发布时间:2024-03-26 14:43:18
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇网络空间安全的理解,期待它们能激发您的灵感。
关键词:工业控制网络;管理网络;信息安全;数据接口模型;MES
0 引言
工业企业网络平台包括处理企业信息、决策管理的信息管理网络和处理生产现场实际测控信息的生产控制网络两个部分,信息管理网络一般处于企业中上层,用来处理大量的、变化的、多样的信息,具有高速、综合的特性;生产控制网络主要位于企业中下层,处理实时的、现场的信息,具有协议简单,安全可靠、纠错性好,成本低等特征。
在工业企业的生产控制网络中,以太网也已成为一种主要的网络技术,大量应用于生产控制网的较高层。实现生产控制网络和信息管理网络的集成可使企业实现管理与控制的一体化,逐步形成以工业控制网络为基础的企业综合自动化系统,实现生产和管理的高效率、高效益、高柔性。
本文根据实际应用情况,给出了在以太网网络层面的安全数据接口建设的建议,以实现信息化平台统一部署、统一管理的目的,提高整个企业的计算机安全防范能力。
1 工业企业网络结构
企业实现管理与控制一体化的目的是为了及时掌握和了解生产工艺各流程的运行状况及工艺参数的变化,对工艺过程进行监视与闭环控制,实现离线及在线检验、设备状态检测、生产实时状态查询,最后完成效能及工艺历史数据分析、挖掘,以修正后续的工艺标准,达到整个生产过程的闭环控制,提高生产成本控制水平,强化过程质量保障能力。
工业企业网络结构是包含设备管理、工艺管理、生产调度、过程监视、过程控制,以及工艺和关键过程能力数据挖掘、分析等诸多内容,跨越自动控制、IT两个领域的计算机系统。按实现功能的不同,可将工业企业的网络结构自下而上分成五个层次(参见表1)
第一层:工业生产过程区,产生或接受系统的输入、输出(I/O)信号,这些信号来自于如检测仪表、执行装置、电器设备及就地控制装置等。第二层:直接管理区,实现连续控制调节和顺序控制、设备检测和系统测试、进行过程数据采集、转换等。第三层:过程管理区,实现过程作业操作、生产报表打印、装置协调、优化控制、报警信息处理等。第四层:生产管理区,规划生产产品结构和规模、作业计划、产品监视、产品报告等。第五层:经营管理区,市场和用户分析、计划和制造协调、合同控制等。
2 管控接口类型
随着工业企业业务的不断扩展和机构的整合,信息化建设步伐也在不断加快,各种支持业务及生产的新系统和网络不断出现,而这些系统无论是生产过程控制方面还是弱电方面均需要在企业的网络内运行。管理应用系统与生产控制网络系统之间的无缝连接,是实现工业企业的企业管理与生产控制的一体化的首要任务。
网络结构层次中的第四层和第五层的功能是由计算机信息技术实现的,这两层建立连接,就需要建立接口,并提出安全建设指导性要求,使生产、管理等网络及系统的安全策略保持一致,以保障整个企业网络的安全运行。根据是否有信息交换,可将管控系统之间的接口类型分为以下两类:有信息交换的接口和无信息交换的接口。
2.1有信息交换的接口
管理网承载着ERP、OA等信息系统,生产控制网承载着生产控制、物流高架库等系统。办公终端和生产网之间没有直接的连接,但由于工作的需要,办公人员需要通过办公终端访问生产网的信息,反之亦然,所以管理网和生产网之间需要实现数据互访。
其中数据互访分为两种情况:①两网服务器之间的数据交换,如IVIES服务器和ERP、PDM服务器之间的状态数据和计划数据的同步和交换;②一网终端和另一网服务器之间的数据交换,如相关人员从办公室的终端上了解生产控制系统的生产状态信息等。
2.2无信息交换接口
工业企业的部分系统与管理网相连,但没有数据交换,仅借用管理网来完成自身系统的数据传输,此类接口属无信息交换接口,如弱电系统中的IP电话、视频监控等系统。由于这些系统要占用管理网一定的资源,为了保证管理网正常的运转,要做好这些系统和管理网之间的边界控制和流量控制。
(1)在网络规划设计时,应满足其对带宽的要求,且不要影响管理网业务高峰期对带宽的需要;
(2)把该类网络划分单独的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;
(3)按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要业务。
3 有信息交换接口的安全建设指南
该类系统可采用在交换设备上建立VLAN并通过ACL控制后进行数据交换。这种方式简捷易用,但安全性较差。为了使数据交换更安全,按实际需求,采用两种安全级别的数据接口方式:基础级和增强级,作为工业企业安全保障体系的一部分。基础级满足与管理网连接的一般要求;增强级是在基础级上增加了实时缓冲交换和更格的安全防护措施。
3.1接口模型
3.1.1基础级基础级接口模型要求建立接口区,在接口区内通过边界访问控制设备对管理网和生产网进行连接,并在访问过程中对访问行为进行身份鉴别和安全审计,对资源进行访问控制,对通信的数据流进行安全检查等。具体连接方式如图1所示。
网络之间使用UTM综合网关连接,对访问进行控制和恶意代码防范,部署身份鉴别系统对访问行为进行身份鉴别,部署入侵检测系统对通信内容进行实时检测,部署安全审计系统对访问行为进行安全审计。
3.1.2增强级
增强级在基础级上增加了实时缓冲交换和更强安全防护措施。这种接口方式采用前置服务器来进行数据交换,避免了两网直接连接互访,提高了安全能力。具体连接方式如图2所示。
模型设有一个数据接口区,进行信息交换。接口区使用UTM综合网关连接生产网和管理网。区内没有前置服务器,需要交换的数据实时同步到前置服务器上,等待被访问。工作过程如图3所示。
(1)当生产网终端需要访问管理网的信息时,管理网的服务器把数据传递到信息交换区的管理网前置服务器上,生产网终端再到管理网前置服务器上去访问。
(2)当管理网终端需要访问生产网的信息时,生产阿的服务器把数据传递到信息交换区的生产网前置服务器上,管理网终端再到生产网前置服务器上去访问。
(3)当生产网和管理网的服务器之间需要交换数据时,通过UTM综合网关的访问控制措施后,可以进行数据交换。
3.2模型的安全要求
基础级接口主要从身份鉴别、访问控制、安全审计、入侵防范、恶意代码等方面对接口进行防护和监控。这些系统作为管理网的安全子系统,其管理、控制、升级通过管理网的相关服务器来完成。
4 接口模型的应用
MES(Manufacturing Execution System)系统是工业企业生产指挥中的一个非常重要的信息化平台,它结合各类生产控制系统,以及工业企业在建的PDM、ERP系统,实现与周边系统的协调联动。MES的优化目标是,整个生产过程能收集生产过程中大量的实时数据,能及时处理实时事件;具有同时与经营管理层和生产管理层保持双向通信的能力,能从上、下两层接收相应数据并反馈处理结果和生产指令。
MES横跨生产控制与企业管理网络,传统连通也带来了网络安全的威胁。如何将这种威胁降到最低,甚至消除,是MES在功能设计和网络设计上需要重点解决的问题。
图4中模型是在工业企业的网络结构基础上,结合管控安全接口模型,由浙江中烟提出的一种安全解决方案:在企业管理与生产控制网络区域之间划出一个缓冲区,为接口区,同时,把数据库服务器前置服务器、入侵检测和安全审计设备部署在该区。针对MES系统的特殊性,模型中把经营管理区分为两层,即MES层和与MES相关的企业级应用系统层(WMS/ERP/PDM等)。这两层应用是平行的,并无上下之分,只是从应用角度使层次和功能更为清晰。
模型把工控网络和管理网络协调到一个架构下,其拓扑框架不但能适应不同系统的逻辑关系,还能满足不同系统协同工作的要求,实现了整体最优。
终立:落实依法治国方略
左晓栋在接受本报记者采访时指出,网络安全战略是一个国家网络安全工作的顶层设计。“早在2014年2月,中央网络安全和信息化领导小组第一次会议上就要求,中央网信小组要发挥集中统一领导作用,制定实施国家网络安全和信息化发展战略、宏观规划和重大政策,不断增强安全保障能力。《网络安全法》第四条明确规定,国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。国家互联网信息办公室制定并公开《国家网络空间安全战略》,就是落实上述要求。”
近年来,网络安全成为影响全球经济安全运行、政治稳定发展的重要因素,国际社会和各国都在探索如何加强对网络安全问题的治理。据不完全统计,目前有70个左右的国家和地区都制定和更新了网络安全战略,美国等西方国家在不断加大网络安全领域的立法。左晓栋提到:“出台《网络安全法》,可以补上我国参与国际网络安全治理的短板。从国际看,制定国家网络安全战略也是通行做法。这次我们国家《国家网络空间安全战略》,相当于补上了这一个缺憾。”
发达国家在网络空间治理方面早有行动,欧美、日本、韩国在个人信息保护、网络安全保护等方面立法比较早,而我国的《网络安全法》相对滞后,针对此现象,谢永江谈到:“我们国家的立法思路可能是成熟一部、完善一部,颁布一部。我们国家网络安全方面的立法在2000年后,是国务院和各部委出台的,这可能是执法的需要,网络技术变化很快,如果总是求全责备,可能就很难出台。可以先出台,再不断完善。立法的思维和模式要转变,才能更好地适应网络快速发展的特性。通过法治手段实现对网络社会的有效治理,迅速推进和加强网络立法工作,是当前落实依法治国方略的重要任务。就互联网立法而言,我国应当采取专门立法的模式,不宜制定一部大而全的‘互联网管理法’。”
《网络安全法》制定的根本目标,马民虎总结说:“《网络安全法》遵循网络运行和网络社会自身的发展规律、特点,从维护网络安全、国家安全、社会公共利益、促进经济社会信息化发展的客观需求出发,以国家总体安全观为现阶段互联网治理的指导思想,将保障网络安全、维护网络空间和国家安全、社会公共利益、保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展作为根本目标。”
《网络安全法》的出台,意义深远。对外能够在国际合作竞争中,为保障国家和国民利益争取更多主动权;对内能够完善网络安全的法律制度,提高全社会的网络安全意识和网络安全的保护水平。
正如左晓栋总结所言:“制定《网络安全法》是落实国家总体安全观的重要举措,它的出台意义重大。”他认为其意义体现在以下几个方面:
一是作为我国首部网络空间管理基本法,是网络安全法制体系的重要基础;二是为我国维护网络提供了最主要的法律依据;三是明确提出了有关国家网络空间安全战略和重要领域安全规划等问题的法律要求;四是成为网络参与者普遍遵守的法律准则和依据。
内容:“举旗”与“指路”
《网络安全法》是我国网络安全的基本法,确立了我国网络安全的基本法律框架。左晓栋认为可以从四个方面理解这一论述:一是明确了部门、企业、社会组织和个人维护网络安全的权利、义务和责任;二是规定了国家网络安全工作的基本原则、主要任务和重大指导思想、理念;三是将成熟的政策规定和措施上升为法律,为政府部门的工作提供了法律依据,体现了依法行政、依法治国要求;四是建立了国家网络安全的一系列基本制度,这些基本制度具有全局性、基础性特点,是推动工作、夯实能力、防范重大风险所必需。
谢永江强调,《网络安全法》一方面总结并完善了现有的制度,也填补了网络安全领域的一些空白。“其中最重要的一点是加强了关键基础设施的安全,在等保的基础上强化了对关键基础设施的保护。另外《网络安全法》完善了网络信息、个人信息的保护,理顺了网络的监管机制,将网信部门的统筹协调职能做了明确规定,在监测预警、应急处置方面做了明确规定。强化了法律责任,以前因为没有人大层面的法律,相关的法律处罚比较轻,没有发挥应有的作用。
《国家网络空间安全战略》与《网络安全法》有着怎样的关系?“两者是相辅相成的关系。《网络安全法》从法律上规定了我国在网络空间安全领域的基本制度,相关主体在网络空间安全方面的权利、义务和责任;《国家网络空间安全战略》则从政策层面对外宣示了我国在网络空间安全领域的基本目标、原则和任务。法律具有较大的稳定性,战略则会根据形势变化不断更新。”谢永江如是说。
二者的都有着深远的意义。谢永江指出:“一方面,我们国家已成为网络发展大国,社会政治经济生活对网络的依赖程度不断增强,正从网络大国向网络强国迈进,对信息化需求日益增强,对网络的依赖程度加深,越是依赖就越需要安全的网络环境,必须将网络安全与发展同步。没有网络安全就没有国家安全。另一方面,网络入侵、网络攻击、倒卖个人信息等情况不容乐观,这些都在客观上促成了安全立法颁布,为网络空间、国家安全、企业安全还有个人安全提供更多的保护。国际上,一些网络霸权国家利用他们的技术优势实现对别国的网络监听、监视,严重威胁了我国的网络空间安全,出台《网络安全法》和《国家网络空间安全战略》除了要打击网络违法犯罪,另一方面也是要促进、推动我同网络空间安全技术的发展。”
左晓栋认为,《国家网络空间安全战略》具有对外、对内两方面的作用,对外是“举旗”、“划线”,即宣示中国对网络空间安全的基本立场和主张,明确中国在网络空间的重大利益;对内是“指路”,是指导国家网络安全工作的纲领性文件,即指导今后若干年网络安全工作的开展。“《国家网络空间安全战略》指出,当前和今后一个时期国家网络空间安全工作的战略任务是坚定捍卫网络空间、坚决维护国家安全、保护关键信息基础设施、加强网络文化建设、打击网络恐怖和违法犯罪、完善网络治理体系、夯实网络安全基础、提升网络空间防护能力、强化网络空间国际合作等9个方面。”
《网络安全法》针对当前我国网络安全领域的突出问题,明确规定了网络安全的定位和目标、管理体制机制、主要制度、监督管理等基本问题,对于打造健康的网络生态环境将发挥积极作用。左晓栋说:“总体上讲,有利于依法S护网络空间和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展。具体而言,其为各方参与互联网上的行为提供了重要的准则,对网络产品和服务提供者的安全义务作了明确的规定。”
左晓栋指出,《网络安全法》从三个方面对互联网信息内容安全做了规定,对打造清朗网络空间意义重大:第一是对用户(个人和组织)而言,应该对使用网络的行为负责;第二是对网络运营者而言,对违法信息有删除义务;第三个是对主管部门而言,可以要求运营者删除违法信息,并对境外违法信息予以封堵。
建构主义安全观是多元化的安全观理论中的一个,其理论视角是基于社会建构主义范式。建构主义学派不囿于单一的因果链条,认为行为产生的解释来自于更加宏观和复杂的因素,建构主义更多地追溯历史、文化、环境和制度中多方面多层次的解释维度。建构主义安全观视角关于国家的出发点是:“国家行为由思想信念、集体规范和社会认同决定。”互联网发展的巨大作用,就是不仅为现实生活提供了便利的条件、改变了生活方式,同时也对精神的塑造、文化的传播和社会交往的方式构成深刻影响。互联网使思想观念的形成与传播、集体规范的达成与生效以及社会共识的共建与稳定等诸多条件和环境都发生了变化,可以说在客观安全是基本物质保障的前提下,互联网对精神、观念和思想方面的塑造能力更值得重视。建构主义安全观认为:“安全属于社会建构的一种,社会建构主义重视建构行为体之间的互动,并且认为文化对行为体的安全行为具有规范作用。”即安全是一个动态概念,其生成受到结构的影响,同时其变化受到后天行为的规制和约束。以建构主义安全观的视角,网络安全不再指涉单纯的主体安全,同时也包含了结构安全的内涵,不仅将现实安全与虚拟安全之间的影响包含其中,也将安全作为一种共存共生的平衡状态赋于国家结构的互动之中。建构主义安全观强调主客观的一种互动和相互影响,即“安全”是一个相对的概念,是一个在主客体之间相互定义生成的一种理想状态。互联网时代,安全领域重心发生了转移,如今的格局是实体安全和虚拟安全双重建构的体系,虚拟安全在网络领域,以意识形态和信息安全的方式影响着现实。国家网络安全除了硬件安全保障,同时需要建立具有安全意识的网络公共对话空间。网络安全来自于虚拟安全与现实安全,现实安全要求有扎实的硬件建设和技术开发,而虚拟安全则更多的是来自于网民的安全感和安全意识。建构主义安全观是全面系统并且人性化的安全观,与社会构成强有力的关联,也和日趋网络化的现实发生更多交集。建构主义的安全观符合当前互联网时代赋权、平等和去中心化的特征,同时也将现实安全与虚拟安全、客观安全与主观安全有机有效地整合在一起。同时,互联网将共识制造的成本大大降低,由于地理因素造成的障碍被克服,对话的条件提升,渠道资源进步,互联网时代的建构主义安全观强调思想和对话的作用,强调结构性的影响和理念的共享与共识的传播。
