❶ 日本在哪一年组建了政府网络安全中心
2015年1月9日网络安全战略总部成立的当天,日本还将专门设置“内阁网络安全中心”。
日本国(日语:にほんこく;英语:Japan),简称“日本”,位于东亚的岛屿国家,领土由北海道、本州、四国、九州四个大岛及6800多个小岛组成,总面积37.8万平方公里。主体民族为大和族,通用日语,总人口约1.26亿。日本三大都市圈是东京都市圈、大阪都市圈和名古屋都市圈。
气候特征
日本属温带海洋性季风气候,终年温和湿润。6月多梅雨,夏秋季多台风。全国横跨纬度达25°,南北气温差异十分显着。绝大部分地区属于四季分明的温带气候,位于南部的冲绳则属于亚热带,而北部的北海道却属于亚寒带;1月平均气温北部-6℃,南部16℃;7月北部17℃,南部28℃。
日本是世界上降水量较多的地区。主要原因包括了日本海侧地区冬季的降雪;6月、7月(冲绳、奄美为5月、6月)间连绵不断的梅雨;以及夏季到秋季登陆或接近日本的台风。
日本有记载的最高温度纪录是40.9℃,于2007年8月16日在崎玉县熊谷市和岐阜县多治见市测得;有记载的最低温度纪录是-41℃,于1902年1月25日在北海道旭川市测得。
❷ 日本,中国,英国和瑞士四个哪个不是网络安全敏感的国家
瑞士 。 瑞士 为永久中立国,自1815年以来一直奉行中立政策。二战后,为更好地维护自身利益,瑞逐步调整外交政策,由传统保守的中立向“积极的中立”过渡,把促进和平共处,尊重人权并促进民主,维护瑞海外经济利益,减少全球危机与贫困以及维护人类基本生存条件视为其外交政策的五大目标。自2002年9月加入联合国以来,瑞外交政策更加突出人权和人道主义,大力开展斡旋外交,力图在国际事务中发挥独特作用,扩大瑞的国际影响。 瑞士 同世界上192个国家建有外交关系。
❸ 结合国家相关政策及具体案例说明网络安全立法的重要性
一是加强和改进立法工作,不断提高立法质量。加强立法工作,是依法治国、建设社会主义法治国家的前提。近年来,政府立法工作取得了突出成绩。过去五年间,仅国务院就向全国人大常委会提交39件法律议案,制定、修订了137件行政法规。但是必须看到,我国改革和发展已经站在了新的历史起点上,立法工作面临着十分繁重的任务。要进一步增强政府立法工作的计划性和针对性,紧紧围绕全面建设小康社会的奋斗目标,认真研究经济社会发展中的突出矛盾和问题,按照贯彻科学发展观的根本要求,继续加强经济调节、市场监管、产品质量和安全、规范政府自身行为方面的立法;高度重视社会管理、公共服务和人民群众普遍关注、社会反映强烈的热点问题的立法;特别要注意加强改善民生、推进社会建设、节约能源资源、保护生态环境等方面的立法。加强立法工作重在提高立法质量。要创新政府立法工作的方法和机制,扩大立法工作的公众参与。在法律法规起草、修改过程中,要通过组织听证会、论证会、座谈会等多种形式,广泛听取社会各方面的意见和建议。制定与群众利益密切相关的行政法规、规章,原则上要公布草案,向社会公开征求意见。
二是推进依法行政,努力提高行政执法水平。各级政府部门要加快推进依法行政、建设法治政府的进程,严格按照法定权限和程序行使职权、履行职责。政府的组织、政府的权力、政府的运行、政府的行为和活动,都要以宪法和法律为准绳,都要受到宪法和法律的规范和约束。政府制定的行政法规、政府规章、规范性文件和政策性文件,必须与宪法和法律保持统一和协调。坚持以人为本,树立以尊重和保障人权为核心的现代行政执法观念,形成职责权限明确、执法主体合格、适用法律有据、问责监督有方的政府工作机制。合理界定和调整行政执法权限,明确执法责任,全面落实行政执法责任制。进一步健全市县政府依法行政制度。加强对行政收费的规范管理,改革和完善司法、执法财政保障机制。健全行政复议体制,完善行政补偿和行政赔偿制度。认真做好法律援助工作,帮助困难群众实现诉讼权利,使人人都能享受到平等法律保护。加强行政执法队伍建设,增强服务意识,改进工作作风,保持清正廉洁,促进行政执法水平的不断提高。
三是加强执法监督,确保行政权力正确行使。健全社会主义民主法制,必然要求国家机关及其工作人员将人民赋予的权力始终用来为人民服务,确保权力正确行使,让权力在阳光下运行,接受人民群众的监督。要完善权力制约和监督机制,综合运用各种监督形式,增强监督合力和实效,真正做到有权必有责、用权受监督、违法要追究。坚持用制度管权、管事、管人,建立健全决策权、执行权、监督权既相互制约又相互协调的权力结构和运行机制。健全组织法制和程序规则,保证政府权力按照法定权限和程序进行行使。各级政府要自觉接受人民代表大会及其常委会的监督,主动接受人民政协的民主监督。大力推进执法公开,提高政府工作的透明度,加大人民群众的监督力度。改善和加强新闻舆论对行政执法的有效监督。切实强化政府层级监督,充分发挥监察、审计等专门监督的作用。要把加强对领导干部特别是主要领导干部、人财物管理使用、关键岗位的监督作为重点,健全质询、问责、经济责任审计、引咎辞职、罢免等制度,确保监督到位、有力、有效。
四是加强法制宣传教育,提高全社会的法律意识和法治观念。积极探索法制宣传教育的新途径、新形式,善于运用报刊、广播、电视、互联网等多种传媒,精心组织各种法制宣传教育活动,增强法制教育的科学性、准确性,防止片面性。突出抓好宪法宣传教育,增强人民群众的宪法意识,自觉维护宪法权威,使宪法在全社会得到遵守。加大有关经济社会发展的法律法规、规范市场经济秩序的法律法规以及与人民群众生产生活密切相关的法律法规的宣传力度,为建设中国特色社会主义打牢法治思想基础。法律对社会生活的规范、引导和保障功能,主要是通过权利义务机制实现的。在法制宣传教育活动中,必须强化权利义务观念的培养,既要增强人们的民主意识和权利意识,也要增强法治意识和义务意识。具体包括:公民在法律面前人人平等,任何人都没有超越宪法和法律的特权;坚持权利和义务相统一,权利的行使不得损害社会公共利益和他人的合法权益;国家保护合法的权利;国家提供权利的保障、救济和保护。只有让每个公民都树立了正确的法制观念,自觉在法制框架内行使权利、履行义务,才能够真正把依法治国基本方略真正落到实处,建成社会主义法治国家。
