网络空间安全技术范例(12篇)

来源:网友

网络空间安全技术范文篇1

【关键词】网络战;网络安全;攻防方式

1.概述

今天的战争已进化为集成陆、海、空、天、电磁、网络、生物、环境、气象、资源、粮食、金融、文化、心里等多种因素的综合总体战。战争突破了军民和时空的界限。胜负存亡决定于分秒毫厘之间。网络的广泛应用,使网络战对国家的安全具有重大影响。目前,外军占据信息技术优势,对我国的利益和安全提出了严重挑战。另外,发动网络攻击的门槛较低,非国家势力和恐怖主义对我国的网络安全同样具有重大威胁。

因此,如何充分利用网络手段保卫国家安全,如何综合利用各种手段保卫网络安全,是必须解决的课题。

2.网络战的总体态势

智能设备广泛用于军事和生活中,起到了倍增器的效果。能源、金融、交通、通信、指挥、情报后勤等环节对网络依赖大,而且这种依赖程度还在不断地增长中。网络战降低了战争的门槛,加大了战争从网络走向实战的风险。在信息化条件下,信息技术飞速发展,网络战的规则不断变化。解决问题的最好方案总是在人们目前的意料之外,因此网络战战略必须不断地变革和更新。

目前,网络防御技术的发展滞后于网络进攻技术,还不能保障网络的绝对安全,主要体现在:

1)组成网络的硬件、软件和信道等部分均存在薄弱点:其中,硬件的供应链和使用链遍布全球,部分芯片,存储器需要进口,从设计、生产、组装到销售、维护等环节难以全部控制;编写软件难以避免漏洞,网络协议存在安全薄弱点;从骨干网到接入网,存在大量可非法接入的通道和薄弱点,难以有效防御所有形式的非法接入和窃听。同时,间谍、策反和内部威胁也对网络安全提出了严峻挑战。

2)进攻网络攻击的门槛低,成本小,易隐藏,风险低,瞬时见效、危害巨大。国家、非国家组织甚至个人均可以实施网络攻击,且被攻击方难以追查证据,难以组织反击,“以攻为守”的战略也不适用。

3)网络防御将网络和智能终端(包括计算机、嵌入式系统等)统一考虑,必须全面实施有效防御。否则攻破一点,整个网络和所有终端就有瞬时崩溃的可能。目前的防御技术还不能保障网络的绝对安全。

3.网络战的国际国内态势

目前,美国在网络空间的人才,科技,资金,资源,装备、战略思想、创新机制等方面占据明显优势。美国试图控制网络空间,包括进攻和防御。美国加紧网络渗透;率先提出网络中心战理论,又有以数据链为基础的C4ISR系统;成立了网络司令部和网军;兴建网络靶场,组建网络红军,开展“网络风暴”等网络战演习;研制和储备了计算机病毒、电磁脉冲、电子生物、黑客攻击等多种网络进攻武器;部署可实时态势感知、及时防御对抗的“爱因斯坦”入侵防御系统,并将“云计算”用于入侵系统和密钥破译。目前,美国比其他国家更加依赖网络,而现阶段的防御技术难以保障其网络的绝对安全。美军在《网络空间行动战略》中表示将坚持改革和创新的原则,加强军民合作和国际合作,调整装备采办和人员征召的机制,并提出了主动防御和网络威慑的概念。未来,美军可能综合利用包括网络、间谍、常规打击等多种手段维护网络安全,以提高对美国实施网络攻击的难度。另外,网络犯罪和黑客行为日益职业化,非国家组织和恐怖主义发动网络攻击的威胁日益增大。

目前,我军作战指挥,武器控制、实验任务日益依赖网络,但计算机和网络的核心技术仍受制于人。操作系统,数据库和重要芯片仍依赖进口。自主创新能力较弱。虽然在网络运行和病毒防御等问题上,积累了一定的技术储备;但防御大规模网络突袭的经验仍相对缺乏。网络反袭击,防瘫痪、反控制、瘫痪急救技术等实用研究仍需进一步完善。

4.网络战中的攻防

网络战可分为控网、瘫网、窃密三个层次。

控网:通过网络侦查、破译密钥或间谍策反等手段,以虚假指令夺取网络系统和终端系统的控制权。

瘫网:利用逻辑炸弹、病毒、蠕虫、电子脉冲、硬件毁伤等手段,瘫痪网络系统、终端系统或网络中的关键节点,使其丧失工作能力。

窃密:利用网络侦察、黑客攻击、间谍策反等手段,窃取军事秘密和重要情报。

现将目前常用的攻防手段列举如下:

5.网络的安全性分析

网络安全是我国进行载人航天、深空探测、导弹卫星等任务的前提条件。网络测控系统、通信系统、武器系统、卫星系统、空间载人飞行器系统、分析中心、辅助支持系统等系统:具有重大的军事和政治意义。

对其安全要点分析如下:

1)网络连接国内外和军内外的各个单位。军民共建的问题。

2)操作系统、数据库等软件由国外引进,网络设备和终端运行的软件可能存在漏洞。

3)路由器、交换机、服务器等部分硬件的生产、组装、销售等环节难以全部控制。

4)网络中的协议对安全方面(比如加密和身份认证等方面)的支持还很有限。

这些都为非法接入、侦查、干扰、网络攻击和密钥破译提供了可乘之机。

5.1网络战中以弱对强的思路探讨

对抗中,最危险的不是劣势,而是误判。劣势方需力所能及地搜集情报,认清形势和趋势,并充分利用各种欺骗手段诱使对方误判。

对抗中,优势方是为了争利,劣势方则是为了生存。劣势方没有后路,可充分动员和凝聚军民的意志和力量,并赢得国际社会的支持。

对抗中,优势方突袭的手段和技术很可能是出乎意料的。劣势方的情报和密钥极易泄露,应避免对情报系统盲目依赖。可以综合利用诱骗、反间、防奸保密、多层验证等手段加强防御,并诱使对方误判。

目前网络进攻技术领先于防御技术,劣势方可以加强网络进攻准备以建立网络威慑;同时劣势方的网络是不可靠的,应采用保守的网络使用策略充分利用网络,但尽量减少网络的依赖,网间尽量物理隔离,具备网络恢复能力和多网络之间的切换能力,制定网络被控制、被瘫痪、被窃密后的应急预案,以保障关键信息的基本通信。对抗中,劣势方可以打破传统对抗的限制,综合利用核威慑、网络威慑、外交、经济和常规力量等手段,保护网络安全。

网络空间安全技术范文篇2

论文关键词网络空间网络主权国家主权

主权理论是当前国际政治领域的基础理论,也是国际关系得以进行的依据。主权原则是在国际法的发展中产生、发展和确立起来的。它从产生到现在,经历了四百多年的风雨坎坷,现在依然是国际法的基础、国际关系的基石。在新时期,国际间矛盾冲突不断,我们更应该以战略的眼观来重新审视国家主权理论,将国家主权的发展与时代的变化相结合,根据时代变化的需求来及时调整。这对于像中国这样的发展中国家来说,对于国家战略的发展具有重要的理论和现实意义。因此,我们要适应当前时展的潮流,坚持与时俱进,正确把握国际形势的发展,在网络时展中寻求主动地位,在网络发展的激烈竞争中求得生存和发展。这不仅有利于增强我们反对世界霸权主义和强权政治的决心,还有利于我们真正解放思想,与时俱进,为维护世界和平与稳定,促进人类共同进步发挥建设性的作用。

一、网络主权的国际立法

(一)网络主权的概念

网络主权是指国家主权在信息网络空间的自然延伸,其主要内容就是国家在络空间的行使主权管辖权。在网络环境中,由于一国公民的行为空间有了新的扩展与此相应,国家主权概念也有了新的内涵。豍加强网络主权的研究则有助于我们分析国家在维护网络主权过程中应承担的责任和义务,以及探寻网络对于国家主权维护的作用。

(二)积极参与国际互联网规则的制定

积极参与国际互联网规则的制定就在于加强信息安全方面的立法工作。当前网络信息安全发展已进入关键时期,信息网络秩序的法制化建设是维护我国网络主权的重要基础。计算机信息网络属于全球信息共享网络。网络环境的优劣对于资源的传播和信息的共享发挥着重要的作用。从总体上来看,一个良好的网络环境不仅有利于信息的传播和资源的共享,还对社会发展起着重大的推动作用。但是相反,如果一个差的网络环境则直接危害信息安全,还会危害社会,作为犯罪分子利用的工具,从而危害到国家安全,破坏社会安定的秩序。网络空间作为法律领域的一个空白,必然存在着很多的漏洞,立法规范变成为必然的选择,也是迫切的需求。因此,加强对网络空间的管辖权,是我们国家行使国家主权的重要基础。而加强行使网络空间管辖权的重要前提和基本内容就是要利用法制的力量来规范网络信息化的发展,塑造良好的网络安全秩序,确保网络信息资源的安全性和稳定性,使网络信息资源有法可依,真正实现法制化管理。可见,我们行使网络主权管理的首要责任就是要加强网络信息的法制化建设,这也是我国对信息网络资源进行管辖的必要手段,是国家主权安定的客观需要。加大网络信息安全方面的立法和执法力度,同时积极参与国际互联网规则的制定,可以有效的规避发达国家利益互联网推行政治特权,进一步维护国家主权的安定。

(三)网络信息立法的原则和策略

加大网络信息立法,应该以宪法为准绳,遵从以下原则:

首先要遵循安全性原则。安全性原则是网络信息立法的基础。由于互联网自身存在开放性和虚拟性的特点,因此网络中的信息和资源很容易通过技术手段来获取和泄露,这就给国家信息安全带来潜在的威胁。因此,加强网络信息立法就是要以安全性为基本原则,将有效防护信息网络安全作为立法的基本目的,保障社会公众依法享受网络信息资源,合理利用网络信息资源。

其次是引导和鼓励原则。信息网络的迅速发展需要法律进行加以引导和鼓励,使其朝着正确的方向发展,推进社会的全面发展。要通过鼓励和引导网络技术的发展来逐步解决发展中出现的各类问题和难点,鼓励和引导社会公众利用信息网络时要遵守相关法律法规,以健康的心态来合理利用互联网进行信息资源交流和从事电子商务活动,全面推进互联网的健康发展。

最后是开放性原则。当前互联网信息技术处于高速发展时期,互联网技术的不断更新也使得一些特定技术形态发生着巨大变化,传统意义上的电子签名和电子认证手段会逐步被新技术而取代。因此,网络信息立法就不能再局限于传统的技术形态,这时就需要通过对现行法律的逐步完善来适应新技术条件下网络发展的需要。如果网络信息法律停滞不前,那么就无法解决随时展不断更新的网络技术带来的各类问题,法律也就将失去其必要的稳定性和持续性。因此,信息网络立法要时刻关注网络信息技术的发展,以开放的姿态和立场来面对随时带来的难题,通过法律的修订和完善来逐步适应信息网络技术快速发展的特点,保持法律的创新性和灵活性。

加强网络信息立法,还需要加大明确立法的相关策略。从一方面来讲,就是要积极地制定有关的网络信息法律和其他配套的法律法规。从另外一方面,我们还需要逐步的去完善现行的法律法规,修订和补充由于互联网技术不断进步而带来的新问题的司法解释。总体上来说,第一,就是要进一步研究制定网络信息基本法。通过网络信息基本法的实施来统一规范网络信息的基本问题,明确网络信息安全的基本原则,加强管理信息制度的管理,同时进一步来明确各级企业如电信运营企业、接入商企业等的主体义务和法律责任。第二,抓紧制定网络信息基本法有关的配套法律法规。如个人信息保护法等。第三,逐步完善和修订现行的法律法规,如修改完善刑法中有关计算机网络犯罪的相关规定,逐步完善各级监督机构的法规建设和互联网管理规定等。

二、我国应对网络主权立法问题的配套措施

(一)加强政府电子化改革

加强政府电子化改革对于加强网络主权立法的实施具有一定的促进作用。当前加强政府电子化改革主要体现在以下几个方面。

第一,加强政府部门工作的制度化和规范化。各级政府部门在网络信息管理过程中要逐步提高工作的透明度,建立良好的内外部协调运行机制。当前,政府对于网络信息资源的需求量比较大,对于信息资源的掌控力度也逐渐增强,这种趋势的变化使得网络信息资源的开放性逐渐越强。另外,互联网的建立,改变了传统的官民之间的关系,民众更多的通过互联网来参政仪政,就一些重大事项发表个人的意见和看法,直接或者间接的参与到了政府的决策当中。政府部门也更多的习惯于通过类似微博这种互联网传播方式来与民众直接沟通,促进政府工作的有效实施。

第二,加大政府部门的办公自动化和网络化建设。当前网络的迅猛发展已经形成了一种网络经济,网络经济的发展给政府带来了很大的压力,国家必须对此作出迅速的反应。政府部门需要不断的来完善其网络办公智能化,完善政府互联网办公的法规建设,才能更好的为网络主权立法起到良好的促进作用。

第三,积极建立特定的政府职能机构,实行网络信息监控,保障信息安全。由于网络技术自身的特点,网络在运行中会出现各种自身的缺陷或者其他非法入侵,严重危害到了网络系统的安全性,给政府工作带来一定的风险。因此,政府部门应该设定专门的职能机构,加大政府网站的建设,对于破坏网站,篡改信息和窃取机密的犯罪行为要严厉打击,通过机构的设置和职能的发挥来加强对网络信息的有效统一管理。

