2022-09-01 《网络与国家安全》书摘

内容简介

该书以习总书记提出的总体国家安全观网络安全观为思想引领与精神内核,立足当前“百年未有之大变局”与“新一轮科技革命浪潮”相互迭加共振的现实,通过系统梳理网络空间产生以来各历史阶段网络安全理念与实践的演进,紧密围绕网络安全领域的核心与热点议题,通过经典案例解读与评析,以客观、丰富的视角阐释网络与国家安全的深刻内在关系,以及相互之间的影响与塑造,有力揭示习总书记提出的构建网络空间命运共同体战略构想的时代意义,以及在共同安全中捍卫和保障国家安全的历史必然要求。

《网络与国家安全》是总体国家安全观研究中心、中国现代国际关系研究院著,时事出版社出版的图书。

前言

本书基于两条逻辑主线来勾勒网络与国家安全的“全景图”:

一是“时间线”,即沿着互联网诞生以来,不同历史发展阶段,国际社会对网络安全的认知和实践推进。

二是“分层线”,即按照网络议题的基本属性归类,分别聚焦物理层、逻辑层、应用层、平台层、行为层等方面。

绪论 何为正确的“网络安全观”

从IPv6到大数据、从人工智能到物联网、从量子计算到区块链,各种新型技术与应用不断推进人类社会沿着信息社会的高速轨道,一路“狂飙”,网络成为一张无所不在的“网”,因而网络安全具有复杂、多元、动态等特点。

“时空”视角:演进与差异

1.时间视角

20世界90年代互联网发展初期,安全是以技术为中心的,核心任务是维护互联网平稳运行;

21世纪前十年,互联网“社会面”影响凸显,国际社会开始从多元的角度看待网络安全及其治理;

2013年,“斯诺登事件”爆发,各国对于自身安全的诉求远超对共同安全的维护;

2018年,特朗普执政期间,相继发动所谓对华“贸易战”、“科技战”,网络安全进一步被“政治化”和”泛化“。

2.空间视角

处在不同发展阶段的国家或地区对网络安全的认知与诉求不同。

欠发达地区:搭上信息快车、享受数字红利;

发展中国家:缩短差距,确保自身的发展不受安全短板制约;

发达国家:维护先发优势。

学界将网络安全的层级大体分为:

物理层:如光缆等网络基础设施;

逻辑层:如网络协议等;

应用层:如社会应用等。

全球治理视角:平衡与优先

任何全球性议题都面临“发展”与“安全两大主题。”现阶段网络空间治理中,相较于发展诉求,安全诉求成为相对优先的属性,原因如下:

1.新技术与应用的发展驱动。互联网技术架构从最初设计追求的就是互联互通与全球普及,直到21世纪初,网络安全问题日益凸显,新技术新应用不断落地,基于安全的架构设计成为共识。

2.重大突发性事件的催化作用。“斯诺登事件”、“WannaCry勒索病毒”使得国际社会从战略高度全面审视网络空间的安全问题。

3.国际社会认知规律的客观反映。对于安全问题的认知需要一定时间,且认知的改变需要足够的冲击力。

总体国家安全观视角:整体与系统

正确把握与深入理解网络与国家安全的内在关联,应从以下五方面入手:

1.网络安全是整体的而非割裂的:政治、军事、经济等领域都涉及网络安全。

2.网络安全是动态的而非静态的:网络攻击手段不断变化、攻击目标日益多样、攻击力度日益加大。

3.网络安全是开放的而非封闭的:安全是发展的基础,发展是安全的保障,借鉴治理的最佳的实践,全面提升网络安全能力。

4.网络安全是相对的而非绝对的:追求绝对安全会带来远超合理范围的成本。

5.网络安全是共同安全的而非孤立的:网络的链接和信息的流动带来发展红利的同时,也意味着安全威胁和风险也是互联互通的,命运与共。

第一章 网络世界的“身份”与“根”

