前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡空間安全定義主題范文,僅供參考,歡迎閱讀并收藏。
信息化的不斷發展,逐漸改變了人們生活方式,網絡已經成為了日常生活、工作中不可或缺的部分。截至2016年,我國的網民人數已經到了7億之多,互聯網的普及率也已經超過50%。如此龐大的網絡空間給國家的發展帶了機遇和便利,但也伴隨著網絡空間的“失靈”現象層出不窮。網絡信息的泄露、詐騙信息的傳播、黑客病毒的侵入等等,都嚴重破壞了網絡空間的秩序,同時還不斷從虛擬到現實延伸,給人們的人身安全、財產安全造成了危害,給企業造成了損失,給國家帶來了威脅。
發達國家網絡空間治理的經驗
美國是網絡發展的超級大國,是網絡的發源國,憑借先進的技術,率先建立了一套較為完善的網絡空間治理的法律體系,基本包含了信息泄露、網絡知識產權、網絡詐騙、網絡等一系列在國內常見的網絡犯罪行為。同時,美國也十分重視網絡空間技術的發展,建立了國家網絡空間安全保衛系統和信息保障技術框架,也為國家的網絡空間治理提供了技術上的支持。
新加坡作為“亞洲四小龍”之首,國家的網絡技術也已經遠超越大多數國家,在新加坡的網絡空間治理主要采取嚴格的審查制度,頒布了《分類許可證制度》和《互聯網操作規則》等系列制度來約束網絡運營商,明確他們的責任所在,承擔相應的法律責任。同時在網民的教育方面也十分重視,從讀書開始就不斷普及網絡的正確使用方法,培養公眾在日常網絡使用中的情緒自控能力和理想分析能力,提高全體網民的綜合素質。同時,還設立了網絡犯罪指揮中心,網絡安全研究室,確保網絡空間治理的及時性和超前性。
我國目前網絡空間治理的難題
網民數量龐大,結構復雜。中國網絡普及度已經超過全球平均水平3.1個百分點,高于亞洲平均水平8.1個百分點。網民上網的設備也在逐漸多樣化,除了傳統的計算機外,智能手機、平板電腦也在不斷普及。網絡的終端除了互聯網外,也出現了手機4G、5G及WiFi等。網民的結構也日趨復雜化,從以往的青年群體已經擴散到少年、老年群體,職業結構也日漸豐富,從公司白領、學生青年、自由人士到政府黨政機關等。如此龐大的網民群體和復雜的網民結構,使得網絡空間治理難度不斷增加。
網絡空間治理缺乏法律支持。目前,我國還缺乏專門的網絡空間治理的法律,大多采用規范和規章為主,尤其與美國相比較,我國的網絡空間管理法律數量明顯不足。同時,規章和規范等行政法規也存在著諸多矛盾,操作起來有偏差,無法達到理想的效果。出現了網絡失范行為也沒有明確的追責制度,使得網絡空間治理缺乏施依據。
網絡空間治理支持技術體系落后。中國現有的網絡空間治理的技術沒有形成完整的體系,難以適應日趨復雜的網絡失范現象。還主要通過內容過濾、輿情監測等傳統技術手段來實施網絡空間管理,缺乏技術彈性。同時,大多采取事后整治,缺乏整個過程的系統性分析,也還尚未像美國、新加坡那樣建立網絡空間準入技術、網中監管技術、網下反制技術的全流程技術支持,對于網絡技術的定義、應用范圍、操作規范都都沒有統一的標準。
我國網絡空間治理的對策
加強網絡行為規范教育,提高網民整體素質。公民是網絡空間治理的重要主體,要學習新加坡的先進教育理念,講網絡教育引入課堂,引導公民從小培養正確的網絡使用規范,理性對待網絡輿論,處理自身網絡情緒。要學會用網絡空間的道德標準規范自己的行為以實現網絡使用自由和網絡秩序的統一,并且,發揮主觀能動性,積極抵制網絡失范行為。
完善網絡空間法律體系,促進以法治網。法律依據是國家網絡空間治理的基本保障。國家應當出臺網絡治理的相關法律,必須做到有法可依,落實依法治網。明確網絡空間中各主體的權利和義務,明確責權,建立相應的處罰機制,監督規范主體行為。讓不法分子有所忌憚,不敢為所欲為,同時將法律治理與道德約束相結合,可以大大提高網絡空間治理的有效性。
最本質的安全威脅
首先,我想談談網絡安全不平衡現狀的本原問題,或者是最本質的安全威脅問題。安全漏洞是在硬件、軟件或協議等具體實現或系統安全策略上存在的危險,從而使攻擊能夠在未經授權下訪問或破壞系統。但是無論是在理論上,還是實踐上,漏洞都是不可避免的。令人擔心的問題是未能檢測的漏洞是多少?
與漏洞同樣的詞是后門,后門代碼是留在信息系統、組件或者構建軟硬件的代碼中,供某位特殊使用者通過特殊方式繞過安全控制而獲取程序和系統訪問權的方法與途徑,但是全球化環境下,后門是不可杜絕的。
2014年中國境內40000多個網站被植入后門,那么與漏洞的問題查不出的后門有多少?棱鏡門事件披露的黑幕信息給世界帶來了嚴重的影響。網絡空間的后門和漏洞絕大部分都未知。更為糟糕的是迄今為止,人類尚未形成窮盡復雜信息系統漏洞與徹查后門的理論與方法。
那么從網絡防御者的角度來看,基于未知漏洞和后門的未知攻擊,是未知的安全威脅。不知道何處下手才能夠實施有效針對性的防御。美國經濟學家弗蘭克?奈特說,已知的未知屬于風險,風險可以用概率來表述,而未知的未知屬于不確定性?,F在有必要討論現有防御體系之安全黑洞的問題,我們的精準防御是建立在已知風險,甚至是已知的未知風險的前提條件上。而且IT系統架構的方案體系都是靜態的、相似的、確定的,這成為網絡空間最大的安全黑洞。
更加致命的是可信性不能確保的運行環境上,軟硬件存在未知的漏洞、未知的后門,從某種意義上說,現有的信息系統對不確定性基本不設防,除了加密認證外沒有任何實施高效的措施。因為無法保證復雜信息系統或網絡空間生態環境,無漏洞無后門,被動防御只能獲得后天性免疫,不斷亡羊補牢、不斷地找漏洞、不斷的打補丁。
生物擬態現象能為我們破解安全網絡難題提供啟示。生物體用擬態偽裝造成捕食對象的認知困境,包括把不能偽裝的定義為擬態防御,目的是內生而不是外在機理的主動防御。如同隱形飛行器,盡可能在對方雷達屏上隱匿蹤跡和特征,如果我們能把潛在的漏洞和后門做擬態化,從而把攻擊者認知困境大幅度降低,任何漏洞都可以歸為對象物理或邏輯構造上存在的安全缺陷,也可以視為給定服務功能之外的不良寄生功能。
為了讓攻擊者難以利用,我們用兩個公理體現,一個是給定功能,往往存在多種實現結構,第二個公理是不同結構,存在的功能缺陷往往不同。由此可以得到兩個推論,一個是功能等價條件下,多種實現結構的顯性或隱形缺陷往往不同,隨機的選擇這些實現結構,給定的功能不會改變,但是漏洞或后門會隨機變化。
網絡空間擬態防御
對攻擊者來說,位置漏洞與后門被擬態化了,他變化,漏洞和后門也變化了,主體變了,他也變了,但是功能不變。那么擬態化的漏洞與后門,盡管我們并不知道是什么,在哪里和有什么影響。但是難以被攻擊者利用是肯定的。因為不管漏洞和后門是什么,只要攻擊者很難利用就達到我們的安全目的。
理論的進步先于技術的進步,網絡空間擬態防御,我們的目標是要在后全球化時代、開源模式的時代中,進行安全可靠可信的服務。以不確定防御應對網絡空間不確定安全威脅,這就是我們的目標。
從通用構件、專用構件來形成一個生態生存,包括服務體本能存在寄生的漏洞和后門,隨著調動而改變。通過調動來實現服務體,通過輸入、分配,把這些結果進行判別。于是不確定威脅通過這樣的異構冗余架構轉化為異構執行體同時出現完全或者多數相同性錯誤內容的判定問題,即未知的未知威脅轉為已知的未知風險控制問題。
這是我們擬態的防御功能,隨著時間的變化,每一次選擇不同的功能體形成一個服務集來服務,基于未知漏洞和后門的不確定威脅,被動態機構冗余的擬態架構強制轉化為攻擊效果不可預期的事件。攻擊者被迫從相對容易單一靜態目標攻擊方式轉變為成功概率極低的多元動態目標協同攻擊方式。
于是我們對擬態防御有以下愿景。第一,首先我們能夠應對擬態界未知漏洞或后門等導致的未知風險或不確定威脅。第二是防御有效性由架構內生防御機制決定,不依賴現有的防御手段或方法。第三,我們不以擬態界內構件,可信可控為前提,適應全球化開放生態環境。第四,融合現有任何安全防護技術,都可以獲得非線性的防御效果。
也就是說用目標內生機制主動創建的實在結構不確定性,應對網絡空間未知安全風險和不確定性威脅。在功能等價、開放多元產業生態環境中,將目標對象復雜的安全可信防護問題轉化為創建信息系統架構內生特性主導的主導機制。
第一個漏洞打過去,還要正好打到第二個漏洞、第三個漏洞。我們可以看到,一次攻擊同時集中M個不相同的漏洞,這屬于極小概率事件,所以我們說攻擊者必須挑戰非配合條件下協同攻擊難度。
