公务员期刊网 精选范文 网络空间安全的含义范文

网络空间安全的含义精选(九篇)

网络空间安全的含义

第1篇:网络空间安全的含义范文

【关键词】信息安全;网络安全;网络信息安全

近些年,国内外媒体、学术界对信息安全(网络安全)问题的关注度与日俱增,相关的研究专著也陆续面世。但大家对信息安全、网络安全的使用一直含混不清,有人喜欢用“信息安全”,有人则认为用“网络安全”更准确。随之而来的,是对“信息安全”与“网络安全”的关系争论不休。有人说,网络安全是信息安全的一部分,因为信息安全不仅包括计算机网络安全,还包括电话、电报、传真、卫星、纸质媒体的传播等其他通讯手段的安全。也有人说,从纯技术的角度看,信息安全专业的主要研究内容为密码学,如各种加密算法,公钥基础设施,数字签名,数字证书等,而这些只是保障网络安全的手段之一。因此,信息安全应该是网络安全的子集。这些说法是否准确,可从以下三方面来进行解析。

一、信息安全的发展历程

20世纪初期之前,通信技术还不发达,人们强调的主要是信息的保密性,对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单称为通信安全。20世纪60年代后,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段。网络安全随着网络的运用受到人们的关注。20世纪80年代开始,由于互联网技术的飞速发展,由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经不仅仅是传统的保密性、完整性和可用性三个原则了,由此衍生出了诸如可控性、抗抵赖性、真实性等其他的原则和目标,信息安全也转化为从整体角度考虑其体系建设的信息保障阶段。网络安全同以前相比增加了许多新的内容,成为科技界和政府研究的一个热点。例如,美国把网络作为人类的“第五空间”,和“领土”、“领海”、“领空”、“外太空”并列,提升到战略的高度。

从历史角度来看,信息安全且早于网络安全。随着信息化的深入,信息安全和网络安全内涵不断丰富。信息安全随着网络的发展提出了新的目标和要求,网络安全技术在此过程中也得到不断创新和发展。

二、信息安全与网络安全的定义

(一)信息安全的定义

目前,信息安全(Information security)没有公认、统一的定义。常见的定义有以下5个:

1.美国联邦政府的定义:信息安全是保护信息系统免受意外或故意的非授权泄漏、传递、修改或破坏。

2.国际标准化组织(ISO)定义:信息安全是为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。

3.我国信息安全国家重点实验室的定义:信息安全涉及信息的保密性、可用性、完整性和可控性。保密性就是保证信息不泄漏给未经授权的人;可用性就是保证信息以及信息系统确实为授权使用者所用;完整性就是抵抗对手的主动攻击,防止信息被篡改;可控性就是对信息以及信息系统实施安全监控。综合起来说,就是要保障电子信息的有效性。

4.百度百科的定义:是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

5.信息科学研究领域的定义:信息安全是指信息在生产、传输、处理和储存过程中不被泄漏或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。

从以上五个信息安全的定义可以看出,美国联邦政府的定义主要侧重信息系统方面的安全,不如国际标准化组织的定义全面。我国信息安全重点实验室的定义强调信息安全的内涵及属性。百度百科把信息安全定义为网络信息安全,以偏盖全。而信息科学研究领域的定义准确把握了信息的含义,它涵盖了上述四个信息安全的定义,表述最为准确和全面。

(二)网络安全的定义

网络安全(Network security)不仅包括网络信息的存储安全,还涉及信息的产生、传输和使用过程中的安全。如何定义网络安全呢?从狭义来说,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。所以广义的计算机网络安全还包括信息设备的物理安全性,如场地环境保护、防火措施、静电防护、防水防潮措施、电源保护、空调设备、计算机辐射等。

从两者的定义可看出,信息安全与网络安全有很多相似之处,两者都对信息(数据)的生产、传输、存储和使用等过程有相同地基本要求,如可用性、保密性、完整性和不可否认性等。但两者又有区别,不论是狭义的网络安全——网络上的信息安全,还是广义的网络安全者是信息安全的子集。

三、信息安全的研究内容

信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。信息安全主要包括以下4个内容:

1.设备安全。设备安全是指保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏的措施、过程。

2.数据安全。数据安全是指防止数据被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识、控制和否认。即确保数据的完整性、保密性、可用性和可控性。

3.运行安全。运行安全是指为保障系统功能的安全实现,提供一套安全措施(如风险分析、审计跟踪、备份与恢复、应急措施)来保护信息处理过程的安全。

4.管理安全。管理安全是指有关的法律法令和规章制度以及安全管理手段,确保系统安全生存和运营。

信息安全主要研究内容有5个:

1.密码学。密码学是信息安全最重要的基础理论之一。现代密码学主要由密码编码学和密码分析学两部分组成。密码学研究密码理论、密码算法、密码协议、密码技术和密码应用等。

2.网络安全。网络安全的基本思想是在网络的各个层次和范围内采取防护措施,以便能对各种网络安全威胁进行检测和发现,并采取相应的响应措施,确保网络环境的信息安全。网络安全的研究包括网络安全威胁、网络安全理论、网络安全技术和网络安全应用等。其主要研究内容有:通信安全、协议安全、网络防护、入侵检测、入侵响应和可信网络等。

3.信息系统安全。信息系统安全主要包括操作系统安全、访问控制技术、数据库安全、主机安全审计及漏洞扫描、计算机病毒检测和防范等方面,也是信息安全研究的重要发展方向。

4.信息内容安全。信息内容安全就是要求信息内容在政治上是健康的,在法律上是符合国家法律法规的,在道德上是符合中华民族优良的道德规范的。

5.信息对抗。随着计算机网络的迅速发展和广泛应用,信息领域的对抗从电子对抗发展到信息对抗。信息对抗是为削弱破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施。其主要的研究内容有:通信对抗、雷达对抗、光电对抗和计算机网络对抗等。

显而易见,信息安全比网络安全的研究内容要广泛得多,网络安全只是信息安全的研究内容之一。

四、结论

综上所述,信息安全含义更广,涵盖网络安全。网络安全在实践中多指网络上的信息安全,而且网络上的信息安全是信息安全重点研究对象。因此,对一般网民来说可以把信息安全与网络安全等同起来,大家能明白其所指。但在学术研究中,特别在不同学科的研究中,要把两者区分开来。信息安全属信息科学研究领域,网络安全属计算机科学研究领域,两者有不同的研究内容和研究方向。

参考文献

[1]周学广等编著.信息安全学[M].北京:机械工业出版社,2008.

[2]谭晓玲等编著.计算机网络安全[M].北京:清华大学出版社,2012.

[3]翟健宏编著.信息安全导论[M].北京:科学出版社,2011.

[4]信息安全.百度百科,/view/17249.htm.

第2篇:网络空间安全的含义范文

【关键词】人格独立 财产安全 公平信息处理原则

【中图分类号】D914 【文献标识码】A

前言

在互联网这个开放空间中,我们的生活更加透明,隐私的保护也更加迫切。由于缺少了现实世界的物理屏障,公民的一言一行均为网络所记录,可以毫无遮掩地向他人呈现。如今的网络世界,个人信息泄露就像一扇无法关闭的大门:木马程序公开售卖,看似私密的聊天记录,可能被他人任意获取;海量的个人信息可以通过搜索工具轻易获得。“谁动了我的聊天记录”,“谁来保护我的聊天记录”,“谁让我们的隐私‘裸奔’”等类似呼声不断涌出。在个人信息屡屡被窃的背景下,全国人大常委会通过了《关于维护互联网安全的决定》、《关于加强网络信息保护的决定》等多部政策规范,纲领性地明确了互联网环境下的侵权责任区分,网络服务提供者、网络用户和政府机关的权利与义务,为接下来网络信息保护的统一立法工作做了铺垫。最高人民法院《关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》,也对利用信息网络侵害隐私权等人身权益民事纠纷的处理作出进一步规定。

网络信息保护法的制定仍处于起步阶段。面对网络信息保护的诸多问题,固然离不开法律制度的具体构建,但更关键的还在于对网络信息保护的价值定位与基本原则的正确认识。

法律的灵魂主线:价值定位与基本原则

法律并非简单的文本与条文,法治社会中的基本价值,需要通过法律来维系和促进,法律发挥社会作用也体现在此。法律所承载的社会价值决定了其所追求的理想与目的,是法律价值定位的集中体现。对价值定位的误读,会造成立法过于功利与现实,容易将法律手段与法律目的相混淆,仅仅局限于实际问题的解决,忽略价值理念的融入,使法律沦为工具,让法律流于肤浅。因此,如何理解网络信息保护法的价值定位,关系到法律的品性与涵养,影响着立法初衷与规范思路。

如果说价值定位构成了一部法律的灵魂内核,那么基本原则便决定了法律的精神主线,贯彻始终。基本原则的确定,一方面有利于厘清法律中各种价值的次序顺位,便于在价值冲突时作出合理判断;另一方面有助于具体法律规范相互协调地结合在一起,构成严密的规范体系。总的来说,准确的价值定位,促成法律目的明确、方向正确;精细的基本原则,保障法律的理性程度和科学化水平。

