前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇網絡空間安全的含義范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。
[關鍵詞]早期網絡;商業化網絡;黑客倫理;法治;積極網民
[中圖分類號]B29 [文獻標識碼] A [文章編號] 1009 — 2234(2012)06 — 0045 — 04
研究早期網絡空間中的黑客倫理時,所使用的黑客(hacker)術語與日常使用的“黑客”有些不同。與“德性”一詞的情況類似,“德性”在倫理學中系指美德,而在日常使用中卻常是譏諷人的話,表示不屑對方的儀容和舉止等。嚴格說來,目前日常使用的“黑客”實質上是“駭客”(cracker)。黑客與駭客的共同點在于未經授權地訪問網絡資源;兩者的區別在于動機與后果的不同——黑客系指熱愛編程并共享信息技術的人,其活動結果沒有造成實際損害;駭客則是破壞性使用計算機網絡(例如編寫計算機病毒)的人,其活動結果造成了實際損害。〔1〕本文采用這種對于黑客和駭客的區分。
黑客在早期網絡中格外活躍,曾經促進了早期網絡的發展。但在20世紀90年代后期,全球性的網絡空間迅速商業化,此前的早期網絡和此后的商業化網絡之間存在著巨大差異。倘若在某一項社會事業的背后,必然存在著根植于社會文化背景的“無形的精神力量”(ethos)〔2〕,那么,早期網絡和商業化網絡的差異尤其體現在不同的、主導網絡空間的精神力量之上。黑客文化的精神核心——黑客倫理曾經風靡早期網絡。但隨著網絡的商業化進程,信息化資本主義精神逐漸主導了目前日趨商業化的、全球性的網絡空間。一些曾經的黑客墮落為駭客。伴隨著網絡的商業化進程的是網絡的法治化進程,黑客未經授權地訪問網絡資源這種越軌行為本身受到強烈質疑,黑客倫理本身也受到了巨大的沖擊。
如今,“黑客”一詞在日常生活中已成為一個貶義詞,并等同于“駭客”。但網絡倫理研究不應當著相于“黑客”、“黑客倫理”等詞匯。倘若忽視黑客以及黑客倫理在早期網絡發展中發揮的作用及其存在的合理性,一則不太公允,二則可能忽略了在網絡空間中持續存在的一種文化及其影響。
通過區分早期網絡和目前網絡的設計目的和重要差異、進而具體分析黑客對早期網絡的影響以及黑客倫理的主要內容,本文認為,黑客倫理既有值得借鑒和汲取的精華,也有需要警覺和摒棄的因素。作為迄今依然在網絡空間中頗具影響力的文化,黑客倫理需要持續的批判性研究。
一、早期網絡和目前網絡的區分
1995年4月,美國國家科學基金會運作的NSFNET關閉,開啟了互聯網的私有化運作,〔3〕商業的力量從此迅速進入網絡空間。以商業的力量是否大規模進入網絡空間為分水嶺,我們可以將網絡的發展歷程大致分為兩個階段:早期網絡和目前網絡。早期網絡和目前網絡有著重要差異。在分析二者的重要差異之前,需要先探討早期網絡的設計目的和潛能。
(一)早期網絡的設計目的和潛能
廣為流傳的說法認為:為了在核戰爭中成功地傳遞信息,美國軍方建立了互聯網的前身阿帕網(ARPANET)。然而,在《互聯網簡史》中,文頓·瑟夫等互聯網的最初創建者明確認為,上述廣為流傳的說法是個“錯誤的謠言”;網絡最初是個沒有控制中心、用以信息溝通的基礎設施。與目前網絡不同,早期網絡是為大學以及研究機構交流信息而設計的,并非針對商業用途和家庭使用。〔4〕
依據馬克·波斯特的研究,三個很少有共同點的文化共同體,共同創造了早期網絡:一方是冷戰時期的美國國防部,試圖通過網絡保證軍事上的需要。一方是早期電腦程序設計工程師,他們不喜歡任何形式的審查,希望信息能夠有效率地自由傳遞。還有一方是大學、研究所代表的學術界,他們習慣于交換和分享資料。〔5〕
上述三方的旨趣顯然大相徑庭,但他們默認一個共識:希望信息便捷地傳遞。究根結底,這個共識源于人類社會活動的基本需要:有效地傳遞信息是人們進行社會活動的前提。雖然人們有著各種各樣的活動目標,但基本前提上卻是一致的。
早期網絡恰恰具有這種普遍適用的潛能——便捷有效地傳遞信息。雖然早期網絡起初的確是在美國軍方支持下建立起來的,有助于軍事研究,但潛能使然,一旦機會成熟,早期網絡勢必超越軍事領域,在社會中得到廣泛運用,生機勃勃地發展起來。
(二)早期網絡和目前網絡的重要差異
早期網絡和目前網絡的重要差異體現在兩方面:
1.在網絡的使用范圍和使用者方面,早期網絡和目前網絡大不相同。早期網絡只是運用在軍事、信息技術和學術界,而目前網絡已經進入了千家萬戶的日常生活。早期網絡主要是為技術專業人士和學術界所用,而目前網絡在地球上日漸普及,成為人們習以為常的、生活中的信息交流環境。
2.早期網絡和目前網絡的又一重要差異,體現在主導的社會精神不同。在早期網絡的年代,網絡尚未聯入千家萬戶,商業化的力量也沒有長驅直入,法治也并未在美國的網絡空間中建立起來。而黑客是早期網絡中活躍的力量,黑客倫理是早期網絡中最具影響的“無形的精神力量”。
在互聯網的發展史上,不少實現早期關鍵技術突破的發明家均是黑客倫理所強調的真正黑客。海曼總結道:從阿帕網誕生到e-mail、萬維網、瀏覽器個人電腦等一系列發明,黑客均起到至關重要的作用。1972年,雷·湯姆林森發明E-mail。1976年,史蒂夫·沃茲尼亞克和史蒂夫·喬布斯共同創造界面友好的、能為普通人所使用的個人電腦。1990年,蒂姆·伯納斯-李開始設計萬維網。1991年,李納斯·托沃茲創造出供全世界免費使用的Linux操作系統的內核。1993年,馬克·安德里森發明界面友好的網頁瀏覽器。〔6〕如果沒有這些早期網絡空間里黑客的貢獻,眼下的網絡空間不可能呈現出饒有生氣的面貌。
隨著網絡空間的商業化進程,資本主義精神隨之潛入,成為目前全球性的網絡空間中具有巨大影響的社會精神力量。網絡空間的商業化有其宏大的社會歷史背景。根據卡斯特的研究,信息化社會(informational society)的開端約在20世紀60年代末與70年代中期,期間有三個過程同時進行:信息技術革命、資本主義的再結構和各種文化方面的社會運動的興起。〔7〕所謂“信息化社會的來臨”或曰“網絡社會的崛起”,其最重要的內容是:資本主義和信息技術革命聯手,發展成為更加精明的信息化資本主義。具體地,金錢依然是實際上主導網絡社會的重要目標,其它價值幾乎總在為它服務。企業依然為了持續成功而賺錢,眾多國家則將經濟發展視為首要目標。眼下,在全球互聯網的高速運轉中,整個世界追逐著近乎無休止的經濟發展。
