时间:2024-04-03 14:35:11
绪论:在寻找写作灵感吗?爱发表网为您精选了8篇网络空间安全的意义,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
5月9日,国务院召开常务会议,研究部署推进信息化发展、保障信息安全工作。健全安全防护和管理和加快安全能力建设成为本次国务院会议颁布的《关于大力推进信息化发展和切实保障信息安全的若干意见》(下称《意见》)的工作重点。
《意见》强调,要健全重要信息系统和基础信息网络要与安全防护设施同步规划、同步建设、同步运行,强化技术防范,严格安全管理,切实提高防攻击、防篡改、防病毒、防瘫痪、防窃密能力;加强地理、人口、法人、统计等基础信息资源的保护和管理,强化企业、机构在网络经济活动中保护用户数据和国家基础数据的责任;完善网络与信息安全基础设施,加强信息安全应急等基础性工作,提高风险隐患发现、监测预警和突发事件处置能力;加大信息安全技术研发力度,支持信息安全产业
发展。
英国政府高度重视信息安全,在近三年之内连续两次出台了国家网络安全战略,2011年11月25日的《英国网络安全战略》对英国信息安全建设做出了战略部署和具体安排,英国推进信息安全建设的做法对我国有哪些借鉴意义?
英式样本
《英国网络安全战略》全文共43页,文件正文由“网络空间驱动经济增长和增强社会稳定”、“变化中的威胁”、“网络安全2015年愿景”和“行动方案”四个部分组成,介绍了战略的背景和动机,并提出了未来四年的战略计划以及切实的行动方案。该战略继承了2009年英国的网络安全战略,并继续在高度重视网络安全基础上进一步提出了切实可行的计划和方案。
《英国网络安全战略》的一个总体愿景是在包括自由、公平、透明和法治等核心价值观基础上,构建一个充满活力和恢复力的安全网络空间,并以此来促成经济大规模增长以及产生社会价值,通过切实行动促进经济繁荣、国家安全以及社会稳定。
在此愿景下,其设立的四个战略目标分别为应对网络犯罪,使英国成为世界上商业环境最安全的网络空间之一;使英国面对网络攻击的恢复力更强,并保护其在网络空间中的利益;帮助塑造一个可供英国大众安全使用的、开放的、稳定的、充满活力的网络空间,并进一步支撑社会开放;构建英国跨层面的知识和技能体系,以便对所有的网络安全目标提供基础支持。
为实现上述目标,英国政府配套出台了三个行动原则。第一是风险驱动的原则:针对网络安全的脆弱性和不确定性,在充分考虑风险的基础上建立响应机制。第二是广泛合作的原则:在国内加强政府与私营部门以及个人的合作,在国际上加强与其他国家和组织的合作。第三是平衡安全与自由私密的原则:在加强网络安全的同时充分考虑公民隐私权、自由权和其它基础自由权利。
与此同时,《英国网络安全战略》还规定了个人、私营机构和政府的规范和责任。它要求个人在网络空间应做到基本的自我保护,懂得基本的安全操作知识,也要为各自在网络空间中的行为承担责任;私营机构在网络空间不仅要做到主动的安全防御,还要与政府机构和执法机关等互相合作来面对挑战,另外还要抓住网络安全产业发展带来的机遇;政府在网络空间要在降低政府系统本身风险的同时,发挥其在网络安全构建方面的主导作用。
在具体实施细则方面,《英国网络安全战略》配套制定了八个行动方案支撑点,分别是:
明确战略资金在各机构的分配方式。该战略明确了未来四年中投入的6.5亿英镑的分配方式,以确保英国以一种更积极的方法来应对网络威胁。在英国国家通信总局的支持下,一半左右的资金将被用于加强英国检测和对抗网络攻击的核心功能。
加强网络安全国际合作。英国将积极与其他国家和国际组织展开合作,以共同开发网络空间行为的国际规范或“交通规则”。
降低政府系统和关键基础设施的风险。英国将结合本国国情,与掌控关键基础设施的私营机构展开合作,开发严格的网络安全标准,推动建设威胁信息共享的“网络交换机”。
建立网络安全专业人才队伍。英国将采取认证培训、学科教育、资金支持以及继续举行网络安全挑战赛等方式建立核心专业人才队伍,并鼓励有“道德感的”黑客参与进来。
构建网络犯罪法律体系。英国将在鼓励举报网络犯罪的同时,针对网络犯罪行为构建强力的法律框架,以支持执法机构应对网络犯罪。英国还将致力于建立应对跨国网络犯罪的合作机制,以杜绝“避风港”的存在。
提高公众网络安全意识。英国将运用媒体宣传来帮助大众了解和应对网络威胁,普及不同层次的网络安全教育,与互联网提供商合作以帮助个人确认是否受到网络侵害,将为所有人提供明确的网络安全建议。
增强商业网络安全功能。英国认为商业领域是网络空间犯罪和经济间谍活动的最大受害者,政府应与消费者和私营结构一起增强商业网络安全功能,包括建立信息共享的网络“交换机”、制定相关标准以及重点确保在线消费安全等。
培育网络安全商业机会。英国将在国家通信总局等部门的技术支持下,化威胁为机遇,在网络空间中树立网络安全竞争优势,以促进经济增长,最终将之转化为英国的竞争力优势之一。
战略背后
无疑,《英国网络安全战略》旨在提升网络安全产业国际竞争力,确保英国拥有一个安全的网络环境。《英国网络安全战略》中不止一次提到要确保英国在网络安全产业处于国际领先地位。
与美国的《网络空间国际战略》相比,英国政府并不谋求网络空间的主导地位,而是将注意力集中在维护本国网络安全、加强本国网络安全产业竞争力、创造网络安全商业机遇等方面。作为该战略核心的“英国2015年愿景”中,在短短的60余字中分别两次提到“促进经济大规模增长”和“促进经济繁荣”,充分表明英国政府通过网络安全促进经济发展的
决心。
当前包括英国在内的欧洲依然处于金融危机导致的困境,例如经济发展低迷、政府赤字居高不下、失业率持续增加等。英国政府敏锐的意识到了网络安全行业带来的经济机遇,不惜斥资6.5亿英镑改善网络安全环境,增加网络安全竞争力,以抢占网络安全行业市场,确保其“先行者优势”。
此外,战略中明确提出了要建立相应的法律体系和执法队伍,利用英国先进的相关技术支持网络安全部门的发展,健全网络安全国家响应机制,提高在线公共服务水平,分享网络安全信息,以及杜绝网络犯罪国际“避风港”等。这些措施的目的是确保英国拥有安全的网络环境,并在网络安全领域处于优势地位。
