开辟网络空间安全建设的中国道路

简介:

作者:北京师范大学刑事法律科学研究院暨法学院副教授 吴沈括

2016年12月27日,经中央网络安全和信息化领导小组批准,国家互联网信息办公室发布《国家网络空间安全战略》(以下简称:《网安战略》),这是继同年11月7日《中华人民共和国网络安全法》(以下简称:《网安法》)正式颁布之后我国在网络安全领域出台的又一重大举措,呼应了《网安法》的制度规定,明确了保障网络安全的基本要求和主要目标,提出了重点领域的网络安全政策、工作任务以及相关措施。

如果说《网安法》旨在通过系统、严密的顶层规范设计保障网络安全,维护网络空间主权和国家安全、社会公共利益。那么《网安战略》则有更为宽广的视野,致力于在革新全球互联网治理体系、构建网络空间命运共同体的时代高度阐发我国关于网络空间发展和安全的基本立场,全面指导网络安全工作的深入开展,进而切实维护国家在网络空间的主权、安全和发展利益。

在当下的中国理解《网安战略》有着更为丰富的社会内涵和更为深刻的政策底蕴。基于建设网络强国的宏观战略,党和国家不仅在产业升级和经济发展的层面,而且在人民福祉和国家安全的高度考量网络空间安全的必要性与紧迫性;不仅重视事后的责任惩治,而且重视事前与事中的多元保障;不仅注意国内制度架构的完善,而且注重国际规范体系的培育。

其一,《网安战略》不仅有助于促进经济发展、产业升级,而且助益人民福祉、保护国家主权。事实上,《网安战略》为我们所规划的网络安全一方面追求信息技术标准、政策和市场的开放、透明,产品流通和信息传播更加顺畅,数字鸿沟日益弥合。另一方面也追求让民众在网络空间中的合法权益得到充分保障,网络空间个人隐私获得有效保护,人权受到充分尊重。同时确保网络空间主权不容侵犯,并且强调各国的发展道路、网络管理模式、互联网公共政策和平等参与国际网络空间治理的自主选择和权利得到应有的尊重。

其二,它不仅强调事后的责任惩治,而且注重事前与事中的多元化保障。《网安战略》明确主张依法严厉惩处网络恐怖、网络间谍、网络诈骗、网络盗窃、贩枪贩毒、侵害公民个人信息以及传播淫秽色情等违法犯罪行为。同时,它也强调应当加强网络反恐、反间谍、反窃密等各相关领域的能力建设,提升综合治理、源头控制以及依法防范的实务水平,全面推进网络空间法治化,促使整体的互联网生态在法治轨道上健康成长。

正是在此意义上,《网安战略》号召坚持依法、公开、透明管网治网,切实做到有法可依、有法必依、执法必严、违法必究,依法构建良好网络秩序。任何组织和个人在网络空间享有自由、行使权利的同时,须遵守法律,尊重他人权利,对自己在网络上的言行负责。

为此,《网安战略》进一步要求完善网络安全相关制度,建立网络信任体系,提高网络安全管理的科学化规范化水平。鼓励社会组织等参与网络治理,发展网络公益事业,加强新型网络社会组织建设。这些都反映了战略决策者全链条规制、全方位防护的动态宏观思维。

其三,它不仅着眼国内制度架构的完善,而且重视国际规范体系的培育。《网安战略》不仅秉持法治精神要求,在国内健全网络安全法律法规体系,还指出网络空间安全具有显著的全球性意义。《网安战略》的安排框架对于健全完善多边、民主、透明的国际互联网治理体系,打造以合作共赢为核心的网络空间命运共同体有着高度的重视:一方面,倡导深化同各国的双边、多边网络安全对话交流和信息沟通,有效管控分歧,务实推动国际化合作。另一方面,支持联合国发挥主导作用,推动制定各方普遍接受的网络空间国际规则,并且加强对发展中国家和落后地区互联网技术普及和基础设施建设的支持援助,努力弥合数字鸿沟。

毋庸置疑,《网安战略》的制定出台是我国对于网络安全事务和网络治理实践的认识进一步系统化的反映,开辟一条网络空间安全建设的中国道路,呈现了浓郁的中国色彩,也为国际网络空间治理贡献了一份宝贵的中国智慧。

本文转自d1net(转载)

目录
相关文章
|
13天前
|
安全 网络安全 API
构筑安全堡垒:云计算环境中的网络安全策略与实践
【4月更文挑战第23天】 随着企业逐渐将关键业务迁移至云平台,云计算服务的安全性成为不容忽视的重要议题。本文深入探讨了在动态且复杂的云环境中,如何通过一系列创新和实用的策略来强化网络安全防护。我们分析了云计算服务模型(如IaaS、PaaS、SaaS)所面临的独特安全挑战,并提出了相应的防御机制,包括数据加密、身份验证、访问控制、威胁检测与响应等。文章还讨论了信息安全管理的最佳实践,以及如何在保障数据隐私和合规性的同时提高系统的整体安全性。
|
9天前
|
安全 网络安全 数据安全/隐私保护
|
2天前
|
机器学习/深度学习 人工智能 监控
【AI 场景】如何应用人工智能来增强企业网络的网络安全?
【5月更文挑战第4天】【AI 场景】如何应用人工智能来增强企业网络的网络安全?
|
3天前
|
安全 算法 网络安全
网络安全与信息安全:保护你的数据,保障你的安全
【5月更文挑战第3天】在数字化时代,网络安全和信息安全已经成为我们生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面的问题,以期帮助读者更好地理解和应对网络安全挑战。
|
6天前
|
云安全 人工智能 安全
构筑安全之盾:云计算环境下的网络安全策略与实践
【4月更文挑战第30天】 随着企业数字化转型的深入,云计算已成为支撑现代业务架构的关键基石。然而,伴随云服务带来的便利性、灵活性和成本效益,也产生了前所未有的安全挑战。本文针对当前云计算环境中的网络安全问题展开深入探讨,分析了云服务模型(IaaS, PaaS, SaaS)在安全防御上的不同要求,并提出了相应的安全策略和技术措施。文章不仅审视了传统的安全机制在云环境下的适用性,还探讨了新兴技术如区块链、人工智能在增强云安全方面的潜力。通过案例分析,本文旨在为读者提供一套综合性的云安全解决方案框架,以助力企业在享受云计算带来的优势的同时,有效防范和应对网络安全威胁。
|
6天前
|
安全 网络协议 算法
【计算机网络】http协议的原理与应用,https是如何保证安全传输的
【计算机网络】http协议的原理与应用,https是如何保证安全传输的
|
7天前
|
安全 算法 网络安全
保护数据、保障安全:网络安全与信息安全探析
在当今数字化时代,网络安全和信息安全的重要性愈发凸显。本文将探讨网络安全漏洞、加密技术以及安全意识等方面的知识,并提出一些应对措施,以加强个人和组织在网络空间的安全保障。
15 0
|
8天前
|
监控 安全 数据安全/隐私保护
SNMPv3:网络管理的安全进化
【4月更文挑战第22天】
26 4
|
12天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
12 0
|
12天前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
14 0