网络空间安全的特色十篇

发布时间:2024-04-26 02:36:40

网络空间安全的特色篇1

建立完善中国特色的网络空间国家利益与理论、政策、法规体系,倡导和平共建、和平利用国际信息网络空间的时代主旋律

网络战已经成为影响社会心理的重要手段,成为舆论交锋的新战场,多元文化的角力场。我国应对网络战争,一定要有自己的网络空间话语权。充分利用好大规模网络这一第四媒体,发挥好网络心理战作用,利用好网络电视、电话、数据三网合一的现代网络,利用好手机、博客、播客、微博等多功能相互融合的功能网络,运用网络信息的快速传播瞬间放大机理,用正面信息影响网络世界,以利达成政治、军事目的。

网络是中性的,谁利用得好,他就为谁服务。被称作“一筐水果引发革命”的中东、北非动荡局势,网络就承担了重要角色,专家为其总结了一个路线图:街头小贩自焚――维基揭秘揭露总统贪腐――社会舆论发酵――网络“社交平台”舆情扩散――民众走向街头――安全局势失控――向周边国家辐射――西方大国插手――多米诺骨牌效应――剑指利比亚。这一例子充分折射出了网络安全对国家稳定、国家安全的极端重要性。

网络空间是人类共同的财富,它的迅速发展是国际社会共同努力创造的成果。如何建设、利用、保卫它?尤其是如何应对网络战?各国都会有自己的理念。应该说美国政府总体网络战略是攻防兼备。美国网络司令部司令基思・亚历山大提议当局授权该机构在全球范围展开网络攻击,采取“先发制人”打击策略,以便有效维护美国网络安全。美国空军参谋长的网络战特别助理、有“网战教母”之称的拉尼・卡斯在一次会议上演讲认为“就像空战一样,网络空间,作为一个新的作战领域,当然是进攻优先。如果仍然采取守势,则为时太晚。如果不能统治网络,也就不能统治其他作战领域。”

我国应对网络战,应该确立什么样理念、思想、理论?应该确立什么样的政策、法规?我认为,首先应遵循《联合国》和其他国际公认的基本准则,建立并完善中国特色的网络空间国家利益与理论,建立自己的网络战理论,形成我国自己特色的网络空间政策、法规体系,向世界表明中国构建和谐“网络空间”、坚固“网络边防”、维护“网络”的原则立场。

在应对网络战,维护网络空间国家、利益和安全的问题上,应依据联合国、国际电信联盟有关决议和相关国际公约,联合世界各种进步力量,积极倡导和平共建、和平利用网络空间的时代主旋律,让网络世界有一个健康、有序的生存、生活环境。

打造中国自己的安全可信网络环境,把主动防御和纵深防御相结合,构建具有“网络、国家利益”保障能力的和谐生态网络边防

网络空间是网络技术与运用人群和谐共享的新兴空间,是网络实体与网络精神合一的共同家园。应对网络战,就应该从网络技术和人文精神两方面入手,打造中国自己的安全可信网络环境,研发自己的可信软件,研制自己的可信系统,构建具有“网络、国家利益”保障能力的和谐生态网络空间。

互联网起源于美国军方实验室,国际互联网的根服务器也大多控制在美国人手中,支撑网络的windows等操作系统也是美国研发的,因此,美国在互联网技术上与其他国家相比具有得天独厚的优势。同时,在有线、无线综合网络攻防技术方面,美国也占有绝对优势。美军“舒特”系统就是一个典型事例,它能实施信号层次的能量压制、网络层次的协议攻击、信息层次的信息欺骗等行动,实现了电子战、网络战、硬摧毁等多种攻击手段高度融合,能综合运用多种手段实施体系破击的军事对抗行动。

面对形形的网络攻击,世界各国越来越感到维护自己网络空间安全与的重要性,都希望拥有自己国家的安全可信网络生存环境。

可信网络概念是学术界20世纪70年代提出的。之后,软、硬件安全可信性研究发展很快。2005年美国国家软件研究中心的《软件2015:确保美国安全及竞争力的部级软件战略》,认为软件可信性是未来研究中最重要的核心问题。

“魔高一尺,道高一丈”,我国作为一个大国,为应对网络战,应该构造自己的安全可信网络环境。近几年,科技部、国家自然科学基金委已经投入很大资金,支持开展了可信软件、可信计算平台等研发工作,研制出了我国自主产权的“龙芯”芯片等核心硬件。围绕网络安全监控预警、入侵防御、应急恢复等构建立体防御体系,把主动防御和纵深防御相结合,以保护我国信息基础设施、核心信息系统为目标,为打造可信网络空间,赢得网络空间防御主动权正在做出积极努力。

强化网络空间安全培训机制,形成网络防御整体能力,用人民战争思想打赢网络战争

一是要形成国民性网络安全防范文化氛围。通过强化网络空间安全培训机制,从网络空间安全知识普及入手,形成初、中、高三级培训机构,让广大网民清醒地认识到保守秘密的重要性和网络泄密的可能性,让他们知道,网络一网通天下,当浏览网页或与朋友网上聊天时,很可能不知不觉就被“对方”牢牢“锁定”,成了“网谍”的猎取目标。“网络战士”有可能使用病毒、木马、黑客软件等手段,千里之外就能获取网络计算机中的各种隐私与秘密。这种隐藏在计算机屏幕后边的战斗时时都在进行,它是网络战的重要内容。

二是形成多层次、多部门、多要素联合网络防御整体能力。比如,可以借鉴美国“网络风暴”演习的经验做法,常态化的组织部级、地方级、行业级联合网络防御整体演习,以全面检验国家、行业网络战联合防御整体筹划能力和实战能力。

美国“网络风暴”演习始于2006年,每两年举行一次,主要是检验美国网络安全和应急能力。2010年又举行了“网络风暴Ⅲ”演习,模拟的是一场针对美国关键基础设施的大规模网络攻击,目的在于检验美国重要部门遭大规模网络攻击时的协同应对能力。演习参与者有数千人,分别来自国土安全部、商务部、国防部、能源部、司法部、交通部和财政部等7个内阁政府级部门,金融、化学、通信、水坝、防务、信息技术、核能、交通和水资源行业,11个州的60家私营企业,同时还有澳大利亚、加拿大、法国、德国、匈牙利、意大利、日本、英国等12个国际伙伴。

三是要从机制、体制、技术、管理等多要素、多层次、多维度上提前运筹实施,把主动防御和纵深防御相结合,制定我国网络空间安全战略、网络战战略,用人民战争思想打赢网络战争。

凡事预则立,不预则废。

应对网络战是一个体系对抗问题,涉及技术、人才、政策、体制、管理、训练、战法等诸多要素,涉及军事、政治、经济、外交、文化、科技诸领域,涉及中央、地方,行业、部门,领导、群众,战略、战术多层次多方面,我们必须统筹兼顾,内外兼修,苦练内功,运用好人民战争思想,就一定能获得网络空间整体防御主动权,打赢未来网络战。

网络空间安全的特色篇2

9月19日下午,2016年国家网络安全宣传周首场论坛――“网络安全技术高峰论坛”在湖北武汉举行,知名院士专家、大型互联网和网络安全企业高管、相关部门负责同志,以及来自俄罗斯、美国、英国、以色列、南非、新西兰和中国香港的企业领袖和专家参会并演讲,充分利用这次高峰论坛深入沟通交流,分享成功经验,积极献言献策,提出真知灼见,为维护网络安全贡献智慧和力量。

中央网信办副主任王秀军指出,网络攻击、网络诈骗、网络窃密、侵害公民个人信息等现象频发,网络安全威胁和风险越来越突出。面对日益严峻和复杂的网络安全形势,我们要深入学习贯彻关于网络安全工作的重要讲话精神,牢固树立正确的网络安全观,坚持网络安全为人民,网络安全靠人民,积极应对威胁,有效防范风险,切实维护国家网络安全、社会稳定和人民群众的利益。要树立整体动态的安全防护理念,立足开放环境维护网络安全,强化全社会共同维护网络安全,加强网络安全人才培养和宣传教育。

武汉市委常委、宣传部长李述永表示,武汉市注重加强网络安全,结合智慧城市,统筹推进城市基础设施安全建设、安全服务、终端安全、规范标准等工作,全面实施“网络安全武汉在行动”,努力打造网络强市、国家网络安全前沿阵地和技术高地。

作为国家网络安全宣传周主论坛,“网络安全技术高峰论坛”由中央网信办指导,武汉市人民政府主办,中国互联网络信息中心、中国网络空间安全协会、工业和信息化部电子一所承办。

网络安全迫在眉睫人人参与抵制风险

网络空间是人类生产、生活的新领域,亿万网民通过网络交流信息、获取知识、成就事业、实现梦想,网络深刻影响着人类社会发展的进程。但近来,网络诈骗和网络风险事件频发,折射出网络安全防护的急迫需求。作为现代化治理的重要内容,网民力量参与的重要性不断被论坛现场嘉宾所提起。如何有效组织网民参与,使得每一个人成为网络安全参与者,成为推动国家治理体系和治理能力升级的重大研究课题。

针对8月下旬山东大学生遭电话诈骗离世、清华大学教授买房欺诈等事件,360公司董事长周鸿t指出这类通讯诈骗之所以这么容易得手,是因为个人信息被泄露。“今年以来,诈骗短信的精准投放度得到了很大提高,过去诈骗短信都是群发,现在他知道你叫什么,老百姓就更容易上当受骗。”

周鸿t透露,现在越来越多的网站留有用户的真实数据和信息,但他们在安全防护方面存在明显漏洞,建议国家要加强这方面的立法。同时,他呼吁依靠广大网民的力量维护网络安全。

对于中秋节前后曝光的阿里员工采用技术手段作弊抢月饼事件,阿里巴巴集团Ceo张勇在论坛发言中明确表示对此类事件零容忍。“技术安全部门员工的职责是用技术保护用户的安全,而不是去抢月饼,在这个问题上,阿里的态度是零容忍。阿里希望看到安全的问题不仅在每一个互联网用户脑海里提升,也在掌握使用这一技术的每个从业者心中提升。”

对于今后网络空间如何更有效地保护消费者信息安全,张勇认为随着整个信息技术的发展,大数据在生活中的广泛运用,网络安全光靠防是防不住的,安全的持久生命力来自进攻。“最重要的是能够利用大数据、利用我们掌握的技术,对黑色、灰色产业链上游进行层层追踪、层层溯源,只有这样,才能使我们的产业、消费者真正安全。”

网络安全风险频发防御系统重中之重

对于已经发现的网络安全威胁,为何仍难以处理?南非斯特伦博什大学信息技术学院院长布鲁斯・沃森认为问题就在于防御和信息保护不足。“防御是重中之重,我们需要大量的、多样化的数据,需要知道我们方案的内部结构是什么,同时我们需要一个学习系统,发现新的技术,不断更新我们的信息网络,还要一些其他技术层面的东西。即使有的威胁暂时未被发现,但只要我们在一条路径上不断挖掘,最终能够发现所有的威胁,并且将他们解决。”

思科作为全球最大的网络安全公司,其首席信息安全官史蒂夫・马提诺表示,思科平均每天要解决197亿次网络威胁,在网络安全保护方面,他提出需要具备一个非常有适应性、灵活性的防御体系。“当网络被袭击的时候,你需要一个非常积极的项目又快又准地对其作出反映,我们把网络活动搜集起来,组织一个项目,我们的网络安全分析专家专门研究这些恶意的袭击,把其中不知道的、没看到的以及大家不希望看到的数据信息搜集出来,最后得出最优解决办法。我们在24小时内可以解决任何恶意袭击。但如果你不能很快作出反应,袭击者便有很长时间都可以待在你的网络中,这样他们造成的损失就会更大。”

微软全球执行副总裁沈向洋认为,安全与信任越来越重要。“随着信息技术发展,我们正迎来第四次工业革命,它将主要围绕三类技术展开。第一类技术是物质领域的发展,包括新型材料、无人驾驶汽车、机器人、3D打印等;第二类是生物领域的持续发展,其中基因测试与基因工程等技术不仅有助于人类健康,还能有助于农牧业发展;第三类是数字技术的发展,数字化的技术将影响每个人。因此,可信任的技术和安全是我们迈向第四次工业革命的基础。”沈向洋说,过去,我们将物理空间与数字世界分离,现在我们知道数字世界正在改变我们的物理生活。当今世界,没有网络安全就没有国家安全,我们不仅生活在一个技术多样化的世界,也生活在一个对互联网安全提出挑战的时代。

技术驱动融合创新信息安全迎智能时代

对于信息技术中长期发展的趋势,工业和信息化部原副部长杨学山认为信息技术将体现出四个方面的特点。目前传输和处理技术正在走向成熟期,支撑其发展的物理技术、物理极限正在到来。在经济社会各个领域的应用,也已经到了或正在触及天花板。在可预见的时间内,大体上看不到有新的技术来替代它。但成熟不代表完成,仍有创新点。感知和行为技术则正处于快速发展期。他认为,感知技术是起点,行为技术是终点。如何使得行为技术能够像人的大脑指挥手脚一样成熟,我们还缺乏理论基础的支撑。而内容技术,也就是大家熟悉的大数据技术,则发展程度不均。

网络空间安全的特色篇3

你一定要用的免费邮箱

随着计算机和互联网的普及,电子邮件已经获得了越来越广泛的应用。无论是工作中的信函和资料,还是人与人之间的感情沟通,用email都是最佳的选择。高效和便捷成为电子邮件取代传统信件的制胜法宝,当然网络也提供了丰富的免费邮箱资源。下面笔者就给大家介绍几个很好用的免费邮箱网站。

超大存储空间

名称:台湾Sfilc免费电子邮箱

地址:

适用人群:对邮箱容量“无限”追求的人

特色:台湾Sfilc免费邮箱最大的特点就是大――具有超大的13GB存储容量,允许每封邮件最大容量20mB。支持weB、Smtp收信功能,垃圾邮件过滤系统较强,而且可以选择多种邮箱风格界面。