我们注意到,《英国网络安全战略》细化了战略实施方案,强调多方合作机制。英国推进信息安全建设非常注重战略等文件的可操作性,如其更加强调战略的实施细节,并在附录中详细阐述了针对四个战略目标的具体实施方案。战略实施方案分别从政策导向、执法体系、机构合作、技术培训、人才培养、市场培育以及国际合作等各方面提出了实施细则,具有很强的可操作性。
针对网络空间结构的复杂性,英国政府认识到网络安全需要网络空间构成各方的广泛参与,该战略从多维度提出建设多方合作机制,包括在英国国内增强政府与私营机构、政府与个人、私营机构与个人之间的合作,以确保三方在构建安全网络空间发挥各自的角色;在国际上加强本国政府与他国政府、本国政府与国际组织之间的合作,以确保英国在网络安全领域的国际主导地位。
再造
英国在重视网络安全的基础上,提出将网络安全作为新的经济增长点,以便刺激经济增长、摆脱当前的经济困境。英国针对网络安全的具体做法对我国有着重要的借鉴意义。
一是加快制定我国的网络安全战略。近年来,各个国家愈发重视网络空间安全问题,将网络安全提升到国家战略高度。例如美国了《网络空间国际战略》,印度推出了《国家网络安全策略草案》等。我国虽然对网络安全发展也非常重视,但是尚停留在安全保障、被动防御的阶段,还没有形成推进网络安全的战略体系,还没有出台过国家网络安全战略。因此,国家应立足国家层面,加快制定并出台我国网络安全战略,明确网络空间是我国的新疆域,并将保障网络空间安全作为新时期维护国家利益的重要任务,确定我国网络安全发展战略目标、战略重点和主要主张,全方位指导我国网络安全建设。
二是制定切实可行的战略实施方案。网络安全战略的实施任务多、涉及面广,必须由各部门联合制定切实可行的实施方案,协作推进,确保战略实施。《英国网络安全战略》非常注重战略的可实施性,可操作性。这一点对我国具有非常大的参考价值。我们应进一步加强网络与信息安全领导小组对我国网络安全的统一领导和协调职责,提高保障网络安全、应对网络犯罪、推动网络应用和宣传推广等工作的协调能力。同时,在网络与信息安全领导小组统一领导和协调下,各职能部门要相互配合,针对战略目标从政策导向、执法体系、机构合作、技术培训、人才培养、市场培育、以及国际合作等方面制定切实可行的实施方案,确保我国网络安全战略的顺利实施。
三是重视网络安全产业,促进经济发展。英国网络安全战略地亮点之一是英国政府不仅敏锐地意识到了网络安全行业带来的经济机遇,而且将网络安全产业作为英国新经济增长点。《英国网络安全战略》明确提出未来四年将斥资6.5亿英镑改善英国网络安全环境,充分表明英国政府通过网络安全促进经济发展的决心。这一点对我国制定网络安全战略也有重要的启示作用。我国制定网络安全战略不仅应着眼于构建安全的网络空间,还应该高度重视网络安全行业带来的经济增长。在制定国家战略时,应明确提出鼓励网络安全产业发展的政策、资金、法律等方面措施,推动我国网络安全企业做大做强和安全产业快速发展,充分发挥网络安全产业在我国经济增长中的带动作用。
国家互联网信息办公室2016年12月27日《国家网络空间安全战略》。《国家网络空间安全战略》阐明了中国关于网络空间发展和安全的重大立场和主张,明确了战略方针和主要任务,切实维护国家在网络空间的、安全、发展利益,是指导国家网络安全工作的纲领性文件。
《国家网络空间安全战略》指出,互联网等信息网络已经成为信息传播的新渠道、生产生活的新空间、经济发展的新引擎、文化繁荣的新载体、社会治理的新平台、交流合作的新纽带、国家的新疆域。《国家网络空间安全战略》要求,要以总体国家安全观为指导,贯彻落实创新、协调、绿色、开放、共享的发展理念,增强风险意识和危机意识,统筹国内国际两个大局,统筹发展安全两件大事,积极防御、有效应对,推进网络空间和平、安全、开放、合作、有序,维护国家、安全、发展利益,实现建设网络强国的战略目标。
《国家网络空间安全战略》强调,一个安全稳定繁荣的网络空间,对各国乃至世界都具有重大意义。中国愿与各国一道,坚持尊重维护网络空间、和平利用网络空间、依法治理网络空间、统筹网络安全与发展,加强沟通、扩大共识、深化合作,积极推进全球互联网治理体系变革,共同维护网络空间和平安全。中国致力于维护国家网络空间、安全、发展利益,推动互联网造福人类,推动网络空间和平利用和共同治理。
【理论分析】
1.是一个国家的生命和灵魂
网络空间是国家的组成部分。网络空间不容侵犯,尊重网络空间,维护网络安全,谋求共治,实现共赢,正在成为国际社会共识。
2.独立权是国家的基本权利
各国范围内的网络事务由各国人民自己做主。
3.国家利益是国际关系的决定因素
维护国家利益是国家对外活动的出发点和落脚点。国家间的共同利益是国家合作的基础。各国应尊重彼此在网络空间的安全利益和重大关切,推动构建和谐网络世界。
4.和平与发展是当今时代主题
和平利用网络空间符合人类的共同利益。
5.我国的国家性质和国家利益决定我国实行独立自主的和平外交政策,走和平发展道路
维护我国的、安全和发展利益,促进世界的和平与发展是我国外交政策的基本目标。维护世界和平、促进共同发展是我国外交政策的宗旨。中国致力于维护国家网络空间、安全、发展利益,推动互联网造福人类,推动网络空间和平利用和共同治理,符合我国的外交政策。
【追踪练习】
1.《国家网络空间安全战略》强调,根据宪法和法律法规管理我国范围内的网络活动,保护我国信息设施和信息资源安全,采取包括经济、行政、科技、法律、外交、军事等一切措施,坚定不移地维护我国网络空间。坚决反对通过网络颠覆我国国家政权、破坏我国国家的一切行为。下列关于国家的认识正确的是()
①是国家统一而不可分割的最高权力
②任何一个国家和地区都拥有自己的
③是构成国家重要的因素
④对内表现为国家最高权力的独立自主性
A.①②
B.②③
C.①③
D.③④
