网络空间安全的特点十篇

发布时间:2024-04-26 02:44:06

网络空间安全的特点篇1

党的十以来,加强和改善意识形态工作,维护意识形态安全成为维护国家安全的战略需要。随着网络信息技术的发展,网络空间成为意识形态斗争的全新领域,争取网络空间意识形态的安全有利于占领网络斗争制高点,有利于促进网络安全工作,也是网络空间安全战略的需求。当代大学生是社会主义事业的建设者和接班人,对于网络安全和国家安全肩负着义不容辞的责任,因此,加强对当代大学生网络意识形态安全现状的研究并对其出现的问题提出相应的对策,有利于掌握网络空间意识形态工作的主动权和话语权,促进网络空间清朗,保证主流意识形态在网络空间的话语权。

一、网络意识形态安全概念界定

“意识形态”一直是学术界研究的热点,“意识形态”“意识形态安全”“意识形态话语权”的概念研究趋近成熟,而对于“网络意识形态安全”的研究则是近几年才兴起的热点,并且从目前检索的文献来看,学术界没有对“网络意识形态安全”概念的直接界定,学者是从“网络意识形态”概念作为过渡解释“网络意识形态安全”的。对于“网络意识形态”的定义,学术界有三种代表性的说法:体系说、拓展说和属性说[1]。本文采纳的是拓展说,即网络意识形态是传统意识形态在空间上的拓展,赵惜群对其有系统的解释:网络意识形态并非指网络空间中自然生成的各种意识形态及其构成的观念体系,而是指现实社会意识形态在网络空间中的表现形式和传播形式[2]。网络意识形态安全集中体现为我国社会主义意识形态在网络空间的主导权,在网络空间的吸引力和凝聚力。由此可见,考察大学生的网络意识形态安全就是考察大学生在网络空间的思想动向,从而了解当代大学生对于我国主流意识形态的认同情况。

二、当代大学生网络意识形态安全现状及其原因分析

(一)现状分析

大学生是我国网民的主要群体,随着网络信息技术的不断发展,网络空间成为大学生获取信息,接触新鲜事物、新兴思想的主要渠道,他们在网络空间表现的思想总体上是健康向上、积极进取的,特别是对于我国的主流意识形态和政治政策动向较为支持。同时存在问题:当代大学生获取信息的主要渠道是网络空间,在这个隐蔽性和及时性较强的虚拟空间,大学生的思想动态变化较大,表现为对当前我国的主流意识形态的价值性和科学性持怀疑态度,对马克思主义指导思想认同减弱;在各国思想文化交汇频繁的网络空间,热衷于浏览外来思想观点信息,对西方的实用主义思想和多元价值观盲目追捧;在社会转型时期受社会浮躁功利化不良氛围的影响,只关心自己的学业成绩、工作和荣誉等与自身切身利益息息相关的实用性的事情,而对于主流意识形态等思想、道德观念等“虚拟”的事情缺乏兴趣,甚至认为我国主流意识形态的内容无法满足他们自身的利益而在网络空间发表否定抨击主流意识形态的言论。

(二)原因分析

当代大学生在网络空间表现出来的对于我国主流意识形态的认同危机,反映了我国网络空间意识形态安全工作面临的挑战来自多方面。

1.当代大学生思想发展的特点,使其易受网络空间乱象影响。

当代大学生的生理心理发展还不够成熟,人生观、世界观和价值观的形成和发展易受多方面的影响,部分学生呈现价值取向功利化、责任意识淡薄的倾向。由于网络空间发展具有隐蔽性和虚拟性的特点,网络空间传播的信息错综复杂,虚实难分,大学生没有形成稳定的是非观,因此容易受到网络空间各种信息的迷惑,听信与社会主义意识形态相悖的思想观念,从而形成偏离主流意识形态的思想,甚至在大学生群体中出现怀疑和否定我国主流意识形态的现象,没有形成网络意识形态安全的危机观念和危机意识,造成对网络意识形态安全的威胁。

2.我国网络空间主流意识形态内容僵化、单一。

网络信息发展的及时性和快捷性,使得人类从信息贫乏时代走向信息泛滥时代,网络空间各种信息大量涌入网络空间,进入人们的视野,人们接受信息的能力和总量有限,使得网络空间单个的信息受到人们关注和接受的难度不断增加。我国一直以来采用传统灌输方式进行主流意识形态的教育和传播,忽视了网络空间主流意识形态内容和信息的传播,主流意识形态的内容与网络空间其他信息相比还不够丰富,也没能及时地适应时展的要求,并且有些内容过于形式化,无法深入到问题的本质,特别是在信息化迅速发展的今天,主流意识形态的内容过于僵化、单一,没有跟上网络发展的步伐及时创新和保鲜,以至于不能够及时地受到当代大学生的关注,造成网络空间社会主义意识形态传播和接受的错位,不能占据网络空间主导权。

3.我国网络信息技术比较落后。

随着网络技术的发展,世界上各个国家的文化形态和思想观念不断交融和冲突。在网络信息技术方面,占主导地位的还是西方发达国家,因此网络信息资源大部分掌握在他们手里,他们凭借网络信息技术和资源的巨大优势,通过宣传他们的思想意识,批判和抨击我国的政策措施和意识形态来达到瓦解我国主流意识形态的目的。我国的网络信息技术与西方存在差距,没有掌握信息传播的核心技术和有效的防御技术,在靠网络技术掌握主动权的虚拟空间,只有掌握了先进技术才能掌握空间的主动权。我国在技术和资源方面都弱于西方,对网络空间的控制和信息屏蔽能力还无法与西方抗衡,不能及时防范西方对我国思想意识的渗透,无法及时防范西方借用网络空间对大学生的思想观念进行刻意的渗透和诱惑。

三、加强当代大学生网络意识形态安全教育的应对措施

针对当代大学生的网络空间意识形态安全存在的问题,需要我们及时采取措施,加强大学生的网络意识形态安全教育,净化大学生网络意识形态安全教育环境,增强大学生对网络空间主流意识形态的认同,从而提高我国主流意识形态在网络空间的吸引力和凝聚力,使社会主义意识形态掌握网络空间的主导权。

(一)加强主流意识形态传播的方式的多样性和内容的丰富性

在当今信息丰富的时代,主流意识形态要受到学生的关注和接受,就需要创新主流意识形态的传播方式和传播内容,改变传统单向灌输的方式,建立专门意识形态传播网站,使大学生能够有更多的机会接触到与时俱进的主流意识形态的内容;开辟网上互动平台,将主流意识形态的内容通俗化、日常化,吸引当代大学生积极参与到互动中,在互动中能够了解大学生当前的思想需求和思想发展特点,针对大学生的需求和特点创新主流意识形态内容,有利于网络意识形态的正确传播和引导;通过采用大学生喜闻乐见的说话方式与表达形式,找到理论宣传和现实生活的结合点,在潜移默化中让大学生接受社会主义意识形态的宣传教育。同时要保证理论传播内容的保鲜度,在原始理论传播的基础上增加与时俱进的内容和信息,让大学生能够轻易地从纷繁复杂的网络信息中接受主流意识形态教育。

(二)践行的网络安全观

网络意识形态安全的问题是我国网络安全的问题,我国网络意识形态存在安全问题,不能在大学生群体中及时准确地表达我国的主流意识形态是因为我国的网络空间环境不够清朗,大学生容易受到错误思想的影响和迷惑,因此,加强网络空间意识形态安全需要践行提出的网络安全观[3],加强我国的网络安全建设,建设一个安全、清朗的网络空间。在大学生群体中践行正确的网络安全观,需要他们树立观和国家观,了解网络空间表达的所有观点和思想都有网络和国界区分,大学生在接受和认同相关信息的同时,需要考虑这是否符合我国国家意识形态的发展,是否损害了我国的国家。同时要树立正确的法治观,网络空间并不是法外之地,在网络空间发表言论,形式公民的权利都要遵守相应的法律法规,遵守网络秩序和道德准则。但这并不意味着我们网络空间的发展要闭锁排外,要树立正确的国际观和辨证观,顺应全球化趋势,融入国际社会的思想交流和挑战中,并保证我国主流意识形态的绝对主导地位。

(三)加强对多元价值观的防御能力

纷繁复杂的网络环境给当代大学生对主流意识形态信息准确接收和认同带来了较大挑战,西方发达国家凭借其在网络信息技术方面的优势刻意在我国传播不适应我国社会主义事业发展的思想意识形态,这些思想会对大学生的网络意识形态安全教育带来较大威胁,需要完善我国的网络信息技术,加强对西方意识形态渗透的防御能力。我国需要加强对网络信息的管理和监督能力,特别是对于大学生经常接触的校园网站,高校要积极配合政府和相关部门,掌握网上舆情状况,对于出现的反动信息要及时地禁止和拦截,并做好正确引导,保证学生享受积极向上、符合社会主义发展的上网环境。同时,要辅之以必要的技术手段、行政手段和法律手段,加强对网络信息的控制权,准确把握大学生群体中的舆情发展趋势和思想动态,及时发现问题,净化网络空间环境,保障主流意识形态宣传平台的安全和畅通,使主流意识形态不受外来干扰地得到大学生的接受和认同。

参考文献:

[1]黄东霞,吴满意.近年来国内学界网络意识形态问题研究状况述评[J].天府新论,2015(05).

网络空间安全的特点篇2

作为一门综合性的新学科,网络空间安全覆盖物理层、网络层、数据层等多个层面的问题[1]。网络安全信息化领导小组于2014年2月正式成立[2],表明网络空间安全人才的培养迫在眉睫。2015年6月,教育部批示在工学中设立网络空间安全一级学科,学科代码为0839[3]。2016年6月,中央网信办《关于加强网络安全学科建设和人才培养的意见》(中网办发文[2016]4号)文件[4],至此国家对网络空间安全人才培养的重要性和需求也提升至一个崭新的层面。

1网络空间安全的教学体系

网络空间安全是一门交叉性学科,融合了数学、信息论、计算复杂理论、控制论、系统论、认知科学、博弈论、管理学、法学等学科知识,其研究内容不仅涉及非传统网络安全理论与技术,如网络安全、网络攻防、网络安全的管理、信息安全等,还囊括网络应用的安全,如数据的恢复与取证、舆情分析、工程系统和物联网安全等。与其他学科相比,网络空间安全不仅采用理论分析、实验验证、技术实现等常规手段,还采用逆向分析等技术,从攻方和守方两个不同的角度分析当前网络空间安全所面临的威胁[5]。网络空间安全的教学体系框架如图1所示。

2课程改革的发展与建设

2.1课程体系教学改革

现有的网络安全或信息安全教学体系分为两种,一种是传统课堂教学模式,另一种是互联网在线教学。传统课堂教学模式可以实现良好的师生互动,但是授课内容大都是授课教师拟定,学生不能根据自身喜好、知识水平、技术能力等实际情况选择适合自己的课程。基于互联网的在线教学虽然解决了学习地域以及时间受限的问题,但是还存在缺少互动实践环节、不能及时巩固练习及反馈学习内容的问题。针对两种教学模式的固有缺点,结合网络空间安全的学习更需要可知、可感和可实践的特点,教师可尝试设计网络空间安全课程的实践教学模式,涵盖可实施性的应用教学案例,满足更轻量、更丰富且更自由的新型学习理念,提高学生的创新能力与实践能力。

2.2实践教学课程建设

网络空间安全实践教学设计采用层层深入各个知识点、关键技术的原理演示与课后练习实践等多种教学模式,课程设计要能够理清网络空间安全学科涉及的各个主要教学内容,融合网络空间安全、网络安全和信息安全相互之间的联系和区别。

实践教学的内容设计涵盖了学习者所需要的大部分重难点知识体系。学生既可以通过实践教学系统搭建仿真环境自主学习,又可以点播、跟踪指导教师授课视频进行学习,不断强化学习者对网络空间安全的整体规划意识。这个整体规划意识是网络空间安全、网络安全、信息安全相互之间的联系,三者之间存在相互区别又相互促进的关系。

每节课都提供详细的ppt教案与教学视频供学生学习,课程涵盖基本的知识量且在完成规定的授课学时后,还将课程进行深度与广度的拓展,如挖掘应用技术和国内外网络空间安全领域发展的最新进展,不仅为学生提供充足的、具有自主性的学习资源,还可为教师提供一次学习提高的机会。课程中除了知识讲解,还需设定学生提出问题并布置作业的模块。完善建设中的实践教学系统如图2和图3所示。

3实践教学体系结构

文献[6]提出“一个通过规则管理的虚拟的空间,这种空间称为‘网络空间’。网络空间的安全涉及设备层、系统层、数据层和应用层这四大层面上的问题,这是网络空间安全概念的初步定义。教学内容建设是课程建设的核心,综合考虑教学内容的可实践性、可扩展性、综合完备性等方面因素之后,我们利用网络自主学习的整体性原则,把网络空间安全课程的教学内容划分为设备安全、系统安全、数据安全和应用安全4个部分,每一部分重视和强化实践与实验环节,强调学生自学能力,以激发学生独立思考的思维。实践教学内容见表1。实践教学内容体系框架如图4所示。

