对网络空间安全的理解范文

时间:2024-01-03 17:40:30

导语:如何才能写好一篇对网络空间安全的理解,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

对网络空间安全的理解

篇1

终立:落实依法治国方略

左晓栋在接受本报记者采访时指出,网络安全战略是一个国家网络安全工作的顶层设计。“早在2014年2月,中央网络安全和信息化领导小组第一次会议上就要求,中央网信小组要发挥集中统一领导作用,制定实施国家网络安全和信息化发展战略、宏观规划和重大政策,不断增强安全保障能力。《网络安全法》第四条明确规定,国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。国家互联网信息办公室制定并公开《国家网络空间安全战略》,就是落实上述要求。”

近年来,网络安全成为影响全球经济安全运行、政治稳定发展的重要因素,国际社会和各国都在探索如何加强对网络安全问题的治理。据不完全统计,目前有70个左右的国家和地区都制定和更新了网络安全战略,美国等西方国家在不断加大网络安全领域的立法。左晓栋提到:“出台《网络安全法》,可以补上我国参与国际网络安全治理的短板。从国际看,制定国家网络安全战略也是通行做法。这次我们国家《国家网络空间安全战略》,相当于补上了这一个缺憾。”

发达国家在网络空间治理方面早有行动,欧美、日本、韩国在个人信息保护、网络安全保护等方面立法比较早,而我国的《网络安全法》相对滞后,针对此现象,谢永江谈到:“我们国家的立法思路可能是成熟一部、完善一部,颁布一部。我们国家网络安全方面的立法在2000年后,是国务院和各部委出台的,这可能是执法的需要,网络技术变化很快,如果总是求全责备,可能就很难出台。可以先出台,再不断完善。立法的思维和模式要转变,才能更好地适应网络快速发展的特性。通过法治手段实现对网络社会的有效治理,迅速推进和加强网络立法工作,是当前落实依法治国方略的重要任务。就互联网立法而言,我国应当采取专门立法的模式,不宜制定一部大而全的‘互联网管理法’。”

《网络安全法》制定的根本目标,马民虎总结说:“《网络安全法》遵循网络运行和网络社会自身的发展规律、特点,从维护网络安全、国家安全、社会公共利益、促进经济社会信息化发展的客观需求出发,以国家总体安全观为现阶段互联网治理的指导思想,将保障网络安全、维护网络空间和国家安全、社会公共利益、保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展作为根本目标。”

《网络安全法》的出台,意义深远。对外能够在国际合作竞争中,为保障国家和国民利益争取更多主动权;对内能够完善网络安全的法律制度,提高全社会的网络安全意识和网络安全的保护水平。

正如左晓栋总结所言:“制定《网络安全法》是落实国家总体安全观的重要举措,它的出台意义重大。”他认为其意义体现在以下几个方面:

一是作为我国首部网络空间管理基本法,是网络安全法制体系的重要基础;二是为我国维护网络提供了最主要的法律依据;三是明确提出了有关国家网络空间安全战略和重要领域安全规划等问题的法律要求;四是成为网络参与者普遍遵守的法律准则和依据。

内容:“举旗”与“指路”

《网络安全法》是我国网络安全的基本法,确立了我国网络安全的基本法律框架。左晓栋认为可以从四个方面理解这一论述:一是明确了部门、企业、社会组织和个人维护网络安全的权利、义务和责任;二是规定了国家网络安全工作的基本原则、主要任务和重大指导思想、理念;三是将成熟的政策规定和措施上升为法律,为政府部门的工作提供了法律依据,体现了依法行政、依法治国要求;四是建立了国家网络安全的一系列基本制度,这些基本制度具有全局性、基础性特点,是推动工作、夯实能力、防范重大风险所必需。

谢永江强调,《网络安全法》一方面总结并完善了现有的制度,也填补了网络安全领域的一些空白。“其中最重要的一点是加强了关键基础设施的安全,在等保的基础上强化了对关键基础设施的保护。另外《网络安全法》完善了网络信息、个人信息的保护,理顺了网络的监管机制,将网信部门的统筹协调职能做了明确规定,在监测预警、应急处置方面做了明确规定。强化了法律责任,以前因为没有人大层面的法律,相关的法律处罚比较轻,没有发挥应有的作用。

《国家网络空间安全战略》与《网络安全法》有着怎样的关系?“两者是相辅相成的关系。《网络安全法》从法律上规定了我国在网络空间安全领域的基本制度,相关主体在网络空间安全方面的权利、义务和责任;《国家网络空间安全战略》则从政策层面对外宣示了我国在网络空间安全领域的基本目标、原则和任务。法律具有较大的稳定性,战略则会根据形势变化不断更新。”谢永江如是说。

二者的都有着深远的意义。谢永江指出:“一方面,我们国家已成为网络发展大国,社会政治经济生活对网络的依赖程度不断增强,正从网络大国向网络强国迈进,对信息化需求日益增强,对网络的依赖程度加深,越是依赖就越需要安全的网络环境,必须将网络安全与发展同步。没有网络安全就没有国家安全。另一方面,网络入侵、网络攻击、倒卖个人信息等情况不容乐观,这些都在客观上促成了安全立法颁布,为网络空间、国家安全、企业安全还有个人安全提供更多的保护。国际上,一些网络霸权国家利用他们的技术优势实现对别国的网络监听、监视,严重威胁了我国的网络空间安全,出台《网络安全法》和《国家网络空间安全战略》除了要打击网络违法犯罪,另一方面也是要促进、推动我同网络空间安全技术的发展。”

左晓栋认为,《国家网络空间安全战略》具有对外、对内两方面的作用,对外是“举旗”、“划线”,即宣示中国对网络空间安全的基本立场和主张,明确中国在网络空间的重大利益;对内是“指路”,是指导国家网络安全工作的纲领性文件,即指导今后若干年网络安全工作的开展。“《国家网络空间安全战略》指出,当前和今后一个时期国家网络空间安全工作的战略任务是坚定捍卫网络空间、坚决维护国家安全、保护关键信息基础设施、加强网络文化建设、打击网络恐怖和违法犯罪、完善网络治理体系、夯实网络安全基础、提升网络空间防护能力、强化网络空间国际合作等9个方面。”

《网络安全法》针对当前我国网络安全领域的突出问题,明确规定了网络安全的定位和目标、管理体制机制、主要制度、监督管理等基本问题,对于打造健康的网络生态环境将发挥积极作用。左晓栋说:“总体上讲,有利于依法S护网络空间和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展。具体而言,其为各方参与互联网上的行为提供了重要的准则,对网络产品和服务提供者的安全义务作了明确的规定。”

左晓栋指出,《网络安全法》从三个方面对互联网信息内容安全做了规定,对打造清朗网络空间意义重大:第一是对用户(个人和组织)而言,应该对使用网络的行为负责;第二是对网络运营者而言,对违法信息有删除义务;第三个是对主管部门而言,可以要求运营者删除违法信息,并对境外违法信息予以封堵。

篇2

 

1 大数据安全的范畴

 

大数据作为一个新的技术模式和学科分支,已经开始对网络信息安全产生深刻的影响,这种影响既要循着安全本身的固有规律,也会带着数据自身以前不被重视的新特性。

 

1.1 安全的本质性结构

 

在IT领域的各个分支中,网络信息安全区别于其他分支的根本不同,就是安全永远是一个三要素互相交织、博弈的课题。这3个要素为:业务和资产、威胁和危害、保障和处置,如图1所示。

 

安全的独特性在于:有难以控制、难以意料的“威胁和危害”一方,自然就有了特有的“保障和处置”这一方,两者和业务资产一起形成了一个三方博弈关系。

 

所有的安全问题,都要就这3方面分别阐述清楚才谈得到思考的完备性,而大数据安全这个话题也不例外。

 

1.2 大数据安全的方向

 

大数据安全的如下3个方向,是大数据方法和技术作用于安全三要素所演绎出来的方向。

 

(1)大数据作用于业务和资产,即大数据的主流应用。这必然会面临新的针对大数据的攻击和威胁,进而对大数据的保护要对抗这种针对大数据的攻击。

 

(2)大数据作用于威胁和危害,即大数据攻击和副作用。如果是主动和故意的举措,那就是大数据攻击;如果是被动的,就是大数据产生的副作用,比如大数据技术对于公民隐私保护的破坏。

 

(3)大数据作用于保障和处置,即安全大数据应用。就是在对抗各类安全威胁的时候,运用大数据技术进行分析和检测,特别是无特征检测、异常检测、态势分析等方面。

 

文章论述的重点是大数据安全的第1个方向。研究对大数据的保护必须先研究针对大数据的攻击,如果没有真正研究、设计、实现并测度大数据的攻击,那么之前所设计的所谓大数据防护就都是臆想,只有真实的攻击才能够验证保护和防护的有效性。

 

2 数据本质和特质

 

研究针对大数据的攻击,我们必须搞清楚针对大数据的攻击的对象——大数据对象。

 

2.1 大数据的7V特性

 

在描述大数据问题时,我们常说其有7个V的特性[1],具体如下:

 

1V(Volume),即海量的数据规模。这体现了大数据问题在数据量上的海量。

 

2V(Velocity),即快速数据流转和动态数据体系。这代表了时间轴上的大数据,除了对于分析快速及时的要求之外,还体现海量数据可能来自于时间轴的长度延展(存储)和颗粒度的细化(频度);时间的相关性也是数据间相关性的一大类,比如视频和音频数据就是“顺序时间”的典型结构。

 

3V(Vast),即数据来自广大无边的空间。每个数据都来自于一个空间的位置,可能是物理空间(现实世界),也可能是网络空间,空间的相关性也是数据间相关性的一大类,也是一大类典型结构。

 

4V(Variety),即多样的数据类型。大数据,比所谓的“量大”更重要的一个特性就是“高维”。特别是当数据样本的数量难以满足对于高维问题求解的基本要求时,大数据更倾向于回避精确解的求解,而满足于有价值的近似解。这种不追求精确解的特性,让大数据及其系统具有了一定的鲁棒性基础,增加了攻击难度。

 

5V(Veracity),即数据的真实和准确性更难判断。数据有好坏问题,而这个好坏问题在大数据中会更加极端地被放大,更泛地表达这个话题就是数据的“质”,即数据质量[2]的相关问题。

 

6V(Value),即大数据的低价值密度。对于大数据的攻击,背后必然要针对其价值进行。

 

7V(Visualization),即大数据可视化的重要性。大数据的价值需要展现,如果能够破坏和斩断价值链,也是重要的攻击成果。

 

在这7个V中:第1个V,表达的是大数据外在表现的 “大”量;第2~4个V是从时间、空间和多样性这3个方面说明大数据的“大”;第5~7个V阐述的是大数据的价值流转,即从数据本身的客观质量,到有立场的价值认识和价值挖掘,最后到价值的展示和利用。

 

2.2 攻击大数据的常规理解

 

在传统的网络信息安全领域中(这里指融合大数据特有特征的思考之前),对于攻防的认知主要集中于系统方面:漏洞是系统的漏洞,越权是对于系统访问控制的突破,拒绝服务攻击是对网络系统的拥塞,伪装是对于系统访问者身份的假冒等;安全方法也主要都围绕系统的防护而展开。当然,这个系统是包括了节点式的系统(如主机操作系统)、结构化的网络系统。

 

在探讨攻击大数据的时候,我们首先想到的就是如何攻击大数据系统,而由于大数据目前的主要应用模式就是分析和决策支持,其系统的对外暴露面非常少,因此至今还没有关于重要的大数据系统遭遇渗透性攻击的报道。能够见诸报道的大数据系统出现的问题和故障,常常是由于电力故障等物理性故障导致的可用性事故,而这些所谓的问题并没有体现出大数据的独特性。

 

对于大数据系统的、具有针对性的攻击假设,需要针对大数据系统的分布式特色发起攻击。对于大数据的特色攻击还没有太多的研究,可能有两个原因:第一,大数据系统还在快速地演化和发展;第二,攻击研究者要搭建一个接近真实的大数据系统,其成本比较高,技术门槛也较高。但是,由于大数据系统的高价值聚集,这样的攻击早晚会到来。

 

2.3 MCPs结构

 

网络空间已经成为了大家非常熟悉的一个词,它不仅仅指网络相关的IT系统,更被人们理解为一个空间,在这个空间中主要体现了Cyber实体及其“活动”。

 

这里所说的活动指Cyber过程,主要体现为操作和流。数据实体对应的是数据流,应用系统对应业务流和服务关系,节点系统对应了计算操作和存储承载,网络系统对应了网络流和连接关系,而物理实体则是对前述Cyber实体的承载。Cyber实体就如同生物体的解剖关系,而Cyber过程如同生物体的生理关系。当前流行概念中的云计算、移动互联网等等都是Cyber自身形态的多样化、高能化和效益化。

