网络安全的思考7篇网络安全的思考 本章主要内容:1: 网络安全简介2: 信息安全的发展历程3: 影响网络安全的因素3: 影响网络安全的因素4: 网络安全威胁5: 网络安下面是小编为大家整理的网络安全的思考7篇,供大家参考。
篇一:网络安全的思考
主要内容:1 :网络安全简介2:
信息安全的发展历程3:
影响网络安全的因素3:
影响网络安全的因素4:
网络安全威胁5:
网络安全体系结构6:
网络安全技术7:
网络安全的现状8:
新形势下应对网络安全的策略新形势下网络安全的思考
1 、 网络安全简介 1 、 网络安全的定义 2、 网络安全包含的内容 3、 网络安全的重要性
网络安全的定义从本质上讲, 网络安全就是网络上的信息安全, 是指网络系统的硬件、 软件和系统中的数据受到保护, 不因自然件和系统中的数据受到保护, 不因自然因素或人为因素而遭到破坏、 更改、 泄露, 系统连续可靠正常地运行, 网络服务不中断。
网络安全包含的内容计算机信息系统的安全保护, 应当保障计算机及其相关的和配套的设备、 设施( 含网络)
的安全, 运行环境的安全, 保障信息的安全, 保障计算机功能的正常发挥, 以维护计算机信息系统的安全运行。从广义上讲, 凡是涉及到网络上信息的保密性、 完整性、 可用性、 真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
网络安全的重要性 2006年, 中国的宽带用户数达到了8900万户, 在2007 年达到1 .1 亿宽带用户数。
而到了201 0年时, 预计中国宽 带用户数将达到1 .87亿户。
2009年1 2月, 中国网民 达3.84亿人
网络安全的重要性6359. 45040605070过去一年内中国互连网用户计算机被入侵的情况备注:
用户是指平均每周使用互连网至少1小时的中国公民2730. 510 10. 10102030被入侵过没有被入侵过不知道2003年7月2003年1月
网络安全为什么重要? 网络应用已渗透到现代社会生活的各个方面;电子商务、 电子政务、 电子银行等无不关注网络安全; 至今, 网络安全不仅成为商家关注的焦点,也是技术研究的热门领域, 同时也是国家和政府的行为;
网络安全影响到人民生活的信息安全 网络安全直接影响人民生活的信息安全。 随着网络的广泛普及和应用, 政府、 军队大量的机密文件和重要数据, 企业的商业秘密乃至个人信息都存储在计算机中, 一些不法之徒千方百计地“闯入” 网络, 窃取和破坏机密材料及个人信息。
据专家分析, 我国80%的网站是不安全的, 40%以上的网站可以轻易被入侵。 网络给人们生活带来不愉快和尴尬的事例举不胜举:存储在计算机中的信息不知不觉被删除; 在数据库中的记录不知道何时被修改; 正在使用的计算机却不知道何故突然“死机” ……
网络安全影响到经济信息的安全。 网络不安全经济信息就不安全。 信息技术与信息产业已成为当今世界经济与社会发展的主要驱动力。
但网络是把“双刃剑” , 世界各国的经济每年都因信息安全问剑, 世界各国的经济每年都因信息安全问题遭受巨大损失。 据介绍, 目前美国、 德国、 英国、 法国每年由于网络安全问题而遭受的经济损失达数百亿美元。
其中2005 年, 英国有500万人仅被网络诈骗就造成经济损失达5亿美元。
网络安全影响到国家的安全和主权 美国对伊拉克的网络根本不屑一顾, 它瞄准的是更高意义上的信息战。 就在第一次海湾战争期间, 伊拉克从法国购得一批网络打印机, 美国特工得知此事, 将一块固化病毒程序的芯片与某打印机中的芯片调了包片与某打印机中的芯片调了包, 并且在空袭发起前, 以遥控手段激活了病毒, 使得伊拉克防空指挥中心主计算机系统瘫痪, , 使其防空指挥控制系统失灵, 指挥文书只能靠汽车传递, 在整个战争中都处于被动挨打的局面…… 美国中央情报局采用“偷梁换拄” 的方法, 将带病毒的电脑打印机芯片, 趁货物验关之际换入伊拉克所购的电脑打印机中-------小小的一块带病毒的芯片, 让伊拉克从此蒙受一场战争的屈辱。并且在空袭发起前以
网络安全影响到国家的安全和主权 时光荏苒, 十二年的岁月匆匆, 美国不但开发出"芯片细菌"这样可怕的信息进攻武器(可以毁坏计算机内集成电路的生物), 通信技术更是日新月异, 各种无线信号的截获手段层出不穷. 2000年欧盟的一份报告指出, 美国国家安全局建立的一个代号"梯队"的全球电子监听侦测网络系统一直在窃取世界各国的情报, 该系统动用了1 20颗卫星, 无论你使用的是电话, 手机, 传真机或者计算机, 只要你传输的信息里有美国安全局感兴趣的东西, 就会被记录在案。
网络安全影响到国家的安全和主权 据称, 在阿富汗战争中, 本·拉登就是一直不用手机,以此与美军周旋。
在此次对伊开战的第一天的空袭中, 就是因为卫星侦听系统"打听"到萨达姆可能停留的地点, 所以才发动如此突然的打击。
美国军事分析人士近日就警告伊拉克的平民与记者们不要用卫析人士近日就警告伊拉克的平民与记者们不要用卫星电话, 因为美军轰炸机是根据卫星电话信号进行跟踪、 定位以及投弹的。
网络安全的重要性 网络的安全将成为传统的国界、 领海、 领空的三大国防和基于太空的第四国防之外的第五国防, 称为cyber-space。
3. 信息安全的发展历程 通信保密阶段 COMSEC(Communication Security) :信息的保密性 信息安全阶段 INFOSEC(Information Security):信息的保密性完整性信息的保密性、 完整性、 可用性。 网络信息系统安全阶段(Information Assurance) :
信息的保密性、 完整性、 可用性、 可控性、 抗抵赖性、 真实性。可用性
3、 影响计算机网络安全的因素( 网络脆弱性的原因 )(1)开放性的网络环境:(2) 计算机硬件安全缺陷(3) 计算机软件安全缺陷(4) 通信网络安全缺陷(5) 协议本身的缺陷(5) 协议本身的缺陷(6) 操作系统的漏洞(7) 应用软件的实现缺陷(8) 用户管理缺陷(9) 恶意攻击(10) Internet网络存在的安全漏洞(11) 人为因素(1 2)电磁辐射
(1)开放性的网络环境“ INTERNET的美妙之处在于你和每个人都能互相连接INTERNET的可怕之处人都能互相连接,
INTERNET的可怕之处在于每个人都能和你互相连接”
(2)
计算机硬件安全缺陷主要是指计算机的处理器、 内存、 硬盘等存在的安全缺陷如CPU中存在的逻辑炸存在的安全缺陷, 如CPU中存在的逻辑炸弹
(3)计算机软件安全缺陷(1 )陷门:陷门是一个程序模块的秘密未记入文档的入口一般陷门是在程序开发时插入的一小段程序,是用于测试这个模块或是为了 连接将来的更改和升级程序或者是为了将来民生故障后,为程序员提供方便等合法用途。通常在程序开发后期去掉这些陷门通常在程序开发后期去掉这些陷门。
但是由于各种有意或无意的原因, 陷门也可能被保下来。
陷门一旦被原来的的病毒程序员利用, 或被他人发现,将会带来严重的安全后果。
比如:
可能利用陷门在程序中建立隐蔽通道,甚至植入一些隐蔽的病毒程序等。非法利用陷门可以使原来相互隔离的网络信息形成某种隐蔽的关联, 进而可以非法访问网络, 达到窃取、 更改、 伪造和破坏的目的。但是由于
(2)操作系统的安全漏洞:序之间接口的程序模块, 它是整个计算机信息系统的核心控制软件。
系统的安全体现在整个操作系统之中。操作系统的安全是深层次的安全, 其主要的安全功能包括:
存储器保护(限定存储区和地址重定位,保护存储的信息)、 文件保护(保护用户和系统文件, 防止非授权用户访问)、 访问控制以及用户认证(识别请求访问的用户权限和身份)。操作系统的安全漏洞主要有以下四个方面:I/O非法访问、 访问控制的混乱、 不完全的中介、 操作系统陷门。操作系统是硬件和软件应用程(3)计算机软件安全缺陷
(3)数据库的安全漏洞:
数据库系统的安全策略部分由操作系统来完成, 部分由强化DBMS自身安全措施来完成。
数据库系统存放的数据往往比计算机系统本身的价值存放的数据往往比计算机系统本身的价值大得多, 必须加以特别保护。
如定期备份等。(3)计算机软件安全缺陷
(4)通信网络安全缺陷(1 )网络拓朴结构的安全缺陷:一旦网络的拓朴逻辑被选定,必定要选择一种适合这种拓朴逻辑的工作方式与信息的传输方式,如果这种选择和配置不当,将为网络安全埋下隐患。(2)网络硬件的安全缺陷:( )a、如网桥的安全隐患:一是广播风暴, 由于网桥不阻挡网络中的广播信息当网络的规模较大时, 有可能引起整个网络全被广播信息填满, 直到宝剑瘫痪二是当与外部网络互联时, 网桥会把内部网络和外部网络合二为一, 成为一个网络, 双方都向对方开放自己的网络资源。
三是由于网桥基于“最佳效果” 来传送数据信息包, 可能会引起数据丢失, 这为网络的安全埋下了很大隐患。b、 路由器的安全隐患:路由器的功能路由与交换路由器的功能:
路由与交换, 静态路由与动态路由, 其中动态路由存在较大安全隐 ,主要是IP的的冒用和路由表的恶意修改。(3)TCP/IP协议的安全漏洞通信网的运行机制基于通信协议,各种传输协议之间的不一致性,也会大影响网络的安全质量。静态路由与(4)通信网络安全缺陷
(4)网络软件与网络服务的漏洞Finger的漏洞匿名FTP的漏洞远程登录的漏洞电子邮件的漏洞令(5)口令设置的漏洞A.口令是网络信息系统中最常用的安全与保密措施之一。但是实际上网络用户中谨慎设置口令的用户却很少。B.口令攻击成为毁灭性“隐患” 。
