对网络空间安全的理解十篇

时间:2024-01-03 17:40:30

对网络空间安全的理解

对网络空间安全的理解篇1

关键词:网络空间安全;信息安全人才培养;实践教学

DOI:10.16512/ki.jsjjy.2016.02.027

1背景

随着人类个体和社会活动的线上与线下部分通过物联网和互联网的融合互通,人们已经越来越难以区分线下实体行为与线上网络活动的边界。确切地说,网络空间(cyberspace)是由人类利用计算机和通信设备所构建的一切通信网络中的信息形成的空间,在实际中往往包括互联网、物联网以及网络中所处理、传输和存储的一切信息数据。网络空间安全(cybersecurity)是研究在有攻击者的前提条件下,网络空间中各种数据、网络和系统在采集、处理、传输、存储等环节所面临的安全威胁,进而研究相对应的抵御安全威胁的防护方法与手段。从广义上来看,网络空间安全除了传统信息与网络安全所包括的保密性、完整性、认证性和可用性,还应包括组成网络空间的链路与系统的可靠性、可信性和安全性。在我国,截至2014年,教育部批准全国共116所高校设置信息安全类相关本科专业,其中信息安全专业87个,信息对抗专业17个,保密管理专业12个,已经培养信息安全类专业本科毕业生约10000人/年[1]。作为国家信息安全保障体系建设的人力资源基础,网络空间安全人才培养的时效性和实用性成为网络空间安全相应课程教学的主要需求。由于网络空间安全涉及信息系统安全、网络安全、物联网安全、云计算安全等新一代网络应用的各个方面,需要面向实际分析安全威胁并提出跨领域的安全保护措施与解决方案,因此网络空间安全人才培养的实践教学方法尤为关键。由于网络空间安全随着信息系统、物联网、云计算、大数据等计算机科学新技术和新应用不断进化,因此就要求网络空间安全课程的教学和实验内容应该与网络空间应用技术同步衍化、融合与发展。针对各种新技术以及应用场景对于网络空间安全所提出的新要求,教师需要对学生进行实例化和直观化的讲解。

2网络空间安全人才培养的特殊性

随着互联网在社会各个领域的普及,网络空间安全问题日益突出,社会对于网络安全人才培养的需求也在不断增加,同时对人才培养的时效性和实用性要求也在不断提高。目前的网络空间中,往往包括由互联网或各种专用网络组成的云计算系统、PC终端、移动智能终端和物联网设备及其涉及的软件、硬件和数据信息。从定义上来看,网络空间安全与传统信息系统安全有所不同。网络空间中涉及的实体与数据没有固定边界,互联网去中心性和分布式的特点使得在网络空间中对于实体和数据也难以做到集中管控。由于信息安全攻防技术的不断发展与改进,用户在网络空间中的数据和系统软硬件本身的安全性面对着极大的挑战。网络空间安全人才的实践教学必须包含信息系统安全、物联网安全、云计算安全、大数据安全等方面的内容,才能令学生理解并掌握网络空间中实际用户所面临的安全威胁及其防护方法。网络空间安全涵盖计算机与网络技术的方方面面,在教学中,如果教师仅仅突出某一方向上的理论理解,那么学生对于网络空间安全的整体性就得不到充分的认识。以近年来发生的网络用户口令泄漏为例,事件本身是由于网站存在SQL注入攻击,导致黑客获得热门网站的数据库访问权限,从而导出用户口令资料。从网络空间安全的整体上来看,网站存在SQL注入攻击仅仅是导火索,导致该事件造成最终危害的原因还应包括:①网站用户口令认证协议不符合互联网环境下的安全需求,不应存储用户口令明文;②不同的网站应用中,用户往往采用相同的用户名和口令进行登录,这恰恰是网络空间安全环境下需要重视的;③某些网站虽然采用散列函数对用户口令进行保护,但是由于存储在网站数据库中的散列值并没有进行加盐(salt)处理,因此黑客很容易通过字典或彩虹表破解的方式,恢复出某些用户所采用的短长度口令。上述3个安全漏洞均需要安全管理员对于网络空间安全的整体性和复杂性加以充分认识。因此,在网络空间安全人才培养的实践教学上,教师必须注重教学内容的时效性和实例性,让学生能理解并掌握现有和未来可能发生的黑客威胁和攻击方式,通过实践掌握相应的安全保护技术,才能真正培养出符合实际应用需要的网络空间安全人才。

3网络空间安全实践教学内容

由于网络空间安全人才培养的特殊性,网络空间安全实践教学内容必须做到实践动手能力培养与理论教学并重。在开展实践教学之前,教师必须要对当前网络空间安全的现实情况和热点问题加以分析,在围绕安全威胁产生原理进行理论基础教学的同时,选择合适的软硬件重现相应的网络空间安全应用场景,通过实例化的教学方式确保实践教学达到预期教学目标,提高教学质量。根据当前网络空间安全的现实和热点问题,笔者选择信息系统安全、物联网安全、云计算安全和大数据安全4个热点应用,作为网络空间安全实践教学内容的重点。

3.1信息系统安全

在网络空间中,各种信息系统承担着信息输入输出和用户业务处理的功能。伴随着相关技术的不断发展,攻击者对于网络空间中信息系统的攻击和破坏方式也在不断更新。传统的信息系统安全保护措施大多考虑信息在传输过程中的恶意行为,因此往往局限于采用防火墙、漏洞扫描、病毒防护、入侵检测等网络安全技术加以防护。在这些技术的保护下,攻击者入侵系统的难度大大提高。在实际中,攻击者往往采用高持续性威胁(advancedpersistentthreat,APT)的方式攻击和破坏信息系统的安全防御。针对这种威胁,目前大多采用社会工程学、软硬件后门、0day漏洞等常见方式进行防护。因此,在网络空间安全的人才培养中,教师必须讲解最新攻击方法的原理与实践知识,让学生从正反两方面学习攻防技术所涵盖的知识点,能够在未来实际的信息系统开发或安全维护工作中,大大降低上述安全威胁成为实际风险的概率,提高实践教学的实用性。

3.2物联网安全

网络空间安全必然涉及负责数据感知和采集任务的物联网的安全。由于物联网主要依赖各种嵌入式设备如无线传感器网络(wirelesssensornetwork,WSN)和无线射频芯片(radiofrequencyidentifier,RFID)进行数据采集与感知,因此物联网安全的实践教学内容必须与传统网络安全有所区别。在传统网络中强调的数据传输和存储安全威胁,物联网中仍然存在并且解决方案与传统网络区别不大,主要通过采用轻量级的密码学与信息安全协议加以保护,如采用基于椭圆曲线的公钥密码算法和轻量级对称密码算法,代替传统常用的RSA公钥密码算法和AES算法对数据进行加密传输和存储。在物联网安全的实践教学中,教师应向学生强调现实中攻击者往往利用侧信道分析等芯片物理攻击技术,绕过传统网络安全保护技术,直接对物联网硬件进行攻击,如近年来出现的针对银行芯片卡或射频卡的简单/差分功耗分析(simple/differentialpoweranalysis)、针对传感器微处理器执行信息安全算法的时耗分析(timinganalysis)等。上述侧信道分析的实践教学内容在广泛使用的网络安全本科教材中体现较少[2],但直接采用面向专业研究人员的教程又太过深入[3],这就需要教学人员针对不同类型的学生(如偏向计算机专业或偏向电子信息专业),有选择性地对物联网所需重视的安全威胁和相应保护技术进行实例化讲解,从而达到面向实践的网络空间安全人才培养目标。

3.3云计算安全

云计算技术借助互联网、虚拟化和分布式技术,可以将数据计算和存储任务分布在由大量计算机构成的资源池上。云计算的优势对于用户而言是能够按照实际所需的计算、存储和服务加以使用,提高服务的伸缩性和灵活性,简化资源和服务的管理和维护,因此已经成为未来互联网与信息系统发展的主流方向。云计算的发展需要解决的核心安全问题可主要分为虚拟机安全和访问控制安全两大方向。作为网络空间应用环境的重要组成部分,云计算安全一方面需要承载计算任务的虚拟机能,以抵抗攻击者或恶意用户对计算数据的窃取或破坏;另一方面也需要对云计算环境下数据存储与程序运行的访问控制权限进行严格保护。对于虚拟机安全,教师在实践教学过程中可以通过对Virtualbox、VMWare等典型虚拟机系统进行系统化教学,让学生掌握虚拟化技术下计算资源的分配与隔离等虚拟机安全关键技术;在访问控制安全上,在实践教学过程中除了讲解基础的自主/强制访问控制、基于角色的访问控制等基本访问控制技术外,还需要引入近年来在云计算安全中提出的各种新型访问控制模型,如IRBAC2000模型、基于信任的动态RBAC模型[4]、基于同态密码学方案的可搜索加密模型等[5]。只有在充分理解虚拟机安全和访问控制安全的前提下,才能充分理解云计算安全在网络空间安全中所起的重要作用。

3.4大数据安全

随着互联网技术日益深入人们的日常生活,人们生活中的各种信息从线下往线上发展。根据相关统计,近两年互联网中新产生的网络日志、音频视频、地理信息等数据就占到全球数量总量的90%[6]。各种大数据应用中,往往需要将用户输入或存储在已有数据库中的结构化数据转换为非结构化的数据转换与存储,对转换和存储过程中的数据访问也需要有效地加以管控。大数据应用中的数据安全既是安全技术问题,又是隐私保护问题。如果在大数据分析别是数据在不同系统中处理流转不当时,造成用户数据的泄漏,由于大数据系统的海量数据性,往往就将导致大量用户的个人信息甚至隐私泄漏,所造成的后果比某个信息系统数据泄漏要严重[7]。在实际中,大数据安全主要包括存储大数据的文件系统或数据库的安全性,以及对于大数据进行处理的数据处理算法和系统的安全性。在实践教学内容中,教师可以通过创建大数据系统实例的形式,让学生理解并掌握大数据应用中文件系统和数据库安全所起的作用;同时对于大数据处理中用户隐私信息的盲化技术加以讲解,如基于同态密码学算法的外包计算技术等,加强学生对大数据安全领域安全威胁和保护方式的掌握。

4网络空间安全实践教学环境搭建

网络空间安全是近年来新提出的概念,知识体系和内容仍然处在成长期。从目前来看,网络空间安全整体上还没有在实践教学中广泛使用的实验平台。虽然从信息系统安全和网络安全的角度,目前已经有比较成熟的实践教学实验平台和相关信息安全实验器材,但是由于网络空间技术的高速发展,如物联网、云计算、大数据等新技术的出现,如果网络空间安全实践教学环境仅仅只是延用旧有的信息系统、密码学或网络安全实验平台,那么将大大影响学生对网络空间安全的实际理解与掌握。因此,教师有必要针对上一小节提出的实践教学内容以及信息系统安全、物联网安全、云计算安全和大数据安全,设计相应的网络空间安全实验内容,最终为网络空间安全人才培养搭建时效性强和实用性好的实践教学方案。

4.1信息系统安全实践教学环境

在信息系统安全的实践教学中,教师可围绕高持续性威胁所涉及的社会工程学、软硬件后门、0day漏洞等方式,基于操作系统和数据库这两大信息系统基础性软件工具,进行安全攻防技术的实践教学。在操作系统方面,教师可首先比较Linux和SELinux操作系统,使学生理解操作系统的访问控制原理是如何在防御非法访问和远程攻击提权上起到保护作用,并通过Linux操作系统用户登录口令的验证和存储,了解信息系统如何通过加盐、散列等方式抵抗字典攻击和暴力破解;再基于Windows系统,讲述操作系统定期对漏洞进行补丁升级的必要性和重要性,通过虚拟机运行旧版本Windows操作系统感染0day病毒或木马的形式,帮助学生对0day漏洞的风险和危害产生直观的认识。在数据库安全方面,教师可通过采用开源数据库MySQL作为实例,讲述数据库安全中的用户管理和权限分配,帮助学生熟练掌握信息系统所访问的数据库和相关数据表的访问权限设置;同时针对远程数据库访问常见的注入攻击进行实例化讲解,通过开源仿真环境WebGoat模拟攻击者对数据库进行注入攻击,窃取无访问权限的其他数据表甚至提升数据库root权限的过程。在熟练掌握上述操作系统和数据库安全技术的情况下,学生可以充分理解信息系统安全在实际中存在的威胁,为将来开发和维护工作中会出现的安全问题做好准备。

4.2物联网安全实践教学环境

利用目前学术界已提出的轻量级密码学算法如已成为国际标准候选算法的PRESENT和CLEFFIA,在基于ATtiny系列微处理器的无线传感器(MICAz、IRIS、TelosB等,也可选择采用相同处理器的国产无线传感器,实验方式差别不大)上,基于AVRStudio进行AVRC或ASM语言程序开发,可以完成物联网环境下的数据加解密、散列和认证操作相关实验。在RFID安全性上,可以基于符合EPC-Global标准的RFID开发平台,测试RFID芯片与阅读器之间的数据安全保护机制;在侧信道安全性分析上,可以基于Risecure公司的能耗、时间、故障分析平台,对WSN和RFID所使用的芯片进行侧信道安全实践教学。虽然Risecure公司的分析平台实用性较好,得到物联网安全业界的广泛认可,但是售价较高。在实践教学中如果条件受限,可采用示波器+探针+稳定直流电源的方式搭建简易分析平台,也可达到相应的实践教学效果。

4.3云计算安全实践教学环境

在云计算安全教学实际中,可首先通过OpenStack等开源软件自行搭建实验用云平台,帮助学生熟悉云计算环境下用户访问与行为的特点,从而更好地理解云计算中数据安全、网络安全和系统安全所需要达到的不同安全目标。在虚拟机安全教学中,教师可通过Virtualbox这一开源虚拟机软件进行实例化教学;特别是在虚拟机底层安全性方面,Virtualbox可以提供各种不同的插件(USB访问、内存虚拟化等)以及丰富的文档和源代码研究资源,很好地实现虚拟机安全实践教学的目的。在访问控制方面,学生可通过OpenStack平台的相应管理设置,理解不同访问控制机制在云计算环境下的不足之处,再对照最新的面向云计算环境的访问控制机制(如IRBAC2000等)进行实例化开发,从而理解并掌握云计算下访问控制的实现原理。对于基于同态密码学算法的可搜索加密方案,学生可通过OpenSSL开源软件进行相应的方案实现;由于OpenSSL自带各种密码学算法库,因此学生在具体方案实现上仅需要参考相应文档即可。如果教学时间和条件受限,教师也可简单通过OpenShift等开源云计算平台,对学生进行云计算环境下安全问题的实践教学。

4.4大数据安全实践教学环境

在实际中,大数据与云计算往往密不可分,因而在大数据安全实践教学环境的搭建上,可以充分利用上述云计算安全实践教学环境下的现有资源。如果已经基于OpenStack建立相应的云计算安全实验环境,就可以基于该环境搭建基于NoSQL的分布式存储技术构建的大数据存储环境。在支持NoSQL的开源数据库中,MongoDB得到广泛认可,因此可基于MongoDB数据库的访问,设置相应的安全场景,对学生进行体验式教学,让学生从大数据安全管理者的角度,理解并掌握基于NoSQL的MongoDB所需要注意的安全问题。在大数据中的隐私保护问题上,教师可以通过设置SQL到NoSQL的转换、大数据用户信息挖掘等实验场景,设定具体的用户隐私抗泄漏要求,让学生设计相应的用户隐私保护方案,从而达到更好的大数据安全实践教学效果。

5结语作为信息系统安全人才培养核心知识体系未

来发展的重要方向之一,网络空间安全由于其理论体系具有前沿性以及相关实践知识更新速度较快,使得网络空间安全人才培养与课程建设具有很强的时效性与动态性。笔者从网络空间安全人才培养的实效性出发,基于网络空间安全所包含的重点应用选择相应的实践教学内容,从节约资源和可操作性强的角度尽量选择开源软件或平台搭建实验环境。笔者提出的实践教学方案作为网络空间安全人才培养教学过程中的探索,在未来的教学与人才培养过程中还需要进一步加以总结完善,以最终达到网络空间安全人才培养中学生积极性、学习有效性和社会认可度三者统一的实践教学目标。

参考文献:

[1]中共中央网络安全和信息化领导小组办公室,中华人民共和国国家互联网信息办公室.积极构建网络空间安全创新人才培养体系[EB/OL].(2015-06-04)[2015-10-06].

[2]StallingW.密码编码学与网络安全:原理与实践[M].4版.孟庆树,王丽娜,傅建明,等译.北京:电子工业出版社,2006.

[3]MangardS,OswaldE,PoppT.能量分析攻击[M].冯登国,周永彬,刘建业,等译.北京:科学出版社,2010.

[4]马强,艾中良.面向云计算环境的访问控制模型[J].计算机工程与设计,2012(12):4488-4489.

[5]GreenM,HohenbergerS,WatersB,etal.OutsourcingthedecryptionofABEciphertexts[C]//Proceedingsofthe20thUSENIXSecuritySymposium.SanFrancisco:USENIXAssociationPress,2011:1-16.

[6]百度文库.Intentionalassociationsbetweendataandmetadata[EB/OL].(2011-08-25)[2015-10-06].

