前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络空间安全的定义范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
随着互联网技术的迅速发展,网络中没有硝烟的战争越来越多地威胁到国家安全。如果互联网完全脱离管辖,不承认网络主权,国家网络安全自然无法保障。如今军事上的网络攻击日益猖獗,例如斯诺登曝光的震惊世界的“棱镜门”事件,不仅使发展中国家深受其害,美国在西方世界的盟友也是受害者。
面对日益严重的网络安全问题,中国于2014年2月17日成立中央网络安全和信息化领导小组。尽管在“棱镜门”事发后,中国政府在实现互联网基础设施“国产化”方面不断努力,但仍然受到美国种种牵制,中国政府明确表示捍卫网络主权的决心,这一点在立法上有所体现,北约主导制定的《塔林手册》也定义和分析了网络主权。
一、网络主权与国际法——以《塔林手册》为中心
(一)《塔林手册》中网络主权的含义
《塔林手册》全称《网络战适用于国际法塔林手册》,研究和分析《塔林手册》中网络主权的含义,就不能离开编写《塔林手册》的国际专家组和编写时的背景。直到现在,没有直接针对网络空间领域的国际法规则。在北约卓越合作网络防御中心支持下,研究网络问题的国际法专家和通信技术专家共约20名,组成独立国际专家组,根据当今国际法规则,研究国际社会上的网络攻击,历时3年编篡出《手册》。《塔林手册》体现西方国家关于网络攻击的国际法适用问题的主流观点,是研究网络主权问题的重要依据。
《塔林手册》规则1就是主权,虽然没有直接提网络主权,但本手册全书都是与网络战相关的,可以推出这里的主权特指网络主权。网络主权的概念主要与第一章第一节有关。第一章第一节是“主权、管辖权和管制”。规则1明确网络主权是指“国家对该国领土的网络基础设施和网络活动可以施加控制。”这个定义非常明确,易于理解。规则2针对的是管辖权的范围,包括领土上个人网络活动,基础设施和依据国际法的治外法权地。这就对网络主权的管辖范围进行了限定,同时任何国家不能对网络空间本身享有主权。将规则1和规则2综合起来,网络主权即国家对该国领土及治外法权地上的网络活动和网络基础设施的管辖权。
(二)《塔林手册》对网络主权的规制
各国在行使网络主权时,必须受到现行国际法规则的规制。《塔林手册》对网络主权的规制,本文主要从以下几个方面探讨:
首先,是关于“使用武力”的规定。《塔林手册》根据《联合国》关于普遍禁止使用武力侵犯他国,政治独立的第2条第4款,在规则10明确规定:“使用武力或以武力威胁,侵犯其他任何国家的或政治独立,以及其他任何不符合联合国目标的网络行动,是非法的。”同时在规则11明确定义“使用武力”:“网络行动从规模和影响上达到了非网络行动构成使用武力的程度时,即构成使用武力。”其中有8个具体标准来判断:严重性、紧急性、直接性、侵略性、效果估计性、军事性质、国家参与程度、推定合法性。但这样的标准更具学理性,而不是操作性,能否客观地“评价规模和影响”有待考验。但关于禁止使用武力的规定,无疑是对网络主权的重要规制。
其次,是关于“自卫权”的规定。《塔林手册》规则13规定了“针对武力的自卫”,规则14谈到了自卫权的“必要性和适度性”,规则15指出自卫需满足“迫切性和即时性”。也就是涉及到自卫权的限度问题。限度是指自卫权要遵循军事必要原则和比例原则(与规则14相对应)与即时性原则(与规则15相对应)。军事必要原则在于“应尽可能利用其他方法阻止武装攻击,只有当受攻击的国家除了求助于武力外,已没有任何方法可以阻止武力攻击,方可诉诸武力。”遭遇攻击受害国首先要确定攻击者身份,但攻击者往往隐藏身份,追踪难度较大,可以考虑采取防御手段防止损失。对于比例原则,即要求自卫的武力在规模和影响上要与攻击者的武力程度相称。当然,如何评估双方攻击的规模和影响,技术难度较大,如果受害者技术水平若低于攻击方,相称的反击也是个难题。即时性原则也需要特别强调,网络攻击瞬间即可产生破坏效果,受害者很难短期内确认攻击者身份、攻击方式和损失,很难马上进行自卫行动。当受害者网络瘫痪,难以修复,是无法反击的。当攻击者利用带有逻辑炸弹和时间炸弹的植入程序,使实际破坏与植入程序的网络攻击时间间隔较长,受害者因此无法反击。从技术层面上来说,自卫权的即时性原则面临严峻挑战。
