欢迎来到速发表网!

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 对网络空间安全的认识

对网络空间安全的认识样例十一篇

时间:2024-03-30 08:31:20

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇对网络空间安全的认识范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

对网络空间安全的认识

篇1

随着信息技术的深化应用,信息基础设施成为重要的经济社会基础设施,国家安全领域不断拓展。在传统的“海、陆、空、天”外,又出现了新的空间,即“网络空间”。总书记曾明确指出:当前,国际上围绕信息获取、利用、控制的斗争日趋激烈,维护国家在网络空间的安全和利益成为信息时代的重大战略课题。

一、网络空间形成机理、主要特性和战略价值

⒈网络空间形成机理

事物是物质和信息的统一体,事物的运动包含信息运动。信息运动同样源自于事物相互作用,受需求动力、技术要素、主体知识、信息政策等因素影响,并表现出相关特性和属性。由于信息运动是信息发挥作用的基础,为增强信息作用效应,人类总是不断发展信息技术,特别是传输技术,以延伸和扩大信息运动的范围。在此过程中,形成了由技术水平和信息运动机制等社会因素共同决定的信息运动空间。

在人类信息活动从“符号化”、“数字化”、再到“虚拟化”的演变基础上,随着网络技术高度发展和接入终端的普及,在网络效应(遵循梅特卡夫法则,Metcalf Law)的激励下,各种信息系统普遍互联,形成和拓展了“网络空间”,特别是互联网技术的出现和普及,极大地扩大了信息运动的范围。这为构建全球统一的网络空间提供了可能、奠定了基础。全球统一的网络空间使信息运动的数量、方式发生了质的变化,使各种信息活动高度相关和融合,使信息活动的重要性得到进一步的提高,不断增强了人类的能动性。

在网络空间内,信息能够在全球范围内及时、广泛地流动,根据不同的主题诉求形成了各类信息空间。相对于现实的各种组织,它可以分为个人信息空间、企业信息空间、国家信息空间等。根据卡斯特尔的研究,“网络的出现及彼此相连,形成了流动空间……是一种特殊的空间形式。流动空间有三个层次,即电子化的互联网构成了流动空间的第一个层次,节点与核心构成了流动空间的第二个层次,占支配地位的管理精英的空间组织构成了流动空间的第三个层次”。因此,网络空间是一个区别于地域空间、存在层次关系的特殊的流动空间。它让人类突破了地理的约束,信息活动可以在网络空间上获得空前的自由。它为人类信息活动的融合提供了前所未有的平台和空间。

目前,全球已有近200多个国家的十几亿人进入了网络,出现了“全球互联”和“网络社会”的趋势。截至今年9月,中国互联网用户达到1.72亿,居全球第二位。

⒉网络空间主要特性

⑴社会性

显然网络空间是一个由无数个信息系统构成和支撑的包容着人文社会组织和环境的新的社会空间,也是一个由虚拟空间与现实世界融合而成的“广义的世界”。它的“变革超出了社会和技术生产关系的范围,网络化逻辑的扩散会从本质上改变生产、经验、权力与文化过程中的操作和结果”(卡斯特尔,1996),因此简单认为网络空间是虚拟的技术系统是非常不充分的。这种认识将导致国家在网络空间的不作为,导致国家利益的丧失。

⑵融合性

融合性首先表现在不同信息主体的信息网络互联互通方面,在此基础上实现各个网络空间的互相连接;其次表现在网络空间的构建和治理机制等方面的趋同。目前,网络空间的融合步伐将进一步加快,以获取更大的网络效应。这一特性使网络空间极具增长性,表现出强烈的开放性特征。

⑶知识性

“信息空间是知识流动的空间,是知识资产积累、扩散、共享的空间”(布瓦索,2005)。这是由于网络空间是构建在信息运动的基础上的,而信息运动的过程是信息、知识的发现和积累,是社会学习过程。在信息技术持续进步和信息空间不断扩大的带动下,社会知识资产总量将不断增加,应用不断扩大。

⑷发展性

发展性首先表现为网络空间的时代性,即它是在信息活动已经实现“数字化”的基础上,随着网络这种协同技术的发展和普及而形成的;其次表现在随着网络的技术持续发展和应用,网络空间将进一步拓展、并覆盖全人类及其活动的所有领域。

⑸非均衡性

网络空间表现出其规模、品质和效应的非均衡性。不同信息主体拥有的技术水平不一样,所构建的网络规模和品质相去甚远;同时,由于知识开发和利用的不一致,使得网络空间效应在各国也表现出巨大的差异。这三方面的综合作用产生了数字鸿沟问题。它使那些拥有网络空间的区域或组织有能力在更大的空间上开展经济社会活动,获得各种机会和收益;而缺少或无法进入网络空间的只能在原来有限的地域空间内进行活动,获得的资源必然是有限的,甚至其生存和发展的空间都受到挤压。特别是在经济全球化的今天,全球化的生产体系会绕过没有利益和政治价值的区域,使那些地区被边缘化、漠视化,丧失融入“平坦世界”、参与竞争的发展机遇。

⒊网络空间战略价值

网络空间所具有的上述特性使网络空间具有极大的战略价值:一是支撑网络空间的信息基础设施已经是经济社会极为重要、时效性极强、关联性极大的基础设施;二是网络空间改变了经济活动中的设计、生成、交易、管理、调节等方式,提升了经济活动效率;三是网络空间改变了知识发现、组织、扩散、应用等方式,极大地增强和提升了知识发现等方面的能力和效率,促使知识发现和技术进步成为经济增长的源泉,促使人类发展模式发生了重大跃迁,即出现了信息发展模式,而这种发展模式的确立,必需牢牢依靠和充分利用网络空间的战略资源;四是网络空间是覆盖全球的新媒体,同样存在一个话语权、舆论的主导权的问题,它既可以用来传播文明、交流信息、促进和谐,也可以被恶意地利用和控制,进行不恰当的宣传,甚至扰乱经济社会活动秩序。

二、网络空间保护的必然性和特殊性

⒈网络空间保护的必然性

这种必然性来自于两方面:一是网络空间具有极大的战略价值,且不同层级的空间所包含的战略价值是不一样的。如果一国无法构建和保护自己的网络空间,如果无法接入全球化的网络空间,或丧失核心层空间,无法对网络空间的组织管理进行必要的表达和诉求,那就不可能最大化地分享网络空间所具有的战略资源,将可能造成在网络空间的不利或被动的局面,甚至严重影响到地域空间的利益。二是全球化过程中,世界各国对有限资源的竞争并没有减弱,甚至趋于激烈,竞争格局依然存在。

正是基于这两方面的原因,世界各国纷纷加强了网络空间的开发利用,加强了国家在网络空间利益的争夺和保护,避免被排挤在网络空间之外,避免自己的网络空间被他国入侵。因此,国家网络空间的概念和诉求出现了,使网络空间成为一个国家的新表达,成为必需捍卫和维护的新领地,成为必须拓展、争夺的新空间。这种争夺与反争夺就构成了国家在网络空间的安全问题。

美国政府高度重视网络空间国家利益,意识到在网络日益成为美国社会神经中枢的情况下,安全问题不应再局限于国土安全、经济安全、能源安全等,而应该包含网络空间的安全,因此, 2003年2月14日,美国公布了《确保网络空间安全的国家战略》,确立了阻止针对至关重要的基础设施的攻击、减少网络空间脆弱性、以及危害最小化和恢复时间最短化等三个目标,并就保护措施做了规定。该报告是美国在“9・11”后,为确保网络安全而采取的一系列举措中的一个核心步骤,既凸现了美国政府对网络空间安全的担忧与重视,也显示出其在新世纪保护与拓展网络空间、确保美国信息霸权的长远战略目标。

⒉网络空间保护的特殊性

⑴保护边界的不确定性

由于信息运动对技术系统的绝对依赖性和控制机制的存在,信息运动必然存在着自然和社会两方面的边界,形成了相对应的“网络空间边界”。但是与传统的“海、陆、空、天”等空间相比,这个边界没有与地域存在着严格的对应关系。这是因为支撑网络空间的各类网络资源可以跨地域规划和使用,规则可以由他国制定和解释,及其与他国网络空间高度融合,使得各国网络空间的边界极为模糊。并且随着保护措施和争夺手段的发展,边界也是动态的,是可以调整的,具有极大的可塑性、可侵入性。

⑵诉求的不确定性

由于网络空间是新的空间形式,网络空间是新的形式,而且边界具有极大的可塑性、动态性,因此,网络空间的指向变得非常模糊和不确定。

⑶攻防双方的非对称性

对网络空间的攻击在时间、空间、方法方式、攻击代价和修复成本等方面表现出显著的非对称性。防护方面常常处于等待和修复的被动局面。

⑷危害后果的严重性

危害后果的严重性是指如果网络空间一旦被破坏,后果十分严重,不但影响经济发展与公众利益,还可能危及国家安全。正如上海合作组织成员国元首们对国际信息安全发表的声明所说,“可能造成与使用大规模杀伤性武器相当的世界性灾难”。

⑸安全问题的广泛性

这是指保护的对象既涉及网络空间所覆盖的所有领域,也包括构成和支撑网络空间的传输层、信息层、应用层以及相应的安全保护系统等。

网络空间保护的这些特殊性为实施保护增添了很大的难度和不确定因素。但是,在网络空间的保护方面,仍然可以建立起特定意义的“网络空间边界”。这是必需的,也是能够做得到的。

三、结束语

总之,现代信息技术已经渗透到人类活动的所有领域,已成为社会生产力发展和人类文明进步新的重要推动力量,并引发着经济、社会的深刻且长远的变革,使加速推进信息化成为世界各国共同的战略选择。我们要充分认识到网络空间的战略价值和加强保护的极端重要性,确立网络空间作为国家安全的第五空间的地位,倡导建立安全稳定、互利共享、和谐共存的国际网络空间秩序,加强信息安全领域的国际合作,通过创新和发展具有自主知识产权的技术和产业,增强网络空间控制力,巩固和发展我国的网络空间,牢牢把握我国在网络空间的话语权、主导权,坚决打击不恰当的用网行为,以及来自于其他形式和主体的入侵行为,保护这一新的国家空间和重要资源。

参考文献:

[1]布瓦索.信息要素-在信息经济中赢得竞争优势[M].上海:世纪出版社

[2]秦海.信息通信技术与经济增长:一项基于国际经验和中国实践的研究[M].北京:中国人民大学出版社,2006

[3]国务院信息化工作办公室政策规划组.国家信息化发展战略学习读本[M].北京:电子工业出版社,2006

篇2

《意见》强调,要健全重要信息系统和基础信息网络要与安全防护设施同步规划、同步建设、同步运行,强化技术防范,严格安全管理,切实提高防攻击、防篡改、防病毒、防瘫痪、防窃密能力;加强地理、人口、法人、统计等基础信息资源的保护和管理,强化企业、机构在网络经济活动中保护用户数据和国家基础数据的责任;完善网络与信息安全基础设施,加强信息安全应急等基础性工作,提高风险隐患发现、监测预警和突发事件处置能力;加大信息安全技术研发力度,支持信息安全产业

发展。

英国政府高度重视信息安全,在近三年之内连续两次出台了国家网络安全战略,2011年11月25日的《英国网络安全战略》对英国信息安全建设做出了战略部署和具体安排,英国推进信息安全建设的做法对我国有哪些借鉴意义?

英式样本

《英国网络安全战略》全文共43页,文件正文由“网络空间驱动经济增长和增强社会稳定”、“变化中的威胁”、“网络安全2015年愿景”和“行动方案”四个部分组成,介绍了战略的背景和动机,并提出了未来四年的战略计划以及切实的行动方案。该战略继承了2009年英国的网络安全战略,并继续在高度重视网络安全基础上进一步提出了切实可行的计划和方案。

《英国网络安全战略》的一个总体愿景是在包括自由、公平、透明和法治等核心价值观基础上,构建一个充满活力和恢复力的安全网络空间,并以此来促成经济大规模增长以及产生社会价值,通过切实行动促进经济繁荣、国家安全以及社会稳定。

在此愿景下,其设立的四个战略目标分别为应对网络犯罪,使英国成为世界上商业环境最安全的网络空间之一;使英国面对网络攻击的恢复力更强,并保护其在网络空间中的利益;帮助塑造一个可供英国大众安全使用的、开放的、稳定的、充满活力的网络空间,并进一步支撑社会开放;构建英国跨层面的知识和技能体系,以便对所有的网络安全目标提供基础支持。

为实现上述目标,英国政府配套出台了三个行动原则。第一是风险驱动的原则:针对网络安全的脆弱性和不确定性,在充分考虑风险的基础上建立响应机制。第二是广泛合作的原则:在国内加强政府与私营部门以及个人的合作,在国际上加强与其他国家和组织的合作。第三是平衡安全与自由私密的原则:在加强网络安全的同时充分考虑公民隐私权、自由权和其它基础自由权利。

与此同时,《英国网络安全战略》还规定了个人、私营机构和政府的规范和责任。它要求个人在网络空间应做到基本的自我保护,懂得基本的安全操作知识,也要为各自在网络空间中的行为承担责任;私营机构在网络空间不仅要做到主动的安全防御,还要与政府机构和执法机关等互相合作来面对挑战,另外还要抓住网络安全产业发展带来的机遇;政府在网络空间要在降低政府系统本身风险的同时,发挥其在网络安全构建方面的主导作用。

在具体实施细则方面,《英国网络安全战略》配套制定了八个行动方案支撑点,分别是:

明确战略资金在各机构的分配方式。该战略明确了未来四年中投入的6.5亿英镑的分配方式,以确保英国以一种更积极的方法来应对网络威胁。在英国国家通信总局的支持下,一半左右的资金将被用于加强英国检测和对抗网络攻击的核心功能。

加强网络安全国际合作。英国将积极与其他国家和国际组织展开合作,以共同开发网络空间行为的国际规范或“交通规则”。

降低政府系统和关键基础设施的风险。英国将结合本国国情,与掌控关键基础设施的私营机构展开合作,开发严格的网络安全标准,推动建设威胁信息共享的“网络交换机”。

建立网络安全专业人才队伍。英国将采取认证培训、学科教育、资金支持以及继续举行网络安全挑战赛等方式建立核心专业人才队伍,并鼓励有“道德感的”黑客参与进来。

构建网络犯罪法律体系。英国将在鼓励举报网络犯罪的同时,针对网络犯罪行为构建强力的法律框架,以支持执法机构应对网络犯罪。英国还将致力于建立应对跨国网络犯罪的合作机制,以杜绝“避风港”的存在。

提高公众网络安全意识。英国将运用媒体宣传来帮助大众了解和应对网络威胁,普及不同层次的网络安全教育,与互联网提供商合作以帮助个人确认是否受到网络侵害,将为所有人提供明确的网络安全建议。

增强商业网络安全功能。英国认为商业领域是网络空间犯罪和经济间谍活动的最大受害者,政府应与消费者和私营结构一起增强商业网络安全功能,包括建立信息共享的网络“交换机”、制定相关标准以及重点确保在线消费安全等。

培育网络安全商业机会。英国将在国家通信总局等部门的技术支持下,化威胁为机遇,在网络空间中树立网络安全竞争优势,以促进经济增长,最终将之转化为英国的竞争力优势之一。

战略背后

无疑,《英国网络安全战略》旨在提升网络安全产业国际竞争力,确保英国拥有一个安全的网络环境。《英国网络安全战略》中不止一次提到要确保英国在网络安全产业处于国际领先地位。

与美国的《网络空间国际战略》相比,英国政府并不谋求网络空间的主导地位,而是将注意力集中在维护本国网络安全、加强本国网络安全产业竞争力、创造网络安全商业机遇等方面。作为该战略核心的“英国2015年愿景”中,在短短的60余字中分别两次提到“促进经济大规模增长”和“促进经济繁荣”,充分表明英国政府通过网络安全促进经济发展的

决心。

当前包括英国在内的欧洲依然处于金融危机导致的困境,例如经济发展低迷、政府赤字居高不下、失业率持续增加等。英国政府敏锐的意识到了网络安全行业带来的经济机遇,不惜斥资6.5亿英镑改善网络安全环境,增加网络安全竞争力,以抢占网络安全行业市场,确保其“先行者优势”。

此外,战略中明确提出了要建立相应的法律体系和执法队伍,利用英国先进的相关技术支持网络安全部门的发展,健全网络安全国家响应机制,提高在线公共服务水平,分享网络安全信息,以及杜绝网络犯罪国际“避风港”等。这些措施的目的是确保英国拥有安全的网络环境,并在网络安全领域处于优势地位。

我们注意到,《英国网络安全战略》细化了战略实施方案,强调多方合作机制。英国推进信息安全建设非常注重战略等文件的可操作性,如其更加强调战略的实施细节,并在附录中详细阐述了针对四个战略目标的具体实施方案。战略实施方案分别从政策导向、执法体系、机构合作、技术培训、人才培养、市场培育以及国际合作等各方面提出了实施细则,具有很强的可操作性。

针对网络空间结构的复杂性,英国政府认识到网络安全需要网络空间构成各方的广泛参与,该战略从多维度提出建设多方合作机制,包括在英国国内增强政府与私营机构、政府与个人、私营机构与个人之间的合作,以确保三方在构建安全网络空间发挥各自的角色;在国际上加强本国政府与他国政府、本国政府与国际组织之间的合作,以确保英国在网络安全领域的国际主导地位。

再造

英国在重视网络安全的基础上,提出将网络安全作为新的经济增长点,以便刺激经济增长、摆脱当前的经济困境。英国针对网络安全的具体做法对我国有着重要的借鉴意义。

一是加快制定我国的网络安全战略。近年来,各个国家愈发重视网络空间安全问题,将网络安全提升到国家战略高度。例如美国了《网络空间国际战略》,印度推出了《国家网络安全策略草案》等。我国虽然对网络安全发展也非常重视,但是尚停留在安全保障、被动防御的阶段,还没有形成推进网络安全的战略体系,还没有出台过国家网络安全战略。因此,国家应立足国家层面,加快制定并出台我国网络安全战略,明确网络空间是我国的新疆域,并将保障网络空间安全作为新时期维护国家利益的重要任务,确定我国网络安全发展战略目标、战略重点和主要主张,全方位指导我国网络安全建设。

二是制定切实可行的战略实施方案。网络安全战略的实施任务多、涉及面广,必须由各部门联合制定切实可行的实施方案,协作推进,确保战略实施。《英国网络安全战略》非常注重战略的可实施性,可操作性。这一点对我国具有非常大的参考价值。我们应进一步加强网络与信息安全领导小组对我国网络安全的统一领导和协调职责,提高保障网络安全、应对网络犯罪、推动网络应用和宣传推广等工作的协调能力。同时,在网络与信息安全领导小组统一领导和协调下,各职能部门要相互配合,针对战略目标从政策导向、执法体系、机构合作、技术培训、人才培养、市场培育、以及国际合作等方面制定切实可行的实施方案,确保我国网络安全战略的顺利实施。

篇3

1前言

随着互联网、大数据、云计算时代的到来,特别是随着网络个人信息的增多,以及公众对网络资源的依赖,网络安全对用户信息(包括个人财产安全)产生严重的威胁和影响,信息安全问题已成为制约企业跨越性、可持续发展的重要因素。为此,正视网络信息安全,从信息安全现存问题入手,分析问题的成因,制定具体的应对策略,从而营造一个安全稳定的网络环境,是当前企业信息建设的一项重要任务。信息安全涉及网络通信、密码技术、中端设备、数据传输与运用等诸多学科,是一项综合性应用课题。广义上说,有关网络信息保密性、完整性、真实性、可控性的技术和理论,都是网络信息安全所关注和研究的领域。在实际应用中,网络信息安全更多地指向构成网络闭环的硬件、终端传输及其系统中的数据,如何使这些数据资源不受偶然(或者恶意)的原因破坏、失真、更改或泄露,确保系统连续可靠、正常有序地运行。

2主要问题分析

就国内企业(包括国内大型国企)而言,由于受到我国整体信息技术水平的限制,其网络信息建设无论是硬件还是软件,都存在严重依赖国外技术的问题。以通信芯片和操作系统为例,我国在自主创新上还存在较大差距。如智能手机的操作系统,华为虽启用自主研发的“鸿蒙系统”,但国外操作系统的垄断局面还较为普遍。2018年,据相关机构的统计数据,我国国内智能手机使用美国谷歌公司安卓系统的产品占了89.3%。信息安全体系建设,不只是用信息安全产品搭建起一个信息“堡垒”,更重要的是要建立一套完善的、自成体系的信息安全制度。正如“瑞星杀毒软件”安全专家指出的,“只有有形的产品和无形的制度相互配合,才能避免核心机密被类似‘棱镜’项目所窥视。”从目前网络信息安全所暴露的问题看,有三个方面的因素常常引发网络信息安全危机。

2.1自然因素(或偶发因素)引起网络信息安全问题

主机系统和终端设施遭受自然力的破坏,如:自然灾害(地震、水灾、风暴、建筑物损毁等)对计算机网络构成威胁;电源故障、设备失常、能耗崩溃等一些偶发因素,对计算机网络构成威胁。

2.2管理应用疏漏造成网络信息安全问题

如用户在网络应用过程中,因安全意识松懈、规章制度不全、管理水平低下、操作环节失误、人为渎职积弊等对网络安全造成威胁。网络信息具有宽域开放的特征,信息采集、储存、传输、应用过程中的任何疏忽,都有可能造成泄露、失真等信息安全隐患。近年来,智能终端等移动互联设备更新速度惊人,新的开发应用层出不穷,各种“小程序”的出现令人眼花缭乱。而在实际应用过程中,企业或个人均存在“盲目跟风、自由购买、随意使用”现象,网络信息安全形势日益严峻。例如,假如用户将具备联网功能的智能手机,接入已连接涉密网关的办公计算机,其目的虽是给手机充电,却无意中等于让该智能机同时联接了互联网,进入了涉密网络空间,由此给他人植入电脑病毒带来空隙和机会。

2.3安防体系建设滞后酿成的信息安全问题

多年来,人们习惯于依赖安装杀毒软件来保障网络安全,但由于没有构建严密的防护体系,系统管理不严、人员操作不当和黑客入侵引发的系列安全问题始终未能有效解决。目前看,虽然在开发环节对操作系统的安全设置已予较高重视,并为用户设置了一定的自具式防护,但是因网络黑客手段不断升级,操作系统本身的安全漏洞和缺陷,往往在“防不胜防”中逐渐被黑客所破解和攻击。其次,在实际使用过程中,防火墙只能抵御一般性的网络攻击,一旦遇到升级版本的计算机病毒,将无法形成对系统的保护。这些先天性的、不可避免的漏洞和局限,将给网络信息安全造成严重影响。从数据资源看,数据库中的海量数据和关键信息,其中有些涉及个人隐私,有些则是涉及资金安全的重要信息。数据库的安全防御措施显然尚未建构起密不可破的层层“天网”,一旦遇到网络入侵,难以形成对数据信息的有效保护。

3对策建议

3.1要普及网络安全知识,营造信息安全环境氛围

网络信息安全教育是保守国家涉密、实现信息安全的根本,也是做好网络信息安全的基础和前提。这就要求各级组织高度重视,切实增强自身网络信息安全的意识和素质,领导带头学,业务人员主动学,自觉成为信息安全的排头兵,成为工作中的行家里手,形成自我学习、自我教育的良好氛围;通过共同参与、主动防范,端正思想认识,营造一个良好的网络信息安全氛围。

3.2要强化安全监管,健全网络信息安全体系

网络信息安全建设是一项系统工程,需要完善的工作机制与高效的管理体制,籍此推动网络信息安全的健康有序发展。从企业信息化建设需求看,首先,要完善顶层设计,明确单位信息安全建设的总体思路和指导思想,细化信息安全的实施步骤、标准要求,建立网络信息安全框架协议与制度规范。其次是科学规划,理清职责,构建科学的管理体制,包括对所在单位的编制体制进行有机整合,合理调整信息从业人员的科学分工,从而理顺管理体制,明确各自职责,推动网络信息安全工作的高效运行。

3.3要优化安防系统,完善信息安全应急预案

及时更新防病毒软件,完善具有远程安装、报警和集中管理的有效功能;建立内网认证系统,实现访问控制、身份识别、机密性、不可否认服务等;建立病毒防控机制,禁止在网上随意下载的数据往内网主机复制,禁止在联网计算机上随意使用来历不明的存储设备;紧盯网络信息系统安全检测设施和手段的发展前沿,提高网络信息安全检测监控技术,完善网络信息系统安全防护手段,提高网络信息安全技术和产品的检测评估能力;加强网络安全威胁评估,做到及时预警、预案完备、应对措施得当,对可能发生的网上意外,可能引发的舆情危机进行预测,做好预案,防止意外状况发生。

3.4要理顺信息安全管理机制,加强网络信息安全研究

应理清网络信息安全建设的总体思路,细化信息安全防范的实施步骤与标准要求,完善网络信息安全框架协议和制度规范。网络信息安全是一项系统工程,要确保其高效有序的运行,需要完善工作机制,顺畅管理体制。企业各部门要通力合作,各司其职、各负其责,共同推动信息安全建设的健康、有序发展。目前,国家层面已经成立了国家安全委员会,这对企业网络信息安全建设起到了积极促进作用,但在运行机制、制度保障等方面,还需各企业(用户)进一步优化和完善。其着力点应放在“跨域融合”上,即立足于国家安全的全局,平衡好各方利益冲突,融合好各部门的利益诉求,研究解决好信息发展与跨部门、跨领域、超越局部利益、短期利益的瓶颈问题。要高度重视网络信息安全管理存在的多头管理、职能交叉、重复建设问题,拟订网络信息系统的建设、使用、管控具体实施细则,明确责、权、利约束,破除“有利益就上,有问题就让”的积弊。要紧跟信息技术发展,加快发展网络信息安全检测和监控技术,完善网络信息系统完全防护手段,提高对网络信息安全技术和产品的检测评估能力。

3.5要广揽人才,建立一支网络信息安全队伍

当前,国内外各大企业对网络空间的安全问题越来越重视,并将网络空间视作未来企业竞争的主要手段和利益空间。对于确保网络空间安全问题,各企业的做法、手段不尽相同,但建立一支有规模、结构优、素质良的专业网络空间安全队伍,已是各企业、各从业人员的一致选择。因此,确保企业在网络空间的话语权与运行自由,必须建立一支网络空间信息安全队伍,包括落实国家网络安全人才战略,提升各类人员的安全意识和能力,加强网络信息安全专业人才的教育培训等。要创新人才培养模式,优化教学环节,在学历教育、职业培训方面共同发力,通过规模化培养,解决网络信息安全人才不足的问题,填补信息安全细分领域人才缺口。目前,信息安全人才评价标准的难点,在于不能用同一把尺子,用传统的人才评价方式来对其评价和衡量,因此,建立全面、系统的网络信息安全人才评价标准,应作为我们稳定队伍的重点来抓。

篇4

1.学历教育

加强学科专业建设是加强信息安全人才培养的一个重要途径。自2001年教育部批准信息安全专业以来,我国已有100多所高校设置了信息安全类相关本科专业。2015年,国务院学位委员会、教育部联合发文《关于增设网络空间安全一级学科的通知》,旨在全面提升网络空间安全学科建设水平,为网络空间安全学科的发展带来机遇。事实上,网络空间安全学科在我国经过10多年的发展,理论和技术已经较为成熟,主要体现在以下几个方面:一是网络空间安全学科具有明确的研究对象,并形成相对独立的理论体系和研究方法。研究对象是网络空间及其安全问题。二是网络空间安全已经形成了若干相互关联的二级学科研究方向,密码学及应用、系统安全、网络安全是本学科多年来公认的三个比较成熟的研究领域,另外,还包括网络空间安全基础理论和应用系统安全。三是网络空间安全的研究已得到国内外学术界的普遍认同,并已经积累了多年的研究或信息安全相关专业人才培养的经验和基础。高校的信息安全和网络空间安全专业学历教育毕业生是网络信息安全人才培养的重要渠道之一。

2.安全竞赛

信息网络安全具有很强的实践性,高校培养的信息安全人才和企业的实际需求还存在一定的差距,为了解企业对于信息安全人才的需求,高校师生参加网络安全技能竞赛,通过竞赛查不足、补短板,激发学生的学习热情,增强学习的针对性。高校可与网络安全相关度高、需求迫切的企业建立长期对口合作关系,根据企业实际需求培养学生实践能力。

3.单位内训

高校毕业生毕业进入企事业单位后,需要快速融入企业,掌握本岗位所需各种技能,很多单位针对信息安全从业人员组织单位内训。目前,很多单位采用在线授课和面授方式组织单位内部的信息安全培训。通过短期面授的方式组织信息安全培训,快速提升企业员工的岗位技能。企业内部的在线教育平台提供信息网络安全实践环境,这些在线教育的平台除了可以提供面向信息安全相关专业的相关课程实验之外,还紧跟国内外最新的安全技术发展与典型的安全热点事件,通过适当的简化与还原,为单位内训提供一系列与时俱进的创新型实践环境。

4.持续教育

信息安全持续教育是提高信息安全从业人员整体水平,解决信息安全专业人才缺口的重要方法和途径。国内与信息安全行业相关的培训机构也逐年增多,通过培训机构的持续教育提高信息安全专业毕业生的总体水平。国内现有的信息安全认证培训已经建立了多层次、综合性与专业性相结合的体系,从数量到质量都得到长足发展,为国家信息安全的人才培养打下良好基础。通过开展面向信息安全认证从业人员的专业持续教育培训工作,提高了信息安全认证相关人员的执业水平,加快了我国信息安全专业技术人才队伍的培养,保障了信息安全认证人员队伍的质量和数量。

信息安全人才教育培养所需条件

信息安全人才教育培养需要体系化教材、专业化师资和系统化实践环境。

1.体系化教材

体系化优秀教材是网络空间安全专业人才的关键,但是,这却是一项十分艰巨的任务。原因有二:其一,网络空间安全的涉及面非常广,至少包括密码学、数学、计算机、操作系统、通信工程、信息工程、数据库等多门学科,因此,其知识体系庞杂、难以梳理;其二,网络空间安全的实践性很强,技术发展更新非常快,对环境和师资要求也很高。教材是教学的基础。优秀体系化教材建设需要制定科学合理的网络安全教材编写方案,邀请高水平学者加入教材编委会,明确分工、层层把关,做好教材的编纂、评审和发行工作。此外,还可以开发视频教学资源,推动传统书本教材向多媒体互动式教材转化提升,可加强入门性、普及性培训教材和相关科普读物的编写。

2.专业化师资

信息网络安全人才培养离不开专业化师资队伍。新设立的网络安全学院需要大量的学术水平高的教师,以提高我国网络空间安全教育的整体水平。针对一些高校网络安全方面教师缺乏的情况,可以采取多种形式对高等院校网络安全专业教师开展在职培训。鼓励与国外大学、企业、科研机构在网络安全人才培养方面开展合作,不断提高在全球配置网络安全人才资源能力。支持高等院校大力引进国外网络安全领域高端人才,重点支持网络安全学科青年骨干教师出国培训进修。积极创造条件,聘请经验丰富的网络安全技术和管理专家、民间特殊人才担任兼职教师。鼓励高等院校有计划地组织网络安全专业教师到网信企业、科研机构和国家机关进行科研合作或挂职。鼓励和支持符合条件的高等院校承担国家网络安全科研项目,吸引政治素质好、业务能力强的网络安全教师参与国家重大科研项目和工程。

3.系统化实践

篇5

有鉴于此,结合当前网络空间的突出特质及其治理现状,着眼于可能性与可行性两个层面的总体形势研判,本文将从战略与战术两种视角提出几条中国参与网络空间“制空权”角逐的具体政策建议。

网络空间政治化是中国的机会

网络空间已日趋成为人们高频热议、国家竞相角逐的焦点所在,这一崭新疆域最为突出的特质主要体现在如下四个方面:空间规模“无限化”、空间活动“立体化”、空间效应“蝴蝶化”、空间属性“高政治化”。网络空间已构成与陆、海、空、天四维并列的“第五疆域”,是国家安全一个新的承载体与制高点。网络空间彻底重塑了世界各国国家安全管理的边界与维度,任何一国政府都无力独自对这一全球开放互联的庞大体系进行足够有效的管理,即便是鼓吹“美国例外主义”的唯一超级大国亦不能例外。网络空间突出特质使得全球治理成为一种普遍诉求与共同期待,这也就为中国积极参与网络空间角逐提供了高度的合法性与极大的可能性。

国际无政府状态不失为当前网络空间全球治理整体态势的一个最真实写照,而国际无政府状态又反过来建构着各种国际行为体在这一全球公域中的行为实践。在国际无政府状态下,“网络发达国家”与“网络发展中国家”之间在力量对比上存在着长期化的矛盾冲突;网络霸权国与网络大国之间在制定网络空间全球治理国际规则主导权上存在着白热化的竞争角逐。身为“网络发达国家”的美国既是互联网技术最主要的发源地、网络技术超级大国、网络根域名解析服务器最大的控制国,还一直处心积虑谋求其现实世界霸权国身份在虚拟世界的自然延伸,这无疑会激起中俄等诸多网络大国以及更广大的“网络发展中国家”的强烈反弹与联合反制。当前全球网络空间治理格局如同冷战结束以来的国际格局一样正处于大重构、大整合之中,中国大可把握有利之机。

中国国家网络安全战略

从战略视角来说,中国必须清醒认识并切实重视网络空间对于我国家安全利益之战略价值,为此,中国首先应该尽快出台“中国网络空间安全战略”。

事实上世界其他主要大国纷纷将网络空间安全视作国家核心利益,在网络空间安全战略方面都已展开了相关工作,如俄罗斯、日本、英国、德国以及印度等国均颁布了本国的网络安全战略或网络战争力量建设计划。美国对网络空间安全的重视更是到了“几近癫狂”的地步,仅自奥巴马入主白宫以来,美国即陆续了《国家网络安全战略报告》、《网络空间安全评估报告》、《四年防务评估报告》、《国家军事战略报告》等一系列重要文件,抢先完善其网络空间战略布局。中国迄今尚未任何成文的国家网络安全战略,2011年3月31日的《2010年中国的国防》白皮书中才首次明确提到“网络空间的安全利益”。故此,尽快制定“中国网络空间安全战略”,明确宣示与有力保障中国在网络空间的国家利益十分必要。

其次,应该加紧筹组中国网络安全领导机构。中国当前网络空间相关领域的建设和管理工作分散于政府、军队的多个职能部门中。在如此之多、各有侧重而又互不隶属的“涉网部门”之间进行沟通协调,可以想象其工作难度大、反应速度慢,特别是当某些具体问题领域、政策项目还可能或多或少地触及某些“部门利益”或“势力范围”时更是如此。对此,中央国家安全委员会的适时设立无疑是一个十分有利的契机,可以考虑在其间成立一个“中国网络安全领导小组”或类似领导子机构,打破职能部门条块分割,统揽网络空间安全全局,既能防止“九龙治网”的分散主义乱战倾向,又能构建“多声部合唱”的主次梯队配合体系。

中国国家网络安全战术

中国应在积极“寻求外援”的同时努力“苦练内功”,最大限度地做到原则坚定性与方法灵活性的融合对接。为此,首当其冲应注重以下两个方面:

一、在国际方面,反制美国网络霸权时宜采取“有限结盟”或“准结盟”方式联“俄”联“共同利益方”,并主动攻占道德制高点。

当前美国以《网络犯罪公约》为蓝本,在极力游说其全球伙伴追随的基础上,向世界其他国家大肆兜售网络空间全球治理的“美版规范”,力求依照美国利益意愿来推动对其有利的游戏规则出台,并对潜在的“违规者”明里暗里予以劝阻、威慑和遏制。在反抗网络霸权国美国借助信息网络企图颠覆他国政治体制、刻意打压他国争取网络空间国际规则制定的话语权等焦点议题上,中国与俄罗斯以及广大发展中国家拥有广泛的共同利益诉求。为了有效抵消美国持续对中国施加的巨大压力,中国应当发挥合纵连横的传统哲思,采取事实上的“有限结盟”或“准结盟”方式联“俄”联“共同利益方”,结成团队与美国为首的西方争夺网络空间“制空权”。这种只限于网络空间等某些单一问题领域的灵活处置方法,完全可以与中国外交信守的“不结盟”原则承诺并行不悖,不必过多忧虑道德风险。在与美国就网络安全问题的双边谈判或多边对话中,中国可以借助世界上不断出现希望美国政府将其域名根服务器管理权交予某个第三方国际性组织的呼声,频繁策略性地向美方提出类似的主张,要求与其平等分享网络空间主导权。从过往的实践看,我们并不期待美国在此问题上做出让步的可能,而主要目的在于以此为筹码,占领道德制高点以争取主动,压制美国对中国网络自由的指责与网络安全的侵害。

二、在国内方面,加大信息产业科研投入时忌“撒胡椒面”,要突出重点扶持核心部门攻克关键技术。网络空间是高精尖技术的集合体与集散地,信息安全技术是实现和捍卫网络空间安全利益的有力武器。缺乏信息产业技术保障,网络空间安全就无异于纸上谈兵。相较于那些网络发达国家,中国在网络产业的硬件、软件、网络模式等多方面尚处于后发劣势,网络空间安全还难以完全摆脱受制于人的尴尬与危险。正因为此,中国更须加大对信息产业的科研投入力度,催化培育具有自主知识产权的软、硬件研发能力。然而在此过程中,要杜绝那种以“撒胡椒面”的形式大搞“利益均沾”,而必须重点扶持那些核心部门去努力攻关网络空间的关键技术,特别是操作系统、终端芯片、超级计算机、互联网新应用以及安全防御体系等。

篇6

在会上,夏宝龙表示,在中央网络安全和信息化工作座谈会上的重要讲话,提出了关于网络安全和信息化工作的一系列重大论断,是中国特色社会主义网信事业的实践总结和理论升华,是新的历史条件下基本原理与我国互联网实践相结合的最新成果,为网信事业发展指明了方向、提供了遵循。

夏宝龙在会上提出,浙江全省上下要认真贯彻落实在中央网络安全和信息化工作座谈会上的重要讲话精神,进一步加强网络生态治理,增强网络安全防御,大力发展信息经济,强化互联网人才队伍建设,努力推动浙江网信事业更好发展。

夏宝龙认为,网络空间不是虚拟空间,而是实实在在的社会空间,要本着对社会负责、对人民负责的态度,加强网络生态治理。要用法治方式治理网络生态,以社会主义核心价值观引领网络文化,发挥好网络引导舆论、反映民意的作用,走好网上群众路线。网络安全是网信事业的基石,要全力建设网络安全防御体系,加强对关键信息基础设施的安全防护,形成全社会共同维护网络安全的良好氛围,推动浙江省网信事业健康发展。信息经济在新常态下具有至关重要的作用,要尽快在核心技术上取得突破,做好信息化和工业化深度融合这篇大文章,坚定不移地推进转型升级,努力抢占未来发展制高点。网络空间的竞争,归根结底是人才竞争,要加强互联网人才队伍建设,聚天下英才而用之,不断提高网信管理队伍政治素质和业务能力,为浙江省网信事业发展提供有力人才支撑。

篇7

2016年9月,准大学生徐玉玉受到电信诈骗致死一事,在社会上造成很大的影响,也`让电信诈骗受到一致的口诛笔伐。这次事件的起因应该就是来源于公民个人信息的泄露,包括后来的“清华大学老师受骗案”等,都是如此。

一些机构或者个人出于各种目的,收集了大量的个人信息,进行大数据分析,进而做到更深层次的精准营销。由于安全意识不足,或者防护系统的技术做得不好,导致了外部攻击频频得手。同样是信息泄露,俄罗斯黑客于5月非法窃取了Gmail、雅虎邮箱和Hotmail邮箱的2.5亿用户的邮箱信息。黑客利用漏洞还攻击了MySpace用户的邮箱,盗取了大量的用户名和密码。

2016年9月“10大网络安全事件”,除了上面的信息泄密事件,还把新型安全漏洞水牢漏洞列为最大的安全漏洞之一,在这之前比较出名的安全漏洞包括“心脏出血”等,引发了人们对网站安全的担忧。

这些安全漏洞和信息泄密背后,既存在技术更新的问题,更多的是人们对于网络安全的重视程度较低。

面对大量新问题的出现,采用传统的“一网一墙一软件”的方式已经行不通,安全产业界也需要面对“新常态”做出策略调整。著名的调查机构安永在之前的全球安全市场报告中指出,企业应该采用更加主动、全方位的安全防御体系取代过去的以防为主的安全思路,国内企业360、知道创宇等在过去一年都作出了调整,各自开发出了全天候的云安全防御平台,为安全产业进入云计算时下了注脚。

从国家政策层面来看,网络空间已经成为了第五个重要空间。2016年7月,央办和国办印发了《国家信息化发展战略纲要》,其中就明确了信息化法治建设、网络生态治理和维护网络空间安全的主要任务。

2016年11月,中国第一部《网络安全法》草案终于获得通过。这部法律开创了我国安全行业的多个第一:比如第一部以安全为主题的法律、第一次明确了安全的责任主体以及第一次全面提出了数据和公民信息受法律保护等等。

据有关数据统计,国内企业因为网络安全的原因每年会平均损失一、两百万元,整个产业经济因此大约会损失数千亿元,和前几年相比,这一数字有了大幅的提升。同样的,网络安全产业的发展一直很“低调”――每年的产业增长率约为17%。随着网络安全地位的提升,过去只有百亿元的企业级市场规模也逐渐向千亿级市场升级。

在国内安全产业布局上,规模过亿的企业在数年前还是比较大的企业,能够成为上市企业的更是凤毛麟角。在云计算、大数据和移动互联网带来的新市场中,一些估值数十亿的企业开始多了起来,360、梆梆安全、腾讯安全等都属于这类的企业。

预测2017年,由于《网络安全法》草案、《国家信息化战略发展纲要》等政策的引导,在云计算、人工智能、物联网等新一代IT技术趋势的推动下,我国网络安全的发展将会出现新的变化。

篇8

一、美国等西方国家主张的“网络自由”是侵犯别国网络安全的最大威胁

“网络自由”的本质是网络霸权主义。关于网络空间的适应性问题,一直存在争执。以美国为首的西方发达国家,凭借其拥有的广大发展中国家望尘莫及的先进科学技术,主张“先占者”,即“网络自由”。由于信息技术发展水平的巨大差距,因而网络自由只能是西方国家的自由,而不可能是平等的自由。当然,西方国家并不是不承认网络的存在,只是在网络问题上执行双重标准,在关乎自身利益的时候,就宣示神圣不可侵犯,屡次借各种理由对中国等进行指责和提出维权要求;而在无关自身权益的时候,就高调地抛出 “网络自由”论调,宣称网络空间没有边界,不受限制。这种双重标准就使其网络霸权主义的实质暴露无遗。自从2013年美国情报部门雇员斯诺登出走爆料以来,美国利用网络技术侵犯他国的行径就不再是秘密,美国国务院对此事件也并不避讳,而且还极力辩护,并借机对其他国家进行指责。特别是2015年上半年以来,美国持续热炒所谓“中国黑客对美发动网络攻击”,将矛头直指中国。美国国防部长也曾明确表示,“网络攻击已成为美国遏制某些敌国的重要手段”。可见,美国这个在网络安全问题上叫嚣最大声的国家,其实却是对世界各国进行间谍活动最猖狂、对别国网络安全构成最大威胁的国家。“网络自由”只是其在网络空间推行霸权主义的幌子。

主张“网络自由”的目的在于借助网络推行意识形态战略。互联网时代,美国等西方国家将其意识形态战略的重点放在网络空间,借助网络向其他国家大肆推行其价值观。为达成这一目的,西方国家就必然要极力维护其在网络空间的主导地位和话语权,于是就抛出了“网络自由”主张。“网络自由”说到底就是西方国家为实施意识形态输出战略排除障碍而定制的概念,其目的决不是促进各国网络自由平等发展,而是为西方意识形态战略在网络空间的推行提供合法性的依据。

二、网络的国际公认性使得“网络自由”无以立足、不攻自破

网络是国际社会公认的客观事实。首先,网络的存在具有客观逻辑。信息时代,网络空间虽然是虚拟的,但却是客观存在的,并且已发展出了包括网络经济领域、网络政治领域、网络文化领域以及网络社交领域等完整的网络生态体系,各国都在加紧建设网络服务系统和网络基础设施。网络空间的客观存在就决定了网络的存在具有客观必然性。其次,网络的存在具有现实的物质支撑。任何一个空间,只要存在价值和利益,就必然会引起纷争,而有纷争则就意味着存在所属权的问题。在网络化的今天,各国的利益诉求越来越集中于网络空间,导致网络空间硝烟四起,以美国为首的西方大国甚至开始策划“互联网大战”。因此,网络空间必然存在网络疆界,有疆域自然也就必然有国防,网络边疆和网络国防就是网络存在的物质支撑。事实上,世界各国都在积极行使网络,网络的客观存在已成为国际共识。再次,网络的存在具有法理上的依据。早在2003年,由联合国提议召开的“信息社会世界峰会”就对“制定与互联网相关的公共政策属于一国范围”有了明确说法。尤其是在第二届世界互联网大会提出“尊重网络,不搞网络霸权”的主张,更是得到与会各国的一致认同。所以,网络不仅在现实中真实存在,而且还具有明确的法理依据,是各国发展网络必须遵守的原则之一。

“网络自由”缺乏理论支撑和事实依据。首先,网络是网络自由的前提,没有限制的自由只是谎言,只不过是强权的代名词。西方国家普遍主张绝对自由,并且以西方的自由尺度来衡量社会主义国家,指责社会主义国家限制自由、干涉人权。网络空间只有限定各国自由的范围,才能保障各国自由发展的同时不侵犯别国的权益。当前国际网络社会之所以存在诸多网络争端,与西方国家网络霸权主义行径密切相关。网络霸权主义导致的一系列网络摩擦事件无不说明,没有,自由就是妄言。其次,西方国家的主张和行为自相矛盾。西方国家一方面倡导“网络自由”,另一方面无论是不断通过加大网络科研经费的投入、加强网络基础设施建设等措施来筑牢网络国防,还是采取监视、监听以及网络制裁行为,其实正是承认网络的存在和网络对于国家安全极为重要的行为。因此,西方国家“网络自由”主张的虚假性不攻自破。

三、西方国家的“网络自由”对我国网络意识形态安全构成的现实威胁

虽然我国一直强调网络,谴责美国的网络侵权行为,并大力加强网络国防建设,但是由于目前我国网络技术相对落后,依然处于以美国为首的西方国家的意识形态攻势之下。随着网络技术的深入发展特别是智能手机的普及,网络已逐渐平民化和世俗化,一些西方的价值观和意识形态渗透已不再局限于知识分子的学术议题或政治精英的政治议题,而是逐渐成为广大普通网民的生活议题,波及和影响到了更广泛的人群。

意识形态安全挑战一个最直接的表现是,西方国家政治制度、文化和价值观在我国网络空间的传播和煽动,严重冲击着我国主流意识形态在网络舆论阵地的话语权。国内一些网民多年浸互联网,深受西方所兜售的那套“普世价值”所迷惑,逢中必反,逢美必捧,高举 “言论自由”旗帜,大肆攻击和抹黑政府、党的领导和社会主义制度,对中国出现的任何问题都习惯性地归因于体制、制度,在网络空间极力散布悲观论调,鼓动消极情绪。国内个别学者沦为西方民主政治的追随者与信奉者,在网络上公开散布指导思想多元化、实行民主等各种反的错误观点,否定中国特色社会主义道路,否定在中国社会主义意识形态中的主导地位。西方敌对势力栽培和收买的所谓“公知”“大V”、网络等极端反体制分子长期在网络空间兴风作浪,试图搅浑网络舆论场,搞乱人们尤其是年轻人的思想认识和价值观判断。一些网络媒体淡化甚至故意放弃社会主义意识形态,大肆传播利己主义、享乐主义的人生观和价值观,极尽宣扬奢侈过度消费的生活方式。西方媒体更是精心设置议题、恶意炒作,操控舆论,助推在我国网络空间扩散。这些都在一定程度上削弱和消解了主流意识形态宣传教育的影响力,使得社会主义核心价值观以及优秀传统文化遭到侵蚀,严重危害到我国社会主义意识形态安全。

面对网络舆论的乱象和意识形态的不利态势,党的十以来,多次对加强意识形态工作、强化互联网管理作出重要指示,国家互联网主管部门、各级宣传部、主流媒体一同发力、积极作为,打响了一场网络意识形态反击战,网络空间变得清朗了许多。同时也要清醒地看到,冰冻三尺非一日之寒,互联网的治理是一项长期的任务,意识形态领域的斗争更具有长期性、艰巨性,我们要做好打持久战的准备,一日都不可懈怠马虎。

四、维护我国网络意识形态安全必须既加强技术防卫力量,又强化“心防力量”

严正申明网络是我国神圣不可侵犯的。“网络”原则的践行绝不可能一帆风顺,应对西方以“网络自由”之名所施加的意识形态压力,把握我国网络舆论空间的话语权,就必须敢于理直气壮地谈网络,把遵循社会主义核心价值观作为不可逾越的政治底线。特别是主流媒体要理直气壮地坚持网络,在新闻报道、评论尤其是对外宣传中要表达维护网络、捍卫社会主义意识形态的坚定态度,并对商业网络媒体形成示范效应。同时,要引导商业网络媒体端正利益观,摒弃唯点击率、唯收视率为尊的做法,对屡屡在意识形态问题上触犯规定、挑战底线者,要作出硬性处理。

打造网络强国。我国网民数量之众、网络空间之大、网络发展之复杂性等都是其他国家无可比拟的,但是我国网络发展大而不强。在网络基础设施,尤其是在网络软件设备和网络核心技术等方面还都受制于人,存在不小的差距,这也是我们在意识形态话语权方面还受制于西方国家的重要因素。因此,维护我国网络安全,就必须继续巩固我国现有的网络基础设施,强化对网络硬件设施的控制权,着重提升网络软件技术水平,加强网络核心技术的科研和开发,尽快在核心技术上取得突破。只有掌握了网络核心技术,才能从网络大国变成网络强国,才能有能力、有手段筑牢我国的网防,从而有效地将各种有害言论、错误思潮拦截在我国网络疆域之外,维护我国主流意识形态的安全。

篇9

(1)群体行为关系的失调。面对互联网的快速发展,作为行为主体的人类显露出了明显的窘迫状态,准备不足,适用不良,应对慌乱等,这些构成了网络行为活动主体责任缺位的危机。此外,网络空间中的网络污染物充斥着人们的视野,损害了诸多网络参与者的合法权益,对他人的姓名权、肖像权、隐私权等造成了一系列侵害。(2)网络环境的污染。网络行为活动的主体对互联网的违规使用,使得网络公共生活的环境处于混乱无序的状态。政治上一些和极端组织利用互联网散布不良的舆论信息,为其制造混乱和破坏提供便利;经济上互联网公司依靠强大的技术降低成本、锁定用户群,这样难免会随着食物链的延伸而拉大贫富差距;文化上网络空间宣扬的自由化导致了信息的泛滥,一些低俗消极的文化向人们的大脑传递偏颇的文化理念。这些构成了网络空间政治、经济、文化环境的污染。(3)资源的失衡。网络空间的资源是网络空间的物质基础,是推动网络空间进步与发展的不竭动力,然而这种资源的背后却暗藏风险,拿网络交易来说,它是一种非即时结清交易,通常是消费者金钱支付后,服务商才发送货物和提供服务,基于我国金融服务水平的限制,网络支付的信息很容易被泄露和冒用,网络安全难以得到保障。

二、生态化治理:网络空间治理的新路径

(一)网络空间生态化治理的内涵。网络空间与自然生态系统有着惊人的相似之处,是一个典型的生态系统,它以互联网为组织根基,各个互联网参与者互相依赖、相辅相成,共同构成的有机生态系统。生态化治理的内涵及其丰富,包括:在多个参与主体之间建立一种和谐共生、互惠互利、互帮互助的生态关系,从而达到有序有为、朝气蓬勃、欣欣向荣的生态化治理效果;生态化治理以网络规范为支撑和经验,互联网发展和规范兼顾;治理要创新。

(二)网络空间生态化治理的特点。(1)治理主体的多元化。生态化治理是一个多元主体联动的过程,从而构成了一个动态、复杂的治理网。在这一生态圈中,行为主体的治理属于核心层,政府的治理属于扩展层,相关参与者的治理属于社会层。(2)治理手段的多元化。网络规范的建构、网络基础设施的管理、网络安全的保障、网络主体的自律等网络空间的运行方式,可依托的具体生态化手段是多样的,有法律、市场、技术、柔性等手段。(3)治理机制的合作化。治理主体之间要密切配合,跨域协作,利益共生,彼此之间形成一个有机的整体,治理主体间的关系是互惠互利、充满活力和激情的、是一种欣欣向荣的有序有为的生态化关系。

三、网络空间生态化治理的具体措施

(一)完善不同主体的治理能力。首先要增强网络空间主体的自律。在认知上,个体应该拥有足够的辨别力和成熟的认识;在能力储备上,积极培养人的自我掌控能力;在实践活动上,检视自己的行为活动并施以约制。其次,要充分发挥立法、行政、司法等部门的职责,形成从引导到立法、从宏观调控到法律细化、从严格管理到自我约束的网络空间综合治理体系。最后要发挥相关社会治理者的作用,广泛动员网络参与者,全面激发社会成员的力量,积极引导和鼓励非政府组织参与网络建设。

(二)完善多元化治理手段,充分发挥多元化治理手段的优势。在经济方面,取消市场准入管制、优化市场环境。生态化治理应当学习经济的贴近生活性,重视市场的竞争原则,让更多的互联网企业加入进来提供多样化的网络产品和服务。在法律方面,要完善立法和加强执法。要在现行的网络法律法规的框架范围内,利用合法程序对原有的网络立法内容进行修改和补充,同时要加强各职能部门的执法力度,密切配合。在道德方面,弘扬正确的网络价值理念,构建和谐网络关系,树立正确的网络文明准则,尊重彼此的网络自由,在实际网络空间的行动中自持自律。

(三)健全跨域协作机制。首先,要实现行政领域和其他领域的跨域协作。生态化治理除了需要政府行政部门清晰定位、发挥职能之外,还需要将社会其它治理力量激发起来,充分发挥多种力量,各司其职、各尽其能、各展所长,最终将这些部门都统一于网络空间生态化治理的庞大工程里面。其次,要实现不同国家的跨域协作。互联网问题是一个全球性的问题,它关涉的利益是人类共同的利益,罗列于这张庞大网之内的各个国家在全球层面和跨国层面通过对话、协调、合作等方式来共同应对全球互联网存在的问题,管理人类共同的事物。

篇10

中图分类号:D81 文献标识码:A 文章编号:1005-4812(2013)01-0053-58

近几年,随着互联网、物联网和云计算等信息技术的迅猛发展,人类的信息化进程开始从“信息时代”步入“大数据时代”。信息化产物——数据——成为了一种新的资源。各国在促进社会稳定发展、经济贸易增长、产业创新升级等各方面对数据资源的依赖越来越大,对数据资源的占有和利用已经成为决定国家核心竞争力的关键。各国的数据资源竞争引发了对国家数据的保护,而以美英为首的西方政府积极推动“数据民主”运动,不仅唤醒了公民的数据权意识,也将西方民主模式植入到了网络空间。

本文将以大数据现象为时代背景,来研究数据权的起源和发展,辨析数据权的概念,探讨数据权对网络空间治理的影响。

一、大数据时代的来临

1 大数据现象引起全球关注

大数据(big data)一词来源于国外,2001年就出现在《电脑人工智能》期刊的文章标题中。从字面上看,大数据即为很大的数据之意,即该词揭示了数据具有海量的特征。在2011年上半年,以国际数据公司(IDC)和麦肯锡全球研究院(MGI)为主导的多个美国咨询公司了两个关于大数据的前瞻性研究报告。其中,由美国易安信公司(EMC)赞助的题为《从混乱中挖掘价值》的IDC“数字宇宙”研究结果表明,2011年的信息创造和复制总量超过了1.8ZB,在短短5年内增长了9倍,并且预测到2020年全球将达到令人恐怖的35ZB的数据量。而MGI的报告《大数据:创新、竞争和生产力的下一个新领域》认为,如今的数据时时刻刻都在源源不断地渗入全球经济发展的各个方面,数据正日益成为与实物资本和人力资源同等重要的生产要素。

随后,IBM、微软、甲骨文等全球知名IT企业纷纷跟进,扩展了大数据一词的内涵,使之不仅包括了海量(Volume)的特征,还赋予了快速(Velocity)、多样(Variety)和价值(Value)等特点。美国企业的这一系列行动,使得大数据逐渐从传统的海量数据中脱颖而出,成为了信息产业新的关注热点。在产业界以外,还有如《纽约时报》、《科学》、《经济学人》和《哈佛商业评论》等世界顶级报刊也了多篇关于大数据的评论。在国内,有关大数据的媒体报道出现于2011年,各大门户网站接连探讨了大数据的概念和技术方案,并且相关大数据著作也陆续出版。总之,这些企业和媒体已显示出了对大数据的密切关注。

2 数据的价值正日益显现

数据中存在的价值早已被人们发现。在1958年,IBM公司就提出了基于数据分析挖掘的商业智能概念,将企业中的数据转化为知识,帮助企业做出有效的决策。但这种企业级、小规模数据挖掘产生的效益并不足以让人们认识到数据的巨大潜能。而如今,各类社会、经济活动产生的,以及由键盘、传感器、摄像头等采集的数据呈现出指数式增长态势,不仅导致了对大数据存储和分析的巨大市场需求,也带动了数据密集产业的发展。据MGI测算,美国医疗行业的大数据每年可以创造3000亿美元的价值——比西班牙每年医疗投入的两倍还多;欧洲公共管理部门的大数据每年则有相当于2500亿欧元的价值——比希腊的GDP还高……。另外,甲骨文公司更进一步明确了大数据的价值并非大数据本身所具有。恰恰相反,原始的大数据往往具有价值密度低的特点。大数据需要经过处理,将数据转换到可用的形式或派生出可用部分,再对其进行分析,才能创造出价值。

大数据创造的价值已渗透到各个领域。在商业界,谷歌、亚马逊等跨国企业掌握了大量的全球个人用户数据,以此推出多种服务,扩大收益。在科学界,微软的科学家们系统介绍了科学研究“第四范式”(paradigm,前三范式分别为理论、实验和计算)——利用大数据分析去发现未知规则,例如采用“机器学习”的方法对包括约30万名患者的数万个数据点进行分析挖掘研究,以准确预测一名充血性心力衰竭病人在出院后的30天内是否会再次入院。在公共管理方面,美国纽约市政府收集了市民求助热线311电话的信息,通过对这些信息的数据分析来发现问题,并据此采取措施管理城市。

3 美国政府出台相关政策

当大数据成为新兴热点之时,奥巴马政府于2012年3月29日正式宣布了“大数据研究和发展倡议”。该份文件提出政府将携手六个重要部门,承诺投入2亿美元资金,共同推进整个美国从大量的、复杂的数据集合中获取知识和洞见的能力,并借助这些能力,实现在科学发现、环境保护、生物医药研究、教育,以及国家安全等多个领域的突破。这是全球第一个与大数据相关的国家政策,标志着大数据战略已经从企业上升到了国家层面。

由此可见,大数据是支撑国家社会、经济发展的重要战略资源。谁能够占有大数据,谁就能最大限度地挖掘大数据中的价值,牢牢掌握大数据开发利用的主动权。我们国家有着十多亿的人口数量和应用市场,复杂性高、充满变化,如此庞大的用户群体使我国将成为世界上数据储量最丰富的国家。解决这种由大规模数据引起的问题,探索以大数据为基础的解决方案,是我国未来创新驱动、产业升级和效率提高的重要手段。因此,我们必须认清大数据时代的形势,从而在竞争中争得话语权和主动权。

二、数据权的起源和发展

1 大数据的挑战

信息技术是管理和利用信息所采用的各种技术的总称。信息技术在经历了计算机时代和互联网时代之后,已逐步向大数据时代过渡。过去,信息技术的发展造成了信息鸿沟和信息过载。而现在,技术发展所形成的大数据在给人们创造价值的同时也带来了诸多挑战。尤其是在物联网和云计算技术成熟的条件下,大数据可以随时随地采集,可以跨地区、跨国界存储,可以毫无阻碍地在网路空间中传播。而且,伴随各种类型数据的整合,各行业数据的融合,以及政府、企业、个人数据的共享,无处不在的数据使得数据管理异常艰难。再者,数据一旦被竞争对手掌握,很有可能使自身的安全和利益受到损害。因而,各种利益集团就产生了数据权纷争,将数据权问题推进到人们的视野。

2 数据资源国际竞争中的数据权

当前,数据权纷争的核心是对数据资源占有和利用权利的保护。在传统贸易领域,国际问实体货物的流动和资金的流动都要受到国家监管,由国际公约进行协调。而在网络空间中,国家边界依旧存在,对数据的保护和利用亦是涉及国家和利益的一项重要内容。

近年来,随着云计算产业的蓬勃发展,跨国数据中心纷纷建立,国家间的数据权问题日益成为关注的焦点。美国在“9·11”事件之后出台了《爱国者法案》,该法案扩张了美国执法机关的权限,使得其有权搜索电话、电子邮件、医疗、财务和其他各种记录。美国政府利用该法案先后要求微软和谷歌将欧洲数据中心的数据交给美国情报机构。欧洲议会对此提出了强烈的抗议,要求美国当局做出解释。此后,欧洲对微软、谷歌等美国公司采取了更为严格的审查。另外,加拿大卫生部也出台了禁止本国电子病历数据在美国境内处理的法令,该法令就是针对数据资源国际竞争中的一项保护本国利益的措施。

国内有报道指出,美国政府今年3月公布的“大数据研究和发展倡议”,推动大数据高效开发利用展开相关研究和建设,增强其先期开发别国数据资源的能力,必须引起我们的警惕。国家在云计算和大数据的挑战下,迫切需要采取措施对数据进行保护,这就要求国家积极为数据安全研究相应的对策。除了上述欧洲和加拿大的保护行动外,有的国家还采取了更为严格的数据保护政策,例如法国就决定将相关云计算基础设施的建设和管理交给真正的法国企业去做。但在另一方面,数据需要在国家间自由流动,就像商品和劳务在不同国家和地区之间贸易一样,这样的自由流动能够使大数据所产生的效益最大化。因此,单纯的限制数据流动以保护数据权也在一定程度上有违全球贸易自由化的精神。

3 “数据民主”下的数据权

自2010年4月起,曾在广东省公共部门和信息领域工作、现居美国匹兹堡的学者涂子沛在《南方都市报》上刊发了多篇文章,介绍了国外政府信息公开的最新动向。内容包括:美国、英国、澳大利亚、新西兰等多个国家陆续建立了政府数据门户网站,把从前政府专有的公共数据推上了互联网,掀起了“数据民主化”浪潮。随后,英国首相卡梅伦认可了这场“数据民主”运动,并正式提出“数据权”(Right to Data)的概念,指出这是信息社会一项基本的公民权利,承诺要继续在全社会推向深入。更进一步,除了政府公开数据外,英国也鼓励商业数据的公开,提出了名为“我的数据”的计划。在英国商业部的主导下,巴克莱信用卡、汇丰银行、家悦采购零售公司、谷歌等十多家不同行业的巨头已经加入了“我的数据”行动,对客户开放与其相关的数据。第三方可以就这些数据设计出专业的算法,为客户提供更多更好的服务。

“数据民主”下的数据权是民主社会公民权利在网络空间中的延伸。大数据时代的公共数据采集自公民,而提倡“数据民主”则是将公民的义务与权利对等起来,把这些取之于民的数据重新用之于民。例如,最近有一则新闻报道了一位13岁以色列少年利用政府公开的导弹防御预警信息,开发了一款免费手机应用,当加沙地带向以色列南部发射导弹的时候将会给手机发送警报。由此可见,在保障数据安全和个人隐私的前提下对数据进行公开,就必然会有人会利用这些数据去创造价值,实现更大的经济和社会效益。

但是,在效益背后我们也要认识到英美等国大力倡导的“数据民主”可能存在的两层含义:在第一层面,推进民众的数据权意识,是符合信息化特别是大数据本身发展规律要求的,有其合理性;而在第二层面,“数据民主”运动亦是西方发达国家将民主模式植入网络空间的行为,究其意图很有可能要在网络空间推广西方的价值观,达到其加强主导和控制网络空间的目的,这不得不引起我们的注意。

三、数据权概念的辨析

1 从网络到数据

在互联网时代,传统的国家观念受到了新的冲击,国家的范围从领土、领海、领空、太空拓展到了人造的网络空间。这一由各种主机、路由器、网路线路、终端、软件系统所构成的“第五空间”,对一个国家的安全和利益有着重大的战略意义。由此诞生的网络是在网络环境下的国家的自然延伸,其主要内容就是国家在网络空间行使管辖权。在2012年10月4日的网络问题布达佩斯国际会议上,中国外交部条法司司长黄惠康提出了我国在网络空间中的“网络”原则,即要根据本国的网络发展水平、历史传统、文化语言和风俗习惯等,在充分考虑本国广大民众意愿和适当借鉴国际通行做法的基础上,制定本国的网络公共政策和法律,并依法管理互联网。这一网络空间首要原则标志着我国网络意识的提升。现阶段,网络主要体现在国家对网络信息技术的监管上,包括网络物理设施运行安全的保障,以及采用技术手段对网络信息安全进行维护。

在大数据时代,网络意识不仅是要保障对信息技术的掌控,还要对网络中的数据取得占有和管辖的权利。早在本世纪初,就有学者提出信息的概念,认为信息是国家在信息活动中的体现,国家对于政权管辖地域内任何信息的制造、传播和交易活动,以及相关的组织和制度拥有最高权力。该含义与数据大致相同。但是在大数据背景下,数据的概念已不同于信息,数据是信息的原生态,数据中数据所涵盖的范围要远远超出信息的范畴。因而,当下迫切需要将数据意识提高到与网络意识同等的高度,要重视在数据资源国际竞争中对数据的适当保护,同时也要重视“数据民主”的数据权问题。

2 数据与数据权之间的关系

从实施主体来看,数据权包括数据和数据权利两方面。数据的主体是国家,是一个国家独立自主对本国数据进行管理和利用的权力。数据权利的主体是公民,是相对应公民数据采集义务而形成的对数据利用的权力,这种对数据的利用又是建立在数据之下的。只有在数据法定框架下,公民才可自由行使数据权利。

从实施方式来看,数据权又包括数据所有权和数据管辖权两方面。数据所有权是国家对于本国数据排他性占有的权利。数据管辖权是国家对其本国数据享有的管理和利用的权利。可见,数据权又与国家领土等有着诸多相似之处。

3 数据权的特征

虽然数据和数据权的提法已经多次出现在国内外报道中,但是却并没有形成一个统一而确切的定义。一般情况下,数据是指网络空间中的国家,此类说法已被部分欧美发达国家所认同。数据权则多指一项公民权利,这一概念出自英国首相卡梅伦。而在两者之间,数据权又具有包含数据和数据权利的关系。因此,从数据和数据权利的特点出发,可以总结出数据权的两个基本特征。

一是数据权具有独立性,即一个独立国家可以完全自主地对本国数据行驶占有和管辖的权利,并且能够排除任何外来的干涉。这一特征也是国家的独立性在网络空间中的体现。数据权的独立性与国家安全密切相关。

二是数据权具有开放性,即公民可以在法律框架下要求涉及自身利益数据公开并能够被利用的权利。这也是公民权利在网络空间中的体现。公民对公开数据的利用,不仅可以创造出大数据应用新的商业模式和就业机会,也能够为经济发展带来新的增长点。

四、数据权对网络空间治理的影响

1 新数据安全观

数据安全是网络空间治理的首要问题。一方面,为了维护数据需要采取“严防死守”式的安全策略;另一方面又要应对大数据趋势下的数据公开,将互联网上的信息与政府掌握的、企业运行中产生的、各种个人应用设备采集的数据结合起来发挥作用。在这种情况下,数据权就对传统信息安全保护的观点形成了挑战。因此,我们在网络空间治理中需要一种新的安全观,这种新安全观能够在对数据利用的同时找到保护和开放的平衡点,限制任何对数据过度的排他占有和无限制开放,以保护国家、个人的安全和利益。

新数据安全观的具体表现就是建立相应的数据权保护法律制度。在全球化网络空间中,数据的复制和传输变得十分方便。有时在不需要人工操作的情况下,系统自动就能将大量的数据从一个数据库迅速地移动到另一数据库中,甚至这种移动是跨地域、跨国界的。在数据的流动当中,便存在了这样一种情况:在A国采集的数据存储在B国的数据中心并被C国的用户使用。如果其中出现了纠纷,数据权该如何维护?该依据哪个国家的法律呢?而事实是,国际上并没有对跨国数据流动规则制定相应的协定,而各国的数据权保护法律又不尽相同,这就导致类似的纠纷往往无从妥善解决。

要实现网络空间的数据权维护以及对大数据的有效利用,就必须调整和建立一些与数据存储、流动和利用相关的法律。同制定传统法律相比,这些法律需要与国际上进行统一协调。其核心是要用全球化的视野来对待网络空间中的数据权,这样才能充分发挥大数据给社会经济带来的价值。

2 数据隐私权和知情权

数据权意识的萌芽为网络空间的治理又提出一个新命题,就是对数据隐私权的保护。传统意义上的隐私包括三种类型:一是物理隐私,指保护个人空间不受干扰,包括财产、身体和行为不被窥探和侵犯。许多国家都有隐私法防止对生活财产的非法搜查和充公。二是信息隐私,指个人信息以数字或其他形式被收集、存储和共享的合理使用。许多国家也有金融、医疗和网络信息隐私的相关法律。三是组织隐私,指政府机构、组织和企业希望能够使各项活动和秘密不被泄露。例如,企业可能需要保护商业秘密,政府可能选择不公开安全政策以防止恐怖袭击。然而,大数据使得这些隐私都有可能被暴露在网络空间中。例如,个人的行踪不仅可以被大街上的各种监控设备记录下来,也可能在使用手机时被定位系统收集起来。这些数据若为不法分子所利用,极有可能对个人人身安全和财产安全造成损害。而政府和企业的信息化也会使得部分敏感数据在网络空间中流动,使国家数据受到威胁,甚至给国家安全带来极高风险。

同样,数据权意识也催生了公民对政府数据知悉、获取和利用的强烈要求。这种权利亦被称作知情权。大数据推动了数据开放的进程,而国外的“数据民主”实践也证明了政府公开数据带来的好处。但是,数据的开放是公民的知情权与国家安全、社会稳定等条件相博弈的过程。在我国,网络空间的治理往往会过多地强调保护与限制,忽视公民对数据知情权的要求,给有效治理带来了某种程度上的困难。

3 网络空间的全民治理

篇11

一、霸权理论

霸权本身在西方看来就是一个中性词,有些场合还被看作是褒义词。随着美国霸权的逐步衰弱,既有的霸权理论对某些现象的解释力变得乏而无力,新的理论范式的发展对传统霸权理论提出了挑战。美国是国际政治研究的重心,因此,如何维持美国霸权,成为了国际关系理论主流学派之间争论的焦点,尤其是新现实主义与新自由主义之间关于霸权稳定论的论战更加引人关注。

霸权稳定理论作为新现实主义的重要组成部分,为霸权理论的研究提供了最基本的认识,为其他理论范式对霸权的研究奠定了最基础的理论解释。霸权稳定论最初是由美国著名经济学家查尔斯·金德尔伯格提出的,后来由罗伯特·吉尔平加以完善。其认为霸权国应当建立起自己的霸权体系,并为体系内其他国家提供公共物品,加之其实力和威望,使得其他国家愿意遵守霸权国主导制定的各项基本准则、规范等。该理论对西方发达国家的国际关系学术界构成了广泛的影响。

自20世纪60年代,美国著名政治学家、新自由制度主义者罗伯特·基欧汉在其《霸权之后》一书中提出霸权之后的各个国家之间的合作是可能的。为了解释这种可能性和现实性,基欧汉引入了一个新的概念——国际制度。基欧汉将国际制度作为独立变量,认为国家之间只有合作才能实现多赢的局面,国际制度在这当中起着至关重要的作用。而国际制度的建立则需要霸权国来领导建设。当霸权国衰落时,国际制度并不会因此而瓦解,它们之间是存在“时滞”的。虽然霸权国衰弱了,但已经建立起来的国际制度会由于惯性,依旧维持着国际合作与和平。基欧汉在此向美国政府提出政策谏言,希望美国能够积极参与旧制度的改革,以及继续领导新制度的建设,从而确保美国在国际上重要影响。新自由制度主义从战略层面上确定了美国的任务,即通过展示自己超强的实力,建立各国公认的国际制度,将其他国家纳入到由美国主导的国际体系当中,从而主导全球事务。

二、美国建立起的制度框架

虽然简单开放的原则使得互联网看起来具有天然的公平性,但是这种公平性是建立在科技发达国家与科技落后国家的技术巨大差距之上的。在更多的情况下,互联网维护的还是西方发达国家的经济利益。

(1)美国互联网政策的出台。为了迎合美国政府所致力于构建的全球霸权体系结构,美国国内相继出台了一系列政策法规来指导监督美国的互联网建设工作,力求通过政策的完善来维持美国互联网霸权。其中相对比较重要的战略文件有《网络空间国际战略》、《网络空间行动战略》、《网络空间政策评估报告》、《网络安全法案》等。

2011年5月,美国白宫、国务院、国防部、司法部、国土安全局、商务部等六大核心联邦政府部门共同《网络空间国际战略》报告。美国政府为了最大程度上实现并保护互联网给本国所带来的利益,就要积极推动本国在互联网方面的制度建设,与以美国为代表所建立起来的国际组织内外结合,建立一个安全稳定的网络信息系统。

《网络空间行动战略》要求美国与志同道合的国家共同努力,建立一种人们所期望的环境,或者是建立符合美国外交与国防政策并能指导美国建立国际伙伴关系的行为规范。二战结束以后,美国已经依靠其霸权地位建立健全了国际规范。因此,《战略》指出在建立网络空间的国家行为规范时,并不需要重新制定国际法律习俗,也不需要废除现有的国际规范,那些现有的无论是在和平时期还是在战争年代指导着国家行为的国际规范同样适用于网络空间。这其实也就是在变相地维护美国的既得利益,维护美国构建的全球霸权体系结构。

(2)美国互联网机制的建立。美国政府在《网络空间国际战略》中明确制定其外交目标:美国将努力为这样一种国际环境创建激励机制。在这种环境中,各国不仅认可开放、互通、安全和可靠的网络空间所具有的内在价值,而且会以负责任的利益攸关方自居并展开合作。美国政府规划首先与有战略合作伙伴关系的国家共同签署权责分明的协议,扩大国际社会对互联网空间行为规范的共识,在此基础上与其他国家进一步扩展合作关系,越来越多地将规范网络空间行为问题纳入双边或多边谈判议程当中。

为了确保网络和信息系统的恢复能力,美国政府花了近10年时间研制出了一套有效的能够降低事故风险的应急机制,这套机制要求整个政府在采取集体行动时严格遵守协调一致原则,并与私营部门和公民个人保持密切的合作。美国政府清楚地认识到,当网络安全遭受侵袭的时候,公共和私营部门能够快速有效地采取合理的互联网技术规范来填补漏洞,高效地消除网络空间中发现的薄弱环节。美国政府还实现了与私营部门的信息共享,能够及时分享网络风险信息,提高自身的预警能力。在未来,国家计算机安全事故应对小组还将实现与美国政府、关键性基础设施、重要产业部门等机构的网络风险信息实时共享,以确保网络空间的安全可靠。这种网络安全防御模式已经通过培训、交流、教育等方式成功地被国际社会所认可。

(3)美国主导建立的国际组织。相对于其他媒体,互联网属于用户驱动型网络,广大用户既是其使用者和服务对象,也是其开发者和服务提供者,其生存和发展的活力之源主要依靠用户的支持。从这一点来看,互联网最突出的特性就是没有哪个国家或者团体组织能够绝对拥有它。目前,国际上建立了一些机构组织来负责维护互联网的运行、域名地址的分配以及技术标准的研究等工作(如图1所示)。

国际互联网协会(简称ISOC)成立于1992年1月,是一个非营利性、非政府的国际组织,协会总部及秘书处设在美国弗吉尼亚州莱斯顿地区。协会的主要目标是保证互联网健康开放地发展,并为全人类提供优质高效的服务。ISOC不仅仅作为教育和国际互联网信息的交换机构,其另一个作用就是为互联网相关的行动提供协调和便利。

ISOC通过互联网结构委员会(简称IAB)来协调国际互联网的发展与管理。1979年,美国国防部高级研究计划署(简称ARPA)为了协调Internet协议并引导开发体系结构的设计,组建了一个非正式的委员会,即Internet控制与配置委员会(简称ICCB)。1983年,ARPA重组ICCB,成立了IAB,负责确定TCP/IP协议族的开发研究方向并组织协调工作,对于哪些协议可以纳入TCP/IP协议族具有决定权,并制定官方政策。IAB下设互联网研究指导组(简称IRSG)和互联网工程指导组(简称IESG)。IRSG具体指导互联网研究任务部(简称IRTF)研究互联网协议、网络架构及应用等技术。IESG具体指导互联网工程任务部(简称IETF)研发和制定TCP/IP协议的技术规范。当今绝大多数国际互联网协议技术标准都是由IETF制定的,因此IETF被认作是全球互联网当中最具权威的技术标准化组织。

互联网名称与数字地址分配机构(简称ICANN)是一个在全球互联网技术标准与服务管理当中扮演着核心角色的非营利性组织,它集合了全球互联网技术及学术等各领域的专家,其主要任务是负责全球互联网协议(IP)地址的空间分配、根服务器系统的管理、通用顶级域名(gTLD)与国家和地区顶级域名(ccTLD)系统的管理,以及协议标识符的指派等。而这些服务原本是在美国政府的合同下由互联网域名分配管理局(简称IANA)以及其他一些组织提供的。目前,ICANN统一管理全球13个根服务器,其中1个主根服务器放置在美国,另外12个辅根服务器当中,9个被安置在美国,另外有两个安置在英国和瑞典,1个在日本。从理论上来讲,美国拥有随时切断世界上任意一个国家的互联网通讯的绝对霸权,因此也带来了很大的安全隐患。

90年代初,Internet的发展资金都是由美国国家科学基金会(简称NSF)提供的,NSF代表美国官方与NSI公司签订了一项协议,协议规定NSI将负责Internet顶级域名系统的注册、协调以及维护等。而Internet的地址资源分配工作则交由IANA来进行。随着互联网在全球范围内的扩大与发展,越来越多的国家对美国单独管理互联网的方式提出不满,在国际会议等多个场合当中提出要求对互联网管理方式进行改革。1998年初,美国商务部了关于互联网域名与地址分配管理的“绿皮书”,绿皮书当中指出美国政府拥有Internet的直接管理权。绿皮书一经就遭到来自全世界除美国之外几乎所有国家的谴责。因此,在征集了多方的意见后,美国政府于同年6月5日又了“绿皮书”的改进版“白皮书”。“白皮书”建议在保证竞争性、稳定性、公平性的原则下,于1998年10月成立一个非营利性组织——ICANN。至此,ICANN登上历史的舞台,并行使IANA的职能,开始参与管理互联网的地址分配与域名资源管理。

总体来看,国际组织对互联网的监管主要是从技术方面来讲,而在管理方式与方法上却突显了其脆弱性,而西方发达国家就是利用这一脆弱性,并借助自身的技术优势为自己争夺了较大的话语权。ISOC虽然号称是一个非营利性的国际组织,其组织成员声称仅代表个人,并不代表某个国家或者政府组织的利益。但由于这些技术精英大多都来自于以美国为首的西方发达国家,仅有少数精英来自于印度、中国等发展中国家。因此,在制定国际互联网技术标准的时候,组织成员更多地还是倾向于维护发达国家利益的技术解决方案。ICANN就更加明显地突出了这一问题。同ISOC类似,ICANN也声称是非营利性国际组织,但其本身就是美国政府积极推动组建的。ICANN的总部就设立在美国加利福尼亚州,因此从法学角度讲,ICANN还受到加利福尼亚州法律的管辖。2009年9月底,ICANN宣布与美国商务部的协议期满,表面上看ICANN已经获得了独立的政治地位,但实际上ICANN并未从美国政府中彻底独立出来,ICANN组织成员与美国官方保持着千丝万缕的联系。

三、结语

近年来,中国互联网产业发展十分迅速,国内网络用户数字呈爆炸式增长,但我国的互联网技术及管理水平与美国等发达国家相比还存在很大的差距。在网络战争日益普及的今天,相对脆弱的国内互联网防火墙将会给我们的日常生活带来巨大的安全隐患。美国互联网霸权战略的部署给我国带来了严峻挑战,我们应当加快研究制定出应对措施,从政策、法律、技术、管理等不同维度增强国家互联网软实力。

参考文献:

[1]潘蔚娟.2011年世界重要安全文件汇编[M].北京:时事出版社,2012.