《大数据环境下网络信息安全的风险趋势与治理对策.docx》由会员分享,可在线阅读,更多相关《大数据环境下网络信息安全的风险趋势与治理对策.docx(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、大数据环境下网络信息安全的风险趋势与治理对策摘要:当前以云计算、区块链、大数据、AI和IOT等新型信息技术铸就的中国互联网,信息安全的威胁正在加剧。在以大数据作为数据存储的核心领域,大数据已经成为国内外黑客攻击的高价值目标,加上本国内部中的内鬼泄露,当前的互联网信息安全已岌岌可危。目前暴露出来的的许多网络安全问题,如信息泄露导致的电信诈骗以及广告推销等,都说明了当前的大数据并不那么安全。而世界各国都将攻击目标投向大数据,在这第五维网络空间战场里,各国对大数据在有关技术的攻击和人为的渗透正成为常态。所以,综合来看当前的信息安全态势正越发危险,在每个层面都有问题,而每个层面的威胁驱动因素都各不一样
2、。本文通过对大数据在技术、管理、制度、法律等方面的分析,深挖隐藏在其中的各类驱动因素。通过对问题形成根源的分析,找到对应的解决办法和预防策略,并形成长效机制,为中国大数据产业更好更快的向前发展提供有力支撑。关键词:大数据;信息;安全;威胁;策略 1 绪 论当前社会正朝着网络化、信息化全面发展,伴随5G移动通信技术与IOT智能连接技术的融合,万物互联的时代正在向我们走来。近些年全球数据总量呈两年提高一倍的趋势。据IDC和大数据蓝皮书的估测,到2020年世界总的数据量将累积至50ZB。大数据的持续发展促使数据衍生出的价值效益不断增加,在当前进行的数字革命中,数据将作为科技燃料为我国的数字化进程不断
3、释放能量。得益于互联网技术的持续发展和网络应用的快速普及,数据交换的泛化,使信息成为关键资源。网络与人类的生活、学习、工作已融为一体。因此,网络信息安全将会直接对我们的生活造成影响。对于我们个人来说,信息的泄露将对个人隐私造成侵害,更进一步则会严重影响生活1。在信息企业运营上,信息的安全在企业能否正常运行的过程中发挥着重要作用。对于一个国家来说,网络是战争向高维扩展的空间,网络安全已然是国家的安全。虽然现有网络信息安全有相应的制度和技术管控,可在一定范围内解决有关问题。但在当前大数据海量、多样、真实等属性的客观威胁因素驱动下,大数据在作为各国攻击和保护的高价值目标的同时,也在爆发出越来越多不可
4、掌控的未知风险。在当前技术洪流的冲击下,现有策略和方法能维持多久,都是未知数。因此,我们要想做到标本兼治,应基于大数据环境下网络信息安全的新特点和新要求,构建一套完整且长效的应对机制,同时加以多种手段的综合运用,多角度全方面的确保大数据安全平稳的运行。1.1 研究目的及意义在当前的数字经济时代,大数据作为互联网高速发展的重要标志,同时也代表着一个国家的重要资源。海量多样的数据信息以前所未有的规模和速度在世界范围内流动,呈现相互连接趋势。当前数字经济正驱动着中国快速发展和转型,万物连接的数字时代正在到来。数据驱动下的中国数字经济将爆发出更多能量,同时,大数据技术的运用对整个中国各行业的影响是不可
5、估量的。本文以大数据下信息安全的威胁新趋势和信息安全的新特点。探寻驱动各类威胁信息安全因素的动力源头,分析得到应对新环境下的信息安全新策略。谋求新环境下信息安全制度的创新,这对推动我国施行国家安全战略、网络强国战略、大数据战略、有着积极作用,同时对我国信息安全治理革新具有重要的理论及实践价值2。1.2 国内外信息安全概况目前对与大数据威胁策略的文献研究是非常少的,国内外的研究普遍以结合具体行业的研究居多,且两者偏重大数据在技术层面的研究,从直观上看,海外更加重视对信息安全方面的研究。而在技术研究方面,单纯的看是国内相较于国外更高一点。国外相较于国内在对于个人隐私安全方面的研究是比较重视的。在探