对网络空间安全的理解篇2

〔关键词〕网络空间;命运共同体;制度构建;国家网络

〔中图分类号〕D8141〔文献标识码〕A〔文章编号〕1000-4769(2017)04-0021-09

一、引言

当人类进入网络时代,面对层出不穷、日益严峻的“网络空间”安全威胁,建立一套普遍认同且行之有效的网络空间安全治理规则是各国政府面对的一个亟待解决的重大课题。有鉴于此,中国国家主席在2015年12月16日举行的第二届世界互联网大会上发表主旨演讲中,首次提出了“网络空间命运共同体”的全新概念,并在2016年的第三届世界互联网大会的视频讲话上再次重申。“网络空间命运共同体”为解开世界“网络空间”安全治理规则的困局提供了解决问题的中国方案,具有极其重要的战略意义,一经提出便引起全球的高度瞩目。但从“网络空间命运共同体”的概念提出以来,就其进行研究的国内学术成果甚少。因此,实有必要对“网络空间命运共同体”的构建做进一步阐述,以丰富和完善相关的理论研究。为此,本文将从以下几个方面展开,以期对丰富“网络空间命运共同体”的内涵提供些许参考。首先在明确“网络空间”概念和相关特性的基础上,对目前危害“网络空间”安全的主要攻击类型进行梳理,并就围绕制定“网络空间”安全治理规则的国际博弈做出阐释后,指出创建“网络空间命运共同体”的“中国方案”是解决全球“网络空间”安全治理困境的最佳途径,并站在制度建设的高度从国际和国内两个层面尝试进一步的具体阐述:国际层面,应当坚持在确立“国家网络”法理的前提下积极推进平等的国际合作;国内层面,在党政结合的国家主导型统筹框架下实现创新发展,构建政、产、学、研四管齐下的统筹体制,以获取强大的“网络空间能力”,让“网络空间”所链接的国家、组织和个人真正形成开放共享的命运共同体,实现安全有序、共存共生的目的。

二、“网络空间”及其主要威胁类型

(一)“网络空间”的内涵

在讨论“网络空间命运共同体”的构建之前,应当首先明确“网络空间”的内涵。“网络空间”的英语表示为“cyberspace”,由美国小说作家威廉・吉布森在其1984年出版的科幻小说《神经漫游者》中所首创,并随着互联网的普及而为世人所知。各国政府都在尝试对其概念进行界定,比如美国政府将“网络空间”定义为“包括现代社会几乎所有方面的、全球规模的相互链接的电子数据和信息流通基础设施”〔1〕;英国政府认为“网络空间”是“网络化电子数据活动的所有形态,包括通过数字网络实施的行动以及其内容” 〔2〕;而加拿大政府把“网络空间”看作是“由信息技术相互链接的网络以及网络数据所创造出的电子世界”〔3〕;日本政府则认为“网络空间”是以互联网为基础使用信息通信技术(ICT)流通各种信息的一种全球规模的虚拟空间。〔4〕

笔者认为,“网络空间”是一种通过电脑、服务器、智能手机等以数据传输和储存为主要装置所构成的网络数据流通空间,它和自然界的空间不同,是人类通过技术人为创造出的全新虚拟空间。简言之,“网络空间”有如下特性:第一,网罗性。即不特定多数的网络利用者以其所持电脑等终端,将单个独立的网络利用者聚集后形成网络空间(end to end),从而将全世界网罗于一体;第二,双向性。即“网络空间”的流通数据具有向传播方和接受方双向流通的特性;第三,超越性。在“网络空间”中数据的流通在瞬时间可缩短时间和距离;第四,全球性。“网络空间”和陆地、海洋、空间、太空等传统的现实空间不同,是一种人类对空间的全新认知,因此有学者据此认为,“网络空间”具有全球空间的特性。〔5〕“网络空间”的上述特性随着互联网的普及,已给人类社会历史发展的进程带来了深刻和不可逆的影。而每天通过“网络空间”危害国家政治、经济、文化和社会安全的事例,使得任何国家、组织和个体都无法从上述挑战中全身而退,人类社会除了共同面对之外别无选择。提出“网络空间命运共同体”实质,是中国在深刻理解“网络空间”的特性后为应对“网络空间”威胁而量身打造的“中国方案”,通过“中国方案”这种治理平台可大大增强中国在“网络空间”安全治理规则中的话语权和主动权。

(二)危害“网络空间”安全的主要攻击类型

构建“网络空间命运共同体”,需要首先面对的就是来自“网络空间”的主要威胁:网络攻击。原始的网络攻击主要是以破解密码等手段侵入系统或者更改网络主页。但上述方式在近年来的“网络空间”攻击行为中已不多见,更多则是如下几种新型“网络空间”威胁。

1.DDoS网络攻击。所谓DDoS(Distributed Denial of Service)网络攻击,是指一种分布式拒绝服务,黑客往往利用多台终端同时对目标发动攻击,效果如同在家门口聚集成千上万人后同时反复按下门铃,起到远超计算机处理能力从而妨碍正常使用网络服务的目的。此外,该型网络攻击不但使计算机病毒向不特定终端传播和感染,还会让感染病毒的终端在特定的时间同时向目标终端或服务器发起攻击性链接,使得计算机病毒向全世界扩散而无法单独阻止攻击,最终导致系统停顿或崩溃。例如,阿里云计算在2014年12月24日声明称,12月20日至21日,阿里云上的一家知名游戏公司就遭遇了全球互联网史上最大的一次DDoS攻击,攻击时长14个小时,攻击峰值流量达到每秒4538G。

2.APT网络攻击。APT(Advanced Persistent Threat)攻击是另一种较为常见的新型网络空间安全威胁。初期的APT攻击通常以发送钓鱼电子邮件的方式来获取真正的电子邮件账号,但近年来出现了新的亚种:即持续和不间断地发送恶意邮件来对目标人物或目标设施实施间谍行为。最具代表性的APT攻击就是“震网”(Stuxnet)病毒攻击,而让该病毒名声大噪的则是2010年6月发生的伊朗民用核设施瘫痪事件。当时美国指责伊朗的民用核设施被用于核武器研发,但在伊朗政府对上述无端指责予以了强硬驳斥后,核设施内的离心分离机发生了异常运转。经核查,尽管显示器正常,但在实际的显示上表现为异常运转。原因在于有嫌疑的工程师将电脑擅自带回家中并链接互联网,最终导致60%的伊朗个人电脑感染该病毒并向全世界扩散。

虽然还不清楚“震网病毒”为谁所造,以及以怎样的方式侵入伊朗核设施,但在时隔两年后的美国“纽约时报”中,出现了上述网络空间攻击是由美国和以色列联合作战的报道。〔6〕而众所周知的是,美国研讨对伊朗核设施进行攻击早见于乔治・布什政府并一直延续到奥巴马政府。但对当时深陷阿富汗和伊拉克战争的美国而言,尚无能力仅因所谓半公开的伊朗核武器研发而再次发动一场传统战争,因此采用由“震网病毒”所代表的新型网络空间攻击来延缓伊朗核武器的研发,便是一个现实的选项和符合逻辑的解释。

3.复合型网络攻击。所谓复合型网络攻击,是指与常规战争配套使用的“网络空间”攻击。其先例可见以色列在2007年对叙利亚发动的空袭。当时以色列认为叙利亚在其东北部建设接受朝鲜援助的核设施,但叙利亚却对以色列实施的空袭毫无还手之力。究其原因,以色列在事前侵入了叙利亚防空系统而得以操纵雷达网,致使雷达网不会显示以色列战斗机。〔7〕而与此遥相呼应,在2012年8月美国国内召开的研讨会上,美国海军陆战队的理查德・P.米尔斯中将承认美军侵入了阿富汗敌对武装网络系统并获得了有价值的情报,使战局朝着有利于美军的方向发展。此外,美军还数次侵入进的主页,将其更换为支持美军的页面表示。从上述战例可以看出,如果将“网络空间”攻击与使用常规武器的物理攻击相结合,则会成倍增加破坏力和杀伤力。

三、围绕“网络空间”安全治理规则的博弈

为化解来自“网络空间”的安全威胁,各国纷纷单独或以相关国际组织、国际会议为平台提出了各自的治理方案,试图达到掌握“网络空间”安全治理主导权的战略意图。在随之而来的激烈博弈中,由于各方在自身的主观思维方式、客观技术实力等因素上的迥异,在如何制定以“网络空间”安全治理规则为核心的游戏规则上,以中俄为代表的新兴国家阵营和以美欧为代表的发达资本主义国家阵营之间,体现了完全不同甚至尖锐对立的指导思想和治理思路。

(一)以中俄为代表的上合组织与美欧的争锋

俄美两国之间早在通过电话线路拨号上网的互联网初始阶段,就对网络信息安全展开了磋商,当时正值叶利钦和克林顿分别担任俄美两国首脑时期。但由于美国的技术优势导致双方无法达成一致意见,俄罗斯开始转而利用国际组织作为博弈的平台。此阶段围绕“网络空间”安全控制权的博弈,主要表现为以中俄为代表的上合组织以及以美欧为代表的西方国家之间的交锋。

俄罗斯和上合组织对网络信息安全的定义采用了包括基础设施和信息本身(或信息内容)的广义说,但美国以支持言论自由为由采用狭义说,认为网络信息安全应当仅限于基础设施安全领域而反对将信息本身包含其中。中国继承和发展了俄罗斯早先提出的基本主张,在采取回避对“网络空间”安全做出具体定义的策略下强调了以下两点主张:第一,各国政府和国际机构应当对“网络空间”治理担负起应有的责任,而非美欧所主张的所谓民间自治;第二,由于“网络空间”是出现的全新特殊领域,因此应当缔结新的国际条约予以应对,而非适用现有的国际法。

中国在博弈初期提出上述两点主张是基于如下背景和目的。第一,针对美国政府及其网络技术人员一直强调政府不应介入“网络空间”的进攻性主张,中国政府首次以国家为法理基础做出了强有力的正面回应:即各国应当在“网络空间”得到承认,各国据此可基于各自的国情和政策制定“网络空间”的治理准则。第二,针对国际法在“网络空间”的适用问题,中国提出必须认识到“网络空间”的特殊性,而此种特殊性并不适用于现有国际法的游戏规则,从而得以避免因为对“网络空间”实施的必要介入和管制而给予美国指责侵犯所谓言论自由和通信秘密等人权的口实。

(二)联合国层面的博弈

此后,中俄晒开始进一步尝试通过在联合国等国际组织框架内寻求与欧美展开争夺“网络空间”安全治理规则的主导权,双方博弈的主要平台则是联合国信息安全政府专家组(以下略称GGE)。GGE产生的背景源于2011年9月12日中国、俄罗斯、塔吉克斯坦、乌兹别克斯坦等4国为推动解决“网络空间”安全治理规则问题向联合国提交的“信息安全国际行为准则”草案,中俄等国同时建议联合国应该讨论制定各国在“网络空间”承担相应责任的行为规范。为此,时任联合国秘书长潘基文委托负责军备与国际安全保障的联合国第一委员会处理此事。第一委员会接受了中俄等国的提案,召开了由15个国家代表所组成的GGE。

第一次GGE会议于2004年6月召开,但参加会议的各国专家并未提出达成共识的书面报告。其表面原因虽然归结于时间限制、语言问题等因素,但背后的真正原因却是中国、俄罗斯、巴西等新兴国家所主张的包含对通信内容进行检查在内的政府主导型“网络空间”安全治理规则的制定,与美国、欧盟所主张的通信自由之间无法弥补的鸿沟所致。〔8〕

第二次GGE会议准备就难以在第一次会议中达成一致意见的“网络空间”安全治理规则继续进行磋商,但在此之前发生的一系列“网络空间”安全事件使得各国的意见开始趋向同一,甚至包括此前一直持消极态度的美国。各国态度由消极转为积极的背景有以下几点:第一,进入21世纪后频发的大规模有组织的网络攻击(如上文所提到的2010年震网病毒对伊朗核设施的网络进攻等);第二,以2011年初在中东和北非地区爆发的“阿拉伯之春”为契机,不少国家开始就“网络空间”治理表示高度关切;第三,2009年1月奥巴马政府的诞生导致美国政策开始转变为积极参与“网络空间”安全国际讨论的方向。〔9〕由此,第二次GGE会议于2009年11月至2010年7月间召开并成功地提出了书面报告,在报告中就进一步讨论对重要基础设施进行保护的规范、促成信任措施、能力构建与支援、明确相关用语和定义等必要性进行了确认并取得了一定的进展。〔10〕但是在关于政府是否能够介入通信内容,以及“网络空间”安全治理应当适用何种规则等争论激烈的焦点问题上,以中俄和美欧为代表的双方仍然各持己见、泾渭分明。

第三次GGE会议于2012年8月至2013年6月间召开,焦点依然是如何将“网络空间”安全治理规则融入既存国际法的问题。美、欧、日、澳等结成联盟,主张包含联合国在内的既存国际法也适用于“网络空间”领域,而中俄两国则以2011年提出的“信息安全国际行为准则”为基础,主张有必要在新的框架内构建相关规则。但由于双方分歧难以弥合,截至闭会日仍然无法达成妥协。最后,书面报告中选择了双方都能接受的表述而得以避免谈判破裂。在报告书第16段:“对国家利用ICT(网络信息通信技术)而言极为重要的从既存国际法派生的规则适用,是减少对国际和平、安全保障和稳定等风险而必不可少的措施。考虑到ICT的特殊性,也可在发展中追加新的规则。”上述表述在纳入美、欧、日、澳一方所鼓吹的既存国际法不可或缺主张的同时,也考虑到了中俄两国的主张,以将来追加的规则也可在发展中得以实现的形式,为以后构建新型“网络空间”安全治理规则埋下了伏笔。此外,报告书第19段:“国际法尤其是联合国,是维护和平和安定,同时为促进开放、安全、和平的链接可能的ICT环境而可适用的规则。”使用将联合国这种普遍性的国际法适用于“网络空间”的表述,显然接近美、欧、日、澳一方的主张,但并未采取“适用(applied)”的肯定性表达,而是采取了含有“可能适用(applicable)”意味的中性表达,显然也是对中俄两国主张的顾虑。因为从逻辑上讲存在联合国“不能适用”的场合,由此为设计新的国际准则预留了空间。尽管第三次GGE会议在最后关头达成了妥协,但并没有解决最早由俄罗斯在20世纪90年代末提出并由中国继承和发展的“网络空间”安全治理规则的制定问题。这次会议取得的真正成果在于正式确认了两大阵营围绕“网络空间”安全治理规则的制定而形成的对立。

第四次GGE会议于2014年7月至2015年8月间召开,并最终向联合国秘书长提出了GGE2015报告。报告中大量采纳了中国的主张,诸如首次同意应当在“网络空间”采取负责任的行为,不得利用网络病毒攻击他国银行、供电、供水、交通、核电站等重要的基础设施;国家不应故意使其领土被用于使用ICT技术实施“网络空间”不法行为;各国应采取措施确保供应链安全,并努力防止恶意信息和信息技术的传播等。而此前一直对中俄提出的“网络空间”安全治理准则持否定和对抗态度的美国出于自身利益的考虑,也不得不转变其以前僵硬的态度。在第四次GGE会议取得重大进展的同时也应当看到,GGE2015报告还只是一种原则性共识,缺乏刚性的约束力,且中美双方的主要分歧并未因上述共识而消除,因此就“网络空间”安全治理准则达成一致意见还有相当的距离。

(三)世界互联网大会的召开与主导

为打破在联合国层面围绕“网络空间”安全治理规则持续博弈的僵持局面,中国另起炉灶,通过从2014年开始连续在杭州乌镇举办三届“世界互联网大会”的形式,开始尝试掌握对“网络空间”安全治理规则制定的主动权。

中国国家主席在2015年第二届“世界互联网大会”上开创性地提出了推进全球互联网治理体系变革时应当坚持的四项基本原则四项原则是尊重网络、维护和平安全、促进开放合作、构建良好秩序。,以及共同构建“网络空间命运共同体”的五点主张五点主张为:加快全球网络基础设施建设,促进互联互通;打造网上文化交流共享平台,促进交流互鉴;推动网络经济创新发展,促进共同繁荣;保障网络安全,促进有序发展;构建互联网治理体系,促进公平正义。,并在2016年第三届“世界互联网大会”进一步提出了构建“网络空间命运共同体”的纲领性主张。

从上合组织到联合国,再到由中国从2014年开始主办的世界互联网大会,清晰地突显出中国在围绕“网络空间”安全治理规则博弈过程中由守转攻的重大战略转变。这种积极转变的背景在于,随着中国综合国力的不断提升,使得中国大大加深了对“网络空间”的理解和对相关技术的掌握,因此能够支撑中国提出“网络空间命运体”这样极具前瞻性和可行性的“中国方案”。相较于早前两大阵营之间泾渭分明的“多边主义”(Multilateralism)与“多利益相关方”(Multistake-holder)之争〔11〕,“中国方案”具有符合“网络空间”相关特性,融合各国合理诉求,易于各国接受和实施的长处,是将来最有可能取得共识的“网络空间”安全治理规则。

