我国面临经济安全威胁

2024-04-19

我国面临经济安全威胁(精选9篇)

篇1:我国面临经济安全威胁

我国石油安全面临的威胁和对策

目前我国石油进口逐年增加,未来我国将不得不依赖于石油进口,一旦海外石油被切断,将对我国经济造成毁灭性的打击,我国石油安全当前面临的威胁主要有三个方面。

一是国际金融危机和经济危机的冲击。国际油价的大起大落势必造成中国石油企业海外投资的不确定性。此外,一些国家为了缓解经济危机带来的负面影响,对石油、煤炭等资源性产品征收高额关税,这使得中国海外石油进口价格的不确定性进一步增强。

二是一些国家多方面遏制中国石油发展。中国经济的高速发展,使得国内对石油的需求旺盛,中国已经成为世界第二大石油消费和进口国家,使得世界能源战略格局发生根本变化。这使得一些国家,加紧在全球布局争夺油气资源,甚至在国际上散步中国威胁论、能源威胁论等。

三是世界地缘政治冲突加剧,中国石油安全外患严重。经济发展离不开石油,自然与政治分不开,这就是石油政治。美国等一些国家通过政治外交甚至军事手段其势力已经渗透至中东等一些重要产油地区。中国的石油进口大部分聚集在这一地区,加上目前叙利亚、伊朗政治形势严峻,这为未来几年中国确保海外石油进口安全埋下了极大隐患。

第一,大力实施煤化油战略和积极开发原油替代品,加紧海洋石油资源的勘探和研发海洋采油技术。我们要从整个能源战略出发,优化能源结构,降低能源结构中的石油比例,尽可能地实现非石油能源向应用石油能源的转化,进而降低国民经济发展对石油资源的过分依赖。应重视煤炭液化、气化技术的研究,发展高新技术产业,达到煤炭的清洁利用、高效利用、增值利用,减少对石油的依赖。

第二,实施石油贸易的多元化。今后我国的油气资源外部供应线路必须实施多元化的方针而绝不是像目前的这种单一的和绝对的海上运输路线,改变石油贸易上长期的偏向中东和非洲的地域保守做法,开发地域盲区,充分的利用国际石油资源。除此之外,还应通过各种方式从国际市场上寻找稳定的供货渠道,积极的实施“走出去”战略,积极参与国际石油市场的竞争,以实现石油供应的多元化,规避当前石油集中带来的风险。

第三,建立适合我国国情的战略石油储备体系。立法先行是国际石油战略建设的成功经验,我国石油储备建设,务必走“要储备,先立法”的道路。加快石油立法,尽快制定出台我国的《石油法》、《石油储备法》等法律法规。通过法律法规明确石油储备建设的目标、管理、资金、方式等问题,使我国石油储备建设的全过程有法可依,有法可行,有法律保障。

综合以上,我们要尽快解决石油安全问题,为我国实现中华民族的伟大复兴创造良好的条件,早日成为世界强国。

篇2:我国面临经济安全威胁

(1)朝鲜半岛因核问题闹得沸沸扬扬,朝核危机能否得到妥善解决,直接关系到东北亚地区的稳定和我国的安全。首先是地区无核化能否实现,如果朝核问题谈判破裂,日本、韩国甚至台湾都会以此为借口发展核武器,届时东北亚地区则完全笼罩在核阴影之下,我国也面临核武器的直接威胁;其次是朝鲜政权是否稳定,如果朝鲜现政权垮台,西方敌对势力必将趁虚而入,则我国防御纵深大大缩短,必然会有大批朝鲜难民涌入东北,给我社会稳定和经济发展带来巨大影响。

(2)中日磨擦的焦点集中在四个问题上:历史问题;钓鱼岛问题;台湾问题和日本扩军问题。

日本对华政策中消极因素明显增长,随着日本经济、军事力量进一步增强和政治野心的不断膨胀,日本对我国安全构成的潜在和现实威胁呈上升趋势。日本作为战败国,无视亚洲人民的感情,修改历史教材,否认战争罪行,屡次尝试突破和平宪法,国防战略也逐渐由“防御型”向“进攻型”转变,一直保持国防费用总额世界第二、人均防务费用世界首位的状态。

2、中亚方向:一是“三股势力”的威胁;二是中亚局势。

(1)所谓“三股势力”,就是指宗教极端势力、民族分裂势力和国际恐怖势力,它们企图推翻中亚各国的世俗政权,并按照所谓“纯粹民族教义”建立“纯粹伊斯兰政权”。鉴于中亚局势的复杂性,特别是种族和宗教等因素,不论是采用武力还是其他手段都无法根除在中亚及其周边地区的“三股势力”。对其进行标本兼治以及防范打击仍将是长期、不能掉以轻心的任务。

(2)印度对我国领土的侵犯和威胁,中印边界从未正式划定,中印之间曾因边界领土争端爆发了1962年的边境武装冲突,此后两国在政治上对立、军事上对峙了多年。80年代中期以来,两国之间也没有签定过涉及中印边界具体位置的条约和协定。除此以外,印度还积极支持**集团分裂国家的活动,妄图分裂我西藏地区。作为敌手与共同发展的“朋友”,印度不可不防。

印巴冲突是包括领土、民族、宗教和军备之争的综合性、长期性矛盾与争端。冲突自1947年因克什米尔问题升级,矛盾根深蒂固;而今,特别是“9·11”事件以后南亚地区战略格局变化、大国争夺的影响,印巴关系再次扑朔迷离。一旦爆发大规模冲突,将使我国处于两难的境地。如果印度封锁印度洋,将影响我还上石油供应线的安全,并对我边境地区的安全带来直接影响。