(二)掌握信息监控权,加强我国信息安全保障

在互联网建设初期,受制于互联网的信息控制能力和信息屏蔽能力,我国在互联网信息领域遭受了大量的信息资源丢失和窃取,给我国的国家安全造成了严重的危害。网络没有边疆,在网络世界里,信息资源任意来往,冲突与对抗也萧然无声,这种隐蔽性也极大的危害到了国家的信息安全。互联网作为全新的一种信息传递途径,如果不能够被政府用来作为强有力的宣传工具,那么就很容易对一些国外敌对势力所利用做为颠覆性的宣传工具,诸如制造流言、散播不满情绪等。西方发达国家正是利用这种特性对我们进行思想政治和文化方面的渗透,改变公众的价值观和世界观。加强我国网络信息安全保障,就是要在技术上缩小与发达国家之间的差距,创新网络技术,取得国际互联网技术上的话语权。当前,我国网络技术发展水平还有待进一步加强,由于技术上的差距,世界上其他国家可以通过互联网直接窃取到国家机密和公众个人信息,直接危害到我国国家信息安全和公众个人隐私,使我们处于不利的地位。因此,我们要加大国家网络技术的创新,从硬件和软件两方面加大投资,加强信息资源和数据库的建设,努力扩充网上的中文信息资源。

(三)强化网络外交功能

网络空间安全技术范文篇3

关键词:赛博空间;Cybernode;全域安全到达;全域安全控制;全域安全感知

1概述

在新世纪世界新军事变革的影响下,以美国为世界各军事强国日益重视和发展赛博空间(Cyberspace)的背景下。2009年5月,美国总统奥巴马在白宫公开发表“确保国家赛博空间安全”的讲话,宣布赛博空间安全是美国的最高国策,并认为现在是关键的历史转型时刻,美国需要建立全新的、全面的保卫赛博空间的战略。奥巴马的讲话表明了现阶段美国对信息技术的战略谋划,在全世界引起了广泛的关注。实际早在上世纪90年代初美军就提出了赛博(Cyber)战的概念,2005年美空军将其作战任务范围扩展为“空中、空间和赛博空间”,并于2006年11月成立了空军赛博司令部。

赛博空间是一个极度分散的区域,特点是日益增加的全球联接、无所不在和机动性。通过赛博空间,可以以较低成本,迅速对兵力进行部署及远程控制。美国国防部定义赛博空间为作战中“以使用电子和电磁频谱来存储、修改,以及通过网络系统和一体化物理基础设施交换数据为特征的领域”。国家安全不可避免地同赛博空间领域紧密联系,因而冲突不再局限于地理或时间限制。美国国防部认为赛博空间是一个类似于领陆、领海、领空和大气空间一样的全球领域,美国的军队必须可以在这一领域内畅通无阻地展开军事行动,并且有能力制止敌对方有效地利用这种赛博空间能力。

从军事角度看,赛博空间涉及到网络战、信息战、电子战、空间战、指挥控制战、C4ISR等领域,是超越了传统陆、海、空、天四维作战空间的第五维作战空间;从作战和指挥控制的角度看,对赛博空间的有效控制能提高精确交战、态势感知等能力。

2国外研究现状

美国是世界上最早提出赛博空间、赛博作战等概念的国家,也是投入最大、研究体系性最强、成果最多的国家。2000年,美国国防部官员理查德・克拉克就在“网络战争”一书中提出了“数字珍珠港”的概念。美国前国际网络影响部门主任斯格特・伯格认为,大多数国家能顶住持续2~3天的大规模网络攻击。但是,如果部分关键性基础设施被瘫痪达8~10天之久,那么由此造成的社会经济损失足可将一国拖垮。尤其令美国政府担心的是国防部内部的问题。美国防部在全球88个国家和地区的4000多个军事基地内就拥有超过15000个电脑网络。随着计算机网络在军事领域应用的普及,网络系统为武器装备和指挥控制系统的功能和性能提升提供了强大的技术和信息资源,已经成为提升军队作战能力的“倍增器”,最为熟知的是“网络中心战”和“联合作战”。如同制海权、制空权、制天权一样,争夺赛博空间控制权已逐渐演变成为美军维持军事霸权的重要组成部分。美军方重要智库兰德公司也指出,工业时代的战略战是核战争,信息时代的战略战主要是网络战。因此,这种新的作战模式以“意志”臣服对手,可能改变以往以“武力”臣服对手的战争模式。

目前,美国对于赛博空间认识和研究现状如下:

(1)将赛博空间安全作为美国的最高国策。2003年美国政府就提出了“保护赛博空间的国家战略”;2009年5月美国总统办公室正式了有关赛博空间安全的政策评述报告,报告称:来自赛博空间的威胁已经成为美国面临的最严重的经济和军事威胁之一,并且美国21世纪的经济繁荣取决于赛博空间安全。

(2)明确了赛博司令部的使命,并从赛博空间特性角度对美国空军传统的“三大能力”提出了新的要求,包括:①全球警戒:感知、传递;②全球到达:连接、传输;③全球作战:威慑、打击,从而为该司令部尽早实现全面作战能力的要求确定了努力方向。

(3)提出了实现赛博空间作战能力的主要手段:①建立赛博空间:实现全球范围赛博空间作战能力、网络与安全作战的指挥控制以及赛博空间民用设施保障;②利用赛博空间:利用己方的电磁频谱作战,并阻止敌方利用赛博空间,实现赛博空间作战能力与陆、海、空、天作战同步化和一体化;③控制赛博空间:赛博空间防御作战与赛博空间进攻对抗。

(4)组建了赛博空间作战部队和司令部。2009年6月23日,美国国防部正式宣布成立赛博战司令部,以统一协调保障美军赛博安全和开展赛博战等军事行动,应对日益严重的赛博安全威胁。据估计,美军赛博战部队人数大约在8.8万名左右。

(5)研制了赛博战武器装备及Suter系统等。在软攻击方面,美军已经研制出2000多种计算机病毒武器,如“逻辑炸弹”和“陷阱门”等;硬件方面,美国正在研究或已开发能对别国网络的物理载体进行攻击的电磁脉冲弹、次声波武器、动能拦截弹和高功率微波武器等装备和系统,其中包括Suter机载系统,它将传统电子战的“侦察-干扰-物理摧毁”过程改变为“侦察-处理-网络入侵-控制”过程,通过无线注入等方式侵入并操纵敌方网络传感器,使得敌方丧失空战预警能力。

(6)突破了多项关键技术,包括:病毒植入、病毒同化、计算机网络系统嗅探、服务否认、信息篡改、中途窃取和欺骗、嗜食集成电路芯片的微生物,以及破坏电路的微米/纳米机器人等。

(7)进行了多次演习并拟建设赛博空间靶场。美军于2006年和2008年先后举行了两次代号为“CYBERSTORM”的大规模网络战演习;并从2001年1月起,先后开展了5次Schriever系列作战演习。除美国之外,俄罗斯、英国、德国、印度、韩同等其他国家也积极开展赛博空间或Cyber作战方面的研究和部署。如俄罗斯将Cyber战称为“第六代战争”;英国颁布了首个国家赛博安全战略;德国国防军组建了6000人的赛博战部队;韩国组建赛博战司令部等。

3赛博网络空间的设计难点

3.1赛博空间网络体系构架研究与设计

定义赛博空间网络的总体设计原则,研究和设计赛博空间网络体系构架等都是赛博网络空间的设计难点:

(1)赛博空间的开放网络基础构架设计。

与现有网络不同的是,赛博空间网络是为彼此相连的网络而不是彼此相连的节点提供各种网络服务,例如对于QoS或者媒体传送的支持。这样的观点主要是由于现有的以节点为中心的网络设计思路对于许多应用场景而言是不适用的,例如将个域网或传感器网络与其他网络相连时。在赛博空间网络中将假定通信的一端为某个网络,因此,用“Cybernode”来取代终端节点这一说法。在赛博空间网络当中定义了一组支持功能来满足终端需求。对于终端环境而言,各种功能得到了最大程度的分解,并在控制功能之间建立了端到端的关系。存在的挑战在于,如何提供合适的机制来支持这样的关系。

(2)基于网络合成和自我管理赛博空间网络构架设计。

在赛博空间网络的研究当中将网络的自动合成和自动重新配置作为指导性的设计原则,从而能够将网络合成和自我管理功能作为网络架构的基本逻辑构件。这其中也包括跨越不同实体的网络的合成以及对于基于策略的网络结构的广泛支持。现有的各种网络在提供基本的传输能力(分组转发)方面具有高度的一致性,然而网络的控制功能却分散在多个层面,并且因其所采用的网络技术、通信策略甚至是具体的实现方式的不同而不同。对于赛博空间网络而言,需要对协议层面和信息层面在逻辑上进行分离,而且对于赛博空间网络的各个部分都互相兼容。

(3)赛博空间网络的可扩展性研究

不同的传统网络在内部结构和用户接口上均存在着差异,因而限制了网络结构的可递归性和可扩展性。在赛博空间网络中并不会出现这样的区别,该网络结构的设计原则之一就是可以允许网络之间不必始终保持相连状态,特别是对于诸如个域网在内的小型网络而言,它们常常与具有合成关系的其他网络断开,此时,应确保这些网络仍然能够正常地工作。

3.2赛博空间网络安全防护体系研究与设计

赛博空间安全体系结构面临着安全性、终端设备与无线网络的异构性等系列矛盾,尤其是赛博空间与其他现有网络融合的安全要求,迫切需要对赛博空间安全体系结构进行深入研究和设计,以满足未来赛博空间发展的安全需要。笔者所在的项目组对此的研究分两个方面,一是从赛博空间安全管理的角度,设计一种基于管理的赛博空间安全体系结构。该体系结构是由三层管理体系构成,分别是移动终端安全平台、集成化的赛博空间接入管理平台和赛博空间安全管理平台。该结构从接入点的角度,基于安全中间件的思想,设计赛博空间异构性安全与差异性安全的解决方案;另一方面是从Cybernode的角度设计自适应的终端继承安全认证体系结构方案,并通过软件系统的实现,验证集成安全方案的可行性。

4目前已取得的突破

笔者所在的项目组近十年来一直在从事信息安全、无线传感网构架相关方法与技术研究,在多层次无线传感网构架、软件体系结构、安全管理系统体系等方面开展了大量工作。而依托南京理工大学模式识别与智能系统国家重点学科和无锡特种传感网应用技术研发中心的实验环境,项目组对于赛博空间网络构架、安全体系及关键技术研究等方面开展了研制工作,并取得了以下一些突破。

(1)赛博空间协议模型设计。赛博空间协议模型是设计网络系统的分层次的框架,它使得所有类型的Cybernode可以通信,保证全域感知、全域到达、全域控制能力的实现。

(2)层间的接口和各层组织。定义清楚的接口和层功能使得网络可以模块化。只要一个层向它的上层提供了预期的服务,则这个层的功能的特定实现就能够被修改或替换,而不需要对其他的一些层进行改动。

(3)全域安全感知。赛博空间由通过无线/有限直接接入转向混合多源多跳接入,导致相应的安全需求和安全防护体系结构都要做出相应的变化。本项目从安全需求和安全防护体系的演化两个方面进行讨论,给出赛博空间安全体系的框架设计研究思路。

(4)全域安全到达。赛博空间的异构性和安全性是赛博空间面临的难题,本项目从赛博空间的安全需求出发,提出一个赛博空间抽象层面的安全体系结构,通过安全引擎和移动安全中间件技术,解决移动终端的异构性与安全性的难题,给出赛博空间环境下终端安全的自修复框架。该体系结合风险管理技术,集成多种不同的安全技术和安全层次,实现赛博空间环境下的有效防护,实现安全管理的自动化与智能化。

(5)全域安全控制。目前,赛博空间尚未形成统一的安全技术体制,用户不能自适应地实现各种网络的接入认证,这就导致了网络安全管理配置复杂,使用不方便和重复投资等问题。现有安全技术体制各有其特点和优势,对于所有网络强制实行统一的安全技术体制而不区分服务与应用的解决方案是不现实的。为了有效解决用户自适应接入的各种问题,本项目组从接入端出发,提出一个赛博空间集成安全接入体系结构方案,并对部分关键技术进行分析与原型实现。

参考文献

[1]JOSEPHHSCHERRER,WILLIAM.CGRUND.ACyberspaceCommandandControlModel[M].AirUniversityPress,2009.

[2]CHALRSCLUM.CyberspacePolicyReview:AssuringaTrustedandResilientInformationandCommunicationsInfrastructure[EB/OL].[2010-12-19].aupress.au.a.fmi.l.

[3]KARMAGABRIELLE.CyberVisionandCyberForceDevelOpment[EB/OL].[2010-10-02].research.au.a.fmi.l.

[4]李敏勇,张建昌.新指挥控制原理[J].情报指挥控制系统与仿真技术,2004,26(1):1-10.