 

信息物理系统(CPS)强调了Cyber与物理空间的关系:可将Cyber与物理空间的关系简化为控制与感知的关系。CPS类似的模型将物理世界和网络空间关联起来了,其关联的根本媒介其实是数据。当前流行概念中的物联网、工业控制、智能生活等等都是将Cyber空间与物理世界更加紧密地关联起来。

 

网络空间安全领域被分为两大领域:一个是从技术上说的网络安全,比如加解密、攻防渗透、系统加固等;另一个是从系统的内容上说的信息安全,比如舆情态势感知、社交网络策动攻击等。这两方面现在是单独研究和治理的,交集不大。

 

现在,随着大数据的方法和技术日益得到重视,数据也越来越受到人们的重视。大数据又是一个应用驱动、价值驱动的领域。当数据与数据的语义总是密切关联在一起的时候,我们就发现人的意识空间和Cyber空间的关系变得密切起来。多人的共同意识空间就是群体社交意识。

 

数据将人的意识空间(包括群体意识)、Cyber空间、物理世界3方面链接在一起,形成了一个整体意识信息物理系统(MCPs),如图2所示。

 

当我们有了MCPs这样的整体认识,在考虑安全问题(特别是大数据安全问题)的时候,就要考虑MCPs模式下的攻击。

 

3 MCPs的攻击假设矩阵

 

3.1 攻击面和攻击目标

 

攻击面是指攻击者的着手之处和着手模式;攻击目标是指攻击者希望被攻击体系中的某个部分或环节出现重大偏差。我们将攻击面和攻击目标分开来定义,是因为两者并非总是同一的。

 

3.2 MCPs的3x3攻击假设矩阵

 

在系统攻击中,攻击面和攻击目标可能不同。这种攻击面与攻击目标的错位,可能出现在MCPs的3个方面,由意识空间、网络空间、物理空间(现实世界)的交叉攻击假设,形成如图3所示的3x3攻击假设矩阵。

 

3.3 MCPs的14x14攻击假设矩阵

 

要对MCPs攻击假设矩阵进行更具体的研究,就需要将MCPs分解成更细致的环节。我们可以将MCPs简单分解为14个方面,其编码如下:

 

Mm:动机

 

Mv:价值

 

Ms:语义

 

Cd:数据和数据流

 

Cm:元数据和纯数据

 

Ca:应用和业务流

 

Cc:计算节点

 

Cs:存储节点

 

Cn:网络和网络流

 

Cp:Cyber物理实体

 

Pc:控制器

 

Ps:传感器

 

PS:空间关系

 

PT:时间关系

 

将MSPs的这14个方面组成一个矩阵,矩阵不同的行代表不同的攻击面,矩阵不同的列代表不同的攻击目标。如表1 所示。

 

表1中,蓝色区域就是从传统的系统攻击视角看到的攻击假设,攻击面可能是网络系统、存储节点、计算主机、应用系统,而最终最受影响的攻击目标也在这其中。

 

数据Cd和元数据Cm,将MCPs三大空间连接起来。表1中的红色部分表示数据作为攻击面和攻击目标会横纵贯穿整个攻击假设矩阵,而且数据会成为MCPs3个空间的桥梁,产生交叉攻击的可能性。

 

表1反映了大数据和数据视角引入后,给我们带来的更加全面统合的攻击假设视界。

 

4 MCPs攻击假设矩阵的

 

归类分析

 

MCPs的14x14攻击假设矩阵中的每一个格子,都是一种攻击模式,甚至是一个攻击链的索引。归类后的每个格子,都具有一定的攻击模式共性;格子之间则应当有攻击模式的差异化特点。

 

做出这样的分类研究,可以让我们把攻击研究得更细致,比如可以将计算节点(Cs)进一步细分为PC节点、移动节点、工控节点等。这样还可提醒我们注意那些原先忽视的空白部分,是否有攻击可能存在。只有对于攻击的全面和细致的研究,才能让我们对于防御和对抗的问题上有更多的把握。

 

4.1 [Cc,Cc]攻击

 

[Cc,Cc]攻击是最常被关注到的攻击模式,比如,对于操作系统漏洞的挖掘和利用,进而对于系统进行破坏和渗透,其攻击面和受影响目标都是系统。

 

4.2 [Cn,Cc]攻击

 

与节点攻击不同,[Cn,Cc]对网络的攻击是对结构的攻击。另外,一般把对于网络设备的攻击归类为对于网络的攻击。

 

分布式拒绝服务攻击(DDoS)是一个典型例子,其通过对于网络结构性的攻击,并通过占领海量节点而构成了一个攻击网络结构,将流量导入给一个目标系统使其瘫痪。这是典型的攻击网络最终危害节点系统。

 

网络劫持窃听也是一个典型例子,攻击点在网络的路上。通过窃听下来的明文或者密文进行分析,达到渗透相关系统的目的。

 

从Cn到Cc的影响传递很直接,因为计算节点都自然连接在网络中,所以对网络的攻击会很快传递给计算节点。

 

4.3 [Cn,Cn]攻击

 

内容分发网络(CDN)是当前一个非常重要的网络服务。如果能够利用CDN服务构建一个CDN指向的环,当向这个环投入足够多的流量时,环就会利用CDN机制在网络中形成一种自激振荡式的流量洪流,可能导致网络风暴的发生[3]。这是典型的攻击网络而危害网络,是一种结构性破坏。

 

4.4 [Cs,Cd]攻击

 

[Cs,Cd]攻击存储设备,甚至渗透并控制存储设备,自然会对于存储设备上存储的数据产生直接的危害。

 

4.5 [Cs,Ms]:=[Cs,Cd][Cd,Ms]攻击

 

如果[Cs,Ms]:=[Cs,Cd][Cd,Ms]攻击存储并对存储进行破坏,或者对于存储的攻击和篡改被较快发现,那么这种影响就难于进一步传递到其他攻击假设矩阵格子。

 

如果对于存储的攻击充分考虑了存储的数据结构,在篡改中保持其基本的数据结构,不让这样的篡改被轻易发现;同时,篡改的数据又能够借助应用系统的分析对于分析结果进行有效影响,那么就能够将这样的攻击传递到语义层,进而影响人的意识空间,影响人的决策。

 

而如果要在大数据存储环境下达到[Cs,Ms],就要顺应大数据存储的系统模式和其存储数据的数据结构,做到篡改不易被发现;还要了解大数据存储的数据将如何被分析和应用,让篡改的数据能够污染到大数据分析的结果。

 

大数据相关的攻击假设,能够让我们反思如何对抗这种攻击。如果将存储的系统模式和数据结构进行一定的随机化(仿效操作系统中的地址随机化思想),那么大量篡改数据就很容易被发现;如果将大数据分析的容错能力(容忍不良质量数据)提高,那么就迫使要污染大数据分析结果必须篡改更多的数据。让“篡改不易被发现”与“大量篡改数据才能产生语义污染”形成矛盾,进而将攻击的效果阻隔在Cyber空间中,不让其有效影响人的意识空间。

 

4.6 [Mm,Ca]攻击

 

2016年初的一个突发案例[4]:一则谣言,经过微信朋友圈的扩散,震动了大半个互联网金融圈。

 

2016年1月10日下午,回顾2015年微信数据的“我和微信的故事”在朋友圈突然被刷屏,正当大家玩得非常欢快时,一个哑弹突然向社群中抛来。当晚,有用户在自己的朋友圈中称:该链接“千万不要进,(黑客)马上把支付宝的钱转出去,已经有人被盗”,还称加载该链接时“很慢,已经在盗取资料。”朋友圈截图被疯转,引发用户集体不安。很多人吓得把支付宝的银行卡都解除绑定,支付宝里的余额全部打回银行卡,还一一提醒朋友“如果我这个号向你借钱,千万别理。”

 

在1月11日的一个报告中,张小龙说起10日晚的事称:“我和微信的故事”的链接没想到被分享出去,这样带来了3个问题。第1个问题:访问太高,基本挂掉了;第2个问题,有人造谣说,打开链接支付宝的钱被偷了,这个时候,链接也确实因访问量太高打不开了;第3个问题,百万级用户开始解绑银行卡了,结果服务器也快挂了,银行卡也解绑不了了。

 

这是一个典型案例:一个谣言(在人的群体意识空间),影响了人们的操作行动,进而让一个应用系统崩溃(网络空间中)。

 

对于这类有意的攻击和无意的危害,有些防范措施可能在意识空间,有些防范措施就要在网络空间,甚至需要二者结合。比如,针对这类[Mm,Ca]风暴,就可以考虑建立态势感知监控和相关性研判,当然这就要将舆情监控和系统风暴监控进行相关性联动分析。这在以前是没有的,从这个事件让我们意识到这种联动分析的必要性。

 

4.7 [Cn,Pc]:=[Cn,Cm][Cm,Pc]攻击

 

光大证券乌龙指事件[5]给我们展示了一种可能性。

 

2013年8月16日11点05分上证指数出现大幅拉升,大盘一分钟内涨超5%,最高涨幅5.62%,指数最高报2 198.85点,盘中逼近2 200点。11点44分上交所称系统运行正常,下午2点,光大证券公告称策略投资部门自营业务在使用其独立的套利系统时出现问题。有媒体将此次事件称为“光大证券乌龙指事件”。

 

一个系统网络的故障,可能导致应用系统和大量数据的错误,这些可能是数据Cd或者元数据Cm。如果一些金融衍生品应用系统是通过对数据监测和分析自动进行买卖操作的,就可能因为被监测数据的错误导致错误的买卖决策(控制现实世界的控制器行动);而如果错误的买卖决策又继续导致被监测数据的错误效果放大,可能就在市场中产生连锁效应,甚至有引发或诱发证券市场的瞬间大波动甚至股灾。

 

这种危害的可能性,对于社会的危害是极为严峻的。

 

4.8 [Cp,Cm]攻击和[PS, Cs]攻击

 

在密码破译和密钥分析领域,有一种方法:通过对密码芯片外部的热量分布进行跟踪分析,从而达到破解和猜测密钥的目的。这是典型的[Cp,Cm]攻击,用对系统物理实体的分析来攻击到数据层。

 

对于系统的运行状态进行分析,我们也可以通过对系统的能量消耗进行分析。这是典型的[PS, Cs] 攻击,用物理世界的物理测度PS来分析系统Cs。

 

上述两个分析(攻击)都需要对物理世界测度并产生相当大量的数据,才能完成对于Cyber内部的分析。换句话说,这个分析过程需要大数据技术和分析方法的支持。

 

5 结束语

 

MCPs攻击假设矩阵还有很多空白之处需要填补和研判。可以想象:当我们把各个格子的攻击都能够假想并模拟出来,那么对于有效的安全保障和问题防范就会产生不可估量的支撑。

 

大数据安全绝对不能停留在系统层面,一定要在MCPs的统合视角下研究整个攻击假设矩阵。特别是跨MCP三大空间的攻击,将是非常值得研究的,很多“黑天鹅”式的攻击必然由此而产生。

篇3

一、走向全球网络化时代

信息网络时代的今天,世界将从工业化进入高度发达的全球网络化时代,这已是难以置疑的事实。然而,当我们期盼于网络生存、为网络时代带来的进步而欢欣鼓舞时,切莫忽略社会科学、特别是哲学自身。哲学作为时代精神的精华,总是在指认与表现、促使与推动这一进步的过程中完成自我变革的,它在涉及生活变革的同时也在改变着自身。现在,需要我们回答的一个重大而紧迫的问题是:面对即将到来的全球网络化时代,哲学自身将受到怎样的挑战?