口令攻击是网络管理漏洞造成的一种安全隐患。
曾有专家在因特网上选择了几个网站, 用字典攻击法在给出用户名的条件下,测出70%的用户口令密码只用了30多分钟。(4)通信网络安全缺陷
(5)协议本身的缺陷 网络传输离不开通信协议协议本身就有着不同层次、不同方面的漏洞。
如TCP/IP协议栈各个层次的攻击有以下几个方面:(1)
网络应用层的安全隐患。
如攻击者可以利用FTP、 Login(登录)
、 Finger(用户查询)
、Whois(域名查询)
、 WWW等服务来获取信息或取得权限取得权限。(2)
IP层通信的欺骗性。
由于TCP/IP本身的缺陷,IP层数据包是不需要认证的, 攻击者可以假冒别的用户进行通信, 即IP欺骗。(3)
局域网网中以太网协议的数据传输机制是广播发送, 使得系统和网络具有易被监视性。
在网络上,黑客能用嗅探软件监听到口令和其他敏感信息。
(6)操作系统的缺陷(1 )
系统模型本身的缺陷。(2)
操作系统程序的源代码存在Bug。
例如:冲击波病毒针对的就是Windows操作系统的冲击波病毒针对的就是Windows操作系统的RPC缓冲区溢出漏洞。(3)
操作系统程序的配置不正确。
漏洞的危害 由于技术水平和人为因素, 计算机存在先天不足的硬件“缺陷” 和后天不备的软件“漏洞” 。 据我国某电信公司介绍, 2005年上半年发现计算机软件中的新安全漏洞1 862个, 平均每天1 0个; 每当一个新安全漏洞被公布后, 平均6天内黑客就可以根据漏洞编写出软件实施攻击; 然而目前计算机厂商平均需要54天才能推出“漏洞补丁” 软件。 据我国某电信公司介绍2005年上半年发现
什么叫漏洞(Bug ) 漏洞(BUG)
定义也分几种, 一种是致命性错误,导致程序不可运行的错误。
一种隐含错误, 只有出发到某种条件而引发的错误, 这应该称为漏洞吧。第三种缺陷这是最微小的BUG, 解决这个问题可以不修改程序而在产品说明书中标注不修改程序而在产品说明书中标注。 软件测试分两个方面, 分别是可行性测试和破坏性测试, 可型性测试是为了 证明系统可以运行。破坏测试主要是测试软件的漏洞, 其目的是为了发现软件存在的被遗留的缺陷。
(7) 应用软件的实现缺陷 输入确认错误 访问确认错误 设计错误 配置错误
(8)用户管理缺陷 管理制度不健全 密码口令使用不当系统备份不完整 系统备份不完整
(9)恶意攻击1 、 窃听2、 流量分析3、 破坏完整性4、 重发5、 假冒6、 拒绝服务7、 资源的非授仅使用8、 干扰9、 病毒
常见的攻击方式 社会工程 Social Engineering 病毒virus ( 蠕虫Worm) 木马程序Trojan 拒绝服务和分布式拒绝服务攻击 Dos&DDos 拒绝服务和分布式拒绝服务攻击 Dos&DDos 欺骗:
IP spoofing, Packet modification;ARP
spoofing, 邮件炸弹 Mail bombing 口令破解 Password crack
常用的攻击工具 标准的TCP/IP工具 (ping, telnet…) 端口扫描和漏洞扫描 (ISS-Safesuit, Nmap, protscanner…)网络包分析仪 (iff 网络包分析仪 (sniffer, network monitor) 口令破解工具 (lc3, fakegina) 木马 (BO2k, 冰河, …)tkit)
(10) Internet网络存在的安全漏洞 系统认证的薄弱性 系统的易被监视性 有缺陷的局域网服务和相互信任机信任的主机 复杂的设备和控制 无法估计主机的安全性
(11) 人为因素 人员的疏忽往往是造成安全漏洞的直接原因。很多公司和用户的网络安全意思溥弱、 思想麻痹, 这些管理上的人为因素直接影响着网络安全。络安全。
(1 2)电磁辐射 电磁辐射导致的信息泄漏难以避免。 普通计算机显示终端的电磁辐射, 可以在几米甚至一公里之外被接收和复现信息。 1 997年3月24日, 美国计算机安全专家尤金·舒尔茨博士向英国媒体透露海湾战争期间博士向英国媒体透露, 海湾战争期间, 一批荷兰黑客曾将数以百计的军事机密文件从美国政府的计算机网络中获取后提供给了伊拉克, 对美军的确切位置和武器装备情况, 甚至包括爱国者导弹的战术技术参数一清二楚。
如果不是生性多疑的伊拉克总统萨达姆对情报的真实性产生怀疑, 海湾战争的进程可能改写。批荷兰黑
时间发生的主要事件损失1983年“414黑客” 。这6名少年黑客被控侵入60多台电脑,闯入美国电话电报公司1987年赫尔伯特·齐恩( “影子鹰” )鹰罗伯特-莫里斯 “蠕虫”程序。“末日军团”典型的网络安全事件1988年造成了 1500万到1亿美元的经济损失。4名黑客...
篇二:网络安全的思考
络安全技术与应用》2021 年第 01 期专家论坛
‖1‖ 网络空间安全——理解与思考 ◆ ◆冯登国 摘要:网络空间已成为各种势力斗争的主战场之一,网络空间安全问题已成为关乎国家安全的战略问题。但是人们要真正理解和认识网络空间安全是一个漫长的过程。本文诠释了网络空间和网络空间安全的基本概念,分析了当前网络空间面临的主要安全威胁,提出了“+安全”新理念并阐述了其基本内涵,浅析了网络空间安全体系框架,介绍了网络空间安全技术体系及其主要内容。
关键词:网络空间;网络空间安全;安全威胁;+安全;安全体系;安全技术 Cybersecurity: Understanding and Thinking Feng Dengguo Institute of software, Chinese Academy of Sciences, Beijing
100190 Abstract: Cyberspace has become one of the main battlefields in the struggle of various forces, and Cybersecurity has become a strategic issue related to national security. But it is a long process for people to really understand and recognize Cybersecurity. This paper interprets the basic concepts of Cyberspace and Cybersecurity, analyzes the main security threats faced by Cyberspace at present, puts forward the new concept of "+ security", expounds its basic connotation, analyzes the framework of Cybersecurity Architecture, and introduces the Cybersecurity Technology Architecture and its main contents. Keywords: Cyberspace; Cybersecurity; Security Threat; +Security; Security Architecture; Security Technology
1
引言 进入 21 世纪以来,由于信息网络与技术的快速发展和深度应用,使得虚拟世界与物理世界加速融合,网络资源与数据资源进一步集中,人与设备通过各种无线或有线手段接入整个网络,各种网络应用、设备、人逐渐融为一体,形成网络空间(Cyberspace)。人们认为网络空间是继海、陆、空、天之后的第五维空间,也可以理解为物理世界之外的虚拟世界,是人类生存的“第二类空间”。信息网络不仅渗透到日常生活的方方面面,同时也控制了国家的交通、能源、金融等各类基础设施,还是军事指挥的重要基础平台,承载了巨大的社会价值和国家利益。因此,无论是技术实力雄厚的黑客组织,还是技术发达的国家机构,都在试图通过对信息网络的渗透、控制和破坏,获取相应的价值。网络空间安全问题自然成为关乎百姓生命财产安全,关系战争输赢和国家安全的重大战略问题。
近十几年来,世界各国纷纷出台国家层面的网络空间安全战略。这些战略主要有:
(1)美国在 2003 年发布了《确保网络空间安全战略》,把网络空间安全提到国家安全的高度;2011 年颁布了《网络空间行动战略》,从作战概念、防御策略、国内协作、国际联盟以及人才培养和技术创新五个方面明确了美军网络空间行动的方向和准则;同年,美国白宫公布了《网络空间可信身份国家战略》,并发布了美国首份《网络空间国际战略》,阐述美国“在日益以网络相连的世界如何建立繁荣、增进安全和保护开放”,这份战略文件称为美国在 21 世纪的“历史性政策文件”。2015 年,美国颁布了《网络安全法》,并于 2016 年发布了《国家网络安全行动计划》,成立了“国家网络安全促进委员会”为国家网络空间安全领域的政策与规划提供咨询与指导,使美国有能力更好地控制网络空间安全。
(2)欧盟在 2013 年发布了《欧盟网络安全战略》,其目的是建立开放、安全、可信的网络空间。
(3)俄罗斯联邦在 2014 年发布了《网络安全战略构想》草案,其目的是通过确定国内外政策方面的重点、原则和措施保障俄罗斯联邦公民、组织和国家的网络安全。