四、“网络空间命运共同体”的制度构建

(一)国际层面的制度构建

1.确立以平等尊重为基础的国家网络适用法理

“网络空间”作为一种互联网技术派生的新型领域,其是否适用国家网络一直是各方的分歧所在。如前所述,以中俄为代表的新兴国家阵营和以美日欧等为代表的发达资本主义国家阵营围绕“网络空间”安全治理规则制定权的争夺来看,最根本的分歧之一在于是否承认国家网络在“网络空间”的适用。纵观美国政府就“网络空间”安全的各类白皮书,其逻辑出发点是来源于“全球公域说”,将以互联网为主轴的“网络空间”看作“全球规模的公共财产”,因此有必要超越国家对这种所谓的全球公共财产予以保护,以便于网络信息的所谓自由流通。

但如前所述,“网络空间”作为人为创造的虚拟空间,其本质更多的是提供一个依照相关规则以便将流通的数据进行相互交换和让渡的场所。有鉴于“网络空间”所特有的物理属性,使其无法成为与宇宙空间、南极大陆等自然空间同等意义上的“全球规模的公共财产”。具体而言,“网络空间”只是由各种数据通信终端、线路以及记忆和储存装置组成的一种集合形态,其中的流通数据交换则是基于IP地址并以ISP、ICP为主的网络服务提供者提供的有偿或无偿服务来进行,所以各种终端、线路和装置都各有其主。对这些“网络空间”的构成因素进行必要的管理,与保障网络信息的自由流通并不矛盾,就如同设定交通管制信号灯等交通规则不但不会阻碍交通,反而更有利于保障健康有序的交通一样。因此,在理论上完全可以通过根据“网络空间”中不同的所有人来确定其所有关系的边界。而确定上述边界的工作必须且只能以国家为主体来进行。这是因为尽管任何一个国家都无法在整个“网络空间”中主张其,但“网络空间”并不是游离于国家之外的法外之域。如果能够通过某种形式明确该国在“网络空间”所处的物理领域,就能够在该物理领域确定国家网络。具体而言,在中国这样的网络大国,不管相关终端和装置的所有人是谁,只要其设置在中国境内就应当处于中国国家的管治之下,即便是外国人,除去外交特权等例外场合,也应当适用中国国内法。另外,在云服务的利用者和云数据的所在国异地的场合,只要在中国境内的数据主体和利用设施被中国国家所覆盖,就如同中国境内的终端或设施遭到网络攻击亦应通过中国相关法律予以处置一般,在法律技术层面并不难处理。

“中国方案”提出在平等尊重的前提下行使国家网络的主张,是国家概念在“网络空间”领域的延伸和发展,完全符合反对霸权、不干涉内政的国际法基本主张,是中国为构建“网络空间命运共同体”而贡献出的一个极其重要的法律概念。笔者认为,作为实施“中国方案”的具体措施,应当在基于平等尊重国家原则的前提下,以立法的形式确立国家网络在“网络空间”安全治理规则中的法理依据,从而为以国家为主导来构建符合各国利益的“网络空间命运共同体”打下坚实的法律基础。我国于2016年11月7日通过的《中华人民共和国网络安全法》(下文简称《网络安全法》)第1条就开宗明义地明确了维护网络空间和国家安全的立法目的,这也是各国相关立法的通例。比如日本《网络空间安全基本法》规定,该法立法的重要目的之一在于确保国际社会的和平与安全以及确立日本国内“网络空间”的安全。此外应当进一步明确,中国有权采取一切措施监控、防御和处置来源于中国境内的网络空间安全威胁并依法惩治相关违法犯罪活动的法理基础是,中国基于在其有效管辖领土范围内对“网络空间”信息通信设施和相关信息通信活动拥有的无可争议的专属管辖权。参见《中华人民共和国网络安全法》第5条。因此,如果他国利用“网络空间”干涉中国内政、破坏中国稳定,中国政府就可名正言顺地遵循国家网络所确立的法理基础,采取一切必要的断然措施。另外一个重要的举措是,还应当努力将国家网络作为“网络空间”安全治理规则的一个基本原则写进联合国。这是因为坚持国家网络的“中国方案”,在考虑到“网络空间”特殊性的基础上,既兼顾了美、日等国适用既有国际法的主张,又对所谓适用既有国际法的内涵提出了自己的理解:即应当适用尊重各国国家、不干涉他国内政的既有规则,而非适用美国所鼓吹的尊重言论和通信自由。中国的上述主张获得了国际社会的广泛认同,甚至于近年来在美国阵营中的一些国家也开始出现倾向中国主张的动向。2012年4月26日在日本首相官邸召开的信息安全政策会议中,时任外交大臣玄叶光一郎就做了如下发言:作为外务省进行充分讨论的结果,认为原则上“网络空间”适用既往的国际法是妥当的立场,但有鉴于“网络空间”是一种带有特殊属性的全新特殊领域,在就具体法律规范的适用上,有必要继续和各国进行认真的讨论。〔12〕而在北约2013年推出的“塔林手册”中为应对日益严峻的“网络空间”威胁,北约召集成员国的军人、政府官员、律师和学者就“网络空间”安全进行研究,“塔林手册”作为其中的一个研究项目,以《关于适用网络战争的塔林手册》的名义在2013年出版,其中包含95个规则和相关解说。但是,“塔林手册”仅为北约单方面制定的一种就网络战争所做出的解释规则,并无普遍约束力。,则进一步提出了国家在其所处的“网络空间”领域内仍然可以行使国家的主张。〔13〕因此,中国将国家网络写进联合国的主张,代表了国际社会制定“网络空间”安全治理规则的未来方向,具有广泛的民意基础,理应得到也能够得到绝大多数国家的支持。

2.重视平等互利的国际合作

盖因“网络空间”的特殊性,导致任何国家和国际组织都不能在“网络空间”独善其身,尤其是网络黑客等制造的网络攻击防不胜防,并已呈现出与恐怖主义合流可怕趋势的当下。因此,即便是占据网络技术绝对优势的美国,出于保护其自身利益的考虑也开始不得不选择多边合作。随着中国对“网络空间”理解的不断加深,各国在“网络空间命运共同体”的构建中认识到平等互利的国际合作不可或缺,是“中国方案”呈现的必然和合乎逻辑的结果。

国际合作的必要性,在解决困扰“网络空间”安全的“归属问题”上显得尤为迫切。所谓的“归属问题”,是指源于“网络空间”的特殊性,使得危害“网络空间”安全的网络攻击者能够抹去其痕迹而难以查明攻击者的具体真实身份。即便在能够锁定实施网络攻击的个人或装置的多数场合下,仍然很难判断网络攻击行为人与对此负有责任的国家或组织之间存在的关系。根据国家互联网应急中心的抽样监测发现,在2013年1月1日至2月28日期间,境外6747台木马或僵尸网络控制服务器控制了中国境内190万余台主机,而位于美国的2194台控制服务器控制了中国境内1287万台主机,所以美国不管从控制服务器数量或是控制中主机数量上都排名首位。但由于中美之间没有就此形成在平等互利基础上的国际合作,所以中国对来自美国的网络攻击无法做出有效的判断,致使很多本应采取的断然措施难以出手。

要从根本上解开上述困局,就应当将“网络空间命运共同体”所提出的平等互利前提下的国际合作作为重要的治理手段,以求在“网络空间”安全治理规则的制定过程中兼顾各方利益,达到合作共赢的目的。要到达上述目的的关键词便是“平等互利”。鉴于各国在意识形态、国家利益以及对“网络安全”理解上存在的固有分歧,为避免先入为主的给国际合作设立人为障碍,笔者建议采取从易到难、循序渐进的方式,先从各国争议较小、易于达成共识的领域入手,然后逐渐在该领域形成国际合作的大气候。比如打击网络犯罪和网络恐怖主义是当下“网络空间”安全的重中之重,各国出于维护自身安全的考虑,都有强烈的国际合作意愿,而这就是“中国方案”大显身手之处。为此,应当首先在政府和国际组织之间积极推动双边、多边以及区域间的“网络空间”安全合作,其中以和中国有重大利益交汇的俄、美、日、欧盟等国家和组织之间的合作尤为重要。中国可先与上述国家和组织就打击网络犯罪和网络恐怖主义签订双边和多边条约,在互不干涉内政和尊重国家的前提下建立有效的信息共享机制,以便针对“网络空间”安全问题采取及时有效的措施。此外,还应重视和扩展与我国有传统友好关系的亚非拉国家间的国际合作。因为较之西方发达资本主义国家,亚非拉国家与中国同为第三世界,故而在“网络空间”安全领域存在广泛的共同利益,具有在平等互利基础上进行国际合作的先天优势。特别是我国“一路一带”战略的提出,为中国与相关地区第三世界国家进行“网络空间”安全合作提供了绝佳的战略机遇期。因此,除坚持在打击网络犯罪和网络恐怖主义等领域进行合作外,还应充分利用中国强大的网络基础设施建设能力,参与“一路一带”沿线各国的“网络空间”建设,制定一套在平等互利基础上由中国积极发挥主导作用并能为沿线各国所接受的治理体系。综上所述,以平等互利为基础,以合作共赢为目的的实施方略,能够进一步建立并巩固与各国的合作关系,从而为构建“网络空间命运共同体”营造出良好的国际大环境。

(二)国内层面的制度建设

1.筹划构建党政结合的国家主导型框架

“网络空间命\共同体”的构建,离不开内外制度的有机结合。其中建立党政结合的国家主导型统筹架构,充分利用社会主义国家能够集中精力办大事的制度优势,发挥国家在获取支配“网络空间”能力所需资源整合方面的主观能动性和宏观调控之长,是必不可少的重要组成部分。

自2016年以来,随着P2P网络借贷、电信网络诈骗、网络直播等国内“网络空间”安全领域凸显的热点问题曝光,国家相关部门相继出台了一系列具有针对性的法律法规,取得了较为良好的社会效益,国家主导型统筹架构已初见端倪。银监会在2016年印发了《P2P网络借贷风险专项整治工作实施方案》的通知,对P2P等借用网络实施非法集资的行为进行了规制;由徐玉玉事件引发的网络电信诈骗问题,网信办了《未成年人网络安全保护条例(草案征求意见稿)》,并两高一部联合出台了《关于办理电信网络诈骗等刑事案件适用法律若干问题的意见》,严厉打击危害“网络空间”安全的电信网络诈骗行为;针对网络直播中的乱象,网信办颁布了《互联网直播服务管理规定》。但同时也应该看到,在“网络空间命运共同体”的国内制度建设层面,存在着网信办、、工信部、银监会、最高院、最高检、公安部等部门繁杂、职能交叉重叠的现象,导致令出多门,难以对相关资源进行有效整合,增加了从发现问题到解决问题的反应周期,因此还不能完全满足建立安全有序“网络空间”的战略要求。有鉴于此,笔者建议,应当站在构建“网络空间命运共同体”国内机制的战略高度,将以前分散于各个行政职能部门的权力集中在专门机构中,建立党政结合、部门配合的架构。具体而言,在党的层面可由网信办作为决策部门,针对“网络空间”安全的新问题、新热点统一制定与“网络空间命运共同体”相关的指导性意见;在行政方面,建议国务院组建成立“网络空间安全办公室”,统一行使原先分散在各部委中与“网络空间”安全相关的行政权,并由其根据网信办的指导性意见制定具体的产业政策和行政法规,待时机成熟时提交全国人大通过并最终上升为国家意志。这种党政结合的架构,既能回避党政不分的问题,又能充分发挥国家主导型统筹体系之长,便于将党政资源有机结合以形成合力,有利于“网络空间命运共同体”的顶层设计,使党和国家能够把握正确的网络舆论导向,有效提升对“网络空间”突发事件的反应能力,激发符合社会主义核心价值观的网络正能量,营造安全、文明“网络空间”的良好氛围。

2.组建互联网国有企业并发挥其产业核心作用

作为经济发展的新引擎,“网络空间”在经济领域的影响越来越大。而互联网企业作为承载国家网络空间相关政策实施的基本平台,对于构建“网络空间命运共同体”具有不可替代的重要作用。在国家近20年持续性的大力扶持下,中国互联网企业已具备了较高的起点:根据2016年的统计,我国互联网企业腾讯、百度、京东、阿里已在世界十大互联网企业中占据四席。

但在骄人成绩背后却难掩其中隐忧。由于互联网民营企业的逐利本质,往往会在面临利益冲突时注重自身利益而忽略甚至牺牲社会整体利益。比如2016年12月曝光的京东高达12G的用户个人信息在2013年遭泄露一事,就是京东怠于履行其注意义务―构建客户个人信息保护制度―而产生的恶果。此外,在舆情导向方面,互联网民营企业也存在不少问题。以同样发生在2016年的赵薇事件为例,在爱国网友使用新浪微博等互联网平台号召大众抵制赵薇执导并由演员参演的电影行动中,新浪微博出于种种目的删除爱国网友的呼声,甚至连支持爱国网友的共青团官方微博也不能幸免,最后在报等传统平面媒体的发声支持下才扭转局面。

因此,从打造构建“网络空间命运共同体”产业平台的角度而言,互联网产业龙头企业中由清一色民营企业组成的产业结构难言合理。笔者认为,应当组建一个大型的互联网国有企业集团,作为“网络空间”产业平台的国家队,起到“网络空间命运体”示范产业平台的核心作用。由于互联网国有企业集团自身先天所具有的人民属性,在承担企业社会责任、弘扬网络正能量、实现党和政府的网络空间安全战略等方面具有得天独厚的优势,能够坚持社会效益和经济效益并重,并在两种利益产生取舍时优先考虑社会效益,从而为互联网民营企业提供一个良好的示范作用,所以是构建“网络空间命运共同体”的产业最佳平台。具体而言,可由国资委牵头筹划组建一个大型互联网国有企业集团,选择下列与“网络空间命运共同体”密切相关的产业,由互联网产业集团下属子公司各自承担一个主攻方向,并由国家在政策上对集团进行倾斜性扶持。第一,大数据交易和个人信息保护领域。基于政府是我国大数据最大持有人的基本国情,可由互联网国有企业集团牵头与政府结成战略伙伴关系,在完善以脱敏、匿名等众多信息新技术为核心的个人信息保护措施后,进行有利于提升产业结构的战略转型,以便更好地服务于实体经济。第二,网络社交与即时通讯领域。可选择中国移动的飞信为产业平台,通过在该平台移植下一代通讯技术来打造能够与微信、QQ以及新浪微博等相媲美的新型网络社交和即时通讯服务。但是,为防止互联网国有企业重蹈“即刻搜索”的覆辙“即刻搜索”原名“人民搜索”,是人民日报旗下子公司,后因种种原因退出了互联网产业。,应当参考中国乒乓球队能者先上的成功经验。中国乒乓球之所以长盛不衰,团队中世界级水平的陪练功不可没。当年的世界冠军马林就是陪练出身,最后经过自身的努力脱颖而出。具体而言,政府应放手让互联网国有企业与互联网民营企业在社会主义市场经济这座大舞台上同台竞技并形成良性竞争关系,力促国有企业在众多民营企业的包围中成长。在经过社会主义市场经济的真正洗礼后,可大大增强互联网产业界提供符合社会主义核心价值观的网络文化产品和相关服务的供给能力,逐渐改变长期以来在网络舆情上的被动局面,形成充满正能量的网上舆论生态,构建健康、绿色的“网络空间”。第三,电子商务领域。建立具有严格准入制度的网络购物平台,对商品实行严进宽出的审查制度,杜绝现有大型电商普遍存在的假货泛滥、靠刷单购买信用等恶劣做法,切实维护消费者权益,并在保证相关数据安全前提下就消费行业数据的交易进行前瞻性试航,为以后全面推行的数据交易积累经验。第四,人工智能产业。人工智能作为“网络空间”的新兴领域,拥有广阔的应用前景并能给人类生产生活带来深刻变革。但需要的先期投入大,回报周期长。国有企业集团可充分发挥其政策扶持优势和资金优势,抢占该领域的制高点,为供给侧改革的推行和实体经济的升级换代提供支撑。而对于人工智能在“网络空间”的发展可能给社会带来的伦理冲击,国有企业集团应当始终将社会利益放在首位,制定一套符合国情的人工智能产业标准和人工智能“网络空间”利用标准,确保人工智能产业沿着正确的方向发展。

3.充分发挥学术与研究机构的人才作用

再好的制度最终都要靠人来落实,“网络空间命运共同体”的具体构建同样离不开人这个关键性因素,而我国的学术和研究机构在人才方面拥有得天独厚的优势。但与国际相比较,我国人才在“网络空间”领域所起的作用尚不明显,和现实需求还存在较大差距,主要体现在理论研究与产业实际脱节较为严重,学术界尤其是社会科学领域的研究严重滞后于互联网产业的发展。以2016年曝光的P2P借贷公司跑路事件为例,本来能够在一定程度上解决融资难问题的新制度,却蜕变为利用互联网实施非法集资的工具,其中的一个重要原因便是相关学术和研究机构在P2P制度推出时没能未雨绸缪,提出防患于未然的立法建议。

主席在2016年的“4・19”讲话中,敏锐地认识到学术与科研机构的重要性以及闭门造车、不接地气的固有短板,提出学术研究要与实践相结合。对此,教育部积极响应并于2016年11月出台政策,允许学术和研究人员在企业和事业单位兼职。广大学术与科研人员应当充分利用上述政策利好走出自己的科研小屋,深入到与“网络空间”密切相关的产业第一线,理论结合实践,为促进我国获得强大的“网络空间”能力献计献策。而相关部门则应构建人才旋转门和搭建人才桥梁,建立学术科研与职能部门、产业链无缝对接的有效机制,促使人才培养动态流转和人尽其才。具体而言,以大专院校和科研院所为主要构成的科研人员,可分批次、跨领域地选择到政府职能部门以及“网络空间”相关产业平台挂职,对政策制定和产业现状进行摸底,在确定实践中急需解决的问题后优先对其进行研究并提出应对之策。尤其在网络安全技术和网络立法这两大短板上,应当集中学术与科研机构的整体力量集中攻关,来解决长期困扰我国在“网络空间”领域受制于人的被动局面。此外,挂职人员还应在解决实际问题的基础上,就最新的网络空间技术和相关问题进行前瞻性研究,并在互联网产业平台企业上进行试验,将科学研究转换为把握“网络空间”主动权的生产力。需要强调的是,在深入第一线的挂职研究中,科研人员之间的相互交流尤其是跨领域的学术交流非常重要。以网络立法为例,如果研究人员不熟悉网络安全的基本原理,不追踪网络安全技术领域的最新动态,不了解网络生态下互联网企业运作的商业模式,不知晓由网络技术衍生的各种最新服务内容,就无法通过网络立法对新出现的网络安全问题制定及时有效的规范。为此,社科类科研人员应当向理工科类科研人员虚心求教,弥补因专业的不同而给挂职研究带来的局限。当挂职人员在挂职的企事业单位中展现出的才华有助于提高“网络空间”能力时,相P职能部门可通过“人才桥”制度,为学术科研人员在政、产、学、研领域按需流转提供便利。

五、结语

在面向信息社会的21世纪,中国开创性地提出构建“网络空间命运共同体”的战略构想,是实现中国从参与制定到把握“网络空间”安全治理规则话语权的重要体现。该构想在立足于中国国情的同时充分考虑到各国在“网络空间”的最大公约数,具有广泛的国际民意,呈现出中国作为一个负责任的大国所具有的智慧和担当。随着网络空间技术的不断进步,通过继续不断丰富和完善国际和国内两大层面的制度建设来实现“网络空间命运体”的构想,将完全有可能使中国在“网络空间”安全治理中进一步发挥其积极作用并逐渐占据主动。

〔参考文献〕

〔1〕House White. Cyberspace Policy Review: Assuring A Trusted and Resilient Information and Communications Infrastructure〔M〕.Washington D.C.: US Government Printing Office, 2009:iii.