伴隨網絡空間的商業化進程而來的,是網絡空間的法治化。網絡空間日漸滲入社會生活的方方面面,協調各方利益和保障權利的社會需要,有力地推動了網絡法治化的進程。盡管還沒有出現網絡空間中全球性的法治秩序,但在各個現代國家或者追求現代化的國家里,網絡空間里的法治秩序正趨于完善。因此,法治精神也日漸深刻地影響著網絡空間。
盡管信息化資本主義精神和法治精神主導了目前網絡,但并沒有“完全控制”網絡空間。網絡空間有著難以計數的地方,信息化資本主義精神和法治精神無法滲透到網絡空間的所有角落。許多文化以及亞文化依然活躍在網上,甚至深水潛流。早期網絡中曾經深具影響的黑客倫理即是這些亞文化中的典型。
二、早期網絡空間中的黑客倫理:優點和局限分析
阿貝特在《發明因特網》一書中點明:“像它的前輩(阿帕網),因特網是由一個自行選擇的專家群體非正式地、不顯眼地設計出來的。”〔8〕這個非正式的專家群體中多是黑客倫理所認可的真正黑客:他們的活動帶給早期網絡空間勃勃的生機,他們比較一致的觀念奠定了早期網絡發展這項社會事業內在蘊含的社會精神(ethos)。由此看來,黑客活動是早期網絡中活躍的文化現象,蘊含著黑客文化的精髓——黑客倫理。以海曼富有代表性和創造力的著述作為對話依據,下文將分析早期網絡空間中的黑客倫理三個主要方面的優點和局限。
(一)黑客金錢倫理的層次和局限
馬斯洛的人的需要學說認為:人有著從低到高的五層需要。最低層是生存的需要,第二層是安全的需要,第三層是社會歸屬和愛的需要,第四層是社會承認的需要,第五層即最高層是自我實現的需要。借鑒馬斯洛的理論,海曼認為,真正的黑客超越了謀生階段和金錢追求,其思想動機來自后三層需要。
在早期網絡的發展歷程中,我們看到不少早期黑客與他人無償共享自己的創造成果,例如,蒂姆·伯納斯-李發明萬維網并無償地讓它為全人類所用。如今世界上任何一個點擊網頁的人,都在免費享用他的發明。此外,與Windows這一商業化的操作系統截然不同,Linux操作系統是黑客們利用閑暇時間共同創造、完善的成果,并免費供其他人使用和進一步開發。
但海曼沒有區分:黑客金錢倫理實際上包含了不同的層次。本文認為,在基本層面上,黑客金錢倫理顯然必須包括“無害原則”這一底線型的基本道德原則,即獲取金錢取之有道,其網絡活動的意圖和后果不應對他人造成傷害。在更高的層面上,黑客金錢倫理體現出超越滿足個人物質欲望的金錢追求,轉向追求個人卓越并造福人類這一目的。
不可否認的是,在目前高度商業化的網絡空間中,相當數量的黑客已墮落為謀求金錢、制造破壞的“駭客”,駭客的行為違背了“無害原則”,從而違背了黑客金錢倫理。從黑客的金錢倫理來看,駭客因其行為的動機和后果的低劣,并沒有資格被稱為“黑客”。由此,否定駭客不等于否定黑客倫理尤其是黑客的金錢倫理。
根據上文可見,黑客金錢倫理和常見的社會道德要求并無二致。黑客金錢倫理側重馬斯洛所說的人的高層次需要,但沒有明確區分黑客金錢倫理的層次,容易導致忽視人的底層需要和行為底線。這種忽視恰恰是黑客金錢倫理的軟肋——在沒有超越金錢需要和生存層面的時候,黑客該怎么做?是否此時黑客可以憑借技術混跡法治的灰色地帶,甚至為成名甚至“洗白”轉行而做出一些駭客的行為,并且不受批評?顯然,忽視底線型的無害原則、缺乏強調底線型的道德規則,這樣的黑客金錢倫理是不全面的。在實踐中,其后果便是默許了一些黑客成長道路上的駭客階段。因此,黑客金錢倫理需要補充并強調無害原則與底線型的道德規則,對駭客行為給予明確的否定。
(二)黑客工作倫理的優點和局限
早期網絡空間里的黑客追求自我支配時間的自由,看重工作本身的性質:有趣,能夠激發人的工作熱情。正如Linux最初的創造者李納斯·托沃茲認為,典型的黑客將愛好和工作結合起來;從事類似開發Linux的工作,就是做有趣并富有挑戰性、從而賦予生命以意義的事。與此相反,信息化資本主義精神依然旨在追求金錢,一味地強調勞動和職業道德,而忽視了工作對人性的戕害。
在Linux的開發過程中,真正的黑客們創造出一種“開放源代碼”的工作模式,挑戰追求金錢的資本主義工作模式。根據海曼的總結,在開放源代碼的工作模式中,人和人之間是合作伙伴;一個人獲得威望源自伙伴們的承認。具體地,某個人提出一個想法,把信息在網上;任何人都有權利自由使用和發展這個想法,使用時僅僅需要注明出處。任何改進該想法的方案都可以通過同樣的辦法,被其他人繼續使用和發展下去。這是一個“滾雪球式”的信息共享和創造的過程。
“開放源代碼”的工作模式這種網絡時代的伙伴合作模式,值得借鑒的是工作組織本身的組織倫理,包括扁平化的組織設置、工作中盡可能人性化地安排、民主地決策以推動工作等內容。這種工作倫理顧及工作中的樂趣、自我支配時間的自由,鼓勵人和人之間友好合作的社會關系,體現了對人的尊重。對于繁忙的現代社會,尤其科層制帶來的種種人性壓抑和人際淡漠,這種工作倫理道出了改變的可能性,是一種有意義的理論參照。
但是,并非所有工作都讓人擁有自我支配時間的自由,例如火車司機、飛行員、警察、消防隊員等工作都強調工作中的嚴格紀律。面對與服務對象性命攸關的工作紀律,工作者追求自我支配時間的自由應當是次要的。因此,黑客工作倫理的適用范圍應當有其限度。
(三)黑客網絡倫理的優點和局限
如果說,黑客的金錢倫理和工作倫理主要來自對早期網絡中黑客活動的總結,那么黑客的網絡倫理則是在日漸商業化的網絡空間的情況下,對黑客倫理內容的拓展。黑客的網絡倫理并非僅指網絡禮儀(netiquette),而泛指黑客在網絡空間中的行動規范與倫理責任。海曼認為,這至少包括關注言論自由、保護隱私以及積極行動三個方面。
目前網絡里,信息技術已經滲透到人的活動的最基本層面——信息處理層面,從而逐漸滲透到人類社會活動的各個方面。對日常生活中網絡使用者而言,網絡活動涉及的各種信息,體現了他們隱私的眾多方面。網絡成為雙刃劍,既可能是自由言論的媒介,也能變成監視的媒介。海曼強調:黑客作為技術專家,有責任積極尋找在網絡時代尊重隱私的技術方法。
本文質疑的是:在目前網絡涉及眾多公共利益以及合法商業利益的情況下,在法治已日漸在各國網絡空間中建立起來的背景下,“真正的黑客”關注言論自由、保護隱私等網上“積極行動”,究竟在什么意義上合乎道德?“未經授權的訪問”的黑客活動,是道德的嗎?