(4)德国在 2011 年发布了《德国网络安全战略》,其目的是大力推动网络空间安全建设,维持和促进经济与社会繁荣。
(5)英国在 2009 年发布了《网络空间战略》,列举了英国在网络安全方面的优势和所面临的风险和挑战;2011 年发布新版《网络安全战略》,其目的是采取积极的态度应对网络威胁,更好地保护国家安全和公民权益。
(6)法国在 2011 年发布了《法国信息系统防御和安全战略》,其目的是要确保同胞、企业和国家在网络空间中的安全。
(7)意大利在 2013 年发布了《网络空间安全战略框架》,该框架指出主要威胁包括网络犯罪、网络间谍、网络恐怖主义、网络战争等,强调要改善网络空间中每个“ICT(信息通信技术)节点”以及网络的安全性。
(8)日本在 2013 年发布了《网络安全战略》,试图塑造全球领先、高延展和有活力的网络空间。
(9)澳大利亚在 2009 年发布了《澳大利亚网络安全战略》,其目的是维护一个安全、可恢复、可信赖的电子运营环境,支持国家安全并将数字化经济的效益最大化。
(10)新西兰在 2011 年发布了《新西兰网络安全战略》,其目的是提高网络安全感知能力及个人与企业对此的理解,提升政府内部网络安全水平,建立战略合作关系以促进关键国家基础设施和其他企业的网络安全。
(11)我国在 2016 年发布了《国家网络空间安全战略》,阐明了中国关于网络空间发展和安全的重大立场和主张,明确了战略方针和主要任务,其目的是维护国家在网络空间的主权、安全和发展利益。我国分别于 2016 年和 2019 年颁布了《网络安全法》和《密码法》。
在这种大背景下,如何正确理解网络空间、网络空间安全等基本概念?如何把握网络空间当前面临的主要安全威胁?如何利用新理念新观点解释网络空间安全的本质内涵?如何构建网络空间安全体系架构?如何确立网络空间安全技术体系及其主要内容?等等,都是我们必须深入理解、深刻认识和不断思考的问题。当然,本质上讲,网络空间安全研究本身就是一个对网络空间安全不断理解和认识的过程。
2
什么是网络空间 网络空间的英文单词是 Cyberspace。Cyberspace 一词是控制论(cybernetics)和空间(space)两个词的组合,是由居住在加拿大的科幻小说作家威廉·吉布森(William Gibson)在 1982 年发表于《omni》杂志的短篇小说《融化的铬合金(Burning Chrome)》中首次创造出来的,并在后来的小说《神经漫游者(Neuromancer)》中被普及。故事描写了反叛者兼网络独行侠凯斯,受雇于某跨国公司,被派往全球电脑网络构成的空间里,去执行一项极具冒险性的任务。进入这个巨大的空间,凯斯并不需要乘坐飞船或火箭,只需在大脑神经中植入插座,然后接通电极,电脑网络便被他感知。当网络与人的思想意识合二为一后,即可遨游其中。在这个广袤的空间里,看不到高山荒野,(中国科学院软件研究所
北京
100190)
专家论坛
《网络安全技术与应用》2021 年第 01 期
‖2‖ 也看不到城镇乡村,只有庞大的三维信息库和各种信息在高速流动…。威廉·吉布森把这个空间取名为“Cyberspace”,直译就是“赛伯空间”,我国学者将其翻译成“网络空间”、“网域空间”、“控域”等。
究竟什么是网络空间?很难能给出一个确切的定义,由于其内涵和外延都不断在发展,不同的国家或机构和不同的人从不同的角度都有不同的理解,下面首先介绍一些已有的定义,然后结合这些已有定义给出一个新定义。
(1)2003 年美国总统国家安全令中给出的定义:网络空间是一个相关联的信息技术基础设施的网络,包括互联网、电信网、计算机系统以及关键产业中的嵌入式处理器和控制器。通常在使用该术语时,也代表信息虚拟环境,以及人们之间的相互影响。
(2)2006 年美军参联会出台的《网络空间国家军事战略》给出的定义:网络空间是一个作战域,其特征是通过互联的互联网上的信息系统和相关的基础设施,应用电子技术和电磁频谱产生、存储、修改、交换和利用数据。通俗地说,网络空间与陆、海、空、天领域一样,是由电磁频谱、电子系统以及网络基础设施组成的一个作战领域。
(3)2014 年俄罗斯联邦《网络安全战略构想》中给出的定义:信息空间是指与形成、创建、转换、传递、使用、保存信息活动相关的、能够对个人和社会认知、信息基础设施和信息本身产生影响的领域。网络空间是指信息空间中基于互联网和其他电子通信网络沟通渠道、保障其运行的技术基础设施以及直接使用这些渠道和设施的任何形式人类活动(个人、组织、国家)的领域。
(4)2009 年英国《网络安全战略》中给出的定义:网络空间包括各种形式的网络化和数字化活动,其中包括数字化内容或通过数字网络进行的活动。网络空间的物理基础是电脑和通信系统,它是这样一个领域,以前在纯物理世界中不可以采取的行动,如今在这里都可能实现。
(5)2011 年法国《信息系统防御和安全战略》中给出的定义:网络空间是由数字资料自动化处理设备在全世界范围内相互连接构成的交流空间。网络空间是分享世界文化的新场所,是传播思想和实时资讯的光缆,是人与人之间交流的平台。
(6)2011 年德国《网络安全战略》中给出的定义:网络空间是指在全球范围内,在数据层面上链接的所有信息技术(IT)系统的虚拟空间。网络空间的基础是互联网,互联网是可公开访问的通用连接与传输网络,可以用其他数据网络补充及扩展,孤立的虚拟空间中的IT 系统并非是网络空间的一部分。
(7)2011 年新西兰《网络安全战略》中给出的定义:网络空间是由相互依赖的信息技术基础设施、电信网络和计算机处理系统组成的即时在线通信的全球性网络。
通过上述这些定义,结合国内外学者对网络空间的理解和认识,给出如下网络空间的定义。
义 定义 1.1
网络空间是一个由相关联的基础设施、设备、系统、应用和人等组成的交互网络,利用电子方式生成、传输、存储、处理和利用数据,通过对数据的控制,实现对物理系统的操控并影响人的认知和社会活动。
网络空间实际上是一个屏幕后的特殊宇宙空间,在这个空间中,物联网使得虚拟世界与物理世界加速融合,云计算使得网络资源与数据资源进一步集中,泛在网保证人、设备和系统通过各种无线或有线手段接入整个网络,各种网络应用、设备、系统和人逐渐融为一体。
3
什么是网络空间安全 已有不少关于网络空间安全(Cybersecurity)的定义,典型的定义如下。
(1)美国国家标准技术研究所(NIST)2014 年推出的《增强关键基础设施网络安全框架》(1.0 版)中给出的定义:网络空间安全是通过预防、检测和响应攻击以保护信息的过程。该框架提出的网络安全风险管理生命周期五环论,期望用“最佳行为指南”为私营部门管理网络安全风险提供指引。由识别、保护、检测、响应、恢复 5 个环节组成的框架核心,包含 22 类活动,并进一步细分为 98 个子类。识别环节包括资产管理、商业环境、业务管理、风险评估、风险管理策略;保护环节包括访问控制、感知与训练、数据安全、信息保护流程与程序、运营维护、保护技术;检测环节包括异常与事件、持续安全监控、检测流程;响应环节包括响应规划、联络、分析、减轻后果、增强功能;恢复环节包括恢复规划、改进措施、联络。
(2)2014 年俄罗斯联邦《网络安全战略构想》中给出的定义:网络空间安全是所有网络空间组成部分处在避免潜在威胁及其后果影响的各种条件的总和。
(3)2009 年英国《网络安全战略》中给出的定义:网络空间安全包括在网络空间对英国利益的保护和利用网络空间带来的机遇实现英国安全政策的广泛化。一个安全、可靠和富有活力的网络空间可以让所有人受益,无论是公民、企业还是政府,无论是国内还是海外,均应携手合作,理解和应对风险,打击犯罪和恐怖分子利益,并利用网络空间带来的机遇提高英国的总体安全和防御能力。
(4)2011 年法国《信息系统防御和安全战略》中给出的定义:网络空间安全是信息系统的理想模式,可以抵御任何来自网络空间并且可能对系统提供的或能够实现的存储、处理或传递的数据和相关服务的可用性、完整性或机密性造成损害的情况。
(5)2011 年德国《网络安全战略》中给出的定义:网络空间安全是大家所期待实现的 IT 安全目标,即将网络空间的风险降到最低限度。
(6)2011 年新西兰《网络安全战略》中给出的定义:网络空间安全是由网络构成的网络空间要尽可能保证其安全,防范入侵,保持信息的机密性、可用性和完整性,检测确实发生的入侵事件,并及时响应和恢复网络。
基于上述这些定义,结合国内外学者对网络空间安全的理解和认识,给出如下网络空间安全的定义。
义 定义 1.2
网络空间安全是通过识别、保护、检测、响应和恢复等环节,以保护信息、设备、系统或网络等的过程。
在这个过程中,其核心是基于风险管理理念,动态实施连续协作的五环论,即识别、保护、检测、响应、恢复。识别环节是评估组织理解和管理网络空间安全风险的能力,包括系统、网络、数据等的风险;保护环节是采取适当的防护技术和措施保护信息、设备、系统和网络等安全,或者确保系统和网络服务正常;检测环节是识别所发生的网络空间安全事件;响应环节是对检测到的网络空间安全事件采取行动或措施;恢复环节是完善恢复规划、恢复由网络空间安全事件损坏的能力或服务。网络空间安全事件是指影响网络空间安全的不当行为,如加密勒索病毒 WannaCry 导致大量用户的计算机无法正常使用就是一起网络空间安全事件。
通常用信息代指数据、消息、代码等,用信息系统代指网络、系统、设备等。当然,也可能交叉使用这些术语。这样,我们就将保护...