所以擬態防御不是一個單純的防御架構,他本質上是一個具有集約化屬性的普適意義的信息系統架構,為已知的未知風險或未知的威脅具有內生的安全防護機制,是網絡安全與信息化一體之兩翼、雙輪之驅動,具有重要的意義。
擬態防御需要付出代價,后全球化時代、開放、開源生態環境下擬態界內構件的異構冗余代價至多是線性增加,所獲得的綜合防御能力則是非線性提升,科技大大降低目標對象全生命周期安全防護代價。所以擬態攻擊效果有三級,第一是攻擊效果難以維持,第二是攻擊效果難以復現,第三是攻擊掃過無法確定。擬態防御也許不是網絡空間未來最理想的安全防御技術,但肯定是實現當前網絡空間安全再平衡的可靠抓手。
擬態防御的測試驗證
工程實踐效果怎么樣,需要嚴格的測試驗證。為了檢驗擬態的有效性,測試需要嚴格規定,不能對被測對象做增量式開發,排除一切傳統安全措施,需要配合做白盒和灰盒測試。這些做法,就是看是否非線性增加了漏洞等。同時也是一樣,所有的測試驗證是要在保障目標對象服務功能和性能的前提下進行的,為了檢驗擬態架構的內生防御機理,我們提出了“三不”前提,即不安裝任何殺毒滅馬工具、不做任何漏洞、后門封堵,不使用防火墻之類傳統防護手段。能否隱匿擬態界內的未知漏洞和后門,能否利用擬態界內未知漏洞注入未知病毒木馬,能否允許擬態界內使用不可信不控制的軟硬件構件,還有擬態界內運行環境能否允許有毒帶菌。這都是我們需要驗證的東西。結果怎么樣呢?測試驗證結果與理論預期完全吻合,原理具有普適性。
那么網絡安全再平衡作為擬態防御的技術抓手,基于架構內生機制解決“開放環境”軟硬構件不可控不可信的問題。產業與技術后全球化時代的發展趨勢不再成為網絡空間安全的主要威脅,也證明擬態防御消除貿易自由化在網絡安全領域的壁壘,使后門工程和惡意利用漏洞的行動失去威脅和震懾的作用。更重要的是創造網信領域新需求,促進功能等價異構多元化市場的繁榮。
一、網絡財產的概念及其財產屬性
筆者認為,使用“網絡財產”這個概念本身就會產生許多不必要的歧義,阻礙理論研究和司法實踐的順利進行。“網絡財產”概念的提出是以虛擬物品為基礎的,而所謂的虛擬物品是指通過網絡游戲客戶端技術,展現在游戲玩家面前的動態的數據組合。所以,虛擬物品實質是一組數據的組合。但是,這種數據的組合卻對人們的生活產生了實實在在的影響,如可以滿足玩家對歸屬和愛的需要,滿足玩家被尊重和自我實現的需要。并且實際上,人們也可以通過一定的科技手段控制這些電磁數據,即虛擬物品,如可以對其占有、使用、收益和處分。
對于網絡財產的定義,理論界可謂是眾說紛紜、莫衷一是。筆者認為,所謂網絡財產是指特定人有權對一切存在于特定網絡虛擬空間內的、具備現實交易價值的專屬性的數據資料進行占有、使用、收益和處分的權利。那么網絡財產是否屬于財產的范疇?要判斷這個問題,需從精確“財產”這一基本概念入手。因為“沒有概念,我們便無法將我們對法律的思考轉變成語言,也無法以一種易懂明了的方式將這些思考傳達給他人?!雹偻ㄟ^分析不同法系對財產的表述,我們對財產作如下定義:所謂財產,是指存在于人體之外,能夠滿足人的需要,具有稀缺性和控制支配可能的客觀物。這里所謂的客觀物不僅指客觀存在的物質,還包括在此之上形成的權利關系。財產不單是某種物質的存在,很大程度上是一種權利的表述。根據這一定義,財產具有以下屬性:客觀性、有用性、稀缺性和可控性。網絡財產同時具有上述四個性質。首先,網絡財產名為虛擬,卻擬而不虛,而是一種本質上為電磁數據記錄的客觀物質存在,是在虛擬物品的基礎上形成的社會關系,實實在在的存在于我們的現實社會中的。其次,虛擬商品作為玩家進行網絡游戲的必備物品,能夠滿足不同玩家對歸屬和愛的需要,滿足玩家被尊重的感覺和自我實現的需要,是具有主觀有用性的。
當不同的虛擬物品在玩家與玩家之間以及玩家與游戲供應商之間按照一定的規則進行交易時,虛擬物品的交換價值得到體現,其實質是虛擬物品上的權利關系發生了改變,即網絡財產的有用性———客觀有用性———得到了實現。再次,作為網絡財產客觀物質基礎的虛擬物品并不都具有財產意義,只有在經過稀缺性測試之后才能成為真正的網絡財產。這是因為:一方面,由于網絡游戲的開發制作需要透入較大的人力、物力和財力,因此,游戲開發商在研發過程中加入了只能擁有虛擬物品才能進入游戲的程序,這樣,虛擬物品就成為游戲開發商持有的一種稀缺資源;另一方面,玩家對網絡游戲的心里需求越來越高,勢必造成對現有的虛擬商品的爭奪,這無疑更加彰顯了虛擬物品的稀缺性。而這當中真正反應出的是對網絡財產———虛擬物品使用權的不斷爭奪,客觀上體現了網絡財產的稀缺性。最后,網絡財產的可控性即虛擬物品的所有權的行使主要是通過帳號來實現的。游戲玩家可以通過帳號來取到、占有、使用和處分其帳號上的虛擬物品,從而實現其權利,這在客觀上體現了網絡財產的可控性,即通過帳號來實現這種控制的可能性。綜上所述,網絡財產具備了一般財產的所有基本屬性,與現實社會也發生著越來越密切的聯系,是現實世界財產法律關系的延伸。因此,現實世界的法律,應當關注和適用于網絡空間之中,而且能夠適用于網絡空間之中。
二、網絡財產刑法保護的必要性
網絡財產作為網絡空間中虛擬社會的產物,產生于網絡空間卻已蔓延到真實社會層面,不僅在整個現實社會具有不容忽視的重要地位,而且儼然將成為一類全新的財產,從而對傳統的刑法理論形成實際的打擊。
隨著網絡游戲的興起與風靡,隨之而伴生的涉及游戲內存在的網絡財產的案件越來越多,對于侵犯網絡空間中的網絡財產的行為,如盜竊、詐騙網絡游戲中使用的虛擬“貨幣”、“物品”、“武器”應當如何處理,屬于各國刑事立法、司法和刑法理論的真空地帶,而這類案件目前在司法實踐中已經到了無法回避的地步。侵犯網絡財產的網絡游戲違法犯罪無論是在內地還是境外,都已經成為一種嚴重危害社會治安、引發不安定因素的違法犯罪類型,并已經收到各國的普遍重視。在我國,刑法的功能和任務在于打擊犯罪、保護人民。刑法理論一般認為,刑法所調整和打擊的行為,從根本上講是具有嚴重的社會危害性的行為。當盜竊、搶劫網絡財產等危害行為發生后,被害人無論從物質上還是從精神上都受到了相應的損害,甚至是很嚴重的損害。這些侵權行為不僅擾亂了受害人的心理秩序,也擾亂了社會的社會秩序,從而造成了一定程度的社會危害性。②
其中一些行為如果不加以刑事處罰,將嚴重危害社會穩定與經濟發展。因此,對各類嚴重危害社會的侵犯網絡財產的行為定罪量刑、追究其刑事責任對于和諧社會的建設是必不可少的。但是,相關法律的缺失,尤其是作為其他部門法最后保障法的刑法在此處的缺失,一方面使游戲玩家在受到侵害后求告無門,司法機關對屢屢發生的網絡財產案件無法有效地組織反擊;另一方面也使得違法犯罪分子更加肆無忌憚、毫無顧忌地實施侵犯玩家網絡財產的行為。正因為如此,刑法介入網絡財產的保護,這既是游戲玩家的客觀需要,也是客觀現實與法律精神,尤其是刑法本身機能與任務的共同要求。③
三、網絡財產刑法保護的可能性
有學者主張在刑法中保護網絡財產的安全有違反罪行法定原則和刑法謙抑性原則的嫌疑,筆者對此不敢茍同,理由如下:
(一)運用刑法打擊侵害網絡財產的行為并不違反刑法的罪行法定原則
《刑法》第264條規定的盜竊“公私財物”和《刑法》第91條、第92條的規定,并沒有對“財物”進行具體的限制,而且第92條第4項有“依法歸個人所有的股份、股票、債券和其他財產”的彈性規定,如果像部分學者所主張的那樣,只要是刑法中沒有具體列舉的財產類型都不屬于刑法的保護范圍,那該條中規定的“其他財產”又有何意義呢?因此,筆者認為,將網絡財產理解為刑法規定的“公私財物”和“其他財產”并不違反刑法的罪行法定原則。
(二)將侵犯網絡財產的行為認定為犯罪并不違反刑法的謙抑性原則
理論上,有學者反對將侵犯虛擬財產的行為認定為犯罪的另外一個理由就在于,在現階段條件并未成熟的情況下,將侵犯網絡財產的行為認定為犯罪,如果用之不當,則國家和個人兩受其害,有違刑法的謙抑性理論。④對此筆者存在著不同看法。刑法的謙抑性,根據日本學者平野龍一的觀點,是指“只有在其他社會手段不充分時或者其他社會統治手段(如私刑)過于強烈,有代之以刑罰的必要時,才可以動用刑法?!雹輷Q句話說,刑法的謙抑性是指,即使行為人的行為侵害或威脅了他人的生活利益,也不需要必須直接動用刑法,可能的話,采取其他社會統治手段才是理想的,或者只有在其他社會統治手段不充分時,才可以動用刑法。在目前我國的網絡財產保護中,我們并沒有發現其他的法律法規能夠為解決網絡財產的保護問題提供合理的解決措施。也正是因為法律的無力,而導致了很多被害玩家采用過激的私立救濟手段維護自己的權益,這也引起了更多的糾紛,這就迫切需要刑法的及時介入,利用其威懾性來解決這一難題。因此,將侵犯網絡財產的行為認定為犯罪并不違反刑法的謙抑性理論。