〔2〕Office Cabinet. Cyber Security Strategy of the United Kingdom: Safety Security and Resilience in Cyber Space〔M〕.Norwich: The Stationary Office, 2009:7.

〔3〕Canada Public Safety. Canadas Cyber Security Strategy: For A Stronger and More Prospective Canada〔M〕.Ottawa: Government of Canada Publications, 2010:2.

〔4〕情螗互ュリティ政策会h「サイバ`セキュリティ槁-世界を率先するzで活力あるサイバ`空gを目指して-,2013(6).

〔5〕王世伟. 论信息安全、网络安全、网络空间安全〔J〕.中国图书馆学报,2015(3).

〔6〕Sanger, David E. Obama Order Sped Up Wave of Cyberattacks against Iran〔N〕.New York Times, 2012-06-01.

〔7〕クラ`ク.リチャ`ド、ロバ`ト.ネイク,北川知子.o村利哉U,世界サイバ`檎D核を超える{威 えないが始まったD〔M〕.东京:蚤g店,2011:62.

〔8〕〔9〕TikkRingas Eneken. Development in the Field of Information and Telecommunication in the Context of International Security: Work of the UN First Committee 1998-2012〔M〕.Geneva:ICT4 Peace Publishing, 2012:6-7,7-8.

〔10〕UNGA, A/65/201.

〔11〕沈逸. 全球网络空间治理原则之争与中国的战略选择〔J〕.外交评论,2015(2).

对网络空间安全的理解篇3

网络战争正在成为现代高技术战争中一种日益重要的作战样式,它可以兵不血刃地破坏敌方的指挥控制、情报信息和防空等军用网络系统,甚至可以悄无声息地破坏、瘫痪、控制敌方的商务、政务等民用网络系统,达到不战而屈人之兵的目的。

对网络空间优势地位的争夺成为大国竞争的重要内容

网络是影响未来战争胜负新的关键因素,制网权也成为继制海权、制空权、制天权后国际竞争的又一重点领域。谁掌握了制网权谁就掌握了未来战争的主动。在这样的逻辑思维下,对制网权的追求成为国际战略竞争的新内容。

一方面,各国纷纷加大对网络基础设施建设的力度,将掌握网络核心技术提升到国家安全的高度予以重视和投入。另一方面,以美国为代表的一些大国积极开展网络军事活动,发展基于网络的攻防能力,追求网络空间的新霸权。

各国在网络空间的技术和能力竞争有利于网络技术和网络经济的发展,而对制网权的追求则会给网络空间带来更多挑战。国际社会应积极推动将网络技术优先应用于和平目的,对网络犯罪、黑客攻击等网络行为应通过网络治理和网络执法国际合作来寻求解决办法,这才能确保网络空间的竞争朝着健康的方向发展。

大国争相发展网络战能力,不利于网络空间的互信

目前,主要国家均在加大投入,发展网络攻防能力。美国早在2002年即组建了全球第一支黑客部队,并于2009年发展成独立的网络战司令部,美还制定了2030年的网络战部队发展规划,提出了确保美军在未来战争中保持全面信息优势和网络攻防能力的发展目标。俄罗斯2002年系统提出《信息安全学说》,阐述其对网络信息战的看法,并随即组建了网络精英部队。俄被认为发动了2007年对爱沙尼亚和2008年对格鲁吉亚的大规模网络攻击,其网络攻防能力也被认为仅次于美国。英国、法国、韩国等也都正在或已经组建了网络部队,更多国家采取招募黑客等方式,积极发展网络攻防能力。今年5月,我国国防部发言人证实,我军首支“网络蓝军”已经在广州军区组建,其任务是“提高我军部队的网络安全防护水平”。

大国竞相发展网络部队和网络攻防军事能力,明显超出了打击黑客和网络犯罪的需要,折射出大国对网络在未来战争中担当重要角色的认识和看法,也反映出大国相互防范的心态,体现出传统军事安全观念已延伸到网络空间。这种做法将增加大国间的相互猜忌,不利于战略互信建设,还可能引发网络冲突和网络军备竞赛。国际社会应该对此保持警惕,并积极推动各国在网络军事建设上保持克制和约束。

“网络威慑”概念的提出将毒化国际安全环境,不利于国际关系的稳定

今年7月初,美国发表《网络空间行动战略》,该报告首次提出将对“破坏性网络攻击行为”采取常规军事报复和还击。这不但意味着网络冲突有可能演变成更大规模的传统常规战争,而且也标志着美国“网络威慑”政策的正式出台,是美国网络战军事理论的重要发展。

由于威慑本身具有明显的入侵性,势必引起其他各方跟进发展相关威慑或反制手段。可以说,将威慑概念引入网络空间,是霸权主义的重要表现,是冷战思维的回归。它不利于各国通过对话与合作寻求网络安全,相反很容易将网络空间的冲突扩大化。

另外,目前的技术很难界定网络攻击的确切位置,对如何定义“破坏性网络攻击”也没有相应的国际评判标准,相应的报复或反击极容易超出范围和限度,造成“网络自卫”的滥用。在国际事务中与美立场相左的国家,尤其是中小国家,很可能如同被冠以“发展大规模杀伤性武器”罪名那样,被插上“发动破坏性网络攻击”的标签,从而遭受致命的军事打击。这将为美干涉他国内政、颠覆别国政府提供新的借口,对国际安全将产生极为消极的影响。

“网络威慑”不能解决网络空间面临的问题和威胁。网络霸权和基于网络能力的强权政治不会成功,从长远看还会招致自身实力受损。通过政治、外交和法律等手段是解决网络安全困境最有效的办法。

网络空间建章立制工作方兴未艾,主导权之争激烈

由于网络空间是一个新兴疆域,相应的国际法框架和行为规范目前基本上还处于空白。而日益频发的网络攻击及对网络战的担心增强了国际社会加快建立相应国际立法的紧迫感。未来网络空间的国际秩序很大程度将取决于对网络空间相关标准、国际法架构及各种行为规范的设立。谁能把握建章立制的主导权,谁就能在未来网络空间和网络纠纷中占据有利地位。

欧盟在预防和打击网络犯罪方面起步较早,2001年欧盟即已通过《网络犯罪公约》,日本、加拿大等非欧盟国家也加入了该公约。目前欧盟极力希望将该公约推广为国际立法。作为网络空间第一部法律,该公约确有很多值得其他各国参考和借鉴的内容,但它在很多方面体现的是欧盟的价值观,在全球多元化互联网环境下仍具有很大的局限性。

法国新近多次阐述其对网络空间的立场,并提出了构建“文明网络”的主张,其核心内容是强调政府对网络的监管,这与美国的主张有着明显区别。

客观而言,无论是强化网络监管、打击网络犯罪、预防网络战争,还是增进网络空间的合作,都是当前网络空间面临的需要关注和解决的问题。尽早就相关问题达成一定的国际约束,有利于网络空间安全环境的改善和健康发展。

各国立场的差异既有关注重点的不同,也有对处理的优先顺序不同的看法,更有对相关国际进程主导权的争夺。相关各方应求同存异,摒弃门户之争,本着从易到难、逐步推进的思路,积极开展合作,争取早日建立起网络空间的国际法框架,维护网络空间的共同安全。

各国关于网络安全的国际互动频繁,有利于增进网络空间的国际合作

值得欣慰的是,各国在网络空间展开激烈竞争的同时,也并未放弃对话与合作。目前,网络安全已经成为大国互动新的交汇点。美国和俄罗斯自2009年开始,即已将网络安全列入两国安全对话范畴,并建立了专门的对话机制,确保了相关对话一直持续进行。

中美两国也于今年5月首次将网络安全纳入中美战略安全对话,并在第三轮中美战略与经济对话中进行了首轮交流。另外,中美两国智库已建立多个网络安全二轨交流渠道,有的甚至已经机制化,讨论也有了一定深度。美印不久前刚签署了一份关于开展网络安全交流与合作的协议。

在多边框架下,联合国已成立“信息安全政府专家组”专题讨论基于互联网的信息安全,联合国预防犯罪和刑事法委员会设立了打击网络犯罪专家组。今年5月在法国召开的西方八国集团峰会也首次将网络安全列为会议核心议题,网络安全已经成为该集团最高政治领导层的讨论话题之一。

大国围绕网络安全的双边战略对话和多边框架下关于网络安全的国际合作,有利于增进各方的了解和理解,有利于避免因网络攻击事件引发或演变为网络战争,是应该鼓励和坚持的正确方向。

大国网络备战热潮透视

未来战争,越来越可能首先在网络空间打响。各国都认识到,“网络空间第一战”绝对不能输,否则很难像传统战争那样,“以空间换时间”,东山再起

网络技术的发展,催生了“第五个作战领域”——网络空间。这是一个全新的战场,也是“最后的边疆”。未来战争,越来越可能首先在网络空间打响。各国都认识到,“网络空间第一战”绝对不能输,否则很难像传统战争那样,“以空间换时间”,东山再起。因此,在依赖网络的21世纪夺取“制网权”,可能与20世纪掌握制空权一样,具有决定性意义。较量,早已开始。

加紧组建网络空间战指挥机构和作战部队

美国着力打造慑战一体、攻防兼备的网空作战力量,其规模已蔚为壮观,组织机构日趋完善。过去20年,美国一直在系统地发展网络空间战能力。早在1988年,美国国防部就建立了一支计算机应急反应队。2010年5月21日,美国在战略司令部内组成“美国网络空间司令部”,统一指挥美军网络空间作战。美各军种也组建了相应的指挥机构和作战部队,包括陆军部队网络空间司令部、舰队网络空间司令部/美国第10舰队、第24航空队、美国陆战队部队网络空间司令部。至此,美军已建立了统一的网空作战指挥链条,即:美国总统——国防部长——美国战略司令部司令——美国网络空间司令部司令——全球部署的网络空间作战部队。

俄罗斯紧紧跟进处于领先地位。俄网络战主要由俄联邦安全局牵头组织实施,各强力部门的情报、通信和电子对抗等相关单位协同配合。俄联邦安全局一直在发展网络战力量,俄国防部情报、通信、电子对抗等相关部门和各军兵种都在积极培养可实施网络攻击和网络防御的作战人员。据估计,目前俄网络战部队规模可达7000人。

其他国家在美国的刺激下,也不甘落后。英国政府组建了两个新的网络空间安全机构——网络空间安全与信息保障办公室和网络空间安全行动中心,提供战略指导并协调政府各相关部门和机构的行动。英国计划组建一支网络空间作战大队,这支部队将为英国及其盟国提供实施网络空间战的专家,来保护重要的网络,并指导新的网络空间能力的发展。这些专家将来自整个国防领域,既包括武装部队,也包括科学技术部门。德国将建立两个专司网络空间战争的高层次政府机构,一是“国家网络空间反应中心”,二是“国家网络空间安全委员会”。韩国于2009年12月宣布建立网络空间战司令部。印度、日本和以色列等国家的网络空间部队也已经或者即将浮出水面,那些尚未成军的国家也会尽快整合力量组建网络空间作战部队,以保护自己的网络空间安全。

积极研发网络空间战武器

美军已经装备2000多种病毒武器,包括计算机蠕虫、僵尸网络、恶意代码、逻辑炸弹、天窗、特洛伊木马等等。2010年2月,伊朗布什尔核电站遭到“震网”病毒攻击,被迫卸载核燃料。

有一种网战武器由于保密原因,人们了解不多,那就是“舒特”系统。2007年9月6日傍晚,以色列空军幽灵般地越过边界,沿着叙利亚的海岸线超低空飞行,成功躲过叙利亚军队苦心经营多年的防空体系,对叙方纵深100千米内的所谓“核设施”目标实施了毁灭性突击。以军制胜的秘诀,在于使用了美军的“舒特”攻击系统。

定向能武器是正在研发中的新型网战武器。这种武器不用爆炸装置就能摧毁敌计算机系统。定向能武器包括高能微波、高功率微波和瞬时电磁装置。其运作机理是使用电磁能的脉冲或光束,来破坏或摧毁计算机、导弹、坦克或任何灵巧武器中的电子部件。近年来,定向能武器已从试验室进入野战试验阶段。

俄罗斯开发研制了可发动分布式拒止服务的僵尸网络、计算机病毒、无线数据通信干扰器、网络侦察和数据收集工具等网络战武器。俄军方把计算机病毒战作为网络战武器的研发重点,已确定发展的病毒有:特洛伊木马病毒、强迫隔离病毒、过载病毒、传感器病毒。俄罗斯还在加紧研制开发用于破坏系统效能的“远距离病毒武器”,这种病毒可通过无线或激光线路直接植入敌方计算机系统,可对敌方部队的指挥控制系统构成直接威胁。

大力加强网络空间战训练

2002年,美海军举行名为“电子珍珠港”的网络空间演习,模拟了对关键基础设施的大规模攻击。近年来,美国国防部积极组织、配合或协助政府相关部门、军工和私人企业以及盟国展开网络攻防演练,以进一步检验和提升美军的联合、跨机构和联军网络一体化作战能力,确立网空作战的指挥框架,磨合和理顺各级指挥关系,全面增强其网络空间攻防能力。除美军内部每年一次的“网络防御”项目演习之外,从2006年以来,美国国防部还支持国土安全部举办跨部门、跨国的“网络风暴”系列演习。2010年9月,国土安全部、国防部、交通部、能源部、司法部和财政部等部门以及11个美国州政府参加了“网络风暴—3”演习,包括英国、法国、日本、澳大利亚等12个美国盟友也通过互联网共同参演。

目前,美国国防部国防高级研究计划局以及洛马公司等正在研发“国家网络空间靶场”,以进行网络空间战推演。这种“虚拟靶场”是内部可控的小型因特网,建成后,将作为攻防技术的试验平台,可模拟国内外的网络空间攻击,其中的一个原型将于2011年晚些时候投入运作。

打赢未来网战,关键在人才。为此,美军不惜出重金从世界各地挖掘网空作战人才。据估计,美军的网战部队人数约为8.8万人。同时,美军注重加强网络空间基础教育。五角大楼计划每年培训1000名网络空间专家,包括文职人员、现役军人和承包商,使他们掌握最新技术。

各国“网军”扫描

美国目前拥有最大的网络战力量,三军都有网络部队。早在2002年,美军就组建了世界上第一支网络黑客部队——网络战联合功能构成司令部(简称JFCCNW)。这支部队由世界顶级电脑专家和“黑客”组成,所有成员的智商都在140分以上,因此被戏称为“140部队”。

英国英国军情六处早在2001年就秘密组建了一支由数百名计算机精英组成的黑客部队。从机构设置看,英军主要将网络战应用于情报领域。2010年10月,英国政府公布《国家安全战略》,将网络战列为英国今后面临的最严重威胁之一。