篇三:网络安全的思考
网网络安全建设思考 1 计算机局域网络的理念及意义 所谓的计算机局域网络就是指在一定空间范畴内, 将多个计算机集成互联的网络系统。局域网的区域界定较为自由广泛, 可以是单独的办公室或者建筑物, 还可以是社区或者学校。
由于不同地方的不同设备, 计算机局域网络系统高达数千米范围。
计算机局域网的出现, 可以实现各项工作日程的高效统一以及数据文件的良好同步共享等。
2 计算机局域网存在的安全隐患 2. 1 局域网用户缺乏安全意识 局域网用户对局域网安全意识的缺乏是局域网网络安全的脆弱环节之一, 主要体现在以下几方面:
1. 用户对自己账号的管理不够谨慎, 随意转借他人或与他人共享, 或者是选择简单易被破解的用户密码等, 这些无意识的行为就给局域网造成了安全隐患。
2. 在使用移动硬盘时,给局域网带进了病毒, 严重时会造成网络瘫痪。
2. 2 各种病毒的入侵 在现代社会, 计算机频繁受到病毒、 木马的侵害, 加上使用不当, 如果不及时安装杀毒软件或者更新病毒库, 使计算机感染病毒。
在计算机局域网内, 数据不断的传递, 病毒就经一台电脑传到另一个电脑, 这样如此反复的传播, 局域网中的凡是接收服务器发出信息的电脑,都有可能受到病毒的感染。
虽说这些服务器都有防火墙在出口处阻挡病毒, 但是抵挡不了局域网内部的病毒入侵。
这种内部的病毒入侵分为两种, 一种是主动入侵, 它们通过局域网中出现的各种漏洞, 有选择性的来破坏信息的完整性。
另一种就是被动入侵, 通过截获、 破译或者窃取信息来入侵局域网, 但并不影响网络的正常运行。
2. 3 制造恶意软件来破坏数据的安全性 所谓的恶意软件就是指未经用户同意或者没有明确提示而在电脑上运行的软件。
经常会有人通过这些软件对局域网内部的服务器和用户电脑进行扫描和攻击, 导致局域网无法正常工作,会造成信息的泄露。
3 计算机局域网的安全建设方法 3. 1 完善计算机局域网的安全管理制度 加强用户账号的安全管理, 管理员可以通过对入网权限、 属性安全、 局域网服务器安全等方面的控制, 对用户使用局域网的行为进行规范。
3. 2 利用局域网服务器的防火墙技术 防火墙不仅可以阻止外部网络的入侵, 也可以在局域网内部的各分支网络使用防火墙, 可以限制外部网络入侵造成的损失, 保护局域网的安全。
3. 3 利用入侵检测系统 在防火墙的基础上, 设置强大而完整的入侵检测系统可以弥补防火墙产生的漏洞。
入侵检测系统通过识别不希望产生的活动对这些活动进行限制, 从而建立安全的网络服务系统。
3. 4 防毒杀毒软件的安装 局域网的每台计算机必须安装防毒杀毒软件, 可以对外来的病毒以及错误信息进行监控并查杀病毒, 并且要对软件随时升级, 定期更新病毒库。
3. 5 谨慎选择安装的软件 随着计算机局域网的快速发展, 市面上出现大量各式各样的软件, 例如聊天工具、 游戏软件以及各种的杀毒软件等, 在使用一些软件时一定要谨慎, 也许这些软件会存在一个危险的后台, 会入侵你的网络, 带来一些病毒, 所以在使用安装时一定要谨慎地选择, 确保网络的安全。
3. 6 给局域网进行加密 给局域网加密是指通过对网络数据信息进行加密设置来对网络进行实时保护。
具体的加密方
法分为三类:
不可逆加密、 对称性加密以及不对称加密。
加密技术是通过多种样式的加密算法来达成的, 按照接受信息双方信息是否相同来划分, 分为常规密码算法和公钥密码算法。所谓的常规密码算法是指信息接受双方密码是相同的, 有解密密码和加密密码。
常规加密保密性很强, 能经受住时间的考验, 但密码的传递必须是利用安全的途径传递的。
所谓的公钥密码是指传递信息方与接受信息方使用的密码不同, 并且不能利用加密密码来获得解密密码。这种方法可以满足局域网的开放性要求, 且容易管理。
4 总结 局域网的安全建设是势在必行的事情, 通过加强局域网用户的安全意识, 通过各种安全建设手段来实现局域网的安全建设。网络安全并不是依靠一种安全技术就能保障整套系统的安全,所以需要不断开发安全可靠的技术来对局域网整个系统来进行保护, 才能使局域网一直处于安全的环境中。
作者:
廖茂淋 工作单位:
四川职业技术学院
篇四:网络安全的思考
安全综述与趋势‖2‖ 对网络信息安全的几点认识与思考 ◆石淳鸿 (辽宁警察学院公安信息系
辽宁
116036) 摘要:由于科技水平不断提升、网络技术应用广泛,网络信息技术安全成为不容忽视的问题。而随着网络技术在生活中的广泛应用,网络安全问题也受到越来越多的重视。研究网络信息安全内容,对网络信息安全进行认识与思考十分必要。因此,本文的研究具有重要的现实意义。
关键词:网络信息;安全;对策;思考
0
引言
信息安全是不容忽视的问题,对网络信息安全进行认识思考,加强网络信息安全管理尤为重要,我们要从全局的战略高度,充分认识加强网络信息安全工作的重要性,不仅可以避免网络安全问题给用户造成困扰,还可以加强网络安全性,达到提升网络信息安全的目的。在网络信息安全研究过程中,需要提出有效的防范措施,加强研究病毒防范技术,提高相关人员的安全防范意识,尽最大可能降低信息网络安全隐患,提高网络信息的安全性。
1
计算机安全管理现状 目前,网络信息安全存在许多隐患,计算机安全管理现状也不容乐观。为解决此问题,需要对计算机安全问题进行进一步研究,深入了解网络信息安全存在的问题,并对症下药,提出有效的解决对策。计算机安全管理中存在的问题主要体现在以下几个方面:第一,网络病毒传播迅速,且载体较多。实际上,网络病毒属于程序虚拟范畴,一些不法分子充分利用利用网络特性,通过虚拟程序攻击网络用户的计算机,窃取用户隐私以及资料,从而降低了计算机的安全性。网络病毒具有较强的依附性,同时隐蔽性强、载体丰富,通过网页、软件,甚至邮件等都可以传播,市场上的杀毒软件很难面面俱到,完全杀死病毒,再加上一些用户的计算机可能累积了一些病毒,在受到一些网络攻击后会引发之前的问题,直接导致网络瘫痪,影响到计算机的安全性,为用户造成较大的困扰。第二,软硬件问题。首先,软件问题。一些软件开发公司在软件实验过程汇总时,会意识到软件具有安全缺陷,但是由于某种原因,如短期内技术无法克服问题、弥补安全漏洞,也无法及时更新等,推出软件后,此软件会称为黑客主要攻击的目标,在安装此软件后,极易出现完全问题。除此之外,很多用户不会正确使用软件,一些软件的设置随意允许,也会降低软件的安全等级,降低计算机的安全性,不利于工作的顺利开展。例如,在安装一些软件后,马上会出现一些问题,如是否安装 XXX 软件,是否设置快捷方式等,还会勾选上是的请求,在此情况下,一旦不注意,就会安装一些不需要的甚至是垃圾软件,如 XXX 直播,XXX 壁纸,XXX 视频等,大大降低了计算机的安全性。其次,硬件问题。由于全部的信息数据都是以硬件为媒介的,想要提升信息的安全性,需要具备良好的硬件条件,需要重视硬件的维护。一旦硬件使用过程中出现故障,就会破坏系统,影响系统的正常运行,降低计算机的安全性。第三,网络安全制度不够完善,网络安全需要制度的支撑与保障,在网络制度不健全的情况下,极易出现安全问题,在网络配置不当的情况下,还会出现安全漏洞,使网络处于危险中,极易受到攻击,影响网络信息的安全性。除此之外,在网络安全制度不健全的情况下,发生问题后,也无法进行有效合理地解决,对网络信息安全也会造成较大的影响。
2
加强网络信息安全的对策 2.1 加强研究病毒防范技术 计算机病毒是影响网络信息安全的主要诱因,因而,加强研究病毒防范技术、做好预防工作,是加强网络信息安全的主要对策,是提高网络信息安全的关键措施。研究病毒防范技术需要注意以下几点内容:第一,明确病毒防范技术的方向与内容,注重预防技术,消除技术以及检测技术的研究,达到加强网络信息安全的目的。首先,预防技术是病毒防范技术的基础,主要指在计算机正常运行时,预防技术发挥保护作用,增强计算机自身系统的运行能力,降低病毒侵蚀的可能性,尽最大可能维护计算机、网络信息的安全,做好预防工作。其次,检测技术主要运用于信息内容受到感染的情况下,通过检测,将计算机中存在的病毒检测出来,对内部文件进行系统的侦测并找出病毒存在的位置,以便消除病毒。最后,消除技术,主要指在发现病毒之后,配合计算机相关程序,进行杀灭病毒。第二,增加资金投入,加大投入力度。想要进行技术研究,发挥技术的重要作用,最基本的就是提供资金支持与人才支持。因此,增加资金投入、吸引大批研究型人才是加强病毒防范技术的基本前提,其发挥了重要的作用,是加强网络信息安全的主要措施。
