探讨信息安全、网络安全、网络空间安全

(整期优先)网络出版时间:2023-11-02
/ 2

探讨信息安全、网络安全、网络空间安全

邹忠良

中国联合网络通信有限公司惠州市分公司516001

摘要:随着移动互联网和物联网的快速发展,在给人类社会发展带来新机遇的同时,也带来了安全风险。网络化、智能化、互联互通等技术的应用为信息安全、网络安全和网络空间安全提供了有力支撑。文章从信息安全、网络安全和网络空间安全的内容、联系和隐患入手,提出了加强安全保障的途径,并对降低网络空间安全风险进行了研究。

关键词:信息安全;网络安全;网络空间安全

1、信息安全、网络安全、网络空间安全内涵

1.1信息安全

是对信息的真实,完整,保密的保障。但是,这个意义因国而异。在我国,一些专家学者提出了信息安全的定义,它不仅能确保学习主体的信息空间不会受到外部或内部因素的威胁、侵害或误导,而且还能使其的学习空间具有独立性与私密性。信息安全是指确保个人、机构及国家信息空间免受内外之威胁、侵害或误导,以确保个人、机构及国家信息的私密性及独立性。从我国的实际情况来看,我国在信息安全方面已经取得了一定的成绩,主要是成立了相关的组织机构,制定了相关的法律法规。同时,也有部分学校开设信息安全课程,以持续推广及提升民众信息安全意识。

1.2网络安全

随着互联网的普及,我们的工作、学习都离不开网络。网络已深入到人们的日常生活中。要使其发挥更大的作用,就必须保证网络的安全。网络安全就是对网络系统内的各类软件、硬件和数据信息进行防护,保证数据资料不会遭到恶意的入侵、盗窃等破坏,保证网络服务和系统的正常运转。然而,我们必须认识到,维护网络安全是一个长期的工作,为保证资料的绝对机密性,必须进行常规保养及技术或人工作业。

1.3网络空间安全

它是指网络中各种信息设施、信息系统和智能设备相互连接所形成的整体信息空间的安全性。网络安全是指对网络空间中个体利益的维护,它既是技术安全,也是网络战略安全和网络布局安全的保障。网络空间的开放性、虚拟性和变化性决定了其安全的动态性。目前,我们的工作重心是要防止由于各种意外因素而引起的网络空间的安全风险,力求在总体上保持网络空间的稳定性,为广大用户提供高效的服务。

2、信息安全、网络安全、网络空间安全出现的隐患

对大多数人来说,互联网已经成为他们日常生活和工作中必不可少的工具。电子计算机的普及和网络技术的不断发展极大地改变了人们的生活和工作方式。大多数人在使用互联网作为工具时,很少关注信息安全和网络本身的安全,这种忽视也为许多犯罪分子提供了可乘之机。

2.1导致信息泄露

随着互联网在经济社会中的蓬勃发展,网络信息安全问题日益深刻地影响着人们的日常生活,甚至是一个民族。在许多情况下,由于自身的安全隐患,我们的个人隐私、财务数据、商业信息、公民财产,甚至是国家秘密都有可能在网络上被泄漏。这说明,一个国家的机密,上至国民,下至国家,皆系于三方之安全与安定。近年来,许多黑客、犯罪分子通过非法手段盗取网络上的重要信息,从中牟利。这就需要相关部门加强信息安全、网络安全与网络安全的保障。

2.2加大网络系统的风险性

由于外部环境的不确定,网络系统的安全性也会受到不同程度的影响。这不仅仅是因为信息泄漏,而是因为系统设备,数据,以及交易。“熊猫烧香”曾在网络上肆虐,对网民、商家都造成了难以估量的伤害,其危害不容小觑。计算机病毒的出现,使信息安全受到了严重的威胁。

3、三者的相似性及区别

3.1相似性

(1)信息安全、网络安全、网络空间安全等学科是一个相对超前的研究概念。与以物质保障为重点的传统安全观相比,安全问题所带来的损失是有目共睹的。但是,信息安全与网络安全是两个概念,它更多地关注于虚拟安全,它极大地拓展了已有的安全系统,也使人的安全问题向更广泛的层次发展。但因网络的虚拟性,其损害往往是隐蔽的,一般人很难注意到。(2)信息安全、网络安全与网络空间安全的根本目的常常是相通的,它们都有着共同的出发点和内核,那就是保证信息资源的保密性与完整性。本文从三个方面对这三个概念的界定进行了分析与说明,发现这三个概念所涉及的范围并非泾渭分明,而是有一定的交叉。所以,虽然信息安全与网络安全在实践中会有很大的不同,但是其核心目的却是一致的。

