首页 > 文章中心 > 网络空间安全措施

网络空间安全措施

开篇:润墨网以专业的文秘视角,为您筛选了八篇网络空间安全措施范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

网络空间安全措施范文第1篇

 

信息安全管理系列之十九

1 信息安全的主要研究方向

 

1.1 密码学(cryptography)

 

从之前的讨论中,我们可以看出,“信息安全”的词汇随着“载体”或者“关注点”保持了持续的变化,从“通信安全”“计算机安全”,到“网络安全(network security)”直至“信息安全”[1],本质都是为了保护最核心的资产,即“信息”。ISO/IEC 27000:2014中对信息安全的定义为:保证信息的保密性(confidentiality)、完整性(integrity)和可用性(availability);另外也可包括例如真实性(authenticity)、可核査性(accountability)、不可否认性(non-repudiation)和可靠性(reliability)等。

 

这其中的诸多安全属性主要依靠密码学的相关技术或机制解决[2],具体如表1所示,表中的数据来自GB/T 9387.2—1995 / ISO 7498-2:1989。

 

因此,一直以来,密码学都是信息安全最重要的研究方向之一。在通信安全时代及其之前,载体方面主要防止窃听,这并不需要形成单独的学科,最重要的安全措施是加密传输,但是在计算机与信息系统出现之后,仅靠消息加解密已经不能解决所有的问题,更重要的是,在信息大爆炸的时代,这不现实也没必要。

 

信息安全引起广泛重视,一个很重要的原因还是信息系统的普及。围绕信息系统,存在两个最重要的研究方向,即关注如何设计信息系统的计算机科学与技术领域,以及关注如何应用信息系统的信息系统管理领域,具体如图1所示。

 

通过图1,也给出了解决信息安全问题的两种主要途径:一是技术,即通过安全防护系统加固现有的信息系统;或者二,通过管理,即通过信息安全制度加强对个体行为的约束。

 

1.2 起源于计算机领域的安全防护系统研发

 

防火墙、防病毒和入侵检测系统(Intrusion Detection Systems,IDS)等信息安全防护系统研发是目前实践中最常见的手段,也是研究领域的热点之一。按照Basie von Solms[3,4]对信息安全实践的划分,技术部署是最早出现的浪潮。当然,在今天的信息安全实践中,已经不再可以区分技术手段还是管理手段,更多的是关注安全目标,例如,在ISO/IEC 27001:2013中,一个安全控制目标所对应的不仅是技术,也包括管理。

 

1.3 起源于管理学领域的信息系统安全管理

 

单纯的技术不会解决任何问题,在目前信息安全业界已经得到公认[5]。首先,技术不是万能的,不能解决所有的问题;此外,即使是技术系统,最终需要人去操作,依然需要相应的制度或策略。例如,防火墙策略的配置。即使在“最技术”的密码学领域,BruceSchneier也曾经指出“再强的密码算法也抵不过前克格勃的美女”[6]。

 

2 为什么研究重点会转移到行为信息安全

 

2.1 安全机制中最薄弱的环节

 

普遍认为,人是安全机制中最薄弱的环节,航空领域的诸多事故基本证实了这一点。在集中计算时代,每一个管理员都如同飞行员一样,都是专业人员,这种脆弱性表现的并不突出。但是在个人PC广泛普及的时代,人在安全机制中的脆弱性就暴露无遗。

 

以信息安全风险评估为例。在集中计算的时代,信息安全风险评估并没有完整的流程,而是一系列的检查表(checklist)[7],例如PD3000系列。这实际是最经济,也是最有效的方式之一,例如在其他行业,医疗领域的新生儿阿普加(Apgar)评分表2),原理不复杂,但是有效地降低了新生儿死亡率,到现在仍然应用于临床。再如,飞行员做安全检查的主要依据是一系列的检查表。但是,要使定性的检查表有效,一个重要前提是操作者是专业人员,因此当分布式计算时代来临的时候,检查表就不再能够有效地发挥作用。或者说,基于主观判断的检查表并不适用于非专业人员,于是促生了现在常用的“经典六因素法”(资产,威胁,脆弱性,控制措施,可能性和影响),信息安全风险评估成了规范的流程/方法,检查表只是其中的一个技术工具。

 

2.2 行为信息安全研究出现的必然性

 

在很多行业,从对技术的关注转向对人的关注也是一个必然过程,在每个人都可以操作的系统中表现的尤为明显,主要因为:第一,技术是新生事物,而不是必然存在的,因此在发展的开始阶段,更多地考虑技术进步,但是技术一旦成熟,如何应用就成了关注的重点;第二,技术的进步在某种程度上是可控的,是一个不断迭代的过程,但是人类本身的进步却是缓慢的,在短时间内不会超越生理极限,而且以系统论的观点来看,越复杂的系统,可能越不可靠,人恰恰是最复杂的系统。

 

此外,限定只有专业人员操作的行业可以通过规范操作等途径来加强管理,例如航空业,但是每个人都可以操作的信息系统则很难实现,行为表现出更大的复杂性且操作者不能挑选。在航空安全等领域,人类工效学(ergonomics)或人因因素(human factors)主要是针对专业人员,使用者或者旅客等对安全的影响有限。

 

在这种背景下,国际信息处理联合会(International Federation for Information Processing,IFIP) TC8/WG11和TC11/WG133)在2013年定义了行为信息安全研究方向[8],主要关注信息安全中的个体行为。行为信息安全在学科中的位置如图2所示。

 

行为信息安全研究大致起源于1990年,期间经历了产生、发展、形成和定义等阶段,在后续的文章中,我们将陆续介绍。

 

在实践中,流行的信息安全架构已经将个体行为的要素考虑在内,例如,ISO/IEC 27001:2013中,“A.7人力资源安全”从人员任用的角度考虑信息安全;“A.9.3 用户责任”从用户角度考虑访问控制问题。因此,信息系统安全管理的研究重点已经从“怎么做系统”转化为“怎么用系统”。

 

3 网络空间中个体行为的虚拟化

 

行为信息安全研究的主要关注点还是停留在“物理人”,随着网络空间(cyberspace)的发展,更多的威胁来自“虚拟人”[9],虽然虚拟人是建立在物理人的基础上,但是两者的个体行为表现出很明显的区别。图3给出了物理人与虚拟人关系的示例。

 

与现实世界相比较,网络空间中的个体行为主要有如下特征:

 

(1)在网络空间中,个体数量众多,行为也更多样化。在物理世界,人的数量是有限的,但是在网络空间中,一个人可以同时以各种表现迥异的角色出现,例如,在微博同时开几个账号,以不同的身份发表言论。单个的虚拟人在网络空间中的行为可能比物理世界的人要简单得多,但是由于数量众多所带来的多样性更难以预测。实践已经证明,在网络空间中,个体更容易表现出极端行为或非主流小众行为,虽然这些极端行为不能直接造成人身伤害,但是极端的言论具有很大的危害。

 

(2)在网络空间中,个体违规能力更弱,但是违规意愿更强。在现实世界中,每一个人都有一定的违规能力,即使是弱者。但是在网络空间中,绝大部分的人都属于技术上的菜鸟,并不具备违规能力,因此表现出的弱者特征更加明显,例如发牢骚、发表威胁性的言论等。心理学的诸多研究表明,人在感受到威胁时更容易表现出攻击性,加上缺乏足够的能力或解决途径,因此在网络空间中,语言暴力往往更加突出。同时,由于违规能力弱,更容易导致“抱团取暖”,从而容易形成群体行为。

 

(3)在网络空间中,个体更具备机会主义特征。现实世界的秩序已经形成,机会主义缺乏足够的土壤。但是在网络空间中,违规的成本更低,甚至可以反复“复活”,新游戏规则下,个体更具备机会主义特征。例如,在现实世界中,一个人在街上发牢骚,出于自保,一般不会有太多响应,除非引起足够的共鸣。在网络空间中不同,这种“见义勇为”的成本很低,围观者甚至将辨别事实的步骤都省略了就参与进来。

 

综上所述,由于个体行为所表现出的不同特征,个体信息安全行为研究应该过渡到行为网络安全研究,从而对网络空间中的个体行为给与更多的关注。

网络空间安全措施范文第2篇

随着互联网的快速发展和广泛应用,人类正逐步地从工业社会迈入信息社会。网络也已经越来越成为人们社会生活的重要场所。网络的开放性和传播速度快等特征,既使得网络中的信息来源渠道广泛、内容丰富,同时又为信息的交流、传播,提供了较现实环境更为广阔的空间。例如:网站提供的电子邮箱服务(尤其是免费邮箱服务)极大地提高了信息的交流速度。然而随着人们对电子邮箱服务的依赖越来越强的时候,人们慢慢发现自己的电子邮箱开始每天会多出一点无用的广告邮件,渐渐地越来越多,甚至有的用户电子邮箱中的广告邮件由于来不及清理,导致了电子邮箱的崩溃。更有甚者,有的广告邮件本身就带有病毒,会导致用户的计算机染上病毒,从而给用户造成了很大地损失。而当用户打算向发信人拒收此类广告邮件时,常常会发现寄发电子广告邮件的地址通常是伪造的或并不存在的。