2.2 安装安全软件 在加强网络信息安全过程中,安装安全软件是重要的环节之一,用户在使用计算机的过程中,必须需要安装防火墙以及杀毒软件,同时,需要确保安装软件的安全性。一般情况下,病毒都是通过软件传播的,因而,安装安全的软件是保障网络信息安全的重要环节。一方面,调查研究显示,大部分病毒以及木马程序,都无法通过防火墙,会直接被拦截,可见,防火墙是安装安全软件的基本保障。虽然防火墙可能会拦截一些安全数据,但是起到了较好的保护与预防作用,可以尽可能保障软件的安全,保障网络信息的安全。另一方面,杀毒软件在网络信息安全中也发挥了重要的作用,有助于安装安全软件。杀毒软件虽然无法禁止携带病毒的软件进入计算机,但是可以对病毒进行迅速地甄别,在发现危险数据后,对危险数据进行有效地清理,有助于维护网络信息的安全性。但是,需要注意一点,即需要进行及时地更新。病毒在不断更新、不断变化,防火墙以及杀毒软件需要随之进行变化、更新,才能够提升防范能力,提高软件的安全性。
2.3 提高安全防范意识 我们应该深入学习领会习近平总书记网络强国重要战略思想,提高网络安全防护意识和应对网络突发事件的能力水平。常言道,观念意识决定行为习惯,用户具备较强安全防范意识的情况下,会按照要求进行操作,有助于大大提高网络安全。提高安 (下转第 9 页)
万方数据
操作系统、网络体系与服务器技术
‖9‖ 图 1 上传 Webshell 的特征 3.3 访问过程的 payload WebShell 是被制作用来控制服务器或者窃取机密信息的。要实现这些能力,攻击者就必须向 WebShell 发送一些控制指令从而操作 WebShell,在控制指令中通常包含特征明显的攻击payload,如图 2 所示。
图 2 WebWShell 控制过程中的特征 上图是用菜刀控制 Webshell 发送指令,可以看出“菜刀”使用了 base64 的方式加密了发送给“菜刀马”Webshell 的指令。通过分析我们能看住其中的两个关键参数 z1 和 z2: 代码片段如下:
%3D&z1=L2Jpbi9zaA%3D%3D&z2=Y2QgIi92YXIvd3d3L2h0bWwvIjtuZXRzdGF0IC1hbiB8IGdyZXAgRVNUQUJMSVNIRUQ7ZWNobyBbU107cHdkO2VjaG8gW0Vd 很容易解密出结果:
?<?/bin/sh 密<鯿 d "/var/www/html/";netstat -an | grep ESTABLISHED;echo [S];pwd;echo [E] 显然通过解密之后特征就尤为明显了,通过检测和提取这种具有攻击倾向的 payload 之后可以被用来进行 Webshell 的深度分析。
4
结束语 本文对 Webshell 的原理和分类进行了较详细的叙述,并简单介绍了传统和现有的一些检测方法。针对传统检测方法的缺陷和不足,重点分析了基于流量的 WebShell 行为检测方法。重点分析 WebShell 运行后,通过 HTTP 交互、HTTP 请求/响应中找出动态特征。基于 payload 的行为分析,不仅对已知 WebShell 进行检测,还能识别出未知的、伪装性强的 WebShell。本文主要提供一种基于网络行为分析和检测 WebShell 的思路,基于上述思路而形成的流量分析引擎可以被嵌入到现有的网关型设备或云上,并实现 Webshell 的深度分析和检测。
参考文献:
[1]CNCERT.2014 年我国互联网网络安全态势报告,2015. [2]石刘洋,方勇.基于 Web 日志的 Webshell 检测方法研究[J].信息安全研究, 2016. [3]康志辉.基于PHP扩展的webshell检测研究[J].科技传播, 2015. [4]朱魏魏,胡勇.基于 NN-SVM 的 Webshell 检测方法[J].通信与信息技术, 2015. [5]胡建康,徐霞等.基于决策树的 Webshell 检测方法[J].网络新媒体技术, 2012. [6]齐建军.窃密型 WebShell 检测方法[J].计算机与网络, 2015. [7]Xu Mingkun, Chen Xi, Hu Yan. Design of software to Search ASP Web Shell. Procedia Engineering,2012. [8]Yung-Tsung Hou, Yimeng Chang, Tsuhan Chen. Malicious web content detection by machine learning. Expert Systems with Applications,2010. [9]S.A. Parah,J.A. Sheikh.A secure and robust information hiding technique for covert communication. International Journal of Electronics,2015. [10]Andr á s K ő v á ri , Erik Pruyt.A Model-Based Exploration and Policy Analysis Related to Prostitution and Human Trafficking. International Journal of System Dynamics Applications (IJSDA),2014. [11]Z. Kwecka. Application Layer Covert Channel Analysis and Detection [D]. Napier University,2006.
(上接第 2 页)
全防范意识需要从两个方面着手,一方面,需要加大宣传力度,进行网络安全普及,为用户讲解网络安全的重要性以及病毒对用户造成的危害与困扰、丢失隐私数据、重要的文档资料等,使用户重视网络信息安全,加强安全防范意识。另一方面,需要对用户进行简单的培训,使用户知晓计算机中的必备软件与程序,操作中的注意事项等。如,计算机必须安装杀毒软件、设置防火墙、及时进行杀毒软件地更新,在软件安装过程中需要注意是否具有软件推送,从正规网站下载软件等,从而提高安全防范意识。
2.4 合理运用网络加密技术 网络信息加密,可以保护网络内的文件、数据、隐私等。合理利用网络加密技术尤为重要,可以加强网络信息安全,达到提升网络信息安全的目的。加密数据传输的方式主要有两种,第一种,节点加密。当数据在节点间输送过程中,不进行明码输送,而是用特殊的加密软件进行解密,是一种有效的加密方式。第二种,首尾加密。首尾加密的关键在于对进入网络的数据加密,在数据传输出来后再解密,保障网络数据的安全性,加强网络信息安全。
3
结语 总而言之,虽然计算机网络安全存在一些问题和风险,但是,通过加强网络信息安全管理、研究病毒防范技术、安装安全软件等对策,可以尽最大可能保证网络信息安全,提高网络信息的安全性。
参考文献:
[1]杨珂.浅谈网络信息安全现状[J].数字技术与应用,2013. [2]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志, 2016. [3]柴文光, 周宁.网络信息安全防范与 Web 数据挖掘技术的整合研究[J].情报理论与实践, 2016. [4]彭美玲.网络信息安全及网络立法探讨[J].现代情报, 2015. [5]陈清文.我国网络信息安全问题及对策研究[J].现代情报, 2015. 万方数据
篇五:网络安全的思考
大学生网络信息安全意识的思考摘 要 随着互联网的发展以及应用的深入,网络安全也成了当下人们关注的重要课题。网络欺诈、盗窃、各种网络淫秽色情等违法犯罪活动严重危害大学生身心健康、危害公共利益、威胁国家安全。这些问题不仅制约了互联网的健康发展,更加影响了大学生的健康成长。大学生是国家培养的高级专业人才,是未来社会的中坚力量,如何利用好网络这把双刃剑?增强大学生网络信息安全意识将刻不容缓。
关键词 大学生 网络安全意识 对策
作者简介:王芙蓉,楚雄医药高等专科学校检验系,辅导员。
中图分类号:g456 文献标识码:a doi:10.19387/j.cnki.1009-0592.2016.06.112
网络安全已成为信息时代人类共同面临的挑战。习近平总书记在一次关于中央网络安全和信息化建设的讲话中强调:网络安全是个重大战略问题,事关国家安全与稳定,与国计民生密切相关,因此,我们要立足于实际,从大局出发,全面统筹安排,不断创新改革发展,使我国跻身当今时代网络强国。
毋庸置疑,互联网已经成为人们学习、工作、生活的重要工具,然而由此衍生的社会问题也层出不穷。在信息社会中,如果单从技术角度对人们的行为进行规范只能解决某方面的问题,如果通过法律法规来约束人们的行为虽说可以有效地保护当事人的合法权益,增强打击处罚力度,但法律的局限性也是显而易见的,它不能穷尽一切可能发生或存在的社会现象,那么只有提高人们的思想意识,增强大学生网络安全文明素养,把好网络
安全的第一道防线,才能够真正减少信息安全隐患。
我们知道网络是把双刃剑,如何健康良好地运作,如何能够弘扬主旋律、传播正能量、传递社会主义文明,是我们亟待解决的问题。我们必须身体力行,不断培育和践行社会主义核心价值观,通过网络舆论的正确引导使网络空间清朗起来。
一、网络信息安全简述
