首页 > 文章中心 > 网络空间安全概念

网络空间安全概念

开篇:润墨网以专业的文秘视角,为您筛选了八篇网络空间安全概念范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

网络空间安全概念范文第1篇

作为一门综合性的新学科,网络空间安全覆盖物理层、网络层、数据层等多个层面的问题[1]。网络安全信息化领导小组于2014年2月正式成立[2],表明网络空间安全人才的培养迫在眉睫。2015年6月,教育部批示在工学中设立网络空间安全一级学科,学科代码为0839[3]。2016年6月,中央网信办《关于加强网络安全学科建设和人才培养的意见》(中网办发文[2016]4号)文件[4],至此国家对网络空间安全人才培养的重要性和需求也提升至一个崭新的层面。

1 网络空间安全的教学体系

网络空间安全是一门交叉性学科,融合了数学、信息论、计算复杂理论、控制论、系统论、认知科学、博弈论、管理学、法学等学科知识,其研究内容不仅涉及非传统网络安全理论与技术,如网络安全、网络攻防、网络安全的管理、信息安全等,还囊括网络应用的安全,如数据的恢复与取证、舆情分析、工程系统和物联网安全等。与其他学科相比,网络空间安全不仅采用理论分析、实验验证、技术实现等常规手段,还采用逆向分析等技术,从攻方和守方两个不同的角度分析当前网络空间安全所面临的威胁[5]。网络空间安全的教学体系框架如图1所示。

2 课程改革的发展与建设

2.1 课程体系教学改革

现有的网络安全或信息安全教学体系分为两种,一种是传统课堂教学模式,另一种是互联网在线教学。传统课堂教学模式可以实现良好的师生互动,但是授课内容大都是授课教师拟定,学生不能根据自身喜好、知识水平、技术能力等实际情况选择适合自己的课程。基于互联网的在线教学虽然解决了学习地域以及时间受限的问题,但是还存在缺少互动实践环节、不能及时巩固练习及反馈学习内容的问题。针对两种教学模式的固有缺点,结合网络空间安全的学习更需要可知、可感和可实践的特点,教师可尝试设计网络空间安全课程的实践教学模式,涵盖可实施性的应用教学案例,满足更轻量、更丰富且更自由的新型学习理念,提高学生的创新能力与实践能力。

2.2 实践教学课程建设

网络空间安全实践教学设计采用层层深入各个知识点、关键技术的原理演示与课后练习实践等多种教学模式,课程设计要能够理清网络空间安全学科涉及的各个主要教学内容,融合网络空间安全、网络安全和信息安全相互之间的联系和区别。

实践教学的内容设计涵盖了学习者所需要的大部分重难点知识体系。学生既可以通过实践教学系统搭建仿真环境自主学习,又可以点播、跟踪指导教师授课视频进行学习,不断强化学习者对网络空间安全的整体规划意识。这个整体规划意识是网络空间安全、网络安全、信息安全相互之间的联系,三者之间存在相互区别又相互促进的关系。

每节课都提供详细的PPT教案与教学视频供学生学习,课程涵盖基本的知识量且在完成规定的授课学时后,还将课程进行深度与广度的拓展,如挖掘应用技术和国内外网络空间安全领域发展的最新进展,不仅为学生提供充足的、具有自主性的学习资源,还可为教师提供一次学习提高的机会。课程中除了知识讲解,还需设定学生提出问题并布置作业的模块。完善建设中的实践教学系统如图2和图3所示。

3 实践教学体系结构

文献[6]提出 “一个通过规则管理的虚拟的空间,这种空间称为‘网络空间’。网络空间的安全涉及设备层、系统层、数据层和应用层这四大层面上的问题,这是网络空间安全概念的初步定义。教学内容建设是课程建设的核心,综合考虑教学内容的可实践性、可扩展性、综合完备性等方面因素之后,我们利用网络自主学习的整体性原则,把网络空间安全课程的教学内容划分为设备安全、系统安全、数据安全和应用安全4个部分,每一部分重视和强化实践与实验环节,强调学生自学能力,以激发学生独立思考的思维。实践教学内容见表1。实践教学内容体系框架如图4所示。

4 实践教学任务规划

4.1 教学规划

综合表1和图4,具体的教学任务安排如下。

(1)设备安全:①防火墙建设与保护,如Linux防火墙配置、事件审计、状态检测等;②入侵异常检测,如HIDS部署实验、入侵行为检测实验、异常行为检测等;③容灾数据安全备份,如NAS存储、Linux RAID实验、IP SAN存储管理等;④通信安全,如语言保密通信实验、MAP信息安全传输、认证实验等;⑤服务器安全,如Linux日志管理、远程桌面安全配置、Windows网络管理等;⑥无线保护,如无线组测试、WEP密码破解测试、WPA配置测试等。

(2)系统安全:①操作系统安全,如Web安全配置、Linux用户管理、FTP服务安全配置等;②数据库安全保障,如MYSQL与SQLServer的安全审计、数据的安全备份与恢复等;③身份认证,如动态口令认证系统实验、人脸识别与检测编程实验等;④安全审计等,如文件事件审查、网络事件审查、主机监控实验等。

(3)数据安全:①密码学及应用,如密码学、PKI、PMI等;②密码破解,如Linux密码破解、Win密码破解、远程密码破解等;③信息防护,如图像信息和音频信息的隐藏与加密实验等。

(4)应用安全:①计算机病毒,如脚本病毒实验、木马攻击实验、PE型病毒实验等;②网络扫描与嗅探,如网络连通实验、路由信息探测实验、网络嗅探实验等;③逆向工程,如Aspck加壳、 Aspack反汇编分析、逆向工程高级实验等;④网络欺骗,如ARP_DNS欺骗实验、MAC地址欺骗实验、DOS攻击实验等;⑤缓冲区溢出,如缓冲区溢出初等级实验、缓冲区溢出中等级实验等。

4.2 实施路径

实施路径涉及教学内容的安排、教学大纲的撰写、实验验证与仿真、原理演示、实验步骤、复习讨论等方面,每一章节内容的路径设计如图5所示。

网络空间安全实践教学系统的设计具有以下4个方面的特点:①云部署,课程资源包部署于云端,可随时随地开展学习和分享;②进度掌控,随时掌握学习进度情况,通过作业了解学习效果;③断点保存,保存实验进度,分阶段完成课程;④灵活扩展,教师可灵活定制和调整课程,系统可灵活扩展和完善。

围绕网络空间安全学科,探索高校计算机专业在此领域的课程建设和教学改革,建成一个高质量、可共享的课程体系和培养方案,课程的建设成果将开源开放。

网络空间安全概念范文第2篇

关键词:技术 管理 法规 网络信息安全

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2013)02-0178-02

1 网络信息安全现状

今年10月份“网络空间国际会议”在匈牙利闭幕,“网络空间”继伦敦会议后,再一次作为全球焦点被世界多国研究讨论,会议最终呼吁各国在构建安全的网络空间方面进行合作。由此可见网络空间的安全问题已成为世界多个国家普遍存在且需全球协作的共性问题。互联网自诞生之日起就将世界联系成为一体,经过30多年的发展,网络技术在促进经济繁荣、科技进步、思想传播等方面改变着人们的生产和生活方式,并逐渐的渗透到人类生存的各个环节中,各国政府也高度依赖由网络联结的政务、电力、交通、能源、通信、航空、金融、传媒、军事等“关键基础设施”,实施经济治理和社会管理,网络已成为国家政治、经济和军事的战略支点。但与此协同的安全问题却没有跟上网络发展的步伐,在日益普及的网络应用空间中,安全问题已成为21世纪世界面临的严重挑战。

我国互联网起步较晚,但发展速度十分惊人。据2012年7月中国互联网信息中心的数据显示,我国的网民数量已达到5.38亿,其中低学历人群增长较为明显;互联网普及率为39.9%,其中农村人口占到51.8%;IPv6地址数达12499块/32,跃居全球第三。同时,根据国家互联网应急中心的数据,2011年境外有近4.7万个IP地址作为木马或僵尸网络控制服务器,控制我国境内近890万台主机,近3000个政府网站被篡改。日益庞大的网络空间和终端用户的低安全性造成我国网络空间的安全问题更显突出。

2 技术、管理、法规安全机制主要内容

网络与信息安全机制的研究从网络产生时就一直没有间断过,它与网络技术的发展息息相关。当前网络与信息的安全机制主要有:加密机制、安全认证机制、访问控制机制、完整性机制、不可否认机制、公证机制和路由控制机制等。结合安全机制产生的网络信息安全服务也基本涵盖了应用领域的各个方面[1]。但是这些防范技术总是很难和安全管理有效的结合,或者说是用技术实现管理的执行力不强。究其原因,我觉得是在技术和管理之间缺少一个强有力的约束框架,为此我们在网络信息安全“技术+管理”的模式中,独立出一个法规标准,提出了技术、管理、法规三维一体的网络信息安全体系,以技术为基础,用法规作保障,实现网络空间的自主管理。如图一所示:

(1)技术机制:网络与信息安全机制采取在国家网络空间尽远端保护,中间处保障,核心端强调可生存性的三级安全防护措施。1)尽远端保护采取常规的安全措施,划分明确的网络空间边界,利用加密、认证、访问控制等技术手段,在网络空间边界上阻止非法入侵,达到信息安全的目的。在尽远端保护中要着力解决两个难题:一是网络空间边界不像陆、海、空、天等实体一样,有清晰明确的边界线,这就需要安全防护措施能够根据自主识别动态变化的敌我双方边界,合理有效的实施安全防护;二是网络和信息领域的攻击手段和技术发展很快,各种保护措施需保证跟的上敌对方的发展速度,及时地调整安全防护机制。2)中间处安全保障采取以入侵检测技术为核心,以恢复技术为后盾的入侵检测恢复机制。该机制融合保护、检测、响应、恢复四大技术,通过对网络流量或主机运行状态的检测来发现对网络空间攻击及破坏行为,实现对网络信息空间状态的动态检测,并对各种恶意的入侵行为做出响应。在实施入侵检测机制时,要能够快速有效的分辨出攻击行为,以便后续响应措施的实施,另外还要能够及时的恢复网络和信息到攻击前的正常状态。3)核心端生存性技术是指在国家网络空间核心处受到攻击或意外事故发生时,在限定时间内恢复到正常状态的能力。这里主要关注的是“容忍”技术,即入侵或故障发生时,网络空间仍可以正常工作,在后续的时间内逐渐的排除故障,确保核心端数据的完整性、机密性和可用性[2][3]。容忍概念的提出到现在经历了从容忍错误到容忍入侵的过渡,但是目前应用还很少,特别是国内,理论研究多而实际项目少,在下一步的网络信息安全技术中,应加大发展力度。4)安全防护设备信息融合机制。当前存在有防火墙、入侵检测、漏洞扫描等各自独立的安全防护设备,彼此间信息不能共享。而在现实中,各个安全防护设备的信息可以互相利用,甚至有时候还可以成为对方的核心数据。因此,要建立防护设备信息融合机制,将攻击信息有效整合起来,实现信息的充分利用。