2.中国致力于维护国家网络空间、安全、发展利益,推动互联网造福人类,推动网络空间和平利用和共同治理。这主要是基于()
①和平与发展是当今时代的主题
②国家间的共同利益是国家合作的基础
③中国已成为国际政治经济新秩序的主导
④国家间的合作代替了竞争
A.①②
B.①③
C.②④
D.③④
3.阅读材料,回答问题。
国家互联网信息办公室2016年12月27日《国家网络空间安全战略》。《国家网络空间安全战略》阐明了中国关于网络空间发展和安全的重大立场和主张,明确了战略方针和主要任务。
《国家网络空间安全战略》指出,互联网等信息网络已经成为信息传播的新渠道、生产生活的新空间、经济发展的新引擎、文化繁荣的新载体、社会治理的新平台、交流合作的新纽带、国家的新疆域。《国家网络空间安全战略》要求,要以总体国家安全观为指导,贯彻落实创新、协调、绿色、开放、共享的发展理念,增强风险意识和危机意识,统筹国内国际两个大局,统筹发展安全两件大事,积极防御、有效应对,推进网络空间和平、安全、开放、合作、有序,维护国家、安全、发展利益,实现建设网络强国的战略目标。
《国家网络空间安全战略》强调,一个安全稳定繁荣的网络空间,对各国乃至世界都具有重大意义。中国愿与各国一道,坚持尊重维护网络空间、和平利用网络空间、依法治理网络空间、统筹网络安全与发展,加强沟通、扩大共识、深化合作,积极推进全球互联网治理体系变革,共同维护网络空间和平安全。中国致力于维护国家网络空间、安全、发展利益,推动互联网造福人类,推动网络空间和平利用和共同治理。
结合材料,运用当代国际社会的有关知识分析如何构建和平、安全、开放、合作、有序的网络空间。
参考答案:
关键词:网络战;国际法规则;塔林手册
伴随着互联网信息技术的发展,网络信息交换和获取日益便利,随之而来的的网络攻击和其他网络安全威胁不断增多,这对国家的网络空间安全和治理带来了新的挑战。世界各国纷纷出台相关的网络空间安全战略。中国紧跟时代步伐,在2014年2月27日,成立了中央网络安全和信息化领导小组,开始由网络大国向网络强国迈进。面对网络空间争夺的日益激烈,北约组织2013年推出了《塔林网络战国际法手册》,2017年又推出了2.0版本。《塔林手册》可以说是当代世界对网络空间国际规则的体系化、权威性论述,对我国维护网络空间和安全,参与国际网络空间治理有着重要解决意义。
一、《塔林手册》的前世今生
(一)《塔林手册》出台的背景
随着网络技术在军事领域的广泛应用,“网络战”的概念从提出起就引起了学界的热议。随着多起网络攻击事件的发生,人们开始认为网络战争已经从概念走向实际。被广泛认为接近国际法意义上的“网络战争”的标志事件是2007年在爱沙尼亚、2008年在格鲁吉亚、2010年在伊朗和2014年在乌克兰发生的网络攻击[6]。2007年4月,爱沙尼亚连续三周受到了来源不明的大规模网络攻击,导致其总统府、议会、几乎全部政府部门、主要媒体和商业机构都因网站陷入瘫痪状态而无法正常运转[7]。2010年9月,一种名为“震网”(Stuxnet)的病毒攻击了伊朗纳坦斯离心浓缩厂,导致上千台离心机报废,刚封顶的布什尔核电站被迫延期启动,伊朗的核项目倒退数年。外界普遍认为,美国和以色列军方机构主导了这一次“震网”病毒的开发。这被不少专家认为是第一次真正意义上的“网络战争”[8]。
为了争夺网络空间的话语权,使现有国际法律适用于网络战,在北约卓越合作网络防御中心(NATO CCD COE)支持下,由总编辑迈克尔・施米特等47位分别来自美国、加拿大、德国、英国的法律学者、法律实务专家和技术专家组成国际专家组和编写组,其中,总编辑1人,编委会成员5人,法律组主持专家2人,法律专家9人,技术专家2人,观察员5人,同行评议专家13人,项目协调1人,项目经理1人,书记员2人,法律研究人员6人。编写小组历时3年,在2013年完成了《塔林网络战国际法手册》的编写[9]。
(二)《塔林手册》1.0版
《塔林手册》国际专家组许多专家具有学界和军方的双重背景,而且不少编委会成员、法律专家、同行评议专家以及全部的技术专家、书记员和项目协调、项目经理都来自于北约或各国军方。此外,专家组的5位观察员分别来自美国网络指挥部、红十字国际委员会和北约最高盟军统帅部总部。因此,从发起机构和国际专家组的人员构成以及编纂过程可以推断,《塔林手册》兼有学术、政治和军事的多重背景。更多的体现了西方国家的利益诉求。《塔林手册》是西方学界对网络战的规则研究集大成的非约束性文件。其核心内容是回答了现有的国际法规则适用于网络战及网络空间。其基于国际法的法理的基础上,针对于武力使用、战时法、中立法、人道主义保护等武装冲突法中的核心问题等,做了适用现行际法的努力。《塔林手册》的第一章认为,一国有权对其领土范围内的网络基础设施和网络行为加以管理和控制,对其领土内的参加网络活动的个人、网络基础设施以及国际法规定的治外法权地享有司法管辖权,对归属于其的网络行动负有国际法责任,从而确定了国家与网络空间的国际法关系,解决网络空间涉及的管辖和控制、国家责任问题。第二章则是关于“使用武力”的规定。网络战争是否能构成使用武力?该章从“禁止使用武力”、“自卫权”等概念出发,探讨了网络上构成“使用武力”的要件以及自卫权的行使问题。《塔林手册》的另一部分重要内容是关于武装冲突法和战时中立法在网络战争中的适用。“在武装冲突中实施网络行动应遵守武装冲突法”,成为这一部分的基本出发点。对参加武装冲突、战俘、报复、人道援助等基本行为都作出了规定。
(三)《塔林手册》2.0版
为了进一步解决和平时期网络空间的国际法适用问题,国际专家组经过了三年多的精心准备,在2017年正式出版了《塔林手册》2.0版。相对于《塔林手册》1.0版,2.0版更侧重于和平时期的网络空间国际法适用,于此同时,2.0版的专家组成员更为广泛,除去北约国家专家之外,还有来自白俄罗斯、泰国、日本和中国的专家。并且在海牙的政府咨询会中,听取了五十多个国家政府代表的意见。