6、寻威胁及策略的研究中,国内外比例都很小。因此还需要积极推进应对大数据威胁趋势策略的研究,从整体上来看,不管是国内还是国外的研究,都有各自不同的侧重,但整体上缺乏的东西趋近相同。也从侧面反映了当前大数据网络信息安全相关研究的缺乏,以及研究种类的不全面,是亟需研究和完善的。1.3 研究思路与方法研究思路:主要是以目前大数据技术在应用当中出现的信息安全问题为主线,通过对大数据时代下,各种网络信息安全出现的新型威胁趋势的研究分析。首先,通过对技术的研究,深挖大数据自身潜在的威胁因素,依据相关分析得出技术层面的应对方案。其次,以大数据衍生出的经济上的诱因,深挖个人和公司在应对数据交易时产生的信息安全问题
7、,结合市场要求提出相关法律规范。再则,各行业在应用大数据技术时容易出现很多管理上的问题,需要制定相关的管理制度。最后,由于时代的发展所需,大数据技术将很快融入到国家发展的各方面,导致在很大程度上大数据的安全将决定着国家的安全。研究方法:主要有文献、案例以及数学等方法。通过对全球大环境下的大数据网络信息安全的发展探究,结合相应的文献资料和各类案例,对当前网络信息安全的威胁类型和驱动因素进行分析,同时与相应的数据可视化信息进行整合,以此得到更加系统有效的解决方案和应对措施。2 相关概念2.1 大数据大数据最早可以溯源到上世纪八十年代,而它的首次提出是在托夫勒(1980)第三次浪潮中。大数据现有技术
8、的源头是由谷歌的3篇论文即分布式的文件管理系统、分布式的计算处理框架以及非关系型的数据库管理系统所建立的3。通常称之为组成大数据技术原型的三辆马车,它们分别在2003年、2004年和2007年发表。但大数据在那个时期并没有现在这样的红火,究其原因则是数据的量变到质变引起的。2013年作为大数据井喷式发展的元年,到现在很多其他非IT领域的人都在讲大数据。那么何为大数据?通过查阅各种资料可以将其总结为一句话,即大数据是一种规模大到传统软件都无法处理的数据集合。简单概括大数据那就是“巨量的数据”。基于大数据在技术和数据方面的属性综合,当前的大数据呈现出5个特点,即5 V,分别是数据的量很大、数据的流
9、动速率很高、数据的质量高、数据的类型多样、数据的价值密度低等特征。当前我们大多数人讲的大数据一般指的是其概念。从实际的理解角度来看,大数据是各类数据的集合,这些数据集合包含一切量化和非量化的数据,如人们发到网上的信息,全球的工业设备和各类数字传感器,收集的位置、温度、化学的变化等产生的海量数据。在2019年全球积累的数据总量已达到41ZB,而2020年则会累积至50ZB。1ZB多大呢?如果将1ZB的数据塞进每张1TB的硬盘,则需要超过10亿张,数据量可谓是非常之大。而大数据的战略价值和重要成分不只限于信息量的大,更重要的是对获取的数据进行多维的处理,通过技术的深加工令数据产生更多价值4。从实质
10、上来看,大数据实际是与数据技术有关的技术群,这些技术主要涉及数据采集、预处理、存储、处理、分析、挖掘、呈现、应用等多个技术模块5。目前的数据采集主要是通过收集物联网数据和PC、移动端互联网数据等方式,通过上述途径可以取得海量数据。预处理则是对数据的清洗、检查及规格化等操作。大数据存储管理的主要目的是将数据存放到某个云空间,同时建立起所属的数据库管理系统,达到对数据的调用和管理功能。大数据的核心就是对数据进行多维度挖掘分析,目前使用的有聚类和分类等方法。主要应用集中在公共服务、行业运用以及政府管理。目前常用的技术架构主要有Hadoop、Flink、Beam、Spark等,当前最多的是Hadoop