二、建构主义视角下国家网络安全的内涵
阿诺德•沃尔夫弗斯在《冲突与合作》中将“安全”从主客观两个角度进行了分析,他认为客观意义层面的安全指的是指所拥有的价值不存在现实威胁的状态,重在强调客观事实和结果;而主观层面则更集中于主观的安全与否,指不受价值攻击和威胁的恐惧和不安,强调感觉,重在不安全感和恐惧的形成。理解“安全”也需要理解安全的反面——不安全——也就是威胁和恐惧。安全状态是一种二元结合、相互影响的理想状态。相反,对于威胁的界定和控制能够有效地保证安全状态的存续。对于一个国家而言,内部威胁和外部威胁也截然不同,“在国际维度上被认为安全的行为,可以是内向的也可以是外向的,换言之,可以是防卫性的,也可以是进攻性的。防卫是对现状的维护,是对自身内部的保护,而进攻则是对现状的改变和对现有格局的突破,是对外的行为。”网络安全包含了两个层面的主旨讨论,一层是“网络”的本体和主旨的描述规划了问题的主要来源和考查范围,另一层是“安全”所隐含的理论背景、发展趋势和本质诉求。“网络”的内涵已经伴随着计算机技术的发展,通讯技术、互联网技术、云计算、物联网、大数据等技术的不断推动而不断被补充,但是对其“安全”问题的探讨一直是伴随其技术发展重要性不断上升的核心问题。安全问题,就安全的属性而言,绝大多数学者认为:“安全是一个具有二元结构的问题,包括主客观两个方面,客观是指外界现状和客观现实,而主观则是对人们心理状态和感觉的强调。”这就将安全问题划入由客观安全和主观安全组成的二元体系。从这个安全观的角度出发,安全问题涉及到从宏观、中观到微观的影响范围,具体而言,就落实到国家安全、社会安全以及个人安全。网络已经深入到国家发展和人民日常生活的方方面面,其重要作用几乎涵盖了所有方面。所以,当下网络和信息安全就成为安全问题所要讨论的重要部分,其牵涉到技术方面的开发和控制,同时在网络系统和信息传播过程中的环节安全问题也有着重要的影响机制。网络安全关系上至国家信息安全、社会协调,下至民心稳定、个体隐私,对其防御、保护和治理是我们面临的新挑战。“网络安全因为网络化的进程和网络对现实生活更大范围的介入,使得其安全问题不仅指网上生活的安全,保证网上生活、交易、信息的安全性,同时也拓展到了网下生活的安全,就是与网络关联的每个人的生活都是安全的,不论个人主体是主动介入还是被动介入。”网络安全的内涵是丰富、复杂并且多元的,其顺着网络发展的触角延伸到了国家运行、社会运转和人民生活的各个层面,它已经不仅是技术开发阶段的安全问题,在其被使用和利用的过程中,以及衍生出的其他和网络相关的问题都属于网络安全涵盖的范畴。“网络安全若从其本质而言是网络上的信息安全。从更广义的层面上来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究和探索领域。”国务院信息化办公室副主任王秀军从“防护对象”和“维护手段”两个方面定位网络安全问题,她认为:“在不同时期,网络安全的称谓和解释都有所不同,其内涵在不断深化,外延在不断扩展,而目前备受关注的网络安全包括技术安全、数据安全、应用安全、渠道安全、资本安全、意识形态安全等方面。”网络安全的议题随着时代变迁、技术创新、社会变革和国家建设的步伐,其理论内涵和外延在不断被重构和丰富,对国家安全、国家利益、公共安全、经济建设和社会稳定等方面的重要意义不言而喻,成为国家战略选择过程中不能忽视和回避的战略性问题。在中央网络安全和信息化领导小组第一次会议上的讲话中,在强调了网络安全和信息化的重要作用之后,强调网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,将网络安全视为关乎国家安全的重要命题,也是互联网日益发达的今天,国家安全议题所出现的新挑战、新任务,网络安全甚至成为关乎国家安全的必要安全指标之一。
(一)“网络安全”建构“国家安全”。
网络安全已成为国家安全大议题下众多安全要素的重要组成部分,无论是从客观还是主观层面,我国国家安全理论方面的建设都为国家安全这一重要国家议题提供了丰富的智力资源和理论成果。“国家安全是维护国家和的根本前提,没有国家安全其他无从谈起,而国家安全也是推进国家经济可持续、稳健发展和实现全社会稳定运行的安全基础。”从国家层面出发,安全议题可分为内部安全和外部安全,内部安全始终作为国家系统内的重大安全问题,涉及社会稳定、公共安全以及微观的个人安全等,而外部安全则涉及在全球化环境下国际间竞争,以国家为单位应对外国网络攻击、入侵和信息泄露等问题。网络安全作为一种重要的战略资源,其行为主体并不再限于国家或者权威机构,而将使用权力下放到了每一个个人,同时将构建网络安全保障国家安全的义务具体到个人。“由于网络世界的非对称性、去中心性和碎片性,网络犯罪主体的追踪范围已经扩大到个人、组织甚至国家。”个人、组织和国家都是通过网络安全来维护国家整体安全的基本单位。宏观的国家安全被划分成不同的领域:“政治、经济、科技、文化、军事、社会”的安全。目前,我国新的总体国家安全观谋求的是集“政治安全、国土安全、军事安全、经济安全、文化安全、社会安全、科技安全、信息安全、生态安全、资源安全、核安全等于一体的国家安全体系,回应当下错综复杂的各类安全挑战。”所以,网络安全对于我国的完整、政治安全等核心安全问题有着重要保障意义,同时对于经济发展、社会运行和公共安全有着重要的建构意义。
(二)“网络安全”保障“国家利益”。
“杜查希克认为国家利益有五个永恒的要素:①国家实体的生存,主要指国民和国土的存在;②基本价值的生存,如自由、民主、独立、平等;③基本政治制度的维持;④经济的发展;⑤领土和完整。”无论是信息还是网络都是国家重要的战略资源,网络安全和信息化是国家重要资源的维护对象和途径。国家利益同样涉及内部利益和外部利益,内部利益是国家实现外部利益的前提和保证,内部和外部利益也相互影响。而网络安全的内涵指涉的是一个全局、全方位和全空间的安全意义,不仅对我国内部国家利益——国家的存在及存在状态以及内部价值的建构、经济繁荣、政治稳定有着提供安全保障的作用,同时对外部的国家利益——比如国际中存在、国际地位和国际竞争的公平和展开有着重要的建构意义。在网络构建空间中,能否能够在意识形态领域获得主动权和话语权,很大程度上决定我国国家利益的实现。
(三)“网络安全”建构“空间安全”。
网络是一个国家重要的战略资源已成为世界共识,网络建设属于国家基础设施建设的重要环节,对于一个国家而言,倘若涉及国计民生的基础性设施被控制、威慑、攻击或者破坏,从结构主义的观点出发,这个国家整个运行系统必然面临威胁。新《国家安全法》以法律的形式明确了“维护国家网络空间”。网络,已经成为新的空间要素而客观存在,“信息”是在巴西演讲别提出的概念,是继陆、海、空、天之外的国家第五大空间,网络空间的保护和管理,是对连接这个国家的经济、政治、文化和社会的空间的总体关照,同时,网络空间也成为拉动经济发展、维护国家安全、传播先进文化、促进国际交流的主导动力来源。我国将网络安全上升到国家安全的高度,将网络建设升级至国家层面的议题,此举标志着中国这个世界上名副其实的互联网大国——拥有最多的网民数量、运行最庞大的互联网应用市场、具备最强大的科技发展动力,树立从网络大国到网络强国的发展目标的矢志不移的决心。国家首先要充分认识到网络安全议题的重要性、关键性和紧迫性,再以网络安全为原点辐射和管理逻辑起点,促进国家其他安全问题的落实和跟进——完整、信息公开、隐私保护、经济稳健、政治稳定和公共安全以及全民安全。
三、我国国家网络安全的战略分析
结合中国的具体国情和网络自身的特性,2014年是中国进入互联网世界的第20年,并且多项针对网络安全与发展的政策和措施相继出台、落到实处。中国要以2014年为发展元年,确定中国网络安全国家战略六点基本原则:(1)法律底线——保护公民隐私及国家到个人最基本的权益,发挥法规和市场规律的力量;(2)合作先行——鼓励合作,国内跨地区、跨行业、跨部门合作,国际上寻求积极合作机会;(3)职责明确——明确各部门的义务和责任,也明确各安全责任主体的责任和义务;(4)遵循规律——尊重互联网客观特点和发展规律、市场经济规律、政治制度和社会文化特征,不能将网络建设视为割裂之要素,更不能反其道而行之;(5)制造共识——群众基础培养和意识形态基础,为主观安全的构建而努力,建立一种全新的安全防护及管理机制以应对日益严峻的网络安全状况;(6)应对灵活——尊重网络空间规律和特点,提高灵活性,部门建制要符合需求,增加垂直纵深力度,减少层级和多部门分散。在以上六点原则基础上,结合我国互联网发展水平、现实社会的发展特点,在思想与对话并重、现实与虚拟并驾的前提下落实我国网络安全的发展战略。
(一)整体观念,要树立总体国家安全发展观。
对我国而言,网络技术的全球范围普及和发展既是机遇也是挑战,出现了新的发展契机,但同时也使国家发展的外部环境变得更加复杂,网络空间的无远弗届让个体网民的信息安全风险加大,在全球化大局的驱动和全世界各国齐头并进的格局下,加强网络空间治理成为国家的重要议题和国际间各国新的博弈。“从进入20世纪以来人类的空间实践来看,人类社会空间的转换集中体现在三个维度:城市化空间、全球化空间和网络空间。”我国网络发展面临的国际局势可描述为:存在竞争关系,在寻求合作的背后是资源的争夺、技术的博弈和实力的对抗,而且国际形势并不乐观,网络攻击和控制始终存在。而国内形势则是:地区发展不平衡,政策覆盖不平衡,受互联网影响大,数字鸿沟始终存在,网络安全问题频发而且呈现形式多样,例如网络诈骗、网络流言甚至是网络犯罪等。“国家不可能是一种完全独立的权力,应该在经济方面寻找它的基础,而为了不陷入经济主义,又必须借助于‘多元决定论’去考察国家的‘相对自主性’。”国家权力机构正是具有这种“相对自主性”的特点,从中国国家本身出发,“总体国家安全观”是对内对外双向建设和治理中的概括性战略,是作为国家权力的高度将“安全”议题多元化,将“网络安全”作为整个国家安全总战略的一部分,“总体国家安全观”既面向国内大局,同时也以整体的形式防御和应对外部国际局势。“当前我国国家安全内涵和外延比历史上任何时候都要丰富,时空领域比历史上任何时候都要宽广,内外因素比历史上任何时候都要复杂”将“网络安全”纳入到总体国家安全观中,打造国家安全“命运共同体”。2014年4月15日,在主持召开中央国家安全委员会第一次会议时提出:坚持总体国家安全观,构建集政治安全、国土安全、军事安全、经济安全、文化安全、社会安全、科技安全、信息安全、生态安全、资源安全、核安全等于一体的国家安全体系。总体安全观从国家角度确定网络大安全范围,从政治治理和国家角度规制了网络安全。“贯彻以人民安全为宗旨的总体国家安全观,既要着眼于实现全体人民的安全,又要体现到保障每个人的安全上。”
(二)强制与认同并行,国内与国外并重。
1.“强制”与“同意”:“葛兰西把国家看作是政治社会和市民社会的结合,是强制和同意的结合。”由此在践行网络安全执行的主体讨论中,“强制”和“同意”是网络安全在政治社会和市民社会的双向核心即政治层面的执行力,“政治统治是以执行某种社会职能为基础,而且政治统治只有在它执行了它的这种社会职能时才能持续下去。”同时,来自市民社会的“同意”反映出网络安全意识形态层面的民意基础和舆论基础。在网络安全治理过程中,问题复杂,层级重复而且建制部门之间的职能也有重合和覆盖,这时,国家的建制和从政治高度出发、从市民社会微观表现议题都规定了网络安全防御、维护和合作的要求。
2.“国内规制,国际塑造”是指在网络安全的战略考量中需要考虑的“国内”和“国际”的双向维度,也是综合大环境要素和全球化的趋势:以国内安全带动国际安全。“吉登斯认为不能将全球化仅仅视为经济方面的全球化,实际上全球化涉及到全球的军事、政治、文化等各个方面,它甚至深入到个人的行为、思想和日常生活。”即使是在全球化的巨大浪潮和国际间加强交流的语境之下,问题和归属问题都是不能忽视和妥协的关键问题,而网络和归属也直接关乎国家的网络安全水平。网络安全作为国家安全总体战略的一部分和重要基础安全,一定要建立“统一领导,多维治理”的战略部署格局,国内以规范和治理为主,国际上则是合作与防御并存。中国的国家网络建设需要在国际上获得合法性、国际认同和国际地位,中国的网龄尚轻,在国际舞台上还有很大塑造空间,现在是定义中国国家网络地位的阶段,所以,国际视野中以“塑造”战略为主,同时加强自身防御能力,开展有条件有范围的国际合作和共享,既分享网络治理经验和理念,同时也要加强核心技术保密和网络系统安全不被攻击和胁迫,确保在去边界、去中心的网络空间中保持独立自主同时开放包容的角色和定位。
(三)从“防御”到“自生”再到“引导”的多层级战略防御。
防御是我国网络安全战略的执行前提,是最为基础的目标;自生是在防御基础上提出的新要求,就是要加强自主创新能力,减少对大国技术生产的依赖;引导是中国国家网络安全战略最宏大的目标,从国内内部安全的角度而言,内部引导是规划国家内部网络建设建制,从某种意义上说,只有大国乃至超级大国,才会有这样的需求和意识。将国家权威投射在网络空间范围内,并努力将整个国际网络空间纳入到本国的控制系统。从“目标界定与威胁认定”的角度出发,“威胁认定究其本质说是一个‘归因’过程,换言之,这是一个主观与客观相结合的过程,而非纯粹的客观判定。‘归因’之于威胁认定,就是‘科学地找到令人满意的威胁来源’”。放眼全球化和自身建设,实现防御、自生、引导三个层级的目标。实现“保护我国关键网络基础设施安全及自身防御能力、提高自身的自主研发和技术开发能力,网络安全的设备安全和技术安全、规制国内安全网络和在国际关系中获得话语权和主动权”三大层次上的战略目标。
(四)上达国家下至个人的多主体多层级的有序安全体系建设。
从划分安全主体的分层级战略出发——相对于本国而言的国外势力主体、国家、企业和个人。这项战略有助于细化责任归属,切实提高治理效率。第一层级,即最高层级,也是安全问题的核心主体。网络安全的最高层级首先是国家安全,具体也包括一些核心机构和重要职能部门的安全。随着国家网络化的程度越来越高,网络被应用到生活和管理的更多方面,从而也对网络安全提出了更高的要求,其蕴藏的风险也更大;其次是全球化语境中相对于自身国家而言的外国主体,即和国家本身既是竞争又是合作的关系的主体,他们在网络安全领域的身份具有二重性:网络安全的主要威胁主体和国际环境中的合作主体。第二层级涉及企业安全。互联网改变了企业的运营模式、组织手段和服务方式,网络化的程度越来越高,同时移动互联网的兴起和发展,使得各个移动终端、移动手机和可穿戴设备、人工智能等都成为一个网络入口,管理成本更高,终端碎片化,也就大大增加了攻击企业内网和信息外流的风险。如此这般,对企业层级的保护也需要被纳入到网络安全议题的日程上来。互联网时代每个位移范围的手机都可以变成一个Wi-Fi,对企业的网络攻击可以绕开防火墙,从攻击员工个人入手,再对单位发起攻击,这同样需要网络安全解决方案的保护。第三个层次则是个体安全。以上提到的移动互联网技术和终端的发展使网络的入口变得极其复杂和多样,智能手机、移动终端、可穿戴设备和人工智能以及物联网技术,用户信息通过各种能够感知和不能感知的渠道和方式被无处不在的终端搜集、传输和处理,一旦被攻破,个人隐私便会泄漏,对个人隐私权的保护就存在威胁。同时,个人也是网络空间中散落的个体和小的传播媒介,个人力量也有在网络空间制造威胁和巨大传播流、传播话题的能力。这三个层级的主体战略提供了一个从宏观到微观的战略层次:对网络空间和信息化流程中的各责任主体进行规制、引导和保护,他们受到的安全威胁与能够制造的安全威胁同样值得重视。与此同时,我国国家网络安全战略还要提高应对灵活性和预案预警能力,建设国家规格的网络安全数据库,强化数据保护。随着互联网技术的丰富和演进,不断提高国家适应网络发展但是又不受制受控于网络技术的应对能力和技术水平;硬件发展的同时国家的软实力也要相应支持跟进,加强人才队伍的培训和建设;运用垂直纵深的管理模式,寻求政策平衡、区域平衡和国际平衡三者之间的平衡点。网络安全的度要拿捏把握,在保护安全的前提下不能限制了网络使用,压抑了网络本身的发展潜质,这不只是权利获取问题,也不只是信息使用问题,更是国家经济发展问题。从国家宏观治理的角度出发,减少政策性和可避免的鸿沟的出现,以免出现其他一系列的连锁反应。决策者的认知对于决策的制定至关重要,认知变化成为政策变化的主要动力,研究国家网络安全问题要树立“问题导向”的思路——威胁存在的可能性和形式以及评估体系,建立相应的安全相应系统,安全意识的培训和疏导,提高抵御风险和威胁的能力,国家层面的安全保护以及国际网络安全合作,既驾驭全球网络技术发展的东风同时也辩证理性地看待这其中伴随的裹挟和冲击。“生于忧患,死于安乐”。要树立国家网络安全的危机意识。网络世界日新月异,也为国家的治理和调控提出挑战,如何应战、利用、协调和维护对于国家、政府、企业和个人都任重而道远。首先技术开发方面即不能受制于人,要掌握充分自主和驾驭空间:将主动权和对技术的控制权牢牢掌握在本国能力可及范围,硬件、软件都不再受制于人,安全掌握在自己手中,国家网络安全预警系统建设先行,降低安全威胁。提升国民网络素养,筑起网络安全的高墙。“我国要举国家之力动员全民共同努力最终建立起多边、民主、透明的国际互联网治理体系,共同构建和平、安全、开放、合作的网络空间。”经过五年技术研发、调试和攻关,我国自主研发的“网络身份证”技术等大规模服务技术难题已被悉数攻克,网络安全的客观安全要求有过硬的技术支持和坚实的管理系统。在网络安全的硬件执行力和网络身份管理方面,已经建立起全国唯一的“公安部公民网络身份识别系统”。这是中国公安部针对网络虚拟的社会管理,为切实保护公民网络安全而采取的重要安全举措。建立网络身份管理的基础框架,是构成网络社会法治化的管理基础,是形成中国网络信任与身份管理体系的有益探索,这也是建立互联网治理有效的数据库建设以及后续跟进的长期有效的基础保障。同时,我国已经连续两年举行网络安全周活动,切实将网络安全作为公民教育的一部分落到实处,从个人层面抵抗网络安全风险和威胁,增强网络安全与自我保护意识,树立网络安全观念,建设最具有群众基础和社会共识的网络安全保护网,引导公众健康使用网络,共建健康文明的网络大环境,实现网络安全从上至下的分层布局和有序管理。
