网络空间治理:只有“全”,才有“安”

本文涉及的产品
云原生大数据计算服务 MaxCompute,5000CU*H 100GB 3个月
云原生大数据计算服务MaxCompute,500CU*H 100GB 3个月
简介:

没有网络安全就没有国家安全!当前,网络在飞速发展的同时,也给国家安全、公众及个人安全带来巨大的威胁。在今年的全国“两会”上,网络安全问题成为代表委员们关注度较高的话题之一。

审视当今网络发展,网络的规模在扩大,网络的类型在丰富,承载于其上的业务在增多,网络的使用主体从人扩展到物,我们比以往任何时候面临的潜在安全风险都多。全面筑牢网络安全的藩篱,从技术、标准、法律等多维度多层级形成拱卫之势,才能保卫网络的“安”——“两会”传递出的这种声音正在增大。

完善技术:主动发现安全威胁成主流

魔高一尺,道高一丈。提升技术含量无疑是网络安全中最基本的要求。以个人信息安全为例,全国人大代表、湖南电信总经理廖仁斌就认为,技术手段是个人信息安全最直接的保护方式。由于针对个人信息的采集、传输、存储与应用都是在互联网上进行的,对其信息安全的防护就必须从网络安全、数据安全、密码安全、应用安全、终端安全、位置安全、云存储安全、安全意识等多层面加强技术提升与漏洞防范。

事实上,围绕个人信息安全的问题,今年“两会”上代表委员提出了不少意见和建议,与以往相比,“主动发现”安全威胁成为意见主流。

“建立以数据隐私保护为主要目标的云、管、端安全模型,主动感知和防范安全威胁。”“大力发展基于大数据个人信息保护的全业务流程攻击监测系统和审计系统,迅速发现和处置隐藏在海量数据中的各类攻击行为、非法操作等各类安全事件。”“深入研究与推广信息安全领域的数据发布匿名保护技术、社交网络匿名保护技术、数据水印技术、数据溯源技术,以及基于大数据的威胁发现技术、认证技术、数据真实性分析等信息安全技术。”在大数据技术日益成熟的情况下,我们发现问题、细分归类、预测形势的能力日渐强大,主动防范技术成为可能,不仅在个人信息安全保护层面,在公共网络等层面大数据同样能发挥巨大作用。主动发现,提前预防,防患于未然正在成为网络安全新的应对之策。

标准护航:让网络安全有章可循

物联网是近年来发展较快的一个领域,由于网络的连接对象从人扩大到了万物,所以网络规模急剧扩大,并且由于是新生事物,其面临的安全威胁也与日俱增。

2015年12月23日,乌克兰首都基辅电网遭到了黑客攻击导致全城停电。2016年10月21日,北美地区Twitter、Paypal等重要网站遭遇攻击,数十万包括摄像头、路由器、DVR(硬盘录像机)在内的物联网设备被控制……物联网一旦发生安全问题,除了个人隐私泄露、经济损失以外,个人的生命安全以及国家基础设施也都将受到威胁。

全国人大代表、浙江移动董事长兼总经理郑杰就向记者总结了目前物联网安全的现状。他认为,数以千万级的物联网感知层的终端无法得到像传输层、应用层那样受到企业级的安全防护,传统的信息安全保护技术不再适合物联网系统,安全面临极大威胁。出现这些问题的症结主要在于,物联网安全技术缺乏统一标准,相关核心技术自主创新能力不足,部分依赖国外,与发达国家相比,我国在物联网系统建设中对信息安全领域的投入还相对偏低。

因此,从国家层面出发,推动物联网安全的顶层设计和标准制定成为今年“两会”上一个重要的呼声。很多代表委员建议出台《物联网安全指导原则》,明确网络与信息安全的同步规划、同步建设和同步运行的原则,并且要快速加强物联网安全技术的国内标准国际化,让网络安全穿上法律规则的护身衣。

全国人大代表、河南移动总经理魏明呼吁国家进一步完善网络安全技术标准和保障体系,形成“监控、防护、溯源”三位一体的信息技术支撑体系,并且加大网络信息安全的机制建设、手段建设和队伍建设,促进社会联动,加强网络空间治理,共同营造一个风清气正的网络空间。

加强立法:合力打击网络诈骗

去年的徐玉玉案等网络诈骗令全社会震惊,同时也引发了人们对打击网络诈骗的极大关注。在今年的“两会”上,网络诈骗的议题也引发了热议。“确实最近媒体上报道有很多泄露个人信息方面的情况,挺令人震惊的。互联网的发展,大数据时代的到来,确实大大地方便了人们的生活,但同时也对保护个人信息提出了严峻的挑战,这恐怕也是一个全球性的问题。”在十二届全国人大五次会议新闻发布会上,发言人傅莹就对网络诈骗表示了很大的关注。