❹ 简述网络安全策略的概念及制定安全策略的原则
网络的安全策略1.引言
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统和银行等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
2.计算网络面临的威胁
计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有三:
(1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
(3)网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
3.计算机网络的安全策略
3.1 物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
3.2 访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。 3.2.1 入网访问控制
入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。
对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密,基于测试模式的口令加密,基于公钥加密方案的口令加密,基于平方剩余的口令加密,基于多项式共享的口令加密,基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以得到它。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。
网络管理员应该可以控制和限制普通用户的帐号使用、访问网络的时间、方式。用户名或用户帐号是所有计算机系统中最基本的安全角式。用户帐号应只有系统管理员才能建立。用户口令应是每用户访问网络所必须提交的“证件”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。
用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。当用户对交费网络的访问“资费”用尽时,网络还应能对用户的帐号加以限制,用户此时应无法进入网络访问网络资源。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。
3.2.2 网络的权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。我们可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。
3.2.3 目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、存取控制权限(Access Control)。用户对文件或目标的有效权限取决于以下二个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问 ,从而加强了网络和服务器的安全性。
3.2.4 属性安全控制
当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、、执行修改、显示等。
3.2.5 网络服务器安全控制
网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
3.2.6 网络监测和锁定控制
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。
3.2.7 网络端口和节点的安全控制
网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。
3.2.8 防火墙控制
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。目前的防火墙主要有以下三种类型;
(1)包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。首先应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础而建成的。信息包头含有数据包源IP地址、目的IP地址、传输协议类型(TCP、UDP、ICMP等)、协议源端口号、协议目的端口号、连接请求方向、ICMP报文类型等。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。这种防火墙可以用于禁止外部不合法用户对内部的访问,也可以用来禁止访问某些服务类型。但包过滤技术不能识别有危险的信息包,无法实施对应用级协议的处理,也无法处理UDP、RPC或动态的协议。
(2)代理防火墙:代理防火墙又称应用层网关级防火墙,它由代理服务器和过滤路由器组成,是目前较流行的一种防火墙。它将过滤路由器和软件代理技术结合在一起。过滤路由器负责网络互连,并对数据进行严格选择,然后将筛选过的数据传送给代理服务器。代理服务器起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。代理防火墙无法快速支持一些新出现的业务(如多媒体)。现要较为流行的代理服务器软件是WinGate和Proxy Server。
(3)双穴主机防火墙:该防火墙是用主机来执行安全控制功能。一台双穴主机配有多个网卡,分别连接不同的网络。双穴主机从一个网络收集数据,并且有选择地把它发送到另一个网络上。网络服务由双穴主机上的服务代理来提供。内部网和外部网的用户可通过双穴主机的共享数据区传递数据,从而保护了内部网络不被非法访问。
4.信息加密策略
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。
