欢迎访问发表云网!为您提供杂志订阅、期刊咨询服务!

网络空间安全的重要性大全11篇

时间:2024-01-10 14:55:19

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇网络空间安全的重要性范文,希望它们能为您的写作提供参考和启发。

网络空间安全的重要性

篇(1)

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)35-0039-02

1 概述

随着计算机应用技术的飞速发展,网络已经变得非常普及。信息无纸化、网络购物、网络理财等日趋常见。但同时,计算机网络的安全问题日益显著,已经成为互联网上关注的焦点。网络攻击、计算机病毒、伪基站网络诈骗、信息泄露等安全问题层出不穷,棱镜门事件更是震惊全球的一场安全大洗礼,安全问题不容忽视。网络的安全不仅关系到个人、企业、政府的隐私安全,更是关系到国家的长远利益。第三届世界互联网大会更是紧紧围绕“创新驱动造福人类――携手共建网络空间命运共同体”主题开展。因此,对网络空间安全问题及其防御措施的研究十分重要。

2 网络空间安全概述

2.1 网络空间安全的概念

当今信息社会时代,信息产业已经成为第一大产业。人们对计算机、电视和手机等电子信息设备的依赖程度也越来越高。当今社会,人们生存在物理世界、人类社会和信息空间组成的三维世界中[1]。网络空间(Cybespace)的概念由此而出。起初,人们对网络空间概念的界定并不一致,直到美国第54号总统令的出现,网络空间才有了相对统一的描述,该文件中指出网络空间是信息环境中的一个整体域,它主要由彼此独立且依赖的信息基础设施和网络组成,包括计算机系统、电信网、嵌入式处理器、控制系统和互联网等。目前,网络空间也已经成为继海、陆、空、太空之后的第五大空间。

网络空间是所有信息系统的集合,是人类生存的信息环境。网络空间安全的核心是信息安全问题。当前,黑客的攻击、恶意软件的侵扰、隐私的泄露等等都对网络信息安全构成了非常大的威胁。指出:“没有网络安全,就没有国家安全。没有信息化,就没有现代化”。由此可见,我国的网络空间安全问题形势非常严峻。近些年发生的多起安全事件,都表明我国在网络空间安全方面是处于被动方。我国虽然是网络大国,但网络技术相对薄弱,网络安全人才也严重缺乏,同时我国部分核心网络设备和技术都依赖国外产品,这实际上已经丧失了自主控制权。

2.2 网络空间安全的学科界定

2015年6月,国务院学位委员会和教育部批准增设网络空间安全一级学科。传统的网络空间安全指的是网络系统的硬件、软件及其中的数据不受到偶然的或者恶意的破坏、泄露和更改。这往往更强调的是信息本身的安全属性,认为信息只要包括信息的秘密性、信息的完整性和信息的可用性。但在信息论中,则更强调信息不能脱离它的载体而孤立存在。因此,可以将网络空间安全划分为以下几个层次:(1) 设备的安全;(2) 数据的安全;(3) 内容的安全;(4) 行为的安全。其中,第二个层次数据的安全也就是传统的网络空间安全。

目前,网络空间安全学科已经正式被批准为一级学科,网络空间安全学科的知识体系也在紧锣密鼓的制定。网络空间安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科[2]。当前,各大院校都在制定各自院校的人才培养方案,除了必需的网络空间安全基础理论部分,会更多的涉及实践教学平台,如信息安全实践教学平台、网络安全攻防实训平台等,从而更加侧重学生工程实践能力的培养。网络空间安全学科已经逐步形成了自己的一套内涵、技术和应用。

3 网络空间安全风险分析

3.1 计算机病毒

计算机病毒(Computer Virus)是编制者有意在算机程序中插入的具有破坏计算机功能或者数据的指令或者程序代码。一个计算机病毒的生命周期往往会经过开发期、传染期、潜伏期、发作期、发现期、消化期和消亡期等过程。计算机病毒自我繁殖能力强,具有很强的传染性,而且往往很难根除。现在,网络上的大部分计算机病毒都是小小的玩笑,但也有不少病毒危害非常的大,比如熊猫烧香、菱镜门事件等等。当前,非法入侵代码是网络空间面临的最大威胁。像我们非常熟悉的木马病毒、蠕虫病毒等等都是通过对代码的更改从而实现非法入侵的。计算机病毒主要通过网络或者存储介质(如硬盘、U盘等)进行传输。计算机病毒一旦被打开,对电脑的影响是具有破坏性的,轻则运行速度明显变慢,重则硬盘分区表被破坏,甚至硬盘被非法格式化,甚至导致计算机系统瘫痪。

3.2 软件系统的不安全

运行的软件系统本身也存在着多种不安全。软件系统是由系统软件、支撑软件和应用软件等组成,是存在计算机上面的各种程序数据和相关的各种资料,本身具有不可控制、不稳定的特征。如今网络异常发达的时代,网络就是一把双刃剑。软件系统选择的不正确或者补丁不及时升级、参数配置的错误等等,都会成为软件系统安全的隐患。软件系统的安全威胁主要为拒绝服务、隐私泄露、权限提升、恶意代码执行、功能误用等等,其中,隐私泄露发生频率最高,也是安全隐患最大的一块。软件系统安全、应用安全、敏感数据的保护已经成为软件企业不能回避的挑战,也是程序开发人员必须严格准守的红线。

3.3云计算的不可信

继1980年大型计算机客户端-服务器的大型转变之后,云计算是互联网上的又一大巨变。云计算是一种可以按照使用量进行付费,非常方便、便捷。区别于传统的计算方式,云计算中的计算部分不再由本地计算机或者远程服务器提供,而是将计算分散到大量的分布式计算机上。随着亚马逊、微软等巨头公司在云计算领域开始盈利,云计算将会迎来新一轮的发展。但同时,正是由于这种数据的分散及提供的存储服务,使得大部分的用户对数据的安全性提出疑问。相关统计数据表明,云计算中的信息隐私保护问题已经成为阻碍云计算发展的最大障碍。2012年云成熟调查结果表明,41%的用户拒绝采用云计算,其主要原因是担心云的不安全和隐私的泄露。

3.4 网络结构本身不安全

当前,互联网由大量的局域网和广域网组成。网络结构更是复杂多样,种类丰富。当人们通过网络进行数据传输的时候,一般情况下,信息会经过多台中间计算机的转发,才能最终到达接收端。很多不法分子就利用这样的安全隐患,通过相关的技术截取用户的数据包,修改或者伪造相应的数据,从而进行非法的活动。

4 网络空间安全应对措施

4.1 增强安全意识

现如今,生活已经离不开互联网。政府部门通过互联网各项政策,企业通过互联网传播产品和理念,个人通过互联网与朋友分享自己状态。为了提高计算机网络的安全性,用户必须要有良好的安全防范意识。这方面,政府可以有相关的部门进行宣传讲解,个人也需要多关注网络安全方面的相关资料报道,具有一定的网络病毒的识别能力。对于陌生人发的链接不可轻易点击,不要下载不明的软件,提防邮件病毒、钓鱼网站,不给不法分子有机可乘。

4.2 数据加密技术

数据加密技术,简称加密技术,是目前电子商务采取的主要安全措施,其发展相对久远。密码学的发展主要经过三个阶段:古代加密方法、古典密码和近代密码。可以说,战争是催化信息安全的需求。如果不对数据加限制,恶意攻击者通过非法手段获取到数据均可以直接访问,这无疑将数据直接暴露。一个加密系统一般至少包含四个部分:(1) 未加密的报文,也称为明文;(2) 加密后的报文,也称为密文;(3) 加密解密设备或者算法;(4) 加密解密的秘钥。发送方通过算法和秘钥将数据从明文变成密文,然后在网络上进行传播,接收方接收到信息后,再通过算法和秘钥将密文变成明文进行使用。

加密技术最重要的两个因素就是算法和秘钥。加密算法的好坏可以用三个指标来衡量:一、加密(解密)的时间代价;二、破译时间代价;三、破译代价与密文中信息的代价比。其中第一个越小越好,第二个越大越好,第三个一般要求大于1且越大越好,这样,也说明信息的重要性。目前,加密算法有多种,主要分为对称加密技术和非对称加密技术,他们的主要区别在于加密过程和解密过程秘钥是否相同,前者主要以美国国家标准局的数据加密标准DES为典型,后者以RSA公钥密码技术最具代表性。

4.3 培养高水平的安全管理队伍

安全管理人员可以说分布在网络空间安全的各个领域。随着网络空间安全的进一步发展,网络安全的人才需求也日益增多。据统计,2012年中国对网j空间安全人才的需求量就已经达到了50多万,而每年中国该专业的毕业生却不足1万人。未来,对安全人才的需求还将呈上升趋势。因此,培养高水平的安全实施管理人才非常重要。当前,我国安全管理人才的整体能力还相对较低,高精尖的专业人才更是缺乏。面对这些问题,国家、社会、行业都可以采取相应的措施来改善,只有真正提高安全管理队伍的技能水平,才能切实有效地保障网络空间的安全。

5 结束语

网络空间安全是当前信息技术发展的特定环境下的研究热点。国家对网络安全问题也越来越重视。安全问题不容小觑,小则关系到个人的隐私,大则影响到国家的安全。因此,需要我们多方面的共同努力,随着形势的发展和条件的成熟,国家会有更多的网络安全法律法规的出台。随着全民安全意识的普遍提高,国家的安全保障也才会越来越好。