网络空间安全技术范文1篇4

一、维护网络信息安全的必要性

随着互联网技术的日益发展,现今世界各国联系越来越密切。不同于传统国界的有限性,网络世界的无限延展性在全球形成了一个超主权国家管辖范围的空间。新型的网络空间超越了传统主权国家的管辖,对所有国家存在着潜在的侵权威胁。

现今,网络信息技术已经全面渗透到社会的各个方面,且已经演变为全球重要的信息基础设施。信息已经成为一国的新型战略资源,信息涵盖了大量的利益,小到网民的隐私权等个人权益,大到社会公共利益乃至关系到各国的主权利益。基于利益的考虑,在网络信息技术的使用过程中,不可避免会出现国家、组织和个人破坏网络信息安全的行为。

相较传统的国际关系,网络空间引发的利益冲突关系更为复杂。一方面,由于网络技术和应用的不断创新,网络信息将整个世界紧密联系在一起,网络信息安全可能涉及所有的网络使用者,一旦发生侵权行为就突破了传统国际法的管辖权,影响范围涉及多国家。

另一方面,由于国际法体系并不存在普遍公认的国际法规则,并且各国网络信息技术发展的不对称性使得各国网络立法存在界定是否构成网络信息侵权的标准不一。难免出现网络信息技术发展强国依靠自身的先进技术肆意侵害他国网络信息安全,干涉他国内政,对他国的政治、经济、社会秩序甚至是国家安全产生重大影响。

伴随着全球化进程的不断加强,网络信息安全的管理面临新的挑战。首先,当前网络并非由政府机构完全掌控。现今由于市场激烈的竞争环境使得网络信息安全管理自身就面临着很大的威胁。其次,网络信息系统的不断发展,使得原有对网络信息的传统管辖模式无法应对当前的新趋势。最后,互联网全球化的加强,现今网络服务都是跨国性的,网络信息内容安全风险的解决要考虑到各国不同的国情。因此,网络信息内容安全管理的对策必须要符合国际惯例。

二、解决网络信息安全的国际法途径

(一)通过双边会议、多边会议建立区域网络信息安全维护组织

由于国际社会不存在一个超国家政府,所以使得国家单边主义威胁网络信息的安全性。不同类型的国家,无论其大小与网络信息技术的优劣,都理应处于平等位置,平等的享有被保护网络信息安全的权利。当前已经有国家和地区通过交流达成共识,希望通过制定协议共同促进信息安全的保护,可以在此基础上根据政治或地理位置的相近形成区域网络信息安全维护组织。

区域网络信息安全维护组织作为国际组织,其有助于解决集体的困境和相互依赖的选择问题,并且其具有组织制定统一区域网络信息安全维护组织章程的权利。该网络信息安全维护组织内的成员可以实现获取信息、网络信息技术共享、联合打击非法利用、滥用信息技术及加强网络关键信息技术设施的建设等权利,但同时网络信息安全维护组织内的各成员也必须履行相应的义务。例如,使用网络获取信息必须避免将其用于破坏国家稳定和安全的目的,避免给各成员国国内基础设施的完整性带来不利影响,危害各国的安全。

除此之外,各成员国有合作打击利用信息通信技术从事犯罪和恐怖活动或者破坏成员国政治、经济和社会稳定行为的义务。各个成员之间必须加强互联网技术的共享,相互之间转让网络信息技术,相互弥合数字鸿沟,提升区域网络信息安全维护组织应对威胁的能力。针对区域组织内成员的网络信息安全实行统一的监管,制定统一的涉密信息交换的标准和程序。

组织内成员共享使用信息,必须严格遵守程序,其目的在于使各成员提高保障信息安全的能力,一方面可以相互放心安全地使用网络,另一方面在本国以外多了一层区域网络信息安全维护组织内其余成员国的保护。使得本国公民的信息得到更多的保护,并且保障国家的信息安全,使得网络安全性提高。

区域性网络信息安全维护组织的成立需建立在各成员国相互信任,平等互惠的原则上。一旦组织内部成员实施了违反组织章程侵害成员国网络信息安全的行为将受到区域组织成员国一致的制裁,例如限制该国在成员国公司的经营业务等。

(二)建立全球范围内广泛适用维护网络信息安全的国际公约

在2015年1月9日,中国、哈萨克斯坦、吉尔吉斯斯坦、俄罗斯、塔吉克斯坦、乌兹别克斯坦常驻联合国代表呼吁各国在联合国框架内就网络信息完全的保护展开进一步讨论,尽早就规范各国在信息和网络空间行为的国际准则和规则达成共识,建立一个具有广泛适用性的国际公约。

国际公约的目的是在各方利益主体博弈的过程中,通过保障网络信息安全使网络信息时代下的各行为主体可以公平占有使用网络资源共享网络发展带来的利益并且保障各国的主权安全,维护各主体的合法权益。

首先,国际公约需遵循《联合国宪章》,根据《联合国宪章》国际公约应明确指出国家应尊重主权原则,要求国家行为应尊重其他国家的主权,不得以非法手段侵害其他国家主权,这里不仅包含了传统国际法所称的主权平等、主权安全和不干涉内政,也包含了非传统安全的网络信息安全,国家应当尊重主权国家之间彼此的核心利益,并且尊重与网络信息安全有关的国家政策问题的安全。例如“国家不应以窃取、监听等不文明手段获得他国信息”。

其次,根据1948年《世界人权宣言》第12条即规定了任何人对于其私生活、家庭、住所、通讯有受法律保护和不受侵犯的权利。公民的网络信息也属于公民的隐私,并且随着网络技术的不断发展,网络信息的安全涉及到公民的财产,所以公民的网络信息也是公民的财产权利,保证公民网络信息安全同样是对公民财产权利的保护。

国际公约应尊重公民的基本权利,所以国家应在“充分尊重信息空间的权利和自由,包括在遵守各国法律法规的前提下寻找、获得、传播信息权利和自由”;对他国公民通讯的监控和信息的获取,应取得合法手续,并且必须出于合法目的。

网络信息技术的不断发展是科技不断创新的产物,未来全球化进程不断加剧,网络信息技术将会涉及方方面面,只有保证网络信息技术的安全性才能使得各国不断运用创新。否则无法保障网络信息技术的安全,国家就会丧失建设全球网络时代的信心,科技的发展将会倒退。

再次,国际公约的制定旨在维护网络信息安全,避免国家实施违反国际法原则的侵权行为。例如对别国公民、企业组织、政府机关进行监控,对主权国家进行监听和非商业用途收集信息。出于对各国共同安全利益的考量,国际公约应该本着平等互助的原则制定统一的监管网络信息的标准,保护国家间共同的利益,统一制定评价国家行为需要参考的因素,明确国家网络信息安全不可侵犯的界限。

最后,由于网络信息技术涵盖范围广泛涉及了信息收集、监听监控、国家安全等领域,所以内容的特殊性和复杂性使得国际公约在实施过程中其约束力存在不足,故而要结合国际法以及其他国际公约。例如《联合国宪章》、反恐领域的国际公约、人权保护公约、《国家对国际不法行为的责任条款》《跨国公司和其他商业企业关于人权责任的准则》并且配合联合国国际法委员、人权委员会等机构相互合作。

(三)在联合国的框架内建立网络信息安全的监管机构和执行机构

从网络信息安全的侵权事件中可以发现,跨国公司成为政府的侵权工具。此时追究侵权责任时会涉及到网络信息侵权责任的归因问题。从国际法的角度,归因的目的在确定某一行为可否归于一个国家而成为该国的国家行为。

就已发生的网络信息侵权行为进行分析,不难发现确定实施侵权行为的主体是国家还是个人将直接影响到当事国的国家责任以及受害国采取何种法律救济的途径。

例如侵权行为的实施主体归因为企业或者个人发起的则通常属于网络犯罪行为,这将涉及到有关国家国内法的管辖以及国家间的司法合作来加以解决。由此可见网络信息安全侵权主体的复杂性和特殊性,涉及领域的广泛性,并非能简单通过单个机构来解决,需要多个领域机构的共同合作。

当前主流学者的观点是,由于平等国家之间无管辖权,全球网络空间并不存在超国家机构的实体可以系统的对网络侵权行为实施强制性管辖。因此,不同的行为体试图通过拓展自身网络空间的行动范围,渴望获得更多的网络资源,掌握网络管理的主动权,为自身谋取利益。此种竞争将对未来国际网络信息安全的发展造成隐患。

所以可以在联合国框架下成立网络信息安全保护有关的专门机构。该机构一方面建立国家网络信息安全行为的监管机制,可以借鉴“世界贸易组织的贸易政策评审机制”①,定期对各国的信息安全行为等进行评议并公开报告,另一方面建立解决国家网络信息安全争端纠纷的解决机制。

由于网络信息安全涉及的领域并非国际法传统完全的领土、领海领域,一旦发生纠纷难以诉求专门法院解决。所以应当借鉴WTO的争端解决机制,针对网络信息安全的特殊性成立专门的解决机制,使得纠纷得到公平的裁决。

网络空间安全技术范文篇5

[关键词]中断容忍网络

空间网络

网络安全运行

前言:DTN是英文DisruptionTolerantNetworks的简称,直译为中断容忍网络,该种形式的网络中断是导致网络时延重要因素之一。所以,中断容忍网络也称为容迟网络。在现今信息时代,DTN作为网络通信新的研究领域,是一种位于区域网络之上的一种覆盖网络,主要处理受限网络环境下网络断开、高延迟、异构性等方面的问题。在本次研究中主要对DTN网络安全和协议的实现和应用进行简要的论述。

一、DTN条件下空间网络的安全体系

1.1DTN网络的安全风险

对中断容忍网络安全体系基本要求的内容是保护数据的机密性、验证的完整性以及身份的认证等,由于中断容忍网络网络资源具有明显的稀缺性特点,基于这样的原因应在安全体系构建方面明确几点根本目标,一是在最短的时间内阻止非授权应用数据在中断容忍网络的传播;二是杜绝非授权应用控制网络的基础设施开展相应的传播活动;三是尽快查出并排除不良节点与被盗的节点;四是及时舍弃被损坏的数据和信息。中断容忍网络很容易受到非中断容忍网络节点的恶意攻击,这些节点通过伪装的方式来攻击网络,但是从另一角度而言,中断容忍网络也能利用底层协议中的安全体系,来保障空间网络的安全运行。

1.2DTN环境下的SIS安全体系

空间网络在运行的过程中,会遭受各种各样的攻击,空间网络属于一个相对封闭的网络。因此,只有消除一些恶意的攻击者之后,在能对系统进行访问。空间下的中断容忍网络能够直接的应用在PCB中,在众多的实际案例中得知,采用BSP安全体系能够有效的降低网络体系结构的复杂性,进而有效的降低了网络被攻击的风险。另外,还能减少传输层中的控制环路,进而减少封装的次数。中断容忍网络安全策略能在BP上进行部署,也能在其它层面上进行部署,而对SIS的地面区域,在BP的底层能够直接使用IP网络的安全体系。

二、DTN条件下协议实现和应用

2.1DTN条件下协议的实现

由于中断容忍网络协议机制中存在开源代码,其中DTN2是将中断容忍网络原理使用较为广泛的一种技术。在DTN2的协议中主要支持信息的托管和传输,在信息数据传输层的支持下,包含了TCP的适配器和LTP适配器,这些都为DTN2提供了技术方面的支持,此外还包含了实际应用层中的api和数据库系统的支持,DTN2完成的主要目标是充分的展示和研究了中断容忍网络体系机结构诸多方面的内容,使得中断容忍网络条件下的网络协议得以实现和广泛的应用。

2.2DTN条件下空间网络的应用

网络空间安全技术范文1篇6

一、基本网络的搭建。

由于校园网网络特性(数据流量大,稳定性强,经济性和扩充性)和各个部门的要求(制作部门和办公部门间的访问控制),我们采用下列方案:

1.网络拓扑结构选择:网络采用星型拓扑结构(如图1)。它是目前使用最多,最为普遍的局域网拓扑结构。节点具有高度的独立性,并且适合在中央位置放置网络诊断设备。

2.组网技术选择:目前,常用的主干网的组网技术有快速以太网(100Mbps)、FDDI、千兆以太网(1000Mbps)和ATM(155Mbps/622Mbps)。快速以太网是一种非常成熟的组网技术,它的造价很低,性能价格比很高;FDDI也是一种成熟的组网技术,但技术复杂、造价高,难以升级;ATM技术成熟,是多媒体应用系统的理想网络平台,但它的网络带宽的实际利用率很低;目前千兆以太网已成为一种成熟的组网技术,造价低于ATM网,它的有效带宽比622Mbps的ATM还高。因此,个人推荐采用千兆以太网为骨干,快速以太网交换到桌面组建计算机播控网络。

二、网络安全设计。

1.物理安全设计为保证校园网信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示技术给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。正常的防范措施主要在三个方面:对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风、波导,门的关起等。对本地网、局域网传输线路传导辐射的抑制,由于电缆传输辐射信息的不可避免性,现均采用光缆传输的方式,大多数均在Modem出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。

2.网络共享资源和数据信息安全设计针对这个问题,我们决定使用VLAN技术和计算机网络物理隔离来实现。VLAN(VirtualLocalAreaNetwork)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。

IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。

但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其它VLAN中,即使是两台计算机有着同样的网段,但是它们却没有相同的VLAN号,它们各自的广播流也不会相互转发,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。从目前来看,根据端口来划分VLAN的方式是最常用的一种方式。许多VLAN厂商都利用交换机的端口来划分VLAN成员,被设定的端口都在同一个广播域中。例如,一个交换机的1,2,3,4,5端口被定义为虚拟网AAA,同一交换机的6,7,8端口组成虚拟网BBB。这样做允许各端口之间的通讯,并允许共享型网络的升级。

但是,这种划分模式将虚拟网络限制在了一台交换机上。第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的若干个端口可以组成同一个虚拟网。以交换机端口来划分网络成员,其配置过程简单明了。

3.计算机病毒、黑客以及电子邮件应用风险防控设计我们采用防病毒技术,防火墙技术和入侵检测技术来解决相关的问题。防火墙和入侵检测还对信息的安全性、访问控制方面起到很大的作用。

第一,防病毒技术。病毒伴随着计算机系统一起发展了十几年,目前其形态和入侵途径已经发生了巨大的变化,几乎每天都有新的病毒出现在INTERNET上,并且借助INTERNET上的信息往来,尤其是EMAIL进行传播,传播速度极其快。计算机黑客常用病毒夹带恶意的程序进行攻击。

为保护服务器和网络中的工作站免受到计算机病毒的侵害,同时为了建立一个集中有效地病毒控制机制,天下需要应用基于网络的防病毒技术。这些技术包括:基于网关的防病毒系统、基于服务器的防病毒系统和基于桌面的防病毒系统。例如,我们准备在主机上统一安装网络防病毒产品套间,并在计算机信息网络中设置防病毒中央控制台,从控制台给所有的网络用户进行防病毒软件的分发,从而达到统一升级和统一管理的目的。安装了基于网络的防病毒软件后,不但可以做到主机防范病毒,同时通过主机传递的文件也可以避免被病毒侵害,这样就可以建立集中有效地防病毒控制系统,从而保证计算机网络信息安全。形成的整体拓扑图。

第二,防火墙技术。企业防火墙一般是软硬件一体的网络安全专用设备,专门用于TCP/IP体系的网络层提供鉴别,访问控制,安全审计,网络地址转换(NAT),IDS,VPN,应用等功能,保护内部局域网安全接入INTERNET或者公共网络,解决内部计算机信息网络出入口的安全问题。

网络空间安全技术范文篇7

关键词:网络;意识形态斗争;话语权

中图分类号:G206文献标识码:A文章编号:1672-8122(2016)03-0034-02

随着信息技术的快速发展,网络空间成为大国博弈的制高点,网络安全进入国家安全的范畴。网络安全不仅涵盖数据安全、技术安全等常规领域,对政治安全、经济安全、文化安全、军事安全也有深刻影响。而与信息窃取、系统破坏等网络攻击方式不同,网上意识形态的攻防战斗因为其潜伏性、隐蔽性和巨大的破坏性而愈演愈烈。同志在全国宣传思想工作会议上指出,意识形态工作是党的一项极端重要的工作,并同时指出,互联网已经成为舆论斗争的主战场[1]。占领意识形态领域斗争的网络阵地,掌控网络空间话语权,打好网络意识形态斗争主动仗,关乎国家意识形态安全和政权稳定,对建设强大网络国防、维护网络和意识形态安全具有重要意义。

一、当前网络意识形态斗争的严峻形势

在人们高度接触互联网的今天,意识形态斗争也不断向网络空间延伸,并以网络为媒介渗透到人们生产生活之中,网络意识形态斗争成为主要的斗争样式。

1.我国国际舆论格局长期处于劣势

作为最大的社会主义国家,我国长期是西方国家西化分化的主要对象,资本主义政治制度、思想观念、价值观念和生活方式的渗透无处不在,“中国”“军队非党化、非政治化”“军队国家化”的论调仍然甚嚣尘上,西方公众对我国的了解和认知依旧充满模糊和偏见。我国综合国力在不断提升,但受传媒国际影响力和传播理念的束缚,尚未出现能在国际范围内产生重大影响的媒体或媒体集团,对国际话语权的争夺也面临诸多掣肘,从而使我对国际舆论的建构力和影响力不足,在意识形态斗争中的信息地位也不对称。

2.西方网络霸权难以撼动

国际舆论场中的西方霸权在网络空间依然存在,美国等西方国家丰富的网络资源和语言优势形成了压倒性的单向信息输出,网络信息不对称促成了西方话语形态的网络主导权。同时,美国等西方发达国家凭借其掌握的关键技术与标准,高调宣扬“先占者”原则下的网络自由行动,为其信息战、网络战提供法理依据;在国际战略上已经建立起了一整套涵盖网络空间战略、法律、军事和技术保障的网络防控体系,不断巩固并改善其自身对全球网络空间事实上的绝对控制。目前,美国掌握着全球互联网十三台域名根服务器中的十台,能够通过根服务器域名屏蔽的方式威慑其他国家网络边疆和网络,表现出绝对的制网权。

3.网络意识形态斗争错综复杂

借助于网络的独特作用,意识形态斗争覆盖更加广泛、手段更加多元、形式更加丰富、进程更加隐蔽、效果更加明显,为网络空间意识形态安全带来极大挑战。首先,网络技术革新打破了意识形态斗争的边界。信息流通瞬息万变,能够快速覆盖广泛的目标对象,而网络的开放性也使信息得到广泛的关注,多元利益介入也更加方便,意识形态斗争不再局限于一城一域或简单的利益双方;其次,网络为公众提供了开放的信息窗口,多元社会思潮也随即进入公众视野,一些裹挟着意识形态攻击性质的错误思想借助多元化、民主化、自由化的外衣对公众施加干扰和迷惑,冲击主流意识形态的公信力和影响力;最后,作为公众接触信息的渠道,网络信息媒介的发展也使意识形态斗争更加复杂,媒介技术的发展丰富了意识形态呈现的形式,多媒体手段使这些信息更加引人注目,而同时网络空间角色复杂,传统的传受关系被改变,信息传播者的目的意图难以预测,网络空间意识形态斗争力量构成也就难以有效区分。

二、网络意识形态斗争的特点

“网络国防是为充实完善国防体系,捍卫国家网络和网络空间安全,守卫网络疆域,打击网络恐怖,制止网络意识形态颠覆而进行的军事及与军事有关的政治、经济、外交、科研、教育等方面活动的统称。[2]”总体看,网络意识形态斗争主要具有以下特点:

1.隐蔽性

网络环境的虚拟化和匿名化使公众在网络空间中的身份难以辨别,公众的网络信息行为也就难以预知,意识形态斗争中的敌我界限模糊,被攻击方往往处于被动局面。同时,网络信息的多元性和复杂性也为意识形态斗争披上了隐蔽的外衣,借助网络受众不断强烈的信息诉求,敌对意识形态以迎合受众的形式灌输西方的价值标准,引导受众将意识形态灌输内化为受众自身的价值判断,使受众在潜移默化中接受影响和渗透,从而混淆乃至改变受众的认知,起到破坏瓦解的作用。

2.开放性

网络空间信息的传播不但突破了时空的界限,而且将网络受众以信息节点的方式相互连接。借助于网络的开放性,网络空间意识形态斗争的开放体现在两个方面。一是多元思想的传播更加方便,不同来源、不同渠道、不同目的的思想内容鱼龙混杂,良莠不齐,缺少足够的鉴别和过滤;二是开放便捷的网络不仅使信息在网络空间之中,引起受众高速围观,还以微博、微信等方式与受众的信息场相关联,使受众处于信息包围和轰炸之中,不断影响其价值判断。

3.煽动性

由于具有意识形态的指向性和攻击性,网络空间意识形态斗争体现出较强的煽动性。通过大肆鼓吹和隐藏逻辑漏洞的价值推理,意识形态信息一方面渲染自身的合理性和正确性,另一方面又充分利用网络信息混杂的特点以及受众浅阅读、浅思考、盲从和情绪宣泄的信息行为表现,刺激公众情绪,从而使受众忽视其逻辑漏洞并达成心理认同,接受其价值观念。

4.交互性

随着网络媒介的社交化发展,信息传受条件发生改变,网络受众不仅是信息的接收者,也通过自身的网络信息行为产生交互,以转发分享或发表观点评论的方式与信息产生互动,从而使信息二次或多次传播;其次,交互性还表现为虚拟与现实的交互。一方面受众线上与线下行为的交互能影响其在现实生活中的价值判断,网络意识形态潜移默化的影响力对受众的社会认知和行为带来影响;另一方面,网络意识形态斗争还常与社会现实相结合,通过社会矛盾的细化、具体化来吸引受众的关注,从而起到煽动说服的目的。

三、强化网络国防建设,打赢网络意识形态斗争主动仗

2011年5月,国防部新闻发言人对外公布了旨在提高部队网络安全防护水平而设立的“网络蓝军”,2014年6月我军网络空间战略情报研究中心成立,10月8日,中央军委印发《关于进一步加强军队信息安全工作的意见》明确提出要“扎实抓好信息安全防护力量建设”。在西方话语霸权下,如何应对无孔不入而又具有致命性的网络意识形态攻击,成为网络国防建设需要重点强化的问题。

1.提高意识形态论争认知能力

为引起公众的注意,敌对意识形态往往将其逻辑起点隐藏于社会热点或敏感问题之中,以缜密的说理或粗浅的漏洞引起公众的兴趣,通过激烈的网上论争达到意识形态灌输的效果。在这样的兴趣点引导下,对于意识形态论点过度的关注和纠缠反而会起到将其“炒热”的目的。因此,对于意识形态的论争,既不能扩大化也不能缩小化,而是应该综合考虑社会各利益主体的需要和公众认知水平,紧密联系社会实际和舆情走向,区分论争性质,或抓住其核心观点和逻辑一击制敌,或借助网络和社会舆情自主消化,进而掌握网络意识形态论争的主动权。

2.提高主流意识形态传播能力

首先,要积极传播马克思主义经典和党的创新理论。巩固主流意识形态,要唱响主旋律,始终坚持马克思主义的指导地位,用一元化的指导思想去引领、整合多样化的社会思想,通过丰富的网络平台和生动的网络话语体系,提高理论传播的趣味性和影响力;其次要积极传播主流价值观。面对网络空间复杂多元的价值观,大力加强和改进网络思想政治工作,需要创新观念,创新内容,创新方法,创新手段,不断提高思想政治教育的实效,增强网络开展政治工作的活力;最后要积极传播社会主义先进文化。文化作品是公众感受意识形态的主要方式之一,要积极借鉴新的传播方式大力推广优秀文化作品,传播传统文化,弘扬中国精神,广泛普及党史、国史、军史,塑造一批有内涵有影响力的文化作品,借助“中国热”“华剧热”热潮推出国门,提高对外传播能力。

3.提高网上舆论研判引导能力

提高舆论引导能力贵在研判。一要坚持科学理论为指导,服务大局、服务决策,用辩证分析网络舆情信息的核心观点和倾向,从党和军队大局出发紧紧配合重大决策部署、各个时期的重要任务为决策提供舆情信息服务;二要坚持围绕中心,关注大事,把握大势,密切关注公众对重大事件的思想反映,关注互联网发展以及网络文化建设和管理的新动向、新问题,为正确引导和有效处置舆情提供参考;三是要在舆情预警、汇集、分析、处置各个主要环节提高警惕,不错过盲点,及时发现重点,合理对待热点,谨慎分析焦点,灵活应对“炒点”,抢先澄清疑点,通过不断提高认识能力和分析水平,准确把握舆论实质,校准目标方向,更好地开展网络舆论的引导工作。

4.提高作战力量体系建设能力

网络意识形态攻防作战,必须具备与国防建设要求和作战目标相适应的作战力量。一方面,要大力培养专业化作战力量,以“网络蓝军”为基础,提高对网络意识形态斗争严肃性和重要性的认识,不断扩大人员层次、类别、规模,提高作战水平,尤其是加强理论素养和专业技能的训练,以专业的网络技术水平应对;另一方面,也要发挥民间力量如BAT(百度Baidu、阿里巴巴Alibaba、腾讯Tencent)等网络公司的作用,发挥其在大数据收集、分析和运用上的能力及在网络空间的运作力和影响力,为战略决策和运行提供支撑;积极加强网络安全教育,提高全民网络安全意识,使公众在各种诋毁社会主义的思潮面前明辨是非,自觉维护社会主义主流意识形态。

5.提高技术革新运用能力

建强网络国防,要有自己的技术,要有过硬的技术。当前,我国网络核心技术能力与西方国家差距较大,随着国家经济、政治和社会生活对网络依赖程度的不断加深,一旦这种依赖被切断或被利用,国家安全将面临严峻挑战。因此,建强网络国防,要不断提高核心技术开发运用水平,并将其提高到国家安全战略层次中来。要重点强化政府、军队和民间力量的融合,通过国家投资和市场引导,以全面的信息网络战略布局,支持和指导形成联合一体的信息安全网络,并利用政策和市场合力为其发展完善提供源源不断的动力支撑。

此外,还要提高网络环境治理的技术运用水平,在促进话语权利公平的前提下,完善网络后台程序,促进网络空间健康的信息环境和自由有序的讨论氛围,助力主流意识形态的传播。

参考文献:

网络空间安全技术范文篇8

关键词:网络安全;多源传感器;数据融合技术

中图分类号:TP393文献标识码:A文章编号:1009-3044(2016)26-0056-02

在网络普及的今天,网络安全尤为重要,现在市场上已经出现了多种网络安全保障系统和工具,比如杀毒软件、防火墙、入侵检测工具等,但是这些安全保障工具只能针对网络安全的单一的问题进行防范,无法从整体对网络安全进行高效的保障。而多源传感数据融合技术可以将对信息进行综合性的分析和处理,可以很好地解决单源传感器所具有的局限性。由此我们可以对网络安全中多源传感器数据融合技术进行深入的分析和研究,为了更好的保障网络的安全,为网络用户提供了一个安全的网络环境。

1多源传感器数据融合的基本原理

多源传感器数据融合属于一项人类同其他生物系统普遍具有的功能。人类本能对身体的各项器官检测来的信息同已经验证的知识融合的能力,由此合理的估计周围环境以及事件。多源传感器数据融合基本原理同人脑进行信息处理的流程是相似的,合理地支配和运用多项传感器以及由传感器获得各项信息,根据一定的规则对其空间以及时间上的冗余以及互补加以综合,由此获取被测对象的统一的描述,使得这一系统获得的较之构成部分组成的系统具有更强的性能。详细地讲,多源传感器融合基本原理如下:

1)多想类型不同的传感器取得目标数据;

2)提出输出数据特点,由此取得特征矢量;

3)模式识别特征矢量,对各个传感器目标属性说明工作;

4)根据同一目标对各个传感器的目标属性说明信息予以分组,也就是关联;

5)通过融合算法合成各个目标对应的传感器数据,获得这一目标统一的描述和解释。

因为被测对象很多都是特点存在差异的非电量,比如灰度、色彩、温度等,所以首先需要将转化为电信号,而多源传感器的应用是为了进行信号检测。

2多源传感器数据融合特点

在各个系统中,依靠单一的传感器是难以实现对环境、目标的识别以及控制目标。如果对各个传感器获得的信息进行单独的分析处理,一方面会是信息处理工作量进一步增加,另一方面业使传感器信息间的联系被割裂,严重地浪费了信息资源[1]。所以,应当综合多源传感器进行处理,这也就是数据融合,由此可以获得更加可靠、稳定的分析结论,系统可以更加完美的完成相关操作任务。总的来说,多源传感器数据融合具有以下几项主要的特点:1)环境描述能力得到了增强;2)系统的辨识以及运行能力得到了显著提升;3)系统自身的容错能力以及可靠性均得以显著提高;4)观测范围得到了时间和空间上的拓展;5)信息的可信度得以增强,同时系统成本得以降低[2]。

3网络安全中多源传感器数据融合技术应用现状

在网络安全保障过程中,数据融合技术通常是在分布式入侵检测系统(DitributedIntrusionDetectionSystem,DIDS)以及网络安全形态感知系统(NetworkSecuritySitua-tionAwareness,NSSA)中使用【3】。势态感知最早出现在航天飞行人为因素的研究中。在军事战场、核反应控制、空中交通管制等多个领域的同样也存在非常广泛的研究。势态感知指的是在特定时空条件下,对环境因素的采集、了解和对未来情况的预测【4】。BassT认为DIDS指的是在层次化模式下进行多源传感器数据融合的问题,同时引入JDL融合处理模型,将势态感知引进网络安全中来,进而设计出了在多源传感器数据融合基础上的网络态势感知系统模型框架,这也叫做网络安全势态感知(NSSA)[5]。

我国对于NSSA的研究相对较晚,近几年的研究取得了较为显著的成就,是现阶段网络管理以及安全领域重要的研究课题。NSSA和DIDS二者存在诸多的不同之处,更多地反映在数据来源和系统功能存在差异。DIDS是在网络中部署入侵检测Agent,进而利用入侵检测Agent来取得各项网络信息,同时采取综合性分析,由此对被监控网络进行有效的检测,查看其中是否存在任何攻击行为,从而确保网络预计主体的安全。而NSSA则是运用多项安全系统(杀毒软件、防火墙、系统审计日志)等形成数据结果以及Netflow采集的网络信息以及性能指标等数据,进而计算出网络当前的安全势态,并及时向网络管理员传递网络势态同时提交相关数据等,为确保网络运行正常提供数据参考,其中涉及DIDS的功能。此外,NSSA还具备可预测性以及可评价性,现阶段更多单位进一步加强对网络安全势态预警系统的研究。

4网络安全中多源传感器数据融合技术

4.1提高时间分辨率的多源数据融合技术

在时间基础上的数据融合指的是针对单一或多项数据源获得的数据实施融合,在网络安全保障中对应相关的网络安全事件。时间基础上的数据融合必须预先针对需要检测的攻击及其意图建模,比如攻击图建模;进而给模型中各个节点对应的攻击事件进行赋值。最后,通过贝叶斯推理、加权决策法等方法实施融合决策。贝叶斯推理主要的是概率论基础上的贝叶斯订立,必须预先提出先验和条件概率。D-S证据理论用辨识框架表示的是构成假设空间相关元素的集合,其中各个元素对应的要求互相之间排斥,同时在基础上定义一个分配函数概念。有框架中任何一个元素概念赋值,由此可以获得相应的信任函数(Bel)以及似真度函数(BPA),简称为PI,通过Bel以及BPA可以获得这一命题的信任度空间。而后,通过Dempster合成原则融合多项似真度函数。

LiuMixia通过D-S证据理论针对DARPA数据统一DDoS攻击对应的5个环节信息实施融合决策。其一,定义一个辨识框架={Normal,Probe,u2r(usertoroot),r2l(remotetolocal),DoS,Uncertain};进而针对各个事件采用合适的BPA,针对相关命题配置相应的概率值,同时根据合成规则针对到来的事件采取融合决策;最后取得各个命题对应的最终概率值。伴随事件的不断来临,命题的不确定性也会渐渐降低,判断也会更加准确,由此结合判断结果获得网络安全势态信息。

韦勇在D-S证据理论的指导下有效融合检测和预知日志集合,同时根据漏洞信息获得攻击成功支持力等信息,最终通过加权决策法获得节点势态。

4.2拓展空间的多源数据融合技术

在空间基础上的数据融合主要是指针对网络中各个部位的传感器形成的安全信息加以融合。因为每个不同传感器其相应的功能存在差异,侧重点也具有一定的差异,所以在空间基础上的数据融合可以将各个数据源的互补性以及冗余性进行很好的利用,得到较之单一数据源更加可靠、更加全面、更加准确的信息,由此进行更为正确的判断。在网络中装置的功能、类型各异的Agent,比如防火墙、入侵检测系统、杀毒软件等,单独进行数据收集以及分析活动。而后不仅能够运用集中式融合结构,将各个Agent采集的数据集中发送至数据融合中心加以融合,同时也可以通过分布式融合结构,使Agent之间自行进行互通互信,由此取得相应的数据同时采取融合决策,对入侵行为进行判断等。

为了实现Agent之间的互通互信,彼此之间进行信息的交流,必须统一信息表达格式及其数据交换安全协议。在此过程中,最为著名有公共入侵规范语言(CommonIntrusionSpecif-icationLanguage,CISL),入侵检测交互协议(IntrusionDetectionExchangeProtocol,IDXP)、入侵检测消息交互格式(IntrusionDetecionMessageExchangeFormat,IDMEF)等。

在空间基础上的数据融合技术通常运用神经网络、贝叶斯推理、SVM、D-S证据理论等计算方法。SVM以及神经网络等融合算法需要预先从多源传感器所形成的数据进行特征的提取,同时构成独立的特征向量,由此将其键入模式识别过程中分类识别。

RST主要是指基于分类而建立的,将分类看作在一定空间条件下的等价关系,进而组成了对这一空间进行划分。其重要的思想在于通过已知的知识库来对不确定或不精准的知识进行近似的刻画。

王慧强等人指出在多源传感器数据融合基础上构建网络势态感知模型,通过神经网络以及SVM等算法针对Snort以及Netflow传感器形成的信息进行特征向量的提取,之后采取特征降维,进而实施融合分类,最终通过分类结果得出相应的网络安全势态信息。

Siaterlis在D-S证据理论的指导下设计检测DoS攻击模型,需要预先定义辨识框架,通过Snort插件取得报文输入与输出之间的比重、通过Cisco对应的Netflow以及SNMP协议采集网络流量信息,而后针对取得的两种信息采用合适的BPA,然后对两个BPA实施融合,由此获得最终的融合决策数据。这一模型促进对DoS攻击检测效率的显著提升,使其报误率大大降低。

ZhuoYing等人将JDL数据融合模型以及Endsley态势感知模型进行有机结合,集中了数据融合挖掘技术,通过RST科学的评估网络安全势态。

5结束语

综上,数据融合并非独立的技术,而是一项跨多学科的综合性方法,同时处在持续变化发展当中。伴随相关研究的进一步深入,该技术取得了很多的发展。较之单一传感器的信息处理,多源传感器数据融合技术具有非常显著的优势,突破了以往单一传感器信息处理造成的局限。而该技术应用于网络安全防护中,可以有效提升网络安全保障体系的安全系数,使得各项安全系统和工具实现有机融合,从整体上确保网络的安全,更好地保护了网络用户的利益。

参考文献:

[1]胡传奇,王檄,侯家槐.多传感器图像融合技术及其进展[J].测绘与空间地理信息,2010(2):159-162.

[2]林加润,殷建平,程杰仁,等.网络安全中多源传感器数据融合技术研究[J].计算机工程与科学,2010(6):30-33.

[3]黄漫国,樊尚春,郑德智,等.多传感器数据融合技术研究进展[J].传感器与微系统,2010(3):5-8+12.

网络空间安全技术范文篇9

关键词:网络空间安全;信息安全人才培养;实践教学

DOI:10.16512/ki.jsjjy.2016.02.027

1背景

随着人类个体和社会活动的线上与线下部分通过物联网和互联网的融合互通,人们已经越来越难以区分线下实体行为与线上网络活动的边界。确切地说,网络空间(cyberspace)是由人类利用计算机和通信设备所构建的一切通信网络中的信息形成的空间,在实际中往往包括互联网、物联网以及网络中所处理、传输和存储的一切信息数据。网络空间安全(cybersecurity)是研究在有攻击者的前提条件下,网络空间中各种数据、网络和系统在采集、处理、传输、存储等环节所面临的安全威胁,进而研究相对应的抵御安全威胁的防护方法与手段。从广义上来看,网络空间安全除了传统信息与网络安全所包括的保密性、完整性、认证性和可用性,还应包括组成网络空间的链路与系统的可靠性、可信性和安全性。在我国,截至2014年,教育部批准全国共116所高校设置信息安全类相关本科专业,其中信息安全专业87个,信息对抗专业17个,保密管理专业12个,已经培养信息安全类专业本科毕业生约10000人/年[1]。作为国家信息安全保障体系建设的人力资源基础,网络空间安全人才培养的时效性和实用性成为网络空间安全相应课程教学的主要需求。由于网络空间安全涉及信息系统安全、网络安全、物联网安全、云计算安全等新一代网络应用的各个方面,需要面向实际分析安全威胁并提出跨领域的安全保护措施与解决方案,因此网络空间安全人才培养的实践教学方法尤为关键。由于网络空间安全随着信息系统、物联网、云计算、大数据等计算机科学新技术和新应用不断进化,因此就要求网络空间安全课程的教学和实验内容应该与网络空间应用技术同步衍化、融合与发展。针对各种新技术以及应用场景对于网络空间安全所提出的新要求,教师需要对学生进行实例化和直观化的讲解。

2网络空间安全人才培养的特殊性

随着互联网在社会各个领域的普及,网络空间安全问题日益突出,社会对于网络安全人才培养的需求也在不断增加,同时对人才培养的时效性和实用性要求也在不断提高。目前的网络空间中,往往包括由互联网或各种专用网络组成的云计算系统、PC终端、移动智能终端和物联网设备及其涉及的软件、硬件和数据信息。从定义上来看,网络空间安全与传统信息系统安全有所不同。网络空间中涉及的实体与数据没有固定边界,互联网去中心性和分布式的特点使得在网络空间中对于实体和数据也难以做到集中管控。由于信息安全攻防技术的不断发展与改进,用户在网络空间中的数据和系统软硬件本身的安全性面对着极大的挑战。网络空间安全人才的实践教学必须包含信息系统安全、物联网安全、云计算安全、大数据安全等方面的内容,才能令学生理解并掌握网络空间中实际用户所面临的安全威胁及其防护方法。网络空间安全涵盖计算机与网络技术的方方面面,在教学中,如果教师仅仅突出某一方向上的理论理解,那么学生对于网络空间安全的整体性就得不到充分的认识。以近年来发生的网络用户口令泄漏为例,事件本身是由于网站存在SQL注入攻击,导致黑客获得热门网站的数据库访问权限,从而导出用户口令资料。从网络空间安全的整体上来看,网站存在SQL注入攻击仅仅是导火索,导致该事件造成最终危害的原因还应包括:①网站用户口令认证协议不符合互联网环境下的安全需求,不应存储用户口令明文;②不同的网站应用中,用户往往采用相同的用户名和口令进行登录,这恰恰是网络空间安全环境下需要重视的;③某些网站虽然采用散列函数对用户口令进行保护,但是由于存储在网站数据库中的散列值并没有进行加盐(salt)处理,因此黑客很容易通过字典或彩虹表破解的方式,恢复出某些用户所采用的短长度口令。上述3个安全漏洞均需要安全管理员对于网络空间安全的整体性和复杂性加以充分认识。因此,在网络空间安全人才培养的实践教学上,教师必须注重教学内容的时效性和实例性,让学生能理解并掌握现有和未来可能发生的黑客威胁和攻击方式,通过实践掌握相应的安全保护技术,才能真正培养出符合实际应用需要的网络空间安全人才。