信息加密过程是由形形 色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。
在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较着名的常规密码算法有:美国的DES及其各种变形,比如Triple DES、GDES、New DES和DES的前身Lucifer; 欧洲的IDEA;日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码。
常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。
在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。比较着名的公钥密码算法有:RSA、背包密码、McEliece密码、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知识证明的算法、椭园曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。
公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。
当然在实际应用中人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码和分组密码。前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。 密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。
5. 网络安全管理策略
在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
6. 结束语
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。
❺ 美国先发制人战略对全球网络安全有何影响
析美国先发制人战略
先发制人战略是乔治?W?布什任内国家战略的核心组成部分之一,它既是美国为消除九一一恐怖阴影做出的带有激进风格的战略选择,又是服务于美国国家利益扩张的相对“理性”手段。自从一年前美国将伊拉克作为先发制人的第一个试验场开始,该战略的命运就已经与伊拉克局势的发展以及布什的个人政治前途,牢牢地拴在了一起。目前,美国总统选战刚刚进入白热化阶段,先发制人能否继续成为下一届的战略选择,仍是个未知数。但是,它对现有国际秩序造成的冲击已经十分明显。
作为一种指导美国“反恐”行动的军事战略,“先发制人”是指以强大的军事实力为支撑,以国家核心利益为尺度,以绝对安全为目标,采取一种超前性和进攻性的战略态势,在恐怖主义势力和“敌对国家”对美国产生实质性威胁前将之摧毁。该战略的出台并非偶然,而是在布什一面对阿富汗“反恐”战争进行总结,一面对国内、国际安全环境重新评估的过程中,逐渐酝酿而成的。它与“国土防御”内外结合,相辅相成,共同构成了布什任内美国国家安全战略的核心内容。先发制人战略自提出至今已近两年,在其指导下的美国对外军事干涉行动仍在紧锣密鼓地进行,但这些行动给美国国家利益以及世界政治带来的深刻影响已经开始明朗化。本文试图从心理渊源、理论基础、干涉模式等多方面对先发制人战略重新进行系统化解析,以求得出一些理解该战略的新思路。
先发制人战略的心理渊源
先发制人战略是产生于特殊社会氛围,带有激进风格的一种军事战略。在某种程度上说,它是美国人心中的“恐怖阴影”和“帝国梦”相互掺杂的外在表现。
被喻为美国历史上又一次“珍珠港”的九一一事件,带来了美国正常社会节奏的紊乱。恐怖气氛之下,美国经济一度连续季度负增长,道?琼斯工业平均指数曾跌至自30年代大萧条的最低位,航空、旅游、保险等行业所受打击更无法用数字估量;美国社会的政治气氛也开始安全化,“美国情结”无处不在。
由此,“国土不安全”,“恐怖主义的威胁尤其捉摸不定”,“对自由的最大威胁在于极其危险的激进主义与技术的结合”等这些社会共同的心理感觉,也就不可避免地作为主要结论反映在布什国家安全环境评估中,这在冷战后美国历史上还是首次。在这样一种氛围下,越是摆出坚决(甚至极端)的姿态,就越会得到国内民众的支持。九一一后,有关国土防御、增加防务开支,甚至发动伊拉克战争的提案在美国国会几乎都得以高票通过,就是典型的例子。
可以认为,面对九一一这样的问题,无论哪位总统在台上执政,恐怖主义问题和“反恐”机制建设都会成为战略重点,美国都很有可能进行对外干涉。不同的是,作为保守理念忠实信徒,布什的先发制人战略更具“预防性攻击”特色。
“反恐”一时成了全民性的任务,却并没有动摇美国人在后冷战时期对帝国理想的追求——确保和利用“独大”地位,用西方民主理念和价值观改造世界,建立“美国治下”的世界和平。因此,布什一直坚持的“反恐”口号是“为民主的生活方式和价值观而战”,目标则是打击恐怖主义,并“锻造有利于美国的新型的国际关系,并以适应新世纪需要的方式重新定义旧有模式。从这一点讲,布什战略的先发制人战略与老布什-克林顿时期的美国国家战略是一脉相承的,只不过“手法”变换而已。
克林顿时期积累的丰厚经济遗产,为先发制人战略提供了强大的实力支撑,使布什更有信心和理由“主动出击”。克林顿以成功的经济政策“打造”了以知识与信息经济为中心的“新经济”,使美国经济保持近十年的繁荣。到2000年财年,美国GDP占世界总量的比重达到了33%,而克林顿以前的20年,除个别的年份外,这一比重一直保持在23%-25%的水平上。这样,即使布什时期美国的军费开支屡创新高,美国的国防投入占GDP的比例也没有高到影响经济发展的程度。
先发制人战略的理论基础
与冷战后美国旧有国家战略相比,先发制人战略对美国国家利益的扩张而言,没有缺失多少“理性”成分。它的出炉并非是“笃病乱投医”、一蹴而就,而是有坚实的立论基础的。里根时期鼎盛的新保守主义外交思想,在克林顿时期卷土重来,并在布什上台后再次成为美国外交的行动指南。