在内容上,《塔林手册》2.0版与1.0版一脉相承,都以概念作为基础,认为网络空间对国际法的适用正是源于国家对网络空间拥有,在国际法层次上体现为国家的独立自主,在国内法上体现为对领土范围内的个人、网络基础设施拥有管辖权。相比1.0版,2.0版扩展了内容的适用范围,将各国时常经历的、低于使用武力或者武装冲突阈值的常见性网络事件纳入研究范围,涵盖了网络空间从战时到和平时代的一系列国际法适用规则,力图增进其实用性。
网络安全事关国家安全
网络安全失守,对国家来说,可能意味着对整个国家安全的威胁。网络安全之所以关乎国家安全和国家权益,是由互联网强大而独特的信息功能所决定的。梅特卡夫定律认为,网络价值随网络用户数增长而呈几何级数增加。互联网的大面积普及使得其应用功能和应用价值实现了从量变到质变的跨越,成为承载全人类信息传播、管理控制和社会运行的战略基础设施,从而对国家安全产生了根本性影响。
我国正处在一个矛盾频现、危机频发、风险丛生的社会转型期,由于我国社会在人口、地域、民族、历史沿革和现实发展条件等方面存在着巨大的差异,社会问题和社会矛盾也具有多样化的特征,这就使得社会风险呈现出极大的复杂性。而在互联网普及的时代,国际争斗中最常用、最危险的手段,不是军事武力,而是网络渗透和控制。某些国家凭借网络技术优势,可以掌握其他国家的政治、经济和军事绝密情报,可以瘫痪其通信网络、金融信息系统和军事指挥系统,实现不战而屈人之兵。因此,强化网络治理工作,保障网络空间的清朗、稳定、和谐和安全已成为党和政府的重要任务和挑战。
一个安全稳定繁荣的网络空间,对各国乃至世界都具有重大意义。网络空间成为继陆、海、空、天之后的第五大空间,大国博弈的又一个主战场。2011年美国《网络空间国际战略》和《网络空间行动战略》,将网络空间与海陆天空并列为领域,还成立了网络军队司令部。全世界已有30多个国家已经制定了网络空间战略及相关政策。在这种形势下,网络空间是一个国家的构成部分,侵犯一个国家的网络空间,就是侵犯一个国家的。
网络安全是社会共同责任
网络安全是全球性挑战,没有哪个国家能够置身事外、独善其身,维护网络安全是国际社会的共同责任。去年出访巴西时曾指出,虽然互联网具有高度全球化的特征,但每一个国家在信息领域的权益都不应受到侵犯,互联网技术再发展也不能侵犯他国的信息。在信息领域没有双重标准,各国都有权维护自己的信息安全,不能一个国家安全而其他国家不安全,一部分国家安全而另一部分国家不安全,更不能牺牲别国安全谋求自身所谓绝对安全。国际社会要本着相互尊重和相互信任的原则,通过积极有效的国际合作,共同构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的国际互联网治理体系。
维护网络安全是全社会的共同责任,需要广泛动员各方面力量共同参与。在北京主持召开网络安全和信息化工作座谈会时指出:“网络安全为人民,网络安全靠人民,维护网络安全是全社会共同责任,需要政府、企业、社会组织、广大网民共同参与,共筑网络安全防线。”各级党委政府要完善政策、健全法制、强化执法、打击犯罪,推动网络空间法治化;互联网企业要切实承担起社会责任,保护用户隐私,保障数据安全,维护网民权益;网络社会组织要加强行业自律,推动网上诚信体系建设,有力惩戒违法失信行为;专家学者、新媒体代表人士、网络从业人员要发挥积极作用,切实形成全社会共同维护网络安全的强大合力。
人才是网络安全的基石
缺少网络安全人才,就没有网络安全而言,人才是网络安全的基石。当前,我国已有7亿网民和庞大的网络系统,而我国的网络安全人才培养规模和能力还远远不能适应发展需要。网络安全是技术性和专业性非常强的新兴领域,并且网络技术的更新发展极其迅速,网络安全专门人才尤为匮乏。加快网络安全人才建设迫在眉睫。
网络空间的竞争,归根结底是人才竞争。指出:“建设网络强国,要把人才资源汇聚起来,建设一支政治强、业务精、作风好的强大队伍。‘千军易得,一将难求’,要培养造就世界水平的科学家、网络科技领军人才、卓越工程师、高水平创新团队。”要聚天下英才而用之,为网信事业发展提供有力人才支撑。引进人才力度要进一步加大,人才体制机制改革步子要进一步迈开。
只有构建了具有全球竞争力的人才制度体系,才能源源不断地培养出、引进来具有全球竞争力的人才。不管是哪个国家、哪个地区的,只要是优秀人才,都可以为我所用。要建立灵活的人才激励机制,让作出贡献的人才有成就感、获得感。
构建关键基础设施安全保障体系
虽然我国的网信事业发展迅速,但是,与美国相比,我国的网络安全技术、特别是核心技术还有一定差距。核心技术受制于人、关键基础设施受控于人,已经成为我国网络安全的软肋。大力创新、积极使用自主可控的技术和产品,是维护国家网络安全、保障广大人民群众利益的根本之道,也是政府、企业和广大网民的应尽之责。
网络信息是跨国界流动的,信息流引领技术流、资金流、人才流,信息资源日益成为重要生产要素和社会财富,信息掌握的多寡成为国家软实力和竞争力的重要标志。信息技术和产业发展程度决定着信息化发展水平,要加强核心技术自主创新和基础设施建设,提升信息采集、处理、传播、利用、安全能力,更好惠及民生。
要通过持续技术创新和发展来做好网络安全防护,尤其是核心技术创新。强调:“建设网络强国,要有自己的技术,有过硬的技术。” 中国是典型的后发国家,是网络大国,但国际互联网发展至今,众多核心的技术,基本都掌握在西方国家特别是美国手中。维护国家网络安全,必须拥有自己的网络核心技术,而要拥有核心技术就必须开展网络技术创新,不断研发拥有自主知识产权的互联网产品,才能不受制于其他国家。
要加快构建高速、移动、安全、泛在的新一代网络和信息基础设施,加快构建关键信息基础设施安全保障体系,全天候全方位感知网络安全态势,增强网络安全防御能力和威慑能力。
指出:“要有良好的信息基础设施,形成实力雄厚的信息经济。”网络基础设施是一个国家重要的战略资源,对于一个国家而言,倘若网络和信息关键基础设施被控制、威胁、攻击或者破坏,国家整个网络系统必然面临威胁。从国家经济和社会层面来看,中国的网络关键基础设施信息系统发展较晚,关键技术落后,抗外部入侵和攻击能力较弱。这些关键基础信息系统一旦停止运行或者崩溃,不仅会影响到国家的网络安全,给国家经济带来重大损失,甚至会严重影响社会稳定。“十三五”规划纲要提出:“建立关键信息基础设施保护制度,完善涉及国家安全重要信息系统的设计、建设和运行监督机制。”