第一,网络化社会实践从根本上改变了工业社会时代哲学的生存基础。一是人类将借助于信息技术这一实践的新平台将世界把握在人类手中。美国副总统戈尔提出“数字地球”这一新概念,也就是说21世纪,人类将可以把地球上的一切,如经济、文化、政治、环境等信息进行汇集、整理、归类,再按照地球仪原本的经纬坐标,构建一个全息性的所谓信息地球模型,即“数字地球”。并在卫星遥感技术、全球定位系统、数据库等多种信息技术支撑下,让人类更全面、迅速、完美地把握世界。二是数字地球模型又将通过全球网络化在人类生活中起基础作用。人类生活空间的网络化,必然促使哲学要发生根本性变革。

第二,网络空间对哲学主题的挑战。网络深刻而广泛地改变了人类社会生活的内容、方式、结构和形态,从而迅速消解了工业社会的生存基础、主轴与结构,进而使奠基于工业社会的传统社会科学、特别是哲学的主题发生深刻的危机。网络化社会促使社会科学主题从研究实体性社会转向研究、处理比特即信息社会。网络信息正在取代工业社会的资本、人力资源而成为未来经济最重要的资源和价值,电子商务和网络经济迅速发展为新的、甚至是未来主要的经济形态,研究网络经济将成为经济学的主题。它使社会科学在进入网络空间的同时就促使社会科学转换主题。21世纪,网络生存将成为社会科学研究的辐辏点:电子商务或网络经济将成为未来经济学研究的主要课题;网络资讯安全问题将引起法律界专注于对网络知识产权、网络安全的一系列法律问题的考察;网络-信息社会的形成呼唤社会学研究关系网络生存的一系列社会问题;网络教育为教育学研究拓展了前所未有的新领域;网络文明的诞生又将文化学研究推向一个新的平台。

第三,网络社会结构对哲学的世界图景及其思维范式的挑战。前网络思维的主要方式是建立在认识与处理单一的实体性世界的基础之上的。其实践模式是单一的“主体-客体”两极框架。主体际交往关系是被排斥在这一模式之外的。反之,网络化思维从一开始就建立在信息化社会图景基础上,这是集实体化与虚拟化双重图景为一体的世界。同时,也是主体及电脑化、信息化交往空间,是以多元主体的交往为前提的。

第四,网络化时代对哲学话语方式的挑战。前网络时代的社会科学话语是一种实指,话语行为总是在 “主体-客体”框架中与实体语境产生先天的二元分裂。网络化时代的社会科学的话语方式是网络化、电子化的,网络语言既可以是虚拟的世界,也可以直接成为对真实的世界的操作,网络的“语言行为”具有双重的意义与功能。

二、网络研究视野的双重转换

网络时代,首先是电脑发展史内在的实践向度与哲学理念反思双重变革的产物。从哲学的意义上看,全球化网络体系的出现是人类实践方式和实践观念的一种飞跃。二战以来,电脑的出现,首先是人类实践需要的产物,它在深层次上内在地蕴含着人类对实践本性的理解,以及对实践方式(结构)的观念把握。与此相关,电脑变革史则在深层次上反映了人类实践方式与实践观念的重大转变。众所周知,电脑发展经历了三大阶段、两次转折,在实践观上表现为从“主体+客体”两极模式到“主体际交往实践”模式的演化逻辑,交往实践观成为这一转换的历史旨归。大步“走进”网络空间。

三、网络化研究的变革与发展

篇4

关键词: 网络; 安全; 战略; 技术

中图分类号:TP309 文献标志码:A 文章编号:1006-8228(2015)11-22-03

Abstract: The establishment of network security strategy involves many factors. Among them, the computer and the network security technology is the most core factor. Due to the limitations and shortages of security technology, it causes the current situation of network security that is not satisfactory. This paper analyzes the strategy of network security development from a technical point of view, tries to deepen the understanding of the core factors of network security, and puts forward some measures to develop the network security from the technical point of view.

Key words: network; security; strategy; technology

0 引言

人们日益重视并致力于解决网络安全问题。许多企业和研究机构开发出更多更新的安全工具, 许多国家政府正在制定一系列法规、政策和措施来应对与网络安全相关的各种情况[1-2]。尽管在过去十余年间人们付出了巨大努力,但是,旧的计算机和网络安全问题依然存在,同时新的安全问题正不断出现。从某种意义上说,网络实质上变得比以往越来越不安全。其原因在于,现今网络与人类社会的相互交织是如此广泛和深入,任何一种单一的解决途经都不足以应对如此复杂多样的网络安全问题。换言之,解决网络安全问题需要综合的措施,包括技术、管理、意识等方方面面因素在内的综合手段。为此,需要制定正确的发展战略来有机整合各种资源,有力地促进整个社会持久努力,以此作为网络安全的解决之道[3-5]。

虽然网络安全的发展与完善基于综合性、系统性的设计与建设,但其核心在于技术的解决。其他方面如管理、政策、法规等手段,都是切合网络技术的过程,以及对网络技术的开发和走向进行引导干涉。

本文着重从技术的角度,理解网络安全发展的问题,从而洞悉网络安全的本质,明确网络安全的战略发展方向,把握有效构建网络安全的措施。

1 从技术角度理解网络安全战略

有效建立面向复杂态势的网络安全发展战略关键在于,如何在不损害网络使用与性能的前提下,保持足够的安全性。鉴于现代网络是如此复杂而其天然上又对攻击十分脆弱,要实现上述理想的网络安全保护状态,是极其困难的。诸多因素需要妥善考虑,而这些因素又彼此深度关联与影响着。因此,必须有一个简要明确的主线作为网络安全发展战略所遵循的基准,否则在网络安全战略制定与发展的过程中,将不可避免地会被各种各样的因素所左右,从而出于这样或那样的折衷与妥协而偏离最初设定的目标。

因此,在建立与发展网络安全战略之前,必须确定一条主线或明确首要考虑的因素。网络是现代计算机与通信技术发展的结果,网络安全问题是在网络技术的发展过程中,由于相关技术要素的缺失或不充分和自相矛盾等原因所造成的。技术是网络安全的本质内因,这可以体现在如下三个方面。

1.1 根本原因:脆弱的底层基础结构

作为现代计算机和网络系统的底层基础结构,在技术上欠缺足够的安全能力,是造成网络安全问题的最本质原因[6-8]。运行于欠缺安全基础之上的现代网络系统,就如构筑于沙地之上的高楼广厦。现代计算机与通信系统的底层基础在安全性方面都十分薄弱,很容易遭受各种攻击行为的破坏。在计算机发展的历史过程中,设计与制造的主要目标在于追求计算的高性能,而很少关注安全性问题。与此同时,几乎所有有效的安全机制,都是与性能相抵触的,因而几乎没有什么专门的安全机制被部署于底层结构上。缺乏安全能力是现代计算机系统乃至于整个信息系统所固有的问题,可以视为最主要因素。

由于缺乏安全基础结构,尤其是底层硬件缺乏安全支撑功能,许多安全相关的功能在计算机系统中难以部署应用。例如,加密是一种很好的安全手段,能够可靠地保护敏感信息的安全。但是,由于大多数加密任务不得不在软件层运行,所导致的低效率与高代价使之难以普遍地采用。结果就是大量的信息,包括大量的敏感信息,都以明文的形态存在于网络世界中,可以很轻易地被攻击者获取与理解。还可以举出更多类似的事例,充分说明了计算机系统底层基础结构在安全能力方面的缺乏,是造成当前计算机网络漏洞频出、安全事故不断发生的根本原因。

1.2 当前态势:非对称发展的攻击与保护技术

同样是由于计算机底层基础结构缺乏安全支撑能力的原因,现有大多数保护措施实质上都是在现有脆弱基础上的某种堆砌与补救。这使得安全相关的程序与功能变得越来越庞杂,貌似更加强大,实际上却由于其庞大与复杂而变得越来越难以验证,从而等效于将更多可能的攻击机会暴露给攻击者。只要有足够的技巧、信心和时间,攻击者总能从中挖掘出安全上的漏洞并加以利用。现状已经清楚地表明,即使人们已经付出了巨大努力,漏洞与缺陷的数量与危害随着修补不是变得减少了,而是变得更严重――涉及面更广、危害更甚。尤其是那些隐藏在“安全的”安全软件中的未知漏洞,更具有危害性,例如近期在SSL功能中发现的漏洞“心血(heart bleed)”。作为最基础的网络安全功能,SSL一直被视为安全、成熟、可信赖的。即使如此,也排除不掉存在致命漏洞的可能,更不要说那些未经广泛、严格验证的安全程序。这些例子说明了构建于脆弱底层基础之上的安全功能,是不可信赖的,从而使得攻击技术胜出于防护技术。

可以说,不改变现有计算机和网络底层基础结构,不从本质上提升底层基础,尤其是硬件基础层的安全能力,存在于攻击与防护之间的技术性差异就不会弥合,只会日益扩大。无论是沿着现有的安全软件与功能的路径继续发展,还是强化管理性措施,都不可能从本质上改变系统的安全性。

1.3 未来趋势:更激烈的安全技术竞争

以计算机为代表的网络信息系统,在促进社会进步的同时,也带来更多更广泛的网络安全问题。许多新的问题不断涌现,而现有安全技术远远不能满足快速发展的信息社会需求。例如,在大数据时代,如何有效保护海量存储数据中的敏感信息,又同时能够有效合法地利用这些敏感信息,对数据保护技术提出了更高要求[9]。再例如,随着移动数据设备和无线接入设备的普遍应用,数据呈现日益分散变化的状态,从而要求数据保护技术能够更好适应这种多变的状态。新的安全需求必将促使新的安全技术不断涌现,从而引发矛与盾之间此消彼长的斗争。

随着网络的高速发展,信息已经深深嵌入社会生活的方方面面,从很大程度上替代许多人类活动,影响到金融、服务、交通、电信等重要领域。这使得人类社会对计算机与网络的依赖性日益增大,也意味着攻击安全漏洞得手后的获益率越来越大,从而吸引着攻击者更加持久深入的投入。更进一步地,当前,世界各国纷纷确立各自的网络战略。现在,几乎所有主要国家都将网络作为国家竞争、甚至是军事竞争的重要领域。这种状态,意味着在计算机网络安全领域中,引入以国家为推动力的发展力量。这一方面意味着信息安全技术将在国家力量的支撑下,获得更好的发展,另一方面也意味着,攻击者将变得比以往更加强大,因为攻击者也能获得来自于国家力量的支持。因为,在可预计的将来,信息安全领域中攻击与防护的斗争,将变得更加激烈。

2 建立网络安全战略的技术观点

既然技术因素是造成网络安全问题的根本原因,那么,技术也应当是解决网络安全问题的首要途经。考虑到网络安全问题的广泛与深度复杂性,技术因素亦是多方面的有机综合[10-11]。为此,建立和发展网络安全战略,从技术角度应当采取如下的举措。

2.1 构建底层安全技术

如前所述,计算机底层对安全支撑能力的缺失是造成当前严峻的网络安全状态的根本原因,因此,要全面提升计算机与网络的安全性,也应首先从增强底层安全入手,改变底层安全基础极度脆弱的状态。底层安全技术涉及身份认证、访问控制、数据加密等广泛的内容,牵涉到处理器、硬件设备、操作系统厂商的广泛协作配合,也需要整个产业环境乃至社会环境的认可,是一项长期、复杂、艰巨的工作。出于各种因素的影响,不一定能够顺利地推进。所以,底层基础的安全增强,必须首先要与技术水平和产业能力、全社会对安全需求的期望与认知等良好配合,在此基础上,进一步具体优化实施,从而才具有实际可行性。

尽管通用计算机和网络设备突破底层基础结构的种种限制是困难的,但在某些特殊定制的情况下,增强底层安全能力从而全面改善系统安全性,则是现实可行的,也是非常必要的。随着计算设备的日益普及、多样,很多工作是运行于各种各样的移动或嵌入式设备上的。改造这些设备的底层结构,不但在技术上完全可行,也由于局限于一定范围内,更可能为相关群体所接受。对于国家、军队等重要领域中所使用的计算与网络设备,更应着手从底层基础结构的改造上增强全系统的安全性,从而有效形成与外部“技术隔离”的屏障,减少受外部攻击的可能性。

2.2 协调发展核心技术与一般性技术

不管是先进的核心性技术,例如高性能多核处理器,还是普通的一般性技术,例如某个移动电话上的小应用,都对于维持整个网络的安全至关重要。木桶原理形象地说明了安全技术中“大”与“小”的作用关系。即使是配置最先进的信息网络系统,也可能由于某个小节点上的某种小缺陷导致整个系统变得不安全。所以,每一种技术都是至关重要的,为了保障安全,没有哪种技术是可以忽视的。

在构建网络安全的过程中,顶层设计者应综合技术、经济、教育、未来趋势等各方面因素,提炼出对于所要构建的网络安全的能力水平具有决定性影响的技术,予以强有力的资金和人员支持,从而达到掌握一批核心关键技术的目标。与此同时,应广泛运用政策、市场等手段,充分调动多方面的力量和积极性,引导和鼓励其他技术领域的优化发展,从而避免在任何技术方面出现可能会威胁网络整体安全的短板。只有这样,种类丰富的计算机、通信、硬件、软件等各种相关技术才能有机结合、良好匹配,从而为构建可靠的网络安全机制奠定全面的技术基础。

2.3 注重技术的实际效果

在网络安全技术发展的过程中,“技术建设”与“效果评估”必须得到同样的重视,并有机结合。网络安全问题是与现实世界紧密联接的问题,而现实世界是不断纷繁变化的。建设的目的在于,使得网络安全技术更加适应变化了的环境;而评估的目的在于,对技术的发展建设形成良性的反馈。换言之,评估有益于不断遴选技术建设的重点、及时调整技术发展的方向。评估应着重在实际应用中体现,综合性地评价某一技术的发展是否确实符合现实需要,是否对提高安全性行之有效,是否符合成本代价等的考量。只有这样,才能良好把握网络安全的真实技术需要,避免在网络安全技术发展中,过度追逐热点、概念而忽视实际需要,减少网络安全技术发展建设的弯路,提高建设成效。