日本日本防卫省已经组建了一支约5000人的网络战部队,主要任务是进行反黑客攻击,同时研制开发可破坏其他国家网络系统的跨国性“网络武器”,必要时可对敌方重要网络实施“瘫痪战”。

印度印军一方面将网络进攻写入作战条例,明确指出要建立能够瘫痪敌方指挥与控制系统以及武器系统的网络体系,在陆军总部、各军区以及重要军事部门分别设立网络安全机构;另一方面通过吸纳民间高手入伍和对军校学员进行“黑客”技术培训等方式,逐步完成未来网络战的人才储备。

对网络空间安全的理解篇4

信息人才教育培养途径

1.学历教育

加强学科专业建设是加强信息安全人才培养的一个重要途径。自2001年教育部批准信息安全专业以来,我国已有100多所高校设置了信息安全类相关本科专业。2015年,国务院学位委员会、教育部联合发文《关于增设网络空间安全一级学科的通知》,旨在全面提升网络空间安全学科建设水平,为网络空间安全学科的发展带来机遇。事实上,网络空间安全学科在我国经过10多年的发展,理论和技术已经较为成熟,主要体现在以下几个方面:一是网络空间安全学科具有明确的研究对象,并形成相对独立的理论体系和研究方法。研究对象是网络空间及其安全问题。二是网络空间安全已经形成了若干相互关联的二级学科研究方向,密码学及应用、系统安全、网络安全是本学科多年来公认的三个比较成熟的研究领域,另外,还包括网络空间安全基础理论和应用系统安全。三是网络空间安全的研究已得到国内外学术界的普遍认同,并已经积累了多年的研究或信息安全相关专业人才培养的经验和基础。高校的信息安全和网络空间安全专业学历教育毕业生是网络信息安全人才培养的重要渠道之一。

2.安全竞赛

信息网络安全具有很强的实践性,高校培养的信息安全人才和企业的实际需求还存在一定的差距,为了解企业对于信息安全人才的需求,高校师生参加网络安全技能竞赛,通过竞赛查不足、补短板,激发学生的学习热情,增强学习的针对性。高校可与网络安全相关度高、需求迫切的企业建立长期对口合作关系,根据企业实际需求培养学生实践能力。

3.单位内训

高校毕业生毕业进入企事业单位后,需要快速融入企业,掌握本岗位所需各种技能,很多单位针对信息安全从业人员组织单位内训。目前,很多单位采用在线授课和面授方式组织单位内部的信息安全培训。通过短期面授的方式组织信息安全培训,快速提升企业员工的岗位技能。企业内部的在线教育平台提供信息网络安全实践环境,这些在线教育的平台除了可以提供面向信息安全相关专业的相关课程实验之外,还紧跟国内外最新的安全技术发展与典型的安全热点事件,通过适当的简化与还原,为单位内训提供一系列与时俱进的创新型实践环境。

4.持续教育

信息安全持续教育是提高信息安全从业人员整体水平,解决信息安全专业人才缺口的重要方法和途径。国内与信息安全行业相关的培训机构也逐年增多,通过培训机构的持续教育提高信息安全专业毕业生的总体水平。国内现有的信息安全认证培训已经建立了多层次、综合性与专业性相结合的体系,从数量到质量都得到长足发展,为国家信息安全的人才培养打下良好基础。通过开展面向信息安全认证从业人员的专业持续教育培训工作,提高了信息安全认证相关人员的执业水平,加快了我国信息安全专业技术人才队伍的培养,保障了信息安全认证人员队伍的质量和数量。

信息安全人才教育培养所需条件

信息安全人才教育培养需要体系化教材、专业化师资和系统化实践环境。

1.体系化教材

体系化优秀教材是网络空间安全专业人才的关键,但是,这却是一项十分艰巨的任务。原因有二:其一,网络空间安全的涉及面非常广,至少包括密码学、数学、计算机、操作系统、通信工程、信息工程、数据库等多门学科,因此,其知识体系庞杂、难以梳理;其二,网络空间安全的实践性很强,技术发展更新非常快,对环境和师资要求也很高。教材是教学的基础。优秀体系化教材建设需要制定科学合理的网络安全教材编写方案,邀请高水平学者加入教材编委会,明确分工、层层把关,做好教材的编纂、评审和发行工作。此外,还可以开发视频教学资源,推动传统书本教材向多媒体互动式教材转化提升,可加强入门性、普及性培训教材和相关科普读物的编写。

2.专业化师资

信息网络安全人才培养离不开专业化师资队伍。新设立的网络安全学院需要大量的学术水平高的教师,以提高我国网络空间安全教育的整体水平。针对一些高校网络安全方面教师缺乏的情况,可以采取多种形式对高等院校网络安全专业教师开展在职培训。鼓励与国外大学、企业、科研机构在网络安全人才培养方面开展合作,不断提高在全球配置网络安全人才资源能力。支持高等院校大力引进国外网络安全领域高端人才,重点支持网络安全学科青年骨干教师出国培训进修。积极创造条件,聘请经验丰富的网络安全技术和管理专家、民间特殊人才担任兼职教师。鼓励高等院校有计划地组织网络安全专业教师到网信企业、科研机构和国家机关进行科研合作或挂职。鼓励和支持符合条件的高等院校承担国家网络安全科研项目,吸引政治素质好、业务能力强的网络安全教师参与国家重大科研项目和工程。

3.系统化实践

网络空间安全是一门综合性学科,不仅具有很强的理论性,同时也具有很强的实践性,许多安全技术与手段需要在最新的仿真实践环境中去认识和体会。提高学生维护网络安全的实际能力,需要结合课程设计逼真的网络攻防环境,搭建基于网络对抗的仿真模拟演练平台,进行系统化实践才能为社会提供具有丰富的理论知识和良好的实践技能的应用型人才。

对网络空间安全的理解篇5

关键词:基本原则;网络空间主权原则;适度安全原则;公共治理原则

一、网络安全法基本原则的概念和功能

(一)网络安全法基本原则的概念

法律原则与法律规则、概念共同构成了法律规范的基本要素[1]。法律原则是指可以作为规则的基础或本源的综合性、稳定性原理和准则。法律原则不预先设定任何确定的、具体的事实状态,没有规定具体的权利和义务,更没有规定确定的法律后果。但是,它是指导和协调着全部社会关系的法律调整机制[2]。法的基本原则贯穿法律规范的始终,是其他规则的来源和依据,具有不可动摇的根本地位,对于立法、执法和司法具有指导和规范作用。网络安全法的基本原则是指导和规范网络安全法的立法、执法活动、规范网络安全法律关系以及相关争议处理的基础性规范。它贯穿于网络安全法的始终。

(二)网络安全法基本原则的功能

根据法理学对于法律原则的概念和功能的总结,网络安全法的基本原则在网络安全法制领域的功能可以概括为:第一,网络安全法基本原则是网络安全法的“基础性规范”,网络安全法的具体规则和原则以网络安全法基本原则为指导、反映和体现网络安全法的基本原则,而不能与之相抵触。立法者在制定网络安全法律法规的过程中受到网络安全法基本原则的指导和约束,网络安全法律、网络安全法规和规章都要体现和贯彻网络安全法的基本原则。第二,网络安全法基本原则是一种普遍性规范,它对网络安全法律关系进行整体宏观调整、规范。执法者和司法者在适用网络安全法具体规范调整特定法律关系时,必须受网络安全法基本原则的指导和约束。网络安全法的基本原则也为网络活动的参与者提供了一定的行为准则,理解网络安全法的基本原则对于他们理解和遵守网络安全法律规范具有指引作用。第三,网络安全法基本原则在特定条件下可以起到补充作用,在一定情形下也直接规范与网络安全有关的活动以及相关争议的处理。一般来说,网络安全法基本原则并不直接调整和规范网络安全法律关系。但是在相应问题缺少具体规则、或者法律给执法机关或争议处理机关留下较广泛的裁量空间时,就需要接受网络安全法基本原则的拘束,即根据网络安全法基本原则做出相应行为和裁决相应争议。

二、网络安全法基本原则的确定

网络安全法的基本原则的确定应当建立在对于网络安全法产生的时代背景以及其所调整的社会关系的基础之上。笔者认为,以下四个方面因素是确定网络安全法基本原则必须考量的因素。第一,网络安全法承担着维护国家主权的重要任务。网络安全是关系国家安全和发展,关系到人民群众切身利益的重大问题。网络安全法是以总体国家安全观为指导思想制定的,维护国家网络环境安全是网络安全法的重要任务。网络空间主权已经成为我国处理网络事务的根本指针和制度基石,也是网络安全立法、司法和执法必须遵循的原则。网络安全法应当以网络空间主权原则为核心和首要原则,网络空间主权原则的确立对于相关领域的国内事务、国际事务处理均具有重要意义。第二,网络安全法是以“问题为导向”的法律规范,其内容具有一定的综合性和复杂性。网络安全法并不是一部独立的部门法,这部立法主要针对网络安全领域中存在的突出问题,规范了各方面参与主体的权利义务,以及国家有关部门的职责,是相关领域的民商事活动、行政活动等的法律依据。因此,问题的多元性决定了网络安全法律规范的多元性,网络安全法律规范涵盖了相关领域的民事、行政和刑事法律规范。因此,网络安全法基本原则的确定需要结合不同领域的社会关系调整方式的不同,合理的界定国家治理与社会自治的关系。第三,网络安全法需要处理好信息技术发展与网络安全之间的关系。网络安全的实现需要以信息技术为基石,信息技术的发展是网络安全的技术保障,也是整个国民经济发展的重要支撑。为了维护网络安全而构建的网络安全审查制度、信息共享制度等制度无疑会增加相关行业的运行成本,过于严苛的网络安全保障制度设置会阻碍信息的自由流通,甚至会窒息互联网行业的发展空间。因此,合理界定监管权力的范围、平衡网络安全与信息技术发展的关系是网络安全法的重要任务[3]。

三、网络安全法基本原则的内容

在全面考察网络安全法产生的历史背景以及其所调整的社会关系的特殊性的基础上本文认为以下三个基本原则应当作为网络安全法的基本原则,即———网络空间主权原则、适度安全原则和公共治理原则。

(一)网络空间主权原则

学者将网络空间提炼为“网络设施、网络主体和网络行为”三要素[4],并在此基础之上借鉴主权的概念将网络空间主权界定为国家在其领域内对网络设施、网络主体和网络行为所拥有的最高权力、对外的独立权和自卫权[5-6]。综合学界现有的研究成果,我们将网络空间主权原则界定为:国家对一国网络基础设施、网络主体和网络活动管辖具有最高的管辖权,有权通过行政、经济、法律手段维护网络秩序,确保国家利益不受侵犯;有权参与国际网络空间治理活动,在遭遇他国政府或公民网络攻击时有权行使自卫权。网络空间已经成为继陆地、海洋、天空、太空之后的“第五大空间”。理论上网络空间可以自由进入和开发,但并不能就此认定网络空间属于“全球公域”,不受任何主权国家的管制。网络空间是受主权国家管辖的空间。这是因为:第一,组成网络空间的物理设备设施是在主权国家管辖之下的。第二,网络空间中的信息自由不是因为它是一个全球公域,而是因为各国免除或放松了信息出入境管制。但是网络空间不是完全的虚拟空间,而是现实世界的一部分,传统法律自然而然地延伸适用于网络空间;国家主权也自然而然地延伸适用于网络空间。第三,网络空间具有社会性。全球已有超过30亿的网民参与其中,人们在网络空间中交流互动,形成了一个真正的社区或社会,构成现实社会的一部分。在这样一个有海量国民参与的社会空间中,网络主体在网络空间中享有权利的同时也应履行相应的义务,承担相应的法律责任。第四,网络的互联互通性或无国界性意味着各国政府、组织和社会公众要加强合作,共同治理网络空间;意味着各国对打击其领域上的网络犯罪等违法行为负有一定的国际义务和责任[7]。网络空间主权原则对于国家以及所有网络活动的参与者都具有极强的现实意义。第一,国家应当制定法律法规、采取相应措施对于国内信息网络实施管理。在网络安全问题凸显的今天,国家承担保护国内信息网络安全的义务,应当积极履行职责,针对个人网络安全、关键信息基础设施的安全等建立有针对性的保护机制,维护国内信息网络安全秩序。第二,国家在处理涉外网络安全问题时坚持网络主权原则,依法对于来自于境外的网络安全风险和威胁采取措施,进行监测、防御和处置,保障国家关键信息基础设施免受攻击、侵入、干扰和破坏。国家在处理国内网络安全问题时,本着网络空间主权原则,对境内的网络活动参与者、网络系统与数据行使最高管理权。第三,网络服务提供者、关键信息基础设施的运营者以及网络用户均受网络空间主权原则的约束,应尊重国家主权,保守国家秘密,在从事可能涉及国家安全和利益的各项活动中自觉接受国家安全机关、保密机关以及国家网信机关的监督和管理。

(二)适度安全原则

所谓“适度安全原则”是指,网络安全法需要平衡网络安全与信息自由之间的冲突,将对网络安全的保护控制在适度的范围之内,不能为了绝对的网络安全而对于信息网络的使用者与运营者加诸过于严格的安全保护义务以至于扼杀了信息网络的互联互通和信息技术的发展。全国人大常委会在对于《网络安全法(草案)》的说明中明确了“坚持安全与发展并重”的原则。一方面,如果过分强调个人的表达自由、通信自由以及互联网行业的技术创新、价值创造的需要而片面降低对于网络安全的要求,那么不受约束的网上谣言、诽谤、盗版传播甚至犯罪活动最终会瓦解公众对于互联网的信任、打压文学艺术以及科技创新,将信息网络引向歧途。另一方面,如果过于强调网络安全,要求网络服务提供商或者中间平台等承担过于严格的网络安全保障义务,那么中间平台无疑会动辄得咎,疲于应付,生存下去都会成为问题,更何谈发展和创新[8]。网络服务提供商的安全保障义务过重会直接限制整个国家信息化发展的进程。因此,网络安全的保护不可避免地会引起对于网络使用的限制,但是这一限制应当是“有限度”的,要平衡网络安全与信息自由之间的冲突,将对于网络安全的保护控制在适当范围之内。适度安全原则主要体现在对于网络服务提供者的侵权责任认定上。早在上个世纪末,美国、德国和欧盟的相关立法就系统地规定了互联网服务提供商中间平台的责任豁免制度。欧美对于互联网服务提供商责任豁免的法律规定,对其他国家的互联网立法产生了广泛的影响,逐步成为各国普遍采用的一项基本法律制度[7]。适度安全原则在《网络安全法》《侵权责任法》等立法中均由体现。《网络安全法》第三条明确规定了“国家坚持网络安全与信息化发展并重”,这是适度安全原则的重要体现。《侵权责任法》在网络服务提供者的侵权责任认定问题上吸收了国际通行的“避风港规则”和“红旗规则”。《侵权责任法》第三十六条第二、三款的规定也被称之为“通知与移除规则”(noticeandtakedown),“通知与移除规则”的确立为网络服务提供者建立了一个“避风港”,使其免受来自指控他人侵权之人、网络服务对象的两头夹击,有利于维护网络技术服务提供者的合理自由[9]。但无疑这种“自由”必须是有限度的,否则它将摧毁信息自由本身。适度安全原则的确立要求立法者在立法过程中必须正视网络安全与发展间的矛盾,找到二者间的切合点。《电子商务法》立法过程中对于电商平台责任的争议以相应条款的五次修改体现了适度安全原则对于相关立法活动的影响。《电子商务法》一审稿规定了电商平台对于平台内经营者侵犯知识产权行为的注意义务。对于这一条款普遍意见认为:仅规范“明知”的情形过于宽松,不利于电商平台履行注意义务。为此,二审稿强化了电商平台的注意义务,除了其明知侵权行为的情形之外,另外规定了在其“应当知道”平台经营者存在侵犯知识产权的情形的情况下未采取必要措施时与侵权行为人承担连带责任。对于二审稿的这一规定,很多代表认为:电商平台不但应该对于侵犯知识产权的行为负责,还应该与消费者权益保护法的规定衔接细化其对于消费者权益的保护责任。针对上述意见,三审稿提出了“双连带责任”的规范模式,增加了电子商务平台经营者对于关系消费者生命健康的商品或者服务的经营者的审核义务和相应的连带责任。三审稿公布之后,电商平台等纷纷对于第二层次的连带责任提出了反对意见,认为这一规定给平台经营者施加了过于严苛的注意义务,不利于电子商务行业的发展,提出应当将第二层次的“连带责任”减弱为“补充责任”。四审稿吸收了这一意见,降低了平台经营者的注意义务,草案一旦获得通过平台经营无疑将获得更大的自由,却打破了电商与消费者权利相平衡的状态,减弱了对消费者权利的保护。最终在平衡消费者权益保护与电商发展两方面的利益之后,表决稿将“补充责任”修改为“相应责任”[10]。虽然最终的立法结果并未彻底解决争议,但是,这一立法过程无疑是体现了适度安全原则指引下对于安全与自由二者的权衡。