参考文献:

篇(2)

随着互联网技术在全世界范围内的普及,互联网已经成为国家安全的“无形疆域”,互联网安全威胁问题也日益成为世界性难题。美国等西方发达国家由于网络技术起步早、普及广,且垄断和控制着网络的核心技术,从而在信息化进程中占据主导地位。我国在内的大多数发展中国家,迄今仍处于“信息贫困”之中,被“数字鸿沟”分隔在另一边。由于技术、管理以及安全意识上的原因,中国面临的信息安全问题更为严重。主要表现在基础信息技术严重依赖国外、网络技术的廉价与跨国性使安全问题泛化、人员对保密认识模糊、保密观念薄弱、人员流动无序、保密法律约束力不强、缺少确保信息安全的核心技术等问题。其中,软件隐患、芯片“陷阱”、计算机病毒和“黑客”入侵是信息系统面临的普遍性的问题。如果我们不重视互联网安全问题,那么我们国家的政治、经济、文化、军事等各个领域都将存在巨大的风险,所以我们应当重视互联网安全技术的发展,采取有效的手段来抑制互联网安全威胁,保证我们在互联网世界中占据主动。

1强化网络空间安全教育管理

信息技术是未来世界强国竞争的主题,谁掌握了信息制高点,谁就在未来世界竞争中处于优势,谁落后就要被淘汰。以军事为例,除了传统意义上的“陆、海、空、天”战场,电磁和信息领域的战斗更是不见硝烟的战场,信息战、电磁战等领域无不凸显信息安全的重要性,摧毁了敌方的信息安全防线,就能在未来战争中占有极大的优势。事实上,国内外的许多失泄密事件早已证明,就信息安全与保密而言,“内防”和“防内”才是真正的工作重点。以美国为例,与计算机有关的犯罪活动,80%都是内部人员所为。换言之,信息安全问题不能只限于保密规定和开会,应当落实在人的思想上,因为只有人的思想决定他的行为,是他对网络安全保密问题的认识。认识不到位,具体到工作上自然就“卡壳”,这也是一些单位安全保密意识淡薄,规章制度不落实,技术防范措施流于形式的主要原因。因此,对于信息安全的防控,除了要从硬件上进行把控,比如建立健全安全保密制度、应急处理机制,还应从人的管理上下功夫,要认识到不是把保密制度挂在墙壁上,或者开开保密会就可以把安全保密工作做好,网络是开放的,思想是开放的,但不是没有界限的,要对从事网络安全的人员进行深度的宣贯和思想教育,严把思想观,铸牢网络安全的防线,保证在任何时候都紧绷网络安全这根弦,发挥人在网络安全管理方面的主观能动性,在构建的安全管理机制中凸显人的基石作用,加强考核和监督监管机制建设,实行网络安全问题一查到底模式,追根溯源,全方位保证网络安全不出问题。

2注重网络空间安全人才梯队建设和技术创新

随着网络信息安全对国家安全影响的日益加剧,作为全球互联网用户最多的国家,应该做好筹建网络信息专门组织的准备,其主要任务,一是机密资料的防窃取;二是进行舆论战;三是直接的网络对抗。要实现这一目标,人才梯队建设至关重要。人才是信息化产生和发展之本,也是信息战和信息安全之本。除了要培养信息网络安全专家外,还要培养信息安全的法律和管理专家。要在高层次上开展网络攻击技术研究,以确保我国在未来信息战中处于主动地位。网络安全技术平台在网络安全问题上发挥基础作用,可以试想一个有着致命网络安全漏洞的系统再怎么补救也无济于事,会造成无可挽回的损失。因此,应该大力加强网络安全平台的设计研发工作,充分发挥网络信息安全技术人才的主观能动性,投入资金和力量,完善和健全网络安全平台,以技术为保障,人才为核心,安全为牵引,把握信息安全的主动权,在信息安全核心问题上下功夫,加大自主知识产权技术的研发,形成我们自主品牌的技术和产品,摆脱发达国家信息技术制约的瓶颈,力争在信息加密、信息安全测评等领域的理论和技术突破,实现安全路由器、防火墙、加密系统的国产化进程,确保硬件过关。

3制定网络空间安全战略目标,搞好规划及预测

信息安全战略目标是指一个国家在某一个时期内,在信息安全领域所需达到的目的、标准和水平。信息安全的战略目标既不能过高,又不能过低,应该是积极可靠的,通过努力可以达到的。只有网络信息安全作为国家安全战略的一部分,把网络基础设施列为战略资产,实施保护才能真正地将信息安全战略建设落到实处。应该增强对国家信息基础设施和重点信息资源的安全保障能力建设,开发可以保护国家主要机关设施的网络信息安全体系,逐渐在制度上和技术上完善网络信息安全战略,有效应对网络信息安全带来的威胁和挑战。对于网络安全问题,顶层规划是重点,如果顶层设计有缺陷漏洞,那么接下来无论投入再多,技术再先进也是徒劳。所以我们应做到:一是确保网络的用户密码都具有极强的健壮性,要对进入网络的管理员进行分级分类;二是要构建应急事故反应和处理机制,确保一旦有安全事故发生能将损失降至最低;三是确保网络安全平台的硬件和软件均处于受控状态,注重稳健性设计;四是保证信息传输的安全,预防机密信息的泄密。随着美国“斯诺登事件”的持续发酵,网络安全泄密问题已经成为每个国家的新的威胁,传统的安全防护技术已经无法满足新型信息泄密,我们必须有一体联防的思想,摒弃传统事后修补的做法,要系统分析网络安全的漏洞和可能存在的威胁,不但要深入研究防护技术,更要深入研究攻击技术及破解方法,只有这样,才能有效根治网络安全问题,变被动补牢为主动作为。

4构建全面网络空间安全监测系统

全面的网络空间安全检测系统可以包含恶意病毒侵袭、检测和监控及处理功能,这些功能分别实现如下意图:恶意病毒侵袭。现代病毒的攻击性、传播速度和途径都是传统病毒无法比拟的,它可以通过用户任何无意识操作或习惯进行传播,比如浏览文件等,一旦中毒,往往很难消除,这就需要网络具有实时监控、拦截骚扰、主动防御等方面的功能。入侵检测。入侵检测能力是衡量一个防御体系是否完整有效的重要因素。作为一种动态防御工具,其可以很好地作为防火墙等静态被动防御工具的补充,共同维护网络系统安全。现在比较常用的360、瑞星等国产杀毒软件都具有入侵检测功能,可以主动消除病毒带来的袭扰。网络漏洞检测。俗话说,“明枪易躲,暗箭难防”。除了网络自身存在的天然缺陷,比如网络自身方面的因素包括:通信线路遭到窃听;通信协议、操作系统平台本身存在的漏洞;“黑客”借助软件“后门”入侵电脑。还包括人物方面存在的非技术方面的因素,如系统安全配置不当、用户操作失误、执行保密规定不严格等。只有通过严格网络管理规范和安全制度,杜绝人为差错的存在,通过网络安全技术来使这种“不可避免”的网络安全漏洞变为真正的安全钥匙。

5形成“一揽子”网络空间安全决策方案

要发挥网络加密技术在网络安全领域的主体主导地位,其中包括防火墙技术、数据加密技术,以及网络协议、口令、身份认证和授权等。传统的设置防火墙技术已经很难适应大规模“黑客”频繁攻击的需要,被认为是一种被动技术,要大力寻求主动防御的技术,诸如加密技术,这种技术在现今被证明为一种无可替代的主动防御技术,它是一种可以将信息通过隐藏的方式和技术发送给客户的技术,其加密途径可以是隐藏,也可以是加上水印,比如我军现行的各级部门电脑中都加有水印系统,这种技术有效防止了机密文件被窃取的风险,还可以对所有处理的公文进行监控,一旦出现问题可以通过查询该系统立刻追根溯源,找到问题的根源。我们还需要通过电子屏蔽的手段来保护我们的机密信息,在重要场合进行电子屏蔽,防止电子辐射窃密。

参考文献:

[1][美]SingerP.W.,[美]FriedmanA..网络安全:输不起的互联网战争[M].北京:电子工业出版社,2015.