美国和西方势力正积极插手中亚国家的事务,企图发动一连串的所谓“颜色革命”,大力扶持那里的亲西方反对派通过“合法程序”的选举夺取政权,使独联体面临解体的危险,也使俄罗斯在这一地区的主导地位和核心作用被大大削弱。欧亚大陆地缘政治格局正在发生有利于西方的重大变化。这对以中俄为主导的上海合作组织、特别对我国的西部安全环境来说,无疑是新一轮的巨大冲击。值得我们高度关注和警惕。

3、东南亚方向:台湾问题,南海问题

(1)近年来,台湾岛内的政治生态持续恶化,台独势力铤而走险、制造台独重大事变的可能性大大增加。连宋访问大陆以后,两岸关系虽出现了某些缓和迹象,但总体严峻的局面没有改变。台湾问题仍处于可能爆发严重冲突的高危期。近来,美日联手干预台湾问题的势头明显加强,这对我“遏独、止独”的战略意志、决心和战略能力都是历史性的重大考验。(2)在南海350万平方公里的面积中,有200余万平方公里在中国传统海疆线以内;南海诸岛包括东沙、西沙、中沙和南沙四大群岛,历来就是中国领土不可分割的一部分。但越南、菲律宾、马来西亚等国却声称“南海是东南亚人的海”,同时也不承认中国对南沙群岛的主权,越南甚至还坚持对西沙群岛拥有“主权”。

目前,除中国外的南海毗邻国家均已宣布建立领海、专属经济区和大陆架。有的国家还宣布了领海基线,相邻或相向国家间有的还签订了划界协议。按其单方面宣布的界线和协议,中国传统海疆线以内的海域大部分被分割侵占。中国海域便出现了岛屿被侵占、海域被分割、资源被掠夺的严重局面。对此,中国政府从地区和平与稳定的大局出发,提出了在争端解决之前“主权属我,搁置争议,共同开发”的主张,愿为海上边境地区的长期稳定与互利合作而努力。从目前情况看,实现以上诸多争议问题公平合理的解决,尚需进行艰巨的谈判。

4、美国的全方位威胁

近年来,美国以反恐为名不断加大对亚太地区的关注和投入,调整和加强在我国周边的军事存在。美在我国周边地区投棋布子明显存在对我国进行战略挤压和遏制的长远考虑,对我国周边安全环境构成严重威胁。主要影响有:

(1)强化在亚太地区的军事存在客观上对我国形成战略“合围”之势,将增大对我国的军事压力,使我国的周边安全环境更趋复杂。加紧构筑从中亚、南亚、东南亚到东北亚的基地链,在我国东部加强与日、韩军事同盟,在我国南部加强与澳、菲、新军事合作,在我国西部加大对中亚的军事渗透,在我国北部加强与蒙古军事合作,将使我国处在美四面包围之中,对我国的国家安全构成重大威胁。

(2)对我国解决台湾问题构成强大牵制和潜在威胁。美提升亚太驻军的“远程机动作战”能力,将给我国解决诸如钓鱼岛、南海等问题增添新的难度。特别是美加强在台湾周边地区的军事存在,增强应对台海危机的能力,将对我国解决台湾问题构成强大牵制和潜在威胁。美扩大在东南亚的“军事准入权”,使一旦发生“台独”重大事变我被迫采取断然措施,美军可以从冲绳、菲律宾、印尼等较近的军事基地迅速投入战斗,并为其后续部队跟进作战提供跳板;美驻军中亚,不但对我国保持长期稳定的地区安全环境、构建西北战略安全屏障产生不利影响,而且一旦台海地区爆发冲突,美驻中亚空军将对我国西北战略腹地航天、能源等重要目标构成严重威胁,同时也极大地牵制我国在台海地区的行动。

(3)对我国能源安全构成严重威胁。随着经济发展,我国对油气等能源的需求量急剧增加,目前我国正在积极采取措施打开中亚石油市场。若美长期驻军中亚,控制该地区油气生产与运输,将钳制我国从中亚进口石油。马六甲海峡全长900公里,是一条海上大动脉,每年有6万多艘300吨以上级船通过,世界原油的一半、贸易量的1/4都运经这里,战略地位非常重要,也是进入我国东海和南海的重要通道。美若在马六甲海峡驻军,控制马六甲海峡,将对我国从中东地区进口石油直接产生威胁。

篇3:我国面临经济安全威胁

一、我国政府门户网站面临的威胁

从上述数据可知, 政府门户网站所面临的安全威胁正在飞速增长, 网站安全形势也日益严峻, 政府网站被攻击后造成巨大的政治风险、名誉损失和经济损失, 已经成为阻碍电子政务健康发展的一个巨大障碍。目前, 安全威胁主要来自于2个方面:一是面向网站应用的网络钓鱼、SQL注入和跨站脚本等攻击事件;二是网站自身也存在诸多安全隐患。政府网站除了面临信息系统及网络通用的安全问题外, 还有其自身特点的安全问题, 主要有以下几个方面。

1. 恶意暗链攻击。

黑客利用政府网站、教育网站的漏洞, 将一些色情、赌博、非法商品和政治性内容的网页链接上去, 再利用政府教育类网站的公信力和高流量提高自己在搜索引擎中的排名, 进而从中获利。武汉大学信息管理学院博士生导师沈阳对我国一些政府网站的“暗链攻击”状况所做的统计显示:目前, 我国政府网页收录总数为3 000多万个, 被恶意网站“暗链”上的网页高达10.22%。其中, 有诈骗、色情和赌博信息的网页最多达308万个, 占10.13%。