概括最近幾年來關于計算機犯法的各種定義,可以分為廣義以及狹義兩種。
? 廣義的計算機犯法是指行動人故意直接對于計算機施行侵入或者損壞,或者者應用計算機為工具或者手腕施行其他背法犯法行動的總稱。
? 狹義的計算機犯法概念認為,計算機犯法是以計算機系統內的信息作為犯法對于象進行的犯 罪或者 與計算機數據處理有關的故意背法的財產損壞行動。例如,美國佛羅里達州的《計算機犯法 法案》第八一五章第二條規定:“計算機犯法系通過計算機,將虛偽的資料引入計算機,未經授權 使用計算機裝備,更改或者毀損計算機中的信息或者檔案,偷盜財物證券、資料及其他資產;此種 行動在金融機構、政府的計劃、政府的記錄及其他工商企業間產生的機會極大?!?/p>
從犯法學角度講,所謂計算機犯法是指損壞計算機信息系統(包 括硬件、軟件、數據、網絡和系統的正常運行狀況)的完全性、保密性以及可用性,或者者以 計算機為工具或者手腕,利用計算機技術以及知識施行的犯法行動。計算機(網絡)與傳統媒體(播送、電視、報紙等)最大的不同點是在傳統媒體中無從下手作案的不法份子而在計算機網絡中卻可等閑找到施行其背法犯法行動的空間以及/,!/手腕。因而自從計算機網絡發生以來,網上背法犯法行動便相伴而生并與日俱增。網上背法犯法已經經成為了現代社會的1個凸起的問題,要有效的減少以及禁止計算機背法犯法流動,就必需首先認識清楚其發生的本源,這樣,才能依法從根本長進行防范以及治理。
1、計算機犯法的緣由
應用計算機進行背法犯法行動的緣由是多種多樣的:
一、計算機網絡的開放性以及虛擬性
有人認為網絡空間是相對于于領陸、領水、領空、浮動領土的第5空間。在現實的陸水空世界里,到處布滿了“邊界”以及“衛兵”,小到家庭有鐵窗防盜門,大到國家有國防捍衛兵,此間大大小小的單位都有圍墻以及崗哨。這些設置的目的只有1個:避免非法侵入、偷竊以及損壞。網絡空間是1個開放的空間,信息資源是公然的、同享的,人們很難應用傳統的手腕維護自己的信息資源;與現實的世界相比,網絡的世界是虛擬的,它沒有現實世界的圍墻,這就給不法份子提供了10分便利的前提以及工具。網絡的開放性、自由性、無界線特征也致使了法律效率的衰減。正如尼葛洛龐蒂所指出的,在網絡世界里,人類社會現存的法律,就好像1條條“在甲板上叭嗒叭嗒拼命喘氣的魚”。
二、計算機(網絡)安全的懦弱性
網絡這類高科技的通信手腕卻遠沒有人們想象的那末可靠:二00六年一二月二七日在臺灣南部海域強震影響下,亞太地區互聯網嚴重癱瘓。多條中美海纜受損,網絡走訪不通、電話路線受阻、國際金融交易中止或者受限。嚴重依賴互聯網的IT、國際貿易、 媒體、金融等行業遭到極大影響。亞太地區各國電訊運營商紛紜租借其它路線的光纜臨時傳輸數據,致使有限的網絡走訪通路異樣擁塞。《華爾街日報》2108日說,“這就好像主路上產生交通事故后,車輛紛紜繞上輔路造成大塞車1樣,速度幾近像爬行”(《2101世紀經濟報導》,二00六年一二月三0日)。例如,用來在金屬桌面上固定便條的磁鐵,可以損壞軟盤上的數據。在軟盤左近六至八英寸內的強永遠磁鐵,會引發數據無可挽回的丟失。濺到計算機鍵盤上的咖啡或者者飲料,可能對于計算機或者者軟盤造成幾百或者者幾千美元的損失。(詹姆士A范根《計算機犯法:1個技術缺點》,載《比較與利用刑事司法國際雜志》第一五卷第2期)
計算機技術的最大特色是信息同享,由此抉擇數據交流格式必需具備規范性,從而使患上計算機信息系統擁有相對于的開放性。因而,計算機中所有信息不但對于直接操作人員是完整公然的,而且對于進入網絡的其他成員也是完整開放的”;造成計算機信息系統安全懦弱的另外一首要緣由是,計算機信息管理系統的日益繁雜所致使的安全機能日趨降低。網絡犯法者中多數是熟識計算機網絡技術的專業人士以及精曉計算機的未成年人,他們對于計算機的愛好到達了癡戀的程度,能夠洞悉計算機網絡的漏洞,從而應用高技術手腕突破網絡安全系統的防護,實現其犯法目的,所以,1種安全軟件極可能在使用幾天后就被電腦高手破譯了。二000年初,微軟公司、亞馬遜、雅虎等有名網站遭黑客繁重攻擊,這充沛暴露了計算機網絡系統安全的懦弱性。
三、計算機背法犯法偵破、取證難題
1般犯法案件都有現場、血跡、槍彈等實體的跡證。然而,網絡犯法留下至多僅是電磁記錄,而且作案的直接目的也常常是為了獲取這些無形的電子數據以及信息,犯法份子作案后常常不留任何痕跡。因而這類犯法
行動不容易被發現、辨認以及偵破。據1項統計顯示網絡犯法大約只有一%被發現,而且只有大約四%的案件會被正式進行偵察。(《虛擬財產亟待維護》,二00四-0二⑵七 3湘都市報) 因為網絡的時空跨度超過了傳統的限制而且操作擁有長距離、大規模、易修改、不留痕跡等特色,因而網上背法犯法行動在偵查以及取
計算機犯法是跟著計算機的運用而呈現的新型犯法,自世界上第1例計算機 犯法于一九五八年在 美國硅谷產生后,計算機犯法引發了人們的關注。許多學者對于此進行了廣泛的鉆研,并對于計算機犯法的內涵與外延進行了界定。但是,至目前,國際上尚無統1的計算機犯法概念。
概括最近幾年來關于計算機犯法的各種定義,可以分為廣義以及狹義兩種。
? 廣義的計算機犯法是指行動人故意直接對于計算機施行侵入或者損壞,或者者應用計算機為工具或者手腕施行其他背法犯法行動的總稱。
? 狹義的計算機犯法概念認為,計算機犯法是以計算機系統內的信息作為犯法對于象進行的犯 罪或者 與計算機數據處理有關的故意背法的財產損壞行動。例如,美國佛羅里達州的《計算機犯法 法案》第八一五章第二條規定:“計算機犯法系通過計算機,將虛偽的資料引入計算機,未經授權 使用計算機裝備,更改或者毀損計算機中的信息或者檔案,偷盜財物證券、資料及其他資產;此種 行動在金融機構、政府的計劃、政府的記錄及其他工商企業間產生的機會極大。”
從犯法學角度講,所謂計算機犯法是指損壞計算機信息系統(包 括硬件、軟件、數據、網絡和系統的正常運行狀況)的完全性、保密性以及可用性,或者者以 計算機為工具或者手腕,利用計算機技術以及知識施行的犯法行動。計算機(網絡)與傳統媒體(播送、電視、報紙等)最大的不同點是在傳統媒體中無從下手作案的不法份子而在計算機網絡中卻可等閑找到施行其背法犯法行動的空間以及手腕。因而自從計算機網絡發生以來,網上背法犯法行動便相伴而生并與日俱增。網上背法犯法已經經成為了現代社會的1個凸起的問題,要有效的減少以及禁止計算機背法犯法流動,就必需首先認識清楚其發生的本源,這樣,才能依法從根本長進行防范以及治理。
1、計算機犯法的緣由
應用計算機進行背法犯法行動的緣由是多種多樣的:
一、計算機網絡的開放性以及虛擬性
有人認為網絡空間是相對于于領陸、領水、領空、浮動領土的第5空間。在現實的陸水空世界里,到處布滿了“邊界”以及“衛兵”,小到家庭有鐵窗防盜門,大到國家有國防捍衛兵,此間大大小小的單位都有圍墻以及崗哨。這些設置的目的只有1個:避免非法侵入、偷竊以及損壞。網絡空間是1個開放的空間,信息資源是公然的、同享的,人們很難應用傳統的手腕維護自己的信息資源;與現實的世界相比,網絡的世界是虛擬的,它沒有現實世界的圍墻,這就給不法份子提供了10分便利的前提以及工具。網絡的開放性、自由性、無界線特征也致使了法律效率的衰減。正如尼葛洛龐蒂所指出的,在網絡世界里,人類社會現存的法律,就好像1條條“在甲板上叭嗒叭嗒拼命喘氣的魚”。
二、計算機(網絡)安全的懦弱性
網絡這類高科技的通信手腕卻遠沒有人們想象的那末可靠:二00六年一二月二七日在臺灣南部海域強震影響下,亞太地區互聯網嚴重癱瘓。多條中美海纜受損,網絡走訪不通、電話路線受阻、國際金融交易中止或者受限。嚴重依賴互聯網的IT、國際貿易、 媒體、金融等行業遭到極大影響。亞太地區各國電訊運營商紛紜租借其它路線的光纜臨時傳輸數據,致使有限的網絡走訪通路異樣擁塞?!度A爾街日報》2108日說,“這就好像主路上產生交通事故后,車輛紛紜繞上輔路造成大塞車1樣,速度幾近像爬行”(《2101世紀經濟報導》,二00六年一二月三0日)。例如,用來在金屬桌面上固定便條的磁鐵,可以損壞軟盤上的數據。在軟盤左近六至八英寸內的強永遠磁鐵,會引發數據無可挽回的丟失。濺到計算機鍵盤上的咖啡或者者飲料,可能對于計算機或者者軟盤造成幾百或者者幾千美元的損失。(詹姆士A范根《計算機犯法:1個技術缺點》,載《比較與利用刑事司法國際雜志》第一五卷第2期)