篇(3)

《网络安全法》是网络安全的“宪法”

我国人民关心和期待《网络安全法》,是因为《网络安全法》具有十分重要的地位。它是网络安全基础性、综合性的法律,是网络安全的“宪法”。

根据国家《宪法》、中央的方针及人民的诉求,《草案》申明维护国家网络主张,确立网络安全立法的顶层设计,规定网络安全的方针、原则和制度,规范公民、法人和其他组织的权利和义务,以及有关各方的职责和法律责任、统筹协调机制。它集中反映了国家和人民在网络安全方面的根本利益。

依法治网,需要一个以《网络安全法》为纲的法律体系。纲举目张,有了《网络安全法》这个纲,配套的法律、法规就有了根据,相关的法律法规才能与之协调一致。因为其基础性、综合性的重要地位,再加上《网络安全法》本身内容复杂,职责划分不一,统一认识费时,至今世界上已有此类网络安全法的国家不多。许多国家往往以出台单个专门法或行政法令甚至战略性文件代之。

而这次《草案》公布前,我国研究、酝酿起草网络(信息)安全法或条例已有十年以上历史,有关立法计划、人员也变更多次,直至现在才有了这部《草案》。“十年磨一剑”,因为来之不易,所以值得珍惜,更需下工夫完善。

指出,网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。没有网络安全就没有国家安全,没有信息化就没有现代化。

的论断,阐明了网络安全和信息化对于我国的极端重要性,也就说明了《网络安全法》负有的重大责任和重要作用。从《草案》的内容可以看出,把《草案》立法宗旨定位于“保障网络安全、维护网络空间和国家安全,保障社会公共利益,保护公民、法人和其他组织的合法利益,促进经济社会信息化健康发展”,正是遵循、贯彻了这一指导思想。

加快制定《网络安全法》是战略选择

《网络安全法》负有如此重大的责任和作用,源于我国所处的国际国内形势发展的需要。

篇(4)

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)18-0029-02

1.概述

随着“互联网+”概念的提出,社会信息化程度逐步加深,越来越多的传统行业开始与互联网应用相结合,推出了许多更便捷、经济、全面的优质服务。同时,消费者的消费行为也发生着质的改变,由实体货币支付开始向虚拟货币、移动支付等电子货币支付的方向转移。电子商务,电子银行和电子支付的兴起在提升消费者购物体验的同时,其安全性也受到了严峻的挑战和深度的关切。

近年来有关网络空间安全的事件屡见不鲜。2013年的“棱镜”事件开始让众多互联网用户感受到了来自网络空间的安全威胁。自2007年起,美国国家安全局(National Security Agencv,NSA)和联邦调查局(Federal Bureau 0fInvestigation,FBI)启动了一项代号“棱镜”(PRISM)的电子监控项目,在长达6年的时间内,悄无声息地对全球大量的企业、学校、政府等机构的网络服务器进行人侵,包括可以直接进入美国互联网中心服务器进行数据的窃取与收集,入侵其他国家的网络服务器,甚至是终端设备,以进行情报的搜集。2014年1月,国内顶级域名服务器遭到入侵,服务出现异常,导致大面积的DNS解析故障。由此而引发的网页无法打开或是浏览网页异常卡顿现象持续了数小时,对广大互联网用户造成了巨大的不便与损失。2014年3月,携程公司被爆出存在安全支付日志漏洞事件。安全人员发现入侵者可以通过下载携程公司的支付日志,从而获取用户的敏感信息,包括用户姓名、银行卡账号等。2014年4月,Heartbleed漏洞被曝光。目前,大多数网银,移动支付等在线支付活动都是采用SSL(Secure Sockets Layer安全套接层)技术进行加密,以保证数据安全。而这一技术则是依靠OpenSSL开发套件得以实现的。因此,OpenSSL上存在的Heartbleed漏洞能够使得网络人侵者窃取用户内存中的敏感数据,包括用户账号、密码等。

为了解决网络入侵行为所导致的数据泄密、服务终止等问题,入侵检测技术与配套系统开始应用在互联网之中。随着网络攻防技术向复杂化、持续化、高威胁化等方向的转变,人侵检测技术也处于不断的发展与创新之中。

2.起源及分类

1980年,Anderson等人首先提出了“计算机安全威胁监控与监视”的概念。作为“人侵检测”概念的前身,Anderson将“安全威胁”定位为“未经授权的用户蓄意地访问、操纵信息,使得系统不可靠或不可用”;将用户分为:合法用户、假冒用户和秘密用户。在其提出的入侵检测框架中,检测对象包括:用户、审计记录、会话记录、应用程序和文件。其目的是提升用户计算机系统的安全审计与监控能力。1985年,Denninff~等人提出了首个人侵检测专家系统(Intrusion Detection Expert System,IDES)的模型和算法,采用基于朴素贝叶斯和决策树的方法对主机上的日志文件和访问信息进行审计和分析,发现其中的异常行,从而进行人侵者识别与防御。文献提出的概念及其模型都是基于主机的入侵检测系统,即人侵检测系统部署在主机上,通常是针对系统的运行日志、文件系统和访问者进行审计和监控。随着互联网技术的发展,针对网络流量分析的入侵检测系统的研究开始受到关注。1990年,HeberleintSl首次提出了一个基于网络的入侵检测系统。基于网络的入侵检测系统可以利用硬件或软件对网络数据包进行采集、监听、分析和监控,发现潜在入侵者。这类系统大多部署在服务器上或是与防火墙一起协同工作。在入侵检测效果方面,基于主机和网络的入侵检测系统拥有各自的技术优、缺点,如表1所示。

为了充分利用这上述两种类型的入侵检测系统的优势,分布式入侵检测系统随后也被许多研究者提出。采用分布式结构的人侵检测系统可以同时收集来自本地主机和网络中的日志记录、访问记录等数据,并将这些数据进行统一的存储、分析和处理。该结构具有平立性、可扩展性和灵活性等特点,对于被保护的系统能够提供更全面的保护。因此,这种类型的人侵检测系统得到了广泛的应用。

3.入侵检测模型

文献提出了一个基于主机的通用型入侵检测系统模型。该系统由用户、资源、审计记录、行为特征、异常记录、行为规则这六部分组成。该模型的系统框架如图1所示。文献针对网络流量分析提出了一个基于网络的入侵检测系统,弥补了基于主机的人侵检测系统在分析网络访问者行为方面的不足。其模型架构如图2所示。

为了充分发挥上述两种入侵检测系统的优势,本文提出了一种混合型入侵检测系统模型。该模型能够分别对主机和网络中的数据进行分析,扩大了传统人侵检测系统的覆盖范围,提升了系统的可扩展性与部署的灵活性。该系统的模型架构如下图3所示。

该系统模型由三部分组成,分别为网络部分、本地目标主机部分和入侵检测分析引擎部分。在网络部分,通过传感器采集网络数据包,并将采集到的数据上传到入侵检测分析引擎部分。在本地目标主机部分,利用本地Agent作为采集数据的传感器将本地主机的行为与系统数据上传到人侵检测分析引擎部分。在分析引擎模块,将来自网络和本地主机的数据统一格式化后存储在审计记录库中,将这些数据特征化之后提取其中的行为模式存人到行为模式库中,再从行为模式库中提起这些行为向量与入侵模式库中的入侵行为进行匹配;如果匹配结果为异常行为,则记录该异常,并更新人侵模式库;如果匹配结果为合法行为,则记录该行为,更新行为模式库。

4.今后方向与展望

综合上述的分析,本文试对人侵检测系统的发展方向进行如下展望:

1)在大数据时代背景下,入侵检测技术与系统需要具备能够实时采集、处理、分析和展示来自终端设备与网络的海量、多种类型的异构数据。为了提升入侵检测系统实时处理大数据的能力,基于云计算的分布式入侵检测系统的研发显得尤为必要。此外,为了直观、高效的展示当前的安全态势,数据可视化技术也应该被应用于人侵检测系统中,进一步扩展安全情报的理解、交流与分享能力,及时地向大众预警新型的安全威胁案例。

2)入侵检测技术与系统的部署平台还存在局限性。在移动互联网时代,诸如智能手机、智能手表、平板电脑等智能移动终端得到了普及,尤其是电子商务的兴起增加了大众对于基于移动终端的入侵检测与防御系统的迫切需求。但是,当前大多数的人侵检测系统都是部署在PC机或是网络服务器之上,而且其运行时需要占用大量的系统资源。如何能够提高人侵检测算法的效率,小型化入侵检测系统,使之能够适合部署于移动智能终端是今后入侵检测技术和系统发展的方向之一。

篇(5)

网络渗透与防御”是网络空间安全的核心内容之一。该课程覆盖信息安全理论、软件安全开发、网络应用等多专业方向,渗透测试必须遵循相关的测试策略保证测试的合理性,故要求学生具备一定的自主学习能力、具有德才兼修的行业素质。因此,积极探索并实施线上、线下混合教学,构建适合学生发展的课程教学模式显得至关重要[1-3]。

1“网络渗透与防御”课程的课堂教学主要问题

“网络空间安全”是为了实施国家安全战略,加快网络空间安全高层次人才培养的一个新专业,该专业开设的“网络渗透与防御”课程其目标是培养综合技能。1.1“网络渗透与防御”教材。因尚缺乏合适的本科教材,故需要在教学中突破传统的教学手段,合理地整合现有教学资源,理论与实践相结合,充分调动学生自主学习的动力,探究问题的原因和解决方法。1.2传统课堂教学难以满足学生的差异化需求。本课程综合了学生各方面的专业能力,由于学生能力差异化较大,故传统课堂教学模式下,不利于学生的差异化学习需求,难以发挥学生在学习中的主体作用,不利于学生的能力培养。1.3课程思政教学。作为网络空间安全专业的核心专业课,渗透测试应用直接用于网络空间安全的攻防对抗,课程思政教育的重要性和特殊性较突出。网络空间安全领域的竞争归根结底是人才的竞争,思政教育是人才培育的根本,体现了课程思政建设的内在逻辑必然性[4]。1.4网络平台资源构建和利用。“网络渗透与防御”课程的网络资源要求有其特殊性。它不仅需要普通课程的在线教学平台,还需要模拟网络安全漏洞环境的在线测试靶机资源。它们是呈现安全漏洞的在线测试平台资源,不适合以普通Web资源的部署模式(测试平台安全漏洞将导致整个Web服务器的安全威胁)。为此,立体化的教学资源在本课程中的体现更为必要。1.5课程学习评价。通过上述多方面的问题分析,考虑每个学生不同的专业能力和发展方向,结合线上、线下资源,采用过程化考核管理,以案例设计大作业等开放式的期末考核方式,更有利于学生的综合评价。

