首页 > 文章中心 > 网络空间安全的特点

网络空间安全的特点

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络空间安全的特点范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络空间安全的特点

网络空间安全的特点范文第1篇

新战略对我国网络空间安全的主要威胁与挑战

美国是世界信息技术革命的“领跑者”。近来,美国在网络空间不断取得新的突破对我国网络空间安全带来严峻威胁与挑战。

第一,美国从“全面防御”到“营造威慑态势”对我国网络空间安全和社会稳定带来巨大冲击。

美国新版网络战略与前几届政府的网络战略重心形成了鲜明对比。一是把营造威慑态势作为美网络战略的关键目标。奥巴马执政后,美国将威慑作为网络战略的关键部分。未来10年,美军将不再仅仅是打造防火墙,而是要明确告诉敌对分子,他们要为自己的网络攻击行为付出代价。新战略列出了美认为在网络安全面临最大威胁的对手――俄罗斯、中国、伊朗和朝鲜。二是全面提升网络战略威慑能力。新战略声称,为阻止网络攻击,必须在网络恶意行为发生前威慑此类行为。为有效实施威慑战略,美将重点打造三种能力:通过政策宣示展现反击的态度;形成强大的防御能力,保护国防部和整个国家免受复杂网络攻击,实现“拒止”威慑;提高网络系统的恢复能力,确保遭受攻击后能继续运转,降低对手网络攻击的成功几率。三是美新战略对我国网络空间安全和社会稳定带来巨大冲击。目前,美凭借在网络空间追求一种远超对手能力甚至远超盟友能力的“绝对优势”,企图通过掌控网络空间“单方面自由和透明”,达到遏制威慑对手、颠覆我国政权目的。

第二,美国从“主动防御”到塑造“进攻性网络作战能力”对我网络空间和作战能力提升带来严峻挑战。美新版网络战略突出的“进攻能力”与过去的“主动防御”相比更显战略透明。一是新战略首次将网络战列为战术选项;二是美国必须拥有多种网络进攻能力和手段;三是明确总统或国防部长开展网络行动的指挥权;四是美对我国网络空间和作战能力提升带来严峻挑战。

第三,美国从“国际伙伴关系倡议”到“国际网络同盟控制世界”对我网络空间国家利益形成严重挤压。

美国在《网络政策评估报告》中提出“加强与国际伙伴关系”倡议,并持续发力,拉拢传统盟国打造国际网络同盟。一是在欧洲利用北约“借尸还魂”。美先后主导北约新版“网络防御政策”、召开网络安全国防部长会议,频繁举行“网络联盟”“锁定盾牌”“坚定爵士”等演习。二是在亚太玩弄网络空间的“亚太再平衡”。美国于2011年与澳大利亚达成协议,在双边共同防御条约中纳入网络安全方面的内容;2013年与日本举行首次网络安全综合对话,就共享网络威胁情报、开展网络培训等达成共识。今年在“山樱”联合演习中首次演练网络战课目,两国还宣称,将在新版《美日防卫合作指针》中加入网络安全合作内容。美国还将在关键地区“优先”合作对象,建立强大的同盟体系和伙伴关系。三是美企图重构虚拟世界国际秩序,挤压我国网络空间国家利益。美国认为,在现代安全局势下,联盟作战是政治上最易被接受、经济上最可持续的方法。新版战略的出台,意味着美国将在打造国际网络同盟的问题上寻找更多着力点。

应对新战略威胁的体系能力构建策略

网络空间安全威胁不是危言耸听,我们应遵循网络空间的特点规律,从国家安全战略高度,优化战略领导机构,重塑新质力量体系,确立攻势行动战略,开展国际合作与斗争。

第一,网络空间的复杂属性,决定我国网络空间安全必须加快“重塑体系”,建立我国军警民战略应急指挥机构。

网络空间信息依托网络和电磁信号的传递无形无声、瞬间同步,形成实体层和虚拟层相互贯通,多域融合的复杂虚拟空间。这一复杂特性决定了重塑网络空间力量体系,应遵循网络空间系统的共性规律,按照“明确定位、找准问题、体系构建、整体推进”的思想,重塑新常态下中国特色的网络空间力量体系。一是组建国家层次的网络空间战略指挥机构。着眼适应国家网络空间安全管控的需求,组建国家层次的网络空间战略指挥机构,整合网络空间力量体系,负责网络空间应急行动的力量动员和组织指挥,充分发挥在关键时刻、关键问题、关键行动上的战略指挥优势。二是确立军警民协调机制。着眼国家网络空间安全大局需要,健全跨领域跨部门的合作与协调制度,明确职责任务,制定应急预案,确保有效应对网络空间安全突发事件,最大限度地发挥国家整体合力优势。三是建立国家网络空间安全管控常态化运行制度。根据我国网络空间安全管控平战一体、军民一体、联合制胜的要求,建立情报搜集、信息共享、动态感知、联合反制的运行机制,保持常态化运行,确保随时应对各种网络空间安全的突发事件。