最后,是《塔林手册》中的人道主义保护规则。人道主义保护主要涉及对平民和民用目标的保护与特殊人员和特殊目标的保护,这种保护意味着区分原则适用于网络战,《塔林手册》规定了区分原则。《塔林手册》规则32和规则34分别规定禁止攻击平民和禁止攻击民用目标。对于特定人员和特殊目标的保护,包括医疗人员及医疗设施的保护(规则70-73),对联合国人员、物资的保护(规则74),对危险力量设施的保护(规则80),对被拘者的保护(规则75-77)等等。《塔林手册》除了根据人道主义的原则规定禁止攻击的目标外,同时在规则34规定了合法攻击的目标,包括武装团体成员,政府武装的成员,直接参加敌对行动的平民以及在国际武装冲突中非占领区参加网络攻击的人员。
二、《塔林手册》对保护我国网络主权的利弊分析
《塔林手册》对我国保护网络主权有利有弊,需要客观全面地看待,接下来笔者将从利弊两个方面进行具体分析。
(一)《塔林手册》对保护我国网络主权的有利影响
首先,从网络主权的角度来说,《塔林手册》明确规定国家拥有网络主权,其中包括管辖权。这与中国主张对内实行互联网的管理职能和对外的网络主权有相似之处。同时,明确禁止使用武力或以武力威胁的网络行动,无疑制约了奉行网络进攻型战略的国家。同时,《塔林手册》虽然包含了人道主义原则,但并没有以人道主义或以人权的名义在网络空间对他国可以使用武力的条款,这使得西方国家长期盛行的霸权主义有所收敛,这对于我国保护网络主权创造了有利条件。
其次,从网络攻击的角度来说,《塔林手册》对网络攻击的概念进行了限定,防止国际社会滥用网络攻击的概念指责我国。其中规则30规定了只有造成人员伤亡或物质损坏的预期结果才能被定义为网络攻击。以美国为首的西方国家长期无端指责中国企业窃取商业机密,但窃取商业机密不属于《塔林手册》中关于网络攻击的范畴,因此,不能作为网络攻击的借口。同时,《塔林手册》明确规定网络行动经过某国的基础设施不是网络行动归因于该国的有效证据,这让西方国家依据IP地址为位于中国,就认为中国发起了网络攻击的理论不攻自破。
最后,从自卫权的角度来说,《塔林手册》明确了国家面对网络攻击的自卫权,这对中国面对外来网络威胁进行自卫反击提供了理论依据。同时,可以针对部分非国家行为行使自卫权,《塔林手册》规则6将国家指定的非国家行为视为国家行为,这种解释对中国行使自卫权当然是有利的。
(二)《塔林手册》对保护我国网络主权的不利影响
首先,从网络主权的角度来说,尽管《塔林手册》承认网络主权的独立,但从技术层面来说,中国网络主权的独立却面临严峻挑战。全球有13台根服务器,10台分布在美国,而中国没有根服务器。美国通过根服务器很容易封锁中国互联网。《塔林手册》并没有对拥有核心基础设施和核心技术的国家进行限制,这对包括中国在内的发展中国家是非常不利的。同时《塔林手册》认为只有造成物理性损坏才被视为侵犯网络主权,这种狭窄的界定显然对于保护我国网络主权是不利的。
其次,从网络攻击的角度来说,《塔林手册》规则8第5条、第6条中的含糊的国家责任规定对中国非常不利。第5条提到国家不能“明知并许可”网络攻击。网络攻击的8个衡量标准之一就是国家参与程度。中国的网络基础设施由国家主导,会承担更多国际法责任。
最后,从自卫权的角度来说,自卫权界定过于狭窄。《塔林手册》规则13要求针对造成人员死伤或财产损害的网络行动才能行使自卫权,这显然是不合理的。《塔林手册》规则15允许预先自卫,规定:“如果网络攻击已经发生或即将发生,可以使用武力。”对于自卫权界定的根据是《联合国》第51条,该条没有规定国家拥有预先自卫权,这种预先自卫权容易导致奉行网络进攻型战略的霸权主义国家滥用自卫权,对我国的网络主权构成威胁。
三、《塔林手册》对我国关于网络主权立法的启示
《塔林手册》作为有一定官方背景的学术成果,利用网络战国际立法的空白并变相制定规则,限制对手。这启示我国一方面要加强网络主权相关的国内立法工作,另一方面要积极参与国际规则制定,二者缺一不可。
(一)制定并完善国内网络主权相关法律法规
第一,通过立法推动国家和企业研究信息化核心技术,鼓励技术创新,逐步实现信息技术自主可控。通过立法要求政府在采购涉及国家安全的基础设施时,应优先采购国内企业研发生产的产品,奖励信息化核心技术的研究,进而打破发达国家技术垄断,为实现我国网络主权的独立奠定技术基础。
第二,通过立法加强政府对网络空间安全的监督,进而落实网络主权中的管辖权,为对外维护网络主权奠定基础。我国应当立法规定政府有权对境内建设、运营、维护和使用网络过程中的网络安全进行全面监管,要求网络运营者遭到网络攻击时应及时向政府主管部门报告,并履行网络安全的管理义务,为保护我国网络主权创造良好条件。
第三,通过立法明确网络主权,并为维护网络主权提供法律基础。其一,要明确规定国家的网络自卫权,同时要坚决抵制《塔林手册》中关于允许预先自卫的有关条款,反对滥用武力的“先发制人”的所谓自卫权。其二,区分国家和私人公司的法定权利和责任,避免由于国家控制基础设施而承担不必要的国际法责任。
(二)积极参与国际规则制定