电子广告邮件,通常又被人们称为“垃圾邮件”。在美国又被称为“不请自来的商业电子邮件”(Unsolicited Commercial Email ),它是指那些寄发到用户电子邮箱里的不断重复而且不受欢迎的电子广告信函。但它又不同于人们在访问各网站时,伴随而出的很多时尚性电子广告。因为它们通常并不影响用户访问网站。(用户对于它们或弃而不看,或干脆关掉)

二、 电子垃圾邮件引发的相关法律问题

对于众多电子邮箱用户遭遇的这种“尴尬”,仔细追究其因,不外乎两种,要貊是网络广告商费劲心思“淘金所得”,要麽是网站所有者的“背后一击”,即:由网站所有者向网络广告商有价转让电子邮箱所有者的相关资料。因为在申请注册电子邮箱时,用户需要填写相关的材料。因此,对于众多用户包括电子邮箱在内的相关材料,网站必然所知,难逃其责。由此不难看出,电子垃圾邮件的大量出现,一方面使得广大用户不胜其烦,另一方面也由此引发了相关的法律问题。

(一) 侵犯用户隐私权的法律问题

正如上面所述,用户电子邮箱中之所以大量涌现垃圾邮件(除用户在其他网站自愿订阅电子期刊,而向订阅网站提供自己较为准确的联系方式——电子邮箱外)。探究其因,不外乎两种。其一是寄发垃圾邮件的网络广告商任意在网络上大量搜集众多电子邮箱地址的行为。但这种行为不但费时费力,而且也不存在侵犯网络用户隐私权的法律问题。其二便是提供电子邮箱服务的网站向网络广告商大量转卖其掌握的会员资料,包括用户的电子邮箱的地址,从而使得网络广告商不费吹灰之力,“按图索骥”的向用户的电子邮箱中,寄发大量垃圾邮件。这很类似于目前广大学校为了招揽生源,不择手段地获取在校学生的名单,从而乱发所谓的录取通知书的行为。

隐私权作为一种基本人格权利,是指公民“享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权。”(((它是伴随着人类对自身的尊严、权利和价值的认识而逐渐产生的。然而,近些年来随着互联网的迅猛发展,不但传统的隐私权受到了极大地挑战,而且网络空间个人隐私权也受到了严峻的挑战。如何强化网络空间个人信息和隐私权的法律保护,如何协调、平衡网络空间中个人和社会公共间的利益,已成为国际社会网络立法的当务之急。

网络空间的个人隐私权主要指“公民在网上享有的私人生活安宁与私人信息交流受到保护,不被他人非法侵犯,知悉、搜集、复制、公开和利用的一种人格权;也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图象,以及毁损的意见等。”(((与传统意义上的隐私权范围仅限于“与社会公共利益无关的私生活信息,而在网络环境中,以数据形式存在的不受传统隐私权保护的个人信息或资料,对电子商家来说已经变成了可以赚钱的有用信息。”(((基于有利可图的商业利润,众多网站纷纷达起了电子邮箱用户的主意,而网络广告商也正有这方面的需求,于是两者一拍即合。从而造成了垃圾邮件大量泛滥的现象。这正是“追求商业利益最大化的经营者,对公民的个人资料进行收集、整理并应用于以营利为目的的经营活动中,侵犯了消费者对于其个人隐私所享有的隐瞒、支配、维护以及利用权。”(((

综上所述,造成电子邮箱里出现大量垃圾邮件的行为,明显地侵犯了用户的隐私权,即合法控制个人数据、信息材料的权利。而“赋予网络用户对自己的个人信息控制权已经成为了民事权利在网络空间中的延伸与发展,成为了目前民事立法的重要任务。”(((比如:欧盟1995年颁布的《个人数据处理和活动中个体权利的保护指令》,1996年颁布的《电子通讯资料保护指令》,1999年颁布的《Internet上各人数据保护的一般原则》和德国1997年颁布的《信息通信服务法》第二章的《对电信服务中使用个人数据进行保护法》等。

(二) 违反合同义务,侵犯网络服务提供商合法权益的法律问题

欲寄发大量电子广告邮件,网络广告商势必要与网络服务提供商(ISP)签订服务合约,使用网络服务提供商提供的服务器,完成寄发邮件的行为。但这种大量寄发垃圾邮件的行为,一方面会造成服务器负担过重,由于网络服务提供商提供的网宽,在一定时期内是固定不变的,很有可能会因为网络广告商占有大量的网络传输频宽,而造成其他用户服务的中断,或使其他用户收发电子邮件的服务器主机无法顺利运作,甚至还会给用户造成巨大的损失。从而势必从根本上减少用户对该服务器的使用次数,进一步损害服务器所有人——网络服务提供商(ISP)的使用、收益权能,并且这种行为显然是故意而为的。另一方面这种行为也违反了合同的约定。(通常服务合约中会规定禁止会员利用服务器发送垃圾邮件的行为)

根据《民法通则》第106条的规定:“公民、法人违反合同或者不履行其他义务的,应当承担民事责任。公民、法人由于过错侵害国家的、集体的财产,侵害他人财产、人身的,应当承担民事责任。”很显然网络广告商的行为违反了合同义务,侵犯了网络服务提供商的合法权益。

三、解决电子垃圾邮件引发的侵害隐私权法律问题

针对电子垃圾邮件引发的侵害隐私权的法律问题,仔细分析其形成原因,正如上面所述,一方面是源于网络的固有特性和巨大的利益驱动,另外广大用户缺乏保护隐私权的意识及相关技术保护措施的滞后也是一个重要因素。针对此问题,各国在加强网络法律方面已经取得了共识的前提下,又纷纷采取了相关的法律措施,以保护广大用户的合法权益。

(一) 美国采取的行业自律模式

与传统隐私权的法律保护相比,对于网络空间个人隐私权益的保护,美国更倾向于行业自律。如:FTC就该问题提出了四项“公平信息准则”,要求网站搜集个人信息时要发出通知,允许用户选择信息并自由使用信息;允许用户查看有关自己的信息,并检索其真实性;要求网站采取安全措施保护未经授权的信息。此外,FTC在1999年7月13日的报告中甚至认为“我们相信有效的业界自律机制,是网络上保护消费者隐私权的最好解决方案。”然而随着网上个人资料大量被盗的现象越来越严重,美国政府也被迫采取了立法和判例两种形式,来加强对网络空间隐私权的法律保护。其一是最早关于网上隐私权保护的《儿童网上隐私权保护法》,此外还有1996年低通过的《全球电子商务政策框架》和1999年5月通过的《个人隐私权与国家信息基础设施》。在判例上,则是在1993年加利福尼亚州Bourke V Nissan Motor公司一案中,美国确立了Email中隐私权保护的一般原则:“事先知道公司政策(知道Email可被别人查阅)即可视为对隐私权无合理期望,且所有者、经营者对本网站的访问不构成截获。”(((

(二) 欧盟采取的立法规则模式

与美国相比,欧盟采取了立法规制的方式,来保护网络空间的个人隐私权。如上文曾提到的欧盟1995年颁布的《个人数据处理和活动中个体权利的保护指令》,1996年颁布的《电子通讯资料保护指令》,还有1999年颁布的《Internet上各人数据保护的一般原则》、《关于Internet上软件、硬件进行的不可见的和自动化的个人数据处理的建议》、《信息公路上个人数据收集处理过程中个人权利保护指南》等相关法规。它们一起构成了欧盟统一的具有可操作性的隐私权保护的法律体系。较美国的行业自律模式相比,欧盟的做法显得对个人网络空间隐私权的法律保护更加有力。

此外,我国的台湾省也于1995年正式的颁布了《电脑处理个人资料保护法》及其实施细则,也对个人网络空间隐私权提供了较为有力的法律保护。

四、我国为解决电子垃圾邮件引发的相关法律问题应采取的措施

在我国无论是最高法《宪法》,还是民事基本法的《民法通则》,都十分明确地规定了对公民隐私权和公民合法财产所有权的法律保护。与国外相比,由于电子垃圾邮件引发的相关法律问题在中国刚刚出现不久,所以在解决电子垃圾邮件引发的相关法律问题方面的措施,仍显得缺乏力度。随着该问题的日益严重,笔者认为,我国应从以下几个方面采取有立措施,从根本上解决这类问题的产生。

(一) 在充分考虑基本国情的前提下,借鉴外国经验,制订我国解决网络空间的个人隐私权法律保护方面的相关法律

由于电子垃圾邮件所引发的相关法律问题的核心集中于网络空间的个人隐私权的法律保护。所以我国首先应从法律上明确将隐私权做为一种独立的民事权利,再进一步加快制订我国的《隐私权法》,从而对传统与网络环境中的个人隐私权都加强法律保护。这同时又涉及到另一个值得思考的问题,即面对网络,原有的民法应该如何加以调整,才能既适用于传统又适用于网络环境?(因本文重点不在此,故不在详谈)