4实践教学任务规划

4.1教学规划

综合表1和图4,具体的教学任务安排如下。

(1)设备安全:①防火墙建设与保护,如Linux防火墙配置、事件审计、状态检测等;②入侵异常检测,如HiDS部署实验、入侵行为检测实验、异常行为检测等;③容灾数据安全备份,如naS存储、LinuxRaiD实验、ipSan存储管理等;④通信安全,如语言保密通信实验、map信息安全传输、认证实验等;⑤服务器安全,如Linux日志管理、远程桌面安全配置、windows网络管理等;⑥无线保护,如无线组测试、wep密码破解测试、wpa配置测试等。

(2)系统安全:①操作系统安全,如web安全配置、Linux用户管理、Ftp服务安全配置等;②数据库安全保障,如mYSQL与SQLServer的安全审计、数据的安全备份与恢复等;③身份认证,如动态口令认证系统实验、人脸识别与检测编程实验等;④安全审计等,如文件事件审查、网络事件审查、主机监控实验等。

(3)数据安全:①密码学及应用,如密码学、pKi、pmi等;②密码破解,如Linux密码破解、win密码破解、远程密码破解等;③信息防护,如图像信息和音频信息的隐藏与加密实验等。

(4)应用安全:①计算机病毒,如脚本病毒实验、木马攻击实验、pe型病毒实验等;②网络扫描与嗅探,如网络连通实验、路由信息探测实验、网络嗅探实验等;③逆向工程,如aspck加壳、aspack反汇编分析、逆向工程高级实验等;④网络欺骗,如aRp_DnS欺骗实验、maC地址欺骗实验、DoS攻击实验等;⑤缓冲区溢出,如缓冲区溢出初等级实验、缓冲区溢出中等级实验等。

4.2实施路径

实施路径涉及教学内容的安排、教学大纲的撰写、实验验证与仿真、原理演示、实验步骤、复习讨论等方面,每一章节内容的路径设计如图5所示。

网络空间安全实践教学系统的设计具有以下4个方面的特点:①云部署,课程资源包部署于云端,可随时随地开展学习和分享;②进度掌控,随时掌握学习进度情况,通过作业了解学习效果;③断点保存,保存实验进度,分阶段完成课程;④灵活扩展,教师可灵活定制和调整课程,系统可灵活扩展和完善。

围绕网络空间安全学科,探索高校计算机专业在此领域的课程建设和教学改革,建成一个高质量、可共享的课程体系和培养方案,课程的建设成果将开源开放。

网络空间安全的特点篇3

网络空间全球互联网互通,一方面,网络空间作为全球信息通道,无法独立分割,由全球网民共享使用,其有序运行关系所有国家的利益,任何国家或实体都无法独自拥有或支配,另一方面,网络空间是人造空间,由人类依托网络设施开展网络活动并叠加、融合而成的;其存在和运作摆脱不了主权国家的影响,每个行为体、网络设施和网络活动都处在国家的管辖范围内,受到所在国利益取向和价值观的影响。因此,结合网络空间的特殊性,为网络空间构建完善的国际法体系,不仅关系到全球网络空间的和平、安全、稳定和有序运行,涉及国际社会共同利益,而且关系到国家的主权、安全和发展利益,涉及每个国家和公民的合法权益保障。

构建网络空间国际法体系首先要明确网络空间国际法治的基础和规则制定的出发点。网络空间虽是全球治理的新兴领域,但其并非法外之地或体制外的事物,现行国际法基本体系和基本原则、国际关系基本准则,特别是构成战后国际体系法律基础的《联合国宪章》同样适用于网络空间。另一方面,网络空间是新事物,仍受到在不断深刻发展的新技术革命的持续塑造,其发展也不断带来新的法律问题,各国和国际社会有必要基于实际情况和需要制定新的国际规则。只有坚持继承和发展相结合,一般原则和具体情况相结合,才能在构建网络空间的国际法治的道路上行稳致远。

2网络空间国际规则制定的进展

出于构建网络空间国际秩序和规则、维护网络安全的共同需求,在大国推动和国际社会共同努力下,网络空间国际规则制定在近年取得不少进展,网络空间国际法体系的雏形日渐清晰。

2.1现行国际法的适用和国际条约的制定

2013年和2015年联合国信息安全政府专家组的报告中确认国际法、特别是《联合国宪章》适用于网络空间。G20安塔利亚峰会及杭州峰会对此也予以确认。上述专家组的两个报告还具体确认了国家主权、主权平等、禁止使用武力、和平解决国际争端、不干涉内政原则、尊重人权和基本自由等国际法基本原则的可适用性;确认各国对境内网络设施拥有管辖权,对可归责于该国的国际不法行为承担责任。此外,报告还强调了《联合国宪章》的整体适用性,以及各国依据宪章采取措施的固有权利;注意到人道原则、必要性原则、相称原则和区分原则等现有的国际法基本原则。

在国际条约制定方面,目前已有欧洲委员会《布达佩斯网络犯罪公约》(2001年)、上合组织《保障信息安全政府间合作协定》(2009年)、阿拉伯联盟《打击信息技术犯罪公约》(2010年)、中俄《关于在保障国际信息安全领域合作协定》(2015年)等。近年来,中国等新兴国家和不少发展中国家积极推动在联合国制定打击网络犯罪国际公约,但目前为止,网络安全领域尚未形成全球性的公约。

2.2自愿性质的软法规范的制定

这包括在负责任国家行为规范和信任措施建设两个方面。在负责任国家行为规范方面,上述专家组的2015年报告提出11条建议,包括一国不得在知悉的情况下允许本国领土被用于实施国际不法行为、合作应对网络恐怖主义和网络犯罪、保护关键基础设施、维护供应链安全、防止有害信息通讯技术工具的扩散等。中俄等上合组织成员国在2015年1月向联合国大会提交了最新的信息安全国际行为准则(internationalCodeofConductforinformationSecurity)草案并作为联大文件散发,该准则提出了13条网络空间国家行为规范,涵盖国际和平与安全、人权和基本自由、打击网络犯罪和恐怖主义、互联网国际治理、能力建设和信任措施建设等方面,是目前国际社会在该领域最为综合系统的文件。

在信任措施方面,上述报告提出了9条具体的建议,包括各国之间建立网络安全政策和技术联络点、增强网络安全政策和组织体制透明、加强政策立法等信息交流、开展互联网应急响应交流等;今年年初成立的新一届联合国信息安全政府专家组正在继续讨论如何将上述规则进一步具体化、可操作化和普遍化。此外,欧洲安全合作组织(oSCe)2013年和2016年先后就加强该组织成员国之间的网络安全信任措施建设通过决议,东盟地区论坛(aRF)在2015年外长会上通过《网络安全工作计划》,并在近年来就加强信任措施建设举行了一系列的研讨会。此外,在双边层面,中美、中英、美俄等也就建立网络安全热线和磋商机制等取得成果。

2.3关于国际法适用于网络空间的塔林手册2009年开始,北约的研究和培训机构网络防务合作卓越中心组织由20名学者组成的国际专家组编纂《关于网络战国际法适用的塔林手册》(2013年出版),随后又组织撰写包括平时法在内的《塔林手册》2.0版(将于2017年初出版)。虽然该进程不是政府间进程,有关作品本质上属于学术出版物,并无法律约束力,但由于其具有北约的背景,由多国(几乎清一色西方国家)组成编撰专家组,内容涵盖使用武力法、国际人道法、国家责任法、外交法、人权法、海洋法、国际电信法、维和行动法等几乎所有现行的国际法,系国际学界首次对国际法适用网络空间进行系统、全面和深入的论述,引发广泛关注。

3网络空间秩序和规则主导权博弈仍十分激烈

随着网络空间自身的发展及在人类社会中重要性的提升,围绕网络空间国际规则制定的日益深入,主要各方在网络空间秩序和规则的主导权的仍博弈十分激烈,构建有效的网络空间国际法体系仍面临不少挑战。

3.1网络空间治理的根本理念之争。

美国主张网络自由和多利益攸关方平等参与治理,但美国政府一直单边垄断全球互联网域名管理权,该做法被广受诟病。迫于国际社会长期的压力,美国承诺交出互联网域名管理权,但进展一直缓慢,直到斯诺登事件曝光美国大范围监控全球互联网,为扭转不利形象、减少声誉损失,美国政府才加速移交管理权的进程。但美国选择的移交对象不是联合国、国际电信联盟或其他政府间机构,而是全球互联网多利益攸关社群。对此,美国国家电信和信息局辩称,长期以来,美国政府在互联网域名系统管理中的角色一直是让外国政府不满的一个源头,一些国家因此呼吁由联合国、国际电信联盟或新设立一个政府间机构来接管域名系统管理权,如果美国政府不完成这一权力的移交,各国以多边政府运行方式取代多利益攸关模式的呼声只会越来越高。因此,美国将iCann管理权移交全球多利益攸关方社群,实际上是其化危为机,争取互联网治理理念主导权和话语权,增强其网络自由旗帜的号召力和网络领域整体软实力的一个重要举措。

发展中国家则坚持国家主权及主权平等原则,强调政府在网络治理中的主导地位,以及联合国在制订网络空间国际规则上的主渠道作用,要求平等参与网络空间国际治理,分享网络基础资源和发展成果。例如,在2012年底召开的国际电信世界大会上,发展中国家在新修订的《国际电信规则》中纳入国际电信联盟对互联网的监管的相关内容,但美国等西方国家以不符合多利益攸关方治理为由,拒绝在该规则上签字。此外,在今年8月底召开的新一届联合国信息安全政府专家组会议中,一些发展中国家也提出在联合国框架下设立网络安全特别委员会或者国际机构等想法,加强主权国家和联合国在网络国际治理中的作用和地位。

3.2网络空间规则制订的议题着力点之争。

美国、欧盟等发达国家在其网络空间战略中,明确反对制订任何新的有约束力的国际法律文书,将网络空间规则制订的着力点放在:

推动对现行国际法在网络空间的适用,并着重关注就使用武力法、国家责任法、武装冲突法、国际人权文书等领域做出对其有利的解释。重点就自身关切的问题制订自愿性的负责任国家行为规范(例如,美国主张将不攻击关键基础设施、反动网络商业窃密、不得妨碍互联网应急响应组织保护网络安全的国际合作、管控境内对他国的恶意网络活动、协助调查源自境内的对他国的恶意网络活动等4-5条规则作为普遍适用的和平时期负责任国家行为规范)、信任措施建设(例如,制定和网络安全战略、建立网络安全和网络外交专门机构、建立网络安全事件国际合作热线等)等软法方面。

发展中国家特别是新兴市场国家将网络空间作为推动全球治理体系变革和建立更加公正合理的国际秩序的新兴领域和重要的突破口,积极参与网络空间规则制订,一方面强调要全面平衡适用现行国际法,另一方面积极寻求根据网络空间的特性和国际社会实际需要,制订新的具有约束力的国际法律文书。在这方面的典型的例子包括中俄等上合组织成员国共同提交联合国大会的信息安全国际行为准则,以及以金砖国家为代表的发展中国家在联合国预防犯罪和刑事司法委员会框架下推进制定网络犯罪国际公约所作的努力。

3.3网络空间规则制定的法律标准之争,以网络犯罪问题最为典型

这集中体现在制订打击网络犯罪国际公约问题上,美欧国家通过设立全球能力建设项目等方式,在全球范围内推广由欧洲委员会2001年制定的地区性打击网络犯罪公约《布达佩斯公约》,试图将其打造为打击网络犯罪全球性法律标准,并反对谈判制定新的全球性打击网络犯罪公约。该公约2001年参与谈判的包括27个欧委会成员国和4个域外国家(美、日、加拿大、南非,但南非近年来明确表示不会批准该公约),15年后,公约缔约国包括41个欧委会成员国和10个域外成员国,增幅十分有限,离全球公约的标准相差甚远。