(2)管理机制:网络信息安全常说的一句话是“三分技术,七分管理”。的确是这样,再完美的防范技术,如果没有很好的执行和落实,到最后也发挥不了作用。这里我们提出的管理机制,不仅有网络空间维护人员的管理,还有对众多网络空间使用人员的管理。1)末端宣传教育机制。加大网络空间安全意识的宣传力度,普及安全使用网络的基础知识,在一些机关或企事业单位,适当的开展网络信息安全的培训,提升我国众多网民安全防护意识和安全使用网络的能力。网络空间安全意识作为一种机制,要形成常态化,并通过法规制度,提升各级单位的重视程度。现在的信息技术是先进的,但也需要会使用先进技术的网民,这样才能在末端接入处提高网络空间的安全,从根本上解决隐患。2)中段管理人员的归口负责,把零散的“点”的管理转向系统性、有序的“面”的管理。早在1997年我国就成立了信息技术和安全技术委员会,各级各类的安全部门也相应成立,但这些安全管理人员信息分散,彼此间没有统一协调的部署和指挥,在面临突况时很难有效整合。因此,对管理人员要建立系统组织机构,做到分工明确,职责清晰,建立健全网络应急处理的协调机制。3)国家安全一票否决制。在网络空间,处理一些具有安全隐患问题时,采取一票否决制,即只要有危害国家信息安全的潜在风险因素,就直接否决。其主要针对于应用国外的网络设备或软硬件商品。如同美国在通信设备中拒绝使用华为和中兴设备;禁止华为收购美国3Com的理由是一样。在技术含量高的网络空间产业的竞争,一般的反倾销、反补贴等贸易救济措施抑制效果有限,且还要受到世界贸易组织争端解决机制制约。相比之下,合理的使用一票否决制,可有效将存在潜在威胁的企业或商品挡在国门之外。

(3)法规机制:安全技术领域需要有各类标准,安全管理需要有行为规范,维护网络空间需要有法律,处理安全事故责任需要有依据,在网络信息空间新领域里要重视标准和法规制度的建设,及时更新修改,有效保障管理措施。1)尽快制定我国《国家网络安全战略》,将网络空间安全问题上升为国家战略问题进行通盘考虑和研究。在国家战略背景下,逐步建立各类安全技术的评判标准和网络信息安全体系构建标准,指导网络空间安全建设。要加强与世界其他国家的沟通交流与合作,特别是先进发达国家,吸取经验教训,指导科学合理的战略规划[5]。2)结合当前的网络安全技术建立各级各类人员的行为规范,大力加快信息安全相关法规建设,通过法律法规来明确各自的义务、权益、责任和处事流程,并制定相关的处罚措施,让管理能有章可循,有据可查。积极参与制定国际网络冲突行为准则,在国际网络空间事务中发挥话语权的作用,为捍卫我国在网络空间的提供有力依据。3)紧跟时代,注重技术标准的建设。使国家网络空间相关人员能够参与到国际信息安全技术标准建设中去,通过对其他先进国家的学习,加快自身技术研究的发展,在国际网络空间标准制定中发挥一定的作用,从而更好的指导本国网络安全的基础建设。

3 结语

综上所述,在网络空间信息安全的范畴内,技术是基础、法规是依据,管理是重心。随着网络技术的不断发展,网络空间的安全防范技术也需不断革新,这里提出的可生存性就是一个新的发展方向;而法规制度虽然是网络行为的评判标准,但它自身建设也必须根据安全防范的新技术时时更新、积极建设,才能为管理提供有效依据;管理要以法规为依据,通过运用各种技术手段来维护网络信息的安全,特别是全国性组织机构的建立,有效整合资源,总体发挥合力。

参考文献

[1]彭新光,吴兴兴.计算机网络安全技术与应用.科学出版社,2005

[2]赖积保,王慧强,王健等.系统可生存性研究综述[J].计算机科学,2007,34(3):237-239,275.

[3]张鸿志,张玉清,李学干等.网络可生存性研究进展[J].计算机工程,2005,31(20): 3-5.

网络空间安全概念范文第3篇

理论背景

空间是指一个以人与人的经验、社会关系等为基础的使所有活动得以进行的物理场所(Stedman,2002)。公共空间和私人空间构成空间概念的子概念,这两个概念最初来自于哲学和政治学范畴。

(一)公共空间

有关公共空间的研究非常多,但是研究者们对公共空间的研究观点以及价值观各异其趣。简言之,公共空间的特性主要有四点。首先,公共空间是没有任何限制、没有任何附加条件、任何人都可以自发自愿进入的空间。其次,在公共空间里,人们不只是聚集在一起,还通过语言、行动等方式进行活动。第三,在公共空间里被展示的个人信息,是可以被公开并分享的信息。最后,在公共空间里,人与人之间保持着平等的关系,享受无差别化的对待。

(二)私人空间

“私人”或者“隐私”的概念是个人主义和自由主义的基本理念之一。自由主义的研究主要围绕着私人空间的范围,以及如何确定这一范围展开。自由主义者提出,每个人都有自己的私人生活,而隐私对于每个人来说都是必需的(史蒂文·卢克斯,2001)。现在的研究者们在前人的基础上丰富了私人空间,或者私人领域的内容。

根据前人的成果,与本研究主题相符的私人空间的特性共三个。首先,私人空间是一个近乎于被保护的,阻挡外来视线的封闭性空间,一个除了本人以及获得本人允许的人之外的其他人不得随意出入的空间。其次,私人空间应该能够为个人的信息,或者为与自身相关的所有隐私提供保护。个人有权利决定要将自己的信息在何时何地,向何人,以何种方式去公布。最后,在私人空间里,个人只和与自己有着极其亲密的关系、或者有着深厚感情基础的人互动。

现实物理空间里,人们可以通过借助建筑名称或者明确的场所属性(即这一场所是为了做什么而修建的),以及可视的有关此建筑或场所性质的提示(比如,已经明确的场所的名称),来帮助自己对各个建筑或场所的性质(公共的,或私人的)进行认知。而在网络空间里,公共空间与私人空间之间没有明确的“墙”或“壁”将其分隔开来,这些子空间所拥有的空间性质比现实物理世界里的空间性质更加多样化、复杂化。于是,“人们是否能够在社交网络空间里区分公共空间与私人空间”以及“社交网络空间里究竟有无公共空间与私人空间之分”,成了许多研究者关心的问题。很多学者提出人们在网络空间里无法对自己所在的空间进行定性与认知;在社交网络空间里,公共空间与私人空间已经消失不见了(郭小平,蔡凯如,2003)。但截至目前,有关社交网络公共空间与私人空间的研究大多运用的是定性分析,还没有运用量化研究对此进行分析的先例。基于此,本研究选择实证性的研究方式,确定影响人们空间认知的基本因素。然后,将以人人网与QQ即时聊天工具的使用者为研究对象,分析他们对人人网和QQ即时聊天工具的空间认知。

研究方法

本文主要采用问卷调查的方法,对人们认知社交网络空间的认识因素,以及人们对“人人网”与“QQ即时聊天工具”的空间认知情况进行了实证研究。由于截至目前对空间认识因素的实证性先行研究非常少,所以在本调查开始之前,进行了先行研究。结合先行研究的结果,本文将空间认知整合为空间存在感、空间体验感、空间安全感、空间亲密感4个类别。“空间存在感”,被定义为“空间的出入权利”;“空间体验感”,意指在空间里所发生的一切言行以及由此引发的影响;“空间安全感”,被定义为“在空间里,人们对于自身的隐私性信息的泄露意识,以及保护意识”;“空间亲密感”,则指个人对于自己与空间内其他人的人际关系的亲密程度认识。

问卷除了对受访者的年龄、性别、职业、所在地、上网频率、上网时间等人口统计学信息进行调查外,先行研究中被整合出的空间存在感、空间体验感、空间安全感、空间亲密感,四个空间认知因素类别也被整理为陈述句,用来构建问题,成为问卷的主要调查内容。受访者的选择选项分别由“1.很不符合”到“7.很符合”构成。

对四个空间认识因素(空间存在感,空间体验感,空间安全感,空间亲密感)的信度检验(Cronbach's α)结果如表1。对“人人网”与四个空间认识因素的信度检验结果是:空间存在感(共包含3个问题)的信度系数是0.677,空间体验感(共包含4个问题)的信度系数是0.729,空间安全感(共包含4个问题)的信度系数是0.702,空间亲密感(共包含5个问题)的信度系数是0.832。对“QQ”的检验结果是:空间存在感的信度系数为0.708,空间体验感的信度系数为0.709,空间安全感的信度系数为0.739,空间亲密感的信度系数为0.779。通过信度检验得出的信度系数,构成空间存在感、空间体验感、空间安全感和空间亲密感四个空间认识因素的问卷问题(共16个)之间存在内在一致性、稳定性。

本调查完成于2012年10月到2012年11月之间;调查对象为正在同时使用“人人网”和“QQ即时聊天工具”,年龄在20岁到30岁的居住于国内外的中国公民;采取简单随机抽样的方法,共发放问卷319份,收回294份,其中无效问卷19份,最终用于统计调查的有效问卷共275份。