3.2区别

从概念和范围来看,信息安全、网络安全和网络空间安全相对相似,但实际上,与网络安全相关的概念仍然不同。信息安全从一开始仅仅是对实际生活中的信息安全问题进行了探讨,它是在网络时代才开始延伸到网络空间中的。在对网络信息进行表述的过程中,我们又把信息安全称作网络安全。网络安全的概念小于信息安全的范围,信息安全仅指虚拟网络中的空间。网络空间的安全与前两者是有区别的。网络空间是一种与真实世界中的很多领域相连接和延伸的虚拟世界。在互联网的互联下,陆地、海洋、空间和空域共同构成了一个共同的虚拟空间。在传统的安全领域中,信息安全并不是一个重要的内容,但是随着网络的兴起,这个内涵下的信息安全问题得到了更多的关注,其重要性也随之提升。新科技的出现,对信息安全提出了新的课题,所涉及的范围也随之改变。在网络空间安全领域,存在着诸多的不确定因素,日趋复杂的网络环境使得信息空间的安全充满了未知。如果没有足够的科技支撑,网络空间将会变得非常不稳定,甚至会出现大规模的信息泄漏事件。与传统的信息安全相比,信息安全具有更宽泛的含义,且受多种因素的影响。在当今社会,网络言论不受控制,网络政治经济形成了一个独特的体系。然而,网络水军等攻击性行为对网络安全构成了新的威胁。网络安全与网络空间安全的相互联系和渗透。信息安全、网络安全、网络空间安全的互动渗透,形成了一个多元化、立体化的新领域。

4、提升信息安全、网络安全、网络空间安全运行的措施

4.1加强应用安全保障技术

考虑到诸多安全隐患因素,应用层、应用软件、物联网及企业管理控件都会存在较大安全隐患。因此,要从计算机病毒和恶意代码等方面,加强对计算机的安全监管,科学应用威胁及保障技术。(1)计算机操作系统安全。要从可用性、保密性、完整性等方面,对原有操作系统进行加固,并增加安全操作系统的应用。(2)应用软件安全。互联网技术的兴盛使各类应用软件数量剧增,加强应用软件设计阶段、开发阶段、测试阶段、上线发布阶段、运营阶段的全生命周期安全建设,避免不法分子常将恶意代码、病毒等隐藏在软件中,使得运行过程中对计算机和移动设备进行非法入侵,对个人和企业的资料和电子财产安全形成安全隐患。(3)容器与虚拟机安全。容器技术和虚拟机技术是使IT基础架构的使用更加高效,实现硬件资源、操作系统资源的实时共享,加强容器与虚拟机安全,以应对各类新型恶意软件和隐蔽信道的攻击与威胁。

4.2加强数据加密技术应用

按照《密码法》要求,同步规划、同步建设、同步运行商用密码保护系统,对应用系统信息进行数据加密,通过对数据信息进行加密来保障数据信息的安全性和完整性,常见的数据加密技术有对称加密技术、非对称加密技术以及透明加密技术等。还需在使用中提高用户的网络数据信息安全意识,做好计算机木马和病毒的防控工作,在计算机中建立应用防火墙,防止病毒入侵和黑客攻击。

4.3完善相关法律法规

信息泄漏事件频发、网络空间安全水平低下,与有关法律法规不健全有直接关系。随着网上低价出卖个人信息的现象在各大媒体中频频曝光,形成了一个黑色产业链。这与我国现行的相关法律规定不够健全有一定的关系。这就要求对信息安全,网络安全以及网络空间的安全都离不开法律的支撑与指引。因此,在制定法律时,应首先对与信息安全有关的问题给予足够的重视,并在国内立法中予以肯定。我国现行的法律制度对个人资料的保护十分忽视,致使很多不正当的个人资料转卖行为的违法成本极低。为了进一步完善我国的网络安全制度,必须将网络安全与我国的网络安全制度有机地结合起来。从网络防护的现实状况来看,当前大部分的网络安全问题都来自外部的恶意攻击。有关法律法规应当对其具体的保护原则、方式进行界定,待立法完善后,再予以积极推动。

4.4提高物理环境安全性

保障信息安全、网络安全、网络空间安全可从物理环境入手,提高计算机正常运行的稳定性,随着互联网行业信息化发展的加速,更多硬件设备机房成为保障网络信息安全的关键,需建设具有完善功能的机房保障安全性。(1)机房建设要保证周围环境的安全,做好防潮防水防雷电,并设立临时供电系统,使整个机房空间比外界环境更加稳定和独立,做好网络传输链路安全保障。(2)企业和个人的计算机配置,需请专门人员对核心硬件设施进行定期维护,保证网络的稳定性。(3)企业机房要在出入口设置电子门禁,做好人员进入登记,并配备防盗报警系统,安装视频监控系统等。

结束语

信息安全、网络安全、网络空间安全关乎个人、企业和国家的利益,要增强社会范围内对信息安全、网络安全、网络空间安全的重视安全工作需要各网络参与者协同合作,增强全社会网络使用安全意识,研发和运用最新的安全防护技术,严厉打击网络非法侵害行为,杜绝网络诈骗,切实保证信息安全、网络安全、网络空间安全。

参考文献

[1]张愉菲,陈虹,赵晨宇等.信息安全、网络安全、网络空间安全概述[J].东方电气评论,2022,36(02):9-15+20.DOI:10.13661/j.cnki.issn1001-9006.2022.02.016.

[2]陈尚春.信息安全和网络安全以及网络空间安全的对比分析[J].信息与电脑(理论版),2018(23):183-184.

[3]张建军.再论信息安全、网络安全与网络空间安全[J].科技传播,2018,10(18):72-73.DOI:10.16607/j.cnki.1674-6708.2018.18.036.

[4]陈恺.信息安全、网络安全、网络空间安全构建方法探析[J].电脑知识与技术,2018,14(23):48-49.DOI:10.14004/j.cnki.ckt.2018.2546.