計算機技術的最大特色是信息同享,由此抉擇數據交流格式必需具備規范性,從而使患上計算機信息系統擁有相對于的開放性。因而,計算機中所有信息不但對于直接操作人員是完整公然的,而且對于進入網絡的其他成員也是完整開放的”;造成計算機信息系統安全懦弱的另外一首要緣由是,計算機信息管理系統的日益繁雜所致使的安全機能日趨降低。網絡犯法者中多數是熟識計算機網絡技術的專業人士以及精曉計算機的未成年人,他們對于計算機的愛好到達了癡戀的程度,能夠洞悉計算機網絡的漏洞,從而應用高技術手腕突破網絡安全系統的防護,實現其犯法目的,所以,1種安全軟件極可能在使用幾天后就被電腦高手破譯了。二000年初,微軟公司、亞馬遜、雅虎等有名網站遭黑客繁重攻擊,這充沛暴露了計算機網絡系統安全的懦弱性。
三、計算機背法犯法偵破、取證難題
1般犯法案件都有現場、血跡、槍彈等實體的跡證。然而,網絡犯法留下至多僅是電磁記錄,而且作案的直接目的也常常是為了獲取這些無形的電子數據以及信息,犯法份子作案后常常不留任何痕跡。因而這類犯法行動不容易被發現、辨認以及偵破。據1項統計顯示網絡犯法大約只有一%被發現,而且只有大約四%的案件會被正式進行偵察。(《虛擬財產亟待維護》,二00四-0二⑵七 3湘都市報)
因為網絡的時空跨度超過了傳統的限制而且操作擁有長距離、大規模、易修改、不留痕跡等特色,因而網上背法犯法行動在偵查以及取
1 大數據安全的范疇
大數據作為一個新的技術模式和學科分支,已經開始對網絡信息安全產生深刻的影響,這種影響既要循著安全本身的固有規律,也會帶著數據自身以前不被重視的新特性。
1.1 安全的本質性結構
在IT領域的各個分支中,網絡信息安全區別于其他分支的根本不同,就是安全永遠是一個三要素互相交織、博弈的課題。這3個要素為:業務和資產、威脅和危害、保障和處置,如圖1所示。
安全的獨特性在于:有難以控制、難以意料的“威脅和危害”一方,自然就有了特有的“保障和處置”這一方,兩者和業務資產一起形成了一個三方博弈關系。
所有的安全問題,都要就這3方面分別闡述清楚才談得到思考的完備性,而大數據安全這個話題也不例外。
1.2 大數據安全的方向
大數據安全的如下3個方向,是大數據方法和技術作用于安全三要素所演繹出來的方向。
(1)大數據作用于業務和資產,即大數據的主流應用。這必然會面臨新的針對大數據的攻擊和威脅,進而對大數據的保護要對抗這種針對大數據的攻擊。
(2)大數據作用于威脅和危害,即大數據攻擊和副作用。如果是主動和故意的舉措,那就是大數據攻擊;如果是被動的,就是大數據產生的副作用,比如大數據技術對于公民隱私保護的破壞。
(3)大數據作用于保障和處置,即安全大數據應用。就是在對抗各類安全威脅的時候,運用大數據技術進行分析和檢測,特別是無特征檢測、異常檢測、態勢分析等方面。
文章論述的重點是大數據安全的第1個方向。研究對大數據的保護必須先研究針對大數據的攻擊,如果沒有真正研究、設計、實現并測度大數據的攻擊,那么之前所設計的所謂大數據防護就都是臆想,只有真實的攻擊才能夠驗證保護和防護的有效性。
2 數據本質和特質
研究針對大數據的攻擊,我們必須搞清楚針對大數據的攻擊的對象——大數據對象。
2.1 大數據的7V特性
在描述大數據問題時,我們常說其有7個V的特性[1],具體如下:
1V(Volume),即海量的數據規模。這體現了大數據問題在數據量上的海量。
2V(Velocity),即快速數據流轉和動態數據體系。這代表了時間軸上的大數據,除了對于分析快速及時的要求之外,還體現海量數據可能來自于時間軸的長度延展(存儲)和顆粒度的細化(頻度);時間的相關性也是數據間相關性的一大類,比如視頻和音頻數據就是“順序時間”的典型結構。
3V(Vast),即數據來自廣大無邊的空間。每個數據都來自于一個空間的位置,可能是物理空間(現實世界),也可能是網絡空間,空間的相關性也是數據間相關性的一大類,也是一大類典型結構。
4V(Variety),即多樣的數據類型。大數據,比所謂的“量大”更重要的一個特性就是“高維”。特別是當數據樣本的數量難以滿足對于高維問題求解的基本要求時,大數據更傾向于回避精確解的求解,而滿足于有價值的近似解。這種不追求精確解的特性,讓大數據及其系統具有了一定的魯棒性基礎,增加了攻擊難度。
5V(Veracity),即數據的真實和準確性更難判斷。數據有好壞問題,而這個好壞問題在大數據中會更加極端地被放大,更泛地表達這個話題就是數據的“質”,即數據質量[2]的相關問題。
6V(Value),即大數據的低價值密度。對于大數據的攻擊,背后必然要針對其價值進行。
7V(Visualization),即大數據可視化的重要性。大數據的價值需要展現,如果能夠破壞和斬斷價值鏈,也是重要的攻擊成果。
在這7個V中:第1個V,表達的是大數據外在表現的 “大”量;第2~4個V是從時間、空間和多樣性這3個方面說明大數據的“大”;第5~7個V闡述的是大數據的價值流轉,即從數據本身的客觀質量,到有立場的價值認識和價值挖掘,最后到價值的展示和利用。
2.2 攻擊大數據的常規理解
在傳統的網絡信息安全領域中(這里指融合大數據特有特征的思考之前),對于攻防的認知主要集中于系統方面:漏洞是系統的漏洞,越權是對于系統訪問控制的突破,拒絕服務攻擊是對網絡系統的擁塞,偽裝是對于系統訪問者身份的假冒等;安全方法也主要都圍繞系統的防護而展開。當然,這個系統是包括了節點式的系統(如主機操作系統)、結構化的網絡系統。
在探討攻擊大數據的時候,我們首先想到的就是如何攻擊大數據系統,而由于大數據目前的主要應用模式就是分析和決策支持,其系統的對外暴露面非常少,因此至今還沒有關于重要的大數據系統遭遇滲透性攻擊的報道。能夠見諸報道的大數據系統出現的問題和故障,常常是由于電力故障等物理性故障導致的可用性事故,而這些所謂的問題并沒有體現出大數據的獨特性。
對于大數據系統的、具有針對性的攻擊假設,需要針對大數據系統的分布式特色發起攻擊。對于大數據的特色攻擊還沒有太多的研究,可能有兩個原因:第一,大數據系統還在快速地演化和發展;第二,攻擊研究者要搭建一個接近真實的大數據系統,其成本比較高,技術門檻也較高。但是,由于大數據系統的高價值聚集,這樣的攻擊早晚會到來。
2.3 MCPs結構
網絡空間已經成為了大家非常熟悉的一個詞,它不僅僅指網絡相關的IT系統,更被人們理解為一個空間,在這個空間中主要體現了Cyber實體及其“活動”。
這里所說的活動指Cyber過程,主要體現為操作和流。數據實體對應的是數據流,應用系統對應業務流和服務關系,節點系統對應了計算操作和存儲承載,網絡系統對應了網絡流和連接關系,而物理實體則是對前述Cyber實體的承載。Cyber實體就如同生物體的解剖關系,而Cyber過程如同生物體的生理關系。當前流行概念中的云計算、移動互聯網等等都是Cyber自身形態的多樣化、高能化和效益化。
信息物理系統(CPS)強調了Cyber與物理空間的關系:可將Cyber與物理空間的關系簡化為控制與感知的關系。CPS類似的模型將物理世界和網絡空間關聯起來了,其關聯的根本媒介其實是數據。當前流行概念中的物聯網、工業控制、智能生活等等都是將Cyber空間與物理世界更加緊密地關聯起來。
網絡空間安全領域被分為兩大領域:一個是從技術上說的網絡安全,比如加解密、攻防滲透、系統加固等;另一個是從系統的內容上說的信息安全,比如輿情態勢感知、社交網絡策動攻擊等。這兩方面現在是單獨研究和治理的,交集不大。
現在,隨著大數據的方法和技術日益得到重視,數據也越來越受到人們的重視。大數據又是一個應用驅動、價值驅動的領域。當數據與數據的語義總是密切關聯在一起的時候,我們就發現人的意識空間和Cyber空間的關系變得密切起來。多人的共同意識空間就是群體社交意識。