3网络空间安全实践教学内容

由于网络空间安全人才培养的特殊性,网络空间安全实践教学内容必须做到实践动手能力培养与理论教学并重。在开展实践教学之前,教师必须要对当前网络空间安全的现实情况和热点问题加以分析,在围绕安全威胁产生原理进行理论基础教学的同时,选择合适的软硬件重现相应的网络空间安全应用场景,通过实例化的教学方式确保实践教学达到预期教学目标,提高教学质量。根据当前网络空间安全的现实和热点问题,笔者选择信息系统安全、物联网安全、云计算安全和大数据安全4个热点应用,作为网络空间安全实践教学内容的重点。

3.1信息系统安全

在网络空间中,各种信息系统承担着信息输入输出和用户业务处理的功能。伴随着相关技术的不断发展,攻击者对于网络空间中信息系统的攻击和破坏方式也在不断更新。传统的信息系统安全保护措施大多考虑信息在传输过程中的恶意行为,因此往往局限于采用防火墙、漏洞扫描、病毒防护、入侵检测等网络安全技术加以防护。在这些技术的保护下,攻击者入侵系统的难度大大提高。在实际中,攻击者往往采用高持续性威胁(advancedpersistentthreat,APT)的方式攻击和破坏信息系统的安全防御。针对这种威胁,目前大多采用社会工程学、软硬件后门、0day漏洞等常见方式进行防护。因此,在网络空间安全的人才培养中,教师必须讲解最新攻击方法的原理与实践知识,让学生从正反两方面学习攻防技术所涵盖的知识点,能够在未来实际的信息系统开发或安全维护工作中,大大降低上述安全威胁成为实际风险的概率,提高实践教学的实用性。

3.2物联网安全

网络空间安全必然涉及负责数据感知和采集任务的物联网的安全。由于物联网主要依赖各种嵌入式设备如无线传感器网络(wirelesssensornetwork,WSN)和无线射频芯片(radiofrequencyidentifier,RFID)进行数据采集与感知,因此物联网安全的实践教学内容必须与传统网络安全有所区别。在传统网络中强调的数据传输和存储安全威胁,物联网中仍然存在并且解决方案与传统网络区别不大,主要通过采用轻量级的密码学与信息安全协议加以保护,如采用基于椭圆曲线的公钥密码算法和轻量级对称密码算法,代替传统常用的RSA公钥密码算法和AES算法对数据进行加密传输和存储。在物联网安全的实践教学中,教师应向学生强调现实中攻击者往往利用侧信道分析等芯片物理攻击技术,绕过传统网络安全保护技术,直接对物联网硬件进行攻击,如近年来出现的针对银行芯片卡或射频卡的简单/差分功耗分析(simple/differentialpoweranalysis)、针对传感器微处理器执行信息安全算法的时耗分析(timinganalysis)等。上述侧信道分析的实践教学内容在广泛使用的网络安全本科教材中体现较少[2],但直接采用面向专业研究人员的教程又太过深入[3],这就需要教学人员针对不同类型的学生(如偏向计算机专业或偏向电子信息专业),有选择性地对物联网所需重视的安全威胁和相应保护技术进行实例化讲解,从而达到面向实践的网络空间安全人才培养目标。

3.3云计算安全

云计算技术借助互联网、虚拟化和分布式技术,可以将数据计算和存储任务分布在由大量计算机构成的资源池上。云计算的优势对于用户而言是能够按照实际所需的计算、存储和服务加以使用,提高服务的伸缩性和灵活性,简化资源和服务的管理和维护,因此已经成为未来互联网与信息系统发展的主流方向。云计算的发展需要解决的核心安全问题可主要分为虚拟机安全和访问控制安全两大方向。作为网络空间应用环境的重要组成部分,云计算安全一方面需要承载计算任务的虚拟机能,以抵抗攻击者或恶意用户对计算数据的窃取或破坏;另一方面也需要对云计算环境下数据存储与程序运行的访问控制权限进行严格保护。对于虚拟机安全,教师在实践教学过程中可以通过对Virtualbox、VMWare等典型虚拟机系统进行系统化教学,让学生掌握虚拟化技术下计算资源的分配与隔离等虚拟机安全关键技术;在访问控制安全上,在实践教学过程中除了讲解基础的自主/强制访问控制、基于角色的访问控制等基本访问控制技术外,还需要引入近年来在云计算安全中提出的各种新型访问控制模型,如IRBAC2000模型、基于信任的动态RBAC模型[4]、基于同态密码学方案的可搜索加密模型等[5]。只有在充分理解虚拟机安全和访问控制安全的前提下,才能充分理解云计算安全在网络空间安全中所起的重要作用。

3.4大数据安全

随着互联网技术日益深入人们的日常生活,人们生活中的各种信息从线下往线上发展。根据相关统计,近两年互联网中新产生的网络日志、音频视频、地理信息等数据就占到全球数量总量的90%[6]。各种大数据应用中,往往需要将用户输入或存储在已有数据库中的结构化数据转换为非结构化的数据转换与存储,对转换和存储过程中的数据访问也需要有效地加以管控。大数据应用中的数据安全既是安全技术问题,又是隐私保护问题。如果在大数据分析别是数据在不同系统中处理流转不当时,造成用户数据的泄漏,由于大数据系统的海量数据性,往往就将导致大量用户的个人信息甚至隐私泄漏,所造成的后果比某个信息系统数据泄漏要严重[7]。在实际中,大数据安全主要包括存储大数据的文件系统或数据库的安全性,以及对于大数据进行处理的数据处理算法和系统的安全性。在实践教学内容中,教师可以通过创建大数据系统实例的形式,让学生理解并掌握大数据应用中文件系统和数据库安全所起的作用;同时对于大数据处理中用户隐私信息的盲化技术加以讲解,如基于同态密码学算法的外包计算技术等,加强学生对大数据安全领域安全威胁和保护方式的掌握。

4网络空间安全实践教学环境搭建

网络空间安全是近年来新提出的概念,知识体系和内容仍然处在成长期。从目前来看,网络空间安全整体上还没有在实践教学中广泛使用的实验平台。虽然从信息系统安全和网络安全的角度,目前已经有比较成熟的实践教学实验平台和相关信息安全实验器材,但是由于网络空间技术的高速发展,如物联网、云计算、大数据等新技术的出现,如果网络空间安全实践教学环境仅仅只是延用旧有的信息系统、密码学或网络安全实验平台,那么将大大影响学生对网络空间安全的实际理解与掌握。因此,教师有必要针对上一小节提出的实践教学内容以及信息系统安全、物联网安全、云计算安全和大数据安全,设计相应的网络空间安全实验内容,最终为网络空间安全人才培养搭建时效性强和实用性好的实践教学方案。

4.1信息系统安全实践教学环境

在信息系统安全的实践教学中,教师可围绕高持续性威胁所涉及的社会工程学、软硬件后门、0day漏洞等方式,基于操作系统和数据库这两大信息系统基础性软件工具,进行安全攻防技术的实践教学。在操作系统方面,教师可首先比较Linux和SELinux操作系统,使学生理解操作系统的访问控制原理是如何在防御非法访问和远程攻击提权上起到保护作用,并通过Linux操作系统用户登录口令的验证和存储,了解信息系统如何通过加盐、散列等方式抵抗字典攻击和暴力破解;再基于Windows系统,讲述操作系统定期对漏洞进行补丁升级的必要性和重要性,通过虚拟机运行旧版本Windows操作系统感染0day病毒或木马的形式,帮助学生对0day漏洞的风险和危害产生直观的认识。在数据库安全方面,教师可通过采用开源数据库MySQL作为实例,讲述数据库安全中的用户管理和权限分配,帮助学生熟练掌握信息系统所访问的数据库和相关数据表的访问权限设置;同时针对远程数据库访问常见的注入攻击进行实例化讲解,通过开源仿真环境WebGoat模拟攻击者对数据库进行注入攻击,窃取无访问权限的其他数据表甚至提升数据库root权限的过程。在熟练掌握上述操作系统和数据库安全技术的情况下,学生可以充分理解信息系统安全在实际中存在的威胁,为将来开发和维护工作中会出现的安全问题做好准备。

4.2物联网安全实践教学环境

利用目前学术界已提出的轻量级密码学算法如已成为国际标准候选算法的PRESENT和CLEFFIA,在基于ATtiny系列微处理器的无线传感器(MICAz、IRIS、TelosB等,也可选择采用相同处理器的国产无线传感器,实验方式差别不大)上,基于AVRStudio进行AVRC或ASM语言程序开发,可以完成物联网环境下的数据加解密、散列和认证操作相关实验。在RFID安全性上,可以基于符合EPC-Global标准的RFID开发平台,测试RFID芯片与阅读器之间的数据安全保护机制;在侧信道安全性分析上,可以基于Risecure公司的能耗、时间、故障分析平台,对WSN和RFID所使用的芯片进行侧信道安全实践教学。虽然Risecure公司的分析平台实用性较好,得到物联网安全业界的广泛认可,但是售价较高。在实践教学中如果条件受限,可采用示波器+探针+稳定直流电源的方式搭建简易分析平台,也可达到相应的实践教学效果。

4.3云计算安全实践教学环境

在云计算安全教学实际中,可首先通过OpenStack等开源软件自行搭建实验用云平台,帮助学生熟悉云计算环境下用户访问与行为的特点,从而更好地理解云计算中数据安全、网络安全和系统安全所需要达到的不同安全目标。在虚拟机安全教学中,教师可通过Virtualbox这一开源虚拟机软件进行实例化教学;特别是在虚拟机底层安全性方面,Virtualbox可以提供各种不同的插件(USB访问、内存虚拟化等)以及丰富的文档和源代码研究资源,很好地实现虚拟机安全实践教学的目的。在访问控制方面,学生可通过OpenStack平台的相应管理设置,理解不同访问控制机制在云计算环境下的不足之处,再对照最新的面向云计算环境的访问控制机制(如IRBAC2000等)进行实例化开发,从而理解并掌握云计算下访问控制的实现原理。对于基于同态密码学算法的可搜索加密方案,学生可通过OpenSSL开源软件进行相应的方案实现;由于OpenSSL自带各种密码学算法库,因此学生在具体方案实现上仅需要参考相应文档即可。如果教学时间和条件受限,教师也可简单通过OpenShift等开源云计算平台,对学生进行云计算环境下安全问题的实践教学。

4.4大数据安全实践教学环境

在实际中,大数据与云计算往往密不可分,因而在大数据安全实践教学环境的搭建上,可以充分利用上述云计算安全实践教学环境下的现有资源。如果已经基于OpenStack建立相应的云计算安全实验环境,就可以基于该环境搭建基于NoSQL的分布式存储技术构建的大数据存储环境。在支持NoSQL的开源数据库中,MongoDB得到广泛认可,因此可基于MongoDB数据库的访问,设置相应的安全场景,对学生进行体验式教学,让学生从大数据安全管理者的角度,理解并掌握基于NoSQL的MongoDB所需要注意的安全问题。在大数据中的隐私保护问题上,教师可以通过设置SQL到NoSQL的转换、大数据用户信息挖掘等实验场景,设定具体的用户隐私抗泄漏要求,让学生设计相应的用户隐私保护方案,从而达到更好的大数据安全实践教学效果。

5结语作为信息系统安全人才培养核心知识体系未

来发展的重要方向之一,网络空间安全由于其理论体系具有前沿性以及相关实践知识更新速度较快,使得网络空间安全人才培养与课程建设具有很强的时效性与动态性。笔者从网络空间安全人才培养的实效性出发,基于网络空间安全所包含的重点应用选择相应的实践教学内容,从节约资源和可操作性强的角度尽量选择开源软件或平台搭建实验环境。笔者提出的实践教学方案作为网络空间安全人才培养教学过程中的探索,在未来的教学与人才培养过程中还需要进一步加以总结完善,以最终达到网络空间安全人才培养中学生积极性、学习有效性和社会认可度三者统一的实践教学目标。

参考文献:

[1]中共中央网络安全和信息化领导小组办公室,中华人民共和国国家互联网信息办公室.积极构建网络空间安全创新人才培养体系[EB/OL].(2015-06-04)[2015-10-06].

[2]StallingW.密码编码学与网络安全:原理与实践[M].4版.孟庆树,王丽娜,傅建明,等译.北京:电子工业出版社,2006.

[3]MangardS,OswaldE,PoppT.能量分析攻击[M].冯登国,周永彬,刘建业,等译.北京:科学出版社,2010.

[4]马强,艾中良.面向云计算环境的访问控制模型[J].计算机工程与设计,2012(12):4488-4489.

[5]GreenM,HohenbergerS,WatersB,etal.OutsourcingthedecryptionofABEciphertexts[C]//Proceedingsofthe20thUSENIXSecuritySymposium.SanFrancisco:USENIXAssociationPress,2011:1-16.