网络信息保护法的价值定位:人格独立与财产安全

网络信息保护法不仅是一部维护网络秩序的法律,其与网络用户的人格独立和财产安全有着紧密联系。提及网络信息的保护,隐私的安全总是人们的第一反应。那么,何为隐私?如何准确理解与把握隐私的外延与内涵?其实,隐私的含义并非恒久不变,其范畴不仅受到国家、民族和文化等横向环境的影响,不同的历史阶段赋予隐私的含义也有所不同。我国对隐私的最初理解仅局限在阴私,而后随着个人权利意识的不断觉醒,隐私的概念进而涵摄至住宅隐私。在信息时代,隐私的含义及保护方式又极大被扩大,个人信息的不受侵犯和自主控制又成为隐私新的组成部分。隐私权的时代变革,亦为网络信息保护法的价值定位增添了新的元素。

循着隐私权保护的传统思路,保证个人独立生存发展空间,进而实现人格独立是网络信息保护法的固有品性。在人与人平等的社会交往中,法律关系乃至社会关系的自主自为自决是法治国家的显著特征,每个人都有人格自我形成的自由。所以,保护个人网络信息的安全,是人本主义法律价值理念的体现。网络信息保护的首要目的在于实现人格的独立。人格独立则首先需要个人生存空间的独立,不因个人敏感信息外泄而为他人所骚扰或控制,不因个人私密事项曝光而构成不良社会影响或名誉贬损。唯有此,个人方能有尊严的存在,人格方能健康培植。试想,在个人信息任意为他人掌控的社会中,个体如何能够完整的存在,如何能够自由的选择决定?其次,个人生存空间的独立并不意味着“与世隔绝”,个人需要与他人进行必要的互动、交流。信息自我决定权成为隐私权保护的题中之意。个人信息的保护便是使得信息所有人能拥有决定在何时、以何种方式以及何种范围内向他人予以分享或交流的自。因此,个人信息的保护亦是在保护个人的行为自由,维护个体对隐私信息的自我控制与自我决定的权利。如果说信息的独立是健全人格形成的基础,那么处分的自由则是独立人格的彰显。

信息时代,个人信息除与人格形成紧密相关外,对于个人财产安全亦至关重要。传统观点认为,对于隐私权的保障,并非出于对私人财产,而是基于人格的不可侵犯性。但是在现代社会,随着网上银行的涌现、网上交易的繁荣,越来越多的信息直接关系到私人财产的安全,例如,网络账户、银行密码等信息。除此之外,财产安全还表现为个人财务隐私的不受侵犯。财务隐私集中表现为不欲为人所知的私人财产信息。近年频发的“房姐”、“房叔”等“人肉搜索”事件,纵然是网络反腐的重大胜利,但是其中隐含的隐私泄露情况却不得不慎重对待。另外,财产的安全与独立,反过来也能保护和维护人格的成长,因为财产是个人经济独立自主的必要基础,财产与人的自由度存在最紧密的联系。

法律保护个人网络信息应该同时践行人格独立与财产安全这两个价值内涵,以保障个人在信息时代的完整权益。所以,在网络信息保护法的定位上,我们不能片面的理解,应该认识到其内含的伦理属性和财产属性。

网络信息保护的基本原则:公平信息处理原则

在信息时代,信息的自我所有与自我控制,越发等同于人格独立和财产安全。能够控制信息意味着拥有至高的权力,如何确定处理个人信息的原则标准对于社会秩序具有极大的影响。 那么网络个人信息保护的基本原则应包含哪些呢?从比较法的角度来审视,世界各国的个人资讯保护法律,即使在用语上有所出入,但至少都会以资讯自决概念所揭示的资讯自我控制精神作为其理念的核心指导原则。这里所谓的资讯自决,又被称为公平信息处理原则(Fair Information Practice Principles),该项原则最早由美国于1973年创设。随后对经合组织(OECD)的《保护个人信息跨国传送及隐私权指导纲领》(the Guidelines on the Protection of Privacy and Transborder Flows of Personal Data, 1980)和欧盟的《个人资料保护指令》(Directive 95/46/EC)产生示范和借鉴作用。公平信息处理原则的核心在于保护个人信息的自我决定权,其包括以下五个方面的内容:

第一,通知原则。在公平信息处理原则内容体系中,通知原则最为基础。网络用户作为受众应该在个人信息被收集时,被告知信息收集目的、信息用途和保护措施等相关内容。在没有详尽告知的情境下,网络用户很难对信息收集方如何处置个人信息以及其中潜在的风险作出合理预期。如若收集个人信息意味着隐私曝光、取得他人信息可以任意使用,这样的网络服务,隐私缺位,任何人都不会主动交付个人信息。网络用户拥有了解事实真相的权利,唯有此,信息自我控制和决定的权利初衷才不会落空。一般来说,通知内容应该包括:告知被收集的个人信息的种类和范围;明确个人信息可能被使用的范围与方式;详尽列举所有可能的分享、使用个人信息的其他主体;网络服务受众拒绝提供个人信息的后果;网络服务提供者的保密和责任条款。值得注意的是,现今诸如微信、微博、人人网等社交网站往往并不主动索取用户的个人信息,而是利用人们渴望展现自我、宣泄情感和人际交往的心理需求和欲望,促成网络用户主动上传大量个人信息。但是人们在通过社交网站记录点滴生活的同时,个人隐私也逐步暴露在公众视野之中。因为社交网站的设计极易使得网络用户错误地将网络公共空间视为私人或多人的封闭空间,而自己将个人隐私放置于人人可见、人人可传播的危险境地。换言之,公共空间中基本没有隐私保护的必要,当隐私在网络上被揭露之后,其结果可能是任何人都可以自行传播,而没有侵犯隐私权。因此,法律应该赋予此类社交网站更为严苛的告知义务,时时告知用户上传个人信息潜在的泄露危险,以防止其沉溺于虚拟交往而忽略隐私风险。

第二,同意原则。网络用户的同意原则是为国际所认可的第二项原则。同意原则尊重信息自决权,要求网络服务提供者应该在事先征得网络用户同意的前提下使用个人信息。同意原则直接关涉网络服务提供者对个人信息的二次或多次利用。这种对个人信息的二次或多次利用往往超越了特定网络服务本身可能对信息的利用程度,例如,网络服务提供商利用本次获取的个人信息向消费者推销其他产品或服务,抑或将消费者个人信息转让给他人。简而言之,同意原则的核心是网络服务提供者并不因提供互联网服务而获得用户个人信息的控制权。虽然网络受众与特定网络服务提供者分享了个人信息,但是这类信息仍在用户个人信息自决权的权利作用范围内。

第三,参与原则。公平信息处理原则以信息自决权为核心,参与原则便是对该项权利效力的巩固与加强。参与原则表现为两个方面:一方面,个人有权利获取相关网络服务者掌握的全部个人信息,包括个人信息的内容、管理与使用等情况;另一方面,个人有权利修改由网络服务者所记录的个人信息的内容细节。即,个人仍能全面、有效的支配与管理网络服务方所保留的个人信息。为了将参与原则落到实处,网络信息保护法律制度一般赋予网络用户参与个人信息管理的权利。网络服务者则担有及时、免费提供信息的义务,并要为网络用户确认、分析和处置个人信息提供便利。

第四,安全原则。网络时代,沉默似乎是最好的守密方式。因为个人信息一旦进入国际互联网,该信息就可能在全球范围内广为传播,且被人无休止地转载、复制。因此,网络个人信息的安全是信息自主、自治、自我决定的重要保证。制度保证和技术保障是安全原则的具体阐释,安全原则主要通过调整和规范网络服务提供方的信息安全措施与安全技术措施来防范信息丢失和未经授权的访问、破坏、使用或披露。安全管理措施则指网络服务者内部组织规范。该管理规范不仅约束组织内部成员,还对其他网络服务用户起到制约作用,以限制对个人信息的访问和未经授权的利用。技术措施则指通过加密技术等科技手段保障个人信息传输和存储的安全。这两类措施分别从管理规范与信息技术上,圆满地实现网络信息的安全保护。

第五,执行原则。违法行为不会因为相关法律的出台而自动消失。同时,立法的目的在于落实。一部缺乏执行力的法律,纵使体系完美、内容完备,也只能被束之高阁,成为一纸空文。同理,公平信息原则若得不到有效执行,将仅仅起到权利宣示的功效,无法转化为维护网络信息安全的行为规范和裁判规范,更加无法实现基本原则的法律强制性。执行原则的践行主要通过三方力量齐心协力,自律与他律的有机结合:其一,行业自律,即通过市场竞争,让网络服务提供者在优胜劣汰中找出合适的隐私保护方案,形成行业自律规范;其二,公民自我救济,执行原则要求法律指明公民权利救济的渠道,自主自发维权;其三,政府监管,政府承担网络信息安全的监管和制裁职责,应该加大监管力度,严格依法惩处相关违法犯罪行为。

公平信息处理原则是立法的准则,反映着法律的基本价值和立法指导思想。网络信息保护法旨在实现网络用户的信息自决权,创造信息安全的网络环境,是其立法出发点。通知原则等五个子原则是对公平信息处理原则的具体阐释,诸原则间有机结合构成网络信息保护法的基本结构。

结语

总之,针对互联网上信息保护的乱局,“丛林法则”无法满足全社会的期望,也无法根治其中的弊病,网络信息保护法的制定势在必行。立法者应该跳出具体规则看到法律背后的理念,从人的发展与财产的安全上来认识、制定网络信息保护法,积极吸收借鉴公平信息处理原则中的有益因素,作为指导立法的准则,提升法律的系统化和科学化水平。

(作者单位:清华大学法学院)

【注释】

①申卫星:“中国民法典的品行”,《法学研究》,2006年第3期。

②邱文聪:“从资讯自决与资讯隐私的概念区分―评《电脑处理个人资料保护法修正草案》的结构性问题”,《月旦法学杂志》,2009年第5期。

③Samuel D.Warren & Louis D.Brandeis, The right to privacy, Harvard Law Review, Vol.4, No.5 (Winter,1890), p. 204.