包括中国在内的多数发展中国家则认为,《布达佩斯公约》系少数国家制定的区域性公约,不具备全球性公约的真正开放性和广泛代表性,不能反映各国特别是发展中国家的普遍关切。例如,该公约内容范围较窄,重点针对涉及计算机硬件和系统的犯罪,对于网络恐怖主义以及其他各种利用互联网实施的传统犯罪等均无涉及;加入该公约需要现有缔约国全部同意,可能增加新成员的入约成本;该公约对网络犯罪调查程序的要求和标准较高,其有关可不经领土所属国同意即可跨境调查取证的规定对国家司法主权构成冲击,这些均难以为发展中国家所普遍接受和实施。所以,中俄等发展中国家推动在联合国框架下制订打击网络犯罪全球性公约,并推动联合国预防犯罪和刑事司法委员会在2010年设立联合国网络犯罪问题政府专家组,研究网络犯罪问题并提出应对建议;专家组于2011年和2013年召开两次会议,主持起草了300多页的《网络犯罪问题综合研究报告(草案)》,涉及网络犯罪在全球的趋势、特点、危害程度、当前国际应对的状况和局限等,并提出包括制定综合性全球法律文书、国际示范条款等应对方案,得到多数国家支持。值得一提的是,金砖五国为推动专家组进程做出了积极努力:在2013年预防犯罪和刑事司法会议上五国联合推出加强打击网络犯罪的国际合作决议草案并最终获会议通过,明确授权专家组继续开展后续工作;2015年联合国预防犯罪和刑事司法大会重申专家组授权;2014年、2015年金砖国家领导人峰会的宣言均强调在联合国框架下制订打击网络犯罪的具有约束力的普遍性法律文书,2016年果阿宣言重申上述方针,并强调要共同努力打击网络犯罪和恐怖活动。

我国在2014-2016年连续为专家组捐款共计50万美元,用于支持专家组秘书处翻译上述报告、筹备召开第三次会议及其他推动专家组尽快完成其授权的工作;我国还推动亚非法协设立网络空间国际法工作组,讨论打击网络犯罪国际合作问题,并资助亚非法协在今年5月联合国预防犯罪和刑事司法会议期间举办网络犯罪边会;此外,我国还通过与主要西方国家的安全或执法合作对话、外交部法律顾问磋商等就推动制订打击网络犯罪国际公约作对方工作。

目前,专家组秘书处正就筹备召开第三次专家组会议开展工作。能否打破目前的僵局,推动专家组召开第三次会议并尽快形成成果,将是联合国制订打击网络犯罪国际公约能否取得突破的关键。

4中国在网络空间国际法领域近期实践

外交部条约法律司作为我国网络国际法领域的主管部门,近年来积极开展网络空间国际法问题实务和调研,包括牵头网络空间全球大会即伦敦进程(theLondonprocess)、中国欧盟网络工作小组、亚洲非洲法律协商组织网络空间国际法工作组、联合国网络犯罪政府专家组等重要平台,同时参与其他部门涉网络外交和法律事务。近期主要开展以下方面的工作:

(1)积极跟踪和深入研究网络空间国际法前沿问题。包括网络空间国家主权、数字时代的隐私权、数据跨境流动国际规则、云时代的数据长臂管辖问题、网络恐怖主义问题、制定网络犯罪国际公约等问题,为总体网络外交及国内相关工作提供法律支持。

(2)推动亚洲非洲法律协商组织建立网络空间国际法工作组。在中国的建议下,亚非法协在2014年德黑兰年会上首次将网络国际法问题纳入议题,并在2015年北京年会上决定成立工作组,重点关注网络空间国家主权、和平解决国际争端、打击网络犯罪国际合作以及其他国际法问题。该工作组在2016年5月在新德里召开了首次会议,第二次会议预计将在2017年上半年举行。工作组为促进亚非国家关注网络空间国际法前沿问题,加强交流与合作,维护共同利益提供了新的重要平台。

网络空间安全的特点篇4

关键词:时空维度;网络安全态势;预测;方法

中图分类号:tp393文献标识码:a文章编号:1009-3044(2016)33-0059-02

针对网络安全态势,主要指对网络安全运行可能会造成一定影响的网络和设备的运行状况以及网络用户的各种行为,主要对网络正常运行过程中安全状况进行一定的分析。网络技术的普及应用以及迅速发展,使得网络在人们日常生活中占据着关键地位,但是应用过程中存在的安全隐患问题也逐渐带来人们极大的不便与困扰。目前,在网络的正常运行中常常出现一些较为复杂的网络攻击行为,网络的发展开始呈现复杂化与规模化的特点。因此,为了有效地保证网络安全运行,就应进一步采用科学的方式对网络的安全态势进行管理以及制定相应的措施,从而强化网络安全工作的开展。

1造成中网络账号不安全的原因

网络的广泛应用使得网络环境中存在一定的隐患问题,黑客对网络账号的攻击越来越常见,较为普遍的网络黑客对网络账号进行攻击导致网络存在一定的不安全性,常见的网络账号被侵袭的原因包括黑客攻击服务器、制作网站、键盘记录技术、屏幕录像以及远程浏览器执行等。黑客为了确保对网络账号的窃取成功以及隐蔽,会运用多种技术同时进行。网络业务化的广泛以及普及应用,黑客技术的更新也在不断进行。

1)攻击服务器以及制作网站

关于,就是指黑客提前建立起一个相似于官方网站的类似网页,诱惑上网用户通过账号密码等信息的输入,或者黑客在网络中种植相关的木马病毒等。然后将对造假网页申请较为类似的官方域名,运用用户的拼写失误,将其进行连接;一些黑客甚至花费一定的m用购买数据库,其中甚至包括一些邮箱的地址等。然后黑客通过对这些邮箱地址发送钓鱼邮件,邮件中甚至包含了一些虚假的信息,骗取网络用户对网页进行访问。

2)利用键盘进行记录

黑客用户运用木马病毒对网络用户正在操作进行的网页窗口进行监视,一旦发现网络用户对正在登陆的网页进行访问时,就可以将键盘上输入的内容进行记录。这种方法即使看似简单常用,但是对在线网络账号密码输入的获取、网上银行支付密码的获取效果相当好。针对这种入侵的方式只有采用一些模拟键盘技术才能将登陆的系统进行防护。

3)采用屏幕录像的形式

一些木马病毒能够对屏幕进行相应的录像,并且录像的视频内存相对较小。这类技术与键盘记录技术类似,相对键盘记录只是多出了对鼠标点击内容进行相应的记录,并采用截图的形式对当时的内容进行截屏。黑客按照这些截屏以及鼠标的点击坐标,可以根据内容回访获取网络用户进行交易时敲击的键盘位置以及按钮等。

2优化采用时空维度强化网络安全态势的预测方法

网络的运用中经常会遇到一些安全隐患的问题,强化网络安全态势的预测具有一定的必要性,针对网络安全态势的预测方式,本文以时空维度为基础进一步对网络态势的安全预测进行详细的分析。

1)网络安全态势的影响要素

网络安全态势的正常运行主要容易受到网络攻击方、网络防护方以及网络环境三个基本要素的影响,若想使网络安全态势进行详细的预测分析,就应对网络安全态势的影响要素进行及时的预测,其具体工作就是将网络环境中的运行状况与攻防数据进行相应的检测以及采集,并采用合理方式对采集处理的网络数据进行相应的处理,进而将影响网络安全态势的各种要素整理出来,并且按照一定的分类将其表述为六个元素。主要包括业务要素、资产要素拓扑结构要素、供给序列集要素、防护策略要素以及脆弱性要素等。

2)从时间维度对网络安全态势进行分析

在将网络安全态势要素进行提取的基础条件下,应按照提取的相关要素有效的为安全态势提供强有力的数据支持,根据时间的变化,在网络攻防环境中对网络安全态势要素进行详细的预测以及分析,并根据实际的网络攻防环境将其进行相关的验证并加以试用,进而以时间维度为基础对提升网络安全态势的效果奠定基础,并进一步明确了下次时间维度的预测以及分析目标,进而逐渐强化网络态势的精准性。在进行实际的预测过程中,在攻击序列的基础上逐渐使得频繁的脆弱性变化,因此网络安全管理人员对这种状况常常难以采取相应的措施进行处理。针对其他的网络安全态势则可以采用一定的措施进行控制,因此应有效地运用时间维度的分析法对安全态势进行相应的预测,这四类的网络安全态势可以为网络安全管理人员提供较为准备的信息,并且网络运行较为稳定,变化周期较长,使得在一定的时间内预测的安全要素一致,因此,网络安全管理人员应采用合理的措施将其进行集中处理分析,将网络安全态势的影响因素以及实际运行环境进行有效结合,记录可能带来相应的变化,对网络安全态势的发展趋势的影响要素进行集中管理。

3)从空间维度对网络安全态势进行分析

以时间维度预测与网络安全态势的分析基础上,运用空间数据发掘理论,进一步对网络安全要素的影响条件进行相应的分析,进而对一段时间内的安全态势进行一定的认识。而空间数据发掘理论,主要是针对拓扑结构进行合理的分析,用于实际地理位置与几何形状的特点进行分析的理论方法,这种方式最初被广泛应用于GiS系统方面,交通控制方面、处理医学图像方面以及环境保护方面等,但是由于网络数据具备一定的空间特点使其得以在网络安全中广泛应用。但是采用空间维度对网络安全态势进行分析及预测就应保证选取的时间范畴与实践维度预测与分析的时间段相一致,并且逐渐将安全态势的数据值算出来。在进行预测的实际过程中,应全面性的考虑到安全态势的预测容易受到时间维度的特点的影响,这主要是由于对节点安全态势值进行计算的过程中,不单单要受到节点自身的安全态势带来的影响,并且周边的安全态势也会对其产生一定的影响,并且时间维度预测的安全态势值准确度不高,使得空间维度进行预测的安全态势值受到一定的影响。因此,在进行实际的安全态势安全值预测的过程中,应主要以空间数据发掘理论为基本载体,以空间维度为基础对安全态势进行预测以及计算,进而对安全要素的基本关系进行分析,将其结果与实际的时间维度预测结果相结合,从而得出最终的安全态势值。

3对网络安全态势预测与网络智能技术进行分析

1)强化网络安全态势预测的必要性

网络安全态势即网络运行过程中所在的网络环境的安全状态,与网络用户的行为与网络设备的运行有着直接的联系,对网络安全构成一定的威胁。现阶段,网络在持续的发展进步中,网络应用的关键性在人们的生活中日渐凸显。因此,网络环境的安全隐患问题对广大的用户造成了一定的挑战,并且网络攻击行为的逐渐复发化加大了网络管理工作的难度。为了有效地强化网络环境的安全,应对网络的安全态势进行一定的预测,进一步了解网络安全态势的基础常识,采用科学的安全策略对网络安全做出一定的防护。

2)网络安全态势进行预测中的注意事项

由于在网络安全态势预测的进程中会受到安全态势基本要素的影响,使得相应的网络安全态势值的准确值不够精准,进而对网络安全态势的预测结果产生一定的影响,并且运用脆弱性预测算法进行分类预测时,会由于安全态势出现的随机性相对较强,因此,必须采取合理的措施提升预测的精准性。网络环境的发展趋势越来越复杂,使得网络安全态势的预测难度有所增加,因此,应该与实际的情况进行有效结合,强化对网络安全态势的预测,促进网络安全的正常发展。

3)分析网络优化智能技术

网络安全性的优化主要是对网络正常运行的内部环境采取一定的优化策略,进一步整理网络环境,从而确保安全的网络环境。⒅悄芑技术应用于网络环境当中,并对网络进程中的信息进行详细的整理并且收集分析,运用数字跟踪技术对正在运行的网络安全环境进行相应的判断。将网络的问题进行判断以及分析以后应对网络环境内部的配置进行相应的优化以及处理,进而更好的解决对网络安全态势的影响问题,进一步提升网络运行的效率。在网络的实际运行过程中采用智能化系统有助于在网络的运行过程中逐渐形成专家系统,进而实现对网络资源的优化配置,在进行网络运行的过程中还可以采用智能决策技术与知识优化管理技术对其进行优化。

4结束语

综上所述,采用时空维度对网络态势进行相应的预测是保证网络安全运行的重要举措。在现阶段时代大背景下,网络管理人员应紧跟时展的步伐,进一步提升自身的专业技能,强化对网络安全态势预测的安全意识,并以空间与时间两个基本维度对网络安全态势进行科学的预测以及合理的分析,全面掌握网络安全态势的基本情况,针对网络安全态势的具体情况,采取合理的措施对网络安全进一步调整,使其与未来发展的网络安全相适应。

参考文献:

[1]刘玉岭,冯登国,连一峰,等.基于时空维度分析的网络安全态势预测方法[J].计算机研究与发展,2014,51(8):1681-1694.

[2]李巧君.基于时空维度分析的网络安全态势预测方法[J].网络安全技术与应用,2015(1):102,104.

[3]彭大,郭栋栋,邢梅,等.基于时空维度分析的网络安全态势预测方法[J].通讯世界,2015(22):36-36.

[4]史瑞芳.简析基于时空维度分析的网络安全态势预测方法[J].网络安全技术与应用,2015(11):82-83.

