人们在社会网络和网络游戏中积累了各种各样的虚拟财产。出现了虚拟货币,虚拟物品的交易需求也随之出现,产生了网络虚拟财产和虚拟货币的保护和交易的需求,网络游戏交易平台也应运而生,交易内容包括网络游戏账号、游戏币、代练、寄售担保等综合性业务。

2012年1月中国互联网络信息中心(CNNIC)《第29次中国互联网络发展状况统计报告》(以下简称《报告》)。《报告》显示,截至2011年12月底。中国网民规模突破5亿,其中网络游戏用户规模达到3.24亿。网民使用比例为63.2%。这些数据说明社交网站和网络游戏对社会的影响是巨大的。网络游戏中虚拟财产的保护与交易需求日益突出。以网络游戏交易平台5173(省略)为例,每天有超过4万游戏玩家加入到网络游戏相关财产的交易中。为了保护网络游戏者的合法利益,促进网络事业的健康发展,认可网络虚拟财产的现实价值。规范服务商与玩家的权利与义务,解决由于虚拟财产而出现的纠纷,《中华人民共和国虚拟财产保护法》于2007年1月1日实施。这部法律确认了虚拟财产的归属以及虚拟财产的价值评估等问题。

但是,随着虚拟财产的积累,虚拟财产的交易量日益增加,虚拟财产的价值通常以虚拟货币来体现,因此虚拟货币的使用与其安全性显得尤为重要。尤其是网络虚拟货币的种类日趋增多,一些虚拟货币的流通范围不断扩大,不同虚拟社区之间的虚拟货币的交易需求出现。需要建立和完善虚拟货币交易体系来规范虚拟货币的使用。建立虚拟货币交易体系的关键是找到一个恰当的虚拟货币兑换比率,使得不同种类的虚拟货币之间可以自由兑换。而建立一个公平合理的虚拟货币交换体系,其难度在于虚拟财产价值难以衡量。另一方面,由于虚拟货币没有统一的货币监管机制,虚拟货币的发行与消费必然会形成矛盾,当虚拟货币与现实货币发生兑换时。虚拟货币可能会影响到现实的金融秩序。虚拟世界是通过货币交换让虚拟与现实两个世界发生联系的,即所谓的真钱交易。通过调查分析发现,虚拟货币已经具有广泛的使用群体。而且出于安全性、流动性、方便性等方面原因的考虑,人们持有虚拟货币并把其兑换成人民币或真实物品的意愿还是极为强烈的。建议由人民银行牵头建立一个统一的交易平台,将所有种类的虚拟货币统一于此平台进行交易活动,同样由市场自动定价进行交易。有文献研究了虚拟货币的交换问题,并设计和实现了不同虚拟世界之间虚拟货币的交换系统,对虚拟货币之间的交换进行了探索。分析了虚拟货币对现实货币体现的影响。指出虚拟货币对我国金融安全的影响,国际游资可以利用虚拟货币流通的匿名性、虚拟性和无国界性将热钱转变成虚拟货币流入流出我国。由此可见。虚拟货币的相关问题已经引起学术界的重视,但是对虚拟财产与虚拟货币交易过程的分析还不够,特别是对于建立虚拟货币交易的理论还没有建立起来。本文对网络空间中的虚拟财产和虚拟货币交易进行分析,探讨建立虚拟货币交易体系的相关问题。

二、虚拟财产与虚拟货币交换中的问题

网络空间不同于现实世界,虚拟财产还没有形成一个统一的衡量标准。在现实世界中,商品、服务等都已经形成了一个统一的衡量标准,并可以用现实的货币表现出来;而在网络空间中,虚拟财产的价值往往与真实价值相孤立。不同虚拟社区的虚拟财产价值也难以确定。例如在游戏“梦幻西游”天津区的“天津卫”服务器,在一位名叫“疯狂剑圣”的玩家打造出一把“140级加体质无级别的武器”后,直接开价10万元人民币,最终以5万元成交。当然也有过曾经数万元的虚拟商品顷刻之间变得一文不值。因此,需要理解虚拟世界商品与货币交易机制和交易过程,需要研究虚拟财产和虚拟货币交换机制。从而建立虚拟货币价值比较机制。

帕累托最优(Pareto Optimalitv)论指资源分配的一种理想状态,假定固有的一群人和可分配的资源,从一种分配状态到另一种状态的变化中,在没有使任何人境况变坏的前提下。使得至少一个人变得更好,这就是帕累托改进或帕累托最优化。根据帕累托最优理论,建立一个合理的虚拟货币交换体系,需要明确假设出共同的价值体系。一个共同价值体系的存在条件是两套虚拟货币交换体系之间有唯一的帕累托最小集。为此。先分析当前虚拟财产和虚拟货币的交易现状。

(一)虚拟财产的交易

在虚拟环境中。几乎现实世界中的所有事物都可以通过数字化处理转化成虚拟的事物,甚至拥有虚拟的房屋和土地。这些虚拟商品已经有了相应的价值,并且通过交易平台与现实货币进行交易。以网络游戏“天龙八部3”为例,可以交易的虚拟商品如表1所示。

篇(7)

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-02

Security Maintenance of Computer Network Information

Zhang Feng

(Dalian Tiantu Cable Television Network Co.,Ltd.,Dalian 116011,China)

Abstract:Information technology makes the computer network becomes an important feature of the information age,computer and communication technology product-networks,the information superhighway in society today.However,in the early design of network protocols on security issues of neglect,frequently associated with security incidents occur,the line computer network system security threats facing can not be ignored,and thus become a serious social problems.In this paper,a computer network system to enhance the security of the line,described the security of computer network systems maintenance strategy.