譬如,在一家航空公司的網絡系統存在漏洞可能導致重大事故,且相關工作人員懈怠卻沒有發現問題的情況下,黑客是否可以未經授權地進入這家航空公司的網絡系統,從而提示這家航空公司的網絡系統漏洞所在?情況是復雜的,不宜一概而論。但正如尤金?H?斯帕夫特論證的那樣:只有在極端情況下,例如對挽救生命或者維護國家安全確實必要的緊急關頭,在別無選擇的情況下,未經授權的訪問即黑客活動才是合乎道德的。〔9〕
網絡空間是不完美的,生活里有時會有緊急情況、需要非常規手段的時候,否則會造成重大的傷亡與損失。根據所避免的嚴重后果來賦予特定黑客行為的一定的道德性,有其合理性。由此,在極端情況下,黑客網絡倫理具有一定的合理性,但依然有其相應的、嚴格的適用范圍,即黑客的網絡倫理僅僅適用于特定的、需要非常規手段的極端情況。
值得強調的是,網絡空間并非用來進行安全演練的地方,大量的網絡日常生活是眾多網民的真切需要。在具有良好法律的前提下,在網絡日常生活中,黑客網絡倫理應當轉化成公民網絡倫理。否則,人人無視良法,轉而依靠自己的暴力(在網絡空間里體現為技術暴力),那么網絡空間將會淪為難以預期的、充滿暴力、網民人人自危的叢林江湖。這一前景并非黑客網絡倫理所樂見,但卻是黑客網絡倫理一旦突破嚴格的適用范圍,突破極端情況之后,普遍應用在網絡日常生活中時,將會產生的實際后果。
三、引導早期網絡空間中的黑客倫理中的積極要素
對于互聯網的興起,早期網絡中的真正黑客們功不可沒。黑客活動的文化精神核心,即黑客倫理,曾經促使網絡空間迅速發展起來。研究早期網絡空間中的黑客倫理,既是為了解早期網絡發展背后的主導社會精神,同時也為了探尋在網絡空間中始終存在影響的一股文化力量。綜合以上分析,本文繼續發掘早期網絡空間中的黑客倫理中的積極要素,探討早期網絡空間中的黑客倫理在今天的發展趨勢。
(一)早期網絡空間中的黑客倫理通過倡導網絡時代的伙伴合作模式,促進人的創造性潛能發揮,嘗試解決人類在信息化時代中的自由問題,這些努力雖有其不足但仍值得借鑒。
黑客倫理倡導的伙伴合作模式,挑戰了目前現實社會中依然存在的、呆板的金字塔形科層制及其工作倫理,對抗信息化資本主義精神。黑客倫理強調應當把人當作人來尊重,強調人的“自由”,關注合乎人性的生活。早在古代希臘,柏拉圖認為:自由人可以支配自己的時間,以自己的方式將工作和閑暇結合起來;不能支配自己的時間者,無異于受監禁的奴隸。〔10〕黑客倫理追求這類能夠自主安排生活的個人自由。由此,黑客倫理實際上提出了一個關于人類時代境遇的根本問題——在人類終于擁有強大的技術和生產力的信息化時代,通過什么樣的途徑,可能在社會安排的各方面里體現對人的尊重,使人過上接近“自由人”的生活?這是信息化時代里值得進一步深思的問題。
早期黑客創造的開放源代碼的工作模式,在網絡空間中有可能廣泛拓展開來,成為網友之間的伙伴合作模式。正如萬維網的發明人蒂姆·伯納斯—李所認為的那樣:“我對萬維網抱有的理想就是任何事物之間都能潛在聯系起來。正是這種理想為我們提供了新的自由,并使我們能比在束縛我們自己的等級制分類體系下得到更快的發展。”〔11〕 這也是關于文明創造方式的一種新設想——通過在網絡空間中鼓勵共享信息、平等合作,激發世界各地的人們的創造潛能,共同豐富人類的文化意義世界。
網絡空間的出現,使得全球抱有相似興趣以及互相需要的人們有可能匯聚起來互動。從早期黑客群體中發展出來的伙伴合作模式,如今已在網絡空間中傳播開來。一般來說,這種通過伙伴合作組織起來的網絡團體,因興趣相投而聯結起來,能夠豐富網民們的日常生活,正如我們今天在網上看到的眾多興趣小組和論壇等等。甚至有的網絡團體能夠做得更好,有力地推動某項社會事業的發展。不過,這類因興趣相投而聯結起來網絡團體,往往與金錢需要、生存層面的關系比較遠,沒能有效地保障網絡伙伴們的基本需要。由此,這種松散的網絡團體雖然容易聚合,卻容易隨著網民熱情的消失而變得無聲無息,不容易持久發展。
(二)早期網絡空間中的黑客倫理在強調個人自由、追求卓越的同時,應當正視現代社會對于網絡空間法治秩序的需要,在追求個性的理想性與維護合理的法治秩序之間取得平衡。
“黑客”始終存在著逾越常軌的含義,并因此具有一定的吸引力;黑客倫理強調追求卓越,有其理想性。但建立在逾越常軌的含義之上的這一理想性,既是黑客倫理的優點,也是它的缺點。當研究信息技術的熱情與牟利追求相結合,最極端的情況出現了:黑客蛻變為駭客。例如,目前與電腦病毒、木馬相關的黑色產業鏈早已出現,“黑客”一詞已污名化。如今人們談“黑”色變,這是早期空間中的黑客倫理在今天面臨的尷尬。
這種尷尬與黑客倫理自身的不足有關——黑客倫理主要關注超越謀生階段和金錢追求的精神需求,對“惡”的思考有欠缺:偏離常軌、追求卓越應當立基于對惡的防范之上;比起偏離常軌,黑客本身不作惡且制止惡行才是目的;個人追求卓越則應當建立在自己不作惡的前提之上。
早期網絡空間中的黑客倫理,是在網民數量少、法治秩序既沒有被強烈需要也沒有建立起來的網絡空間里出現的,因而可以比較本真地展現出黑客倫理的重要精神。但是,在目前網絡里,法治秩序日漸重要也逐漸被建立起來,早期網絡空間中的黑客倫理就不得不正視這些嚴峻的挑戰:著眼于現代法治社會,期望追求卓越的黑客倫理與防止惡行的法治秩序,二者如何結合?面對現實中的法治秩序、合法存在的商業利益、以及合法存在的各種科層制設置,期望追求不受拘束的自由和個人能力實現的黑客,如何成為一個守法的積極網民?由此,當今時代,早期網絡空間中的黑客倫理應當有質上的改變。
(三)綜上,本文認為:在商業化和法治化的網絡空間里,黑客倫理的研究不應局限于黑客的身份,應當打開視野,融入更廣闊的、公民的網絡倫理研究中去。在生活中的極端情況下有其合理性的黑客倫理,不應越界。在網絡日常生活中,黑客倫理應當融入公民的網絡倫理。
只要網絡空間是不完美的,網絡空間存在有時需要非常規手段的緊急情況,甚至網絡空間的部分地方可能淪為叢林江湖,那么,黑客倫理總會有其存在的合理性。這種合理性值得尊重,但不宜普遍化,也并不值得向往——正如相比叢林或江湖中的英雄,法治秩序中的積極網民更值得欣賞——因為積極網民立足的是有法治秩序的、適宜日常生活的網絡空間,而英雄立足的是依靠暴力、不可預期、普通人難以生活的叢林或江湖。
著眼長遠,全球性的網絡空間在整體上應當擁有一定的法治秩序,而不應當是網絡叢林或網絡江湖。正如江湖俠客只適合留在法治缺乏的時代,“黑客”一詞更適合留在早期網絡。在商業利益和網絡法治秩序日漸重要的目前網絡里,最差的黑客已淪落為駭客。余下的黑客在日常生活中應遵守各自活動區域的網絡法治秩序,并轉變為擔負責任、維護權利的積極網民;在全球性的網絡法治秩序還未形成的時候,這些積極網民亦應致力于促進這一法治秩序的形成。
從表面上看,“積極網民”似乎不像“黑客”那樣有吸引力,但其蘊含的內容卻同樣充滿挑戰:積極網民意味著主動迎接挑戰,以公民的身份進行有利于公共利益的行動,促使全球網絡法治秩序的實現和文明創造的繁榮。這些責任在網絡空間缺乏法治的時候,已為黑客倫理所重視。
正視現代社會對于網絡空間法治秩序的需要,透過黑客身份的神秘包裝甚至污名,追蹤早期黑客文化內在的合理性,本文認為,隨著網絡空間的商業化進程以及社會發展對于網絡空間法治的迫切需要,從黑客到法治秩序下的積極網民的轉變、黑客倫理融入公民的網絡倫理,已是大勢所趨。正如江湖俠客的俠義精神值得批判性繼承一樣,在早期網絡獨特的文化氛圍中形成的黑客倫理,其文化精髓依然值得結合網絡法治秩序的發展進一步加以探究。
〔參 考 文 獻〕
〔1〕 派卡·海曼.黑客倫理與信息時代精神〔M〕.李倫,魏靜,唐一之,譯.北京:中信出版社,2002.
〔2〕 Max Weber. The Protestant Ethic and the Spirit of Capitalism 〔M〕.Talcott Parsons (tr.) Dover Punlication N.Y. 2003.51-52.
〔3〕 曼紐爾·卡斯特.網絡社會的崛起〔M〕.夏鑄九,王志弘,譯.北京:社會科學文獻出版社,2006:42.