网络空间安全的特点篇5

可以说,这类报告的抛出,不是第一次,也绝不会是最后一次。只是其威力较美中经济与安全评估委员会2012年3月7日的名为《中国计算机网络作战与网络间谍能力》的报告更具杀伤力,大有步步紧逼之势。

对此,我们将如何应对?救火队式的被动应对,只能应对一时,而应从更深层次去思考,找出问题的根源,而从容应对。

美国网络空间战略与实施

美国在网络空间秉持“网络威慑”的基本立场

首先,我们要搞清楚美国要干什么。就曼迪昂特公司的报告一事而言,这绝非中国媒体所言“有商业炒作之嫌、套取国会经费”那么简单。要知道美国战略规划自二战后历经几十年的演化,已形成如今较为完整的“国家安全战略—国防战略—国家军事战略”战略体系架构。凡事有规划、有评估、有步骤,已成为美国习惯性的战略思维,因此,我们不妨先从战略层面来剖析美国要干什么。

从美国国家网络电磁空间战略层面看,美军网络电磁空间所有工作完全是在其国家战略框架下逐步展开的。全球网络电磁空间可以分为三类:公开互联网、国家关键信息基础设施、军事领域关键信息基础设施。从克林顿到小布什,再到奥巴马,在近20多年的发展过程中,美国已经率先形成相对完整的国家网络电磁空间战略理论。分析美国三届总统任职期间的国家战略、国家安全战略、国防战略、军事战略、网络电磁空间安全战略、网络电磁空间军事战略、网络电磁空间国际战略、国防部网络电磁空间作战战略等所有与网络电磁空间相关的文件,可以清楚地看出,美国将网络电磁空间与海洋、空天三个领域并列为全球公共领域,意图在维持海洋与空天领域主导权的基础之上,通过在网络电磁空间中筹划战略发展、谋求绝对优势,保障国家安全战略意图输出途径,进一步实现其全球战略目标。

“当有必要时,美国将以‘对待其他任何形式的国家威胁’那样应对网络电磁空间敌对行动”,这是美国在网络电磁空间秉持“网络威慑”的基本立场。美国网络电磁司令部司令亚历山大认为,按照对等原则,并遵循现有国际法,美国保有综合使用国家实力(外交、信息、军事和经济)以及任何必要手段的权力,而网络电磁空间作战是信息作战的基本支撑。总体来说,这就是美国目前奉行的网络威慑理论。该理论基本是将“战略威慑联合作战概念”与布什的“新三位一体战略威慑”战略结合在一起,形成网络空间的网络威慑模型。

从2010年奥巴马政府公布的《国家安全战略》、2011年2月公布的《国家军事战略》、到2011年5月公布《网络电磁空间国际战略》、2012年公布的《维持美国的全球地位:21世纪的防务重点》,始终贯穿着网络电磁威慑理论。

战略不对称性模式下的行动目标

搞清楚美国要干什么之后,那接下来的问题就是美国怎么干了。而这又不得不提及以美国国防部净评估办公室。所谓净评估的重要任务就是要找出自身优势和对手的弱点,并加以利用,即识别和利用战略上的不对称优势。而这些都不仅限于军事力量方面,也可能是经济、地理,甚至人种和文化上的缺点。如克里派恩维奇所说,“战略最难的部分是识别、开发和利用自身相对于对手所具有优势的领域”,然后将这种不对称优势尽可能地发挥到对手脆弱的领域,从而使对手为这场竞争付出重大代价。

从较早的美国媒体周期性地指责中国军方参与网络黑客行为,到最近的《中国计算机网络作战与网络间谍能力》报告,再到《apt1:揭露中国网络间谍单位》报告,将近几年来白宫、国防部的相关官方文件,按时间排序放入净评估的战略不对称性分析模型中,我们不难得出这样的结论:美国政府在向世界传播一个信息—我们有能力确保美国的网络空间安全,并充分掌握包括来自中国的任何网络攻击行为的详细来源与技术手段,一旦美国政府要采取反击措施,后果将十分严重。从这个角度就可以理解为什么曼迪昂特公司报告里相关细节问题披露得如此详细。

网络电磁空间领域的战略传播模式

自“9·11”恐怖袭击事件以来,战略传播(SC)在白宫和国防部受到了高度重视并得到迅速发展。战略传播是一种整体性、持续性的行动过程,旨在通过国家权力机构各部门协调一致的信息、主题、计划、项目和行动,来创造、强化或维持有利于国家利益和战略目标达成的环境。

可以说,美国渲染“中国黑客攻击论”就是在战略传播下的信息作战。这犹如由白宫主导下的一场音乐会,“乐队指挥”就是联邦政府与国防部负责网络安全政策的各个主管;“编曲”就是由负责战略传播计划与集成的相关部门;“乐队”就是包括众多媒体,(如《纽约时报》)、美中经济与安全评估委员会、智库、众多的民间网络安全公司(如这次报告的制作者曼迪昂特公司),甚至盟友国(加拿大、澳大利亚)等在内的各种战略传播实践体,当然总统及一些政府要员有时也会客串其中;“音乐”就是经协调和同步的行动、文章、评论,当然这次《apt1:揭露中国网络间谍单位》报告成为这场音乐会当下的重音符。白宫在此背景下于2013年2月20日公布一份新的战略文件,宣称将采取严厉措施打击日益严重的外国盗窃美国商业机密活动,这相当于为配合这重音符打了一次“和谐”的节拍;“听众”不言而喻就是包括中国政府、美国民众、其他国家以及网络恐怖组织。而这场“音乐会”的演出包含了两个“曲目”:

一是从正面传播,用以提升美国网络电磁力量体系在网络空间所有活动的可信度与合法性。

美军从早期的全球网络作战联合特遣部队和网络战联合职能组成司令部到美国网络司令部的成立,再到如今美国整个网络力量体系的日益完善;从早期对网络空间的模糊认识,到如今成体系的理论研究;从简单的病毒防御到美以合作研发旨在破坏伊朗核计划的超级工厂病毒;1998年5月签署的第63号总统决策指令到2013年2月20日的战略文件……美国政府及国防部无不以“正面形象”展示在人们面前,似乎美军文件中所定义的计算机网络作战中“计算机网络剌探”网络情报搜集行为是“正义之职能”。

二是从负面传播,以削弱包括中国在内的非盟友国家及敌视美国政府的网络集团的可信度与合法性。

例如,此次报告事件,美方并未突出相关网络技术问题,而是纠缠于“中国军方”与“盗取商业情报”两点不放,其主旋律非常明确,即从道德与心理上实施打击,试图让广大受众群体产生“中国军队正在做一件极不道德的事情”的印象,这就达到了其战略传播的目的。而非一定要向中国政府或军队“兴师问罪”。其实,早在2012年3月,作为“乐队指挥”之一的美国网络司令部司令亚历山大上将(别忘了,亚历山大上将就相当于中国军队的总参三部部长)在参议院武装力量委员会作证词时,早有定调。他说,“第三威胁体现在网络犯罪领域……隐蔽性的黑客行为可能拥有国家或者有关国家情报部门支持的背景。”其实,国外媒体一开始就将网络空间此类apt(advancepersistthreat)威胁归结于国家背景支持,主要原因在于这类网络行为更为隐秘,更加难以防范,如果被敌对国家利用后果不堪设想。这种先入为主的意识暴露了美国人最害怕的问题。这恰恰符合美国战略不对称性分析的思维模式,而曼迪昂特公司的报告英文名称中使用的“apt1”,这也绝非是一种巧合。

美国政府及国防部预期的效果

美国如此精心设计,无非也就是想达到以下几个目的:一是试应手,看中国政府与军队的反应,测试中国政府与军队的心理底线;二是借助战略传播手段,将“中国军队”与“盗取商业情报”捆绑在一起,造成中国政府特别是中国军方社会公信度的下降,促使中国军方下意识缩紧手脚,无形之中阻碍中国军方在网络空间力量正常发展;三是起到威慑作用,同时也有敲山震虎之效,告诫其他国家或集团,美国可以采用同样的手段进行针对性打击。总之,最终的唯一目标是保持美国在网络电磁空间谋求绝对优势,为国家安全战略保驾护航。

尽管美国在网络电磁空间领域打压中国的每次行动都是经过精心策划的,但还是有很多地方供人“圈点”的地方。

首先,美国的网络威慑理论对规范网络空间行为准则本身就具有严重负面作用。例如,美军的网络威慑理论的理论基点是假设敌手是理性的,通过对理性敌手的心理建模来探索在网络空间博弈的环境下双方的行为模式,其理论基础是考虑如何在对抗环境下谋求单方面的安全。鉴于互联网空间的“互联性”已经很难人为划分哪些是美国的网络,哪些是其他国家的网络。在无国界的网络空间人为地实施对抗性战略,势必“杀敌一千,自损八百”,得不偿失。另一方面,由于网络威慑本身具有强烈的攻击性,这对“与潜在的合作伙伴的战略互信”是一种最大的伤害,为制定规范的网络空间行为准则带来了很大的负面影响,应通过国家间良好互动来推动网络空间行为准则的构建。

其次,在这场“音乐会”中,乐队的其他乐手不慎抢调,直接破坏了这场“音乐会”的音效。比如,白宫2月20日公布的将严厉打击外国盗窃美国商业机密活动的战略文件,宣布的时间和曼迪昂特公司报告的时间相距太短。观众一看便知其排演得比较仓促,未达到“最佳”效果。

最后,这场“音乐会”的“第一小提琴手”在人选问题上大有问题。ibtimes中文网在2月20日发表名为“解密黑客报告公司曼迪昂特”的文章称,曼迪昂特公司创始人42岁的凯文·曼迪亚(Kevinmandia)军方背景强烈。据这篇文章中的数据显示,这位干过美国空军特别调查办公室的网络犯罪调查员、五角大楼计算机安全官的正牌网络战士2004年创办了曼迪昂特公司,一直到2011年美国风险投资基金KpCB公司和摩根大通7000万美元投资之前都生意清淡且默默无闻。而《apt1:揭露中国网络间谍单位》这份报告中又称在6年前(即2007年之前)就在追踪美国141家遭受攻击企业的数字线索。如果这些网络追踪调查的工作量仅由两个人来运作,按美国人口普查局一系列2007年收入数据个人收入中位值2.7万美元来计算,在该公司2011年获得7000万美元投资之前,仅这项追踪调查工作就需花费20万美元以上。这些巨大的工作量,谁来买单?这一切不得不让人产生联想,难道是受命退役创办公司?这可能只有“乐队指挥”知道了。所以说,这位美国政府选定的这位“第一小提琴手”不是很理想。

中国的应对与反思

对美国而言,实施既定的网络空间战略是无可厚非的,毕竟是之国。对于有关参与黑客攻击的说词,中国国防部新闻事务局与外交部均坚决否认。当然,美国一个民间网络安全公司出台一个自制的报告,不会伤及中美关系的主流。但对中国而言,当美国民间网络安全公司或智库再抛出一个“apt2”的话,又当如何?是将其当成外媒炒作或公司商业炒作加以应对,还是将其当成对华的信息作战应对?对事件本质的认知将决定应对措施及其最终的效果。自网络空间安全威胁存在以来,美国对中国进行了长达数年连续不断的“中国黑客攻击论”渲染,并大有愈演愈烈之势,出招也越来越狠。尽管中国政府也摆出了良好的姿态,试图与美国在相互信任和尊重的基础上通过建设性的国际合作加以解决目前存在的问题,但众所周知,效果不佳,疲于应付。对此,我们是不是应该再静下心来深刻地反思一下,到底哪里出了问题?

反思之一:以中国文化固有的价值观去硬套美国文化下的价值观,常常会错误判读美国的行为规范,错误的本质上的认知必将导致非常不利的局面。

反思之二:一个没有完整理论支撑的信息技术产业或网络电磁空间作战体系,是无法长久的,极易因内部或外部因素的变化而变化。

反思之三:在海、陆、空、天、网店五个作战域中,目前中美军事实力绝对差距在网络空间域中最小,如果以个人利益或小团体利益为重,急功近利、杀鸡取卵,势必快速丧失因信息革命给我们带来的红利。

反思之四:我们是否真正领悟和掌握了网络空间所固有的特性,联合集成和体系化,不仅仅是系统的集成与装备的无缝衔接,最为重要也是最为根本的是思维上网络中心化。

反思之五:曼迪昂特公司报告事件发生后,我们第一时间的反应是急于回应、反驳,还是就事件本身进行系统评估?应对措施是临时拼凑还是从应急方案库中优选其一?