11、,构成Hadoop有两大核心技术6,即分布式的存储和分布式的计算。Hadoop是一个开源分布式处理框架,为Apache(阿帕奇)基金会主导开发的,使用简单编程架构就可在分布式集群环境中对大数据进行处理。它可以从单个向数千个服务器进行扩展,且都可以进行本地运算和存储。集群一般指两台及以上的服务器节点,大数据一般是很多台计算机(服务器)构建的。大数据技术本身是一个复杂的构成,他需要互联网、物联网、云计算、云存储等多种技术的支撑,而这些技术的融合令我们能看到了大数据所具备的多个特性,而这些特性就在以后的数字浪潮中,随着技术的升级换代而产生新的价值。2.2 网络安全随着网络的全面普及,全球都在进行数字
12、化,网络安全对于国家和个人都非常重要。当前的网络安全可看作是包含多种学科技术的混合体。主要有计算机、通信、密码、数学、信息论等学科7。网络安全大多指保障数据、软硬件等方面的安全。并且不会因为偶发事故或恶意出现的网络攻击等因素导致网络系统的破坏,以及保障系统和网络服务能够持续的安全运行。从大的方面讲只要与网络安全有关的都可作为研究对象,而在不同的时期,具体的网络安全含义也在跟随着技术和时代的发展而变化。目前国家级的网络的安全技术体系有P2DR、PDRR、IATF和CGS黄金标准框架。这些技术框架主要包含了网络安全的防护、检测、恢复、响应、治理、策略、网络环境、基础设施、人、操作等。涉及到的具体技
13、术有检测、加密、认证、防火墙等技术。随着网络在攻防技术方面的持续爆发,网络安全已表现出在技术方面威胁的多元化,一些新型的安全问题由于新技术的应用将出现更加复杂和更多不稳定的因素。因此,在保护网络安全时不能只使用一种防护技术,应该以多种技术的共同干预,并且要主动的防范网络攻击,变被动为主动,使我国网络环境变得更安全。2.3 信息安全对于信息安全的具体要求主要集中在以下几方面,即需保证信息自身的机密、真实、可用、完整、可控、不可否认等特性8。与网络空间类似信息安全也是一门复杂的学科,它包含了网络安全所涉及到的大部分基础支撑,在一定程度上来说网络安全其核心内容就是信息安全。信息安全包含硬件基础、软件
14、系统、网络运行服务、运行数据等安全9,但最主要的是关于数据的安全。但信息安全在广义上来说包含面又很大,例如,防范国家和政企机密信息的泄露,防范不良信息在网络上泛滥,防范个人隐私信息的泄露等。现代信息安全技术主要包含的有加解密、身份认证、安全协议等技术10,从各时代的发展来看,没有永久的安全技术,只存在相对的技术安全。而在信息时代下,网络的信息安全将是国家安全发展的关键。因此,国家要重视有关技术创新方面的投入,为中国信息安全事业不断添砖加瓦。3 网络信息安全威胁驱动因素随着信息化来到第三阶段,万物互联将赋予这个时代的所有物体都可进行数字化和信息化。人工智能基于大量数据深度学习和数据挖掘的智能化特
15、征,数据安全正聚焦在时代的闪光灯下。随着信息化的持续推进,信息安全不再只是单纯涉及技术方面的安全,它已经开始融入到公众个体、社会公共和国家网络主权等多方面安全。现在,它已成为关系到国家各领域的战略性安全11。由于国外多方势力的不断渗透,导致许多不法分子将机密信息泄露到国外,这对国家安全的危害是非常巨大的。而上述威胁的源头大多来自技术、商业利益、国家间竞争的驱动。3.1 经济性质的目标驱动大数据产业的蓬勃发展,加之数据产业巨大的信息需求,驱动着许多以经济利益为目的的信息安全事件发生。当前数据缺口的不断扩增导致数据黑市规模进一步扩张,他们主要目标是对有价值信息的采集、盗取、贩卖及利用,而且形成了较