〔4〕 Barry M. Leiner, Vinton G. Cerf, David D. Clark,Robert E. Kahn, Leonard Kleinrock, Daniel C. Lynch,Jon Postel,Larry G. Roberts,Stephen Wolff.A Brief History of the Internet〔EB/OL〕. http:///internet_history.htm,20 Feb 1998.
〔5〕 Mark Poster.What is the matter with internet〔M〕.University of Minnesota Press,175-176.
〔6〕 派卡·海曼.黑客倫理與信息時代精神〔M〕.李倫,魏靜,唐一之,譯.北京:中信出版社,2002:136-140.
〔7〕 曼紐爾·卡斯特.千年終結〔M〕.夏鑄九,黃慧琦,等,譯.北京:社會科學文獻出版社,2006:321-324.
〔8〕 Janet Abbate.Inventing the Internet〔M〕.The MIT Press, 2000:127.
〔9〕 尤金·H.斯帕夫特.計算機黑客侵入合乎道德嗎?〔C〕∥特雷爾·拜納姆,西蒙·羅杰森.計算機倫理與專業責任〔M〕.李倫,金紅,曾建平,李軍,譯.北京:北京大學出版社, 2010.171-182.
關鍵詞:霸權;互聯網霸權;發展
一、霸權和互聯網霸權
在對美國互聯網霸權的形成和發展進行詳細論述之前,有必要對霸權和互聯網霸權等相關概念進行清楚的梳理和解讀,以明確在本研究語境下這些基本概念的內涵和意蘊。
(一)霸權
霸權一詞出自于希臘語Hegemonia,在希臘語中它的基本含義包括“領導”和“支配”兩方面的意思。朗曼詞典將其定義為“一國對于其他眾多國家的領導”。縱觀國際政治學界,雖然不同的學者對霸權一詞有著不同的表述和界定,但基本上都沿襲了“領導”和“支配”這兩個基本內涵。如羅伯特·吉爾平認為“霸權就是一個單一的強國對國際體系內弱國的支配和控制”①;伊曼紐爾·沃勒斯坦則將霸權定義為“一國能在很大程度上將自己的規則以及自己的愿望(至少是以有效否決權的方式)施加于經濟、政治、軍事、外交甚至是文化領域當中去”②;羅伯特·基歐漢和約瑟夫·奈在認為霸權是指一國具有足夠的軍事和經濟力量去影響和控制他國的同時,又對霸權的概念賦予了一種主觀層面的意思,認為具有這種能力的國家不僅“強大到足以維持支配國家間關系的基本規則,并且它也愿意這樣做”③,這樣,霸權國就不僅僅是具備了領導和支配它國的能力,而且它也具備這樣的意愿。而且霸權并不僅僅局限于政治或者是經濟領域,而是囊括了政治、經濟、軍事、文化、技術等各個領域。此外,在一些西方學者看來,霸權是系統穩衡的重要因素,霸權國為體系中的弱小國家提供安全和財產的保護,為體系的穩定提供了重要的保證,因此體系中霸權國的存在是很有必要的。
(二)互聯網霸權
20世紀80年代以來,隨著信息科學技術的發展,人們開始進入一個全新的信息化時代,網絡空間成為了繼陸、海、空、太空之后人們進行活動的第五維空間。因此在這個新的五維空間中,國家相繼開始了爭奪新的霸權的步伐,并且爭奪霸權的手段也有了新的變化。之前在陸、海、空和太空的實體空間中,國家主要依靠政治、經濟、軍事等的超強實力奪取霸權,而在依賴于信息技術的網絡空間中,國家則需要依仗于強大的信息技術優勢以達到勢力的擴張和相對權力的獲得。這就使得國家突破傳統霸權領域而進入到互聯網霸權的新時代。所謂互聯網霸權,也即是“信息技術發達的國家利用技術優勢,妨礙、限制或壓制、干涉他國對信息的自由動用以謀求政治、經濟和軍事等利益”④。其目的就是利用在網絡空間的優勢控制和影響它國,進而達到控制世界的目的。雖然從理論上來說,信息技術的發展和信息流通的加快有利于各國利用新技術加快發展并進而實現共同進步,但是實際上各國的發展并不平衡,尤其是技術領先的發達國家始終處于競爭的有利位置,這就使得發達國家與發展中國家之間出現了“數字鴻溝”的現象,而發達國家也正是借助于這一實力差距的現狀“向廣大發展中國家推行信息霸權主義,進行信息滲透和意識形態輸出”⑤。其中美國便是實施這種互聯網霸權的典型國家,美國是世界上最早進行信息技術開發的國家,也是最早將這種技術運用于其全球戰略的國家,同時也是最有能力利用信息技術優勢推行網絡霸權的國家。可以說,互聯網發展乃至繁榮的歷史也就是美國建立乃至最終確立其全球互聯網霸權地位的歷史。美國利用在互聯網領域的管理、技術以及資源的超強優勢不僅左右著全球互聯網標準和規則的制定,還大肆向外輸出自己的價值觀、意識形態、社會文化和生活方式等,意圖在確立網絡霸權地位的同時,也進一步通過這種新的手段和優勢鞏固自身在全球的領導地位。
二. 美國互聯網霸權的發展
網絡誕生于1969年9月2日,截止今天網絡發展已經走過了四十多年的歷程,在這40多年的發展歷程中,互聯網的發展經歷了從軍用和科研使用到今天的大范圍大范圍使用,從美國一國發展至全世界。互聯網的發展給世界帶來了天翻地覆的大變化,深刻影響了我們的生活。從某種程度上來說,互聯網在全世界范圍內的發展正是美國互聯網霸權向全世界擴張,并不斷確立和鞏固的過程,因此我們很有必要對美國互聯網霸權的形成和發展做一全面的回顧,筆者結合學術界看法和自己研究大致上將美國互聯網霸權的建立和鞏固可以分為以下四個階段:
(一)第一階段(20世紀60年代末至20世紀70年代初)。互聯網又稱為因特網,其前身是美國國防部高級研究計劃局(ARPA)主持研制的ARPA net。20世紀60年代末正處于冷戰時期當時美國軍方為了使自己的計算機網絡在受到襲擊時,即使網絡被摧毀,其余部分仍20世紀60年代末,正處于冷戰時期。美國國防部的高級研究計劃局(ARPA)建設了一個軍用網,叫做“阿帕網”(ARPA net)。阿帕網于1969年正式啟用,是在ARPA(美國國防部研究計劃署)制定的協定下將美國西南部的大學的四臺主要的計算機連接起來。供科學家們進行計算機聯網實驗用。這就是因特網的前身。到70年代,ARPA net已經有了好幾十個計算機網絡,但是每個網絡只能在網絡內部的計算機之間互聯通信,不同計算機網絡之間仍然不能互通。為此,ARPA又設立了新的研究項目,支持學術界和工業界進行有關的研究。研究的主要內容是想用一種新的方法將不同的計算機局域網互聯,形成“互聯網”。研究人員稱之為“internet work”。這個名詞就一直沿用到現在。
這一時期電子計算機也有了很大的發展,1946年第一臺真正意義上的數字電子計算機誕生了。開始研制于1943年,完成于1946年。負責人是John W.Mauchly和J.Presper Eckert。重約30噸,共有18000個電子管,功率25千瓦。主要用于計算彈道和氫彈的研制。20世紀40-50年代的計算機被稱為第一代電子管計算機。體積相對較大,運算速率也相對較低,這一時期的計算機主要應用于軍用和科研使用。1959年到1964年間設計的計算機一般被稱為第二代計算機。大量采用了晶體管和印刷電路。計算機體積不斷縮小,功能不斷增強。這一時期隨著計算機的發展,應用于計算機的應用程序也不斷發展。
