首页 > 文章中心 > 网络安全战略

网络安全战略

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全战略范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全战略

网络安全战略范文第1篇

关键词: 网络; 安全; 战略; 技术

中图分类号:TP309 文献标志码:A 文章编号:1006-8228(2015)11-22-03

Abstract: The establishment of network security strategy involves many factors. Among them, the computer and the network security technology is the most core factor. Due to the limitations and shortages of security technology, it causes the current situation of network security that is not satisfactory. This paper analyzes the strategy of network security development from a technical point of view, tries to deepen the understanding of the core factors of network security, and puts forward some measures to develop the network security from the technical point of view.

Key words: network; security; strategy; technology

0 引言

人们日益重视并致力于解决网络安全问题。许多企业和研究机构开发出更多更新的安全工具, 许多国家政府正在制定一系列法规、政策和措施来应对与网络安全相关的各种情况[1-2]。尽管在过去十余年间人们付出了巨大努力,但是,旧的计算机和网络安全问题依然存在,同时新的安全问题正不断出现。从某种意义上说,网络实质上变得比以往越来越不安全。其原因在于,现今网络与人类社会的相互交织是如此广泛和深入,任何一种单一的解决途经都不足以应对如此复杂多样的网络安全问题。换言之,解决网络安全问题需要综合的措施,包括技术、管理、意识等方方面面因素在内的综合手段。为此,需要制定正确的发展战略来有机整合各种资源,有力地促进整个社会持久努力,以此作为网络安全的解决之道[3-5]。

虽然网络安全的发展与完善基于综合性、系统性的设计与建设,但其核心在于技术的解决。其他方面如管理、政策、法规等手段,都是切合网络技术的过程,以及对网络技术的开发和走向进行引导干涉。

本文着重从技术的角度,理解网络安全发展的问题,从而洞悉网络安全的本质,明确网络安全的战略发展方向,把握有效构建网络安全的措施。

1 从技术角度理解网络安全战略

有效建立面向复杂态势的网络安全发展战略关键在于,如何在不损害网络使用与性能的前提下,保持足够的安全性。鉴于现代网络是如此复杂而其天然上又对攻击十分脆弱,要实现上述理想的网络安全保护状态,是极其困难的。诸多因素需要妥善考虑,而这些因素又彼此深度关联与影响着。因此,必须有一个简要明确的主线作为网络安全发展战略所遵循的基准,否则在网络安全战略制定与发展的过程中,将不可避免地会被各种各样的因素所左右,从而出于这样或那样的折衷与妥协而偏离最初设定的目标。

因此,在建立与发展网络安全战略之前,必须确定一条主线或明确首要考虑的因素。网络是现代计算机与通信技术发展的结果,网络安全问题是在网络技术的发展过程中,由于相关技术要素的缺失或不充分和自相矛盾等原因所造成的。技术是网络安全的本质内因,这可以体现在如下三个方面。

1.1 根本原因:脆弱的底层基础结构

作为现代计算机和网络系统的底层基础结构,在技术上欠缺足够的安全能力,是造成网络安全问题的最本质原因[6-8]。运行于欠缺安全基础之上的现代网络系统,就如构筑于沙地之上的高楼广厦。现代计算机与通信系统的底层基础在安全性方面都十分薄弱,很容易遭受各种攻击行为的破坏。在计算机发展的历史过程中,设计与制造的主要目标在于追求计算的高性能,而很少关注安全性问题。与此同时,几乎所有有效的安全机制,都是与性能相抵触的,因而几乎没有什么专门的安全机制被部署于底层结构上。缺乏安全能力是现代计算机系统乃至于整个信息系统所固有的问题,可以视为最主要因素。

由于缺乏安全基础结构,尤其是底层硬件缺乏安全支撑功能,许多安全相关的功能在计算机系统中难以部署应用。例如,加密是一种很好的安全手段,能够可靠地保护敏感信息的安全。但是,由于大多数加密任务不得不在软件层运行,所导致的低效率与高代价使之难以普遍地采用。结果就是大量的信息,包括大量的敏感信息,都以明文的形态存在于网络世界中,可以很轻易地被攻击者获取与理解。还可以举出更多类似的事例,充分说明了计算机系统底层基础结构在安全能力方面的缺乏,是造成当前计算机网络漏洞频出、安全事故不断发生的根本原因。