网络信息安全正随着科技化、信息化的步伐而广受关注,其重要性不言而喻。肖军模把网络信息安全定义为一个综合性学科,它涉及科技领域的各个方面,有网络技术、通信技术、信息安全技术、数论、信息论等。网络信息安全主要指网络系统的软硬件及其系统中的数据受到保护,不受偶然的或者恶意破坏,不被更改、泄露,能够系统连续可靠正常地运行,网络服务不任意中断。因为网络信息在输入输出过程中容易被篡改、破坏、泄露。另外,系统本身也存在不安全因素,如安全漏洞等,一旦网络出现不安全因素就会给用户带来极大的困扰。
二、网络信息安全现状分析
(一)信息基础设施不完善
我国网络信息安全问题日益突出,我们正面临着巨大挑战,尤其在信息基础设施方面。我国的网络安全系统薄弱,很不健全,在预测、防范和恢复能力方面都亟待加强,网络安全和信息化水平远远低于美国、俄罗斯和以色列等信息安全强国。据不完全统计,近几年来,各类与网络有关的违法行为以每年 30%的速度递增。黑客攻击、病毒入侵导致信息系统瘫痪,各种恶意攻击防不胜防。因此,对互联网的违法犯罪行为要加大治理力度,
要进一步规范和完善互联网的发展,以更好地保护用户信息和个人隐私。
(二)网络安全防范能力缺失
我国信息化建设过程中缺乏自主技术支撑,计算机安全存在许多漏洞。信息安全专家许榕生曾一语击中要害,他说“我们的网络发展如此之快,那么有没有考虑安全状况?很多有钱人盲目筹建网络,但他们建的是没有防范的网,是裸网,就像房产公司把没有加锁门窗的房子交付给业主去住。”这种现象非常可怕,我们的信息安全随时都会受到威胁,整个网络安全处于不设防的状况之下。
(三)大学生安全意识缺失
网络作为新生事物,带给人们的冲击是巨大的,网络已经成为人们生活中不可或缺的载体,人们利用它探索新知、利用它工作娱乐、利用它寻求刺激,但对网络信息安全却毫无顾忌,可以说他们还没有相应的安全意识,在运用网络时毫不设防,对网络犯罪更是报之以侥幸心理,对自身权利被侵害也坦然接受。近年来,高校在教育方面也加大力度,努力提高大学生安全意识,虽有所改善,但还远远不够。
(四)大学生受害及侵犯他人行为增多
三、大学生网络信息安全意识淡薄的成因
当今中国,不仅仅是大学生乃至全社会人们的网络信息安全意识都很低,网络的发展是全方位、多角度的,人们只顾大量地获取新知识、新信息,享受网络带来新鲜与刺激,他们乐在其中,醉心于此,却无暇顾及网络是否安全,加之网络法律法规也不甚健全。因此,大学生网络信息安全意识淡薄既有主观方面的原因,也有客观方面的原因;其中既有积极向上
的一面,也有消极的一面。其成因具体如下:
(一)网络不安全因素具有隐蔽性
(二)网络信息安全教育缺失
网络的开放性、灵活性、便捷性已经成了大学生的生活必需品,但由于学校教育的滞后性,我们的高校目前仅能做到普及网络基础知识教育,如获取信息,网络使用、资源共享等。我们的教育主管部门对此也没能做到足够的重视,对大学生的关于网络安全的教育也只是停留在口头上的宣传,还没有把网络安全纳入教材和教学计划中,与之紧密相关的教学制度也不甚健全。在法律、道德等各方面缺乏适当的教育,没有形成一定的网络安全教育体系,从而导致大学生严重缺乏网络安全意识。
(三)对网络强烈的依赖性
随着网络世界的丰富多样、精彩刺激,人们在网上其乐无穷的冲浪体验中逐渐形成了一种对网络的心理依赖,在高校里,大学生没有了家长的约束,没有了紧张的学习压力,在这样一个轻松、自主的环境里,他们对网络的依赖性更强,依赖群体所占比例也更大,使得他们忽视那些潜在的安全隐患,对那些由于网络不安全造成的各种被盗被骗行为以及自己偶尔遭遇的不幸,完全忽略不计,从而大大削弱了他们的安全意识。
四、强化大学生网络信息安全意识的几点思考
中共中央党校主办的《学习时报》刊登署名为周国平内网安全的文章《网络信息化时代的意识形态安全》。文章指出,目前中国全社会网络信息安全意识还比较淡薄,对网络条件下的意识形态工作极为不利。网络打破了传统媒体的垄断性,传统信息传播程序和规则受到空前挑战。网络发
展所带来的这些革命性变化,正使个人和非政府组织的影响力扩大,党和政府对信息的控制力面临考验。大学生作为先进生产力的主力军,他们拥有超强的知识与技能,他们具有创新思维,能够创造和改变世界,但作为刚刚成年的一群,网络对他们来说就是一把双刃剑,我们有责任帮助他们在前行的道路上披荆斩棘,让他们少走弯路、不走邪路。在提高网络信息安全意识的应对措施有以下几个方面:
(一)开设网络安全相关课程
目前计算机课程已经成为高校学生必修课程,但普及课程的内容主要是计算机常用软件的使用,而涉及计算机系统管理和网络安全的内容却较为罕见。建议首先应增加相应的计算机系统管理知识,譬如操作系统的安装与设置,增加学生对计算机工作原理的了解,这可以提高学生抵御网络侵害的能力。其次,增加网络安全知识,如防火墙的工作原理与作用、系统漏洞及修补方法、硬盘保护等。
各高校应高度重视这门课程的开设效果,引导学生正确看待网络安全问题,培养学生网络安全意识,使之正确、安全地利用网络资源。
(二)做好网上舆论工作
由于网络的特点,网上舆论给我们带来的影响非常大,我们要有正确的导向,要努力创新、进一步改进网络宣传,运用网络弘扬时代的主旋律,大力培育和践行社会主义核心价值观,使网络空间不再浑浊不堪。习近平总书记进一步强调,网络信息跨国界流动的特点,它能够引领技术流、资金流、人才流,信息资源日益丰富,我们的生产要素和社会财富要靠信息资源的积累,国家软实力和竞争力的重要标志之一就是信息掌握的多寡。
所以,网上舆论工作要正确引导、要健康传播,要能够激发正能量。
(三)加快网络信息安全法律法规建设
我国网络与信息安全立法时间已久,明显不能适应快速发展的网络社会现实。法律漏洞较多,个别立法形同虚设,网民守法意识不强,执法部门执法有效性与公信力不足,以至于网络违法犯罪行为屡禁不止,这样的网络环境不利于提升国家整体竞争能力,不利于构建创新型国家。因此网络社会秩序亟待规范。
(四)开展网络安全教育活动
五、结语
总之,在计算机及网络高速发展的今天,网络安全也成了各高校教育教学中的头等大事,我们要加强网络安全知识教育,使网络空间必须晴朗起来,我们才能培养出健康、优秀的新世纪人才,我们才能开创新的社会秩序,我们才能永续二十一世纪之兴旺。
篇六:网络安全的思考
体会:切实维护网络意识形态安全的思考(最新)当前,随着网络信息化的迅猛发展和网民规模的持续扩大, 西方敌对势力把意识形态渗透的重点转向互联网, 互联网已经成为舆论斗争的主战场, 直接关系我国政治安全和文化安全。X 总书记 2018 年 8 月 21 日在全国宣传思想工作会议上强调:
“我们必须坚持以立为本、 立破并举, 不断增强社会主义意识形态的凝聚力和引领力。
我们必须科学认识网络传播规律, 提高用网治网水平, 使互联网这个最大变量变成事业发展的最大增量。”这为新时代维护网络意识形态安全指明了方向。1.坚持党管意识形态、 党管网络。
坚持党管意识形态是我们党的优良传统和政治优势,也是巩固我们党执政基础的重要保障。
进入网络信息化时代, 网络意识形态安全建设同样离不开中国共产党的坚强领导。各级党组织要强化政治担当 ,顺应网络信息化时代的新要求, 坚决抵制、批驳各种错误思潮和错误观点在网络空间的渗透和传播,始终把网络意识形态工作领导权、管理权、 话语权牢牢掌握在手中, 妥善做好突发事件和热点问题的舆情应对和舆论引导, 切实将党管意识形态、 党管网络原则落到实处。
当前,网络信息的多元性和复杂性决定了网络意识形态安全建设需要整体性思维。X 总书记在第二届世界互联网大会开幕式上提出,要“加强网络伦理、网络文明建设,发挥道德教化引导作用, 用人类文明优秀成果滋养网络空间、 修复网络生态” 。(X:《在第二届世界互联网大会开幕式上的讲话》, 2015 年 12 月 16 日)维护网络意识形态安全, 是全社会的责任; 网络意识形态安全不仅要诉诸法律, 而且要诉诸政治、道德、文化;网络空间的生态文明不仅要用优秀传统文化、革命文化、社会主义先进文化去滋养修复,而且要吸收古往今来人类文明的优秀成果。做好意识形态工作, 比以往任何时候都更加需要创新。
网络意识形态安全建设要充分利用互联网和新媒体技术优势, 不断创新工作方式方法。
要处理好总结经验与改革创新的关系, 在继承中创新, 在创新中赢得主动权。创新不仅包括理论创新、制度创新,也包括技术创新。
理论创新就是要根据时代变化不断推动马克思主义意识形态理论的与时俱进,进一步增强社会主义主流意识形态在网络空间的吸引力和凝聚力;制度创新就是在遵循意识形态工作规律的基础上, 根据社会实践和网络发展的新特点积极调整变革工作流程和方法, 赢得网络意识形态安全的主动权; 技术创新就是要充分利用网络信息技术和新媒体技术探寻意识形态安全的新思路新方法, 为意识形态安全奠定技术基础。
X 总书记指出:
“网络安全为人民,网络安全靠人民,维护网络安全是全社会的共同责任,需要政府、企业、社会组织、广大网民共同参与,共筑网络安全防线。”(X:《在网络安全和信息化工作座谈会上的讲话》, 2016 年 4 月 19 日)网络空间是亿万民众共同的精神家园。网络空间天朗气清、生态良好, 符合人民利益。