……

网络空间安全的特点篇6

一是我国经济社会发展现实需要。当前我国经济社会发展已经进入新常态时期,互联网+正成为推动大众创新、万众创业的主要平台,信息经济已经成为国家经济发展新的增长点,十三五规划正式将建设网络强国作为重要战略进行了部署,可以说,网络信息已经成为国家经济社会发展不可或缺的重要组成部分。为此,建立健全网络信息安全的法律规制,能够有效约束网络信息参与者行为,提升网络行业自律水平,为网络信息产业健康发展提供法律保障,也为国家经济社会发展提供法律保障。

二是建设网络生态家园的现实需要。互联网已经成为人们社会交往和信息交流的重要平台,通过网络平台人们面对的是不同的信息途径、不同思维方式和不同价值观念的冲击,同样人们也可以自由表达自己的看法和主张。网络空间在一定程度上已经成为人们表达自己的精神家园。但是,在网络空间内,还充斥着个别诈骗、虚假、色情、谩骂和恐怖等不和谐因素。因而,网络空间并不是法外之地,要本着对人民负责的态度,建立健全网络信息安全法律规制,依法加强网络空间治理,还人民一个风清气正的网络空间。

三是面对复杂严峻的网络安全形势的现实需要。当前,我国虽然已经成为互联网大国,但还不是互联网强国,在关键技术和关键领域还与国外存在一定差距。为此,国家应该构建和完善我国网络信息安全的法律规制,进一步提升我国网络空间治理能力,及时应对国内外突出网络问题,为复杂严峻的网络安全形势奠定坚实的法律保障。

网络信息安全的法律规制与社会治理逻辑与思维随着互联网+的兴起,不仅对社会经济发展产生深刻影响,同时也对国家社会治理产生了冲击和影响,对传统的社会治理模式和观念带来了新的挑战。

第一,网络空间社会治理逻辑主要通过网络信息安全的法律规制。当前,我国社会治理模式是以承认个性化和多元化为基础,通过对不同的社会群体和社会阶层进行沟通、对话和协商等多种形式进行互动调和,最终能够形成社会各方都能够接受的社会契约。在网络空间社会治理过程中,法治化是社会治理在网络空间治理创新的最优模式,能够积极回应在网络空间中发生的动态问题。因此,在网络空间社会治理过程中要善于运用法律思维、法治方法将网络难题转化为执法司法问题加以解决。社会信息化快速发展要求我们要构建国家安全法律制度体系,将法治化贯穿于网络信息安全始终,为国家安全提供有力的法治保障。网络空间作为社会治理的重要组成部分,应该坚持法治化治理思路,网络空间的动态性直接会导致我们的社会治理思路要慢于网络信息的发展。为此,我们应该树立动态化的社会治理思路,在立法、执法等多个环节实施动态化管理。

第二,网络信息安全的法律规制与社会治理从本质上看都是国家治理体系的重要逻辑思维体现。在国家治理体系中既包含了社会治理相关要素,又涵盖了相关法律法规。可以说,建立网络信息安全的法律规制和社会治理虽然通过不同方式发挥国家治理作用,但从本质上看都是国家治理体系的重要逻辑思维的体现。互联网时代的到来,对我们的社会治理影响也是把双刃剑。一方面,网络信息安全治理,能够让我们看到与国外先进国家在社会治理上的差距,有利于转变我们的治理理念,提升社会治理水平。另一方面,通过建立网络信息安全的法律规制,能够在网络意识形态上深化法律思想,积极构建网络空间的法律法规、社会道德和文化传播的安全防范布局。

网络信息安全的法律规制与社会治理对策互联网时代,网络空间信息安全关系着每个人的切身利益,需借鉴和吸收各国先进经验,完善网络信息安全立法和社会治理体系,构建与《中华人民共和国网络安全法》相配套的制度体系,凝聚社会力量,实现协同治理。

健全网络信息安全的法律规制。首先,合理吸收各国和地区先进经验教训。新形势下,各国和地区非常重视网络安全立法工作。例如,欧盟于2013年启动《网络信息安全指令》立法、美国于2014年通过《国家网络安全保护法》、日本于2014年通过《网络安全基本法》等。在世界各国纷纷制定网络安全法的背景下,我国于2016年11月7日经全国人大常委会审议通过了《中华人民共和国网络安全法》,并于2017年6月1日起施行。《中华人民共和国网络安全法》的颁布被视作我国规范网络空间,完善网络信息安全法律规制的基础性法律。其次,在《中华人民共和国网络安全法》基础之上,结合网络空间的基本特征,对当前存在的各类法律问题要进行规划,形成与之相配套的法规规范和规章制度,并明确各法律细则。再次,完善个人信息安全立法。网络信息安全包含国家安全、公共安全和个人安全三个层面。因而,在完善网络安全法的同时,也要建立个人信息保护法,形成国家、个人的双重立法模式。其中,网络安全法的侧重点在于从国家层面保障网络安全,个人信息保护法则是侧重于保护公民个人的信息安全。

网络空间安全的特点篇7

关键词:网络空间安全;人才培养;一级学科

0.引言

近年来网络和计算技术飞速发展,导致网络和物理空间快速融合,网络空间(cyberspace)――将人、计算机和各种物理设备连接起来的虚拟空间,已经成为海、陆、空、太空之后的第五空间。信息是网络空间中交流和存储的基本要素。美国国家标准与技术研究院(niSt)给出的网络空间安全的定义是:网络空间的安全和防护问题,即通过对危险信息的预防、检测和攻击响应,以达到保护信息的目的,此过程称为网络空间安全。

2014年2月,国家主席在中央网络安全和信息化领导小组第一次会议上指出:“没有网络安全就没有国家安全。”为实施国家安全战略,加快网络安全人才培养,2015年6月,我国正式增加了“网络空间安全”一级学科,为工学门类的下属学科。此项举措为系统化、科学化开展网络空间安全人才教育奠定了基础。古罗马著名学者塔西陀曾说:“要想认识自己,就要把自己同别人进行比较。”本文将介绍美国、英国网络安全人才政策和特点,并对照我国网络人才发展的现状和问题,提出推动我国网络安全人才发展的相关策略。

1.美国网络安全人才政策扫描

美国重视网络空间安全并抢占制高点,希望在通信网络、密码技术、协议标准、攻防能力等多方面具有绝对的话语权,因此非常重视网络安全人才培养,培养机制已从高度、广度、颗粒度、深度4个维度上做到了最优,图1为美国网络安全人才培养机制的发展历程。

1)高度:政策上升至国家战略高度。

网络空间安全的前沿技术是大国抢占的热点,发展机遇稍纵即逝。国势之强弱,系乎人才。而在众多学科中,想大力发展网络空间安全,并有规模、有质量地培养人才,国家层面上必须重视。《美国网络空间安全教育计划(niCe)》《网络安全人才队伍框架》等都是站在国家战略高度,由多部门协同提出和运行的。美国的教育部(DoeD)、国安部(DHS)、国家情报总监办公室(oDni)等诸多部门分别负责建设网络空间安全的不同方面,各部门相互协调促进人才的培养。图1为美国网络安全人才培养机制的发展历程。

2)广度:培养机制具有多层次、连续性和终身性的特点。

人才培养不能是断裂的阶段性的产物,单纯重视学历教育或本科生阶段教育无法培养卓越人才。美国对信息的教育是多层次、贯穿终身的,这种教育的连续性具体表现为:

(1)在小学阶段就接受网络安全教育,从小培养网络安全意识。如小学低年级学生会学基本上机操作,小学高年级学生可学习如c语言程序设计等课程,请专家来做《小学生网络安全讲座》,教育孩子不要泄露个人信息、不设简易密码等。

(2)在初中、高中时期开设大量的计算机、信息安全相关科目和夏令营,培养其兴趣和爱好,为今后的学习奠定基础。例如美国网络安全产品公司诺思罗普。格鲁曼已开始招收年仅16岁的网络安全岗位实习生,航空航天教育组织空军协会组织美国高中生参加的网络防御竞赛。马里兰大学的网络安全中心为中学生提供夏季项目和周末研讨会等方式学习网络安全知识。

(3)美国高校有专门的人才培养计划和鼓励机制。高校在本科、研究生阶段增加丰富多样的专业课程,开展竞赛,鼓励实践,学生在此阶段可以学习更加专业的知识。

(4)对全民,美国设有国家网络安全意识月进行信息安全意识宣传、教育和培训。

3)颗粒度:培养方式上的多样性。

我们从表1可以看出对于培养对象不同,美国在培养方式上的多样性。

4)深度:领域专家、优势学科、知名学府的精尖引领。

美国拥有众多的网络空间安全的领域专家以及知名学府,如加州大学伯克利分校、麻省理工学院、斯坦福大学、卡内基・梅隆大学等。美国还不断从其他国家吸引高端人才。这些为人才的深度培养提供了基础。美国国土安全部与美国国家安全局联合主办的国家卓越学术中心,2012年中心共计166个高等教育机构,毕业生成为网络高手,能够保护国家信息基础设施。

2.英国网络安全人才队伍建设体制研究

英国政府也非常重视网络空间安全,前首相布朗认为网络安全是英国历史上重要的安全政策。他强调:“19世纪我们在海上、20世纪在空中确保国家安全和繁荣,在21世纪我们同样必须确保我们在网络中的阵地安全。”英国政府重视发挥公司、院校、科研机构的优势,培养英国公民的网络安全意识和网络安全的专业人才的培养。

1)英国网络安全人才培养发展历程。

我们对英国网络空间安全人才培养历程的梳理如图2所示,不难看出英国也很重视该领域的人才培养。

2)英国的网络空间安全人才培养方式。

从图3可以看出,英国的培养方式主要有以下几种:

(1)除了传统的学历教育以外,英国还很重视硕士以及博士以上的高层教育,并对高校的硕士学位进行评估认证,博士方面建立博士的培训中心。

(2)英国采取专门的认证机构对信息安全人才进行认证,主要认证方式有CCp和CCt。

(3)英国的行业协会(如e-skill)会联合iBm等一些大型企业培养信息安全方面的人才,培养未来信息安全方向的人才。

(4)英国还会通过一些特殊的渠道搜寻具有较高专业素养的人才,例如CyberFirSt计划通过网络挑战赛发现潜藏在民间的网络人才。

3.我国人才培养现状和存在的一些问题

我国的网络空间安全人才培养的发展历程总结如图4所示。从图4可以看出我国的人才建设体系还处于起步阶段,人才培养模式相对薄弱和单一,主要存在以下几个方面的问题:

(1)开设相关专业的学校比较少,有关数据显示2014年全国只有87所高校开设了网络安全相关专业,每年的网络安全毕业的学生只有几万人。

(2)人才的高层教育发展现状较差,硕士及以上的专业人员较少。根据2014年赛迪智库的研究,硕士研究生及以上学历的信息安全人才只占总人才的9.6%。

(3)缺乏认证机构对信息安全人才的培训和认证,导致信息安全专业人才的能力无法被评估。

(4)没有相应地组织挖掘民间的网络奇才,导致民间一些有网络安全天赋和能力的人无法发挥自身特长。

4.三国比较后的对策分析

通过对比美国、英国及中国的人才培养机制,我们提出了我国网络空间安全人才培养的改进建议:

(1)在更多高校设立网络空间安全一级学科,扩大该学科的本科生和研究生的招生规模。在研究方面多投入教育资金,鼓励学习相关专业或有相同背景的人从事信息安全的研究。同时加强学科间的交流与融合,在学习技术的同时也能将技术运用到实际的生活中去。

(2)可以借鉴美国的经验,在高校设立信息安全教育研究中心并建立奖学金制度,从而吸引更多的学生投身网络安全专业。

(3)国家应该投入资金建立专门的认证机构,完善人才认证机制。以便对专业技术人才进行培养和评估,这样有利于发掘有兴趣有学识的人.对相关单位的人才录用也有积极意义。

网络空间安全的特点篇8

要论证网络虚拟空间国家主权存在的正当性问题,首先应该澄清的问题是:网络虚拟空间到底存不存在国家主权?应该如何认识网络虚拟空间中的国家主权问题?换句话说,就是物理空间中的国家主权和政治权威应不应该介入网络虚拟空间从而实现对网络虚拟空间的管辖或者说治理?而弄清楚这一问题的前提和关键,则是如何科学认识并合理界定网络虚拟空间中国家主权和政治权威的内涵和外延以及物理空间与虚拟空间中国家主权的本质区别。在学术界,关于网络虚拟空间是否应该存在国家主权的问题一直存在着分歧。一般而言,西方宪政国家的学者大多数在坚持人权高于主权以及保障个人自由的价值基础上,主张网络虚拟空间应该更加支持无政府主义、自由主义和个人主义的发展,反对网络虚拟空间国家主权的存在,其典型就是美国学者约翰p.巴洛(JohnperryBarlow)所发表的《网络独立宣言》。然而,网络发展中国家的学者则多数秉持网络虚拟空间存在着国家主权的观点。尤其在非洲,有学者注意到新霸权主义在全球化时代也延伸到了互联网空间,提出了网络殖民主义观点。

在国内,有学者提出信息殖民主义观点,也有学者提出网络文化帝国主义观点,而张纯厚教授则明确提出虚拟主权的概念。此外,还有学者提出了网络虚拟空间再主权化的观点。在国际社会政治实践中,网络发达国家和网络发展中国家对于网络虚拟空间是否存在国家主权的问题也存在着很大争议。网络发达国家往往以维护网络自由为借口而认为网络空间属于全球公域,所以这些国家打着人权高于主权的旗帜,就自然而然地得出网络虚拟空间不存在国家主权的结论,因为公民的自由和权利神圣不可侵犯,而如果承认网络虚拟主权的存在则就意味着国家对网络空间的管制,这在一定程度上会妨碍公民获取信息的自由和权利。