1.2 当前态势:非对称发展的攻击与保护技术

同样是由于计算机底层基础结构缺乏安全支撑能力的原因,现有大多数保护措施实质上都是在现有脆弱基础上的某种堆砌与补救。这使得安全相关的程序与功能变得越来越庞杂,貌似更加强大,实际上却由于其庞大与复杂而变得越来越难以验证,从而等效于将更多可能的攻击机会暴露给攻击者。只要有足够的技巧、信心和时间,攻击者总能从中挖掘出安全上的漏洞并加以利用。现状已经清楚地表明,即使人们已经付出了巨大努力,漏洞与缺陷的数量与危害随着修补不是变得减少了,而是变得更严重――涉及面更广、危害更甚。尤其是那些隐藏在“安全的”安全软件中的未知漏洞,更具有危害性,例如近期在SSL功能中发现的漏洞“心血(heart bleed)”。作为最基础的网络安全功能,SSL一直被视为安全、成熟、可信赖的。即使如此,也排除不掉存在致命漏洞的可能,更不要说那些未经广泛、严格验证的安全程序。这些例子说明了构建于脆弱底层基础之上的安全功能,是不可信赖的,从而使得攻击技术胜出于防护技术。

可以说,不改变现有计算机和网络底层基础结构,不从本质上提升底层基础,尤其是硬件基础层的安全能力,存在于攻击与防护之间的技术性差异就不会弥合,只会日益扩大。无论是沿着现有的安全软件与功能的路径继续发展,还是强化管理性措施,都不可能从本质上改变系统的安全性。

1.3 未来趋势:更激烈的安全技术竞争

以计算机为代表的网络信息系统,在促进社会进步的同时,也带来更多更广泛的网络安全问题。许多新的问题不断涌现,而现有安全技术远远不能满足快速发展的信息社会需求。例如,在大数据时代,如何有效保护海量存储数据中的敏感信息,又同时能够有效合法地利用这些敏感信息,对数据保护技术提出了更高要求[9]。再例如,随着移动数据设备和无线接入设备的普遍应用,数据呈现日益分散变化的状态,从而要求数据保护技术能够更好适应这种多变的状态。新的安全需求必将促使新的安全技术不断涌现,从而引发矛与盾之间此消彼长的斗争。

随着网络的高速发展,信息已经深深嵌入社会生活的方方面面,从很大程度上替代许多人类活动,影响到金融、服务、交通、电信等重要领域。这使得人类社会对计算机与网络的依赖性日益增大,也意味着攻击安全漏洞得手后的获益率越来越大,从而吸引着攻击者更加持久深入的投入。更进一步地,当前,世界各国纷纷确立各自的网络战略。现在,几乎所有主要国家都将网络作为国家竞争、甚至是军事竞争的重要领域。这种状态,意味着在计算机网络安全领域中,引入以国家为推动力的发展力量。这一方面意味着信息安全技术将在国家力量的支撑下,获得更好的发展,另一方面也意味着,攻击者将变得比以往更加强大,因为攻击者也能获得来自于国家力量的支持。因为,在可预计的将来,信息安全领域中攻击与防护的斗争,将变得更加激烈。

2 建立网络安全战略的技术观点

既然技术因素是造成网络安全问题的根本原因,那么,技术也应当是解决网络安全问题的首要途经。考虑到网络安全问题的广泛与深度复杂性,技术因素亦是多方面的有机综合[10-11]。为此,建立和发展网络安全战略,从技术角度应当采取如下的举措。

2.1 构建底层安全技术

如前所述,计算机底层对安全支撑能力的缺失是造成当前严峻的网络安全状态的根本原因,因此,要全面提升计算机与网络的安全性,也应首先从增强底层安全入手,改变底层安全基础极度脆弱的状态。底层安全技术涉及身份认证、访问控制、数据加密等广泛的内容,牵涉到处理器、硬件设备、操作系统厂商的广泛协作配合,也需要整个产业环境乃至社会环境的认可,是一项长期、复杂、艰巨的工作。出于各种因素的影响,不一定能够顺利地推进。所以,底层基础的安全增强,必须首先要与技术水平和产业能力、全社会对安全需求的期望与认知等良好配合,在此基础上,进一步具体优化实施,从而才具有实际可行性。