网络空间乌烟瘴气、生态恶化,不符合人民利益。在网络意识形态安全建设中, 必须把人民放在首位, 树立以人民为中心的工作导向。
要把解决思想理论问题与解决人民群众的实际问题结合起来, 正确把握人民群众思想认识的实际状况, 充分研究人民群众的心理特点和需求,维护好人民群众的根本利益。2.牢牢掌握网络意识形态主导权。
面对互联网的迅猛发展, 如何加强网络意识形态建设, 维护意识形态安全, X 总书记从新时代中国特色社会主义伟大实践出发, 站在党和国家事业发展全局的高度,对网络意识形态安全提出了新要求。推进马克思主义中国化时代化大众化,用 X 新时代中国特色社会主义思想引领网络思想文化阵地建设。宣传思想阵地, 我们不去占领, 人家就会去占领。在互联网成为意识形态主阵地的今天, 谁拥有了网络意识形态的主导权, 谁就拥有了塑造人心、传播价值理念、 引领社会文化发展方向和发展道路的主动权。
必须充分利用网络技术的优势,积极推进马克思主义中国化时代化大众化,推动 X 新时代中国特色社会主
义思想深入人心, 建设具有强大凝聚力和引领力的社会主义意识形态, 使全体人民认同共产主义远大理想和中国特色社会主义共同理想, 自觉将社会主义核心价值观转化为情感认同和行为习惯,树立正确的历史观、民族观、国家观、文化观,自觉抵制各种错误思潮、腐朽落后文化的侵蚀,真正做到正能量充沛、主旋律高昂。加快构建中国特色哲学社会科学话语体系, 牢牢掌握网络意识形态话语权。
一个国家和民族道德价值主体性的确立, 精神独立性的生成, 政治思想文化制度独立性的高扬,首先需要一个国家和民族构建体现自身意志特性的话语体系, 特别是作为社会意识形态的哲学社会科学话语体系的建构, 对于我们牢牢掌握意识形态话语权具有基础性的重要意义。
X 总书记在哲学社会科学工作座谈会上的讲话中, 提出发挥哲学社会科学作用,注意加强话语体系建设,打造易于为国际社会所理解和接受的新概念、新范畴、新表述。根据这一要求,在网络空间, 必须巩固马克思主义意识形态的指导地位,努力彰显中国特色社会主义道路自信、理论自信、 制度自信和文化自信,着力构建具有中国特色、 中国风格、 中国气派的话语体系, 让广大网民真正感受到中国特色社会主义制度的优越性, 感受到中国特色社会主义文化的魅力, 使网络话语与主流意识形态话语同向而行, 学术话语与大众话语同心共振, 从而增强网络空间抵御和消
解各种非主流意识形态和社会思潮的能力, 有效应对西方敌对势力网络意识形态渗透的潜在威胁。严格落实意识形态工作责任制,加强对网络意识形态领域重大问题的分析研判。近年来,党中央就落实意识形态工作责任制问题出台了一系列规定和办法要求, 各级党委也采取了许多有力的举措, 取得了显著成效。但是, 在一段时间里, 有些党员干部对带有意识形态色彩的突发性事件、热点性事件、 焦点性事件,反映不够敏锐, 认识不够深刻,应对不够及时、措施不够有力,甚至有些人在西方价值观念、意识形态的影响下,有意“去意识形态化”,回避意识形态斗争,不敢担当,不愿亮剑,明哲保身,充当“开明绅士”,给国家的意识形态安全造成不利影响。这就要求我们进一步大力贯彻落实意识形态工作责任制,增强“四个意识”,坚定“四个自信”,旗帜鲜明坚持社会主义主流意识形态, 加强网络意识形态斗争的思想判断力、 辨析力,提高开展网络意识相态斗争的工作能力,牢牢掌握网络意识形态工作的领导权和主动权,增强责任担当, 努力做到履职尽责, 主动担负起维护网络意识形态安全工作的重大使命。
落实意识形态工作责任制, 既要加强对意识形态工作者的监督和管理, 通过巡视监督进一步建立和落实网络“把关人”责任,充分发挥网络“把关人”的作用,筑牢网络空间意识形态安全的坚强堡垒,努力开创意识形态工作新局面。
依法依规加强网络空间治理, 努力营造向上向善的网络文化。
法治是加强网络空间治理的基本手段, 是保证网络意识形态安全的基本保证。
随着网络空间的迅猛发展,各种新情况、新问题大量涌现,抖音、快手、小视频等新的传播手段层出不穷,有些人利用这些新手段传播低俗文化、 散布虚假信息、 制造有害影音, 对广大网民特别是青少年产生了严重的负面影响。
X 总书记强调:
“我们要本着对社会负责、对人民负责的态度, 依法加强网络空间治理, 加强网络内容建设, 做强网上正面宣传, 培育积极健康、向上向善的网络文化。
”(X:《在网络安全和信息化工作座谈会上的讲话》 ,2016 年 4 月 19 日)既要尊重网民交流思想、表达意愿的权利也要依法构建良好网络秩序, 将网络空间治理纳入法治化的轨道, 依法开展网络空间治理, 建立健全相关网络法律法规, 依法惩治网络违法犯罪行为, 防止和抵御不良意识形态渗透, 营造安全文明的网络环境,让网络空间有法可依,让互联网在法治轨道上健康运行。
篇七:网络安全的思考
28 卷 第 3 期 北京电子科技学院学报 2020 年 9 月Vol.28 No.3 Journal of Beijing Electronic Science and Technology Institute Sept.2020网络安全治理顶层设计的几点思考*李波洋 **北京电子科技学院,北京市 100070摘 要:网络安全是信息化需要解决的基本问题,也是我国参与全球互联网治理的基本保障,必须以国家意志来加强顶层设计。中央网络安全和信息化领导小组的成立标志着我国网络安全治理开始进入“顶层设计”阶段。本文梳理分析了中央对网络安全治理顶层设计的重要举措,从完善领导体制、制定网络安全战略、加强网络安全立法三个方面论述顶层设计的框架体系,针对政府内部协调机制不够完善、立法质量还需进一步提升、多元治理不足等问题提出建议与思考。关键词:网络安全治理;顶层设计;网络安全战略;网络安全立法中图分类号:D631;D920. 1 文献标识码:A文章编号:1672-464X(2020)3-40-09* 基金项目:此成果受 2019 年北京市共建项目 - 北京市高校教学改革创新项目资助** 作者简介:李波洋(1975—),女,讲师,法学硕士,主要研究方向为网络安全治理、国家安全战略。引言随着网络技术和应用的迅速发展,网络空间已成为陆、海、空、天以外的第五疆域,网络已经渗透到社会的各个领域,网络安全的影响遍及信息传播、生产生活、经济发展、社会治理、国际交流和国家主权等各个方面。对网络信息的控制,以及对网络资源的开发、利用,将成为一国国家利益的关键所在。正是基于这样的判断,党的十八大提出要“高度关注网络空间安全”,十八届三中全会又成立了中央网络安全和信息化领导小组,由习近平总书记亲自担任组长,提出一系列重要思想和重大举措,网络安全被提升到前所未有的高度。1 网络安全治理顶层设计的涵义1. 1 顶层设计的概念“顶层设计”本意是指自高端开始的总体构想,这一概念源于系统工程学领域的自顶向下设计 (Top-down Design)。20 世纪 70 年代,由 IBM的研究员尼克劳斯·沃斯与同事哈兰·米尔斯共同提出“自顶向下设计”的概念,随后该概念被西方国家广泛用于军事和社会学领域,甚至成为政府统筹制定国家发展战略的重要分析方法。[1]2010 年 10 月,党的十七届五中全会通过《中共中央关于制定国民经济和社会发展第十二个五年规划的建议》,提出“更加重视改革顶层设计和总体规划”。这项建议经过 2011 年 3月召开的十一届全国人大四次会议的审议和批准,转化为国家“十二五”规划纲要中的行政要求。“顶层设计”概念提出以后,立刻引起经济学、公共管理学、社会学等领域专家学者的高度关注和热烈讨论[2] 。什么是“顶层设计”?国内专家、学者分别从不同角度加以阐释。例如,竹立家认为顶层设计是一项工程“整体理念的具体化”[3] ;许耀桐第 28 卷 网络安全治理顶层设计的几点思考认为顶层设计实际上是指“从高处着眼的自上而下的层层设计”[4] ;迟福林认为顶层设计是指最高决策层对改革的战略目标、战略重点、优先顺序、主攻方向、工作机制、推进方式等进行整体设计[5] 。这些界定侧重点不同,但基本都认同顶层设计是从全局视角来统筹各方面、各要素,围绕核心目标进行总体的、全面的规划和设计。因此,顶层设计是指在国家最高决策层主导下,进行战略性和系统化的总体安排与部署。网络安全治理的顶层设计,就是在总体国家安全观指导下,建立高层次的统筹协调机制,做好网络安全战略规划,以网络安全法律法规作为实现国家战略目标的制度基石,把握好发展利益与安全利益之间的关系,最终实现网络强国的战略目标。1. 2 网络安全治理顶层设计的基本考量以国家安全为核心目标。网络安全问题的产生,与社会对信息技术的深刻依赖有着直接的关联。全球网络空间发展格局与各国的经济实力、政治地位、科技水平等密切相关,美国作为世界唯一的超级大国和互联网技术最为发达的国家,其国家安全以及霸权地位,被认为日趋依赖、依附、依托于美国对全球网络空间的掌控 [6],其他主要发达国家的网络信息化水平也处于世界前列。