④申卫星:《物权法》,北京:人民大学出版社,2008年,第9~10页。

⑤Joel R. Reidenberg, Setting Standards for Fair Information Practice in the U.S. Private Sector, 80 IOWA LAW REVIEW, 1995, p. 497.

⑥邱文聪:“从资讯自决与资讯隐私的概念区分―评《电脑处理个人资料保护法修正草案》的结构性问题”,《月旦法学杂志》,2009年第5期。

⑦Marc Rotenberg, Fair Information Practices and the Architecture of Privacy: (What Larry Doesn't Get), Stan. Tech. L. Rev, 2001, p. 1.

⑧Lauren Gelman, Privacy, Free Speech, and "Blurry-Edged" Socail Networks, 50 Boston College Law Review, 1998, p. 1315.

第3篇:网络空间安全的含义范文

(中美上海施贵宝制药有限公司,中国 上海 200240)

【摘 要】药厂的空调自控系统是确保药品生产环境符合药品生产质量管理规范的重要保障,通过施贵宝药品仓库区阴凉库的空调自动化控制系统地研究,设计和应用,进一步了解空调自控系统在整个药厂的设计,应用和功能。

关键词 药厂;空调;自控系统

0 引言

药品是一种特殊的商品,它关系到人的健康和安危。为了保障药品质量,要严格监测控制药品整个生产过程的环境温度、湿度、洁净度以及房间压差等参数,并及时根据现场的情况对环境控制参数进行自动调节。空调自控系统完成空调机组的状态监视,参数控制,远端遥控,实现生产车间仓库等区域各个环境参数的控制和监视,并实现远端的监视和遥控。

1 系统的控制要求

阴凉库温度要求控制在5~20度之间,湿度要求控制在35%~75%,为了保持洁净度,仓库和人流物流通道的压差要求大于一定的压力。仓库的温度湿度风压值等要24小时实时监控,可以即时查询打印所有历史信息,同时要有温湿度预警和报警功能。整个空调系统的启停,频率设置,参数控制和调整等要求通过中央控制室远程操作和监控。

2 系统的硬件配置

整个控制系统的硬件配置可以分为三级:集中监视操作级,控制级和现场级。

(1)集中监视级主要集中在中央控制室,包括网络控制器,打印机,监视电脑。它们实现信息的集中监视,命令的集中,并实现信息的再处理,如定时打印,实现信息显示的表格化,信息统计和计算等。

(2)控制级主要分布在位于机房的直接数字控制(DDC)箱中,控制程序和配置就位于DDC中,参数的采集和控制就在这里实现。本项目的DDC控制级主要包括江森DX9100数字控制器,XT-9100通讯模块和XP-9102输入输出扩展模块等。

(3)现场级主要由传感器及执行机构组成。传感器包括温度,湿度,压力传感器,微压开关,开关信号,其他系统来的模拟信号和开关信号等,现场的物理量通过传感器转化成系统可以接受的电气量。在本系统中有安装在阴凉库货架上的温湿度一体的传感器,安装在阴凉库和物流通道及人流通道检测房间压差的微压变送表,以及安装在空调送风回风管上的温湿度传感器,压差开关等。现场的执行机构包括电动调节阀,电磁阀等。本系统中的执行机构主要有冷水调节阀,热水调节阀,湿度调节阀。同时现场级还包括空调变频器的报警信号,启停控制信号,频率给定和反馈信号等。

3 系统的控制原理

空调系统启动后若无报警信号,则开始根据设定温度调节,当风管上传感器检测到的温度低于设定温度时,调节热水阀的开度,流出更多的热水提高温度;当检测到的温度高于设定温度时,调节冷水阀的开度,流出更多的冷水降低温度;同样根据设定的湿度调节湿度阀的开度,使得湿度平稳的达到控制值。根据检测到的风压表的压差值调节变频器的频率;根据需要控制变频器的启停;显示,记录空调箱的送风回风温度,湿度,过滤器的压差报警,出口端的压差,阀的开度,变频器的运行频率和报警等。

4 系统软件的控制

系统的软件控制主要包括DDC中的控制程序和监控级工作站上的组态控制程序。

(1)控制级程序以江森控制软件GX9100为设计平台,根据现场级的工作特性,组态模拟输入输出点的特性,软件的核心部分是温湿度控制,采用PID控制来调节温湿度。PID控制指的是闭环控制系统的比例积分控制,它根据给定值和实际输出构成偏差,将偏差比例P,积分I和微分D通过一定线性组合构成控制量对被控对象进行控制,当控制量的目标与检测值直接存在误差时,误差小,操作量小,反之,误差大,操作量大。在控制算法中含有偏差比例项,简称P动作,对具有自平衡性的控制对象施行比例控制,最后其步阶变化会留下一定的误差,称为稳态误差或偏差,使控制算法中含有误差积分比例项,可消除稳态误差,简称I动作,偏差的增减反映在操作量上,为了改善控制特性,所以使控制算法中含有偏差微分比例项,简称D动作,包含以上三种动作的控制算法即PID控制。温度和湿度的控制质量决定性环节在于温湿度的PID控制参数的整定调节。在本系统中的温度和湿度就是用PID控制冷热水阀和湿度阀的开度,使得阴凉库温湿度基本恒定在设定值。

(2)监控级工作站上的组态控制程序主要通过安装在工业电脑上的METASYS平台上在线进行,在线生成就是在线设置和修改数据库的过程,设置数据库则是指对构成设施的网络,设备,PC组,系统和目标进行定义。首先定义网络,网络的名称我们定义为SASS,网络和操作员工作站的连接方式为N1-Direct连接;网络设备包括网络控制模块,操作员工作站PC,打印机,把这些设备都定义在SASS网络的Device系统中。定义好网络设备定义PC组,PC组是指一组系统的组合。在SASS网络下建立一个仓库PC组,在仓库这个PC组下定义阴凉库AHU15这一系统。系统是按功能,位置等相互关联的一组目标,在定义目标之前先定义软件模型。软件模型是为定义控制系统软件目标而预先定义的一组默认属性,在生成目标时指定一个模型,METASYS就会用这一模型作参照,并将它的属性和量值赋给要定义的控制系统的目标。定义软件模型是在归档数据库中添加新模型,这样在为专用控制器组态控制系统而生成数据库的过程中可以把它当作参照模型。在此项目中根据以上的硬件配置和控制要求定义AHU15这一软件模型,在软件模型中对模拟输入,输出,数字量的输入输出以及一些中间变量等定义其属性量值。有了软件模型后在控制系统里定义目标。在AHU15系统下基于建立好的软件模型定义新的目标并为目标的属性赋值。在阴凉库AHU15系统中根据现场监控和操作需要,有温度,湿度,风压,空调状态,阀的开度等20项目标。

5 结束语

针对阴凉库空调自控系统的控制要求,建立了以DDC作为控制中心,以METASYS作为中心监控操纵站的一个智能化的,安全稳定的,环保节能的空调自控系统。空调自动化管理覆盖了整个药厂,除了厂房车间,仓库,办公室,还有动力,消防,锅炉,变电系统等。系统在随着公司的发展而不断的发展,每年都有新的系统加入。空调自控系统是保证药厂安全正常运作的不可缺少的重要组成部分。

参考文献

[1]周末.制药车间的空调自控系统的研究与应用[D].华东理工大学,2011-12-13.

[2]王林.空调自控系统的设计与实现[D].山东大学,2010-04-10.

[3]陈平.药厂净化空调系统F-PID控制研究[D].西安科技大学,2009-04-22.