四、结语
关键词:网络空间安全;入侵检测;模型;分类;综述
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)18-0029-02
1.概述
随着“互联网+”概念的提出,社会信息化程度逐步加深,越来越多的传统行业开始与互联网应用相结合,推出了许多更便捷、经济、全面的优质服务。同时,消费者的消费行为也发生着质的改变,由实体货币支付开始向虚拟货币、移动支付等电子货币支付的方向转移。电子商务,电子银行和电子支付的兴起在提升消费者购物体验的同时,其安全性也受到了严峻的挑战和深度的关切。
近年来有关网络空间安全的事件屡见不鲜。2013年的“棱镜”事件开始让众多互联网用户感受到了来自网络空间的安全威胁。自2007年起,美国国家安全局(National Security Agencv,NSA)和联邦调查局(Federal Bureau 0fInvestigation,FBI)启动了一项代号“棱镜”(PRISM)的电子监控项目,在长达6年的时间内,悄无声息地对全球大量的企业、学校、政府等机构的网络服务器进行人侵,包括可以直接进入美国互联网中心服务器进行数据的窃取与收集,入侵其他国家的网络服务器,甚至是终端设备,以进行情报的搜集。2014年1月,国内顶级域名服务器遭到入侵,服务出现异常,导致大面积的DNS解析故障。由此而引发的网页无法打开或是浏览网页异常卡顿现象持续了数小时,对广大互联网用户造成了巨大的不便与损失。2014年3月,携程公司被爆出存在安全支付日志漏洞事件。安全人员发现入侵者可以通过下载携程公司的支付日志,从而获取用户的敏感信息,包括用户姓名、银行卡账号等。2014年4月,Heartbleed漏洞被曝光。目前,大多数网银,移动支付等在线支付活动都是采用SSL(Secure Sockets Layer安全套接层)技术进行加密,以保证数据安全。而这一技术则是依靠OpenSSL开发套件得以实现的。因此,OpenSSL上存在的Heartbleed漏洞能够使得网络人侵者窃取用户内存中的敏感数据,包括用户账号、密码等。
为了解决网络入侵行为所导致的数据泄密、服务终止等问题,入侵检测技术与配套系统开始应用在互联网之中。随着网络攻防技术向复杂化、持续化、高威胁化等方向的转变,人侵检测技术也处于不断的发展与创新之中。
2.起源及分类
1980年,Anderson等人首先提出了“计算机安全威胁监控与监视”的概念。作为“人侵检测”概念的前身,Anderson将“安全威胁”定位为“未经授权的用户蓄意地访问、操纵信息,使得系统不可靠或不可用”;将用户分为:合法用户、假冒用户和秘密用户。在其提出的入侵检测框架中,检测对象包括:用户、审计记录、会话记录、应用程序和文件。其目的是提升用户计算机系统的安全审计与监控能力。1985年,Denninff~等人提出了首个人侵检测专家系统(Intrusion Detection Expert System,IDES)的模型和算法,采用基于朴素贝叶斯和决策树的方法对主机上的日志文件和访问信息进行审计和分析,发现其中的异常行,从而进行人侵者识别与防御。文献提出的概念及其模型都是基于主机的入侵检测系统,即人侵检测系统部署在主机上,通常是针对系统的运行日志、文件系统和访问者进行审计和监控。随着互联网技术的发展,针对网络流量分析的入侵检测系统的研究开始受到关注。1990年,HeberleintSl首次提出了一个基于网络的入侵检测系统。基于网络的入侵检测系统可以利用硬件或软件对网络数据包进行采集、监听、分析和监控,发现潜在入侵者。这类系统大多部署在服务器上或是与防火墙一起协同工作。在入侵检测效果方面,基于主机和网络的入侵检测系统拥有各自的技术优、缺点,如表1所示。
为了充分利用这上述两种类型的入侵检测系统的优势,分布式入侵检测系统随后也被许多研究者提出。采用分布式结构的人侵检测系统可以同时收集来自本地主机和网络中的日志记录、访问记录等数据,并将这些数据进行统一的存储、分析和处理。该结构具有平立性、可扩展性和灵活性等特点,对于被保护的系统能够提供更全面的保护。因此,这种类型的人侵检测系统得到了广泛的应用。
3.入侵检测模型
文献提出了一个基于主机的通用型入侵检测系统模型。该系统由用户、资源、审计记录、行为特征、异常记录、行为规则这六部分组成。该模型的系统框架如图1所示。文献针对网络流量分析提出了一个基于网络的入侵检测系统,弥补了基于主机的人侵检测系统在分析网络访问者行为方面的不足。其模型架构如图2所示。
为了充分发挥上述两种入侵检测系统的优势,本文提出了一种混合型入侵检测系统模型。该模型能够分别对主机和网络中的数据进行分析,扩大了传统人侵检测系统的覆盖范围,提升了系统的可扩展性与部署的灵活性。该系统的模型架构如下图3所示。
该系统模型由三部分组成,分别为网络部分、本地目标主机部分和入侵检测分析引擎部分。在网络部分,通过传感器采集网络数据包,并将采集到的数据上传到入侵检测分析引擎部分。在本地目标主机部分,利用本地Agent作为采集数据的传感器将本地主机的行为与系统数据上传到人侵检测分析引擎部分。在分析引擎模块,将来自网络和本地主机的数据统一格式化后存储在审计记录库中,将这些数据特征化之后提取其中的行为模式存人到行为模式库中,再从行为模式库中提起这些行为向量与入侵模式库中的入侵行为进行匹配;如果匹配结果为异常行为,则记录该异常,并更新人侵模式库;如果匹配结果为合法行为,则记录该行为,更新行为模式库。
4.今后方向与展望
综合上述的分析,本文试对人侵检测系统的发展方向进行如下展望:
1)在大数据时代背景下,入侵检测技术与系统需要具备能够实时采集、处理、分析和展示来自终端设备与网络的海量、多种类型的异构数据。为了提升入侵检测系统实时处理大数据的能力,基于云计算的分布式入侵检测系统的研发显得尤为必要。此外,为了直观、高效的展示当前的安全态势,数据可视化技术也应该被应用于人侵检测系统中,进一步扩展安全情报的理解、交流与分享能力,及时地向大众预警新型的安全威胁案例。
2)入侵检测技术与系统的部署平台还存在局限性。在移动互联网时代,诸如智能手机、智能手表、平板电脑等智能移动终端得到了普及,尤其是电子商务的兴起增加了大众对于基于移动终端的入侵检测与防御系统的迫切需求。但是,当前大多数的人侵检测系统都是部署在PC机或是网络服务器之上,而且其运行时需要占用大量的系统资源。如何能够提高人侵检测算法的效率,小型化入侵检测系统,使之能够适合部署于移动智能终端是今后入侵检测技术和系统发展的方向之一。
3)随着社交网络的蓬勃发展,来自社交媒体的网络入侵威胁正在加剧。由于这种入侵行为利用合法用户的好友身份作为掩护,具有极强的隐蔽性与欺骗性,导致传统的基于异常检测与误用检测的入侵检测算法与模型显得无能为力。因此,设计并实现适用于社交网络的人侵检测技术与系统也是未来的发展方向之一。
1 大数据安全的范畴
大数据作为一个新的技术模式和学科分支,已经开始对网络信息安全产生深刻的影响,这种影响既要循着安全本身的固有规律,也会带着数据自身以前不被重视的新特性。
1.1 安全的本质性结构
在IT领域的各个分支中,网络信息安全区别于其他分支的根本不同,就是安全永远是一个三要素互相交织、博弈的课题。这3个要素为:业务和资产、威胁和危害、保障和处置,如图1所示。
安全的独特性在于:有难以控制、难以意料的“威胁和危害”一方,自然就有了特有的“保障和处置”这一方,两者和业务资产一起形成了一个三方博弈关系。
所有的安全问题,都要就这3方面分别阐述清楚才谈得到思考的完备性,而大数据安全这个话题也不例外。
1.2 大数据安全的方向
大数据安全的如下3个方向,是大数据方法和技术作用于安全三要素所演绎出来的方向。
(1)大数据作用于业务和资产,即大数据的主流应用。这必然会面临新的针对大数据的攻击和威胁,进而对大数据的保护要对抗这种针对大数据的攻击。
(2)大数据作用于威胁和危害,即大数据攻击和副作用。如果是主动和故意的举措,那就是大数据攻击;如果是被动的,就是大数据产生的副作用,比如大数据技术对于公民隐私保护的破坏。
(3)大数据作用于保障和处置,即安全大数据应用。就是在对抗各类安全威胁的时候,运用大数据技术进行分析和检测,特别是无特征检测、异常检测、态势分析等方面。
文章论述的重点是大数据安全的第1个方向。研究对大数据的保护必须先研究针对大数据的攻击,如果没有真正研究、设计、实现并测度大数据的攻击,那么之前所设计的所谓大数据防护就都是臆想,只有真实的攻击才能够验证保护和防护的有效性。
2 数据本质和特质
研究针对大数据的攻击,我们必须搞清楚针对大数据的攻击的对象——大数据对象。
2.1 大数据的7V特性
在描述大数据问题时,我们常说其有7个V的特性[1],具体如下:
1V(Volume),即海量的数据规模。这体现了大数据问题在数据量上的海量。
2V(Velocity),即快速数据流转和动态数据体系。这代表了时间轴上的大数据,除了对于分析快速及时的要求之外,还体现海量数据可能来自于时间轴的长度延展(存储)和颗粒度的细化(频度);时间的相关性也是数据间相关性的一大类,比如视频和音频数据就是“顺序时间”的典型结构。
3V(Vast),即数据来自广大无边的空间。每个数据都来自于一个空间的位置,可能是物理空间(现实世界),也可能是网络空间,空间的相关性也是数据间相关性的一大类,也是一大类典型结构。
4V(Variety),即多样的数据类型。大数据,比所谓的“量大”更重要的一个特性就是“高维”。特别是当数据样本的数量难以满足对于高维问题求解的基本要求时,大数据更倾向于回避精确解的求解,而满足于有价值的近似解。这种不追求精确解的特性,让大数据及其系统具有了一定的鲁棒性基础,增加了攻击难度。
5V(Veracity),即数据的真实和准确性更难判断。数据有好坏问题,而这个好坏问题在大数据中会更加极端地被放大,更泛地表达这个话题就是数据的“质”,即数据质量[2]的相关问题。
6V(Value),即大数据的低价值密度。对于大数据的攻击,背后必然要针对其价值进行。
7V(Visualization),即大数据可视化的重要性。大数据的价值需要展现,如果能够破坏和斩断价值链,也是重要的攻击成果。
在这7个V中:第1个V,表达的是大数据外在表现的 “大”量;第2~4个V是从时间、空间和多样性这3个方面说明大数据的“大”;第5~7个V阐述的是大数据的价值流转,即从数据本身的客观质量,到有立场的价值认识和价值挖掘,最后到价值的展示和利用。
2.2 攻击大数据的常规理解
在传统的网络信息安全领域中(这里指融合大数据特有特征的思考之前),对于攻防的认知主要集中于系统方面:漏洞是系统的漏洞,越权是对于系统访问控制的突破,拒绝服务攻击是对网络系统的拥塞,伪装是对于系统访问者身份的假冒等;安全方法也主要都围绕系统的防护而展开。当然,这个系统是包括了节点式的系统(如主机操作系统)、结构化的网络系统。
在探讨攻击大数据的时候,我们首先想到的就是如何攻击大数据系统,而由于大数据目前的主要应用模式就是分析和决策支持,其系统的对外暴露面非常少,因此至今还没有关于重要的大数据系统遭遇渗透性攻击的报道。能够见诸报道的大数据系统出现的问题和故障,常常是由于电力故障等物理性故障导致的可用性事故,而这些所谓的问题并没有体现出大数据的独特性。
对于大数据系统的、具有针对性的攻击假设,需要针对大数据系统的分布式特色发起攻击。对于大数据的特色攻击还没有太多的研究,可能有两个原因:第一,大数据系统还在快速地演化和发展;第二,攻击研究者要搭建一个接近真实的大数据系统,其成本比较高,技术门槛也较高。但是,由于大数据系统的高价值聚集,这样的攻击早晚会到来。
2.3 MCPs结构
网络空间已经成为了大家非常熟悉的一个词,它不仅仅指网络相关的IT系统,更被人们理解为一个空间,在这个空间中主要体现了Cyber实体及其“活动”。
这里所说的活动指Cyber过程,主要体现为操作和流。数据实体对应的是数据流,应用系统对应业务流和服务关系,节点系统对应了计算操作和存储承载,网络系统对应了网络流和连接关系,而物理实体则是对前述Cyber实体的承载。Cyber实体就如同生物体的解剖关系,而Cyber过程如同生物体的生理关系。当前流行概念中的云计算、移动互联网等等都是Cyber自身形态的多样化、高能化和效益化。
信息物理系统(CPS)强调了Cyber与物理空间的关系:可将Cyber与物理空间的关系简化为控制与感知的关系。CPS类似的模型将物理世界和网络空间关联起来了,其关联的根本媒介其实是数据。当前流行概念中的物联网、工业控制、智能生活等等都是将Cyber空间与物理世界更加紧密地关联起来。
网络空间安全领域被分为两大领域:一个是从技术上说的网络安全,比如加解密、攻防渗透、系统加固等;另一个是从系统的内容上说的信息安全,比如舆情态势感知、社交网络策动攻击等。这两方面现在是单独研究和治理的,交集不大。
现在,随着大数据的方法和技术日益得到重视,数据也越来越受到人们的重视。大数据又是一个应用驱动、价值驱动的领域。当数据与数据的语义总是密切关联在一起的时候,我们就发现人的意识空间和Cyber空间的关系变得密切起来。多人的共同意识空间就是群体社交意识。
数据将人的意识空间(包括群体意识)、Cyber空间、物理世界3方面链接在一起,形成了一个整体意识信息物理系统(MCPs),如图2所示。
当我们有了MCPs这样的整体认识,在考虑安全问题(特别是大数据安全问题)的时候,就要考虑MCPs模式下的攻击。
3 MCPs的攻击假设矩阵
3.1 攻击面和攻击目标
攻击面是指攻击者的着手之处和着手模式;攻击目标是指攻击者希望被攻击体系中的某个部分或环节出现重大偏差。我们将攻击面和攻击目标分开来定义,是因为两者并非总是同一的。
3.2 MCPs的3x3攻击假设矩阵
在系统攻击中,攻击面和攻击目标可能不同。这种攻击面与攻击目标的错位,可能出现在MCPs的3个方面,由意识空间、网络空间、物理空间(现实世界)的交叉攻击假设,形成如图3所示的3x3攻击假设矩阵。
3.3 MCPs的14x14攻击假设矩阵
要对MCPs攻击假设矩阵进行更具体的研究,就需要将MCPs分解成更细致的环节。我们可以将MCPs简单分解为14个方面,其编码如下:
Mm:动机
Mv:价值
Ms:语义
Cd:数据和数据流
Cm:元数据和纯数据
Ca:应用和业务流
Cc:计算节点
Cs:存储节点
Cn:网络和网络流
Cp:Cyber物理实体
Pc:控制器
Ps:传感器
PS:空间关系
PT:时间关系
将MSPs的这14个方面组成一个矩阵,矩阵不同的行代表不同的攻击面,矩阵不同的列代表不同的攻击目标。如表1 所示。
表1中,蓝色区域就是从传统的系统攻击视角看到的攻击假设,攻击面可能是网络系统、存储节点、计算主机、应用系统,而最终最受影响的攻击目标也在这其中。