Keywords:Computer network;Network and information security;Security maintenance strategy

一、计算机网络系统概述

(一)计算机网络系统定义

计算机网络系统就是利用通信设备和线路将地理位置不同、功能独立的多个计算机系统互联起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统。通过计算机的互联,实现计算机之间的通信,从而实现计算机系统之间的信息、软件和设备资源的共享以及协同工作等功能,其本质特征在于提供计算机之间的各类资源的高度共享,实现便捷地交流信息和交换思想。计算机网络的发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。

(二)计算机网络系统的组成

在计算机网络系统中,每台计算机是独立的,任何一台计算机都不能干预其它计算机的工作,任何两台计算机之间没有主从关系。计算机网络系统由网络硬件和网络软件两部分组成。在网络系统中,硬件对网络的性能起着决定的作用,是网络运行的实体,而网络软件则是支持网络运行、提高效益和开发网络资源的工具。

(三)计算机网络的用途

1.共享资源:计算机网络系统可将分散在各地的计算机中的数据信息收集起来,进行综合分析处理。并把分析结果反馈给相关的各个计算机中,使数据信息得到充分的共享。更重要的是,利用计算机网络共享软件、数据等信息资源,以最大限度地降低成本,提高效率。

2.数据通信。利用计算机网络可以实现计算机用户相互间的通信。通过网络上的文件服务器交换信息和报文、收发电子邮件、相互协同工作等。这些对办公室自动化、提高生产率起着十分重要的作用。

二、计算机网络安全概述

(一)网络安全的定义

网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。

(二)网络信息安全的脆弱性

1.网络信息安全问题的产生。网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为"信息的完整性、可用性、保密性和可靠性";控制安全则指身份认证、不可否认性、授权和访问控制。

2.互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。同时也产生了许多安全问题:(1)互联网是一个开放的网络,TCP/IP是通用的协议,各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。(2)互联网的自身的安全缺陷是导致互联网脆弱性的根本原因。互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。由于网络和相关软件越来越复杂,安全漏洞也越来越多。由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。(3)互联网威胁的普遍性是安全问题的主要原因之一。(4)管理方面的困难性也是互联网安全问题的重要原因。

三、常见网络攻击方法及对策

(一)网络攻击的常见方法

1.口令入侵。所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。

2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3.WWW的欺骗技术。在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4.电子邮件攻击。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。

5.网络监听和安全漏洞攻击。网络监听是系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。如果信息没有加密,就可截取包括口令和账号在内的信息资料。

许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。

(二)网络攻击应对策略

在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况。

1.提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序。

2.使用防毒、防黑等防火墙软件。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

3.设置服务器,隐藏自己的IP地址。保护IP地址的最好方法就是设置服务器。服务器能起到外部网络申请访问内部网络的中间转接作用,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。

4.将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。

5.提高警惕和备份资料,对于重要的个人资料做好严密的保护,并养成资料备份的习惯。加强对网络信息安全的重视,强化信息网络安全保障体系建设。

(三)逐步消除网络安全隐患

1.建立网络安全长效机制的重要手段。建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务;建立规范的网络秩序,需要在法制基础上建立打击各类网络犯罪有效机制和手段。

2.引发网络安全事件的原因。据调查,因“利用未打补丁或未受保护的软件漏洞”,占50.3%;对员工不充分的安全操作和流程的培训及教育占36.3%;紧随其后的是缺乏全面的网络安全意识教育,占28.7%。因此,要用直观、易懂、演示性的方式来加强员工的网络安全意识水平,降低企业面临的各种风险,提高竞争力。

3.保障信息安全任重道远。专家认为,我国目前网络安全的推进重点,已开始由物理层面的防毒向文化、思想、精神层面的防毒转变,倡导网络文明和净化网络环境内容。截至目前,信息产业部启动的“阳光绿色网络工程”系列活动,已经取得显著成果,并正在长期系统地净化着网络环境。

四、结束语

网络经济发展对网络安全产品有了新的需求,因此具有巨大的市场前景的防火墙、杀毒软件、安全认证等产品将占据市场的主要份额,网络主动检测和防御的技术也将有所发展。国内网络安全产品线已相对齐全,国内外厂商的产品已能够提供保障网络安全的防病毒、防火墙、入侵检测和安全评估、信息加密、安全认证以及网络安全整体解决方案等全系列产品。全国信息安全产品的产业化已经有了一个良好的开端。

参考文献:

[1]网络安全技术介绍.

篇(8)

2010年陆续接到报警声称手机费无端被扣,少则几元,多则几十元。侦查人员发现,恶意扣费的元凶是一款病毒软件,被用户毫不知情地安装在手机中。犯罪团伙在短短三个月内以此手段对众多用户恶意扣费,非法获利一百余万[2]。当地警方以纯粹的计算机犯罪提请批捕,但被拒绝。因为根据《刑法》第二百八十五条的相关规定,上述罪名都要求犯罪对象是计算机而且要求情节严重,而对于本案的智能手机能否认定为计算机、如何界定情节严重,还存在较大争议。诈骗罪或盗窃罪也多次被人提及[3],显然是着眼于智能手机与电脑的不同,而本案本质上侵害财产的性质且数额极其巨大,即使适用刑法第二百八十五条的规定也会造成量刑过轻,不利于惩治犯罪。然而,此类案件绝非偶发,令人无法乐观。有调查显示,2010年,被病毒感染的用户中,54.09%无法正常使用手机,46.55%被恶意扣费,50.32%遭到信息泄露[4]。专家们更是表示,问题关键在于惩罚机制不够严厉,如何制定完善可行严厉的惩罚机制已成为当务之急,若能加大力度查获并追罚相关厂商,则可以使厂家不敢再犯[5]。在三网融合的背景下,犯罪对象日趋多元,针对该类新型案件如何定性?能否将计算机解释为智能手机?随着技术发展而生产出的一般家用智能电器呢?扩张的界限在哪?无论是对刑法理论界还是实务界,这些都是必须面对的问题。