(二)美國互聯網霸權地位在全球范圍內的確立(20世紀70年代初至20世紀80年代初)在研究實現互聯的過程中,計算機軟件起了主要的作用。1974年,出現了連接分組網絡的協議,其中就包括了TCP/IP——著名的網際互聯協議IP和傳輸控制協議TCP。TCP/IP具有開放性,即其規范和Internet的技術都是公開的。目的就是使任何廠家生產的計算機都能相互通信,使Internet成為一個開放的系統。這正是后來Internet得到飛速發展的重要原因。
同時這一時期一些大型的科技公司也不斷成立,最終成長為影響互聯網世界和科技界的巨頭,1975年比爾·蓋茨和保羅·艾倫創立了微軟公司,并在隨后開發PC機編程軟件。1980年微軟公司開始為IBM研發便攜關鍵的操作系統。并開始推出其第一代產品windows1.0;1976年4月蘋果公司創立;1976年4月1日喬布斯、斯蒂夫·沃茲尼亞克和Ron Wayn于硅谷創立了惠普電腦公司。1977年惠普正式注冊成為公司,1978年,惠普股票上市,進入了一個發展的快車道。
(三)互聯網的大發展及美國互聯網霸權地位在全球范圍內的最終確立(20世紀80年代至今)1983年,ARPA net分裂為兩部分,ARPA net和純軍事用的MILNET。同時,局域網和廣域網的產生和逢勃發展對Internet的進一步發展起了重要的作用。其中最引人注目的是美國國家科學基金會ASF建立的NSF net。NSF在全美國建立了按地區劃分的計算機廣域網并將這些地區網絡和超級計算機中心互聯起來。NFS net于1990年6月徹底取代了ARPA net而成為Internet的主干網。NSF net對Internet的最大貢獻是使Internet向全社會開放,1990年9月,由Merit,IBM和MCI公司聯合建立了一個非盈利的組織―先進網絡科學公司ANS。ANS建立了一個全美范圍的T3級主干網,以45Mbps的速率傳送數據。到1991年底,NSF net全部主干網都與ANS的T3級主干網相聯通。
同時隨著這一時期互聯網使用人數的不斷增多,具有遠見的美國商務部積極推動和資助互聯網的發展。在互聯網成長為全球性網絡后,美國商務部于1998年設立了國際互聯網名稱和編號分配公司(ICANN)來具體負責互聯網頂級域名的運營,但是其成立和使命執行都是由美國爭睹授權的。ICANN是全球互聯網的最高管理機構,其決定著互聯網技術的取舍、網絡通信協議的制定、域名和IP地址的分配、域名登記與出售以及相關政策的制定⑥。
同時這一時期互聯網的發展在很大程度上歸結于互聯網的商業化,商業公司踏入互聯網這一陌生世界,帶來了互聯網史上的一個新的飛躍。仔細探討互聯網發展的歷史,一種新的互聯網商業方式無不是從美國創立,然后風靡世界。1995年雅虎成功上市,截止今天雅虎已經成為全球網絡流量最大的網站,也是最早的門戶網站。亞馬遜也于1995年成立,1997年5月15日其股票上市。截止今天起已經發展成為全球商品種類最多的網上零售商和第二大互聯網公司。1998年布林和佩奇組建了Google公司,2000年Google成為全球最大的互聯網引擎搜索。并于2007年推出android手機系統,迄今為止android手機已經占據智能手機的一半以上,其激活量和使用量還在不斷增長。2004年創立的Facebook 社交網站更是深刻影響了人們的互聯網生活方式,并成為全世界最大的社交網站。截止2011年底Facebook已經在全世界200多個國家和地區擁有8.45億用戶。
同時這一時期一些老牌的科技公司也在不斷發展,推出新的產品,深刻影響了互聯網和計算機的發展。1983年微軟為IBM PC提供解碼器還有操作系統,隨后微軟為IBM、蘋果等公司提供計算機開發軟件。微軟公司后來又在MS—DOS操作系統上推出了Windows3x、Wndows95、Windows98、Windows2000、Windows XP、Windows Vista、Windows7以及Windows8操作系統,占據了個人PC的9成以上的軟件市場份額。同時隨著1997年喬布斯回歸蘋果,其不斷推出新產品,尤其是i pad、i phone和i Mac等為代表的產品一經推出便風靡世界,蘋果公司也借此成功成為當今世界市值最大的公司。截止今天,美國互聯網霸權地位已經牢牢確立,其無論是在傳統互聯網領域和計算機領域還是在移動互聯網領域都擁有無可撼動的霸主地位。
三. 美國互聯網霸權評析
綜上所述美國互聯網的霸權是建立在其長期的技術優勢之上的,互聯網產生于美國,其一系列制度也是美國制定的,而且長期以來美國互聯網領先的商業模式也風靡全球,但就互聯網其本身特性來講,互聯網歸根到底是一種技術,技術本身具有隱含性、復雜性、累積性、不確定性等特性。因此從美國互聯網霸權仍將持續相當長一段時間。美國今天在互聯網世界的霸主地位正是其比其他國家早走了一步。作為互聯網霸權國家的美國更是利用其互聯網霸權謀求“全球霸權”,利用其互聯網霸權謀求其主宰世界的戰略目標。作為互聯網霸權過的美國牢牢占據著互聯網社會的話語權。不斷利用“思想戰”、“文化站”、“網絡戰”等方式對相關國家進行文化和思想滲透。甚至切斷其網絡。
面對互聯網霸權帶來的新問題和新挑戰,我國應當認真總結、汲取他國信息化建設的經驗教訓,運用政治的、法律的、文化的、經濟的等多種手段來構建有效的防范體系,以最大限度化解其帶來的風險和挑戰。隨著信息革命的深入,網絡的強滲透力使之涉及的方方面面十分廣發,互聯網對未來國際關系的影響也越來越大,國際間圍繞“互聯網霸權”的斗爭也必將更加激烈,當然在后發優勢的規律作用下,互聯網霸權圖謀必將很難實現,畢竟互聯網歸根到底是一門技術,由于技術本身的擴散性和不確定性。從長期來看美國的互聯網霸權國家地位必將被打破。大國實力也必將往均衡方向發展。(作者單位:鄭州大學公共管理學院)
基金項目:河南省鄭州大學研究生科學研究重點項目“美國互聯網霸權的建立與維持”階段性研究成果。
參考文獻:
[1] Robert Gilpin,War and Change in World Politics,Combridge University Press,1981,p.28.
[2] Immanuel Wallerstein,The politics of the world economy:The States,The movement and The civilizations,Combridge University Press,1984,p.38.
[3] 羅伯特·基歐漢,約瑟夫·奈:權力與相互依賴——轉變中的世界政治(第 3 版)[M],北京大學出版社2002年版,第45頁。
[4] 胡鍵,文軍:網絡與國家安全[M],貴州人民出版社2002年版,第39-40頁。
[5] 劉建華、陸俊:《網絡時代國家信息安全的文化意義詮釋》,《中國公共安全》,2008年第13期,第115頁。
[6] 顧列銘.美國互聯網霸權面臨挑戰[N]中國商報2005-11-29
注解:
① Robert Gilpin,War and Change in World Politics,Combridge University Press,1981,p.28.
② Immanuel Wallerstein,The politics of the world economy:The States,The movement and The civilizations,Combridge University Press,1984,p.38.