“没有网络安全就没有国家安全,没有信息化就没有现代化。建设网络强国,要有自己的技术,有过硬的技术;要有丰富全面的信息服务,繁荣发展的网络文化;要有良好的信息基础设施,形成实力雄厚的信息经济;要有高素质的网络安全和信息化人才队伍;要积极开展双边、多边的互联网国际交流合作。建设网络强国的战略部署要与‘两个一百年’奋斗目标同步推进,向着网络基础设施基本普及、自主创新能力显著增强、信息经济全面发展、网络安全保障有力的目标不断前进。”
――2014年2月27日,中央网络安全和信息化领导小组第一次会议召开,发表重要讲话
网络安全事关国家安全
“网络安全和信息化对一个国家很多领域都是牵一发而动全身的,要认清我们面临的形势和任务,充分认识做好工作的重要性和紧迫性,因势而谋,应势而动,顺势而为。网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。做好网络安全和信息化工作,要处理好安全和发展的关系,做到协调一致、齐头并进,以安全保发展、以发展促安全,努力建久安之势、成长治之业。”
――2014年2月27日,中央网络安全和信息化领导小组第一次会议召开,发表重要讲话
建设国际互联网治理体系
“当今世界,互联网发展对国家、安全、发展利益提出了新的挑战,必须认真应对。虽然互联网具有高度全球化的特征,但每一个国家在信息领域的权益都不应受到侵犯,互联网技术再发展也不能侵犯他国的信息。在信息领域没有双重标准,各国都有权维护自己的信息安全,不能一个国家安全而其他国家不安全,一部分国家安全而另一部分国家不安全,更不能牺牲别国安全谋求自身所谓的绝对安全。国际社会要本着相互尊重和相互信任的原则,通过积极有效的国际合作,共同构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的国际互联网治理体系。”
――2014年7月16日,在巴西国会发表《弘扬传统友好 共谱合作新篇》的演讲
互联网“新疆域”不是“法外之地”
“中国是网络安全的坚定维护者。中国是黑客攻击的受害国。中国政府不会以任何形式参与、鼓励或支持企业从事窃取商业秘密行为。不论是网络商业窃密,还是对政府网络发起黑客攻击,都是违法犯罪行为,都应该根据法律和相关国际公约予以打击。中美双方在网络安全上有共同关切,我们愿同美方加强合作。”
“互联网作为20世纪最伟大的发明之一,把世界变成了‘地球村’,深刻改变着人们的生产生活,有力推动着社会发展,具有高度全球化的特性。但是,这块‘新疆域’不是‘法外之地’,同样要讲法治,同样要维护国家、安全、发展利益。”
――2015年9月22日,接受美国《华尔街日报》书面采访
打造中美合作新亮点
“一个安全、稳定、繁荣的网络空间,对一国乃至世界和平与发展越来越具有重大意义。如何治理互联网、用好互联网是各国都关注、研究、投入的大问题。没有人能置身事外。中国倡导建设和平、安全、开放、合作的网络空间,主张各国制定符合自身国情的互联网公共政策。中美都是网络大国,双方拥有重要共同利益和合作空间。双方理应在相互尊重、相互信任的基础上,就网络问题开展建设性对话,打造中美合作的亮点,让网络空间更好造福两国人民和世界人民。”
――2015年9月23日,在西雅图微软公司总部会见出席中美互联网论坛双方主要代表
对抗摩擦不是正确选项
随着互联网技术的迅速发展,网络中没有硝烟的战争越来越多地威胁到国家安全。如果互联网完全脱离管辖,不承认网络主权,国家网络安全自然无法保障。如今军事上的网络攻击日益猖獗,例如斯诺登曝光的震惊世界的“棱镜门”事件,不仅使发展中国家深受其害,美国在西方世界的盟友也是受害者。
面对日益严重的网络安全问题,中国于2014年2月17日成立中央网络安全和信息化领导小组。尽管在“棱镜门”事发后,中国政府在实现互联网基础设施“国产化”方面不断努力,但仍然受到美国种种牵制,中国政府明确表示捍卫网络主权的决心,这一点在立法上有所体现,北约主导制定的《塔林手册》也定义和分析了网络主权。
一、网络主权与国际法——以《塔林手册》为中心
(一)《塔林手册》中网络主权的含义
《塔林手册》全称《网络战适用于国际法塔林手册》,研究和分析《塔林手册》中网络主权的含义,就不能离开编写《塔林手册》的国际专家组和编写时的背景。直到现在,没有直接针对网络空间领域的国际法规则。在北约卓越合作网络防御中心支持下,研究网络问题的国际法专家和通信技术专家共约20名,组成独立国际专家组,根据当今国际法规则,研究国际社会上的网络攻击,历时3年编篡出《手册》。《塔林手册》体现西方国家关于网络攻击的国际法适用问题的主流观点,是研究网络主权问题的重要依据。
《塔林手册》规则1就是主权,虽然没有直接提网络主权,但本手册全书都是与网络战相关的,可以推出这里的主权特指网络主权。网络主权的概念主要与第一章第一节有关。第一章第一节是“主权、管辖权和管制”。规则1明确网络主权是指“国家对该国领土的网络基础设施和网络活动可以施加控制。”这个定义非常明确,易于理解。规则2针对的是管辖权的范围,包括领土上个人网络活动,基础设施和依据国际法的治外法权地。这就对网络主权的管辖范围进行了限定,同时任何国家不能对网络空间本身享有主权。将规则1和规则2综合起来,网络主权即国家对该国领土及治外法权地上的网络活动和网络基础设施的管辖权。
(二)《塔林手册》对网络主权的规制
各国在行使网络主权时,必须受到现行国际法规则的规制。《塔林手册》对网络主权的规制,本文主要从以下几个方面探讨:
首先,是关于“使用武力”的规定。《塔林手册》根据《联合国》关于普遍禁止使用武力侵犯他国,政治独立的第2条第4款,在规则10明确规定:“使用武力或以武力威胁,侵犯其他任何国家的或政治独立,以及其他任何不符合联合国目标的网络行动,是非法的。”同时在规则11明确定义“使用武力”:“网络行动从规模和影响上达到了非网络行动构成使用武力的程度时,即构成使用武力。”其中有8个具体标准来判断:严重性、紧急性、直接性、侵略性、效果估计性、军事性质、国家参与程度、推定合法性。但这样的标准更具学理性,而不是操作性,能否客观地“评价规模和影响”有待考验。但关于禁止使用武力的规定,无疑是对网络主权的重要规制。
其次,是关于“自卫权”的规定。《塔林手册》规则13规定了“针对武力的自卫”,规则14谈到了自卫权的“必要性和适度性”,规则15指出自卫需满足“迫切性和即时性”。也就是涉及到自卫权的限度问题。限度是指自卫权要遵循军事必要原则和比例原则(与规则14相对应)与即时性原则(与规则15相对应)。军事必要原则在于“应尽可能利用其他方法阻止武装攻击,只有当受攻击的国家除了求助于武力外,已没有任何方法可以阻止武力攻击,方可诉诸武力。”遭遇攻击受害国首先要确定攻击者身份,但攻击者往往隐藏身份,追踪难度较大,可以考虑采取防御手段防止损失。对于比例原则,即要求自卫的武力在规模和影响上要与攻击者的武力程度相称。当然,如何评估双方攻击的规模和影响,技术难度较大,如果受害者技术水平若低于攻击方,相称的反击也是个难题。即时性原则也需要特别强调,网络攻击瞬间即可产生破坏效果,受害者很难短期内确认攻击者身份、攻击方式和损失,很难马上进行自卫行动。当受害者网络瘫痪,难以修复,是无法反击的。当攻击者利用带有逻辑炸弹和时间炸弹的植入程序,使实际破坏与植入程序的网络攻击时间间隔较长,受害者因此无法反击。从技术层面上来说,自卫权的即时性原则面临严峻挑战。
最后,是《塔林手册》中的人道主义保护规则。人道主义保护主要涉及对平民和民用目标的保护与特殊人员和特殊目标的保护,这种保护意味着区分原则适用于网络战,《塔林手册》规定了区分原则。《塔林手册》规则32和规则34分别规定禁止攻击平民和禁止攻击民用目标。对于特定人员和特殊目标的保护,包括医疗人员及医疗设施的保护(规则70-73),对联合国人员、物资的保护(规则74),对危险力量设施的保护(规则80),对被拘者的保护(规则75-77)等等。《塔林手册》除了根据人道主义的原则规定禁止攻击的目标外,同时在规则34规定了合法攻击的目标,包括武装团体成员,政府武装的成员,直接参加敌对行动的平民以及在国际武装冲突中非占领区参加网络攻击的人员。
二、《塔林手册》对保护我国网络主权的利弊分析
《塔林手册》对我国保护网络主权有利有弊,需要客观全面地看待,接下来笔者将从利弊两个方面进行具体分析。
(一)《塔林手册》对保护我国网络主权的有利影响
首先,从网络主权的角度来说,《塔林手册》明确规定国家拥有网络主权,其中包括管辖权。这与中国主张对内实行互联网的管理职能和对外的网络主权有相似之处。同时,明确禁止使用武力或以武力威胁的网络行动,无疑制约了奉行网络进攻型战略的国家。同时,《塔林手册》虽然包含了人道主义原则,但并没有以人道主义或以人权的名义在网络空间对他国可以使用武力的条款,这使得西方国家长期盛行的霸权主义有所收敛,这对于我国保护网络主权创造了有利条件。
其次,从网络攻击的角度来说,《塔林手册》对网络攻击的概念进行了限定,防止国际社会滥用网络攻击的概念指责我国。其中规则30规定了只有造成人员伤亡或物质损坏的预期结果才能被定义为网络攻击。以美国为首的西方国家长期无端指责中国企业窃取商业机密,但窃取商业机密不属于《塔林手册》中关于网络攻击的范畴,因此,不能作为网络攻击的借口。同时,《塔林手册》明确规定网络行动经过某国的基础设施不是网络行动归因于该国的有效证据,这让西方国家依据IP地址为位于中国,就认为中国发起了网络攻击的理论不攻自破。
最后,从自卫权的角度来说,《塔林手册》明确了国家面对网络攻击的自卫权,这对中国面对外来网络威胁进行自卫反击提供了理论依据。同时,可以针对部分非国家行为行使自卫权,《塔林手册》规则6将国家指定的非国家行为视为国家行为,这种解释对中国行使自卫权当然是有利的。
(二)《塔林手册》对保护我国网络主权的不利影响
首先,从网络主权的角度来说,尽管《塔林手册》承认网络主权的独立,但从技术层面来说,中国网络主权的独立却面临严峻挑战。全球有13台根服务器,10台分布在美国,而中国没有根服务器。美国通过根服务器很容易封锁中国互联网。《塔林手册》并没有对拥有核心基础设施和核心技术的国家进行限制,这对包括中国在内的发展中国家是非常不利的。同时《塔林手册》认为只有造成物理性损坏才被视为侵犯网络主权,这种狭窄的界定显然对于保护我国网络主权是不利的。
其次,从网络攻击的角度来说,《塔林手册》规则8第5条、第6条中的含糊的国家责任规定对中国非常不利。第5条提到国家不能“明知并许可”网络攻击。网络攻击的8个衡量标准之一就是国家参与程度。中国的网络基础设施由国家主导,会承担更多国际法责任。
最后,从自卫权的角度来说,自卫权界定过于狭窄。《塔林手册》规则13要求针对造成人员死伤或财产损害的网络行动才能行使自卫权,这显然是不合理的。《塔林手册》规则15允许预先自卫,规定:“如果网络攻击已经发生或即将发生,可以使用武力。”对于自卫权界定的根据是《联合国》第51条,该条没有规定国家拥有预先自卫权,这种预先自卫权容易导致奉行网络进攻型战略的霸权主义国家滥用自卫权,对我国的网络主权构成威胁。
三、《塔林手册》对我国关于网络主权立法的启示
《塔林手册》作为有一定官方背景的学术成果,利用网络战国际立法的空白并变相制定规则,限制对手。这启示我国一方面要加强网络主权相关的国内立法工作,另一方面要积极参与国际规则制定,二者缺一不可。
(一)制定并完善国内网络主权相关法律法规
第一,通过立法推动国家和企业研究信息化核心技术,鼓励技术创新,逐步实现信息技术自主可控。通过立法要求政府在采购涉及国家安全的基础设施时,应优先采购国内企业研发生产的产品,奖励信息化核心技术的研究,进而打破发达国家技术垄断,为实现我国网络主权的独立奠定技术基础。