數據將人的意識空間(包括群體意識)、Cyber空間、物理世界3方面鏈接在一起,形成了一個整體意識信息物理系統(MCPs),如圖2所示。
當我們有了MCPs這樣的整體認識,在考慮安全問題(特別是大數據安全問題)的時候,就要考慮MCPs模式下的攻擊。
3 MCPs的攻擊假設矩陣
3.1 攻擊面和攻擊目標
攻擊面是指攻擊者的著手之處和著手模式;攻擊目標是指攻擊者希望被攻擊體系中的某個部分或環節出現重大偏差。我們將攻擊面和攻擊目標分開來定義,是因為兩者并非總是同一的。
3.2 MCPs的3x3攻擊假設矩陣
在系統攻擊中,攻擊面和攻擊目標可能不同。這種攻擊面與攻擊目標的錯位,可能出現在MCPs的3個方面,由意識空間、網絡空間、物理空間(現實世界)的交叉攻擊假設,形成如圖3所示的3x3攻擊假設矩陣。
3.3 MCPs的14x14攻擊假設矩陣
要對MCPs攻擊假設矩陣進行更具體的研究,就需要將MCPs分解成更細致的環節。我們可以將MCPs簡單分解為14個方面,其編碼如下:
Mm:動機
Mv:價值
Ms:語義
Cd:數據和數據流
Cm:元數據和純數據
Ca:應用和業務流
Cc:計算節點
Cs:存儲節點
Cn:網絡和網絡流
Cp:Cyber物理實體
Pc:控制器
Ps:傳感器
PS:空間關系
PT:時間關系
將MSPs的這14個方面組成一個矩陣,矩陣不同的行代表不同的攻擊面,矩陣不同的列代表不同的攻擊目標。如表1 所示。
表1中,藍色區域就是從傳統的系統攻擊視角看到的攻擊假設,攻擊面可能是網絡系統、存儲節點、計算主機、應用系統,而最終最受影響的攻擊目標也在這其中。
數據Cd和元數據Cm,將MCPs三大空間連接起來。表1中的紅色部分表示數據作為攻擊面和攻擊目標會橫縱貫穿整個攻擊假設矩陣,而且數據會成為MCPs3個空間的橋梁,產生交叉攻擊的可能性。
表1反映了大數據和數據視角引入后,給我們帶來的更加全面統合的攻擊假設視界。
4 MCPs攻擊假設矩陣的
歸類分析
MCPs的14x14攻擊假設矩陣中的每一個格子,都是一種攻擊模式,甚至是一個攻擊鏈的索引。歸類后的每個格子,都具有一定的攻擊模式共性;格子之間則應當有攻擊模式的差異化特點。
做出這樣的分類研究,可以讓我們把攻擊研究得更細致,比如可以將計算節點(Cs)進一步細分為PC節點、移動節點、工控節點等。這樣還可提醒我們注意那些原先忽視的空白部分,是否有攻擊可能存在。只有對于攻擊的全面和細致的研究,才能讓我們對于防御和對抗的問題上有更多的把握。
4.1 [Cc,Cc]攻擊
[Cc,Cc]攻擊是最常被關注到的攻擊模式,比如,對于操作系統漏洞的挖掘和利用,進而對于系統進行破壞和滲透,其攻擊面和受影響目標都是系統。
4.2 [Cn,Cc]攻擊
與節點攻擊不同,[Cn,Cc]對網絡的攻擊是對結構的攻擊。另外,一般把對于網絡設備的攻擊歸類為對于網絡的攻擊。
分布式拒絕服務攻擊(DDoS)是一個典型例子,其通過對于網絡結構性的攻擊,并通過占領海量節點而構成了一個攻擊網絡結構,將流量導入給一個目標系統使其癱瘓。這是典型的攻擊網絡最終危害節點系統。
網絡劫持竊聽也是一個典型例子,攻擊點在網絡的路上。通過竊聽下來的明文或者密文進行分析,達到滲透相關系統的目的。
從Cn到Cc的影響傳遞很直接,因為計算節點都自然連接在網絡中,所以對網絡的攻擊會很快傳遞給計算節點。
4.3 [Cn,Cn]攻擊
內容分發網絡(CDN)是當前一個非常重要的網絡服務。如果能夠利用CDN服務構建一個CDN指向的環,當向這個環投入足夠多的流量時,環就會利用CDN機制在網絡中形成一種自激振蕩式的流量洪流,可能導致網絡風暴的發生[3]。這是典型的攻擊網絡而危害網絡,是一種結構性破壞。
4.4 [Cs,Cd]攻擊
[Cs,Cd]攻擊存儲設備,甚至滲透并控制存儲設備,自然會對于存儲設備上存儲的數據產生直接的危害。
4.5 [Cs,Ms]:=[Cs,Cd][Cd,Ms]攻擊
如果[Cs,Ms]:=[Cs,Cd][Cd,Ms]攻擊存儲并對存儲進行破壞,或者對于存儲的攻擊和篡改被較快發現,那么這種影響就難于進一步傳遞到其他攻擊假設矩陣格子。
如果對于存儲的攻擊充分考慮了存儲的數據結構,在篡改中保持其基本的數據結構,不讓這樣的篡改被輕易發現;同時,篡改的數據又能夠借助應用系統的分析對于分析結果進行有效影響,那么就能夠將這樣的攻擊傳遞到語義層,進而影響人的意識空間,影響人的決策。
而如果要在大數據存儲環境下達到[Cs,Ms],就要順應大數據存儲的系統模式和其存儲數據的數據結構,做到篡改不易被發現;還要了解大數據存儲的數據將如何被分析和應用,讓篡改的數據能夠污染到大數據分析的結果。
大數據相關的攻擊假設,能夠讓我們反思如何對抗這種攻擊。如果將存儲的系統模式和數據結構進行一定的隨機化(仿效操作系統中的地址隨機化思想),那么大量篡改數據就很容易被發現;如果將大數據分析的容錯能力(容忍不良質量數據)提高,那么就迫使要污染大數據分析結果必須篡改更多的數據。讓“篡改不易被發現”與“大量篡改數據才能產生語義污染”形成矛盾,進而將攻擊的效果阻隔在Cyber空間中,不讓其有效影響人的意識空間。
4.6 [Mm,Ca]攻擊
2016年初的一個突發案例[4]:一則謠言,經過微信朋友圈的擴散,震動了大半個互聯網金融圈。
2016年1月10日下午,回顧2015年微信數據的“我和微信的故事”在朋友圈突然被刷屏,正當大家玩得非常歡快時,一個啞彈突然向社群中拋來。當晚,有用戶在自己的朋友圈中稱:該鏈接“千萬不要進,(黑客)馬上把支付寶的錢轉出去,已經有人被盜”,還稱加載該鏈接時“很慢,已經在盜取資料?!迸笥讶貓D被瘋轉,引發用戶集體不安。很多人嚇得把支付寶的銀行卡都解除綁定,支付寶里的余額全部打回銀行卡,還一一提醒朋友“如果我這個號向你借錢,千萬別理。”
在1月11日的一個報告中,張小龍說起10日晚的事稱:“我和微信的故事”的鏈接沒想到被分享出去,這樣帶來了3個問題。第1個問題:訪問太高,基本掛掉了;第2個問題,有人造謠說,打開鏈接支付寶的錢被偷了,這個時候,鏈接也確實因訪問量太高打不開了;第3個問題,百萬級用戶開始解綁銀行卡了,結果服務器也快掛了,銀行卡也解綁不了了。
這是一個典型案例:一個謠言(在人的群體意識空間),影響了人們的操作行動,進而讓一個應用系統崩潰(網絡空間中)。
對于這類有意的攻擊和無意的危害,有些防范措施可能在意識空間,有些防范措施就要在網絡空間,甚至需要二者結合。比如,針對這類[Mm,Ca]風暴,就可以考慮建立態勢感知監控和相關性研判,當然這就要將輿情監控和系統風暴監控進行相關性聯動分析。這在以前是沒有的,從這個事件讓我們意識到這種聯動分析的必要性。
4.7 [Cn,Pc]:=[Cn,Cm][Cm,Pc]攻擊
光大證券烏龍指事件[5]給我們展示了一種可能性。
2013年8月16日11點05分上證指數出現大幅拉升,大盤一分鐘內漲超5%,最高漲幅5.62%,指數最高報2 198.85點,盤中逼近2 200點。11點44分上交所稱系統運行正常,下午2點,光大證券公告稱策略投資部門自營業務在使用其獨立的套利系統時出現問題。有媒體將此次事件稱為“光大證券烏龍指事件”。
一個系統網絡的故障,可能導致應用系統和大量數據的錯誤,這些可能是數據Cd或者元數據Cm。如果一些金融衍生品應用系統是通過對數據監測和分析自動進行買賣操作的,就可能因為被監測數據的錯誤導致錯誤的買賣決策(控制現實世界的控制器行動);而如果錯誤的買賣決策又繼續導致被監測數據的錯誤效果放大,可能就在市場中產生連鎖效應,甚至有引發或誘發證券市場的瞬間大波動甚至股災。
這種危害的可能性,對于社會的危害是極為嚴峻的。
4.8 [Cp,Cm]攻擊和[PS, Cs]攻擊
在密碼破譯和密鑰分析領域,有一種方法:通過對密碼芯片外部的熱量分布進行跟蹤分析,從而達到破解和猜測密鑰的目的。這是典型的[Cp,Cm]攻擊,用對系統物理實體的分析來攻擊到數據層。
對于系統的運行狀態進行分析,我們也可以通過對系統的能量消耗進行分析。這是典型的[PS, Cs] 攻擊,用物理世界的物理測度PS來分析系統Cs。
上述兩個分析(攻擊)都需要對物理世界測度并產生相當大量的數據,才能完成對于Cyber內部的分析。換句話說,這個分析過程需要大數據技術和分析方法的支持。
5 結束語