2混合教学方案

围绕混合教学模式的教学理念及基本思路,根据本专业学生的特点,结合渗透测试领域的技术发展,具体实践方案如下。2.1合理设计课堂教学案例、有机结合课程思政教学。典型的教学案例设计,是课堂教学的核心,有机融入课程思政教学,让学生不反感、有触动、有觉悟。2.2完善各类教学资源,构建立体化资源本课程综合了软件开发、实践应用等众多网络空间领域,通过现有平台,不断建设和完善教学视频等各类资源,实现立体化学习环境。2.3指导学生写好WriteUp,提升自主学习能力。WriteUp(网络安全的解题分析),是网络安全实践应用的一个重要内容。它不仅描述了案例的解决过程,而且分析了解决过程的思路、原理,以及现场的临时解决方案等。其开放性特点有利于发扬学生的专业个性,根据自身特点提高自主学习能力。2.4鼓励学生课堂讨论等多种交流形式,全面培养学生综合能力。通过集体环境的讨论,提升了综合能力,也有利于课程思政教育的落实和深入。2.5采用课程过程化考核管理,开放式的渗透测试案例大作业为考试形式通过平时学习的过程化管理,汇集了学生的学习时间投入、作业和实验的完成度,以及相关能力等学习数据,为学生自主学习和发展提供了机会。

3混合教学实践

混合式教学的课程内容注重学生专业的发展,依托在线平台,体验了不同的学习方式,有利于学生自主学习,提高教学效果[5]。本项目的混合教学模式实施过程如图1所示。3.1教学组织。本课程以超星平台的SPOC课程为基本环境,实现课堂考勤、课程直播、视频录播、教学活动、作业等教学环节的规划。授课教师组建了课程教学组,互相协作,充分发挥每个教师的教学优势。3.2教学资源。课程的教学资源是立体化的,线上资源以超星SPOC为基本平台,配合了安恒攻防实验室的在线学习环境,并且提供了自建的渗透测试学习测评环境。线下资源,也不单是教师的课程教学,并且包括基于Docker和Vmware虚拟机环境的学生个人端资源。课程的立体化资源建设如图2所示。3.3翻转课堂。翻转课堂(包括在线教学),主要由组长讲解、组员补充;教师评价与学生互评相结合,通过学习和讨论过程,指出改进方案,再修改报告提交老师。分组合作形式的翻转课堂,激发了学生的自主学习动力,培养了团队协作能力。3.4课程思政的有机结合。在整个混合教学实践过程中,课程思政始终贯穿其中。通过正反不同角度讨论网络安全与国家、社会、个人安全的关联,由学生自主辨析自身的安全角色,树立正确的网络安全价值观,形成良好的职业操守。3.5课程评价。本课程采用过程化管理考核方案,体现对整个课程的综合应用。

4混合教学效果

本轮实施,总体的教学效果良好,以其中某教学班(34人)的统计数据进行说明如下。4.1学生的学习过程良好。经统计,每次授课当日的访问次数平均在3~4次,如图3所示;学习进度总体比较均衡,如图4所示,平均进度与最快进度相差较小(约1/20);对教学视频的观看时间如图5所示,平均超过了500分钟,最长观看时间达到1250分钟,比普通的在线课程观看时间更长。4.2学生大作业评价。开放式的大作业较好地体现了学生个体的专业基础和在本课程中的学习获得,且与平时教学过程中的正向关联基本一致。可见,混合教学体现了学生的主动学习效果。4.3学生综合成绩分析分布合理实施混合教学,通过课程过程化管理考核(平时成绩和期末大作业各占50%),综合成绩的分布较为合理,如图6所示。

5结束语

随着“数字高校”建设的推进,线上线下混合教学模式不断地循环改进与提升,充分体现了以生为本的教学原则,构建“一流课堂”,由浅到深把学习者引入深度学习[6]。教学实践增进了教学内容的广度和深度。立体化的教学资源和翻转课堂的引入,引导学生进行探究式与个性化学习。对课程思政的探索有利于为国家和社会培养“技能突出,业务精通,政治过硬,作风优良”的网信人才。

参考文献:

[1]教育部.教育部关于加快建设高水平本科教育全面提高人才培养能力的意见[Z].教高[2018]2号.

[2]浙江省教育厅.浙江省教育厅关于加快推进普通高校“互联网+教学”的指导意见[Z].浙教教高[2018]102号.

[3]裴兰珍,罗赟骞,景劼,李晓晴等.网络安全漏洞渗透测试框架综述[J].电子信息对抗技术,2016.3:10-13

[4]何红娟.“思政课程”到“课程思政”发展的内在逻辑及建构策略[J].思想政治教育研究,2017.10:60-64

篇(6)

(一)网络安全人才是保障经济安全的基础

由于信息网络技术的迅速普及, 经济发展与信息技术的发展息息相关, 在生产、分配、消费的每一个环节中都伴随着信息的获取、加工、传输、储存。世界各地的企业利用网络来发现新市场,开拓新产业,在全球范围内加速了商品和服务贸易,有力地促进了全球经济发展。我国各行各业对信息网络系统的依赖程度越来越高, 越来越多的公共服务、商业和经济活动基础设施与互联网相连,这种高度依赖性将使经济变得十分“脆弱”。一旦信息网络系统受到攻击, 不能正常运行或陷入瘫痪时, 就会使整个经济运行陷入危机。而且网络犯罪对各国经济安全造成的危害难以估量,规模庞大的全球黑客产业链和地下经济吞食着各国经济利益。保障经济安全需要加强安全管理,安全管理的关键是网络安全人才的培养和储备。

(二)我国网络空间安全形势非常严峻

根据国家互联网应急中心的数据,中国遭受境外网络攻击的情况日趋严重,主要体现在两个方面:一是网站被境外入侵篡改,二是网站被境外入侵并安插后门。2012年网站被植入后门等隐蔽性攻击事件呈增长态势,网站用户信息成为黑客窃取重点。2012年,国家互联网应急中心共监测发现我国境内52324个网站被植入后门,较2011年月均分别增长213.7%和93.1%。2013年前两个月,境外6747台木马或僵尸网络控制服务器控制了中国境内190万余台主机,境外5324台主机通过植入后门对中国境内11421个网站实施远程控制,我国网络银行和工业控制系统安全受到的威胁显著上升。发起网络攻击的既可能是国家,也可能是、网络犯罪集团、商业机构、个体网民等“非国家行为体”,网络安全威胁日益增加,需要大量的网络信息安全人才应对威胁。

(三)全球已经进入网络战争时代

网络空间正在成为军事战略的重要资源,伴随着世界军事网络的发展步伐,网络技术的军事运用呈现“井喷”之势,“网军”已经整装待命。2009年,网络安全公司麦克菲报告称,全球已经进入网络战争时代。在信息战的大背景下,数千年沿袭下来的“短兵相接”战争局面将不再重要,网络成为实现国家安全利益的重要利器,爆发网络空间冲突的可能性在加大。2010年底,名为“震网”的蠕虫病毒曾袭击了伊朗核设施的电脑网络,这被认为是美国开展网络战的重要实践。2012年伊朗遭受名为“火焰”的网络病毒袭击后,以色列国防部长巴拉克高调宣布将“网络战”作为攻击手段,以色列的证交所、银行也曾多次遭遇来自阿拉伯国家的网络袭击。各国政府迫切需要受过专门训练的人才,对抗网络军事入侵,并维护国家网络安全。

二、我国互联网安全人才队伍建设存在的问题和原因

(一)问题

1、精通信息安全理论和核心技术的尖端人才缺乏

目前,我国网民数量超过5亿,互联网应用规模达到世界第二位,已成为互联网大国。但整体上看,我国难以称得上是互联网强国,在互联网产业的硬件、软件、网络模式等方面均处于劣势,主流产品依赖国外进口,基础信息骨干网络70%—80%设备来自于思科,几乎所有超级核心节点、国际交换节点、国际汇聚节点和互联互通节点都由思科掌握。主流核心产品提供商中,外资企业或外资控制的企业占据主导地位,特别是第一代互联网(IPv4)的13台根服务器主要由美、日、英等国家管理,中国没有自己的根服务器,网络信息安全面临着严重威胁。我国主导信息安全问题较为困难,互联网信息安全防范能力,远低于欧美等发达国家。主流产品对国外公司的依赖源于我国自主研发能力弱,缺乏掌握核心技术的高端互联网产业人才。