第一,要积极参与网络战的国际规则制定,必须要大力培养国际法人才尤其是国际法与信息技术的复合型人才,并支持相关方面的创新研究。这样可以了解到西方国家对网络战的看法和基本立场,为参与网络战相关的国际法规则制定打下人才和理论基础。
第二,针对网络战国际立法空白且短期内不会有相关法律出台的情况,我国应当积极参与双边协议和多边公约的制定。通过双边协议和多边公约,加强网络安全合作,成为国际规则的制定者,使规则更有利于保护我国的网络主权。
第三,积极推动网络空间国际立法,表明我国在网络战问题的立场,反对网络霸权主义。其一,要坚决反对网络空间预先自卫的权利。其二,限制某些西方国家对互联网和软件核心技术和设施的垄断。总之,我国应当积极推动网络空间“非军事化”以保护我国的网络主权。
四、结语
研究《塔林手册》,能够推动我国对网络战的国际法问题的研究,对于我国来说,无论是国内立法,还是参与国际规则制定,都具有重要的参考价值和借鉴意义。我国应当积极研究网络战的国际法问题,参与制定网络战的国际法规则,为有效维护我国网络主权创造良好的条件。
关键词:网络安全;信息对抗;建议
中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)35-9962-02
On the Network Environment Information in the Fight Against
XIE Qi-ai
(Hefei University of Computer and Information Science, Hefei 230009, China)
Abstract: Information confrontation is a contradiction of the unity of opposites body movement, In the process of social development is inherent in.The paper presents the information against the definition, characteristics and manifestations. Second, analysis of information to combat the causes of, Described the development of information against the trend and have made some suggestions.
Key words: network security; information counter; advice
互联网的迅猛发展使得人类各种活动对信息网络的依赖程度越来越大,如同交通工具、水、电一样,日渐成为人们生活中须臾不可或缺的组成部分。但是任何事物都有两面性,网络同样是一把“双刃剑”。人们在得益于网络技术带来便利的同时,也面对网络安全所带来的严峻考验。“信息对抗”就是其中一种尤为突出的表现形态。可以说,一种以信息为武器的战争已随着信息化时代的到来而到来。
1 信息对抗的定义、特点及表现形式
1.1 信息对抗的定义
信息对抗是指利用信息攻击和防御的理论与技术,通过制定策略和计划,以实现各自目标的行为总和,其最高形式为信息战。它是研究有关防止敌方攻击信息系统、检测敌方攻击信息系统、恢复破坏的信息系统及如何攻击破坏敌方信息系统的理论和技术的一门科学。
1.2 信息对抗的特点
1)信息对抗作战空间更加抽象和广阔,超越视距。信息空间对抗是在无形战场中的争斗,其战场即是没有硝烟的、潜藏的、四通八达的网络系统。可以说只要是网络和电磁波可及的地方都是其作战空间。
2)无前线和后方之分。计算机网络空间成为战场,消除了地理空间的界限,使得对抗双方的前方、后方、前沿、纵深的概念变得模糊,进攻和防御的界限很难划分。
3)其攻击对象主要是信息。对敌方信息或窃取、或更改、或破坏,甚至毁坏信息基础设施。对抗的战略目标是使对手完全丧失处理信息的能力。
4)从防御方来说,保证信息安全是一个动态过程。我们要用动态的安全模型、方法、技术和解决方案来应对网络安全问题。
1.3 信息对抗的表现形式
1)硬件层面:硬件层面上的信息对抗主要表现为常规物理方式直接破坏、摧毁计算机网络系统的实体,完成目标打击和摧毁任务,如直接摧毁敌方的指挥控制中心、网络节点以及通信信道。
2)网络层面:主要有电磁干扰与反干扰的对抗;用逻辑手段破坏敌方的网络系统,保护已方的网络系统。