(二)网络空间中犯罪行为方式的转变

随着三网融合的推进,电视、电脑、电话作用交叉趋同,信息安全的形势将会变得越来越严峻。三网融合前,由于是孤立的系统,不论是黑客还是病毒,袭击的只是一部分系统;而三网融合后,各种视听通信媒体交织为一体,一旦某一板块被攻破,将会造成极大的损失,受害范围也会更广。信息社会的发展,使得传统地域时空的限制一去不复返,而网络空间中的犯罪,也改变了传统的一对一的侵害方式,更多地表现为对不特定群体的侵害。1.2009年的“5.19”断网案:波及十几个省市。2009年发生大范围断网案就是一例。初期北京、上海等地电信网民发现无法上网,纷纷向电信服务商投诉,直到5月20日上午,上述地区互联网连接仍未完全恢复。之后这种情形更是扩充到全国的十几个省市。经查,此次危害是由黑客互相攻击而造成的[6]。2.2011年CSDN用户数据泄露案:泄漏用户信息至少600万个。2011年CSDN数据泄露,被泄露的用户信息从最初爆料的CSDN600万个最终达5000万个。北京警方立即成立专案组,仔细核对泄漏的CSDN数据,发现其大部分集中在2009年7月至2010年7月这段时间。但由于涉嫌入侵的服务器一年前已经挪作他用,负责的技术人员早已离职,加之现有人员对此又不熟悉,给侦查工作造成了极大的困难,直至2012年2月4日,才将相关犯罪嫌疑人抓获。该男子对此供认不讳[7]。令人震惊的是,此案仅仅是冰山一角。2011年12月25日天涯社区被爆遭到攻击,多达4000万个用户密码被盗。更有网友透露,会员数据库已经被盗网站还涉及人人网等其他众多网站,给广大网民的经济安全带来了极大威胁[8]。

(三)以刑法第二百六十六条规定的诈骗罪为

例来说明现行刑法的不足以我国《刑法》第二百六十六条的诈骗罪为典型,这条工业时代极其完备的刑法条款,在三网融合时代的具体适用中也会处于尴尬的境地。以网络空间中极其常见的一种诈骗为典型:在网络诈骗中,犯罪分子为了吸引网民浏览其网页,通常会在其申请的空间中建立专门的网站,在上面一系列和语句吸引人点击。当游客进入该网站,想要浏览更多的内容时,则会要求支付一定的报酬,当用户支付后却发现根本无法浏览更多的内容。虽然每人被骗的数额有可能极少(2—3元),但由于网络的超时空性和巨大的延展性,被骗的数额极其巨大。但是,在具体实践中,由于被骗的人可能来自世界各地,传统调查方式如一一查证等几乎不可能实现[9]。一对多是网络空间中常见的犯罪模式,虽然个案中的犯罪数额或许微不足道,可一旦乘以庞大的网民的基数,那么得出的涉案数额也将是巨大的。特别是在当前社会中网络犯罪的趋利性趋势使得这种情形更加严峻。刑法对此做出积极应对已是迫在眉睫。

二、三网融合时代背景下刑法的积极应对

信息技术的巨大飞跃———三网融合技术,在给传统刑法理论注入新的元素的同时,也对传统的刑法理论造成巨大的冲击。但刑法体系本身的开放性与包容性,也为解决新技术带来的问题提供了一定的缓冲空间。此外,刑事政策的价值选择能够进入到刑法体系中去,这是由刑法与刑事政策在体系上的统一决定的[10]。“重要的总是解决实际问题。如果专业问题以迄今为止的体系不能适当地加以解决,那么进一步发展该体系就是十分必要的”[11],使得三网融合技术这一巨大的变革也给刑法理论的进一步完善提供契机。

(一)刑事立法的应对

相比于现实社会,网络空间中的犯罪存在数量倍增、危害性不断加大的趋势,对刑事立法作出修订无疑是一种根本性的相对思路。也正如有学者所说,在信息社会的今天,传统犯罪的网络异化绝非片面,而是一种整体性的趋势,在某些方面必须通过刑事立法予以应对[12]。1.进行单独的网络犯罪立法。对于网络犯罪,我国一直采用的“一面四点”传统立法模式,依托传统的罪名体系来应对不断增多的计算机犯罪。然而网络空间中严重犯罪行为,远远超出了现行刑法所规定的四种。因此,急需在传统刑法的基础上,制定专门的反计算机犯罪的立法。其原因不仅是此举涉及对计算机方面专业术语的解释,更是在于利用计算机实施的传统犯罪在量刑上面临着的窘境[13]。2.完善相对的定量因素的转变。在我国现行的法律体系中,一般违法行为与犯罪行为之间并不是壁垒森严,定量因素便成为区分二者的重要标志[14]。认定具体犯罪的数额是我国司法实践中的最为重要的考量因素。而随着犯罪由现实空间向虚拟空间的延伸,与定性相比,犯罪更容易受到网络空间虚拟性和技术性的影响,给具体的司法实践认定带来极大的困难,有的甚至根本不可行。因此,必须完善相对的定量机制,以达到对网络违法犯罪情形的有效制裁。