16、为完整的产业链条。仅2019年全球信息泄露数量达到150多亿条,当前数据泄露产生的平均成本已超2000万元。在2019年中国大数据经营规模已超过8000亿元,而中国在2019年全年的泄露数据量已超50亿条。据网民权益报告(2019)显示,2019年因数据泄露、垃圾广告和诈骗信息等影响,导致中国网民因个人数据泄露产生的损失超1400亿元。报告中显示80%以上的网民个人隐私信息被泄露,83%的网民受到信息泄露对生活的不利影响。相信很多人都接到过电话广告和垃圾短信,相较于垃圾广告,危害最严重的则是诈骗电话。这些犯罪分子对个人信息的肆意泄露尚且如此,上探到行业和国家,这绝对是非常危险的。而现有的主要防
17、治手段都是在犯罪后进行打击,效果堪忧。但又不能放任这类行为继续危害社会。这些以获得自我经济利益为目的的自私者,通过相对庞大的数据来获取相对极小的价值,肥了他们自己的腰包,损害的却是国家的信息安全,而且这些损害并不能以价值衡量。所以面对当前的地下数据交易乱象,急需国家出台相关法律制度予以严格规范,同时对地下市场以技术手段加以铲除。3.2 商业竞争的驱动对于大数据生态的发展,其实质是以互联网公司为主体的竞争趋势演变的。也正如此企业竞争是不可避免的,而导致信息安全的威胁增加则是企业在应用大数据技术扩张所产生的,同样的保障企业核心竞争力的也是依托发展大数据为企业赋能的BI进行的。企业间的竞争,往往是在
18、数据资源和技术等方面的争夺,在一定程度上也反映了其管理体制的竞争。企业是以赚钱为第一目的,但是蛋糕就那么大。所以,企业为了生存就会相互开始抢占更多的资源。各企业为了收集到更多有价值的数据,如用户的隐私数据,各种设备的运行数据等等,他们会通过多种技术手段来获取更多更广的数据资料,例如现在的app会获取移动设备的位置、通话记录、账户密码、短信等信息。而这些数据需要经过收集、传送、存储以及管理。而在每一个步骤都有可能被第三方拦截和获取,即使安全到达数据库,如果数据库里的数据因为管理和技术上的错误导致泄漏和丢失,并且泄露和丢失的数据量很大又涉及到用户隐私,而这些还仅仅是看得到的数据危害中很小的部分。3
19、.3 国家间的竞争驱动2019年整个国际网络安全威胁形势变得错综复杂,各个国家、各网络犯罪组织以及私人承包商都在加速网络战的军备竞赛。2019年的国家数字竞争力指数研究报告(2019)中,在国际数字经济竞争前3强里中国较于美国排到第二12。2019年来自世界各个国家及地区的总攻击多达10亿次。其中有43.25%的攻击来自美国,有22.23%的攻击来自荷兰,有8.34%的攻击来自德国。也就是说全球绝大多数攻击来自欧美等发达国家。而在易受攻击的排行中,中国排在前4位。当前攻击的方式非常多样,主要恶意软件是加密货币挖矿软件,僵尸网络正在激增,有针对性的勒索病毒攻势依然凶猛,移动攻击数量持续暴增,Ma
20、gecart攻击盛行,云攻击数量上升。在这个威胁与机遇并存的数字时代,数据作为国家发展的重要战略资源,是当前科技军备竞赛的战略储备,伴随数字化进程一个国家的数据主权,将是继陆海空天后的另一个大国博弈热点。网络信息战开辟出的第五维战场,信息安全将成为各国相互角力的关注点。从“维基解密”到“斯诺登事件”能够看到以美国为首的网络强国对于弱国网络安全的巨大威胁,美国一直在利用其强大的技术优势对他国实施监听和窃密,这种监听和窃密都是有组织、有预谋、规模庞大且无差别的。也正因如此,美国是全球首个开创并施行网络战的国家,美国在2003年就已经将网络安全升至全新的战略高度。在十多年前布什政府就非常重视美国军队