3)信息层面:信息的获取与反获取,其主要是收集各个领域情报信息的斗争;信息的传输与反传输,在通信领域中干扰与反干扰、窃取与保密的斗争;信息的处理与反处理,在信息处理系统的各个环节实施阻碍、破坏和干扰的活动;信息的使用与反使用,这是执行系统领域中干扰与反干扰的斗争;信息的控制与反控制,这是对指挥控制信息实施的干扰与反干扰。
2 信息对抗产生的原因
网络攻击能够进行的根本原因在于信息系统中广泛存在的脆弱性问题。可谓“知己知彼,百战不殆”。要想防范,就要知道信息对抗产生的原因。其原因主要有硬件漏洞、软件漏洞、网络漏洞以及人为漏洞。可以归为自然和人为两大类。
自然威胁主要有:自然灾害,如地震、洪水、火灾等;硬件故障,如存储介质的保密性差、机房构造、线路被窃听、介质剩磁效应、系统复杂性、硬件设备不一致等;软件故障,如操作系统漏洞、数据库漏洞、Web漏洞等;电磁干扰、电磁泄漏等。
人为威胁分为:盗窃类型的威胁,如盗窃计算机设备、窃取信息资源等;破坏类型的威胁,如破坏计算机设备、删除信息资源、安装恶意代码等;处理类型的威胁,如修改设备配置、非授权改变文件、插入虚假的输入等;意外损坏类型的威胁,如文件的误删除、磁盘误操作、带电拔插等。
3 信息对抗的发展趋势
3.1 网络攻防趋势
对于网络攻击方面,网络攻击方式日新月异,并呈现出智能化、系统化、综合化的发展趋势。其主要表现在如下几个方面:
首先,攻击策略更为隐蔽,如慢速和分布式扫描。其次,新的攻击方法不断涌现,自动化的攻击工具不断得到改进。再次,网络攻击趋向于组织性的行为,趋向于时间和空间上分散的协同行为。最后,发现安全漏洞的速度越来越快,攻击工具的特征更难发现,更难利用攻击特征进行检测。
在网络防御方面,针对不同的网络层次和不同的应用需求也存在着多种安全防御措施,网络防御方面主要呈现以下几种趋势:
1)综合利用多种防御技术,以软硬件相结合的方式进行全方位的防御被看做网络防御的最佳解决方案。值得注意的是,要建立完善的网络入侵的安全防范机制,除了技术的研究与应用之外,还要重视技术与管理、法制建设,以及与网络伦理、道德等网络文化的构件之间的综合集成;2)将智能信息处理理论与技术,如人工神经网络、数据挖掘等,运用于IDS的研究与开发,将是一个重要的发展方向;3)防御依然是信息安全的首要问题;4)网络空间上的战略预警成为网上攻防的制高点。
3.2 信息对抗的研究趋势
1) 宽带网络的研究。宽带网络是相对传统网络而言具备较高通信速率和较高吞吐量的计算机网络。整个网络由骨干网和接入网构成。但是,随着人们对网络的依赖日益加深,在享受宽带网络带来的种种便利的同时,人们不禁担心自己的数据信息是否安全。因此,未来对宽带网络的研究主要侧重于对安全问题作出分析。
2) IPv6新协议的研究。网络的迅速发展给网络不断带来信息安全问题,为解决这些问题,新的协议规范不断推出,如新的传输协议、新的加密协议和最新的网络接口等。在所有新协议中值得注意的是IPv6协议的推广,它将替代现行的IPv4协议。
3) 无线网络的安全研究。无线数据传输技术近年来不断有所突破,标准化进展也极为迅速,在此基础上无线局域网也开始崛起,越来越受到人们的重视。因此,未来无线网络的安全问题也是将来信息对抗研究的热点之一。
4 对信息对抗的几点建议
信息对抗是信息安全界最近才发展起来的一个研究领域,人们在开展信息对抗过程中不但要重点研究发展网络攻击手段和战法,不断提高网络攻击能力。同时,还应不断增强信息系统的安全防御能力,形成以攻为主、攻防兼备的网络战能力。由此提出几点建议:
1)转变观念,增强公民信息安全意识。一要转变信息安全离我们很远,和个人没有关系的观念,二是要走出“有了防火墙就可以保障网络的安全”的误区。
2)要制定信息安全政策,建立信息安全操作指南。安全政策和策略应该强调安全目标的安全职责。操作指南能指导人们安全使用网络设备,使其充分认识到不规范操作所产生的严重危害。提倡良好的操作使用习惯,减少不安全事件的损害。
3)要加强信息对抗基础设施建设,包括信息对抗装备建设和信息对抗人才建设。装备是信息对抗的重要物质基础,是决定对抗双方胜负的重要因素。而人是对抗过程的主角,培养和造就高素质的信息对抗人才,既是前提,也是基本保证。
4)要建立维护信息安全的应急处理机制与长效机制,建立应急响应服务机构。 随着网络迅速发展,用户不断增加,网络入侵事件也随之逐渐增多。为了能有效维护网络的安全有效运转,需建立维护信息安全的应急处理机制与长效机制及一些应急响应服务机构。
信息领域的安全是一个国家安全领域的重要组成部分,能否在信息对抗领域中占据主动地位,将对一个国家的发展产生重要的影响。只有实现了网络信息的安全,才能确保电子政务、电子商务、网络科研、网络银行、远程教育、远程医疗等系统的正常运行,真正造福于人类。
参考文献:
[1] 蒋平,李冬静.信息对抗[M].北京:清华大学出版社,2007.