2. 跨站脚本攻击。

跨站脚本是一种迫使Web站点显示可执行代码的攻击技术, 而这些可执行代码由攻击者提供, 最终由用户浏览器加载。攻击目标是为了盗取客户端的cookie或者其他网站用于识别客户端身份的敏感信息。在获取到合法用户的信息后, 攻击者甚至可以假冒最终用户与网站进行交互。由于动态网页的Web应用对用户提交请求参数未做充分的检查过滤, 允许用户在提交的数据中掺入HTML代码 (最主要的是“>”和“<”) , 然后未加编码地输出到第三方用户浏览器上, 这样攻击者恶意提交的代码便会在受害用户的浏览器上解释执行。

3. 网页被攻击者篡改。

网页被攻击者篡改表现为2种形式:一是网站被入侵, 入侵者篡改了网站页面;二是网站被劫持, 攻击者不篡改网站页面, 但是劫持了网络访问并发送欺骗页面给来访者, 进而造成页面被篡改的表象。

4. 针对数据库的SQL注入和爆破攻击。

攻击者在进行SQL注入时把SQL命令插入到Web表单的输入域或页面请求的查询URL中, 欺骗服务器执行恶意的SQL命令。而攻击者的爆破攻击则通过猜测数据库文件名并在请求的URL加入数据库的路径和名称, 进而尝试下载数据库。这2种攻击对标准的编程技术效果明显。

5. 木马和病毒的破坏。

病毒的威胁体现在对程序和数据的破坏方面, 而木马的危害则在于使远程计算机能够通过网络控制本地计算机, 并且进行恶意操作。由于政府工作人员经常访问自身网站, 一旦访问了挂有木马的网页, 木马程序会自动加载到工作电脑上, 搜集并复制所选择的信息, 从而导致政务信息的泄密, 后果将十分严重。

6. 蠕虫的传播。

蠕虫可迅速蔓延到整个网络, 造成网络的瘫痪, 使访问者不能通过政府内部的网络访问政府网站, 导致政府发布的信息得不到正确传达。

二、政府网站的安全需求与防护现状

1. 政府网站的安全需求。

政府网站的安全需求与其他网站有相同之处, 也有不同之处, 总结起来主要有以下几点:所有信息不被劫持, 保密信息不被泄露和破坏, 公共信息不被篡改;保障主机和网络设备的安全, 并提供受限的服务;建立和保障及时、有效的应急响应机制, 使信息、软件、设备及其关键部件具有足够的冗余和备份;保障在线服务不受攻击。

2. 政府网站的防护现状。

以上的安全需求应当予以满足, 然而“重应用、轻安全”的网站建设与管理思想是导致目前政府网站受到危害的主要原因, 网站的规划、建设和管理过多地考虑应用的需要而对安全缺乏足够的关注, 导致了防护措施的缺乏, 主要表现为:忽视了威胁给网站带来的危害程度, 没有将安全防护放到应有的高度, 以至于前期的网站规划忽视了应有的安全措施;在建设中安全措施的条块分割限制了它们的联动结合;后期的管理维护中没有持续性的法规宣传、技术培训以及与安全策略的同步更新。

三、政府门户网站安全防护策略

任何一种安全措施的防护能力都是有限的, 只有综合采用多种安全措施并将之有机结合, 并不断探索和融合新的防护措施, 才能最大限度地保障政府网站的安全。因此, 应将法规、制度、教育、培训、交流、技术、评估和监管等防护措施有机结合起来。鉴于威胁多来自“人祸”, 而少来自“天灾”, 因此应以防治人为攻击为主, 兼顾网站自然环境灾害的防御。人为攻击多起因于恶意的动机, 所以防“人”应主要借助法律、制度及其宣传教育来约束攻击动机, 同时有必要通过安全管理和技术培训, 强制性地阻止攻击行为的进行。而对网站安全状况的评估与监管不但可以提高和保持对安全防护的重视, 而且可以起到共同防御的合力作用。基于以上思路, 政府网站可以采取如下防护对策。

1. 充分发挥信息安全法规、制度及其宣传教育的作用, 最大程度地减少攻击动机。

应以“为攻击付出足够代价”为原则, 完善和强化法规、制度对人为攻击的处罚力度。通过有效、持续的法规和制度宣传教育, 使得安全制度广为人知, 增强国民的安全意识, 严格约束政府内部人员的攻击动机。同时加强国际法律协作, 严厉惩处国外人员的攻击行为。

2. 建立信息管理和发布审核机制, 保障信息的安全。

网站管理部门应设置专门机构, 通过统一的审核对信息及相关设施进行分类、分级并确定需要公开发布的信息内容。同时, 应对不同级别的信息及相关设施分别设置专人负责管理。

3. 进行持续性的安全管理及其技术的培训和交流, 不断提高管理人员的防护能力。

投入必要的资源条件, 开展持续性的安全管理和技术的培训, 以及政府内外, 特别是政府间的安全管理经验交流, 不断提高政府网站安全管理人员的防护能力。

4. 结合多种安全技术, 构建全方位、多层次的防护体系并进行及时的维护和更新。

在网站的规划、建设与管理过程中, 应本着“安全重于应用, 安全促进应用”的原则, 按照敏感性和重要性原则, 采取与设施类别和级别成正比的防护力度, 提高有限资源的使用效率, 并将由安全检测、安全防护、安全监控与安全恢复所组成的防护流程贯穿始终。