③ 羅伯特·基歐漢,約瑟夫·奈:權力與相互依賴——轉變中的世界政治(第 3 版)[M],北京大學出版社2002年版,第45頁。
④ 胡鍵,文軍:網絡與國家安全[M],貴州人民出版社2002年版,第39-40頁。
【關鍵詞】大數據時代;人工智能;計算機網絡技術
引言
科學技術的飛速發展,使計算機網絡成為人們生活和工作的重要組成部分。在計算機應用領域,將人工智能與大數據進行融合,可有效解決計算機網絡管理中安全性的問題。然而,在大數據時代背景下,由于人工智能技術的發展仍處在探索階段,在計算機網絡技術中的應用還存在許多問題。基于此,深度探討人工智能應用優勢,并針對人工智能在計算機網絡技術中的應用提出幾點建議,具有十分重要的意義。
1大數據時代人工智能技術的含義及應用優勢
1.1大數據下的人工智能技術
人工智能作為計算機技術體系下的分支,是一門融合開發和研究為一體,主要作用于開發人類智慧所應用的科學技術。在人工智能不斷發展的歷程中,對于人工智能的探索逐漸延伸至管理學、語言學、社會學等學科,使人工智能能夠更好地接近人類大腦,完成對社會中存在各類要素和信息的采集,并模擬出人腦對圖像和聲音出現的反應。在大數據時代背景下,人工智能可借助大數據內容多和規模大的特征,替代人們完成部分工作,為人們生活和生產提供便利,以進一步增強人們的幸福感。人工智能與大數據的配合,可將人類思考習慣進行數字化處理,并完成對數據的儲存。在未來發展中,人工智能可實現對人類日常生活的復制,實現機械化的自動操作和控制。通過大數據和人工智能的相互配合,可為人類和技術的發展提供更廣闊的空間。1.2大數據時代下人工智能在計算機網絡技術中的應用優勢在大數據時代背景下,人工智能在計算機網絡技術中應用所體現的優勢,主要體現在以下幾方面:①完成對信息的預測,在計算機網絡運行中,要想提升運轉速度就要及時處理系統中存在的模糊數據,但對于這部分信息價值的辨別存在一定的難度。如依照傳統處理方法會增加系統運行成本,對系統造成影響。在大數據時代人工智能的干預,可依據模糊分析理論更有效辨別信息價值,完成對信息的預見,進而實現計算機網絡運行效率的提高。②增加網絡監管能力,計算機系統的快速發展使得計算機網絡結構日趨復雜,為網絡監管帶來難度。而人工智能的參與可實現對網絡的分類管理,不但提升管理的效果和能力,還為網絡營造更加安全的環境。③人工智能強化數據整合,在人工智能和大數據相互協作下,對于計算機網絡空間中存在的信息進行快速整合,完成對各類資源的有效配置。還可加快資源整合的速度,減少資源的消耗,降低計算機網絡的運行成本。
2大數據時代下人工智能在計算機網絡技術中的應用對策
2.1計算機網絡安全管理中人工智能的參與
①在計算機網絡網絡安全入侵檢測中應用人工智能。在大數據時代下,計算機網絡環境日趨復雜,各類病毒和木馬的入侵可對網絡造成不可逆的影響。而在計算機網絡管理中應用人工智能,可通過對以往入侵情況的分析,建立數據集成的系統,通過數據編碼將入侵特征進行編碼轉換,在系統中儲存完整的信息。一旦計算機網絡出現入侵系統的情況,對網絡安全造成威脅,系統就可依據設定對入侵類型進行辨別,并完成安全處理,保障計算機系統和網絡的安全。②數據挖掘技術在計算機網絡安全管理中的應用。數據挖掘主要是指將網絡從主機會話中分離出來,并通過對網絡控制實現計算的規范化,并將其產生的數據儲存到數據庫中,在遇到網絡風險時就能完成數據的辨別。③人工神經模擬。人工智能的模擬技術可模仿人類大腦的思考和處理邏輯,在網絡運行中,可對噪聲等要素進行識別,并通過檢測,完成對網絡的安全性檢查,提升網絡運行安全性,提升檢測的質量。④危險信息攔截和垃圾處理。在計算機網絡安全管理中,人工智能可在網絡系統中建立智能防火墻,對部分危險信息進行識別,并完成攔截。還可在系統設置訪問權限,提升安全防控的效果。同時,在垃圾處理方面,人工智能和大數據的相互配合,可實現對網絡遺留數據痕跡和垃圾的檢測,快速找到包含病毒的文件,并在人工智能處理模式下完成病毒的處理,消除網絡中存在的安全隱患。另外,人工智能可完成對系統資源的掃描,通過對信息的分析和處理,將數字化數據反饋給用戶,使用戶更加直接地了解計算機網絡的運行狀況,為進一步保障計算機網絡安全提供幫助。
2.2計算機網絡管理系統中人工智能的導入
①系統數據庫技術。在計算機網絡系統中,利用人工智能技術將計算機系統運行的內容轉化為數據,將簡單內容在變為復雜的程序,在運行中對其進行不斷的優化,找到有效的運行方式,實現對系統對有效的管理。這種人工智能和大數據的相互配合,可有效彌補傳統數據加工在內容邏輯性方面的缺陷,并通過數據庫的建立,使得計算機網絡系統在運行速度和儲存空間方面都得到提升。②智能問答技術。在計算機網絡搜索功能中,人工智能技術的參與可使得用戶利用部分有效信息就能獲得海量的資源,提升網絡資源的使用效率。這種智能問答方式主要以簡單指令為核心,通過對關鍵詞的識別在海量數據中快速篩選到相關的資料,獲取到用戶需要的內容。這種工作方式可減少搜索的時間,完成對資源的合理應用。比如,用戶在搜索欄中輸入“流行樂”,當下在音樂市場中流行的樂曲都能顯示出來,并帶出“流行樂”相關的搜索標簽,找到更多相關的信息和數據,減少搜索的時間,并提升搜索的整體質量。③智能技術。計算機網絡系統可完整記錄用戶的搜索數據,并從海量資源中挑選出相關內容,完成對用戶的精準推送,這種服務的機制,可減低用戶大量搜索的時間,并在短時間內找到更有效的相關信息,提升計算機網絡系統的應用效果,帶給人們更多的便利和幫助。
2.3計算機網絡運營系統中人工智能的支持
目前,計算機網絡與行業領域的深度融合,奠定了計算機網絡的發展基礎。同時計算機網絡所支持的各類平臺,可為整體網絡管理工作的開展提供對接渠道,依托于信息傳輸機制,可有效提高數據傳輸的時效性,進一步為行業的發展提供保障。(1)在企業管理方面。大多數企業在運行過程中,將產生大量的數據信息,有價值與無價值的信息將呈現出同步傳輸的模式,計算機網絡系統的應用,則是對此類數據信息進行有效整合與分類,為管理人員提供一定的信息決策支持。人工智能的融合,對于原有的計算機網絡運營系統來講,則可有效建立起一種基于人工智能實現的運算環境,通過大數據技術的價值信息挖掘、神經網絡與模糊網絡的精密算法等,可有效提高數據信息的統計能力,以此來節約企業資金成本的投入。此類人工之能的導入可為企業經濟管理建立一種數據運營框架,在相關信息的輸入下,可按照有序性的運算模式實現數據的分析,進而提高企業自身的運營質量。(2)在教育教學方面。計算機網絡與教育領域的結合,是我國教育改革的一個重要實現載體,通過網絡海量資源的支持,可為學生提供更為全面的信息。例如,以人工智能技術為載體的信息分配機制,其可有效建立起一智能化數據體系,學生通過網絡進行作答時,計算機系統的分配機制可依據學生作答情況,將各類信息進行精準記錄。同時,平臺本身還可依據學生的作答信息進行學習行為方面的預期分析,然后針對某一時間點下數據信息呈現出的異常特性來分析出學生學習行為的發展方向,并將此類信息及時反饋到系統中。通過此類信息的正確界定,可對教師的教學行為以及學生的學習行為等進行有效規范。人工智能的支持下,可令計算機網絡呈現出智能化運作的特性,對于當前信息時代的發展態勢來講,智能化、自動化的運營模式在行業領域中屬于一種必然導向,為此,應針對行業本身的需求,界定出技術的應用形式,以此來發揮出技術應有的價值效果。
Abstract: Computer network security technology refers to the network management and control and measures in technology for protecting the secret and complete data transmission. The computer network security includes two aspects, one is the physical security, and the other is logical security. Physical security refers to physical facilities was not damaged, and does not influence its security protection performance. Logic security refers to the information integrity, confidentiality and usability. According to the information system security theory knowledge and combining network security development, through analyzing the network security vulnerability of electric power enterprise, and then puts forward a series of relevant electric power enterprise network security safety risk, and guide the enterprise security risk demand. We can use the limited resources and equipment, establish and improve an effective, integral and multi-level power enterprise network security model.