杜绝垃圾滋扰

名称:meltmail免费临时邮箱

地址:

适用人群:对垃圾邮件恨之入骨的人

特色:“meltmail”免费临时邮箱最大的特点就是提供临时性邮件转发服务,可暂时将用户真实的邮箱地址隐藏,并且以“随机”的e-mail地址取代。所有寄到临时邮箱的邮件都会转发到你的真实邮箱地址,避免日后被垃圾邮件骚扰。另外,“meitmail”可以设定临时邮箱的使用时间,共有3小时、6小时、12小时和24小时四种。不希望自己邮箱地址受到“攻击”的用户不妨尝试一下这种临时邮箱。

“套装”邮箱注册

名称:Diino免费邮箱

地址:

适用人群:一次注册想获得多种资源的人

特色:“Diino”是瑞士著名网络存储空间商,提供2GB免费电子邮箱申请,注册后先要收邮件激活帐号,然后下载软件安装(类似于Foxmail电子邮件客户端)。“Diino”免费电子邮箱最大的特点就安全、稳定,而且操作简单,同时能较有效地抵御各种垃圾邮件。另外,注册后用户即可同时拥有免费网盘、相册、个人Blog等服务,相当不错!进入后点“SignUpForFree”,选择“Free!”进行注册。

国外快速访问

名称:UK2免费邮箱

地址:

适用人群:经常到国外出差的人

特色:“UK2”是英国一家优秀网站虚拟主机和域名注册提供商,同时他们也提供免费电子邮箱申请。注册后即可免费获得“”为后缀的电子邮箱。这个邮箱最大的特色是服务器带宽优秀,而且防垃圾邮件功能超强,国外访问速度很快。

你必须知道的网盘和相册

和几年前的主流硬盘相比,现在硬盘的容量可以用“庞大”来形容。尽管如此我们总不能随身携带一个硕大的硬盘吧,网络硬盘由此而生了。它不仅可以解放我们的磁盘空间,同时还可以让我们通过浏览器轻松获取这些文件。此外与网络硬盘同时出现的还有网络相册,想要保存或是和他人分享照片的话,网络相册绝对是不二的选择。

免费送你硬盘

名称:permissionResearch

地址:/Home.aspx

适用人群:想把网盘变硬盘的人

特色:这是在线市场调查公司“permissionResearch”提供的免费5GB网络硬盘空间。注册成为会员,并通过安装其免费的“myVirtualDisk”软件即可使用。安装后会在你的电脑上虚拟出一个文件夹,相当于一个5GB免费虚拟硬盘,可以把要备份保存的文件存储进去,操作上很方便。“myVirtuaiDisk”的存储空间非常稳定可靠、安全,并且具有自动备份功能。

爽快传输速度

名称:中山电信1GB免费网络硬盘

地址:/Default.aspx

适用人群:对网盘速度要求颇高的人

特色:中山电信提供的1GB免费网络硬盘空间,支持FlashFXp、CuteFtp、LeapFtp等常用Ftp工具,最大的特点就是上传速度飞快(电信核心机房)。此外上传的文件可以设置与好友共享,并加密码。

变态存储空间

名称:aDrive免费50GB网络存储空间

地址:

适用人群:对网盘存储空间极“贪心”的人

特色:“adrive”是最近刚上线的免费网络存储空间,提供给每个用户50GB的“巨大”免费存储空间,可以上传视频、音频、图片和文档资料。此外需要注意:在注册时,输入密码中的第一个字符必须是大写英文字母,否则无法继续注册,这点比较特别。

一键下载数据

名称:126网盘

地址:

适用人群:经常与他人分享网盘文件的人

特色:126网盘免费帐户提供了500mB的空间,并且支持单个文件50mB上传。目录式的上传和管理也非常容易上手。其最大的特点就是上传的文件可以获取“提取码”,这样就可以非常方便地与他人分享文件。如果感觉空间不够的话,还可以使用它的“查看好友共享”功能来查看更多用户的共享文件。另外126网盘提供了双线路上传和下载支持,这样就使文件的获取更加随意。在“公共共享”内也许还可以找到你寻找已久的资源呢。

批量上传照片

名称:poCo我的照片我的空间

地址:

适用人群:旅游拍照狂人

特色:“poCo”网络相册提供了博客空间,可以选择样式也可以轻松实现个人图片博客的效果,在相册管理内可以方便地建立相册。另外“poCo”提供了插件批量上传的功能,让经常上传n张照片的“狂人”们驾轻就熟。“poCo”在图片上传的同时还可以对图片进行简单的编辑、处理。

免费冲印照片

名称:咔嚓鱼

地址:

适用人群:将省钱进行到底的人

网络空间安全的特色篇4

从现阶段发展情况看,网络空间战略博弈组织正日益国家化,网络空间斗争已从最初散乱无序的“黑客”行为、企业行为、军事领域专项行动等,发展为“国家主导、军队主体、各方参与”的国家组织行为。

主要大国网络空间战略博弈力量均形成了以国家行为体为核心、以国家联合体为补充、以非国家行为体为,渗透于政治、经济、军事、外交、文化等领域的力量体系。

国家行为体,通常由军队和地方两类力量构成。军队力量一般包括网络空间侦、攻、防、控4支力量,地方力量通常包括国家预警监测、安全防护、舆情导控、科研生产等力量。

国家联合体,通常存在于具有军事联盟关系的国家之间。美国已多次组织了超过12个国家参与的“网络风暴”系列演习。

非国家行为体,是指参与网络空间斗争的民间力量,通常包括私营it公司、民间黑客组织、高校院所等。例如,在美国“网络风暴”系列演习中,微软、思科、赛门铁克等著名电脑和软件公司,均全程参与了组织设计、具体行动及总结分析。

在这样的大背景下,网络空间对抗日益常态化,没有了平时战时、前方后方之分,网络空间战略博弈和安全斗争的内容与形式,也随着网络空间扩展和形势发展起伏跌宕。归纳起来,主要聚焦在网络情报活动、网络攻防对抗、网络实体控制、网络舆情导控、网络价值博弈、网络规则制定、网络技术比拼等7个方面。

1网络情报活动

网络情报活动,是网络空间战略博弈和安全斗争最活跃的部分,主要指围绕承载高价值情报的军事网络、民用网络、用户终端等,展开窃密与反窃密斗争。从现实效果看,情报活动一经与网络结合,便产生惊人效益,呈现出深渗透、低成本、高效率等特点。

大规模的网络情报活动,只有国家行为体才有能力组织。2012年5月底,现身于伊朗、以色列、巴勒斯坦等中东国家的“火焰”病毒,集截取屏幕画面、记录音频对话、截获键盘输入、偷开蓝牙设备等多种数据盗窃功能于一身,成为专门窃取他国机密情报的新型“电子间谍”,代表了网络空间情报活动的新动向。

据专家判断,要制造这样的病毒,不是国家行为是很难办到的。近年来,各国网络失泄密事件频仍,网络空间的情报活动愈演愈烈。世界各国对网络情报活动虽然心照不宣,但“地下”窃密活动一旦曝光,仍然会掀起轩然大波。美国“棱镜门”事件就是活生生的例子。

2网络攻防对抗

网络攻防对抗,是网络空间战略博弈和安全斗争最激烈的部分,主要指针对关系国计民生的国家网络、支撑作战体系的军事网络,综合运用多种手段展开的“瘫网”与“护网”行动。

在网络攻击中,既有利用“网络数字大炮”、分布式拒绝服务等针对互联网系统的攻击,也有利用病毒、木马、后门、漏洞等针对互联网用户的攻击;既有针对有线广域网的攻击,也有针对无线局域网的攻击。

网络攻击手段的快速发展,使网络防护一直处于十分不利、困难重重的境况下,加强网络防护,成为世界各国和军事力量的共同选择。在网络全球化带来“一荣俱荣、一损俱损”的背景下,全面致瘫网络已不可取,但局部致瘫的风险性却在增加。

2008年以来,俄罗斯先后对爱沙尼亚、格鲁吉亚采用了“蜂群”式网络攻击,让世人看到无论是国家的战略支撑网络,还是军队的作战体系网络,一旦遭到打击运转失灵,都会产生牵一发而瘫全身的严重后果。

3网络实体控制

网络实体控制,是网络空间战略博弈和安全斗争最创新的部分,主要指针对国家重要工控系统、战场核心控制网络以及物联网等,展开有效地渗透与控制活动。

网络时代的一个突出表现是一切皆在网中,网络与实体深度融合,通过网络直接操控终端实体,已成为很普遍的现象。网络实体控制的主要途径,是通过系统入侵与病毒预置,达到入侵网络、操控对手的目的。

例如,2010年7月,伊朗核电站遭到疑似来自网络大国的“震网”病毒的攻击,超过3万台电脑“中招”,1000多台离心机损毁,伊朗核发展计划被迫搁置,开创了通过网络控制并摧毁实体的先河。

再如,2000年以来,美军一直致力于发展能够侵入对手战场网络系统、操控对手相关平台的“舒特”系统,已经研发了6代装备。2007年,以色列空军利用类似系统,成功侵入了叙利亚防空雷达网,使叙利亚防空系统短期失效,遭受严重打击。因此,利用网络控制对手实体,造成另一方金融崩溃、交通混乱、水电停供,以及武器失灵等,将不再是天方夜谭。

4网络舆情导引

网络舆情导引,是网络空间战略博弈和安全斗争最尖锐的部分,主要指围绕网络信息的各种传播渠道,争夺舆论主导权进而争夺人心的长期交锋。

网络空间出现后,突破了信息传播的传统格局和多种门槛,各类信息网站、社交论坛、交流平台的涌现,使网络信息产生了实时性、爆炸性、虚假性、发酵性等新特性,网络空间成为世界性的信息广场、价值观的交互平台、跨时空的议政大厅、多新奇的流言工厂。

针对网络的这些特性,美国早在2006年年底至2007年年初,就组建了网络媒体战部队,将中国等国设定为假想敌。近年又着手组建“数字水军”,伪装用户身份在假想敌国家主要微博、社会网络及论坛中发表不利于政府的言论和观点,制造舆论、主导舆情。2011年以来,发生在中东北非一些国家的颜色革命,背后都有大国网络黑手推波助澜的影子。

5网络价值博弈

网络价值博弈,是网络空间战略博弈和安全斗争最高端的部分,主要体现在“网络自由”与“网络主权”两种不同价值观的冲突上。

目前,国际上一些拥有网络技术优势的发达国家,推出所谓的“网络自由”价值理念,打着“网络无疆”、“人权大于主权”的旗号,以期把他国网络变成不受约束的飞地,甚至“网络殖民地”。

我国等国家则提出“网络主权”价值理念,强调在维护国家主权、保护国家网络安全的前提下,维护个人网络权益,开展网络国际开发合作。“网络自由”理念貌似光鲜,实则虚伪。一些西方大国的所谓“网络自由”,实际上是他对你可以自由,你对他则绝对不可以随便。“网络主权”主张则是国家主权在网络空间的映射,有其实在的边疆、国防等内容,应成为世界各国都拥有的一分基本权力。

6网络规则制定

网络规则制定,是网络空间战略博弈和安全斗争最叫板的部分,主要围绕网络空间管理、利用、军控、安全、冲突等规则制定展开合作与斗争。

网络规则制定,关系网络利用的公开、公平、公正,关系网络空间的安全与发展,是一项功在当代、利在千秋的大事。美国是互联网的创始国,在网络空间具有最大的话语权,制定网络规则就必须与美国打交道。当前,美国对网络安全高度重视,甚至扬言不惜动用武力保护美国网络安全。对于制定国际网络规则,美国一贯坚持双重标准,只想对别国规范,不想规范自己。在“网络军控”问题上,美国也是态度暧昧、反复无常,反映出其在网络空间还未取得足够优势。

针对网络空间复杂的对话情况,我国须坚持以负责任的网络大国身份,在维护国家利益的同时联合相关国家,建立广泛的国际网络空间规则制定统一战线,长远谋划、抢先动作,全面参与和推进网络空间国际法律法规的制定。

7网络技术比拼

网络技术比拼,是网络空间战略博弈和安全斗争最基础的部分,主要包括网络核心技术、网络应用技术、网络管控技术、网络攻防技术的全面较量,并聚焦在电子芯片、传输系统、操作软件、多网融合、安防溯源、应急响应、容灾备份、网络攻击、网络防御等网络技术的发展上。

网络空间安全的特色篇5

一、形形色色的网络犯罪

科技的发展使得计算机日益成为百姓化的工具,网络的发展形成了一个与现实世界相对独立的虚拟空间,网络犯罪就孳生于此。由于网络犯罪可以不亲临现场的间接性等特点,表现出形式多样的网络犯罪。

1、网络入侵,散布破坏性病毒、逻辑炸弹或者放置后门程序犯罪

这种计算机网络犯罪行为以造成最大的破坏性为目的,入侵的后果往往非常严重,轻则造成系统局部功能失灵,重则导致计算机系统全部瘫痪,经济损失大。

2、网络入侵,偷窥、复制、更改或者删除计算机信息犯罪

网络的发展使得用户的信息库实际上如同向外界敞开了一扇大门,入侵者可以在受害人毫无察觉的情况下侵入信息系统,进行偷窥、复制、更改或者删除计算机信息,从而损害正常使用者的利益。

3、网络 诈骗、教唆犯罪

由于网络传播快、散布广、匿名性的特点,而有关在因特网上传播信息的法规远不如传统媒体监管那么严格与健全,这为虚假信息与误导广告的传播开了方便之门,也为利用网络传授犯罪手法,散发犯罪资料,鼓动犯罪开了方便之门。

4、网络侮辱、诽谤与恐吓犯罪

出于各种目的,向各电子信箱、公告板发送粘贴大量有人身攻击性的文章或散布各种谣言,更有恶劣者,利用各种图象处理软件进行人像合成,将攻击目标的头像与某些黄色图片拼合形成所谓的“写真照”加以散发。由于网络具有开放性的特点,发送成千上万封电子邮件是轻而易举的事情,其影响和后果绝非传统手段所能比拟。