全国人大代表、重庆移动董事长兼总经理郭永宏介绍说,在技术层面上,有关各方已经采取了很多措施,以中国移动为例,2016年第四季度中国移动涉嫌通讯信息诈骗被举报通报的号码环比下降34.2%。中国移动正在进一步加强与司法机关联动,积极研发新的技术手段,不断提高打击通讯信息诈骗活动的实际效果。但是要想从源头上彻底打击网络诈骗,还需要统一领导,各层级全面配合,形成合力。他呼吁在法律层面加大对通讯信息诈骗行为的惩治力度。

事实上,从法律层面加大对通讯信息诈骗的惩治力度已经成为普遍呼声。全国人大代表、浙江移动总经理郑杰就认为,通讯信息诈骗严重侵害群众财产安全,但我国通过司法解释,将通讯信息诈骗作为诈骗罪来定罪量刑,最低刑为三年以下有期徒刑、拘役或者管制,其量刑显然偏轻。他建议增加通讯信息诈骗专款罪名,并加大刑罚力度,应适度提高通讯信息诈骗罪的法定刑,优化配置自由刑与财产刑,以财产刑为主,提高罚金数额。

全国人大代表、腾讯董事会主席马化腾针对电信网络诈骗及个人信息诈骗提出了建议,他呼吁推动形成社会共治的全新模式,并且对新型网络犯罪加大打击力度,同时加快法制建设步伐,推进法律适用和落实执行等配套机制,提升犯罪成本。

    • *

纵观今年“两会”代表委员的提议,维护网络安全、打击网络犯罪的相关意见建议显著增多:技术、监管、自律、标准、法律、人才,大家普遍意识到只有全方位地加大安全投入,才能共同构筑起安全的藩篱。而随着实践和思考的深入,代表委员们各种具体的建议和提案也更具建设性和可操作性。希望“两会”结束后,这些好的意见建议能尽快落地,一个风清气正的网络空间早日到来!

本文转自d1net(转载)

相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
RT-DETR改进策略【Backbone/主干网络】| CVPR 2024 替换骨干网络为 RMT,增强空间信息的感知能力
RT-DETR改进策略【Backbone/主干网络】| CVPR 2024 替换骨干网络为 RMT,增强空间信息的感知能力
142 13
RT-DETR改进策略【Backbone/主干网络】| CVPR 2024 替换骨干网络为 RMT,增强空间信息的感知能力
【算法合规新时代】企业如何把握“清朗·网络平台算法典型问题治理”专项行动?
在数字化时代,算法推动社会发展,但也带来了信息茧房、大数据杀熟等问题。中央网信办发布《关于开展“清朗·网络平台算法典型问题治理”专项行动的通知》,针对六大算法问题进行整治,明确企业需落实算法安全主体责任,建立健全审核与管理制度,并对算法进行全面审查和备案。企业应积极自查自纠,确保算法合规透明,防范风险,迎接新机遇。
YOLOv11改进策略【Backbone/主干网络】| CVPR 2024 替换骨干网络为 RMT,增强空间信息的感知能力
YOLOv11改进策略【Backbone/主干网络】| CVPR 2024 替换骨干网络为 RMT,增强空间信息的感知能力
89 0
YOLOv11改进策略【Backbone/主干网络】| CVPR 2024 替换骨干网络为 RMT,增强空间信息的感知能力
云卓越架构:云上网络稳定性建设和应用稳定性治理最佳实践
本文介绍了云上网络稳定性体系建设的关键内容,包括面向失败的架构设计、可观测性与应急恢复、客户案例及阿里巴巴的核心电商架构演进。首先强调了网络稳定性的挑战及其应对策略,如责任共担模型和冗余设计。接着详细探讨了多可用区部署、弹性架构规划及跨地域容灾设计的最佳实践,特别是阿里云的产品和技术如何助力实现高可用性和快速故障恢复。最后通过具体案例展示了秒级故障转移的效果,以及同城多活架构下的实际应用。这些措施共同确保了业务在面对网络故障时的持续稳定运行。
阿里云先知安全沙龙(武汉站) - 网络空间安全中的红蓝对抗实践
网络空间安全中的红蓝对抗场景通过模拟真实的攻防演练,帮助国家关键基础设施单位提升安全水平。具体案例包括快递单位、航空公司、一线城市及智能汽车品牌等,在演练中发现潜在攻击路径,有效识别和防范风险,确保系统稳定运行。演练涵盖情报收集、无差别攻击、针对性打击、稳固据点、横向渗透和控制目标等关键步骤,全面提升防护能力。
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
查询服务器CPU、内存、磁盘、网络IO、队列、数据库占用空间等等信息
查询服务器CPU、内存、磁盘、网络IO、队列、数据库占用空间等等信息
2098 2
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
下一篇
oss创建bucket
AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等