根据有效样本,调查对象的人口统计学特征如下:男性共144名(52.4%),女性共131名(47.6%)。应答者的职业分布情况为:“在校学生245名(89.1%)”,“在职工作人员24名(8.7%)”,“个体、私营3名(1.1%)”;“无业3名(1.1%)”。最后,应答者的居住地区分布情况为:“大城市148名(53.8%)”,“中小型城市93名(33.8%)”,“县、镇、村34名(12.4%)”。

研究结果分析:影响应答者对空间认识的因素

与4个空间认识因素相关的大部分先行参考文献仅仅止步于理论研究,实证性的先行研究几乎不存在。由此,本研究通过对现存文献中理论研究的整理,在已收集的有关各个因素的理论依据的基础上设置了一般性的空间认识因素。本研究中因素分析采用的工具是SPSS软件。

(一)“QQ”的空间认识因素

空间存在感作为因素1的解释变异量为18.16%,其中包含3个问题。第一个问题“这是一个不需要任何条件,任何人随时都可以进入的空间”的因素分析值为0.835;第二个问题“这是一个没有任何限制,向所有人开放的空间”的因素分析值为0.849;第三个问题“在这里不需要经过我的允许,任何人都可以进入我的空间”的因素分析值为0.465。

因素2,空间体验感共包含4个问题,解释变异量为13.13%。具体结果为:“在这里,我说话之前需要三思”的因素分析值为0.693;“在这里,我不能随心所欲”的因素分析值为0.500;“在这里,他人的言论或行为会对我造成影响”的因素分析值为0.776;“在这里,我的言论或行为会对他人造成影响”的因素分析值为0.724。

因素3是空间安全感,共包含4个问题,解释变异量为7%。具体结果为:“这里的人们彼此知道对方的真实姓名”的因素分析值为0.559;“在这里,即使我的个人信息被透露给其他人,我也不会担心”的因素分析值为0.726;“在这里,未经他人允许,我也可以轻易地获知他人当前的动态”的因素分析值为0.769;“在这里,未经我的允许,他人也可以轻易地获知我当前的动态”的因素分析值为0.721。

因素4是空间亲密感,共包含5个问题,解释变异量为6%。具体结果为:问题1“这里没有对我来说很重要的人”的因素分析值为0.779;问题2“这里没有对我来说很珍视的人”的因素分析值为0.855;问题3“这里的人,对我来说都是没有特殊意义的一般存在”的因素分析值为0.834;问题4“这里的人与我没有血缘关系”的因素分析值为0.751;问题5“这里认识的人与我很难成为亲密的朋友”的因素分析值为0.464。

(二)“人人网”的空间认识因素

“人人网”的空间认识因素的分析结果为:

空间存在感作为因素1,解释变异量为18.19%,共包括3个问题。问题1“这是一个不需要任何条件,任何人随时都可以进入的空间”的因素分析值为0.796;问题2“这是一个没有任何限制,向所有人开放的空间”的因素分析值为0.744;问题3“在这里不需要经过我的允许,任何人都可以进入我的空间”的因素分析值为0.572。

空间体验感作为因素2,解释变异量为12.46%,共包括4个问题。问题1“在这里,我说话之前需要三思”的因素分析值为0.765;问题2“在这里,我不能随心所欲”的因素分析值为0.633;问题3“在这里,他人的言论或行为会对我造成影响”的因素分析值为0.650;问题4“在这里,我的言论或行为会对他人造成影响”的因素分析值为0.690。

第3个因素是空间安全感,解释变异量为8.24%,共包括4个问题。问题1“这里的人们彼此知道对方的真实姓名”的因素分析值为0.551;问题2“在这里,即使我的个人信息被透露给其他人,我也不会担心”的因素分析值为0.819;问题3“在这里,未经他人允许,我也可以轻易地获知他人当前的动态”的因素分析值为0.766;问题4“在这里,未经我的允许,他人也可以轻易地获知我当前的动态”的因素分析值为0.542。

空间亲密感为因素4,解释变异量为5.91%,共包括5个问题。问题1“这里没有对我来说很重要的人”的因素分析值为0.837;问题2“这里没有对我来说很珍视的人”的因素分析值为0.900;问题3“这里的人,对我来说都是没有特殊意义的一般存在”的因素分析值为0.852;问题4“这里的人与我没有血缘关系”的因素分析值为0.677;问题5“这里认识的人与我很难成为亲密的朋友”的因素分析值为0.523。

尽管分别对“人人网”和“QQ”进行了各自的因素分析,但是都各自导出了一致的四个因素,每个因素内包含同样数量、同样内容的问题。这说明空间存在感、空间体验感、空间安全感、空间亲密感四个因素既能够适用于“人人网”,也能够适用于“QQ”,并且四个因素间没有重叠,彼此独立。然而,在“QQ”的空间存在感因素与空间亲密感因素中,“在这里,不需要经过我的允许,谁都可以进入我的空间”和“我与在这里认识的人们很难成为亲密的朋友”这两个题项的因素分析值比标准值0.5要小,在“人人网”中却比基准值要高,而由于本研究的目的是要将“人人网”、“QQ”两者拿来比较,所以最终决定将“QQ”中两个比基准值低的问题保留下来。

(三)应答者对“人人网”与“QQ”的空间认识比较

在因素分析基础上,将应答者对“人人网”和“QQ”的空间认识答案进行了比较。即,应答者分别是如何认识“人人网”和“QQ”这两个空间的,在他们的意识里对这两个空间的性质是如何划分的。为了研究这一问题,本研究运用SPSS软件,在空间存在感、空间体验感、空间安全感、空间亲密感四个方面,进行了应答者对“人人网”和“QQ”的空间认识的配对样本T-检验。

验证结果为:应答者对“人人网”和“QQ”的空间认识,在四个因素上全部显示出显著差异,如表4。

具体差异结果为:“空间存在感”方面,“人人网”和“QQ”之间显示有显著性的差异(平均差异=0.16,t=2.35*,p=0.019);“空间体验感”方面,“人人网”和“QQ”之间显示有显著性差异(平均差异=0.13,t=2.53*,p=0.012);“空间安全感”方面,“人人网”和“QQ”之间也显示有显著性差异(平均差异=0.59,t=9.75***,p=0.000);最后“空间亲密感”方面所显示的显著性差异为“平均差异=0.64,t=7.69***,p=0.000”。

通过配对样本检验结果可以看出,在应答者的认识中,“人人网”在四个因素方面的值全部比“QQ”的值要高。即,应答者意识里“人人网”比“QQ”更偏向公共空间,相反的“QQ”比“人人网”则要更私人一些。

讨 论

本文对受访者对社交网络空间的公共空间与私人空间的认知进行了实证分析研究。通过分析,得出以下结论:

第一,在预研究中,本文通过开放性、探索性的方式,向68位受访者收集了其对公共空间和私人空间的认识及看法。借鉴哲学与政治学文献里有关公共空间和私人空间的理论,将上述各种空间认识及看法要素整合成“空间存在感”、“空间体验感”、“空间安全感”和“空间亲密感”四个类别,并通过SPSS因子分析的验证,发现了同时使用人人网与QQ即时聊天工具的受访者,在没有明确的场所性质标识的社交网络空间里,对公共空间与私人空间的空间性质的认知,是通过“空间存在感”、“空间体验感”、“空间安全感”和“空间亲密感”四个类别的使用感受而形成的。

第二,根据以“空间存在感”、“空间体验感”“空间安全感”和“空间亲密感”为要素,让同时使用人人网与QQ即时聊天工具的受访者对二者进行评价的调查结果发现,受访者认为人人网较QQ即时聊天工具而言,是公共空间;反之,QQ即时聊天工具相对人人网而言,是私人空间。实证分析研究的结果表明,即使在虚拟的社交网络空间里,也依然存在公共空间和私人空间。社交网络空间里公共空间和私人空间的形成,与现实物理空间的公共空间和私人空间的形成相同,主要取决于开发者。现实物理空间的性质是由开发者赋予的明确的建筑名称或者场所性质标识决定的;而虚拟的社交网络空间的空间性质也是取决于社交网络软件的开发商。社交网络软件自身所具备的功能,以及向使用者所提供的服务决定了社交网络空间的性质,也决定了使用者对社交网络空间性质的认知。

第三,由于在社交网络公共空间和私人空间的形成中,网络软件开发商处于主动的地位,使用者对其往往是被动地接受。因此,使用者对网络公共空间和私人空间的认知,也大都是在被动的状况下进行。

(孙源南:韩国成均馆大学博士研究生;权相禧:韩国成均馆大学新闻放送系教授)

资 讯

12月4日,工信部发放了4G牌照。4G高速上网时代的大幕就此正式拉开。

工信部官网消息显示,中国移动、联通和电信三大运营商各获得一张TD-LTE牌照,不过联通和电信更加热切期待的FDD-LTE牌照,暂未发放。“相关企业正在开展FDD-LTE网络技术试验,系统验证FDD-LTE和TD-LTE这两种混合组网的发展模式,我们将在条件成熟后发放FDD-LTE牌照。”工信部相关负责人说。

这名负责人介绍,4G具有上网速度快、延迟时间短、流量价格更低等特点。我国4G的建设发展,不仅可以更好地满足移动用户高速无线上网的需求,而且将促进移动互联网业务应用持续深入,推动移动生产办公、移动电子商务、移动交通物流、智慧家庭等行业信息化服务不断扩展。

“TD-LTE和FDD-LTE如果同时发放,这对于推动中国自主的TD-LTE在中国市场的发展不利,因为联通和电信很可能会以欧美派的FDD为主导,这样对它们而言,建设成本更低。”通信专家、飞象网CEO项立刚对记者说,两种牌照发放的时间差,应该是工信部有意而为之。

可以预料,除了打电话、用手机上网,老百姓生活的各个方面,也许都将在4G的搅动下孕育一场新的变革,比如电视广播媒体、移动医疗、车联网等领域。

“以前给车主提供交通路况信息的,主要是车载收音机上的交通广播台,随着4G逐渐普及,依赖高速4G网络的车联网将在明年推行,传统的车载收音机将逐步从新车型上消失,每辆车都能通过4G网络实时获得定制化的路况、车辆信息,交通广播台可能因此面临巨大的挑战。”一位广播界人士告诉记者。

业界普遍认为,4G牌照的颁发,对运营商来说只是一个序幕,在资费相比3G并无太大优惠、网络覆盖和终端有限的初期阶段,未来一两年甚至几年中,将会是3G和4G并行的时代,3G在部分地区可能还是暂具优势,运营商要再接再厉,提供更物美价廉的4G服务,才能让更多用户自觉拥抱4G技术。

然而,毫无疑问,相对3G,作为“新生代”的4G,有前者无法比拟的优势。近年来,手机越来越智能,可是2G或3G手机的通信网络似乎越来越跟不上趟儿了——在高楼、人流密集的地方打电话,通话信号时断时续;在地震、水灾发生后,大量短信、通话涌入同一区域,通信网络出现拥堵而难以联通。

从3G换到4G,技术究竟进行了怎样的“升级换代”?