第4篇:网络空间安全的含义范文

网络已经成为人们生活、工作中不可或缺的部分。人们利用网络沟通信息,培养感情建立联络网。利用网络传递工作信息,查询最新的技术和知识。所以网络遍布各个领域。这极大的方便了人们的工作生活,但是不可否认的也威胁到了个人隐私,同时网络犯罪也使得网络用户的财产收到了威胁。本文从网络安全技术入手,阐述了网络安全的定义和相关的技术,如何利用网络安全技术提高网络环境的安全。

【关键词】

防火墙;杀毒软件;操作系统应用;加密技术

1 网络安全定义概述

什么样的环境才是安全的,用怎样的手段去塑造安全的网络环境。解决了这两个问题,就了解了网络安全的的真谛。国际组织和不同的协会乃至国家,都曾经给出过网络安全的定义。各有不同,但是无外乎是从宏观角度、微观角度来论述。核心含义还是大致相同的。这里我们综合我国的网络安全定义从理解的角度进行说明。网络安全首先是指网络能够正常的进行信息传送工作,不受到任何因素的威胁。实现的手段既包含软件安装与使用等手段又涵盖硬件设备的作用。深入浅出的说就是利用安装硬件设备和通过软件技术共同实现。从而保证网络信息安全,不被病毒、木马又或者自然因素的影响。或许有人说自然因素如何控制,能够预防所有的病毒木马吗?的确,这个概念是理想化的。是网络安全的高级标准。只要我们做好网络安全维护工作,不断更新软件工具,使用网络安全技术,就能够保证具体时间段内的安全。使得网络威胁缩减到最小,也就实现了网络安全的目的。

2 杀毒技术应用

网络安全热门技术之一,针对的是各种病毒。网络病毒主要目的都是非法获取数据信息,破坏计算机硬件设备,最终达到组织计算机和网络正常工作的破坏性目的。常见的病毒类型众多,这里简单举例,不一一介绍。比如蠕虫类的病毒,工作原理是通过不断的复制,而去占用CPU和内存空间,造成剩余空间过低或者没有剩余空间,使得网络和计算机瘫痪;又如CIH病毒,这个曾经破坏性极强的病毒,只是一个业余的编程爱好者编写的。可见病毒的制作并不需要很高的技术含量。这也使得病毒类型不断更新,威胁性极大。CIH利用时间为触发,也就是在到达某个日期时候或者星期几的时候才发作。他的目的是损坏计算机硬件的硬盘等设备。造成了巨大的经济损失。当然还有熊猫烧香、圣诞节病毒、灰鸽子病毒(木马)如此等等,不一而足。

杀毒技术重要是通过了解病毒和木马的特性,工作原理,触发条件来进行病毒的破解、查杀。杀毒软件已经有成熟的产品,用户只需要了解各个产片的特性和公司情况,更新状况挑选适合的产品。进行安装和使用就可。这里推荐的有金山独霸系列、KAV系列、卡巴斯基、诺顿、瑞星等。喜欢尝试新产品的朋友可以尝试使用360杀毒等。但是新的杀毒软件产品在提供新特性的同时往往也存在一些没有预见的小问题。用户可根据情况选择。

3 操作系统安全应用

网络安全离不开网络终端―计算机的使用。而计算机的使用又不能是裸机,都需要操作系统进行工作。哪么操作系统也就成了各种网络危险分子的攻击目标。受到各类型的攻击。所以要做好操作系统安全,保证网络安全。

操作系统内核技术通常来说不是普通用户可以接触的,但是用户只需了解哪些操作系统适合个人用户使用,哪些适合作为服务器操作系统就可以。任何一种操作系统都有安全设置技术,只不过是安全性程度高低不同,比如个人用户,对安全性较低的,可以采用XP操作系统。如果是公司或者对安全性要求较高的,就需要使用LINUX系列或者WINDOW SEVER 系列。再提高一步,如果设计政府公务国家安全,哪么就有必要使用自主开发的操作系统,如我国就曾开发过红旗系列的操作系统。

从设置角度,要掌握网络管理员设置技术。以WINDOWS SEVER2000为例,一般来说都要屏蔽 不必要的“组”,设置多级别用户密码,启用服务日志,用户分级管理等操作。这些都属于初级阶段,要做一名技术成熟的网络管理员,需要更加深入的学习了解,这里篇幅有限不能赘述。

四、数据传送技术应用:

现在,在动态信息传输的过程中,很多协议都是采用收错重传、丢弃后续包的方式来保证信息完整性和准确性,黑客正是利用这一点在信息包内加入病毒程序对用户电脑或数据进行攻击,为了保证数据的安全性,确保数据的完整性也是所做工作中重要的一部分。有效的方法有以下几种:

报文鉴别:与数据链路层的CRC控制类似,将报文名字段使用一定的操作组成一个约束值,称为该报文的完整性检测向量ICV把约束值与数据捆绑在一起进行加密,这样攻击者由于不能对所做工作中重要的一部分报文进行解密,从而确保信息的安全性。因此,确保数据不被修改。这样,计算机把接收方收到数据后解密并计算ICV与明文中的ICV对比,如果相同则认为有效。消息完整性编码MIC:是一种通过一种简单的函数来计算消息摘要的一种方法,函数信息和数据信息都会被接收方接收,接收方重新计算摘要后还要对接收的内容进行验证与检错。防抵赖技术的主要作用是能为源和目的地提供证明,数字签名是防抵赖技术中使用比较普遍的一种方法,数字签名就是按照某种系统默认的数据传送与接收协议,实现发送方已经发送数据,接收方已经接收数据的一种方法。

【参考文献】

[1]方鑫.计算机网络安全的探析[J]. 信息与电脑(理论版).2010(07).

第5篇:网络空间安全的含义范文

【关键词】 绿色网络;建设方法;软硬件环境

【中图分类号】 G250.72 【文献标识码】B 【文章编号】 1001-4128(2011) 09-0083-01

网络作为一项现代高新信息技术,正日新月异的改变着我们的生活。新技术的应用也使得网络功能不断涌现,在数据通信、资源共享、分布处理的三个基本功能上诞生了各种新的应用,电子政务、电子商务、远程教育、远程医疗、移动信息、即时通信、在线交流等,信息处理更加便捷高效,网络在促进经济发展、推动社会进步和提高人民生活质量方面正发挥着越来越重要的作用。可以说,人们的工作、学习、生活都已经离不开网络了,不少的人一天不上网就感觉缺少什么是的,网络的虚拟世界正在从某种角度威胁大学生人为经验的完整性,大学生因沉迷网络已经引发了各种危害社会稳定的问题。另外,随着网络规模的扩大和网络功能的不断推陈出新,网络用户的日益增长,网络设备往往是需要长年累月运转的,长期积累下来的能源消耗也是非常让人惊叹的。总之,网络正迎来前所未有的新问题,主要有网络能耗高、效率低,浪费大;网络垃圾信息多,负面影响会危害高校学生的健康成长。因此一种新的校园网建设新思想----“绿色网络”正在形成。

目前,建设绿色网络已受到国家和各级政府的高度重视。人们从和谐发展的角度重新审视校园网建设的目标与价值取向, 以人与自然共同的和谐发展为本位,充分利用己有网络环境,进行有目的、有计划的“绿色网络”建设。“绿色网络”可以理解为以人与自然持续发展理念为基础,构建一种节能型、健康型、和谐型的网络软、硬件环境。

“绿色网络” 主要包含了两部分含义。第一部分含义是健康的软件信息环境。由于互联网是一个信息内容、种类和数量空前丰富的媒体,它突破了时间和空间的限制,为我们提供了一种全新的学习生活方式。但网络又具有一定的成瘾性,使部分高校学生欲罢不能,自控及识别能力相对较弱,极易受到来自网上的不良信息的引诱。所以高校、家庭、社会三方合力一起来构筑网络的绿色通道,正确引导学生上网,思想意识远离诱惑,文明上网,营造利于高校学生健康成长的“绿色网络”。

高校要努力为大学生创造良好的上网环境,并提供各类优秀的学习网站、精品课程网站,先进的校园BBS,引导他们正确利用网络,同时教师应该了解和熟悉网络,与学生一起建设大学生自己的网站,使其成为学生学习的好助手,生活的好帮手,通过网络的交流平台学到许多新的思维方式和知识,了解到各类信息。要教育学生提高自制能力,不浏览不良网站;要友好真诚待人,不欺诈侮辱他人;要传播先进文化,不散播信息;要注重劳逸结合,不沉溺虚拟空间;要增强安全意识,不轻信网络骗局;要维护网络安全,不破坏正常秩序。

家庭是正确引导学生上网的重要阵地,作为家长,要学习一些必要的网络知识,提高对网络两面性的认识,密切关注自己孩子的上网动态,让网络成为孩子工作、学习、生活好帮手,帮助迷恋在网络世界里的孩子们走出网络。通常那些缺乏家庭关爱、缺少相互交流、生活单调空虚,是导致某些大学生沉迷网络的主要诱因。