[6]百度文库.Intentionalassociationsbetweendataandmetadata[EB/OL].(2011-08-25)[2015-10-06].

网络空间安全技术范文

当前我国正从网络大国迈向网络强国,能否拥有一个安全的网络环境,关系到国家的长治久安和人民群众的福祉。庞大的网民群体,不断变化的网络形势使得网络安全牵一发而动全身。树立正确的网络安全观,把握网络安全的丰富内涵,要立足于国家安全的视角,紧紧抓住核心技术自主创新这一核心,坚持自主创新与对外开放并重;努力提升我国在网络安全领域的国际话语权,在党的新闻舆论工作中牢牢把握住网络主流意识形态;将网络安全纳入到法治的轨道上,让网络安全治理有法可依。

技术:网络安全的“命门”

由信息社会催生的网络信息技术正深刻地影响着全球的安全格局,要想在新的环境中处于领先优势,就必须清醒地认识到,只有紧跟新一轮信息化发展浪潮中的趋势,依靠核心技术自主创新来构筑网络安全,才能维护我国网络空间不受侵犯。

核心技术自主创新是构建网络安全体系的首要前提。提出,要牢牢牵住核心技术自主创新这个“牛鼻子”,抓紧突破网络发展的前沿技术和具有国际竞争力的关键核心技术,加快推进国产自主可控替代计划,构建安全可控的信息技术体系。信息时代的创新能力是比资本、资源更能决定核心竞争力的所在,必须认识到核心技术的自主创新是保障网络安全的命门,离开了核心技术自主创新来谈网络安全无异于沙上筑塔。因此,我国需要大力发展核心技术,加强关键信息基础设施安全保障,通过创新驱动战略,建立战略清晰、产业先进、技术领先、攻防兼备、整体推进的网络安全创新发展新机制。

在概括网络安全的本质特征时指出:网络安全是开放的而不是封闭的。构筑网络安全体系必须坚持自主创新与开放合作并重,自主创新不是关起门来搞创新,不能闭门造车,互联网的开放性决定了网络安全是开放条件下的安全问题。在理解网络安全与自主创新的辩证关系时,既要坚持安全是开放的前提,坚决摒弃那种认为应该对互联网放任自流的观点,同时也要认识到开放是安全的基础,坚决反对那种认为互联网过于危险复杂因此直接一封了之的僵化观点和陈旧手段。

话语:要占据舆论制高点

在主持中央政治局第36次集体学习时强调,要加快提升我国对网络空间的国际话语权和规则制定权。互联网的特点在于,它突破了空间的限制,从而消解了传统意义上的国家边界,目前网络已经成为继领土、领海、领空之后民族国家赖以生存和发展的“第四空间”,而网络话语权也成为各国在国际话语权博弈场中的新角力点。

在依靠核心技术自主创新构筑网络安全体系之外,还要深刻认识到,当今大国网络安全的博弈,不单是技术博弈,同时也是话语权的博弈。由话语产生的权力是国家软实力的重要组成部分,拥有话语权,就能通过议题设置,占据舆论制高点引导舆论,在国际网络安全议题中发挥自身影响力。网络安全与话语权建构是一体两面,两者相互依存,互为前提。缺乏强大的网络空间话语权,难以真正建立稳固的网络安全;缺乏一个稳固的网络安全体系,就无法在国际网络空间获得足够的话语影响力。

当前我国的国际网络安全话语权仍明显滞后于综合国力提升,严苛的国际舆论环境使得我国网络安全面临着巨大挑战,推进网络安全建设需要全面提升中国的国际网络安全话语权。因此,必须积极参与国际话语规则的制定,营造有利中国的国际话语语境,善于利用境内外媒体,用多元声音塑造中国负责任大国的形象。

网络安全对外体现在国际网络话语权的博弈,对内则体现在党的新闻舆论工作中对主流意识形态的牢牢把握。指出,必须高度重视网络社会治理体系,确保网络意识形态安全,不断增强网络安全保障能力。网络意识形态安全是网络安全不可或缺的一块拼图,在新的时代条件下,网络意识形态总体趋势向好发展,但价值观多元化、社会公共事件频发也对网络意识形态安全造成一定的冲击。保障网络意识形态安全,要处理好网络安全的开放性和动态性之间的关系,主动扩大主流意识形态网络活动空间,加强对网络正常民意表达的保护力度。

法治:网络安全底线与基石

互联网技术发展日新月异,网络安全治理不断面临着新的挑战,网络色情泛滥、网络谣言屡禁不止等网络安全问题日益突出。对此明确指出,网络空间不是“法外之地”,要坚持依法治网、依法办网、依法上网,让互联网在法治轨道上健康运行。网络安全治理是国家治理的新兴领域,中国正在由网络大国迈向网络强国,如何将全面依法治国的战略理念贯穿于构筑网络安全整个过程将是一项需要不断实践的工程。

网络空间安全技术范文篇11

当前,新型互联网体系结构研究受到世界各国普遍重视,已成为信息网络领域最重要和最迫切的研究问题。美国FIND(FutureInternetDesign,未来互联网设计)计划针对不同角度对未来网络需求,支持新型体系架构、路由机制、无线传感网络和光纤网络等50多个项目的研究。美国GENI(GlobalEnvironmentforNetworkInnovations,全球网络创新环境)计划在2008年提出了SDN及OpenFlow技术,现已成为新型网络研究的热点。美国NASA启动SCaN(SpaceCommunicationsandNavigation,空间通讯与导航)计划,通过实现深空网、近地网和空间网互联互通进而打造下一代空间网络。美国FIA(FutureInternetArchitecture,未来互联网体系结构)计划资助NDN、MobilityFirst、NEBULA、XIA、ChoiceNet五个主要项目,从不同方面研究新型互联网体系。2012年,美国启动USIGNITE计划(点燃计划),进一步完善信息网络与应用的基础研究。2015年,美国陆军启动了WIN-T项目,研发自组织、自愈合的新型综合军用网络。同时,美国的商业公司启动OneWeb项目和O3b项目,开始超大规模卫星组网以及互联网接入服务研究。在亚洲,日韩等国也相继启动了新型互联网研究。日本于2006年启动了AKARI(微光计划)项目,设计全新的互联网体系架构。2010年,日本启动NWGN(NewGenerationNetwork,新一代互联网)研究与发展计划,目标是覆盖新一代网络研究各领域的核心技术成果。2008年,韩国设立FIF(FutureInternetForum,未来互联网论坛),以针对未来互联网的关键技术开展研究,积极探讨新型网络体系与机制。在欧盟,德国启动了G-Lab计划,研究未来互联网的新应用以及相应的新技术。2014年,欧盟FP-7计划陆续启动了一系列H2022项目,比如:2014年的H2022-ICT项目关注信息通信技术,2015年的H2022-VITAL项目关注新型天地一体化网络,2016年的H2022-SEC项目关注网络安全,2017年进一步设立H2022-FI项目关注未来网络架构。

二、我国研究现状

从“十一五”开始,我国973计划和863计划相继启动了一系列项目。“十一五”期间,973计划的“一体化可信网络与普适服务体系基础研究”项目,创造性地提出并设计了以“四种标识”和“三种映射”为特征的未来互联网新体系机理与架构,改进了互联网的安全性、移动性、路由可扩展性,以及可控可管性等能力;“多域协同宽带无线通信基础研究”项目,主要探索从根本上提高频谱资源利用率,力争实现宽带无线通信技术体系及核心关键技术的创新;“可测可控可管的IP网的基础研究”项目主要探究现有IP网的可测可控可管性;“新一代互联网体系结构和协议基础研究”项目,从互联网基本组成、工作原理和实现机理上,进行新一代互联网体系结构与协议和算法设计的研究;“认知无线网络基础理论与关键技术研究”项目,围绕认知无线网络体系结构的适变性、无线网络多域环境的认知性,以及认知无线网络管理与控制的自主性三大科学问题展开研究;“信息服务的模型与基础研究”项目,在信息服务的表达性和适配性两个关键科学问题的研究上形成重要创新成果,改变了传统信息服务研究的特定性和表观性,为互联网信息处理的本征研究奠定了重要理论基础。“十二五”期间,973计划继续支持了“面向服务的未来互联网体系结构与机制研究”和“可重构信息通信基础网络体系研究”。前者以面向服务为核心的设计理念,以服务内容命名驱动路由和数据传输,在体系结构和核心机理层面进行针对性的研究;后者侧重于构建一个功能可动态重构的基础物理网络,为不同业务构建满足其需求的逻辑承载网,以解决目前网络层“静态、僵化”导致的功能瓶颈。2013年,支持了“智能协同宽带无线网络理论基础研究”和“智慧协同网络理论基础研究”两个项目。前者重点研究了宽带无线网络资源的智能协同理论与机制;后者研发了全新的网络体系架构以及相关理论机制,创建了以三层(智慧服务层、资源适配层和网络组件层)、两域(实体域、行为域)为典型特征的智慧协同标识网络体系模型与总体架构。同期,863计划则在未来一体化标识网络关键技术和示范方面进行支持。2008年支持了目标导向类课题“身份与位置分离的新型路由关键技术与实验系统”,研究身份与位置标识分离的新型路由寻址体系结构及解决方案。2010年启动了“三网融合演进技术与系统研究”重大项目,将“面向三网融合的创新网络体系结构”列为重要研究内容。2015年立项的“未来一体化标识网络关键技术和示范”项目主要探究了一体化标识网络的关键技术,并进行了一系列实验验证。进入“十三五”,国家重点研发计划在2016年支持了“天地一体化网络信息安全保障技术”和“网络空间拟态防御技术机制研究”两个项目。前者主要从物理层、运行层、数据层3个层面分析天地一体化信息网络面临的威胁,并对抗干扰、安全接入、安全传输等安全保障技术进行研究;后者主要从拟态防御的科学问题和理论框架等方面对网络空间的安全问题进行探究。2017年,支持了“地址驱动的网络安全管控体系结构及其机理研究”项目。该项目以IPv6为基础,从源地址认证的角度入手,力图提高现有IPv6网络的安全性。此外,2013年2月,国务院8号文件将“未来网络试验基础设施(CENI)”项目列入“国家重大科技基础设施建设中长期规划”;2016年12月,国家发改委立项支持“国家发展改革委关于未来网络试验设施(简称CENI项目)重大科技基础设施项目”。虽然我国持续开展相关领域研究,但总体来讲,我国互联网技术相对于发达国家自主创新能力依然不足,互联网核心技术长期受西方发达国家主导和控制,对我国网络空间主权造成了重大威胁,使得信息化和网络安全方面的任务和挑战日益复杂多元。特别是在“互联网+”的大背景下,随着我国智能制造、高铁等核心技术的对外输出,迫切需要新型自主安全可控的网络体系与系统,需要在智慧协同网络的理论研究和技术方面的持续深入研究,为我国核心支柱产业提供安全保障和技术支撑。

三、对策建议

网络空间安全技术范文

【关键词】网络安全;保障体系;战略;措施建议

【中图分类号】TP393.08【文献标识码】A

ImproveOurCountryCyberSecuritySystembasedontheExperienceofAdvancedCountries

FengWei

(CCIDThinktank,ChinaCenterofInformationIndustryDevelopmentBeijing100048)

【Abstract】WithdevelopmentofnewInformationTechnologyandapplicationofInternet,maincountrieshavepaidmuchmoreattentionsoncyberspacethanbefore.However,networksecurityhasbeenthethresholdofthedevelopmentofcyberspace.Tothisend,morethan50countriesorunions,includingUSAandEU,havereleasedthestrategiesrelatedtonetworksecurity,inordertostrengththecapabilityofensuringnetworksecurity.ItisnecessarytodrawexperiencefromadvancedcountriestoimprovethesecuritycapabilityofChina.Inthispaper,wewillfirstlyanalyzethenetworksecuritysituationofChinaandothercountries.Secondly,wewillintroducethestrategies,practicesandexperienceofUSA,EU,Russia,etc.Finally,somesuggestionsareproposedinordertostrengththenetworksecuritycapabilitiesofChina.