篇(9)

随着电力行业计算机和通信技术的迅速发展,伴随着用户需求的不断增加,计算机网络的应用越来越广泛,其规模也越来越庞大。同时,网络安全事件层出不穷,使得计算机网络面临着严峻的信息安全形势,传统的单一的防御设备或者检测设备已经无法满足安全需求。网络安全态势感知(NSSA)技术能够综合各方面的安全因素,从整体上动态反映网络安全状况,并对安全状况的发展趋势进行预测和预警,为增强网络安全性提供可靠的参照依据。因此,针对网络的安全态势感知研究已经成为目前网络安全领域的研究热点。

1 安全态势感知技术

态势感知的定义:一定时间和空间内环境因素的获取,理解和对未来短期的预测。

网络安全态势感知是指在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测未来的发展趋势。所谓网络态势是指由各种网络设备运行状况、网络行为以及用户行为等因素所构成的整个网络当前状态和变化趋势。

国外在网络安全态势感知方面正做着积极的研究,比较有代表性的,如Bass提出应用多传感器数据融合建立网络空间态势感知的框架,通过推理识别入侵者身份、速度、威胁性和入侵目标,进而评估网络空间的安全状态。Shiffiet采用本体论对网络安全态势感知相关概念进行了分析比较研究,并提出基于模块化的技术无关框架结构。其他开展该项研究的个人还有加拿大通信研究中心的DeMontigny-Leboeuf、伊利诺大学香槟分校的Yurcik等。

国内在这方面的研究起步较晚,近年来也有单位在积极探索。冯毅从我军信息与网络安全的角度出发,阐述了我军积极开展网络态势感知研究的必要性和重要性,并指出了两项关键技术―多源传感器数据融合和数据挖掘;北京理工大学机电工程与控制国家蕈点实验窒网络安全分室在分析博弈论中模糊矩阵博弈原理和网络空间威胁评估机理的基础上,提出了基于模糊矩阵博弈的网络安全威胁评估模型及其分析方法,并给出了计算实例与研究展望;哈尔滨工程大学提出关于入侵检测的数据挖掘框架;国防科技大学提出大规模网络的入侵检测;文献中提到西安交通大学网络化系统与信息安全研究中心和清华大学智能与网络化系统研究中心研究提出的基于入侵检测系统(intrusiondetectionsystem,IDS)的海量缶信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估方法,并采用该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势。其他研究工作主要是围绕入侵检测、网络监控、网络应急响应、网络安全预警、网络安全评估等方面开展的,这为开展网络安全态势感知研究奠定了一定的基础。

2 安全策略管理系统的总体设计

本文中网络安全态势感知系统,数据源目前主要是扫描、蜜网、手机病毒和DDoS流量检测及僵木蠕检测系统,其中手机病毒检测主要是感染手机号和疑似URL信息;DDoS主要提供被攻击IP地址和web网站信息以及可能是伪造的攻击源;僵木蠕系统则能够提供僵尸IP、挂马网站和控制主机信息;扫描器能够提供主机和网站脆弱性等信息,并可以部分验证;蜜网可以提供攻击源、样本和攻击目标和行为。根据以上数据源信息通过关联分析技术生成各类关联分析后事件,把事件通过安全策略管理和任务调度管理进行分配,最终通过管理门户进行呈现。系统的结构描述如下。

(1)管理门户主要包括:仪表盘、关联事件、综合查询视图、任务执行状态和系统管理功能。

(2)安全策略管理主要包括安全策略管理和指标管理。

(3)关联分析根据采集平台采集到的DDOS、僵木蠕、手机病毒、蜜网和IPS事件通过规则关联分析、统计关联分析和漏洞关联规则分析生成各类关联分析后事件。

(4)任务管理包括任务的自动生成、手动生成、任务下发和任务核查等功能。

(5)数据库部分存储原始事件、关联分析后事件、各种策略规则和不同的安全知识库。

(6)新资产发现模块。

3 系统组成结构

安全态势感知平台系统结构如图1所示。

3.1 管理门户

管理门户集成了系统的一些摘要信息、个人需要集中操作/处理的功能部分;它包括态势仪表盘(Dashboard)、个人工作台、综合查询视图、系统任务执行情况以及系统管理功能。

(1)态势仪表盘提供了监控范围内的整体安全态势整体展现,以地图形式展现网络安全形势,详细显示低于的安全威胁、弱点和风险情况,展示完成的扫描任务情况和扫描发现的漏洞的基本情况,系统层面的扫描和web扫描分开展示,展示新设备上线及其漏洞的发现。

(2)个人工作台关联事件分布地图以全国地图的形式向用户展现当前系统内关联事件的情况――每个地域以关联事件的不同级别(按最高)显示其情况,以列表的形式向用户展现系统内的关联事件。

(3)综合查询视图包含关联事件的查询和漏洞查询。关联事件的查询可以通过指定的字段对事件的相关信息进行查询。漏洞查询的查询条件:包括时间段、IP段(可支持多个段同时查询)、漏洞名称、级别等;结果以IP为列表,点击详情可按时间倒序查询历史扫描。

(4)执行任务状态,给出最近(一日、一天或一周)执行的扫描任务(系统)以及关联事件验证任务(扫描和爬虫等)的执行情况;在执行情况中需说明任务是在执行还是已经结束、是什么时候开始和结束的、扫描的内容是哪些IP。