21、网络作战能力和网络武器的建设,在当时美军就已研制出两千多种计算机网络病毒武器13。2017年新版美国国家安全战略明确网络的国家竞争性,宣示美国将不惜利用各种手段击败所有对危害美国的网络攻击14。美国网络司令部在2018公布的获取并维持网络空间优势,又将抢夺竞争的优势提升到了全新的战略高度。相较于美国等网络强国我国起步较晚、基础较弱、发展不足、投入不够,而这些因素导致我国成为外国的主要攻击目标,我国的网络安全威胁非常严峻。2016年网络安全战略的发布实施才使我国网络安全发展开始有了政策上和法律上的双重保障15。但就目前形势而言我国的网络安全发展还是相对缓慢,还需要国家加紧加大对政策制度的完善和引
22、导。当前各国开始建立基于本国发展要求的网络空间安全战略,在当前的大数据时代,数据的安全已是网络安全的核心内容,而国家的网络安全又是这一切安全的基础保障。各国在结合自身网络空间竞争优势发展本国网络安全的同时,致使竞争以战争开始,虽然竞争导致的网络战是不可避免的,但网络战的结果可在一定程度上反应国家网络安全状态,这也可以为保护国家安全提供参考。网络空间战可作为国家对抗的体现,虽然这种对抗没有硝烟,但它比实际的战争危害更大。国际网络空间的竞争与博弈,既是技术的竞争更是国家制度政策的竞争。3.4 技术型性质的驱动据相关数据统计,2019年的新型攻击中62%的攻击者都会利用AI技术,而2019年计算机受
23、恶意Web攻击最严重,已达到19.8,这主要是因为新增Web高危漏洞越来越多,其中漏洞攻击最多的是跨站脚本攻击。2019年全球总共有超10亿次攻击,恶意URL有近3亿个,独立恶意对象有近2500万个。受到加密攻击的电脑超过75万台,受到挖矿攻击的电脑有近230万台,受到恶意软件攻击的设备有近77万台。而微软的Office套件是最脆弱、最容易受到攻击的软件。2019年出现的漏洞中最严重的则是Win系统下远程桌面的漏洞,在对Win系统的网络攻击中,主要是通过SMB协议进行的攻击。而恶意网络流量主要针对网络服务及服务器(SMB和MSQL)的密码爆破。现有技术的平台不能完全保证数据的安全,各类操作平台
24、并不稳固,如Windows、Linux、Unix等常规服务器平台,各自都有不同的漏洞。再加上编程人员和架构工程师由于技术和经验的积累各不相同,这些因素的综合都会使大数据应用变得极不安全,数据安全问题随时都有可能发生。而且,随着技术的进步,一旦黑客掌握相对优势的攻击技术,再加以漏洞的利用,网络安全将瞬间瓦解。伴随着数据量的猛增,导致数据库呈指数增长,数据库的增多致使暴露的漏洞也随之增长,可攻击目标也跟着递增并且更加明显。数据安全一直被视为最重要的基础保障,如果无法对核心数据进行有效防护,将会对整个国家安全造成严重损害。因此,必须提升对数据安全在技术上的投入,加强对新技术的应用,以技术优势确保数据
25、安全,同时建立建全现有防护体系。4 大数据环境下中外网络信息安全发展趋势自互联网出现以来,全球各国都在努力发展各自的网络安全体系。当前,以美欧为首的发达国家已建立起了自己的网络信息安全监管体系,体系内容包括网络信息安全治理制度、实施策略、治理问责机制等方面。随着世界网络安全技术的进步,以及网络治理格局的变化,网络信息安全将呈现新的发展趋势。4.1 中外网络信息安全的技术分析随着技术研究的增多,信息安全的研究范畴正在逐渐变大。当前世界各国的目光主要集中在密码、协议、体系结构、对抗技术和安全技术五个方面16。而密码技术作为整个安全体系的核心,故而,对技术的探析我们主要以密码技术为主。密码技术的主要