社会是建设绿色网络的关键。我国网络应用的整体水平还不太高,从某种意义上说,还缺乏积极向上的网络消费环境。提高网络的整体应用水平不是一朝一夕可以实现的,更不会一蹴而就。因此,要想杜绝年轻学生沉迷网络的现象,一方面整个社会要更多地开发一些适合学生的网站或软件,营造利于大学生健康成长的绿色网络环境;另一方面,政府和有关部门应继续加大对网络的管理力度,使“黑色、黄色网站”不再存在,减少各种不良的外部因素。

“绿色网络”的另一部分含义是节能环保的硬件环境。据统计,目前信息和通信技术领域的碳排放占全球的2%,而这一比例到2020 年将翻番。美国环保局报告称,2008年服务于互联网的路由器、服务器、交换机、冷却设施、数据中心等各种设备总共消耗8680亿度电,占全球总耗电量的5.3%,按照目前的增长趋势,到2025年,IT行业平均能耗会达到2006年的5倍,网络领域能耗更会达到13倍。这意味着到2025年网络领域占IT业的总能耗将增长到43%。耗电问题已成为网络和信息系统持续发展的重大障碍。同样,10年来高校网络电能成本上涨了10多倍,计算机实验室耗材和电子垃圾越来越多,并且还以每年5%的速度在增长。因此构建绿色网络不仅成为计算机领域一个意义重大、 需要迫切解决的课题,也成为影响社会可持续发展和国家发展战略的一个重要因素。所以高校要开展“绿色网络”研究。科技是促进“绿色网络”创新发展的根本保证,也是创建“绿色网络”的必经途径。通过绿色网络的研究工作致力于减少网络系统的无用能耗,提高能量利用率。当网络工作量下降的时候就减少电源消耗,让暂时不需要工作的设备处于“休眠”状态,以这样的方式运行网络基础设施显然可以得到节能的好处。例如,建造一个数据中心用于提供学生校园网在线交流。当学生上课的时候,服务器的利用率将非常低。让电源消耗根据工作量按比例增加或者减少能够把耗电量减少10倍,因为服务器的平均利用率还不到高峰期工作容量的10%。让网络在全速运行和低耗电闲置模式之间转换,这种“绿色网络”的机制不仅能够改善网络设备的效率,而且还能提供标准化的信令机制,保证数据不会丢失。

我们相信,只要全社会共同努力,创建绿色网上空间、推进网络文明建设,高校更要做绿色网络的倡导者和实践者,担负起时代赋予我们的社会责任,为建设“节能、健康、和谐”的绿色网络摇旗呐喊,贡献我们的力量。

参考文献:

[1] 林闯,田源,姚 敏;绿色网络和绿色评价:节能机制、模型和评价,计算机学报,2011.4:593-610.

第6篇:网络空间安全的含义范文

随着计算机技术和网络技术的不断发展,网络逐渐今日人们的日常生活当中,通过互联网搜索信息极大地方面了人们的工作和生活,但是,海量的信息使得互联网上的信息鱼龙混杂,存在着大量的暴力、色情、反动等不良的信息,影响了社会的稳定和健康发展。而法律和技术上对于网络内容监管的空白,使得这些垃圾信息不仅干扰了社会的和谐,也干扰着上网的质量,给人们上网的体验带来不良的影响。因而,在网络通信中建立内容过滤系统就显得十分必要。

一、网络内容过滤系统

网络安全是指在使用网络的过程中,利用网络的管理和控制过程,保证网络中传递的信息和数据的完整、保密和可使用,保证网络中传递的信息内容合法健康。网络安全主要包括网络系统的安全,网络信息内容的安全和网本文由收集整理络信息安全和保密性三个方面。

网络系统的安全即是指计算机的硬件、软件和操作系统的安全;网络信息内容的安全指网络中传播的内容是健康合法的,又称为文化安全;网络信息的安全性和保密性则是指信息的存储和传输的安全。

网络内容过滤系统是能够确保网络安全的主要工具之一,它能通过pics标签、关键字过滤、url拦截、实时智能内容分析和网页分类过滤的方法,不仅从海量的信息中根据用户的要求找到用户需要的信息,还能屏蔽其他无用或者不安全的信息,从而使网络系统避免遭受黑客行为、计算机病毒的袭击,保证网络系统的安全;防止网络传递信息被窃取、篡改、冒充等,保证网络信息的机密性和完整性;同时能屏蔽掉一些黄色、反动的不良垃圾信息,保证网络内容的安全。

二、网络通信中内容过滤系统的重要性

在网络通信中,内容过滤系统保证企业的安全运行、改善用户上网体验、营造安全的网络空间等方面都有着很重要的意义。

(一)保证企业安全运行

对企业来说,网络安全已不仅仅是指网页上是否含有淫秽、反动的不良信息,还包括企业的日常运行是否会受到威胁。

据有关数据统计,多数的员工会在工作时间访问与工作无关的网站,对工作效率造成了很大的影响,因而,如果通过内容过滤系统限制员工可访问的网站,就能很好地提高员工的工作效率;员工用公司的服务器发送个人邮件等一些私人的言论或文件时,由于邮件一般都会印有公司的信笺抬头,这些言论、观点一般就会被视作公司行为,有时可能会使公司陷入不必要的纠纷中;而对企业来说,最重要的是企业的机密信息,网页浏览、发送电子邮件、即时消息等都可能会泄漏商业机密,因而,加强企业网络通信中内容过滤系统的建立十分重要。

(二)改善用户的上网体验

在网页浏览中,大量的弹出窗口广告、悬浮广告等垃圾信息,以及一些后台自动下载的流氓软件都直接影响着用户在使用互联网过程中的体验。大量的垃圾信息堆积不仅会造成网络资源投入的浪费,还干扰者着网络的通信效率,影响网速,给人们上网带来一些不良的体验。

(三)营造安全的网络空间

由于网络通信监管在法律和技术上的不完善,一些不法分子利用网络提供淫秽站点的连接,散播大量的黄色、淫秽信息,反动语言,使网络空间中充斥着大量的不良信息。而由于网络用户中很大一部分都是青少年,尤其是一些未成年人好奇心强,但又缺乏自辨能力,很容易受到网络上不良信息的影响,极度沉迷于网络,影响身心的健康发展。因而,怎样营造网络空间的安全已引起社会和政府的普遍关注。网络内容过滤系统可以通过其过滤方法,最大限度地过滤掉网络中的不良信息,对营造网络空间的安全有着十分重要的意义。

第7篇:网络空间安全的含义范文

关键词:船载计算机网络;安全分析;漏洞相关性

引言

电子信息产业在不断发展,使得造船业的现代化和信息化水平不断提高,越来越多的电子信息和计算机设备被应用于现代化的船舶之中,使得船舶的安全性,自动控制能力和功能性等都得到了极大的提高,从而为航运业、海洋科考等业务提供了更加有力的支持,使得原先难以完成或成本较高的业务变为可能。同时,随着信息化水平的不断提高,船舶遂行各种任务的难度也越来越低,因此也就使得对船舶乘员的要求逐步降低,减少了相关业务的执行成本,对海洋经济的持续发展发挥了重要的作用[1-3]。船载通信网络是连接各种船载电子信息系统的计算机网络。在当前的各种船舶中,多种船载设备的控制电脑和计算机系统往往需要协同工作,以完成较为复杂的任务以及航行的安全,因此连接这些电子信息系统的通信网络就如同大脑的神经一般,显得尤为重要,因此,该网络的可靠性和安全性是当前海洋科技研究的重要课题之一。然而以往的研究成果中,往往将计算机网络的漏洞当作孤立事件进行研究,并未考虑到不同漏洞间的相互关系[4-5],因而其实际应用效能受到较大局限。例如,在船舶环境中,连接发电机或火灾报警系统的通信网络发生问题,势必会引起船载通信网络其他部分的失灵和故障。为解决这一问题,本文提出一种基于漏洞间相互关系的计算机网络安全分析方法,该方法通过定义漏洞相关矩阵和漏洞相关图,能够对网络的安全性和可靠性进行更加全面和准确的分析。