但是,值得欣慰的是,也不是所有的网络发达国家都否认网络空间国家主权的,也有少数网络发达国家基于打破某些网络强国对一些核心网络技术垄断以及保护本国信息产业发展需要的考虑而主张网络虚拟空间中存在着网络虚拟主权。基于同样的考虑,网络发展中国家则基于自身网络技术、信息技术、通信技术以及计算机技术等欠发达的事实,认为网络虚拟空间是具有主权的,主张需要采取一定措施对网络进行管制。然而,需要特别指出的是,在当下的网络国际化实践中,不管是网络发达国家还是网络发展中国家,都越来越表现出这样的鲜明特征和倾向,即把网络虚拟空间视为海、陆、空以及宇宙太空之外的具有鲜明主权特征的第五空间,成为了一个包含政治、经济、社会、文化乃至人们日常生活等各个方面的新兴公共领域。

针对上述学术界以及国际社会不同国家否认网络虚拟空间存在国家主权的观点(可以简称为去主权化的观点),我们需要反思的问题是:网络虚拟空间能够真正去主权化吗?从理论上来看,笔者认为,不管在物理空间还是在网络虚拟空间中,只要在一个国家内部作为政治统治或者说阶级统治工具的国家没有消亡,国家主权就不会消亡;而只要一个国家外部仍然存在着国家间的利益纷争或者说利益分歧,作为争取国家根本利益最高权威的主权就不会消失。这应该是颠扑不破的显见真理,无需再用大量的例证来加以说明。而从国际社会网络治理实践来看,不管在理论上存在着多大的分歧,各主权国家几乎没有例外地对内通过政治权威致力于建立和完善网络监管的法律和制度体系,对外则通过制定网络安全战略和发展网络空间攻防技术来确立自己国家在网络安全中的主体地位,并通过国际互联网络来加速建构或者重构国家主权的外部性。因而,网络主权概念也逐渐被国际社会接受,即使美国这样的网络强国,在公开场合也承认网络空间存在主权问题,只不过美国承认这一概念的根本目的在于利用网络主权作为其使用武力维护自身网络安全以及构建全球网络霸权的借口。上述有关国家主权的理论和实践表明:在互联网技术和信息技术等高速发展的今天,网络主权已经不仅仅是概念上的创新,而是网络化、信息化、全球化时展的客观必然,而且事实上,网络主权也已经逐渐呈现出了主导或者占据网络虚拟空间政治主流话语体系的趋势。

如果看不到网络虚拟空间国家主权具有存在的客观性,那么就等于放任网络空间自由主义、无政府主义以及网络虚拟力量无序发展,一旦网络空间负面的虚拟力量(能量)寻求到现实的突破口和发泄渠道,就会迅速造成社会动荡,发展成为社会运动或者政治运动,甚至发生革命战争,导致社会秩序失衡,威胁乃至颠覆现有政权。另外,从现实的国际政治实践和政治博弈来看,任何一个主权国家都不会因为网络虚拟空间无界性的存在而放弃维护和捍卫自己国家的主权;而在网络空间技术迅猛发展以及经济全球化汹汹浪潮推进的背景下,任何一项网络空间技术和信息技术也都不会顾忌主权国家的安全而停滞,甚至连放缓技术创新的步伐都是不可能的,也是不实际的。③因而可以断言:在当前的世界各主权国家或者说国家社会分而治之的现实条件下,网络虚拟主权是存在的,而且它理应成为现代国家主权的一个重要组成部分,理应是在网络环境下的国家主权的自然延伸。

也就是说,任何一个主权国家要想对网络空间进行治理就必须首先将特定的网络置于自己的主权管辖之下,在自己的主权权限范围之内对相关网络行为进行规范、约束和纠治;否则,国家的网络空间治理就缺乏合法性。这是就国家主权对内职能来说的。在对外职能上,任何一个主权国家如果敢于采取去主权化策略而放任网络虚拟空间任意发展,那么则无异于在危险丛生、狼奔豕突的国际竞争中自掘坟墓,自断生路,自缢身亡。因此,不管从理论层面上来说还是从实践层面上来说,国际社会对于网络虚拟空间中国家主权的争议将最终取决于世界各主权国家为捍卫本国根本利益而一致行动的能力和意愿。既然网络虚拟空间中存在着国家主权,那么为什么学术界和国际社会对此存在着激烈争论和尖锐对立呢?笔者认为,这是因为我们还没有搞清楚传统的主权理论在网络化和信息化时代遇到了什么样的挑战以及网络虚拟空间国家主权与物理空间国家主权的本质区别。

在物理空间中,一般而言,国家是主权的国家,主权是国家的主权;只要国家存在,主权就必须随之存在国家是主权存在的基础,主权是国家存在的表征及宣示其存在的标志,其核心的特征是:首先,物理空间中国家主权的行使具有物质性,也就是说,在物理空间中,任何国家主权的行使,都是建立在本国的军事、政治、经济、文化等物质性力量基础之上的,即国家主权的物质性基础是维护和捍卫国家利益安全与完整的决定性因素;其次,国家行使自己主权的边界性,即主权存在的具体表现就是国家在自己的海、陆、空等疆域内独立地行使统治/管理对内对外事务的权力,换句话说就是,主权行使不能超越自己的管辖疆域;再次,国家行使主权的最高性和独立性特征,则决定了物理空间中国家主权行使具有排他性、独断性和权威性,即主权行使不受任何势力干涉;最后,主权行使具有历史性,其根本目标是维护和捍卫国家利益的安全性、完整性和不可分割性,其历史性一方面表现在主权是随着国家产生、发展、演化和消亡的,另一方面则表现为已经取得独立主权国家的存续时间,即在国家存在的这一历史时期内,国家主权存在的意义和根本目标就是维护和捍卫国家利益安全与完整。

二、网络空间国家主权正当性的影响因素:无政府主义与自由化倾向

笔者认为,在网络虚拟空间中,影响国家主权存在正当性的主要因素是网络虚拟社群的无政府主义和自由化倾向。无政府主义思想的渊源可追溯到古希腊时期。无政府主义(anarchia)一词,在希腊文中的意思是无权力、无秩序的社会状态。近代以来,随着资本主义的产生和不断发展,资产阶级和无产阶级的矛盾日益尖锐,国家在保护资产阶级利益的过程中作用日益明显资产阶级利用国家作为维护现存生产关系的手段,由此,深受资产阶级压迫的人们将压迫的根源归咎于国家,幻想着人类只有消灭国家才能保护个人自由和财产,主张人类进入无政府的社会。而作为一种哲学理论,无政府主义与自由主义是孪生兄弟,他们相伴而生、形影相吊,因为无政府主义的出发点是个人的自由,而不管是无政府主义思想还是自由主义思想都以反对强制权威为目标,反对一切以权威为中心的组织形式,倡导建立一个没有强制因素的自由社会。

在当今社会,这种无政府主义和自由主义思潮的影响和余孽并没有消除,它反而借助网络化、信息化和全球化的趋势而死灰复燃,在网络虚拟社群中占有着极为重要的地位,并侵蚀着维护国家主权和政治权威的主流意识形态的主体地位。在当今网络化、信息化和全球化时代,无政府主义和自由主义思潮已经渗透到网络虚拟空间中,其主要来源有两种,即嫁接性来源和原发性来源。网络空间无政府主义和自由主义思潮的嫁接性来源表现为:网络虚拟空间的无政府主义和自由主义思潮首先来源于现实空间无政府主义者和自由主义者,现实空间的无政府主义者和自由主义者以网络身份参与到网络虚拟空间,在网络虚拟社群中传播固有的无政府主义和自由主义思想,借助网络特有的技术优势加速了无政府主义和自由主义思想在网络虚拟社群中生根发芽,这构成了网络虚拟社群无政府主义和自由主义趋势的最初源头。而其原发性来源则表现为:网络虚拟空间具有的无界性、匿名性、去中心性等特点为网络虚拟社群的原发性无政府主义和自由主义的滋生和传播提供了温床,网络参与者通过避开现实社会的监督和责任而随心所欲地表达自身观点、发动倡议,甚至进行集体活动,而这些行为表现出明显的无政府主义和自由主义特征,尽管大多数网络参与者并未意识到这一问题。

因此,嫁接性来源和原发性来源构成了网络虚拟社群无政府主义和自由主义思潮的源头。由此,可以说,网络虚拟社群的无政府主义和自由主义思潮是与传统无政府主义和自由主义是一脉相承的。同时,网络本身的技术特点也有利于无政府主义和自由主义思潮的传播和创新,因而网络虚拟社群的无政府主义和自由主义思潮又具有了与网络时代相适应的独特之处,主要体现为以下三个特征:第一,网络虚拟社群无政府主义和自由主义思潮的自由化倾向和去权威化趋势。无政府主义强调自由的重要性,其出发点是个人的自由。它反对以强制权威为基础的一切组织形式,提倡建立一个没有强制因素的自由社会,并且否认一切立法,一切强权,一切特权的、特许的、官方的和法律的影响。而网络虚拟社群中无政府主义者和自由主义者正是继承了传统无政府主义和自由主义的这一基本理念,并在网络虚拟空间强调个人的极端自由,认为网络空间的参与者不应受到国家或是其他管理主体的管控,网络参与应当保持匿名性,各参与主体的网络空间领域应当完全按照自我意志活动,不应当有网络禁区。网络虚拟空间的无政府主义者反对权威,反对国家对网络虚拟空间的任何形式的管控,反对国家通过任何手段和方式在网络空间建立权威,他们认为必须要打破国家主权和政治权威延伸到网络虚拟空间,并且试图在网络虚拟空间中建立起一个绝对自由化和去权威化的虚拟公共领域。第二,网络虚拟社群的无政府主义和自由主义思潮以否定国家作用,强调网络空间的独立性以及倡导无政府主义和自由主义思想为核心内容。传统无政府主义者和自由主义者认为,国家的整个影响是消极的,而非积极的,因而,国家不应存在他们把国家和自由绝对对立起来,认为国家是对其公民个人自由的否定的总和,国家统治是个人自由结束的根源。在网络虚拟空间中,网络虚拟社群的无政府主义和自由主义思想部分继承了这一传统,在不完全强调对国家彻底否定的基础上,认为国家不应当涉足网络虚拟空间,不允许国家将其在现实空间里的权威延伸到网络虚拟空间,奉行上帝的归上帝,凯撒的归凯撒的信念,因而国家应当退出对网络虚拟空间的管控或者干涉,并且主张网络虚拟空间应该保持绝对的自由和独立。

同时,网络虚拟社群的无政府主义者和自由主义者排斥政府的网络审查,认为网络审查会影响网络空间的信息传播,在网络空间领域构建起新的权威,这与无政府主义和自由主义的基本理念是相违背的。其典型就是,1996年约翰p.巴洛发表了著名的800字赛博空间独立性宣言,宣称网络空间是不受现实空间管控的独立实体,国家不应当管控网络空间,否则就是越界。第三,网络虚拟社群的无政府主义和自由主义思潮以强调自发性合作和密谋性活动为主要形式。传统无政府主义和自由主义思想虽然反对权威,反对至上而下的组织控制,但是推崇自发__式的互助合作,强调基于共同的信仰、价值和利益开展无中心控制的合作,认为在未来无政府社会的基本组织形式最好是小邻里组织,这种组织是建立在以不牺牲个人利益与自由而签订的互助协议基础之上的,而大规模的社会组织终究会使个人感到陌生、外在和限制;同时,他们认为密谋性的恐怖活动是一种反抗整个专制主义制度的有效手段,甚至是被压迫者唯一可以用来对抗国家暴力的手段。显然,在现实的物理空间中,这一思想和主张是无法全部实现的,其部分实现的表现形式不是演变为恐怖主义的袭击就是演变为极端狂热主义的叫嚣。然而,网络虚拟空间却为无政府主义和自由主义提供了天然的安全的技术的庇护所,这是因为网络的技术特色之一便是去中心化,即在网络虚拟空间中,由于网络连接的网状拓扑结构和tCp/ip协议的无障碍数据交换,使每一个网络参与者都可以无门槛地进入网络虚拟空间,又由于网络匿名性的特点,网络参与者可以摒弃在现实空间中的身份地位,在网络空间平等地交流,这也就使无政府主义和自由主义所推崇的无中心控制的合作比在现实空间中更加容易实现。

网络黑客、闪客行为即是当代网络空间无政府主义者和自由主义者密谋性活动的典型体现,网络黑客单独或是集体行动攻击特定网站,给特定主体造成经济或名誉损失;或是相约集会,集体行动,做出一些无厘头的举动,活动结束便快闪。当前网络空间的密谋性活动虽不及传统无政府主义者和自由主义者的密谋性活动破坏力大,但他们表现出相同的特性,即用行动宣传,通过行动给国家或是其他权威组织造成破坏,企图以此达到变革社会的目的,而这种对国家或是权威组织细枝末节的破坏并不能真正达到他们的目的。