2.4 提高使用者的技术素养

当前的网络时代,计算机已不再是专业人士的专用工具,而演变为日常人人都需要使用的普遍工具。尽管绝大多数使用者并不需要掌握专门的计算机和网络技术就可以在日常使用计算机,但提高使用者的技术素养,会明显提高使用计算机和网络的安全性。诸多示例表明,一些简单的错误会导致入侵的发生。例如使用过于简单的口令,再例如打开不明邮件中包含的附件,等等。假如操作者具备一定的安全意识和安全知识,就能极大地降低入侵可能性。因此,应通过宣传、教育、培训等多种途经,有效提高计算机使用者的技术素养。通过这种努力,在全社会形成“人人重视安全,人人懂得安全”的局面,从而形成维护网络安全的广泛意识和力量。

3 结束语

网络安全对于信息社会具有重要的意义。造成目前网络安全局面的因素中,技术因素是最为本质的原因。由于底层安全支撑技术的缺失,使得网络系统对攻击难以防范。在缺乏技术支撑的前提下,其他各种措施都不能从根本上解决对攻击的防范问题,从而使得网络安全问题在未来将变得更为复杂严峻。为此,网络安全战略的制定与实施,要紧密把握网络安全的决定性因素,以发展网络安全底层与核心技术为网络安全发展战略的主线。依据网络和计算机的现实发展状况,从强化底层、突破重点、全面协调、注重实效、提高人员素养等多方面,综合发展网络安全技术,从而使得网络安全技术产生本质性的改善。通过这些综合性的努力,有效建设安全的网络世界。

参考文献(References):

[1] 李文彬.计算机网络安全与防护技术探究[J].软件导刊,

2015.14(5):155-156

[2] 王世伟.论信息安全、网络安全、网络空间安全[J].中国图书

馆学报,2015.41(2):74-86

[3] 沈逸.美国国家网络安全战略的演进及实践[J].美国研究,

2013.28(3):7-8,32-52

[4] 魏翔,刘悦.全球网络安全战略态势及我国应对思考[J].现代

电信科技,2014.45(10):18-21

[5] 李婧,刘洪梅,刘阳子.国外主要国家网络安全战略综述[J].中

国信息安全,2012.5(7):36-39

[6] William A. Arbaugh. Security: Technical, Social, and Legal

Challenges[J].IEEE Computer, 2002.35(2):109-111

[7] 侯方勇,周进,王志英等.可信计算研究[J].计算机应用研究,

2004.21(12):1-4

[8] Butler W. Lampson. Computer Security in the Real

World[OL].http:///en-us/um/people/blampson/64-SecurityInRealWorld/Acrobat.pdf,2015/5/22.

[9] 孟威.大数据下的国家网络安全战略博弈[J].当代世界,

2014.33(8):68-71

[10] 李千目.网络部队与军方安全战略研究[J].电力信息化,

2013.10(1):18-19

篇5

关键字:网络技术安全技术实际应用

NetworkInformationSecurityTechnologyAndItsApplications

Abstract:Atpresent,China''''sinformationtechnology,networktechnologyhasenteredastageofrapiddevelopment,networkandinformationsecuritytechnologyinallsectorsbecomeincreasinglyimportantroleintheshow,informationsecurityindustryhasbecomenationalsecurity,politicalstability,economicdevelopment,suchassurvivalandsecurityThekeyroleofsupportingindustries.Informationonnetworksecurityhasbeenalargenumberofbookspublishedathomeandabroad,buttheyaremostlylocatedintheproficiencytestorthelevelofshort-termtraining,andfornon-computerscienceundergraduatesininstitutionsofhigherlearning,teachingcollegestudentsisalsolessprepared.Therapiddevelopmentininformationtechnologytoday,andonlyknowstheinformationtechnologyandnetworkinformationsecuritytechnologytounderstandthestudents,willitbepossibletousenetworktechnologyinvariousareasofsecurityandcomprehensiveexplorationandexchange,willitbepossibletoworkinthefutureintheexpansionofitsown,acceptabletotheemployingunits.Thisbookispreciselyinresponsetothisdemand,basedonnetworkinformationsecuritytechnologyandthepracticalapplicationofthebasicprinciples,supplementedbyawealthofoperatingpractice,andstrivetoimprovetheirunderstanding,practicalabilityandinterestinactivelearningandprepared.

Keyword:Networkingtechnologysecuritytechnologypracticalapplication

1目前网络信息技术安全现状分析

随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源。由于计算机网络具有链接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨攻击。随着电力行业系统内部信息网络的逐步成型,如何保护电力数据网络的安全,是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业、单位信息安全的标准、制度建设滞后。2003年5月至2004年5月,在7072家被调查单位中,有4057家单位发生过信息网络安全事件,占被调查总数的58%。其中,发生过1次的占总数的22%,2次的占13%,3次以上的占23%,此外,有7%的调查对象不清楚是否发生过网络安全事件。从发生安全事件的类型分析,遭受计算机病毒、蠕虫和木马程序破坏的情况最为突出,占安全事件总数的79%,其次是垃圾邮件,占36%,拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的43%.调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。登录密码过于简单或未修改密码导致发生安全事件的占19%.对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2网络信息技术的漏洞扫描述

漏洞的存在是个客观事实,每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。漏洞扫描技术。对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞属于风险管理的一部分(风险管理一般包括漏洞扫描、风险评估、风险管理文档的自动生成等)。漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。漏洞扫描是保证系统和网络安全必不可少的手段。

3数据加密与身份认证技术

数据加密技术是信息安全的基础。一般有以下方式:对称密码(共享密码):加密和解密密钥相同。非对称密码(公开密码):加密和解密用一对密钥,即公钥和私钥。公用钥匙是大家被告知的,而私人钥匙则只有每个人自己知道。这种方法密钥管理简单,但运算速度慢,适用于关键数据的加密。数字签名:即发信者用自己的私人钥匙将信息加密,这就相当于在这条消息上署上了名。身份验证机构的数字签名可以确保证书信息的真实性。用户可以用数字证书进行加密、签名,保障信息的安全性、可靠性。PKI(公开密钥基础设施)体系,它通过自动管理密钥和证书,可以为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性以及有效的身份认证。

4信息系统的安全防范措施

防火墙与安全隔离技术。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。入侵检测技术,IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。身份认证,身份认证是指计算机及网络系统确认操作者身份的过程。我们熟悉的如防火墙、入侵检测、VPN、安全网关、安全目录等,与身份认证系统有什么区别和联系呢?我们从这些安全产品实现的功能来分析就明白了:防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企图;VPN在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用;安全网关保证了用户无法进入未经授权的网段,安全目录保证了授权用户能够对存储在系统中的资源迅速定位和访问。这些安全产品实际上都是针对用户数字身份的权限管理,他们解决了哪个数字身份对应能干什么的问题。而身份认证解决了用户的物理身份和数字身份相对应的问题,给他们提供了权限管理的依据。

结束语

随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。任何一个产品不可能解决全部层面的问题,一个完整的安全体系应该是一个由具有分布性的多种安全技术或产品构成的复杂系统,既有技术的因素,也包含人的因素。网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。、从设备到服务的比较完整的、体系性的安全系列产品的有机结合,特别是要在建立一支高素质的网络管理队伍的同时,对电力调度数据网实施全网监管,并不断健全运行安全联防制度,将网络及系统安全作为经常性的工作来抓。

参考文献

[1]贾晶,陈元,王丽娜编著,信息系统的安全与保密.(第1版)[M].清华大学出社,1999(1).

[2]张小磊,计算机病毒诊断与防治[M].中国环境科学出版社,2003.

[3]东软集团有限公司,NetEye防火墙使用指南3.0.

篇6

定位角色任务

从1967年对邻国实施迅捷突击开始,先发制人打击方式已经从传统的战术空袭手段转型为隐蔽的网络攻击手段(比如震网病毒的使用),但所有这些手段的共同目的都是要破坏敌方攻击本国的能力。很明显,以色列国防军先发制人打击理论的发展过程是一个作战思想的演进过程。对以色列而言,敌对国家的网络技术的不断发展,以及本国缺乏战略纵深的天然劣势,都在迫使以色列作战筹划人员更新作战理念。因此,他们重新构设了纵深的概念,重新定位了网络攻击能力在先发制人打击中的角色任务。

以色列人通过跨多重领域对新技术进行整合集成,在先发制人打击方面发挥出了整体增强效应,保持住了以色列相对敌国的优势地位。更重要的是,以军作战思想的变化重点是将网络能力集成到先发制人打击理论体系之中,这改变了当前联合地面作战原则的理论体系,并且还增加了不可追踪性和欺骗性两个特性,这无疑会有利于以军保持相对的作战优势。事实上,谁先认识到网络能力在突袭打击中的巨大作用,谁就能够在未来的冲突中夺得先机。从建军之初,以色列军队就注重研究解决自身问题的方法,重点是针对本国的实力、不足、环境和威胁来进行渐进式、概念化的总结深化。

以色列作战筹划人员对己方拥有的纵深进行了分解。他们将“纵深”划分为物理、时间和认知三个维度,这一观点并不仅仅是伊谢尔松所创建的地理空间理论的翻版。通过从认识上将纵深区分为多个维度,他们就能够克服以色列独特的位置问题并创建战略、战役优势。以色列人通过改编欧洲人关于纵深、同步、集成和毁伤等方面的作战思想并将这些理论应用于自己的作战环境,而后融合苏联、德国和美国的作战理念,形成了自身的作战理论体系。并且结合T・E・劳伦斯在书中所提的作战理念,即在广阔空间范围内攻击有限目标的作战要求下,要实现灵活性、适应性、不可追踪性和欺骗性,最终,以色列作战筹划人员形成了对于这些作战理念的独特认识。以色列军队在对伊拉克和叙利亚核反应堆实施攻击的时候,就应用了这些新型理念。最终,通过对军事网络领域的创新性思考,以色列作战筹划人员深入总结了以不可追踪性和欺骗性为主的相关理论,并且将它们运用到了先发制人网络攻击之中。

实施先发制人

以色列人针对作战原则、纵深、集成以及同步等作战思想进行了变革,1967年,以军通过实施一次短暂的先发制人式空中打击就使敌军丧失了机动能力,进而获得了空中优势。此次成功使以军作战能力的发展创新出现了短期的停滞,因为当时以色列极为依赖攻击性的军事能力,从而能够震慑、阻止或者先发打击敌方的武器系统。通过将一种新技术引用到新型网络武器中,使其能够对敌方核精炼过程实施破坏,以军将网络攻击视为一种先发制人式打击武器,这是对网络武器效能的一种创新性的理解。就在1967年战争过后的几十年间,以色列军方研发并使用了一种新型的网络攻击武器,名为震网,该武器研发过程中融合了不可追踪性、欺骗性等作战理念,使其能够在纳坦兹核设施中活跃数年之后才被发现。作为一种新型的先发制人式网络攻击武器,审视震网病毒的研发及使用过程能够发现,将这种先发制人式网络攻击能力集成到作战计划之中,非常具有实践意义。同时这项研究也说明,对当前所有的联合地面作战原则以及网络攻击的不可追踪性和欺骗性等作战理论而言,这样一种集成能够对它们进行完善和拓展。通过研究提炼出的这些新思想、新理念,能够帮助作战筹划人员更深的理解先发制人打击中网络能力的运用问题。

当需要将网络攻击与其它领域的先发打击方式联合使用r,破坏性是在现行美军条令下适用于网络领域的一项原则。为达成预期目标,军队就需要具备进行物理破坏和暴力行动的能力,这是军事行动存在的根基,也是所有军事组织的永久需求。在进行先发制人打击筹划时,运用破坏性原则是要受到限制的,一般是在战争不可避免或需要以消灭有生力量为代价摧毁敌方军队的时候。但T・E・劳伦斯认识到,有时候在阿拉伯沙漠中作战,锁定敌方战争设施及特定作战系统要比消灭敌军士兵来得有效的多。虽然以军的对手都在发展大规模杀伤性武器,但在通常情况下,对特定战争设施进行破坏程度受限的先发制人打击却是一种更为明智的手段,显然比直接威胁整个国家要更加奏效。

以下5个术语来自联合地面作战原则和网络相关概念,是通用的作战准则或规则,它们有助于作战筹划人员对战争中的网络运用形成概念化的理解和筹划作战。

可变性,是任何军事组织都必须具备的特性。可变性的先决条件之一,就是要对敌方有足够的情报,从而使己方的调整产生效果。然而在作战新理念形成时总需要进行尝试并不可避免会出现问题,但大多数可变性调整的情况是在平时出现的,或者是在没有接触敌军的情况下出现的,因为这种情况下才有时间去反思制胜之道。例如,以军努力寻求能够破坏伊朗核计划的非常规作战行动方法。最终,将目标指向了震网代码的研发。在当时,这种新型的网络攻击武器,不仅仅是对以前作战方法与技术的一种调整,它更是一种创新。