新保守派是美国保守阵营中在外交政策领域极为活跃的一支力量。它的外交理念因共和党上世纪90年代中期取得国会领导权,而增强了对美国外交的影响力度。在国会的作用下,克林顿外交战略中“过于相信”多边主义和“四面出击”两大“错误倾向”逐步被纠正,现实主义国家利益观得到了更多重视。比如,克林顿受压之下逐步减少了对联合国维和行动的支持力度,放弃了自由派倡导的低投入政策,离任前美国的防务预算已接近于冷战结束初期的水平,NMD研发获得的拨款数量也在不断增加。
即便如此,新保守派仍认为,老布什-克林顿时期的美国一直沉湎于“战略间歇期”,从道德到战略,全方位向敌人缴械;克林顿以放任自流或逃避的方式放弃了美国世界责任;美国的军事实力因防务开支的过分削减而到了不足以应对未来挑战的程度。
新保守派在2000年大选前为克林顿以后的美国对外战略作了如下设计:第一,重新拾起里根时期引导美国走向冷战胜利的那些“非常规”教义,继续开展 “保卫和扩展”国际秩序的行动,而不是消极地等待向美国价值观提出挑战的新“纳粹政权”的出现。第二,美国积极追求领导权的过程中,很有可能引起其他国家的敌意,反对者有可能与其他“独裁政权”或“流氓国家”组成战术联盟,或者试图分化美国的盟国。但这是美国必然要付出的代价,也是美国力量外化不可逃避的形式。第三,如果想诉诸武力解决问题,就不能半途而废,就应把外交和军事行动进行得更彻底和有效。比如在伊拉克问题上,美国不能仅像海湾战争中一样,把战争目标局限于解放科威特,而是应该彻底铲除萨达姆独裁政权,直至与美国友好的新政权得到巩固。
由此看来,“先发制人”并非什么新东西,只不过是布什的当选使保守主义思想彰显,九一一事件使孤立主义销声匿迹,新保守派的对外干涉理念得到全面贯彻而已。
先发制人战略的伊拉克方式
阿富汗“反恐”战争基本上是美国对于九一一事件的应急性反应,但是通过这次战争,美国不仅成功地展示出超强的军事力量,而且牢牢地控制了全球反恐规则的制定权。为巩固和扩大“反恐”成果,布什迅速将伊拉克选为下一个打击目标,并为此进行了长时间的国内、国际动员。可以说,先发制人战略模式的成型和伊拉克战争对象的选择是一个决策过程的两个结果,前者为后者提供了理论指导,后者是前者的第一次验证。因而,美国在伊拉克的外交实践和军事行动可以被理解为一个完整意义上的先发制人样本。
列入美国“大规模杀伤性武器扩散”和“支持恐怖主义”黑名单的国家不少,布什却把萨达姆政权第一个挑出进行先发制人军事打击,其原因在于:美国在伊拉克经济资源诉求不小于安全诉求;伊拉克处于“无赖国家”和中东地区的地缘核心区域,战争具有更明显的示范效果;伊拉克处于大国地缘政治和安全利益的边缘地带,战争不易引起其他大国的过分紧张;萨达姆对国内的独裁统治使美国公众对之好感甚少,有利于美国国内的战争动员;美国拥有海湾战争的历史经验,而且遭受十余年经济制裁的伊拉克国力更加虚弱;对伊拉克的“遏制”和“聪明制裁”机制没有达到期望的效果,没能“阻止其秘密武器的生产,对巴勒斯坦恐怖主义提供资助,或成为不稳定之源”。这些独特性使美国的决策者对发动伊拉克战争的收益预期大大高于成本预期,新保守派激进但不失“理性”的战略目标选择方法可见一斑。
美国以近乎轻松的方式完成了对伊拉克的军事占领,萨达姆政权彻底垮台。美国在战略层次获得了如下好处:其一,世界“独大”地位再次得到有效印证。战前美国的单边主义与霸权意识已显露无疑,俄法德中等大国对此强烈反对。但在战争结束后,为了在中东地区的战略利益不被边缘化,法俄德等反对者不得不争相与美国修好。当然,这是大国关系的复杂性使然。一个明显的结论却是,美国的意愿是不能怠慢的。其二,通过对伊拉克石油资源的控制,赢得了经济利益和战略主动权。控制了中东的石油资源就相当于控制了其他国家经济的命脉。无论对伊军事占领要耗费多少国力,无论2004年大选后谁上台执政,美国都不会放弃在伊拉克既得的经济利益。其三,通过军事行动重塑中东政治版图的努力,对“无赖国家”起到了一定的震慑作用。伊战后,被美国列入 “邪恶轴心”和“无赖国家”黑名单的利比亚、叙利亚、伊朗以及朝鲜,都先后明示出不同的妥协姿态,尽管其含金量仍要以美国能否最终“摆平”伊拉克这一标准来衡量。此外,战争没有对经济复苏造成多少负面影响,美国经济基本摆脱了九一一事件的消极影响。
先发制人战略从理念、方法和手段等多方面对冷战后美国对外战略的传统模式进行了“扬弃”或“改良”,似乎引导美国外交走上了一条全新道路。但从美国在伊拉克的实际操作来看,该战略一些先天的、无法克服的缺陷也显露无余:
第一,过分依赖军事手段与恐怖主义“扩大化”
布什认为,由于“恐怖势力和那些‘心照不宣’地为之提供帮助的国家之间没有任何区别”,美国只能通过先发制人的军事行动,深入敌国遏制恐怖主义的蔓延,也只有这样才能一劳永逸地解决恐怖主义问题。这一逻辑不仅打破了美国外交一贯的“超脱于外,平衡获益”的历史传统,而且错解了恐怖主义产生的真正根源,错用了“老办法”来解决“新问题”。在国家间层次,军事方法是决定性的,它可以颠覆一个政权,甚至使一个国家在世界政治版图上永远消失;但恐怖主义与其说是政治性命题,不如说是经济、社会问题在政治领域的集中表现,其解决方法只能是综合性的。
由于认识的偏颇和方法选择的不当,美国的军事行动轻而易举地“铲除”了萨达姆政权,却也激发了恐怖主义的“潜力”。一些小盟国撤军引发的“多米诺骨牌”效应并不是致命的,可怕的是,占领军不得不同时应对来自于地方武装和恐怖分子的“混杂威胁”。美国提出的“中东民主共同体”计划,也引起了阿拉伯国家的疑虑和不安,加剧了该地区的政治动荡,也导致了这些国家国内原教旨主义势力的增长。美国遭遇这些的原因,与其说是布什和新保守派没有为“建立友好政权”做好准备,毋宁说先发制人战略从开始就含有一些不切实际的成分。
第二,“巩固和强化与盟国关系”与自由选择多边主义
先发制人战略虽然客观上也需要盟友的支持,但是布什一直没有将二战以来的“盟国一致”原则当作美国军事行动的决定性因素。而且,阿富汗“反恐”战争对美国行动正义性和国际号召力的“成功”验证,使布什对伊拉克战争的胜利信心十足。