5. 保障严格的评估和监管。

随着政府网站承载的业务和信息量的不断增多, 政府网站的检查、监管、业务指导单位有必要通过安全评估和安全监管对所属各级单位的门户网站进行管理、检查和业务指导, 可以进行如下工作:设置网站安全基线, 制定防篡改、防挂马安全规范, 提出监测、防护与处置机制要求, 要求各单位遵照执行;辅助以自动检测工具, 定期开展列表检查工作, 对各单位的执行境况进行检查;不定期进行WEB扫描, 对下属单位网站的不良使用提出建议;建立网站安全管理中心, 在各下属单位门户网站部署监控软件, 对搜集的数据进行统计和分析, 定期形成态势分析报告, 指导网站的安全建设;开展网站安全绩效评估活动;进行WEB检测、防护、实时监控与恢复的产品评测和推荐入围工作。

篇4:云计算面临的主要安全威胁

关键词:云计算;安全威胁;虚拟化环境

中图分类号:TP393 文献标识码:A 文章编号:1674-7712(2012)20-0029-01

一、传统威胁

服务器虚拟化环境中,VM通常都是租给客户使用的,对客户而言与租用某台物理主机差异不大。因此,VM依然面临各种传统的网络攻击威胁,这些威胁主要包括:

(一)远程漏洞攻击。通过严重的远程服务漏洞,如RPC/IIS等漏洞,在VM中执行任意代码,并安装后门,以实现长期远程控制。

(二)Dos/DDos攻击。典型的服务器致瘫手段,利用僵尸网络(botnet)使外界无法正常访问目标服务器。

(三)主动Web攻击。通过SQL注入、旁注攻击、Cookie欺骗登录等手段获取站点权限,以及后续的权限提升,最终效果为安装后门或接管整个网站后台。

(四)网页挂马攻击。此类攻击的目标通常是存在特定浏览器漏洞的客户端,就服务器而言,对应的威胁主要是被控制后攻击者实施的挂马行为,如重定向主页到真正的挂马网站。

(五)登录认证攻击。通过嗅探、猜解、暴破等方式,获取VM的3389、4899、telnet等远程管理登录信息,以及各类网站后台入口登录信息,以实现对远程VM或网站后台的控制。

(六)基于移动存储介质的病毒传播。通常是结合U盘进行的病毒传播,典型的案例为2010年的“震网”病毒(Stuxnet),结合快捷方式漏洞(MS10-046)及U盘进行传播,但这类攻击一般与VM管理员的操作系统有关。通过及时更新反病毒软件实施防御。

二、虚拟化带来的新威胁

逃逸即虚拟机逃逸,是指在已控制一个VM的前提下,通过利用各种安全漏洞,进一步拓展渗透到Hypervisor甚至其它VM中。

站在服务器虚拟化安全角度,可以从“一个前提、三类模式、四种影响、一个根源”四方面来理解逃逸。

(一)逃逸攻击前提。服务器虚拟化环境里,Hypervisor直接安装在物理机上。另一方面,Hypervisor并没有接口明显暴露在网络中,攻击者唯一能访问的就是上层的VM。因而,实施逃逸攻击的前提则是必须先控制某个VM,再以它为跳板逐步尝试并达到逃逸的目的。

(二)典型的逃逸模式。假设攻击者通过各种手段(通常是漏洞攻击)已控制某个VM,在此基础上,可衍生出下列三类逃逸模式:

1.从已控VM到Hypervisor。由于对已控VM具有完全的操作权,如果Hypervisor各组件中存在漏洞、且漏洞可以从VM中触发的话,则攻击者完全可能开发相应的漏洞利用程序(Exploit),并实现在Hypervisor中以高权限执行任意代码(如ShellCode)或导致Hypervisor拒绝服务,该逃逸模式如图所示:

上图中,橙色部分表示处于被控状态。值得探讨的是攻击者的身份,可能是网络上的普通黑客,利用远程渗透手段获取VM1控制权,进而实现逃逸;此外,也可能是恶意的VM租用,以客户身份直接攻击Hypervisor(或VM供应商),相比之下后者尽管发生概率小,但对虚拟化环境产生的威胁却更大。

2.从已控VM到Hypervisor,再到其它VM。以第1种逃逸模式为基础,在获取Hypervisor之后,攻击者可以截获、篡改和转发其它VM对底层资源的请求或各VM之间的通信,并结合对应的安全漏洞实施攻击,最终逃逸到其它VM中。该逃逸模式如图所示:

3.从已控VM直接到其它VM。该逃逸模式利用了VM的动态迁移特性引发的漏洞复制问题。VM的动态迁移用于快速解决众多客户的VM租用需求,基于此特性,同一个供应商提供的VM几乎源于相同的镜像(Image)。显然,动态迁移过程使得原始VM镜像中的安全漏洞也在不断地复制和传播。攻击者在充分收集已控VM特点及脆弱性的基础上,从网络中通过适合的渗透手段对其它VM进行攻击,从而实现逃逸。

三、逃逸的影响

逃逸是目前最严重的虚拟化安全威胁,其影响主要体现在下列三点:

(一)安装Hypervisor级后门。通过漏洞攻击实现在Hypervisor中执行任意代码(如ShellCode)仅仅是一个过渡状态,在此基础上,可以进一步安装基于Hypervisor的后门。