MCPs攻擊假設矩陣還有很多空白之處需要填補和研判??梢韵胂螅寒斘覀儼迅鱾€格子的攻擊都能夠假想并模擬出來,那么對于有效的安全保障和問題防范就會產生不可估量的支撐。
大數據安全絕對不能停留在系統層面,一定要在MCPs的統合視角下研究整個攻擊假設矩陣。特別是跨MCP三大空間的攻擊,將是非常值得研究的,很多“黑天鵝”式的攻擊必然由此而產生。
一、網絡安全現狀及主要問題
當前移動互聯網、大數據及云技術等更新進程不斷加快,數據量成指數級增長,人們對于大數據時代下網絡安全的相關問題也越來越關注。信息技術創新發展伴隨的安全威脅與傳統安全問題相互交織,使得網絡空間安全問題日益復雜隱蔽,面臨的網絡安全風險不斷加大,各種網絡攻擊事件層出不窮。2016年,我國互聯網網絡安全狀況總體平穩,未出現影響互聯網正常運行的重大網絡安全事件,但移動互聯網惡意程序數量持續高速上漲且具有明顯趨利性;來自境外的針對我國境內的網站攻擊事件頻繁發生;聯網智能設備被惡意控制,并用于發起大流量分布式拒絕服務攻擊的現象更加嚴重;網站數據和個人信息泄露帶來的危害不斷擴大;欺詐勒索軟件在互聯網上肆虐;具有國家背景黑客組織發動的高級持續性威脅(APT)攻擊事件直接威脅了國家安全和穩定。由于大數據網絡安全攻擊事件仍呈高發態勢,而且內容多又復雜,利用大數據分析技術特有的特點,為大規模網絡安全事件監測分析提供計算支撐力量,并且對海量的基礎數據進行深度挖掘及分析處理,及時監測發現網絡安全事件,實現對整體網絡安全態勢的感知。
二、大數據基本概述及分析技術
(一)大數據基本概述
隨著信息技術全面融入社會生活,整個世界的信息量正在不斷增多,而且增長的速度也在不斷加快。所謂的大數據是指無法在一定時間范圍內用常規軟件工具進行獲取、存儲、管理和處理分析的數據集合,是需要新處理模式才能具有更強的決策力、洞察發現力和流程優化能力的海量、高增長率和多樣化的信息資產。大數據的規模之大,其在獲取、存儲、分析等方面已經遠遠超出傳統軟件工具能力范圍,業界通常用4個V(即Volume、Variety、Value、Velocity)來概括大數據的特征,分別是大量化,多樣化,快速化,價值密度低。
(二)HadoopMapReduce大數據技術
Hadoop除了提供為大家所共識的HDFS分布式數據存儲功能之外,還提供了叫做MapReduce的數據處理功能。HadoopMapReduce是一種編程模型,用于大規模數據集(大于1TB)的并行運算。概念"Map(映射)"和"Reduce(歸約)",其來源于函數式編程語言或者矢量編程語言里的特性。Mapreduce是一個計算框架,其表現形式就是具有一個輸入(input),mapreduce操作這個輸入(input),通過本身定義好的計算模型,得到一個輸出(output),這個輸出就是最終需要的結果,計算模型如下圖所示:
(三)Spark大數據分析技術
Spark是一個基于內存計算的開源的集群(分布式)計算系統,Spark非常小巧玲瓏,由加州伯克利大學AMP實驗室的Matei為主的小團隊所開發。使用的語言是Scala,項目的core部分的代碼只有63個Scala文件,非常短小精悍。由于是基于內存計算,效率要高于擁有Hadoop,Job中間輸出和結果可以保存在內存中,從而不再需要讀寫HDFS,節省了磁盤IO耗時,號稱性能比Hadoop快100倍。Spark是繼HadoopMap-Reduce之后新興的基于內存的大數據計算框架,相對于HadoopMapReduce來說,Spark具有一定的優勢。一是計算速度快。大數據處理首先追求的是速度。官方指出“Spark允許Hadoop集群中的應用程序在內存中以100倍的速度運行,即使在磁盤上運行也能快10倍”。二是應用靈活。Spark在簡單的Map及Reduce操作之外,還支持SQL查詢、流式查詢及復雜查詢,比如開箱即用的機器學習算法。同時,用戶可以在同一個工作流中無縫地搭配這些能力,應用十分靈活。三是兼容性好。Spark可以獨立運行,除了可以運行在當下的YARN集群管理外,還可以讀取已有的任何Hadoop數據。它可以運行在任何Hadoop數據源上,比如HBase、HDFS等。四是Spark比Hadoop更通用。Spark提供了大量的庫,包括SQL、DataFrames、MLlib、GraphX、SparkStreaming。開發者可以在同一個應用程序中無縫組合使用這些庫。五是實時處理性能強。Spark很好地支持實時的流計算,依賴SparkStreaming對數據進行實時處理。SparkStreaming具備功能強大的API,允許用戶快速開發流應用程序。而且不像其他的流解決方案,比如Storm,SparkStreaming無須額外的代碼和配置,就可以做大量的恢復和交付工作。隨著UCBerkeleyAMPLab推出的新一代大數據平臺Spark系統的出現和逐步發展成熟,近年來國內外開始關注在Spark平臺上如何實現各種機器學習和數據挖掘并行化算法設計。
三、基于Spark技術的網絡安全大數據分析平臺
(一)大數據分析平臺整體架構
本文提出了基于Spark技術的網絡大數據分析平臺,該平臺分為五層,即數據接入層、解析處理層、后臺分布式數據存儲系統層、數據挖掘分析層、接口層,整體架構圖如圖3。其中,數據接入層提供多源數據的接入。解析處理層負責對接入的多源數據進行解析。后臺分布式數據存儲系統層負責所有數據的存儲、讀取和更新的功能,提供基本的API供上層調用。數據挖掘分析層基于Spark等引擎,實現分布式數據關聯分析、特征提取、統計分析等安全事件挖掘能力,同時提供實時檢索與溯源能力。接口層為用戶可以查詢的功能,其中包括數據上傳、查看、任務的生成、參數設定等。
(二)網絡安全大數據分析平臺實現相關技術
表1網絡安全大數據分析平臺實現相關技術結語總而言之,當前基于大數據下的網絡安全面臨著越來越多的挑戰,因此我們必須高度重視大數據時代下網絡安全問題,應對好大數據分析處理工作。本文從當前網絡安全現狀及面臨的問題出發,淺析HadoopMapReduce和Spark大數據分析技術,提出基于Spark技術的網絡安全大數據分析平臺,實現對海量數據的快速分析,該平臺具有高效、高可擴展性,具有很強的適應性。
作者:陳平陽 單位:國家互聯網應急中心福建分中心
參考文獻:
[1]國家計算機網絡應急技術處理協調中心?!?016年我國互聯網網絡安全態勢綜述》。2016.04.19
[2]鄧坤?;诖髷祿r代下的網絡安全問題分析?!墩n程教育研究:學法教法研究》,2016(18):15-15
數據綜合管制系統結合既定軌道中心網絡進行無線結構改造,有關創新設備與數據傳輸通道的編排工作也正如火如荼地開展,相比之下,創新調試設備與車載VOBC之間的信息交流潛質更是全面卓越。按照軌旁中心網絡與數據同步規范體系觀察,有關系統架構與綜合寬帶信道開始獨辟蹊徑,學會運用靈活光纖進行主體空間節點銜接。因為目前既有設備主要由車站聯鎖區域控制媒介以及無線接收終端構成,而多點交織與系統調試功能便也在應景旅途中得到適當強化。中心網絡在適應CBTC數列、信道同步追蹤要求基礎上,結合創新業務進行穩定傳輸,涉及異化與獨立局域網絡規整工作,在深刻驗證承載ATS與聯鎖信號前提下,根據車輛-軌道計算機監控設備體系,主動執行綜合數據的收集與管理職務。關于車輛-軌道無線信號優質化匹配工作,是為地鐵專屬CBTC系統開創適應基礎的必要流程,在充分認證WLAN、IEEE標準之后,爭取為落實交互式網絡空間改造工作鋪墊延展渠道。因為整體通信系統主要運用接口服務終端、車載網絡單元進行科學整編,有關列車設備和地面綜合規范技術便也受到嚴密注視。至于接口服務裝置則運用區域控制ZC、中心協調端口進行網絡沿線設置,確保ATS服務器與ZC控制終端的合理交接能力。CBTC屬于先進城市交通軌道布置的重要疏通媒介,后期實用價值較為深厚,能夠滿足中國交通事業長期可持續發展優勢標準。為了科學調試列車信號搭接動力需求,有關城軌交互式溝通機制要建設完備,這是目前軌道信息靈活應用的必要技術指標。城市軌道交通的列控技術在我國設計經驗已經足夠豐厚,相信后期節點布局優勢將更加無可限量。
2軌旁骨干網技術方案制定與對比分析
運用實際軌道交通與通信協調動機進行嚴密規范,涉及特定應用環境與中心網絡的交織化整編工作可以具體圍繞兩類組網技術進行科學延續,包括以太網與綜合業務傳送平臺。結合CBTC網絡開發環境特征認證,軌旁中心格局掌控能力應該聯合多重業務疏導潛質與信息傳輸媒介穩定功效進行同步開發、設計。