以美国的实力和地位,它和主要盟国的关系不会因为一两次分歧而走向破裂,但是从伊拉克战争来看,这些分歧对美国利益造成的负面影响不容小视:其一,行动中盟友反对者的掣肘和行动后相互妥协的高成本,使美国不能充分实现其行动前的战略目标;其二,盟友反对者的独立倾向受到刺激,从长远讲不利于美国“一极”统治的实现;其三,盟友支持者会因反对者的存在提高要价,美国只能做出更多的让步;其四,盟友间也需要“大国一致”,一些较小的盟国可以“搭车”,却很难在关键时刻提供可靠的帮助。
如果今后美国仍以伊拉克方式继续实施先发制人战略,那么布什一边“巩固和强化与盟国关系”,一边追求行动自由的“盟国战略”,很可能会陷入自相矛盾的窘境。新保守派设计的“自由选择多边主义”,即“根据不同的外交问题,选择不同的盟友支持”的理论,做起来比说起来难得多。
第三,绕开联合国的军事行动与借重联合国的治理进程
在伊拉克问题上,联合国充当的“配角”角色以及一些小国向强权靠拢的“自我保护意识”,皆彰显出既有国际机制在维持世界秩序方面的无效和无力;而重建工作的回归却又证明联合国仍拥有国际社会普遍承认的正统性,美国依然需要联合国来加强其“软力量”。战时美国可以单独行事,但在战后没有联合国对其合法性的追认,就难以成事。这些事实也显示出“先发制人”战略本身蕴含的一组矛盾,即美国的单边行动与“多边理想”之间的不可调和性。
美国霸权的最终目标是建立美国主导下的多边体制,通过“制度”与“力量”的结合来维持世界体系的稳定。这也是美国自认为优于以往任何帝国霸权之处。新保守派一方面强调“力量”的扩张及其效能,把联合国贬低为“世界官僚主义组织”,另一方面却也要让美国的行动为“自由国家”树立榜样,依靠美国的“道德优势”和“善性本质”来维持领导地位。在伊拉克方式中,这种榜样是很难树立的,因为“自由选择多边主义”干扰了美国与盟国关于“民主共同体”观念的共识。长此以往,美国会因小失大。
先发制人战略的国际影响
美国先发制人战略的提出和实施,破坏了现有国际秩序的稳定性和多边机制的有效性,也给新世纪国家间良性关系的建立和发展带来了阴影。伊拉克战争之外最令人担忧的是,先发制人战略作为一种模式近两年来正在像毒菌一样,在一些具有重要影响力的大国和比较活跃的地区行为体中间蔓延开来。这些国家也在像美国一样,摆出强势姿态,明确打击对象,加强军事准备:
2003年11月,俄罗斯总统普京表示,如果“先发制人”使用武力的原则在国际实践和国际生活中得到确立,为捍卫本国的国家利益,俄罗斯将保留“先发制人”使用武力的权利。
2004年3月,日本防卫研究所发布年度《东亚战略概观》,明确提出日本自卫队应确立先发制人战略的观点,声称如果发现朝鲜准备用弹道导弹袭击日本,自卫队有权对其导弹基地发动先发制人的攻击。
2004年3月,英国首相布莱尔在演讲中除了为伊拉克战争辩护外,呼吁联合国修改国际法以授权进行类似“先发制人”的军事打击行动。
此外,法国、澳大利亚、印度、巴基斯坦、以色列,也都相继提出了“先发制人”主张。
如此一来,“先发制人”一时成了“世界潮流”,似乎用之就是抓住了战略主动权,不用就会损害国家利益。“先发制人”之风推动了整个国际社会的尚武倾向,对于世界和平的长久维持显然不是什么好事。而且,在共同“反恐”旗号的背后,对“威胁来源”的不同认识和判断,反映了不同国家迥异的心理动机。比如俄罗斯认定的主要威胁是国内肆虐的恐怖主义分离势力和北约快速的东扩步伐,其选择是被动的;日本的理由则是几乎不可能对其构成多大威胁的一个弱小邻国,其选择是主动的,显然另有所指。比较而言,作为一个对侵略历史没有进行充分反省的国家,日本的这一战略倾向更具危险性,更容易对地区乃至世界秩序造成威胁。
作为一种典型的“权力至上”的现实主义战略观,先发制人的蔓延虽不至于从根本上改变世界和平与发展的总趋势,却真实地映射出国际力量结构失衡状态下大国角逐消极的一面。可悲的是,除美国之外,目前还没有一个国家有足够的能力改变它。在可预见的未来,如果美国成功实现伊拉克的“政权改造”,“先发制人”还会被炒作的更加火热,因为美国和“盟友”会变本加厉地借“传播民主价值观念”之机,扩张国家权力。
先发制人战略与中美关系
九一一以前,布什的对外政策主要是尝试性的,基本都是依照旧有的传统,从大国实力竞争和防止出现“挑战者”等角度出发考虑问题的。九一一以后,先发制人战略的出台,标志着美国国家安全战略开始由重视“传统安全”议题转向“传统安全”与“非传统安全”并重。由于战略关注点的分散和复杂化,美国暂时无力大幅增加对中国的地缘压力,在“反恐”战争中借重中国的一面增多。在国家安全战略中,布什明确把中国排除在恐怖主义和“流氓国家”等现实敌人之外,并将中美关系归于“大国合作”范畴。至今,中美合作框架基本保持的了良性发展的局面,美国对中国在朝鲜半岛核问题和阿富汗重建进程中的表现比较满意,布什及其的主要成员对中美合作关系大都持肯定意见。
但是,我们只能以一种审慎乐观的态度看待“反恐”战争中的中美合作,因为:第一,中美整个合作进程仍是以美国为主导的,合作关系主要局限于“问题”层次,没有也很难步入机制化轨道。受到实力等多重因素的限制,中国很难对周边之外的美国行动加以有效约束或享有实际发言权。第二,特殊时期的关系缓和消解不了美国人内心深处在如何处理对华关系上的心理矛盾。美国至今认为,中国在努力寻求美中关系稳定化的同时,将会继续寻求机会削减美国在东亚的地区影响力;中国之所以经常“含糊”地阐述国际主张,就是想为发展国力赢得更多的时间。而且在美国人的心目中,“流氓国家、武器扩散”等问题或多或少都与中国有一定的联系,不能期望美国会在“反恐”战争中进一步加深与中国的合作关系。中美关系的主要矛盾仍是结构性的,即不管中国以何种方式崛起,美国都不会不加防范。
如果美国能够成功解决伊拉克和阿富汗问题,中美关系还能不能维持目前的良好状态,仍是个问题。
先发制人战略模式对中国的启示
中国一贯奉行的是和平外交政策,不主张单方面动用武力来解决问题,因而也不会仿效美国,将“先发制人”纳入战略轨道。但是,我们在批判有些国家通过先发制人谋求狭隘国家利益的同时,却不能忽视它作为理论模式的一些新颖之处。