5、网络色情传播犯罪

由于因特网支持图片的传输,于是大量色情资料就横行其中,随着网络速度的提高和多媒体技术的发展及数字压缩技术的完善,色情资料就越来越多地以声音和影片等多媒体方式出现在因特网上。

二、网络犯罪的特点

同传统的犯罪相比,网络犯罪具有一些独特的特点:

1、成本低、传播迅速,传播范围广 就电子邮件而言,比起传统寄信所花的成本少得多,尤其是寄到国外的邮件。网络的发展,只要敲一下键盘,几秒种就可以把电子邮件发给众多的人。理论上而言,接受者是全世界的人。

2、互动性、隐蔽性高,取证困难 网络发展形成了一个虚拟的电脑空间,既消除了国境线,也打破了社会和空间界限,使得双向性、多向性交流传播成为可能。在这个虚拟空间里对所有事物的描述都仅仅是一堆冷冰冰的密码数据,因此谁掌握了密码就等于获得了对财产等权利的控制权,就可以在任何地方登陆网站。

3、严重的社会危害性 随着计算机信息技术的不断发展,从国防、电力到银行和电话系统现在都是数字化、网络化,一旦这些部门遭到侵入和破坏,后果将不可设想。

4、网络犯罪是典型的计算机犯罪

目前对什么是计算机犯罪理论界有多种观点,其中双重说(即行为人以计算机为工具或以其为攻击对象而实施的犯罪行为)的定义比较科学。网络犯罪比较常见的偷窥、复制、更改或者删除计算机数据、信息的犯罪,散布破坏性病毒、逻辑炸弹或者放置后门程序的犯罪,就是典型的以计算机为对象的犯罪,而网络色情传播犯罪、网络侮辱、诽谤与恐吓犯罪以及网络 诈骗、教唆等犯罪,则是以计算机网络形成的虚拟空间作为犯罪工具、犯罪场所进行的犯罪。

三、网络犯罪的构成特征

1、犯罪客体

现实社会的种种复杂关系都能在网络中得到体现,就网络犯罪所侵犯的一般客体而言,自然是为刑法所保护的而为网络犯罪所侵犯的一切社会主义关系。但是应当看到赛博空间是考电脑间的联接关系形成的一个虚拟空间,它实际并不存在。就拿internet网来说,这种联接关系是靠两个支柱来维系的,一个是技术上的tCp/ip(传输控制协议/互联网协议),另一个是用户方面的资源共享原则。正是这两个支柱,才使得国界、洲界全都烟消云散,才使得虚拟空间得以形成。电脑网络的实体形态有点类似于公路网,所以有称之为信息高速公路的。笔者认为,网络犯罪所侵犯的同类客体正是信息交流于共享得以正常进行的公共秩序。网络犯罪的直接客体是多种多样的,有的行为侵害计算机系统的管理秩序,有的危害计算机系统安全保护制度,有的则危害国家和公众的生命和财产安全、人身安全。应当注意到网络犯罪侵犯的是复杂客体。

2、客观方面

表现为违反有关计算机网络管理法律、法规,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,对计算机信息系统功能、数据和应用程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复制、更改或者删除计算机信息,诈骗、教唆犯罪,网络色情传播,以及犯罪网络侮辱、诽谤与恐吓等犯罪。网络犯罪的行为只能是作为。这是由于网络犯罪的物质基础在于由硬件和相应软件构成的计算机系统,而计算机系统的各种程序功能,需要通过人直接或者间接操作输入设备输入指令才能执行。这种网络犯罪背后的人的行为只能是积极的作为,表现在各国的立法中的用语可以是侵入、删除、增加或者干扰、制作等等。网络犯罪具有跨国性的特点,犯罪人利用网络,在世界的任何一个地方,从网络上的任何一个节点进入网络,都可以对网络上其他任意一个节点上的计算机系统进行侵入和犯罪。本国人也可以在国外兜一大圈后再从国外以其他身份进入本国。

3、犯罪主体

笔者认为网络犯罪的主体是一般主体,既可以是自然人,也可以是法人。从网络犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行网络犯罪,对社会所造成的危害都相差不大。一般来讲,进行网络犯罪的主体必须是具有一定计算机专业知识水平的行为人,但是不能认为具有计算机专业知识的人就是特殊的主体。按照我国刑法学界通行的主张,所谓主体的特殊身份,是指刑法所规定的影响行为人刑事责任的行为人人身方面的资格、地位或者状态。通常将具有特定职务、从事特定业务、具有特定法律地位以及具有特定人身关系的人视为特殊主体。我国虽然将具有计算机专业知识的人授予工程师的职称,发放各种计算机等级考试合格证书等,但是从网络犯罪的案例来看,有相当一部分人水平高超却没有证书或者职称。同时,应当看到在计算机即网络的今天,对所谓具有计算机专业知识的人的要求将会越来越高,网络犯罪却将越来越普遍,用具有计算机专业知识这样的标准是不确切的。另外,网络的发展给企业发展电子商务带来了新的生机,企业法人为了争夺新的市场空间,法人作为主体的网络犯罪也应当不足为奇。

4、犯罪主观方面

网络犯罪在主观方面表现为故意。因为在这类犯罪中,犯罪行为人进入系统以前,需要通过输入输出设备打入指令或者利用技术手段突破系统的安全保护屏障,利用计算机信息网络实施危害社会的行为,破坏网络管理秩序。这表明犯罪主体具有明显的犯罪故意,而且这种故意常常是直接的。即使是为了显示自己能力的侵入系统的犯罪,行为人也具备明显的“非要侵入不可”等等的念头,显示了极强的主观故意。

四、我国刑法的规定与完善

对计算机网络犯罪,根据罪刑法定的原则,应当适用我国现行刑法第285条,286条规定的非法侵入计算机系统的犯罪和破坏计算机信息系统的犯罪追究其刑事责任。从法条中我们不难看出这些规定重点在于对计算机信息系统的保护,笔者认为对我国刑法的规定有进一步完善之处。

1、现在,网络侵入,偷窥、复制、更改或者删除计算机数据、信息的犯罪,散布破坏性病毒、逻辑炸弹或者放置后门程序的犯罪,是按照现行刑法第285条、286条的规定定罪量刑,但是量刑相对较轻,例如侵入计算机信息系统罪,法定最高刑为3年,从罪刑相适应的原则出发,对这类具有严重的社会危害性的犯罪应当提高法定最低刑而处以重刑,甚至生命刑。同时,针对网络犯罪与计算机操作的直接关系,建议广泛地适用财产刑和资格刑。比如没收作案用计算机设备及与之有关的一切物品、设备;禁止犯罪分子从事与计算机系统有直接关系的职业等。

2、网络犯罪具有跨国性的特点,而我国刑法在目前很难对境外从事针对我国的计算机网络犯罪产生效力,建议加强国际间司法管辖权的协调,与尽可能多的国家签定双边引渡条约,加强国际间的合作。

3、网络色情传播犯罪、网络侮辱、诽谤与恐吓犯罪以及网络 诈骗、教唆等犯罪,笔者赞成在本质上属于传统型犯罪。但是鉴于网络犯罪的传播迅速,传播范围广,危害严重的特点,建议在法定刑的规定上,可以较普通侮辱、诽谤罪,诈骗罪、教唆犯从重处罚。

4、在网络犯罪中,特别是黑客中,青少年的比例比较大。他们虽然一般没有成年人网络犯罪的商业动机或者政治目的,但是侵入国家事务、国防建设、尖端科学技术领域的计算机系统所造成的社会危害一样严重。建议对青少年的此类犯罪在主体责任年龄上可作适当降低。

参考书目:

1 孙伟平 《猫与耗子的新游戏-网络犯罪及其治理》, 北京出版社 1999年版

2 摘自雅虎中国网站1999年5月30日搜索引擎新闻

网络空间安全的特色篇6

关键词:网络生态危机网络生态伦理互联网网络伦理

一“网络生态危机”的表现与特点

随着国际互联网的飞速发展,网络对社会政治、经济、文化的影响日益广泛、深刻,尼葛洛庞帝的名言??“计算不再只和计算机有关,它决定我们的生存”已成为当今时代的最强音。网络技术使计算机从孤独、封闭中解放出来,形成民主开放、自由共享的网际网络,成为人们籍以相互交流、共同旅行的生存空间??网络空间(cyberspace)。网络改变了我们的工作方式、学习方式、娱乐方式和思维方式。一句话,改变了我们的生活方式。网络已成为人类的“第二生存空间”或“第二生存环境”。网络空间环境的好坏,无疑关系到人们生存质量的高低。难怪尼葛洛庞帝大声疾呼:“我们必须有意识地塑造一个安全的数字化环境”。[1]

网络经济、电子商务、网上购物、拍卖、竞价、聊天、email、网络电话、网上直播……,“网络热”在全球范围内一浪高过一浪。人类从来没有像今天这样对一项技术倾注如此大的热情、寄予如此大的希望。然而,在这股热潮的背后,开始出现一股浊流污染人类的“第二生存空间”,其程度甚至可称为“网络环境危机”或“网络生态危机”。它影响人们参与电子商务,发展网络经济的信心,妨碍全球网络化进程,已引起人们的广泛关注。

“网络生态危机”是指由于人们对网络的滥用、误用,污染网络环境,使网络生态失调,危及网络安全,严重影响网络的运行。这主要表现在网络信息污染、网络安全危机、“网络私人空间”危机、信息膨胀与信息短缺、文化多样性危机等方面。

1.网络信息污染。垃圾邮件、网络色情、网络谣言、网络虚假信息等严重污染网络环境,已经成为网络空间的公害。据最近的一项名为“网络10大罪状”的民意调查,结果显示:第2大罪状为垃圾邮件,第3大罪状是网络谣言,第5大罪状是网络色情。在当今的互联网世界,只要您打开电脑,您就可能遭遇铺天盖地的垃圾邮件的轰炸,虚假信息和网络谣言的骚扰,以及网络色情的诱惑。这不仅有碍网络环境的纯洁,对人们的生活和青少年的成长构成威胁,而且这些有害、虚假信息占用大量宝贵的网络资源,大大降低了网络运行的效率,也使市场经济的“帝王法则”??诚实信用原则经受前所未有的挑战。

2.网络安全危机。由于网络病毒、骇客及骇客行为、网络犯罪等侵袭,对网络安全构成威胁,严重危及网络环境的安宁。

网络病毒。自从1987年10月发现第一例计算机病毒以来,计算机病毒增长速度已远远超过计算机本身的发展速度。到1997年全世界已发现的计算机病毒数高达15000种之巨。计算机病毒一旦与网络联姻(即网络病毒),其传播速度更快、范围更广,危害就更大。1988年的“电子珍珠港事件”??莫里斯蠕虫案、CiH病毒以及刚刚出现的“爱虫”病毒对互联网的侵袭,使人们达到了谈毒色变的程度。网络病毒犹如比特原子弹悬在网络空中对网络环境构成巨大的威胁,成为人类第二生存空间的“核威胁”。

骇客及骇客行为。骇客是由早期黑客演变而来,也有人认为他们是破坏性最强、最黑的黑客。黑客也许是人类社会最让人难以捉摸的一群人,他们有时扮演网络侠客的角色,有时扮演网络流氓、网络罪犯的角色。今天,黑客中的许多人背离了早期黑客的哲学,成为所谓的“骇客”。他们在网络空间乱砍滥伐??“劈”,在著名网站乱涂乱画??“黑”,已经发展到故意进行数字破坏的程度,成为网络环境中的“偷猎者”。

网络犯罪。网络犯罪已成为一大社会公害,是最严重的破坏网络环境的行为。网络犯罪主要包括网络盗窃、网络诈骗、数字破坏、网络教唆等形式。网络犯罪率正呈逐年上升趋势,应引起高度重视。

3.“网络私人空间”危机。奔腾iii芯片中的远程识别序列号和windows98系统的“后门”使隐私问题又一次成为人们关注的焦点。网络并不是“无人之境”,人们在网络中的一举一动都会在网上留下了一串串数字脚印,很容易被跟踪。个人隐私是数字经济中的新型货币,具有极高的商业价值,成为一些商家追逐的目标。网络使人们获得个人隐私变得更为容易,因此互联网成了隐私泄露、隐私侵犯最合适的温床。人们在网络中犹如生活住在透明的暖房中,一览无余,毫无私人空间可言。往日宁静的生活开始被打破,从而危及人们早已习惯的私人空间,成为网络生态危机的重要表现之一。

4.信息膨胀与信息资源短缺。信息是网络之水,网络之源。人们对信息的崇拜造成“信息爆炸”。虚假信息、无用信息、过时信息、垃圾邮件的激增致使信息交通拥挤,信道阻塞。信息高速公路越修越宽,但依然赶不上信息膨胀的速度。另一方面,在“我快被数据淹死了”的呼声中,又难以觅得真正需要的有用的信息,信息资源短缺成了网络时代的又一大难题。

5.文化多样性的危机。网络本身是全球一体化的,知识霸权、文化帝国主义和“强势文化”在这里最容易找到用武之地,从而对世界文化多样性构成威胁。这不仅引起了发展中国家的抱怨,也引起了一些发达国家的密切关注。正如生物多样性是维持生态平衡的重要因素一样,文化多样性也是保护世界文化遗产,维持文化生态平衡的关键。没有文化多样性,就失去了资源共享的前提;没有资源共享的需求,最终将导致人类“第二生存环境”??网络的萎缩,危及网络文化生态的平衡。

网络生态危机的后果是很严重的,这不仅因为它的表现是多方面的,而且还在于它具有全球性、虚拟性和瞬时性等特点。

1.全球性。建立互联网的初衷就是信息共享,这就要求尽可能多的计算机互连,同时互联网具有无中心、无边界的特点,使得网络是一个世界性的网络,这是一个没有物理边疆的空间。计算机网络使人类“全球一村”的梦想成为现实,在其中出现的问题也是全球性的。全球问题的实质在于,只要一个点出现问题,就会波及全球,而解决这个问题仅靠一个或几个点是远远不够的,它需要全球的努力。例如,解决信息污染问题,仅仅靠一个地区或国家加强监控是无能为力的。因此,网络环境问题的解决,不仅要靠每个地区或国家的努力,而且需要加强全球的沟通和合作。事实上,国际性的自律组织和协议、规范已经开始在净化网络环境,调协网络生态等方面发挥了越来越大的作用。