第二,网络空间攻防的分离性,决定了我国网络空间安全必须坚持“攻势战略”,将攻势行动作为夺取主动权的重要方式。

面对网络空间安全的威胁与挑战,一是积极贯彻攻势战略的思想。我国应立足国家实际,突出网络空间攻防中的攻势行动,扭转敌攻我守、敌进我弱的战略态势,打好网络空间安全的主动仗。二是坚持网络空间攻势管控行动。网络空间作战能够以非对称信息迅速颠覆实体空间的客观现实,改变战争进程和格局。网络空间攻势行动应突出应对危机的主动性、灵活性和攻防行动的整体性。三是争夺网络空间技术自主创新主动权。着力提高核心信息技术的研发能力,坚持把核心信息技术研发作为国家科技创新发展的重大项目。制定满足新型网络空间安全管控技术标准,用足后发优势实现跨越式发展。建立自主创新“孵化”基地,加快创新成果的产品转化。

第三,网络战争“制胜机理”的特殊属性,决定我国必须将网络空间作战作为“新质作战力量”重点发展。

信息技术正以惊人的速度向各领域渗透,网络空间正以超乎想象的速度在全球扩张,成为影响社会稳定、国家安全、军事经济发展和文化传播的第五维国家安全空间。一是网络空间战争“制胜机理”改写战场规则。未来战争形态已发生了深刻变化,网络空间战争的制胜机理颠覆了传统战争的作战方式。未来网络空间作战将按照实时感知、灵敏响应、毁源断链、联合制胜的“制胜机理”刷新战场规则。二是网络空间力量成长为一种新质作战力量。信息时代的战争,以网络为中心,依靠信息力制胜,打“网络战+火力战”。未来网络空间作战力量是指“相互依赖的信息技术基础设施网,包括互联网、电信网、计算机系统以及重要行业的嵌入式处理器和控制器”。这些网络空间作战力量逐渐从支援保障力量向核心作战力量迁移,成为一种新质作战力量。三是重点发展网络空间新质作战力量。近年来,美国高调宣布成立网络司令部。新战略中,美国防部长卡特还在硅谷联络高科技企业和专家,保证美国军方拥有尖端网络技术。美国还成立了一个由现役军人、平民和预备役军人组成的全日制机构,专门网罗可用于情报工作的创新技术。目前我国还没有形成完整的网络空间作战力量体系,缺少既会网络技术又懂作战指挥的高端人才,加强网络空间作战力量建设势在必行。

网络空间安全的特点范文第2篇

1.1 区块链及其简史

2008年, 钟本聪 (化名) 发明比特币时, 第一次提出了区块状链的概念。Nakamoto So希望允许互联网支付直接从一方发送到另一方, 而不是通过金融机构。一个漂亮的解决方案为:以具有一致性的加密标记事务为基础, 与不可摧毁的记录区块链相连接, 形成一个具有分段式时间的数据库。在所有人包括政府、犯罪组织以及黑客面前, 这个记录着所有比特币的区块链数据库完全暴露, 但从未有任何黑客对其进行过攻击。

虽然谈论块链时必须讨论比特币, 但它们是两个独立的技术。一些人把今天的块链接技术与1992年 (万维网之前) 互联网的成熟和创新潜力进行比较。区块链技术的潜力已经在各个行业得到了认可。自2013年以来, 已有120多美元的风险资本投资于120家连锁企业。洛克希德马丁公司 (Lockheed Martin) 、IBM和高盛 (Goldmansachs) 等大型成熟公司也开始在各自的行业中探索潜在的区块链应用。