2、互联网信息安全人才供需不平衡

国际数据公司的报告显示,到2013年,全球新增的IT工作职位将达到580万个,仅在亚太地区就将新增280万个岗位,其中安全方面的投入和人才需求占有较大的比例。2012年11月底,工信部中国电子信息产业发展研究院数据显示,我国共培养信息安全专业人才约4万多人,与各行业对信息安全人才的实际需求量之间存在50万人的差距。与全球对信息安全人才的需求相比,我国面临着巨大的缺口,网络安全人才需求更为紧迫。高等院校中优秀的信息安全师资力量缺乏,高校对于信息安全教学人才非常渴求,这些现状都反映社会需求与人才供给间还存在着巨大差距,人才问题已经成为当前制约信息安全产业发展的主要瓶颈。

3、信息安全人员综合素质有待提高

任何一种安全产品所能提供的服务都是有限的,也是不全面的,要有效发挥操作系统、应用软件和信息安全产品的安全功能,需要专业信息安全人员的参与,并发挥主要作用。但目前信息安全人员多数为其他岗位人员兼任,且非信息安全专业人才,通常是在进入岗位后根据职能要求,逐步熟悉、掌握信息安全技术知识,虽然具备了一定的信息安全技术与管理能力,但普遍存在安全知识零散、管理不成体系等先天性不足。在当今飞速发展的信息安全领域,非专职信息安全人员在忙于众多事务管理的同时,难以持续关注、跟踪最新的信息安全技术发展趋势和国家、行业的政策、规范、标准等最新要求及实施情况,缺乏知识储备和经验积累,造成缺乏懂技术、会管理和熟悉业务的信息安全人才。

(二)原因

1、信息安全学科人才培养体系还不完善

我国已把信息安全人才培养作为信息安全保障体系的重要支撑部分,尤其把培养高等级人才、扩大硕士博士教学放在重要方面。教育部共批准全国70所高校设置了80个信息安全类本科专业。但是信息安全专业起步较晚,培养体系跟别的学科和行业还有差距,人才培养计划、课程体系和教育体系还不完善,实验条件落后,专业课程内容稍显滞后,专业教师队伍知识结构需不断更新,信息安全人才缺少能力培养。急迫需要国家政策支持信息安全师资队伍、专业院系、学科体系、重点实验室建设。

2、网络信息安全人才认证培训不规范

我国对网络安全人才的培养主要是通过学历教育和认证培训两种方法,网络安全技术人才的培训和认证主要有IT行业的CISP认证、NCSE认证等,培养网络安全员和网络安全工程师。这对弥补基础网络安全人才不足,培养应用型人才较为实用,但IT行业培训和认证常缺乏必要的计算机理论基础和系统性知识,小批量、短期的培训往往形不成规模,仍无法填补网络安全人才的巨大缺口。

3、信息安全组织架构不健全

信息安全是在信息化进程中快速发展起来的,但在信息技术快速发展与信息安全知识快速更新的情况下,由于在政府部门、企事业单位中信息安全组织架构不健全,未能完成信息安全人才的培养与储备。造成当前信息安全人才与实际信息安全工作技能要求的脱节,以及部分领域信息安全人才的缺失,信息安全保障工作难以落地。

4、信息安全人才缺乏激励机制

信息安全保障工作的后台性使信息安全管理人员的工作绩效得不到完整的体现,在实际工作中甚至遇到其他业务管理人员的不理解或不配合,造成真正的人才反而评价不高。由于缺乏有效的激励机制与人才评价机制,挫伤了人才的积极性。

三、网络信息安全人才队伍建设政策建议

(一)制定网络空间安全人才规划

国家制定《互联网空间安全人才战略规划》,明确战略目标和战术目标,增强公众网络行为风险意识,扩大支持国家网络安全人才储备,开发和培养一支国际顶尖的网络安全工作队伍,建立一个安全的数字化中国;启动《国家网络空间安全教育计划》,期望通过国家的整体布局和行动,在信息安全常识普及、正规学历教育、职业化培训和认证三方面开展系统化、规范化的强化工作,来全面提高我国信息安全能力;制定《网络空间安全人才队伍框架》,统一规范网络空间安全人才专业范畴、职业路径,及其岗位能力和资格认证等。

(二)健全网络信息安全组织架构

网络信息安全涉及网络、主机、应用、数据等多方面,管理要素多、专业性强,组织开展信息安全保障工作需要建立一套完整的信息安全组织架构体系。在各级政府机关、企事业单位组织架构中应成立专职的信息安全主管部门,负责编制信息安全规划,指导信息安全建设,制定信息安全总体策略,监督检查信息安全管理与技术防护情况。各业务部门应配备兼职或专职信息安全员,负责本部门业务应用中的信息安全保障工作。同时还应根据不同岗位要求着力培养信息安全人才,特别是懂业务、经验丰富的高端技术与管理人才。

(三)构建网络安全治理体系

构建网络安全治理体系是确保各项规范、标准和制度落地的重要保障。网络安全治理体系包括安全管理体系和安全技术体系。安全管理体系明确各部门在网络安全规划、建设、运行维护和改进完善等阶段的工作任务、要求和责任。安全技术体系根据网络安全涉及的不同环节从网络、主机、数据、应用等方面实施相应的安全技术措施。针对不同岗位要求选择合适的人才,在确保合规性的基础上,根据需求,引入外部力量提供专业化的安全技术支撑,弥补现有人才数量与结构的不足。

(四)推动产学研相结合培养网络安全人才模式

以企业需求为导向,大力推动产学研相结合的培养模式。借助企业中的国家级和部级重点实验室、国家级科研项目等科研平台,使得优秀学生能够随时随地直接参与各类科研项目;让本科生和研究生进入实习实训基地,为培养动手能力很强的一流信息安全人才提供良好条件;将教学任务融入到科研工作之中,以科研项目的形式来建设信息安全本科教育专业实验室。在信息安全实践过程中培养技术人才,培养学生具有较强的综合业务素质、创新与实践能力、法律意识、奉献精神、社会适应能力,形成能够满足各方面需求的信息安全人才就业体系。

(五)形成完整网络安全人才培育体系

要建立并完善以高等学历教育为主,以中等职业教育、业余培训、职业培训和各种认证培训为辅的网络安全人才培养体系。加强信息安全学科的重要性是保障人才培养的第一步,应该把信息安全学科提升为一级学科。政府在认证培训方面加强立法,立法内容应该涉及到认证培训的教学体系和内容,培训时间和考试管理办法,还应该规定哪些岗位的人员必须持什么样的证书,以及接受培训人员的管理等。

(六)加大网络安全人才培养项目投入

1、推动各种网络安全人才计划

从2010年开始,教育部就启动了“卓越工程师教育培养计划”,旨在造就一大批创新能力强、适应经济社会发展需要的高质量各类型工程技术人才。应继续加大在这方面人才计划的投入力度和支持范围。

2、扩大奖学金资助范围

推动“信息安全保障奖学金计划”,选拔优秀网络安全人才纳入资助培养计划,资助信息安全专业的本科生与研究生,并在其毕业后安排至关键岗位工作。建立网络安全“生态系统”概念,人才从娃娃抓起,网络安全要进入中小学教学课程,积极向中小学拓展信息网络安全教育,提升中学生对于网络安全的认知,为选拔网络人才打下坚实基础。

3、营造网络竞争与对抗氛围

政府联合地方部门或企业,举办网络攻防竞赛与对抗演习,通过实战化竞争来甄选、培养、锻炼未来的网络安全精英。主要有4种方式:直接组织的网络公开赛,企业出资赞助的高校网络联赛,军方直接组织网络演习,推出网络快速追踪计划,甄选民间优秀网络人才,以签订商业合同的方式,让网络攻防技能出色的小企业和个人参与其短期项目,从而将民间网络黑客力量也纳入其网络人才队伍。

4、加大互联网安全基础研究投入

目前信息产业正处于技术变革的前沿,大数据时代即将到来,并可能带来新的经济繁荣周期。我国应该加大对信息产业的投入,特别是增加相关基础研究的投入,大力培养互联网信息安全人才,发展具有自主知识产权的软件与计算机硬件研发,创新机制支持新技术应用,为确保我国未来网络信息安全提供技术支撑。

篇(7)

那么,如何才能缩小差距,不断增强中国企业在云计算、大数据、移动应用方面的安全性呢?轩晓荷提出了四大策略:第一,准确识别云计算和大数据环境中的安全威胁,做到知己知彼;第二,有效平衡开放技术和安全防护的需求;第三,循序渐进提升企业的安全能力,从产品到服务逐步完善;第四,建立企业整体的安全体系,不断完善安全机制。

由被动防御到主动防御

在新型安全攻击层出不穷的时代,云中的大数据成了网络犯罪集中攻击的目标。今年8月,国务院常务会议通过《关于促进大数据发展的行动纲要》,其中明确指出了推动政府大数据开放、共享,并保证其安全的重要性。各地方政府也在逐步落实数据公开和数据资产化。保证大数据的安全已刻不容缓。

国家信息中心网络安全部副主任李新友表示,保证大数据的安全需要做好以下几方面工作:第一,政府部门要加强相关的立法工作,制定数据公开和交易的原则;第二,个人要增强隐私和信息保护意识;第三,厂商要在大数据安全产品和解决方案的创新方面下更多功夫。