2.虚拟性。网络空间是一个数字化的空间,是一个虚拟的环境,在其中出现的网络环境问题也具有虚拟性。它不像现实中的自然环境问题,它破坏的是虚拟的环境,属于数字破坏。但这又不同于虚幻性,它是实实在在的破坏。

3.瞬时性。互联网发展速度在人类历史上是罕见的。以美国为例,广播经过38年才拥有5000万听众,电话用了20年才拥有5000万用户,电视经过13年才拥有5000万观众,而因特网仅用了4年就拥有5000万用户。正如因特网自身发展速度一样,网络环境破坏的速度也非常之快。以网络病毒为例,在国际互联网形成之前,计算机病毒的扩散是以一对一或一对多的方式进行,相对来说,速度较慢,范围较窄。但病毒一旦借助网络后,则如虎添翼,在网络中以每秒30万公里的速度传播,瞬间即可造成严重后果。黑客只要轻轻一点鼠标,马上就可能传来有网站被黑的报道。最近肆虐世界网络的“爱虫”病毒,短短的几天内就给世界造成了十数亿美元的巨大损失。

二网络生态危机的原因

网络生态危机的形成原因是多方面的,与网络尚处于初级发展阶段有关,与网络技术不完善、法制建设滞后等因素有关。同时,也与人们在网络化进程中,现实空间与虚拟空间的价值观念、思维方式的兼容、调适和转换等伦理文化方面有关。揭示网络生态危机的伦理文化等因素,无疑有助于更深刻地认识和把握网络生态危机的实质。

导致网络生态危机的伦理文化因素主要包括“信息崇拜”的负效应、黑客哲学的泛化、网络生存空间观念的淡漠、对网络虚拟性的曲解以及网络环境问题的复杂性等方面。

1.“信息崇拜”的负效应。网络生态危机与“信息崇拜”的负效应有着密切的联系。美国学者西奥多·罗斯扎克在《信息崇拜》一书中全面深入地揭示了信息崇拜的负效应。他并不是一个僵化的技术恐惧论者,他坚持人道主义,在充分肯定计算机技术的意义的基础上,提醒人们警惕“信息崇拜”的负效应。他指出:“信息被认为与传说中用来纺织皇帝轻薄飘逸的长袍的绸缎具有同样的性质:看不见、摸不着,却倍受推崇。”“计算机如同过于缺乏主见的皇帝一样,已被披上了各种华而不实的外衣”。“如同所有的崇拜,信息崇拜也有意借助愚忠和盲从。尽管人们并不了解信息对于他们有什么意义以及为什么需要这么多信息,却已经开始相信我们生活在信息时代,在这个时代中我们周围的每一台计算机都成为信仰时代的‘真十字架’:救世主的标志了。”[2]信息崇拜容易导致信息自由主义,造成对信息的滥用、误用、破坏,造成网络信息污染,导致信息膨胀、信息高速公路的拥挤和阻塞。在这种观念的影响下,对网络环境的破坏程度越大,人们越认为他对信息的操纵的能力强、技术水平高,“信息崇拜”者使这些行为反而成了英雄壮举。

2.黑客哲学的泛化。黑客是一个很难定位的特殊群体,他们并非铁板一块,有不同的类型,如骇客、侠客、飞客、红客等,但他们都分享共同的黑客伦理或黑客哲学。莱维(StevenLevy)曾总结了黑客伦理的基本信条:第一,进入计算机应该是不受限制的和绝对的:总是服从于手指的命令。第二,一切信息都应该是免费的。第三,怀疑权威,促进分权。第四,应该以作为黑客的高超技术水平来评判黑客,而不是用什么正式组织的或者它们的不恰当的标准来判断。第五,任何一个人都能在计算机上创造艺术和美。第六,计算机能够使生活变得更美好。[3]这些虽然是黑客的哲学,但由于黑客在互联网的发展中,尤其早期发展中起到了不可小视的作用,有不可低估的影响,黑客甚至是一些青少年崇拜的对象,因此,黑客哲学在网络空间具有广泛的影响。不管如何刻画黑客哲学,其要旨是崇尚信息自由共享,反对信息垄断,蔑视权威。这些信念的极端化使黑客运用其得意手段??“劈”(hacking),在网络中“乱砍滥伐”,破坏网络生态平衡。其他受影响者则为了满足自己的自由发泄,大量制造信息垃圾,污染网络环境,阻塞网络交通。

3.网络空间观念的误区。这主要表现在网络生存空间的淡漠和对网络虚拟性的曲解等方面。人们对第一生存空间环境问题的重视已达到空前的高度,达到这一认识的原因是多方面的,但有一点是不容忽视的,即对“地球是人类赖以生存的环境”这一观念的自觉。目前,尽管“数字化生存”这一术语已家喻户晓,但人们对网络的认识尚未达到这样的高度,还没有真正把网络视为人类的生存空间,许多人还停留在仅仅把网络理解为一种技术、一种“媒体”的层面上。因此,灌水、“劈”、“飞”(phreaking)等污染、破坏网络环境的行为,并不像污染破坏自然环境那样遭到同样程度的谴责。

网络空间具有不同于现实空间的特质,具有虚拟性,但并非虚幻空间,它是真真切切存在的。由于人们对这种虚拟性存在误解,把虚拟性混同于虚幻性,因此对“虚幻空间”的重视程度远远低于现实空间,导致人们对网络生态危机问题的不同态度。有人认为,解决网络环境问题最好的办法就是关闭网络,这样就可一劳永逸了。但是,网络本质上是开放的,开放性是网络的根本特征,关闭网络意味着消灭网络。有人则认为,既然网络是虚拟的,网络不能吃,不能穿,也不能住(这是都属于原子的思维方式),没有必要对网络环境问题大惊小怪。

4.网络生态问题的复杂性。网络是一个充满悖论的空间,悖论的存在导致解决网络环境问题的两难境地。例如,网络要不要监管?如果放任自流,就会出现许多肆无忌惮、为所欲为等无政府主义行为;但如果管的太多,就可能扼杀掉网络的内质,使网络丧失其本色??自由、共享。很难想象各自割据、互相封锁的网络还是网络。因此,对网络的监管就成为一个世界性的棘手的问题。又如,关于网络色情的问题,在有些地区和国家,是合法的,而在另一些地区和国家则是非法的。网络是无国界的,只要世界上有一个地区存在色情,就意味着整个互联网色情的存在。全球性和地区性充满矛盾的领域就成为滋长网络问题的灰色区域,强化了网络法律、伦理与网络技术发展的时滞效应。

三网络生态危机的实质与网络生态伦理基本原则

通过上述对网络生态危机表现形式的概括和对网络生态危机的特点、形成原因的分析,不难看出,网络生态危机的实质是人与信息矛盾的激化。网络是人与信息的生态系统,因而,这种矛盾不是个别要素冲突的危机,而是网络生态的危机,它具有整体性和系统性。解决这类问题无疑是一项系统工程,不仅需要政府、企业和个人的努力,而且需要加强国际间的合作。既要重视网络技术的作用,也不容忽视法律、伦理的意义。对网络生态危机的解决无疑有赖于技术的进步、资金的投入、带宽的增加等手段,但我们若能自律、自觉地承担起自己的伦理责任,问题就会缓解许多。在网络技术与骇客技术“道高一尺,魔高一丈”较量的情形下,网络伦理的作用就显得更加突出。

对网络生态危机本质的认识,迫使人们从网络生态伦理的视野去审视网络生态危机。网络生态危机加快了网络生态伦理的提出,网络生态危机使人们更清楚地认识到,良好的网络道德环境对于网络的重要意义。为了拥有洁净亮堂的“网络计算环境”、“数字化神经系统”和适宜的网络环境,倡导网络生态伦理是适宜的,这就要求我们必须树立一种网络生态伦理观。

但是,网络生态伦理的提出不仅仅是因为网络生态危机的出现。准确地说,网络生态危机的出现使网络生态伦理的提出显得更为迫切。网络生态伦理的提出更主要地源于网络的内在要求。网络是人类的第二生存空间,是人与信息的生态,这就要求网络保持一种整体意义上的、结构性的动态平衡,保持这种平衡,除了技术和法律外,网络生态伦理也是必需的。

在这方面,我们认为关键的一环就是应树立网络生态伦理意识,把这一问题提升到人与信息关系的高度,提升到网络是人类的“第二生存空间”的层次。保护网络生态实质上就是保护人类的生存空间,应该像保护大自然一样,保护人类的网络家园;像对待自然环境危机一样对待网络生态危机;像善待地球一样,“善待网络”。

同时,必须确立和坚持网络生态伦理的基本原则。这样,网络生态伦理才会具有更为强烈的实践意义。在这方面,其他领域如生态伦理、生命伦理等为网络生态伦理基本原则的确立提供了有益的借鉴。在借鉴这些原则的同时,我们必须根据计算机网络的特质,赋予其新的内涵。根据我们的初步探讨和总结,无害原则、公正原则、尊重原则、允许原则、可持续发展原则应成为网络生态伦理的基本原则。

1.无害原则(principleofnonmaleficence)。这要求任何网络行为对他人、对网络环境至少是无害的。人们不应该利用计算机和网络技术给其他网络主体和网络空间造成直接的或间接的伤害。这是最低的道德标准(moralminimum),是网络生态伦理的底线伦理,是评价网络行为的最初的道德检验。正如斯皮内洛提出,“这一原则对分析信息技术领域里出现的道德两难的困境是很有帮助的”。[4]网络病毒、网络犯罪、骇客行为是严重违反无害原则的行为。

2.公正原则(principleofjustice)。网络是人类的网络、世界性的网络,是一个生态系统。当你在网上痛快淋漓冲浪时,应关乎他人的存在,他人的感受,关乎网站的利益,这是公正原则的要求。网络不仅是我们的网络,也是我们后代的网络,不能在享受网络便利时,损坏网络环境,我们必须为后代留下洁净美丽的网络空间,这也是公正原则的要求。同时,公正原则还要求我们应该密切关注世界各国网络化进程中发展不平衡的问题;关注网络中社会分层问题,即掌握和控制信息群体(knows)和不占有信息的群体(knows-nots)之间的公正问题;关注网络资源配置的公正问题;关注不同文化生存的公正问题,即文化的多样性问题。

3.尊重原则(principleofrespect)。网络是人与信息的生态,生态的网络是人性化的网络,而不是机器的生态(machineecosystem)。尊重原则要求,不论网络如何技术化、虚拟化,网络的主体是人,而不是“虚拟的人”,更不是机器,网络应当符合人的特性,符合人性的网络才是生态的网络。网络不是“无人之境”,而是人与人的关系网络,要求网络主体之间应彼此尊重,不能把对方看成是纯粹的“数字化”的符号,是可以被随意操纵、“计算”的符号,个人信息也不是可以任意复制和粘贴的。网络的特点决定了人们在许多场合不得不提供自己的私人信息,如家庭情况、个人喜好、医疗状况、履历等。隐私道德基础的关键在于人们控制自己私人信息的权利和他人对私人信息的尊重,因此尊重原则在网络中的地位显得更加突出。尤其在目前盛行的“免费服务”中,服务提供者是否拥有无限的、绝对的权利,是否应该尊重接受服务者的权利?实质上,这是家长主义(paternalism)在网络中的表现,而这种家长主义的弊端在医学伦理、生命伦理中早已受到谴责。

4.允许原则。网络是一个价值多元化的空间,又是全球一体化的空间,那么,这种多元化与一体化如何统一起来?网络共同体何以可能?没有统一的价值规范,不同网络社区如何达成共识?在这里,允许原则就起着重要的作用。恩格尔哈特认为,允许原则是为解决持有不同的道德观的人们之间的道德争议的原则。他指出,在一个俗世的多元化的社会中,涉及他人的行动的权威只能从别人的允许中得来。允许是道德权威的来源,尊重他人的权利是网络共同体可能性的必要条件。在允许原则下,没有这样的允许或同意就没有权威;违背这种权威的行动是应受责备的。[5]因此,非经授权擅自进入他人系统是不符合这一原则的失范行为。

5.可持续发展原则。面对网络生态危机和网络经济发展中的困难,一种“网络是泡沫”的情绪开始在人们心中滋长,人们担心自己对网络倾注的热情和冀予的梦想在一夜之间化为泡沫。这种担心并非空穴来风,它反映了人们对网络发展的现状和未来的态度,唤起了人们对网络能否持续发展、如何才能持续发展这一问题的深层思考。因此,网络可持续发展问题成为人们关注的又一个焦点。可持续发展原则以网络的持续发展为最高目标,要求任何网络行为都必须保证网络的健康持续发展。

“网络更美好”是人类的共同心愿。为此,我们不仅需要依靠技术进步,而且需要加强网络伦理、法律的研究和构建。技术只有与伦理、法律携手,才能创造出更加人性化的网络、生态的网络。在充分享受网络带来的美好生活的同时,我们应树立一种网络生态观,树立一种网络生态伦理意识,“善待网络”。

主要参考文献

1.尼葛洛庞帝.数字化生存[m].胡泳,范海燕译.海口:海南出版社,1997.275.

2.西奥多·罗斯扎克.信息崇拜[m].苗华健,陈体仁译.北京:中国对外翻译出版公司,1994.Ⅴ-Ⅵ.

3.严耕,陆俊.网络悖论[m].长沙:国防科学技术出版社,1998.292.

4.理查德·a·斯皮内洛.世纪道德??信息技术的伦理方面[m].刘钢译.北京:中央编译出版社,1999.54.