数据Cd和元数据Cm,将MCPs三大空间连接起来。表1中的红色部分表示数据作为攻击面和攻击目标会横纵贯穿整个攻击假设矩阵,而且数据会成为MCPs3个空间的桥梁,产生交叉攻击的可能性。
表1反映了大数据和数据视角引入后,给我们带来的更加全面统合的攻击假设视界。
4 MCPs攻击假设矩阵的
归类分析
MCPs的14x14攻击假设矩阵中的每一个格子,都是一种攻击模式,甚至是一个攻击链的索引。归类后的每个格子,都具有一定的攻击模式共性;格子之间则应当有攻击模式的差异化特点。
做出这样的分类研究,可以让我们把攻击研究得更细致,比如可以将计算节点(Cs)进一步细分为PC节点、移动节点、工控节点等。这样还可提醒我们注意那些原先忽视的空白部分,是否有攻击可能存在。只有对于攻击的全面和细致的研究,才能让我们对于防御和对抗的问题上有更多的把握。
4.1 [Cc,Cc]攻击
[Cc,Cc]攻击是最常被关注到的攻击模式,比如,对于操作系统漏洞的挖掘和利用,进而对于系统进行破坏和渗透,其攻击面和受影响目标都是系统。
4.2 [Cn,Cc]攻击
与节点攻击不同,[Cn,Cc]对网络的攻击是对结构的攻击。另外,一般把对于网络设备的攻击归类为对于网络的攻击。
分布式拒绝服务攻击(DDoS)是一个典型例子,其通过对于网络结构性的攻击,并通过占领海量节点而构成了一个攻击网络结构,将流量导入给一个目标系统使其瘫痪。这是典型的攻击网络最终危害节点系统。
网络劫持窃听也是一个典型例子,攻击点在网络的路上。通过窃听下来的明文或者密文进行分析,达到渗透相关系统的目的。
从Cn到Cc的影响传递很直接,因为计算节点都自然连接在网络中,所以对网络的攻击会很快传递给计算节点。
4.3 [Cn,Cn]攻击
内容分发网络(CDN)是当前一个非常重要的网络服务。如果能够利用CDN服务构建一个CDN指向的环,当向这个环投入足够多的流量时,环就会利用CDN机制在网络中形成一种自激振荡式的流量洪流,可能导致网络风暴的发生[3]。这是典型的攻击网络而危害网络,是一种结构性破坏。
4.4 [Cs,Cd]攻击
[Cs,Cd]攻击存储设备,甚至渗透并控制存储设备,自然会对于存储设备上存储的数据产生直接的危害。
4.5 [Cs,Ms]:=[Cs,Cd][Cd,Ms]攻击
如果[Cs,Ms]:=[Cs,Cd][Cd,Ms]攻击存储并对存储进行破坏,或者对于存储的攻击和篡改被较快发现,那么这种影响就难于进一步传递到其他攻击假设矩阵格子。
如果对于存储的攻击充分考虑了存储的数据结构,在篡改中保持其基本的数据结构,不让这样的篡改被轻易发现;同时,篡改的数据又能够借助应用系统的分析对于分析结果进行有效影响,那么就能够将这样的攻击传递到语义层,进而影响人的意识空间,影响人的决策。
而如果要在大数据存储环境下达到[Cs,Ms],就要顺应大数据存储的系统模式和其存储数据的数据结构,做到篡改不易被发现;还要了解大数据存储的数据将如何被分析和应用,让篡改的数据能够污染到大数据分析的结果。
大数据相关的攻击假设,能够让我们反思如何对抗这种攻击。如果将存储的系统模式和数据结构进行一定的随机化(仿效操作系统中的地址随机化思想),那么大量篡改数据就很容易被发现;如果将大数据分析的容错能力(容忍不良质量数据)提高,那么就迫使要污染大数据分析结果必须篡改更多的数据。让“篡改不易被发现”与“大量篡改数据才能产生语义污染”形成矛盾,进而将攻击的效果阻隔在Cyber空间中,不让其有效影响人的意识空间。
4.6 [Mm,Ca]攻击
2016年初的一个突发案例[4]:一则谣言,经过微信朋友圈的扩散,震动了大半个互联网金融圈。
2016年1月10日下午,回顾2015年微信数据的“我和微信的故事”在朋友圈突然被刷屏,正当大家玩得非常欢快时,一个哑弹突然向社群中抛来。当晚,有用户在自己的朋友圈中称:该链接“千万不要进,(黑客)马上把支付宝的钱转出去,已经有人被盗”,还称加载该链接时“很慢,已经在盗取资料。”朋友圈截图被疯转,引发用户集体不安。很多人吓得把支付宝的银行卡都解除绑定,支付宝里的余额全部打回银行卡,还一一提醒朋友“如果我这个号向你借钱,千万别理。”
在1月11日的一个报告中,张小龙说起10日晚的事称:“我和微信的故事”的链接没想到被分享出去,这样带来了3个问题。第1个问题:访问太高,基本挂掉了;第2个问题,有人造谣说,打开链接支付宝的钱被偷了,这个时候,链接也确实因访问量太高打不开了;第3个问题,百万级用户开始解绑银行卡了,结果服务器也快挂了,银行卡也解绑不了了。
这是一个典型案例:一个谣言(在人的群体意识空间),影响了人们的操作行动,进而让一个应用系统崩溃(网络空间中)。
对于这类有意的攻击和无意的危害,有些防范措施可能在意识空间,有些防范措施就要在网络空间,甚至需要二者结合。比如,针对这类[Mm,Ca]风暴,就可以考虑建立态势感知监控和相关性研判,当然这就要将舆情监控和系统风暴监控进行相关性联动分析。这在以前是没有的,从这个事件让我们意识到这种联动分析的必要性。
4.7 [Cn,Pc]:=[Cn,Cm][Cm,Pc]攻击
光大证券乌龙指事件[5]给我们展示了一种可能性。
2013年8月16日11点05分上证指数出现大幅拉升,大盘一分钟内涨超5%,最高涨幅5.62%,指数最高报2 198.85点,盘中逼近2 200点。11点44分上交所称系统运行正常,下午2点,光大证券公告称策略投资部门自营业务在使用其独立的套利系统时出现问题。有媒体将此次事件称为“光大证券乌龙指事件”。
一个系统网络的故障,可能导致应用系统和大量数据的错误,这些可能是数据Cd或者元数据Cm。如果一些金融衍生品应用系统是通过对数据监测和分析自动进行买卖操作的,就可能因为被监测数据的错误导致错误的买卖决策(控制现实世界的控制器行动);而如果错误的买卖决策又继续导致被监测数据的错误效果放大,可能就在市场中产生连锁效应,甚至有引发或诱发证券市场的瞬间大波动甚至股灾。
这种危害的可能性,对于社会的危害是极为严峻的。
4.8 [Cp,Cm]攻击和[PS, Cs]攻击
在密码破译和密钥分析领域,有一种方法:通过对密码芯片外部的热量分布进行跟踪分析,从而达到破解和猜测密钥的目的。这是典型的[Cp,Cm]攻击,用对系统物理实体的分析来攻击到数据层。
对于系统的运行状态进行分析,我们也可以通过对系统的能量消耗进行分析。这是典型的[PS, Cs] 攻击,用物理世界的物理测度PS来分析系统Cs。
上述两个分析(攻击)都需要对物理世界测度并产生相当大量的数据,才能完成对于Cyber内部的分析。换句话说,这个分析过程需要大数据技术和分析方法的支持。
5 结束语
MCPs攻击假设矩阵还有很多空白之处需要填补和研判。可以想象:当我们把各个格子的攻击都能够假想并模拟出来,那么对于有效的安全保障和问题防范就会产生不可估量的支撑。
大数据安全绝对不能停留在系统层面,一定要在MCPs的统合视角下研究整个攻击假设矩阵。特别是跨MCP三大空间的攻击,将是非常值得研究的,很多“黑天鹅”式的攻击必然由此而产生。
一、网络信息是语文课堂的重要资源
不断地进步的信息时代,网络几乎遍布各家各户,从学生的问题可看出,上网已成为现代学生的一种潮流。潮流,你是跟还是不跟?跟,意味着你顺应时代步伐,进步了;不跟,意味着你落伍了。面对这样的选择,大多数人肯定是选择跟,“人往高处走,水往低处流”。面对这样的问题,身为语文教师的我们不由得要往语文教学上思考。在不断进步的社会中,语文教学也应顺应时代潮流,紧跟时代步伐,与时俱进,与社会一起前进。现代语文学习中,学生的认知受到年龄、生活经验等影响,理解、感悟语言的能力偏差,尤其对一些抽象的语言文字,理解起来有一定的难度。如何解决这一问题,这就需要借助一定的媒介。况且,当前的教育环境决定了“以书本将语文教好”的传统陈旧的思想已经跟不上时代的步伐。为了适应社会发展的需要,语文课堂要不断的转变,要由传统的寿镜吾似的课堂转化为三维立体式的课堂,而多媒体信息技术的引进使得现在的课堂真正成为学生自由汲取知识的课堂,也是改进语文传统模式的一种有效措施。
网络在语文教学中的应用可分为两种,一种是由教师或其他教育机构有意识用网络这种形式提供给学生的,它直接针对教学目的和教学内容,并且设立了专门的网络空间(即专用网站或网页)。因为它是专门提供给学校的,可以称之为“学校信息”。另一种是学生根据自己的学习需要,自由地在网络上搜寻到的有用信息。它不是教师有意识提供给学生的,也没有专门的网络空间,它是对网络原生态资源的利用。
二、语文教学利用网络资源信息的思考
面对语文教学中网络的应用,有的人不由地产生了担忧,由教师或其他教育机构提供的网络资源是安全的,家长、教师都不用担心;可是由学生自己搜索的网络资源却让人担忧。学生应用网络,是自由的在网络上搜索,它没有专门的网络空间,其间的一些问题能不让人担忧吗?不是每一个学生的自制力都很强,有的控制不住自己,就会出现不良后果。你看,有的学生喜欢在网上玩游戏,虽然游戏对智力以及反应能力的培养是有很大的好处,但游戏的逼真与刺激,非常容易让人沉迷,这就会影响学生正常的学习;现在的学生,很多学生都有QQ,一有机会就在网上聊天,他们把自己大部分的时间放在聊天中,放在虚拟的世界中,在学生中,为了上网废寝忘食,甚至逃课的大有人在。
面对学生的上网问题,有的家长直接选择了让孩子远离网络。任何事物都有其两面性,网络也不例外,它既能够帮助学生很好地学习,同样也能毁掉一个学习优秀的学生,在教学中,老师要善于去引导学生正确使用网络,要全方位的思考,用理性的认识来衡量。毕竟网络具有极强查阅功能、参考参照功能。它的这些特点可以用来很好地拓宽学生的学习渠道,还能使语文教学置于社会生活的大背景中,使语文教学与生活联系起来,逐渐完善语文教学的开放性,扩大语文学习空间,促进学生的主动发展。
面对五彩缤纷的网络世界,要使学生们有能力来应对并有所收获,我认为必须强化他们的三种意识:
一是批判意识 网络本身可以说是鱼龙混杂,五彩缤纷,大有“乱花渐欲迷人眼”之态势,学生需要运用“择其善者而从之,其不善者而改之”的方法态度,“取其精华,去其糟粕”。面对网络,要放开眼光,动用脑子,选择适合自己的有用的知识,不要被网络中的一些不良信息弄得迷失方向,做出错误的选择。
二是理性意识 只有理性的指引才会帮助学生学会用批判的眼光,才会在网络上与他人平等交流、合理宣泄……有了理性也就不会出现逃课去网吧玩游戏,在家利用“查资料”的借口来玩游戏的另类现象。
关键词:虚拟财产;虚拟货币;虚拟社区
一、引言
近年来,计算机网络的发展为社会生活的各个方面带来了巨大的变化。互联网实现了计算机之间的互联,万维网(Web)实现了信息的互联,物联网则是物的互联,社会网络(social network)是人的互联。社会网络的具体形式包括社交网站(Social Net-work Site。SNS)、虚拟社区(Virtual com-munities)、社会媒体(Social Media)(如微博)等。国内外著名的社交网站包括Face—book,Twitter,Linkedln、QQ空间、人人网、朋友网、开心网等。人们在社会网络中可以拥有新的身份,可以不分年龄、不分职业、不分国籍,在这个虚拟世界里进行网络游戏和网络社交,其中虚拟社区是其主要表现形式。今天,网络技术的发展已经将虚拟社区从单一的功能发展成为综合性的甚至是全球化的全能社区,虚拟社区功能的完备性甚至可以与现实世界相媲美。特别是随着近年来网络游戏产业的快速成长。人们在社会网络和网络游戏中积累了各种各样的虚拟财产。出现了虚拟货币,虚拟物品的交易需求也随之出现,产生了网络虚拟财产和虚拟货币的保护和交易的需求,网络游戏交易平台也应运而生,交易内容包括网络游戏账号、游戏币、代练、寄售担保等综合性业务。
2012年1月中国互联网络信息中心(CNNIC)《第29次中国互联网络发展状况统计报告》(以下简称《报告》)。《报告》显示,截至2011年12月底。中国网民规模突破5亿,其中网络游戏用户规模达到3.24亿。网民使用比例为63.2%。这些数据说明社交网站和网络游戏对社会的影响是巨大的。网络游戏中虚拟财产的保护与交易需求日益突出。以网络游戏交易平台5173(省略)为例,每天有超过4万游戏玩家加入到网络游戏相关财产的交易中。为了保护网络游戏者的合法利益,促进网络事业的健康发展,认可网络虚拟财产的现实价值。规范服务商与玩家的权利与义务,解决由于虚拟财产而出现的纠纷,《中华人民共和国虚拟财产保护法》于2007年1月1日实施。这部法律确认了虚拟财产的归属以及虚拟财产的价值评估等问题。
但是,随着虚拟财产的积累,虚拟财产的交易量日益增加,虚拟财产的价值通常以虚拟货币来体现,因此虚拟货币的使用与其安全性显得尤为重要。尤其是网络虚拟货币的种类日趋增多,一些虚拟货币的流通范围不断扩大,不同虚拟社区之间的虚拟货币的交易需求出现。需要建立和完善虚拟货币交易体系来规范虚拟货币的使用。建立虚拟货币交易体系的关键是找到一个恰当的虚拟货币兑换比率,使得不同种类的虚拟货币之间可以自由兑换。而建立一个公平合理的虚拟货币交换体系,其难度在于虚拟财产价值难以衡量。另一方面,由于虚拟货币没有统一的货币监管机制,虚拟货币的发行与消费必然会形成矛盾,当虚拟货币与现实货币发生兑换时。虚拟货币可能会影响到现实的金融秩序。虚拟世界是通过货币交换让虚拟与现实两个世界发生联系的,即所谓的真钱交易。通过调查分析发现,虚拟货币已经具有广泛的使用群体。而且出于安全性、流动性、方便性等方面原因的考虑,人们持有虚拟货币并把其兑换成人民币或真实物品的意愿还是极为强烈的。建议由人民银行牵头建立一个统一的交易平台,将所有种类的虚拟货币统一于此平台进行交易活动,同样由市场自动定价进行交易。有文献研究了虚拟货币的交换问题,并设计和实现了不同虚拟世界之间虚拟货币的交换系统,对虚拟货币之间的交换进行了探索。分析了虚拟货币对现实货币体现的影响。指出虚拟货币对我国金融安全的影响,国际游资可以利用虚拟货币流通的匿名性、虚拟性和无国界性将热钱转变成虚拟货币流入流出我国。由此可见。虚拟货币的相关问题已经引起学术界的重视,但是对虚拟财产与虚拟货币交易过程的分析还不够,特别是对于建立虚拟货币交易的理论还没有建立起来。本文对网络空间中的虚拟财产和虚拟货币交易进行分析,探讨建立虚拟货币交易体系的相关问题。
二、虚拟财产与虚拟货币交换中的问题
网络空间不同于现实世界,虚拟财产还没有形成一个统一的衡量标准。在现实世界中,商品、服务等都已经形成了一个统一的衡量标准,并可以用现实的货币表现出来;而在网络空间中,虚拟财产的价值往往与真实价值相孤立。不同虚拟社区的虚拟财产价值也难以确定。例如在游戏“梦幻西游”天津区的“天津卫”服务器,在一位名叫“疯狂剑圣”的玩家打造出一把“140级加体质无级别的武器”后,直接开价10万元人民币,最终以5万元成交。当然也有过曾经数万元的虚拟商品顷刻之间变得一文不值。因此,需要理解虚拟世界商品与货币交易机制和交易过程,需要研究虚拟财产和虚拟货币交换机制。从而建立虚拟货币价值比较机制。
帕累托最优(Pareto Optimalitv)论指资源分配的一种理想状态,假定固有的一群人和可分配的资源,从一种分配状态到另一种状态的变化中,在没有使任何人境况变坏的前提下。使得至少一个人变得更好,这就是帕累托改进或帕累托最优化。根据帕累托最优理论,建立一个合理的虚拟货币交换体系,需要明确假设出共同的价值体系。一个共同价值体系的存在条件是两套虚拟货币交换体系之间有唯一的帕累托最小集。为此。先分析当前虚拟财产和虚拟货币的交易现状。
(一)虚拟财产的交易
在虚拟环境中。几乎现实世界中的所有事物都可以通过数字化处理转化成虚拟的事物,甚至拥有虚拟的房屋和土地。这些虚拟商品已经有了相应的价值,并且通过交易平台与现实货币进行交易。以网络游戏“天龙八部3”为例,可以交易的虚拟商品如表1所示。
目前虚拟商品的交易主要是通过现实货币来完成的。而在同一个虚拟社区,虚拟财产是可以用虚拟货币来衡量和交易的。虚拟货币像真实货币一样。也是一种特殊的虚拟商品,可以用来储存与衡量虚拟商品的价值。只要虚拟货币的发行者宣布某一特定的虚拟货币含有相当于一定数量的虚拟商品的价值。那么该虚拟货币即可作为虚拟交易中的媒介。这样就简化了虚拟交易繁琐的过程。
一、走向全球网络化时代
信息网络时代的今天,世界将从工业化进入高度发达的全球网络化时代,这已是难以置疑的事实。然而,当我们期盼于网络生存、为网络时代带来的进步而欢欣鼓舞时,切莫忽略社会科学、特别是哲学自身。哲学作为时代精神的精华,总是在指认与表现、促使与推动这一进步的过程中完成自我变革的,它在涉及生活变革的同时也在改变着自身。现在,需要我们回答的一个重大而紧迫的问题是:面对即将到来的全球网络化时代,哲学自身将受到怎样的挑战?