(三)公共治理原则

公共治理是指由开放的公共管理与广泛的公众参与这两种基本元素综合而成的治理模式[11]。公共治理原则包含三方面的内容:第一,包括政府、企业、公民在内的多元治理主体;第二,治理工具上既包括强制性的法律,也包括非强制性的软法及二者的混合;第三,治理结构不再是垂直的“命令-服从”,而是网络状的、平行的协商模式[12]。在网络安全领域,多元的治理主体、灵活的治理手段以及协商、合作的治理模式对于网络安全的保障具有重要意义。这是由于:第一,网络安全的保障是一个具有极强的技术性的问题,网络安全的保障程度与相关领域的技术研发、技术创新和应用密切相关。而掌握最新、最优网络安全保障技术的往往是相关领域的企业或者科研机构研发出来的。因此,网络安全的保障有赖于国家与这些企业、研发机构及高等院校之间的合作,通过鼓励、推动和运用新技术而不断提升网络安全保障的水平。第二,网络用户与从事网络信息有关活动的组织往往是与网络安全问题距离最近的主体,相比而言,政府从知情到响应往往需要较长的时间并支付更高的成本。因此,尽可能的调动广大网民、网络服务提供者等社会主体参与到网络安全的公共治理之中,能够更加及时、高效、便捷地应对网络安全问题。特别是网络服务的提供者,往往通过其掌握的行业规律、常见争议及安全问题等事先制定网络规约、建立安全问题举报制度、信用评价制度等等制度,已经在网络安全的保障上发挥了重要的作用,将这些多元的治理机制吸纳到网络安全的保障与规制中来,符合效率性的要求。第三,相比行业组织、信息网络的运营者与网络服务的提供者等主体而言,政府机关的人员配备及专业能力都相对较弱。只有吸收多元主体、综合运用国家法律与行业规则、兼顾国家规制与行业自律的多元治理模式方能够胜任网络安全保障工作[12]。作为网络安全法基本原则的公共治理原则体现在网络安全法律规范的多个层次。首先,公共治理原则要求国家、个人、网络运营者、网络服务提供者、行业组织、科研机构、高等院校等多元主体共同参与到网络安全的治理活动中来。我国《网络安全法》第六条规定了国家倡导通过全社会共同参与促进网络安全的良好环境的形成。其次,公共治理原则要求在网络安全的保障上坚持国家规制与行业自律并重,重视行业组织在网络安全保障上的重要作用,借助行业自律的高效性、专业性提升整个国家网络安全保障的水平。我国《网络安全法》在强调国家的监管责任的同时,亦重视行业自律对于维护网络安全的重要作用。《网络安全法》第十五条、第二十九条的相关规定就是这一原则的重要体现。再次,公共治理原则要求对于网络安全的保障要采取强制性管理与柔性合作并举的治理手段,不能片面强调强制性规则的重要性而忽略了柔性的行业与部门合作、协商、信息共享等手段的重要性。例如《网络安全法》第三十九条的规定就强调了国家有关部门与关键信息基础设施的运营者等间的网络安全信息共享与安全保障合作。这些都是公共治理原则的体现。当然,除了网络空间主权原则、适度安全原则、公共治理原则之外,在网络安全法的各个领域还需要遵循相应部门法的基本原则。例如,在处理平等主体之间的网络安全纠纷时,应坚持民法上的平等原则;在处理网络安全的行政监管问题时,应坚持行政法上的合法行政原则、比例原则和正当程序原则等原则;在追究涉及网络安全的刑事犯罪的过程中,应当遵循刑法的罪刑法定原则、罪责刑相适应原则等原则。

对网络空间安全的理解篇6

2016年上半年,国家深入推进互联网治理行动,重点研究网络可信身份管理,深化与美国、俄罗斯等国的网络安全战略合作。在网络安全需求持续推动下,我国网络安全产业活力不断增强,安全可控技术产品取得突破,攻防技能得到加强,网络安全形势整体向好。展望下半年,国家间的网络安全合作将逐步加强,全球爆发大规模网络冲突的风险将不断攀升,国家关键基础设施及其控制系统面临的网络安全风险进一步增加,以信息泄露和资金盗取为目的的网络攻击将更加泛滥。我国必须处理好工控安全顶层设计不足、网络安全产业根基不牢、网络空间信任体系建设滞后、网络安全关键技术不强等问题,加强网络安全建设。

上半年情况综述

基本特点

1.互联网治理深入推进

上半年,网络安全政策纷纷出台,互联网治理专项行动持续推进,网络空间不断净化。5月起,国家工商总局开展2016网络市场监管专项行动,治理互联网虚假违法广告、打击网络商标侵权等违法行为。针对网址导航网站在网站推荐和内容管理等方面存在的问题,国家网信办在全国开展网址导航网站专项治理。6月,国家网信办集中清理跟帖评论中违反“九不准”、触犯“七条底线”的违法违规有害信息。

2.网络安全产业活力不断增强

随着政策环境的优化,网络安全行业发展充满活力。一方面,各厂商不断提升产品性能,逐步获得了国内外权威机构认可。在安全研究和评测机构NSS labs公布的2015年度下一代防火墙的测试评测结果中,中国厂商山石网科以99%的综合威胁检查率和排名第一的总体拥有成本,获得“推荐级”。绿盟科技了全新绿盟工控入侵检测系统IDS-ICS,获得了全国首个工控入侵检测产品资质。另一方面,各厂商通过融资并购和战略合作等方式,扩大产业规模,提升行业影响力。1月,浪潮集团与美国迪堡公司成立全新合资公司,联手拓展国内ATM信息安全市场。3月,绿盟科技850万元参股阿波罗云,在抗DDoS攻击、恶意流量清洗等技术领域展开深度合作,实现可运营的安全云。绿盟科技与重邮战略合作,将联合建设攻防实训平台,研发网络安全关键技术。5月,武汉深之度与金山软件签署战略合作协议,就推进国产操作系统、打造国产应用软件生态展开全方位合作与交流。

3.安全可控技术产品取得突破

上半年,国内网络安全企业、研究机构纷纷加大技术研发力度,多种自主基础技术产品取得突破。1月,国家超级计算天津中心宣布,计划研制新一代百亿亿次超级计算机,在自主芯片、自主操作系统、自主运行计算环境方面实现全自主,样机预计于2017年问世。5月,武汉深之度推出深度桌面操作系统V15金山办公版和深度服务器操作系统V15版软件产品,有力推动了操作系统的国产化进程。6月,德国法兰克福国际超算大会(ISC)公布了新一期全球超级计算机TOP500榜单,由国家并行计算机工程技术研究中心研制的“神威・太湖之光”实现了所有核心部件全国产化,并成为运算速度最快的超级计算机。据研究显示,量子通信能从原理上确保身份认证、传输加密和数字签名无条件安全,可从根本上、永久性解决信息安全问题。

4.网络安全攻防技能持续加强

上半年,国内外举办的网络安全竞赛数量和质量不断提高,国内网络安全团队的整体能力得到进一步提升。3月,在加拿大温哥华举行的Pwn2Own 2016世界黑客大赛上,腾讯安全Sniper战队攻破苹果safari浏览器并获得ROOT权限,攻破微软Edge浏览器并获得SYSTEM权限,首度获得世界总冠军;360Vulcan战队攻破谷歌Chrome浏览器,名列第三。5月,国家互联网应急中心在四川省成都市举办了2016中国网络安全技术对抗赛,全面考验了参赛队伍的渗透测试、漏洞分析、挖掘利用、漏洞修复、安全防护等网络攻防实战能力。6月,360旗下的伏尔甘团队和韩国PoCSECURITY共同主办了首届世界黑客大师赛(WCTF),中国台湾代表队HITCON名列第三。此次比赛引入了“赛题分享会”机制,每个参赛战队会对赛题进行解题分享,裁判、其他战队和参会观众可对解题过程提出问题或质疑、交流不同的解题方式,有助于整体提升我国网络安全技术实力。

5.网络可信身份管理成为研究热点

上半年,国内加大对网络空间主体身份识别的研究工作,以项目申报、学术研讨等形式为我国网络空间可信身份管理提供支撑。2月,科技部官网了“网络空间安全”等国家重点研发计划2016年度项目申报指南,明确了对网络可信身份管理技术研究的支持。

4月,由中国密码学会、全国信息安全标准化技术委员会以及联想创投集团共同举办的网络空间可信身份管理技术研讨会召开,国家网信办、国家密码管理局等政府主管部门,中科院、中国银联的专家学者以及企业代表,围绕进一步推动网络空间可信身份体系建设、统一互联网用户身份认证管理、安全标准化需求,以及国际国内身份认证管理实践等主题展开研讨。

6.网络安全国际合作趋势明显

上半年,我国加强网络安全领域的国际交流和合作,达成多项网络安全共识,成果颇丰。4月,首届“中俄网络空间发展与安全论坛”在莫斯科召开,双方探讨了网络空间技术合作的前景,并计划在网络空间发展与安全领域,开展技术交流、人才培养、政策研究等合作。6月13日,首次中英高级别安全对话在京举行,双方就打击恐怖主义、网络犯罪、有组织犯罪等合作达成重要共识。在第四轮中德政府磋商中,双方在网络安全领域达成多项共识,包括加强打击网络犯罪的合作;不从事或在知情情况下支持利用网络侵犯知识产权、窃取贸易机密或商业机密;致力于在联合国框架下,推动制定各方普遍接受的网络空间负责任国家行为规范。14日,第二次中美打击网络犯罪及相关事项高级别联合对话达成多项成果,包括继续开展桌面推演、测试热线机制、加强在网络保护方面的合作、开展信息共享和案件合作等。25日,中俄签署《中华人民共和国主席和俄罗斯联邦总统关于协作推进信息网络空间发展的联合声明》,呼吁预防和打击利用网络进行恐怖及犯罪活动,倡议在联合国框架下研究建立应对合作机制,开展网络安全应急合作与网络安全威胁信息共享,加强跨境网络安全威胁治理。

主要问题

1.工控安全顶层设计不足,相关安全保障体系亟需完善

当前,我国工业控制系统网络安全保障体系尚不完善,一是我国尚未建立跨部门、跨行业、跨区域的工控安全指导和协调机制,难以统筹安排工业控制系统网络安全保障工作。二是我国工业控制系统的安全防护标准严重不足,工业控制系统建设和安全防护、安全审查、测评等工作无据可依、无规可循。三是我国工业控制系统网络安全检查评估机制和网络安全风险信息共享机制尚不健全,缺少对工业控制系统的定期检查,漏洞、预警等安全风险信息难以及时报送,风险消减信息难以及时共享。

2.网络安全产业根基不牢,自主创新能力尚待提高

长期以来,我国网络安全产业发展过度重视经济效益,对网络安全问题认识不足,忽视了在基础核心技术方面的自主创新,形成了对国外信息技术产品的体系性依赖。一是我国核心技术产品严重依赖国外。目前,我国的CPU、内存、硬盘等核心技术严重依赖进口。处理器芯片主要依赖Intel和AMD等CPU制造商,内存主要依赖三星、镁光等厂商,硬盘主要依赖希捷、日立等厂商,板卡则被Broadcom、Marvell、Avago、PMC等厂商垄断。二是自主技术研发和推广面临诸多障碍。一方面,自主可控技术的研发需要大量人力、物力、财力作为保障,我国安全投入不足,严重制约产业发展;另一方面,我国在安全可控产品的划分方面仍有争议,微软、IBM等跨国IT企业采取多种措施来保证其在中国的市场份额,使得真正自主研发的企业处境更加困难。

3.网络空间信任体系建设滞后,网络可信身份管理亟待加强

我国网络空间信任体系建设滞后,网络可信身份管理机制有待完善。一是网络可信身份发展路线尚不清晰。网络空间信任体系建设缺少顶层设计,对网络可信身份管理具体解决方案还不清晰,专家意见尚未达成一致。二是相关保障措施亦不健全。我国在网络可信身份的法律制定、标准研究等方面存在不足,法律层面缺乏具体实施细则,标准层面还无法实现统一的认证技术规范。三是网络可信身份涉及对象较为单一。目前,我国网络可信身份涉及对象仍以自然人为主,较少考虑企业法人、软件及设备等网络主体。

4.网络安全关键技术不强,防护水平有待提升

目前我国网络信息安全技术发展水平相比美国等发达国家,还有一定差距,例如:加密芯片的国产加密算法使用率低,虽然国内的SM2、SM4等加密算法已经开始推广,但仍以RSA、3DES、AES等国外加密算法使用居多。在软件漏洞分析评估方面还是以单兵作战、合规性评测为主,很少涉及其技术核心,没有形成规模化、协同化漏洞分析评估能力,在漏洞分析评估的广度和深度上明显存在不足。此外,我国在基于大数据的安全分析、可信云计算、安全智能联动等重要方向技术实力不足,难以应对云计算、移动互联网、大数据等新兴信息技术带来的网络信息安全挑战。下半年走势分析与判断

国家间的网络安全合作将逐步加强

近年来,世界各国纷纷加强网络安全领域的战略合作,以应对复杂多变的网络安全形势。

2016年下半年,随着黑客团体和网络恐怖组织等非国家行为体的网络空间破坏力的日益显现,各类网络攻击技术的不断升级和应用,世界各国面临的网络安全挑战将不断加剧,以共享全球网络威胁信息、打击网络恐怖主义等为核心的国际网络安全合作将不断深化。

全球爆发大规模网络冲突的风险将不断攀升

随着网络空间地位的日益提升,网络空间已成为各国安全博弈的新战场。世界各国为确立在网络空间中的优势地位,不断加强网络空间攻防能力,部级网络冲突一触即发。美国联邦调查局表示,受国家支持的APT6 黑客组织已连续多年入侵美国政府网络并窃取机密文件;韩国国家情报院则表示朝鲜黑客攻击了韩方政府官员智能机,并窃取了大量敏感数据。网络攻击成为重要的军事打击力量之一。2016年下半年,为不断加强网络空间攻防能力,抵御网络恐怖主义和潜在威胁国家的网络攻击,各国会进一步加强网络空间部署,网络空间军备竞赛和网络冲突将持续存在并日益走向复杂化、高级化,全球网络空间局势将更加复杂,我国网络安全面临的外部形势也将愈发严峻。

国家关键基础设施及其控制系统面临的网络安全风险进一步增加

随着信息技术的逐渐发展与普及,国家关键基础设施互联互通的发展趋势愈发明显,在实现数据高效交互、信息资源共享的同时,也给针对关键基础设施的网络攻击提供了可能。一方面,针对关键基础设施及其控制系统的网络攻击技术迅速提升。1月,研究人员发现,低水平黑客能通过单次远程连接工业电机造成设备物理破坏,其中很多设备易通过互联网进行访问;5月,来自Open Source Security的德国研究人员们创造出一种概念验证型蠕虫病毒PLC-Blaster,无需借助PC或其他系统,即可实现在PLC之间进行传播,能对关键基础设施及其控制系统产生灾难性后果。另一方面,以政治利益为导向、关键基础设施为目标的网络攻击日益猖獗。1月19日,乌克兰空中交通管制系统受到有针对性的网络攻击;26日,以色列能源与水力基础设施部部长宣称,该国电力局遭到重大网络攻击。28日,加拿大公安部表示,电厂、电网、航空系统、水利系统等加拿大的关键政府部门的基础设施近两个月遭受了25次网络攻击。3月,Verizon公司称黑客通过互联网入侵了一家水务公司的供水控制系统并更改了化学物添加比例,直接影响了水质和供水能力。

下半年,随着网络安全技术的迅速发展,技术成熟的工控蠕虫病毒被黑客掌握的时间并不久远,加之各类针对工业控制系统的网络攻击仍可能发生,国家关键基础设施面临的网络安全风险将进一步增加,值得我国引起高度重视。

以信息泄露和资金盗取为目的的网络攻击将更加泛滥

一方面,针对互联网金融发动的网络攻击呈现“野蛮式”的增长,给个人、国家甚至全球都造成难以计数的经济损失。1月,飞机零件制造商FACC称其财会部门遭黑客攻击,损失大约5000万欧元;3月,Buhtrap组织成功地对俄罗斯银行进行十三次网络攻击,并窃取了超过18.6亿卢布资金;5月,匿名者针对世界银行业发起了#OpIcarus运动,有超过十家金融机构遭遇DDoS攻击,包括:希腊、塞浦路斯、荷兰和墨西哥等国家。此外,多家国际银行SWIFT系统遭受攻击,厄瓜多尔银行约 1200 万美元被转移至境外,而孟加拉国央行则被盗8100 万美元,成为有史以来最大规模的网络窃案。另一方面,大体量的数据泄露事件频繁曝光,严重威胁企业和个人的信息安全。3月,美国21世纪肿瘤医院承认其系统发生数据泄露事件,220万病人及员工的隐私信息曝光;5月4日,加拿大金矿公司发生数据泄漏事件,约有14.8G的数据被黑客窃取;19日,领英用户账户信息被盗,1.17亿条用户登录凭证被曝在暗网销售。

2016年下半年,随着网络黑产链条逐渐孵化成熟并向组织化、集团化发展,各类以信息泄露和资金窃取为目的的网络攻击将更加泛滥,网络空间固有的隐蔽特性以及网络可信身份管理的缺失更会在客观上助长国际窃密、造谣诽谤、金融诈骗等网络违法犯罪行为,企业和个人的信息安全及金融安全将面临更加严峻的挑战。