灵活性,是指挥官的一种平衡能力,指挥官既要实现各部队行动的同步,又要为下级指挥官根据敌情主动调整提供足够的空间。在先发制人打击中,这一术语是指谨慎而明智的脱离作战计划或条令规定,从而利用不可预知的战机获取战场优势。指挥官利用规避风险和抓住机遇之间的平衡最终圆满完成任务的能力,也是灵活性的关键要素之一。正是由于这种复杂专用武器系统很高的研发价值,导致在实施先发制人网络攻击中,运用灵活性原则需要重视很多重要的限制因素。

不可追踪性,是某个对象脱离视线或不复存在,或消失于观测体系之外的过程。这是一种让被攻击者无法判断谁或什么实施了攻击的能力,既实现了匿名攻击,又使欺骗目标的能力显著增强。震网病毒就巧妙的运用了这种战术,它在某一预设日期定时清除自身痕迹,要不是被赛门铁克(Symantec)发现,伊朗人可能永远都不会知道自己曾经受过攻击。

欺骗性,是战争行动中的一个基本概念,它存在于任一作战领域。战争中欺骗的重点在于改变敌方对于真实情况的感知,从而获取战争优势。在军事行动计划的作战企图中,欺骗的目的是要改变敌人的战场环境感知能力。网络攻击能够改变电磁信息传输的质量、数量和精度,从而在冲突发生时引起敌方信息传输网络的导向性变化。欺骗,改变了人们对真实情况的感知;那些敌人认为是真实的、就在他们面前发生的事物,可能不是真的。这种欺骗攻击主要包括两个方面,一方面是要让敌人误警,相信有事情发生,使其做出错误的反应;另一方面是要让敌人漏警,相信没有问题发生,他们面前一切正常。这两个主要方面都十分管用,但在网络攻击领域,使敌漏警的欺骗攻击更为普遍,再加上隐身或不可追踪性战术,使这种混合攻击模式应用越来越频繁。

改变作战模式

作为一种新型的网络攻击武器,震网病毒改变了先发制人打击和网络空间战的基本模式。计算机黑客们使用蠕虫、特洛伊木马、病毒以及其它恶意代码来渗透穿过防火墙,从公司、大型数据库以及政府机构获取非法信息,从而影响或破坏目标组织的声誉。相对而言,在当今互联网、个人计算机和网站构成的现代世界里,这些有限的网络攻击手段是比较常见的。在过去的十年间,这些轻量级的网络攻击发展的越来越大、越来越复杂,并且将来可能会泛滥,引起公共和软件安全专家的密切关注。随着网络空间在近几十年的不断发展,不同的用户也在绞尽脑汁的寻求将这种新技术变成一种武器的方法。近年来,震网病毒的发展就是软件病毒武器化的一种突破,也改变了之前各国在政治上运用网络实力的基本模式。震网病毒改变了人们对于黑客行为的认识理解,在于它使用一种非打击的网络攻击方式,来对一个特定的目标实施定位,进而组织执行了一次外科手术般的精确攻击。并且,对于各国政府在各种战争冲突类型中运用网络武器的主要方式而言,震网病毒也代表着一个重大的转变。由于它能够成功的定位并破坏工业设备,这也就代表着计算机病毒在武器化、复杂性和实效性方面有了重大的进展,说明了国家保证网络安全的重要性。震网病毒是这种攻击型恶意软件代码的首创,它至少利用了4种不同的零时差(Zero-day)漏洞,而后盗用了两个公司的数字证书。震网病毒首先感染特定的计算机,而后将恶意代码注入专用的工业控制系统,之后再将代码隐藏,避免作人员和数字化安全系统发现。震网病毒的重要程度和复杂程度远高于其同时代的病毒,而且幸运的是,很少有黑客能够利用这一病毒来攻击通用目标和普通设施。震网病毒内在的魅力就在于其设计者们将它塑造为只能运用于惟一的目的,这也是设计者们全力研发的结果。震网病毒在现实世界中的运用模式是无限的,其运用范围的广度也是过去大多数网络防护系统和反病毒软件前所未见的。在震网病毒攻击伊朗核离心机之后,赛门铁克公司发现、分解、分析了该病毒,并向全世界发出了预警。震网病毒与赛门铁克或其它反病毒公司之前所遇到的各种计算机病毒都不尽相同,它的复杂性更高,它针对的是专用的工业设施,破坏的是该设施的安全防护软件,并且在病毒运行过程中还没有被发觉。赛门铁克公司的计算机反病毒工程师们描述了首次注意到震网病毒时的情形,一些客户反映有一种非常复杂的计算机病毒攻击了部分电脑,但这些客户都对他们所发现的情况非常困惑。他们发现,这种新型病毒采取常规的蠕虫恶意代码方式在Windows平台上传播,但其针对的目标却是工业体系中一些型号的西门子控制箱。虽然当赛门铁克公司在实验室对该病毒进行测试的时候,它并没有攻击仿制的西T子控制箱。但经过数月之后,一直在研究这些病毒的赛门铁克公司工程师们发现,设计者们所写的震网病毒恶意代码只攻击纳坦兹的伊朗核燃料浓缩设施。当震网病毒感染其它计算机的时候,它仅仅驻留并复制传播,直到发现所嵌入的硬件为纳坦兹核设施的时候才发起攻击。

通过使用专门设计的两个“数字弹头”进行定位与欺骗,震网病毒最终攻击并破坏了纳坦兹钚浓缩设施内的安全系统,成功骗过了该区域的操作人员。第一颗“数字弹头”通过缓慢的发挥效力,持续性的延缓离心机的工作进程。通过采取这种手段,使离心机转子的裂纹越来越大,最终导致其出现破裂。震网病毒成功的秘诀在于第二颗数字弹头,它能够通过欺骗系统输出的方法,隐藏第一颗弹头所做的所有动作。

第二颗数字弹头不仅能够使可视化输出数据出现混乱,还能够破坏那些能在毫秒级检测并排除故障的数字化安全系统。通过改变这些模拟与数字化安全系统的输出信息,震网病毒给纳坦兹工程师们的工作造成了混乱,使他们在不知道损坏原因的情况下被迫更换了1000多部离心机。这种网络武器最可怕的后果是,如果被攻击设施在工程设计方面的区别很小的话,震网病毒就有可能会破坏掉整个核电站,就连它的数字化和人工安全系统都没有能力阻止事态的恶化。

震网病毒是其同类之中的首创,因为它的攻击方式是特别的,它以一个专门国家的特定产业能力为攻击目标,目的是要阻止特定类型武器系统的研发。这项技术能够持续的发展演变,从而产生网络域内新的攻击类型。制空权提出者杜黑曾经说过,“胜利始终垂青那些期盼改变战争特征的人,而不会眷顾那些等待变革发生而使自己适应变革的人”。网络防御领域的专家们仍然还不知道,如果在震网引领之下转变为一个复杂病毒的新时代,特别是将恶意代码设计成为攻击现实世界基础设施目标的专用病毒的时候,或者说它是一种一次性的攻击模式,震网病毒已经向世界展现出了网络空间战的基本形态。大多数网络防御公司都认为,美国、欧洲、日本以及其它的工业化、计算机化的国家都有可能会成为这种攻击的目标。当今世界高度依赖计算机来运转基础设施、核能产业、化学/石油产业和工业生产设施,目前所有这些系统对于恶意代码攻击而言都是脆弱的,比如仅有数千行代码的震网病毒。

篇7

安全、国防安全、经济安全等范围,并深刻影响我国的智能制造产业发展、智慧城市建设和人民生活安全。

全国政协委员、民银国际投资有限公司董事长何帮喜告诉《中国经济周刊》记者,“中国制造 2025”战略、两化深度融合和多层面互联互通政策带来产业的大规模提档升级,工业控制和基础设施智能化发展很快,但工控网络安全领域问题突出,防护薄弱,因此,电力、水利、石化、冶金、汽车、航空航天等面临前所未有的工控网络安全威胁,民航、铁路、城市交通、水电燃气管网等涉及国计民生的关键基础设施同样安全防护严重滞后,面对工控网络威胁的防护能力几乎为零。

针对当前现状,何帮喜委员在提案中建议,应尽快将工控网络安全防护纳入国家战略,以建设国防事业的

标准和力度去投入发展工控安全产业,避免重蹈互联网安全产业起步晚、技术落后受制于人的覆辙。

网络战争逼近眼前

精确攻击工控系统漏洞代码能瘫痪一个国家

何帮喜对《中国经济周刊》记者说,工控系统中的“漏洞”就像身体出现疾患,如免疫力下降、内分泌失调,病毒会利用这些漏洞入侵人体,产生不良反应,工控网络安全领域的漏洞,如Havex、“方程式”组织攻击等,像“火星文”一样难以理解,但精确攻击工控系统“漏洞”,其破坏性超出想象。如2014 年出现的Havex 漏洞,有能力禁用水电大坝、使核电站过载,甚至可以做到按一下键盘就关闭一个国家的电网。所以,工控网络安全“漏洞”小则导致工厂瘫痪,大则造成核电站爆炸、地铁失控、全国停电等灾难性后果。

他说,“在工控网络安全领域,代码已经成为一种武器,以美国为代表的各国政府已将工控系统漏洞代码列为军备物资限制出口和交易,对一个国家重要设施的精确打击不再需要使用传统军事手段,通过网络战即可瘫痪一个国家。”

据悉,近年来,网络战争逼近眼前,各国间的网络“军备竞赛”继续加强,网络摩擦不断增多,大规模网络冲突爆发的风险进一步加剧。

何帮喜认为,工控网络安全领域因涉及国家的核心基础设施和经济社会稳定大局,辐射范围广泛,成为国家间对抗的全新手段,其威慑力和影响力不亚于传统战争。2016 年黑暗力量病毒攻击乌克兰电网造成大面积停电等事件表明网络战争正在我国周边地区发生。

形势严峻 机遇难得

工控网络安全产业亟须快速崛起

何帮喜委员告诉《中国经济周刊》记者,首先,当前工控网络安全行业缺乏顶层设计和发展规划。去年《网络安全法》出台,“网络强国战略”纳入“十三五”规划,国家网络空间安全顶层设计明显加强。但工控网络安全的重要性尚未达成共识,顶层设计仍不明确,工控网络安全与传统信息安全存在较大差异,亟须进行专题研判,并制定行业发展规划。

其次,重要工业制造业领域大量使用国外工控设备。目前,国外工业生产设备提供商已在各领域垄断了工

业生产控制系统和设备市场。以我国工业PLC 市场为例,2015 年西门子、三菱、欧姆龙、罗克韦尔、施耐德等5家国外厂商占据超过80% 的市场份额,国内厂商不但不掌握这些设备的核心技术,更不掌握系统的安全设计,漏洞和后门的风险与日俱增。

不过,何帮喜委员补充说,严峻挑战也带来难得的后发机遇。目前,第四次工业革命到来,打破发达国家

对核心技术、工艺和标准的垄断,工控网络安全作为新兴产业迎来难得机遇。

“工控网络安全正在成长为一个战略性新兴产业,与我国现代工业融合发展,在提高工业智能化水平的同时,将本产业做大做强,形成产业优势,为我国基础设施建设领域植入安全基因。”何帮喜说。

潜力巨大 前景可期

应从五个方面加强工控网络安全产业发展

何帮喜委员建议,应从以下五个方面加强工控网络安全产业发展:

一是从战略高度加强工控网络安全顶层设计,明确责任部门。该行业涉及工业控制、智能制造、能源管理、安全生产、信息化建设、网络犯罪治理等多个领域,必须从战略高度加强我国工控网络安全整体战略规划和顶层设计,进行专题研判,同时加强政府各部门间的协调,具体工作要落实到责任部门。

二是建立完备的工控网络安全体系,掌握芯片级核心技术。以自主安全工控芯片为基础,加快工控网络安

全体系建设、技术与产品研发,解决工控设备本体安全、结构安全、行为安全,为工控注入安全基因,实现本质安全,并在持续对抗中保持领先优势。

三是大力扶持新兴工控网络安全企业,鼓励技术创新和产业化。工控网络安全是跨学科的技术融合,新兴

企业的颠覆性技术是创新的重要来源。我国目前已涌现出一批如匡恩网络等具备深度科研能力的、有活力的工控网络安全企业。应大力引导和扶持该行业民营企业的发展,培育良好的产业生态,促进具备自主知识产权的先进技术实现产业化落地。

四是在各行业建设中同步进行工控网络安全规划和验收。“中国制造2025”等国家重大规划及实施方案中,必须同步开展工控网络安全的规划工作;在交付运行前,要把网络安全验收作为必要条件;在电力、石油石化、交通、装备制造、冶金等重要行业以及智慧城市建设中积极开展工控网络安全调研、检查、整改、专项试点、示范工作。

篇8

 

诚然,安全威胁千变万化,特别是近年来APT攻击等新型安全威胁的出现,让企业、非盈利组织乃至政府机构等攻击目标防不胜防。攻击方总是想尽办法突破原有的攻击思路,创新攻击技术和手段,从而达到攻陷对手的目的。而防守方面对变化莫测、创新不断的攻击,很难找到统一的、行之有效的方案,来主动应对威胁。更多的时候,他们只能头痛医头脚痛医脚,被动挨打。

 

真的没有这样的方案吗?