[2] Holden G.网络防御与安全对策[M].北京:清华大学出版社,2004.
[3] 蒋天发.网络信息安全[M].北京:电子工业出版社,2009.
[4] 吴晓平,魏国珩,陈泽茂.信息对抗理论与方法[M].武汉大学出版社,2008.
[5] 蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002.
[关键词]大数据 安全风险 保障策略
中图分类号:TP309 文献标识码:A 文章编号:1009-914X(2015)05-0269-01
0 引言
近年来,随着云计算、物联网、移动网络的快速发展,全球数据量出现了巨幅增长,这种数据量大到超出传统数据处理方法所能捕获和管理的能力,于是产生了“大数据”。一方面,通过数据挖掘和智能分析,决策者能从大数据中发现知识、规律和趋势;另一方面,大数据的发展将进一步扩大信息开放程度,个人隐私或敏感信息的泄露时有发生。面对现阶段大数据发展的特征和面临的风险,如何保障大数据安全具有重要意义。
1 大数据的定义
当前,对于大数据尚无一个统一、明确的定义。按照维基百科的定义,大数据是指所涉及的数据量规模巨大到无法通过目前现有数据库管理工具,在合理时间内达到管理、截取、处理、并整理成为帮助企业经营决策更积极目的的信息。美国知名咨询公司麦肯锡在专题研究报告中称:大数据指的是大小超出常规的数据库工具获取、存储、管理和分析能力的数据集。
2 大数据的特征
从定义可以提取出大数据“4V”的特征,即Volume(海量化)、Variety(多样化)、Velocity(快速化)和Value(价值价值大)。
2.1 海量的数据规模(Volume)
大数据时代,各种移动设备、智能终端无时无刻不在产生数据,PB级别将是常态。根据互联网数据中心的预测,全球到2020年将总共拥有35ZB(10亿个T)的数据量。如果把这些数据全部刻录到容量为9GB的光盘上,其叠加的高度将达到233万公里,相当于在地球与月球之间往返三次。
2.2 多样的数据类型(Variety)
以往数据大都以二维结构呈现,但随着互联网、多媒体技术的高速发展,视频、音频、图片、邮件、RFID、GPS和传感器等产生的非结构化数据在快速增长。这些数据在编码方式、数据格式、应用特征等方面存在差异,多信息源并发形成大量的异构数据,不同结构的数据处理和分析方式也有所区别。
2.3 极快的处理速度(Velocity)
数据的快速流动和处理是大数据区别于传统数据挖掘的显著特征。大数据中存储着大量的流数据,这些数据在互联网络中不断传递,必须对数据进行快速实时处理。如何把握数据的时效性,是大数据时代对数据管理提出的基本要求。
3 大数据面临的安全风险
近年来,大数据发展带来机遇和价值的同时,其安全风险也广为人们所关注和担忧,美国“棱镜门”项目的曝光更加凸显了这一问题。大数据的安全风险主要体现在以下几个方面:
3.1 大数据极易受到网络攻击
在网络空间中,大数据成为更容易被“发现”的大目标,承载着越来越多的关注度。一方面,大数据不仅意味着海量的数据,也意味着更敏感、更有价值的数据,这些数据会吸引更多的潜在攻击者。另一方面,数据的大量聚集,使得黑客一次成功的攻击能够获得更多的数据,无形中降低了黑客的进攻成本,增加了“收益率”。
3.2 大数据加大隐私泄露风险
一方面,随着社交网络、电子商务的兴起,人们之间的联系越来越依赖网络,大量个人信息分散在不同的网络位置,只要将相关数据聚集起来,就很容易分析出个人的隐私信息。另一方面,很多基于大数据的研究分析都未考虑到个体隐私问题,时常把敏感信息部署到公开的服务器上,加大了个人隐私泄漏的风险。
3.3 大数据成为高级可持续攻击的载体
传统的检测是基于单个时间点和具体威胁特征进行的实时匹配检测,而高级可持续攻击(APT)是一个实施过程,不具有能够被实时检测出来的明显特征,黑客可以利用大数据将攻击隐藏起来。同时,大数据的价值低密度性,安全分析工具很难聚焦在价值点上,攻击者可以将攻击代码隐藏在大数据中,让其很难被发现。
4 大数据安全的保障策略
现阶段大数据技术面临许多安全风险,同时大数据也为数据安全的发展提供了新的机遇。对海量的数据进行分析能够更好地监控网络异常行为,防范网络诈骗和黑客入侵。异常的网络行为都以数据的形式藏匿在大数据中,可以从存储、应用和管理等方面着手,有效应对大数据的安全威胁。