1.2 区块链在网络空间安全中的技术优势

在并非极度安全的网络上, 区块链实现了可靠的交换信息, 解决了一个重要的疑难问题。如果恶意节点进行伪造包装, 不断地创建虚假数据, 或者是从某些渠道获取真实数据, 区块链都可以对其进行剔除, 避免有效数据被肆意篡改, 对数据完整性进行有效保证。除此之外, 信息传递技术与一致性机制很大程度上促进了区块链的近一步使用。当然, 与传统的安全技术相比, 区块链明显更具优势, 具体情况为: (1) 自治分布式数据管理结构在区块链中被广泛应用, 且节点自身都极具安全保护能力。节点根据规则, 逐步和一步一步进行恶意攻击行为, 使得区块链可以在不安全的网络环境中运行, 它也可以阻止、对抗外部黑客和内部人士。 (2) 区块链采用一致的安全机制, 利用网络的整体实力积极抵抗个人恶意侵权。强大的网络民意机制可以很大程度上限制恶意行为的产生, 当然, 即使恶意行为出现, 在这样的环境下, 最终也会解体。我们主要通过诚实节点达成的一致性共识来阻击恶意节点的攻击, 即在网络环境中, 规模越大, 安全性、可靠性越高。 (3) 良好的可扩展性在区块链安全机制中得以形成, 如果可以随意结合, 则更加灵活的安全机制将出现在更多行业中。当然, 区块链的成功运行离不开这些优点, 不过正是由于这些优点, 反而促使网络空间安全更有保障。

2 区块链中的网络空间安全技术

由于区块链融合了很多安全技术, 既有传统的安全技术, 也有新型的安全技术, 所以, 它可以提供诸多与众不同、新颖的网络安全能力。

2.1 散列算法

区块链使用称为安全哈希算法 (SHAs) 或散列的加密技术。哈希算法将任何数字信息 (包括文本、图像、视频等) 转换为指定长度的位串, 例如由Sha256算法处理的256位数字信息的输出。大体上讲, 在安全散列算法中, 有两个突出的特点: (1) 原始图像具有不可逆性; (2) 输入输出字符串始终唯一。前者哈希可以很容易通过输入值计算得知, 但原始输入值不能被计算;后者方面, 不同的输入值会产生不同的结果, 相同的输入值可以产生相同的结果, 即使输入值出现微小变化, 输出值也会产生重大变化。所以, 电子数据的完整性可以通过哈希算法得以验证, 即便不检查原始数据。

2.2 区块链式结构

由一组组记录组成的多个块的链式数据库即为区块链, 且每当添加新的区块时, 它会被放在当下区块的前面, 而当下的区块含有一个加密链接, 可形成块链。整体而言, 区块链含有多个结构, 拥有多个页面, 且不同的页面包含不同的内容, 不同的块含有多个信息。其中, 最重要的3个项是前一个块的哈希值、表示块创建时间的时间戳和块内容哈希值的My Chl根哈希值。

2.3 共识机制

共识是一个过程, 即使有一些错误的过程, 也可以称为拜占庭将军, 一组分布式过程可以实现价值或行动一致性。不同的一致性机制可以在不同的区块链中得以使用, 且可以实现多方位同步, 包含诸多内容, 比如各方之间的信任、利益的一致性、网络的形状等。多个占主导地位的诚实节点与一些恶意节点可以被一致性机制结合起来, 在区块链网络中, 避免了恶意节点的优势形成。所以, 区块链网络越大, 受到恶意伤害的程度越低。

2.4 区块链网络结构

从完全集中到全分布式体系结构, 区块链可以使用各种网络体系结构, 每种体系结构都代表了一种权衡, 即安全性与效率之间的权衡。在集中式网络中, 网络功能主要是通过外部节点依靠中心节点来得以实现。一旦中心节点受到破损, 则整个网络可能受到破坏, 但单就功能而言, 每个节点始终是独立的, 如果一个分散的节点被破坏, 则很难给整个网络带来巨大影响。

2.5 网络节点类型

网络节点可以是区块链的普通用户, 也可以是区块链的安全保护器。网络节点作为保护器可以通过参与一致性机制来保护区块链安全, 但并不是所有节点都需要参与一致性的各个方面 (例如访问权限的不同) 。根据网络的使用情况, 区块链网络中的节点类型是不同的, 基于它们的相对能力 (例如处理、存储、通信等) , 区块链节点被分为3种类型, 包括完整节点、部分节点和简单节点。

完整的节点被用作区块链网络的骨干节点, 对最新的、完整的区块链数据库副本进行建立和围护是其最重要的功能。不过并非所有的节点都有此项功能, 有的节点仅有每个块组成的链, 仅能对新的记录进行生成传输记录, 但不能否认的是, 在协商机制中, 它们仍能发挥重大作用。

3 区块链在网络安全领域的应用

区块链技术在网络空间安全领域有着巨大的潜力。目前, 至少在以下3个方面, 它可以对网络空间的安全和保护起到直接的作用。

3.1 对网络数据的完整性起到保护作用

大体上讲, 以加密和信任为基础的传统保护方法已经不能起到完全保护的作用了, 因为网络安全是极其脆弱的, 但块状链与其不同, 它保护存储数据主要使用反向链接的数据结构, 并不是以加密信任机制为主。