關鍵詞: 網絡安全技術;電力企業網絡安全;解決方案
Key words: network security technology;electric power enterprise network security;solutions
中圖分類號:TP393 文獻標識碼:A 文章編號:1006-4311(2012)30-0175-02
0 引言
隨著社會科技的不斷發展,計算機網絡領域也在飛速發展,信息化社會時代即將到來。盡管網絡具有多層次、高效率、范圍廣等種種特點,但仍然存在著一些嚴重的問題,首當其沖的是網絡信息安全問題,本文也集中注意力來討論如何解決網絡信息安全問題。目前,計算機網絡的多聯性造成了信息能夠被多渠道的客戶端所接收,再加上一些企業在傳送信息時缺乏信息安全的防護意識,這也造成了網絡信息容易遭受一些非法黑客以及計算機病毒的侵害,因此,計算機網絡信息的安全性和保密性是目前所需要攻克的一大重要難題。計算機網絡的開放性造就了網絡信息安全隱患的存在,同時,我們在面對危機重重的計算機網絡,如何將信息安全、秘密地傳輸是擺在目前計算機網絡安全研究者們眼前的問題。據此,我們應針對企業的網絡結構體系來設計出一套適合的、先進的網絡安全防護方案,并搭配合適的網絡防護軟件,為電力企業營造一個安全的網絡空間。
1 電力企業網絡安全隱患分析
電力企業既可以從因特網中獲取重要信息,同時也能夠向因特網中發送信息,但由于因特網的開放性,信息的安全問題得不到保證,而根據公安部門的網絡調查來說,有將近半數的企業受到過網絡安全的侵害,而受到侵害的企業大部分都受到過病毒和黑客的攻擊,且受到了一定的損失。
根據上面的信息可以很明確的得出網絡安全防護的重要性,而影響計算機網絡安全的因素有很多種,其主要可以大致分成三種:一是人為無意中的失誤而導致出現安全危機;二是人為方面的惡意攻擊,也就是黑客襲擊;三是網絡軟件的漏洞。這三個方面的因素可以基本涵蓋網絡安全所受到的威脅行為并將之歸納如下:
1.1 病毒 病毒對于計算機來說就如同老鼠對于人類來說。“老鼠過街,人人喊打”,而病毒過街,人人避而趨之,它會破壞電腦中的數據以及計算機功能,且它對于硬件的傷害是十分大的,而且它還能夠進行自我復制,這也讓病毒的生存能力大大加強,由此可以得出其破壞性可見一斑。
1.2 人為防護意識 網絡入侵的目的是為了取得訪問的權限和儲存、讀寫的權限,以便其隨意的讀取修改計算機內的信息,并惡意地破壞整個系統,使其喪失服務的能力。而有一些程序被惡意捆綁了流氓軟件,當程序啟動時,與其捆綁的軟件也會被啟動,與此同時,許多安全缺口被捆綁軟件所打開,這也大大降低了入侵網絡的難度。除非用戶能夠禁止該程序的運行或者將相關軟件進行正確配置,否則安全問題永遠也解決不了。
1.3 應用系統與軟件的漏洞 網絡服務器和瀏覽器的編程原理都是應用了CGI程序,很多人在對CGI程序進行編程時只是對其進行適當的修改,并沒有徹底的修改,因此這也造成了一個問題,CGI程序的安全漏洞方面都大同小異,因此,每個操作系統以及網絡軟件都不可能十全十美的出現,其網絡安全仍然不能得到完全解決,一旦與網絡進行連接,就有可能會受到來自各方面的攻擊。
1.4 后門與木馬程序 后門是指軟件在出廠時為了以后修改方便而設置的一個非授權的訪問口令。后門的存在也使得計算機系統的潛在威脅大大增加。木馬程序也屬于一種特殊的后門程序,它受控于黑客,黑客可以對其進行遠程控制,一但木馬程序感染了電腦,黑客就可以利用木馬程序來控制電腦,并從電腦中竊取黑客想要的信息。
1.5 安全配置的正確設置 一些軟件需要人為進行調試配置,而如果一些軟件的配置不正確,那么其存在可以說形同虛設。有很多站點在防火墻的配置上將訪問權限設置的過大,其中可能存在的隱患會被一些惡意分子所濫用。而黑客正是其中的一員,他們通常是程序設計人員,因此他們對于程序的編程和操作都十分了解,一旦有一絲安全漏洞出現,黑客便能夠侵入其中,并對電腦造成嚴重的危害,可以說黑客的危害比電腦病毒的危害要大得多。
2 常用的網絡安全技術
2.1 殺毒軟件 殺毒軟件是我們最常用的軟件,全世界幾乎每臺電腦都裝有殺毒軟件,利用殺毒軟件來對網絡進行安全保護是最為普通常見的技術方案,它的安裝簡單、功能便捷使得其普遍被人們所使用,但殺毒軟件顧名思義是用來殺毒的,功能方面比較局限,一旦有商務方面的需要其功能就不能滿足商務需求了,但隨著網絡的發展,殺毒技術也不斷地提升,主流的殺毒軟件對于黑客程序和木馬的防護有著很好的保護作用。
2.2 防火墻 防火墻是與網絡連接間進行一種預定義的安全策略,對于內外網通信施行訪問控制的一種安全防護措施。防火墻從防護措施上來說可以分成兩種,一種是軟件防火墻,軟件防火墻是利用軟件來在內部形成一個防火墻,價格較為低廉,其功能比較少,僅僅是依靠自定的規則來限制非法用戶進行訪問;第二種是硬件防火墻,硬件防火墻通過硬件和軟件的結合來講內外部網絡進行隔離,其效果較好,但價格較高,難以普及。但防火墻并沒有想象中的那樣難以破解,擁有先進的技術仍然能夠破解或者繞過防火墻對內部數據進行訪問,因此想要保證網絡信息安全還必須采取其他的措施來避免信息被竊取或篡改,如:數據加密、入侵檢測和安全掃描等等措施。值得一提的是防火墻只能夠防護住來自外部的侵襲,而內部網絡的安全則無法保護,因此想要對電力企業內部網絡安全進行保護還需要對內部網絡的控制和保護來實現。
2.3 數據加密 數據加密技術可以與防火墻相互配合,它的出現意味著信息系統的保密性和安全性進一步得到提高,秘密數據被盜竊,偵聽和破壞的可能性大大降低。數據加密技術還衍生出文件加密和數字簽名技術。這兩種技術可以分為四種不同的作用,為數據傳輸、數據存儲、數據完整性的鑒別以及密鑰管理技術這四種。數據傳輸加密主要針對數據在傳輸中的加密作用,主要可以分成線路加密和端口加密這兩種基本方法;數據儲存加密技術是在數據儲存時對其進行加密行為,使數據在儲存時不被竊取;數據完整性判別技術是在數據的傳輸、存取時所表現出來的一切行為的驗證,是否達到保密要求,通過對比所輸入的特征值是否與預先設定好的參數相符來實現數據的安全防護;數據加密在外所表現出來的應用主要為密鑰,密鑰管理技術是為了保證數據的使用效率。
數據加密技術是將在網絡中傳輸的數據進行加密從而保證其在網絡傳輸中的安全性,能夠在一定程度上防止機密信息的泄漏。同時,數據加密技術所應用的地方很廣泛,有信息鑒別、數字簽名和文件加密等技術,它能夠有效的阻止任何對信息安全能夠造成危害的行為。
2.4 入侵檢測技術 網絡入侵檢測技術是一種對網絡進行實時監控的技術,它能夠通過軟、硬件來對網絡中的數據進行實時地檢測,并將之與入侵數據庫進行比較,一旦其被判定為入侵行為,它能夠立即根據用戶所設定的參數來進行防護,如切斷網絡連接、過濾入侵數據包等等。因此,我們可以將入侵檢測技術當做是防火墻的堅強后盾,它能夠在不影響網絡性能的情況下對齊進行監聽,并對網絡提供實時保護,使得網絡的安全性能大大提升。
2.5 網絡安全掃描技術 網絡安全掃描技術是檢測網絡安全脆弱性的一項安全技術,它通過對網絡的掃描能夠及時的將網絡中的安全漏洞反映給網絡管理員,并客觀的評估網絡風險。利用網絡完全掃描技術能夠對局域網、互聯網、操作系統以及安全漏洞等進行服務,并且可以檢測出操作系統中存在的安全漏洞,同時還能夠檢測出計算機中是否被安裝了竊聽程序,以及防火墻可能存在的安全漏洞。