(二)在其它VM中安装后门。这与传统系统攻击后的情形类似,目前还暂不需考虑Hyper-V、Xen等非全虚拟化产品中VM安全性的变化。

(三)拒绝服务攻击。Hypervisor中有的漏洞尽管无法执行任意代码,但却可能导致Hypervisor出现异常,进而使得单个甚至是所有的VM(即商业服务中的虚拟主机)都宕掉。此种情况若出现在大型服务器中,后果将是难以想象的。

除了上述三种影响外,逃逸攻击还可以造成信息泄露,并使攻击者浏览到正常权限以外的信息,例如II型虚拟机VMwareWorkstation中就出现过“利用HostOS/VM共享路径处理漏洞”利用的案例。

四、逃逸根源—安全漏洞

虚拟化技术让个多VM分享同一物理机上硬件资源并提供隔离效果。理想状况下,一个运行在VM里的程序是无法影响其它VM,即无法完成逃逸。然而,由于虚拟化技术水平上的限制,虚拟机软件里必然出现一些漏洞,使得上述理想状态不存在,从而让整个虚拟机安全模型完全失效。因此,安全漏洞是虚拟化环境中逃逸威胁产生的根源。

参考文献:

[1]里特豪斯.云计算实现管理与安全[M].田思源,赵学锋.北京:机械工业出版社,2010,5,1.

[2]米勒.云计算[M].姜进磊.北京:机械工业出版社,2009,4,1.

篇5:5G通信技术面临安全威胁

关键词:5G通信技术;安全威胁;应对策略

15G通信技术概述

近年来,随着我国信息技术发展水平的提升,人们对通信技术的要求也在逐渐提高。5G通信技术相较于4G技术而言有着非常明显的优势,其技术水平和服务质量的变化非常明显。伴随着5G通信技术而来的是新的技术功能,5G通信技术扩展了通信技术的覆盖范围,改变了原本的辐射结构。从用户的角度来讲,5G通信的速度更快,用户的网络质量更优质,在上网高峰时期和网络密度较高的地区,5G通信技术的网络服务质量更高,能够有效避免用户使用网络时出现突然掉网等问题,以便用户享受到更优质、更高效的网络通信服务。

★ 威胁近义词

★ 威胁的近义词

★ WEB2.0有四个关键词

★ Web2.0知识教学课件

★ 我国草地面临的威胁

★ 王老吉:压力下的威胁游戏

★ 简历:避免结构松散

★ 个人简历中需要避免那些

★ 避免同业竞争协议

篇6:浅谈我国旅游经济安全面临的挑战

浅谈我国旅游经济安全面临的挑战

目前,我国旅游经济安全面临着国内与国际的挑战,承受着很大压力.旅游业既面临被淘汰的危险,也面临着旅游市场不同程度的分割,从而造成旅游市场和旅游收益的净损失,对我国旅游经济安全构成威胁.要从卖方市场转向买方市场,从靠特殊的.吸引力发展转到靠全面的竞争求发展等途径加以防范.

作 者:谷玉芬  作者单位:渤海大学,旅游学院,辽宁,锦州,121000 刊 名:商业经济 英文刊名:BUSINESS ECONOMY 年,卷(期): “”(5) 分类号:F592 关键词:经济安全   面临   挑战  

篇7:我国面临经济安全威胁

计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全产品的威胁主要有三:

(1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

(3)网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

篇8:信息安全的现状及面临的威胁

计算机网络的广泛应用是当今信息社会的一场革命。电子商务和电子政务等网络应用的发展和普及不仅给我们的生活带来了很大的便利, 而且正在创造着巨大的财富, 以Internet为代表的全球性信息化浪潮日益深刻, 信息网络技术的应用正日益普及和广泛, 应用层次不断深入, 应用领域更是从传统的、小型业务系统逐渐向大型、关键业务系统扩展。近年来, 网络与信息安全问题日益突出, 已经成为影响国家安全、社会稳定和人民生活的大事, 计算机犯罪案件急剧上升, 各国的计算机系统特别是网络系统面临着很大的威胁, 并成为严重的社会问题之一。

1 信息安全的产生背景

网络由智能设备构成, 而智能设备将按照制造者或设计者的意图实现使用者的指令。当制造者与使用者的利益发生冲突时, 智能设备会站在哪一边是由制造者在制造时确定的, 不能保证制造者的意图全部向使用者公开, 这包括个别设计人员未经允许偷偷留下的后门和生产测试需要的附件。网络拥有较为复杂的设备和协议, 保证复杂的系统没有缺陷和漏洞是不可能的。

随着工业化进程, 任何网络拥有者或用户都不能单靠自己完成研制、开发、设计和制造网络的所有设备。组织大规模的开发和研制也无法保证每个人都忠于职守。网络是一个社会, 社会大, 各种人都会有, 有守法的, 也有表面守法而背后违法的。

从攻击者的角度看, 由于网络的复杂, 协议众多, 攻击的投入越大, 找到攻击入口和网络弱点的可能性也越大, 攻击成功的机会也越大。如果攻击成功后的收益很大, 攻击者就会投入较大的力量。