4.1 大数据存储的安全策略
有效解决大数据的安全存储,有以下途径:一是数据加密,大数据可以按照需要存储在数据集的任何存储空间,通过 SSL(Secure Sockets Layer安全套接层)加密,实现数据集的节点和应用程序之间移动来保护大数据。二是分离密钥和加密数据,使数据使用和数据保管独立开来,密钥与被保护的数据相互隔离。三是使用过滤器,一旦发现数据离开用户网络,就自动阻止数据的再次传输,以保证数据安全。四是数据备份,通过系统容灾、敏感信息集中管控等方式,最大程度地保证大数据在损坏情况下完整。
4.2 大数据应用的安全策略
一是严密防范APT攻击,针对APT安全攻击隐蔽性强、长期潜伏、攻击路径和渠道不确定等特征,设计具备实时检测能力与事后回溯能力的全流量审计方案,有效防范携带病毒的应用程序。二是严格控制用户访问,根据大数据的密级程度和用户需求不同,为大数据和用户设定不同的访问权限等级,并通过单点登录严格控制用户访问,从而保证数据安全。三是安装实时分析系统,从大数据中第一时间挖掘出黑客攻击、非法操作、潜在威胁等各类安全事件,并及时发出警告并做出回应。
4.3 大数据管理的安全策略
安全技术防范措施固然重要,科学有效的管理策略也很关键。一是规范统一建设,建设一套规范的运行机制、建设标准和共享平台,实现各类信息系统网络互连、数据集成和资源共享,确保其在统一的安全规范框架下运行。二是建立安全系统,建立一个基于异构数据为中心的安全系统,既便于对大数据的使用进行控制,也能够保证大数据的安全。三是树立创新理念,大数据时代应以创新理念融合大数据与云计算,积极寻找新的立足点和着力点,在数据挖掘、人工智能等技术应用和融合创新方面实现突破。
5 结语
作为“未来的新石油”,大数据已成为继云计算、物联网之后信息技术领域的又一热点,但其面临的安全挑战不容忽视。为了保障大数据的安全,促进信息科学技术的健康可持续发展,就必须着眼于现状,提出并落实有效的保障策略,使其真正成为这个时代的驱动力量。
参考文献
[1] 严霄凤,张德馨.大数据研究[J].计算机技术与发展,2013(4).
关键词:信息安全 病毒 垃圾邮件 安全管理
随着信息化建设的快速发展,计算机网络在教学和日常工作中的应用日益广泛,网络信息安全问题随之摆在了大家面前。电脑病毒网络化趋势愈来愈明显,垃圾邮件日益猖獗,黑客攻击呈指数增长,利用互联网传播有害信息手段日益翻新。因此,深入研究计算机网络信息安全存在的问题,有针对性地加强网络信息安全防护,是网络安全必须做的工作。
一、网络信息安全的概念
网络信息安全的定义包含网络安全和信息安全两方面的内容。信息安全,是指对信息的保密性、完整性和可用性的保护。网络安全包括系统安全,即硬件平台、操作系统 、应用软件;运行服务安全,即保证服务的连续性、高效率。
二、计算机网络信息安全面临的问题
1、网络的物理缺陷
网络协议和软件等都有一定的缺陷。而自然灾害、电磁辐射等无目的事件有时会直接威胁到网络的安全,影响信息的存储媒体,从而导致网络信息的不安全性。
2、病毒传播
计算机病毒是一种人为编制的程序,能在计算机系统运行的过程中自身精确地拷贝或有修改地拷贝到其他程序体内,给计算机系统带来某种故障或使其完全瘫痪,它具有传染性 、隐蔽性、激发性、复制性、破坏性等特点。随着网络技术断发展、网络空间的广泛运用,病毒的种类急剧增加,计算机病毒将自己附到其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统效率下降。重则造成系统死机或毁坏.使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
3、网络软件的漏洞和“后门”
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
4、垃圾邮件和间谍软件
一些人利用电子地址的“公开性”和系统的“可广播性”进行、宗教、政治等活动,把自己的电子邮件强行推入别人的电子邮箱,强迫他人接受垃圾。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是信息。