在目前条件不成熟的情况下,可以仿照对网络著作权的保护模式(先由最高院颁布《关于审理涉及网络著作权纠纷案件适用法律若干问题的解释》,待条件、时机成熟时,再在《著作权法》作出修订完善),先由国务院相关部门或最高法院拟定相关条例、决定或司法解释。但同时应充分坚持“任何对互联网的规则都不应阻碍其发展”这一基本原则。

(二) 在具体做法上,要求网络服务提供商采取相应的技术措施,既保护自身利益,更要加强对网络用户合法利益的保护

1、 网络服务提供商对网络用户提供的技术保护

由于网络服务提供商(ISP)在用户申请注册电子邮箱时,向用户提供自由选择是否考虑广告电子邮件的服务功能,即由用户根据自己的意愿去选择是否接受此类服务。这一方面,可以减少网络服务提供商(ISP)所面临的共同侵权风险,另一方面,也充分体现了网络的自由性和网络空间适用法律的私法性。

2、 网络服务提供商对自身的保护

为了将合法权益被损害的可能性降至最低,网络服务提供商在对网络用户加强保护其合法权益的同时,还应该充分利用自己的优势——技术,来加强对网络的审查。因为这一方面可以减少并防止那些不法网络广告商利用服务器,损害其合法权益的行为,另一方面可以随时通过其自身的技术,监测网络广告商是否违反服务合约而大量乱发广告电子邮件,而这样做既利人又利己。

联系地址:上海市嘉定区城中路20号上海大学知识产权学院 邮编:201800

联系电话:021-69980193 Email :

((( 张新宝,《隐私权的法律保护》,北京群众出版社1997年版,第21页。

((( 殷丽娟,《专家谈网上合同及保护网上隐私权》,《检察日报》,1999年5月26日。

((( 刘德良,《论互联网对民法学的影响》,《南京社会科学》2002年第1期,第57页。

(((杨立新,《关于隐私权及其法律保护的几个问题》,《人民检察》2000年8月28日。

网络空间安全措施范文第3篇

[关键词] 大数据;新媒体;信息传播;对策

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2016. 21. 102

[中图分类号] G20 [文献标识码] A [文章编号] 1673 - 0194(2016)21- 0194- 03

近年来,随着数字技术和网络技术的飞速发展,信息技术革命日新月异,互联网应用创新层出不穷,尤其是大数据技术的广泛使用,更加促进了网络社会变革。现代社会生活,信息量急剧膨胀,催生多元化、全方位的信息传播方式,以满足人们对信息更多的、随时随地的需求,并带动各种新媒体方兴未艾。然而,新媒体的蓬勃发展,生产、存储、积累了超越一般人所能想象的大量数据,让人们不仅能掌握历史信息,了解事物发展变化,还能更好地预测未来变迁,进而一方面丰富和繁荣了网络文化,另一方面也带来一些不容忽视的网络社会问题。因此,在大数据背景下,对新媒体问题进行研究意义重大。

1 大数据与新媒体

从2009年开始,“大数据”逐渐成为互联网信息技术行业的流行词汇,它是一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据集合,具有海量的数据规模、快速的数据流转、多样的数据类型和价值密度低四大特征。新媒体是以数字技术为基础、以网络为载体进行信息传播的媒介,是信息化社会发展的产物,凸现即时性、海量性、全球性、交互性、多媒体性等特点。新媒体作为数字化媒体,它明显具有海量信息承载、碎片化信息传播和虚拟化信息传播环境的特征,是通过“网”进行信息传递、交流和利用,达到其社会文化传播的目的。

大数据技术的本质是基于互联网基础上的信息化应用。大数据给新媒体带来一些明显的影响。第一,大数据引发用户体验去中心化趋势。在大数据时代,各种新媒体终端、平台层出不穷,使用户在意见表达和信息中占有一席之地,人人都可能成为传播中心之一,分散了传统的传播中心,造成传播层面上多中心化更加明显。第二,在整合“社群化”时凸显“个性化”。新媒体所强调的“社群化”进一步整合,而大数据技术能够根据用户留下的“蛛丝马迹”、各种活动记录痕迹,得出每个用户的爱好、兴趣,并为他们的偏好推荐适合各自的社群,使各种社区、自由论坛将受众连接在一起,在兼顾社群化的同时强调个性化,形成相对牢固的人际互动网络。第三,大数据成为新媒体发展的技术基础。数据成为新闻的核心资源,数据不仅成为新闻报道的内容,也成为了解受众的依据,通过数据对受众的心理、需求以及行为习惯等进行分析,可以提供更符合受众需要的新闻报道,个性化的新闻信息服务。

2 大数据背景下新媒体发展现状和存在问题

在网络技术快速发展基础上,互联网规模不断扩张,如今已经成为全球最大的、最流行的计算机信息网络,形成了虚拟的、以信息为主的跨国界、跨文化、跨语言的全新空间。近几年来,各种社交网络,移动网络和各种智能终端广泛运用,数字技术、网络技术和通信技术日渐介入媒体的构成当中,创造出诸多被称之为新媒体的媒体形态,一大批新媒体如雨后春笋般成长起来,各种各样的新媒体设备都生产很多的大数据,为网络信息传播带来一个崭新的时代。

2014年8月18日,中央全面深化改革领导小组第四次会议审议通过《关于推动传统媒体和新兴媒体融合发展的指导意见》后,传统媒体加快新媒体发展、推动媒体融合的步伐大大加速。无人机新闻、数据新闻、机器人新闻开始出现。多地传统媒体推出新版新闻客户端,人民日报客户端上线,南方+、封面、交汇点、前沿等纷纷亮相,不同渠道、不同形态媒体信息都融于数字平台。

2.1 新媒体发展现状

(1)技术支撑平台日臻成熟。网络技术支撑平台是网络新媒体发展的先决条件。当前,我国互联网作为信息高速公路的基本载体,实现了文字、图像、视频、音频等信息传播的一体化,并将各种接收终端、各种传输渠道、各种信息形态整合一起,加上各类现代互动技术的广泛使用,从而保证用户可以在网络到达的任何地方、通过任何终端都能够进入新媒体网络。应该说,网络信息传播技术在国计民生各个领域得到广泛应用,我国网络新媒体传播的硬件技术和支持条件已经成熟,特别是在通讯领域,技术上有的在国际上处于领先地位。

(2)移动终端设备比较普及。伴随移动互联网的发展,智能手机、平板电脑、可穿戴设备等新媒体移动终端不断更新换代,各种价格低廉、性能优良、操作简便的终端产品在老百姓的日常生活中比较普及。这些网络新媒体所传播内容的丰富性和传播信息的数量已远非传统媒体所比拟,呈几何式增长态势,而且这些新媒体终端设备的进化、更新,不仅改变了媒体的生产方式,引领新媒体产业发展导向,也作用于人们的信息消费习惯,乃至影响社会发展的形态。

(3)新一代互联网技术创新应用。经过20多年快速发展,我国互联网已进入大数据、云计算、物联网的新时代,同时催生了网络新媒体的创新应用。如今,依托互联网平台,运用大数据、云计算、物联网等新一代网络技术,新媒体业已在政府管理、交通监管、社会生产、环境保护等众多领域发挥出独特优势,助力经济社会转型、实现可持续发展,为提升国家综合竞争力发挥着积极的作用。

2.2 新媒体发展存在问题

(1)网络空间充斥某些有害信息。新媒体在传播信息过程中,一方面,由于网民素质良莠不齐,有些网民言论自由随意、导向不明,有些网民热于揭人隐私、谣言惑众,甚至有些所谓网络大V毫无顾忌、妄发评论,给社会带来负面影响;另一方面,出于某种目的和企图,网络上频繁出现一些欺骗虚假、黄色低俗、网络暴力等有害信息,给构建健康文明网络环境造成了极坏影响。因此,持续深入清理网络有害信息,使网络空间逐步清朗,加强网络文化建设任重道远。

(2)虚拟网络空间治理存在不足。随着各种网络新媒体创新应用,很大程度为社会经济发展增加正能量,同时也不可避免给社会和谐稳定带来一些不容忽视的问题。然而,当前对网络社会的治理,政府缺乏有效的手段,主要是管理跟不上,特别是立法滞后,造成监管缺位和对网民自律要求不高、管理不严、处罚不重。目前,全国每天有亿万人在网上发言、在网上围观,每天微博、微信多达数百亿条,这些通过网络新媒体传播的信息,很难保证其质量,当中会夹杂一些是负面的、有害的东西。此外,网络用户的合法权益、个人隐私屡遭侵害,蓄意恶搞、人肉搜索、网络攻击、网络窃密等现象频繁发生。因此,亟待政府创新思维,多措并举、齐抓共管,进一步完善法制建设,依法加强网络社会治理。