网络空间安全概念范文第4篇

 

随着互联网技术的迅速发展,网络中没有硝烟的战争越来越多地威胁到国家安全。如果互联网完全脱离管辖,不承认网络主权,国家网络安全自然无法保障。如今军事上的网络攻击日益猖獗,例如斯诺登曝光的震惊世界的“棱镜门”事件,不仅使发展中国家深受其害,美国在西方世界的盟友也是受害者。

 

面对日益严重的网络安全问题,中国于2014年2月17日成立中央网络安全和信息化领导小组。尽管在“棱镜门”事发后,中国政府在实现互联网基础设施“国产化”方面不断努力,但仍然受到美国种种牵制,中国政府明确表示捍卫网络主权的决心,这一点在立法上有所体现,北约主导制定的《塔林手册》也定义和分析了网络主权。

 

一、网络主权与国际法——以《塔林手册》为中心

 

(一)《塔林手册》中网络主权的含义

 

《塔林手册》全称《网络战适用于国际法塔林手册》,研究和分析《塔林手册》中网络主权的含义,就不能离开编写《塔林手册》的国际专家组和编写时的背景。直到现在,没有直接针对网络空间领域的国际法规则。在北约卓越合作网络防御中心支持下,研究网络问题的国际法专家和通信技术专家共约20名,组成独立国际专家组,根据当今国际法规则,研究国际社会上的网络攻击,历时3年编篡出《手册》。《塔林手册》体现西方国家关于网络攻击的国际法适用问题的主流观点,是研究网络主权问题的重要依据。

 

《塔林手册》规则1就是主权,虽然没有直接提网络主权,但本手册全书都是与网络战相关的,可以推出这里的主权特指网络主权。网络主权的概念主要与第一章第一节有关。第一章第一节是“主权、管辖权和管制”。规则1明确网络主权是指“国家对该国领土的网络基础设施和网络活动可以施加控制。”这个定义非常明确,易于理解。规则2针对的是管辖权的范围,包括领土上个人网络活动,基础设施和依据国际法的治外法权地。这就对网络主权的管辖范围进行了限定,同时任何国家不能对网络空间本身享有主权。将规则1和规则2综合起来,网络主权即国家对该国领土及治外法权地上的网络活动和网络基础设施的管辖权。

 

(二)《塔林手册》对网络主权的规制

 

各国在行使网络主权时,必须受到现行国际法规则的规制。《塔林手册》对网络主权的规制,本文主要从以下几个方面探讨:

 

首先,是关于“使用武力”的规定。《塔林手册》根据《联合国》关于普遍禁止使用武力侵犯他国,政治独立的第2条第4款,在规则10明确规定:“使用武力或以武力威胁,侵犯其他任何国家的或政治独立,以及其他任何不符合联合国目标的网络行动,是非法的。”同时在规则11明确定义“使用武力”:“网络行动从规模和影响上达到了非网络行动构成使用武力的程度时,即构成使用武力。”其中有8个具体标准来判断:严重性、紧急性、直接性、侵略性、效果估计性、军事性质、国家参与程度、推定合法性。但这样的标准更具学理性,而不是操作性,能否客观地“评价规模和影响”有待考验。但关于禁止使用武力的规定,无疑是对网络主权的重要规制。

 

其次,是关于“自卫权”的规定。《塔林手册》规则13规定了“针对武力的自卫”,规则14谈到了自卫权的“必要性和适度性”,规则15指出自卫需满足“迫切性和即时性”。也就是涉及到自卫权的限度问题。限度是指自卫权要遵循军事必要原则和比例原则(与规则14相对应)与即时性原则(与规则15相对应)。军事必要原则在于“应尽可能利用其他方法阻止武装攻击,只有当受攻击的国家除了求助于武力外,已没有任何方法可以阻止武力攻击,方可诉诸武力。”遭遇攻击受害国首先要确定攻击者身份,但攻击者往往隐藏身份,追踪难度较大,可以考虑采取防御手段防止损失。对于比例原则,即要求自卫的武力在规模和影响上要与攻击者的武力程度相称。当然,如何评估双方攻击的规模和影响,技术难度较大,如果受害者技术水平若低于攻击方,相称的反击也是个难题。即时性原则也需要特别强调,网络攻击瞬间即可产生破坏效果,受害者很难短期内确认攻击者身份、攻击方式和损失,很难马上进行自卫行动。当受害者网络瘫痪,难以修复,是无法反击的。当攻击者利用带有逻辑炸弹和时间炸弹的植入程序,使实际破坏与植入程序的网络攻击时间间隔较长,受害者因此无法反击。从技术层面上来说,自卫权的即时性原则面临严峻挑战。

 

最后,是《塔林手册》中的人道主义保护规则。人道主义保护主要涉及对平民和民用目标的保护与特殊人员和特殊目标的保护,这种保护意味着区分原则适用于网络战,《塔林手册》规定了区分原则。《塔林手册》规则32和规则34分别规定禁止攻击平民和禁止攻击民用目标。对于特定人员和特殊目标的保护,包括医疗人员及医疗设施的保护(规则70-73),对联合国人员、物资的保护(规则74),对危险力量设施的保护(规则80),对被拘者的保护(规则75-77)等等。《塔林手册》除了根据人道主义的原则规定禁止攻击的目标外,同时在规则34规定了合法攻击的目标,包括武装团体成员,政府武装的成员,直接参加敌对行动的平民以及在国际武装冲突中非占领区参加网络攻击的人员。

 

二、《塔林手册》对保护我国网络主权的利弊分析

 

《塔林手册》对我国保护网络主权有利有弊,需要客观全面地看待,接下来笔者将从利弊两个方面进行具体分析。

 

(一)《塔林手册》对保护我国网络主权的有利影响

 

首先,从网络主权的角度来说,《塔林手册》明确规定国家拥有网络主权,其中包括管辖权。这与中国主张对内实行互联网的管理职能和对外的网络主权有相似之处。同时,明确禁止使用武力或以武力威胁的网络行动,无疑制约了奉行网络进攻型战略的国家。同时,《塔林手册》虽然包含了人道主义原则,但并没有以人道主义或以人权的名义在网络空间对他国可以使用武力的条款,这使得西方国家长期盛行的霸权主义有所收敛,这对于我国保护网络主权创造了有利条件。

 

其次,从网络攻击的角度来说,《塔林手册》对网络攻击的概念进行了限定,防止国际社会滥用网络攻击的概念指责我国。其中规则30规定了只有造成人员伤亡或物质损坏的预期结果才能被定义为网络攻击。以美国为首的西方国家长期无端指责中国企业窃取商业机密,但窃取商业机密不属于《塔林手册》中关于网络攻击的范畴,因此,不能作为网络攻击的借口。同时,《塔林手册》明确规定网络行动经过某国的基础设施不是网络行动归因于该国的有效证据,这让西方国家依据IP地址为位于中国,就认为中国发起了网络攻击的理论不攻自破。

 

最后,从自卫权的角度来说,《塔林手册》明确了国家面对网络攻击的自卫权,这对中国面对外来网络威胁进行自卫反击提供了理论依据。同时,可以针对部分非国家行为行使自卫权,《塔林手册》规则6将国家指定的非国家行为视为国家行为,这种解释对中国行使自卫权当然是有利的。

 

(二)《塔林手册》对保护我国网络主权的不利影响

 

首先,从网络主权的角度来说,尽管《塔林手册》承认网络主权的独立,但从技术层面来说,中国网络主权的独立却面临严峻挑战。全球有13台根服务器,10台分布在美国,而中国没有根服务器。美国通过根服务器很容易封锁中国互联网。《塔林手册》并没有对拥有核心基础设施和核心技术的国家进行限制,这对包括中国在内的发展中国家是非常不利的。同时《塔林手册》认为只有造成物理性损坏才被视为侵犯网络主权,这种狭窄的界定显然对于保护我国网络主权是不利的。

 

其次,从网络攻击的角度来说,《塔林手册》规则8第5条、第6条中的含糊的国家责任规定对中国非常不利。第5条提到国家不能“明知并许可”网络攻击。网络攻击的8个衡量标准之一就是国家参与程度。中国的网络基础设施由国家主导,会承担更多国际法责任。

 

最后,从自卫权的角度来说,自卫权界定过于狭窄。《塔林手册》规则13要求针对造成人员死伤或财产损害的网络行动才能行使自卫权,这显然是不合理的。《塔林手册》规则15允许预先自卫,规定:“如果网络攻击已经发生或即将发生,可以使用武力。”对于自卫权界定的根据是《联合国》第51条,该条没有规定国家拥有预先自卫权,这种预先自卫权容易导致奉行网络进攻型战略的霸权主义国家滥用自卫权,对我国的网络主权构成威胁。

 

三、《塔林手册》对我国关于网络主权立法的启示

 

《塔林手册》作为有一定官方背景的学术成果,利用网络战国际立法的空白并变相制定规则,限制对手。这启示我国一方面要加强网络主权相关的国内立法工作,另一方面要积极参与国际规则制定,二者缺一不可。

 

(一)制定并完善国内网络主权相关法律法规

 