26、部分是分析和编码,同区块链类似密码技术的重点是加密。现代密码学阶段是1976到1996年,这期间主要以美国建立的公钥密码学和DES为代表,是现代密码学成立的标志18。公钥密码被称作非对称密码,其主要的用途是在密钥分配以及数字签名上。1997年美国又开始推动AES标准的建立,由于美国的示范作用,便带动了世界各国对分组密码的研究19。继美国AES之后,其他国家也开始计划着手与密码有关标准的征集和制定。伴随密码技术在各个领域的广泛应用,密码的标准化和实际转化始终受到各方关注。现今大量网络服务使用的基本是PKI技术,主要原因是它可以保证网络在加解密、认证和密钥管理等的安全。目前,除了这些技术外,国际上
27、对诸如量子密码、信息隐形、DNA密码等加密技术已表现出浓厚兴趣20。我国在密码技术的研究上可说是成果丰硕,如在序列密码研究方面有戴宗铎团队的多维连分理论。在分组密码方面有吴文玲团队对Camellia、SMS4、AES等研究实验的全球纪录。在杂凑Hash函数方面有王小云团队建立的很多基本理论。在密码协议的研究中有邓燚等学者构造的新工具。在PKI研究中冯登国团队研究出的PKI概念被作为国家标准。在实验上,主要有郭光灿和潘建伟团队做出的全球第一条量子政务和电话网21。2016年潘建伟团队的世界第一颗量子卫星“墨子号”成功升空,并在世界上第一次成功实现超7000公里的量子密钥分发和加密数据传输。该成果
28、向全世界表明中国已经拥有可以实现地面与卫星连接的量子通信能力22。4.2 中外网络信息安全的管理分析大数据时代下多种安全威胁正驱动着更多安全问题的出现,世界各国在面对信息安全问题时都有着自己的管理模式。美国由于其奉行的国内外网络政策,将会面临更多尖锐的网络安全问题。为了解决这些问题美国通过完善网络安全治理的立法,强化美国政府对于网络安全的监管职能,改进美国网络信息管理机构体制,规范美国网络空间秩序等多方面的举措,逐步建立起了基于美国自身网络诉求又瞄准全球战略竞争的网络治理体系。而实现作为构筑美国全面纵深、多维渗透的网络安全治理架构的则是美国的“三驾马车”,即国土安全部、FBI和国防部,他们基于
29、本国实情和自身职责,通过实施政策、设立单位等多种形式,在美国的网络治理体系中起到了非常重要的作用。我国的网络管理基本是以政府部门主导23,通过颁布许多法律、法规,使用行政、法律、技术手段等综合管理,同时辅以社会各方的相互监督。管理机构以网信办、工信部、公安部为主。首先,统筹和协调与网络安全有关工作由国家网信办来主导。其次,互联网行业及企业的日常监管工作由工信部负责。最后,网络安全的违法犯罪具体打击工作由公安部负责。而2016年发布的国家网络空间安全战略清楚表明了国家网络空间安全工作 24。目前的网络信息安全管理大多采取防、封、堵等策略,这表明当前网络信息安全管理的手段还没有健全,还需要继续不断
30、完善。4.3 中外网络信息安全的法律分析随着互联网的持续快速发展,网络渗透已经进入到社会的很多方面。正因如此,利用网络进行的违法犯罪也越来越多。美国在网络安全法律体系的建设上是最早和最完备的。正是它们为美国国家网络信息安全竖起了一道坚实的屏障。美国的网络安全有关法律体系主要分为两层。第一层是法律,在1966美国颁布的信息自由法,是其第一部网络安全的法律,它也是美国信息安全的立法开始和重要标志。此后,以它为中心又制定了21部法律25。第二层是法规。美国的政策指令一般就是指总统令,而战略报告又是其管理的指导思想。上世纪六十至七十年代,阿帕网的出现,针对这期间出现的问题,卡特政府颁布了12065号总