网络空间安全的特色篇7

关键词:网络安全;合作安全;防御性网络空间战略

作者简介:颜琳,湖南师范大学公共管理学院讲师,博士(湖南长沙410081)

陈侠,外交学院国际关系专业博士研究生,助理研究员(北京100037)

网络安全、信息已成为国家安全议程的重要议题。绝对安全、相对安全或合作安全的安全逻辑,进攻性或防御性网络安全战略的抉择将决定中美两国未来在网络空间的决策和行为。中美网络关系的核心问题是安全困境与战略互疑。中美两国应该客观理性看待双方存在的分歧与矛盾,共同合作来打击网络恐怖主义和网络犯罪,维护网络安全和国家的安全与发展利益。中国应考虑建设防御性网络空间战略,继续坚持和平发展道路,避免中美间的网络军备竞赛和“自我预言”的大国悲剧。

一、网络安全逻辑

在网络安全中,存在绝对安全、相对安全与合作安全三种不同的安全逻辑,进而导致了不同的后果。

第一,绝对安全逻辑。绝对安全是“你死我活”的安全逻辑。追求绝对安全,就是指不能让对手有任何的得逞,在一处得逞就意味着多米诺骨牌效应,最后全盘皆输;只有把对手置于死地,才会有安全感。在网络安全中,对绝对安全的追求,将秉持安全至上和进攻原则。在制订战略目标和对威胁做出反应时,绝对安全的逻辑和思维容易忽视自己所拥有资源和手段的有限性、合法性,导致在战略上过度扩张,难以掌握进退。一个国家的绝对安全,就意味着所有其他国家的绝对不安全。其他国家为了维护本国的网络安全,也会竞相加强相关网络军事力量的建设。这最终将导致网络军备竞赛的安全困境乃至网络战的爆发。迄今,世界各国都在积极研发和升级网络武器,使得网络军备竞赛和网络战爆发的可能性大大提高。据统计,2006年仅20多个国家拥有网络武器,而2007年出现了爆发性的增长,接近120个国家掌握了网络攻击武器,而2008年又上升至140个国家。①另一方面,对网络信息系统的过度依赖,也造成了国家安全的“阿基里斯之踵”,国家变得更加敏感和脆弱。有学者提出“三要素衡量法”――即综合考虑一国网络攻击能力、网络预防能力以及对网络的依赖程度――来衡量一个国家在网络战中维护国家安全的能力。以此为据,各国得分如下:(1)美国:攻击8分,依赖度2分(此分数越低,其对网络的依赖度越高),防御1分,总分11分;(2)俄罗斯:攻击7分,依赖度5分,防御4分,总分16分;(3)中国:攻击5分,依赖度4分,防御6分,总分15分;(4)伊朗:攻击4分,依赖度5分,防御3分,总分12分;(5)朝鲜:攻击2分,依赖度9分,防御7分,总分18分。最后,该作者得出结论:网络依赖度越低的国家,其在网络战中的优势越大。②但是,这种评价标准显然不准确,更难以被多数国家和学者认同。暂且不论美国在网络战的理念、战略、作战准则及作战样式等方面的研究和实践更深入,就美国对网军和网络攻防能力建设方面的军费投入就远远高于其他国家。然而,鉴于互联网的脆弱性、各国对网络的严重依赖,这使得网络安全本质是一种非对称性的安全。简而言之,在网络安全领域,追求绝对安全既不可取,也难以实现。

第二,相对安全逻辑。相对安全是“自己活,也让别人活”的安全逻辑。追求相对安全,就是既维护本国安全,也会考虑他国的安全。相对安全的战略思考逻辑是:最有效地使用有限的战略资源来捍卫最重要的国家利益,达到安全的目标;一旦国家核心与重要的利益遭受侵犯,将毫不犹豫予以反击。这就需要界定和评估国家利益,区分不同利益的轻重缓急,并对不同程度的威胁做出相应的反应。那么,在网络安全中,首先需要确认保护与网络安全相关的基础设施、信息安全。在面临网络安全威胁和敌对行为时,需要确认安全威胁源、目的、造成的破坏和损失,并且做出相应的反应和回击。也就是说,在网络安全中以相对安全逻辑为主导,那么该国将更注重网络安全威慑。但是,网络安全威慑战略与传统安全中的威慑战略存在极大的差异,且国内外学术界对网络威慑的可行性、合法性和有效性的论争十分激烈,尚未达成共识。③首先,国际社会对网络威慑的诸多概念,例如网络进攻、网络战争、网络犯罪、网络窥探等模糊不清,缺乏统一共识。其次,实施网络安全威慑仍需要解决网络攻击的归因难题、基于报复原则的比例难题、区分网络攻击行为的属性难题。最后,各大国争相发展报复性网络威慑能力不利于建构网络空间互信,且各国对利益、安全、威胁认知的差异,容易导致战略误算和误判,最后有可能陷入绝对安全的迷思和网络战的爆发。简而言之,网络安全不同于传统安全,也无法在网络空间中照搬威慑战略,更不可能通过网络安全威慑来实现网络空间中的相对安全。

第三,合作安全逻辑。合作安全是“合作就安全”的安全逻辑。合作安全的特点是:不是以零和博弈式全球战略关系假定为基础;不要求支配性军事大国的协调领导,也并不认为霸主国家能确定议事日程或规则;国家是主要的行为体,但不排除非国家行为体在网络安全的管理和维护中扮演重要的角色。在网络空间的权力分布中,美国凭借信息强国的网络综合实力、网络空间话语权、网络空间国际机制建构的主动权,雄踞全球网络空间国际政治权力格局“金字塔”顶端。在网络技术迅猛发展的背景下,欧盟与俄、日等互联网强国的网络综合实力与日俱增,位居“金字塔”的第二层级。随着互联网技术在全世界的推广与普及,中、印等互联网大国从“金字塔”第三层级脱颖而出,令世界瞩目。但是,中国迄今仍未有根服务器,互联网核心技术仍依赖于西方国家,只能称为网络大国而非网络强国。印度虽然是典型的软件大国,国内的网络技术精英承接了大量的外包业务,然而,截至2010年印度的互联网普及率仅为6.9%④,这严重地制约了其网络实力的发展。最后,大多数互联网中的小国家、数目繁多的非国家行为于网络空间权力格局“金字塔”底层。但是,处在较低层级的国家和非国家行为体有可能对位于“金字塔”上层的国家构成严重的威胁。此外,面临越来越多的网络犯罪、网络恐怖主义,这需要国家之间、国家行为体和非国家行为体通力合作,共同维护网络安全。在网络安全中,合作安全一方面有助于国家,尤其是网络强国、网络大国开展国际对话与合作,建构网络空间的国际合作规则、制度、机制等;另一方面,企业、组织乃至个人等非国家行为体也扮演了重要合作者的角色,与国家国防和安全等政府部门有着非常密切的合作关系。通过各个层面的合作,不仅有助于国内网络的规范与管理,而且有利于国家之间建构网络战略互信,避免过度政治化解读“黑客袭击”、控制数字空间的竞争程度、探索建构共同保障至关重要信息基础设施安全的合作机制、共同打击国际网络犯罪和网络恐怖主义。

二、美国的网络安全逻辑以及中美两国在网络空间的矛盾

冷战结束以来,美国国家安全战略先后经历了老布什政府的“世界新秩序”战略、克林顿政府的“参与和扩展”战略、小布什政府的“先发制人”战略、现任奥巴马政府的“重振领导地位”战略。⑤随着互联网进入国家安全议程、911事件的爆发以及美国颁发的一系列网络空间政策文件⑥,可以看出,美国网络空间战略从“防御”到“控制”再发展到“塑造”,并且手段逐渐从“防御性”向“进攻性”转变。⑦2013年3月12日,美国公布了《美国情报界全球威胁评估报告》(worldthreatassessmentoftheUSintelligenceCommunity),将美国面临的网络威胁界定为网络攻击和网络间谍,它们甚至已经取代恐怖主义,成为美国的头号威胁,并强调网络安全威胁的非对称性。⑧为应对网络安全威胁,美国建立了一体化的综合性国家网络安全领导体制:在网络空间安全办公室统一协调下,协调和整合国土安全部、白宫、国务院、国防部、司法部、商务部等关键部门的资源与行动;网络空间司令部负责军方网络安全政策和网络战指挥,并广泛招募网络空间作战人才;积极研制网络武器,加强网络攻防能力。⑨在美国政府大范围削减支出之际,奥巴马政府2014财年预算案将网络安全列为一个优先任务,并将国防部网络方面的支出增加至47亿美元,较现有水平增加了8亿美元,而五角大楼的整体支出计划削减了39亿美元。⑩预算案的目的是保护美国计算机网络免受网络攻击,阻止来自中国、伊朗、俄罗斯和其他国家不断增多的网络威胁,确保美国在全球网络军备竞赛中保持优势。此外,美国还强调与盟国在网络空间进行密切的合作,保护美国及其盟友在网络空间的利益。《网络空间行动战略》在战略倡议4中指出,将与盟友建设集体网络防御体系,创建国际网络空间规范和原则;双方的合作议题主要包括合作开发预警共享能力、加强能力建设、实施联合训练,具体涉及网络参与演习、能力开发、及时共享网络事件的各种迹象、恶意代码的威胁特征、不断涌现出的行为者及其造成威胁的信息。11

中美两国在网络空间的矛盾主要集中在:争夺互联网的治理权与话语权、指责对方的网络黑客攻击、提防对方的网络武器和军备发展。一是在互联网的治理权和话语权方面,两国对“网络自由”、“信息安全”、“网络攻击”等核心概念的认知存在较大分歧。美国大肆鼓吹“互联网自由”,公开指责中国搞“技术过滤和网络审查”是在树立“网络柏林墙”。例如,2010年1月13日,谷歌公司以“遭受中国政府支持的黑客袭击”以及“不满中国政府对互联网内容的审查政策”为由,宣布退出大陆市场。而后美国国务院迅速跟进,要求中国政府对谷歌上述声明提出的黑客袭击与审查政策做出解释。希拉里更是高调发表了主题为“互联网自由”的演讲,强调互联网自由与传统四大自由并列,并表示国务院将组建全球互联网自由任务力量(GlobalinternetFreedomtaskForce),以整合美国政府、媒体、私人公司和非政府组织等各方力量,推进“互联网自由”。12而中国认为网络空间应该坚持原则、信息自由流动与安全流动相统筹的原则,过度自由带来信息威胁,公开破坏他国稳定甚至进行颠覆活动,将网络攻击合法化。二是在中美之间的黑客攻击行为。2001年中美南海“撞机事件”后,两国的黑客发起了针对对方的网络攻击,两国政府之间也就该问题进行过激烈的交锋。2010年谷歌借口“受到来自中国政府支持的黑客袭击”而退出中国大陆。2013年3月17日中国国务院总理与中外记者见面会时,美联社记者在提问时直接问总理中国是否会停止对美国的黑客攻击。总理表示,中国是黑客攻击的受害者,中方不仅不支持,而且反对黑客攻击行为;并指出中美两国之间不应做“有罪推定”以及没有根据的相互指责,而应该多做一些维护网络安全的实事。13在2014年1月21日15时许,中国国内部分互联网出现间歇性访问故障,全国约2/3的网站DnS服务器解析失败,自动跳转到美国某个ip地址上,导致数千万网友无法顺利上网。相关业内人士指出,国内通用顶级域名的根解析出现问题,不排除黑客攻击的可能。三是中美紧盯对方的网络武器研发信息,旨在未来的网络战中占据优势。美国以中国为假想敌,在网络安全领域推行先发制人的网络威慑和进攻性网络政策,密切追踪中国的军事能力与军费开支,尤其是有关中国网络武器的研发。为保护国家的网络安全和军事安全,中国也日益重视在资金和人员等方面加大网络安全建设的投入,自主研发相关核心技术和网络武器,增强本国的网络攻防能力。如果任其发展,中美两国有可能滑向网络军备竞赛的漩涡,增加爆发网络摩擦和网络冲突的风险。

概而言之,绝对安全主导了美国的网络安全逻辑。通过大力建设网络安全的攻防能力、重视网络武器的研发和使用、强调先发制人的网络空间威慑和报复战略,美国旨在以进攻性的手段追求其在网络空间的绝对优势、“行动自由”和绝对安全,提防和牵制中国等国家网络安全攻防能力的发展,以期实现其对信息、网络战略空间的垄断。美国在需要的时候也会拉上其盟友来分担费用、建立所谓的网络集体防御。但是在斯诺登揭发的“棱镜门事件”中,美国在全世界范围内对各国进行监听和情报收集,其铁杆盟国的领导人也成为美国秘密监听、情报收集和窃取的对象。而中美之间在网络空间中的竞争变得更加激烈,甚至有可能导致“大国政治的悲剧”。14追根溯源,中美两国在网络安全矛盾的根源在于两国之间的战略互疑。中美学者在研究报告中都指出了中美两国之间存在深层次的战略互疑,相互之间的信任程度比较低;而在极短的时间内,网络活动加深了北京和华盛顿对彼此意图和实力的怀疑。15在一定程度上说,两国是把对方视为竞争对手,易于陷入安全困境。受短期内实力比较优势的诱惑,以及对中美长远力量对比的担忧,美国近几年的网络安全战略部署和亚洲政策调整凸显了牵制和打压中国的迹象。这就足以激发和印证中国内部长期以来对美国在信息安全领域的不信任感和焦虑感,并相应地要求强化中国的反制措施。而中国的自我防御以及不同的政治体制与价值,又会被某些美国人当作支持自身观点的证据,从而加深两国对对方国家意图的不信任和安全困境升级。