2.1節點獨立傳輸功能
工業以太網體系建設工作主要依靠民用CSMA進行多路檢測,并且依據多重業務數據執行無序狀態下的信息傳輸工作,確保任何數據的綜合調控績效。CBTC系統在適應多元空間信息調試標準過程中,會面臨數據識別、接收壓力,如果任何細節工作處理不當,安全隱患危機便可瞬間釋放。而MSTP技術按照各類虛容裝置進行物理層障礙清除,并借此穩固業務數據的獨立傳輸潛質,確?;靵y空間效應下也不會滋生各類調停障礙,相對于傳統工業以太網來講,開發前景實在大有可觀。
2.2故障調試潛能保障
傳統工業以太網在進行環形網絡架構梳理環節中,根據傳輸媒介故障隱患進行網絡節點質量鑒定,如若產生2處以上不良反應結果,則整個布局任務失敗。而MSTP則廣泛適應多類型組網要求,同時提供2纖復用段保護措施,確保在不同媒介故障空間之內進行有序矯正。這類技術主張全面遵守國際規整要求,尤其在現下電信網絡架構廣布的階段流程中,涉及既定產品成熟、可靠地位已經得到廣泛認可。按照工業以太網與國家通用技術要領的矛盾狀況進行相關鑒別,設備生產技能指標便由此得到全新定義。在這種流程標準下,CBTC系統顯然適應了綜合業務傳送平臺規整動力要求,并且在DCS軌旁中心網操作媒介中灌輸靈活適應潛質。
2.3多基站小區制系統規整
此類無線網絡覆蓋方案結合既定地鐵系統布置要求進行中心集群式交換裝置、調度媒介梳理,根據現下沿線與車輛段規范條件進行基站調度系統搭建。其中必要技術問題就是基站在實施有線傳輸通道連接環節中,有關中繼器與同軸電纜的場強覆蓋潛力指標的鑒定,進而穩固地下各站交流功能。不同站點在信道設置上共預留8個調試空間,盡管此類方案管控要領較為復雜,但是內部系統擴充容量與切換性能畢竟廣占優勢,因此后期多元改造活動已經勢在必行。上述各類布置方案普遍存在優劣勢跡象,尤其在落實單獨建網工程中存在必要疏通限制狀況。因為現在大多數地鐵管理系統應用2.4G免費頻段進行空間擴張,特定信號發射裝置如若應用相同頻段進行應對,會令整個地鐵空間管理效應失去平衡管制能力,最終影響類車的調度應用前景;另外,技術人員在深刻考慮泄漏電纜安裝工序基礎上,仍舊無法擺脫成本歸控因素。因此,在落實整體布局方案過程中,有必要聯合多種調試技術進行現場規模調整,爭取鞏固覆蓋空間的貯存功效,滿足內部成本的有機搭配要求。這是現如今地鐵管制工作的必要動機原理,應該按照CBTC系統細致延展標準進行逐層應對。
3結語
關鍵詞 NCS;電力系統;信息網絡;安全控制
中圖分類號:TP311 文獻標識碼:A 文章編號:1671-7597(2014)14-0089-01
隨著計算機技術的發展,電力系統網絡化運行已經成為一種主要趨勢,電力系統通過整合各種電力數字設備,以提升設備利用效率和系統運行的平穩性。NCS作為一種網絡控制系統,是電力系統網絡化過程中必然的選擇,本文結合目前電力信息系統發展情況,探討了NCS在電力信息系統應用及未來發展情況。
1 NCS定義
在信息網絡時代維護電力系統穩定性十分重要,當前電力系統依靠信息網絡建設成為密不可分的整體,即便是電力系統包含了多種控制系統(自動化、繼電保護、電壓控制)針對每個子系統及子系統之間都需要通過加強網絡控制,以便提高電子系統整體的穩定性和安全性。NCS本質上是一種網絡控制或者是基于信息網絡環境下控制。NCS具有可靠性強,控制靈活,便于維護和方便擴展等優勢,NCS應用廣泛例如在網絡智能制造中應用功能和控制比較突出。
NCS作為一種網絡控制系統主要是通過對控制對象的網絡信息流、信息傳遞平穩性及網絡結構進行控制,其目的是通過建立一定的架構和采取一定的手段,使網絡信息流能夠暢通和共享、信息傳遞能夠平穩及結構能夠穩定運行。
2 NCS在電力系統網絡安全控制的應用
NCS可以在電力系統網絡安全控制方面發揮重要作用。具體表現在以下幾個方面。
2.1 提高電力系統綜合傳輸穩定性
電力系統是一種快速的分布式實時傳輸系統,因此對于傳輸安全性與可靠性具有比較高的要求,在電力系統傳輸方面,NCS網絡控制可以通過對變電站網絡結構和站間網絡結構控制,通過利用一定的網絡技術建立網絡應用層協議,以及在NCS的基礎上發展針對實時數據流量的分類和均衡方法,為電力系統出現故障提供預警和解決方案。
2.2 優化電力系統信息模型
電力系統運行進入數字化時代,這對電力系統穩定性和安全性提出更好要求。數字化與網絡化帶來的直接結果是電力系統二次設備工作方式的改變,例如數據采集和控制命令由專線傳輸向公共網絡傳輸轉變,在數字化時代,電力系統設備相互獨立,各種類型的標準數據和統一的信息模型成為解決電力系統及子系統互相兼容的解決辦法,將NCS應用到電力系統中,一個主要特點是通過優化電力系統信息模型,增強電力系統的穩定性。
2.3 增強電力設備利用效率
基于NCS的網絡控制,有助于加快一次設備和二次設備數據交換和信息集成,實現變電站數據可重性。信息網絡是一個數據集成和交換的基礎平臺,眾多電力設備在信息網絡下運作,通過NCS可以實現電力設備的數字化革命,即通過數字設備無二義定義,提高電力設備物理技能,通過將眾多硬件設備聯合,組成新的依靠網絡信息標準化平臺,通過整合設備功能,依靠計算機技術的發展,電力設備數字化的過程,為電力系統故障信息預警,提高電力系統穩定性奠定良好基礎。
2.4 引導電力系統控制方法變革
電力系統數字設備信息在運行和進行傳輸過程中,面臨著時間延遲、路徑模糊及數據包可能丟失的問題,尤其是數據包丟失很可能對電力系統產生重大負面影響?;贜CS對這些問題分別進行處理,并針對每個具體問題產生了新的網絡化控制理論和方法,為進一步優化網絡設備信息傳輸,提高電力系統整體的可控性,實現功能協同提供了高效的處理方法。
3 NCS在電力系統應用發展展望
NCS獨特的功能使其未來在電力系統中必然得到廣泛的應用,但是建設電網系統需要龐大資金,不太可能為各自獨立的電網系統建立單獨的配套控制系統,因此將各個系統聯合運行在同一系統控制平臺比較符合成本效益原則。為了節省網絡控制的成本,一些電力系統的網絡空間置于公用網絡中進行控制?;诔杀拘б嬖瓌t和電網系統控制的實際情況,考慮到各種可行性,電力信息專用網絡及其平臺所用的電力二次設備,產生了PNCS控制系統。
PNCS系統可以講各種不同控制設備進行連接,有效解決異構設備無法連接和信息網絡無法及時共享的問題,PNCS是全局的穩定控制和繼電保護成為一種新的控制手段和控制力器,它的進一步發展豐富了電力系統控制界限,優化了控制的手段和形式。
但電力系統各種控制設備的信息差異很大,通過網絡傳輸控制信息將存在時延不確定、路徑不確定、數據包丟失、信息因果性喪失等問題,在實際應用PNCS前必須從理論上解決這些問題。目前還沒有學者明確提出就該問題進行系統的研究。解決上述共性問題、掌握基于網絡的電力系統控制的標準和協議,將是在新一代電力系統控制設備競爭中面臨的一大挑戰。
未來隨著數字化計劃時代將會給電力控制系統技術和理念的發展帶來一定沖擊,信息網絡技術如何應用到電子系統控制之中,成為一個嶄新的課題。具體設備的數字化以及系統設備產生數字化問題,需要人們需要應用嶄新的數字化掛歷理念去認識數字化設備的系統控制問題,因此在網絡控制技術應用當中,如何針對數字化設備的特點,進行網絡控制模式創新是一個重要課題。
PNCS作為NCS網絡控制的發展和延伸,在電力系統網絡控制中可以針對數字化設備展開更為詳盡的控制,但是仍然面臨網絡信息流不均衡傳輸、網絡結構不穩定的問題。未來在網絡控制方面,NCS及PNCS技術還應不斷發展和優化,以切實提高實戰能力。
4 結論
從系統論角度看電力系統網絡化趨勢已經成為主流,因此NCS理念和技術在未來有更為廣闊的應用空間,電力系統網絡化可以在實現信息共享的同時,降低電力系統運行成本,但同時也帶來數據容易丟失,網絡漏洞導致全局失效等問題。因此未來應在強化NCS對電力信息系統控制的同時,還應結合現實需要,不斷改進針對信息流、網絡結構及傳輸性能的控制方法,以從根本上提高電力系統的平穩性和數據傳輸效率,提升電力系統整體質量。
參考文獻
[1]楊建東,馬永.淺析電力系統信息網絡安全[J].電腦知識與技術,2011,5(5):1074-1076.