3 單利企業網絡安全解決方案
3.1 物理隔離 物理隔離指的是從物理上將網絡上的潛在威脅隔離掉。其主要表現為沒有連接、沒有包轉發等等。
3.2 網絡系統安全解決方案 網絡服務器的操作系統是一個比較重要的部分,網絡操作系統最重視的性能是穩定性和安全性。而網絡操作系統管理著計算機軟硬件資源,其充當著計算機與用戶間的橋梁作用。因此,我們一般可以采用以下設置來對網絡系統安全進行保障:
①將不必要的服務關閉。②為之制定一個嚴格的賬戶系統。③將賬戶權限科學分配,不能濫放權利。④對網絡系統進行嚴謹科學的安全配置。
3.3 入侵檢測方案 目前,電力企業網絡防護體系中,僅僅是配置了傳統的防火墻進行防護。但由于傳統防火墻的功能并不強大,再加上操作系統中可能存在的安全漏洞,這兩點為網絡信息安全帶來了很大的風險。根據對電力企業的詳細網絡應用分析,電力企業對外應用的服務器應當受到重點關注。并在這個區域置放入侵檢測系統,這樣可以與防火墻形成交叉防護,相得益彰。
3.4 安全管理解決方案 信息系統安全主要是針對日常防護工作,應當根據國家法律來建立健全日常安全措施和安全目標,并根據電力企業的實際安全要求來部署安全措施,并嚴格的實施貫徹下去。
4 結束語
“魔高一尺,道高一丈”。不管攻擊方式多么新奇,總有相應的安全措施的出現。而網絡安全是一個綜合的、交叉的科學領域,其對多學科的應用可以說是十分苛刻的,它更強調自主性和創新性。因此,網絡安全體系建設是一個長期的、艱苦的工程,且任何一個網絡安全方案都不可能解決所有的安全問題。電力企業的網絡安全問題要從技術實踐上、理論上、管理實踐上不斷地深化、加強。
參考文獻:
[1]杜勝男.淺析電力企業網絡安全組建方案[J].民營科技.2010(12).
1.云混搭的架構
云混搭架構設計。云計算和大數據,形成一個引人注目的組合。混搭云要求特殊建筑的支持和必要的軟件工具,以支持大數據處理。
主要的數據流量都顯示了廣泛的箭頭。實心箭頭表示跨服溝通。虛線是指安全和隱私控制流。頂云是公有云,主要用于從Twitter用戶海量數據的收集和預處理。這些數據可以從大量的移動或傳感器設備匯集,如果物聯網(物聯網)的應用都有涉及。這的確是一個博客的I / O項云,可能來自流行的社交媒體網站如在Facebook,Twitter , iCloud中, Salesforce的等安全綁定和數據隔離可能在這個項目的云進行。第二個云右下方可能是另一種公有云,主要用于大規模的數據挖掘操作。執行的主要云功能包括數據的存儲,檢索,對決,備份,集群,或改造。采空數據對象被整理出來,以饋入一個私有云上的左下方。
這個私有云可能是租來的云,用于數據分析,包括供應數據處理的案例研究。私有云支持隱私控制更好地保護敏感數據外泄給公眾。私有云可以被專門設計用于收集數據的統計,事件提醒,決策,報告圖形或分析結果的可視化等三個云集成密切彼此互動的大數據處理對機器智能的一個共同的目的。
大數據處理環境。基礎設施提供了一個技術平臺,用于存儲和管理數據。這一層需要的資源配置,工作部署,性能監控和流程控制。所收集的數據對象形成一個數據湖在一些存儲云。數據管理是需要對所有有價值的數據的單一,安全的存儲庫。數據對象來墊在文字,數字,圖像,文檔,音頻和視頻元素。
種類繁多的大數據必須要求標注的元數據來指導數據表示和數據流,順利。對于數據的共享程度高,我們應該設計系統,妥善處理結構化,非結構化和流數據。在下一層,我們需要實現的觀點和指標體系。該子系統是專門用來處理地理信息,語言翻譯,錄入的關系,圖形和流音頻或視頻數據元素。
需求分析工具進行分析,測試和模擬服務。需要所有安全執法能力,以支持分析程序的執行揭開隱藏的模式,相關性和大數據的復雜的含義。該層提供機器學習,事件警報,和流分析的功能。最后,頂層支持分析結果,報告,儀表板和查詢接口,為用戶的可視化。這些功能將使人類的見解采取有意義的行動。
2.供應數據處理流程
供應數據的存儲和處理是供應中的重要問題。 為了便于大量數據的存儲以及便于對歷史數據的快速搜索。我們使用AWS 的simpleDB 服務來存儲供應數據, 并用AWS 的Mapreduce 實現分布式快速搜索。 本部分分為三部分分別介紹 AWS的簡單存儲服務(simpleDB), Mapreduce 以及數據處理流程。
AWS Mapreduce。Amazon Elastic MapReduce (Amazon EMR) 是一種 Web 服務,讓您能夠輕松快速地處理大量數據。
Amazon EMR 使用稱為 Hadoop 的開源框架在將您的數據分布在可重新調整大小的 Amazon EC2 實例集群中并進行處理。 Amazon EMR 用于各種應用程序中,包括日志分析、Web 索引、數據倉庫、機器學習、財務分析、科學模擬和生物信息學。客戶每年啟動使用數百萬的 Amazon EMR 集群。
優勢包括:1.易于使用,您只需幾分鐘就可以啟動 Amazon EMR 集群。您不必擔心節點調配、集群設置、Hadoop 配置或集群調試。Amazon EMR 自會處理這些任務,因此您只需集中精力進行分析即可。2.靈活應變,使用 Amazon EMR,您可以配置一個、數百個或者甚至數千個計算實例來處理任何規模的數據。您可以輕松增加或減少實例的數量,并且按使用情況支付費用。 3.成本低廉,您可以以低至每小時 0.15 USD 的價格啟動 10 節點 Hadoop 集群。因為 Amazon EMR 在設計理念上支持 Amazon EC2 競價和預留實例,您還可以將基礎實例成本節省 50-80%。4.運行可靠,您用于調試和監視集群的時間將更少。Amazon EMR 的 Hadoop 已經針對云進行了優化,它還會監控您的集群,重新嘗試失敗的任務,并自動替換性能不佳的實例。 5.安全,Amazon EMR 會自動配置 Amazon EC2 防火墻設置以控制對實例的網絡訪問,并且您可以在 Amazon Virtual Private Cloud (VPC)(由您定義的邏輯隔離的網絡)中啟動集群。 6.靈活,您可以完全掌控您的集群。您擁有每個實例的根訪問權限,因此,您可以輕松安裝額外應用程序和定制每個集群。 Amazon EMR 還支持多個 Hadoop 分配和應用程序。
用AWS處理供應數據的流程。對于公司而言, 大量的供應數據存儲需要消耗很多資源,我們可以使用AWS的簡單存儲服務來存儲數據, 對于數據搜索,分析處理,我們可以使用Mapreduce實現快速分布式處理。該流程的理念是在AWS的公用云中租用云服務構建私有云,租用廉價服務保證安全性。下面是流程圖設計。在這里我們只提出了一個用AWS處理供應數據的概率模型,具體的實驗實施將是后續工作所要做的。
我的工作旨在服務于廣大市民和企業合并的社區云計算,社交網絡和物聯網( IOT) 。我們的捐款概括為三個技術方面:建議對大數據挖掘和分析應用程序的云混搭;展示了用AWS處理供應數據的流程;多云分析BYOC能夠進行高效處理大數據的安全網絡空間和社交媒體,商業,教育,衛生保健和政府部門的智能應用。