31、统令,它是首个专为解决国家安全有关问题的政策文件。自此以后,各时期的美国政府都会发布网络安全有关的安全战略和总统令 26。我国的网络安全立法时间不长,到现在差不多仅二十余年,不过也建立起了一个与我国国情相符的网络安全法律体系。大体上看我国网络安全法律体系可分为国家立法以及新制定或新修订的其他部门法。我国网络安全立法的建立按时间顺序主要有4个阶段: 2000年之前是计算机安全立法开始发展的阶段。1991年颁布的全国计算机系统病毒防治规定应该算是国内最早的信息案例法规,而标志着我国信息安全立法新时代的开启则是1994年中国计算机信息系统安全保护条例的颁布实施27。2000至2004年为互联网和信息
32、安全立法阶段。出台了以信息服务管理办法等为代表的一些立法性文件。2005至2012年为信息安全保障立法阶段。2006年颁布了五年国家信息化发展战略之后出台了电子签名法、网络信息保护,同时制定了信息安全保护办法为代表的一系列规范性文件,并将息安全的有关条款加入刑法、治安管理处罚法等法律中。2013年至今为网络安全立法阶段。出台了安全法等基本法律,增加了很多有关网络安全的内容28。而2016年发布的中国网络安全法对于我国网络安全的法律建设具有重大意义。经过这些年的发展,我国虽然在安全立法方面取得了有效进展,但面对信息技术的日新月异,当前适用的法律对于保护我国网络安全仍然不能适应迅速发展的互联网时代
33、。5 大数据环境下中国网络信息安全构建5.1 积极推动信息技术及相应资源等的优化升级在技术研究方面可以通过学习借鉴美国等信息技术强国的技术研究思路,在完成固有技术的升级完善下,走自主创新道路。创新主要以当前计算机架构体系和语言生态,当前世界各国在发展计算机最重要的硬件这一块是受限比较大的。尤其是在芯片领域,桌面平台以因特尔为首的X86芯片指令集是无法绕开的,而移动端以英国ARM架构的芯片指令集也是无法绕开的。在软件端的限制从根本上来说始终以外国为主导,自始至终没有逃离出以英语为编程语言基础的计算机语言。因此,对于编程语言及其系统库的升级绝大部分都是外国公司主导,例如,当前还比较活跃的Pasca
34、l、C、Ada、C+、Java、Python、PHP、JS、C#等编程语言。当前的软硬件生态正是以冯诺依曼(又称普林斯顿体系结构)计算机架构建立起来的。计算机语言本质是对应到底层机器语言到汇编语言再到高级语言的转换,从这些来看,美国构建的计算机技术体系占据很大的优势。当前计算机在性能方面主要取决于短板效应的瓶颈,从芯片上来说对于目前这个阶段基本上能够满足,但对于内外存储则是主要瓶颈,根本上来说内外部存储无法达到芯片内部存储的传输性能,导致一个不对称的性能瓶颈,即使以多线程技术也不能从根本上解决问题,只是提高了相对效率。如果我们要想掌握相对领先的计算机技术优势,则需要先建立自己的软硬件框架基础,
35、完善底层芯片到底层软硬件的数学和逻辑转换,并辅以生态系统的搭建。而在计算机语言上,就需要建立自己的计算机语言架构。国家要进行有效的资源整合和优化,走出一条属于自己的技术体系道路。5.2 加快学习创新和升级换代,加强信息安全管理我国当前的网络安全管理涉及多部门、多学科、多种技术的交叉管理,面对当前大数据环境下的网络管理,现有管理制度需要完善,技术也应该得到规范。互联网信息泄露引起的的一系列社会安全问题,如诈骗、广告骚扰等等,这些问题主要是由于管理缺失和管理不当造成的。据统计,每年出现的信息安全问题六成以上是由于人为因素造成的。面对新技术应用所带来的新型安全趋势和新挑战,部分信息企业为追求最大利益