随着云计算应用、移动智能终端的普及,企业需要在原有的网络环境中增加对移动设备的安全管理,同时还要小心应对数据中心逐步向虚拟化环境、云中迁移时带来的安全管理挑战。在这种情况下,企业必须建立立体化的防护体系,对企业基础架构与云计算、大数据、移动应用实行一体化的防护,采用统一的标准化的安全模式。以前,企业针对不同的应用可以采用单一功能的安全产品进行保护。现在,随着应用和数据的集中,企业必须采用统一的身份认证和防护解决方案,以满足合规的要求。

“企业需要防护的范围在逐步扩大,除了物理设备、数据库需要保护以外,就连虚拟资源池也要进行保护。”轩晓荷补充说,“企业需要保护的内容越来越丰富,有必要时还要针对大数据提供特别的安全解决方案,此外还要考虑安全威胁治理等。”

最让互联网企业和云服务商感到头痛的是防不胜防的DDoS攻击。在一些竞争比较激烈的行业或领域,企业非常担心自己的IT系统受到来自不明方的攻击。虽然很多厂商可以提供防DDoS攻击的设备,但是随着云计算、大数据的出现,单纯依靠一个设备或单一的解决方案已经不能有效抵御DDoS攻击。”一些互联网公司的作法是,在DDoS攻击比较猛烈时,系统可以动态地快速增加服务带宽,比如将过去服务100个客户所需的带宽瞬间提升至可以支持5万甚至10万客户的带宽水平,这样一来,DDoS攻击就会立刻失效。”亚信安全业务发展总监童宁举例说,“但是现在又出现了一种新型的更廉价的攻击方法――CS攻击,基于内容安全的漏洞来实施攻击。这种攻击更具针对性,主要是消耗服务器的CPU资源。企业更应小心应对。”

以前,企业通常采用的是被动防御的策略,亡羊补牢。所以给人一种印象,企业和安全厂商总是被黑客牵着鼻子走。“其实,这是一种假象。安全厂商的许多技术创新工作都走在了黑客前面。在今年全球发生的16个零日攻击中,趋势科技预先发现了其中的8个。”童宁介绍说,“我们现在要变被动防御为主动防御,并将被动防御与主动防御的技术相结合,这样才能让黑客无处遁形。”

企业转型的坚强后盾

今年9月1日,亚信科技宣布收购趋势科技在中国的全部业务,包括核心技术和知识产权100多项,同时建立独立的安全技术公司――亚信安全。此举不仅在安全领域引起了强烈震动,而且对于亚信集团的转型来说也是一个推动。2014年7月,亚信集团对原有业务进行了调整,分成了四大事业群,安全业务就是其中之一。借收购趋势科技中国业务之机,亚信安全将原有的通信安全技术与趋势科技的云安全、大数据安全技术相结合,成了网络云安全领域新的领头羊,VMware、微软Auzure和亚马逊AWS等全球领先的云服务商都是亚信安全的客户。

收购完成后,亚信安全具备了提业互联网整体安全软件的能力,也将业务进一步扩展至金融、教育、制造、医疗等更多领域。亚信安全董事长何政表示:“亚信收购趋势科技中国业务之后,拥有了国际领先的云安全关键核心技术和产品,将使中国在世界云安全产业版图中占据重要位置,同时对于保障国家网络安全与云产业安全,实施自主可控战略也具有重要和深远的意义。亚信安全作为一家中国本土公司,将充分发挥在网络安全方面的技术优势,并与国家信息中心齐力合作,进一步加强自主研发、业务创新,保障国家网络安全,共同推动国家信息安全体系的建设和发展。

亚信安全作为中国领先的云与大数据安全技术、产品、方案和服务供应商,将以“护航产业互联网”为使命,坚持“产品、服务、运营三位一体”的经营模式,助力客户构建“立体化主动防御体系”,推动企业实施自主可控的安全战略。

亚信安全在北京和南京设有独立研发中心,拥有超过2000人的专业安全团队,在网络安全、云和虚拟化安全、终端和移动安全、APT治理和安全服务等多个安全领域拥有具有自主知识产权的安全软件和解决方案。“通过与趋势科技分布在全球的15个恶意软件实验室合作,亚信安全可以响应和应对来自世界各地的威胁。”童宁介绍说。

亚信科技原来的安全部门主要为运营商提供服务,而趋势科技中国服务的对象主要是政企客户。亚信科技收购趋势科技中国业务后,对双方的安全业务进行了重新梳理和定位:对于双方原来的优势领域,亚信安全将继续深耕细作,不断巩固既有优势;对于双方原来都不擅长的领域,亚信安全会整合现有的产品,继续拓展新的业务领域;对于一些潜在的市场,比如中小企业安全市场、针对运营商的云安全服务等,亚信安全会全力出击,以新的解决方案和服务覆盖这些市场。“针对运营商,我们仍会采用直销的手段,还会为大型客户提供定制化的产品和解决方案。对于商业市场,我们会充分借助2000家合作伙伴的力量加强渠道销售。”轩晓荷表示。

亚信集团的新定位是“领航产业互联网”。在亚信集团转型的过程中,安全业务是不可或缺的一环。亚信安全将成为产业互联网坚定的拥护者和坚强的安全后盾。

助力自主可控

篇(8)

我们亲眼见证,作为20世纪科技文明的结晶和最伟大的发明之一,互联网如今已经成为一个全球性的公共设施。人类的传播方式在时间和空间两个维度上获得了空前的突破,地球村已经成为一个现实。我们同样共同经历,网络管理和安全问题日益超出国界并演变成一个国际性问题。世界各国面对的是网络世界“看不见的敌人”:全球化互联网络的构建,出现了许多全新的危及国家安全的形式,防范的难度增大,国家安全正面临着前所未有的挑战。

随着网络的迅速发展,信息技术在社会经济生活各个领域的广泛应用,人们对国家安全的认识也得到了深化和扩展。国家安全是国家生存和发展的基石,不同的历史时期,国家安全有着不同的内容和重点,冷战时代,国家安全就经历了由军事安全为主向经济安全为主的转变。进入信息时代之后,现代社会对互联网的依赖逐步加深,改变了国家赖以生存的安全基础。网络安全的重要性日渐突出,并逐步成为国家安全中的一项重要因素。

国家安全系于一网

网络安全(Network Security)是指网络的各个组成部分能够得到可靠的保护,不致受到来自外界非法的干扰、破坏、修改等行为的影响,不论这些行为是否出于恶意,这些部分不仅包括系统中的硬件和软件,也包括在其中储存和传播的相关数据和信息等,从而保证整个系统能够正常安全运行。由于信息技术使整个社会结构体系趋于一体化,并呈现高度关联性,网络安全对于国家政治、经济和人们生活的正常运行具有极为重要的意义。国家安全系于一网,各国应该积极采取有力措施,从战略的高度重视网络安全以确保国家安全。

新世纪以来,网络已经逐渐成为各国政治、经济、军事的重要基础设施。放眼世界,尤其是在日本和欧美国家,无论是其电力、金融、能源等国家重要基础设施,还是卫星、飞机、航天等军事技术,以及教育、商业、文化等社会各方面,都日益依赖网络系统而进行。“当超过100亿美元的网络经济建立在上世纪70年代的网络基础上时,人们有理由严肃地质疑其安全性。”

网络安全的水平直接影响到国家的安全与稳定,一个与基础设施安全保障联系在一起的、非常现实并日益增长的电脑网络空间已然形成。2006年12月,电脑病毒和海底地震敲响了网络技术安全问题的警钟。“熊猫烧香”病毒肆虐,中国广大网民不胜其扰:键盘被监控,电脑被植入木马,网络银行账号、游戏账号、QQ号等信息被盗取。紧随其后,台湾地震打破了网络神话,海底光缆断裂,牵一发而动全身演变成亚太地区的通讯灾难,显示出连接全球各地网络的脆弱。网络安全以一种别样的角色进入到大众视野:庞大信息网络原来如此“不堪一击”。

“互联网美国中心结构”的忧虑

互联网的“美国中心”结构主要体现在内容和域名解析两个方面。从内容角度来看,全球互联网用户需要的大部分信息在美国,亚洲通过太平洋海底光缆获得信息;从域名解析角度来看,人们每次登录网站和使用电子邮件时都要用到域名(俗称网址),而解析域名的服务器中处于最核心位置的是“根服务器”。

根服务器是互联网运行的“中枢神经”,谁控制了根服务器谁就控制了整个互联网。目前全球只有13台根服务器,其中10台在美国(2台由美军使用、1台由美国国家航空航天局使用),其余3台在日本等发达国家。13台根服务器的内容全部由国际互联网名称和编号分配公司ICANN来管理。ICANN,1998年由美国商务部设立,是全球互联网的最高管理机构,负责互联网顶级域名的分配。美国不仅拥有网络域名的专控权和否决权,而且还拥有世界互联网高速公路的主干线,任何国家和地区支干线间的通信都要经过美国的主线。从安全角度来看,在紧急情况下,美国可以控制任何支干线的“交通”,理论上可以拒绝任何人访问互联网。

由于计算机、网络设备以及各应用软件的标准和核心技术被极少数国家和地区垄断,大部分国家的网络技术的软硬件产品,完全建立在网络技术垄断国家,尤其是美国的核心技术之上,存在严重依赖性。去年台湾海域地震,震断的海底通信光缆传递的数据信息量占到亚太地区至太平洋彼岸信息流量的四分之三。大部分信息流量仍然来自因特网的诞生地美国,“亚洲一些互联网专家哀叹,亚洲提供的信息太少了,虽然计算机的普及以及万维网用户日益增多帮助亚洲使力量对比发生了某种程度的变化,但还没有达到大大降低亚洲对美国服务器依赖程度的地步。”亚太地区的人们在登录大部分COM、NET等结尾的网站或发电子邮件时,数据都要到这些国家绕一圈才能找到目的地,也正因为这一点,一旦直接和美国相连的光缆断裂,数据不得不绕道而行,导致网络变慢甚至无法访问,并殃及全球范围的网络安全。

推动多语种域名的发展,打破美国的对互联网的垄断,增加本土服务器的使用,分散亚太地区与外界的网络连接通道,对于推动网络安全具有重要意义。

经历海底光缆断裂时间之痛后,中国互联网信息中心(CNNIC)于2007年3月启动,CN域名腾飞计划,短短4个月内即有突破性进展。2007年7月9日,在CNNIC举办的NICWORLD大会上,中国、德国、英国、日本、韩国、新加坡、美国七国互联网络信息中心(NIC),就推动多语种域名发展达成共识,力推多语种域名的发展,对英文在互联网领域的主导地位发起挑战。

网络空间战的威胁

在信息网络时代,国家安全的概念不再只是维护国家与,更在于网络能够渗透和融合到的所有一切领域。互联网空间的技术结构和运作模式引起了新的授权过程,使互联网成为一种新的赋权武器,国家安全面临着网络空间战的威胁。网络安全的水平直接影响到国家的安全与稳定,网络对阵的时代悄然拉开序幕。

篇(9)

2014年“317号文”,2015年“命运共同体”,2016年中国将向外企释放什么信号?

身未动,心已至。其实,一系列IT市场上的大动作已经在2015年第四季度展开:

10月西雅图中美互联网论坛上,思科与浪潮成立合资公司;

12月乌镇世界互联网大会上,微软与中国电子科技集团CETC成立合资公司C&M;

2016年2月,谷歌也将部分重返中国;

此前,紫光主导组建紫光华山公司,IBM授权高端处理器POWER8知识产权,戴尔宣布在中国豪掷1250亿美元……

这些市场信号无疑都与“共建网络空间命运共同体”相呼应。

由此可见,在尊重网络的基础上强调开放合作,已经成为未来的市场主基调。它不仅体现中国“一带一路”全球化的大格局,也向在华外企释放了重要的基准信号。

企业的全球化需求

开放合作是全球化的大趋势。从企业角度讲,全球化企业势在必行。

早年,我们一想到全球化企业就离不开在华外企。回顾外企在中国的几十年发展,可以总结为经历了以下几个阶段:

一、将中国作为制造工厂,意识到中国拥有廉价的劳动力和配套资源,外企在中国大肆建厂;

二、将中国作为销售市场,深谙中国的人口红利和经济前景,外企中国办事处和分公司纷纷成立;

三、将中国作为人才基地,随着中国人才的积累,外企开始将中国作为全球研发的一部分,在中国的布局也从制造、销售升级到研发的核心部署。

而现在,全球性企业则构建在全球统一价值、全球统一技术和全球统一流程的基础上,能够跨边界无缝运营。本地和国外的概念已经模糊,全球化企业就是“你中有我,我中有你”。

迈克尔・戴尔2015年9月宣布5年内在华投资1250亿美元时的一句话,颇能代表中国对于全球化企业的重要性,“没有中国市场,就没有戴尔的现在和未来”。

如今,戴尔已经是生产、运营、采购、服务全面本地化的企业,它对中国经济的贡献不仅限于国内业务,而且还与中国分享全球业务。比如,戴尔65%全球出货量在中国采购生产,投资1250亿美元后预计将对中国出口额贡献1750亿美元。

未来,这样的外企也将越来越多。

另一方面,全球化不仅体现在在华外企发展上,针对中国已经走出去的企业同样如此:

在资本上,阿里巴巴是美国纳斯达克上市企业;在销售上,华为海外收入几年前就已经超过中国收入;在运营上,联想通过收购IBM部分业务已经实现了生产、物流、采购的全球化一体化;在“一带一路”新国策上,浪潮已经和俄罗斯签订了信息基础设施合同,让中国的云计算走出去……

这些最先走出去的中国企业,无疑也是“他国”眼中的“外企”,它们正逐渐成为或者已经成为全球性企业。

中国的全球化需求

开放合作是全球化大势所趋。从中国发展角度讲,“一带一路”是中国进一步实施全球化战略的重要一步。“一带一路”首先就要构建起我国与沿线国家之间的互联互通:

一方面,互联互通构建了四通八达的物理环境,实现物流的互联互通;另一方面,互联互通构建了高效互联的网络环境,以实现信息流的互联互通。

“共建网络空间命运共同体”,将更有利于从顶层设计角度看待物理设施的互联互通,创造一个层次更高、范围更广的合作结构;更有利于协同不同国家之间的资源和经济互补,实现效率更高、合作更完备的协作机制;更有利于构建开放合作的创新环境,形成关系更加紧密、利益更为稳固的经济共同体。

这其中强调互相信任,注重互利,而开放合作则是纽带。在中国实施全球化的战略中,企业作为市场的主体不可或缺。

走出去的种种经历,华为早就体验过。

任正非在2015年接受英国媒体采访时表示,开放是促进进步的力量。他公开支持英国近期建立网络安全监管委员会,“欢迎以监管的方式来对待华为”。任正非称:“绝大多数西方国家在用了华为大量设备后并不认为设备不安全。中国企业也使用大量的西方设备,是否安全,在于制度和管理问题,没有一样东西是自然安全的。”

正如老一辈科学家所言,“科学无国界,科学家有祖国”。网络空间无国界,但每个国家依然有自己的网络。全球化的企业也必须遵守所在国的法律法规。

开放合作与弯道超车

当然,开放合作建立在网络基础之上。

作为一个网络大国,中国向网络强国转型依然需要大力发展自己的核心技术。开放合作与发展核心技术并不违背,在技术合作的基础上,通过核心技术应用实践获得弯道超车的机会。

在全球信息产业进行新一轮互联网革命的同时,我们看到在IT产业链中,中国最薄弱的基础环节正在获得突破:

天河二号已经六次蝉联全球超级计算机HPC冠军,此前它主要与英特尔处理器技术合作,并获得了宝贵的技术经验。据悉,它明年将逐步采用中国自主研发的处理器。

篇(10)

0引言

目前,人们在使用计算机时,常常会遇到一些危及信息安全的问题和故障,给用户带来损失和麻烦,新时期用户对于计算机应用环境安全的要求不断提高。新时期用户对于安全的计算机应用环境的要求不断提高,需要相关部门结合现有的网络信息安全技术管理问题,探究网络信息安全技术管理的有效策略。

1目前危及网络信息安全的主要因素

1.1互联网自身的风险因素

互联网本身是一个复杂的虚拟空间形态,内容众多,涉及面广,覆盖范围大,其中还涉及各类硬件、软件、设备、数据和信息等资源,这一复杂的网络系统能够同时接收不同渠道传递的数据信息,而不同渠道的信息资源质量良莠不齐,还有很多信息本身带有一定的危险因素,或者是携带病毒,这些都会带来互联网系统的安全问题,这是互联网自身存在的风险和漏洞,也是造成网络信息安全问题出现的根本原因。

1.2病毒威胁和黑客攻击的风险因素

互联网平台包含大量的硬软件,这些硬软件是互联网系统的重要组成部分,一些不法分子或者商家通过在相关软件和硬件中插入病毒,以达到对不同计算机设备进行破坏的目的,甚至存在一些高技术水准的网络黑客恶意攻击其他用户计算机系统,窃取重要信息和数据,篡改程序、文件信息等,造成对方计算机用户的计算机系统瘫痪,信息丢失和被篡改,后果十分严重。

2计算机网络信息安全的管理现状

现阶段,计算机网络信息安全已经成为全民关注的热点话题之一,人们迫切需要一个安全的网络环境来保障他们各项网络活动和交易的完成。但是就目前的网络信息安全技术管理现状来看,情况并不乐观。首先,我国尚未建立起比较完善的网络信息安全管理制度,没有建立全面的一体化的安全管理规划,导致网络信息安全技术管理工作的开展缺乏规范和指导,管理成效不理想;其次,在网络信息安全的相关防范技术的宣传和教育上,相关企业和部门也没有做好预防和宣传工作,计算机用户虽然知道网络信息安全的重要性,但是缺乏相应的防范知识和能力,导致他们在计算机应用中依然无法做好安全防范准备,在应对安全侵袭问题时束手无策;再次,在网络信息安全技术的掌握上,计算机用户也处于较低的水平,他们不能有效运用相应的技术管理手段来维护计算机网络信息的安全,导致计算机系统受到安全威胁;最后,相关硬软件的安全防护措施上也存在一定缺陷,从而导致安全漏洞出现。