任何主体,包括国家、组织与个人要接入互联网,都需要一个独特的网络“身份”和“地址”,以确保在网络空间能够被“识别”与“找到”,完成这项任务的就是根服务器与域名体系

国家在网络中的“身份”

网络世界的“身份”即“域名”,有了域名才能被识别。一个国家的域名属于顶级域名,如“.cn”。

这些身份的管理者是ICANN,成立于1998年,总部设在美国加州的非营利机构。之所以设在美国,是因为最初是由美国军方提出的构想,TCP/IP之父罗伯特·卡恩和文顿·瑟夫予以设计,最后由美国政府成立。

“根”与“断网”开关

“域名”解决的是身份识别问题,“根”解决的是如何才能被找到。

根服务体系包括根区文件和根服务器。“”根区文件”记录了哪些机构负责回答该顶级域名派生的网络身份在互联网中的位置。“根服务器”负责响应查询“根区文件”的请求。例如,当用户访问“www.cicir.ac.cn”时,先从根服务器了解到以“.cn”结尾应由中国互联网络信息中心负责查找,从而实现访问。

2002年10月21日,全球13台根服务器遭到网络攻击,有9台不能正常运行,7台彻底丧失了查询服务能力,导致全球互联网瘫痪,从此全球开始部署根服务器镜像,到2020年,全球有超过1000台根服务器的镜像节点。

第二章 网络攻击的“罪”与“罚”

本章追溯互联网发展历程中“网络攻击”的演进历程与重大事件。

从“恶作剧”到“工具”

网络攻击已经呈现出三个主要发展趋势:

1.技术手段从简单走向复杂;

2.实施主体从个人走向组织;

3.危害层面从个人走向国家。

“暗网”中的世界

表层网->深网->暗网

暗网无法通过表层网搜索引擎进行搜寻,传统浏览器也无法访问,通过虚拟通信隧道,利用加密传输、P2P对等网络、多点中继混淆等措施强化隐秘性。

网络攻击的“重灾区”

国家重要关键基础设施遭受网络攻击的现实威胁不断增大,已成为国家安全与社会稳定的“软肋”,原因如下:

1.重要关键基础设施对网络的依赖度增加;

2.传统的安全防护意识与措施无法跟上形势发展速度;

3.高成本收益比吸引着恶心行为者。

从国家层面有效避免关基遭受网络攻击,需建立如下威慑能力:

1.对关键基础设施实体、物资项的详细摸排和掌握;

2.对网络攻击工具、组织和手段的足够了解和追踪能力;

3.对网络攻击足够强大的阻击和防范、反制能力。

网络溯源谜题

网络攻击追踪溯源分为追踪溯源攻击主机(网络数据包层面)、控制主机(内部监测、日志分析等)、攻击者(自然语言分析、邮件分析等)、攻击组织机构(综合情报)四个级别。

溯源的难点:

1.溯源技术本身具有局限性:

(1)当前主要的网络通信协议(TCP/IP)中没有对传输信息进行加密认证,使得各种IP地址伪造技术出现。

(2)互联网结构的复杂性使得攻击者难以追踪。

(3)各种网络基础和应用软件缺乏足够的安全考虑。

(4)一些新技术带来更大的障碍,如VPN、NAT、移动通信等。

(5)目前追踪溯源技术的实施还得不到法律保障。

第三章 网络社会的“阴暗面”

本章重点选取网络犯罪、网络恐怖主义、网络暴力以及数字鸿沟等网络社会的阴暗面,通过梳理其表象,探析背后的深层社会因素,揭示其给社会稳定与国家安全带来的影响。

犯罪分子利用网络空间的特点,游走于法律的灰色地带,构建一条“上中下游贯通”的完整犯罪链条。

在上游,利用技术手段,搭建网络犯罪平台;

在中游,滥用网络账号、非法掌握用户信息、破坏目标系统,实施精准犯罪;