 

答案并非如此。

 

曙光已至

 

正如Gartner指出的那样,大数据分析或许就是这样一个方案。大数据分析的巨大价值,不仅可以用于为消费者画像,帮助企业进行精准营销。它同样可以用于为攻击者画像,从而主动预测、识别、防范攻击,抢先进行处置。

 

与沙箱等被动的防护方式不同,如果通过大数据分析真的能把隐匿在数据海洋中的攻击者或者潜在攻击者“揪”出来,那么攻击方在暗处,防守方在明处,攻击方主动,防守方被动,攻击方出招,防守方只能接招的不利局面将被彻底扭转。

 

面对一丝曙色,我们有理由相信,大数据分析不仅为信息安全防护提供一个新的思路,它还有可能改变整个信息安全产业。

 

启明星辰泰合产品本部产品总监叶蓬认为,大数据分析技术能够给网络与信息安全带来全新的技术提升,突破传统技术的瓶颈,可以更好地解决已有的安全问题,也可以帮助我们应对新的安全问题。

 

简言之,安全数据的大数据化、传统安全分析面临的诸多挑战,以及正在兴起的智能安全和情境感知理念都将大数据分析视作关键的解决方案。于是,业界出现了将大数据分析技术应用于信息安全的技术——大数据安全分析(Big Data Security Analytics,简称BDSA),也有人称做针对安全的大数据分析(Big Data Analytics for Security)。

 

借助大数据安全分析技术,人们能够更好地解决天量安全要素信息的采集、存储的问题,借助基于大数据分析技术的机器学习和数据挖据算法,能够更加智能地洞悉信息与网络安全的态势,更加主动、弹性地应对新型复杂的威胁和未知多变的风险。“现在的数据规模越来越大,能够通过大数据分析来实现网络威胁检测和威胁防护的效果也越来越明显。例如,一个攻击者和一个网络的正常使用者,其网络使用频率、服务访问时间和次数都是完全不同的,通过大数据分析技术,对网络的正常使用者的网络行为建模,如果某个人的网络行为不符合正常的行为模型,那么就可以很容易判断出这个人是攻击者。”山石网科产品市场总监贾彬告诉记者,这样的行为分析方式相比较传统的安全防护技术的最大优势在于,传统方式是基于特征的,也就是必须是已知攻击的特点和行为,才能够检测出攻击,但是对于没有特征的攻击无能为力。而行为分析方式,对于未知威胁,那些没有被识别出特征的威胁,可以通过模型分析方式检测出来,很好地弥补特征检测的缺陷。

 

攻击者的攻击行为隐藏在海量的安全事件中,通过包捕获,也能拿到天量的包含攻击流量的数据。所有这些天量数据汇聚起来就是安全大数据。通过对这些安全大数据进行实时分析和历史分析,建立行为轮廓,并进行行为建模和数据挖掘,就能帮助安全分析师识别出攻击者及其攻击行为和过程,并提取攻击特征,反馈给安全防御设施进行阻断。

 

“其实,这类分析方法很早就提出来了,只是受限于当时的技术实现手段,难以落地。大数据技术的成熟,以及大数据生态系统的日益壮大,使得这些分析方法有了落地的可性能。”叶蓬告诉记者。

 

防御思想变革

 

毫无疑问,信息安全始终是一场攻与防的博弈,此消彼长。当攻击方不断创新和突破的时候,那防守方呢?

 

“APT攻击的典型特点是持续时间长,攻击者对于威胁防护设备进行持续的试探和尝试,不断研究和测试攻击目标系统中的弱点,一旦发现防护短板,再利用各种技术进行攻击。就像一个伺机而动的小偷,不断研究保险柜如何破解,再坚固的保险柜在其不断尝试过程中,也会有弱点被小偷发现。传统的安全防护体系与保险柜有很多相似之处,都是被动的等待攻击者。”贾彬表示,新的攻击方式必须有新的防护方式进行防护。未来的安全防护设备不仅要具备防护能力,更要具备自我分析、动态控制、安全加固的能力。

 

“现在业界讨论更多的不是有没有遭到攻击,而是何时会遭受攻击,甚至是当我们已经遭受攻击时,如何迅速、准确地找到网络中已经存在的攻击!”叶蓬认为,面对越来越高级和新型的安全威胁,当前整个网络安全防御体系已经失效,因而安全防御的思想方法论也需要进行重大的变革。

 

“当然,这并不是说传统的防御思想一无是处,而是需要进行反思和提升。”叶蓬告诉记者,当前的信息安全发展趋势正在从面向合规的安全向面向对抗的安全转变;从消极被动防御到积极主动防御,甚至是攻防兼备、积极对抗的转变。

 

一种防御思想是纵深防御。尽管这个防御思想经常被提及,但是当下要更加深化对“纵深”的理解。“这种纵深不能仅仅是防范某类些攻击路径上的纵深,还需要考虑防范攻击的时间纵深、管理纵深、物理纵深。总之,我们要从更高的维度来进行纵深防御,因为我们的对手也正在研究如何从更高的维度来发起攻击。”叶蓬说。

 

随着网络安全日渐上升到国家层面,以及网络战风险的加大,很多军事理论也被引入了网络安全领域,譬如更加重视情报,尤其是威胁情报在网络威胁检测中的作用。情报的获得与分享将大大提升对高级威胁防御的有效性。而情报的分析与分享需要大数据平台来做支撑。又譬如,军事领域的伪装、诱饵技术也应用于网络安全,安全防御体系中正在加入伪装的核心数据库和服务器,对设备、主机、系统和应用的特征指纹进行伪装,以及部署蜜网等。

 

“100%的守住网络安全是绝不可能的。因此,我们不能被动地防守,我们需要更快更好地识别潜在的威胁和敌人。从国家网络空间安全的角度来看,就是要具备先发制人的能力,以及网络空间威慑的能力。从一般企业和组织的角度来看就是要具备主动防御能力,包括提前获悉网络中的暴露面,获悉网络威胁情报。”叶蓬表示。

 

还有一种防御思维是积极防御、积极对抗。这种思想的终极目标是不求阻止任何攻击,而是尽可能地延缓攻击,拖延攻击者的时间,以便为找到对策争取时间。网络攻防很多时候就是一场夺取时间的战斗,谁得到的时间越多,谁就越有可能掌握对抗的主动权,而掌握主动就意味着更有可能获取对抗的胜利。

 

叶蓬告诉记者,诸如美国国防部提出了移动目标防御(Moving Target Defense,简称MTD)的理论,并投入大量资金进行研究和产业化。移动目标防御的核心就是不断变换己方关键目标的工作姿态,从而使得对方疲于破解,消耗对方的时间,为己方赢得防御时间,提升系统的可生存性。

 

“这种积极防御就像踢足球一样。过去,我们的防守也有阵型,但是更像是站桩式防守,对方一变阵,就完全无法应对。我们过去部署的大量安全设备和系统基本上都是站桩式的,缺乏协作与变换,相互协作和补防能力都没有。积极防御就是要求防守队员都跑动起来,相互之间更好地协同,对于网络安全防护设备而言就是要相互协同联动起来。再厉害一点,连球门(关键保护对象)的位置也要能够变化,譬如隐匿IP,动态化IP等。”叶蓬说。

 

“除了场上的队员要积极起来,场下的教练和分析师智囊团也要积极起来,要根据场上的形势变化做出合理的战术布置和调整。对于网络安全防御,就是要有一个决策分析与研判的机制,要有一个安全分析的大脑。这个大脑能够能够基于历史数据挖掘分析,找到合适的设备,将其部署到合适的位置,让各种安全设备和机制发挥最大的作用;同时,能够实时分析对抗过程中产生的信息,做出合理的防守变化。”叶蓬的比喻非常形象。

 

显然,这个安全分析的大脑就是大数据安全分析平台。

 

大数据安全分析平台

 

“在一个较为完备的基于大数据安全分析的解决方案中,通常会有一个大数据安全分析平台作为整个方案的核心部件,承载大数据分析的核心功能,将分散的安全要素信息进行集中、存储、分析、可视化,对分析的结果进行分发,对分析的任务进行调度,将各个分散的安全分析技术整合到一起,实现各种技术间的互动。”叶蓬表示,通常意义上的SIEM(安全信息与事件分析系统)、安全运营中心(SOC、安管平台)、DLP(数据防泄露系统)、4A系统(认证、账号、授权、审计)等都在这个大数据安全分析平台之下。

 

2014年底,启明星辰的具有自主知识产权的泰合大数据安全分析平台,正是基于上述思想进行设计的。叶蓬介绍,该平台可以帮助用户实现在规模不断扩大的异构海量数据如事件、流、网络原始流量、文件等信息中,结合流行的关联分析、机器学习、数理统计、实时分析、历史分析和人机交互等多种分析方法和技术,发现传统的安全产品无法检测的安全攻击和威胁,从而进一步保护用户的信息不被破坏,保障用户的业务安全稳定运行,为用户达成核心战略创造价值。

 

“泰合大数据安全分析平台面向大型企事业单位、政府、组织机构等用户,提供一套完整的分布式数据采集框架及预处理过程,选用成熟的大数据存储架构,结合SQL、NewSQL和NoSQL技术,实现对异构安全数据的快速可靠的存储。平台提供了多种集中式和分布式数据分析方法,可实现对天量安全数据的实时分析与事后分析,同时还提供一套可视化的数据挖掘分析工具,借助于可视化人机界面,协助安全分析师灵活调整分析过程,发现数据价值。”叶蓬介绍,平台采用分布式处理技术在提升采集、存储与分析性能的同时,提供了友好的数据展示平台,采用丰富的数据展示组件,实现了安全数据集及分析结果的可视化,为安全管理人员呈现有价值的分析结果。

 

叶蓬介绍,泰合大数据安全分析平台架构分为采集层、大数据层、分析层、管控层和呈现层,分别完成天量异构数据测采集、预处理、存储、分析和展示,采用多种分析方法,包括关联分析、机器学习、运维分析、统计分析、OLAP分析、数据挖掘和恶意代码分析等多种分析手段对数据进行综合关联,完成数据分析和挖掘的功能,并集成了业界领先的智能威胁情报管理功能,结合内外部威胁情报,可以为安全分析人员和管理人员提供快捷高效的决策支持。

 

重塑信息安全产业

 

“做大数据分析,数据质量非常关键,如果提供分析的数据本身就有问题或者错误,那么分析结果必然有问题。尤其是大数据安全分析中,数据的真实性和原始性更加重要。具体来说,如果我们仅针对海量日志进行分析,可能由于攻击者将关键日志抹除,或者故意掺入假日志,反而会让基于日志的大数据安全分析误导我们。这时,我们很强调对原始网络流量的分析,将这些流量转换为流(元数据),然后进行大数据分析,配合日志分析,效果更佳。”叶蓬说。

 

当然,整体上而言,和大数据分析在其他行业的应用一样,大数据安全分析还处于早期,尚未成熟,但前景乐观。叶蓬认为,一方面,大数据分析自身的生态还未真正建立,大数据技术本身还在迅速演化;另一方面,基于大数据的安全分析算法还不够丰富,安全分析算法的设计人员和数据分析师匮乏,大部分分析结果还需要富有经验的安全分析师才能解读,分析结果还做不到一目了然。因此,目前大数据安全分析主要用于针对APT等新型威胁的检测分析,因为这类需求本身很复杂,值得做这个投入。叶蓬强调,用户在建设大数据安全系统之前,一定要确认清晰的目标,要有对发展现状和自身能力的正确认知,切不可盲从。

 

贾彬则认为,大数据分析技术在信息安全领域应用的最大障碍在于如何将数据分析与威胁结合起来。“数据建模、行为分析都是围绕威胁进行的,要解决这个问题,最重要的是需要具备网络安全积累、熟悉网络威胁特点、了解攻防技术的技术专家,对数据进行建模、分析,这样才能在海量数据中抓取出真正属于威胁的数据进行分析,否则威胁行为将会淹没在数据的海洋中。”贾彬说。

 