3网络信息安全技术管理的有效策略

3.1制定安全管理制度,实现一体化安全管理

为大力推进网络信息安全管理创新工作的开展,推进网络信息高效运转,提高应对网络安全事件的能力,相关企业和部门需要采取一系列措施,提升信息网络安全管理水平。首先,健全工作制度。制定《网络安全事件应急预案》《信息系统账号和权限管理制度》《网络信息安全管理办法》等一系列制度,从不同角度和层面完善信息网络系统安全管理体系;第二,不断完善防病毒体系。更换一批老化的安全设备,更新防毒墙、病毒库和系统漏洞补丁;常态化开展重要信息系统和政府网站安全自查、检查等工作;第三,强化日常监测。采用“人工+自动监测”方式,坚持每日读网,对门户网站等重要系统进行监测,及时发现网络不连通、链接失效等问题,杜绝“不及时、不准确、不回应、不实用”等问题发生;第四,加快建立应急队伍。从网络信息安全相关技术服务单位中选择相关专家和技术人员与信息技术应用人员组成网络安全应急技术支撑队伍,并保持紧密联系,建立长效沟通协调机制,在发生安全事件时,合力解决问题。相关部门要增强政治意识、大局意识和责任意识,建立网络安全管控协调机制,涉事部门必须无条件支持网络信息处置相关安排。要高度重视网络安全问题和不实信息内容,形成一盘棋思想,做到守土有责,属地管理,谁主管谁负责。各应急联动部门要做到24小时在线监测,并统一处置流程,统一上报渠道,做到不漏报、不搁置、不走形式,违规必追责,追责必惩处。要有担当,讲政治,顾大局,担负起网络信息内容线上处置的主责和线下处置的监督责任。要强化底线思维,做到教育疏导到位,认真解决到位。

3.2加强网络信息安全宣传,提升安全防范意识

网络安全不仅事关国家安全和国家发展,也直接关系到每一个网民的切身利益。要精心组织网络安全宣传周活动,深入宣传贯彻《网络安全法》,大力培育积极健康、向上向善的网络文化,持续加强网络空间治理,严厉打击各类网络违法犯罪活动,整合各方力量,共同落实国家网络安全战略,推动形成全社会重视网络安全、维护网络安全的良好局面。地区要定期开展网络信息安全宣传教育工作,例如在网络与信息安全宣传周以“网络安全为师生,网络安全靠师生”为主题,开展活动内容丰富、形式多样的宣传活动。活动期间充分利用官方微信公众平台、微博平台等新媒体宣传媒介,以及专题网站、广播、电子屏幕、宣传海报和横幅等方式宣传活动方案内容及网络与信息安全知识。还可举办网络与信息安全知识讲座教职工专场、网络与信息安全知识讲座学生专场、网络与信息安全知识视频培训、知识问答等活动,发放网络安全法宣传册等材料。通过专题网站国家有关网络与信息安全法律法规、网络与信息安全知识。为了更好地落实网络与信息安全责任制,活动期间学校和企业与各部门、院(系)签订网络与信息安全责任书。通过活动宣传网络安全法律法规,普及基本的网络与信息安全知识,使广大群众增强网络安全防范意识,提高网络和信息安全防护技能。

3.3强化技术防范,促进安全应用

在计算机的使用过程中,要不断强化网络信息安全的技术防范措施,强化专管员履职能力。制定办公设备信息安全定期检查考核制度,专管员每周不定期对设备涉密信息及安全使用情况进行抽查,对员工使用办公机具和生产客户端、信息管理、外来U盘、中转申请使用及审批、机具感染病毒等多方面进行监测,发现问题按照考核办法处理,落实好激励制度。重视信息安全硬件设施的规范使用。在畅通数据传输通道的同时,注重信息安全硬件设施的规范使用,定期更新维护防毒软件,大力降低安全风险,确保网络信息安全,防患于未然。建立安全防护体系,强化关键信息基础数据保护。梳理包括三级网元、DNS等在内的23个网络关键信息基础设施,并在等级保护的基础上,进一步加强安全防护工作。此外,还要加强互联网网络空间安全工作,建设移动互联网恶意程序监测和处置系统、僵木蠕监测和处置系统、异常流量监测和处置系统,对各类恶意程序进行监测处置。还要加强治理,防范打击通讯信息诈骗。从业务源头和技术防范方面加强治理,切实防范打击通讯信息诈骗。加强重要信息系统监控和管理工作。严格内外网使用规定,禁止内外网混用,严格病毒防范,禁止随意使用各类数据传输媒介,规范税务网络信息安全行为。加强网络终端监管,建立安全监控和管理机制,实时对违规使用网络的行为和计算机病毒进行监控,对发现的违规行为和计算机病毒及时进行处理,并通知使用单位进行整改。及时升级管理系统。对已经运行的财务软件系统做好硬件软件的日常维护工作,及时修补漏洞,更新系统。同时,在财政业务内、外网统一安装防火墙和做好数据的备份工作。通过这样全面的安全防护措施的实施,确保网络运营的安全高效进行。

3.4完善网络硬软件建设,强化软件维护和管理

要促进计算机的高效应用,还需要不断加强网络软、硬件安全建设。做到日常与新态并重,软、硬件建设相结合,硬件上下功夫,软件上重管理,在做好网络日常管理的同时,定期检查网络节点,定时进行漏洞扫描,落实网络安全域边界的访问措施和策略。购置新一代应用防火墙、防病毒网关、上网行为管理网关和关键网络核心路由、交换硬件和网络审计系统、安全审计系统和网络运维管理系统等软件系统,确保内外网络出口安全运维。针对网络运营中存在的漏洞,必须要尽快采取相应的技术措施。为强化网络安全漏洞管理,首先要建立漏洞管理全流程监督处罚制度,及时发现未修复漏洞的行为,并追究相关责任;然后要强制执行重要信息系统上线前漏洞检测,尽量在源头堵住漏洞;最后对存在严重网络安全漏洞,可能导致大规模用户隐私泄露、人身伤害或者影响民生服务、关键基础设施正常运行的软硬件产品,应实施强制召回,避免造成更大的损失。

4结论

网络环境复杂多变,其中涉及的人员众多,覆盖面较广,网络信息安全技术管理是确保计算机应用的关键要素,针对网络信息安全管理中存在的固有问题,相关硬软件运营商、网络运营商等都需要尽快采取有效的安全技术防护和管理措施,针对突出的网络信息安全漏洞问题,采取相应的解决方案,确保构建安全的网络信息环境,为计算机的高效应用提供良好的环境。

参考文献:

[1]杨雨锋.计算机网络与信息安全防范措施探究——评《计算机网络与信息安全技术》[J].新闻与写作,2016(9):125.

[2]谢剑.虚拟专用网络技术在计算机网络信息安全中的应用价值研究[J].信息化建设,2016(4):63-64.

[3]高山山.基于网络信息安全技术管理下的计算机应用探究[J].科技创新与应用,2015(33):106.

篇(11)

但事实上,随着时代的发展,“国家安全”早就不仅限于此,它包含了社会、经济、文化、网络信息等方方面面。那么,作为一个普通公民,作为一名党员干部,我们与国家安全的距离到底有多远呢?

这个距离也许只是“一根安全带”的距离。在安全生产领域,有一条著名的海恩法则:每一起严重事故的背后,必然有29次轻微事故和300起未遂先兆以及1000起事故隐患。这启示我们提升安全意识的重要性,任何一丝侥幸都是对安全的消解,都是在给风险下坠增加一个加速度。天津港“8·12”火灾爆炸事故造成173人死亡和失踪,经济损失将近70个亿;深圳“12·20”滑坡事故造成77人死亡和失踪,经济损失8亿多元。国家发生的每一起特大安全生产事故伤亡人数的背后都是无数家庭的无限悲伤。

安全生产最重要的还是防患于未然,要在生产过程中“系好安全带”,全面排查安全隐患,切实堵塞安全漏洞,严防安全事故的发生。人民群众的生命安全就是最重要的民生,也是国家安全的宗旨,这不仅需要人民群众在生产活动过程中给自己思想“系好安全带”提升安全意识,更需要我们党员干部坚守安全生产红线,坚持党政同责,狠抓责任落实,保障人民安全。

这个距离也许只是“一个舌尖”的距离。“民以食为天,食以安为先”,食品安全大于天。食品安全不仅关乎着千家万户的身体健康和生命安全,还关系到国计民生和社会稳定,是人民生活质量、社会管理水平的重要衡量标准。近些年来,食品安全问题一直影响着我们的生活,从大头娃娃问题奶粉,到假葡萄酒,再到瘦肉精、地沟油、染色馒头等等,可以说是“品种齐全,花样繁多”。吃是人的第一需求,人们都说开门七件事:柴、米、油、盐、酱、醋、茶,都跟食品有着直接的关系。

要保障最广大人民群众的根本利益,首先就是要保障人民群众的食品安全。我们党员干部要高度重视食品安全问题,强化责任意识和担当精神,积极参与、主动担当。人民群众也要增强食品安全意识,做到主动拒绝假冒伪劣产品和“三无”产品,而不是“事不关己,高高挂起”的态度。食品安全是确保国家安全的基本条件和重要保障,这不仅仅是党和国家的责任,也需要全社会的共同努力。

这个距离也许只是“一条网线”的距离。总书记曾在全国网络安全和信息化工作会议上强调,没有网络安全就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到保障。“网络空间”已经成为了继陆、海、空、天四个疆域之后的第五疆域。在信息化迅速发展的今天,我国的网络安全工作取得长足发展,但仍然存在对网络安全的认识不深、整体技术水平不高等问题。