第一,兼顾“传统安全”与“非传统安全”议题的综合安全思路。“国土防御”和“先发制人”,作为九一一以后美国国家安全战略的调整的两大任务,实际上比较科学地将两类安全问题、将现实需要和维持美国优势的长远目标结合了起来。布什打击恐怖主义的行动,与其说是战略目标,不如说是达到新目标的重要手段;与其说被迫行动,不如说抓住了行动的机遇。同美国一样,中国的发展也同时面临着“传统”和“非传统”安全问题的双重挑战,决策者只能用一种统筹观念,才有可能分清不同问题的轻重缓急,做出最符合国家利益的战略决策。
第二,战略选择中的“前瞻性”国家利益观念。
先发制人在新保守派那里既是一种战争模式(preemptive war),也是一种超前型思维方式,而且后者比前者重要的多。对于其他国家也存在这样一个“真理”:只有提前预测甚至感受到安全问题的危险性,才能早作打算,早作准备,并在事实上节约解决成本。作为联合国常任理事国和亚太地区性大国中唯一没有提出“先发制人”的国家,中国承受了更多的压力,也更需要缓解这些压力。以暴易暴的方式并不可取,却也不能因此否定了这种思维方式的独到之处。
第三,安全问题的现实主义分析起点。先发制人战略思路,以“丛林状态”看待国家间关系,以强大的防务保障安全,以绝对的力量优势谋取胜利,是彻底现实主义的。美国的姿态既反映了当今国际政治的现实,也塑造了这一现实。深受美国影响的其他国家即使不承认现实主义是解决问题的唯一方法,也只能以一种现实主义的态度作为分析安全问题的出发点。当然,纯粹的现实主义方法有其弊端,比如强调“道德”而忽视规则,倡导“正义”却难免“利益交换”。避免这些弊端的方法可以是多样的,但问题的分析起点必须是现实主义的。
先发制人战略的前景
先发制人战略的实施给很多国家增加了战略压力,美国似乎也在一日之间变成了无以约束的“暴君”,可以到处挥舞大棒。但是,新保守派以外美国保守阵营的大多数人,传统上并不认为美国可以滥用武力,因为“美国没有能力也没有必要像十字军东征一样铲除挡在前面的每一个邪恶政权”,而是要严格地将“虚幻的愿望”与国家利益区分开来,“审慎地”依据国家利益分配资源。共和党保守派内部的这一分歧对行政当局的牵制作用不易低估。比如,伊拉克重建中美国遭遇的挫折,已经使先发制人战略的实用性遭到质疑。温和保守派鲍威尔在解释该战略时辩称,“所谓先发制人,是针对阻吓无法产生效应的非国家威胁如恐怖分子而言……这决不是要取代阻吓,而是要辅助这个策略……我们的战略并非根据先发制人理论制定……它只是一种策略和手段,还谈不上什么战略甚至理论”。
先发制人战略能否在未来继续执行下去,将主要取决于以下几点:第一,美国对伊拉克“政权改造”比较成功;第二,布什连任;第三,存在与伊拉克类似的着力点或再次发生类似于九一一事件的恐怖主义袭击。这几点是环环相扣,缺一不可的。
就目前局势而言,先发制人战略的前景、布什的个人政治命运已经和伊拉克重建的步伐紧紧地捆在了一起。按照美国大选的惯例,在任总统外交政策的成功不一定意味着得分,而外交政策的失误却肯定会导致其失分。虽然离2004年美国总统选举还有半年多,布什同民主党候选人克里在对伊政策问题上的较量已经白热化。
布什在伊拉克问题上走上了“不归路”,因为他只有及时平息伊拉克的混乱局面并在大选前“顺利地”从伊拉克“全身而退”,才有可能获得连任机会,才能将先发制人发扬下去。如果布什成功,“先发制人”战略将会被作为重塑美国精神的“榜样”,但在阿富汗和伊拉克问题彻底解决之前,即使美国“支持恐怖主义”的黑名单列得再长,“伊拉克模型”也不会更多地被复制。否则,布什就有可能成为第二个越战时期的约翰逊。
民主党候选人约翰?克里提出的对外政策主张志在“弥补布什的单边主义和先发制人战争给美国安全和领导地位带来的损害”:第一,美国的对外军事行动必须首先得到国家立法的授权;第二,为尽快赢得和平,美国需要更多地参与国际事务;第三,美国需要制定一项更为综合性的“反恐”计划;第四,美国在伊拉克的胜利是赢得整个“反恐”战争的关键,但美国在以重建中应通过外交手段建立尽可能广泛的联盟(包括取得联合国的支持)。可以肯定,如果克里当选,美国不会减少对外干涉,但其策略和手段会有较大变化。
❻ 网络安全策略
安全策略是指在某个安全区域内(通常是指属于某个组织的一系列处理和通信资源),用于所有与安全相关活动的一套规则。这些规则是由此安全区域中所设立的一个安全权力机构建立的,并由安全控制机构来描述、实施或实现的。安全策略通常建立在授权的基础之上,未经适当授权的实体,信息资源不可以给予、不允许访问、不得使用。安全策略基于身份、规则、角色进行分类。
机房组建应按计算机运行特点及设备具体要求确定。机房一般宜由主机房区、基本工作区、辅助机房区等功能区域组成。
主机房区包括服务器机房区、网络通信区、前置机房区和介质库等。
基本工作区包括缓冲区、监控区和软件测试区等。
辅助机房区包括配电区、配线区、UPS 区、消防气瓶间和精密空调区等。
设备标识和鉴别:应对机房中设备的具体位置进行标识,以方便查找和明确责任。机房内关键设备部件应在其上设置标签,以防止随意更换或取走。
设备可靠性:应将主要设备放置在机房内,将设备或主要部件进行固定,并设置明显的不易除去的标记。应对关键的设备关键部件冗余配置,例如电源、主控板、网络接口等。
防静电:机房内设备上线前必须进行正常的接地、放电等操作,对来自静电放电的电磁干扰应有一定的抗扰度能力。机房的活动地板应有稳定的抗静电性能和承载能力,同时耐油、耐腐蚀、柔光、不起尘等。
电磁骚扰:机房内应对设备和部件产生的电磁辐射骚扰、电磁传导骚扰进行防护。
电磁抗扰:机房内设备对来自电磁辐射的电磁干扰和电源端口的感应传导的电磁干扰应有一定的抗扰度。
浪涌抗扰:机房内设备应对来自电源端口的浪涌(冲击)的电磁干扰应有一定的抗扰度。
电源适应能力:机房供电线路上设置稳压器和过电压防护设备。对于直流供电的系统设备,应能在直流电压标称值变化10%的条件下正常工作。
泄漏电流:机房内设备工作时对保护接地端的泄漏电流值不应超过5mA。