(5)系统管理包括用户管理、授权管理、口令管理三部分,用户分为三种:系统管理员、操作员、审计员;系统管理员可以创建系统管理员和操作员,但审计员只能创建审计员;系统初始具有一个系统管理员和一个审计员。授权管理对于一般用户,系统可以对他的操作功能进行授权。授权粒度明细到各个功能点。功能点的集合为角色。口令策略能定义、修改、删除用户口令策略,策略中包括口令长度、组成情况(数字、字母、特殊字符的组成)、过期的时间长度、是否能和最近3次的口令设置相同等。

3.2 知识库

知识库包括事件特征库、关联分析库、僵木蠕库、漏洞库、手机病毒库等,可以通过事件、漏洞、告警等关联到知识库获得对以上信息的说明及处理建议,并通过知识库学习相关安全知识,同时还提供知识库的更新服务。

(1)事件特征库中,可以对威胁、事件进行定义,要求对事件的特征、影响、严重程度、处理建议等进行详细的说明。

(2)关联分析库提供大量内置的关联规则,这些关联规则是经过验证的、可以解决某类安全问题的成熟规则,内置规则可以直接使用;也可以利用这些内置的关联规则进行各种组合生成新的、复杂的关联规则。

(3)僵木蠕库是专门针对僵尸网络、木马、蠕虫的知识库,对各种僵尸网络、木马、蠕虫的特征进行定义,对问题提出处理建议。

(4)手机病毒库,实现收集病毒库的添加、删除、修改等操作。

(5)IP信誉库数据包含恶意IP地址、恶意URL等。

(6)安全漏洞信息库提供对漏洞的定义,对漏洞的特征、影响、严重程度、处理建议等进行详细的说明。

3.3 任务调度管理

任务调度管理是通过将安全策略进行组合形成安全任务计划,并针对任务调度计划实现管理、下发等功能,到达针对由安全事件和漏洞等进行关联分析后产生的重要级别安全分析后事件的漏扫和爬虫抓取等任务管理,以实现自动调度任务的目标。

任务调度管理功能框架包括:调度任务生成、调度任务配置、任务下发、任务执行管理和任务核查功能。

任务调动管理功能模块框架如图2所示。

(1)任务调度能够展现提供统一的信息展示和功能入口界面,直观地显示任务调度后台管理执行的数据内容。

(2)任务调度管理包括根据安全策略自动生成的任务和手动创建的调度任务。

(3)任务调度管理功能包括任务下发和任务核查,任务执行功能将自动生成的和手动创建完成的调度任务通过任务下发和返回接口将不同类型的安全任务下发给漏洞扫描器等。

(4)自动生成和手动创建的安全任务要包括执行时间、执行周期和类型等安全配置项。

(5)任务计划核查功能对任务运行结果进行分析、判断、汇总。每一个任务的核查结果包括:任务名、结果(成功、失败)、执行时间、运行状态、进度、出错原因等。

3.4 策略管理

策略管理包括安全策略管理和指标管理两部分功能,策略管理针对重要关联分析后安全事件和重要安全态势分析后扩散事件以及发现新上线设备等维护安全策略,目标是当系统关注的重点关联分析后事件和大规模扩散病毒发生后或者新上线设备并且匹配安全策略自动生成安任务;指标管理维护平台中不同类型重点关注关联分析后事件的排名和权重等指标。

策略管理功能模块框架如图3所示。

策略管理对系统的安全策略进行维护,包括针对重要关联分析后事件、重要安全态势分析后扩散事件、发现新上线设备的安全策略,当系统中有匹配安全策略的重要关联分析后事件生成时调用安全任务管理模块自动触发安全调度任务。

指标管理对系统接收的各类安全事件、漏洞、手机病毒等进行关联分析处理,生成关联分析后事件,从而有效的了解安全情况和安全态势,指标管理对系统中不同类型重点关注关联分析后事件的排名和权重等指标进行维护管理。

3.5 关联分析

安全分析功能利用统计分析、关联分析、数据挖掘等技术,从宏观和微观两个层面,对网络与信息安全事件监测数据进行综合分析,实现对当前的安全事件、历史事件信息进行全面、有效的分析处理,通过多种分析模型以掌握信息安全态势、安全威胁和事件预报等,为信息安全管理提供决策依据。对于宏观安全态势监测,需要建立好各种分析模型,有针对性的模型才能把宏观安全态势监测做到实处,给用户提供真正的价值。同时也不能只关注“面”而放弃了“点”的关注,在实际应用中,我们更需要对系统采集到的各类安全信息进行关联分析,并对具体IP的事件和漏洞做分析和处理。

关联分析完成各种安全关联分析功能,关联分析能够将原始的安全子系统事件进行分析归纳为典型安全事件类别,从而更快速地识别当前威胁的性质。系统提供三种关联分析类型:基于规则的事件关联分析、统计关联分析和漏洞关联分析。根据此关联分析模块的功能,结合事件的特征和安全监测策略,制定相关的特定关联分析规则。

(1)事件关联分析对暗含攻击行为的安全事件序列建立关联性规则表达式,系统能够使用该关联性规则表达式,对收集到的安全事件进行检查,确定该事件是否和特定的规则匹配。可对僵尸、木马、蠕虫、DDOS异常流量、手机病毒、漏洞等安全事件序列建立关联。

(2)漏洞关联分析漏洞关联分析的目的在于要识别出假报警,同时为那些尚未确定是否为假肯定或假警报的事件分配一个置信等级。这种方法的主要优点在于,它能极大提高威胁运算的有效性并可提供适用于自动响应和/或告警的事件。

(3)统计关联可以根据实际情况定义事件的触发条件,对每个类别的事件设定一个合理的阀值然后统计所发生的事件,如果在一定时间内发生的事件符合所定义的条件则触发关联事件。