众所周知, 建立一个安全的网络防御边界并不是块状链的主要目的, 实现对边界中的事物监督, 摒除所有假的不良信息才是它的追求。如果想要对块链上的数据进行攻击, 是得不偿失的, 这意味着必须与整个块链网络竞争, 且价格十分高贵。

3.2 建立了更加可靠的网络通信

在高度对抗的环境中提供可靠的通信是可以通过区块链接技术实现的, 比如P2P消息技术, 每隔几秒钟世界上每个活跃的节点都可以收到由比特币传播而来的信息, 且大多服务由比特币网络上每个节点提供, 智能手机也在其中。一旦其他设施出现损坏, 仅通过高频无线电、传真等手持备用频道便可实现比特币消息的传送。

对于块链网络而言, 并没有唯一独特的节点存在, 所以, 即使部分节点断开, 正常情况下网络依旧可以正常运行。如果单个节点受到攻击, 则消息可经由块链网络迅速地流传各地, 并不受其他因素影响。

3.3 可以做好网上资产管理

有形、无形资产均可以通过区块链进行鉴别授权。对于无形资产而言, 区块链可以在知识产权保护、综合管理等领域运用, 且主要利用自身的时间戳和非篡改的特点;对于有形资产而言, 资产的识别、管理等均可以通过区块链与其他网络技术相结合而实现。除此以外, 房屋以及车辆等实物资产发放均可以通过安全可控管理得以控制。区块链还可以将物联网技术结合起来, 建立供应链管理的永久记录, 建立源记录, 在上、下游产业之间提品可追溯性和其他功能, 并提高产品使用的透明度和安全性。

4 结束语

区块链颠覆了传统的网络空间安全假设和设计思想, 为网络空间安全提供了一种新的安全保护模式和技术。区块链是可信的, 可以在不可靠的网络空间中提供可信的系统运行环境;块链是透明和安全的, 使用反向数据结构存储集中式数据, 并为添加附加安全协议提供了安全基础;区块链是容错的, 一致性机制被用来将诚实节点强度与恶意节点相结合。这些特点为完善网络系统和网络的基本框架提供了新的思路。区块链技术还在发展, 还有许多实际问题有待解决, 结合我国的实际情况, 探讨了将块链应用于网络各个领域的相关途径以及方法, 对促进我国网络安全保护水平的提升具有巨大作用。

参考文献

[1]陶宏.计算机网络安全的问题分析与防护策略[J].产业与科技论坛, 2013 (14) .

网络空间安全的特点范文第3篇

关键词:国际网络安全合作;困境;出路

国际网络安全合作的过程中,还面临很多困境,不能确保相关的合作效果,严重影响其长远发展。因此,在未来的工作中应总结丰富经验,在国际网络安全合作期间寻找到出路,以此有效的提升合作效果。

一、国际网络安全合作困境

(一)缺乏正确的合作观念意识社会领域中的意识形态属于具备权威性、系统性的观念,其在社会各界和各个群体之内,主要是政治思想还有宗教信仰的认同体系。但是,近年来在国际网络安全合作期间,缺乏正确的合作观念意识,导致相关的基础缺乏牢固性,难以将合作的优势凸显出来。且在网络信息技术发展的进程中,不仅未能将各种意识形态之间的分歧消除,还会导致在网络信息空间之内,出现意识形态方面的斗争。这样很容易使得各个国际主体相互的网络安全问题在理解方面和认知方面有分歧,难以确保相互之间的有效合作。

(二)利益争夺方面的矛盾问题网络信息平台快速发展的进程中,其属于陆海空之外的空间,属于国际化竞争还有博弈期间的焦点还有场所,甚至一些人会认为,只要掌控具体信息、控制相关网络系统,就能够拥有世界。而目前可以发现,西方的一些发达国家已经开始进行网络权利的争夺,编制出了网络安全战略,并且利用军事手段和外交手段等,开始争夺国际中的网络空间主导权,确保自身的网络安全,这就导致在利益争夺的过程中,国际网络安全的合作积极性难以提升,也无法确保相互之间的平等合作和交流,对相关合作的长远发展造成不利影响。(三)缺乏完善的合作机制在互联网技术快速发展的进程中,经济全球化的速度加快,各个国家之间的网络空间竞争加剧,相互的博弈也开始增强。通常情况下,国际合作主要是在平等、互利的情况下建立,然而,不同国际的发展能力不同,导致相互之间的能力不对称,难以提升相互的平等性,再加上未能编制出较为完善的合作机制,这样很容易导致出现合作信息不对称的现象,甚至会诱发其他的问题[1]。