第一,通过立法推动国家和企业研究信息化核心技术,鼓励技术创新,逐步实现信息技术自主可控。通过立法要求政府在采购涉及国家安全的基础设施时,应优先采购国内企业研发生产的产品,奖励信息化核心技术的研究,进而打破发达国家技术垄断,为实现我国网络主权的独立奠定技术基础。

 

第二,通过立法加强政府对网络空间安全的监督,进而落实网络主权中的管辖权,为对外维护网络主权奠定基础。我国应当立法规定政府有权对境内建设、运营、维护和使用网络过程中的网络安全进行全面监管,要求网络运营者遭到网络攻击时应及时向政府主管部门报告,并履行网络安全的管理义务,为保护我国网络主权创造良好条件。

 

第三,通过立法明确网络主权,并为维护网络主权提供法律基础。其一,要明确规定国家的网络自卫权,同时要坚决抵制《塔林手册》中关于允许预先自卫的有关条款,反对滥用武力的“先发制人”的所谓自卫权。其二,区分国家和私人公司的法定权利和责任,避免由于国家控制基础设施而承担不必要的国际法责任。

 

(二)积极参与国际规则制定

 

第一,要积极参与网络战的国际规则制定,必须要大力培养国际法人才尤其是国际法与信息技术的复合型人才,并支持相关方面的创新研究。这样可以了解到西方国家对网络战的看法和基本立场,为参与网络战相关的国际法规则制定打下人才和理论基础。

 

第二,针对网络战国际立法空白且短期内不会有相关法律出台的情况,我国应当积极参与双边协议和多边公约的制定。通过双边协议和多边公约,加强网络安全合作,成为国际规则的制定者,使规则更有利于保护我国的网络主权。

 

第三,积极推动网络空间国际立法,表明我国在网络战问题的立场,反对网络霸权主义。其一,要坚决反对网络空间预先自卫的权利。其二,限制某些西方国家对互联网和软件核心技术和设施的垄断。总之,我国应当积极推动网络空间“非军事化”以保护我国的网络主权。

 

四、结语

 

研究《塔林手册》,能够推动我国对网络战的国际法问题的研究,对于我国来说,无论是国内立法,还是参与国际规则制定,都具有重要的参考价值和借鉴意义。我国应当积极研究网络战的国际法问题,参与制定网络战的国际法规则,为有效维护我国网络主权创造良好的条件。

网络空间安全概念范文第5篇

关键词:网络谣言;网络诽谤;刑法规制

一、引言

近年来,随着第三次技术革命的迅速发展,互联网技术得到了重大变革,我们也进入到了新媒体时代。然而,近几年出现的网络谣言案件,如“抢盐风波”、“地震谣言”、“秦某案”等,引发了我们对于网络空间刑法规制的探讨。本文通过对网络谣言进行阐述,借鉴国外的立法经验,以期提出合理的完善建议。

二、网络谣言概述

(一)网络谣言的界定

随着科技的发展,网络在我们生活中扮演了越来越重要的角色。“网络谣言”这个新时代的名称便应运而生了。其实在本质上,网络谣言与传统的谣言并没有区别,也具备“未经证实”和“非官方”的特性。其主要的特点在于,网络谣言的平台是崭新的新兴媒体———互联网,数字电视,手机媒体等等。因此,笔者认为网络谣言应当界定为:人们利用新媒体在社会中进行传播的非官方或未经证实,并且对社会产生不利影响的信息。

(二)网络谣言与言论自由的界限

在我国,近些年每年的上网人数激增,并且呈现出了低龄化的趋势。因此,法律需要对网络空间进行调整和规制。但是言论自由的范围是否会因此受到限制,值得我们讨论。言论自由是思想自由,是我们的“第一权利”。小到日常生活,大到国家政治经济的发展,都需要不同声音的碰撞,才有助于我们寻找到真理。宪法也规定,中华人民共和国的公民有言论自由。然而宪法中的言论自由并非无限制的自由。2013年发生的“秦某案”引发了我们对于言论自由界限的思考。秦某作为网络推手,捏造虚假的消息来进行炒作。但是,网络绝非法外之地,在自媒体时代,网民可以发表看法,但是,不得逾越道德和法律的底线。我们不是一个“因言获罪”的国度,但我们绝对禁止诸如此类造谣惑众的事件。因此可以说,网络谣言的规制与有限制的言论自由并不冲突。网络可以容纳各种思想的表达和探讨,但网络空间拒绝违反道德甚至违反法律的言论。

(三)网络谣言的特点

1.网络谣言具有技术性第一,网络的开放性使得巨大的信息进入,但人民往往难以判断其中的真假。第二,建立和注册网站的简便性以及网络信息的互动性也给网络谣言提供了便利。在现实生活中,许多非法网站冠以省市,甚至是国家的名号散布一些虚假的信息,从而到达到使一般民众迷惑的目的。2.网络谣言具有社会性第一,网民的防范意识淡薄。几年来轰动中国的“地震谣言”、“抢盐风波”等引发的恐慌,都反映出了公众对网络谣言的防范意识淡薄。第二,权威信息的滞后。政府信息不透明使公众更容易相信第三方的传言。在很多问题出现后,政府总是很难在第一时间站出来为公众答疑解惑,这就给了网络谣言以可乘之机。3.网络谣言具有心态主导性第一,造谣者的猎奇和娱乐心理。有些人网络谣言仅仅是寻找刺激或单纯的娱乐心理。第二,个体的从众心理。例如,2011年日本大地震,导致了抢盐风波。

三、我国网络谣言刑法规制的现状与问题

(一)我国网络谣言刑法规制的现状

我国《刑法》中,存在着一些规制网络谣言的法条,但是并没有完善的规定。因此,2013年9月两高为了适应社会需要,结合新型网络犯罪的特点,颁布了《解释》,对相关的问题进行了完善。其实《解释》和《刑法》对于相关的罪名原则上可分为三类。第一类为危害国家安全罪。如果网络谣言犯罪构成该类犯罪,则量刑的法定刑幅度较高,并且必须剥夺政治权利。但是该类案件在司法实践中及其罕见。第二类为破坏社会主义市场经济秩序罪。由于涉及市场经济问题,该类犯罪也偶有发生。第三类为妨害社会管理秩序罪和侵犯人身权利罪,该类案件为常发类案件。

(二)我国网络谣言刑法规制的问题

尽管我国刑法和司法解释已有上述法律规定,这些规定对营造绿色健康的互联网环境也起到了一定的积极作用,但是还不够完善。1.以“寻衅滋事罪”追究网络谣言缺乏明确界限之前,寻衅滋事行为一直被认为是“流氓罪”。由于构成要件抽象而且属于兜底性条款,流氓罪称被列为“口袋罪”。而“口袋罪”的最大问题是违背了“罪刑法定原则”。但新设立的寻衅滋事罪,仍难逃“口袋罪”之嫌。而在扩大适用到网络空间之后,寻衅滋事罪的缺陷便展现了出来。寻衅滋事罪本身就是一个典型的“口袋罪”,一直以来饱受着学者们的质疑。如果不加以必要的限制,就运用到网络谣言的判定上,极有可能出现不具体分析案件情况而统一处理的情况。2.对诽谤罪“转发量超过500次”中惩罚对象的认定不清晰《解释》第二条规定了对于信息转发定罪的数量限制,其中最为重要的就是转发超过500次的限制。首先,这项规定没有明确是对信息的制造者进行处罚,还是对传播者进行处罚。即没有确定具体的惩罚对象,导致了打击的目标范围扩大化。然而,网络谣言犯罪作为一种“聚众性”的活动,笔者认为应该对其“首要分子”进行更重的处罚;其次,在进行法律适用时,不仅要考虑客观上造成的实际损失,还应当考虑网民的主观过错。比如网民在转发的过程中主观恶性较小,却以诽谤罪进行处罚会显失公平。而实际中,网民转发信息大多是出于娱乐心理,并没有主观恶性。最后,执行困难也是一个巨大的问题。司法解释规定浏览次数达到5000次,或者转发次数500次即入罪。那么在网络信息发达的今天,若一条信息涉嫌网络谣言,将会有相当人数的网民被牵涉其中。投入大量的司法资源也将会成为一个问题。

四、我国网络谣言刑法规制的完善

通过对网络谣言的概念及现状问题进行深入的分析,笔者认为我国对于网络谣言的刑法规制,主要应当从以下两方面着手。

(一)定罪方面

1.寻衅滋事罪应明确“公共场所”和“公共秩序”的概念随着科技的发展,人们在网络上基本可以解决办公、购物、娱乐、交流等一系列问题,网络空间逐渐的受到人们的重视。鉴于这样的现状,笔者认为《刑法》第二百九十三条中的“公共场所”应当解释为包含“网络空间”。另外,对于“公共秩序”概念的界定,笔者认为网络空间的公共秩序,应当与现实社会的公共秩序看齐。“双层社会”下,网络空间作为人们在现实空间的延伸,两者相互交织不可分割。因此,法律应当等同视之。2.增加常见的网络犯罪罪名针对网络谣言,我国在民法通则、治安管理处罚法中已有规定,但是依然无法遏制网络谣言的现象,并且行政处罚的手段与受害者所遭受的损失没有等价性。目前我国刑法并无针对网络谣言的具体罪名。笔者认为立法者应当尽快制定常见多发的网络化罪名,对符合犯罪违法性和有责性的行为予以相应的刑事处罚。从而达到惩罚犯罪,完善立法,保证刑法威慑力的目的。例如,网络谣言诈骗罪,网络谣言侵害名誉罪,网络谣言恐怖信息罪等。