尽管通用计算机和网络设备突破底层基础结构的种种限制是困难的,但在某些特殊定制的情况下,增强底层安全能力从而全面改善系统安全性,则是现实可行的,也是非常必要的。随着计算设备的日益普及、多样,很多工作是运行于各种各样的移动或嵌入式设备上的。改造这些设备的底层结构,不但在技术上完全可行,也由于局限于一定范围内,更可能为相关群体所接受。对于国家、军队等重要领域中所使用的计算与网络设备,更应着手从底层基础结构的改造上增强全系统的安全性,从而有效形成与外部“技术隔离”的屏障,减少受外部攻击的可能性。

2.2 协调发展核心技术与一般性技术

不管是先进的核心性技术,例如高性能多核处理器,还是普通的一般性技术,例如某个移动电话上的小应用,都对于维持整个网络的安全至关重要。木桶原理形象地说明了安全技术中“大”与“小”的作用关系。即使是配置最先进的信息网络系统,也可能由于某个小节点上的某种小缺陷导致整个系统变得不安全。所以,每一种技术都是至关重要的,为了保障安全,没有哪种技术是可以忽视的。

在构建网络安全的过程中,顶层设计者应综合技术、经济、教育、未来趋势等各方面因素,提炼出对于所要构建的网络安全的能力水平具有决定性影响的技术,予以强有力的资金和人员支持,从而达到掌握一批核心关键技术的目标。与此同时,应广泛运用政策、市场等手段,充分调动多方面的力量和积极性,引导和鼓励其他技术领域的优化发展,从而避免在任何技术方面出现可能会威胁网络整体安全的短板。只有这样,种类丰富的计算机、通信、硬件、软件等各种相关技术才能有机结合、良好匹配,从而为构建可靠的网络安全机制奠定全面的技术基础。

2.3 注重技术的实际效果

在网络安全技术发展的过程中,“技术建设”与“效果评估”必须得到同样的重视,并有机结合。网络安全问题是与现实世界紧密联接的问题,而现实世界是不断纷繁变化的。建设的目的在于,使得网络安全技术更加适应变化了的环境;而评估的目的在于,对技术的发展建设形成良性的反馈。换言之,评估有益于不断遴选技术建设的重点、及时调整技术发展的方向。评估应着重在实际应用中体现,综合性地评价某一技术的发展是否确实符合现实需要,是否对提高安全性行之有效,是否符合成本代价等的考量。只有这样,才能良好把握网络安全的真实技术需要,避免在网络安全技术发展中,过度追逐热点、概念而忽视实际需要,减少网络安全技术发展建设的弯路,提高建设成效。

2.4 提高使用者的技术素养

当前的网络时代,计算机已不再是专业人士的专用工具,而演变为日常人人都需要使用的普遍工具。尽管绝大多数使用者并不需要掌握专门的计算机和网络技术就可以在日常使用计算机,但提高使用者的技术素养,会明显提高使用计算机和网络的安全性。诸多示例表明,一些简单的错误会导致入侵的发生。例如使用过于简单的口令,再例如打开不明邮件中包含的附件,等等。假如操作者具备一定的安全意识和安全知识,就能极大地降低入侵可能性。因此,应通过宣传、教育、培训等多种途经,有效提高计算机使用者的技术素养。通过这种努力,在全社会形成“人人重视安全,人人懂得安全”的局面,从而形成维护网络安全的广泛意识和力量。

3 结束语

网络安全对于信息社会具有重要的意义。造成目前网络安全局面的因素中,技术因素是最为本质的原因。由于底层安全支撑技术的缺失,使得网络系统对攻击难以防范。在缺乏技术支撑的前提下,其他各种措施都不能从根本上解决对攻击的防范问题,从而使得网络安全问题在未来将变得更为复杂严峻。为此,网络安全战略的制定与实施,要紧密把握网络安全的决定性因素,以发展网络安全底层与核心技术为网络安全发展战略的主线。依据网络和计算机的现实发展状况,从强化底层、突破重点、全面协调、注重实效、提高人员素养等多方面,综合发展网络安全技术,从而使得网络安全技术产生本质性的改善。通过这些综合性的努力,有效建设安全的网络世界。

参考文献(References):