3 大数据背景下新媒体健康发展的对策

2015年12月9日,国家互联网信息办公室主任鲁炜说:“中国有400万家网站、近7亿网民、12亿手机用户、6亿微信和微博用户,每天产生300亿条信息”。中国已经成为世界互联网第一大国。2016年5月25日,总理在贵阳出席中国大数据产业峰会暨中国电子创新发展峰会时强调,当今世界,信息化浪潮席卷全球,要把握科技革命历史机遇,抢占大数据发展先机。由此可见,国家大数据战略也给新媒体产业带来新的发展机遇。

由于互联网的“无界性”、虚拟空间的“自由性”,而网络传播速度快、信息量大,把社会带入“秒杀”时代,网络新媒体对现实社会的安全治理带来了潜在威胁。因此,我国政府在发展网络强国战略的同时,必须重视通过法律、行政等手段,强化行业行为等措施,运用大数据思维,对网络空间进行有效治理,对网络舆论进行正面引导,确保网络信息安全,促进网络新媒体健康发展。

3.1 建立依法治网机制

依法维护网络安全,是全面推进依法治国的重要内容。第一,建立健全网络法律法规体系建设,通过顶层设计、完善立法,借助大数据思维,汲取现实社会法治经验,制定出符合我国国情的网络空间法律框架,为网络新媒体发展提供法律支撑。第二,加快建立全国网站登记备案数据库,提高备案信息真实性,规范网站名称,严禁个人和非国家单位使用具有显著政治特性、涉及公共利益的名称,构建网络新媒体传播的良好环境;第三,积极稳妥推进网络实名制,推动落实网站主办者、版主、主持人等实名登记,推广博客、微博等实名注册,对网评人、网络“红人”、炒作“明星”和大V等人的言论重点监控,尤其推行网上诚信评价标准,建立网上诚信档案。

3.2 建设健康网络文化

网络新媒体担负着弘扬主流价值观、引领舆论导向和推动网络文化建设的重任。目前,我国网站数量400多万个,网民数量世界第一。网站是网络文化建设的主体,只有网站各自找准定位,认真履行社会责任,才能真正促进网络环境的和谐、网络文化的繁荣。第一,重点新闻网站要发挥自身功能优势,主动承担网络主流媒体的社会责任,以责任树形象。第二,政府门户网站要认真履行信息公开的社会责任,以公开为原则、不公开为例外,为基层、为企业、为群众提供便捷服务,以服务赢得理解与支持。第三,商业网站要切实担当为电子商务营造诚信环境、为人际交往营造文明环境的社会责任,以诚信和品位赢得市场和网民。因此,在促进网络新媒体发展过程中,必须重视发挥网站作为提供文化产品和服务平台的作用,努力掌控和引导网上舆情发展,按照社会主义核心价值体系的要求,构建具有广泛影响力的网站联盟,打造真正弘扬社会正能量的思想文化平台。

3.3 完善信息安全措施

2016年4月19日,在网络安全和信息化工作座谈会上强调指出,互联网核心技术是我们最大的“命门”,核心技术受制于人是我们最大的隐患。2016年9月19日至25日,由中央网信办等六部门发起在武汉市举办国家网络安全宣传周,提出“网络安全为人民,网络安全靠人民”。互联网的互联互通,每天新媒体传播大量的信息,生产大量的数据,给社会进步注入巨大活力,也给生产生活带来巨大便利,上网用网、在线互动已成为许多人的生活状态。然而,因技术不过硬、手段不丰富,使得网络安全存在很大隐患。网络没有了安全堤坝,新媒体就不可能持续健康地发展。因此,必须着力健全国家网络安全保障体系,确保网络新媒体传播的信息安全。第一,要树立正确的网络安全观,提高网络安全防护意识,建立网络安全管控机制,增强工作的责任感和主动性;第二,要研发自主创新的核心技术,摆脱受制于人,使用可靠性强的软硬件,截住“后门”严堵“漏洞”,防止病毒入侵或遭黑客攻击;第三、利用新技术进行防控,比如,组建网络公安队伍,加强技术防范措施,在做好网络信息安全监控的同时,利用大数据技术分析新媒体传播的信息,从看似不相干的大量数据中,判断或者推导出安全威胁的动向,以便采取措施积极做好应对工作。

4 结 语

新媒体的发展,越来越多的网民成为新媒体的主体,不仅是信息的消费者和共享者,也是信息的生产者和创造者。在大数据时代,信息就是数据资源,新媒体终端及其承载的内容是以数据为基础的,终端的创新应用是为了更好地处理数据,并呈献给人们更人性化的人机交互界面和平台、呈献给受众丰富多彩的信息服务,以及满足个性化需求。因此,大数据的持续发展必将影响新媒体的发展,我们要挖掘大数据价值为我所用,更好地促进新媒体健康发展,使之产生更大的社会效益,更好地服务国家创新发展战略。

网络空间安全措施范文第4篇

【关键词】电子系统 信息安全

现代社会已步入信息时代,科技的发展日新月异,涵盖人们生活中的方方面面。其中就包含电力。我国是用电大国,人口多,地域广,覆盖面大。对电力输送是个巨大的挑战,再加上我国经济发展不均衡,如何有效地管理和输送,是摆在电力公司面前的一道难题。目前,通过信息化管理,我国电力系统基本做到了快速与高效。但同时电力系统的信息化也在随时受到黑客的威胁,如何切实的保障电力系统的安全,变得刻不容缓。电子签名技术通过不对称的进行文档加密有效的保障了电力系统信息的安全。

1 什么是电子签名

很多人认为,电子签名就是书面签名的数字化或者图像化。其实不然,它是一种电子代码,就像是你的电子名片,通过验证,能够显示你的身份和签名。同时,在发送邮件时,收件人还能知道这份邮件在传输过程中是否被改动,可见它的安全性。

电子签名技术应用广泛,涵盖各个行业。它的具体工作原理是,首先发送方对信息进行数字化转换;接收方接受到信息后必须进行逆转换才能得到原始信息。通过这一系列的安全措施,保证了输出信息的安全性,同时,由于信息通过加密,在输出过程中也不易被篡改。从而达到保护个人信息的作用。

2 我国电力企业的电子信息管理现状

与国外发达国家相对松散、孤立的电力行业信息安全防护现状相比,我国电力由国家垄断。由于拥有统一的管理和实施,所以在信息安全方面有更强的优势。截至2010年底,全国15家电力企业中的95%都通过信息化改造,所有信息都通过了远程数据传输的加密,保证了传输数据的安全性。

近年来,电力企业加快步伐,改进设备,采取一系列措施,建立了相对安全的信息网络管理体系,防护体系得到了较快的发展,保障了信息系统的安全运行。但同时,我们也要看到,我国电力企业电子信息技术起步较晚,发展时间较短,与国外企业相比,仍有很多的不足。还有很大的改进空间,一下我们就列出几条:一是网络安全防护体系缺乏统一性;二是100千伏及以下配电网数据传输安全性还存在明显的不足,需要进一步的加强来予以改善;三是对电子信息安全不够重视,有些企业甚至做做样子,敷衍了事,这些方面都应该加以注意。

3 电子信息安全技术的研究

3.1 行政管理系统

行政管理系统是电力企业处理日常事务的基本管理系统,与一般企业的日常管理系统并没有太大的差别,他们的安全措施都是相同的原理。为避免电力办公自动化系统中采用的用户名/密码机制过于简单化而造成控制变电站操作票等重要文件在传输过程中遭到黑客窃取,对文档使用公钥算法进行电子签名的加密,增加安全性,是文档在传输过程中不易被窃取,同时将隐藏的标记信号镶嵌在多媒体数据中加以保护,是收发双方的信任关系的到有效地保障,是文档在网络空间中更加安全可靠。

3.2 安装杀毒软件进行安全防护

杀毒软件,也称反病毒软件,它可以捕捉电脑中潜藏的木马,电子垃圾以及病毒并将其清除。杀毒软件的工作原理通常是识别监控、病毒扫描和清除和自动升级这几部分,是运用比较广泛的网络安全措施之一。

电力系统进入信息化时代之后,与外部计算机的接触也越来越密切,由于无法了解外部计算机的安全情况,所以与外部计算机的传输过程中容易被其病毒所感染,造成数据的损坏甚至被窃取,从而造成严重的后果。所以电力企业在其计算机中安装杀毒软件是很有必要的,同事也要关注杀毒软件的更新情况,随时进行更行新,保障杀毒软件的工作效率。

3.3 及时备份数据

增添数据备份设备是为了防止数据在传输过程中,遭到窃取或者篡改,从而影响整个电力系统的运作,及防患于未然。同时相关数据要进行存档,保证数据不流失,同时电力企业也要增添高性能设备,配置数据恢复技术,对数据进行双层防护,防止数据丢失后,造成整个电力系统瘫痪。

3.4 配置先进的软硬件设施

电力企业的软硬件设施是衡量其系统安全性的重要指标,没有好的软硬件设备支持,所谓的安全性就无从谈起。设备的技术参数,处理能力以及防护指标都是衡量其安全性能的重要指标,当然,除了设施,还需要有专业的技术人员的操作,这两者是缺一不可的,在数据受到威胁时,技术人员要有冷静的头脑和足够的风控意识,对数据链实施分离和保护。

4 结束语

当前,我国信息化进程不断加快,一个信息化的时代已经来临,但任何领域的信息都不是绝对安全的,需要我们提高警惕加强信息安全对策,电力企业作为国家之根本,更应该注意信息安全的防范,加强信息安全系统的安全级别,对信息安全平台加大投入,加强管理,提高在职人员对信息安全的防范意识,保障国家的利益,人民的利益。

参考文献

[1]刘敏华.信息系统管理中信息安全管理的问题探讨[J].数字技术与运用,2013(06).