第一,网络化社会实践从根本上改变了工业社会时代哲学的生存基础。一是人类将借助于信息技术这一实践的新平台将世界把握在人类手中。美国副总统戈尔提出“数字地球”这一新概念,也就是说21世纪,人类将可以把地球上的一切,如经济、文化、政治、环境等信息进行汇集、整理、归类,再按照地球仪原本的经纬坐标,构建一个全息性的所谓信息地球模型,即“数字地球”。并在卫星遥感技术、全球定位系统、数据库等多种信息技术支撑下,让人类更全面、迅速、完美地把握世界。二是数字地球模型又将通过全球网络化在人类生活中起基础作用。人类生活空间的网络化,必然促使哲学要发生根本性变革。
第二,网络空间对哲学主题的挑战。网络深刻而广泛地改变了人类社会生活的内容、方式、结构和形态,从而迅速消解了工业社会的生存基础、主轴与结构,进而使奠基于工业社会的传统社会科学、特别是哲学的主题发生深刻的危机。网络化社会促使社会科学主题从研究实体性社会转向研究、处理比特即信息社会。网络信息正在取代工业社会的资本、人力资源而成为未来经济最重要的资源和价值,电子商务和网络经济迅速发展为新的、甚至是未来主要的经济形态,研究网络经济将成为经济学的主题。它使社会科学在进入网络空间的同时就促使社会科学转换主题。21世纪,网络生存将成为社会科学研究的辐辏点:电子商务或网络经济将成为未来经济学研究的主要课题;网络资讯安全问题将引起法律界专注于对网络知识产权、网络安全的一系列法律问题的考察;网络-信息社会的形成呼唤社会学研究关系网络生存的一系列社会问题;网络教育为教育学研究拓展了前所未有的新领域;网络文明的诞生又将文化学研究推向一个新的平台。
第三,网络社会结构对哲学的世界图景及其思维范式的挑战。前网络思维的主要方式是建立在认识与处理单一的实体性世界的基础之上的。其实践模式是单一的“主体-客体”两极框架。主体际交往关系是被排斥在这一模式之外的。反之,网络化思维从一开始就建立在信息化社会图景基础上,这是集实体化与虚拟化双重图景为一体的世界。同时,也是主体及电脑化、信息化交往空间,是以多元主体的交往为前提的。
第四,网络化时代对哲学话语方式的挑战。前网络时代的社会科学话语是一种实指,话语行为总是在 “主体-客体”框架中与实体语境产生先天的二元分裂。网络化时代的社会科学的话语方式是网络化、电子化的,网络语言既可以是虚拟的世界,也可以直接成为对真实的世界的操作,网络的“语言行为”具有双重的意义与功能。
二、网络研究视野的双重转换
网络时代,首先是电脑发展史内在的实践向度与哲学理念反思双重变革的产物。从哲学的意义上看,全球化网络体系的出现是人类实践方式和实践观念的一种飞跃。二战以来,电脑的出现,首先是人类实践需要的产物,它在深层次上内在地蕴含着人类对实践本性的理解,以及对实践方式(结构)的观念把握。与此相关,电脑变革史则在深层次上反映了人类实践方式与实践观念的重大转变。众所周知,电脑发展经历了三大阶段、两次转折,在实践观上表现为从“主体+客体”两极模式到“主体际交往实践”模式的演化逻辑,交往实践观成为这一转换的历史旨归。大步“走进”网络空间。
三、网络化研究的变革与发展
一、网络财产的概念及其财产属性
笔者认为,使用“网络财产”这个概念本身就会产生许多不必要的歧义,阻碍理论研究和司法实践的顺利进行。“网络财产”概念的提出是以虚拟物品为基础的,而所谓的虚拟物品是指通过网络游戏客户端技术,展现在游戏玩家面前的动态的数据组合。所以,虚拟物品实质是一组数据的组合。但是,这种数据的组合却对人们的生活产生了实实在在的影响,如可以满足玩家对归属和爱的需要,满足玩家被尊重和自我实现的需要。并且实际上,人们也可以通过一定的科技手段控制这些电磁数据,即虚拟物品,如可以对其占有、使用、收益和处分。
对于网络财产的定义,理论界可谓是众说纷纭、莫衷一是。笔者认为,所谓网络财产是指特定人有权对一切存在于特定网络虚拟空间内的、具备现实交易价值的专属性的数据资料进行占有、使用、收益和处分的权利。那么网络财产是否属于财产的范畴?要判断这个问题,需从精确“财产”这一基本概念入手。因为“没有概念,我们便无法将我们对法律的思考转变成语言,也无法以一种易懂明了的方式将这些思考传达给他人。”①通过分析不同法系对财产的表述,我们对财产作如下定义:所谓财产,是指存在于人体之外,能够满足人的需要,具有稀缺性和控制支配可能的客观物。这里所谓的客观物不仅指客观存在的物质,还包括在此之上形成的权利关系。财产不单是某种物质的存在,很大程度上是一种权利的表述。根据这一定义,财产具有以下属性:客观性、有用性、稀缺性和可控性。网络财产同时具有上述四个性质。首先,网络财产名为虚拟,却拟而不虚,而是一种本质上为电磁数据记录的客观物质存在,是在虚拟物品的基础上形成的社会关系,实实在在的存在于我们的现实社会中的。其次,虚拟商品作为玩家进行网络游戏的必备物品,能够满足不同玩家对归属和爱的需要,满足玩家被尊重的感觉和自我实现的需要,是具有主观有用性的。
当不同的虚拟物品在玩家与玩家之间以及玩家与游戏供应商之间按照一定的规则进行交易时,虚拟物品的交换价值得到体现,其实质是虚拟物品上的权利关系发生了改变,即网络财产的有用性———客观有用性———得到了实现。再次,作为网络财产客观物质基础的虚拟物品并不都具有财产意义,只有在经过稀缺性测试之后才能成为真正的网络财产。这是因为:一方面,由于网络游戏的开发制作需要透入较大的人力、物力和财力,因此,游戏开发商在研发过程中加入了只能拥有虚拟物品才能进入游戏的程序,这样,虚拟物品就成为游戏开发商持有的一种稀缺资源;另一方面,玩家对网络游戏的心里需求越来越高,势必造成对现有的虚拟商品的争夺,这无疑更加彰显了虚拟物品的稀缺性。而这当中真正反应出的是对网络财产———虚拟物品使用权的不断争夺,客观上体现了网络财产的稀缺性。最后,网络财产的可控性即虚拟物品的所有权的行使主要是通过帐号来实现的。游戏玩家可以通过帐号来取到、占有、使用和处分其帐号上的虚拟物品,从而实现其权利,这在客观上体现了网络财产的可控性,即通过帐号来实现这种控制的可能性。综上所述,网络财产具备了一般财产的所有基本属性,与现实社会也发生着越来越密切的联系,是现实世界财产法律关系的延伸。因此,现实世界的法律,应当关注和适用于网络空间之中,而且能够适用于网络空间之中。
二、网络财产刑法保护的必要性
网络财产作为网络空间中虚拟社会的产物,产生于网络空间却已蔓延到真实社会层面,不仅在整个现实社会具有不容忽视的重要地位,而且俨然将成为一类全新的财产,从而对传统的刑法理论形成实际的打击。
随着网络游戏的兴起与风靡,随之而伴生的涉及游戏内存在的网络财产的案件越来越多,对于侵犯网络空间中的网络财产的行为,如盗窃、诈骗网络游戏中使用的虚拟“货币”、“物品”、“武器”应当如何处理,属于各国刑事立法、司法和刑法理论的真空地带,而这类案件目前在司法实践中已经到了无法回避的地步。侵犯网络财产的网络游戏违法犯罪无论是在内地还是境外,都已经成为一种严重危害社会治安、引发不安定因素的违法犯罪类型,并已经收到各国的普遍重视。在我国,刑法的功能和任务在于打击犯罪、保护人民。刑法理论一般认为,刑法所调整和打击的行为,从根本上讲是具有严重的社会危害性的行为。当盗窃、抢劫网络财产等危害行为发生后,被害人无论从物质上还是从精神上都受到了相应的损害,甚至是很严重的损害。这些侵权行为不仅扰乱了受害人的心理秩序,也扰乱了社会的社会秩序,从而造成了一定程度的社会危害性。②
其中一些行为如果不加以刑事处罚,将严重危害社会稳定与经济发展。因此,对各类严重危害社会的侵犯网络财产的行为定罪量刑、追究其刑事责任对于和谐社会的建设是必不可少的。但是,相关法律的缺失,尤其是作为其他部门法最后保障法的刑法在此处的缺失,一方面使游戏玩家在受到侵害后求告无门,司法机关对屡屡发生的网络财产案件无法有效地组织反击;另一方面也使得违法犯罪分子更加肆无忌惮、毫无顾忌地实施侵犯玩家网络财产的行为。正因为如此,刑法介入网络财产的保护,这既是游戏玩家的客观需要,也是客观现实与法律精神,尤其是刑法本身机能与任务的共同要求。③
三、网络财产刑法保护的可能性
有学者主张在刑法中保护网络财产的安全有违反罪行法定原则和刑法谦抑性原则的嫌疑,笔者对此不敢苟同,理由如下:
(一)运用刑法打击侵害网络财产的行为并不违反刑法的罪行法定原则
《刑法》第264条规定的盗窃“公私财物”和《刑法》第91条、第92条的规定,并没有对“财物”进行具体的限制,而且第92条第4项有“依法归个人所有的股份、股票、债券和其他财产”的弹性规定,如果像部分学者所主张的那样,只要是刑法中没有具体列举的财产类型都不属于刑法的保护范围,那该条中规定的“其他财产”又有何意义呢?因此,笔者认为,将网络财产理解为刑法规定的“公私财物”和“其他财产”并不违反刑法的罪行法定原则。
(二)将侵犯网络财产的行为认定为犯罪并不违反刑法的谦抑性原则
理论上,有学者反对将侵犯虚拟财产的行为认定为犯罪的另外一个理由就在于,在现阶段条件并未成熟的情况下,将侵犯网络财产的行为认定为犯罪,如果用之不当,则国家和个人两受其害,有违刑法的谦抑性理论。④对此笔者存在着不同看法。刑法的谦抑性,根据日本学者平野龙一的观点,是指“只有在其他社会手段不充分时或者其他社会统治手段(如私刑)过于强烈,有代之以刑罚的必要时,才可以动用刑法。”⑤换句话说,刑法的谦抑性是指,即使行为人的行为侵害或威胁了他人的生活利益,也不需要必须直接动用刑法,可能的话,采取其他社会统治手段才是理想的,或者只有在其他社会统治手段不充分时,才可以动用刑法。在目前我国的网络财产保护中,我们并没有发现其他的法律法规能够为解决网络财产的保护问题提供合理的解决措施。也正是因为法律的无力,而导致了很多被害玩家采用过激的私立救济手段维护自己的权益,这也引起了更多的纠纷,这就迫切需要刑法的及时介入,利用其威慑性来解决这一难题。因此,将侵犯网络财产的行为认定为犯罪并不违反刑法的谦抑性理论。
明确网络服务提供者在信息网络社会中居于何种法律地位,是探讨网络服务提供者承担信息安全保障义务的首要前提。站在用户的角度,所有能够供用户接入网络,得以存储、传输信息的服务提供商都可构成本文所言的网络服务提供者。之所以立足于这样一个视角,对网络服务提供者做出如此笼统、概括的解释,是由于计算机信息技术的发展,正在衍生出更多类型的网络服务提供者,如越来越多的智能设备制造商以及软件服务提供商。于此情形下,任何试图从正面对网络服务提供者做出的界定都将是不完整的。此外,本文也不认为对现有的网络服务提供者进行分类会有助于我们认识其内涵,恰恰相反,它会割裂我们对网络服务提供者法律地位的整体性认识,分类仅在阐述其负有的信息安全保障义务的范围时,才具有一定的意义。本文主要从网络服务提供者在网络技术运行规则中所起的整体作用来为其定位。互联网的诞生和发展由始至终都是一场信息技术革命,这场革命区别于以往任何一次技术革命的特殊之处在于,物理世界是由原子构成的,信息的载体为能够直接进行控制的实体物;而互联网络时代信息的载体转化为以比特为单位,可被计算机进行处理、保存和分析的一系列数据。信息的表现形式皆为不可触摸,只可感知的文字、声音、图片以及视频。不仅如此,借由计算机网络技术的发展,人类得以搭建起了一个信息的虚拟平台,通过它把各个点、面、体的信息联系到一起,从而最终跨越时间和空间的距离实现这些资源的共享。随着信息技术的不断深入发展,网络对人类的影响已蔓延至工作、生活的各个角落,大到一国军事机密情报的保管和传输,小至普通用户的人际交往和购物行为,均是借助于网络实现。而支撑整个网络系统运行的正是形形的各类网络服务提供者,可以说,他们是这个整体系统的集体构建者和缔造者。简单讲,无论是提供基础宽带服务的电信运营商,或是接入互联网的路由器制造商,抑或是提供即时通讯服务的软件服务商,用户皆是通过其提供的某一部分网络服务记录、传输信息。任何一个环节出现安全问题,信息的存储和传输都会受到影响。由此可以说,无论单个的网络服务提供者为整个系统的运转提供何种服务,从整体上看,在这场技术革命中,都扮演着信息看门人的角色。信息网络独有的这些技术特征,使得网络社会中对一国金融安全、军事安全或个人人身安全及财产安全的保护更多的表现为对信息在存储、传输等过程中安全的维系。由于网络用户使用者无法对信息进行最直接的控制,而是需要依托网络服务提供者所提供的技术服务,在此基础上享有有限的使用权和控制权,导致物理世界中简单易行的安全规则无法有效适用于信息网络社会,用户面对安全隐患时常常处于被动的地位。以近期发生的路由器被破译事件为例,由于部分路由器在技术上存在着安全漏洞,致使用户在上网过程中留下的银行账号、支付密码等个人信息被盗取,使用户的人身和财产安全受到损害或威胁。导致这种情况出现的部分原因正是由于路由器厂商未能积极、及时的升级其系统,以致出现安全漏洞,造成用户的个人信息泄露,进而损害其实际权益。实践中,类似的信息泄露事件不胜枚举,无一不与网络服务提供者密切相关,而用户面对这种情况在很大程度上缺少主动有效的防范能力,只能寄希望于网络服务提供者采取有效的措施确保产品或技术的安全。基于上述客观事实,我们认为,网络服务提供者基于其所处的信息看门人地位,既有责任,也有能力,向所有网络用户承担信息安全保障的义务。这是一种最低限度的保护义务,其特点如下:第一,这项义务不同于网络服务提供者对国家或个体所负有的有如一般经营主体的其他义务,它不以任何具体的主体作为自己履行义务的直接对象。这是由于信息网络具有开放性、互联性的特点,任何一种不安全因素会同时危及国家、企业或个人的国家安全、商业机密或人身、财产安全等等。故而其既不同于私法上的义务,也异于公法上的义务。第二,该义务内生于网络服务提供者成立之时,贯穿于其为网络用户提供网络服务的全部过程,即使在其退出网络服务领域之时,也需为该义务的履行做出最为妥善的安排。恰如雅虎中国邮箱在关闭之前,通过各种公开渠道向所有注册用户发出停止服务通知,详细列明与此相关的一切事宜,并敦促用户及时注册新的邮箱,以确保其信件的安全。
二、私权视角下网络服务提供者注意义务的局限性
(一)侵权法领域网络服务提供者承担注意义务的规则