[1] 李文彬.计算机网络安全与防护技术探究[J].软件导刊,

2015.14(5):155-156

[2] 王世伟.论信息安全、网络安全、网络空间安全[J].中国图书

馆学报,2015.41(2):74-86

[3] 沈逸.美国国家网络安全战略的演进及实践[J].美国研究,

2013.28(3):7-8,32-52

[4] 魏翔,刘悦.全球网络安全战略态势及我国应对思考[J].现代

电信科技,2014.45(10):18-21

[5] 李婧,刘洪梅,刘阳子.国外主要国家网络安全战略综述[J].中

国信息安全,2012.5(7):36-39

[6] William A. Arbaugh. Security: Technical, Social, and Legal

Challenges[J].IEEE Computer, 2002.35(2):109-111

[7] 侯方勇,周进,王志英等.可信计算研究[J].计算机应用研究,

2004.21(12):1-4

[8] Butler W. Lampson. Computer Security in the Real

World[OL].http:///en-us/um/people/blampson/64-SecurityInRealWorld/Acrobat.pdf,2015/5/22.

[9] 孟威.大数据下的国家网络安全战略博弈[J].当代世界,

2014.33(8):68-71

[10] 李千目.网络部队与军方安全战略研究[J].电力信息化,

2013.10(1):18-19

网络安全战略范文第2篇

(日照转播台,山东 日照 276800)

【摘 要】互联网技术在全球迅猛发展,信息化技术在给人们带来种种物质和文化生活享受的同时,我们也正受到日益严重的来自网络安针全的威胁。针对这些问题,提出了一些网络安全的策略。

关键词 网络安全;隐患;安全策略

0 引言

近年来,随着科学技术的不断发展,网络的规模化和复杂性也在不断扩大。在人们对计算机网络的喜爱程度不断飙升的同时,网站被黑客攻击的事件频发,大量用户数据不断被泄露,网络安全日益受到威胁。对于小型网站,如何保障服务器的安全高效运行,提高网络服务性能,成为网络管理员研究的重点,保障网络高效运行的任务也日趋紧迫。

1 网络安全

网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护,不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。国际标准化组织(ISO)将计算机安全定义为“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”我国自己提出的定义是:“计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统能连续正常运行。”因此,所谓网络安全就是指基于网络的互联互通和运作而涉及的物理线路和连接的安全,网络系统的安全,操作系统的安全,应用服务的安全和人员管理的安全等几个方面。但总的说来,计算机网络的安全性,是由数据的安全性、通信的安全性和管理人员的安全意识三部分组成。

网络安全根据其本质的界定,应具有以下基本特征:

1.1 机密性

是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的各个层次上都有不同的机密性及相应的防范措施。在物理层,要保证系统实体不以电磁的方式向外泄露信息,在运行层面,要保障系统依据授权提供服务,使系统任何时候都不被非授权人使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等;

1.2 完整性

是指信息未经授权不能进行改变的特性。即信息在存储或传输过程中不被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性;

1.3 可用性

是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资料。在物理层,要保证信息系统在恶劣的工作环境下能正常进行。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。

2 网络安全的隐患

一般认为,计算机网络系统的安全威胁主要来自以下方面:

2.1 人为的无意失误

如操作员安全配置不当造成系统存在安全漏洞,相当比例的计算机设备管理人员并不具备相应的上岗的技术条件,也不具有相关的安全意识和责任心,无视操作规范要求。比如采用明码传输信息、密钥反复使用、密码设置过于简单等,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。计算机用户在使用过程中,缺乏安全常识,同时也为计算机网络安全带来了危险。

2.2 人为的恶意攻击

这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯?罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

2.3 网络软件的漏洞和“后门”

任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标,黑客可通过研究这些漏洞,寻找破坏的机会。当前主流的操作系统无一例外全部存在着漏洞和后门,为计算机网络安全带来了隐患。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

3 网络安全策略

如何才能使网络百分之百的安全,对这个问题的最简单的回答是:不可能。因为迄今还没有一种技术可完全消除网络安全漏洞。网络的安全实际上是理想中的安全策略和实际的执行之间的一个平衡。从广泛的网络安全意义范围来看,网络安全不仅是技术问题,更是一个管理问题,它包含管理机构、法律、技术、经济各方面。我们可从提高网络安全技术和人员素质入手,从目前来看。应注重以下几方面:

3.1 建立防火墙

网络工作就像一座办公楼或者一栋住宅的安全工作一样。你需要首先在门上安装一把锁,以便让未经容许的人和不受欢迎的人不能进入,把“锁”就是“防火墙”。防火墙能够控制网络上来往的信息,而仅仅容许合法用户进出局域网,它最好具备以下基本功能:(1)数据包过滤,主要是防止IP欺骗,TCP同步泛滥等。(2)网络地址翻译,它和数据包过滤通常是结合在一起的。它可将局域网中的虚拟IP地址转换成因特网上合法的IP地址,即能够增加专用网络中可用的IP地址数,又能够达到隐藏主机真实IP地址的目的。(3)应用级。网络地址翻译不能完全约束通过防火墙的数据包,也无法防范在应用层的攻击,如电子邮件缓冲区溢出和恶意的 javascript等,而应用层则能够避免上述问题的发生。(4)身份认证,通过身份认证可以实现对用户的访问控制,进而实施特定的安全策略。(5)虚拟专用网(VPN),这是一种通过公共网络(因特网)实现的具有授权检查和加密技术的通信方式。这种方式能够安全的连接因特网上两个物理上分离的网络,并且传送的数据不会被非法窃取。

3.2 病毒防护

网络的病毒防护应该是一个多层次、全方位、立体的计算机病毒防范措施。必要时应建立高级防病毒引擎,检测和阻止包含了计算机病毒的网络数据流。具体包括以下三个方面:

3.2.1 单机防护

对通过磁盘、可移动磁盘、光盘、调制解调器连接所收发的文件进行防护。

3.2.2 局域网防护

服务器端要求实现对通过网络操作系统及磁盘、光盘、调制解调器所收发文件的病毒防护。客户端工作站平台上实现对通过磁盘、可移动磁盘、光盘、网络映射驱动器、调制解调器所收发文件的病毒防护,并实现客户端与服务器端相配合的网络病毒防护构架。

3.2.3 互联网防护

要求实现对所收发的文件、电子邮件以及通过 Internet进入或发出的HTML文档的病毒防护。

3.3 建立网站监控与恢复系统

建立网站监控和恢复系统能够在系统受到攻击时具备继续完成既定任务的能力,可及时发现入侵行为并做出快速、准确的响应,预防同类事件的再发生。在灾难发生后,使用完善的备份机制确保内容的可恢复性,将损失降至最低。

3.4 重视网络安全的管理

首先是加强立法,及时补充和修订现有的法律法规。用法律手段打击计算机犯罪。其次是加强计算机人员安全防范意识,提高人员的安全素质,许多网络安全事件的发生都和缺乏安全防范意识有关。另外还需要有健全的规章制度和有效、易于操作的网络安全管理平台。

4 结语

网络安全与网络的发展戚戚相关。计算机网络系统是一个人机系统,安全保护的对象是计算机,而安全保护的主体则是人,应重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统,也应注重树立人的计算机安全意识,才可能防微杜渐,把可能出现的损失降低到最低点。

参考文献

[1]陈豪然.计算机网络安全与防范技术研究[J].科技风,2009(22).

[2]杨义先.网络安全理论与技术[M].北京:人民邮电出版社.

网络安全战略范文第3篇

兼顾内容与设施 由单一转向多元

《草案》体现了我国对国家网络安全目标的混合式理解,这是由我国的实力及所处的国际环境共同决定的。从全球范围来看,网络安全还没有形成一个通用的定义。一般而言,欧美发达国家都将网络安全理解为“网络空间的安全”,目标纯粹、清晰、单一、直接地定义为对关键基础设施的保障。这里的关键基础设施,指的是维持保障一个社会正常运行的功能性设施。比较典型的代表是金融、交通、电力、通讯等领域的基础设施,以及工业控制系统等。

同时,在一些发达国家,比如德国,以及数量较多的非欧美国家,比如俄罗斯、印度、沙特、泰国等,还倾向于将网络空间传播的特定内容等信息,纳入国家网络安全战略必须有效规制的战略框架。

而我国对国家网络安全的理解更加接近后者,展现出一种混合式的理解,即兼顾内容与基础设施的安全。在表述上,“网络安全”“信息安全”“网络信息安全”等概念的使用展现出近似等效的交替使用;而在客观实践上,自1994年以来,整体展现出的态势是从“内容安全为主”向“基础设施安全与内容安全并重”的战略转型。此次《草案》中有关国家网络等级安全、关键信息设施安全、网络运行安全等政策目标的阐述,体现出了这种转化的趋势。