[2]王莹.计算机网络信息安全及防护策略研究[J].计算机安全,2013(02).

[3]李进良.信息安全管理转型刻不容缓[J].中国对外贸易有限公司,2013(02).

[4]王欣.基于电子签名技术的电力系统信息安全策略研究[J].重庆市电力公司信通分公司,2013(09).

网络空间安全措施范文第5篇

随着信息化普及,使得电子档案开始逐渐在公路档案管理中使用,并开始被认可,甚至依赖,在公路工程的档案管理中占据重要位置。电子档案的存在,能减少档案的储存空间,节约使用面积。也能便捷开展信息交流,实施信息快捷服务,能够实现信息共享,具有十分重要的意义。但是在当前电子档案的使用情况下,还是存在许多问题,想要做到完整化、规范化,必须要找出当前电子档案管理中较为突出的问题,采取针对性措施进行改善,实现电子档案实施完整性目标,辅助公路工程的实施。

2、公路工程电子档案管理中存在的问题

2.1档案原件真实性问题。电子档案有一个较为突出的问题,就是容易被篡改、删除,且不留痕迹。使用电子文档制作材料时,不存在拟稿者笔迹,相关负责人也无法在电子档案上签字,从而导致文件的权威性、真实性无法确保。一旦有人出于某种恶意,对电子文件中的内容恶心篡改,而且只是很细微的改动,难以发现,并且确定。在此方面,目前还没有较好的办法,能够针对文件的保密性、真实性进行确保,做安全防护工作,给了有心之人可乘之机,导致文件真实性受疑。

2.2电子档案内容保密性问题。使用网络中任何一个终端设备,都能将存储于网络中另外一个设备的文件获取。同时,一个终端中的文件,可同时发送到其他的多个终端服务设备。对于保密文件,或受限制的文件而言,其保密性带来了极大的威胁。比如,工程的报价,工程的设计图纸,工程的创新设计,工程合同内容等较为机密的信息,若未及时采取有效的保密措施进行储存,很可能被有心之人获取,从而让对手企业获悉,导致企业处于被动状态。

2.3档案管理软件使用统一性问题。档案所用的系统,在地区和单位间,若使用的软件类型不同,在文件查阅,文件使用之时,势必会造成严重的不便。各部门之间所使用的档案管理软件,一旦出现系统不兼容情况,甚至会导致文件自动拦截,或出现损害,导致文件查阅,文件使用中存在极大的隐患,也带来极大的不便。

3、针对问题研究对策

针对当前电子文件中所存在的真实性、保密性、软件使用统一性等问题,必须要采取有效措施进行改善,以免因网络安全隐患,导致工程重要机密泄露,或文件被恶意篡改,因使用软件差异,导致文件传输和查阅受阻。针对所存在的问题,采用以下对策进行处理。

3.1分散储存。对于公路工程中的电子文档,应该尽量避免使用集中储存方式。对于重要资料,或者已经完工工程的资料,应该将其做备份后,储存于电脑硬盘中。对于存储的重要内容需要进行标注,或者将重要内容再储存一份于U盘中,就算有人恶意篡改资料、数据,也可以使用另外一处的资料进行对比,马上就能发现其中的变动之处。对于一些施工年限较长的工程,可以采取年度做期限,年底时将档案全部进行备份,进行储存。以此避免因资料年份杂乱,导致重要资料丢失,在工程验收之时,工程档案不全,对工程的资料造成严重的影响。

3.2及时杀毒,做保密措施。在文件传输,或者在文件储存时,为减少因U盘的使用,导致文件受病毒感染,应该及时对U盘、电脑做杀毒处理,发现有系统漏洞、木马威胁时,及时处理,不给病毒可乘之机。在工作中做文件传输,尽量采取邮箱传输方式,在满足传输需求的同时,且有传输记录,也能保护文件传输。在做在线文件传输之时,应该加强保护措施,做好文件传输的安全处理。对于企业的机密文件,或者是重要文件,应该避免使用网络在线传输,以免遭网络监视,或者黑客入侵,导致文件泄密,对企业造成严重的损失。

3.3电子文档使用规范化。为将电子文档归档处理规范化,确保其完整性,必须要定期对办公室的电子文件进行分类处理,将有价值,重要的电子文档进行分类处理,将所有文件进行收集,随后进行整理、备份,再进行安全储存,从而将电子文档的管理归档工作安全实施。对于重要文件,可安装安全性能较高的软件,避免遭受病毒、木马、黑客入侵,导致资料流失,对企业造成严重的经济损失和名誉损失。特别是对于最新工程的报价、招投标方案等重要信息,必须要采取非常手段,积极处理,尽量避免在线传输,且应该做好相应的杀毒工作,为确保万无一失,必要的备份必不可少。

3.4培养专业计算机技术人才。在实现全员计算机知识定期培训的同时,也需要采取员工深造、招考等方式,为企业培养高、精、尖的计算机专业人才,在电子档案的管理工作中,单靠基础计算机知识显然力不从心,必须要请专业人员,熟悉计算机的操作技术,并且对档案管理中的业务流程熟悉,热衷于档案管理工作。在管理过程中,不仅要会用档案软件,还要会自己设计程序,自己做软件开发,使得企业能够有自己的网络空间,并帮助企业加强网络安全性。专业计算机技术人员,还需要使用软件,将工程图纸储存于电子档案,因此,运用自如的设计图绘画技巧,也必须要熟练操作。

3.5健全电子文件安全性与真实性法律条例。电子文件的归档、形成、处理、保管等事宜,中间的每一个环节中,都可能会导致档案信息被篡改、丢失,甚至无从发觉。因此,必须要针对电子文档管理真实性、安全性建立起相关的法律条例,以此成立相应的管理制度,并加强落实监督,从而对电子文件的真实性、原始性,以及安全性能进行保护,对电子文档的保护具有积极意义。

3.6制定合理、科学的电子档案规范与标准。电子文件的累积、形成、整理、分类、归档等处理事宜,使用规范、标准的进行确定,规范每一个流程,使得电子档案能够确保其科学性,能够实现整体、规范的管理模式,也是目前必须要进行解决的基础事宜。根据电子文件的管理需求,在全国的公路工程电子档案管理中,开发一款适用性强,且使用安全性高的软件,采取有效措施,使其工作重点与方式,形成大转变,面对时代挑战,依然可以愈战愈勇。

4、结语

网络空间安全措施范文第6篇

【关键词】计算机;网络安全;管理与运行

计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”

现在的网络安全技术仅可以对付已知的、被分析过的攻击,没有预防攻击的能力。面对未来越来越多的新病毒,不能在大规模攻击爆发的初期就有效地阻止攻击的进行,为网络安全提供保障。

一、影响计算机网络安全的因素

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面。

1.1 操作系统的漏洞及网络设计的问题

目前流行的许多操作系统均存在网络安全漏洞,黑客利用这些操作系统本身所存在的安全漏洞侵入系统。由于设计的网络系统不规范、不合理以及缺乏安全性考虑,使其受到影响。网络安全管理缺少认证,容易被其他人员滥用,人为因素造成的网络安全的隐患。

1.2 缺乏有效的手段评估网络系统的安全性

缺少使用硬件设备对整个网络的安全防护性能作出科学、准确的分析评估,并保障实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。

1.3 黑客的攻击手段在不断地更新

目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。攻击源相对集中,攻击手段更加灵活。黑客手段和计算机病毒技术结合日渐紧密,病毒可以进入黑客无法到达的企业私有网络空间,盗取机密信息或为黑客安装后门,在攻击方法上,混合攻击出现次数越来越多,攻击效果更为显著。黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

1.4 计算机病毒

计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏甚至被盗取,使网络的效率降低,使许多功能无法使用或不敢使用。层出不穷的各种各样的计算机病毒活跃在计算机网络的每个角落,给我们的正常工作已经造成过严重威胁。

二、确保计算机网络安全的防范措施

2.1 操作系统与网络设计

计算机用户使用正版软件,及时对系统漏洞打补丁,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在计算机网络中,建立起统一的身份认证,供各种应用系统使用,实现用户统一管理、认证和授权。网络管理员和操作员根据本人的权限,输入不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

2.2 安全性评估

加强计算机网络各级使用人员的网络安全教育,建立健全计算机网络安全管理制度,严格执行操作规程和规章制度。网络管理人员对整个网络的安全防护性能进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议,从而提高网络系统安全性能。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

2.3 黑客的防范

对于网络外部的入侵可以通过安装防火墙来解决,利用防火墙,在网络通讯时执行一种访问控制规则,防火墙允许同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们更改、移动甚至删除网络上的重要信息。对于网络内部的侵袭,可以采用对各个子网做一个具有一定功能的监听程序,为网络管理人员分析自己的网络运作状态提供依据。

2.4 网络病毒的防范

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。这需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

随着计算机网络技术的飞跃发展,计算机网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,建立网络安全体系,需要国家政策和法规的支持研究开发,重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统。

参考文献:

[1]赵国福.浅议计算机网络安全[J].中国新技术新产品,2009,4(7).