在下游,促成交易,落袋为安。

第四章 网络空间的“硝烟”

本章旨在系统梳理“网络战”理念与实践的推进,分析其给网络空间乃至国际安全环境带来的深远影响。

网络战、信息战具体战法不外乎三个层面:

1.通过信息和网络技术的加持,强化和改变传统战术,有力辅助常规作战;

2.在网络空间直接作战或通过网络手段实现作战目的;

3.从战场信息战、网络战蔓延至全社会的信息战。

第五章 网络领域的“安全困境”

本章聚焦网络安全困境形成根源、表象及影响。

“安全困境”是指一国出于自保而实施的安全举动,刺激他国采取相应措施,结果引发自身更加不安全。主要表现在以下三个方面:

1.网络空间多边磋商机制裹足不前;

2.大国网络安全政策更趋于“进攻性”;

3.技术与应用发展进一步加剧安全困境。

第6章 地缘政治与网络安全

网络安全与地缘政治的结合既包括全球治理、网络军控等积极因素,也包括国际竞争、网络安全对抗等消极因素。

中美在网络安全领域的路线之争体现在:

1.技术主导权之争;

2.技术愿景之争;

3.技术治理模式之争;

4.海外市场和伙伴之争。

第7章 网络时代的渗透、伪造与操纵

本章通过对典型案例的梳理与分析,全面阐释网络时代的渗透:伪造与操纵给国家安全与国际秩序带来的重大且深远的影响。

“斯诺登事件”揭示的问题:

1.国际空间绝非天然自由、平等的“乌托邦”;

2.美国与盟友之间的合作,建立了隐秘网络监控“世界”。

2014年,中国成立了中央网络安全和信息化领导小组,2018年该小组更名为中共中央网络安全和信息化委员会。

第八章 数据为王带来的挑战

本章旨在从数据的本源说起,探讨数字时代背景下,数据作为重要生产与生活要素,带来的系列事关国家安全与社会稳定的问题。

数字化转型中的系统性风险:

1.存储集中化风险;

2.数据滥用风险;

3.再中心化风险;

4.虚拟与现实大碰撞风险;

5.新时期新数字鸿沟风险。

第九章 “无尽前沿”中的安全关切

本章选取了四种有代表性的前沿科技,管窥其对国家安全带来的影响。

人工智能、量子计算、区块链、太空互联网。

第十章 魔高一尺,道高一丈

本章回顾了多年来国际社会各方为维护网络空间安全与稳定所做出的不懈努力。

经过多年探索,相关治理机制与规则基本成型:

1.理念上,各方高度重视网络安全风险防范与应对;

2.机制上,传统与新兴机制不断融合与发展;

3.规范上,不断增强对各行为体的约束力;

4.实践上,不断调整与创新安全措施。

大国责任之中国的重要贡献:

1.参与和跟进重要治理机制和平台建设;

GGE、CNCERT

2.以国内“最佳实践”贡献中国方案;

2017年《中华人民共和国网络安全法》

2021年《中华人民共和国数据安全法》

2021年《中华人民共和国个人信息保护法》

3.主动构建中国倡导的议程与平台,推动构建“网络空间命运共同体”

乌镇大会、《网络空间国际合作战略》、《全球数据安全倡议》

4.切实推进全方位的国际合作

后语 确保网络与国家安全的正确路径

面对网络空间发展治理的新形势、新挑战、新威胁,国际社会只有携手合作,共商共治,推动后教育网络空间命运共同体,才是维护网络和国家安全的有效途径。
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 213,014评论 6 492
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,796评论 3 386
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 158,484评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,830评论 1 285
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,946评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,114评论 1 292
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,182评论 3 412
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,927评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,369评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,678评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,832评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,533评论 4 335
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,166评论 3 317
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,885评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,128评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,659评论 2 362
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,738评论 2 351

推荐阅读更多精彩内容