二、国际网络安全合作的对策分析

(一)将国家的主观能动性充分发挥全世界的信息技术发展进程中,网络弱国开始享有十分公平的网络环境,属于国际网络安全合作期间,十分重要的部分。在此过程中,应该将国家的主观能动性有效的发挥出来,在网络空间中能够尽量的发展自身网络信息技术,并合理的掌握其中的核心竞争元素,在获取到合作话语权的情况下,整合网络信息技术资源,并且增加资金的支持度,有效促使国际网络安全合作相关工作的合理实施和发展。在此过程中,对于网络的弱国而言,需要自主性的捍卫自身网络主权,强化网络信息技术的开发力度。不仅需要拓宽自身的网络空间共同利益,还需和其他的国家相互之间沟通交流,使得相关的网络弱国,能够充分意识到自己国家网络安全的劣势情况,创建出较为良好的网络安全合作阵地,这样在合理合作的情况下,有效促使弱国在网络方面的安全进步。与此同时,还需结合实际的情况,将网络安全技术还有制度等融入其中,完善相关的工作制度,筛选最佳工作措施,提升网络安全合作的效果。另外,建议网络的强国,多承担相关的责任,这样有助于在合理承担责任的情况下,改善目前的现状[2]。

(二)完善相关的合作机制近年来在网络安全合作期间,各个国家之间的竞争和博弈开始增加,在此情况下,会导致国际网络安全合作受到影响。应结合实际情况,正确开展相关的网络安全合作管理工作,制定完善的合作机制。首先,建议可以出台一些国际化的网络安全合作公约,明确各个国家之间的责任和责任,保证网络资源的合理配置,尤其在语言还有文化多元化的背景之下,应按照具体状况正确进行网络安全的管控,保证其平稳性。具体而言,在相关的公约中,应该给予主权国家一定的网络权利,明确具体的话语权还有控制权,这样在各个国家权利义务明确的情况下,制定完善的安全合作的决策方案,完善具体的法律制度。其次,应重视特殊性网络系统安全性的维护,采用合理的融资方式与基础设施建设方式等,开展各方面的管理活动,确保能够通过有效的合作措施解决问题。最后,制定出较为完善的战略方案。

(三)树立正确的合作观念为有效提升相关的国际网络安全合作的效果,应树立正确的合作观念意识,遵循科学化的原则。各个国家均需要结合相关的网络安全合作特点和规律,制定完善的工作方案,在相互合作的情况下,创建出平等化的交流环境,通过这个平等的环境相互合作。与此同时,国家之间不应该只重视自身的利益,而是要形成较为良好的合作观念意识,在有效改善合作现状和措施的情况下,通过正确的方式参与到合作活动中,有效的改善现状,以此在良好的国际网络安全合作中获取到网络安全管理的力量,为国家化的网络安全发展夯实基础。

三、结语

目前在国际网络的安全合作过程中,还存在很多难以解决的问题,不能确保相互之间的合作效果,严重影响整体的工作质量。因此,在未来的工作中要求树立正确观念意识,采用有效的合作方式解决问题,在制定完善合作机制的情况下,强化相互之间的合作观念意识,以此有效解决问题,促使相互之间合作效果的有效增强,达到预期的目的。

参考文献:

[1]刘宁,郎平.不同议题下的中美网络安全关系:合作、竞争与冲突[J].战略决策研究,2017,22(02):5-21+101.

网络空间安全的特点范文第4篇

作为今年G20峰会的四大主题之一,“联动”一词再次走进2016年国家网络安全宣传周,9月21日上午,“协同联动・共守互联网安全”论坛邀请“产学研用测”各界专家共同探讨协同联动、共守互联网安全之道,为网络安全协作创新、合作共赢,提供新思路、新办法。

开放:合作治网的活力体现

网络安全牵一发而动全身,拒绝开放共享,换不来持久的安全。论坛上,专家们提出,面对网络安全的新形势、新特点,在大力推动网络安全核心技术创新发展过程中,需要秉持开放合作的态度,勇于跟高手过招,找准薄弱环节,通过引进消化吸收,创新提高综合防御水平。

“创新网络安全防护理念,树立整体、动态相互防护的理念,加强顶层设计和战略统筹,防止简单的分而治之各自为政。”中央网信办网络安全协调局副局长卿昱在论坛上指出,维护国家网络安全要树立全球视野和开放心态,正确处理开放和自主的关系,限制先进的技术应用,拒绝开放共享,换不来持久的安全,同时自主创新也不是闭门造车、单打独斗、排斥学习先进,要安全可控利用世界范围内先进的信息技术产品。