[2]吴诗豪.计算机网络安全性研究[J].管理观察,2009,5(10):69?69.

[3]李晓明.浅谈计算机网络安全与防范方法[J].科技资讯,2008,10(30):1919

网络空间安全措施范文第7篇

【关键词】 网络安全 网络弹性 网络弹性工程框架 网络弹性度量

网络已成为人们生活乃至国家运行中不可缺少的重要组成部分,人们生活的方方面面几乎都与网络密切关联,网络的安全稳定运行已成为国家安全和经济安全的重要保证。然而随着网络规模的不断扩大和技术的飞速发展,其面临的威胁也在不断增长。据infosecisland网站5月7日报道[2]:只需15分钟的网络攻击就能让任何西方,依赖任何信息技术的社会瘫痪的断言最近引发了激烈的讨论。实际上,成功实施一次有准备的网络攻击只需几秒。以往头痛医头,脚痛医脚的方法已不能有效保证网络的安全稳定运行,人们越来越认识到需要具有弹性的网络,使系统能够预测、抵挡攻击,从对手成功的攻击中恢复,并进行改进和完善。

近年来,网络弹性已成为美国等西方国家决策者和国家安全专家非常关注的问题,高度重视网络弹性已成为美国、欧盟等多个国家的共识。

美国:2007年《国土安全战略》指出:美国需要网络“整体的系统弹性”,将网络弹性确定为形成美国国土安全综合方案的三大关键概念之一。2010年《国家安全战略》呼吁“要提高美国的网络弹性”。2011年3月30日第8号总统令,再一次强调网络弹性的问题,国土安全部将提升关键信息基础设施的弹性列为2012~2016年战略计划的重点任务。2013年2月12日奥巴马签发《提高关键基础设施网络安全》行政令,再度重申网络安全的重要性,并特别强调提升国家关键基础设施弹性是增强国家关键基础设施安全的重要任务。

欧盟:2008年9月《改善公共电子通信网络的弹性》,2009年12月《通信网络弹性规范化存在的差距》,2011年1月《启用和管理网络端对端弹性》,2011年2月《网络与服务弹性的测量标准和架构》,2012年10月《向着网络安全迈进》的欧洲战略等。多份有关增强欧盟网络弹性的文件从不同角度阐述了不断提升网络弹性的重要性和必要性。

其他:2012年3月,由25个国家,跨15个领域的70多家政府机构和公司参与的世界经济论坛,向全球发出携手共谋网络弹性的倡议,呼吁世界各国行动起来,共同提升网络弹性。

1 网络弹性工程

1.1 网络弹性

弹性:指从不良事件中“迅速恢复”的能力。弹性概念已经从材料科学和心理学领域延续到其他领域,例如,生态学、系统工程、组织行为学和国家安全,被不同工程学科定义或赋予了不同的特征,以不同的定义越来越多地应用于国家、关键基础设施、组织、网络、系统和网络空间。研究界已经提出网络弹性策略和架构的多个特征。

网络弹性:指国家、组织、任务或业务流程进行预测、抵挡、恢复和改进,来完善功能,应对不利条件、压力或对其运行所需的配套网络资源攻击的能力。

1.2 网络弹性工程

网络弹性工程[3]主要研究:利用一组不断改进的弹性实践提高网络弹性的方法,以及运用这些实践的不同策略的取舍。

网络弹性工程在信息系统安全工程、安全运营管理、性能管理系统工程基础上,借鉴弹性工程、可靠性、生存能力、容错、网络弹性,应急/连续性计划、任务/业务影响分析、关键基础设施系统弹性等内容,并对信息系统安全工程进行扩展,是任务保证工程的子学科。网络弹性工程与和其他系统工程学科之间的关系如图1所示。

2 网络弹性工程框架

mitre[1]是美国一家不以营利为目的,专门为联邦政府机构服务并颇具影响力的公司,管理着联邦政府资助的研究和发展中心。在其任务保证和业务目标弹性架构(rambo)计划下正在开发的网络弹性工程框架[3]包括网络弹性的要素、威胁模型、适用领域和成本四个部分。

2.1 网络弹性的要素

网络弹性的要素包括:网络弹性的目的、网络弹性的目标和网络弹性实践。

2.1.1 网络弹性的目的

通过网络

弹性实践达到四个目的:

预测:维持已知的防备状态,防止对手攻击损坏任务或业务功能。达到这一目的需要实现三个目标。

预报。获取和分析威胁情报信息。威胁信息来源于认可的源,监测任务环境(人的行为、物理设施以及信息系统)获得的对手活动证据或迹象,以及不良或异常事件的检测结果。网络威胁分析包括基于威胁信息的威胁建模、结果建模和评估。

预防。通过基本安全保护和加固减少受攻击面,改变系统组件或任务流程,使攻击面更难理解或预报,防止对未来运行的推测。预防应尽可能防止攻击执行。

准备。开发可替代的网络行动方案(ccoa),获取和配置执行ccoa所需的资源,对ccoa进行演练。

抵挡。在对手成功执行攻击时,继续执行基本的任务或业务功能。达到这一目的需要实现两个目标:在存在对手攻击的情况下,“争取通过”攻击或维持基本功能。遏制或击败对手攻击。

恢复:对手成功执行攻击后,最大限度地恢复任务或业务功能。达到这一目的需要实现三个目标。

确定损害。对攻击中使用的恶意软件进行司法分析,对监控、日志产生的记录进行分析,为确定受攻击影响的网络资源进行审计;根据分析发现的对手活动,与外部组织协调和共享信息;寻找被窃取或提取数据的副本。

恢复功能。采取回退恢复的方式,回滚到一个已知的可接受状态。这可能意味着从开始恢复到进入可接受状态之间的数据丢失。恢复可以重建功能,或建立一个新的基线。

确定可信度。网络资源(如系统、信息存储、网络、共享服务)具有相关的可信度(如信息的准确性、流通性和完整性;通信的可用性;对搜索或计算等过程在给定时间内完成的信心)。除了文件化的需求和服务水平协议以外,通常不定义或很少明确说明网络资源的可信度。任务或业务流程用户或网络防护人员对恢复资源的信任可能与其受攻击前有所不同。

改进:改进任务或业务功能和配套网络功能,尽量减少实际或预测的对手攻击造成的不利影响。这一目的必须在变化的环境中达到,达到这个目的需要实现两个目标。

改变现有流程和行为。环境变化包括威胁环境、系统环境和技术环境的变化。威胁环境的变化反映在对威胁模型的更新中,包括身份、功能、意图或对手目标的变化,以及对手谍报技术和战术、技术与程序的变化。系统环境的变化包括任务定义、优先顺序、工作流程的变化,系统构建或配置的变化,以及用户群的变化(如,培训、演练、新的用户群)。技术环境的变化包括在一种技术、特定产品或产品类中发现固有的漏洞,技术部署或使用的变化,新技术的引进,以及淘汰已建立的技术。

重构。修改架构,重建系统功能。

2.1.2 网络弹性的目标

为了达到网络弹性的目的,实现八个网络弹性目标。每个目标支持的目的如图2所示。

了解:对对手,任务或业务功能对网络资源的依赖关系,以及这些资源在对手活动中的状态进行描述。

对对手的描述给出对手的特点(如能力、意图、目标),包括潜在的和实际的对手活动,确定对手可能用来发动成功攻击的条件,以及可行的对手谍报知识。对网络资源状态的描述支持变化检测,以发现可能正在进行的攻击,用于确定受到攻击影响的资源。