电源线:机房内设备应设置交流电源地线,应使用三芯电源线,其中地线应于设备的保护接地端连接牢固。
线缆:机房通信线缆应铺设在隐蔽处,可铺设在地下或管道中。
绝缘电阻:机房内设备的电源插头或电源引入端与设备外壳裸露金属部件之间的绝缘电阻应不小于5MΩ。
场地选择:机房场地选择应避开火灾危险程度高的区域,还应避开有害气体来源以及存放腐蚀、易燃、易爆物品的地方。机房场地应避开强振动源、强噪声源和强电场干扰的地方。机房不应该选择在楼层的最高层或者最低层地方。
防火:机房应设置火灾自动报警系统,包括火灾自动探测器、区域报警器、集中报警器和控制器等,能对火灾发生的部位以声、光或电的形式发出报警信号,并启动自动灭火设备,切断电源、关闭空调设备等。机房采取区域隔离防火措施,布局要将脆弱区和危险区进行隔离,防止外部火灾进入机房,特别是重要设备地区,安装防火门、使用阻燃材料装修。机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。
电磁辐射防护:电源线和通信线缆应隔离铺设,避免互相干扰。应对关键设备和磁介质实施电磁屏蔽。通信线采取屏蔽措施,防止外部电磁场对机房内计算机及设备的干扰,同时也抑制电磁信息的泄漏。应采用屏蔽效能良好屏蔽电缆作为机房的引入线。机房的信号电缆线(输入/输出)端口和电源线的进、出端口应适当加装滤波器。电缆连接处应采取屏蔽措施,抑制电磁噪声干扰与电磁信息泄漏。
供电系统:应设置冗余或并行的电力电缆线路为计算机系统供电。应建立备用供电系统。机房供电电源设备的容量应具有一定的余量。机房供电系统应将信息系统设备供电线路与其它供电线路分开,应配备应急照明装置。机房应配置电源保护装置,加装浪涌保护器。机房电源系统的所有接点均应镀锡处理,并且冷压连接。
静电防护:主机房内绝缘体的静电电位不应大于1kV。主机房内的导体应与大地作可靠的连接,不应有对地绝缘的孤立导体。
防雷电:机房系统中所有的设备和部件应安装在有防雷保护的范围内。不得在建筑物屋顶上敷设电源或信号线路。必须敷设时,应穿金属管进行屏蔽防护,金属管应进行等电位连接。机房系统电源及系统输入/输出信号线,应分不同层次,采用多级雷电防护措施。
机房接地:对直流工作接地有特殊要求需单独设置接地装置的系统,接地电阻值及其它接地体之间的距离,应按照机房系统及有关规范的要求确定。
温湿度控制:机房应有较完备的空调系统,保证机房温度的变化在计算机设备运行所允许的范围。当机房采用专用空调设备并与其它系统共享时,应保证空调效果和采取防火措施。机房空气调节控制装置应满足计算机系统对温度、湿度以及防尘的要求。空调系统应支持网络监控管理,通过统一监控,反映系统工作状况。
机房防水:机房水管安装不得穿过屋顶和活动地板,穿过墙壁和楼板的水管应使用套管,并采取可靠的密封措施。机房应有有效的防止给水、排水、雨水通过屋顶和墙壁漫溢和渗漏的措施,应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。机房应安装漏水检测系统,并有报警装置。
入网访问控制是网络访问的第1层安全机制。它控制哪些用户能够登录到服务器并获准使用网络资源,控制准许用户入网的时间和位置。用户的入网访问控制通常分为三步执行:用户名的识别与验证;用户口令的识别与验证;用户账户的默认权限检查。三道控制关卡中只要任何一关未过,该用户便不能进入网络。
对网络用户的用户名和口令进行验证是防止非法访问的第一道关卡。用户登录时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。用户的口令是用户入网的关键所在。口令最好是数字、字母和其他字符的组合,长度应不少于6个字符,必须经过加密。口令加密的方法很多,最常见的方法有基于单向函数的口令加密、基于测试模式的口令加密、基于公钥加密方案的口令加密、基于平方剩余的口令加密、基于多项式共享的口令加密、基于数字签名方案的口令加密等。经过各种方法加密的口令,即使是网络管理员也不能够得到。系统还可采用一次性用户口令,或使用如智能卡等便携式验证设施来验证用户的身份。
网络管理员应该可对用户账户的使用、用户访问网络的时间和方式进行控制和限制。用户名或用户账户是所有计算机系统中最基本的安全角式。用户账户应只有网络管理员才能建立。用户口令是用户访问网络所必须提交的准入证。用户应该可以修改自己的口令,网络管理员对口令的控制功能包括限制口令的最小长度、强制用户修改口令的时间间隔、口令的惟一性、口令过期失效后允许入网的宽限次数。针对用户登录时多次输入口令不正确的情况,系统应按照非法用户入侵对待并给出报警信息,同时应该能够对允许用户输入口令的次数给予限制。
用户名和口令通过验证之后,系统需要进一步对用户账户的默认权限进行检查。网络应能控制用户登录入网的位置、限制用户登录入网的时间、限制用户入网的主机数量。当交费网络的用户登录时,如果系统发现“资费”用尽,还应能对用户的操作进行限制。
操作权限控制是针对可能出现的网络非法操作而采取安全保护措施。用户和用户组被赋予一定的操作权限。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,访问哪些目录、子目录、文件和其他资源。网络管理员还应该可以根据访问权限将用户分为特殊用户、普通用户和审计用户,可以设定用户对可以访问的文件、目录、设备能够执行何种操作。特殊用户是指包括网络管理员的对网络、系统和应用软件服务有特权操作许可的用户;普通用户是指那些由网络管理员根据实际需要为其分配操作权限的用户;审计用户负责网络的安全控制与资源使用情况的审计。系统通常将操作权限控制策略,通过访问控制表来描述用户对网络资源的操作权限。
访问控制策略应该允许网络管理员控制用户对目录、文件、设备的操作。目录安全允许用户在目录一级的操作对目录中的所有文件和子目录都有效。用户还可进一步自行设置对目录下的子控制目录和文件的权限。对目录和文件的常规操作有:读取(Read)、写入(Write)、创建(Create)、删除(Delete)、修改(Modify)等。网络管理员应当为用户设置适当的操作权限,操作权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对网络资源的访问。