第二,通过立法加强政府对网络空间安全的监督,进而落实网络主权中的管辖权,为对外维护网络主权奠定基础。我国应当立法规定政府有权对境内建设、运营、维护和使用网络过程中的网络安全进行全面监管,要求网络运营者遭到网络攻击时应及时向政府主管部门报告,并履行网络安全的管理义务,为保护我国网络主权创造良好条件。
第三,通过立法明确网络主权,并为维护网络主权提供法律基础。其一,要明确规定国家的网络自卫权,同时要坚决抵制《塔林手册》中关于允许预先自卫的有关条款,反对滥用武力的“先发制人”的所谓自卫权。其二,区分国家和私人公司的法定权利和责任,避免由于国家控制基础设施而承担不必要的国际法责任。
(二)积极参与国际规则制定
第一,要积极参与网络战的国际规则制定,必须要大力培养国际法人才尤其是国际法与信息技术的复合型人才,并支持相关方面的创新研究。这样可以了解到西方国家对网络战的看法和基本立场,为参与网络战相关的国际法规则制定打下人才和理论基础。
第二,针对网络战国际立法空白且短期内不会有相关法律出台的情况,我国应当积极参与双边协议和多边公约的制定。通过双边协议和多边公约,加强网络安全合作,成为国际规则的制定者,使规则更有利于保护我国的网络主权。
第三,积极推动网络空间国际立法,表明我国在网络战问题的立场,反对网络霸权主义。其一,要坚决反对网络空间预先自卫的权利。其二,限制某些西方国家对互联网和软件核心技术和设施的垄断。总之,我国应当积极推动网络空间“非军事化”以保护我国的网络主权。
四、结语
研究《塔林手册》,能够推动我国对网络战的国际法问题的研究,对于我国来说,无论是国内立法,还是参与国际规则制定,都具有重要的参考价值和借鉴意义。我国应当积极研究网络战的国际法问题,参与制定网络战的国际法规则,为有效维护我国网络主权创造良好的条件。
1.论信息安全、网络安全、网络空间安全
2.用户参与对信息安全管理有效性的影响——多重中介方法
3.基于信息安全风险评估的档案信息安全保障体系构架与构建流程
4.论电子档案开放利用中信息安全保障存在的问题与对策
5.美国网络信息安全治理机制及其对我国之启示
6.制度压力、信息安全合法化与组织绩效——基于中国企业的实证研究
7.“棱镜”折射下的网络信息安全挑战及其战略思考
8.再论信息安全、网络安全、网络空间安全
9.“云计算”时代的法律意义及网络信息安全法律对策研究
10.计算机网络信息安全及其防护对策
11.网络信息安全防范与Web数据挖掘技术的整合研究
12.现代信息技术环境中的信息安全问题及其对策
13.处罚对信息安全策略遵守的影响研究——威慑理论与理性选择理论的整合视角
14.论国民信息安全素养的培养
15.国民信息安全素养评价指标体系构建研究
16.高校信息安全风险分析与保障策略研究
17.大数据信息安全风险框架及应对策略研究
18.信息安全学科体系结构研究
19.档案信息安全保障体系框架研究
20.美国关键基础设施信息安全监测预警机制演进与启示
21.美国政府采购信息安全法律制度及其借鉴
22.“5432战略”:国家信息安全保障体系框架研究
23.智慧城市建设对城市信息安全的强化与冲击分析
24.信息安全技术体系研究
25.电力系统信息安全研究综述
26.美国电力行业信息安全工作现状与特点分析
27.国家信息安全协同治理:美国的经验与启示
28.论大数据时代信息安全的新特点与新要求
29.构建基于信息安全风险评估的档案信息安全保障体系必要性研究
30.工业控制系统信息安全研究进展
31.电子文件信息安全管理评估体系研究
32.社交网络中用户个人信息安全保护研究
33.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述
34.三网融合下的信息安全问题
35.云计算环境下信息安全分析
36.信息安全风险评估研究综述
37.浅谈网络信息安全技术
38.云计算时代的数字图书馆信息安全思考
39.“互联网+金融”模式下的信息安全风险防范研究
40.故障树分析法在信息安全风险评估中的应用
41.信息安全风险评估风险分析方法浅谈
42.计算机网络的信息安全体系结构
43.用户信息安全行为研究述评
44.数字化校园信息安全立体防御体系的探索与实践
45.大数据时代面临的信息安全机遇和挑战
46.企业信息化建设中的信息安全问题
47.基于管理因素的企业信息安全事故分析
48.借鉴国际经验 完善我国电子政务信息安全立法
49.美国信息安全法律体系考察及其对我国的启示
50.论网络信息安全合作的国际规则制定
51.国外依法保障网络信息安全措施比较与启示
52.云计算下的信息安全问题研究
53.云计算信息安全分析与实践
54.新一代电力信息网络安全架构的思考
55.欧盟信息安全法律框架之解读
56.组织信息安全文化的角色与建构研究
57.国家治理体系现代化视域下地理信息安全组织管理体制的重构
58.信息安全本科专业的人才培养与课程体系
59.美国电力行业信息安全运作机制和策略分析
60.信息安全人因风险研究进展综述
61.信息安全:意义、挑战与策略
62.工业控制系统信息安全新趋势
63.基于MOOC理念的网络信息安全系列课程教学改革
64.信息安全风险综合评价指标体系构建和评价方法
65.企业群体间信息安全知识共享的演化博弈分析
66.智能电网信息安全及其对电力系统生存性的影响
67.中文版信息安全自我效能量表的修订与校验
68.智慧城市环境下个人信息安全保护问题分析及立法建议
69.基于决策树的智能信息安全风险评估方法
70.互动用电方式下的信息安全风险与安全需求分析
71.高校信息化建设进程中信息安全问题成因及对策探析
72.高校图书馆网络信息安全问题及解决方案
73.国内信息安全研究发展脉络初探——基于1980-2010年CNKI核心期刊的文献计量与内容分析
74.云会计下会计信息安全问题探析
75.智慧城市信息安全风险评估模型构建与实证研究
76.试论信息安全与信息时代的国家安全观
77.IEC 62443工控网络与系统信息安全标准综述