(二)量刑方面

1.区别对待“转发量超过500次”的犯罪分子《解释》第二条第一款规定:“实际被点击、浏览次数达到五千次以上,或者被转发次数达到五百次以上的被认定为诽谤罪”。这样的规定看似解决了司法实践中的具体应用问题,增强了可操作性。但是深入分析就会发现其中存在不少的问题。正如笔者在上文中所言,一刀切的解决问题不仅不能真正的使问题得到解决,而且有失公平。鉴于此,笔者认为,信息源的发出者实施上述行为的,可以认定为情节严重,处三年以上七年以下有期徒刑;积极转发、帮助扩散者实施上述行为,处三年以下有期徒刑、拘役;一般转发者实施该行为的,由于其主观上具有过失,未尽到必要的审查义务,轻信谣言,并且还帮助传播,若造成严重后果的,可以比照诽谤罪的一般量刑情节予以从轻处罚。这样分层次、分情况的处罚,有利于应对实践中遇到的不同主体,既实现了打击网络谣言传播的目的,也不至于使得刑法的打击面太广,实现刑法的谦抑性。2.加入缓刑制度由于一些网络谣言的犯罪情节较轻,社会危害性较小,笔者认为可以适用缓刑制度。若网络谣言犯罪情节符合《刑法》第七十二条缓刑适用条件的,可以被宣告缓刑,针对个别情形的网络谣言犯罪可以同时宣告禁止令,禁止行为人一定时期内在网络上信息,这样也有利于节省司法资源,更好的达到刑罚的目的。

五、结语

网络谣言是社会的一颗毒瘤,若不加以防治,将会危害社会。然而,网络谣言的刑法规制任重而道远。社会在不断的发生着变化,必然会不断的产生网络谣言问题,而法律必须要适应社会生活,法律人必须要勇于解释法律,批判法律,才能使其更完善。“徒法不足以自行”,要规制网络谣言还需要司法机关的严格践行,以及法律人都要绝对的以其为准绳。此外,我们还应该积极引导广大网民绿色上网,并且完善相关的监管举报机制。如果遇到网络谣言问题,也并不可怕,我们要及时地对其进行惩戒。相信通过各方面的努力,我们一定可以营造健康的互联网环境。

[参考文献]

[1]赵锁成.论网络空间中言论自由的边界[D].兰州大学硕士论文,2014.4.

[2]屈舒阳.网络谣言的刑法规制[J].福建法学,2014.2.

[3]卢会河.我国网络谣言的治理分析———以两高颁布的<利用信息网络实施诽谤等刑事案件适用法律若干问题的解释>为视角[J].青海高原论坛,2014.1.

[4]张媛,王新.国外治理网络谣言的实践及对我国的启示[J].生产力研究,2012.10.

[5]于志刚.“双层社会”中传统刑法的适用空间———以“两高”<网络诽谤解释>的为背景[J].法学,2013.10.

网络空间安全概念范文第6篇

关键词:网络学习空间;云计算;网络学习

中图分类号:G432 文献标识码:A 文章编号:1672-7800(2013)005-0164-02

0、引言

网络学习是互联网时代的最新应用成果,它改变了传统的学习模式,使每个人都能不受时间空间的限制,便捷提取有价值的学习资源。在我国大力推行教育信息化,加强网络教育、网络学习之时,教育信息化试点工作重点要求做好“三通两平台”,“三通”中即包含了“网络空间人人通”。网络学习空间,是教学新模式,是教育信息化核心理念的体现,是重要的探索,加强建设和管理网络学习空间,对推进教育信息化建设有着显著意义。本文旨在研究网络学习空间建设与管理,分析和整合影响网络学习空间构建与管理的关键因子,以求最大程度地提高网络学习空间的利用率。

1、网络学习空间简介

1.1 网络学习空间概念

网络空间就是学生和教师有一个基本的学习空间,可以自主学习,也可以互动学习,是未来发展的重要方向。它突破了现有教学模式的时空限制和教学方法限制,可以利用零散时间,促进教与学、教与教、学与学的全面互补,既可以提高教师的水平,也可以提高学生的水平,既有知识的学习,也有能力的学习。

1.2 网络学习空间特征

1.2.1 六度分隔理论(Six Degrees of Separation)

六度分隔理论是数学领域中的一个猜想,简单概括就是:与任何一个不熟悉的人认识最多只需要6个中间人。六度分隔理论与互联网的结合形成了一个强大的、可信的社会网络。

1.2.2 云处理、云存储

网络学习空间通常由专业的服务商提供业务服务,实现数据远端存储。网络学习空间的最终用户都无需关心客户机与服务器之间是如何进行数据交换,更无需担忧用户数据存储在何处。这就是采用了基于云计算技术的网络学习空间,它包含远程软件服务、远程平台服务、远程基础逻辑架构服务、远程在线大数据存储和移动应用服务等。可以保障数据安全存储,无论身处何处,只要能接入互联网,就可得到云服务,即便是接入设备性能很低。

1.2.3 互动性、跨时空

对于学习者,能够充分利用网络学习空间进行学习、交友;对于传授者来说,能通过网络学习空间了解学习者的学习进度,指导学习,及时掌握学习的现状,并进行实时互动。教师与学生随时随地通过手机、笔记本电脑等终端设备接入Internet,就可便捷获得服务,最大限度地降低对终端设备的性能限制。能更快更好地实现知识的掌握、能力的提高,达到最优化的学习效果。

2、网络学习空间结构模型

网络学习空间的模型结构包括四层:用户层、控制层、虚拟资源层和物理层。用户层是所用空间用户的集合,它们通过终端设备经Internet向空间服务提供商获取服务;控制层是由一些特定的控制和任务高度算法组成;虚拟资源层负责将物理层的分布式硬件资源虚拟成一个整体集合,提供资源的分布式处理与存储;物理层主要包括各种计算资源及存储资源:如服务器集群和存储阵列等。如图1所示。

从图1可知网络学习空间模型的处理过程:用户层的客户终端向控制层请求服务,控制层通过特定的控制中心和任务调度算法协同处理,将已利用虚拟化技术的软硬件资源转化成虚拟资源池,向空间用户提供服务,返回处理结果给服务请求的用户终端。

3、网络学习空间建设与管理

加强网络学习空间建设与管理的关键在于学习空间建设的友好性、开放性,以及通过何种机制来保持空间使用率攀升,使之良好有序地运行,让更多的使用者通过网络学习空间受益。通过分析,发现影响网络学习空间构建与管理的关键因素包括很多方面,造成空间资源质量不高的主要原因是缺乏实践经验,缺乏评价空间资源质量的标准,不重视空间资源制作工作或对空间资源制作工作安排不恰当,等等。为了增加空间资源质量,提高网络学习空间利用率,有效实施网络学习空间应用,笔者给出以下几点意见:

(1)提供高质量的空间资源。空间资源作为网络学习空间的重要内容,对于网络学习空间建设的每个阶段来说都是不可或缺的。网络学习空间中用户最关心的也就是能在空间中获取到何种有价值的数据,所以,在空间中分享的数据质量非常重要。上传到空间的数据应该是有价值的数据,数据价值不高、不准或不一致,会导致空间的利用大打折扣。学习空间的数据应具备互补性的知识结构、高价值的知识内容、交互性的交流方式。高质量的空间资源应当体现针对性、精确性、清晰性、完整性、灵活性等特点。因此,空间资源质量是日常空间资源质量管理中必须切实做好和加强的工作。

(2)加强领导,推动空间使用进程。领导重视是网络学习空间利用的推动力,领导的督促有助于形成一个网络学习空间的环境。网络学习空间不仅仅是一个网络学习服务平台在高校的应用,它涉及网络空间学习模式的运用,从而使高校教学发生许多新的变化,这些都决定了网络学习空间的使用不是一个单纯的技术问题。同时,许多问题和障碍也不是仅靠技术人员就能解决的。网络学习空间的运行需要高校最高领导层的介入,但在一些高校中,对此却缺乏足够的认识,管理层把网络学习空间的建设和运行交给信息技术部门,网络学习空间的良好运行必将受到影响。

(3)加强空间用户团队建设。最终用户是空间建设和管理的核心人物。空间用户团队建设就是培养、改进和提高个人及团队整体的工作能力,使空间团队成为一个特别有能力的整体,在空间管理过程中不断提高管理能力。为了促进个人和空间团队的健康发展,应该组织空间新用户参与空间使用培训学习,对于网络空间成员而言,如何制作和提供高水准的空间资源是十分必要的,这对提供优质空间资源很有好处。另外,通过学习,新用户能够懂得如何利用空间与他人进行网络交流,提升网络空间沟通能力。网络学习空间是人占主导因素的,其最终用户通常是教师和学生,网络学习空间使用的关键也就是要让最终用户接受空间学习的方式。网络学习空间投入使用之后,通常不能马上形成有效的空间学习效益,中间要有一个熟悉、适应和磨合的过程。首先,要改变最终用户长时间形成的一些工作、学习习惯;其次,要熟悉并掌握网络学习空间的一些技术和工作方法,这也是一个比较复杂的过程。在这类人群中,一部分人空间使用水平相对较高,一部分人水平相对较弱,如果缺乏团队协作精神,空间建设的目标也很难实现。

(4)组织管理人员和技术支持人员的紧密合作。网络学习空间的推进是一个复杂的团队协作活动,最需要的就是管理维护人员与技术支持人员的紧密协作。如果在建设和管理网络学习空间的时候,组织人员和技术人员都不愿意担当责任,相互推脱,只希望自己身上的任务越小越好,也会影响到网络学习空间的积极推进。

(5)建立网络空间使用多元化的评价与激励制度。空间用户是网络空间使用的最关键因素,而空间用户是需要激励的。利用空间的交互式功能,学生和教师都可以得到同学、教师、自我等主体多元化的评价和多元化的精神激励。同时,还可以采取建立教师和学生的优秀空间评选、精品空间展示等激励措施。正确的激励制度,能充分调动教师和学生的积极性,促使空间使用的目标顺利实现。

4、分析验证

网络空间安全概念范文第7篇

(一)电子商务中消费者隐私权的内涵

电子商务交易过程中的消费者隐私权主要针对的是消费者私人信息的权利保护方面,这是由电子商务依托于虚拟的而非实体运行的网络平台的性质所决定的,在这个平台中,消费者的私人信息被入侵的几率远远大于消费者私人生活被打扰的几率(私人生活安宁的权利被侵犯亦是衍生于私人信息泄露的结果)。除此之外,电子商务本身的性质与特点也决定了消费者私人信息更受威胁的现实,因为电子商务交易活动是消费者运用自身所有的电子设备,通过网络进行交易的一个过程,这个过程一般包括了电子商务活动的准备阶段、合同签订或协议达成的阶段、合同履行或违约责任追究的阶段,消费者要参与这个过程,必然会访问相关的网页,注册或使用个人的真实信息以顺利达成交易。在此过程中,消费者的隐私问题实际上伴随着交易的始终,消费者的姓名、地址、联系方式、职业等信息,甚至于消费者的消费爱好、消费习惯等信息都可以归类于消费者的隐私权范围内,因此,电子商务中消费者隐私权的内涵包括但不限于消费者的个人基本信息(如姓名、地址、电话号码等)、消费者的个人偏好(如购物习惯等)和消费者网络存储信息(如个人网络空间等)。