2 网络信息安全的现状

计算机网络的广泛应用是当今信息社会的一场革命。电子商务和电子政务等网络应用的发展和普及不仅给我们的生活带来了很大的便利, 而且正在创造着巨大的财富, 以Internet为代表的全球性信息化浪潮日益深刻, 信息网络技术的应用正日益普及和广泛, 应用层次不断深入, 应用领域更是从传统的、小型业务系统逐渐向大型、关键业务系统扩展。随着计算机技术的飞速发展, 信息网络已经成为社会发展的重要保证。信息网络已涉及国家的政府、军事、科技文教等各个领域, 其中存储、传输和加工处理的信息有许多涉及政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要内容, 难免会受到来自世界各地的各种人为的信息攻击, 计算机网络正面临着日益剧增的安全威胁。广为网络用户所知的黑客行为和攻击活动正以每年10倍的速度增长, 网页被修改、非法进入主机、发送假冒电子邮件、进入银行系统盗取和转移资金、窃取信息等网络攻击事件此起彼伏。计算机病毒、特洛伊木马、拒绝服务攻击、电子商务入侵和盗窃等, 都造成了各种危害, 包括机密数据被篡改和窃取、网站页面被修改或丑化、网络瘫痪等, 同时, 网络实体还要经受诸如水灾、火灾、地震、电磁辐射等自然灾难的考验。

我国的Internet从科技网、教育网起步, 现已发展到政务网、商业网并成熟, 这标志着我国早已跨入Internet的新时代。我国的信息安全保密技术, 在二十多年中经历了两次大的变革 (20世纪70年代完成了手工到电子的变革, 20世纪80年代完成了电子到计算机作业的变革) , 现已进入了第三次变革, 即互联网时代。

2.1 信息安全技术的发展情况

我国信息安全技术虽起步较晚, 但发展迅速, 与国际先进国家的差距正在缩小, 这一方面得益于从中央到地方政府的广泛重视, 另一方面因为网络安全问题日益突出, 网络安全企业不断跟进最新安全技术, 不断推出满足用户需求、具有时代特色的安全产品, 进一步促进了网络安全技术的发展。我国从20世纪80年代中期开始研究计算机网络的安全保密系统, 并在各信息系统中陆续推广应用, 其中有些技术已赶上国际同类产品, 从而把我国的信息安全保密技术推进到新的水平。从20世纪90年代中期开始, 我国进入了互联网发展时期, 其发展势头十分迅猛, 孕育着信息安全技术的新跃进。进入21世纪, 信息安全愈来愈受到人们的广泛重视。

2.2 计算机网时期的特点

计算机信息网的产生和发展, 标志着已由传统的通信保密时代过渡到了信息安全时代, 但计算机网仍具有专用网的性质。

(1) 信息安全包括传输保密和存储保密

在信息系统中, 大多数信息存储在各种存储媒介中。特别是数据库和服务器系统的发展, 大大推动了信息安全技术和信息安全基础理论的发展。

(2) 密码算法包括加密算法、密钥管理算法及验证算法

密钥管理理论研究已发展到新的高度, 成为较为独立的边缘学科。对验证算法和验证理论的研究, 以及安全性证明方法的研究, 开辟了新的理论研究领域。

(3) 信息安全既要防范外部人员, 也要防范内部人员

在一定意义上, 对内部人员的防范技术难度更大。据

统计, 对信息系统的攻击主要来自内部, 占85%。

(4) 最佳的加密点是用户层

电子时代最重要的特征之一就是通信过程和加密过程结合起来完成, 而到了计算机网络时代, 加密过程和通信过程又分开了, 各自独立运行, 即在应用层中将文件先加好密, 再交下层协议处理, 不受通信协议的制约。这样, 可灵活地提供包括加密服务在内的其他多种服务。

(5) 保密系统开始用于商业、金融业

从全球角度来看, 商业、金融应用的规模已远远超过了军事专网和政务专网。安全理论的研究和技术发展水平, 官方已落后于民间。原因很简单, 民间的研究是以开放方式进行的, 而官方的研究是以封闭方式进行的。在商业化的市场经济条件下, “敌人”的概念也发生了变化。某种场合下的合作伙伴, 在另一种情况下却可能变成竞争对手, 变成被防范的对象。内部人员也一样, 在某件事情上是有关人员, 而在其他事情上可能是无关人员, 变成被防范的对象。

2.3 互联网时期的特点

互联网也是计算机网, 从这个意义上讲, 它具有与计算机网相同的特点。

(1) 互联网是无中心网, 再生能力很强

一个局部的破坏, 不影响整个系统的运行。因此, 互联网特别能适应战争环境。这也许是当时互联网有一定发展后美国军方重新重视互联网的原因之一。

(2) 互联网可实现移动通信、多媒体通信等多种服务

互联网提供电子邮件 (E-mail) 、文件传输 (FTP) 、全球浏览 (WWW) , 以及多媒体、移动通信等服务, 正在实现一次通信革命, 在社会生活中起着非常重要的作用。尽管国际互联网存在一些问题, 但仍受到各国政府的高度重视, 发展异常迅猛。

(3) 互联网一般分外部网和内部网

从安全保密的角度来看, 互联网的安全主要指内部网 (Intranet) 的安全, 所以其安全保密系统要靠内部网的安全保密技术来实现, 并在内部网与外部网的联接处用防火墙 (Firewall) 技术隔离, 已确保内部网的安全。

(4) 互联网的用户主体是个人

个人化通信是通信技术发展的方向, 推动着信息高速公路的发展。但从我国目前的情况看, 在今后相当长的时间里, 计算机网络和互联网会并存发展, 在保留大量终端间通信的计算机网的特点的同时, 会不断增加个人化通信的互联网特点。

(5) 互联网将成为信息战的战略目标

互联网作为开放的信息系统, 越来越成为各国信息战的战略目标。窃密与反窃密、破坏与反破坏的斗争将是全方位的, 不只是个人、集团的行为, 而是国家级的行为。在这样的斗争中, 要立于不败之地、掌握主动权, 就必须对作为信息系统最核心的芯片和操作系统有足够的了解, 构造出自己的安全内核。