三、合作安全与中国防御性网络安全战略的建构

鉴于中美两国实力的不对等性,尤其是网络空间安全的非对称性,中国需要认真考虑本国的网络安全逻辑和战略选择。美国网络安全战略大致经历了从克林顿政府的防御保护,到小布什政府的攻防结合,再到奥巴马政府以攻为主。为维持美国的霸权,谋求绝对安全的逻辑主导着美国的网络安全战略与政策,并强调网络威慑与报复的重要性,但它在不同情境中也会考虑合作安全带来的收益。在此基础上,中国的网络安全逻辑与战略选择就尤为重要。在网络空间中,中国追求绝对安全是难以实现的,也是不可取的;而以相对安全逻辑为主导,将使得中国过分重视网络安全威慑,有可能导致战略误算和误判,最后可能陷入对绝对安全的追求。鉴于此,合作安全的重要性日益凸显。合作安全不是乌托邦式的一团和气,掩盖双方的矛盾与冲突。相反,中美两国应该客观理性看待双方存在的分歧和矛盾,避免轻率地根据部门或者集团的利益,引发双方的网络军备竞赛。中美两国在国际网络机制建构与网络安全维护方面存在较大的合作空间。

第一,建立双边的接触、沟通与合作机制至关重要。鉴于中美之间根深蒂固的战略互疑和不信任,两国需要避免出现的最坏情况是再次陷入冷战,导致“大国间悲剧”以及“自我预言”的实现。在网络空间中,如果双方都从战略互疑和猜忌的角度去看待和解释并不确定真实来源和意图的“攻击性行动”,开展先发制人的网络攻击,那么中美两国都无法在网络空间中获得足够的安全。因此,如何管控过度解读、泛政治化解读所带来的负面结果,中美应该进行沟通与对话,消除不必要的猜忌,增进有限的互信。从2007年至2013年,中美之间已经举办了六届中美互联网论坛,来自中美双方知名互联网企业、行业组织、学术机构及相关政府部门的代表与会,就打击网络犯罪、网络安全与网络战、网络武器、网络隐私保护和知识产权保护的国际合作、网络文化等议题进行了深入的探讨交流。这些对话有助于双方了解对方的思维和想法,进而推动两国在互联网自由与安全、透明度与保密性、言论自由和宽容等问题上达成一定的共识。中美两国之间还需进一步发展和夯实中美互联网论坛、中美安全战略对话等机制,及时就网络安全战略与政策进行对话,建立一定程度的网络互信,努力消除误解和误判。

第二,鉴于网络空间的无政府状态以及两国之间相互依赖程度的加深,中美在建立国际网络空间行为规范与规则、打击网络犯罪和网络恐怖主义、控制网络军备等方面有着共同的利益与合作的空间。目前,国际社会在网络空间并没有成熟、系统的国际规则,而且中美两国都面临应对网络犯罪和网络恐怖主义的威胁,都不愿陷入网络军备竞赛的泥潭。可以说,在这些问题上,没有一个国家,甚至是美国也无法独占网络空间规则制定的权力,无法独自控制网络信息的流动,不可能独自应对网络犯罪与网络恐怖主义,更不可能确保在网络军备竞赛和网络战中获得绝对优势。16而中美作为重要的网络国家,两国在推动构建一个“安全、可靠、公正、和平、开放”的网络规则和网络环境上有着共同利益。例如,2010年7月,中美等15国在联合国签署合作意愿书,提议联合国出台规范网络空间行为的准则,提供在国家立法和网络安全战略上交换信息的平台,帮助不发达国家保护其计算机网络。此外,中美还需进一步落实两国在打击网络犯罪、知识产权执法、司法协助等方面的合作与行动。例如,2011年8月,中美警方联手破获了全球最大的中文联盟――“阳光娱乐联盟”,成为两国执法机关在打击网络犯罪领域的第一次成功的联合执法行动。中美在网络安全事件应急处理、信息产品供应链安全和海底电缆保护等方面,也有着广泛的共同利益和合作空间。最后,中美两国还需探索构建健康、稳定、可靠的网络安全对话机制,为双方网络军控、增强网络互信铺平道路。

在加强中美网络安全合作的基础上,中国还应积极建构国家网络空间的总体战略。迄今为止,中国官方尚未成文的国家网络安全战略,这使得西方国家及其研究者不断地揣测中国的战略意图,质疑中国的政策行动,甚至认为中国正在利用网络战的非对称性优势提升其军事竞争力。17因此,有必要重视建设防御性网络安全战略,消除美国等西方大国对中国的战略怀疑,避免陷入网络军备竞赛的困境。中国防御性网络安全战略具体应包括以下内容:

第一,坚持和平发展道路,避免深陷网络军备竞赛,提升网络空间战略在国家核心战略议程的重要性。中美结构性矛盾与利益冲突是必然的,也是难以避免的,这也映射到两国的网络空间战略。中国应该清醒地认识到中美实力差距、中美双方对彼此的影响和塑造能力的非对称性,冷静看待和妥善处理分歧、防止冲突升级、促成良性竞争,而不应追求一种对称性的网络威慑和绝对安全。为此,我国应该继续坚持走和平发展道路,致力于建构中美新型大国关系,避免陷入网络军备竞赛的安全困境。中国应明确表达本国在网络空间的核心利益,提倡“网络民主”,在网络军备竞赛中表明自己只采取防御战略以及核心战略利益关切,以此明示自己合作的诚意,来防止网络军备竞赛升级以及安全困境的螺旋上升,从而为双方合作创造基本条件和互信。此外,中国应该从国家安全战略的高度重视互联网安全,建立完善的网络安全保障机制,加大对网络建设的投资力度和规模,从而在网络空间综合实力与权力竞争中占据一席之地。

第二,增加网络国防透明度,提升中美战略互信水平,加强网络协调与合作。在处于相对弱势的情况下,中国更应该强调合作安全。中国更应加强与美国的战略对话机制建设,增加双方的网络国防透明度,提升信任水平,共同打击网络犯罪与网络恐怖主义,推动规范全球信息空间行为准则的发育和发展。中国的“中国国防白皮书”就是中国透明化其军费开支、军事现代化的一个很好的举措,有助于美国等外部国家在一定程度上了解中国军事力量及网络军事力量的发展,减少不必要的猜疑和妄论。尽管两国之间的战略互疑以及意识形态等因素仍会阻碍中美之间战略互信的深入发展,但是中国可以主动发出合作信号,首先与美国在共识度较大的领域――打击网络犯罪和网络恐怖主义――加强合作开展联合行动。此外,鉴于全球网络空间及信息流动所带来的巨大收益和现实风险,两国可以合作推动规范全球信息空间行为准则的发育和发展,形成并巩固有利于全球信息空间的行为准则,合作提供维护全球信息空间所必需的公共物品。

第三,中国应增强自主网络技术研发和网络安全防御的能力、加强网络空间的国际合作(尤其是地区多边协调和全球多边协调机制)、加快完善网络监管和网络信息传播立法、健全和完善具有程序正义的审查制度、调整决策者心态与国内政治过程的自主调整、学习美国在网络空间的国家―社会―市场合作机制。我国要进一步夯实国家网络安全综合实力,提高网络核心技术的自主研发能力,打造网络技术品牌,鼓励网络技术创新,为网络技术人才培养和建设投入更多的财力与资源支持。加强网络空间的国际合作,尤其是在地区和全球层面的合作,推动国际网络空间规则的建构也至关重要。2006年6月15日,上海合作组织成员国元首了《上海合作组织成员国元首关于国际信息安全的声明》。2011年9月14日,中国与俄罗斯联合上海合作组织的其他国家提出联合国框架下的《信息安全国际行为准则》草案,这凸显了联合国在确立“网络战”规则和全球网络治理方面的重要意义。中国还需学习美国在网络空间的国家―社会―市场合作机制18,并结合本国国情建构具有中国特色的网络合作模式。

四、结论

近年来美国高调宣示重返亚太,在网络、太空、海洋、极地、陆地积极布局与行动,并联合日本、菲律宾等国家消耗、围堵、压制中国,这对中国的国家安全和国家利益构成了重大的挑战。为更好地适应我国国家安全面临的新形势新任务,2013年11月13日党的十八届三中全会公报提出设立国家安全委员会,以推进国家治理体系和治理能力现代化,为实现国家的长治久安和中华民族伟大复兴的中国梦提供制度保障。2014年4月15日,主席主持召开中央国家安全委员会首次会议,强调要准确把握国家安全形势变化的新特点新趋势,坚持总体国家安全观,走出一条中国特色的国家安全道路。19作为总体国家安全观的重要一环,网络安全是一种重要的非传统安全。在维护我国的信息安全和国家利益时,我们必须要考虑网络安全的非对称性特性,重视以合作谋求安全。鉴于美国进攻性网络安全战略以及中美间的战略互疑,中国应积极建构防御性网络空间战略,继续坚持和平发展道路,避免深陷网络军备竞赛,增加网络国防透明度,努力与美国建立一定程度的网络安全互信,共同合作打击网络恐怖主义、网络犯罪,从而维护国家信息、安全和发展利益。

注释:

①KevinColeman,CyberwarfareDoctrine:“addressingthemostSignificantthreatofthe21stCentury”,Canonsburg:thetechnolyticsinstitute,2008,pp.20-21.

②网络依赖度,指的是电力、铁路、输油管道及供应链等关键基础设施对网络化系统依赖的程度,而不是指接入宽带网的用户数或者智能电话的拥有量。参见:Richarda.Clarke,RobertK.Knake:“Cyberwar”,HarperCollinse-books,2010,http:///web/Cyber%20war%20-%20the%20next%20threat%20to%20national%20Security%20and%20what%20to%20Do%20about%20it%20(Richard%20a%20Clarke)%20(2010).pdf;唐岚:《美国网络安全的“强者逻辑》,《世界知识》2010年第20期。

③有关网络威慑论争的详细资料,参见:董青岭,戴长征:《网络空间威慑:报复是否可行》,《世界经济与政治》2012年第7期;何奇松:《美国网络威慑理论之争》,《国际政治研究》2013年第2期。

④pascalemmanuelGobry:“theinternetis20%ofeconomicGrowth”,may24,2011,http:///mckinsey-report-internet-economy-2011-05.

⑤刘勃然:《21世纪美国网络安全战略探析》,吉林大学博士毕业论文,2013年,第44页。

⑥例如,2011年5月16日美国的《网络空间国际战略》,宣称“美国将使用一切必要手段防御至关重要的网络资产,并像对待其他任何威胁一样,对网络空间的敌对行为做出反应,并保留诉诸武力的权利。”参见:thewhiteHouse:“internationalStrategyforCyberspace”,may16,2011,http://whitehouse.gov/sites/default/files/rss_viewer/internationalstrategy_cyberspace.pdf。2011年7月14日,美国国防部制定了该战略的详细实施纲要――《网络空间行动战略》,强调网络空间是继陆、海、空、太空之后又一重要的“行动领域”,美国必须确保能够“有效摄止、击败针对美军网络系统的任何入侵和其他敌对行为”。参见:DepartmentofDefense:“StrategyforoperatinginCyberspace”,July14,2011,http://defense.gov/news/d20110714cyber.pdf。

⑦“防御”战略是为了确保对美国至关重要的信息免于泄露,防御对美国至关重要的信息基础设施免受攻击;“控制”战略旨在确保与美国国家安全相关的信息流动处于美国的监控之下;“塑造”战略则谋求影响全球数字空间内的信息流动,推动符合特定价值观的信息不受藩篱的阻隔,实现自由流动。参见:沈逸:《以实力保安全,还是以治理谋安全?》,第143-144页;沈逸:《网络安全与中美安全关系中的非传统因素》,《国际论坛》2010年第4期。

⑧JamesRClapper:“worldthreatassessmentoftheUSintelligenceCommunity”,april11,2013,http://dni.gov/files/documents/intelligence%20Reports/2013%20wwta%20US%20iC%20SFR%20%20HpSCi%2011%20apr%202013.pdf,p.1;JamesRClapper:“worldthreatassessmentoftheUSintelligenceCommunity”,January29,2014,http://dni.gov/files/documents/intelligence%20Reports/2014%20wwta%20%20SFR_SSCi_29_Jan.pdf,pp.1-3.

⑨转引自刘勃然:《21世纪初美国网络安全战略探析》,吉林大学博士毕业论文,2013年,第118页。

⑩路透社:《奥巴马2014财年预算案重视网络安全》,2013年4月11日,http:///article/usBiznews/idCnL3S0CY9Un20130411?rpc=222。

11DepartmentofDefense:“StrategyforoperatinginCyberspace”,July14,2011,http://defense.gov/news/d20110714cyber.pdf。

12HilaryClinton:“RemarksoninternetFreedom”,January21,2010,http://state.gov/secretary/20092013clinton/rm/2010/01/135519.htm.

13《:中国是黑客攻击的受害者不要做有罪推定》,2013年3月17日,http:///2013lh/2013-03/17/c_115053886.htm。

14约翰・米尔斯海默:《大国政治的悲剧》,王义桅、唐小松译,上海:上海人民出版社,2008年,第1-50页。

15王缉思、李侃如:《中美战略互疑:解析与应对》,北京:社会科学文献出版社,2013年,第1-25页;门洪华:《关键时刻:美国精英眼中的中国、美国与世界》,《中国社会科学》2012年第7期。

16美国学者曾在《外交政策》上撰文指出,随着信息科技深刻地改变了世界的面貌,并对国家安全具有至关重要的作用,美国作为世界上唯一的信息超级大国,应该掌握全球信息基础设施的发展动向,控制流动的信息,制定信息时代的规则。参见:DavidRothkopf:“inpraiseofCulturalimperialism?”,Foreignpolicy,no.107,Summer,1997.

17JasonFritz:“HowChinawillUseCyberwarfaretoLeapfroginmilitaryCompetitiveness”,Culturemandala,Vol.8,no.1,2008,pp.28-80,http:///Cm8-1/Cyberwar.pdf.