【關鍵詞】大數據;知識自動化;展望
0 引言
麥肯錫全球研究所于2013年所的《顛覆技術:即將變革生活、商業和全球經濟的進展》的報告中[1], 對可能決定未來經濟的顛覆性技術進行了預測,結果顯示代表“知識工作的自動化”之智能軟件系統位居第二,與物聯網、云計算、互聯網等先進技術共同名列前茅。這一報告使得知識自動化一時風行于整個世界,引起業內外的一片熱議。
在這個以知識經濟為主的時代,物聯網、大數據、云計算等技術正在迅速興起,這些勢必會對人類的智力提出更高的要求,因此人們更需要去研究并發展知識工作的自動化以適應知識時代的發展,進而才能夠去完成各種各樣層出不窮的復雜的任務[2]。
1 大數據時代知識自動化的研究現狀
近年來,國內學者開始關注知識自動化,并投入大量資金來舉辦了相關的學術研討會來進行相關的討論與研究;在國際上,知識工作的自動化則主要體現在企業的發展上,企業的許多部門都開始利用知識工作的自動化的優勢來提高企業的運作效率及效益;而在學術界,尤其是在控制領域,還很少有人開始進行相關的討論和研究[3]。雖然目前我們對知識自動化的研究與討論尚淺,但是種種跡象表明知識自動化必將在未來的知識時代中起核心的作用,我們必須關注相關的發展態勢和趨勢。
總體而言,對大數據時代下知識自動化的研究才剛剛起步,還需要我們繼續更進一步的研究來真正的實現知識工作的自動化。
2 大數據時代下知識自動化面臨的關鍵問題
2.1 知識工作的不確定性
知識自動化是信息自動化的自然延伸與提高, 是“人”嵌在自動化之中的必然要求。一項知識工作 具有不確定性、多樣性和復雜性等特點,其中包含了許多流程,因此在知識自動化工作中,自動化很難完全取代人在其中的作用。當然,有一些簡單的工作可以直接通過計算機軟件來單獨完成,比如打字、電話接線等。然而多數情況下知識自動化工作并不能單獨完成,仍需借助人的幫助。因此,知識工作的自動化并不能完全取代人在知識工作中的地位,同時還對人的知識水平及工作技能提出了更新更高的要求。
2.2 系統的數據處理能力非常有限
大數據時代的到來,使我們進入到了一個數據包圍的時代之中[4]。今天,在基于互聯網的Cyberspace 里,我們已經迅速地跨入了充斥著各種各樣信息的“大數據”時代。因此,現在信息不但實時且充分, 有時還出現超載現象。根據國外著名研究公司Gartner研究調查顯示,有將近90%的企業認為他們的競爭力因受信息超載沖擊而削弱。而“信息超載”主要體現在四個方面:龐雜的信息,無索引的信息,無效的搜索及荒廢的信息。然而系統本身的數據處理能力卻是有限的。
2.3 Cyberspace下知識的自動化處理不夠
Cyberspace 的涌現,是知識時代對知識自動化最大的需求。網絡空間為知識自動化的發展提供了基礎設施與平臺。隨著計算機網絡系統的興起,Cyberspace里的信息過程自動化時代開啟了,其特點是人為規定的“人工”流程,因此相對而言自動化程度不高。隨著知識經濟時代的到來,人為規定的“人工”流程已經慢慢無法滿足知識經濟的需求,許多信息系統都在逐漸實現智能自動化,而這一趨勢必然會對知識自動化提出更多更高的要求。
另外,值得注意的是,最新網絡流量統計顯示計算機和人類產生的流量各占一半,基本實現了知識自動化,然而,實際上所引發的機進人退的問題卻令人擔憂。同時,互聯網中被黑客侵入各色各樣的病毒, 這使得在網絡空間里安全有效地實施知識自動化的任務變得更加迫切。這些問題都表明了Cyberspace下知識的自動化處理力度仍然不夠,我們應該盡快研究并采取相應措施進行網絡管理。
3 大數據時代下知識自動化的發展對策
3.1 提升知識管理的力度
以企業為例,知識自動化通過自動分析篩選用戶個人信息并按一定的規則來進排序,即“如何最快、最準確找到相關答案傳遞給用戶并解決其特定的問題”。比如,麥肯錫公司內部的全方位的知識分享體系;當咨詢顧問在工作上遇到問題需要解決時,他們可以在其公司內部的知識分享體系中以最短的時間最準確找到類似問題的解決方法,來成功解決其所遇到的難題。這就是我們之前所提到的知識自動化能夠“如何最快、最準確找到相關答案傳遞給用戶并解決其特定的問題”。因此,通過建立一個知識中心,企業能夠以最少的成本提供最多的令客戶滿意的服務。
在以上例子中知識自動化提升了知識管理的力度,它與傳統的知識管理不同,它自動生成組織活動所需的知識,繼而完成相關的流程。隨著知識自動化的發展擴大,這些舉措必將極大地提高公司的運作效率及效益[5]。
3.2 充分利用Cyberspace平臺來發展知識自動化
Cyberspace 的涌現,是知識時代對知識自動化最大的需求。網絡空間為知識自動化的發展提供了基礎設施與平臺,因此我們可以充分利用Cyberspace來發展知識自動化。實現知識工作的自動化需要物理信號與社會信號的融合,兩者缺一不可。錢學森認為實現知識工作的自動控制是不可能的;同樣,維納也在其書《控制論》中稱,社會管理的設想是“虛偽的希望”或“過分的樂觀”。這是為何?之所以知識自動化只有在今天才可能實現, 關鍵是在那個時代這個世界還缺乏實時、充分和有效的社會信息信號??偠灾?,網絡空間為知識自動化的發展提供了基礎設施與平臺, 而社會信號則為知識自動化的發展提供了動力。虛擬的網絡空間和社會信號給知識自動化帶來很多挑戰的同時也帶來了空前的機遇。知識工作的自動化必將在未來的知識時代中起核心的作用,必將成為知識時代智能的發展趨勢。
4 展望
隨著經濟的不斷發展和知識時代的到來,人們的生活、學習、工作習慣和環境越來越復雜,尤其是網絡化極大地加深了其復雜程度,這迫使我們開始轉向并關注知識自動化。根據英國科學哲學家波普爾的“三個世界”觀點,可以將我們所處的世界劃分為三個世界,即物理世界、精神或心靈世界和文化世界。隨著互聯網、物聯網、云計算、大數據等科技的發展及知識經濟時代的到來,人類開始走向文化世界,即波普爾所說的第三世界。現在,我們處于一個從工業自動化到知識自動化過渡的時代,種種跡象表明知識自動化必將在未來的知識時代中起核心的作用,我們必須關注與其相關的發展態勢和趨勢,來幫助促進實現知識工作的自動化。
【參考文獻】
[1]王飛躍.天命唯新:邁向知識自動化――《自動化學報》創刊50周年??騕J].自動化學報,2013(11):1741-1743.
[2]王飛躍.面向人機物一體化CPSS 的控制發展:知識自動化的挑戰與機遇[C]//2013 中國自動化大會暨自動化領域協同創新大會.長沙,2013.
[3]王飛躍.軟件定義的系統與知識自動化:從牛頓到默頓的平行升華[J].自動化學報,2015(01):1-8.