(二)我国电子商务中消费者隐私权保护方面的现状

我国与消费者隐私权保护方面关联性最大的《消费者权益保护法》从1994年开始施行以来,一直侧重于保障消费者的人格尊严,立足于对消费者精神层面的保护,较少强调消费者信息安全方面,这与当时立法时外部环境的影响不无关系,也因为当时我国尚未出现电子商务的活动,更不可能有今天这种电子商务在国内欣欣向荣的发展状况,传统的交易模式仍是商业运行的主体模式。在之后的数年内,我国的地方性法规开始逐渐提出“隐私权”的概念,如山东省、上海市、安徽省等各省市在制定相关的消费者保护条例过程中开始重视隐私权的问题,伴随着电子商务的崛起和迅速发展,学者们也开始关注电子商务中消费者隐私的保护层面,彭惠梅、甘守义(2009)就提出了电子商务下消费者的隐私权“涵盖对于个人资料支配权、利用权和维护权及个人私事或私生活的隐蔽或隐瞒权、保持个人生活和领域不受干扰和侵犯的权利”。可见,我国对于电子商务中消费者隐私权保护方面的研究将会不断前进和发展。

电子商务交易过程中消费者隐私权被侵犯的主要表现形式

电子商务交易过程有诸多参与主体,其中除了消费者之外,尚有物流企业、第三方支付平台、网络中的“卖方”、提供交易平台的服务方等其他主体角色,甚至于恶意篡取他人信息的软件者也频频活动于电子商务交易过程中,以上这些除了消费者之外的交易相关方主体都有接触到并记录消费者私人信息的可能性,进而延伸到在掌握了信息之后侵犯消费者隐私权的可能性。因为消费者个人隐私的获取在网络这个虚拟平台中显得尤其重要,具有较大的市场价值。在电子商务交易过程中,消费者隐私权被侵犯的主要表现形式主要有消费者个人基本信息被非法收集、消费者私人网络空间被肆意入侵、消费者网络活动被非法追踪记录这三种形式,而这三种形式在严重程度、先后次序上又是层层递进的,三者间关系如图2所示:如图2所示,电子商务交易过程中消费者隐私权被侵的主要表现形式有以下三种:

(一)消费者个人基本信息被非法收集

上文中已经有所提及,消费者个人基本信息涉及到了姓名、地址、联系方式、职业、电子邮箱等,很多电子商务交易进行之前,消费者需要首先进行准备工作,注册个人基本信息,登录网站或打开网页与交易“卖方”就交易价格或数量进行交涉,当消费者与“卖方”达成协议后,需要使用到第三方支付平台,此后货物的运输由物流公司方面完成,最终消费者收到货物后进行确认。这一完整的流程中,每个步骤都有消费者私人信息随时泄露的漏洞,因为这些步骤中交易方所获得的都是关于消费者的第一手资料,是最直接、最真实的资料,因而不排除有相关交易主体(除消费者外)出于某种个人非法目的,为了谋取私人利益,收集消费者信息进行出售获利的行为。事实上,现实生活中此类现象也并不少见,消费者的私人信息未能得到有效保护,流动到了消费者从不关注的网页或企业手中。

(二)消费者私人网络空间被肆意入侵

消费者私人网络空间主要涉及消费者的邮箱、QQ或其他一些个人的空间领域。很多消费者邮箱中经常会收到商家推介的各种活动信息,或是新产品的推销信息,但这些商家都是消费者未曾注册过或未曾接触过的陌生群体,这是建立在实际信息基础上的商家对消费者私人网络空间入侵的第一层面;有的电子交易相关主体获取了消费者联系方式或邮箱后,推介虚假信息,进行诈骗活动,对消费者私人生活造成了较大干扰,这种现象在电子商务活动发展初期对消费者造成经济损失的案例较多,但近年来随着消费者的警惕心上升,诈骗活动主体得逞的概率也大大降低了,这种现象偶有发生,这是建立在虚假信息基础上的商家对消费者私人网络空间入侵的第二层面;有的电子商务交易相关主体窃取消费者QQ号码,登录后各种不实推销信息,随意删除消费者好友,或通过向消费者熟悉的群体发送消息进行诈骗活动,这种行为已经上升到了非常严重的侵权程度,这是完全脱离了信息承载的推介活动,是彻底的侵权、诈骗活动。

(三)消费者网络活动被非法追踪记录

无论是消费者个人基本信息被非法收集还是消费者私人网络空间被肆意入侵,这都只是对消费者的个人生活造成偶尔干扰的事件。在部分网络交易活动中,消费者的活动记录被非法监听、窥探、追踪,一些电子商务交易相关主体使用先进的技术与设备对消费者的交易记录进行跟踪记录以获取消费者的交易偏好等信息,进行非法利用或出售以谋取利益,这些行为也严重影响到了消费者的生活。现实生活中,伴随着电子商务活动的飞速发展,除了本文总结的这三种电子商务交易过程中消费者隐私权被侵的主要表现形式外,还有很多新的表现形式在逐渐呈现出来,但其本质都脱离不了利用消费者私人信息为个人谋取非法利益,而本文所提及的这三种表现形式是尤其具有代表性的,正如图2中箭头方向所标示出的,这三种表现形式中,消费者个人基本信息被非法收集是消费者私人网络空间被肆意入侵的前提,正是由于消费者信息的泄露才进而产生了之后私人空间被肆意入侵的结果,而这两者又为消费者网络活动被非法追踪记录提供了便利和条件。

构建我国电子商务交易中消费者隐私权的保护制度

(一)从源头上引起公众对自身交易隐私权的重视

公众在参与电子商务交易中所表现出的维护隐私意识的淡薄,虽然随着近年来电子商务中诈骗案件、侵权行为的出现有所改进,仍有大部分消费者未能清楚地认识到个人信息泄露的危险性。在网络这个平台中,个人隐私的保护是要时刻、处处引起消费者警惕的,因为很多消费者个人信息的泄露往往出于消费者的无心之失,或者由于很多消费者在进行网络活动时不明确某些行为的后果,例如,消费者随意点开某些网页链接,随意打开某些网站进行个人信息的注册、登记等等,最终导致个人信息流出对自身造成困扰甚至经济损失。由此可见,消费者的隐私权被电子商务交易相关主体侵犯这一现象,首先要从消费者这个源头进行遏制,树立消费者的隐私权观念,培养起消费者对于个人隐私保护的重视,消费者个人应当养成良好的上网习惯,陌生网页、陌生链接不随意打开,定期检查电脑的安全情况,确保计算机的安全漏洞尽快被补上,防止造成进一步的损失。

(二)从外部加强法律对隐私权的保护

立法方面,我国对于电子商务交易过程中消费者隐私权的保护立法尚处于起步和探索的阶段,我们可以参考对此已经有成熟研究的国外法律方面:首先,在《民法典》中明确、清楚地规定隐私权的定义,并将网络隐私权的定义具体化,只有将隐私权的定义落到细处,将网络隐私权的细微差异落到细处,其他的法律责任追究工作才会有具体的依据和凭证。其次,对于电子商务中消费者隐私权的保护专门立法,从当前电子商务规模急剧增长的背景出发,总结社会中发生的电子商务交易中消费者隐私权被侵犯的实际案例,全面考虑应当规范的侵权行为,主要可以从消费者的私人信息出发,延伸到对消费者私人信息的利用、非法追踪记录等方面的规范。最后,将侵犯消费者隐私权的责任提升到《刑法》中来,如果发生了电子商务交易过程中对于消费者隐私权的侵犯行为,严重干扰到消费者的正常生活和私人空间,侵犯方的相关主体将要承担刑事责任,重责之下才有抑制甚至消除侵权行为的可能。

(三)从内部完善电子商务运作环境

网络空间安全概念范文第8篇

一、网络安全人才队伍建设的重要性

(一)网络安全人才是保障经济安全的基础

由于信息网络技术的迅速普及, 经济发展与信息技术的发展息息相关, 在生产、分配、消费的每一个环节中都伴随着信息的获取、加工、传输、储存。世界各地的企业利用网络来发现新市场,开拓新产业,在全球范围内加速了商品和服务贸易,有力地促进了全球经济发展。我国各行各业对信息网络系统的依赖程度越来越高, 越来越多的公共服务、商业和经济活动基础设施与互联网相连,这种高度依赖性将使经济变得十分“脆弱”。一旦信息网络系统受到攻击, 不能正常运行或陷入瘫痪时, 就会使整个经济运行陷入危机。而且网络犯罪对各国经济安全造成的危害难以估量,规模庞大的全球黑客产业链和地下经济吞食着各国经济利益。保障经济安全需要加强安全管理,安全管理的关键是网络安全人才的培养和储备。

(二)我国网络空间安全形势非常严峻

根据国家互联网应急中心的数据,中国遭受境外网络攻击的情况日趋严重,主要体现在两个方面:一是网站被境外入侵篡改,二是网站被境外入侵并安插后门。2012年网站被植入后门等隐蔽性攻击事件呈增长态势,网站用户信息成为黑客窃取重点。2012年,国家互联网应急中心共监测发现我国境内52324个网站被植入后门,较2011年月均分别增长213.7%和93.1%。2013年前两个月,境外6747台木马或僵尸网络控制服务器控制了中国境内190万余台主机,境外5324台主机通过植入后门对中国境内11421个网站实施远程控制,我国网络银行和工业控制系统安全受到的威胁显著上升。发起网络攻击的既可能是国家,也可能是、网络犯罪集团、商业机构、个体网民等“非国家行为体”,网络安全威胁日益增加,需要大量的网络信息安全人才应对威胁。