4 结语

本文主要的信息安全建设中的安全态势感知系统进行了具体设计,详细定义了系统的基本功能,对系统各个模块的实现方式进行了详细设计。系统通过对地址熵模型、三元组模型、热点事件传播模型、事件扩散模型、端口流量模型、协议流量模型和异常流量监测模型各种模型的研究来实现平台对安全态势与趋势分析、安全防护预警与决策。

根据系统组成与网络结构初步分析,安全态势感知平台将系统安全事件表象归类为业务数据篡改、业务数据删除、业务中断等,这些表象可能因为哪些安全事件造成,请见表1内容。

以系统的FTP弱口令为例,FTP服务和oracle服务运行在服务器操作系统,当攻击者利用ftp口令探测技术,发现弱口令后,通过生产网的网络设备,访问到FTP服务器,使用FTP口令B接FTP服务,并对上传的数据文件删除或替换操作,对业务的影响表现为,业务数据篡改或业务数据丢失。

篇(10)

1、制度建设是网络安全建设的根基

无论是电信网还是互联网,都植根于一定的制度环境之中。制度环境是一系列基本的经济、政治、社会及法律规则的集合,它是制定生产、交换以及分配规则的基础。在这些规则中,支配经济活动、产权和合约权利的基本法则和政策构成了经济制度环境。在一定的制度环境下,存在着一系列的制度安排。制度安排可以理解为游戏规则,不同的游戏规则导致人们不同的激励反应和不同的权衡取舍。

社会主义市场经济的建立为调整人们之间的关系构建了最广泛的制度环境,它作为经济活动的外生变量是人们无法选定的既成事实,但对于具体的制度安排,人们可以随着生产力的发展而不断做出相应的调整。电信网和互联网作为代表信息社会最先进的生产力组成部分,已逐渐渗透到社会的各个领域,在未来的军事对抗和经济竞争中,因网络的崩溃而造成全部或局部的失败,已成为时刻面临的威胁。这在客观上要求建立与之相适应的生产关系,也就是能促进网络安全有效运行的一系列制度安排。

网络安全可分为电信网络的安全可靠性、互联网的安全可靠性和信息安全三个层次。具体包括网络服务的可用性(Availability)、网络信息的保密性(Confi-dentiality)和网络信息的完整性(Integrality)。技术保障、管理保障和法律保障是网络安全运营的三项重要措施。只有从制度安排上保障网络的安全性即网络的可用性,才能在技术层面和管理层面上保障网络信息的保密性和完整性,才能使杀毒软件、防火墙、加密技术、身份验证、存取控制、数据完整性、安全协议等发挥其最大的效力。

2、网络的外部性客观上要求必须进行制度建设

网络产业具有很强的外部性特征。从经济学角度看,通过市场机制自身对经济活动外部性的克服主要是通过三个方面进行的。一是组织一个足够大的经济实体,即一体化经济组织来将外部成本或收益内部化;二是通过界定并保护产权而使市场交易达到帕累托最优;三是以社会制裁的道德力量规范负的外部性及其行为。

首先,电信网和互联网等网络产业不同于制造业,其面临的外部性不可能通过一体化效应来使外部成本或外部收益内部化。网络的正的外部性与负的外部性都主要通过麦特卡尔夫定律(Metcalfe’s Law)表现出来。麦特卡尔夫定律表明:网络价值同网络用户数量的平方成正比(即N个联结能创造N2的效益)。随着网络用户的增加,无论是技术知识等正面信息还是网络病毒及扰乱社会政治经济秩序等负面信息都呈几何级数扩散,其扩散范围之广、速度之快、对经济社会发展影响之深刻都是前所未有的。网络自身对国界、民族及地域的超越,使通过一体化来解决外部性问题成本极大。

其次,通过界定和清晰产权,不能解决电信网及互联网等网络产业的外部性问题。科斯定理(Coase’sLaw)对外部性的解决是建立在产权明确界定并受到法律有效保护这一基础之上的。而电信网和互联网作为一种公共资源,使每个人都可以自主地在网络上和获取信息,这种对公共资源均等使用的权力,使市场机制无法在这一领域充分发挥作用,而必须通过政府的制度建设克服人们对公共资源的滥用。

最后,以道德力量来建立电信网及互联网的安全体系几乎是不可能的。网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信息安全问题变得广泛而复杂。网络空间秩序企图通过伦理道德、个人自律和对共同利益的维护和驱动来实现,几乎像现实世界没有国防、司法制度就可以保障一个国家的安全和社会的稳定一样不可想象。因此,只有通过制度建设,才能真正建立起对电信网及互联网安全有效运行的保护屏障。

3、信息安全要求政府必须建立网络空间秩序 从网络信息安全的角度看,绝对的网络自由是不存在的。那种认为网络空间创造了一种比以往任何文明所创造的世界更友善、更公正的新文明,从而使任何人可以在任何时间、地点自由发表自己的意见和主张,实践证明是不可能的。电信网和互联网不仅是重要的通信媒体,而且是各种信息特别是知识和娱乐信息的宝库,它既给人类社会的发展带来了巨大的福利,同时也向人们打开了一个潘多拉的盒子,而中立的技术无法对危害网络信息安全的行为进行根本性的抑制。因此,靠网络参与主体的自律和技术手段是不可能代替法律等制度安排来实现对网络参与者有效的规制的。基于信息安全的考虑,政府对电信网和互联网进行管制也就成为国家立法的重要内容。