5、防御体系不健全
首先是网络安全的技术保障水平有待提高,网络安全认证体系和监管体系不完善,防火墙、反病毒软件的研制滞后于网络安全的需要,难以防范网络侵入和破坏;其次,网络用户安全防范意识不强,未采取安全防范措施,容易受到网络攻击或服务器遭劫持;再次,网络安全的法律制度不健全,对网络安全侵犯行为难以从法律上加以追究。
三、加强计算机网络信息安全的防御对策
安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践而发展,其涉及面非常广。
1、采用冗余拓扑结构,构建安全可靠的网络。在计算机网络的顶层设计中,要把网络的拓扑结构、重要节点链路的备份和冗余作为重要内容,建设安全可靠的网络,同时建设好网络备份系统。当网络出现故障后,可快速恢复其运行和有关数据。
2、多法并用,扼制计算机网络病毒传播,防范黑客攻击。对计算机网络病毒应采用预防、检测和消除技术,主要包括设置文件口令,对硬盘进行物理加锁,将重要信息转存备份;安装专用的防病毒程序、防火墙,并及时升级更新;合理扩展网络地址空间,减少安全漏洞;对计算机硬件、网络控制技术等进行安全保护,以保护计算机数据不受病毒破坏和黑客窃取。
3、运用反垃圾邮件技术,堵塞传播渠道。垃圾邮件对网络系统的危害程度越来越大,它直接影响到网络的安全运行和信息的实时使用。对此,要建立结合网关、服务器和应用层的多层次反垃圾邮件、短信系统,严格控制垃圾邮件、短信在网上传播,并在邮件和客户端采取主动防范措施。
4、实行入网设备“许可证制度”,完善安全系统建设。对接入计算机网络的各类终端,都要采取安全技术措施,并经权威机构安全检测合格后,发给入网许可证。要完善网络安全系统建设,切实保证计算机网络信息不泄漏。
5、加强网络安全管理,用法规约束网络行为。在网络安全中,无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理。管理是多方面的,有信息的管理、人员的管理、制度的管理、机构的管理等,它的作用也是关键的,是网络安全防范中的灵魂。首先要提高网络信息安全保密意识,认清计算机网络安全的严峻形势,切实加强网络信息安全保密观念。其次要普及网络信息安全技术知识,树立正确的安全意识,如设立专职的系统管理员,进行定时强化培训,对网络运行情况进行定时检测。再次要对网络进行实时监控和安全漏洞检测,及时发现网络安全隐患,采取有效措施予以解决。
总之,网络信息安全是一个综合性的课题,涉及技术、管理、使用等许多方面。随着网络和计算机技术日新月益的飞速发展,新的安全问题不断产生和变化。我们必须综合考虑安全因素,制定合理的目标 、技术方案和相关的配套法规。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献:
[1]张晓峰.网络信息安全的风险及防范[J].理工科研,2009(8)
[2]袁德明、乔月圆.计算机网络安全[M].北京:电子出版社,2007
【关键词】网络 虚拟财产 法律保护
一、虚拟财产的概述
(1)虚拟财产的定义。虚拟财产是指存在于网络虚拟空间的一种虚拟的、不是实际存在但又如同真的权利和利益。虚拟财产不仅包括网络游戏中的网络虚拟财产还包括虚拟社区中的网络虚拟财产,以及其他存在于网络的符合前面所总结出的虚拟财产的定义的财产。
(2)虚拟财产的特征。网络虚拟财产具有空间虚拟性、技术限制性、可交易性以及价值性的特点。虚拟物品的交易,直接表现出了虚拟物品在现实世界中的价值,我们应该承认虚拟财产的价值并予以保护。
(3)虚拟财产的法律保护的必要性。一是虚拟财产的价值性特征决定了它是应当受法律保护的对象;二是虚拟财产的立法保护是完善我国法律体系的需要;三是司法实践表明保护虚拟财产的必要性。
二、虚拟财产法律保护的现状及不足
(1)立法现状及不足。目前我国仍然没有推出针对性的单独立法对虚拟财产予以保护,使得实践中无法可依。我国关于网络虚拟财产的法律滞后性相对严重,目前缺乏针对性的立法,只能从《宪法》和《民法通则》上有关于公民合法财产的条文中寻找对网络虚拟财产保护的法律依据。而络虚拟财产侵权类型中,我国《侵权责任法》第2条规定中吸收了社会发展中逐渐成熟的各种权利类型,但仍然没有包含网络虚拟财产这一部分的内容。而现行有关网络虚拟财产的多是关于网络安全的规章或是管理办法,缺乏比较成熟的网络法律体系,因而加快针对这一问题的专门性立法是实践的需要,也是解决纠纷,规范网络发展的需要。