36、在获取海量数据资源时,对数据保护出现注重采集、轻视保护的情况,应追究其数据安全保护责任,同时要落实有关部门的监督职责。从历史发展来看,我国在积极促进数据开发利用的同时,数据安全防护也要随之配套,这有助于数字经济的高质量发展。伴随大数据产业发展的扩大化,应该建立更具前瞻性的网络安全管治体系,充分认识在大数据环境下信息安全的特殊性和技术手段的重要性。做好互联网安全防护的预测预警。在管理上要避免因手段单一、不科学而导致新的安全问题产生。除了关注监管者与被管控的网络空间对象外,还应该抓好安全管理有关部门的工作。各部门相应的分工应该根据不同时期对应的职责进行,充分共享信息和管理手段来加强相互合作,共同构
37、建更加完善、更加科学有效的安全管理体系31。在完善网络管理领导体系这一块,要清楚国家信息安全组织管理是核心。要按照统一分工、权责清晰的原则,进一步完善管理制度。5.3 建立和完善网络信息安全的相关法律制度当前中国的网络信息安全立法尚处在发展阶段,整体上发展不够,在应对新型网络安全犯罪时就有些力不从心。某些发达国家在技术和立法上有先发的优势,可以在借鉴国外先进立法经验基础之上,转变立法思想从被动变主动,从而进行一些有开创性的法律制度建设。基于中国信息安全发展和立法不平衡的情况,要做好法律建设工作首先要做好立法的全面规划,这是基础的也是非常必要的工作,它是后续立法质量的重要保障和前提。当前主要以政
38、府和非政府部门、企业、公民为主体,对主体在保障信息安全权利和义务方面制定相关法律,对主体有关数据方面存在的不良行为进行规范。在客体上,要在信息的获取及共享、网络信息安全及犯罪、国际数据交易及数字产权保护、信息服务等方面制定法律。要充分考虑发展和管理并进的原则,在对信息安全立法的同时也要制订推进产业和技术升级发展的法律法规,科学合理的建构信息安全立法框架。当今社会是一个全方位发展的时代,加速网络安全立法可从制度上对网络信息安全予以保障。当前应该努力完善和细化现有法律,同时推动新型法律的立法等工作,做好与其他法律的有关衔接,以此形成系统完整的网络安全法律体系。网络安全和国家安全是一个整体,我国应密
39、切关注境外网络入侵,加强自身防御体系建设,与此同时,要强化全球各国网络间的国际合作,在推动国际网络安全立法时提出符合合自身利益的主张,增强我国在国际网络安全领域的话语权。当前我国在网络安全的法律建设上还有很长的路要走,随着数字时代的到来,法律规范也将呈现数字化,但唯一不变的是发展。5.4 建立国家、行业机构、个人的网络信息安全长效机制网络信息安全正如同建立它的基础一样,是一个综合且复杂的构成。当前,中国大数据产业正在高速发展,但缺乏完善的机制来处理或者预防其发展问题。基于这一现状,需要以个人为基础;行业机构为纽带;国家做顶层设计来进行统一的建设规划。网络安全作为国家主权的体现,也作为个人权益的
40、保护,同时作为行业机构研究发展的保障。我们要清晰认识到安全不在只是某个主体的安全,就如同目前的全球化,它是一个整体的安全,但整体以局部的安全为基础。因此,需要通过国家以制度层面的设计规划,行业机构以技术和管理的保障,公民个人的自觉遵守以及安全威胁的反馈等。随着全球各国对信息技术领域的日益重视,我国要想获得足够的优势,应该建立起国家到行业再到个人的统一协调规划,这是保障内部安全的前提。而要使本国不受外部所影响,就必须保持相对于外部的绝对优势。就目前来看,中国的内外部网络威胁非常严峻。中国的互联网体量庞大,大数据发展越来越快,威胁也如同潮水随之涌来。因此,中国应该化整为零,合零为整,以国家为领导、企业机构为主体、公民个人为基础的信息安全的长效机制出发,建立起一条以制度、技术、管理等统一的网络安全战线。