网络空间安全的特色篇8

基目前,我国网络法律法规的主要构成有二:一是现有的与网络密切相关的法律法规,经修订、解释后可直接适用于网络司法实践活动;二是针对网络的专门立法,因其多是在互联网发展初期制定,故存在信息滞后、系统涣散、实效性不够及网络规范的层级较低等问题。然而,飞速发展的网络技术使得大数据、物联网、云计算、移动智能终端、电子商务等新业务、新技术层出不穷,在带给人们网络生活以便利之时,也致使网络安全及网络犯罪问题频发,导致当前的网络法律法规应对网络社会失序和治理严重滞后,亟需顶层的法律规制设计,统筹规划网络社会的司法实践活动,积极开展立、改、废、释等工作,这些工作主要包括加强和规范网络传播秩序、网络传播内容及网络传播行为等。

一、规范网络社会传播秩序

在网络环境中,网络行为主体的媒介道德异化程度不断加深的一个重要原因,就是政府相关职能部门对网络信息传播秩序缺乏必要的制度法规管理,而网络法律制度缺乏,乃是导致网络犯罪无法可依、执法失据或是网络犯罪猖獗、网络传播失序的根本原因。和谐的网络媒介生态环境的形成有赖于合理规范的传播秩序,而扰乱网络传播秩序的因素主要有虚假新闻传播、网络谣言传播、网络色情低俗信息传播、微博自媒体负面信息传播等,这需要政府各相关职能部门之间实现协作互动,以加强网络传播秩序的立法,规范和形成和谐的网络传播秩序。这些工作主要集中在以下四个方面。

1整治网络虚假新闻,规范网络新闻传播秩序。规范网络新闻传播秩序的网络立法工作是一项需要全社会各方力量协同配合参与的系统性工程。只有在国家、政府、社会各方力量、各种机构和组织团体都参与的基础上,才能做好协同整治网络传播秩序和净化网络空间的具体性工作,针对网络传播秩序的立法工作及其推展才具有坚实的社会基础,才能建立一个始终渗透着法律规范意识和原则的网络社会。而网络法律法规也为网民在虚拟的网络社会生活中提供了一种何者可为、何者不可为的价值标准、评价尺度和规约框架,为广大网民的新闻信息传播、网络交往的顺利开展和网络社会秩序的良性运行,提供了基本的规约和有力保障。制度法律具有的强制性、约束性、规范性和威慑性,可以促使网络法律法规得以社会化、大众化、普遍化,获得广大网民的理解、认同,逐渐成为网民在网络生活中的基本遵循规则,从而促进网络制度法律向生活化、规范化、制度化的方向发展,国家、政府通过整治网络虚假新闻、规范网络新闻传播秩序的行动,使广大网民在遵从和践履制度法规之时逐渐接受并认同网络制度法律规范。针对全国范围内普遍存在的歪曲新闻事实、恶意篡改新闻标题、编发虚假失实报道、信息来源标注不规范、冒用新闻机构名义编发新闻等违法违规行为,2013年5月9日,国家互联网信息办与其他部门联合行动,对此种现象予以重点整治,以规范网络新闻信息的传播秩序。

2打击和整治网络谣言传播。文明的国度必然拥有良好的互联网秩序,网络谣言的快速病毒式传播必然会对网络传播秩序造成严重冲击,因此,加大打击和整治网络谣言传播的力度,加强针对网络谣言传播的网络立法、执法势在必行。公安部于1998年9月专门成立了“公共信息网络安全监察局”,开设了“网络警察”这一新警种。2013年8月,针对网络谣言的不良传播,全国公安机关展开了专项治理行动,对网络空间中传播虚假谣言的网络名人进行打击,高法和高检对此也出台了相关的司法解释。这一行动直接导致“秦火火”等一批在网络空间中兴风作浪的网络大V相继落网。同时,为快速整治网络传播谣言信息,北京地区网站专门联合成立了网上辟谣平台。

3清理和整治网络色情低俗信息传播。网络淫秽色情及低俗信息像毒品同样严重侵蚀着广大网民群体,加剧了网络行为主体的德性异化程度。因此,清理和整治网络淫秽色情等低俗信息,预防和阻止其在网络世界中的传播刻不容缓。在《未成年人保护法》《互联网信息服务管理办法》和《互联网新闻信息服务管理规定》等相关法律法规中,明确规定了包含色情淫秽、低俗信息等网络内容禁止上传和转载。2014年4月,公安部、工业和信息化部、国家互联网信息办公室、全国“扫黄打非”工作小组办公室“联合了《关于开展打击网上淫秽色情信息专项行动的公告》,《公告》宣布对包括移动互联网在内的网络色情低俗信息等传播活动进行了一次全面的整治清理,对外公布了接受全社会举报、监督的渠道信息”,[1]以实际行动配合清理和整治网络色情等低俗信息的专项整改行动。

4整治和规范微博、微信自媒体中负面信息的传播。以微博、微信?榇?表的自媒体是完全开放的网络信息传播平台,具有即时性、连通性、社区化和互动性强等特征,其以微博、微信为中心的“聚合式”传播模式,使海量的信息通过每个个人的微博、微信客户端而聚合到微博网站上来。由于微博、微信“裂变式”的传播效果以及“去中心化”的传播特征,使其信息内容文本呈现出一种碎片化状态,大量负面信息也通过自媒体裂变式、病毒式地在网络空间中快速传播,这使得整治和规范以微博、微信为代表的自媒体中负面信息的传播,针对自媒体进行网络立法显得尤为必要。2013年8月,“国家互联网信息办公室主任鲁炜与十多位网络名人座谈,指出网络名人应承担更多的社会责任,传播正能量,并提出应遵守的‘七条底线’。同时,对即时通信工具微信,以及境外团体、机构和外国政要开设的微博账号也提出了明确要求。”[2]在第13届中国网络媒体论坛上,鲁炜提出只有实现建设“为民、文明、诚信、法治、安全、创新”网络空间的六个目标,才能真正实现网络空间的公正清朗,才能形成一个倡导社会道德文明风尚,彰显真善美的和谐网络空间。

二、加强网络信息传播内容的立法

网络信息传播内容的立法主要包括调整网络社会中涉及公权力网络公法、调整私权利法律关系的网络私法以及针对技术应用标准的网络技术性法律规范。

1网络公法。公法的核心是通过将公权纳入具有约束力的法治轨道内,以确保公民的私权不被国家机构无端干预。公法有广义和狭义之分,广义的公法是指:“规定国家有组织的政治团体、政府及其部门和它们的机构的结构、行为、权力和豁免权、义务及责任的规则和原则。……主要调整国家与普通个人之间的关系。……公法通常包括宪法、行政法、行政诉讼法、地方政府法、社会保障法、税收法、教会法和军事法。刑法和刑事诉讼法有时也被包括在公法之中。”[3]狭义的公法仅指宪法和行政法。据此,可以这样认为:网络公法是调整虚拟的网络空间环境中有关国家的公权力和网民个人私权利关系的网络法律规范的总称,它关涉网络空间中公权力的行使或控制,体现着国家、政府以及政党的意志,由国家强制保证其得以贯彻实施。因此,网络公法体系主要包括:网络性宪法、刑法,网络性诉讼、行政法规以及网络社会保障法规,网络环境保护法规等分支体系。

2网络私法。网络私法就是调整网络空间中存在的私权利法律关系的法律规范的总称。“网络私权利法律关系与现实的社会关系密不可分,法律关系的本原形态就是社会关系,法律关系是法律规范在指引人们的社会行为、调整社会关系的过程中所形成的人们之间的权利和义务联系,是社会内容和法的形式的统一。”[4]96“实际社会关系(事实关系)是第一性的,是法律关系存在的客观依据和内容本身,它决定着法律关系的性质和类别;法律关系是第二性的,它是实际社会关系的法律外衣,从属于一定的社会关系。”[5]因此,在网络私法法律关系的范围内,政府以网络私法为依据,确认并保证网络个体私权和隐私权的实现,强调“网络人”在网络空间中的自控和自治。

然而,网络行为个体独处时在互联网上所做的每一次点击,每一次删除,甚至删除的信息内容,都会被网络精确地记录下来,并存放于在人们无法探知的某个服务器角落里。这就造成了互联网时代的最大悖论,即互联网在给予网络行为主体比历史上任何时候更大的言论和行为自由的同时,数字技术每一次的进步,也同样意味着,人类生活的现实世界和虚拟的网络世界中的个人信息和行为都能被追踪和记录。在“大数据”网络时代超强的收集和储存能力面前,未来的每一个人在网络搜索面前都无所遁形。如此,个人的隐私权被极大地弱化、消解,甚至丧失了。因此,建构保障网络空间中私权利法律关系的网络私法体系迫在眉睫,网络私法体系主要包括:网络民法、知识产权法规,以及网络商法、合同法规,等等。

3网络技术性法律法规。网络技术性法律规范主要是针对网络技术应用标准,制定和形成的一系列网络技术性法律规范的总和。作为网络文化的技术性载体,网络技术应用标准或者协议在实际操作中具有一种潜在的执行效力,而程序由“代码”编译而成,建立在程序基础上的网络空间,其网络行为规则被“程序”所规定,而程序又为“代码”所控制。虽与明文公布的法律法规有别,但“在虚拟的网络世界中的个体都必须遵守‘代码’所制定的准则,代码即法律”,[6]网络技术性法律规范就是对这些网络技术应用标准或协议进行法律意义上的确认。“劳伦斯?莱斯格(LawrenceLessig)在其颇具影响的《代码》一书中指出:规约人类行为的规范力有四种:法律、社会规范、市场和架构。”[7]其中,有些是“天然的物理限制(如高山和大海),有些是人工的物理限制(如高楼和桥梁),在数字认证技术的支持下,网络的基础‘构架’逐渐变得更加易于控制和规制,用户的需求和商务力量的推动使得‘网络架构’走向可规制,产生了如身份识别、加密、数字签名、屏蔽过滤等网络应用技术,验证、授权、隐私等组成了这一‘架构’的核心要素”。[8]

而作为“第四种规范力的架构(architecture),相当于现实世界中的物理限制,如果你不会游泳,你就无法穿越长江;如果你不借助楼梯或电梯,你就无法登上高楼。这些物理限制对人的行为实施了制约作用。这里的‘实施’不具有溯及力,它也是即时产生的一个物理限制”。[9]因此,从外观上看,网络是由个人机、服务器、路由器、网关等技术形态具体多样的设?渥槌桑?还有诸如局域网、专用网等。当这些计算机、互联网硬件和软件设备,在联机共同工作和运行时,它们必须遵循某种超越具体技术形态的东西,这就是各个计算机网络所必须共同遵守的,一组能够使之相互联接、资源共享的规则和协议,即网络采用世界统一的tCp/ip通信协议的方式,为其能在世界范围内实现国家和区域之间的网络互联互通奠定了前提基础。这些传输协议就是莱斯格所认为的具有强制性、约束性和规范力的代码“架构”的其中一种,架构性的限制具有一种内在的自我实施功效,而这一系列连接网络的基础性和标准化通信协议就是全球计算机网络互联的核心要素。因此,要运用代码架构思想找准和掌控网络技术性法律法规立法工作的核心,加强规范网络传播内容的针对性和实效性。

三、规范网络社会的传播行为

厘清网络传播行为立法的范畴是加强网络传播行为立法的首要任务,危害互联网安全的传播行为主要有以下几类:一是危害信息安全的网络传播行为;二是网络攻击行为;三是计算机病毒危害行为;四是发送或协助发送垃圾邮件行为。因此,加强和规范网络传播行为的立法应主要围绕这几类行为而展开,明确设定网络行为主体的法律责任。在规范网络传播行为,加强网络立法的过程中要充分考虑建立起网络行为主客体“为我而存在”关系的价值联系及其实践基础,推行网络实名制,在网络传播行为的立法中确立正确的利益引导机制。

1厘清网络传播行为立法的范畴。“根据网络用户获取网络空间中作品方式的不同,可将网络传播行为分为‘交互式网络传播行为’和‘非交互式网络传播行为’。交互式网络传播行为是指用户可以随意选择作品的内容、获取作品的时间和地点。非交互式网络传播行为是指用户只能在传播者预先安排的特定时间获取特定的作品内容”,[10]无法随意选择获取作品的时间、地点和内容,非交互式网络传播行为主要有网络定时播放行为和网络同步直播行为两种形式。一般说来,危害互联网安全的传播行为主要有以下几类:一是危害信息安全的网络传播行为,二是网络攻击行为,三是计算机病毒危害行为,四是发送或协助发送垃圾邮件行为。

网络空间中所发生的事件,既是对当下社会时风与心态的折射,又会对民众(尤其是价值观正在形成阶段的青年人)的心理产生潜移默化的影响。网络信息传播者大部分都是既没有受过系统的传播训练,也缺乏职业道德操守的非专业传播者,在信息传播过程中,很容易掺杂个人的主观情感,导致传播信息大量失真,缺乏客观公正性和真实性。“郭美美们”为成为网络关注热点而不时地在微博上炫富、炫“干爹”、曝不雅视频,反映这些丑态行为的信息图片反而被一些网站和行业展会搁置在极显眼、极易见到的网站主页和网络平台上,让社会聚焦和放大了她们的言行和丑态。长此以往,“炫丑现象”得到鼓励,只看结果而不辨是非的低俗败德之行反而得名利,则此种缺少程序正义的现实和网络社会环境氛围只会让更多人误入歧途。这还导致社会主流价值观被严重边缘化,社会个体最起码的道德底线和做人底线也遭到严重的挑战、嘲弄和被解构,这种网络传播行为产生恶劣影响之后,仍然得不到相关制度法律及有关部门的有效处理。长此以往,德福断裂、善恶混淆、是非颠倒的负面导向,就会使善良的民众对政府和社会逐渐失去耐心和信心,有毒食品的加工生产者、昧良心赚黑钱的无耻商人、将诚信踩在脚下的大V“老赖”们等价值观错位、道德底线弃守的社会病人亦会不断增加,而道德滑坡、价值沦丧的恶性事件也会不断出现。