1网络漏洞相关性

在网络攻击的过程中,攻击者通常利用某个特定节点的漏洞渗透到网络之中,继而利用网络中其他节点的漏洞,进一步渗透到深层系统中。攻击者会不断重复以上过程,直到攻击成功。从以上过程可知,不同的漏洞具有相关性,当攻击者利用了其中一个漏洞之后,其他相关的漏洞也相继暴露,为整个船载计算机网络的安全性带来了极大的危害,因此,需要综合考虑船载计算机网络的多种漏洞,并全面分析他们之间的相关性。为此首先定义网络漏洞的相关性如下:定义1假设V为网络漏洞的集合,其中漏洞v1∈V,如果存在一个V的子集V1∈V,其中的任一漏洞v,其前提均为v1,则我们称漏洞v1与集合V具有相关性。根据定义1可知,集合V中的漏洞可以为一个也可以为多个,然而在实际攻击过程中,攻击者很少利用多个漏洞的情况,因此,本文主要讨论单个漏洞和单个漏洞之间的关系。因此可以用函数c(vi,vj)来表示任意2个漏洞间的相关关系,函数的值为布尔类型,若v1是v2受到攻击的前提,那么c(v1,v2)=1,否则函数值为0。其中,具有相关性的2个漏洞可以处在不同的网络节点上或同一网络节点上。通过以上过程,可以定义任意2个网络漏洞间的相关关系,因此可以得到一个0-1矩阵A,则我们可以得到网络漏洞相关矩阵的定义:定义2假设集合V为已知的所有网络漏洞的集合,集合中元素的数量为N。那么矩阵CNN为该网络的漏洞相关矩阵,其中cij=c(vi,vj)。显然,矩阵CNN中的每一行表示漏洞vi被攻击后,其他网络漏洞集合V被进一步利用的可能性;每一列表示其他网络漏洞集合V被攻击后,漏洞vi被进一步利用的可能性。那么可以定义漏洞vi的相关性如下所示:Rvi=∑Nj-1(ci,j+cj,i)-ci,j。漏洞vi的相关性反应了漏洞vi被攻击者利用的可能性,当一个漏洞的相关性越大,其越容易被攻击者利用,反之则越不容易。构建一个网络全部漏洞的相关性矩阵需要根据相关的安全分析标准或数据库,如BUGTRAQ,CAE和OSVDB等。而构建漏洞相关性矩阵或相关性图的过程如图1所示。

2基于漏洞相关性的安全分析方法

根据以往研究成果,假设攻击者在攻击得手之前,不会放弃已经攻击的任何一个网络漏洞,同时不会进行无关紧要的其他操作,采用贪婪式的操作方式,按照漏洞的顺序,以此对当前已经暴露的漏洞进行利用。那么,漏洞相关性图则可以从攻击者的角度,给出网络安全性的整体视图,如图2所示。根据图2可以得到漏洞相关性图的形式化定义如下:定义3假设VI为网络漏洞的非空集合,假设其有一个非空子集VA,攻击者依次对VA中的漏洞进行攻击,并利用VA中不同漏洞的相关性进行了多个阶段的攻击,那么连接VA中不同漏洞的有向图,即为该网络的漏洞相关性图。显然,网络漏洞相关性图一方面由不同漏洞的相关性决定,另一方面由当前网络的安全状态决定。那么我们可以提出安全分析方法的步骤如下:1)选定一个可扫描安全状态的网络终端hm;2)选定hm中的一个未被使用的漏洞vi,其前提漏洞已经被攻击,或vi为发现的第一个漏洞;3)计算vi与攻击对象的相关性,然后将vi记录在系统的漏洞相关图中;如果该漏洞与攻击对象无关,那么搜索其他的任意一个终端hm+1,使得该漏洞vj的前提为vi,即c(vi,vj)=1;4)如果发现能够满足条件3)的终端hm+1,那么继续在hm+1上重复以上过程,直到该终端上的所有漏洞均被遍历完毕。5)选择另一个能够被扫描安全状态的终端h',在h'上继续以上过程,直到所有能够被扫描安全状态的终端,全部被遍历完毕。假设网络中的终端数量为H,网络漏洞集合Vk中元素的数量为M,那么可得:因此可得,本文提出的方法能够在多项式时间内完成网络安全分析。

3实例验证

为了研究相关性图的规模与攻击者步骤数目之间的关系,进行了实例验证,采用的实验网络中包含10个终端,且每个终端中包含16个漏洞,则得到了攻击步骤数量与网络终端个数之间的关系如图3所示,攻击步骤数量与可利用网络漏洞数量间的关系如图4所示。由以上验证结果可以看出,本文提出的方法能够适应大规模网络安全分析的需求,因而能够应用于船舶电子信息系统的计算机网络安全与可靠性分析业务中。

4结语

第8篇:网络空间安全的含义范文

关键词 网络运行安全;安全指标;安全指数;多维属性

中图分类号TP39 文献标识码A 文章编号 1674-6708(2014)114-0225-02

随着信息技术的发展和互联网技术的普及,网络作为国家信息建设的基础设施已经成为社会发展和人们生活的必需品。计算机网络信息的普及为人们的生活带来了极大的便利,成为社会发展的重要信息资源。网络信息为社会发展发挥有利作用的同时,各种恶意的攻击也随之而来,网络运行安全问题成为了信息领域越来重视的问题。如何对网络运行的安全状况进行及时有效的感知、检测、评估、保护成为广大学者研究的重点课题。网络运行安全指数是网络运行安全反映的重要指标,也是网络安全运行监测、安全评估、发展态势研究的重要依据,对网络安全预测和防护具有重要的指导意义。

1 网络运行安全指数的基本概念

根据多年来对网络运行安全的深入研究以及对实践经验的总结,以社会统计学为基础,我们首先对网络运行安全指标、网络运行安全指数和网络异常性指数进行定义。

1)网络运行安全指标。网络运行安全指标是指在安全态势下运行的网络信息系统所反映出的数据特征的概念和数量,其可以对运行中的网络系统的安全状况和安全发展态势进行反映和度量,简称为指标;

2)网络运行安全指数。网络运行安全指数是指在安全态势下运行的网络信息系统所反映出的数据特征变化程度,这是一个相对的数值,用以对运行中德网络系统安全状态的变化量进行反映和度量,简称为指数;

3)网络异常性指数。网络异常性指数是对网络系统在运行过程中因受到安全攻击或者安全威胁而导致的网络数据特征发生异常变化的一种程度反映。此类指数对安全威胁导致的数据异常和网络弱点的利用程度进行度量和反映,从而判断网络异常的程度。

2 信息的多维属性

2.1 信息的分类

复杂网络通常节点规模巨大,而且边的链接关系非常复杂,这是复杂网络结构的典型特点。如果把界面信息看作为一个复杂网络系统,其主要由三种表现形式:1)信息实体,也就是处于信息系统节点处的元数据,它不仅具有实体属性,同时还具有关联属性。所谓实体属性也就是数据信息的具体表现形式,而关联属性则是指网络信息中信息实体所处的层级和位置之间的关系;2)信息关联,也就是两个以上(包括两个)的信息实体之间的关联,信息实体之间的关联属性通过信息结构表现出来;3)信息整体,其作为一个整体,是信息实体和信息关联的集中表现,其也可以看作是一个高级的信息实体,具有同信息实体一样的属性。

2.2 信息的属性

根据上一节信息表现形式的介绍,可以将信息的属性分为相应的三种属性:1)实体属性,也就指信息个体存在的基本条件,包括:信息名称、信息状态、信息数值等;2)关联属性,是指各个信息实体之间关系的描述和体现,如:层次关系、对比关系、影响关系等属性;3)时间属性,是指在某一时间段内信息实体状态的变化。

2.3 信息多维属性的映射

根据信息的属性特点,我们可以将信息编码的映射进行可视化的划分,通常可分为图形映射和结构映射两种映射关系,如下图1所示,信息实体属性可利用图形元素进行图形映射的显性呈现,关联属性和时间属性可利用结构信息元素进行结构隐形呈现。

图1 信息多维属性的映射关系

3 多维属性分类模型

3.1 通用模型分析

对于网络运行系统来说,所有指数都能够用ICM模型进行分类描述。从ICM模型可以看出,对指数进行分类实际上就是指数到属性集合的映射关系,也或者是指数到属性向量空间的映射过程。对于一个指数类来说,其所包含的指数数量同指数表达清晰度呈正比例关系,指数越少,表达越清晰,相应的对指数间的关联的分析和研究就越容易。同样,描述指数分类越详细,对其本质特征的反映越清楚,越容易对指数所表达的意义所理解。在实际应用中,要使模型的描述更加清晰深刻,可通过对分类属性及其关联值进行增加来实现。因此,要使模型更加准确可靠,就要对分类映射集合更加准确、清晰、简单的进行定义。可以说,要进行ICM模型的构建,最基本的工作就是对分类属性进行准确的选取,对其属性值、分类映射加以确定,这是模型建立的核心内容。

3.2 多维属性分类模型

在ICM模型的基础上,根据指数多维分类属性,我们可建立多维属性分类模型,可将模型定义如下:

多维属性分类模型ICM,其中I为指数集合,也就是指数名称、计算公式、含义简单描述三个元素的笛卡尔乘积;A为分类属性集合;为分类映射集合。在模型的分类属性向量空间,一个向量代表一个指数类别,具体描述如下图2所示:

4 结论

多维属性分类模型对指数特性及其之间的关系的研究具有重要的作用,通过模型的分类描述,使人们能够更加深入细致对指数特性进行了解,对指数之间的关系进行比较和分析,从而对网络异常有所感知。通过模型,使人们从多种维度对不同需求有针对性的进行分层次指数体系的构建,这对于构建网络安全预测和防护体系的构建是非常重要的。另外,基于模型,不断的对分类属性进行完善,随着应用需求的增加添加新的指数分类,对于不断发展的网络系统来说意义重大。