卿昱强调,要加强统筹协调、合作共享,充分发挥好企业作用。网络安全涉及到方方面面,金融、人员、便利交通等领域,关键信息基础设施是经济运行的神经中枢,是网络安全的重中之重,所以要加强部门、行业、企业的统筹协调,形成工作合力。

中国工程院倪光南院士认为,网络空间大国利益的博弈常常导致对某些信息核心技术的封锁和保密,网信领域往往有极强的垄断性,任何创新如与现有垄断体系不兼容,就难以成活。他认为应支持开源软件,不仅是简单的使用,还要有所贡献,增大贡献的比例是引进消化吸收再创新的路径。

“我们的优势就是集中力量办大事。量子通信、北斗卫星导航系统、自主可控的元新移动操作系统OS等,都是我国集中力量打造自主创新网络信息技术的突出成果。”倪光南强调,要坚持自主创新、协同发展,把网络安全和信息化作为一体,能够同步推进,相信在网络安全和信息化领域,各方面都能够顺利实现弯道超车。

协同:多方联动的秘密武器

“单兵作战”无法解决全行业安全问题,而是需要联合多方,在数据、能力、资源、知识、经验和智慧方面实现全面协同。“协同联动”是破解互联网安全难题的一个可行路径和方向,论坛上,专家们围绕国与国之间、科研机构与产学研及产业间如何协同联动、构建网络安全命运共同体展开了讨论。

“小到团队和团队之间,大到国家与国家之间,要想协同联动,必须有共识和互信。”国家创新与发展战略研究会副会长、中国国际战略学会高级顾问、ISC观潮论坛主席郝叶力从网络的问题上表示,网络空间应对的是全球化的挑战,协同联动是要在国际范围内、国家和国家之间互联互通、共享共治这个层面上。坚持网络绝不排斥互联网精神,不仅要实现互联互通而且要实现共享共治。

“标准在信息化和网络安全中发挥了重要的作用,没有标准很难开展测评认证。没有尺子不能测评。如何快速形成一把尺子,把大家的智慧聚集起来,把大家的手段聚集起来,从现场的、远程的各角度进行测试。这样就是大家一起来开展众测,用这种办法很容易发现问题,形成共识。”国家信息技术安全研究中心副主任兼总工程师李京春认为,众测活动也需要统一组织、加强管理,才能保证组织方周密组织,公开公平公正地开展工作。

“对于安全公司而言,没有一家公司、没有任何一种技术、没有任何一种产品能够绝对保障安全,所有系统都是可以攻破的。”360企业安全集团高级副总裁曲晓东说,希望具有协同联动发挥作用的体系,让传统安全设备、安全产品发挥新的生命力,带来传统安全向下一代安全演进的重要方向。“要把安全和大数据结合起来,利用这种互联网的思维解决传统安全范围过于局限的问题。给传统安全增加眼睛和大脑,让传统安全具备看见和思考的能力,形成真正“安全+”的互联网体系,摆脱目前安全困境。”

实践:防御体系的“真枪实弹”

目前网络空间安全问题已经严重威胁广大人民群众的切身利益,甚至可能影响到经济安全以及国家安全。而诸如交通、金融等这些国家非常重要的基础设施,是如何保障网络安全的?论坛上,专家分享了金融系统落实国家网络安全战略,积极推进银行业网络安全和交通运输系统构建网络安全主动防御体系的情况。

人民银行金融信息中心副主任唐彬分享了银行业从业机构应用安全技术和解决方案的情况。他说,金融业加大与国家网络安全支撑单位、网络安全产业甚至供水、供电、电信等公共事业部门的合作。很多数据中心的保障安全不只是靠机构,甚至不能只靠行业,供电、供水网络通不通,对整个运转起到关键的作用。人民银行在这块做了大量的努力,在这几个方面都在探索与相关的部门、机构协同推进。“网络安全事件在金融领域时有发生,从客观现实来看,金融网络信息系统永远可靠运行、随时提供服务的终极目标还在路上。”

网络空间安全的特点范文第5篇

在20世纪80年代之前相当长的时间里,即农业与经济时代,民事法律的立法重点是有形财产法或物权法。而在今天及今后相当长的时间里,即知识经济时代,这个重点就转移到了知识产权法。对于中、外知识产权界来说,新技术,尤其是数字与网络所带来的新问题,同样都是崭新的课题。

一 知识产权立法的几个问题

由于网络技术背景的出现深层次地改变了信息复制和知识传播的方式、速度与频度,深刻改变了知识创新和知识扩散的强度与密度,法学界也就必须去着力解决网络时代必然、而且已经带来的知识产权法律保护上的全新课题。在人类所面临的一种前所未有的思维和生活空间―――网络空间(Cyberspace),知识财产及其权益的产生、运用、交易和法律保护等等方面都是传统知识产权法所无法驾驭的。所以,笔者认为,网络时代的知识产权立法,其理论基础至少应从以下几个方面对传统知识产权法有所突破。