(2)司法现状及不足。网络虚拟财产纠纷主要发生在游戏运营商、游戏玩家、第三人(此处第三人指游戏运营商和游戏玩家以外的人)之间,按照纠纷主体主要可以分为以下两类: 第一类纠纷主要发生在运营商和玩家之间,这类纠纷主要分两种。第一种是因为游戏玩家的网络游戏数据丢失而导致虚拟财产毁损的纠纷。第二种纠纷主要基于运营商停止了网络游戏的运营。第二类纠纷主要集中发生在玩家与第三人之间。根据纠纷发生的原因主要分为:因第三人盗取玩家的虚拟财产而产生的纠纷以及因虚拟物品交易过程中存在欺诈行为而产生的纠纷。
近年来,我国因网络虚拟财产引起的案件层出不穷,然而由于缺乏统一的法律依据,最终的判决结果各不相同。因此,只有建立统一的法律保护体系,才能更加有效地处理好此类案件纠纷,保护好网络虚拟财产权利人的权益。
三、虚拟财产法律保护的完善建议
(一)立法保护完善建议
(1)民事法律保护。对虚拟财产进行保护的实体问题,可以在现行民法和合同法框架内,具体适用债权等相关方面的法律规定,同时通过出台有关规定,确定网络虚拟财产的法律地位及认定方法,做到有法可依。从立法角度, 解决与虚拟财产有关问题,先完成对虚拟财产在法律上明确规定其为一种私有财产, 而后利用现有的相关民事法律调整涉及虚拟财产权益关系的行为。
(2)刑法中盗窃罪的犯罪对象作扩大解释。盗窃罪作为一种财产犯罪, 法律对犯罪对象未作具体规定, 传统刑法理论一般把盗窃罪犯罪对象界定为公私财物。随着社会不断发展,刑事立法对公私财物所有权的司法保护范围也相应的由一般有形财物扩展至无形财物。最高人民法院、最高人民检察院《关于办理盗窃案件具体应用法律的若干问题的解释》第1条第4款明确规定, 盗窃公私财物, 既指有形财物,也包括电力、煤气、天然气、重要技术成果等无形财物, 以及盗用他人长途电话账号、码号造成损失的等。建议通过司法解释的方式明确对盗窃虚拟财产行为的定罪处罚。
(3)网络虚拟财产的价值评估。建立网络虚拟财产价值评估机构,统一的网络虚拟财产评估标准,为各种虚拟财产提供对应于现实价值形式的评估,在纠纷发生时提供确定赔偿数额的依据。
(4)制定虚拟财产保护条例。从长远考虑, 当条件成熟时, 制定一部程序、实体合一的虚拟财产保护条例, 对虚拟财产的定义、虚拟财产的内容、侵犯虚拟财产应承担的刑事、民事、行政责任, 保护虚拟财产的行政执法和司法程序等主要内容进行规范。
(二)司法保护完善建议
由于网络虚拟财产的特殊性质,在司法保护中存在的问题体现在:首先,网络环境的虚拟性为网络用户隐匿或提供虚假材料提供了便利的条件;其次,在网络空间中,网络用户是在运营商预先设定的环境中从事活动的,因而,他们的自主程度是受限制的;再次,互联网具有全球性和实时性,而具体案件却具有时间确定性和地域性,这就使得法院在审理网络案件时遇到了管辖的难题。
针对上述问题,在司法层面可以通过以下几个方面加强对网络虚拟财产的保护: 首先,明确诉讼主体。网络游戏应当实行实名制,网络用户在注册账号时要如实填写自己的个人信息,并且要妥善保管好自己的账号和密码;而运营商要要尽到保障用户资料安全,保证用户资料不外泄的义务。这样才能明确网络用户的身份,使其在面临诉讼是处于一个合法有利的法律地位。其次,解决此类纠纷的取证、证据保全以及举证责任问题。当此类案件进入诉讼程序时,网络用户可以请求法院进行证据保全,要求运营商提供正确的网络虚拟财产以及其他电子记录并加以储存,以防止这些证据的灭失,更好的维护网络虚拟财产的权利人的合法利益,进一步提高诉讼效率。再次,在救济途径上可以引入仲裁机制。可以针对网络虚拟财产设置专门的仲裁机构,以有效应对当前各类网络虚拟财产纠纷案件并减小对司法机关的压力。最后,明确司法管辖权。第一,对于虚拟财产案件的管辖权问题,可以参照最高人民法院在2000年颁布的《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》第1条的规定。对于跨时空、跨国界的案件,要加强本国法院对案件的司法管辖权,同时必须通过国际合作,签订有关管辖权的国际公约,加强对公民合法权益的保护。
参考文献: