网络空间安全的理解范文
时间:2024-01-02 17:55:23
导语:如何才能写好一篇网络空间安全的理解,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
摘要
人工智能时代,网络空间安全威胁全面泛化,如何利用人工智能思想和技术应对各类安全威胁,是国内外产业界共同努力的方向。本报告从风险演进和技术逻辑的角度,将网络空间安全分为网络系统安全、网络内容安全和物理网络系统安全三大领域;在此基础上,本报告借鉴 Gartner 公司的 ASA 自适应安全架构模型,从预测、防御、检测、响应四个维度,提出人工智能技术在网络空间安全领域的具体应用模式。与此同时,本报告结合国内外企业最佳实践,详细阐释人工智能赋能网络空间安全(AI+安全)的最新进展。最后,本报告提出,人工智能安全将成为人工智能产业发展最大蓝海,人工智能的本体安全决定安全应用的发展进程,「人工+「智能将长期主导安全实践,人工智能技术路线丰富将改善安全困境,网络空间安全将驱动人工智能国际合作。
目 录
第一章 人工智能技术的发展沿革
(一) 人工智能技术的关键阶段
(二) 人工智能技术的驱动因素
(三) 人工智能技术的典型代表
(四) 人工智能技术的广泛应用
第二章 网络空间安全的内涵与态势
(一) 网络空间安全的内涵
(二) 人工智能时代网络空间安全发展态势
1、网络空间安全威胁趋向智能2、网络空间安全边界开放扩张3、网络空间安全人力面临不足4、网络空间安全防御趋向主动
第三章 人工智能在网络空间安全领域的应用模式
(一) AI+安全的应用优势
(二) AI+安全的产业格局
(三) AI+安全的实现模式
1、人工智能应用于网络系统安全2、人工智能应用于网络内容安全3、人工智能应用于物理网络系统安全
第四章 人工智能在网络空间安全领域的应用案例
网络系统安全篇
(一)病毒及恶意代码检测与防御
(二)网络入侵检测与防御
第三章 人工智能在网络空间安全领域的应用模式
人工智能技术日趋成熟,人工智能在网络空间安全领域的应用(简称 AI+安全)不仅能够全面提高网络空间各类威胁的响应和应对速度,而且能够全面提高风险防范的预见性和准确性。因此,人工智能技术已经被全面应用于网络空间安全领域,在应对智能时代人类各类安全难题中发挥着巨大潜力。
(一)AI+安全的应用优势
人们应对和解决安全威胁,从感知和意识到不安全的状态开始,通过经验知识加以分析,针对威胁形态做出决策,选择最优的行动脱离不安全状态。类人的人工智能,正是令机器学会从认识物理世界到自主决策的过程,其内在逻辑是通过数据输入理解世界,或通过传感器感知环境,然后运用模式识别实现数据的分类、聚类、回归等分析,并据此做出最优的决策推荐。
当人工智能运用到安全领域,机器自动化和机器学习技术能有效且高效地帮助人类预测、感知和识别安全风险,快速检测定位危险来源,分析安全问题产生的原因和危害方式,综合智慧大脑的知识库判断并选择最优策略,采取缓解措施或抵抗威胁,甚至提供进一步缓解和修复的建议。这个过程不仅将人们从繁重、耗时、复杂的任务中解放出来,且面对不断变化的风险环境、异常的攻击威胁形态比人更快、更准确,综合分析的灵活性和效率也更高。
因此,人工智能的「思考和行动逻辑与安全防护的逻辑从本质上是自洽的,网络空间安全天然是人工智能技术大显身手的领域。
(1)基于大数据分析的高效威胁识别:大数据为机器学习和深度学习算法提供源源动能,使人工智能保持良好的自我学习能力,升级的安全分析引擎,具有动态适应各种不确定环境的能力,有助于更好地针对大量模糊、非线性、异构数据做出因地制宜的聚合、分类、序列化等分析处理,甚至实现了对行为及动因的分析,大幅提升检测、识别已知和未知网络空间安全威胁的效率,升级精准度和自动化程度。
(2)基于深度学习的精准关联分析:人工智能的深度学习算法在发掘海量数据中的复杂关联方面表现突出,擅长综合定量分析相关安全性,有助于全面感知内外部安全威胁。人工智能技术对各种网络安全要素和百千级维度的安全风险数据进行归并融合、关联分析,再经过深度学习的综合理解、评估后对安全威胁的发展趋势做出预测,还能够自主设立安全基线达到精细度量网络安全性的效果,从而构建立体、动态、精准和自适应的网络安全威胁态势感知体系。
(3)基于自主优化的快速应急响应:人工智能展现出强大的学习、思考和进化能力,能够从容应对未知、变化、激增的攻击行为,并结合当前威胁情报和现有安全策略形成适应性极高的安全智慧,主动快速选择调整安全防护策略,并付诸实施,最终帮助构建全面感知、适应协同、智能防护、优化演进的主动安全防御体系。
(4)基于进化赋能的良善广域治理:随着网络空间内涵外延的不断扩展,人类面临的安全威胁无论从数量、来源、形态、程度和修复性上都在超出原本行之有效的分工和应对能力,有可能处于失控边缘,人工智能对人的最高智慧的极限探索,也将拓展网络治理的理念和方式,实现安全治理的突破性创新。人工智能不仅能解决当下的安全难题,而通过在安全场景的深化应用和检验,发现人工智能的缺陷和不足,为下一阶段的人工智能发展和应用奠定基础,指明方向,推动人工智能技术的持续变革及其更广域的赋能。
(二)AI+安全的产业格局
人工智能以其独特的优势正在各类安全场景中形成多种多样的解决方案。从可观察的市场指标来看,近几年来人工智能安全市场迅速成长, 公司在 2018 年的研究表明,在网络安全中人工智能应用场景增多,同时地域覆盖范围扩大,将进一步扩大技术在安全领域的应用,因此人工智能技术在安全市场内将快速发展,预计到 2024 年,可用在安全中的人工智能技术市场规模将超过 350 亿美元,在 2017-2024 年之间年复合增长率(CAGR)可达 31%。
MarketsandMarkets 公司在 2018 年 1 月的《安全市场中人工智能》报告则认为,2016 年 AI 安全市场规模就已达 29.9 亿美元、2017 年更是达到 39.2 亿美元,预测在 2025 年将达到 348.1 亿美元,年复合增长率为 31.38%。而爱尔兰的 Research and Markets 公司在 2018 年 4 月份了专门的市场研究报告,认为到 2023 年人工智能在安全领域应用的市场规模将达 182 亿美元,年复合增长率为 34.5%。由于机器学习对付网络犯罪较为有效,因此机器学习作为单一技术将占领最大的一块市场,到 2023 年其市场规模预计可达 60 亿美元。
除了传统安全公司致力于人工智能安全,大型互联网企业也在积极开展人工智能安全实践,如 Google、Facebook、Amazon、腾讯、阿里巴巴等均在围绕自身业务积极布局人工智能安全应用。
(三)AI+安全的实现模式
人工智能是以计算机科学为基础的综合交叉学科,涉及技术领域众多、应用范畴广泛,其知识、技术体系实际与整个科学体系的演化和发展密切相关。因此,如何根据各类场景安全需求的变化,进行 AI 技术的系统化配置尤为关键。
本报告采用 Gartner 公司 2014 年提出的自适应安全架构(ASA,Adaptive SecurityArchitecture)来分析安全场景中人工智能技术的应用需求,此架构重在持续监控和行为分析,统合安全中预测、防御、检测、响应四层面,直观的采用四象限图来进行安全建模。其中「预测指检测安全威胁行动的能力;「防御表示现有预防攻击的产品和流程;「检测用以发现、监测、确认及遏制攻击行为的手段;「响应用来描述调查、修复问题的能力。
本报告将 AI+安全的实现模式按照阶段进行分类和总结,识别各领域的外在和潜在的安全需求,采用 ASA 分析应用场景的安全需求及技术要求,结合算法和模型的多维度分析, 寻找 AI+安全实现模式与适应条件,揭示技术如何响应和满足安全需求,促进业务系统实现持续的自我进化、自我调整,最终动态适应网络空间不断变化的各类安全威胁。
1、人工智能应用于网络系统安全
人工智能技术较早应用于网络系统安全领域,从机器学习、专家系统以及过程自动化等到如今的深度学习,越来越多的人工智能技术被证实能有效增强网络系统安全防御:
机器学习 (ML, Machine Learning):在安全中使用机器学习技术可增强系统的预测能力,动态防御攻击,提升安全事件响应能力。专家系统(ES, Expert System):可用于安全事件发生时为人提供决策辅助或部分自主决策。过程自动化 (AT, Automation ):在安全领域中应用较为普遍,代替或协助人类进行检测或修复,尤其是安全事件的审计、取证,有不可替代的作用。深度学习(DL, Deep Learning):在安全领域中应用非常广泛,如探测与防御、威胁情报感知,结合其他技术的发展取得极高的成就。
如图 3 所示,通过分析人工智能技术应用于网络系统安全,在四个层面均可有效提升安全效能:
预测:基于无监督学习、可持续训练的机器学习技术,可以提前研判网络威胁,用专家系统、机器学习和过程自动化技术来进行风险评估并建立安全基线,可以让系统固若金汤。
防御:发现系统潜在风险或漏洞后,可采用过程自动化技术进行加固。安全事件发生时,机器学习还能通过模拟来诱导攻击者,保护更有价值的数字资产,避免系统遭受攻击。
检测:组合机器学习、专家系统等工具连续监控流量,可以识别攻击模式,实现实时、无人参与的网络分析,洞察系统的安全态势,动态灵活调整系统安全策略,让系统适应不断变化的安全环境。
响应:系统可及时将威胁分析和分类,实现自动或有人介入响应,为后续恢复正常并审计事件提供帮助和指引。
因此人工智能技术应用于网络系统安全,正在改变当前安全态势,可让系统弹性应对日益细化的网络攻击。在安全领域使用人工智能技术也会带来一些新问题,不仅有人工智能技术用于网络攻击等伴生问题,还有如隐私保护等道德伦理问题,因此还需要多种措施保证其合理应用。总而言之,利用机器的智慧和力量来支持和保障网络系统安全行之有效。
2、人工智能应用于网络内容安全
人工智能技术可被应用于网络内容安全领域,参与网络文本内容检测与分类、视频和图片内容识别、语音内容检测等事务,切实高效地协助人类进行内容分类和管理。面对包括视频、图片、文字等实时海量的信息内容,人工方式开展网络内容治理已经捉襟见肘,人工智能技术在网络内容治理层面已然不可替代。
在网络内容安全领域所应用的人工智能技术如下:
自然语言处理(NLP, Natural Language Processing):可用于理解文字、语音等人类创造的内容,在内容安全领域不可或缺。图像处理(IP, Image Processing):对图像进行分析,进行内容的识别和分类,在内容安全中常用于不良信息处理。视频分析技术 (VA, Video Analysis):对目标行为的视频进行分析,识别出视频中活动的目标及相应的内涵,用于不良信息识别。
如图 4 所示,通过分析人工智能技术应用于网络内容安全,在四个层面均可有效提升安全效能:
预防阶段:内容安全最重要的是合规性,由于各领域的监管法律/政策的侧重点不同而有所区别且动态变化。在预防阶段,可使用深度学习和自然语言处理进行相关法律法规条文的理解和解读,并设定内容安全基线,再由深度学习工具进行场景预测和风险评估,并及时将结果向网络内容管理人员报告。
防御阶段:应用深度学习等工具可完善系统,防范潜在安全事件的发生。
检测阶段:自然语言、图像、视频分析等智能工具能快速识别内容,动态比对安全基线,及时将分析结果交付给人类伙伴进行后续处置,除此之外,基于内容分析的情感人工智能也已逐步应用于舆情预警,取得不俗成果。
响应阶段:在后续调查或留存审计资料阶段,过程自动化同样不可或缺。
3、人工智能应用于物理网络系统安全
随着物联网、工业互联网、5G 等技术的成熟,网络空间发生深刻变化,人、物、物理空间通过各类系统实现无缝连接,由于涉及的领域众多同时接入的设备数量巨大,传感器网络所产生的数据可能是高频低密度数据,人工已经难以应对,采用人工智能势在必行。但由于应用场景极为复杂多样,可供应用的人工智能技术将更加广泛,并会驱动人工智能技术自身新发展。
情绪识别(ER, Emotion Recognition):不仅可用图像处理或音频数据获得人类的情绪状态,还可以通过文本分析、心率、脑电波等方式感知人类的情绪状态,在物理网络中将应用较为普遍,通过识别人类的情绪状态从而可与周边环境的互动更为安全。AI 建模(DT, Digital Twin/AI Modeling):通过软件来沟通物理系统与数字世界。生物特征识别 (BO, Biometrics):可通过获取和分析人体的生理和行为特征来实现人类唯一身份的智能和自动鉴别,包括人脸识别、虹膜识别、指纹识别、掌纹识别等技术。虚拟 (VA, Virtual Agents):这类具有人类行为和思考特征的智能程序,协助人类识别安全风险因素,让人类在物理网络世界中更安全。
篇2
随着互联网技术的迅速发展,网络中没有硝烟的战争越来越多地威胁到国家安全。如果互联网完全脱离管辖,不承认网络主权,国家网络安全自然无法保障。如今军事上的网络攻击日益猖獗,例如斯诺登曝光的震惊世界的“棱镜门”事件,不仅使发展中国家深受其害,美国在西方世界的盟友也是受害者。
面对日益严重的网络安全问题,中国于2014年2月17日成立中央网络安全和信息化领导小组。尽管在“棱镜门”事发后,中国政府在实现互联网基础设施“国产化”方面不断努力,但仍然受到美国种种牵制,中国政府明确表示捍卫网络主权的决心,这一点在立法上有所体现,北约主导制定的《塔林手册》也定义和分析了网络主权。
一、网络主权与国际法——以《塔林手册》为中心
(一)《塔林手册》中网络主权的含义
《塔林手册》全称《网络战适用于国际法塔林手册》,研究和分析《塔林手册》中网络主权的含义,就不能离开编写《塔林手册》的国际专家组和编写时的背景。直到现在,没有直接针对网络空间领域的国际法规则。在北约卓越合作网络防御中心支持下,研究网络问题的国际法专家和通信技术专家共约20名,组成独立国际专家组,根据当今国际法规则,研究国际社会上的网络攻击,历时3年编篡出《手册》。《塔林手册》体现西方国家关于网络攻击的国际法适用问题的主流观点,是研究网络主权问题的重要依据。
《塔林手册》规则1就是主权,虽然没有直接提网络主权,但本手册全书都是与网络战相关的,可以推出这里的主权特指网络主权。网络主权的概念主要与第一章第一节有关。第一章第一节是“主权、管辖权和管制”。规则1明确网络主权是指“国家对该国领土的网络基础设施和网络活动可以施加控制。”这个定义非常明确,易于理解。规则2针对的是管辖权的范围,包括领土上个人网络活动,基础设施和依据国际法的治外法权地。这就对网络主权的管辖范围进行了限定,同时任何国家不能对网络空间本身享有主权。将规则1和规则2综合起来,网络主权即国家对该国领土及治外法权地上的网络活动和网络基础设施的管辖权。
(二)《塔林手册》对网络主权的规制
各国在行使网络主权时,必须受到现行国际法规则的规制。《塔林手册》对网络主权的规制,本文主要从以下几个方面探讨:
首先,是关于“使用武力”的规定。《塔林手册》根据《联合国》关于普遍禁止使用武力侵犯他国,政治独立的第2条第4款,在规则10明确规定:“使用武力或以武力威胁,侵犯其他任何国家的或政治独立,以及其他任何不符合联合国目标的网络行动,是非法的。”同时在规则11明确定义“使用武力”:“网络行动从规模和影响上达到了非网络行动构成使用武力的程度时,即构成使用武力。”其中有8个具体标准来判断:严重性、紧急性、直接性、侵略性、效果估计性、军事性质、国家参与程度、推定合法性。但这样的标准更具学理性,而不是操作性,能否客观地“评价规模和影响”有待考验。但关于禁止使用武力的规定,无疑是对网络主权的重要规制。
其次,是关于“自卫权”的规定。《塔林手册》规则13规定了“针对武力的自卫”,规则14谈到了自卫权的“必要性和适度性”,规则15指出自卫需满足“迫切性和即时性”。也就是涉及到自卫权的限度问题。限度是指自卫权要遵循军事必要原则和比例原则(与规则14相对应)与即时性原则(与规则15相对应)。军事必要原则在于“应尽可能利用其他方法阻止武装攻击,只有当受攻击的国家除了求助于武力外,已没有任何方法可以阻止武力攻击,方可诉诸武力。”遭遇攻击受害国首先要确定攻击者身份,但攻击者往往隐藏身份,追踪难度较大,可以考虑采取防御手段防止损失。对于比例原则,即要求自卫的武力在规模和影响上要与攻击者的武力程度相称。当然,如何评估双方攻击的规模和影响,技术难度较大,如果受害者技术水平若低于攻击方,相称的反击也是个难题。即时性原则也需要特别强调,网络攻击瞬间即可产生破坏效果,受害者很难短期内确认攻击者身份、攻击方式和损失,很难马上进行自卫行动。当受害者网络瘫痪,难以修复,是无法反击的。当攻击者利用带有逻辑炸弹和时间炸弹的植入程序,使实际破坏与植入程序的网络攻击时间间隔较长,受害者因此无法反击。从技术层面上来说,自卫权的即时性原则面临严峻挑战。
最后,是《塔林手册》中的人道主义保护规则。人道主义保护主要涉及对平民和民用目标的保护与特殊人员和特殊目标的保护,这种保护意味着区分原则适用于网络战,《塔林手册》规定了区分原则。《塔林手册》规则32和规则34分别规定禁止攻击平民和禁止攻击民用目标。对于特定人员和特殊目标的保护,包括医疗人员及医疗设施的保护(规则70-73),对联合国人员、物资的保护(规则74),对危险力量设施的保护(规则80),对被拘者的保护(规则75-77)等等。《塔林手册》除了根据人道主义的原则规定禁止攻击的目标外,同时在规则34规定了合法攻击的目标,包括武装团体成员,政府武装的成员,直接参加敌对行动的平民以及在国际武装冲突中非占领区参加网络攻击的人员。
二、《塔林手册》对保护我国网络主权的利弊分析
《塔林手册》对我国保护网络主权有利有弊,需要客观全面地看待,接下来笔者将从利弊两个方面进行具体分析。
(一)《塔林手册》对保护我国网络主权的有利影响
首先,从网络主权的角度来说,《塔林手册》明确规定国家拥有网络主权,其中包括管辖权。这与中国主张对内实行互联网的管理职能和对外的网络主权有相似之处。同时,明确禁止使用武力或以武力威胁的网络行动,无疑制约了奉行网络进攻型战略的国家。同时,《塔林手册》虽然包含了人道主义原则,但并没有以人道主义或以人权的名义在网络空间对他国可以使用武力的条款,这使得西方国家长期盛行的霸权主义有所收敛,这对于我国保护网络主权创造了有利条件。
其次,从网络攻击的角度来说,《塔林手册》对网络攻击的概念进行了限定,防止国际社会滥用网络攻击的概念指责我国。其中规则30规定了只有造成人员伤亡或物质损坏的预期结果才能被定义为网络攻击。以美国为首的西方国家长期无端指责中国企业窃取商业机密,但窃取商业机密不属于《塔林手册》中关于网络攻击的范畴,因此,不能作为网络攻击的借口。同时,《塔林手册》明确规定网络行动经过某国的基础设施不是网络行动归因于该国的有效证据,这让西方国家依据IP地址为位于中国,就认为中国发起了网络攻击的理论不攻自破。
最后,从自卫权的角度来说,《塔林手册》明确了国家面对网络攻击的自卫权,这对中国面对外来网络威胁进行自卫反击提供了理论依据。同时,可以针对部分非国家行为行使自卫权,《塔林手册》规则6将国家指定的非国家行为视为国家行为,这种解释对中国行使自卫权当然是有利的。
(二)《塔林手册》对保护我国网络主权的不利影响
首先,从网络主权的角度来说,尽管《塔林手册》承认网络主权的独立,但从技术层面来说,中国网络主权的独立却面临严峻挑战。全球有13台根服务器,10台分布在美国,而中国没有根服务器。美国通过根服务器很容易封锁中国互联网。《塔林手册》并没有对拥有核心基础设施和核心技术的国家进行限制,这对包括中国在内的发展中国家是非常不利的。同时《塔林手册》认为只有造成物理性损坏才被视为侵犯网络主权,这种狭窄的界定显然对于保护我国网络主权是不利的。
其次,从网络攻击的角度来说,《塔林手册》规则8第5条、第6条中的含糊的国家责任规定对中国非常不利。第5条提到国家不能“明知并许可”网络攻击。网络攻击的8个衡量标准之一就是国家参与程度。中国的网络基础设施由国家主导,会承担更多国际法责任。
最后,从自卫权的角度来说,自卫权界定过于狭窄。《塔林手册》规则13要求针对造成人员死伤或财产损害的网络行动才能行使自卫权,这显然是不合理的。《塔林手册》规则15允许预先自卫,规定:“如果网络攻击已经发生或即将发生,可以使用武力。”对于自卫权界定的根据是《联合国》第51条,该条没有规定国家拥有预先自卫权,这种预先自卫权容易导致奉行网络进攻型战略的霸权主义国家滥用自卫权,对我国的网络主权构成威胁。
三、《塔林手册》对我国关于网络主权立法的启示
《塔林手册》作为有一定官方背景的学术成果,利用网络战国际立法的空白并变相制定规则,限制对手。这启示我国一方面要加强网络主权相关的国内立法工作,另一方面要积极参与国际规则制定,二者缺一不可。
(一)制定并完善国内网络主权相关法律法规
第一,通过立法推动国家和企业研究信息化核心技术,鼓励技术创新,逐步实现信息技术自主可控。通过立法要求政府在采购涉及国家安全的基础设施时,应优先采购国内企业研发生产的产品,奖励信息化核心技术的研究,进而打破发达国家技术垄断,为实现我国网络主权的独立奠定技术基础。
第二,通过立法加强政府对网络空间安全的监督,进而落实网络主权中的管辖权,为对外维护网络主权奠定基础。我国应当立法规定政府有权对境内建设、运营、维护和使用网络过程中的网络安全进行全面监管,要求网络运营者遭到网络攻击时应及时向政府主管部门报告,并履行网络安全的管理义务,为保护我国网络主权创造良好条件。
第三,通过立法明确网络主权,并为维护网络主权提供法律基础。其一,要明确规定国家的网络自卫权,同时要坚决抵制《塔林手册》中关于允许预先自卫的有关条款,反对滥用武力的“先发制人”的所谓自卫权。其二,区分国家和私人公司的法定权利和责任,避免由于国家控制基础设施而承担不必要的国际法责任。
(二)积极参与国际规则制定
第一,要积极参与网络战的国际规则制定,必须要大力培养国际法人才尤其是国际法与信息技术的复合型人才,并支持相关方面的创新研究。这样可以了解到西方国家对网络战的看法和基本立场,为参与网络战相关的国际法规则制定打下人才和理论基础。
第二,针对网络战国际立法空白且短期内不会有相关法律出台的情况,我国应当积极参与双边协议和多边公约的制定。通过双边协议和多边公约,加强网络安全合作,成为国际规则的制定者,使规则更有利于保护我国的网络主权。
第三,积极推动网络空间国际立法,表明我国在网络战问题的立场,反对网络霸权主义。其一,要坚决反对网络空间预先自卫的权利。其二,限制某些西方国家对互联网和软件核心技术和设施的垄断。总之,我国应当积极推动网络空间“非军事化”以保护我国的网络主权。
四、结语
研究《塔林手册》,能够推动我国对网络战的国际法问题的研究,对于我国来说,无论是国内立法,还是参与国际规则制定,都具有重要的参考价值和借鉴意义。我国应当积极研究网络战的国际法问题,参与制定网络战的国际法规则,为有效维护我国网络主权创造良好的条件。
篇3
关键词:云平台;竞技教学;实验教学;教学模式
1前言
网络安全课程是现代计算机领域的重要分支,网络安全实验教学是理论转化为能力的重要途径,对学生实际掌握网络攻防的手段具有重要意义。但目前实验教学效果不甚明显,理论与实际脱离较为明显。竞技教学是解决上述问题的有效方法。本文针对网络安全课程所需要的基础理论及系统进行研究,对联系理论与实际应用能力效果较为明显。
2教学现状及分析
网络安全教学的目的,是为了让学生充分理解网络空间安全在现代计算机应用中的价值。因此,学生必须掌握最基础的数学、计算机网络、计算机组成原理、操作系统、数据结构算法、数据库原理、编程原理及代码分析、病毒的原理及防范手段,然后从OSI七层模型入手,了解各层次的协议。掌握这些理论知识后,在进行网络空间安全实验与实践时,才能游刃有余,知晓每个攻防实验环节涉及到的理论,也能更好地发挥主观能动性来进行系统的攻击和防御。这需要学生个人足够努力且教师能充分地把知识点传达给学生[1]。但目前的教学现状是两极分化。首先是自制力足够强的学生[2],对网络安全有兴趣,能主动学习课程,理论知识足够充分。但是由于实验环境限制,无法将理论充分发挥,他们通过网络寻找教程和视频,才能掌握多一些实践内容,他们对整个网络安全的体系架构基本能掌握八至九成。这部分学生往往只占3%-10%。另外一大部分学生由于缺少主动学习的兴趣,对课程掌握只求及格,大多依靠考试前的冲刺掌握理论知识。在平时的课程实验中,也未用心研究,只根据实验指导书完成实验内容,不会主动扩展,教师也无太多精力去引导学生进行自我拓展。因此这些学生实践能力薄弱,达不到企业的聘任要求。
3竞技教学的应用
3.1竞技教学的优势与意义
竞技教学是通过对学生进行分组,设置各组的目标,分别扮演入侵者和防御者角色,教师记录学生的操作,在攻防时间结束后提供技术讲解,学生使用各自在课堂外获取的理论、实践知识进行对抗。攻防在一定课时之后可以进行轮换攻守双方的角色,达到均锻炼攻守的目的。该方法的优势在于:(1)能极大地调动学生学习的热忱,利用学生的求胜和猎奇心理,达到主动学习的目的。(2)课前课后提供实验环境和理论知识的视频,节省了学生寻找学习资源所浪费的时间。(3)节省了教师重复讲解所使用的大量时间,可以让教师把时间更精准地使用在重点和难点上。(4)在课间分析流程的时候,教师可以通过模拟环境,方便硬件、系统、软件、人力等资源的管理,更为方便直观地指出一个网络生态的薄弱环节,结合网络安全法,对培养学生整个网络空间安全观具有极大的益处。(5)能引导学生由学习向竞赛发展。通过参赛既能提高技能、知晓自身水平,又能获得奖励增强自信心,还能见识到企业正在应用的前沿及主流技术,让学生在就业时能更快地融入到工作中去。
3.2竞技教学平台的搭建
考虑到网络空间安全教学和实验的实际需求,要求学生使用的平台具有自由性、安全性和管理便捷,可以考虑采用绿盟的ISTS信息安全实训平台搭配ISCS信息安全攻防竞技平台。该套设备基于KVM+Openstack技术的虚拟化调度和管理,通过对运算资源和存储设备的统一调度及管理,达到开机即用、结束即还原资源的效果。最重要是采用虚拟机搭配私有地址的形式,达到与原有网络架构隔离的目的[3]。在实际使用时,可以保证网络的安全,不受实验内容的影响。教学的设计思路可以分为三个部分:课前、课中、课后[4]。课前,可以提供给学生上课所需要的理论基础内容,可以由任课老师提前录制好该课程的视频上传至云端,提供虚拟机以及实验指导书,供学生课前课后使用,绿盟开发的攻防实训平台ISTS能提供此类功能。课间,同过使用绿盟的攻防竞技平台ISCS,可以让学生模拟扫描、分析、攻击、收尾等入侵和防御的整个流程。对于设备的管理,将设备架设在24小时运行的服务器机房之后,只需提供定期的安全检查和使用资源的清单,再加上对使用用户的增、删、改、查,就能满足基本的运行条件。课中,如需采用竞技教学方式,只需通过实验机房的PC,再通过指定的web端[5],就能登录竞技平台开启竞赛。设备管理员通过设置不同的登录账户,分为学生、教师及管理员三个角色,达到对竞技教学实验的管理。而且无需现场操作,只需通过远程或者提前预设,便能方便地完成教学任务。
3.3竞技教学案例分析
2019年5月,在设备架设完毕之后,导入了17级计算机科学与技术专业187名学生和17级网络工程238名学生。就目前在实验教学平台已经开展的教学实验有MySQL和SQLserver两种数据库技术、Linux操作系统、Windowsserver系列配置与管理、数据隐藏技术、扫描技术、KALI渗透、病毒分析与防护、密码学、漏洞扫描工具、应用系统安全、CSRF跨站请求伪造、Web安全工具、网络设备攻击与防御技术、wireshark工具使用及分析、入侵检测、防火墙实战等。一系列从网络硬件到操作系统再到软件应用等大部分信息安全的主干课程已经在平台开展。目前使用过该平台的班级有2017级的计算机网络安全技术、电子支付与安全和2018级的Linux操作系统等几门课程。现以计算机网络安全技术的教学为例进行分析:(1)课前:直接开放信息安全实训平台的MySQL和SQLserver、目标主机扫描、kali渗透、密码学、操作系统安全、系统安全策略配置技术共计7门在线实训课程,另外结合计算机专业学习的计算机网络、操作系统等基础内容即可完成信息收集扫描入侵反思检测修复的教学流程。该部分内容,可以由学生于课前自行在网络安全实训平台的虚拟系统完成学习。(2)课中:教师可以简单讲解次此课程的学习目标和手段并开启网络安全竞技平台,开启单兵作战模式,以两人或单人为一组,确保所有学生能得到网络隔离相对独立的攻击机和靶机,然后开始在课前预习所学的攻击流程。针对教学的时间,修改给予学生的攻击时间。当自由攻击时间结束之后,进行实验的分析,从使用的攻击手段,结合课程教学的理论进行流程分析,并指引学生以相对应的手段对所攻击的系统进行修复,达到教学目的。目前已开展的竞技教学实验内容如图2所示。(3)课后:可以给学生布置作业,以回忆、记录课堂中的攻击和防御手段以及优化方法为主,并提供给学生关于网络信息安全竞赛的CTF大赛的一些相关网站,让学生在该网站注册账号并练习。一方面熟悉理论知识,另一方面能结合理论知识对现今企业需求的前沿技术进行了解和学习,做到回忆加深、学以致用的目的。该环节也能引起学生对课程内容的思考,在持续一段时间的学习之后,可以掌握基本的理论知识及前沿技术,就能尝试对现有的体系进行突破,对未知区域进行探索,并有朝一日能发现更多的问题和答案。
3.4竞技教学效果
从2019年5月设备架设至今,已经使用竞技教学的网络安全相关课程统计425人。以电子商务安全独立实验为例,班级人数34人,其中90分以上的优秀学生为41.18%,平均分87.1,效果显著。学生应用能力明显提高。通过课堂交涉获悉,学生于课外利用碎片化时间学习,使得学习时间更为充裕,重复多次学习强化记忆,达到熟悉理论知识的目的。并通过使用虚拟机进行实际操作,对技术部分应用更为娴熟,大部分学生能达到学以致用的目的。竞技教学的应用,充分提高了学生的积极性和主观能动性,使得网络安全的教学更为简洁和高效。图3为2017级计算机9班同学成绩统计。由于开展竞技教学时间尚短,但已经取得良好的教学效果。从2017级计算机科学与网络工程专业派出参赛学生有几十名,已有16名进入线下赛,或选拔赛与全国学生同台竞技。有四位学生获得第十二届全国大学生信息安全竞赛创新实践能力竞赛三等奖。学生获奖项目如图4所示。
参考文献
[1]王杨惠,从立钢,底晓强.虚拟化仿真平台在网络信息安全实验教学中的应用研究.教育现代化,2019,6(16):122-124
[2]刘铭,齐万华.网络安全课程教学改革探究.科技视界,2019(06):185-186
[3]史建焘,李秀坤,张宏莉.虚拟仿真云平台下信息内容安全实验课建设.实验技术与管理,2017,34(04):9-13
篇4
目前随着互联网的发展普及,网络安全的重要性及企业以及其对社会的影响越来越大,网络安全问题也越来越突出,并逐渐成为互联网及各项网络信息化服务和应用进一步发展所亟需解决的关键问题。网络安全态势感知技术的研究是近几年发展起来的一个热门研究领域。它不仅契合所有可获取的信息实时评估网络的安全态势,还包括对威胁事件的预判,为网络安全管理员的决策分析和溯源提供有力的依据,将不安全因素带来的风险和对企业带来的经济利益降到最低。网络安全态势感知系统在提高应急响应能力、网络的监控能力、预测网络安全的发展趋势和应对互联网安全事件等方面都具有重要的意义。
那么全面准确地摄取网络中的安全态势要素是网络安全态势感知技术研究的基础方向。然而由于网络已经发展成一个庞大的非线性复杂系统,具有很强的灵活性,使得网络安全态势要素的摄取存在很大难度。目前网络的安全态势技术要点主要包括静态的配置信息、动态的运行信息以及网络的流量甄别信息等。其中,静态的配置信息包括网络的拓扑信息、事件信息、脆弱性信息和状态信息等基本的环境配置信息;动态的运行信息包括从各种安全防护措施的日志采集和分析技术获取的标准化之后的威胁信息等基本的运行信息[1]。
电力企业作为承担公共网络安全艰巨任务的职能部门,通过有效的技术手段和严格的规范制度,对本地互联网安全进行持续,有效的监测分析,掌握网络安全形势,感知网络攻击趋势,追溯恶意活动实施主体,为重要信息系统防护和打击网络违法活动提供支撑,保卫本地网络空间安全。
态势感知的定义:一定时间和空间内环境因素的获取,理解和对未来短期的预测[1]网络安全态势感知是指在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行甄别、获取、理解、显示以及预测未来的事件发展趋势。所谓网络态势是指由各种网元设备运行状况、网络行为以及用户行为等因素所构成的整个网络当前状态和变化趋势。
国外在网络安全态势感知方面很早就已经做着积极的研究,比较有代表性的,如Bass提出应用多传感器数据融合建立网络空间态势感知的框架,通过推理识别入侵者身份、速度、威胁性和入侵目标,进而评估网络空间的安全状态。Shiffiet采用本体论对网络安全态势感知相关概念进行了分析比较研究,并提出基于模块化的技术无关框架结构。其他开展该项研究的个人还有加拿大通信研究中心的DeMontigny-Leboeuf、伊利诺大学香槟分校的Yurcik等[3]。
1安全态势感知系统架构
网络安全态势感知系统的体系架构(如图一),由威胁事件数据采集层、安全事件基础数据平台、平台业务应用层构成。
网络安全态势感知系统在对网络安全事件的监测和网络安全数据收集的基础上,进行通报处置、威胁线索分析、态势分析完成对网络安全威胁与事件数据的分析、通报与处置,态势展示则结合上述三个模块的数据进行综合的展示,身份认证子模块为各子平台或系统的使用提供安全运行保障。威胁线索分析模块在威胁数据处理和数据关联分析引擎的支持下,进行网络安全事件关联分析和威胁情报的深度挖掘,形成通报预警所需的数据集合以及为打击预防网络违法犯罪提供支持的威胁线索。通报处置模块实现数据上报、数据整理,通报下发,调查处置与反馈等通报工作。态势分析基于态势分析体系调用态势分析引擎完成对网络安全态势的分析与预测及态势展示。
1.1数据采集层
数据采集系统组成图(如图二),由采集集群与数据源组成,采集集群由管理节点,工作节点组成;数据源包括流量安全事件检测(专用设备)和非流量安全事件(服务器)组成。
1.2基础数据管理
基础数据平台由数据存储数据存储访问组件、通报预警数据资源和基础数据管理应用组成(如图三),数据存储访问组件式基础数据平台的多源数据整合组件,整合流量安全事件、非流量平台接入数据、互联网威胁数据等,网络安全态势感知,分析与预警涉及的数据较广,有效地态势分析与预测所需资源库需要大量有效数据的支撑,因此通报预警数据资源须根据态势分析与预警需要不断进行建设。基础数据平台负责安全态势感知与通报预警数据的采集、管理、预处理以及分类工作,并在数据收集管理基础上面向通报预警应用系统提供数据支撑服务。
1.3威胁线索分析
网络安全态势感知基于对网络安全威胁监测和网安业务数据关联分析实现入侵攻击事件分析引擎、恶意域名网站专项分析引擎和攻击组织/攻击IP专项分析引擎。在业务层面通过威胁分析任务的形式调度各分析引擎作业,包括日常威胁分析任务、专项威胁分析任务、重要信息系统威胁分析任务、突发事件威胁分析任务等。通过上述分析任务分析得到攻击行为、欺诈/仿冒/钓鱼等网络安全威胁线索;分析得到攻击组织、攻击者IP或虚拟身份相关的网络攻击或恶意活动线索信息;分析得到重点单位、重要系统/网站、重要网络部位相关的网络安全线索数据(如图四)。
1.4网络安全态势分析
态势分析功能(如图五)应从宏观方面,分析整个互联网总体安全状况,包括给累网络安全威胁态势分析和展示;微观方面,提供对特定保护对象所遭受的各种攻击进行趋势分析和展示,包括网站态势、重点单位态势、专项威胁态势和总体态势。其中网站态势应对所监测网站的网络安全威胁和网络安全事件进行态势分析和展示;重点单位态势应支持对重点单位的网络安全威胁事件态势分析和展示;专项威胁态势应对网站仿冒、网络钓鱼、漏洞利用攻击等网络攻击事件、木马、僵尸网络等有害程序事件,网页篡改、信息窃取等信息破坏事件进行专项态势分析和展示。此外,态势分析应提供网络安全总体态势的展示和呈现。
1.5攻击反制
通过分析发现的安全事件,根据目标的IP地址进行攻击反制,利用指纹工具获得危险源的指纹信息(如图六),如操作系统信息、开放的端口以及端口的服务类别。漏洞扫描根据指纹识别的信息,进行有针对性的漏洞扫描[4],发现危险源可被利用的漏洞。根据可被利用的漏洞进行渗透测试,如果自动渗透测试成功,进一步获得危险源的内部信息,如主机名称、运行的进程等信息;如果自动渗透测试失败,需要人工干预手动进行渗透测试。
通过攻击反制,可以进一步掌握攻击组织/攻击个人的犯罪证据,为打击网络犯罪提供证据支撑。
1.6态势展示
图七:态势展示图
态势展示依赖一个或多个并行工作的态势分析引擎(如图七),基于基础的态势分析插件如时序分析插件、统计分析插件、地域分布分析插件进行基础态势数据分析,借助基线指标态势分析、态势修正分析和态势预测分析完成态势数据的输出,数据分析结果通过大数据可视化技术进行展示[5]。
2安全态势感知系统发展
网络安全态势预测技术指通过对历史资料以及网络安全态势数据的分析,凭借固有的实践经验以及理论内容整理、归纳和判断网络安全未来的态势。众所周知,网络安全态势感知的发展具有较大不确定性,而且预测性质、范围、时间以及对象不同应用范围内的预测方法也不同。根据属性可将网络安全态势预测方法分为判定性预测方法、时间序列分析法以及因果预测方法。其中网络安全态势感知判定性预测方法指结合网络系统之前与当前安全态势数据情况,以直觉逻辑基础人为的对网络安全态势进行预测。时间序列分析方法指依据历史数据与时间的关系,对下一次的系统变量进行预测[6]。由于该方法仅考虑时间变化的系统性能定量,因此,比较适合应用在依据简单统计数据随时间变化的对象上。因果预测方法指依据系统变量之间存在的因果关系,确定某些因素影响造成的结果,建立其与数学模型间的关系,根据可变因素的变化情况,对结果变量的趋势和方向进行预测。
3结语
本文主要的信息安全建设中的安全态势感知系统进行了具体设计,详细定义了系统的基本功能,对系统各个模块的实现方式进行了详细设计。系统通过对地址熵模型、三元组模型、热点事件传播模型、事件扩散模型、端口流量模型、协议流量模型和异常流量监测模型各种模型的研究来实现平台对安全态势与趋势分析、安全防护预警与决策[7]。
篇5
[关键词]网络安全态势;模型;感知
引言
目前应用最为广泛的IDS系统只是运用Agent获取数据再经过融合分析后检测到相关攻击行为,当网络带宽提高后,IDS很难检测到攻击内容,同时误报率也较高。而网络安全态势感知技术综合了多种技术更加突出了整体特征,如IDS,杀毒软件以及防火墙等,对网络进行实时检测和快速预警。网络安全态势感知评估运行网络的安全情况并且可以做出未来一段时间的变化趋势,提高处理安全威胁的能力。
1、网络安全态势感知概述
1.1网络态势感知定义
1988年,endsley率先提出针对航空领域人为因素的态势感知的定义,态势感知是指“在一定的时空范围内,认知、理解环境因素,并且对未来的发展趋势进行预测”。直到1999年,bass等指出,“下一代网络入侵检测系统应该融合从大量的异构分布式网络传感器采集的数据,实现网络空间的态势感知。常见的网络态势主要有安全态势、拓扑态势和传输态势等,但目前学者主要研究网络的安全态势感知的。
1.2网络安全态势概念
所谓网络安全态势就是对在多种网络设备处于工作状态、网络变化以及用户的动作等安全态势出现变化的状态信息进行理解,分析处理及评估,从而对发展趋势进行预测。网络安全态势强调的是一个整体的概念,包含了当前的状态,历史的状态和对未来的状态预测。根据研究重点的不同,给出的概念也不尽一致。
1.3网络安全态势感知体系构成
(1)网络安全态势要素的提取。要素的提取主要通过杀毒软件、防火墙、入侵检测系统、流量控制、日志审计等收集整理数据信息,经筛选后提出特征信息。
(2)网络安全态势的评估。根据选择的指标体系定性和定量分析,搜素其中的关系,得出安全态势图,找到薄弱环节并制定出解决方案。
(3)网络安全态势的预测。根据已有的安全态势图,分析原始的数据信息,预测未来一段时间的运行状态和趋势,给出预警方案,达到最终的网络安全的目的。
2、网络安全态势要素提取技术
由于网络的庞大、复杂以及动态的变化,要素的提取面临很大的困难,根据要素信息来源的不同进行分类提取,可以分为网络环境、网络漏洞和网络攻击等,生成网路安全态势感知指标体系,并根据指标体系来获取网络的信息可以有效的保证信息的全面性、准确性和模型化。
安全态势要素提取技术是态势感知的第一步,意义重大。TimBasst首先提出了多传感器数据融合的网络态势感知框架,进行数据精炼、对象精炼以及态势精炼三个步骤的抽象获取态势感知要素。卡内基梅隆大学开发了SILK系统,将数据转化为高效的二进制数据用分析软件来发现其中的攻击行为。国内此项研究起步晚,只是在聚类分析和分类分析上取得了一点进展。在提取要素过程中,属性约简和分类识别是这一过程中的最基础的步骤。使用粗糙集等理论对数据进行属性约简,并形成了算法。针对神经网络的收敛慢,易入局部最小值等特点设计了遗传算法来进行分类识别。
3、网络安全态势的评估技术
影响网络网络安全的评价有许多因素,各因素的作用不同且具有时变性,相互之间也不具有线性的关系,因此不能用精确的数学模型来表示。分析获取的要素,必须要对其融合,以便得到整体的安全态势,需要宏观上把握网络安全状态,获得有效的综合评价达到帮助网络管理人员的目的。从上可以看出融合技术是关键。目前常用的数据融合技术有以下几种:
(1)基于逻辑关系的融合方法根据信息的内在逻辑,对信息进行融和。优点是可以直观地反映网络的安全态势。缺点有确定逻辑难度大,不少如单一来源的数据。
(2)基于数学模型的融合方法综合考虑影响态势的各项因素,构造评估函数,建立态势因素集合到态势空间映射关系。优点是可以轻松的确定各种态势因素之间的数值比重关系,但是比重没有标准。而且获取的各个态势因素可能还存在矛盾,无法处理。
(3)基于概率统计的融合方法根据经验数据的概率特性,结合信息的不确定性,建立的模型然后通过模型评估网络的安全态势,贝叶斯网络、隐马尔可夫模型最常见。优点是可以融合最新的证据信息和经验数据,推理过程清晰。但是该模型需要的数据量大易产生维数爆炸进而影响实时性,而且特征的提取及经验数据的获取都存在一定的困难。
(4)基于规则推理的融合方法对多类别多属性信息的不确定性进行量化,再根据已有的规则进行逻辑推理,达到评估目的。目前d-s证据组合方法和模糊逻辑是研究热点。当经验数据难以获取而且不要精准的解概率分布,可以使用,但是需要复杂的计算。
4、网络安全态势的预测
预测是根据当前的网络状况,找出大量的网络安全隐患,进行分析,对未来一定时间内的安全趋势进行判断,给出相应的解决方法。网络预测技术目前也取得了重要的进展,主要有神经网络、时间序列预测法和支持向量机等方法。神经网络算法参数的选择缺乏理论基础,预测精度也不高。时间序列预测法由于网络状态的变化不是线性的,而且难以描述当前状态和未来状态的关系,导致预测精度不理想。支持向量机基于结构风险最小化原则,解决了小样本、非线性、高维度问题,绝对误差小,保证了预测的正确趋势率,能准确预测网络态势的发展趋势。
5、结束语
本文介绍了网络安全态势感知的概念,并分别就要素的获取、态势的评估和网络安全态势的预测所使用的技术进行了探讨,引导网络安全管理员研究和使用各种新技术关注网络安全隐患,保证网络安全运营。
参考文献
[1]席荣荣,云晓春,金舒原,张永铮.网络安全态势感知研究综述.计算机应用,2012年1期.
[2]郭剑.网络安全态势感知中态势要素获取技术的研究[学位论文] 计算机软件与理论.东北大学,2011.
篇6
关键词:大数据;信息时代;刑法体系;完善
一、大数据环境下信息安全的新增法益
(一)立足大数据保护的必要:
传统犯罪对象的泛数据化随着网络云计算和大数据的兴起,信息日益成为生产力,成为财富创造的不可分割的一部分。那么与此对应的就是给予大数据必要的法律保护,否则大数据所蕴含的信息就有可能被侵害而受到损失。然而我国目前的刑法体系对数据和信息安全问题的规制却十分有限,并未设置专门应对信息安全的刑法规范,使得大数据时代背景下的信息安全面临着严峻挑战和重大风险。刑法所保护的传统犯罪对象,诸如商业秘密、国家秘密和个人信息等都日益具有数据化痕迹,通过对这些刑法对象予以数据平台来实现商业化运作的信息价值,使得传统的法益载体通过数字化和数据化载体实现数据与信息的一定程度的分离,不过这些极度分散或极度聚合的数据流暂时并不能选择财产化的保护模式予以刑法保护,否则就会影响到整个社会的信息获取和数据开放,进而影响到大数据等信息技术的发展。为此,仅能沿着大数据整体保护并赋予合法单位予以大数据的动态信息挖掘。而对大数据整体保护的刑法规制,现有刑法条文并不能予以全方位的保护,需要超越传统刑法的刑事立法思路并创设新的立法路径予以不断地完善。
(二)立足信息系统技术资源保护的必要:
价值实现的关键如若从静止维度来讨论大数据的价值,那绝对是毫无价值可言的。而大数据唯有通过计算处理才得以彰显其所蕴含的价值并实现信息转变,否则大数据永远停留在“价值可能性”的襁褓状态之中。对大数据计算处理的工具则是云计算,通过云计算工具,可以使海量的数据挖掘出独特的信息价值。譬如公安部门对套牌车的抓捕,在计算能力和视频识别能力有限添加下,单单依赖大量的警力并依靠人工巡查的方式,是不足以或很难从海量的视频资源中获得有用的信息,而如若通过云计算则可快速分析和研判视频而挖掘出有用的信息。可见,技术资源具有很大的价值,特别是在大数据早期阶段,思维和技能是最有价值的。这表明,信息系统技术资源在当今时代必须被予以法律保护,否则大数据所蕴含的价值将很难实现和挖掘出来。既然大数据的计算处理必须通过云计算工具,这就意味着静态数据库式的信息系统通过云计算的计算处理转变为动态的在线数据平台或数据中心。而现有刑法保护仅对静态数据式的信息系统予以一定的保护,并未对动态的在线数据平台或数据中心的范围予以刑法保护,也就是对于大数据所体现出来的价值发现过程并未予以刑法保护,特别是云计算平台本身的安全也需要刑法予以保护。通过刑法保护模式,才能够有效遏制通过云计算架构平台为攻击和破坏目标的技术犯罪,从而有力促进云计算和大数据的快速发展。
二、超越传统刑法的刑事立法思路
(一)物权到信息权:
强化财产犯罪相关上下游犯罪的打击力度信息虽然以电磁记录的方式实现物化,但是遵循该种物权保护的立法路径并不能对信息予以充分的保护,需要围绕信息权的设立来强化对上下游犯罪的打击力度。这是缘于我国目前依照传统刑法的立法路径规范“大数据———信息”对象存在着一定障碍,“电磁记录”不能准确全面描述大数据的性质,而大数据以数据流的形式产生和快速消失,具有很大的不稳定性,明显不同于作为电磁记录的数据,况且大数据本身并不存在多大价值,而是大数据通过计算处理所蕴含的信息具有很大的价值性。进一步讲,通过“载体明确”保护电脑中的客户信息,并不能将云计算运算读取时通过虚拟机环境读取内存的本质予以反映出来;同时,电磁记录不足以涵盖大数据的全部,虚拟环境下的数据计算并不是一成不变的,而是往往通过实时计算和分析处理使数据予以交换,而交换就有可能使数据存在被增加、修改、删除、非法获取的风险;况且电磁记录仅仅是针对静态和固定的数据进行,而大数据到信息的过程则是动态和流动的。就我国现有刑法立法水平而言,刑法对于物权保护的细化和具体化还有待改进,距离信息权的设置并予以有效保护存在着更大的法律挑战,需要立法水平的提升。反观目前的立法现状还是徘徊于物权保护层面,仅是对一定载体予以概括性的法律规定,而对于电磁记录的财产性质还不能达到统一,意味着虚拟内存存储的数据记录也暂时难以达到法律规范。对此,可以建立信息权的刑法保护体系来予以规范,主要是通过打击以信息为中心的非法产业链,使得大数据滥用能够得以有效遏制。目前,基于大数据的产业链已具雏形,而参与云计算模式的内部人员往往容易得到整个云平台的控制权;同时,海量数据本身也成为非法犯罪行为的对象,诸如“扫二维码”导致手机中毒等此类事件不断在生活中上演。而目前有效的法律规制之道是规范下游的非法数据交易行为,有待通过建立信息权而规范其上游犯罪的打击力度。
(二)系统到网络:
关注大数据到信息的动态生成过程目前而言,我国刑法主要是立足静态信息系统的保护模式,对于整体的数据安全与滥用数据风险,都不能在现有静态系统内得到有效保护,需要向前推移建立动态的整体的平台化信息分析网络体系,也就是对信息集成过程予以提前保护,即保护大数据的动态存储和处理过程,关注大数据到信息的动态生成过程。换言之,就是对法益侵害危险判断时间点的提前。目前我国刑法规定之中的非法侵入计算机信息系统就是采取该种立法路径,将法益侵害危险判断的时间点前移,以便防范高技术犯罪对法益侵害的广泛性与不可控性。不过,遗憾的是该法条仅仅是对技术资源予以静态、非在线的保护,并未涉及到大数据的动态存储和处理过程的保护,亟需对法益侵害危险的判断时间提前到信息集成过程中来。互联网的平台思维是立足多主体的生态圈而实现共赢的目标,意味着现今已经迈入平台权的竞争模式和行业边界突破并予以资源重新整合和重组阶段之中。可见,基于信息系统的刑法保护模式,已经不能满足“互联网+”下的资源动态和在线需求,也就是孤立数据库安全已经不能有效满足网络大数据安全,需要对网络范围内数据库存储和传输安全予以防范,以便有效遏制数据滥用的风险。为此,就需要摆脱“大数据”和“网络”等具有模糊性的集合概念,从“权限”控制介入对非法行为实施模式的规制,达到惩治对技术资源滥用和破坏的行为。譬如刑法第285条非法侵入计算机信息系统罪就是以突破访问权限为标准来予以定罪的,即主要通过对无权访问和越权访问的用户来判定为非法行为。关注大数据到信息的动态生成过程,并对其所涉及的数据和信息安全予以刑法规制,目前主要是通过建立明确的权限界限来构建正常信息秩07序的内容,具体就是通过对大数据的收集、存储、使用等权限赋予来规避信息风险和数据滥用风险。也就是说,对于大数据信息时代下的信息安全秩序的刑法规制,需要实现从财产权思路到权限控制思路的进阶,而权限控制思路不再局限于直线型的权利义务单一对应关系,而是被弥散化的权利和义务所替代,意味着具体、明确、清晰的权利和义务不适用于信息秩序的法律构建当中,而是将立足构建一种模糊而广泛的权限控制思路。
(三)碎片到体系:
重构以信息为核心内容的刑法保护体系目前就刑法而言,对于正当信息秩序的维护,仅仅是以散落在刑法各个章节的形态存在,也就是仅有少部分是与信息法益保护相关,意味着我国并未建立起围绕信息保护展开的刑法保护体系,这种分散形态和少量规范的刑法不妨称之为碎片模式。而若想对大数据时代信息安全达到全方位保护,就必须重构以信息为核心内容的刑法保护体系。对于信息秩序法益而言,是介于国家法益和个人法益之间的法益,在某种程度上可以说是社会秩序的一种分支。而社会秩序的刑法规范,主要体现在我国刑法规定的妨害社会管理秩序罪中,其中计算机犯罪也主要集中规定在这一章。可见,我国现有刑法将信息秩序划归为社会秩序的规范当中。信息秩序成为单独法益,主要在于互动化和即时性特征的常态性的信息生态环境已具雏形,信息风险也在予以扩散和增长之中,必须通过增设信息法益来加强国家对信息风险的控制,逐步构建起基于整个信息生成过程的信息安全秩序的刑法保护体系。同时,大数据信息时代环境下,对全网络数据和网络技术资源非法行为的危害后果,具有更大的危害性,也具有不同于传统社会危害性表征的特征。正如于志刚所言:“在信息时代,所有犯罪都可以在网络空间交叉融合,而且它们还可以实现线上和线下互动、现实空间和网络空间过渡。”由此可知,双层空间的社会危害性过渡是显著特征之一。如此,信息秩序法益逐渐形成并导致直接和严重的社会危害,就需要重构以信息为核心内容的刑法保护体系来予以保护。
三、大数据信息时代下刑法体系的立法完善路径
大数据信息时代环境下,对于信息秩序法益的刑法保护是迫切的;同时,重构信息为中心内容的刑法保护体系并不是在短时间内就可以完成,需要很长时间予以考量;况且法律还具有相对稳定性和滞后性特征。这样,最终博弈和选择的结果,首先就是通过刑法有限度的扩张解释来填补该方面的立法真空,其次就是通过刑法立法路径来予以不断完善。
一是通过刑法关键词解释路径来扩大刑法保护范围。法律相对稳定,社会却在不断发展,这样难免会使得法律滞后。而通过对现有刑法关键词的解释就可以解决此种窘境,其中之一就是对具体罪状表述中的“关键词”的内涵和外延作出解释,而解释的方法可以包括扩大解释、技术性解释等。如虚拟机突破可以通过刑法第286条的第一款作技术关键词的解释。二是加强对规范性关键词的解释,解释的方法可以包括实质解释、扩大解释等方法。如公民个人信息的解释,不能再局限于原有的理解,需要从刑法219条的法益保护来予以解释。三是通过刑法立法路径来增设刑法条文。此处的立法路径主要指向增设罪名和增设条款。
参考文献:
[1]许桂敏,司顺鑫.刑法因果关系中无法回避的价值判断[J].山东警察学院学报,2016,(1):54-60.
[2]王燃.大数据时代个人信息保护视野下的电子取证———以网络平台为视角[J].山东警察学院学报,2015,(5):126-135.
篇7
关键词 现代通信;网络安全;保护措施
中图分类号 G2 文献标识码 A 文章编号 1674-6708(2017)182-0088-02
伴随着社会经济的高速发展和科技水平的日新月异,现代通信网络在取得巨大进步的同时,它的使用范围也极为广泛,不断地渗透到人们的衣食住行中,影响着社会前进的每一步。所以,保护F代通信网络安全是非常重要的,一些防护措施的提出,会对人们的个人隐私和经济上的问题提供了有力的保障。
1 现阶段通信网络安全保护的问题
在社会经济快速发展的今天,现代通信网络技术也得到了应有的进步,在使用现代通信网络技术时所产生的一些弊病也是值得注意的。对此,我们国家在对待现代通信网络安全方面出现的问题展开了许多措施,对于电信行业在运营时的详细情况记载作出了要求,通信网络管理体制的健全与完善也逐年提升,在网络安全上出现的弊病进行了分析与解决,有效地治理了通信网络安全性所带来的问题,这些防护措施与手段加强了通信网络的安全性,一定程度上减轻了网络安全问题所带来压力,在近年来效果颇丰[ 1 ]。
在今天,现代通信网络的发展技术和发展方向随时可能发生改变,它所处的环境既有压力也有动力,国家虽然在相关方面给予了指导思想和保护手段,但是这些还是远远不够的,并不能从根本上解决通信网络较为复杂的安全隐患问题[2]。比如一些企业单位不够重视网络安全问题,对于国家给出的建议与要求放任不管,上有政策下有对策,没有一个完整健全的管理机制;网络企业的一些技术人员水平不达标,处理通信网络安全的相关手段不够充足,监督系统残缺不全,对于一些可能出现的情况没有提前做好准备,这些问题使得通信网络在部分企业里不能有效地运行工作,企业如不能正确处理,任由这种情况恶化不止,它所带来的后果在经济效益上会产生难以估量的损失[ 3 ]。
2 现代通信网络安全的主要技术
对于现代通信网络安全的防护,是上到国家,下到企业单位,甚至每个人都应该引起重视的一个问题,那么一些保护的技术与方法就显得尤为重要,下面列举了几种常见有效的防护技术。
2.1 防火墙
相信大家对防火墙这3个字不会感到陌生,但是对于防火墙的概念及理解可能会稍有难度[4]。防火墙是一种能够保护网络的安全技术,能有效地将系统内的网络与复杂的外部分离开来,它可以利用控制方法和辨识手段,把防火墙以外的信息内容进行侦测与判断,从而了解到对方的具体数据信息及结构,对于系统内的网络安全问题做出了有力的保证。防火墙技术有两个重要的分支技术,分别叫做VPN与漏洞审查技术。VPN技术是指在网络下,根据网络的自身优点和特点临时开创了一个操作环境,这个操作环境具有可观的稳定性与安全性,这个环境在一定条件下转化成了一个网络空间,这个空间有着极强的隐蔽性,使得别的电脑意识不到这个空间的存在,相互联系的对方被特定在这里进行信息的交换与输送。漏洞审查技术在通过利用扫描审查等方式下,在通信网络中所出现的网络问题和阻碍通信设施的原因进行扫描与检查,扫描工作的重点放在防火墙技术所能接收的数据范围内,一般来说主要是电脑的中央系统及地址等等,得到结果后由相关的工作人员进行整理与分析,把分析出来的结论上报给更高一级的领导,让领导做出处理问题的建议。防火墙技术算是一种传统的通信网络安全保护的技术,到今天依然能够被广泛使用,可见其技术含量的饱满性和未来发展的可能性。
2.2 网络加密
网络加密技术能够把接收到的信息进行隐藏或采取不被识别的手段,它的组成部分比较多。首先是明文,接收到数据的一方能够采用一种收发信息双方共同拥有的破解密码的方式来进行操作,使得密码能够被双方了解到;然后是密文,为了加强信息的秘密性,对信息进行严密的封锁,保证信息不被泄露;算法是我们在解开密码时所需要进行的程序,这个程序通常情况下要按照一定的指标才能完成;最后是密钥,其实它就是我们用来看见密码的一把钥匙,具体是在明、密文之间进行转换的时,我们要在其中键入的数字[5]。加密技术对于现代通信网络安全的保护起着至关重要的作用,它主要把输送的信息加密,使得整个信息传递的过程变得更为保密和安全,就算在网络信息传递时遭遇到了不明信息的阻截,由于它自身的加密程度够高,密码也不存在被破译的可能,因此,对于网络的安全来说,加密技术有着它独特的作用与影响。
2.3 分辨识别技术和访问控制技术
分辨技术对于传送双方的数据起着验证真伪,信息的有效程度以及它是否被承认等方面的作用,它主要通过几种方式对信息进行鉴别,通过识别一种数值,如数值与约定数值不符合,是不会接收信息数据的。它也能够用来检测通信双方的具体身份,查看互相传递信息的双方是否是规定人选,除此之外,可以判断信息传递双方之间的再度确认,如确认则接收,不确认则不接。分辨识别技术能够有效防止信息的泄露,如有假意代替他人进行通信亦可以被识别,对于通信网络的安全性有着很大的提高;访问控制技术是通信网络双方能否访问网络系统的一道门,它设定了一个访问的权力,没有得到允许的用户将不能访问,类似于为信息加密,对于网络安全也有着一定的作用。
3 如何提高现代通信网络安全保护
3.1 健全机房的管理体系
企业单位对于机房的管理体系要高度重视,设置一个专职人员进行监督,对于机器设备要经常检测与维修,同时其他人员必须得到允许才能进入机房,否则禁止入内,能够有效保证了机房内的工作设施不被人为控制和损害,使得机器设备能够正常工作,也避免了一些高度机密的网络数据被偷盗,影响了企业单位通信网络设施的运作,对企业的正常发展造成了难以预计的损失。
3.2 提升工作人员的素质
相关工作者对于安全保护措施要做到心中有数,能够分辨并解决网络通信时所衍生的难题,把保护重要的网络通信数据放在首位,以免造成因数据被盗取而导致企业的机密文件移交他人,给企业带来不良影响。再者,管理工作者要认清自己的职责所在,工作时不要一心二用,积极对待工作中所出现的问题,如在工作时间出现擅离职守、敷衍了事等情况,要按照相关规定给予处罚,警告工作人员放任自流的后果,把网络通信安全的意识传播给每一个人。
4 结论
在社会不断前进的今天,随着科学技术占据了主导地位,现代通信网络的安全也出现了许多问题,对于如何加强网络安全性的意识,要从国家和企业单位同时着手,在认识了解并熟练应用各种相关方面的保护措施的基础上,健全企业单位的网络通信管理条例,深化改革网络管理的内部结构,加强网络管理者的专业素质和文化修养,使管理者从根本上了解通信网络安全的重要意义。只有各方面做到细致与完善,通信网络安全问题才能得到基本的杜绝与保障。
参考文献
[1]江新辉.现代通信网络安全防护技术的应用[J].无线互联科技,2016,10(14):143-144.
[2]王林伟.新媒体时代下现代远程教育手段和方法的研究[J].科教导刊(中旬刊),2016,09(8):46-47.
[3]申礼斌.现代通信网络安全防护技术分析[J].通讯世界,2016,01(19):23-24.
篇8
【摘 要 题】数字图书馆论坛
目前,在我国图书馆界几乎是言必称数字,会必议数字,刊必载数字,课必讲数字,没有“数字”就不时髦。对此,我们可以完全理解,并予以充分肯定。但是“这种热潮”带有很大的盲目性,是对数字图书馆的认识存在误区所致。笔者认为这可能反映了国内图书馆界对于实现数字图书馆在技术上的难度和各方面所需的条件还认识不足;而如果没有充分的认识和多方面的准备,我们在探索实现数字图书馆的过程中可能会走弯路。
1 应深刻认识、加深理解的几个问题
1.1 使用权与所有权问题
其实对于数字化信息资源,我们仅仅拥有使用权,仅仅在付费的那一段时间内,拥有使用权,而并无所有权。这一点与传统的纸质文献资源相比,有很大的不同。传统纸质印刷品,是一个物理实体,当你付钱购买后,你就拥有了所有权,不存在版权问题,不存在内容失真问题。数字图书馆的信息资源,受知识产权的保护限制,许多著作内容不经原著者同意,不能转换,更不能随意上网传播;一般说来,网址信息的稳定则依赖于谁拥有服务的空间,拥有者意味着网址作者控制空间的使用与内容及服务器的管理政策。而存储空间的数量则与服务器提供者的经济承受能力有关。网络空间是人们花一定费用取得的使用权。拥有网络空间就要对其进行维护,包括上网费,电话线路费,线路资源费用。
因而,数字图书馆的建设是一项高技术、高投入的工作,即使美国政府的项目,也不是由政府出全资开发建设,并且在项目的管理上多采用经营模式,技术的开发上很注重标准化和开放性。以下2002年的两则新闻,很值得引起我们重视:一则是欧洲最大的因特网数据运营商KPNQWest公司21日宣布该公司的数据网络将停止运营。KPNQWest为荷兰电信公司KPN和美国电讯商QWest组建的联合公司,已于5月31日宣布破产。据报道,该公司数据网络覆盖欧洲50个城市,其关闭将极大影响欧洲的数据传送。另一则是2002年5月15日根据国外媒体报道,在关键字(Keyword)领域较为突出的国际知名公司RealNames,于当地时间本周一裁去全部员工,宣布破产。目前RealNames已经关闭了其网站,RealNames成千上万的网络关键字客户陷入了前景不可知的境地。故应积极研究开发利用网络信息资源,对网上特定领域内的信息资源进行系统挖掘并且进行有序加工和整理,为用户提供有效利用。否则,花费了大量的人力物力,最后仅仅剩下几台电脑。
1.2 易逝性特征
为了保证网络系统检索的速度与稳定性,网络系统中的信息需要定期删除,犹如飞机中的黑匣子,它仅保留最后一段时间的详细资料,以前的资料逐次消去。而目前各国在法律上并没有规定网络服务商要承担信息保存的职责,因此网上信息有易逝性的特点,信息资源的积累较为困难。数字资料不像印刷媒体也许还能找到孤本,残本,网上电子文件在没有了之后是不留蛛丝马迹的。现在网络文件的平均寿命为44天,因特网上网页的平均寿命是75天。现在没有办法把网上所有变化全部存储下来。号称是最疯狂的新闻网站hand.com,全天24小时新闻,新闻内容平均6分钟更新一次,并且不存挡,因而有人发出感叹,作为人类沟通的第四媒体,互联网的历史将无以寄托[1]。同时,有关如何利用网上数字信息资源方面,当前法律方面并无明确规定。一方面有相当多的数字信息在不断消失,另一方面由于版权等原因,人们无法大胆开发利用,处于一种两难的境界。而且,经转化为数字化的信息知识,有的容易失真,甚至容易消失;数字信息载体与纸质印刷品比较,保存期短,磁带寿命为15~20年,光盘寿命为20~30年,远不及纸质印刷品在这方面稳定可靠。再则,技术更新、实体变质、病毒感染、黑客攻击、断电、误操作、服务器毁坏、系统瘫痪等因素都会影想数字信息的有效存取。“再次是技术和标准变迁时,数字资源需要周期性的归档,以便将数字资源转移,变换到新的硬件和软件平台上。由于存储技术发展迅速而导致的技术废退,那些认真开发和维护的数字藏品可能会有朝一日不能解读。”“……因特网上信息的获取这个途径基本没有利用。笔者的调查咨询还显示,98家图书馆中只有四川工业学院,上海交通大学有专人搜集因特网信息,占调查单位的2%。”[2]
在此情况下,图书馆应充分发挥自己在收藏整理方面的特长,及早动手。根据实际情况,有目的、有计划地搜集保存相关资料。无论是实体保护,还是技术环境的维护,其最终目的都是为了确保数字信息的长期可处理性,可利用性。由于数字图书馆是一个海量多媒体数据库,其信息数据最之大是前所未有。传统的二级存储器(主存储器和磁盘)已难以容纳庞大的数字图书馆数据,数字图书馆中的海量数据需要使用三级存储器存储。目前常用的三级存储器有磁带,磁盘,光盘,机器手光盘库,机器手磁盘库等。[3]在日常工作中,应重视收集因特网上更新频度快的灰色文献资源。比如动态报道,其中包含了很多具有重大情报价值的内容,一但网页更新,再也难觅其踪影,所以要求图书馆人员发挥优势,日积月累,将这类信息收入现实馆藏。[4]从而安全保存数字信息资料。
1.3 数字信息的不安全性
除了数字信息对产生信息的原有系统的依赖性,信息与实体的可分离性,信息的易改性等因素对信息的安全带来一系列的影响之外,网络安全的薄弱性是不可忽视的。计算机网络系统并不安全,有时会出现某些隐患,从而使数字信息化为乌有。互联网不安全性的原因主要有三个:网络系统过于复杂,缺陷太多,易于遭受黑客攻击;网络管理的法制体系不够健全;计算机专家设计的技术防范措施不得力。[5]另外病毒破坏、硬盘故障、电压不稳定、停电、误操作等因素都会造成服务器毁坏,系统瘫痪,信息数据丢失的问题。这些都能造成难以估量的损失。
1.4 数字信息的权威性差
篇9
网络经济
需要认证服务
《电子签名法》施行之前,人们常问的问题是: “我们在网络上从事的各种活动,法律上是否承认,有没有法律效力?”制定《电子签名法》的重要意义之一,就是要消除这样的疑问。
孙定: 2005年4月1日,《电子签名法》正式施行,至今已经整整5年。有人认为,该部法律过于超前,在目前的环境下施行,并不是很好,而且“电子签名”目前的应用与人们的预期也相去较远。工业和信息化部作为该部法律指定的电子认证服务机构监管部门,如何看待这一问题?在2005年就颁布这样一部法律,有何现实意义?
欧阳武: 我认为,《电子签名法》并不超前,而是具有重要的现实意义。其中最突出的意义有三点:
首先,它消除了推动电子商务、电子政务等新兴业务发展的法律障碍。现实生活中,我们无论是开展、民商事活动还是社会活动,例如向政府提交报告、签署合同、交换信息、进行交易时,都有签名或盖章的要求,签名或盖章是文件生效的法定要件。而所有这些,都是为了保留证据,以便事后产生争议时作为权利主张的依据。
当我们把所有这些活动转移到网络空间上之后,如何确立电子信息的效力,如何保障网络行为的可追溯性,特别是如何满足法律对签名、盖章和书面形式的要求,就成为推进电子政务和电子商务发展首先遇到的问题。《电子签名法》在施行之前,人们常问的问题是: “我们在网络上从事的各种活动,法律上是否承认,有没有法律效力?”制定《电子签名法》的重要意义之一,就是要消除这样的疑问。它首次明确了“可靠的电子签名与手写签名或盖章具有同等的法律效力”。
第二,互联网迅猛发展,已经成为重要的基础设施,网络经济也已经成为一种新兴的经济形态。域名和IP地址是发展互联网和互联网业务的基础,由于国际域名登记和IP地址分配机制的原因,实行网络实名制的域名不足23%,达到域名信息的真实、完整和准确的,则不足5%。这已经成为了互联网信息安全的一个突出问题。在网络实名制还没有实现的情况下,有一种可以有效地解决互联网安全机制不足的手段,就是对网站域名和个人身份、机构身份进行认证,例如服务器证书、个人身份证书、机构身份证书等等,都是电子签名技术的应用。它是建立互联网的信任机制、消除互联网上信任体制不健全的一种好办法。
第三,《电子签名法》是确定网络行为责任的一种手段。因为,采用可靠的电子签名技术,再加上有效的管理,可以保证经过可靠电子签名的数据不可更改、不可抵赖。现实生活中,很多人拿着写有签名的各种文件上法庭打官司,就是因为这个签名是不可更改的,代表了签名人的责任。映射到互联网上,也需要这样一套机制,否则就找不到网络行为的责任人了。如果不能追溯到网络行为的责任人,那么一切网络行为,包括各种网络经济活动、各种网络服务行为,就都变成了一种“海市蜃楼”的行为――即使描绘再完美,都如在沙滩上建设大楼,不可能期望建得很高。
《电子签名法》的通俗解释
但与纸质文件不同的是,电子文件很容易被修改、复制,修改的痕迹也不易被察觉。因此,对于电子文件,我们需要找到一种手段,达到手写签名与纸质文件的“绑定”效果。
孙定: 普通民众对《电子签名法》很不了解,甚至业内人士对该法律的认识和理解也不是十分深刻,而利用该法维护自身权益的行为就更为少见了。有人反映,电子签名及其相关解释太过晦涩,大部分的人都看不懂。自工业和信息化部成立后,专门组织了专家进行研讨。请您介绍一下这方面的结论。
欧阳武: 首先需要理解什么是电子签名。《电子签名法》对电子签名的定义很专业,对于非专业人士,确实很难理解。如果简单、直观地解释,电子签名就是信息空间(也被称为网络空间、电子空间)里具有与物理空间里手写签名同样功能和作用的方法和手段。
手写签名很好理解,就是采用墨水笔在书面文件上书写个人姓名或符号,表明签名人对文件内容的认可。但与纸质文件不同的是,电子文件很容易被修改、复制,修改的痕迹也不易被察觉。因此,对于电子文件,我们需要找到一种手段,达到手写签名与纸质文件的“绑定”效果。只有有了这种手段,才能确保电子文件一经签署就不可更改。这样,一切网上的信息,一经签署就具有了法律效力。
那么,电子签名也需要具备一些特点,这就是《电子签名法》对具有与手写签名具有同等法律效力的“可靠电子签名”的法定要求: 签名制作数据由签名人专属; 签名制作数据由签名人控制; 签名不可更改; 经签署后的数据电文不可更改。
电子签名可以采用多种形式,如: 附着于电子文件的手写签名的数字化图像,包括采用生物笔迹辨别法所形成的图像; 向收件人发出证实发送人身份的密码、计算机口令; 采用特定生物技术识别工具,如指纹或是眼虹膜透视辨别法等。与手写签名不同,手写签名与签署对象文件一般是捆绑在一起的,而电子签名与签署对象文件有可能是分离的。
工业和信息化部信息安全协调司副司长欧阳武
孙定: 《电子签名法》中还有一个重要的概念,就是电子认证,什么是电子认证?电子签名为什么需要认证?
欧阳武: 认证活动并不是网络上才有的活动。认证活动自古罗马时代就存在。现实生活中,认证也是普遍存在的。例如司法鉴定、质量认定、文件公证、会计审计等都是认证。
认证是指依据某种标准对有形或者无形的主体进行鉴别、辨认,并以某种方式证明其与标准之间符合性的行为或过程。
前面,我们说的都是物理空间里的认证行为。在信息空间里,一切都是电子化的。无论是信息还是行为,都转化成为电子代码,即便是人们在网上的一个动作,也是通过某个程序(即电子物)代我们执行的。
另外一点就是,一旦“电子物”发生某个动作后,数据信息会经过多个服务器、路由器、不同的网络进行传递,当接收方接收到数据信息时,如何确保这些信息在传递过程中没有被篡改过,就需要来认证。而这个认证不是一般机构或个人能完成的,它需要具有一定专业技术的认证机构来完成。
电子签名不同于一般手写签名,使用的技术复杂,直观性不强,很多人不具备直接鉴别电子签名真实性的知识。电子签名实施过程较多,保证电子签名真实的环节也比较多,要确认一个电子签名,需要从很多环节上进行认证,这些环节包括身份认证、技术手段认证、使用环境认证、签名结果认证等等。因此,我们需要专门机构提供电子签名的认证服务。
工信部
将力推电子签名
对电子签名和电子认证服务来说,不但要完善技术体系,还需要形成服务的体系化; 不仅要完善电子认证服务机构的服务,还要完善更多的后续配套措施,例如司法鉴定服务、赔偿担保服务等等。
孙定: 近年来,不断有人在说,《电子签名法》颁布以来,实行的效果不尽如意,您觉得主要原因是什么?
欧阳武: 这几年来,我们也在进行反思,发现有几方面的原因。
对于普通用户来说,他们不需要对电子签名法的技术有太深入的了解,因为电子签名或电子认证服务是一个相对复杂的机制。特别是在社会应用层面,必须保证电子签名和电子认证是一套完整的机制。
而在过去,我们推广《电子签名法》的时候,把更多的精力放在了技术环节上,对证书、身份认证的环节比较多,直接面对用户的宣传比较少,特别是对他们关心的问题关注不够。例如一旦产生纠纷,对如何取证、举证,如何对证据进行采信等问题关注不够,相关的研究也太少,宣传的力度也不够。
第二是服务体系不健全。我们不能让用户自己去解决电子签名应用中出现的问题,要从技术、使用、争议解决等各个方面为用户提供全方位的服务。我们发现,目前的电子签名服务中,仅有身份认证和证书服务,没有签名应用服务,更没有针对电子签名的司法鉴定和诉讼服务,因此,用户在使用电子签名时不放心,还有顾虑。
第三就是要推广好的应用经验。这些年来,在一些行业和领域,已经涌现出很多非常成功的“电子签名”应用案例,我们要及时总结这些案例,并加以宣传和推广。
在过去,我们关注更多的是电子签名中的证书发放,对证书发放者的身份进行了认定,而缺乏对证书发放之后的作用、使用中的问题进行关注,也缺少相关的配套措施。就如同烧水,100度才能开,可是我们现在才烧了50度,如果不再继续添柴、加热,那这壶水永远也烧不开。
孙定: 您刚才也说到了,未来还要为《电子签名法》的推广,以及电子认证服务添柴加火,请您介绍一下,下一步工信部会采取哪些具体的措施?
欧阳武: 现在,一方面由于用户计算机使用水平参差不齐,而另一方面没有形成一种“傻瓜式”的便利服务体系,所以很多用户还没有接受电子签名这种方式。
所以对电子签名和电子认证服务来说,不但要完善技术体系,还需要形成服务的体系化; 不仅要完善电子认证服务机构的服务,还需要完善更多的后续配套的服务,例如司法鉴定服务、赔偿担保服务等等。
目前全国有30家电子认证服务机构,有的业务就开展得很好,既有呼叫中心的服务,也有上门服务。所以,业界正在探讨,是否可以建立一个电子认证服务联盟。以一条龙的服务形式,确保用户在电子签名、电子认证、电子取证、司法诉讼中的任何一个环节,都有相关的机构可以提供优质可靠的服务。
另外一方面,从信息安全协调司日常工作的角度看,在电子认证服务管理方面,我们会加强电子签名工具和软件的认证审计,保证这些签名软件在当前应用环境下的安全性。
采访手记
“电子签名”大有作为
5年下来,电子认证服务应用并未达到预期效果。笔者分析其中原因,无外乎是应用的行业较少、应用不规范等。目前,电子认证服务只应用在很少的几个行业中,如金融、电子政务、电子病例等。难道在其他行业就不需要电子签名服务了吗?显然不是的。
以保护虚拟财产为例,笔者就认为,电子认证服务大有潜力可挖。当前,网络游戏如火如荼,很多玩家不但投入了大量时间,也投入了不少的金钱。玩家获得的每一件绝世装备,其背后都是与时间或金钱成正比的。这也引起了某些不法分子的注意。当前,游戏玩家账户被盗、虚拟装备丢失、绝世武器丢失的事件时有发生。如果我们能对绝世装备这样的虚拟财产、或者是游戏账号等引入电子认证机制,给每一个虚拟财产签上拥有者自己的签名,这样不就可以明确了它的归属权问题了吗?至少,它可以大大降低虚拟财产安全性问题。
除了网络游戏中的虚拟财产,当前电子认证服务最大的应用是“电子银行”。但应用的不规范,导致问题重重。很多人都会好奇,银行不是有专门的USB-Key证书来保证电子银行业务的安全吗?可是这些证书又有多少是第三方电子认证服务机构发出的呢?工、农、中、建四大银行,绝大部分采用的是自建电子认证服务机构发出的证书。当然了,“电子签名法”也规定了在双方约定的情况下,非第三方电子认证机构发出的签名也是有效的。但从这个意义上来说,第三方电子认证机构也应该加大这方面的推广力度。
可见电子签名缺少的不是应用,而是广大用户如何在手捧《电子签名法》的同时,把这些应用进一步扩大,让不规范的应用规范起来。(文/汤铭)
感悟
电子签名任重而道远
欧阳武认为,尽管电子签名及认证服务的概念很好,但是要真正实现有效的证书策略,并非是一件简单的事情,而是一个复杂的系统工程。
篇10
关键词:网络;信息;安全;对策
中图分类号:TP393.08
1 消防部队网络安全工作存在的问题及原因
1.1 网络管理不严,安全保密意识不强。在消防部队中,很多下发的文件均没有标注文件的密级,这让许多官兵和外聘人员在处理一些文件时总是觉得只是一些平常性文件,没有什么秘密可言,很容易对许多需要保密的资料造成失密、泄密。甚至一些干部对怎样处理秘密、机密、绝密文件更是一知半解,安全保密意识不强,理解上的偏差,造成管理上的松懈。一是计算机管理有待于规范。在工作中,很多官兵对自己使用的计算机没有设置开机密码和屏幕保护的密码,这在很大程度上会给自己储存的资料造成泄密;有的干部在使用计算机和数字证书时虽有设置密码,但是密码较为简单,或者密码长期没有更换,甚至把数字证书长期插在电脑上,用完后没有及时收起。有的官兵虽然设有密码和进行了更改,但别人借其电脑使用时就轻易的将密码告诉别人,没有防范措施,这使得通过密码和数字证书来维护公安网络数据库安全的效能大打折扣;二是移动存储介质管理使用较为混乱。主要表现在对移动存储介质的交叉使用,将移动存储介质随意插在电脑上不管人到与否、随意带出办公室进入公共场所、随意带回家等、随意存储内部数据及资料(即为了工作方便将不的相关资料放在U盘及硬盘上)等方面,这些均给计算机病毒、木马程序的侵入及失泄密事件的发生创造了条件和空间。
1.2 消防部队网络安全性不高。一是互联网使用管理不规范。消防部队作为一支地方部队,在很多工作中都需要使用互联网,而部分官兵的使用互联网的过程中,往往将一些部队内部的材料保存在其计算机中,一旦计算机中毒,很大可能造成资料的泄露;二是周围空间网络难以管理。现在很多消防部队周边都是居民楼,而居民楼中的wifi信号覆盖范围都比较广,在消防部队营区内都能收到wifi信号,我这些信号也可能存在安全性问题,一旦连接上后很可能会被监听等;三是计算机网络病毒的破坏。计算机病毒具有传染性、潜伏性、隐蔽性、破坏性四大特点,可通过移动存储介质、网络、电子邮件等进行传播或被隐藏在软件包内,一旦发作就会冲击内存、修改或破坏数据与文件,甚至损坏主板、硬盘等硬件设备。计算机病毒已成为计算机系统的公害,同时也正在成为网络空间作战的主要手段。目前,由于各级消防部队公安信息网中使用的软件来源广泛、种类繁多,计算机防病毒软件没有及时更新,甚至有些电脑都没有安装相关杀毒软件,尤其是网络环境下的病毒传播更是防不胜防,更应引起各级消防部队的高度重视。
1.3 尚未建立网络安全长效保障机制。一是技术力量保障不足。当前,基层各大、中队原本人员就紧张,干部或士官的配备率没有达到需求,从事整个单位的网络安全检查及线路维护等工作的人员一般都是中队的兼职人员,中队训练量大、日常性事务多,因而对网络安全维护管理就显得心有余而力不足;二是网络安全机构不健全。各基层消防部队没有建立相应的公安网络安全机构,没有专门人员和班子,缺乏专业性人才,任务难分解,责任难落实。
2 消防部队网络安全建设的建议及对策
2.1 加强保密及网络安全管理教育工作。一方面是加强官兵保密知识的普及,使全体消防官兵均对保密相关规定、网络使用规定能够深入了解和掌握,并能带头自觉遵守;全体官兵能够正确区分秘密、机密、绝密各级文件资料,不出现文件乱摆乱放乱存的现象,只有做好了保密工作和增强了保密意识,网络安全就打好了基础。另一方面是加强公安网络安全知识的普及。现在基层消防官兵和外聘人员的素质参差不齐,公安网络安全意识淡薄,再加上网络技术的日新月异等因素,所以各单位要定期组织官兵及工作人员进行培训和轮训,重点讲解网络安全的意义、日常计算机维护、安全上网注意事项等相关知识,筑牢公安网络安全基础防线。
2.2 加强硬件设施的投入。将公安网络安全建设纳入信息化建设保障的重中之中进行考虑,对保密要求较高的计算机及机房等,引进防电磁幅射、传输幅射及其它保护性装置,尽量减少公安网络可防性安全事件的发生。
2.3 加强安全保密队伍建设。依托当地公安机关相关部门,做好计算机信息安全工作。当前基层消防部队计算机信息安全技术人才普遍缺乏,工作流动性大,安排不出人员及时间对单位各台计算机使用过程中的安全措施进行全面细致检查,对不规范操作难以及时发现和整改,就连日常的计算机技术维护人员也很缺乏。为此,对于基层消防部队,必须落实从优待警政策,将那些品行端正、热爱消防事业、拥有计算机特长的大学毕业生招进来,建立专门网络安全维护队伍,经常开展计算机检查和维护,及时发现和解决计算机应用过程中的各种问题。各单位要落实、明确各级网络安全主管领导与管理人员。
2.4 明确相关责任。一是领导的责任。明确消防部队基层各单位领导同志作为公安网络和信息安全保密工作第一责任人,要在公安网络和信息化建设中统筹考虑,将安全保密部门放在重要地位。解决安全保密管理组织机构和人员问题,解决安全保密技术手段建设和运行的经费保障问题;二是主管部门的责任。各单位要落实网络信息管理部门,经常性地开展安全保密教育培训,对公安信息系统和网络运行进行安全保密监控;三是使用人的责任。公安消防部队各部门公安网络和信息的使用者,要明确“谁使用、谁负责,谁管理、谁负责,专机专网、责任到人”的安全保密管理制度,使用人必须认真落实各项安全保密管理规章制度。
2.5 强化四项措施。一是严格入网设备的管理措施。要严格各类计算机设备入网前的安全检查和一机两用注册工作,严格计算机设备出网前的注销和清理工作,严格设备送修的申报手续;二是严格应用系统和网站的管理措施。要严格公安应用系统和网站的登记、备案制度,明确管理单位和责任人,严格上网内容的审批制度;三是严格网络边界的管理措施,物理隔绝公安网或因特网。对各级公安信息网与英特网(或终端)的应用接入,要严格实行上报审批制度,严禁超范围使用,严格核实IP地址,确保一机一个IP地址;四是严格信息载体的管理措施。要严格执行计算机、网络、移动存储介质与英特网物理隔离的规定,严禁在非计算机上处理内容,严禁在计算机硬盘内存储绝密级信息,严禁将工作用计算机和移动存储介质带回家,严禁在互联网上使用移动存储介质。
2.6 制定切实可行的网络使用规则和制度。公安信息网和互联网的使用应加强内部管理和采取技术防范并重。据统计,90%以上的信息安全事件都与疏于内部管理有关。因此,除在网络设计、软硬件配置方面增强安全功能,提高防范能力外,更要建立健全各项切实可行使用规则和有关制度,强化对网络使用的内部管理,确实抓好部队网络和信息安全工作。
参考文献:
[1]冯元.计算机网络安全基础[M].北京:科学出版社,2003.
[2]高永强.网络安全技术与应用[M].北京:人民邮电出版社,2003.
相关期刊
精品范文
10网络监督管理办法