(三)全球已经进入网络战争时代

网络空间正在成为军事战略的重要资源,伴随着世界军事网络的发展步伐,网络技术的军事运用呈现“井喷”之势,“网军”已经整装待命。2009年,网络安全公司麦克菲报告称,全球已经进入网络战争时代。在信息战的大背景下,数千年沿袭下来的“短兵相接”战争局面将不再重要,网络成为实现国家安全利益的重要利器,爆发网络空间冲突的可能性在加大。2010年底,名为“震网”的蠕虫病毒曾袭击了伊朗核设施的电脑网络,这被认为是美国开展网络战的重要实践。2012年伊朗遭受名为“火焰”的网络病毒袭击后,以色列国防部长巴拉克高调宣布将“网络战”作为攻击手段,以色列的证交所、银行也曾多次遭遇来自阿拉伯国家的网络袭击。各国政府迫切需要受过专门训练的人才,对抗网络军事入侵,并维护国家网络安全。

二、我国互联网安全人才队伍建设存在的问题和原因

(一)问题

1、精通信息安全理论和核心技术的尖端人才缺乏

目前,我国网民数量超过5亿,互联网应用规模达到世界第二位,已成为互联网大国。但整体上看,我国难以称得上是互联网强国,在互联网产业的硬件、软件、网络模式等方面均处于劣势,主流产品依赖国外进口,基础信息骨干网络70%—80%设备来自于思科,几乎所有超级核心节点、国际交换节点、国际汇聚节点和互联互通节点都由思科掌握。主流核心产品提供商中,外资企业或外资控制的企业占据主导地位,特别是第一代互联网(IPv4)的13台根服务器主要由美、日、英等国家管理,中国没有自己的根服务器,网络信息安全面临着严重威胁。我国主导信息安全问题较为困难,互联网信息安全防范能力,远低于欧美等发达国家。主流产品对国外公司的依赖源于我国自主研发能力弱,缺乏掌握核心技术的高端互联网产业人才。

2、互联网信息安全人才供需不平衡

国际数据公司的报告显示,到2013年,全球新增的IT工作职位将达到580万个,仅在亚太地区就将新增280万个岗位,其中安全方面的投入和人才需求占有较大的比例。2012年11月底,工信部中国电子信息产业发展研究院数据显示,我国共培养信息安全专业人才约4万多人,与各行业对信息安全人才的实际需求量之间存在50万人的差距。与全球对信息安全人才的需求相比,我国面临着巨大的缺口,网络安全人才需求更为紧迫。高等院校中优秀的信息安全师资力量缺乏,高校对于信息安全教学人才非常渴求,这些现状都反映社会需求与人才供给间还存在着巨大差距,人才问题已经成为当前制约信息安全产业发展的主要瓶颈。

3、信息安全人员综合素质有待提高

任何一种安全产品所能提供的服务都是有限的,也是不全面的,要有效发挥操作系统、应用软件和信息安全产品的安全功能,需要专业信息安全人员的参与,并发挥主要作用。但目前信息安全人员多数为其他岗位人员兼任,且非信息安全专业人才,通常是在进入岗位后根据职能要求,逐步熟悉、掌握信息安全技术知识,虽然具备了一定的信息安全技术与管理能力,但普遍存在安全知识零散、管理不成体系等先天性不足。在当今飞速发展的信息安全领域,非专职信息安全人员在忙于众多事务管理的同时,难以持续关注、跟踪最新的信息安全技术发展趋势和国家、行业的政策、规范、标准等最新要求及实施情况,缺乏知识储备和经验积累,造成缺乏懂技术、会管理和熟悉业务的信息安全人才。

(二)原因

1、信息安全学科人才培养体系还不完善

我国已把信息安全人才培养作为信息安全保障体系的重要支撑部分,尤其把培养高等级人才、扩大硕士博士教学放在重要方面。教育部共批准全国70所高校设置了80个信息安全类本科专业。但是信息安全专业起步较晚,培养体系跟别的学科和行业还有差距,人才培养计划、课程体系和教育体系还不完善,实验条件落后,专业课程内容稍显滞后,专业教师队伍知识结构需不断更新,信息安全人才缺少能力培养。急迫需要国家政策支持信息安全师资队伍、专业院系、学科体系、重点实验室建设。

2、网络信息安全人才认证培训不规范

我国对网络安全人才的培养主要是通过学历教育和认证培训两种方法,网络安全技术人才的培训和认证主要有IT行业的CISP认证、NCSE认证等,培养网络安全员和网络安全工程师。这对弥补基础网络安全人才不足,培养应用型人才较为实用,但IT行业培训和认证常缺乏必要的计算机理论基础和系统性知识,小批量、短期的培训往往形不成规模,仍无法填补网络安全人才的巨大缺口。

3、信息安全组织架构不健全

信息安全是在信息化进程中快速发展起来的,但在信息技术快速发展与信息安全知识快速更新的情况下,由于在政府部门、企事业单位中信息安全组织架构不健全,未能完成信息安全人才的培养与储备。造成当前信息安全人才与实际信息安全工作技能要求的脱节,以及部分领域信息安全人才的缺失,信息安全保障工作难以落地。

4、信息安全人才缺乏激励机制

信息安全保障工作的后台性使信息安全管理人员的工作绩效得不到完整的体现,在实际工作中甚至遇到其他业务管理人员的不理解或不配合,造成真正的人才反而评价不高。由于缺乏有效的激励机制与人才评价机制,挫伤了人才的积极性。

三、网络信息安全人才队伍建设政策建议

(一)制定网络空间安全人才规划

国家制定《互联网空间安全人才战略规划》,明确战略目标和战术目标,增强公众网络行为风险意识,扩大支持国家网络安全人才储备,开发和培养一支国际顶尖的网络安全工作队伍,建立一个安全的数字化中国;启动《国家网络空间安全教育计划》,期望通过国家的整体布局和行动,在信息安全常识普及、正规学历教育、职业化培训和认证三方面开展系统化、规范化的强化工作,来全面提高我国信息安全能力;制定《网络空间安全人才队伍框架》,统一规范网络空间安全人才专业范畴、职业路径,及其岗位能力和资格认证等。

(二)健全网络信息安全组织架构

网络信息安全涉及网络、主机、应用、数据等多方面,管理要素多、专业性强,组织开展信息安全保障工作需要建立一套完整的信息安全组织架构体系。在各级政府机关、企事业单位组织架构中应成立专职的信息安全主管部门,负责编制信息安全规划,指导信息安全建设,制定信息安全总体策略,监督检查信息安全管理与技术防护情况。各业务部门应配备兼职或专职信息安全员,负责本部门业务应用中的信息安全保障工作。同时还应根据不同岗位要求着力培养信息安全人才,特别是懂业务、经验丰富的高端技术与管理人才。

(三)构建网络安全治理体系

构建网络安全治理体系是确保各项规范、标准和制度落地的重要保障。网络安全治理体系包括安全管理体系和安全技术体系。安全管理体系明确各部门在网络安全规划、建设、运行维护和改进完善等阶段的工作任务、要求和责任。安全技术体系根据网络安全涉及的不同环节从网络、主机、数据、应用等方面实施相应的安全技术措施。针对不同岗位要求选择合适的人才,在确保合规性的基础上,根据需求,引入外部力量提供专业化的安全技术支撑,弥补现有人才数量与结构的不足。

(四)推动产学研相结合培养网络安全人才模式

以企业需求为导向,大力推动产学研相结合的培养模式。借助企业中的国家级和部级重点实验室、国家级科研项目等科研平台,使得优秀学生能够随时随地直接参与各类科研项目;让本科生和研究生进入实习实训基地,为培养动手能力很强的一流信息安全人才提供良好条件;将教学任务融入到科研工作之中,以科研项目的形式来建设信息安全本科教育专业实验室。在信息安全实践过程中培养技术人才,培养学生具有较强的综合业务素质、创新与实践能力、法律意识、奉献精神、社会适应能力,形成能够满足各方面需求的信息安全人才就业体系。

(五)形成完整网络安全人才培育体系

要建立并完善以高等学历教育为主,以中等职业教育、业余培训、职业培训和各种认证培训为辅的网络安全人才培养体系。加强信息安全学科的重要性是保障人才培养的第一步,应该把信息安全学科提升为一级学科。政府在认证培训方面加强立法,立法内容应该涉及到认证培训的教学体系和内容,培训时间和考试管理办法,还应该规定哪些岗位的人员必须持什么样的证书,以及接受培训人员的管理等。

(六)加大网络安全人才培养项目投入

1、推动各种网络安全人才计划

从2010年开始,教育部就启动了“卓越工程师教育培养计划”,旨在造就一大批创新能力强、适应经济社会发展需要的高质量各类型工程技术人才。应继续加大在这方面人才计划的投入力度和支持范围。

2、扩大奖学金资助范围

推动“信息安全保障奖学金计划”,选拔优秀网络安全人才纳入资助培养计划,资助信息安全专业的本科生与研究生,并在其毕业后安排至关键岗位工作。建立网络安全“生态系统”概念,人才从娃娃抓起,网络安全要进入中小学教学课程,积极向中小学拓展信息网络安全教育,提升中学生对于网络安全的认知,为选拔网络人才打下坚实基础。

3、营造网络竞争与对抗氛围

政府联合地方部门或企业,举办网络攻防竞赛与对抗演习,通过实战化竞争来甄选、培养、锻炼未来的网络安全精英。主要有4种方式:直接组织的网络公开赛,企业出资赞助的高校网络联赛,军方直接组织网络演习,推出网络快速追踪计划,甄选民间优秀网络人才,以签订商业合同的方式,让网络攻防技能出色的小企业和个人参与其短期项目,从而将民间网络黑客力量也纳入其网络人才队伍。

4、加大互联网安全基础研究投入

目前信息产业正处于技术变革的前沿,大数据时代即将到来,并可能带来新的经济繁荣周期。我国应该加大对信息产业的投入,特别是增加相关基础研究的投入,大力培养互联网信息安全人才,发展具有自主知识产权的软件与计算机硬件研发,创新机制支持新技术应用,为确保我国未来网络信息安全提供技术支撑。

(七)完善激励和培训制度,激发工作积极性