政策措施建议

整合工控安全保障能力,完善工控安全保障体系

一是着力加强工控安全保障工作的统筹协调。建议构建由国家主管部门协调管理的组织架构,明确工业和信息化部等政府部门在工控安全保障工作中的核心地位,加强与电力、水利、金融等行业主管部门的沟通协调,形成合力。二是研究制定工控安全标准规范。研究制定工控安全标准化路线图,按照轻重缓急,研制工业控制系统的基础性标准,尽快形成关键工控系统清单。推动工控系统分类分级、工控安全评估等安全标准的研制和。三是建立健全工控安全监管机制。一方面,健全工控安全检查评估机制,面向有色、钢铁、装备制造等重点行业开展网络安全检查和风险评估,指导并监督地方开展安全自查,组织专业队伍对重点系统开展安全抽查,形成自查与重点抽查相结合的长效机制;另一方面,完善工控安全风险信息共享机制,通过理顺信息报送渠道,完善监测技术手段和监测网络,构建工业信息安全风险漏洞库和预警信息库,加快形成工控安全风险信息共享的长效机制。四是建设部级工控安全技术保障机构。依托高校、科研院所、企业等机构,建设部级工控安全实验室,集中优势力量打造骨干技术研究基地,为开展工控漏洞验证与通报、事件响应、网络安全评估等工作提供技术支撑。

突破核心技术瓶颈,构建自主可控的网络安全产业生态体系

一方面,要大力改善网络安全技术自主创新环境。充分发挥举国体制优势,集中国家优势力量和资源,介入集成电路、核心电子元器件、基础软件等开发周期长、资金回收慢的信息安全基础产品,突破核心关键技术并推动研究成果转化;另一方面,要加速建设自主可控的网络安全产业生态体系。加强对信息安全技术产品的评估,促进信息安全技术产品自主可控程度的提升,同时加快网络安全审查制度的落地实施,为自主可控产品提供市场应用空间,支持政府部门和重要领域率先采用具有自主知识产权的网络安全产品和系统,逐步推进国产化替代。

建设网络空间信任体系,强化网络可信身份管理

一是细化网络身份体系顶层设计。在充分研究现有技术方案的基础上,明确国家网络身份体系框架、各参与方在其中的角色和职责,并制定详细的网络身份体系构建路线图。二是推进网络身份体系建设。根据网络身份体系建设要求,修订现有法律法规或制定新法,明确网络身份凭证的法律效力,完善相关配套规定;研究确定网络身份体系标准框架,推动相关标准的研制和;开展网络可信身份相关试点示范,评估示范成效,并逐步推广。

对网络空间安全的理解篇7

移动目标防御

网络攻击行动均需要一定的时间用于扫描和研究目标网络,探寻并利用系统“漏洞”,达成入侵控制目的。当前典型环境下,传统的计算机网络都是设计成工作于相对静态的环境,网络和操作系统构造相对固定,IP地址、端口号、域名及防火墙规则等配置参数均是长期保持相对静止状态。从理论上说,攻击者有无限的时间研究这些结构设施及其潜在弱点,展开破解和入侵行为。近年出现的先进持久威胁如“震网”、“火焰”、“高斯”、“沙蒙”、“迷你火焰”等病毒,侵入基于防火墙、杀毒软件、升级补丁程序等的传统安全系统如入无人之境。为此,网络先行者美国着力筹划和部署网络安全防御转型,要突破传统防御理念,发展能“改变游戏规则”的革命性技术,移动目标防御即是其中之一。

移动目标防御被称为网络空间安全防御新范式,旨在通过对防护目标本身的处理和控制,改变网络设置和配置,对其构成和组织方法进行变革,使网络和操作系统“动起来”,即设备或网络在某种程度上是以时间的函数变化的,从而难以被“击中”。具体实现方法可分为两类:

一是改变网络以“移动”潜在的攻击面。如通过网络服务器周期性切换,使每个服务器暴露在网络中的时间小于攻击者探测系统(端口扫描、系统脆弱性识别、漏洞利用和植入后门等)的时间,以此阻断为实施恶意攻击所必须的准备时间,使其无功而返。服务器再次上线前实施“清洗”操作,还原到可信的安全状态。

二是在网络配置层赋予动态变化。包括重构软件定义的网络拓扑结构和通过设置复杂的子网节点以破坏进攻,改变地址空间布局以阻断缓冲区溢出攻击等。

总之,移动目标防御不再单纯依赖安全系统的复杂度,还将充分挖掘和利用时间、空间和物理环境变化实施防御,进而降低脆弱性暴露及实质性损失的几率。

移动目标防御备受美国政府和军方重视。从目前披露的以网络空间为主题的项目中,移动目标防御相关技术开发在各类研究中均享有优先权,涵盖了动态网络技术、动态平台技术、动态运行环境技术、动态软件和动态数据技术等五大方面。2012年,美国堪萨斯大学为美空军科学研究办公室研究“自适应计算机网络”项目,开启了移动目标防御的学术研究先河。2013年,佛罗里达理工学院与美国防部签订合同,引领全新网络安全研究项目――设计、实现用于计算机网络移动目标防御管理和协调的指挥控制框架。近期,美国雷声公司受美陆军委托,开展“限制敌方侦察的变形网络设施”项目,研制具有“变形”能力的计算机网络原型机,涉及对网络、主机和应用程序进行动态调整和配置的相关技术。

在安全机制上,移动目标防御不是单纯依靠额外固定附加,而主要是通过随机调动信息系统本身原有资源的冗余性、异构性和空间分布性,作为网络空间安全领域的新思路,反映了未来网络防御将“死”网络变成“活”网络的技术发展趋势,还将会有更多的研发投入,更多的成果应用。

蜜罐诱骗防御

常规的网络安全防护主要是从正面抵御网络攻击,对网络活动、用户及可能的攻击者进行监控,对有关安全事件进行检测和回应,从而改进防御措施。虽然网络安全防御逐步取得了重大进步,包括自适应机制、提高可视化等方法,但仍未改变网络空间易攻难守的基本局面。近年来才被重视起来但尚未被广泛使用的蜜罐(蜜网、蜜场,蜜罐的升级与延伸)诱骗防御则提出了一个“旁路引导”的新理念,即通过吸纳网络入侵和消耗攻击者的资源来减少网络入侵对真正要防护目标的威胁,进而赢得时间与信息以增强安全防护策略与措施,弥补传统网络空间防御体系的不足。蜜罐诱骗防御与其他网络安全防护技术相结合,共同构成多层次的网络安全保障体系。

蜜罐诱骗防御是主动地利用安全防御层级较低的计算机网络,引诱、捕获并分析各类攻击,了解攻击手段和属性,在真正需要做网络防御的计算机网络系统上设置相应的防御体系,以阻止类似攻击。蜜罐可分为两种类型,即产品型蜜罐和研究型蜜罐。前者主要目的是减轻攻击的威胁,增强受保护机器的安全性。这种蜜罐所做的工作是检测并防范恶意攻击者;后者则是专门为研究和获取攻击信息而设计,不强调内部安全性,反而是使用各种监控技术来捕获攻击者的行为,要求网络健壮且监视能力强大。通常,蜜罐建立在真实的网络系统环境中,计算机系统均是标准机器,运行的也是真实完整的操作系统及应用,并不刻意模拟某种环境或不安全的系统,以达到增加诱骗的效果。整个诱骗系统均由防火墙和入侵检测系统保护,所有出入网络系统的数据都会受到监听、捕获和控制。从该系统中捕获到的所有数据都将被用于研究网络攻击使用的工具、方法及其动机。

基于蜜罐技术的诱骗防御吸引了全球的安全团体。世界蜜网项目组织旗下已拥有32支来自世界各国(地区)的研究团队,其中我国北京大学计算机安全研究所的“狩猎女神”项目组被评为三支最佳团队之一;美国著名安全公司赛门铁克已推出相关安全产品,并进入网络安全市场。蜜罐诱骗防御关键技术主要集聚在以下几方面:

网络诱骗

如IP地址欺骗、模拟系统漏洞引诱攻击、模拟访问流量、对系统动态端口的配置等,作用是检测进攻手段,获取攻击目的,耗费入侵者大量的时间和资源。

数据采集

数据采集是指蜜罐对监控的所有威胁活动的记录,也是蜜罐系统设计中的核心模块。正是利用这种捕获的数据,就可以分析攻击者的动机、策略和使用工具。

数据分析

主要是对攻击行为特征进行分析,也是蜜罐系统的技术难点。蜜罐收集信息往往庞杂且缺乏必然的联系,需要建立数据统计模型形成专门的分析模块以实现数据分析。

数据控制

蜜罐诱骗攻击本身就存在隐患,加之网络中存在的其它安全漏洞,控制蜜罐主机数据的流入和流出,以确保蜜罐主机安全可控,对整个网络安全有着极其重要的作用。数据控制可以对网络入侵活动进行遏制,以减轻攻击者利用蜜罐或恶意代码的攻击。

蜜罐诱骗防御将更多地应用于敏感目标网络中,因为这里有更多的网络攻击。网络攻击千变万化,人的智慧也在不断地融入到攻击的每一过程中,这都会对诱骗防御提出更高的要求。构建不同的诱骗技术途径,在诱骗性和安全性上达到一个合理的平衡,在确保安全性的同时达到多层次深度交互、不易识别的目的,需要进一步的研究与完善。可以肯定的是,基于诱骗的网络积极防御思想将会被进一步重视,实现诱骗的技术途径也将会越来越多。

联动协同防御

随着计算机网络技术的飞速发展,网络攻击除了手段越来越复杂、获取攻击工具越来越容易以及攻击频率大幅增高外,还呈现出大规模、分布式、协同化的新特点。而且,网络攻击具有隐蔽性,及时发现已成应对的关键。目前虽然普遍部署了大量的安全防护装备、迥异的安全防御技术,但大都是“各自为战”,尚未实现全面、有效的一体化协同联动应用。网络防护节点问的数据难共享,防护技术不关联,导致目前的防御体系是孤立和静态的,已不能满足日趋复杂的网络安全形势需要。美国“爱因斯坦计划”最初的动因就在于各联邦机构独享互联网出口,使得整体安全性难以保障。通过协同联动机制把网络中相对独立的安全防护设备和技术有机组合起来,取长补短,互相配合,共同抵御各种攻击,已成为未来网络空间安全防御发展的必然选择。

联动协同防御是指利用现有安全技术、措施和设备,将时间上分离、空间上分布而工作上又相互依赖的多个安全系统有机组织起来,从而使整个安全系统具有预防、检测、分析、恢复、对抗等综合防御功能,使其能够最大程度或近似最大程度地发挥效能。纵向上,是多个安全技术的联动协同防御。即一种安全技术直接包含或是通过某种通信方式链接另一种安全技术。如美国海军网络防御体系采用的“纵深防御”机制,针对核心部署层层防护措施,包括基于标志的攻击检测、广域网安全审计、脆弱性警报等,并依据每一层具体不同的网络环境特殊性各有侧重,攻击方须突破多个防御层才能进入系统,从而降低其成功攻击几率。横向上,则为多个网络节点的联动协同。当系统中某节点受到威胁时,节点能够及时将威胁信息转发给其他节点并威胁告警,按照一定策略通知其他节点采取相应防护措施,如快速隔离威胁源,阻止或减缓可能发生的连锁破坏效应,进行一体化调整和部署防护策略和规则,提供安全防护体系的整体能力。

联动协同防御的关键技术包括安全数据处理、安全态势生成、安全防护数据分发与管理、安全防护资源与业务集成和安全防护装备协同运行等技术,也是当前网络安全领域的研究热点。较有代表性的研究有三个方向:

通过集成提升现有网络安全防护系统

如添加信息管理子系统,升级攻击防御系统为攻击管理系统,可收集、关联、管理网络安全体系各方面反馈信息,增强判断后续攻击能力,通过技术整合,实现可视、可控、可管的防御体系。

应用“黑板”架构来解决多安全系统协同

技术核心在于完成并行和分布计算的“黑板”模型,实现异构知识源集成。“黑板”提供各系统之间的共享信息,根据安全阈值不同,各安全系统采取不同的响应;

基于多智能体的安全技术协同

多智能体可以通过协同和分布式信息处理实现对大规模网络的监控、通信、数据收集和分析,近年来多智能体在关键基础设施保护方面也开始得到应用。具体采用“全民皆兵”思想,多个智能体负责不同功能(协同控制),如网络事件、特征检测、脆弱扫描、攻击分析等,辅以主动安全系统用来交换攻击信息并响应攻击,通过实时审计、实时共享安全信息、实时调度,实现多层次、全方位的安全目的。

昔日的单兵作战已不能适应当今网络安全防御的需要,全局意识指导下的协同联动战术将跃升为网络安全领域的主流。整合多种防御技术,使其各司其职、彼此协作,努力推动网络安全探索从分散到协同、从无序到有序,建立组织性或准组织性的防御体系,才能更有效地防患于未然,拒攻击于门外。

最优策略防御

网络与生俱来的隐蔽、快捷以及跨越国境易、追踪溯源难等突出特性,同传统的陆、海、空、天“四维疆域”一样,网络空间这一新兴“第五疆域”也难以摆脱国际无政府状态的魔咒。网络空间的攻击越来越复杂,而现有主流安全技术都是针对特定安全漏洞或攻击进行特定防护,具有很强的针对性与时效性,但也表现出技术复杂、防护成本高、效率低等问题。理想的网络安全防护当然是对所有的弱项或攻击行为都做出对应的防护,但是从组织资源限制等情况考虑,追求绝对安全、“不惜一切代价”的防御显然是不现实的。基于“适度安全”理念,最优策略防御呼之欲出。

最优策略防御可以理解为在网络安全风险和投入之间寻求一种均衡,利用有限的资源做出最合理决策的防御。策略最优,通常基于三个层次考量:

防御成本层

即便是实力超群的美国,为确保网络空间的“绝对优势”与“行动自由”,也是打造网络空间集体防御体系。网络时代的“五眼同盟”、事实上的“网络北约”、美国与澳大利亚将网络空间防御纳入军事同盟协定以及日美2013年首次“网络对话”网络防御合作联合声明,其背后无不有“成果共享、成本分摊”的影子。

防御配置层次

即考虑网络资产关键度和潜在的攻击以确定最优的防御配置。针对单个攻击,防御决策只需选择综合防御代价最小的策略。而在多步(个)攻击情况下’一些防御配置则可能对某个攻击有效,而对其他攻击无效,这就需要考虑防御配置对特定攻击的有效性及负面影响等因素。此外,每个攻击的发生概率是未知的,保证防御配置最优,就要使得期望综合防御代价最低。

防御风险层次

对绝对安全的追求将会秉持安全至上原则,在制订战略目标和对威胁做出反应时,绝对安全的逻辑和思维容易忽视所拥有资源和手段的有限性、合法性,导致在战略上过度扩张,难以掌握进退。同时,一个国家的绝对安全,就意味着其他国家的绝对不安全。其他国家为了维护本国的网络安全,也会竞相加强相关网络军事力量的建设,这终将导致网络军备竞赛的安全困境。

最优策略防御在技术层面上的研究主要围绕策略“最优”而展开’集中在网络空间安全测评、网络空间防御成本量化计算、代价分析、安全防御模型构建与演化等研究方向上,涉及近年来逐渐成为研究热点的信息安全经济学、博弈论等理论方法与技术。网络空间安全测评是保障网络系统安全的基础,能够预先识别网络系统脆弱性以及所面临的潜在的安全威胁,从而根据安全需求来选取符合最优成本效应的安全防御措施和策略,目前研究重点主要集中在网络安全评估模型及其评价技术方面。在成本量化计算和代价分析方面,当前完整的网络空间攻防分类及其成本敏感模型、网络脆弱性利用成本估算模型及其量化评估均取得了一些研究成果,但还处于起步阶段,尚未形成系统化的理论方法,需要进一步深入研究。在安全防御模型构建与演化方向,由于网络攻防对抗的本质特征是攻防双方的目标对立性、关系非合作性、策略依存性,而这些正是博弈论的基本特征。将博弈论的思想应用到网络攻击和防御中,为解决最优防御决策等难题研究提供了一种新思路。

最优策略防御的实现具有高度复杂性,形式化定义网络安全防御策略选取、刻画网络安全攻防矛盾均需要坚实的基础研究支撑。进一步讲,应用随机博弈来对网络中的正常节点和恶意节点进行理性分析、利用不完全信息重复博弈对网络空间攻击者和防御者行为建模、基于博弈理论的攻击意图和策略推理模型等,是未来网络安全最优策略防御更有潜力的研究方向。

入侵容忍防御

提及网络空间安全,往往想到的主要是如何提高防御能力,以及事后被动的应急响应等。但网络空间存在着诸多可变因素和未知数,网络空间面临的威胁很多是不可预见、无法抗拒和防不胜防的,防护再好也不能完全避免系统失效、使命偏离甚至中断运行等现象发生,而传统的可靠性理论和容错计算技术面对这种随时可能出现的事件显得过于笨拙,难以满足实际需要,因此亟需自动而灵活的防护方法。这就不得不思考比单纯防护更全面更深层次的问题。在此背景下,与传统安全技术思路不同的新一代入侵容忍防御愈发受到重视。入侵容忍防御是网络空间安全的一道更具宽度和厚度的闸门,是网络空间安全向纵深发展的重要一步。