互联网技术发达的美国和欧洲较早地注意到了网络服务提供者在维护个人权益安全方面的作用。因而通过国内或地区立法针对不直接提供网络内容的服务者在某些情形下承担侵权责任做出规定。以美国为例,其在《数字千年版权法案》中即以避风港规则和红旗规则为非网络内容服务提供者对版权领域内出现的某些侵权行为设定了一定的注意义务。依据避风港规则,自身不提供内容的网络服务提供者根据权利人提出的符合法律规定的通知及时地处理了涉嫌侵权的信息,便能够享受免于承担侵权责任的资格。②红旗规则是避风港规则的一项例外适用,其含义是如果侵犯信息网络传播权的事实是如此的明显,如同红旗一样飘扬,那么网络服务提供者即不能以避风港规则推卸责任,在此情况下,即使权利人没有发出请求删除、屏蔽的通知,网络服务提供者也应当对此承担侵权责任。立法者意图通过这两项规则的适用达到既能不为网络服务提供者设置过重的负担,妨碍其行业发展,又能保护相关权利人版权利益的目的,初衷不可谓不深远。我国的《信息网络传播权保护条例》、《侵权责任法》相继吸收了美国法中的这两项规则。③但在适用上做出了三点不同的变通,这表现在《侵权责任法》第36条第2款的制度设计上:其一,网络服务提供者的类型由非网络内容服务提供者扩大至其他类型的软件服务提供者;其二,侵犯的权益由信息传播权扩大至所有可能被通过网络侵犯的民事财产权及人身权;其三,改变了美国法中以网络服务提供者不承担审查义务为主要原则,仅在有限的情况下就其未尽到注意义务需承担侵权责任为辅的立法初衷,而是代之以网络服务提供者承担与实际侵权人同等程度的网络侵权责任作为一般原则,将原避风港规则中的通知和删除程序作为衡量网络服务提供者是否承担侵权责任的决定性标准。美国法中的避风港规则与红旗规则在引入我国《侵权责任法》时发生的上述变化,表明网络服务提供者需要对他人的网络侵权行为承担更为严格的侵权责任。这种以救济受害人为主要目的的侵权归责模式,源于当时出现的许多人肉搜索、网络谣言等侵权事件这一社会背景。立法者在做出这种制度设计时,更多的是基于一种政策考量,而不是从网络服务提供者本身的地位出发,规定与其能力相适应的义务和责任。这种出发点决定了第36条在适用的过程中并无法解决诸多实际问题。首先,网络侵权行为所侵犯的权利类型越来越多,不仅包括知识产权,还包括名誉权、隐私权等人格权。对于某网络用户是否侵犯了他人的权利,这其中涉及价值判断,该问题在司法实践中一般是由法院作出裁决。从根本上讲,网络服务提供者并无资格仅仅根据权利人的权利通知即采取删除、屏蔽等消除侵权信息的措施。如果无视这种资格缺陷,在知识产权领域赋予网络服务提供者以审查权限,那么鉴于此类权利的识别性较为容易,这尚且处于其能力范围之内,但在权利类型扩张到人格权的情形下,权利冲突已经变得极为复杂,网络服务提供者对此已经失去了甄别的能力。这也从侧面说明了为何美国的避风港规则和红旗规则仅适用于版权法领域,而没有扩及其他侵权情形。其次,WEB2.0技术的应用和普及,出现了博客、微博、微信等网络交流平台。原来由网络服务提供者集中控制主导的信息和传播体系,逐渐转变成了由广大用户集体智能和力量主导的体系。此外,随着用户数量的激增,信息的产生和传播呈现出海量化和碎片化的特征。网络服务提供者在这种信息流动模式下,难以行使针对具体个人权利的信息审查义务。前述两项客观制约因素决定了侵权法对网络服务提供者义务和责任的规定已超出了其能力范围之外,这种规则本身的运行并无法起到保护受害人权益,净化网络的初衷。
(二)从私权角度审视网络服务提供者义务的局限性
无论是美国法中网络服务提供者承担宽松的注意义务规则,或是我国侵权法中以严格救济受害人为主的制度设计,两者均是站在维护私权的角度对网络服务提供者应尽之安全保障义务做出规定。严格讲来,任何安全维系规则的终极目标都是为了保护民事主体的私人权益不被侵犯,这是理所应当且毫无疑问的。然而问题的关键在于实践中威胁民事主体权益的不安全因素有诸多表现形式,并非每一项都表现为直接侵权,换言之,传统的侵权归责模式并不适用于所有的安全威胁情形,民事主体个人权益的最终保护并不能都通过主动提起侵权诉讼来获得解决。这在当下层出不穷的网络安全频发的各色事件中表现的尤为明显。如2011年腾讯公司与奇虎360公司发生不兼容大战,腾讯迫使6000多万用户卸载了360安全软件。该事件本身虽是两类网络服务提供者因不正当竞争而起,表面上看,并没有直接侵犯网络用户的实际权益,但实际上腾讯公司迫使所有使用QQ的用户卸载360杀毒软件的行为正是无视这些用户的网络安全选择,间接地置其人身和财产安全处于危险境地。当QQ用户因卸载杀毒软件遭受信息泄露,实际权益受到侵犯时,却无法依据目前的私权规则提起侵权之诉保护自身权益。另一方面,依据前述我们对信息网络运行规则的解读,网络是一个纵横交错的整体性系统,所有的网络服务提供者均处于进入网络通道看门人的地位。不独网络软件服务提供商,即使是网络硬件设备提供者,也应负有信息安全保障义务。如电脑的芯片制造商,在芯片投入批量生产之前应尽可能地对其技术安全性进行全面的检测,当其在使用过程中发现存在漏洞时,也应及时采取技术修复等各种可能的措施最大限度的确保用户的使用安全。而私权规则仅针对在某些直接侵权情形下未尽到注意义务,而需承担侵权责任的软件服务提供者。从本质上看,这是将网络关系简单化为软件服务提供者与网络用户之间的债权化网络结构,从而将网络服务提供者等同于一般安全保障义务主体,忽略了信息网络其他构建者应负有的信息安全保障义务,上文所述之路由器被破译以致个人信息泄露事件即是证明。在具体的侵权法领域,网络仅是一种使用工具,网络服务提供者犹如普通的商品制造商一样,并不对任何个人通过使用该工具而侵犯他人的行为负责。综上可知,站在维护个体私权的角度看待网络服务提供者应承担的信息安全保障义务,加重了网络服务提供者对所有个体用户承担义务的负担,随着网络技术的不断纵深发展,网络用户在使用人数和行为模式上也发生了很大的变化,前述私权规则在解决具体侵权问题方面,仅具有有限的适用性。此外,该规则将保护主体限于私人用户,忽略了网络服务提供者对国家、公司等商事组织负有的信息安全保障义务,具有很大的片面性和局限性。现实情况下,面对越来越多的各类网络安全事件,私权规则中对网络服务提供者义务和责任的规定却无法适用于其中。鉴于此,我们应该跳出私权视角俯瞰整个公共领域,重新审视网络服务提供者应当负有的信息安全保障义务,该义务应具有更深远的价值取向和目标,并且配有更为细化和恰当的义务履行规则。
三、信息安全保障义务的价值取向:公共秩序与公共安全
以维护纯粹的个体私益捆绑网络服务提供者应负有的信息安全保障义务,具有很大的局限性。基于信息网络开放、互联的结构性特点,以及网络服务提供者在整体系统中所处的地位,网络服务提供者负有的信息安全保障义务应以公共秩序与公共安全为价值目标。网络空间是否存在着公共性,这是我们在理解这一价值目标时首先需要面对的问题。通常我们基于网络空间的虚拟性而倾向于淡化其公共性和社会性的一面,进而将网络社会简化为无数个用户与软件网络服务提供者之间的相对法律关系,对于网络纠纷也倾向于以纯私法的方式进行处理。网络的虚拟性是指信息的存在方式皆以文字、图形、声音、视频形式表现,而缺少现实世界中立体、固有的形态实体物。这个特点常常在视觉上给用户以错觉,认为自己脱离了群体性的生活,面对的仅仅是不可触摸的信息,而忽略了任何信息流产生和传播的背后均是人际关系在发生互动这一基本事实。物理世界中,先存在着一个公共空间和领域,而后才会产生聚合的公共行为;而网络空间的虚拟性打破了这个传统的模式,先有人与人之间的互动,而后才形成一个公共空间。换言之,不论空间的表现形态如何,只要人们以言行的方式聚集在一起,展现的空间就形成了。由此可以说,虚拟性并不排斥公共性,甚至在某种程度上,虚拟性成就了网络空间所特有的公共性。网络空间具有公共性意味着作为信息看门人地位的网络服务提供者需为空间中所有用户承担最低限度的信息安全保障义务,即维护网络公共秩序与公共安全。秩序关注的是网络空间内各类信息流的畅通、有序运行;安全强调的是不被搅扰,能够自由流动的一种状态。秩序与安全虽然指向性不同,然而两者并非可以分割,而是紧密连为一体的价值。秩序的维持有助于确保安全,而对安全的保障,也有利于秩序的实现。秩序与安全是人类生存与发展最基本的价值需求,但与现实的物理社会相比,网络社会似乎对此表现出了更强烈的需求。这主要源于两个原因:一方面,现实社会已经发展的较为成熟,形成了一套运行稳定的制度体系来确保社会秩序与安全,而对于新生的网络社会而言,面对的是一个全新的领域,建立起一套基本的秩序与安全规则,是网络社会得以运行的基本前提和保障;另一方面,与现实社会不同,网络社会中人与人之间工作、生活等各方面的交际均是以信息流的形式通过网络平台进行,这种长线距离的曲线往最容易在过程中产生波澜,因而确保个人信息在流转过程中的有序与安全成为网络社会必然的价值选择。换言之,网络世界更需要对信息产生、传播过程的管控,这迥然于现实世界对私人权利的静态保护。可以说,公共秩序与公共安全这两项价值内生于网络社会,也将伴随其永久存在和发展。网络社会对公共秩序与公共安全的渴求,在很大程度上表现为网络服务提供者需对所有用户承担信息安全保障义务。这归根结底是由网络特有的技术特征以及网络服务提供者所处的法律地位决定的。网络社会的一切活动都需借助于网络平台进行,人与人之间的行为表现为各种信息的流动,因而从技术上确保信息流有序、安全的产生、存储和传输,显得尤为迫切和重要。实践中许多危害公共秩序与公共安全的行为均是由于网络技术存在缺陷所导致。如2011年,程序员网站CSDN、天涯社区、美团网等网站数据库遭到黑客攻击,网络个人信息泄露事件曾集中爆发,上亿用户的注册信息被公之于众,其中,广东省出入境政务服务网泄露了包括真实姓名、护照号码等信息在内的约400万用户资料。针对这些问题,网络服务提供者与政府机构或其他主体相比,既有能力,也有条件积极、主动的进行预防和事后应对。此外,随着大数据分析技术的发展,信息越来越成为一种各类网络服务提供者争相攫取的新型资源,网络服务提供者作为受益者,理应对这一资源的有序流动和安全承担保障义务。需要说明的是,网络服务提供者以公共秩序与公共安全为价值目标承担信息安全保障义务,并非忽略对私权的保护。公共秩序与公共安全着眼于潜在不特定多数人的利益,因而对其进行维护恰恰能够最大限度地保护私权。实践中,许多个体的私权受到侵犯往往是由于网络服务提供者未尽到信息安全保障义务所致。如家、汉庭等大批酒店的开房记录泄露事件,正是因酒店Wi-Fi管理、认证管理系统存在信息安全加密等级较低问题,以致这些信息被黑客窃取、泄露,危及开房人的实际权益。
四、信息安全保障义务内容———以个人信息保护为例
在公共秩序与公共安全的价值指引下,网络服务提供者需要承担的信息安全保障义务范围广泛,既包括所有的网络服务提供者不得制造或提供危害网络公共秩序与公共安全的产品或服务,也包括需采取技术措施不断升级自身产品或信息系统,确保不会出现安全漏洞从而被他人侵入和破坏;既包括某些非内容服务提供者对用户利用平台传播与该价值目标不符的言论或行为做出禁止,也包括相关网络服务提供者在经营过程中产生矛盾纠纷时对自己行为(如不正当竞争)进行克制,避免因自己的行为将用户的基本使用安全置于危险境地;等等。如此广泛的范围使得清晰规定网络服务提供者承担的信息安全保障义务内容绝非易事。目前,网络服务提供者未尽信息安全保障义务常常表现为个人信息被非法收集、处理、利用、泄露,以致危害不特定多数人的人身及财产权益,在此以个人信息的保护为主线说明网络服务提供者应承担的信息安全保障义务的主要内容。
(一)网络服务提供者未经法律规定或用户同意不得任意收集、存储和处理他人信息
信息网络时代,信息不断的产生和流动,网络服务提供者凭借其先进的技术手段,能够对用户使用网络留下的诸多信息进行收集、存储和处理。由于个人信息能够单独或与其他信息结合识别出特定的信息主体,从而将信息主体的人身安全、隐私、财产等权益曝光于众目睽睽之下,增加受害的几率,因而对网络服务提供者收集、存储和处理个人信息的行为应当进行规制。任何网络服务提供者都不得未经许可收集个人信息,应当是一般原则。对于用户同意收集的个人信息,网络服务提供者应当在指定的收集用途范围内使用,不得超出该范围另作它途,同时也不得基于一定的目的,将该信息提供给其他主体使用。
(二)网络服务提供者需采取措施维护信息在产生及流转过程中的安全
网络服务提供者在使用信息系统对个人信息进行存储、处理时,应当采取适当的管理措施和技术手段保护个人信息安全,防止未经授权检索、披露及丢失、泄露、损毁和篡改个人信息。一般而言,网络服务提供者应从管理和技术两个方面确保个人信息的安全。网络服务提供者应当实施各项管理措施,如建立个人信息收集、使用及其相关活动的工作流程和安全管理制度;对工作人员及人实行权限管理,对批量导出、复制、销毁信息实行审查,并采取防泄密措施;妥善保管记录个人信息的纸介质、光介质、电磁介质等载体,并采取相应的安全储存措施;等等。实践中,尽管不同的网络服务提供者根据自己所处的地位和提供的网络服务的不同会采取各异的管理措施,但只要最大限度的确保其管理上不存在人为的漏洞致使他人信息泄露,即可视为网络服务提供者尽到了该项义务。除了管理措施不够完善导致个人信息泄露外,技术因素是另一个重要原因。由于互联网络的发展,大量个人信息被计算机和各种网站等各类网络服务提供者存储,因而一旦网络出现系统漏洞、程序漏洞等各种危害安全的漏洞后往往会导致大规模个人信息发生泄露。从技术上而言,漏洞是软硬件在设计上存在的缺陷,攻击者能够在未授权的情况下访问或破坏系统。一个系统自时起,就一直处于漏洞发现和修补的循环之中,漏洞问题会长期存在。这种特性要求网络服务提供者应对储存用户个人信息的信息系统实行接入审查,实时注意网络异常,当发现问题时,及时进行补丁修复,并采取防入侵、防病毒等措施,增强系统的抗攻击性,确保信息安全;同时,网络服务提供者应建立网络安全日志,对重要网络系统及数据、信息及时备份。此外,一旦发生个人信息泄漏、丢失,网络服务提供者应及时通过网络、报纸、电视等媒体渠道告知受影响的个人信息主体事件的发生情况以及应采取的防护措施,以免给其造成无法挽回的损失,并且还应当及时向国家相关信息管理机构进行通报。
(三)网络服务提供者对用户违反法律、法规规定或传输信息的行为应当予以禁止
网络服务提供者应当加强对其用户的信息的管理,对法律、法规禁止或者传输的信息,应当立即予以禁止,采取消除等处置措施,保存有关记录,并向有关主管部门报告。法律、法规禁止或传输的信息,一般而言是危害国家安全、严重损害公共秩序与公共安全或有损社会风气等信息。如宣传思想的视频或文字;教授用户破解他人路由器方法的文字;某网站已被泄露的用户银行账号、身份证号等个人信息;等等。网络服务提供者对前述信息的和传输进行管理,意味着其对信息的和传输具有一定的审查义务,这不同于侵权法领域要求网络服务提供者站在私域角度纯粹依据自己的价值取向保护个体私权之情形,该项义务的履行具有较为明确的参考标准,因而也不会对用户的言论自由构成侵犯。事实上,在对用户或传输的信息进行审查方面,网络服务提供者在某种程度上更类似于一个公共管理机构,因而这既是其承担的义务,也是其享有的部分公共管理权限。