摈弃“九龙治水”观念 协调治网

《草案》在组织架构上展现了我国构建国家网络安全治理结构的初步尝试及面临的艰巨任务。“九龙治水”一词常被用来描述我国国家网络安全治理结构的现状。在中央网络安全与信息化工作小组成立之前,21个不同职能部门共同管理着我国的互联网。

这一复杂的状况与90年代初期中国接入互联网时本质上是个网络小国、弱国的现实密切相关,成为网络大国之后,网络安全面临的威胁与挑战也发生了显著的变化。正如2013年5月斯诺登披露的美国“棱镜”计划、2014年5月美国以窃取商业机密提起的诉讼及2015年7月美国国家情报总监与网军司令部司令威胁报复中国等事件所指出的那样,我国正日趋面临来自外部的国家行为体在网络空间领域提出的全面挑战,这不是普通的非国家行为体在网络空间发动的攻击,而是国家在物理空间的战略博弈在逻辑空间的投射。

从美国的经验看,尽管美国国务院、国防部、商务部、国土安全部、司法部也在白宫的战略协调下“五龙下海”,展开网络安全战略主导权的博弈,但最终还是依靠国会立法、总统行政指令及国家网络战略文件的形式,形成了比较有效的战略协调机制。中国所需要的《网络安全法》的最终版本,必然要能够为有效应对日趋复杂、微妙的国家网络安全冲击和挑战提供一个有效平台。

均衡三组关系 达成治网目标

《草案》在实践路径上体现了集体与个体、国内与国外、政府与市场等三组关系的均衡。

集体与个体的关系,指《草案》要寻找国家网络安全战略需求与个人网络空间正当权益的均衡,保障国家网络安全的必然需求。如欧美发达国家已经实践的那样,就是对网络空间关键资源及数据流动的监控,这种监控的实践、边界、方式、程度等,都需要得到有效的法律制度的规范,并与社会以及个人的主观感受和心理底线,达成微妙的均衡。

国内与国外的关系,指《草案》中有关国家网络安全审查,以及中国参与全球网络空间治理的关系。中国是在一个开放环境中完成整个立法过程的,涉及到形成比较清晰的论述,平衡国家网络安全诉求和中国承担的国际义务,如WTO中相关规定的内容之间的关系。

网络安全战略范文第4篇

本刊讯

5月29日在上海国际贵都大酒店“2015中国网络空间安全(上海)论坛”顺利举行。该论坛由公安部第三研究所、上海市电子口岸建设联席会议办公室和上海市公安局网络安全保卫总队共同主办。国家网络与信息安全信息通报中心副主任、公安部十一局副局长袁旭阳,上海市互联网信息办公室副主任赵彦龙,公安部第三研究所党委书记冯曰铭出席论坛开幕式并致辞。市公安局副局长曹忠平、公安部三所所长胡传平、中科院院士鄂维南等做主题报告。

本次论坛的主题是“从国家战略安全的高度,推进信息网络安全的发展”,分为互联网金融安全、电子取证和隐私保护、车(物)联网的安全应用、网络安全与大数据保护、移动互联网安全等五个专场展开讨论。清华大学教授苏光大、上海交大信息安全学院院长李建华、奇虎360副总裁谭晓生、启明星辰首席战略官潘柱廷等40位专家学者、行业权威发表专题报告,并就热点议题展开讨论分享。此外,本届网络安全论坛专门为网络安全企业提供了网络安全公众体验展,参展企业带来业界最新的网络安全技术研究成果。

上海市软件行业协会积极组织了网络信息安全上下游企业共30家齐聚本届论坛,以网络安全论坛为契机,推进网络安全的多方参与,搭建沟通桥梁,凝聚社会共识,为营造安全、稳定、可靠、有序的网络环境,维护信息网络安全、促进互联网和谐健康发展做出了有益的贡献。

网络安全战略范文第5篇

【关键词】 网络空间 拒止 威慑

拒止型威慑在于通过指部署强大的防御力量、建立能从攻击中迅速恢复的弹性系统,令对手相信攻击得不到预期收益,从而放弃恶意行动,是美国网络空间威慑战略实施的基础性途径。美国始终高度重视网络空间的防御和恢复能力建设,2008年《国家网络空间安全综合计划》中的12条网络安全倡议中,有10条与防御和恢复有关。《网络威慑战略》文件表明,拒止型威慑的建设应当从增强防御性、弹性和可重建性三个方面着手,具体从四个方面落实。