入侵容忍是第三代网络安全技术,其不同于以防御为主要手段的第一代网络安全技术和以检测为主要手段的第二代网络安全技术。入侵容忍承认脆弱点的存在,并且假设这些脆弱点能够被入侵者利用而使系统遭到入侵,其关注的不是如何防御或检测入侵,而是考虑系统在已遭到入侵的情况下,如何有效地屏蔽或遏制入侵行为,并保证系统中数据的机密性、完整性,以及系统对外服务的可用性。入侵容忍可分为两类:

基于攻击屏蔽的入侵容忍

在设计时充分考虑系统在遭到入侵时可能发生的情况,通过预先采取的措施,使得系统在遭到入侵时能够成功地屏蔽入侵,即好像入侵并未发生一样。基于攻击屏蔽的入侵容忍不要求系统能够检测到入侵,在入侵发生后也不要求系统对入侵作出响应,对入侵的容忍完全依靠系统设计时所预先采取的安全措施。

基于攻击响应的入侵容忍

与基于攻击屏蔽的入侵容忍系统不同,基于攻击响应的入侵容忍系统需通过对入侵的检测和响应来实现。当入侵发生时,基于攻击响应的入侵容忍系统首先通过其入侵检测系统检测并识别入侵,然后根据具体的入侵行为以及系统在入侵状态下的具体情况,选择合适的安全措施,如进程清除、拒绝服务请求、资源重分配、系统重构等来清除或遏制入侵行为。

入侵容忍技术近期才开始引起业界的注意,并逐渐成为网络安全领域内的一个研究热点。具体实现技术包括多样化冗余技术、秘密共享技术、系统重构技术等。

多样化冗余技术

通过引入额外的资源来减少不可预料事件破坏系统的可能性,方法有硬件冗余、软件冗余、信息冗余以及时间冗余等几种。多样化既指多种冗余方法的结合,也指同一种方法中不同冗余部件或实现方式的结合。

秘密共享技术

指将一个秘密在多个参与者中进行分配,并规定只有具有资质的参与者集合才能够恢复原始秘密。即除非入侵者能够攻陷所有参与者,否则就不能获取原始数据。而且,只要未被全部攻陷,系统仍可恢复原始数据。

系统重构技术

对网络空间安全的理解篇8

当前我国正从网络大国迈向网络强国,能否拥有一个安全的网络环境,关系到国家的长治久安和人民群众的福祉。庞大的网民群体,不断变化的网络形势使得网络安全牵一发而动全身。树立正确的网络安全观,把握网络安全的丰富内涵,要立足于国家安全的视角,紧紧抓住核心技术自主创新这一核心,坚持自主创新与对外开放并重;努力提升我国在网络安全领域的国际话语权,在党的新闻舆论工作中牢牢把握住网络主流意识形态;将网络安全纳入到法治的轨道上,让网络安全治理有法可依。

技术:网络安全的“命门”

由信息社会催生的网络信息技术正深刻地影响着全球的安全格局,要想在新的环境中处于领先优势,就必须清醒地认识到,只有紧跟新一轮信息化发展浪潮中的趋势,依靠核心技术自主创新来构筑网络安全,才能维护我国网络空间不受侵犯。

核心技术自主创新是构建网络安全体系的首要前提。提出,要牢牢牵住核心技术自主创新这个“牛鼻子”,抓紧突破网络发展的前沿技术和具有国际竞争力的关键核心技术,加快推进国产自主可控替代计划,构建安全可控的信息技术体系。信息时代的创新能力是比资本、资源更能决定核心竞争力的所在,必须认识到核心技术的自主创新是保障网络安全的命门,离开了核心技术自主创新来谈网络安全无异于沙上筑塔。因此,我国需要大力发展核心技术,加强关键信息基础设施安全保障,通过创新驱动战略,建立战略清晰、产业先进、技术领先、攻防兼备、整体推进的网络安全创新发展新机制。

在概括网络安全的本质特征时指出:网络安全是开放的而不是封闭的。构筑网络安全体系必须坚持自主创新与开放合作并重,自主创新不是关起门来搞创新,不能闭门造车,互联网的开放性决定了网络安全是开放条件下的安全问题。在理解网络安全与自主创新的辩证关系时,既要坚持安全是开放的前提,坚决摒弃那种认为应该对互联网放任自流的观点,同时也要认识到开放是安全的基础,坚决反对那种认为互联网过于危险复杂因此直接一封了之的僵化观点和陈旧手段。

话语:要占据舆论制高点

在主持中央政治局第36次集体学习时强调,要加快提升我国对网络空间的国际话语权和规则制定权。互联网的特点在于,它突破了空间的限制,从而消解了传统意义上的国家边界,目前网络已经成为继领土、领海、领空之后民族国家赖以生存和发展的“第四空间”,而网络话语权也成为各国在国际话语权博弈场中的新角力点。

在依靠核心技术自主创新构筑网络安全体系之外,还要深刻认识到,当今大国网络安全的博弈,不单是技术博弈,同时也是话语权的博弈。由话语产生的权力是国家软实力的重要组成部分,拥有话语权,就能通过议题设置,占据舆论制高点引导舆论,在国际网络安全议题中发挥自身影响力。网络安全与话语权建构是一体两面,两者相互依存,互为前提。缺乏强大的网络空间话语权,难以真正建立稳固的网络安全;缺乏一个稳固的网络安全体系,就无法在国际网络空间获得足够的话语影响力。

当前我国的国际网络安全话语权仍明显滞后于综合国力提升,严苛的国际舆论环境使得我国网络安全面临着巨大挑战,推进网络安全建设需要全面提升中国的国际网络安全话语权。因此,必须积极参与国际话语规则的制定,营造有利中国的国际话语语境,善于利用境内外媒体,用多元声音塑造中国负责任大国的形象。

网络安全对外体现在国际网络话语权的博弈,对内则体现在党的新闻舆论工作中对主流意识形态的牢牢把握。指出,必须高度重视网络社会治理体系,确保网络意识形态安全,不断增强网络安全保障能力。网络意识形态安全是网络安全不可或缺的一块拼图,在新的时代条件下,网络意识形态总体趋势向好发展,但价值观多元化、社会公共事件频发也对网络意识形态安全造成一定的冲击。保障网络意识形态安全,要处理好网络安全的开放性和动态性之间的关系,主动扩大主流意识形态网络活动空间,加强对网络正常民意表达的保护力度。

法治:网络安全底线与基石

互联网技术发展日新月异,网络安全治理不断面临着新的挑战,网络色情泛滥、网络谣言屡禁不止等网络安全问题日益突出。对此明确指出,网络空间不是“法外之地”,要坚持依法治网、依法办网、依法上网,让互联网在法治轨道上健康运行。网络安全治理是国家治理的新兴领域,中国正在由网络大国迈向网络强国,如何将全面依法治国的战略理念贯穿于构筑网络安全整个过程将是一项需要不断实践的工程。

对网络空间安全的理解篇9

关键词: 统计学习;风险评估;支持向量机

中图分类号:F224文献标识码:A文章编号:1671-7597(2012)0110102-01

0 引言

互联网络时代的到来使得网络重要性和人们对其依赖也日益增强。网络安全问题也不容乐观。网络安全风险评估是保证网络安全的重要环节。基于人工智能的评估方法是近些年发展起来的,其评估结果较为客观和准确,克服了传统方法的缺陷,为网络安全评估拓展新的空间。支持向量机[1]就是其中一种,其学习能力强,解决了在神经网络方法中无法避免的局部极值问题,具有较好的泛化推广能力。

1 风险评估及支持向量机

1.1 网络风险评估。准确进行网络安全风险评估并预测其发展趋势成为保障各种网络服务安全急需解决的问题。网络安全风险评估[2]是指依据国家有关网络信息安全技术标准,对网络信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程。风险计算是对通过对风险分析计算风险值的过程。风险分析中要涉及资产、威胁、脆弱性等基本要素,每个要素有各自的属性。

在完成了资产识别、威胁识别、脆弱性识别,以及对已有安全措施确认后,将采用适当的方法与工具确定威胁利用脆弱性导致安全事件发生的可能性,考虑安全事件一旦发生其所作用的资产的重要性及脆弱性的严重程度判断安全事件造成的损失对组织的影响,即安全风险。风险计算原理利用范式(1)给出:

风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))(1)

其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性;Ia表示安全事件所作用的资产重要程度;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件发生的可能性;F表示安全事件发生后产生的损失。

1.2 支持向量机理论。SVM是在统计学习理论基础上发展起来的,是根据Vapnik提出的结构风险最小化原则来提高学习机泛化能力的方法。SVM对小样本、非线性和高维特征具有很好的性能[4]。具有理论完备、适应性强、全局优化、训练时间短、泛化性能好等优点[6]。

假定训练数据 可以被超平面

无错误地分开,且距离超平面最近的向量与超平面间的距离最大,则称这个超平面为最优超平面。而SVM的主要思想就是:通过某种事先选择的非线性映射将输入向量x映射到一个高维特征空间Z,在这个空间中构造最优分类超平面。SVM就是解决如何求解得到最优分类超平面及如何解决高维空间常遇到的维数灾难问题。而通过核函数方法向高维空间映射时并不增加计算复杂度,又可以有效克服维数灾难问题。

SVM中不同的核函数将形成不同的算法,对于在具体问题中核函数的选定和构造也是SVM中的研究内容之一。

2 支持向量机的评估方法

支持向量机可以较好的解决小样本、非线性模式识别、过拟合、高维数等问题,具有学习能力强,全局最优以及很好的泛化能力和结果简单等优点,应用于风险评估具有其可行性及优势[3,5]。

2.1 算法可行性。将SVM运用到风险评估中,对目标网络进行安全风险评估具有其可行性。支持向量机是专门针对有限样本情况的,目标是得到现有信息下的最优解。其次,支持向量机能将分类问题最终转化成一个二次寻优问题。最后,风险评估对问题解决方法的泛化能力及简单性要求较高。支持向量机能将实际问题通过非线性变换转到高维特征空间,在高维特征空间中构造线性判别函数使得原始空间具有了非线性判别函数的功能。在保证模型推广性的同时也消除了维数灾难的问题。

2.2 基于SVM的评估模型。随着SVM的广泛应用及对其深入研究,结合具体需求将SVM与其他算法相结合进行优化,出现一些新型的SVM方法。在对SVM参数优化方法也有相关深入的算法研究。本论文结合SVM实际应用模型与网络风险评估要求及流程,提出基于SVM的评估模型。评估模型主要分四部分:评估观测期、风险分析期、基于SVM的评估期、防护措施调整期。该模型采用周期循环的理念,可以得到目标网络实时的安全状况,更好的保证网络安全可靠。

基于SVM的评估期对评估指标进行归一处理,作为SVM的输入。对数据初始化后通过对训练数据进行机器学习,最终获得SVM的训练模型。然后运用模型对测试数据进行处理,得到测试集中样本的分类结果即评估结果。

3 结束语

网络安全评估成为解决网络安全问题以及网络优化的关键手段之一。支持向量机能较好地解决传统评估方法不能解决的非线性、高维和局部极小等实际问题,克服了神经网络的过拟合、局部最优的缺陷,成为网络安全领域的又一研究热点。该领域仍需完善和改进SVM算法,结合其他学科提高SVM训练速度、降低算法复杂度和运算量等。

参考文献:

[1]邓乃扬、田英杰,支持向量机理论、算法与拓展[M].北京:科学出版社,2009.

[2]黄光球、朱擎等,基于信息融合技术的动态安全态势评估模型[J].微计算机信息,2010,26(1-3):27-29.

[3]党德鹏、孟真,基于支持向量机的信息安全风险评估[J].华中科技大学学报(自然科学版),2010,38(3):46-49.

[4]殷志伟,基于统计学习理论的分类方法研究[D].哈尔滨:哈尔滨工程大学,2009.

[5]王伟,AHP和SVM组合的网络安全评估研究[J].计算机仿真,2011,28(3):182-185.

[6]故亚祥、丁世飞,支持向量机研究进展[J].计算机科学,2011,38(3):14-17.

对网络空间安全的理解篇10

由于计算机技术和网络发展,越来越多人开始与网络有所接触,成为日常生活和工作过程中不可缺少的重要组成部分。但是,随着网络参与度的不断提升,网络管理和安全性成为影响其实际运用效果的重要问题。网络战争在一定程度上属于网络安全法律范围内的前沿部分,重点争议问题域在于网络战争与现行国际法相适应还是需要及时创建一个不同的新型国际立法。笔者分析网络安全、网络战争以及国际法,希望为推动我国实现社会主义现代化建设提供帮助。

关键词:

网络安全;网络战争;国际法律

我国在网络安全和网络战争方面的法律措施主要为:第一,明确强调国家在行使网络战争的自卫权利上应维持在一定范围之内,并有效控制其所处标准限度;第二,完善国内范围内网络安全的立法工作,促使其在国际示范过程中与国际上相关习惯法规达到基本吻合;第三,在我国相关法规的指导下,促进国家网络安全在国际立法上的发展,避免出现冲突事件。

一、网络战争和网络安全概述

近几年来,大多数国家开始重点关注网络安全和治理问题,并付诸实践。世界范围内主要国家对于网络空间的管理和安全性有更加深刻的认识,实际将网络安全有效提升在安全战略的高度上,进而加强其中战略指导等作用。美国总统奥巴马在2012年的华尔街日报上发表一个专栏文章,提出网络空间内所产生的威胁是美国经济和国家安全发展过程中需要解决的重要问题之一。在2012年,我国中央相关部分确立信息化管理和网络安全的小组,主要任务为促进网络安全发展。该管理小组的确立直接表示我国互联网的发展进入新领域,摆脱信息化建设不设防的发展时代,从网络安全和网络战争的角度看待当前世界发展状况,逐渐走向网络强国的发展目标。网络战争在网络管理和安全发展范围内居于前沿部分,在学术界和国际组织的相关法律范围内对其都并无较为明确的定义。在国际范围内,被公认为比较具有代表意义的冲突性实例为2014年乌克兰出现的网络攻击和2008年格鲁吉亚发生的网络事件等。在2007年,格鲁吉亚和俄罗斯两国家之间产生冲突事件,其中网络攻击和武装冲突并存,促使格鲁吉亚内相关媒体网站等无法正常登陆,电话出现占线等情况,成为史上较为典型的一次和军事冲突并存的网络攻击行为。

二、我国网络安全管理的法律策略

我国在网络安全管理过程中,应加强法律方面的制定和规范,为实现网络大国提供支持。以下为笔者对国内网络安全管理过程中涉及法律策略的分析。

(一)坚持自卫权并维持立场

首先,我国应明确坚持国家形式的自卫权利,并且在适度范围内维持有效立场。根据当前网络攻击发展状况可知,其发展成为武装冲突的可能性极大。当前,国际范围内网络冲突现状较为严峻,在这样的情况下如果不能较为有效地调节不同国家之间的利益和安全需求,国际方面应保证维持现有法规框架,并从全人类的整体的安全利益为出发点,对其中产生的冲突行为进行法律层面上的解释,在法规上提供重要的理论方面支持。我国应始终坚持国家行驶的自卫权利,并在此基础上维持立场。

(二)重视网络安全立法工作

首先,我国应在国内范围内加强对网络基础设备具有的安全自主和法律层面的保护。即便网络空间不具有实际形态,但其中涉及的硬件和软件问题一样较为严峻。网络空间当中,重点部分应为国家的关键性基础设备。其次,我国应明确区分私人企业和国家相关部门的网络安全法的权利与责任。在网络战争领域内,国际法如果能够明确将两个不同部分网络安全在法律层面的效力进行区分,在解决国内网络空间内产生的不同责任分配纠纷问题有一定积极作用。总之,网络战争作为一种国际范围内出现的新兴且具有特殊意义的战争形态,最为主要的原因在于其网络空间具有的战争形态以及规则等。

(三)促进国际立法

我国应在促进网络安全发展过程中的国际立法工作加强力度,尽量避免在网络空间内出现军事化现象。首先,应明确认同内对于现有国家法规战争情况的基本规定,并尊重其他国家的网络,尤其是互联网运营相关公共策略的决策权力。但,应明确反对有关国家利用信息技术等作为威胁其他国家安全和稳定发展的工具。另外,我国应以国家相关安全观全面理解网络安全与战争涉及的国际法律问题,加强网络安全相关的双边合作和协调。

三、结语

网络安全管理不仅仅是制度和法律等方面的问题,还需要结合网络技术处理等方面,才能从全方位实现对网络安全的有效管理,避免网络战争的出现。网络深入人类生活和工作领域,成为其中不可缺少的重要组成部分,但其在正常运营过程中所产生的巨大影响可能成为干扰社会实现全面发展的主要问题之一。笔者分析网络安全、网络战争与国际法相关问题,并提出我国在实现网络安全管理过程中应重点关注的几点问题,希望为促进我国网络安全发展提供一定建议。

作者:周枫 单位:辽宁大学法学院

[参考文献]

[1]张天舒.从<塔林手册>看网络战争对国际法的挑战[J].西安政治学院学报,2014,01:87-92.

[2]姜世波.网络攻击与战争法的适用[J].武大国际法评论,2014,01:43-70.