二、我国网络安全在制度建设上存在的主要问题

网络安全的本质在于促进和维持社会发展与经济繁荣。因此,围绕着网络安全问题,各国都进行了一系列的制度建设,从而使技术层面和管理层面的安全设置更好地发挥其安全保障作用。

目前除了网络黑客的攻击和其他的网络犯罪危及我国的网络安全外,最大的风险是我国网络自身缺乏一整套完整严密的制度安排,从而使网络自身缺少一层制度屏障,降低了网络自身的免疫力。这种制度缺失主要体现在以下几个方面:

1、网络安全缺少最基本的法律保护层

电信网络作为国家信息化的基础设施,在保障网络与信息安全上担负着重要的责任。随着互联网的普及、IP业务的发展,电信网、互联网和有线电视网逐渐走向融合,如何保障电信网络信息服务的安全,将电信网络建成真正安全、可靠的网络,是网络信息社会亟待解决的重要问题之一。

市场经济的典型特征是政府通过一系列制度安排来规范市场主体的经济行为。电信法是网络安全最基本的保护层,也是网络安全技术得以发挥作用的制度安排。而在电信市场,我国政企合一的电信管理体制使电信法至今仍处于难产状态。早在1956年我国就组织起草过电信法,几上几下之后,最终未能修成正果。上世纪90年代中期,政府再一次启动电信法的起草工作,千呼万唤的电信法到2000年也只是出台了《电信管理条例》。2001年又开始了新一轮电信法的起草工作。电信法是保障网络安全的最基本的制度安排,法律制度的缺失使政府无法公平公正地调整利益冲突各方的关系。有数据显示从1998年开始,上报到信息产业部的互联互通恶性案件达540起,至少影响到l亿人次的用户使用,造成10亿元的直接损失和20亿

元的间接损失①。在全国范围内,由于恶性竞争而砍电缆、锯铁塔等破坏通信设施的恶性事件屡禁不止,严重影响了网络安全与畅通。除了物理性破坏之外,更多的情况则是在通信软件上做手脚或者恶意修改信令,对竞争对手经营的电信业务进行各种形式的限呼、拦截,造成了网间接通率偏低甚至完全中断。1999年,兰州市电信公司采用恶性竞争手段使本市27万手机用户打不通固定电话。目前,阻碍互联互通的情况已经从几年前的直接挥大刀砍电缆、互联中继不足、整个省不通IP卡等现象,转化为落地拦截、掉线、噪音等更为隐蔽的技术手段,甚至出现了主导运营商不再对一个局向或者一个号段全部进行干扰拦截的方式,而是针对个别用户特别是高端用户直接进行拦截干扰,手段更为有效和隐蔽。对于这些影响网络安全的无序竞争,来自体系内的监管力量发挥的作用一直相当有限。出台电信法的呼声越来越高。随着我国在WTO中电信承诺表的兑现,国外电信运营商及外资的进入,会使竞争更加激烈。允许竞争但却缺乏竞争规则,会使无序的恶性竞争愈演愈烈,这一切都使网络随时面临着瘫痪的可能。因此,没有法律制度的网络运行是网络最大的安全隐患。

2、制度摩擦使网络存在安全隐患

如果一国的制度安排有利于基于网络交易的电子商务市场容量最大化,有利于网络安全运营及经济效率的提高,那么就可以说该国具有高的制度资本。不利于网络市场交易的制度,则使交易的成本变高,这种成本通常被称为“制度成本”。当然,制度成本不仅仅指在网络市场交易发生过程中实际要支付的成本,也包括由于制度障碍而根本无法进行或选择放弃的市场交易所带来的机会成本,这种机会成本包括“本来可深化的市场”因制度障碍而只能半途而废的情况,以及市场勉强得到发展的情况。根据国际惯例,广播和电视网络都属于电信。有史以来,欧洲多数国家和日本的广播电视业都归口国家邮电部直接管理,美国则由联邦通信委员会统一归口管理,国际电信联盟(ITU)也设有广播电视分支机构。世界公认的电信定义就是“利用有线、无线,电磁和光的设备,发射、传输、接收任何语音、图像、数据、符号、信号”。但是由于我国某些历史原因,广播电视属于意识形态重要宣传机构,不能划归信息产业部,使网络电视(IPTV)之类的新业务难以发展,并使不同网络之间由于管理归口问题而纷争不断,人为阻断网络运行的情况时有发生。

3、制度资本投入不足导致网络安全运行成本较高

网络互联互通是一道世界难题,各国电信引入多家竞争机制以后,原来由一家公司完成一次通信服务现在改为多家来共同完成。网络的全程全网性使运营商之间形成既竞争又合作的关系。因此,各国都通过电信法等一系列制度安排及相应的管制机构来协调各运营商之间的行为和利益关系。在我国,竞争规则等一系列制度安排的缺失,导致网络安全运营成本较高。目前,RSA信息安全公司了一项新的指数来反映网络的不安全程度,即“互联网不安全指数”(Inter-net Insecurity Index)。计数方法从1到10,显示每年的互联网不安全程度。例如互联网不安全指数从2002年的5上升到2003年6.5,说明网络安全运行状况越来越令人担忧。这一指数是从网络安全受到威胁的间接角度来衡量网络安全的,笔者认为若直接从安全角度来衡量网络安全,则网络安全指数(S)最大化主要取决于以下变量的投入及其组合关系:网络安全的制度资本(I)、技术强度(T)、管制水平(R)、资本投入量(K)和人力资本状况㈣,并与以上各变量投入呈正相关关系。其函数关系式可写成:

S=(I,T,R,K,L)