【Keywords】networksecurity;guarantysystem;strategy;suggestion

1引言

1.1网络冲突不断发生

随着网络空间地位的日益提升,世界各国逐步明确在网络空间中的核心利益,不断加大在网络空间的部署,爆发部级网络冲突的风险不断增加。联合国裁军研究所2013年6月份的调查结果显示,已有46个国家组建了网络战部队。2013年马来西亚与菲律宾、韩国与朝鲜之间爆发了网络冲突,“叙利亚电子军”更是掀起了不对称网络战的序幕。

1.2网络安全事件的影响不断扩大

随着信息化的深入发展,网络空间的重要程度日益提高,各类网络安全事件的影响程度不断扩大。一方面,各类网络犯罪带来的损失不断增大,英国民政事务委员会在2013年7月30日的报告称,英国2012年网络犯罪带来的损失约达18亿英镑。另一方面,黑客逐步加强对网络媒体、基础网络等影响较大的部门进行攻击,欧洲网络与信息安全局在2013年9月份的网络威胁态势中期报告显示,网络攻击已经成为导致电信基础设施中断的第六大原因。

1.3新技术新应用安全威胁日益突出

随着信息技术的快速发展,新技术新应用层出不穷,云计算、移动互联网、大数据等领域的新技术新应用带来了新的网络安全问题。一方面,新兴技术带来新的安全隐患。2013年8月15日,Google开发者证实安卓操作系统加密架构存在漏洞,严重威胁安卓手机安全;10月4日,Adobe云端服务平台遭到黑客攻击,致使290万用户的ID和密码信息被盗。

另一方面,新兴技术成为恶意网络攻击的帮凶。2011年4月,黑客通过亚马逊EC2服务租用了一台服务器,并利用该服务器对索尼在线娱乐系统发动攻击,导致1亿多索尼用户个人账户信息被盗。2013年持续发酵的“棱镜门”事件显示,美国国家安全局(NSA)和联邦调查局(FBI)能够直接使用谷歌、微软等公司的庞大数据资源,通过数据挖掘、关联分析等手段获取所需情报。据悉,美国国家安全局约1/7的情报来自“棱镜”项目,且该项目已成为美国总统“每日简报”的最大信息来源之一。

1.4西方国家加大对我国的网络遏制

西方国家一直试图恶化我国国际环境,将我国树为国际社会在网络安全领域的公敌。一方面,西方国家大肆宣传“中国网络”。2013年1月底,美国《华尔街日报》、《纽约时报》、《华盛顿邮报》等几家报纸纷纷发表报道称受到来源于中国的黑客攻击。2月份,美国网络安全公司Mandiant报告,称近年美国遭受的网络黑客攻击多与中国军方有关。5月份,英国媒体称中国军方曾多次试图窃取英国最先进隐形战斗机的秘密情报。6月份,日本情报分析机构称,过去一年日本政府和企业遭受的黑客攻击有60%来自中国。10月份,具有浓厚政府背景的美国Fireeye网络安全公司报告《世界网络大战:理解网络攻击背后的国家意图》,指责中国对全世界发动网络攻击。在该报告中,中国黑客简直无所不能,不仅能盗取美国F-35战机设计数据,还能轻易入侵谷歌、英特尔等企业的信息系统,甚至能对纽约时报、华尔街日报以及华盛顿邮报进行高级可持续攻击。

另一方面,西方国家通过多种形式打造网络同盟,试图在我国周边构建网络空间包围圈。例如,美韩于今年7月份就网络安全和网络政策展开对话。英日于7月4日签署了国防装备合作框架和信息安全协议。9月22日,日本政府与东盟(ASEAN)计划于2014年起确立相关合作机制,当相关国家电脑终端遭到黑客攻击时,采取共同应对措施。

2重点国家在网络安全建设方面的主要做法

随着信息技术的应用普及,网络与信息系统的基础性和全局性作用日益增强,网络已成为一个国家的重要战略资源。网络空间安全已成为国家安全的重要内容,世界各国高度关注并积极采取措施提高其网络安全保障能力。美国、欧盟、俄罗斯、印度等主要国家和地区加强网络安全建设方面的有几种做法。

2.1出台网络安全战略规划

将网络安全看作国家当前和未来面临的一项急迫而严峻的挑战,并将网络安全上升到国家战略层面加以对待,纷纷加强战略谋划,制定网络安全战略。如2011年5月美国的《网络空间国际战略》,集中阐述了美国对网络空间未来的看法和目标,明确了美国今后着力推进的政策重点和行动举措;2013年2月欧盟的《网络安全战略――一个开放、安全、可靠的网络空间》确立了欧盟维护网络安全的原则,明确了各利益相关方的权利和责任,确定了下一步优先战略任务及行动方案。

2.2完善网络安全组织架构

为适应飞速变化的网络安全威胁,纷纷设立统筹协调和管理机构,明确相关部门的网络安全职能。

一方面,设立网络安全总体协调机构。英国2009年设立网络安全办公室,负责协调政府部门关系,在网络安全事务方面具有战略领导力;美国2009年设立总统网络安全协调官,负责领导白宫网络安全办公室,协调处理所有涉及网络安全的相关事务;日本将国家IT战略本部作为网络安全的最高指挥机构,负责全面协调网络安全工作。

另一方面,细化和明确各部门网络安全职责。在俄罗斯,科技委员会负责网络安全标准、评估和检验,联邦通信与信息部负责产业计划和规划,联邦安全局负责网络安全监管等工作,外交部负责在国际社会推动俄提出的网络空间行为规范;在美国,国防部负责与军事和情报等相关的网络安全工作,国土安全部负责网络与关键基础设施相关的网络安全工作,商务部负责网络安全标准制定等工作。

2.3加强网络安全管理

通过出台政策文件、标准规范等方式,明确网络安全管理要求,加强网络安全管理力度。

一方面,明确网络安全管理要求。2010年12月法国了《计算机管理风险控制手册》,指导政府机构和企业加强网络安全管理;2011年11月日本了《军工企业防止黑客攻击新要求》,重点对军工企业的网络安全防护作出规定。

另一方面,重点加大对政府信息系统网络安全保护力度。2010年6月美国了《联邦信息系统供应链安全风险管理指南》,指导政府机构有效应对供应链风险;2010年8月德国禁令,禁止所有政府工作人员使用包括黑莓和苹果在内的智能手机,防范移动互联网带来的网络威胁。

2.4重视网络攻防建设

网络空间已经成为领土、领海、领空和太空之外的第五空间,已成为国家竞争的新焦点。主要国家和地区纷纷加快组建网络战部队,加强网络攻防建设。

一是组建并扩充网络攻防部队。2009年6月美国正式创建网络司令部,负责协调网络安全以及指挥网络战,其网络部队总人数已达7万人以上;2011年4月韩国组建国防部直属的网络司令部,其网络部队人数超过1000人;此外,俄罗斯也组建了网络战部队,队伍规模高达7000人。

二是建立网络安全基础设施。美国早在2004年就启动研发以“爱因斯坦”计划为核心的网络防御系统,建设“国家网络靶场”、“网络空间安全数据中心”等网络安全基础设施;2010年10月英国启动建设部级网络实验场,为演练网络入侵和防御提供模拟环境。

三是加快网络武器技术研发。日本防卫省开发出一种病毒武器,可以在受到网络攻击的情况下,反向探测攻击路径并对攻击源进行打击;美军已研发出2000多种计算机病毒,2013年5月美国空军将6大网络工具定性为“武器”;英国政府通信总部(GCHQ)的网络安全行动中心正在开展网络武器研发计划,目的是确保英国数字基础设施在遭遇网络袭击时有更多的攻击性选择。

四是开展网络攻防演习。美国早在2006年就开展了网络风暴演习,2013年还分别举办了网络防御演习和网络一体化测试;2010年6月法国举行了应对大规模信息系统袭击的演习活动;2011年12月德国进行了模拟网络演习;2012年10月欧盟举行了关于如何应对针对公共设施和金融系统网络攻击的演习。

2.5加快网络安全立法

在网络安全新形势下,主要国家和地区都认识到法律法规在保障网络安全方面的重要作用,纷纷评估现有法律法规,加快立法调整。

一是制定或修订网络安全基础性法规。印度的《信息技术法》是该国网络安全基础性法律,该法律在过去十几年中一直在根据需要不断修订和完善;美国的《联邦信息安全管理法》是其在网络安全方面的基础性法律,美国在2013年通过《联邦信息安全管理法修订法案2013》,对国土安全部等部门及相关机构在网络安全和信息安全方面的职责进行了整合、调整。

二是重视关键基础设施保护立法。欧盟早在2009年就通过了《加强欧盟关键基础设施(CEI)保护指令》,旨在评估基础设施重要程度,加大保护力度;2013年美国《关于提高关键基础设施网络安全的行政命令》和《关于关键基础设施安全与容灾的总统令》,用法律手段对关键基础设施进行保护。德国2013年起草了《信息技术安全法》,借助法律约束力,强制关键基础设施运营商、电信服务商等切实负起保护关键基础设施的责任。

三是推动网络犯罪相关立法。2004年生效的欧洲委员会《网络犯罪公约》,是全世界第一部针对网络犯罪行为的国际公约,已经成为打击跨国网络犯罪的主要依据之一;2011年6月日本颁布的《为应对信息处理高级化而对部分刑法内容所作的修正法案》界定了网络犯罪行为,明确了惩罚措施。

3加快我国网络安全建设的措施建议

美国、欧盟、俄罗斯等主要国家和地区在加强网络安全建设方面做了诸多尝试,探索了一些共性的、好的做法,这些成功经验值得我们学习和借鉴。结合我国网络安全实际,参考国外经验,完善我国网络安全保障体系应重点做好以下各项工作:

3.1尽快制定国家网络安全战略

应认识和评估当前我国网络安全各项工作基础,深入分析我国面临的网络安全形势和存在的主要问题,针对性地制定符合我国国情的国家安全战略。明确我国网络空间的根本利益和目标,细化网络安全主要任务,制定发展策略和时间表,全面指导我国网络安全建设。

3.2加快完善网络安全组织管理架构

应建立健全具有中国特色的网络安全组织管理架构,细化各部门职责。一方面,尽快明确中央网络安全和信息化领导小组职能,至少包括:统筹和协调国家网络安全顶层设计、研究和决策国家网络安全重大问题、规划和指导国家网络安全基础设施建设等;另一方面,进一步理顺和界定各部门的网络安全管理职责,明确安全测评、网络外交、宣传培训等专项工作的归口管理部门,建立部门间配合机制,构建中央决策统一、各部门分工明确的管理架构。

3.3全面构建网络安全积极防御体系

应构建具有反制能力的网络安全积极防御体系。一是积极应对网络战威胁,加快网络空间防御战略研究和体系构建;二是建立网络部队,发展网络国防力量。三是加强网络空间防御建设,发展平战结合、军民结合、攻防兼备的网络空间力量;四是建设国家网络空间战略预警和积极防御平台,实现对网络攻击威胁的全局感知、精确预警、准确溯源、有效反制,提升对部级、有组织网络攻击威胁的发现能力;五是建设国家网络空间攻防实验环境,组织开展多种形式的网络空间攻防演练,提高攻防能力。

3.4打造自主可控网络安全产业生态体系

自主可控网络安全产业生态体系是网络安全保障的基础和前提,为此,一是要发挥举国体制优势,支持安全芯片、操作系统、应用软件、安全终端产品等核心技术和关键产品研发,实现关键技术和产品的技术突破;二是要在核心技术产品研发基础上,联合产业上下游企业,形成完备的产业链环境;三是要坚持以应用促发展,支持政府部门和重要领域采用具有自主知识产权的网络安全产品和系统,加速国产化替代进程。

3.5优化网络安全法律环境

为优化网络安全法律环境,一是要统一相关部门立法思路,明确网络安全未来立法方向或规划;二是要充分评估现有网络安全相关立法,通过法律修订、出台司法解释等形式,增强现有法律的适用性;三是要针对立法需求迫切的领域,如关键基础设施保护、政府网络安全管理等,按照优先顺序加快制定专门法律,明确相关保护制度、相关主体的法律责任和义务。

参考文献

[1]张金辉,王卫,侯磊.信息安全保障体系建设研究.计算机安全,2012,(8).

[2]肖志宏,杨倩雯.美国联邦政府采购的信息安全保障机制及其启示.北京电子科技学院学报,2009,(3).

[3]沈昌祥.构建积极防御综合防范的信息安全保障体系.金融电子化,2010,(12).

[4]严国戈.中美军事信息安全法律保障比较.信息安全与通信保密,2007,(7).

[5]杨绍兰.信息安全的保障体系.图书馆论坛,2005,(2).

[6]侯安才,徐莹.建设网络信息安全保障体系的新思路.现代电子技术,2004,(3).

资助项目:

本课题得到国家高技术研究发展计划(863计划)No.2012AA01A403支持。

你会喜欢下面的文章?

    年级写人的作文范例(整理5篇)

    - 阅0

    年级写人的作文篇1我最熟悉的人当然是我的弟弟啦,我的弟弟是个瓜子脸,乌黑的眉毛下有一双水汪汪的大眼睛。他还有一张会说的嘴,如果你和他斗嘴,他肯定斗得你无话可说。我弟弟特.....

    党员酒驾检讨书范例(精选3篇)

    - 阅0

    2020年党员酒驾检讨书范例篇1尊敬的交警同志:关于我酒后驾驶的行为,几天来,我认真反思,深刻自剖,为自己的行为感到了深深地愧疚和不安,在此,我谨向各位做出深刻检讨,并将我几天来的.....

    公路交通工程论文范例(3篇)

    - 阅0

    公路交通工程论文范文关键词:公路交通,生态环境,环境保护引言:从20世纪80年代中期起,我国公路交通进入了一个高速发展时期。单就新疆而言:目前全疆公路通车里程已达8.6万公里。新.....

    公路照明设计规范范例(12篇)

    - 阅0

    公路照明设计规范范文篇1关键词:高速公路隧道;LED;照明节能;隧道照明系统中图分类号:U491文献标识码:A文章编号:1009-2374(2011)15-0035-02近些年,随着我国高速公路的迅速发展,大量以.....

    幼儿园教职工培训计划范文(精选5篇)

    - 阅1

    幼儿园教职工培训计划篇1一、培训目标和培训重点坚持以师德建设为中心,以促进教师专业发展为目标,以《指南》....