大数据时代的到来,使得安全数据的地位和价值得到了空前的提升,数据成为了网络安全的关键资源。叶蓬指出,大数据安全分析本质上还是一种知识的运用和提取。在大数据时代,安全对抗往往体现为数据和知识的对抗。

 

叶蓬也强调,大数据安全分析不是一个产品分类,而是一种技术,一种安全分析理念和方法。大数据安全分析技术正在重塑整个信息安全产业,体现在安全防护架构、安全分析体系和业务模式等诸多方面,各种安全产品也正在被大数据安全分析技术重塑。

篇9

[关键词] 少数民族地区;网络文化;安全

[基金项目] 本文为甘肃省社会科学院课题“安全视觉下的甘肃少数民族地区网络文化建设研究”(项目编号:GS-N2013009)的阶段性研究成果。

【中图分类号】 H36 【文献标识码】 A 【文章编号】 1007-4244(2013)11-254-2

自1994年以来,互联网已经成为现代社会生产的新工具、科学技术创新的新手段、经济产业转型的新引擎、政治有序参与的新渠道、社会公共服务的新平台、大众文化传播的新途径、人们生活娱乐的新空间,成为推动政治、经济、文化、社会全面发展的巨大力量。而当前我国社会客观存在的与中国特色社会主义相抵触的各种社会文化思潮,不断侵蚀和冲击着民族地区各族群众的思想活动和价值观念,给民族地区网络文化的安全建设带来了新的难题。

一、甘肃少数民族地区网络文化存在的问题

(一)网上有害信息时有出现,网络信息安全形势严峻

近年来,少数民族地区网上炒作煽动、组织串联活动持续不断,对社会稳定造成严重冲击。另一方面,互联网逐渐成为网民表达诉求、发泄不满的主要渠道,很多群众在未经过、司法等途径解决问题的情况下,直接将个人诉求通过互联网表达,试图制造舆论声势,给党和政府施压,使简单问题复杂化、局部问题全局化、个人问题政治化。由于任何人、任何单位都可以在互联网上信息,网民还可通过论坛、聊天室、留言板、博客等互动功能发表自己的言论,无数的信息源在目前受技术的限制我们还无法对有害信息实行完全的控制。网络的互联互通导致少数民族地区局部管理措施更加难以收效,实在没有办法就是断开网络,比如中国甘南网在2012年10月22日至11月20日、2013年2月28日至3月25日间,就分别停网一个月左右。互联网的强大分众聚合功能,使之成为一种新的社会动员和组织方式,为各种政治、社会势力在网上勾联、聚集、组织、动员提供了便利,也成为影响少数民族地区社会安定的重要因素,目前少数民族地区网上有害信息时有出现,网络信息安全形势不容低估,这给维护社会稳定带来了新的变数和挑战。

(二)网络文化阵地影响力和竞争力相对较弱

中国甘南网、中国临夏网等几个新闻网站作为甘肃临夏回族自治州、甘南藏族自治州的网络文化的主阵地,都能够围绕市委、市政府的工作大局,唱响主旋律,不断努力在网上形成正面舆论强势。但由于网站技术力量薄弱,互联网从业人员缺乏,具有少数民族地区特色、体现时代精神、品位高雅的网络文化品牌欠缺,与全省、全国的其他网站比较,影响力和竞争力还是比较弱的,有特色的专栏,但在表现的深度上还需要进一步策划。

(三)有关民生问题的报道和讨论分散,难以形成集聚效应

临夏和甘南州都积极推动政府部门与广大市民对话,也先后形成政府部门与市民在特定地点进行现场咨询、服务的制度;各部门都在积极努力不定期的在中国临夏网、中国甘南网上与网民在线交流,倾听群众意见的沟通渠道。但由于中国临夏网、中国甘南网等网站的市场认知度低,且由于网络的无界性,网民大多会聚集于最有影响、人气最旺的网站,影响了临夏和甘南新闻网站对广大网民的吸引力,这样有关少数民族地区民生问题的报道和讨论就引不起广大网民的关注,难以形成集聚效应,从而影响甘肃少数民族地区网络文化影响力的提升。

(四)网上舆情研判处理和舆论引导能力不强

网上舆论形势发展变化很快,网上热点不断出现,面对万余家网站和日益增多的网民数量,临夏和甘南州网络工作部门和工作人员在网上舆情的收集、分析、研判能力不是很强,还不能很好地把握有关本地区的舆情,尤其是不能很好的根据舆情分析事态苗头,及时应对。要做好网上舆情研判处理以及引导好网络舆论,除加强监管和巡查、把握网络舆情外,还需要一支有力的网络评论员队伍进行及时有效的舆论引导,临夏和甘南的网上评论员也在及时的进行舆论引导,但围绕市民生产生活密切相关的热点问题还缺乏有力度的评论,不能很好地阐释市委市政府的政策措施,做好解疑释惑、化解矛盾的工作。再由于受时间、空间的限制和本地居民文化水平和收入的影响,临夏州和甘南州本地很多居民都没有上网的习惯,这样群众参与量小,临夏州和甘南州所有网站都缺乏与群众的互动性,导致很多问题不能及时有效地反映到政府部门,从而使一些人通过网络发泄自己的不满,造成网络文化的不安全。

二、安全视角下的甘肃少数民族地区网络文化建设对策

(一)运用法律手段严惩危害网络文化安全的行为

通过法律规范网络舆论秩序是维护网络文化安全的一个重要手段。“如果离开了法律政策和建立在法律政策之上的管理,纵有最先进的技术,网络舆论秩序也难以得到维护。”安全视觉下的网络文化建设应当以法律、制度建设为主,规范管理为辅,在强化政府服务职能的同时,正确运用法律手段,规范网络文化内容。比方说,甘南州和临夏州可以加强对官方网站上传稿件的审查力度和审稿速度,加强对网站 BBS 的监控与管理;对学校及社区网络终端的即时监控和屏蔽一些不良的网站等,也可以根据工作需要临时停网。这些法治化的管理不但不会阻碍互联网的发展,而且对互联网繁荣发展起到根本性的保障作用。当然,法律、制度的监管不能简单的“一刀切”,而是要切实做到依法有序,利用法律手段为互联网的良性发展保驾护航。同时要广泛开展网络文化安全教育,提高公民网络文化安全教育,提高公众网络文化安全意识,切实维护公共利益和国家安全。

(二)做大做强网站,提升网络文化阵地影响力和竞争力

首先做大做强门户网站。中国临夏网是甘肃临夏回族自治州首家新闻门户网站,由甘肃临夏民族日报社主办,是临夏回族自治州唯一的综合性新闻门户网站,该网站目前开设有临夏新闻、民族风情、人物专访、时尚聚焦、临夏视窗、明星企业、饮食文化、临夏旅游等30多个频道,128个栏目,自办视频和音频新闻节目,同时还具有论坛、博客等服务功能。网站还开设了民族频道、文化频道、花儿频道等特色频道,对临夏州各少数民族回、东乡、保安、撒拉、藏、土族,民间曲艺及当地名扬中外的齐家文化、马家窑文化、彩陶文化详尽介绍;同时,视频点播对临夏民族建筑进行了展示。中国甘南网是甘南藏族自治州的门户网站,有藏文频道和英文频道,也是省内唯一一家同时提供汉、藏、英三种语种的地方新闻网站。开设一级栏目39个,二级栏目32个。涵盖新闻、政务、信息服务、专题、视频、图库以及本土民族特色等内容。今后要重点建设好《甘南时政》、《藏区新闻》、《新闻》、《甘南县市》、《农牧家园》、《甘南旅游》、《藏传佛教》、《甘南文史》等版块和栏目,紧紧围绕州委、州政府中心工作,及时更新内容,对甘南州政治经济社会和文化建设进行多角度、多层面的综合报道,要把网站建设成为包括甘肃新闻网等省内网站和中国网等涉藏网站的重要稿源转载地,甘南州网络宣传的主渠道,州委、州政府联系人民群众的新纽带,向外界展示甘南的主窗口和传播社会主义先进文化的新途径,实现公共文化服务的新平台和丰富农牧民群众健康精神文化生活的新空间。

做大做强网站,提升网络文化阵地影响力和竞争力建议要加大对门户新闻网站的资金投入,创新机制体制,注重人才培养,重视技术研发,采取一切有力措施,使门户新闻网站有一个良好的发展空间,并努力打造成为具有权威性、大众化、公信力、影响力的网站品牌。

其次,加强政府网站建设。近几年,甘南州和临夏州政府网站建设取得了较大的进展,但与国内成熟的政府网站相比,还存在很大的差距。甘南州和临夏州政府网站建设在受众信息的需求和供应、系统建设和应用、前台服务和后台服务上还需要进一步加强。要根据网络文化建设规划,利用网站资源,通过设立一些专题和论坛,设立相应栏目,如开设热点解答、领导在线访谈等栏目,给普通群众提供一个参政议政、意见收集的渠道,并可接受用户的投诉;根据网络文化宣传和建设的需要,在相关网站展开民意调查,主动收集民情民意,为政府依法施政、科学决策提供基础;引导网站加强网上互动交流、提高网上办事效率、及时政务信息尤其是权威信息、政策解读信息、改革举措等,第一时间与突发事件相关的信息,增加网站功能,方便公众使用。真正把网站做成政府信息公开和政务公开的主渠道、企业和公民获取政府服务的渠道、公民表达抑制需求和政民互动的重要渠道。

最后,积极寻求知名网站进行互链。甘南州和临夏州门户网站要争取完成与中国甘肃网等省属3家地方重点新闻网站、兰州晨报等省内9家主要媒体网站、天水在线等13家市州新闻网站、中国网等多家涉藏新闻网站的链接互换,要积极争取与新华网、人民网、央视国际网站、中国网、国际在线、中国日报网、中青网、中国经济网为代表的中央重点新闻网站进行链接,这些重点新闻网站是我国网络文化建设的主阵地、主力军,是网络文化的重要生产、传播和消费平台。与他们链接就是借船出海,提升自己网站权重,扩展知名度。

(三)建设网络文化安全预警机制与处理平台

网络文化安全预警机制,就是要在深入分析我国文化产业基本状况,国际文化市场上网络文化商品的流行趋势,以及西方文化产品进入我国市场可能对我国文化产业、文化市场发展产生的消极影响和严重威胁的基础上,利用搜索引擎技术、信息过滤技术、Web 数据挖掘技术、语言翻译及理解等技术,在对网络文化广泛调查分析的基础上,运用法律的、行政的、市场的、舆论的等文化安全管理手段,对全球化背景下涉及文化安全的各种不良信息、文化陷阱、文化入侵和文化渗透等现象做出及时而准确的预告性和警示性反应的系统。所以,为了有效防止网络中不良文化信息的传播和文化霸权主义、文化殖民主义、民族分离主义思想的入侵,净化网络环境,维护和保障中华民族文化的生存和发展,政府相关机关和社会团体必须联合起来构建少数民族地区的网络文化安全预警机制。要通过对网络文化内容进行内容识别和过滤,在网络文化安全评价指标体系的基础上依据等级划分标准建立处理平台,进行网络文化预警和控制,必要时进行网络文化安全应急处置。政府部门可根据需要依托公安机关建立专门的网络文化安全监管机构,对网络文化有关问题进行监管,对网络空间内全天候的进行监控与应急处置。

(四)组织网站工作人员进行业务培训

通过“走出去”和“请进来“相结合,外派工作人员或邀请相关领导或一线业务骨干,分别就涉回、涉藏宣传遵循、网络新闻采编和网络舆情搜集研判工作,对网站工作人员进行两至三次业务培训。加强和改进网上舆情搜集研判工作。加大对网上涉临夏舆情和甘南舆情的监测、搜集、研判和报送力度,完善舆情工作机制,提高舆情反应和研判能力,实现准确有效把握舆情态势。

参考文献:

[1]简家民,郑国梁.维护国家安全,规制网络舆论[J].信息网络安全,2008,(6):36-38.