一、认定和保护核心关键基础设施

五角大楼定义的关键基础设施是“对美国来说至关重要的实际的和虚拟的资产、系统和网络”。美国所依赖的基础设施体系繁杂,软件问题的普遍性意味着美国不可能确保每个系统将都一直免受入侵或损害。因而美国政府“将认定和保卫关键基础设施作为优先选择,从而政府政策和资源将会被优先用于确保特殊系统的安全和关键节点的防御”。

首先,认定核心关键基础设施。2013年白宫颁布的《促进关键基础设施的网络安全建设》表明,“国土资源部应当使用基于风险的方法认定关键基础设施,在关键基础设施领域内发生的网络安全事件很可能会在公众健康、公共安全、经济安全与国家安全等方面产生灾难性影响”。国土安全部最终认定出了一份具有高风险的关键基础设施名单。

其次,通报网络威胁信息。美国国土安全部也努力提高私营部门监测和阻止网络入侵的能力,了解网络攻击可能带来的级联效应。美国正在开发用于保护关键基础设施的新工具,如全球信息栅格、DARPA提出的冲突建模、规划与结果实验方案(COMPOEX)等。

二、共享威胁信息

共享网络威胁信息,可以为防御者提供了理解己方漏洞与对手攻击计划的机会,是拒止型威慑建设的必要步骤。

一方面,促进部门间威胁信息共享。2015年白宫宣布组建网络威胁情报集成中心与国家网络安全和通信集成中心,负责实时的与联邦机构、私营部门共享信息。此外还有“国防工业基础网络安全和信息保障计划”、“增强网络安全服务计划”、“关键基础设施信息保护计划”等机制。2016年白宫表示,国会应当加强立法,允许企业在全国范围内与政府分享网络安全信息。

另一方面,公民隐私问题持续受到关注,随着“棱镜门”事件的发酵,国内对政府借维护国家安全之名随意践踏公民隐私的担忧声音也日渐高涨。因而《网络威慑战略》文件强调,在有关威胁信息共享的立法提案当中,政府必须遵守隐私限制规定,采取措施保护需要共享的个人信息。

三、防御内部威胁

防御内部威胁是拒止型威慑建设的重点方向。维基解密泄露美国政府文件、邮件的事件,以及情报计划泄露等事件,都被认为是内部人员泄密或操作不当造成的。

近年来,美国政府加强重要机密情报的安全防护。2011年美国颁布行政命令“致力于保护机密网络与可靠分享机密信息的结构性改革”,构建了政府内部人员管控与危机防范的机制逐渐建立,成立了高级信息共享和安全防护指导委员会、安全防护执行局和国家内部威胁专案组。在司法部长和国家情报总监的联合领导下,集合了反间谍、信息安全方面的专家以形成政府维度的内部威慑机制,从而威慑、侦测、减轻包括机密情报损害在内的内部威胁。

四、强化政府网络防御

美国网络空间拒止性威慑还着眼于政府自身网络体系。美国认为许多政府的网络非常脆弱,可能成为薄弱环节。为了弥补这些缺陷,美国政府正在提升其网络防御水平,为各部门和机构设定了明确的网络安全目标。同时,美国政府还正在提高政府在网络安全方面的跨部门投资的追溯与监察,以加强投入的效果。同时,美国国防部也强化了军方网络的防护,保护数百万的网络设施和数千个军事飞地的机密信息。美国战略司令部下属的网络司令部与国家安全局、国防信息系统局,共同监控国防部网络的运行,定时提供威胁和漏洞信息。2014年2月,美国国家标准和技术研究院了第一个版本的网络安全框架,参考了全球公认标准帮助有关组织理解、管理网络风险,敦促各个组织执行标准措施,提升其整体网络安全。

综上所述,美国通过认定和保护关键基础设施、促进威胁信息共享、防范内部威胁与加强政府网络防御等四种主要路径,加强国家网络系统面对攻击时的风险抵御能力。可见,美国网络空间的拒止型威慑,在于强化自身实力,“以不变应万变”。

参 考 文 献

[1]吕晶华,《美国网络空间战思想研究》,军事科学出版社,2014年6月。