对手和依赖关系描述支持预测。网络资源状态描述支持抵挡,并通过促进损害评估和可信性评估支持恢复。依赖关系描述支持改进,帮助避免意料之外的架构变化。

准备:维护现实的处理预测的网络攻击的网络行动方案(ccoa)。

为了使ccoa切合实际,必须考虑可用的资源,不论是网络还是非网络的(如人,其中可能包括:人员水平、训练,以及在演练的基础上理解如何执行ccoa)。

防止:阻止攻击在网络资源中成功执行。

实现此目标的关键是应用完善的信息系统安全工程(isse)原则和实践,在企业或系统架构中最具成本效益的点上应用安全控制,以最具成本效益的方式实施安全措施。专门针对网络弹性的策略包括:基于对手能力有选择地加固关键资源,使对手行动偏离方向,采取行动阻止对手攻击关键资源,或限制对对手攻击的激励。

保持:最大限度地延长攻击期间基本任务或业务功能的持续和有效时间。

此目标可以通过组合完美的降级服务,扩大对手为了成功执行攻击必须攻击的范围,合理的任务或业务功能分布

,以及在遭到攻击时采用替换行动方案来实现。

限制:限制对手攻击造成的损害。

此目标通常通过将攻击中涉及的网络资源与其他网络资源隔离来实现。关键是应用容错和可信计算原则和实践。

重组:遭受成功攻击后重新部署网络资源,提供尽可能完整的任务或业务功能。

其目的是通过确定网络资源未能达到的已知良好状态,在允许的情况下尽快返回支持任务或业务持续运行的状态。

转变:改变组织行为,应对过去、现在或未来的对手攻击。

其目的是通过限制或改变任务或业务活动的各个方面,尽量减少暴露给攻击的网络资源。包括:改变任务或业务功能的执行方式,做与任务或业务功能完全不同事情,或改变任务或业务功能的范围等。

重构:修改架构,更有效地应用网络弹性实践;应对预期的对手能力、意图和目标的长期变化;吸收新技术提高网络弹性。

可能包括:重新设计、重新实施或更换,特别是利用新技术、现有的网络资源,以及重新配置现有资源,提供新的或不同的功能。

2.1.3 网络弹性实践

网络弹性实践是实现一个或多个网络弹性目标的方法,用于构建和设计任务或业务功能以及支持任务或业务功能的网络资源,包括:任务或业务部门,公共基础设施,共享服务或单个系统、服务或组件。网络弹性目标与实践之间的关系如表1所示。

适应性响应:在有迹象表明攻击正在进行时基于攻击特征采取行动。包括:选择、执行和监测ccoa的有效性。

分析监测:持续收集和分析数据,协同确定潜在漏洞、对手活动和损害。

协同防御:进行适应性管理,以协同的方式、多种不同的机制保护关键资源免遭对手攻击。

欺骗:使用混淆和误导(如,虚假信息)等迷惑对手。

多样化:迫使对手攻击多种不同类型的技术(如,硬件、软件、固件和协议),使攻击的影响降到最低。

动态定位:使用分布式处理,动态重定位关键资产和传感器。

动态展示:构建和维护组件、系统、服务、任务依赖关系、对手活动,以及可替换的网络行动方案影响等的动态呈现。

非持久化:在有限的时间内保留信息、服务和连接,减少对手利用漏洞并建立持久立足点的机会。

权限限制:分别基于类型、重要性和可信程度,限制使用网络资源需要的权限,以及分配给用户和网络实体的权限,尽量减少对手活动的潜在后果。

调整:使网络资源与任务或业务功能的核心部分匹配,减少攻击面。

保持冗余:维护多个受保护关键资源(信息和服务)的实例。

分割:基于类型和重要性(逻辑或物理)分离组件,限制被对手成功利用造成的损害或传播。

验证完整性:确定关键服务、信息存储、信息流和组件未被对手破坏。

不可预测化:进行频繁、随机的变化,使对手难以预测。

网络弹性实践依赖于支持安全和性能的实践。随着网络弹性实践和解决方案的成熟,可能成为安全工程、性能工程、安全管理和安全运行活动中安全和性能实践的组成部分。

2.2 威胁模型

确定网络弹性实践将应对的威胁;分析网络攻击链,建立网络弹性目的与对手活动的对应关系。

2.3 适用领域

确定网络弹性实践、措施(控制、机制、程序),以及解决方案适用的架构层或网络资源集。可以在多个层次上应用弹性实践和实现网络弹性目标。

网络弹性工程侧重于将网络弹性实践应用于网络资源,或将特定的弹性产品或实践与网络资源集成。重点关注任务和业务部门、系统、共享服务组、网络或其他公共基础设施的体系架构,网络弹性实践对于不同类型的网络资源具有不同的效果。

2.4 成本

确定使用网络弹性实践、机制,或特定产品或实现涉及的成本类型。应用网络弹性实践或使用网络弹性产品的潜在成本是多方面的。成本是进行替代策略和实现权衡分析的组成部分。

成本度量指标用初始成本、支持成本、间接成本与收益三种类型来定义和表征。成本评估的方法包括:定性、半定量和定量方法。

3 网络弹性度量

网络空间的风险日益增长,情况愈加复杂,特别是国家层面的大规模网络攻击威胁有增无减,对网络弹性的需求愈加强烈。提高网络弹性的工程和运营决策迫切需要合适的度量和评估过程支持,需要尽快研究制定衡量网络弹性的度

量方法和指标。mitre在rambo评估任务下所做的网络弹性度量[4]工作主要包括:

建立方法:用于识别、表征、定义网络弹性度量指标;

确定通用度量指标:用于网络弹性的技术和成本度量;

开发原型工具:使用户能够根据自身需求确定其特定的网络弹性度量指标集。

3.1 度量方法

mitre构造的网络弹性度量通用指标涉及的范围包括:用于不同用途的度量指标。特别是支持经营决策与工程决策的指标;适用于不同架构层或资源类的度量指标。例如,系统、应用程序、知识库或数据存储、通信和特定技术的指标;反映不同特征的度量指标。包括:及时性、能力和信心的指标;不同形式的度量指标。包括:定量、半定量和定性指标;借鉴的度量指标。重用其他工程学科中的指标,尤其是安全指标;专门针对rambo项目中正在研究的技术的度量指标。

网络弹性度量通用指标分为三大类:

技术度量指标。评估技术,以及任务或业务处理,尤其是网络防御处理相关技术的行为。

组织度量指标。评估组织流程对弹性的落实程度,其中包括网络弹性。

成本度量指标。评估使用网络弹性方法、解决方案、产品,或改善组织流程所需的成本。包括:采购或整合解决方案的成本、支持成本和间接成本等。

3.2 度量指标

mitre在其2011财年创新计划项目下rambo评估任务建立、使用的网络空间弹性能力度量细化指标多达272项,包括了各个方面。2012年4月的《网络弹性度量》白皮书中,给出其中具有代表性的指标100余项。作为示例,表2中列出了其中的5项技术指标。

4 结语

网络弹性是一个很大的概念,需要从国家、社会和系统的角度来看待和规避风险。网络弹性方案必须具有可操作性才能行之有效,实现网络弹性是一个宏大的目标,需要国家层面长期、持续的努力。十八届三中全会公报中最受关注的内容之一是:设立国家安全委员会,以完善国家安全体制和战略,确保国家安全。我国成立国家安全委员会,在完善国家安全战略的过程中必将涉及国家信息安全战略,信息安全将成为国家安全战略的重要组成部分。希望我国的信息安全工作能从本文中得到启示,尽快开展以下工作:

提高网络弹性重要性和迫切性认识。随着网络技术的飞速发展,问题触发式,分离、局部、被动的处理方式已不能适应解决高级持续威胁(apt)和快速成功攻击的需求,今天的网络安全需要通过具有弹性,能够对攻击进行预测、抵挡、并迅速恢复和改进的弹性网络来保证。

研究网络弹性实施架构和相关技术。网络集成、运营单位,网络安全防御利益相关者,以及国家相关部门等,协同努力,积极开展网络弹性架构和相关技术研究,尽快形成相关战略措施、实施方案、技术规范和标准体系。

建立网络弹性评估方法和指标体系。网络集成、运营单位,网络安全防御利益相关者,第三方测评机构,以及国家相关部门等,协同努力,积极开展网络弹性评估方法和指标体系研究,建立国家网络弹性评估体系,形成网络弹性评估、管理基线。

开展网络弹性建设和评估试点示范。网络集成、运营单位,网络安全防御利益相关者,第三方测评机构,以及行业主管部门等联合开展网络弹性工程实施、评估试点示范,完善相关实施方案、技术规范和标准体系,健全评估体系和评估管理基线,实现网络安全的常态管理,促进国家信息安全水平整体提高。

参考文献:

[1]the mitre corporation | annual report 2012. mitre, 2013.