三、保障网络虚拟空间国家主权安全的治理策略

在网络化、信息化、全球化时代,主权国家必须意识到网络可以兴国、网络也可以误国、网络甚至可以丧国,所以在当前以网络技术、信息技术以及其他现代技术所建构的技术化世界和以技术为主要内容的人文世界里,任何一个主权国家都必须重视利用网络服务好国家与社会、防范和应对网络误国乃至丧国的风险和危机,积极治理网络虚拟空间中影响国家主权和政治权威的消极因素和不良的网络行为。在认识论上,需要正确认识网络虚拟空间中无限与有限、意志自由与人格尊严、民族国家与世界解放、眼前利益与未来利益等哲学范畴的关系,合理界定人类历史发展的现实定位和未来方向。

网络空间安全的特点篇9

水下战场环境涉及多维的作战空间和复杂的电磁环境,研究水下无线通信网络的安全风险,是研究适用于海战场水下无线通信网络安全保密技术及体系的前提。本文根据水下通信网络的特点,分析了水下无线通信网络的安全保密需求,研究了水声网络信息安全保密设计考虑要素,并对认证与完整性问题进行了探讨,可为研究军用水声网络安全保密体系提供借鉴参考。

关键词:

水声网络;安全保密;风险

1引言

现代战争需要及时获取尽可能全局的敌我信息和环境信息,准确识别目标,得出战场态势并进行信息共享,及时做出有利的战略决策或战术决策,以立于不败之地。而水下战场环境涉及多维的作战空间和复杂的电磁环境,面临各种威胁和攻击,所以保证其通信网络的安全性和可靠性是首要问题。由于水下环境和水下通信网络的特殊性,现有传统无线通信网络的安全技术不能直接移植应用到水下。因此,研究水下无线通信网络的安全风险,研究适用于水下无线通信网络的安全技术,使水下无线通信网络能更好地、更安全地为构建一体化的水下信息预警探测网络、有效扩大信息优势、增加侦察和捕获目标的范围和效力提供重要支撑作用。

2水下网络特点与隐患

利用水下通信网络进行预警探测主要是建立反潜监视网络和海洋环境监视网络,包括水面舰艇、潜艇、水下UUV、浮标、海底声呐阵等。网络传感器节点主要装备有各类综合声呐、侦察声呐,探测声呐、噪声测距声呐、磁感应量测等设备。对于这些节点,当采用被动探测方式时,在对目标稳定跟踪后可获得的目标信息主要是方位;采用侦察方式或用侦察节点则可获得目标方位、载频、脉冲宽度和重复周期等数据;通过噪声测距节点可获得目标距离和方位。出于安全、隐蔽的考虑,舰艇(特别是潜艇)装备的声呐设备通常采用被动方式工作,只能得到目标的方位信息。由于海水声传播特性极其复杂,水下无线通信网络通常包括大量在水下分布的、能源受限的、自配置和自感知的传感器节点,在诸多方面不同于传统网络系统。军用水下无线通信网络具有如下重要特性:

(1)各种移动模式:尽管一些传感器以超音速移动,其他的水下节点可能是固定的。

(2)广泛的终端类型:范围广泛的设备,如传感器、单声道收音机和计算机,可能是军事水下通信网络的终端。

(3)可变的通信距离:通信距离从几米到几千千米,无线电波在海水中选择性衰减严重,无法满足远距离传输的要求,因此,水下无线通信系统多采用声波作为传输载体,但水声通信技术存在着难以克服的传输速率低、高延时、功耗大等缺陷。

(4)可变的通信介质特征:各种媒介类型(如有线、光纤、空气和海水)可台会组合起来使用。

(5)快速改变通信地点:被广泛的水下通信网络覆盖的区域可能需要清空,同时在一次军事行动中,同样的网络在不同的地区内几天之内能够安装好。

(6)敌对和嘈杂的环境:在水下战场,对方的通信设施是高优先级目标。此外上千的炸弹爆炸、车辆和故意干扰会产生噪声。

(7)突发流量:通信流量常常是与时间和空间相关的。长时间的无线电静默可能在特定的地区突然被极其密集的报告和通信需求打破,然而其他的地区保于静默。

(8)各种安全限制:非数据与数据在同一个通信信道里传输。

3安全设计考虑

在水下无线通信网络环境中,设计实现一个完善的无线网络系统时,首先要分析网络中存在的各种安全威胁,针对这些威胁提炼必需的安全需求,从而设计相应的安全方案,需要考虑的因素包括以下几个方面。

(1)无线传输信道。水下无线通信网络节点有严格的能量限制、低容量和微型传感器节点的小尺寸。在水下无线通信网络中,能量最小化假设具有重大意义,超过衰变、散射、阴影、反射、衍射、多径效应和衰落影响。总的来说,在距离d内传输信号需要的最小输出功率与dn成比例,其中2≤n<4。因此,有着更多跳数和更短距离的路径比那些少跳数长距离的路径,能效更高。

(2)网络体制。在水下无线通信网络中,一个中心点或一个关键节点的存在使得它们在敌对环境中更加脆弱。通过分析流量可能发现一个收集节点,并且在这些关键节点中监视或阻止所有数据流量。在水下无线通信网络中,节点间相互依靠来传送一个包。这种多跳自组织特性也带来了额外的弱点,使它们易受攻击。当一个恶意节点使其他节点相信它是一个中继节点时,它可以接收它们的包,且不转发它们。

(3)流量特性。在水下无线通信网络中,数据流量通常是与时间和空间相关的。网络节点覆盖范围通常是重叠的,因此当一个事件发生时,它在同一个区域触发多个传感器。时间和空间的相关性表明,对于某些区域和时间段来说过度使用,对另一些区域和时间段来说未充分利用。这给通信协议和算法设计包括安全方案带来了额外的挑战。当数据流量是相关的,对付流量分析攻击变得更具有挑战性。

(4)服务质量。在水下无线通信网络中,功率是首先要考虑的,当然这取决于应用。当网络用于军事实时应用方面时,延时也是一个重要的限制,通常和功率限制相冲突。对于这术的网络,带宽需求可能会高些。水下通信网络应用中,延时和带宽问题是一个最重要的挑战。对于声纳水下介质,传播延迟很长时间(平均每100m为67ms),容量十分有限(5~30kbit/s)。

(5)容错性。水下无线通信网络中的收集节点代表了故障的关键点。数据通过这些节点中继到外部系统,若它们不存在,网络将变得不相连。这在网络中尤其重要,因为如果传感器收集的数据没有到达用户,它们不会有任何用处,而且传感器节点中的数据只能通过收集节点访问。因此,它们可能成为拒绝服务攻击的重要目标,容错性方案应该考虑到这一点。

(6)操作环境。水下无线通信网络的设计是在恶劣和难以接近的地区无人值守运行的,这给容错方案带来了额外的挑战。此外,传感器网络可能在敌后的对抗性环境中。在这种情况下,它们易受物理攻击,且更容易篡改。

(7)能效问题。功耗是影响水下无线通信网络协议设计的最重要因素之一,这也需要安全方面的特殊处理。水下无线通信的安全方案必须在计算和网络需求方面都是低成本的。

(8)可扩展性。水下无线通信网络设计方案需要高度可扩展,这也影响到了安全协议。对于水下军事通信网络来说,可扩展需求和功率限制一起阻碍了后部署密钥分配方案的适用性,因此,在这种应用中,密钥应在节点部署之前先行部署。

(9)硬件成本。水下无线通信网络节点的存储和计算能力有限,因此,有着更少存储和计算需求的安全方案更适合于水下军事通信网络。

4认证与完整性设计

在一个安全的水下无线通信网络中,节点由网络授权,并且只有被授权的节点才被允许使用网络资源。建立这样一个网络的一般步骤包括自举、预认证、网络安全关联、认证、行为监控和安全关联撤销。在这几部分中,认证是最重要的,同时也是网络安全中最基本的一项服务。其它的基本安全服务例如机密性、完整性和不可抵赖性均取决于认证。秘密信息只有在节点进行互相验证和确认后才能进行交换。

4.1认证问题

在水下无线通信网络中,敌手很容易篡改数据,并把一些消息注入数据,这样接收者应该确保接收到的数据来自一个合法的发送方,并且没有被篡改过。数据认证允许接收方验证数据真正是由声称的发送方发送的。这样,接收方需要确保任何决策过程用到的数据来自正确的源节点。在双方通信情况下,发送方用秘密密钥计算消息内容的校验和,产生一个消息认证码(maC)。数据认证能被接收方验证,这个接收方拥有用于产生相同消息认证码(maC)的共享密钥和源消息。然而在水下多方通信中,比如基站广播数据给一些节点时,就不能使用对称的数据认证。这种情况下,可采用非对称机制如定时高效流容忍损耗认证(teSLa)。在这种方法中,首先发送方用密钥产生的消息认证码(maC)广播一个消息,这里的密钥稍后将公开。当节点收到消息时,如果它还没收到发送方透露的密钥,将首先缓存消息。当节点收到密钥以后,它将用密钥和缓存的消息产生消息认证码(maC)来认证此消息。teSLa的缺点是认证的初始参数应该单播给每一个接收方,这对拥有庞大数量节点的网络来说是低效的。因此将多级密钥链用于密钥分配中,初始参数是预设的,并广播给接收方,而不是单播发送,这样做增加了拥有大量节点网络的可扩展性,同时可抵抗重放攻击和拒绝服务攻击。

4.2完整性问题

数据完整性的含义是接收方收到的数据和发送方发出的数据是一样的。在水下无线通信网络中,如果一个节点被敌手捕获,敌手可能会修改数据或把一些错误的信息注入网络里。由于节点有限的资源和节点部署在恶劣的环境中,通信数据会丢失或被损坏,或数据的完整性可能会受到破坏。为了保护数据完整性,最简单的办法是使用循环冗余校验(CRC);另一个方法是使用基于加密的完整性方法,比如在认证时使用消息认证码maC,这会更加安全,但也更复杂。机密性可以阻止信息泄漏。然而,为了扰乱通信,敌手仍然可能会篡改数据。比如,一个恶意节点可能会在一个包里添加片段或操纵包中的数据。这个新数据包会被发送给原接收方。由于恶劣的通信环境,甚至都不需要出现恶意节点,数据就会丢失或遭到破坏。因此,数据完整性要确保任何接收到的数据在传输过程中不会被修改。

5结语

水下通信网络的迅速部署、自组织和容错特性使其在军事C4iSR系统中有着非常广阔的应用前景。因此需要针对水下无线通信网的威胁提炼必需的安全保密需求,从而设计相应的安全体系架构与安全方案,通常包括用户接入控制设计、用户身份认证方案设计、密钥协商及密钥管理方案设计等,以满足其安全保密需求。尤其是认证与完整性问题,是水下通信网络安全需要解决的首要问题,这也是今后开展研究工作的重点。

作者:张继永单位:海军计算技术研究所

参考文献

[1]吴学智,靳煜,何如龙.水声网络及其军事应用研究[J].电声技术,2012(08).

[2]郎为民,杨宗凯,吴世忠,谭运猛.一种基于无线传感器网络的密钥管理方案[J].计算机科学,2005(04).

[3]熊飞,吴浩波,徐启建.一种传感器网络的分布式信任模型[J].无线电工程,2009(08).