作为发展中的大国,我国网络空间的软硬件技术实力、行动能力与发达国家相比,存在一定差距,给未来政治、经济和军事发展带来隐患。因此,加强网络安全顶层设计,由一个强有力的中央领导组织在战略层面协调和领导各方力量,出台国家网络安全战略,加快推进法律法规的制定,是我国维护网络空间主权、安全和发展利益的必然要求。服务于国家治理现代化的基本目标。2016年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,要以信息化推进国家治理体系和治理能力现代化,统筹发展电子政务,构建一体化在线服务平台,分级分类推进新型智慧城市建设,打通信息壁垒,构建全国信息资源共享体系,更好用信息化手段感知社会态势、畅通沟通渠道、辅助科学决策。对于国家未来的信息化建设,要同时统筹网络、发展、安全等诸多问题,规划国家重大决策,避免建设归建设、管理归管理的分离式发展。[7] 因此,网络安全是信息化发展需要解决的基本问题,国家需要从顶层设计来整体统筹考虑。为参与全球互联网治理提供保障。当前,全球互联网治理存在着各种各样的问题,而互联网治理格局中的实力不平衡又威胁着整个国际社会的稳定。为了使全球治理体系更加公正合理,中国提出了推动全球互联网治理体系变革的系统性原则和主张。习近平总书记在第二届世界互联网大会开幕式上发表主旨演讲时,提出了全球互联网治理的“四项原则”和“五点主张”[8] ,比较系统全面完整地诠释了我们对网络空间安全与发展的基本立场和主要主张。2018 年 4月,习近平总书记在全国网络安全和信息化工作会议上指出,“既要推动联合国框架内的网络治理,也要更好发挥各类非国家行为体的积极作用”[9] ,这些都为全球互联网治理体系变革指明了方向。为了更好地参与全球互联网治理,有必要在互联网关键基础设施建设、数字资源开发利用、数字知识产权管理和保护等领域出台有针对性的法律、政策和规范。只有这样,我们才能真正地将“网络空间命运共同体”的理念转变为可行的政策体系和实施方案,才能为全球互联网治理的 参 与 方 提 供 一 个 可 以 感 受 到 的 中 国道路。[10]2 网络安全治理顶层设计的内容框架在各种维护国家安全的能力中,首要的是顶层设计的能力。中央关于“十二五”规划的建议明确提出要加强改革顶层设计,在重点领域和关键环节取得突破[11] 。中央网络安全和信息化领· 1 4 ·
北京电子科技学院学报 2020 年导小组的成立为中央全面加强网络信息化工作提供了组织保障,并通过制定网络安全战略、加强网络安全立法来开展相关工作,对网络安全治理进行一系列的顶层设计。2. 1 网络安全治理领导体制:从“九龙治水”到“顶层设计”在网络安全领域,我们的治理模式经历了从“九龙治水”到“顶层设计”的变化过程。1993年,美国提出建设信息高速公路计划之后,中国也在同年提出建设实施“三金工程”,即建设中国的“信息准高速国道”,以更好地为经济社会发展服务。同年底,国务院批准成立国家经济信息化联席会议。[12] 自此以后,参与互联网管理的机构越来越多,逐步形成了“九龙治水”的模式,正是这种去中心化的分散管理,形成了“既符合中国国情,有利于有效管理;又符合国际惯例,有利于国际合作与交往”的管理模式,使得中国互联网在发展历程中没有因制度制约而遭遇重大挫折。但是“九龙治水”管理架构的弊端也不能回避,尤其是国家战略的顶层设计、各个部门之间的统筹协调以及社会化力量的动员方面,跟不上互联网发展的需要。因此,党的十八届三中全会提出,坚持积极利用、科学发展、依法管理、确保安全的方针,加大依法管理网络力度,完善互联网管理领导体制。2014 年 2 月 27 日,中央网络安全和信息化领导小组成立,负责整合相关机构职能,统筹协调涉及经济、政治、文化、社会及军事等各个领域的网络安全和信息化重大问题,这标志着我国网络安全治理开始进入“顶层设计”阶段。中央网络安全和信息化领导小组的成立,是中国关于互联网管理领导体制的重大改革创新,开创了统筹互联网信息内容、网络安全和信息化发展的新局面。它在多部门联动的“九龙治水”模式之上,构建了新的顶层设计和统筹协调能力,形成了独特的政府集中管理模式下的各职能部门去中心化的治理模式,政府的职能正在转向顶层设计,在发展战略的制定和引领、基础设施的部署和建设以及政策法规等制度的建设等方面发挥着领导者和引领者的作用。在此基础上,根据 2015年出台的《国家安全法》和《网络安全法》等相关法律法规,我国逐步形成了以中央和地方网信部门统筹协调、其他部门分工配合的网络安全治理的领导体制,具体见表 1。2018 年 3 月,根据《深化党和国家机构改革方案》,中央网络安全和信息化领导小组改为中共中央网络安全和信息化委员会,明确了中央网络安全和信息化委员会承担相关领域重大工作的顶层设计、总体布局、统筹协调、整体推进、督促落实的职责,这是党中央加强对网络安全和信息化工作统一领导的体现。此次改革还明确中央网络安全和信息化委员会的办事机构为中央网络安全和信息化委员会办公室,优化了办公室的职责,将国家计算机网络与信息安全管理中心由工业和信息化部管理调整为由中央网络安全和信息化委员会办公室管理。2. 2 制定网络安全战略:确保网络空间安全维护网络与信息安全是信息化时代各国维护国家安全利益的首要任务之一。面对日益繁杂的网络安全事件,世界各国,尤其是网络依赖度高的国家,大多将网络安全防护列为国家安全优先事项。通过出台一系列战略、政策与法规,加强国家网络空间顶层设计,提高网络空间防御能力。自从 2003 年美国制定《确保网络空间安全的国家战略》以来,世界上已有 50 多个国家制定了专门的网络安全战略[13] ,网络安全是一个事关国家安全的全球性重大战略问题,已经成为世界各国政府的共识。网络安全战略上升到国家战略层面,成为国家综合安全战略的制高点和新载体,美国、英国等西方国家已经将其政治、外交、经济、文化、军事等战略目标陆续植入国家网络安全战略中。没有网络安全就没有国家安全。网络安全不仅是维护国家安全的重点领域之一,也是国家· 2 4 ·
第 28 卷 网络安全治理顶层设计的几点思考表 1 网络安全治理的领导体制机构性质 机构名称 主要职能 备注统筹领导机构中央国家安全委员会负责国家安全工作的决策和议事协调,研究制定、指导实施国家安全战略和有关重大方针政策,统筹协调国家安全重大实现和重要工作《国家安全法》规定了国家安全“统筹领导”部门是中央国家安全委员会,它同样也是网络安全的“统筹领导”机构。中央网络安全和信息化委员会负责全国网络安全领域重大工作的顶层设计、总体布局、统筹协调、整体推进、督促落实,对全国的网络安全与信息化工作进行集中领导统筹协调机构中央网络安全和信息化委员会办公室(国家网信部门)负责统筹协调网络安全与网络治理工作《网络安全法》第八条规定:“国家网信部门负责统筹协调网络安全工作和相关监督管理工作。”第五十条规定:“国家网信部门和有关部门依法履行网络信息安全监督管理职责”,第二十三条、第三十九条、第五十一条、第五十三条分别从网络安全认证与安全检测、关键信息基础设施保护、网络安全监测预警和信息通报、网络安全风险评估和应急管理几个方面规定了国家网信部门的统筹协调职能。国务院管理部门工业和信息化部、公安部、国家安全部、国家保密局以及国家密码管理局等有关部门负责相关领域的网络安全保护和监督管理工作《网络安全法》第八条规定:“国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。地方各级政府地方各级政府及有关职能部门负责本区域内的网络安全相关事务《网络安全法》第八条规定:“县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。”安全其他领域的保障力量。网络安全战略是立足一国所处战略形势和国家利益需要、从国家全局出发做出的长远部署与谋划,它要明确的是遵循国家发展总体方向、与国情国力相适应的网络安全总目标,要确定的是指导网络安全保障与建设的战略方针,以及实现国家网络安全战略目标的战略任务和切实可行的保障措施 [14] 。它是一国网络安全的顶层设计和战略框架,通过确定全国性的网络安全战略目标,并规定一系列在一定时间内应完成的优先任务,以提升国家的网络安全。2016 年 11 月通过的《网络安全法》,将制定国家网络安全战略纳入到第一章“总则”当中,以法律的形式明确了战略在国家网络安全工作中的重要作用,凸显了网络安全顶层设计的重要性。2016 年底和 2017 年初,我国相继公布了《国家网络空间安全战略》和《网络空间国际合作战略》,这是我国网络空间安全顶层设计的重要举措。作为指导国家网络安全工作的纲领性文件,《国家网络空间安全战略》阐明了中国关于网络空间发展和安全的重大立场和主张,明确了战略方针和主要任务,《网络空间国际合作战略》则为破解全球网络空间治理难题贡献了中国方案。两部网络安全战略的发布标志着中国网络安全既有国内战略也有国际战略,进一步完善了我国对于网络空间安全的战略构想。· 3 4 ·
北京电子科技学院学报 2020 年除了制定国...