[2]知远/严美.弹性——面对网络攻击幸存的方法[ol].搜狐军事, 2013年05月13日. http://mil.sohu.com/20130513/n375722601.shtml

网络空间安全措施范文第8篇

一、引言

网络会计,是指在互联网环境下对各种交易和事项进行确认针量和披露的会计活动。它是建立在网络环境基础上的会计信息系统,也是电子商务的重要组成部分。网络会计是网络经济发展的必然产物,是企业会计发展的主流。其优越性体现在核算的充分性和信息的无纸性稿息处理披露和使用的及时性稿息的交互性溃源的共享性和传递的网络性等几个方面,是未来会计发展的方向。

二、网络会计对传统会计的发展及创新

网络会计既是对传统会计的继承,又是对传统会计的发展。网络会计对传统会计基本会计理论和实务的影响与发展分为以下几个方面:

(一)核算对象发生变化。在网络时代,企业资金的进入循环和周转,以及在权益之间的转化运动发生变化,企业出现模糊分工,使得核算对象发生变化,“资金运动论’,已不能完全适应网络会计的需要。

(二)传统的会计假设需要补充和完善。随着网络会计的发展,传统的会计主体假设持续经营假设会计分期假设和货币计量假设,需要不断的发展。在网络空间中,企业非常灵活,会计主体变化频繁,“虚拟公司’,使会计主体具有可变性,传统会计主体假设在这种条件下已失去意义。在互联网络环境下,会计主体十分灵活,存在的时间长短有很大的不确定性,“虚拟公司’,可以随业务活动的需要随时成立、随时终止,持续经营假设将不再适用。

(三)原有的会计原则受到影响。权责发生制和历史成本原则等会计原则受到网络会计发展的影响。在网络会计中,会计期间等同于交易期间,无跨期分摊收入和费用的问题,权责发生制失去了基础;在电子联机实时报告下,收付实现制更适用于网络会计;在互联网环境下,网络公司的交易产品市场价格活跃,并且企业的成立解散频繁,采用历史成本计价不能公允地反映其财务状况和经营成果。

(四)对传统财务报告需进行变革。网络会计的电子财务报表具有即时处理、随时提供信息的特点,更适应决策者的要求,同时扩大了各种信息容量。互联网在财务报告中的运用,一方面网络信息技术使得财务数据的收集加工处理都可以适时进行,不仅迅捷,而且可以双向交流,财务信息的及时性得到极大提高,甚至报表阅读者可以根据自身的需要,以财务会计的原始数据为基础,进行再加工,获取更深入的信息;另一方面,随着知识经济的发展,财务报告中包含的人力资源环境保护等信息重要性迅速提高,以附表树注形式披露的信息不再只是会计报表的补充,以前并不重要的信息或受成本效益原则约束无法披露的信息,都可以进行充分及时的披露。由此传统财务会计报告的结构和内容都需要进行大的变革。

三网络会计发展中存在的问题

网络会计具有的优越性给企业运作带来的效益是肯定的,但是网络会计是在网络环境下运行的,故它不可避免会遇到许多问题,以下几点是网络会计发展中存在的常见问题。

(一)会计信息的安全性问题。会计信息安全与否直接关系到企业经营管理活动的科学性和其他要素(系统资源溃金则产物资)的安全,是电子商务交易的关键,是网络会计安全的核心是会计监督的安全保障。然而,由于下列一些因素的作用,网络会计信息的安全性着实令人担忧。计算机网络的发展,使各种计算机系统互相连接,从而使系统间的数据流动性很大。但计算机系统本身是脆弱的,病毒的感染就算机硬件的故障用户的误操作等都会危及网络系统的安全性。

网络环境的开放性使会计信息很难避免非法侵扰,使内部控制难度增加。网络会计系统的开放性与企业会计运作的某些信息的保密性和安全性产生了较大的冲突。网络会计主要依靠自动数据处理功能,而这种功能又集中,即使发生微小的干扰或差错,都会造成严重后果。商业机密有可能在无形中向外开放,落入未被授权的人员手中,若被竞争对手获取,则无疑是致命的。在客户和服务器之间传递的一些私人信息,有可能被未授权的人员所截获并非法使用、改动。黑客可能恶意攻击网络会计系统,通过非法截取、恶意修改,或通过嵌入非法的舞弊程序,致使系统瘫痪,从而给公司带来不可估量的损失。尤其是跨地区跨国传送的数据,安全问题更是难以保证。例如:数据保管人员通过磁盘、软件等介质,把本企业会计信息透露给竞争对手,那么企业的合法权益即会受到严重侵害,造成的损失是无法估计的。

(二)会计信息的非真实完整性问题

离开了真实可靠的会计信息,企业的经济决策和宏观经济决策都将失去依据,那么会计信息系统也将失去其使用价值。因此信息的真伪对企业至关重要,最应引起关注。传统会计下,会计信息的真实完整性和经济责任的明确是通过白纸黑字的会计记录才目关会计记录中的签字盖章浦计制度及内部控制制度来确保的。而在网络会计中,在网络传输和保存中,对电子数据的修改、非法拦截窃取篡改转移伪造删除稳匿等可以不留任何痕迹,财务数据流动过程中签字盖章等传统确认手段不再存在。网络计算机集成化处理促使传统手工会计中内部控制制度的效力逐步削弱,传统的组织控制功能弱化。网络系统的开放性和动态性加大了审计取证难度,加剧了会计信息失真的风险。例如:从存贷系统中删除某个存贷数据,消除购货业务凭证,转移单位资金到指定个人账户,歪曲完成公式定义文件编制失真的财务报表,然后对公式定义文件复原。如果以上舞弊仃为甲核人员没有认真地执行审核职能,那么计算机就会重复执行同一错误操作,整个系统将会被神不知瑰不觉地进入非法的舞弊程序,不法分子可以借此侵吞企业大量的财物等。

(三)会计从业人员的适应性问题

网络会计下的会计从业人员应当熟悉计算机网络和网络信息技术,掌握网络会计常见故障的排除方法及相应的维护措施,了解有关电子商务知识和国际电子交易的法律法规,具备商务经营管理和国际社会文化背景知识精通会计知识。目前,这样的复合型人才在我国还非常缺乏。大多数会计人员文化程度普遍较低、英文底子较薄视野较窄新事物接受能力较差,限制了电子商务在我国发展的前景以及会计信息系统在企业的普及和有效利用。

以上这些,就是网络会计中存在的最普遍的问题。为了确保会计资料的真实完整洽法,从而帮助企业达到管好用好资金,保护企业投资者债权人以及企业自身的合法权益,必须加强会计内部控制,以保证网络化的正常进行。也迫切需要制定一些有力措施来防止问题的继续发生。

四解决网络会计中存在问题的主要对策和建议

对于网络会计中存在的问题,我们应该如何解决,如何更好促进发展网络会计,是今后工作之重点。为克服网络会计的弊端,应当在技术安全软件开发及人才方面构筑保障体系。

(一)技术管理方面。鉴于计算机系统脆弱性,在建立网络会计信息时,应该从技术上和管理上考虑安全措施。例如对于重要的计算机系统应加电磁屏蔽,以防止电磁辐射和干扰。制定计算机机房管理规定,制定防火、防水、防盗舫鼠的措施。计算机房应采用安全保护措施,重要的通道有门卫把守,必要情况下可采用电子门锁指纹核对。用计算机控制进出并登录进出人员的姓名和时间等防范控制手段。加强磁介质档案的保存管理,防止信息丢失或泄露。加强计算机系统运行的安全管理,以及突发事件的应急对策等。

(二)网络安全方面

网络技术在会计中的应用,极大地丰富了会计系统的功能,促进了会计工作效率的提高,但是网络安全问题不能有效得到控制解决,必将影响网络环境下会计的发展。网络环境下会计系统的安全控制的途径包括:

1.网络会计信息安全控制措施。会计信息安全控制一般是通过信息存取安全技术和会计数据加密来达到的。网络存取技术主要有:回复技术、鉴证技术泪令选取技术标识设备技术和保密技术。数据加密是网络会计系统中防止会计信息失真的最基本的防范技术。目前,在网络会计系统中,可以同时采用链路与端间加密两种方法,要充分利用各种方法的优点。

2.系统软件安全控制措施。严格控制系统软件的安装与修改,对工作上的文件属性可采用隐含只读等加密措施,或利用网络设置软件对各工作站点规定访问共享区的存取权限泪令等保密方式,避免文件会计数据等被意外删除或破坏。对系统软件进行定期的预测性检查。系统破坏时,要求系统软件具备紧急响应、强制备份了决速重构和快速恢复的功能。

3.系统入侵防范控制措施。为防止非法用户对网络环境下会计系统的入侵,可以采取端口技术和防火墙技术。例如防火墙是建立在被保护网络周边的、分隔被保护网络与外部网络的一种技术系统。该技术系统采用只允许信息单向流动的路由器来保护本地网,不允许外部用户注册到本地网。这样,即使某个“黑客’,能突破防护进入到文件服务器,由于有单向配置路由器的阻挡,他也无法进入到受保护的本地网中。

(三)软件开发方面提高会计核算软件的智能化