3 信息安全面临的威胁

从技术的角度看, Internet的不安全因素, 一方面由于它是面向所有用户的, 所有资源通过网络共享;另一方面就是它的技术是开放和标准的。因此, 尽管已从过去用于科研和学术目的的阶段进入了商业阶段, 但是它的技术基础仍是不安全的。从一般意义讲, 网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁;二是对网络中设备的威胁。从形式上有自然灾害、意外事故、计算机犯罪、误操作行为、“黑客”行为、内部泄露、外部泄密、电磁泄漏、信息丢失、电子谍报、信息战、网络协议中的缺陷等。

(1) 人为的无意失误

用户使用不当, 安全配置不规范造成的安全漏洞、用户安全意识不强、设置的用户口令太简单、将自己的账号随意转告他人或与别人共享等情况, 都会对网络安全构成为威胁。

那么, 怎样的口令才是安全的呢?首先必须是八位或八位以上长度, 其次必须包括大小写字母、数字, 如果有控制符更好, 第三就是不要太常见, 最后, 口令要保管好。不过再安全的口令也不是无懈可击的, 安全的口令配上定期更换一次的安全制度能很大地提高口令的安全性。

除此之外, 网络软件的漏洞和“后门”也是造成损失的一个重要的因素, 网络软件不可能是百分之百的无缺陷和无漏洞的, 例如, TCP/IP协议的安全问题。然而, 这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外, 软件的“后门”都是软件设计编程人员为了自便而设置的, 一般不为外人所知, 可是一旦“后门”洞开, 将使黑客对网络系统的非法使用成为可能。

(2) 黑客的恶意攻击

此类攻击可以分为两种:一种是主动攻击, 其目的在于篡改系统中所含信息, 或者改变系统的状态和操作, 它以各种方式有选择的破环信息的有效性、完整性和真实性;另一类是被动攻击, 它在不影响网络正常工作的情况下, 进行信息的截获和窃取、信息流量分析, 并通过信息的破译以获得重要机密信息。它不会导致系统中信息的任何改动, 而且系统的操作和状态也不被改变, 所以被动攻击主要威胁信息的保密性。这两种攻击均可对网络安全造成极大的危害, 并导致机密数据的泄露。

(3) 偶然的破坏者

偶然的破坏者有时是一个信息寻求者, 但更多的时候是一个令人恐怖的“猎手”。这种偶然的破坏者拥有超人的智慧, 换句话说, 偶然的破坏者可以轻松地闯入用户的系统但并不一定有任何目的, 大多数的黑客都属于这类范畴。可能一些偶然的破坏者只有十几岁的恶作剧者, 网络中这样一群黑客的数量是很大的。当然, 仍然能够利用合适的安全应用程序以及特殊的机制来阻止这种侵入, 特别是这个安全策略能够让用户发现并且对黑客作出反应。

(4) 坚定的破坏者

坚定的破坏者为获得系统的访问权, 往往不计困难、不顾后果。这种类别的黑客通过互联网或者一个员工来达到目的。这种黑客能够获得被专门设计为能够进入用户的网络的方法和工具, 尽管你拥有有效的设备和清晰的安全政策, 这种类型的黑客会使用各种方法以及他们的决心和意志将最终导致成功。坚定的破坏者经常闯入高度精密的系统以证明他们的实力。坚定的破坏者有许多动机, 例如, 为了个人原因而收集信息。一个黑客可能是一个不满的职员, 也可能是对于大的公司或者政府的怨恨所造成的。一些攻击是黑客想要去除他们认为有争议的或者不满的内容。

(5) 间谍

间谍有着非常明确的目标, 想要获得信息或者摧毁服务, 他们有着很好的资金来源, 其动机是获取财富或意识形态的信仰。这些黑客为了他们视之为目标的网络访问权限不惜一切代价。对工业间谍感兴趣的大公司和许多政府都经常资助间谍组织, 但是一些间谍只是雇佣兵, 他只为出价最高的人服务。对于一个坚定的黑客, 审查是最有效的武器, 依靠合适的审查, 你将尽可能快的发现和制止一个黑客的入侵行为。

(6) 计算机病毒和木马的破坏

能够引起计算机故障, 破坏计算机数据的程序统称为计算机病毒, 具有可传染性;而木马是一个黑客程序, 通过将服务端放置在被攻击的机器上, 从而通过客户端来连接、控制, 进行破坏。

计算机网络的安全问题越来越受到人们的重视, 发展与现有网络技术相对应的网络安全技术, 不断推出新的网络安全技术和安全产品, 保障网络安全、有序和有效的运行, 是保证互联网高效、有序应用的关键之一。网络安全不仅仅是技术问题, 同时也是一个安全管理问题。我们必须将整个网络当成一个整体对待, 综合考虑安全因素, 制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统, 随着计算机网络技术的进一步发展, 网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

[1]薛质.信息安全技术基础和安全策略.清华大学出版社.2007.

[2]信息安全认证专项组.信息安全管理基础.人民邮电出版社.2008.

[3]赵泽茂, 吕秋云, 朱芳.信息安全技术.西安电子科技大学出版社.2009.

[4]陈克非, 黄征.信息安全技术导论.电子工业出版社.2007.

[5]陈广山.网络与信息安全技术.机械工业出版社.2007.

[6]张红旗.信息安全管理.人民邮电出版社.2007.

[7]http://www.studa.net/network/080725/15471622-2.html.