参考文献

第9篇:网络空间安全的含义范文

【关 键 词】网络犯罪/刑法/技术

面对长期以来流行着的互联网上“三无”的说法:互联网上无国界、无法律和互联网技术无法管理,从目前世界各国的相关理论发展及立法、司法实践来看,以刑法来保护脆弱的网络已经成为基本的共识。

网络社会并不只是技术的集合,它更是现实社会的映射,在网络空间同样需要行为规范和道德标准。在对网络的刑法保护中,网络刑法与安全技术不是势不两立的。技术虽然对防治网络犯罪不具有最终的可依赖性,但并不是说技术在网络犯罪面前无所作为。在网络法制社会里,刑法的实效迫切需要优势技术的不断支持。所以我们绝不能忽视技术对网络刑法的制衡作用。

一、网络犯罪的实质特征与技术特征

因本文所要探讨的是技术对网络刑法的制衡作用,由此,我们将网络犯罪的特征归结为两点:技术特征和实质特征。

(一)实质特征(社会危害性)

实质犯罪的含义在于,“行为不是因为它违反了刑法规范,而在于它侵害了刑法所要保护的实质内容而成为犯罪”。(注:李海东:《刑法原理入门》,法律出版社1998年版,第13页。)网络犯罪的实质特征即网络犯罪侵害了刑法所保护的法益,具有社会危害性。

网络犯罪一直被视为新型犯罪,但不能无视的基本现实是:网络社会与现实社会有着不可分割的联系。我们看到互联网上大量出现的犯罪仍然是盗窃、色情、诽谤、、贩毒和恐怖活动等犯罪,而象非法侵入计算机系统这样似乎全新的犯罪行为,也可以看作是私闯民宅的网络翻版。用传统犯罪学理论同样可以解释计算机网络犯罪。从刑法学的犯罪构成理论出发,我们可以把现实世界的犯罪和网络空间的犯罪构成的四个要件,即犯罪主体要件、犯罪主观要件、犯罪客体要件及犯罪客观要件来逐一比较,我们不难发现两种行为都具有犯罪的实质特征——社会危害性,不同的只是网络越轨行为的某些对象或具体的行为方式与传统概念不同。从长远看,网络犯罪只是“一般犯罪”。现阶段计算机网络犯罪还仅仅处于初级阶段,随着计算机网络的日益普及和对人类日常生活的渗透,“网络犯罪”也会成为犯罪的新的普遍的存在形式。

(二)技术特征(网络技术依赖性)

网络犯罪是技术犯罪,没有一定的计算机网络技术为依托,犯罪行为的实施是无法进行的。网络犯罪的技术特征即网络犯罪的网络技术依赖性。可以说,新技术的不断出现使得犯罪的方式方法以至环境载体都在不断地推陈出新。某些技术的发明创造如火药、枪炮、电报、电话给犯罪分子提供了越来越有效的犯罪工具,而那些创造一个时代的技术飞跃对犯罪也许已经不仅仅是工具上的革新,而且还提供了新的实施环境和载体。现代社会网络技术的出现与发展对人类社会生活的全方位影响又是那些发明创造所无法比拟的了。

前面我们为了描述网络犯罪的一般性,提出:网络犯罪是犯罪在网络空间的翻版,其实这个结论正包含了网络犯罪的另一个特性:即它既具有对传统犯罪行为的再现性,同时也具有网络技术依赖性。这在那些由网络带来的新罪名下的犯罪行为上表现得尤其鲜明。

二、技术制衡的必要性

认识到网络犯罪的再现性,就认清了计算机网络犯罪与其他传统犯罪的共性,可以使我们绕开某些网络越轨行为的技术特征,认清它们的犯罪本质,如对非法侵入计算机信息系统的行为正如同现实生活中非法侵入他人住宅的行为一样,而侵入重要领域的计算机信息系统所带来的社会危害性更大。认识到计算机网络犯罪的网络技术性,则是认清计算机网络犯罪的个性——网络技术依赖性。

面对可操作性要求很高的与网络犯罪相关的刑事法律,笔者认为,现在对与网络犯罪相关的刑事法律中的技术因素的认识和理解太少了。正如有的学者强调法律的科学精神那样,有关网络犯罪的刑事法律要强调网络技术的基础作用。就各国打击网络犯罪的现状来看,如果过于夸大法律的作用,会使人们满足于既有的刑事法律而裹足不前;在我们对网络犯罪的认识还十分有限的情况下,只有清楚地认识到网络犯罪的网络技术特征,才能更好地保护网络、打击网络犯罪。

在国家的政治法律体系中,刑法只能是保护社会的最后一道屏障,刑法的这种谦抑性要求国家在对网络进行刑法保护时不能随意将网络行为犯罪化。毕竟,在现代法治国家里,刑罚是针对社会破坏性最强的国家法律手段。这就要求立法者应当力求以最少量的刑罚支出取得最大的社会保障效益。

技术对网络刑法的制衡作用还表现在它可以加强刑法的确定性,限制立法权转移。在与高科技犯罪相关的刑法条文中,往往会包含很多技术术语,欧美国家通常的做法是将各术语一一详解,附于条文之后。这样,刑法才能完整明晰地确定该高科技犯罪的内涵,使刑法更具确定性和可操作性。同时也将刑法立法权限制在最高立法机关的手里。

以我国1997年《刑法》第285条至第287条为例,在刑法中仅有的这三条关于计算机犯罪的条文中,缺乏对相应术语如“侵入”、“计算机信息系统”等的技术定义。而无论在学者著述中,还是在司法实践中,均采用国务院、公安部等出台的法规、规章中的相关术语解释,尤其是第287条,完全没有相关技术解释,几乎形同具文。这样,既不利于刑法的确定性,也实际上将全国人大的刑法立法权交给了不具备立法权限的部门。

总之,法律要尊重科技的力量。网络刑法对可操作性的迫切需求要求在相关立法、司法活动中,由技术承担制衡作用。缺少技术的支持,不仅立法工作很难进行,即便制定出法律,相关条文也会形同虚设,不仅司法机关将无所适从,犯罪人也很难认罪伏法。

三、网络刑事责任中的技术可能性

2000年世界头号网络公司雅虎官司缠身,其中它在法国的官司很有典型意义。(注:有关本案的情况可参见政武:《巴黎法院对“雅虎案”裁定的法律思考》,自.cn/,2000年12月13日。需要说明的是,巴黎雅虎案从判罚上看是民事案件,但在我国则极可能作为刑案处理。因此,我们可望从该案 中寻找其对网络刑法的启示。)2000年4月,法国互联网用户发现雅虎的欧洲网站拍卖纳粹物品,包括宣扬种族主义的纳粹大事记和一些有关的纪念品,由此产生一系列诉讼。法国巴黎法院作出紧急裁定,要求美国雅虎公司在裁定发出后的90天内,采取有效过滤措施禁止法国网民进入有关拍卖纳粹文物的网站。

在巴黎法院审理这一案件的过程中,雅虎在法律和技术两个方面为自己的业务行为作了辩护:第一,在法律上,雅虎的英文业务由美国政府管辖,而依据美国宪法,并不限制纳粹物品的网上拍卖,而雅虎的法语门户网站Yahoo.fr并不主办这类拍卖,并没有触犯法国法律;第二,在技术上,雅虎称现在还没有有效的过滤检测系统来识别法国用户并限制其进入相关网站。

巴黎法院认为,虽然雅虎的法语门户网站没有主办该类拍卖,但基于互联网的开放性,法国网上游览者只需一点鼠标就可以由雅虎法语门户网站转到其它语言的雅虎服务中,雅虎必须尊重法国法律,禁止法国用户进入拍卖纳粹物品的英文网站。但在技术上,由法庭指定的计算机专家组经过数月的技术论证,最终提供了有利于法院裁定的证词。认为根据特别研发的“过滤”技术,有一种可以查明用户国籍的系统,加上使用口令,可以阻挡90%试图进入纳粹纪念品网站的来自法国的互联网用户,这一证词在技术上支持了法庭裁定。

“雅虎案”裁定的贡献之一是它充分表现了法律对新科学技术的尊重,正是技术上的支持才使得司法机关最终确认了雅虎的法律责任。由于雅虎在技术上提出了辩解,巴黎法院虽然在2000年5月份就得出了处罚雅虎的基本意见,但还是足足等待了6个月之久,让科学技术界论证执行法律的技术可能性。可以肯定,雅虎案是刑法与技术在互联网空间结合的良好尝试。同时,刑法学从这个案例中可以得到的最大收获应当是这样一个概念——技术可能性。法律只能要求人们做可能做到的事,不能要求人们做不可能做到的事。因此确认行为人的行为是否有罪,必须根据其行为当时的具体情况来判定。这里包含的就是西方刑法学中一个十分重要的概念——期待可能性。它的基本含义是,行为人行为当时,基于当时的具体情况,期待行为人作出合法行为的可能性。