1 如何解决知识产权特点与网络特性的冲突。

我们知道产权的特点之一是“专有性”,而网络上应受知识产权保护的信息则多是公开、公知和公用的,权利人很难施以有效的控制;知识产权的另一个重要特点是“地域性”,而网络上知识传播的特点则是“无国界性”。对于第一对矛盾,它所包含的是知识产权法领域中最新的实体法问题。在国际上,有学者提出以淡化或弱化知识产权的专有性来缓解该矛盾,具有代表性的是日本法学家中山信弘和美国法学家戈德斯坦。而更多学者包括国际公约则主张以进一步强化知识产权保护、强化专有性来解决这一矛盾。最典型的例子就是1996年12月世界知识产权组织主持缔结的两个新的版权条约。对于第二对矛盾,其引出的则是知识产权保护中最新的程序法问题,亦即在涉外知识产权纠纷中,如何选择诉讼地及适用法律的问题。在传统知识产权法中,绝大多数侵权诉讼均以被告所在地域侵权行为地为诉讼地,并适用诉讼地的法律;但在网络上发生的知识产权侵权纠纷中,往往很难确认侵权人是谁以及侵权行为在何地,侵权复制品一旦上了网,全世界任何地点都可能成为侵权行为发生地。采取技术措施、限制网络传输的无国界性是否能解决这一矛盾呢?实践证明是行不通的。我们只能通过加速各国知识产权法律的“国际一体化”进程,即通过弱化知识产权的地域性来解决该矛盾。

2 网络技术的发展与著作权法的变革。

网络技术对知识产权最大的要数著作权了,可以毫不夸张地说,著作权法是信息化时展软件在制度方面的基础设施。在网络时代的今天,一方面流通中的作品产生了数量上的巨大飞跃,另一方面围绕着著作权的周边环境发生了急剧变化,从而使著作权法陷入不得不进行大幅度变化的境地:(1)网络著作物的权利归属问题。作为原则,著作权归创作者所有,故权利的归属问题就转化为是谁、并进行了什么样的创作行为的认定问题。但是,网络上的这种创作行为是很难认定的,比如,将他人作品输入网络是否产生权利、在网络上利用他人作品编辑新作品是否产生权利等等。(2)网络著作物的使用问题。著作物的使用方式包括授权使用、法定(强制)许可使用和合理使用这三种方式,而对于网络著作物来说,这三种使用制度如何适用仍存在理论上的障碍,如授权合同如何签订、使用费如何缴纳、合理使用的认定标准是什么等等。(3)是否有规定数字化权的必要。现已有学者提出应对著作物的数字化的行为给予著作权法的保护,因为任何信息要输入网络都必须经过数字化转换的过程,这其中也存在大量劳动和技术的投入。而反对者则认为,虽然需要技术和劳动的投入,但是数字化技术日新月异地发展使数字化的成本不断降低,故对数字化创设权利的必要性不足;从另一方面来讲,权利的设置也必须考虑到各方面的利益平衡问题,如果设立数字化权,那么诸如摄影作品的洗印处理之类的行为是否也应赋予相应的权利呢?(4)如何解决网络上侵害著作权的问题。笔者将在本文的第三部分详细论述这个问题,在此不再赘述。

3 网络传输与公共传播权。

网络传输是随着机网络技术和通信技术的发展而产生的新型的信息传播方式。根据1996年12月通过的《世界知识产权组织版权条约》第8条的规定:“在不损害伯尔尼公约第11条第(1)款第(ii)目、第11条之二第(1)款第(i)和(ii)目、第11条之三第(1)款第(ii)目、第14条第(1)款第(ii)目和第14条之二第(1)款的规定下,文学和作品的作者应享有专有权,以授权将其作品以有线或无线的方式向公众传播。包括将其作品向公众提供,使公众中的成员在个人选定的地点和时间可获得这些作品。”公共传播权适用于任何传播手段和传播方式,因此,传统的公共传播、网络传输以及将来可能出现的一切新的传播方式(如网络电视),都适用公共传播权。世界知识产权组织的两个条约对公共传播权的规定,突破了伯尔尼公约和罗马公约在网络传输上的局限性,使版权、邻接权的适用范围扩展到网络空间,解决了网络传输对作者、表演者和唱片制作者利益的许多不利影响。但是公共传播权并不能解决网络传输对版权法所产生的全部问题,世界知识产权组织的这两个条约对公共传播权的规定,并没有注意到网络空间的特殊性质,它们充其量只是把版权和邻接权从传统的物理空间扩展到网络空间。网络空间的特殊性质就在于它并不是一个物理意义上的“空间”,而只是一个虚拟的空间,作品在网络空间上的传播不受任何时间、空间因素的限制,这与公共传播权受地域限制的特性有着本质区别。任何国家都无法凭借法律或技术的手段限制作品通过网络在本国传输,所以规定公共传播权的意义就在于确认了这样一种权利,权利人因许可他人进行网络传输而获得的报酬就有了法律依据,不至于被认为是没有权利依据的不当得利。我国著作权法并没有规定公共传播权,因此在修订时应结合世界产权组织的两个条约的精神和网络传输的特性加以明确规定。