78.美国信息安全法律体系综述及其对我国信息安全立法的借鉴意义
79.浅谈网络信息安全现状
80.大学生信息安全素养分析与形成
81.车联网环境下车载电控系统信息安全综述
82.组织控制与信息安全制度遵守:面子倾向的调节效应
83.信息安全管理领域研究现状的统计分析与评价
84.网络信息安全及网络立法探讨
85.神经网络在信息安全风险评估中应用研究
86.信息安全风险评估模型的定性与定量对比研究
87.美国信息安全战略综述
88.信息安全风险评估的综合评估方法综述
89.信息安全产业与信息安全经济分析
90.信息安全政策体系构建研究
91.智能电网物联网技术架构及信息安全防护体系研究
92.我国网络信息安全立法研究
93.电力信息安全的监控与分析
94.从复杂网络视角评述智能电网信息安全研究现状及若干展望
95.情报素养:信息安全理论的核心要素
96.信息安全的发展综述研究
97.俄罗斯联邦信息安全立法体系及对我国的启示
98.国家信息安全战略的思考
关键词:计算机;防范;病毒;发展
得益于信息全球化的趋势,当代的信息技术发展迅猛,极大的促进了资源空间的共享。在共享资源过程,计算机病毒所带来的安全问题却越来越突出。因此,针对计算机病毒分析并且提高安全防护的紧迫性进一步凸显。
1计算机病毒的含义、类型
计算机病毒再计算机中加入的恶意的能够破坏信息以及电脑技能的程序,能影响计算机使用性能,降低使用效率的一系列代码。计算机病毒具有传播性快、隐蔽性强、感染性强、潜伏时间不定、可激发性、表现性或破坏性等突出特点,可对电脑硬盘数据进行恶意破坏,导致其无法正常使用。如早些年出现的熊猫烧香病毒,CIH病毒等。常见的计算机病毒类型有许多,其中包括包括引导区病毒,文件型病毒,扇区病毒以及木马等程序。
2常见的计算机病毒传染方式以及特征
随着互联网的发展趋于多想话,病毒的类型衍生也越来越多,传播的途径也越来越隐蔽,造成当今网络病毒的防范手段越来越复杂,以及对信息造成的损害也更大。在前些年,病毒使通过u盘、光盘、软盘、硬盘等移动存储进行传播,这种传播的效率不是很高。目前的病毒主要是通过网络传播,在上网时被用户不知情的情况下捆绑至电脑,有极强的隐蔽性。当前存在的病毒绝大多数都使通过互联网进行传播的。之所以病毒区别于其他正常程序,是因为除了一般普通的程序重所具有的存储信息的正常特征以外,还具有四个基本特性。(1)隐蔽性。病毒均可能藏在电脑硬盘不同扇区不同位置,而且出现具有随机性,普通用户很难察觉一个文件是否含有病毒。(2)感染性强。作为计算机病毒最常见的属性,寄生性传染使判别计算机恶意程序区别其他程序的基本特征。(3)潜伏时间不定。病毒可能随时会在计算机中发生作用,也可能等待盗取有用的信息之后才破坏信息文件。(4)破坏性大。病毒能一般受到其作者能力及其目的性的制约。可能只是简单盗取资料,也可能使破坏整个计算机的文件,导致重要的文件无法使用。这也是病毒带来的最大的危害。(5)可触发性特征。计算机病毒为了防止被用户清除,可以自己隐藏进某些文件,不被用户轻易发现,减少不必要的作用,待到特定时间才发挥作用。但是如果病毒抑制潜伏,就无法发挥其感染。只有具备相应的可触发性,才能保持杀伤力,进行破坏文件盗取目标文件的目的。
3采取有效措施应对以及防护病毒
3.1主动采取预防措施
由于病毒的启动机制基本都是固定的,都是在开机时就随即运行至随即存储里,占用计算机的内存,同时导致计算机运行变慢。针对此情况,在启动计算机时候避免插入u盘、光盘等存储介质,防止病毒由此进行传播。此外,还要注重平时使用习惯,利用存储介质对计算机硬盘进行有效保护,对文件备份等操作。
3.2充分利用沙盒软件
对于网上下载的文件,可能无法预测文件是否含有病毒,可以先在沙盒软件中运行该软件,就算有病毒也对自己点计算机没有影响,重置下沙盒软件即可。这样既可以成功的运行目标软件,也能有效防范病毒再计算机中传播。
3.3加强信息人员网络素养以及职业道德修养
加强网络安全防护,不仅要加强信息端技术安全管理,加强IT人员的道德修养也同样重要,是从病毒的起始源预防之策。只要信息技术人员拥有一定的职业道德与素养,就会自觉维护网络安全。
3.4有关部门应该健全相关法律
现在的网络,如同法外之地一般,网络犯罪、侵犯隐私、信息安全问题时刻都有发生。有关部门要充分重视网络安全问题,建立健全法律法规政策,有了完善的法律作为支撑,才能有效的防止不法分子做出逾矩之事,并且在网络上收敛自我。同时要加强对不法人员的惩罚力度。
3.5加强网络空间国际合作
随着经济、信息全球化以及信息技术迅猛发展,跨国病毒随之萌生。全球各国家也应该加强国际网络空间合作,携手共建“网络命运共同体”,共同创立网络安全体系,加强网络安全管理,才能促进计算机技术发展迈向更加平稳的方向。治理好网络空间,加大对网络违法人员打击力度,使计算机技术真正的造福人类而不是造福于不法分子。
4结束语
计算机的迅猛发展的确给我们的生活带来的很大的帮助,但是随之而来的病毒威胁不容小觑,其危害在当今技术发达的时代仍然可见一斑。在利用计算机的简便性的同时,还要注意计算机维护与安全,有效预防病毒威胁,学习安全防护知识,减少病毒攻击,使计算机不断发挥其造福人类作用。同时计算机领域安全管理问题也十分重要,应该加大力度进行治理。同时,每个人也都该担起维护网络安全的责任,共同营造一个良好的网络空间。
参考文献
[1]成昱昊.浅析计算机病毒及预防的现实意义[J].计算机光盘软件与应用,2013(21):150-151.
[2]梅珊.基于复杂agent网络的病毒传播建模和仿真研究[D].国防科学技术大学,2010.
[3]马宗亚,张会彦,安二红.计算机安全与计算机病毒的预防分析研究[J].煤炭技术,2013,32(5):180-181.
[4]李厦.谈图书馆计算机系统中的病毒及其预防[J].现代情报,2004,24(7):122-122.
[5]邢永刚,刘芸,晋永.计算机病毒对C4I系统的攻击和预防[J].微机发展,2004,14(12):70-72.