篇10

【摘要题】数字图书馆论坛

目前,在我国图书馆界几乎是言必称数字,会必议数字,刊必载数字,课必讲数字,没有“数字”就不时髦。对此,我们可以完全理解,并予以充分肯定。但是“这种热潮”带有很大的盲目性,是对数字图书馆的认识存在误区所致。笔者认为这可能反映了国内图书馆界对于实现数字图书馆在技术上的难度和各方面所需的条件还认识不足;而如果没有充分的认识和多方面的准备,我们在探索实现数字图书馆的过程中可能会走弯路。

1应深刻认识、加深理解的几个问题

1.1使用权与所有权问题

其实对于数字化信息资源,我们仅仅拥有使用权,仅仅在付费的那一段时间内,拥有使用权,而并无所有权。这一点与传统的纸质文献资源相比,有很大的不同。传统纸质印刷品,是一个物理实体,当你付钱购买后,你就拥有了所有权,不存在版权问题,不存在内容失真问题。数字图书馆的信息资源,受知识产权的保护限制,许多著作内容不经原著者同意,不能转换,更不能随意上网传播;一般说来,网址信息的稳定则依赖于谁拥有服务的空间,拥有者意味着网址作者控制空间的使用与内容及服务器的管理政策。而存储空间的数量则与服务器提供者的经济承受能力有关。网络空间是人们花一定费用取得的使用权。拥有网络空间就要对其进行维护,包括上网费,电话线路费,线路资源费用。

因而,数字图书馆的建设是一项高技术、高投入的工作,即使美国政府的项目,也不是由政府出全资开发建设,并且在项目的管理上多采用经营模式,技术的开发上很注重标准化和开放性。以下2002年的两则新闻,很值得引起我们重视:一则是欧洲最大的因特网数据运营商KPNQWest公司21日宣布该公司的数据网络将停止运营。KPNQWest为荷兰电信公司KPN和美国电讯商QWest组建的联合公司,已于5月31日宣布破产。据报道,该公司数据网络覆盖欧洲50个城市,其关闭将极大影响欧洲的数据传送。另一则是2002年5月15日根据国外媒体报道,在关键字(Keyword)领域较为突出的国际知名公司RealNames,于当地时间本周一裁去全部员工,宣布破产。目前RealNames已经关闭了其网站,RealNames成千上万的网络关键字客户陷入了前景不可知的境地。故应积极研究开发利用网络信息资源,对网上特定领域内的信息资源进行系统挖掘并且进行有序加工和整理,为用户提供有效利用。否则,花费了大量的人力物力,最后仅仅剩下几台电脑。

1.2易逝性特征

为了保证网络系统检索的速度与稳定性,网络系统中的信息需要定期删除,犹如飞机中的黑匣子,它仅保留最后一段时间的详细资料,以前的资料逐次消去。而目前各国在法律上并没有规定网络服务商要承担信息保存的职责,因此网上信息有易逝性的特点,信息资源的积累较为困难。数字资料不像印刷媒体也许还能找到孤本,残本,网上电子文件在没有了之后是不留蛛丝马迹的。现在网络文件的平均寿命为44天,因特网上网页的平均寿命是75天。现在没有办法把网上所有变化全部存储下来。号称是最疯狂的新闻网站,全天24小时新闻,新闻内容平均6分钟更新一次,并且不存挡,因而有人发出感叹,作为人类沟通的第四媒体,互联网的历史将无以寄托[1]。同时,有关如何利用网上数字信息资源方面,当前法律方面并无明确规定。一方面有相当多的数字信息在不断消失,另一方面由于版权等原因,人们无法大胆开发利用,处于一种两难的境界。而且,经转化为数字化的信息知识,有的容易失真,甚至容易消失;数字信息载体与纸质印刷品比较,保存期短,磁带寿命为15~20年,光盘寿命为20~30年,远不及纸质印刷品在这方面稳定可靠。再则,技术更新、实体变质、病毒感染、黑客攻击、断电、误操作、服务器毁坏、系统瘫痪等因素都会影想数字信息的有效存取。“再次是技术和标准变迁时,数字资源需要周期性的归档,以便将数字资源转移,变换到新的硬件和软件平台上。由于存储技术发展迅速而导致的技术废退,那些认真开发和维护的数字藏品可能会有朝一日不能解读。”“……因特网上信息的获取这个途径基本没有利用。笔者的调查咨询还显示,98家图书馆中只有四川工业学院,上海交通大学有专人搜集因特网信息,占调查单位的2%。”[2]

在此情况下,图书馆应充分发挥自己在收藏整理方面的特长,及早动手。根据实际情况,有目的、有计划地搜集保存相关资料。无论是实体保护,还是技术环境的维护,其最终目的都是为了确保数字信息的长期可处理性,可利用性。由于数字图书馆是一个海量多媒体数据库,其信息数据最之大是前所未有。传统的二级存储器(主存储器和磁盘)已难以容纳庞大的数字图书馆数据,数字图书馆中的海量数据需要使用三级存储器存储。目前常用的三级存储器有磁带,磁盘,光盘,机器手光盘库,机器手磁盘库等。[3]在日常工作中,应重视收集因特网上更新频度快的灰色文献资源。比如动态报道,其中包含了很多具有重大情报价值的内容,一但网页更新,再也难觅其踪影,所以要求图书馆人员发挥优势,日积月累,将这类信息收入现实馆藏。[4]从而安全保存数字信息资料。

1.3数字信息的不安全性

除了数字信息对产生信息的原有系统的依赖性,信息与实体的可分离性,信息的易改性等因素对信息的安全带来一系列的影响之外,网络安全的薄弱性是不可忽视的。计算机网络系统并不安全,有时会出现某些隐患,从而使数字信息化为乌有。互联网不安全性的原因主要有三个:网络系统过于复杂,缺陷太多,易于遭受黑客攻击;网络管理的法制体系不够健全;计算机专家设计的技术防范措施不得力。[5]另外病毒破坏、硬盘故障、电压不稳定、停电、误操作等因素都会造成服务器毁坏,系统瘫痪,信息数据丢失的问题。这些都能造成难以估量的损失。

1.4数字信息的权威性差

“众所周知,因特网点是一个包含众多信息格式,众多信息内容的信息混合体,是一个极具价值的信息源。与有着信息质量控制机制的传统信息和传播模式相比,自由、开放的因特网为用户提供了更为方便、更加快捷和更为广泛的信息获取渠道,但它在为用户提供浩如烟海的信息的同时,也造成了信息过载和信息污染等传统环境下不易出现的新问题。”[6]越来越多的专家开始关注网络信息资源的质量问题,并呼吁对网络信息资源开展同传统信息环境下评价纸质文献一样的严格的质量评价。这不仅是因为网络出版具有自由与自发特性,信息缺乏质量控制机制,更因为在虚拟环境下,用户很难从作者权威性,出版机构权威性,新颖性等印刷体信息环境下常用的评价信息资源质量的指标中判断网络信息资源质量。[7]

这些都是由网上信息的特点决定的。首先,In

terne网上信息的大多未经过仔细的审阅。印刷型文献出版时,一般具有较为严格的审稿制度,以便对稿件进行修改,把大量可能出现的错误在印刷前改正。而Interne的信息,虽有一些单位、机构落实专人进行控制,但大多数是未经审阅的所谓“自行”(VanityPublishing)形式。其次,Interne信息资源数量巨大,整序不够,同种主题的WEB网站数量不断增加。现有搜索引擎的索引功能尚待完善,一次检索往往出现成千上万条命中记录的情况,令上网点检索者无所适从。第三,Interne信息资源还存在良莠不齐、信息垃圾充斥的现象。许多学者对Interne信息资源的准确性、可靠性存有怀疑,有的认为网上信息是肤浅的和不可信的[8]。由于在Interne上个人网站多,信息随意,除了存在虚假的信息外,还充斥着大量的价值低劣的信息。从而导致网上信息来源复杂多样,真实性、可靠性无确实保证,处于一种无序化状态,信息的组织化程序不高。由于在网上有着巨大的、不可忽视的、分布分散的信息源,以及网络信息管理机制及规范并未建立,人们在大量无序的信息中想要全面、迅速、有效地查到所需信息还比较困难,单靠几个搜索引擎是不够用的。《时代周刊》曾评论道:“因特网与其说是把新用户带入了新世界,不如说是把他们引进了茫茫无际的大海”。[9]转1.5适宜于共时研究,历时研究有待技术进步与支持

共时研究,研究当代以来的各种问题时,各种资源浩如烟海,任何一个大的事件,都可以很快找到大量的信息;历时研究,当从历史的角度来研究考察许多问题时,则无法很好进行,因为数字资源的积累量太少,历史太短;“与传统图书馆比较,数字图书馆存储的信息量有限,且不系统不全面,不能满足人们系统学习研究的需要;”[10]而历史文化资源数据库的建设,需要大量的投入,需要很长的时间来进行。如根据统计,我国现存古籍10余万种,1000万册以上,如果再加上古代艺术作品、近现代资料,总量将达到几十万种。限于数字图书馆建设的重点和资金等问题,历史文化资源建设只能选其精品。[11]有人估计将俄罗斯的全部古籍数字化保存,至少需要200年时间,暂且不考虑所需资金。而且目前,我国全文文献资源数据库几乎没有,更谈不上规模,而且也没有形成统一的或兼容的格式。“像美国国会图书馆就开设了虚拟电子图书馆,但网络上无法查阅原文,只能查阅馆内所藏书籍的简介。”[12]同时从经济方面考虑,有资源的可获得性问题,这里又有三层含义:一是目前还缺乏大量的数字化资源,而转换的代价又很高;二是尚未形成“无处不在的网络”和“无处不在的计算机”;三是用户对数字图书馆的可承受性(支付能力)还不高[13]。“但是,目前网上社科信息资源分布极不平衡,金融、贸易、法律等一些应用学科的信息所占比重较大,而哲学、政治学、文学、历史、考古等一些老化速度慢、时效性不太强的学科的信息则相对少一些。而且,由于国内外对社会科学的划分标准存在差异,造成各自的社会科学主题分类目录下所涉及的信息领域内容不同,使网上社科信息资源处于分散状态,不利于用户查全,查准所需信息。”[14]由于网络信息服务实践缺乏理论的指导,而真正的资源共享运行机制目前尚未形成,异地索取原始文献困难重重。

1.6应加强信息过渡技术的研究

信息化社会的到来,信息量的巨大增长,信息传递速度的加快,信息对人类生活的重要性日益加强。然而人类铸造的科技这把“双刃剑”,把自己赶到知识和信息的海洋的同时,作为个体的人却被知识与信息的海洋淹没了,过量的信息使人迷失,虚假信息使人行为失策,信息干扰导致人们无法作出正确的判断,而垃圾信息则严重地影响了人们的正常工作、学习和生活并成为污染人类精神世界的元凶之一。作为信息“过滤器”的图书馆应责无旁贷的担当起对网络信息进行过滤整理的工作,对网络信息去粗存精,去伪存真,净化网络信息环境。但是由于技术上的原因,各种过渡软件都难以达到目的,对网络信息的过滤效果并不向宣称的那样好。[15]“人们还缺乏对庞大而混乱的网络信息进行有效整序的能力,这种状况既影响了读者获得的信息的质量,又使信息应用的效率得不到保障”。[16]面对被污染的信息资源,过滤是行之有效的防范手段。加强信息过滤技术的研究,有利于用户快速找到有用的信息,保持信息高速公路的畅通无阻。

2关键技术,统一标准和管理人才问题也应该引起我们的高度重视

2.1关键的技术问题尚未解决

数字图书馆建设中的瓶颈技术问题如:海量信息存储技术、互操作技术、网络信息检索技术、个性化信息定制与推送技术、数字化信息的开放描述、数字图书馆的硬件平台、数字版权保持技术等等,有待于技术的进一步完善,有待于人们进一步的研究、实践。

2.2标准与法规的制定和实施,缺乏应有的统一标准和规范

由于众所周知的原因,目前各个数据库之间的编码格式不同,数据库之间无法进行转换,同时也缺乏跨库的检索技术,因此目前数字图书馆的数据资源无法发挥整体优势。在进行数字图书馆研究和建设数字资源库的过程中,我们必须明白,这是一项跨行业,跨部门,跨地区的国家的重大工程,单靠哪一个部门、哪一个单位是无法完成的。

2.3高质量的管理运营人才缺乏

非常重要的是要有适应数字图书馆运行、管理和服务的新型的图书馆员(Cyberian)。数字图书馆的建设和发展离不开高素质人才。数字图书馆工作要求管理人员具有较高学历和专业素质,需要掌握多方面的知识。同样重要的是相关专业人员之间的紧密合作。

在数字化浪潮中,我们应以“社会资源馆藏化”为主要职能,部分馆藏进行数字化转换只是一种补充行为,“馆藏资源数字化”不宜成为图书馆的主要任务,更不宜作为一种口号提出来。同时,图书情报界应尽快摆脱自产自用文献数据库的状况。有所不为才能有所为。作为国家重要的信息资源基地,应该加强横向交流与协作,发挥图书馆界整体优势,走“分散建库,集中联库,分散服务,资源共享”的联合建库道路。

收稿日期:2003-04-25

【参考文献】

1王晓美.论图书馆对网址信息的收藏和保护.图书馆杂志,1999,(9):29~31

2邓永莉.国内数字图书馆建设的反思.图书情报工作,2003,(3):104~108

3邓永莉.国内数字图书馆建设的反思.图书情报工作,2003,(3):104~108

4高文,刘峰,黄铁军等.数字图书馆——原理与技术实现.清华大学出版社,2000

5徐义全.电子文件的特性与长期保存.档案学研究,2000,(1):53~57