篇9:文化安全面临的威胁与应对策略

在当今世界充满了危机与挑战,文化安全是国家安全的重要组成部分,对一个国家和民族是有着潜移默化的影响。文化是民族智慧和国家意识形态的结合,可以导致一个国家的发展前途和命运。文化的差异导致冲突的出现,文化安全地位的日益凸显,引发了文化安全的危机。

一、文化安全的含义

国际世界进入了经济全球化时代,国与国之间的文化交流也比历史上任何时期更为频繁,与国家和区域的生存发展密切相关,国际市场经济使得竞争也日益激烈,文化与政治,经济,军事等方面一样受到霸权主义的影响,政治经济的大国在文化领域具有强势地位,将自身的文化强加于政治经济弱势的国家之上。文化安全就是维护一个国家的文化主权和主流文化体系,维护国家在文化方面的独立性和自主性,使得减少外来威胁对文化的冲击和破坏,发扬民族文化使其处于优势地位。

二、影响中国文化安全的威胁因素

外来因素对于一个国家的文化的影响从古至今一直没有间断过,在历史上例如人口的大迁徙、区域性世界性的战争和文明的大繁荣时期都存在相互交流相互影响的环境。面对西方文化的挑战,怎样坚持对传统文化去其糟粕取其精华是值得深思的问题。曾经有过“全盘西化论”的说法,但是作为一个拥有五千年文明的古国,我们清楚只有民族的才是世界的,“全盘西化论”对于是不利于我国民族文化长远发展的,最终将失去本质特质的生命力。西方国家对于文化的有意渗透,使得一部分人认为将西化思潮作为我国主流思潮的想法,这对我国文化安全构成了很大的威胁。

文化的影响方式与政治、经济、军事手段有明显不同,更像是一种兵不血刃的战略,西方的政治经济大国利用自身的综合国力向中国传播一种所谓的“普世文化”企图将中国“和平演变”。我们应该清醒的认识到当今是个信息化时代,更是打破了国界将拥有文化霸权地位的国家的信息由发达国家流向发展中国家,价值观念和宗教信仰也一并植入到其中,长此以往一个民族将失去本性和活力,使我国的文化面临被侵蚀的威胁。文化安全的基本保证就是对于人才的培养、保护和竞争的体现,国力的争夺与较量就是人才实力的展现,防止人才的本土化流失也是安全的重要议题。

三、文化安全是国家发展的基础

文化安全得到基本保证,就是对国家的经济建设和科学技术研究成就提供保障。只有民族的才是世界的,文化是一个民族智慧的结晶,只有民族的文化才是具有生命力的。“民族凝聚力”是一个抽象的概念,但是也是文化安全的最根本的核心,这种力量的丧失是可怕的,不单只是影响国家利益和国家兴衰成败,更是将导致这样的民族成为缺乏动力的他国的奴隶。

四、应对文化安全问题的对策

文化是思想的升华,体现一个民族国家由内而外品质,文化的对外,在不断地交流合作当中被磨砺和考验,“不进则退”的道理是文化生存和发展的理念,没有任何一种文化是完美的,在不同时期不同地域中它存在自身需要改进的必要性,只有以这样的态度才能保持中华文化的独特性。在这样必须认识到中国是一个拥有五十六个民族的社会主义国家,处理好各民族文化之间的融合,与其他文明之间的关系是长期的过程,在“自主”与“开放”的两把尺度之间,将和谐的文化带来国家的经济建设和国际地位发展中,营造出国内环境和国际环境都适宜中国目前国情。

经济基础决定上层建筑,文化的发展要建立在经济实力强大的基础上,将文化产业化是适宜经济发展的,也是文化安全的一种有形化的体现。作为一种产业,文化同样需要有机制方面的保障,支持文化方面的公益事业,使得国人意识到中华文明的优越性,培养国人的民族自豪感,维护文化的主权就是捍卫国家的主权。但是我们也不能再继续闭关锁国的旧路,要在保持自身文化的独特性,坚持自主创新、保护自身资源的前提下,有选择性的引入发达国家先进的文化资源,充实我国的文化市场,构筑一个和谐稳固的文化安全体系。

文化安全体系的规范和有效需要有相应法律法规的支撑,政府在执政行政的阶段立法是实行的前提,建立安全预警系统就是在全国范围内运用对维护文化安全的法律法规,在政府执政行政的过程中,通过对国家的文化安全现状的分析和样品采集将抽象的理念有形的落实到社会主义的文化建设上去,充实文化安全的具体内容、原则、应对方案、实现路径等。形成维护文化安全的连锁式、机动式的应急系统,将安稳威胁的因素逐个分析研究,划分风险的等级系数,并在威胁到来之前采取合理有效的方案控制局势,以保证文化的安全。

在处理和防范文化危机的同时,对于将中华文化的传播,向世界表示出“亲和”的态度能更好的化解与其他文化的敌意,近年来在国际间的交流与合作当中,孔子学院、对外汉语等文化合作活动是的中华文化广泛传播,以和平友善的姿态向世界表中中华文化的“求同存异”特性,这样和谐的氛围使得文化在良好的氛围中发展,从根本上解决了文化安全存在的隐患,是一种主动地积极地方式。将文化安全延伸到文化的弘扬和稳固,这样的文化交流对于我国摆脱文化弱势地位是最为理想的状态。

[1]余新天.国际关系中的文化[M].上海社会科学院出版社,2005.

[2]刘跃进.国家安全学[M].北京:中国政法大学出版社,2004.

[3]俞可平.全球化:西方化还是中国化[M].北京:社会科学文献出版社,2002.

上一篇:您要砖头还是石头经典美文下一篇:传承中国精神