网络犯罪中的技术可能性正是期待可能性在网络技术环境中所必然包含的重要组成部分,它是指在网络行为当时的具体技术条件下,期待行为人做出合法行为的可能性。由于网络犯罪是在技术环境中实施的,网络犯罪的成立必须具备技术可能性,不仅如此,技术可能性的概念如同期待可能性的概念一样,不仅在犯罪的成立上具有重要作用,它也应当成为网络刑法的犯罪理论的核心要素之一。只有这样,技术才可能在网络刑法的基础理论中也占据一席之地,为最终将技术对网络刑法的制衡作用落到实处打下理论基础。

四、网络越轨行为犯罪化的技术界限

在将社会越轨行为犯罪化时,该行为是否侵害了刑法所保护的法益是将其规定为犯罪的唯一标准。但在社会日益技术化、社会行为也日益技术化的数据信息时代里,网络犯罪的技术依赖性决定了网络越轨行为的犯罪化进程始终是与网络技术的发展紧密相连的。

AT&T公司负责网络安全研究的Steven Bellovin说:“世界上许多政府对于网络上什么能做、什么不能做存在着严重误解。”网络犯罪的技术性决定了在对网络进行刑事法保护的时候,只有对网络刑事法进行技术制衡,才能够达到这个目标。否则,网络选择刑法保护将是一个错误的决定,甚至可能会更快地窒息网络的发展。

(一)新罪名设置的技术分析

网络犯罪都是不同程度地破坏计算机网络安全性的行为。而对于计算机安全的理解是不能脱离技术的,只有在技术的帮助下廓清计算机网络安全的内涵,才能够在立法时明确到底希望通过刑法来保护什么。换句话说,就是应当明确将网络行为犯罪化的界限。

网络犯罪可以划分为针对网络的犯罪和利用网络的犯罪,我们看到,新罪名的设置往往针对的是前一类型,新罪名在设置中技术因素的作用是怎样的呢?

对于非法侵入计算机系统的行为,即仅仅无权侵入而未实施其他破坏行为或未造成危害后果,也应规定为犯罪。网络空间不同于现实的物理世界,它是由一系列的0和1组成的,对于犯罪者来说,一切有用的东西都存在于某一计算机系统当中。“进入”是犯罪者准备犯罪或是着手犯罪的必不可少的一步。因此,我们认为,对非法侵入计算机系统的行为进行惩处,对于惩治计算机犯罪具有基础性的意义。在刑法中将其单独规定出来是完全必要的。

从各国的立法实践来看,美国的大部分州和多数欧洲国家都规定了非法侵入计算机系统罪。在这一点上,我国刑法学界曾就第285条设立的必要性进行过争论。尽管我国与欧美国家对“非法侵入”的认识基本一致,但由于保护对象过窄(我国仅保护国家事务、国防建设、尖端科学技术领域的计算机信息系统),这种正确的认识并没有在立法中起到应有的作用。

(二)网络犯罪构成的技术内涵

如果将传统的入室盗窃行为与网络盗窃行为作一个比较,从犯罪的客观方面来看,两者都有“侵入”这个行为,但后者的“侵入”则具有全新的技术描述。由此,即使是网络犯罪中利用网络的传统型犯罪,在分则犯罪主客观条件的描述中不能不具有新的技术内涵。

1.保护计算机网络中信息的“三性”

全国人大常委会通过的《关于维护互联网安全的决定》明确指出,计算机安全是指计算机网络系统的运行安全和信息安全。而欧美国家认为法律系统必须保护数据和系统的保密性(confidentiality)、完整性(integrity)和可用性(availability),免遭无权的损害。(注:1997年12月10日华盛顿G-8司法部长会议:《打击高技术犯罪的原则与行动计划》。)

从网络技术的角度出发,计算机安全包括物理安全和逻辑安全,其中物理安全指系统设备及相关设施的物理保护以免于被破坏和丢失,逻辑安全是指信息的可用性、完整性和保密性三要素。具体地说,计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。因此,总体看来,欧美国家的理解比我国的更加具体化,也是与技术上的安全要求相吻合的,因为只有保证了数据和系统的保密性、完整性和可用性,才能够保证计算机网络系统的运行安全和信息安全。而刑法要打击的正是损害系统和数据的保密性、完整性和可用性的无权行为。

2.保护“受特别保护”的计算机信息系统

在网络空间,某个计算机信息系统如果未加任何保护,用户进入其中不应当是非法侵入,原因是互联网的基本特性是开放性与共享性。因此,我们认为受刑法保护的网络中的计算机信息系统应当是“受特别保护”的系统。这里的“受特别保护”是指对计算机信息系统的部分或全部,通过技术手段加以保护,以免受到无权访问。因此,一些国家规定刑法保护的是受系统所有者特别保护的系统和数据,采取种种技术手段攻破这些安全保护的访问就可以认定是非法侵入。

3.网络犯罪主观方面的技术分析

无权进入计算机系统的行为构成犯罪一般都需要存在主观故意,这一点也是有技术上的原因的。虽然人们常常将无权进入计算机系统的行为比作现实生活中非法侵入他人住宅的行为,但互联网的开放性、共享性的特点决定,在网络中的无权进入行为其过失的概率很高。因此,通过对网络的技术认识,刑法在规定该类行为时应当以故意为主观要件。

在实践中,对于有安全技术保护的计算机网络系统,一般黑客的攻击大体有如下三个步骤:信息收集对系统的安全弱点探测与分析实施攻击。由于对系统采取相应的安全保护措施,则不仅可以确认行为人的主观因素,还可以由此追踪到行为人的踪迹。如对于拒绝服务行为(Denial of Service),要区分是恶意的拒绝服务攻击和非恶意的服务超载,只要从技术的角度来判断请求发起者对资源的请求是否过份。

4.行为方式的技术分析

犯罪构成的客观方面对于立法、司 法活动具有十分重要的意义,只有明确了犯罪行为方式,才能准确地惩罚该类行为。

信息安全的隐患存在于信息的共享和传递过程中。从技术的角度分析,目前使用最广泛的网络协议是TCP/IP协议,而TCP/IP协议恰恰存在安全漏洞。对运行TCP/lP协议的网络系统,存在着如下五种类型的威胁和攻击:欺骗攻击、否认服务、拒绝服务、数据截取和数据篡改等行为方式。

举个立法中的例子,“非法侵入计算机系统罪”中,对“进入”(access)这个核心概念需要做技术上的准确描述,美国印第安那州的规定十分典型,对行为的描述也较全面,州法典第35-43-2-3条规定:

“‘进入’(access)是指:

接近(approach)

输入指令(instruct)

与连接(communicate with)

存储数据于(store data in)

检索数据自(retrieve data from)

或利用数据库自(make use of resources of)计算机、 计算机系统,或计算机网络。”

我国刑法第285条关于侵入计算机信息系统罪的规定中没有直接对“侵入”作出解释,但从配套条例中看,“侵入”是指未经允许擅自以非法解密等手段进入有关重要的计算机信息系统。但实际上也还是将“进入”包含在对“侵入”的解释中了,有循环定义之虞。

五、技术制衡对立法模式选择的影响

就网络刑法的立法模式而言,各国的立法现状是:除了适用已有的法律规定之外,主要有两种,一是修订原有刑法,增设特别条款,即将有关计算机犯罪的规定纳入刑法典的体系当中;二是重新单独立法,即将广义上的计算机犯罪中的主要类型都包括进来,从而成为一部较为完整的自成体系的计算机犯罪法。对这两种立法模式的采用在理论界尚有争议。

我们认为在目前及相当长的一段时期里,单独立法模式更有利于发挥技术对网络刑法的制衡作用。(注:之所以强调“目前及相当长的一段时期内”,是因为笔者认为,到了技术社会化、社会技术化十分成熟的时候(如,电子银行普及,银行抢劫犯只能在网络上攻击电子银行系统,而这在当时看,只是普通盗窃罪,而不是什么高智能犯罪),网络刑法单独立法也就没有必要了。)从最通俗的意义上说,网络就是不断增加的相互连接的计算机网络的网络的网络……。Cyberspace中的犯罪概念应当加以修正,但简单地将现行刑法改头换面是不能解决问题的,计算机网络对人类社会的影响远远超过以往人类历史上任何一次工具上的革命,仅仅将传统法律制度做细枝末节上的修补就拿到互联网上去适用是不够的。

单独立法模式首先体现了网络犯罪的实质特征,网络犯罪无所不能也是不争的事实。网络犯罪类型已经覆盖了刑法所保护的所有社会关系和社会秩序,单独立法模式可以依照现行刑法的体系,将网络犯罪作出全面系统的规定,以免挂一漏万。单独立法模式可以更全面而准确地体现网络犯罪的技术特征。我国司法实践中所碰到的所谓法律真空问题,有很多是技术术语及传统概念的技术解释的偏差或缺乏造成的。以我国《刑法》第287条为例,该条的规定是兜底式的,看似全面,但缺少了对相关技术术语及传统概念的技术解释,该条对司法实践而言,形同虚设。单独立法模式可以很好地解决这个问题。