在技术强度、资本投入和人力资本既定的条件下,网络安全指数大小主要取决于制度资本的投入和管制水平的高低。与互联网相关的法律制度的健全是保障网络安全的最基本的制度资本。而制度资本投入滞后于网络的快速扩展和纵深延伸,致使我国网络安全运行成本相对较高。制度资本的投入应建立最有利于促进市场交易发生、尽量使交易成本最低、保证网络安全运营的一系列法律规章制度。当一国的制度机制不利于市场交易时,人们相当一部分技术投入、资本投入和人力资本投入等都是为了对冲制度成本而没有形成社会经济效益。例如,联通公司与移动公司用户互发短信的结算争议,电信公司出售“手机休息站”设备拦截移动手机业务量,全国手机与固定电话互通结算问题,用户驻地网纠纷,全国电话卡出售与结算矛盾等问题此起彼伏、接连不断。制度成本过高致使我国为获得同样的网络安全要投入更多的技术和人力物力财力。

三、完善我国网络安全制度建设的建议

公用电信网是国家信息网的基础,其安全方面的某一弱点可能把其他部分都置于风险之中。网络遭到重大破坏,除了对社会和国家经济造成重大损失外,还可能使国家安全受到威胁,因此,各国都非常重视加强对公用电信网的安全管理。

1、尽快完善以电信法为核心的一系列制度建设

国际上,特别是美国、英国等西方发达国家从20世纪70年代中期就开始高度关注网络与信息安全问题,经过30多年的发展,在理论研究、产品开发、标准制定、保障体系建设、安全意识教育和人才培养等方面都取得了许多实用性成果。自1973年世界上第一部保护计算机安全法问世以来,各国与有关国际组织相继制定了一系列的网络安全法规。我国已经颁布的网络法规主要有:《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》、《计算机信息网络国际联网管理办法》、《计算机信息系统国际联网保密管理规定》等。与网络安全相关的一系列制度建设是保障网络安全运营的第一道防护屏障,也是最基本的制度保障。而电信法又是保障网络安全运营的基础中的基础。在我国由于电信法至今仍未出台,也就无法从法律制度的角度来规范电信网、互联网等网络参与者的行为。电信法的难产,暴露了我国新旧体制转轨中制度建设的滞后性,使我国电信网和互联网处于不设防的状态,从而对网络安全运营构成致命威胁。并使微观经济主体要损耗掉比市场制度健全的国家更多的人力物力和财力,才能对冲阻碍市场交易的制度成本。因此,尽快完善以电信法为核心的一系列制度建设,是市场经济制度的必然要求,也是在国际互联网中布设保证国内网络安全的一道安全防线。

2、建立不同层级的网络安全保护制度

制定“国家网络安全计划”,建立有效的国家信息安全管理体系。例如,美国已将信息安全战略纳入国家安全的整体战略之中;美国的空间战略以强化部门协调和强化政府协调的互动合作而适应网络社会的需求和特点,其网络空间战略是一个全社会共同参与、实施的战略。我国要充分研究和分析国家在信息领域的利益和所面临的内外部威胁,结合我国国情制定的计划

要能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系,并投入足够的资金加强关键基础设施的信息安全保护。网络安全的制度安排和保护是分为不同层级的。要重点保护以电信网为代表的基础信息网络和关系信息安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。信息安全领域中,密级分类、等级保护就是把信息资产分为不同等级,根据信息资产不同的重要等级,采取不同的制度安排及相应的技术措施进行防护。这样就可以在投入有限的情况下,确保网络及信息的安全性。

3、各种制度安排要随着网络的发展而不断深化

一个好的制度安排必须具有激励机制,推动生产力的快速发展,而不是阻碍生产力的发展与科学技术的进步。网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。一旦一国缺乏自主创新的网络安全策略和手段,国家的信息就有可能完全被葬送。例如,为适应电信飞速发展的要求,美国电信法几次修改,欧洲大部分国家也都是立法在先改革在后。因为一个成熟的社会,在涉及国计民生和千家万户的越来越重要的网络领域,没有完善的法律制度约束是不可能稳步发展的。我国电信领域出现的许多问题都与制度安排有关。由于没有完善的制度环境,企业明显违规,政府束手无策。即使已有了较完善的制度安排,各种制度安排也还要随着网络的发展而不断深化。正如制度经济学家道格拉斯・诺思所言:“制度安排的发展才是主要的改善生产效率和要素市场的历史原因”②。从长远来看,在电信网和国际互联网中,决定一国网络安全运营的最基本的要素是其制度资本,即制度机制是否更有利于网络社会的网络安全。

总之,关于网络安全问题,需要政府和各部门从上到下充分重视,并从国家政策、法律规范、技术保障和公众意识等方面来设置防线。必须在社会主义市场经济体制框架内进行各种制度安排,即建立游戏规则,才能不断降低阻碍市场交易的制度成本。这种制度资本投资的增加,将会在既定的管制水平、资本投入量和人力资本条件下,挖掘出网络安全技术的最大潜力,建立安全指数较高的网络世界。

注释:

①赵平:“河南互联互通问题铁幕调查,要如何保卫钱袋”,《中国经营报》2004年3月19日。

②道格拉斯・诺思(Douglass North):《制度变迁与经济增长》,引自盛洪主编:《现代制度经济学(上卷)》,第290页,北京大学出版社2003年版。

参考文献:

①盛洪主编:《现代制度经济学(上卷)》,北京大学出版社2003年版。

②李 娜:“世界各国有关互联网信息安全的立法和管制”,《世界电信》2002年第6期。

上一篇: 推进文化改革 下一篇: 农业的信息化
相关精选
相关期刊