2加强网络传播行为对象法律责任的立法。互联网的不断发展使犯罪方式发生了巨大变化,使网络犯罪的可能性不断增大。计算机犯罪或者网络犯罪正快速取代,甚至已经取代了传统形式和意义上的犯罪行为方式,成为当前和今后主要的犯罪形式,致使没有空间边界的互联网不再是规范责任和安全的界线。传统的“司法权”是既定的民族共同体、国家主权的重要组成部分,然而,网络的开放性和全球化特征使得互联网犯罪突破了传统的时间和空间区域等局限,绝不仅限于某个特定的民族或国家的区域范围内。如2004年8月,中国司法部门破获了中国网络史上最大的色情传播案,色情网站的幕后操作人王勇是一位华裔美国人,中国警方向美国警方提出协助抓捕的要求,却因遭到美方拒绝而无果。直到2010年4月,王勇因大量传播儿童淫秽色情内容而违反了美国法律,中方在美方的协助下才将其抓获。综观当前网络互联互通的“地球村”(国际社会),何种行为被认定为犯罪,在全球范围内很难达成一致,以往既是政治边界,也是经济、军事和文化边界的“国界”已被消解,不同地域的民族、国家必然要遭遇和协调不同的法律评价标准和价值判断,以进一步进行法律协同合作的新时代课题。

网络社会是现实社会在虚拟网络世界中的延伸,网络空间中的法律治理所针对的现象、内容与现实社会中法治大同小异,网络虚拟犯罪实质上仍是现实社会犯罪在网络世界中的一种表现形式。虚拟法治是现实法治在网络社会中的折射和延伸,网民的网络行为是否合法或者违法,可以以现实的设定法律责任标准对其进行衡量判断。网络传播的匿名性特征使得任何人都能以任何姓名任何形式出现在任何场合,导致网络虚拟管理的难度增大。因此,需要运用设定法律责任的原则来加强网络传播行为对象的立法和规范。加强和规范网络传播行为的立法应主要围绕这几类危害互联网安全的行为而展开,明确设定网络行为主体的法律责任。设定法律责任的一般原则包括:一是社会合理性原则。“这是一个总括性、根本性的原则,它具体化为社会自我防卫与个体权利之间等张力和协调问题。二是节制性原则。它要求在整个社会的责任体系安排中,尽量少设定法律责任,而在设定法律责任时,要在可能和允许的范围内贯彻最节约、最不严厉、最人道等原则。三是比例原则。它要求责任应当与行为损害等具体度量相适应。四是统一性原则。它要求法律责任体系的内在一致性和形式的协调统一性。”[11]张文显在讨论法律责任等认定和归结时提出:“因果联系原则”“责任法定原则”“自由与必然统一原则”“法律责任与道德责任相适应的原则”“公正原则”。[4]96这些立法原则同样适用于网络传播行为对象,并且是在对网络传播行为对象设定法律责任时需要遵循的。同时,针对网络虚拟世界背后的现实主体人,大力推行“网络实名制”是个行之有效的好方法。

网络空间安全的特色篇9

【关键词】网络信息安全法律规制社会治理【中图分类号】D920.4【文献标识码】a

指出:“网络安全为人民,网络安全靠人民,维护网络安全是全社会共同责任,需要政府、企业、社会组织、广大网民共同参与,共筑网络安全防线。”为此,在推进网络信息安全法治化道路上要坚持科学建构法律治理框架,充分发挥国家法律和国家司法机关在网络疆域管理的主导作用,同时也要依靠人民、社会组织和企业共同参与,科学有效地推动我国网络空间的社会治理。

网络信息安全的法律规制必要性

一是我国经济社会发展现实需要。当前我国经济社会发展已经进入新常态时期,“互联网+”正成为推动“大众创新、万众创业”的主要平台,信息经济已经成为国家经济发展新的增长点,“十三五”规划正式将建设网络强国作为重要战略进行了部署,可以说,网络信息已经成为国家经济社会发展不可或缺的重要组成部分。为此,建立健全网络信息安全的法律规制,能够有效约束网络信息参与者行为,提升网络行业自律水平,为网络信息产业健康发展提供法律保障,也为国家经济社会发展提供法律保障。

二是建设网络生态家园的现实需要。互联网已经成为人们社会交往和信息交流的重要平台,通过网络平台人们面对的是不同的信息途径、不同思维方式和不同价值观念的冲击,同样人们也可以自由表达自己的看法和主张。网络空间在一定程度上已经成为人们表达自己的精神家园。但是,在网络空间内,还充斥着个别诈骗、虚假、色情、谩骂和恐怖等不和谐因素。因而,网络空间并不是法外之地,要本着对人民负责的态度,建立健全网络信息安全法律规制,依法加强网络空间治理,还人民一个风清气正的网络空间。

三是面对复杂严峻的网络安全形势的现实需要。当前,我国虽然已经成为互联网大国,但还不是互联网强国,在关键技术和关键领域还与国外存在一定差距。为此,国家应该构建和完善我国网络信息安全的法律规制,进一步提升我国网络空间治理能力,及时应对国内外突出网络问题,为复杂严峻的网络安全形势奠定坚实的法律保障。

网络信息安全的法律规制与社会治理逻辑与思维

随着“互联网+”的兴起,不仅对社会经济发展产生深刻影响,同时也对国家社会治理产生了冲击和影响,对传统的社会治理模式和观念带来了新的挑战。

第一,网络空间社会治理逻辑主要通过网络信息安全的法律规制。当前,我国社会治理模式是以承认个性化和多元化为基础,通过对不同的社会群体和社会阶层进行沟通、对话和协商等多种形式进行互动调和,最终能够形成社会各方都能够接受的社会契约。在网络空间社会治理过程中,法治化是社会治理在网络空间治理创新的最优模式,能够积极回应在网络空间中发生的动态问题。因此,在网络空间社会治理过程中要善于运用法律思维、法治方法将网络难题转化为执法司法问题加以解决。社会信息化快速发展要求我们要构建国家安全法律制度体系,将法治化贯穿于网络信息安全始终,为国家安全提供有力的法治保障。网络空间作为社会治理的重要组成部分,应该坚持法治化治理思路,网络空间的动态性直接会导致我的社会治理思路要慢于网络信息的发展。为此,我们应该树立动态化的社会治理思路,在立法、执法等多个环节实施动态化管理。

第二,网络信息安全的法律规制与社会治理从本质上看都是国家治理体系的重要逻辑思维体现。在国家治理体系中既包含了社会治理相关要素,又涵盖了相关法律法规。可以说,建立网络信息安全的法律规制和社会治理虽然通过不同方式发挥国家治理作用,但从本质上看都是国家治理体系的重要逻辑思维的体现。互联网时代的到来,对我们的社会治理影响也是把“双刃剑”。一方面,网络信息安全治理,能够让我们看到与国外先进国家在社会治理上的差距,有利于转变我们的治理理念,提升社会治理水平。另一方面,通过建立网络信息安全的法律规制,能够在网络意识形态上深化法律思想,积极构建网络空间的法律法规、社会道德和文化传播的安全防范布局。

网络信息安全的法律规制与社会治理对策

互联网时代,网络空间信息安全关系着每个人的切身利益,需借鉴和吸收各国先进经验,完善网络信息安全立法和社会治理体系,构建与《中华人民共和国网络安全法》相配套的制度体系,凝聚社会力量,实现协同治理。

健全网络信息安全的法律规制。首先,合理吸收各国和地区先进经验教训。新形势下,各国和地区非常重视网络安全立法工作。例如,欧盟于2013年启动《网络信息安全指令》立法、美国于2014年通过《国家网络安全保护法》、日本于2014年通过《网络安全基本法》等。在世界各国纷纷制定网络安全法的背景下,我国于2016年11月7日经全国人大常委会审议通过了《中华人民共和国网络安全法》,并于2017年6月1日起施行。《中华人民共和国网络安全法》的颁布被视作我国规范网络空间,完善网络信息安全法律规制的基础性法律。其次,在《中华人民共和国网络安全法》基础之上,结合网络空间的基本特征,对当前存在的各类法律问题要进行规划,形成与之相配套的法规规范和规章制度,并明确各法律细则。再次,完善个人信息安全立法。网络信息安全包含国家安全、公共安全和个人安全三个层面。因而,在完善网络安全法的同时,也要建立个人信息保护法,形成国家、个人的双重立法模式。其中,网络安全法的侧重点在于从国家层面保障网络安全,个人信息保护法则是侧重于保护公民个人的信息安全。

加强网络信息安全的社会治理。其一,完善我国政府主导的治理模式,引导自律性监管主体参与,实现共同监管。政府在其中仍然要扮演重要的引导者角色,故而要完善相关行业标准和技术标准,加强监管力度。其二,完善配套制度体系,实施网络空间动态管理。为进一步规制网络犯罪,在完善网络信息安全立法的同时,要制定与之相适应的配套法律文件,加强不同国家之间的合作,实施网络空间的动态管理。此外,由于不同行业之间有着各自的特点。因此,要建立行之有效的网络安全防控机制,且伴随互联网技术的迅猛发展,国家立法机关要紧跟行业发展的动态,完善社会治理措施,确保网络信息系统安全。其三,由于成文法具有一定滞后性,法律要发挥其对现实问题的规范和约束作用,这也需要不断进行调整和完善。因此,一方面要发挥社会力量,完善社会治理成为网络信息安全不可规避的问题;另一方面要凝聚社会力量,弘扬主流价值观实现行业自律。总而言之,网络信息安全的构建要借鉴西方国家先进经验,将法律建设与社会治理有机结合,推进立法的与时俱进,平衡各种利益关系。

综上,互联网对我们社会生产生活的影响不断加深,网络空间已经成为我们社会交往的重要渠道。随着《中华人民共和国网络安全法》的出台,为网络信息安全建设指明了方向,对于我国网络空间法治建设具有里程碑意义。然而,网络信息安全的维护仅仅依靠政府是很难实现的,需要联合政府、企业、社会组织以及公民等的共同参与,坚实共同治理原则,各网络利益相关者依照自身的角色参与网络信息安全治理工作,惟其如此,才能营造一个更为和谐、安全、可靠的网络信息空间。

(作者单位:华中科技大学)

【注:本文系重庆市决策咨询与管理创新计划项目“重庆网络信息安全现状调查及法治化治理对策研究”(项目编号:cstc2016jccxaX0048)阶段性研究成果】

【参考文献】

①张燕、徐继强:《论网络表达自由的规制――以国家与社会治理为视角》,《法学论坛》,2015年第6期。

网络空间安全的特色篇10

参赛选手介绍

因为网络硬盘、文件共享网站众多,我们不可能将它们一一请出,这里选择了国内知名度较高,在广大网友中使用比较广泛的5个网络共享空间来组织此次评测。

1.FolderShare:

2.QQ网络硬盘:

3.51files:

4.石头网络硬盘:

5.Live-share:

基本功能对比

首先我们在大家最关心的存储空间、文件大小限制、操作性等方面进行测试比较,结果如表1所示。

点评

Foldershare是微软最新推出的网络交换空间,网站需要资源提供者和下载者都安装专门的客户端并且以同一个账号登录方可使用。与其他网络硬盘不同的是,它并不需要使用者上传文件,而是直接从用户的电脑中下载资源,因此,用户的硬盘有多大,空间就有多大。由于需要安装客户端,因此网站的使用比较复杂,而且全英文的界面也会给部分用户造成一定的使用障碍(如图1)。

QQ网络硬盘分为别墅型(512mB,20元/月)、大户型(128mB,成为QQ会员,连续交费3个月后获赠,10元/月)、公寓型(32mB,QQ行高级功能,2元/月;16mB,QQ普通用户,免费)等数种。普通QQ用户仅有16mB的空间,容量偏小,但若仅是给QQ上的好友分享一些小文件,使用还是比较方便。QQ网络硬盘的开通很简单,只要打开QQ上的网络硬盘面板,再在弹出窗口中点击“马上开通”按钮即可。

51files没有容量限制,用户可以任意上传文件,但单个文件的大小不能超过100mB,无需注册,傻瓜化操作,使用极其简单(如图2)。

石头网络硬盘无论是空间大小还是单个文件的大小上均不占优势,而是以特色功能著称(下文将详细说明),空间容量只有200mB,而且单个文件的大小不能超过50mB。

Live-share没有容量限制,是否注册用户可以自行选择,对注册用户单个文件的大小不能超过500mB,未注册用户不能超过300mB。虽然网站界面几乎是英文,但使用简单(如图3)。

特色功能评说

Foldershare与其他网络硬盘不同,分享资源的方式并不是先将文件上传到网站,而是通过类似于网上邻居的方式,让朋友直接“来”自己的硬盘中下载文件。

QQ网络硬盘采用树型菜单,直观地显示了文件的结构,并且可以通过拖放完成操作,如同在本地硬盘上进行操作一样轻松自如。其提供的音乐在线播放、好友共享删除功能比较有价值。

石头网络硬盘贵在功能全面。用户在空间中可分别对不同文件设定不共享、共享给好友、所有人可见、指定人可见等方案。网站还提供文件提取码功能,他人使用密码就可以查看并下载文件。用户可以查找其他用户并将其加为好友,以方便文件的共享和交流。同时,注册之后,网站会分配给用户一个二级域名,便于随时访问。

51files和Live-share追求的是简洁明快,仅提供资源的上传和下载功能。

上传下载速度比拼

我们在3mB光纤接入,拥有60台电脑的小型网吧测试了5个共享空间的上传与下载速度,如表2所示。测试电脑的配置为windowsXpSp2,amDathlon643000+,1GB内存。

我们通过统计上传/下载一个2mB的压缩包所需的时间,来测试5个交换空间的速度。从测试结果来看,上传速度QQ网络硬盘拔得头筹,而在下载时石头网络硬盘仅用了15秒钟就完成了,把其他对手远远地甩在了后面。

总结

Foldershare可谓颠覆了传统网络共享空间的设计理念,它不但具有多台电脑的同步功能,还提供文件分享、远程访问功能。但是同时也存在一定的安全风险,远程访问功能在不需要时,一定要关闭,否则自己电脑上的数据就有可能成公用的了。另外其全英文的客户端在使用上有一些复杂,推荐经常进行文件共享且有一定英文基础的用户使用。

作为国内最普及的即时通信软件的一部分,QQ网络硬盘具有其他网络共享空间无可比拟的优势。但腾讯实在太抠门,提供的免费空间太少,因此降低了QQ网络硬盘的实用价值。

石头网络硬盘尽管空间偏小,但特色功能做得十分到位,比较适合追求个性的朋友使用。