4 商务中的知识产权保护。

电子商务可分为直接电子商务和间接电子商务。后者是指在上商谈、签合同、订购商品,但商品本身仍需通过有形方式邮寄或送达;前者则是指签合同及最终取得的商品均在网络上完成。由此可见,直接电子商务中会涉及更多的知识产权问题。网络传输中既已涉及版权产品的无形销售,就必然产生版权保护的新问题,而且它还必将产生(实际上已经产生)在网上的商标及其它商业标识保护、商誉保护、商品化形象保护乃至商业秘密保护等方面诸多与传统保护有所不同或根本不同的问题。例如我国商标法规定的保护对象只能是静态的,而网络上却已产生了将某一动态过程作为商标的趋势。另外,域名也已实际上成为商誉乃至商号的一部分受到了保护,甚至已经作为无形财产被实际交易着,有关域名与在先商标权、在先商号权的冲突如何真正妥善解决都是我们必须立即着手解决的问题。

二 知识产权立法的利益平衡

网络技术的不仅给知识产权的专有性、地域性和时间性等传统特征带来了巨大冲击,也给知识产权保护的利益平衡带来了新的问题。知识产权保护制度的基石是相关各方尤其是权利人与公众之间的利益平衡。知识产权保护制度旨在通过适度保护智力成果完成者及其合法继受者依法所享有的权利与精神权利,禁止或者限制不劳而获、无价而取的“搭便车”行为,维持利益平衡,从而激励知识创新和知识传播。笔者认为在网络环境下,知识产权立法的利益平衡问题主要包括以下三个方面:

第一,要实现知识产权权利人与社会公众之间的利益平衡。进入知识超速扩散、知识加速创新的网络,知识产权权利人的可期情况和实际权益随着知识扩散和信息传播高密度而显著增加,同样的智力成果或者知识投入在网络环境下很可能收益倍增甚至百倍增。但也正因为在网络上获取信息的方便、迅捷,“搭便车”的现象非常普遍,权利人的合法权益很容易受到侵害。因此,网络时代的知识产权立法,不仅要保护权利人的合法权益,也应当促进或保障知识扩散和信息传播,从而使知识产权权利人和社会公众的利益平衡得到很好的协调。

第二,要协调发达国家知识产权相对优势和发展家合理发展空间之间的利益平衡。网络时代最大的特点就是“地域性”的淡化,在神奇的网络空间里,距离和国界对获取与传播信息并不产生任何障碍。虽然对于发达国家和发展中国家来说,各自的利益所在和利益驱动相异,但在网络技术背景之下,当今的世界处于一个开放的、飞跃的、一体化的时代,任何一个国家在网络环境中都不可能在封闭的状态下发展自己的知识产权制度,知识财产的保护呈现“国际化”(或称“一体化”)的趋势,知识产权国际保护制度应当是发达国家和发展中国家都能接受的模式,应当是尽可能合理协调和利益平衡的产物。

第三,要协调发生权利冲突的有关知识产权权利人之间的利益平衡。知识产权的权利冲突是指多种知识产权单行保护同一客体而产生的不同种类的知识产权权利相互发生的冲突,是多元知识产权权利在同一保护客体上发生的“撞车”。例如,在网络环境内,域名与注册商标、驰名商标以及名称或商号之间很容易发生权利冲突。综观世界各国的知识产权法律体系,知识产权的保护制度无不是由诸多平行的、分散的、彼此独立的单行知识产权法(如著作权法、专利法、商标法、反不正当竞争法等等)所组成,这样就往往会导致知识产权法律保护中的“撞车”现象,造成知识产权的权利冲突。所以,知识主权法律保护应当尽快将松散的法律集合体整合成统一的、有机联系的知识产权法律保护体系。在这一整合过程中,应当注意平衡相关知识产权权利人的合法权益,从立法上消除权利冲突。

三 知识产权立法应关注网络之负面效应