(四)网络服务提供者终止其技术服务时应最大限度的确保使用该技术服务的用户的信息安全
网络服务提供者在经营过程中,如若要停止某项技术服务,对于使用该技术的所有用户应当提前发出通知,及时提醒其继续使用将会带来的风险,以及告知其避免这些风险需要采用的措施,给用户足够的时间进行技术更换工作。如微软中国此前宣布于2014年4月8日停止对WindowsXP的支持,但考虑该操作系统在我国通信等重要行业仍占据较高比例,若立即停止将会给基础通信网络带来直接风险,威胁基础通信网络的整体安全,故其决定将与包括腾讯在内的国内领先的互联网安全及防病毒厂商密切合作,为中国全部使用XP的用户,在用户选择升级到新一代操作系统之前,继续提供独有的安全保护,帮助用户安全度过系统过渡期。网络服务提供者之所以在其技术服务结束时仍需向用户承担信息安全保障义务,源于长久以来二者之间的一种相互生存倚赖,尤其在当下的互联网行业,某类网络服务提供者在某些技术方面长期处于垄断地位,导致其地位已具有不可替代性,因而在退出时理应采取一些安全措施保护所有使用其技术服务用户的安全,避免因其退出技术服务而给用户带来人身及财产损失。在当下网络新产品或服务不断涌现的时代背景下,网络服务提供者承担信息安全保障义务的内容非常之多,不同类型的网络服务提供者承担的信息安全保障义务内容也各不相同,于此情形下,穷尽其所有的义务内容绝非易事。上述以个人信息被非法收集、使用及泄露为例说明网络服务提供者应承担的义务,仅具有概括作用,具体到实践中,每一网络服务提供者究竟有无尽到信息安全保障义务,应以公共秩序与公共安全为价值指引做出判断。
五、结语
在网络交友的坐标系中,一位朋友就是一个点,而每位朋友都有自己的交友圈子,那么这一个点就成了一个面。所以,当你拒绝一个朋友时,一定要想到,你拒绝的不是一个人,而是一个面。要知道,这一个人可能不符合自己的交友原则,但他的朋友圈子中,不一定没有你所需要的朋友。
现实生活中,人们常说“多个朋友多条路,多个仇人多堵墙”,这句格言充分说明了广泛交友对每个人的人生的重要性。同时,交友也不是随便的,还要“慎交友”,避免因交错朋友而带来的伤害。
网络虚拟世界是现实的拓展与延伸,同样存在“广交友”与“慎交友”的矛盾,只不过,人们由于对网络的生疏,出于对自身安全的考量,在网络交友上还是趋于更为谨慎的态度罢了。现实中人们的开放程度不同,网络上差异就更大。我想,网络空间设限的朋友,并非不想交朋友,而是谨小慎微,不敢冒然行事罢了。更何况,有些新朋友,初入空间,各方面的知识知之甚少,有的是朋友或是孩子给注册的、设限的,只知加友,不会打开空间,对这样的新朋友一味拒交,是不是有些“宁可错杀三千,也不放过一个” 的感受呢?有时候好友空间设限,必须回答主人的问题方可进入空间,我的一位网友叫“梅花傲雪霜”,进入空间的设问是“我喜欢什么”,我尝试着填上“梅花”,结果就打开了空间,进了空间好象中了彩球一样喜悦,多有趣呀,优胜劣汰的自然法则应用到空间交友的规则中,多么好的创意,有如此创意的人,应是我们值得结交的朋友,刘备能三顾茅芦聘用诸葛亮,我们为了一个好友做道题又算得了什么?这就相当于玩益智游戏,增加了空间交流的趣味性。所以,我认为对于空间设限的朋友是加友还是拒友,我们应该采取宽容、积极的态度为妥。因为思想开放需要一个过程,更需要新老朋友的共同努力。多一份理解,也为自己打开一扇明亮的窗。
进入网络世界驰骋的人,绝大多数都是思想开放、有见地、有抱负之人,在网络世界里,更要用发展的眼光看待一个人。他今天保守是网络的排斥者,明天可能会很开放,成为网络的崇拜者。他今天可能空间空空、或只会转日志,明天可能就会写出“一语惊人”的好文章。他今天不善说说,不妄加评论,明天可能就能为人指点迷锦。他今天是白丁一个,明天可能就是绿钻、黄钻。…… 网络世界是虚幻的,用现实的思维去看空间朋友,本身就容易曲解、误解、错解,再加上自己对网络的不了解、不把握,错误在所难免。不要用眼前的表相作为判断是非的依据,那样容易误入歧途。对于空间设限的朋友,是加还是拒,不可以现实的“貌”来取人。我们不防采取“以时间换空间”的方法,给人一个机会,也给自己留一片蓝天,毕竟,他加你好友,就送给你一份尊重。网络里的思想开放,还需要我们老朋友身先士卒,率先垂范。
关键词:慕课;信息安全;大数据;校企合作;教学改革
基金项目:本文系上海高校智库内涵建设项目“人工智能与大数据背景下上海布局的新思维与新举措”;2019年上海高校大学计算机课程教学改革项目“信息安全原理”进阶课程建设。
引言
在大数据时代,获取信息,利用信息,把握信息成为各国提高综合竞争力的一个关注点。信息安全影响着国家政治、经济、文化、军事和社会生活的方方面面,信息安全领域的人才数量不足,而社会对信息安全领域人才需求近年来持续增长。对高校信息安全课程的教育教学提出挑战。
高校信息安全课程往往过于注重理论知识的传授,学生在面对实际网络安全问题时,没有合适的技术手段设计合理的解决方案;信息发展给信息安全带来的变化日新月异,课程中所使用的教材版本过于陈旧,学生会面临所学习的知识与社会所需要的知识差距过大的问题;针对课堂上的教育模式,普遍还是教师主导的教学模式,学生参与积极性不高,在面对疑难问题时,也没有有效的手段能及时解决存在的问题,久而久之,导致学生学习兴趣下降。
因此,针对已经开设的信息安全原理课程,更要在大数据时代背景下,结合翻转课堂和慕课的混合型教学互动方式,慕课(MOOC,MassiveOpenOnlineCourse)是大型开放式网络课程的缩写,它是一种基于互联网的在线学习平台。它利用了现代的信息安全网络技术,打破了传统教学所受的时间和空间限制,整合了多种数字化教学资源,形成了多元化的学习工具和教学资源。慕课自从美国起源后,全球各大高校纷纷加入慕课的學习浪潮中。现在,慕课已经是教育方法中的重要工具。因此,研究如何利用慕课这样新型互联网教学平台,改进传统信息安全课程的教学方式,是尤为重要的。
慕课具有学习灵活、教学资源丰富等特点。教师可以将在课堂上难以表述的程序命令或者实验操作融入视频中,让学生能够快速理解。另外,慕课的课程具有可重复的特点,对于复杂难懂的知识点,学生不会局限于课堂的时间,在课余的任何时间,只要能够通过自己的手机、电脑等就可以进行反复学习,从而更好的巩固知识。
基于这些优势,结合在线资源和传统教学,将学习的主动权移交给学生自己,刺激学生主动学习,积极思考,从而加深理解。课程不光要注重课堂内理论知识,还要面向实际问题,进行课堂拓展实践,以及和社会中的优质企业开展交流合作,培养进入社会后能够满足信息安全岗位需求的学生。解决信息安全领域的人才缺失,研究拓展高校信息安全课程的培养对象,快速提升高校信息安全原理课程教学方法和教学水平,具有重要的现实意义。
1、传统信息安全课程的基本现状
1.1教材未与时俱进
由于互联网时代的来临,以及大数据和云计算的兴起,我们生活在一个信息爆炸的时代。计算机技术发展在给我们带来便利性的同时,却也引发了一系列的安全隐患。但是由于当今时代信息更新迅速,传统的信息安全教材未能囊括前沿的相关知识,导致学生所学习的相关理论知识未能很好地解决目前所发生的相关网络安全问题。例如在数字出版方面,利用最新的区块链技术中的身份验证和公式机制与知识产权的确权、授权和维权等环节结合起来。能够使用基于区块链的新型互联网技术,管理数字出版和知识产权,从而能够降低管理成本,提高管理效率。
1.2授课方式重理论
信息安全课程理论上包含了编码技术、防火墙技术、VPN技术、数据库加密技术等,但是学生只是对相关算法理论有了初步了解,并未很好结合这些算法的实践操作,尤其如防火墙的基本配置、以及利用Internet密钥交换技术进行相关的加密解密等涉及信息安全的基本操作,所以学生普遍课堂积极性有所欠缺、课后思考有限。
1.3学习方式被动化
到目前为止,国内大多数院校授课的主流方式仍然是以传统的“老师站上讲台教、学生坐在台下学”的方式进行,导致学生被动地汲取相关知识,自主性、积极性和接受度都有限。而且教学任务固定,每节课学生和老师之间无法进行充分的有效互动。而且受到上课时间、地点的限制,未能很好地应用移动互联网平台的便捷性、共享化的优势,存在学生疑虑解决滞后的缺陷。
1.4考核方式单一化
该课程多采用课堂考勤和期末考相结合的这种单一化的考勤方式,但是由于该课程教学内容综合了计算机、数学、管理等学科,所以对学生的实践操作能力较高要求。且当前的考核方式在提高学生的发现问题、思考问题、解决问题能力方面有所不足,未能通过构建系统化的考核体系,比如引入实践考核以及小组分工合作的方式,培养学生的思考习惯以及创新能力。
1.5培养人才供不应求
由于计算机技术发展,网络空间成为人们生活的主要空间,同时网络安全成了人们面临的又一主要问题,近年来国家对网络安全人才的培养也愈加重视,正如《2019网络安全人才现状白皮书》指出,2016至2018这三年期间,在全国范围内网络安全及相关专业开设院校新增数量达到98所,如图1所示,其中华东地区院校新增相关专业的数量最多,达到21所。与此同时,社会对网络信息安全人才的需求也越来越大,但是由于这一方面的人才却远远供不应求。即使目前很多人可以自学成才,“网络空间安全”也成为一级学科,但目前该领域人才缺口重大。正如智联招聘的《2018网络安全人才市场状况研究报告》指出,如图2所示,安全大数据分析师将会在未来几年内成为最为稀缺的人才资源,且每年需求仍在不断大幅上升,2018年上半年增长率接近10%。
2、信息安全原理课程建设方法
从以上可以看出,大数据时代的信息安全课程不能拘泥于旧的课程体系,必须创新教学模式,充分利用互联网资源,创新教学方法,促进学生和老师之间的有效互动,培养新型的信息安全人才。
如图3,在MOOC背景下,信息安全原理课程教学体系分为“教学基础建设”、“核心教学方法”和“拓展教学内容”三大层次。“教学基础建设”是整个教学体系结构的基础和保证,“核心教学方法”是教学过程中运用的多元化教学手段,以保证学生的学习效果,“拓展教学内容”是教学之后的延伸。
2.1教学基础建设2.1.1理论教材建设
由上一节分析可以看出,现有的信息安全原理教材相对落后,读者在阅读信息安全原理教材的过程中,往往只能了解到过时的知识,而无法学习到最新的信息安全技术。基于对“信息安全原理”课程六年的总结和发展,以及对最新时代信息安全课程的要求,结合最新的大数据技术、信息安全理论及案例和相關试验知识,设计如下的教材建设方案。
第一点,结合最新技术发展的章节实验。在教材中的重点知识章节,设立大数据、区块链体系等最前沿的安全应用相关的章节实验,读者可以通过完成章节实验,检验学习成果,并牢固掌握章节知识点。第二点,强调理论知识与实际应用相结合。在原理理论部分的章节中,添加多种多样的真实案例,范围可以涉及政府治理、经济发展、文化民生等等方面的社会应用问题。读者可以充分运用所学知识,组成小组互相讨论,并提出相应的解决方案或思路,从而更有助于知识的理解。第三点,强调书籍内容的新颖性。教材既要保留经典的信息安全理论知识点,也要在此基础上,增加了十三五期间的新观点、新理念,如网络安全法的实施、勒索蠕虫病毒的防范、电子签名法的实施、新型计算机犯罪的特征、数字水印等。读者不仅可以在教材中学习到信息安全理论的基础知识,还能从教材中了解到目前世界信息安全发展的趋势和我国信息安全建设的方向。
2.1.2MOOC网站建设
在课程前期,搭建信息安全原理这一课程的一个线上教学平台,线上教学资源可由学校和企业双方提供。对于该课程所涉及的一些基础理论知识的传授,可由学校老师提前进行相关视频的录制,然后再提交至该在线课程平台;对课程于内容相关的实践操作知识、该知识在社会工作中的相关应用以及社会对相关人才的技能考查侧重哪方面的知识,都可以由企业的有关专业人士进行提前录制,后再上传至MOOC平台。对于提高学生MOOC完成率,可以通过课程个性化定制、提高远程实现技术的应用,以丰富学生的知识点学习,也有助于学生尽早树立正确的择业观以及明确自己的职业目标,进一步培养了学生的解决实际问题的能力,为社会培养技能型人才,进而弥补社会在信息安全领域这一方面的人才空缺。
2.2核心教学方法
2.2.1MOOC教学
利用MOOC学习不受时间和空间约束的特点,学生可以根据自己的课余时间,利用碎片化的时间进行反复学习,反复思考,从而能更好地促进学生对于知识的吸收。同时,利用MOOC平台中的强大互联网技术,教师可以制作相应的练习题,让学生在课程视频观看完毕后进行自测,教师从后台可以对每一位学生的学习效果进行有效的掌握。
如图4,教师和企业紧密合作,搭建基于理论知识和实现项目的MOOC平台,形成校企强强联手的知名MOOC资源。学生通过MOOC平台进行课程学习与课后练习。
例如对于密码学、加密技术、数字签名等概念性的知识,就可以通过制作MOOC课程,视频以轻松有趣的动画或者是案例来阐述复杂难懂的概念,从而激发学生的学习兴趣。在视频课程之后,学生可以在MOOC网页上进行简单的加密解密题目的解答,就能更好地理解知识点,提升专业知识的能力。
2.2.2基于MOOC平台的实验教学
课程实验是对教学成果和学生知识掌握情况的重要检测方式,也是提升学生技能水平的重要手段。我们不能拘泥于传统实训中基于硬件实体和老旧的密码技术的实验和实践课程。应该着眼于最新的互联网发展趋势,结合目前新的教学实验平台,对区块链、数字版权、用户隐私等方面进行实践训练。通过与时展最紧密的知识和实践,提升学生对信息安全知识的掌握能力。MOOC平台不仅仅能作为一个视频学习平台,更能成为一个基于先进互联网技术的虚拟实验平台。基于MOOC平台的实验,不仅没有传统实验平台搭建难、维护贵、易损耗的缺点,还有便捷、快速、高效等优点。
例如在网络攻击与防御的专业知识课程之后,利用计算机虚拟技术在MOOC平台上搭建一个信息攻防实验平台,让学生分为两组对于OSI七层协议或人工智能病毒互相攻防,体验不同的角色。通过情景模拟,让学生真实体验到信息安全的攻防原理的操作,加深学生对信息安全知识的理解,提高学生心中对于信息安全的重要性。
2.3拓展教学内容
高校培养信息安全人才,是为了更好地为社会的人才需求进行服务,课程建设的过程也是高校对社会服务能力的一种提升方法。学生在完成信息安全相关的知识课程后,掌握了基本的理论知识和基本技能,但并不意味着学生已经成为一个信息安全行业的专业人才,还缺乏许多实战项目经验。同时,在企业中也缺乏高校的先进理论知识。因此,在课程建设的过程中,增强高校与企业之间的联系,拓宽高校与企业之间的合作是必然的。