网络空间安全的特点篇10

关键词网络媒体公信力政府监管传统媒体

当前,网络媒体日益呈现全球化、全民化、移动化、社会化的发展趋势,已经成为人类有史以来发展势头最强劲的媒体形态。网络媒体极大拓宽了社会联系渠道,社会公众表达、建议、批评、监督的方式日益多样,网络问政、微博微信反腐成为热点,党和政府也主动运用网络媒体,纷纷通过开设微博、微信等,积极推行网络政务公开,提高服务社会能力。同时,网络媒体带来了崭新的生活方式和文化平台,给人们的工作和生活带来了方便,并不断催生出新的网络文化。2013年5月15日,新华社新媒体产业报告《崛起的中国新兴媒体—中国新兴媒体发展报告(2012-2013)》。报告显示,2013年中国互联网普及率已超过42%,中国手机用户已突破11亿,平均每10人拥有8部手机,中国已是名副其实的世界网络媒体用户第一大国。

然而,由于信息门槛降低,网民社会责任意识不强、网络防范虚假信息手段能力不足等原因,网络媒体中,虚假信息混淆了人们的视线,甚至误导大众,干扰正常网络信息传播秩序,严重影响网络媒体公信力,进而影响网络媒体整体形象。因此,如何把握网络媒体的舆论传播趋势和引导规律,增强网络舆论引导力,大力提升网络媒体公信力,是摆在全社会面前的重要课题。

发挥政府监管作用,构建网络媒体公信力

安全性是构建网络媒体公信力的基石。既然网络是现实社会的延伸,那么现实社会的安全体系必也将在网络媒体中得以体现,否则一个充斥谎言、色情、暴力、毒品的空间将永远无法与现实社会接轨,甚至对现实社会的发展产生反作用。而建立安全的网络空间环境,则需要从加强国家立法、政府监管、技术防护等多个方面入手,达到正本清源的目的。

1、加快国家立法

网络空间是继海、陆、空之后,一个国家主权的象征,互联网主权是一种新的国家主权形式。事实上,网络安全是全世界都在做的事情。美、英、法、德、俄等主要国家都制定了网络空间安全战略,澳、加、荷、捷等国家相继跟进,旨在增强综合国力,保障国家安全。目前,已有50多个国家网络安全战略,40多个国家组建了网络安全组织。美国早在1987年就制定了《电脑犯罪法》,2011年又颁布《网络空间国际战略》和《网络空间行动战略》,从国家战略层面统一部署网络安全,全面提升在网络空间的行动力和控制力。2013年2月,欧盟颁布《网络安全战略:公开、安全和可靠的网络空间》提出五项战略重点。可以看到,加强战略部署,维护网络安全,已经成为国际社会的共识和惯例。目前,我国政府虽然针对网络安全制订了一系列法律文件和行政法规、规章,但在预测、反应、防范和恢复能力方面仍存在许多薄弱环节。个人隐私保护、数据库保护、数字媒体、数字签名认证等信息空间正常运作所需要的配套法规尚不健全。2010年6月,《中国互联网状况》白皮书指出:互联网是国家重要基础设施,中国境内的互联网属于中国主权管辖范围。国家相关部门应该尽快完善信息网络立法,尽快制定信息安全的法律法规,明确国家各部门以及社会各方面在信息安全保障上的职责,调动社会各方力量,排除国内外敌对势力和不法分子的干扰、破坏和攻击,维护国家安全和社会稳定,为建设社会主义和谐社会创造良好的网络舆论环境。

2、加强政府监管

互联网的健康发展,离不开政府的有效管理。政府作为国家和社会公共利益的总代表,有义务也有权力对网络舆论的主基调进行有效监管。政府要做网络舆论空间的守护者。网络时代,网民对于国际环境,国内形势,社会风习,或其他与百姓日常生活密切相关的问题,都有着自己的见解和认识。面对近6亿的上网群体,如果政府不能正确的对网民群体过激行为进行合理的疏通和引导,不构建更多、更宽的平台来吸引意见的集中讨论和怨气的有效释放,而只采取“堵、藏、捂、掖”的单边行动,或者对网民的表达权视而不见听而不闻,持否定甚至是高压打击的态度,将有悖于信息时代的发展规律,也不利于整个社会文明的发展。其次,政府要做网络舆论规则的制定者。网络时代是全民麦克风时代。政府必须依法制定清晰而明确的网络舆论表达规则,让网民在充分享受自由表达个人观点见解的同时,遵守法律与道德的底线。政府要做网络舆论方向的引导者。网络媒体行业自律组织,不论是促进互联网发展,净化网络环境,还是保障网络的安全运行,都能够发挥很重要的作用。政府一方面要充分发挥中国互联网协会各级组织的作用,进一步强化行业自律,协助互联网络协会制定并实施行业自律措施,以促进网络舆论健康发展。另一方面,政府要组织宣传部门利用网络热点事件,第一时间主动设置网络舆论议题,正确引导由热点事件、敏感事件而引发的网络舆论。

3、注重软件防护

以技术手段保障网络空间安全,是目前世界各国的通行做法,也是最直接、最有效的办法。在这方面可以从三个方面入手:一是加强基础设施建设。要加大技术创新投入,加强高端核心路由器、服务器、操作系统、数据库等核心技术与产品的研发支持能力,采用具有自主知识产权的产品与设备,在基础技术与关键产品上做到安全可控,提高我国网络空间国际竞争能力。同时,加大对云计算、物联网、移动互联网、下一代互联网等新兴技术的投入,提高我国对新兴技术的掌控能力,形成拥有自主知识产权的安全产业链条。二是加强核心技术研究。要加强关键信息基础设施和新兴技术的安全保障,特别是要加强对信息技术、产品和服务的漏洞分析研究工作,建立信息技术的安全检测与审核制度,对进口技术、产品和服务的安全性进行风险评估。进一步完善等级保护制度和标准,继续做好等级保护定级工作。加快网络防护、入侵检测、实名上网等信息安全关键技术研发,并与新兴技术结合起来,提高新兴技术在应用过程的安全防护能力。建立新兴技术的信息安全预警机制,成立专门的机构对新兴技术的信息安全隐患进行分析和研究。三是加强网络安全部队的建设。建设网络强国,必须有高素质的网络安全和信息化人才队伍。要把人才资源汇聚起来,建设一支政治强、业务精、作风好的强大队伍。

借助传统媒体优势,打造网络媒体公信力

根据2013年4月27日“首届中国传媒公信力论坛”的中国传媒公信力数据。在绝对公信力上面,报纸与电视居于前两位,在相对公信力上,电视、报纸、网络居于前三位。出现这样的结果,得益于传统媒体的人才、技术、品牌等优势。事实上,我国国内众多传统媒体或媒体集团创办的新媒体,包括网站、微博、微信等,无不是借助和发挥所属传统媒体的人才、技术和品牌优势才得以发展壮大,其公信力也较其它社会性的网络媒体强得多。因此,网络媒体在提升自身公信力的征程中,必须学习和借助传统媒体的经验和优势。

1、借助传统媒体内容优势

内容是传媒业的灵魂,没有内容,媒体也就失去了存在的意义。以渠道起家的网络媒体,只有以内容为基础,以渠道为平台,实现“优势互补、资源共享”,才能加快自身的发展。从现实来看,传统媒体有着网络媒体暂时还无法比拟的内容优势,这种优势主要体现在两个方面,一方面是传统媒体如报纸、杂志、广播、电视等拥有从政治层面获得重要新闻信息的优先。另一方面,传统媒体在提供调查性新闻报道、解释性新闻报道等方面具有网络媒体难以企及的优势。因此,网络媒体的建设和发展,必须借助于传统媒体的内容优势,在政策允许的范围内,移植和嫁接传统媒体内容为我所用,以提高网络媒体的公信力和影响力。美国多所大学的研究也表明:即便是最好的新媒体,其生产内容的能力也是有限的,还依赖于传统媒体。

2、学习传统媒体的把关优势

网络媒体的泛众化、多元化,导致了网络中信息数量的爆炸式增长,而且这些无数的信息中又夹杂着大量的垃圾信息,这使得许多受众难以承受这样的信息重负。实际上,当传统媒体传播的信息量不足和不及时时,人们才对网络传播的大量信息抱以兴趣和希望;而当网络传播的信息量大大超过需求时,人们真正感兴趣的,只是那些能满足自己需要的实用信息。这就对网络媒体的信息采编和把关提出了高要求。从现实情况来看,传统媒体所具备的把关能力和舆论整合功能是目前许多网络媒体所不具备的。换一句话说,网络媒体信息的准确度和可信度是网络媒体的弱项。也正因为如此,网络媒体可信度和公信力不如传统媒体,而且一些色情信息、暴力信息、虚假广告、谣言等无时无刻不夹杂在网络之中,在一定程度上损害了网络形象。另外,网络媒介信息传播主体的多元化、信息内容的碎片化,分散了舆论的整合性,使舆论引导功能受到严重的挑战,媒体的社会责任感变得越来越弱化。因此,网络媒体在发展过程中,必须充分学习和吸收传统媒体新闻采编把关办法,能够整合社会良性舆论、荡涤社会有害信息,从而形成社会主流舆论、充分发挥网络媒体的引导功能。

3、借助传统媒体的人才优势

提升网络媒体舆论公信力,关键在于从业人员的基本素质。因此,打造一支专业化人才队伍,是网络媒体公信力建设的必然要求。经过长期的发展,国内传统媒体,尤其是以党报党刊为龙头的主流媒体,都培养和积聚了一大批优秀的传媒人才,他们普遍受过正规教育和专业训练,基本素质和业务能力较高,具有较高的新闻宣传理念和丰富的新闻传播经验,在长期的职业生涯中,积累了丰富的新闻采访、调查技巧和敏锐的洞察力,能够根据需要,娴熟的生产出富有智慧、击中时弊、引领社会的新闻产品。在新闻采编、策划报道、媒体管理上的制作、运营经验老道,尤其具有对新闻舆论影响力的把控能力,能够通过娴熟的编排技巧使新闻横有宽度、纵有深度。因此,网络媒体要寻求突破,最便捷的办法就是借助传统媒体人才队伍的成熟经验和成功模式。近年来,以互联网为基础的新媒体越来越认识到建设具有专业水准的新闻采编队伍的重要性,频频向传统媒体的采编、策划、管理人才伸出橄榄枝,以提高自身的软实力。这种传统媒体与网络媒体之间的人才流动,既给予传统媒体巨大的冲击,也给网络媒体的发展带来勃勃生机。当然,新旧媒体之间人才流动的内在动力,还源自两种媒体形态的各自特点,网络媒体需要传统媒体的人才和经验,传统媒体也将借助网络媒体的传播手段。正因为如此,传统媒体与网络媒体融合发展理论,已经开始被业界普遍所接受。

维护网络舆论高格调,提升网络媒体公信力

网络媒体的“正能量”,是其公信力的源泉。健康良性的网络生态舆论环境,有利于构建健康文明的社会。网络媒体的宣传和引导,是公民意识培养和网络公民道德风尚形成的重要推动力。因此,为构建和谐政府、和谐社会提供良好网络舆论环境,是网络媒体义不容辞的责任,也是网络媒体提高自身公信力的根本所在。

1、坚持网络舆论高格调

网络媒体在社会公民人格构建中所处的地位、所扮演的角色十分重要,积极构建“为民、法治、安全、文明、诚信、创新”的网络空间刻不容缓。一方面,网络媒体营造积极向上、和谐文明的网上舆论氛围,加强对网络信息的管理,为用户提供高品位、高格调、高质量的信息和服务,引导受众选择健康有益的网上信息;坚持自我约束,建立、健全网站内部管理制度,规范信息制作、流程,强化内部监管,增强网站从业人员的职业道德、社会公德以及社会责任感;尊重和保护知识产权。另一方面,网络高格调归根结底是网民受众的高格调,所以网络高格调有待于网民素质的提高。因此,每个网民受众都需要从我做起,提高自身修养和辨别是非的能力,自觉抵制不良信息的侵扰和不良影响,同时,绝不向互联网虚假有害信息,特别是不在网站社区、论坛、BBS、聊天室、博客中发表、转载违法的、格调低下的言论、图片、音频、视频信息,自觉维护广大网民受众的合法权益,积极维护网络正能量,规范网上信息传播秩序,培育文明理性的网络环境。

2、探索网络传播新路径

网络媒体要建立适应新媒体传播形态的新机制、新规则,积极探索新媒体传播规律,完善新闻传播管理机制,努力打造一支一流的、职业化现代传播队伍。坚持走新闻专业化道路,逐步形成以专业记者、专业编辑、专栏作家、知名评论员等高级专业化人才队伍为主,多层次人才聚集的格局。鼓励新闻从业人员充分利用自媒体,把握信息网络化时代的特点,及时掌握网民的思想动态、心理变化与利益诉求,同时对受众参与地域范围、受众间的交互性和受众与媒体间的交互性,以及网络媒体可掌控程度进行研究,保证舆论在网络形态的传播中始终保持道德风尚的正能量,充分发挥增强官民间沟通、缓解社会矛盾、提升政府在老百姓心目中形象的积极作用。

3、推进网络队伍职业化

网络媒体从业人员与传统媒体的从业人员一样,都担负着传播先进文化,弘扬民族文化,维护国家利益,促进经济发展,以及推动人类文明的社会责任,这就要求网络媒体从业人员遵守职业准则和职业道德。特别是在互联网自身即时、海量、开放的特点下,网络媒体的工作人员需要更高的职业操守来抵制利益的诱惑,坚持以客观真实、专业规范的理念报道新闻。从目前情况看,网络媒体从业人员专业来源比较广泛,在职业入门时又没有经过基本的职业教育和职业门槛的考试检验,这些从业人员在工作中遇到某些情况,特别是在一些外界压力诱惑面前,难免会不知怎么应对,甚至做出有违职业伦理和专业要求的错误行为。因此,必须把好从业门槛关,并且通过加强监管和从业门槛的制度建设来规范网络媒队伍建设,推进网络媒体工作者职业化、规范化。同时,要加强新闻职业道德教育,制定和完善网络媒体的职业道德规范。网络媒体从业人员应该结合职业特点,不断提升自身的伦理道德修养,并按照相关的法律法规的内容,约束和修正自己的行为,从而具备高尚的品格和崇高的人生价值观,自觉地避免不良传播行为,为网民提供真实客观、积极健康的信息,从而提升网络媒体的影响力和公信力。

【本文系安徽省社科联2013年课题】