访问控制策略还应该允许网络管理员在系统一级对文件、目录等指定访问属性。属性安全控制策略允许将设定的访问属性与网络服务器的文件、目录和网络设备联系起来。属性安全策略在操作权限安全策略的基础上,提供更进一步的网络安全保障。网络上的资源都应预先标出一组安全属性,用户对网络资源的操作权限对应一张访问控制表,属性安全控制级别高于用户操作权限设置级别。属性设置经常控制的权限包括:向文件或目录写入、文件复制、目录或文件删除、查看目录或文件、执行文件、隐含文件、共享文件或目录等。允许网络管理员在系统一级控制文件或目录等的访问属性,可以保护网络系统中重要的目录和文件,维持系统对普通用户的控制权,防止用户对目录和文件的误删除等操作。
网络系统允许在服务器控制台上执行一系列操作。用户通过控制台可以加载和卸载系统模块,可以安装和删除软件。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改系统、删除重要信息或破坏数据。系统应该提供服务器登录限制、非法访问者检测等功能。
网络管理员应能够对网络实施监控。网络服务器应对用户访问网络资源的情况进行记录。对于非法的网络访问,服务器应以图形、文字或声音等形式报警,引起网络管理员的注意。对于不法分子试图进入网络的活动,网络服务器应能够自动记录这种活动的次数,当次数达到设定数值,该用户账户将被自动锁定。
防火墙是一种保护计算机网络安全的技术性措施,是用来阻止网络黑客进入企业内部网的屏障。防火墙分为专门设备构成的硬件防火墙和运行在服务器或计算机上的软件防火墙。无论哪一种,防火墙通常都安置在网络边界上,通过网络通信监控系统隔离内部网络和外部网络,以阻档来自外部网络的入侵。
域间安全策略用于控制域间流量的转发(此时称为转发策略),适用于接口加入不同安全区域的场景。域间安全策略按IP地址、时间段和服务(端口或协议类型)、用户等多种方式匹配流量,并对符合条件的流量进行包过滤控制(permit/deny)或高级的UTM应用层检测。域间安全策略也用于控制外界与设备本身的互访(此时称为本地策略),按IP地址、时间段和服务(端口或协议类型)等多种方式匹配流量,并对符合条件的流量进行包过滤控制(permit/deny),允许或拒绝与设备本身的互访。
缺省情况下域内数据流动不受限制,如果需要进行安全检查可以应用域内安全策略。与域间安全策略一样可以按IP地址、时间段和服务(端口或协议类型)、用户等多种方式匹配流量,然后对流量进行安全检查。例如:市场部和财务部都属于内网所在的安全区域Trust,可以正常互访。但是财务部是企业重要数据所在的部门,需要防止内部员工对服务器、PC等的恶意攻击。所以在域内应用安全策略进行IPS检测,阻断恶意员工的非法访问。
当接口未加入安全区域的情况下,通过接口包过滤控制接口接收和发送的IP报文,可以按IP地址、时间段和服务(端口或协议类型)等多种方式匹配流量并执行相应动作(permit/deny)。基于MAC地址的包过滤用来控制接口可以接收哪些以太网帧,可以按MAC地址、帧的协议类型和帧的优先级匹配流量并执行相应动作(permit/deny)。硬件包过滤是在特定的二层硬件接口卡上实现的,用来控制接口卡上的接口可以接收哪些流量。硬件包过滤直接通过硬件实现,所以过滤速度更快。
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。
信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。
在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较着名的常规密码算法有:美国的DES及其各种变形,比如Triple DES、GDES、New DES和DES的前身Lucifer; 欧洲的IDEA;日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码。
常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。
在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。比较着名的公钥密码算法有:RSA、背包密码、McEliece密码、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知识证明的算法、椭园曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。
公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。
当然在实际应用中人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码和分组密码。前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。
密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。
应制定相应的机房管理制度,规范机房与各种设备的使用和管理,保障机房安全及设备的正常运行,至少包括日常管理、出入管理、设备管理、巡检(环境、设备状态、指示灯等进行检查并记录)等。重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。对机房内的各种介质应进行分类标识,重要介质存储在介质库或档案室中。
加强网络的安全管理,制定有关规章制度,对于确保系统的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和访问主机的管理制度;制订网络系统的维护制度和应急措施等。