例如,高校可以与奇虎360公司进行合作。奇虎360公司作为我国在计算机安全和网络安全方面的重要民营企业,可以充分将奇虎360公司和高校资源互补,解决信息安全课程中的痛点问题。一方面可以邀请奇虎360公司的工程师来为学生讲解最新的信息安全技术,如云安全的原理与案例教学、大数据的病毒防范技术、企业信息安全的软硬件基础设置等等;另一方面,教师可以带领学生走入企业,把教师、学生和企业结合起来,共同参与一个真实的项目,让学生带着所学到的知识和技能,按照真实的项目工程要求,完成项目的各项任务。通过实际项目的训练和培养,让学生能够更加具备实战操作经验和能力。
【关键词】智能终端泛在化;小学生;影响;对策
移动终端技术的更新与广泛应用,不管你身在何处,只要有智能终端设备,连上网络,新闻“触手可及”;不知道的“百度一下”!想了解什么;要查询什么;要购买什么……,都可以通过智能终端设备来实现。这给人们的学习、生活、工作带来了方便。同时,智能终端泛在化是一把双刃剑,其危害也随之而来。特别是对小学生的影响非常深远的,如果不能做出很好的应对,将严重影响孩子的个人素质及性格。
一、智能终端泛在化对小学生的负面影响
(一)对小学生学习方式的影响
为了解智能终端广泛存在对小学生学习方式产生的影响,作者以任职的教育区域内小学进行了抽样调查,总计走访14所学校,每校提问人数为20人,其中一、二年级为4人/年级,三到六年级为3人/年级,总计人数为280人。问题:你平时的作业中遇到不会的题目时,你会怎么做?回答请教父母(哥哥、姐姐)的为20.2%,查找课本的为15.5%,其余的均选择电脑网络搜索或者移动设备网络搜索。从数据可以看出,学生渐渐的开始脱离课本,脱离父母,养成了利用网络进行学习的习惯。
目前,大多数小学生已经开始学会利用智能终端泛在化所产生的方便,学会利用网络逐渐的形成自身的学习方式。但是,学生对网络所产生的依赖性也在逐步增强。值得注意的是网络搜索到的信息不一定是正确的知识,小学生自身信息少,在甄别信息上容易出现错误,容易将在网络上看到的信息当成是正确知识。认知心理学告诉我们,认知和知识的关系非常密切,知识是通过认知活动而获得的,已有的知识又是认知水平发展的标志。知识已经获得,又可以用于以后的认知活动中。如果经常性的使用这些自认为是知识的内容会对其自身形成很大的知识认知、识别错误,一旦形成就难以纠正。
(二)对小学生语言学习的影响
智能终端泛在化使得人们沟通方式更加丰富,网络语言随处可见。网络语言是一种新兴语言,很多的时髦词汇都出自网络语言,大多通俗易懂,但,也有一些是无厘头的字词,其构成一般是同音字、近音字或者是一些词语歪解。而小学生正处在学习、认知阶段,很多字词都还不能认识、理解,当他们在网络中习惯性使用这些网络语言后,生活中的语言则严重受到影响,特别是中国五千年来的文字文化精髓,将在层出不穷的网络语言中被糟蹋的面目全非,这会让小学生在文字学习上产生混乱。使用时也会变得似是而非,语言组织也会存在一些偏差,非常不利于中华优秀传统文化的传播。
(三)对小学生学习精力的影响
小学生处在为今后学习打下扎实基础的阶段,此阶段获取的各种知识是很重要。智能终端泛在化使各类媒体已文字、图像等多角度地向小学生传递各种信息,令小学生的精力更加分散。根据抽样调查显示,一周上网时间超过8小时的小学生达到56.78%,小学生上网时间随年级的增涨有上升的趋势。平常也发现,高年级的不少同学晚上十点还有人在班级群里聊天。这些现象都会给小学生学习精力造成影响。
(四)对小学生日常行为的影响
首先,智能终端泛在化背景下,使得小学生中“低头族”的大面积出现。其次,小学生正处于成长阶段,大部分的语言、行为学习来自于模仿。智能终端泛在化背景下,带给了小学生更多的学习、模仿对象。特别是一些新闻及视频中的不正确的行为,给小学生一个很大的模仿平台。尤其是一些聊天、电影等软件中还会自动跳出不良新闻或者是一些猎奇的文章、视频,这无疑是火上浇油。
(五)对小学生在思想上的影响
小学生正处在思想的形成阶段,思想的形成源于对客观事物发展的积累、吸收、转化。其中转化最为重要!转化的过程是对事物的再认识,再认识是对客观事物发展的再总结的结果,这个结果形成人的思想。个人思想形成的来源有很多途径,例如书本、电视、家长、老师、同学、网络等。由于小学生阅历不多,甄别信息的能力有限,不可能对网络的信息进行很高级别的过滤,因此,网络上的不良信息就有了可乘之机,影响到小学生的思想形成。
以上几个方面是网络对小学生最严重也是最常见的影响,作为教育的工作者,应该做到防微杜渐。
二、预防智能终端泛在化对小学生造成负面影响的对策
针对以上影响,对授课学生进行长期观察与调查,提出以下削弱智能终端泛在化负面影响的措施。
(一)政府、网站备案机关、网站、社会携手净化网络空间
首先,网络的不良影响的最大的根源是不良信息的,这些信息大部分来自网站、游戏网站、猎奇网站。要削弱影响,处理这些网站需要政府、网站备案机关进行联手整治,查封不良网站,严惩幕后黑手。在还没能完全清除不良网站的阶段,政府应提供免费的不良信息过滤软件,让网络浏览更安全;另外,政府对网吧申请门槛应该严加把关,不让黑心网吧有机可乘,建立起完善的监督机制,彻底杜绝未成年人进入网吧。其次,网站广告是不良信息阵地。网站所在公司对提出广告申请的内容及其公司或者单位进行严格审核,以网络文明及道德建设为核心,凡是不符合国家规定的一律不上线;另外,网站的建立需要虚拟空间挂靠、管理,虚拟空间管理公司应该在虚拟空间租赁时严格审核这些申请挂靠的网站,不符合国家规定的一律不能挂靠。再次,政府、网站备案机关及网络警察形成联动机制,让不良信息无处可逃。在每个网站最下方设置 “网络110报警服务”、“网络警察”等按钮,通过点击这些按钮进行不良信息举报,或直接拨打举报电话。接到举报网络警察要及时查办,核实确已违法者给予相应惩罚。
(二)父母努力提升自我,完善家庭网络教育环境
研究表明小学生对家庭环境的吸收非常惊人的。海绵对水的吸收是我们还能控制和想象的,而孩子的内心对环境的吸收,就是我们难以控制和想象的。因为环境中包含了很多信息是我们不能确切了解的,孩子的内心用哪种方式来吸收,更我们难以掌握和理解。但有一点是确定的,即:任何的教育都离不开家长,孩子的第一任老师就是父母。父母应该提升自身信息素养,为教育好孩子和自身提高进行一定的网络安全学习。家长可以严格控制好家庭中网络负面信息在孩子面前的流通;严格控制好孩子上网浏览的内容,安装不良信息过滤软件;控制孩子的上网时间,跟孩子保持良好的沟通,及时了解孩子的想法,引导孩子正确使用网络。
(三)学校开展丰富多彩的网络教育活动
互联网尽管是一个虚拟的空间,但它的方便、快捷、灵活等多种优点,给予了小学生极大的遨游空间。鉴于此,很多学校开展了相应的网络安全教育活动,虽然取得了不错的成绩,但任重而道远。所以,学校对校园网仍须严格监控,不让不良信息有机可乘,让孩子们有一个健康干净的学习网络环境。学校在网络教育上也做出更多的行动。例如举行青少年网络文明学习、竞赛等等,还让孩子观看关于青少年因网络堕落的报道,同时正确引导学生对网络的认识,组织网络安全讲座、做网络安全宣传海报、举办网络安全教育班队会等等活动。
(四)社区发挥作用,积极参与网络安全教育
现在社区的活动越来越多,家长、孩子们也经常会在社区进行活动,社区在社会中的作用越来越大。社区能够协助政府和学校、家庭进行网络安全教育。
一是社区进行网络安全宣传。首先,在社区的宣传栏进行网络安全知识的宣传,在社区发放网络安全宣传单;其次,开展家长和孩子的网络安全教育讲座,为还不能够正确的认识到网络安全的重要性,和知道了网络安全的重要性,但不懂得如何去做的家长提供帮助。二是社区要进行一些与网络安全教育有关的活动。社区可以与学校联合或者与社会联合,组织孩子们进行活动式的网络学习,小比赛,或者小游戏,让孩子们在学习、比赛、游戏中去认识、熟悉网络,更好的去利用、使用网络,做一个合格的网络使用者。
(五)社会各界齐出力,方方面面来协助
社会的力量是无穷的,当社会不能很好的对网络使用、网络扩散进行控制时,社会将会是一片混乱,但当意识到这个问题时,社会也将体现出其力量的无穷性。我们要利用好社会的力量,为我国网络安全教育,特别是青少年网络安全教育做出贡献。
一是群众可以通过在社会上的见闻及自己的理解给予政府、网站等自己的建议,并通过举报渠道对不法网站进行举报,为良好的网络环境做出贡献,对网吧等上网环境进行监督。
二是联合各界进行大面积网络式的网络安全教育活动,让更多的人能够意识到网络安全教育的重要性,有利于家长的重视和自身提升,也有利于孩子认识到网络安全的做法。
三是建立网络社交论坛,宣传青少年网络公约等网络安全、文明教育,为孩子树立正确的网络使用意识。也能让孩子们在论坛中找到自己的玩伴,互相之间进行网络安全、网络文明的交流,达到相互促进的目的。
总而言之,智能终端泛在化的负面影响已经迫在眉梢,对此,需要政府、社会、家庭、学校共同联手,为网络安全、网络文明的建设作出更多的努力,为孩子们能拥有纯净的网络环境作出自己的贡献。
参考文献
[1]李 娜.计算机网络对中小学生的影响与对策[J].考试周刊,2008(53).
[2] 王海南.网络对中小学生思想道德形成的负面影响及解决策略[D].东北师范大学,2006年5月.
[3] 邓楠. 6―7岁儿童安全现状的调查与研究――以中大附小雅宝学生为例[D]. 四川师范大学,2012 .
[4] 刘真真.小学生学习态度的现状及培养策略[J].吉林省教育学报.学科版,2012(5).
信息安全厂商代表上台领奖
深信服向来宾介绍其AC上网行为管理设备
来自信息产业部等国家各部委的领导认真听取代表发言
2007年4月18日,由国务院信息化工作办公室网络与信息安全组、中国计算机学会计算机安全专业委员会、中国信息协会信息安全专业委员会、中国互联网协会网络与信息安全工作委员会、国家保密技术研究所和国家信息中心信息安全研究与服务中心指导,中国电子信息产业发展研究院主办,中国计算机报社承办的第八届中国信息安全大会在北京新世纪日航饭店举行。本次大会以“和谐网络&应用安全”为主题,契合了建设和谐社会的指导思想,聚焦信息社会中面临的应用安全问题。
在信息安全领域,历来人们都是强调安全技术产品的细节。现在,这一点也许需要有所改变了。人们需要从对信息安全的认识、安全的架构以及未来的主流信息安全技术等更高的层次重新思考信息安全。在前不久举行的RSA Conference上,全球信息安全巨头以及关注信息安全的专家都在主题演讲中透露出这个信息。
以前,谈到信息安全防护,首先考虑的是网络边界防护,也就是通过防火墙/VPN、网关安全技术给自己的网络安装一道防护的“闸门”,通过网络访问控制技术来实现对内部网络的保护。然而,随着互联网普及,网络和信息系统不可避免地要对外开放――开放给客户,与合作伙伴共享应用系统和数据库。在这种情况下,保护数据本身比建一堵围墙重要得多,也有效得多。
理念的变化将带来安全防护方式的巨大变化。我们不仅要对自己的信息系统的安全负责,还要对通过网络相连的客户、合作伙伴的信息系统的安全负责。因此,实现信息系统的“应用安全”应该得到提倡。
创造和谐的网络环境
众所周知,信息安全产业已经不再是一个孤立发展的产业,正如国信办网络与信息安全组副司长赵泽良所说,网络与信息安全关系到社会各个层面,广大的用户已经深切感受到安全防范的重要性,并逐步加强了防范意识,产业界同仁也在不断发现安全的隐患,对更深层的安全防御未雨绸缪。
前段时间“熊猫烧香”肆虐网络。很难说事件本身有多蹊跷,但人们对它的关注却在不经意间反映出中国信息安全产业在当前发展阶段的至深影响力。公安部公共信息网络安全监察局副局长赵林在会上表示,这类事件的出现和影响充分地说明了网络与信息安全的重要性。随着信息化及网络应用的不断深化,信息安全还将面临更多更广阔的机遇和挑战。因此,我们面对建设和谐社会的大主题,中国信息安全产业理当顺应这个大趋势,并为信息社会的和谐做出贡献。
国家信息中心首席工程师宁家骏在大会上表示,国家在信息化的战略中,已经明确提出了确保国家的经济安全、政治安全、文化安全、信息安全,来增强忧患意识和危机意识,并把信息安全问题列为四大安全问题之一。所以,信息安全产业面临重大的发展机遇,担负着重大使命。我们因此提出了“和谐网络”的倡议。
那么,应如何建设和谐的网络社会呢?信息产业部专家指出,网络安全是信息社会健康发展的基本前提,要像重视网络发展那样重视网络安全,以发展促安全,以安全保发展。一方面,要继续加大信息通信基础设施建设力度,积极推进信息技术的广泛应用和信息资源的开发利用,以满足社会日益增长的信息通信需求;另一方面,针对各种网络安全问题,采取切实有效的应对措施,不断提高防范和保障能力,创造一个放心、安全的网络应用环境,使网络能够更好地服务于人们的工作和生活。电信运营企业,包括ISP、ICP、SP等要强化社会责任意识,依法经营,文明办网,以形式多样、健康向上的业务占领网络阵地,积极参与和培育健康和谐的网络空间。
开拓网络应用安全之道
信息安全融技术、策略、管理、教育于一体。从信息安全策略来看,它分为物理网络层、操作系统层、应用系统层、规章制度层四个层次。网络操作系统的安全,主要涉及防范对物理网络平台的黑客攻击,防病毒,防系统崩溃,系统数据的备份与灾难恢复等;应用软件的安全,主要涉及防止系统侵入破坏,防邮件垃圾,防盗用密码,防窃取办公资料,防技术性盗用软件等;建立规章制度主要包括建立保证运营管理制度,涉及机密信息保护、人员内部管理、设备可用性保护等。
全世界每年由于信息系统的脆弱性而导致的经济损失逐年上升,安全问题日益严重。面对这种现实,各国政府有关部门和企业不得不重视信息安全问题。网络安全技术和安全产品首先发展并盛行起来,目前市场上有诸如防火墙、入侵检测系统、网络安全审计系统等比较成熟的网络安全产品。虽然这些产品能够在一定程度上提高网络的安全性,但令人遗憾的是,它们对信息内容的监控、过滤、保护,以及有效合法的使用基本上无能为力。在Internet这种分布式环境下,如何对信息内容进行合理的管理和有效的保护,同时确保信息内容的分发和使用安全,即保证其整个生命周期的安全性显得日益重要。
微软(中国)有限公司解决方案专家王健的发言是从问题开始的:“全世界最受黑客、病毒、垃圾邮件干扰的企业和组织是哪个?不是微软,是美国国防部。微软是第二个。针对微软的系统,每天有超过4500次的攻击。在全球范围内,有几万名微软员工在互联网上协同工作,但是微软的企业系统、邮件系统、工作系统没有瘫痪过。这个现象值得深入探询,如何利用最新的IT技术,如何利用微软的技术保障企业的稳定运行?”不难理解,应用安全无论是对企业还是对个人,都是防范效率提升、节约安全运维成本的最佳之道。