时间:2022-03-13 02:59:48
导语:在信息安全论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了一篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
1企业开展档案信息安全管理的必要性
企业档案信息是企业在生产、经营过程中形成的具有重要保存价值的记录,是企业的宝贵财富和历史记忆。档案信息中有的内容涉及到企业的核心机密,包括设备、关键技术资料等,这些档案信息对于企业的生存和发展至关重要,一旦出现信息泄露,将会对企业的生存和发展造成巨大的威胁。加强企业档案信息的安全管理就是进行有组织、有计划的实施一系列安全管理措施,能提高企业的档案管理水平和档案信息安全性,避免档案信息泄露给企业带来的巨大损失,为企业的长远发展打下坚实的基础。因此,企业开展档案信息安全管理极其必要。
2威胁档案信息安全的因素
现阶段,大量的档案信息都以数据信息的形式存储在计算机中,计算机是档案信息存储的载体,一旦计算机发生故障或者被黑客攻击,档案信息就存在泄漏的可能。现在对计算机档案信息产生威胁的因素包括计算机故障、病毒和黑客攻击以及人为操作故障导致的停机。计算机是由数量庞大的元器件构成的,计算机在使用过程中受电压、温度以及线路问题等很容易出现硬件故障,导致计算机出现蓝屏、死机等状况,而一旦计算机硬盘出现故障就会造成档案信息的丢失和破坏。计算机档案信息管理通过专业软件进行来实现的,一旦计算机软件出现问题,也会给档案信息的安全造成极大的威胁;病毒和黑客攻击是威胁档案信息安全的一个重要因素,虽然现阶段有很多杀毒和防火墙软件,但是这并不能保证计算机免于病毒和黑客的攻击;人为管理因素也是威胁档案信息安全的一大因素,有的工作人员操作不规范,存在人为操作故障或者错误删除数据等情况。除了计算机方面的因素外,机房消防安全、设备防雷、气候变化、自然灾害以及盗窃等都是威胁档案信息安全的因素。
3企业档案信息安全管理策略
3.1树立档案信息安全管理意识。
档案信息安全管理意识的树立是提高档案信息管理的重要措施,然而,目前大多数企业的档案信息安全管理都只是“说起来很重要,忙起来就忘掉”的现状,只有人人具有档案信息安全意识才能在工作中时刻注重档案信息的安全,促进企业的档案信息安全管理。所以,企业要加强对工作人员的档案信息安全意识培训工作,大力开展档案信息安全教育会议来提高和树立工作人员的档案信息安全意识。同时,企业还可以通过张贴标语、企业通知、内部报刊以及企业网站等多种途径来提高工作人员档信息安全意识。此外,企业还可以开展相关知识竞赛、专业技能挑战赛等相关的实战演练,科学、有效的提高工作人员的档案信息安全管理效率和水平。
3.2建立健全的档案信息管理制度。
企业要加强内部管理,建立健全的档案信息安全管理制度,并建立职责明确的责任体系,确保企业档案信息安全管理工作顺利的开展。根据资料显示,大部分的企业网络入侵案都可以通过加强企业管理来避免,大部分的档案信息丢失或损毁都是由计算机故障和人为因素造成的。所以,企业必须加强档案信息安全管理制度建设,实行统一的领导、分级管理,明确每一个工作人员的责任,保证出现问题,有人负责,建立完善的信息安全责任体系,提高工作人员的工作积极性。要对现有的制度进行科学的改良,并对制度的制定和执行进行严格的监督,保证企业档案信息安全管理制度有效的执行。
3.3信息内容的安全管理。
企业档案信息主要以电子邮件、网页浏览以及专业软件等方式进行操作,为了保证档案信息的安全,在档案信息以邮件发出前,应对计算机进行全面的杀毒,并开启防火墙,防止计算机病毒和黑客的攻击对档案信息安全造成威胁;在以网页形式进行操作时,要对计算机进行实时病毒监控,并应用网页内容过滤系统和阻隔浏览网页系统等,提高档案信息的安全性;在运行档案信息管理软件时,要做好杀毒和监控工作,对操作步骤进行记录,实时监控计算机的防火墙状态。目前的电子档案主要以影像为主,为了保证档案信息的安全性,应对提取档案的过程加以重视,禁止随意使用U盘进行档案资料的拷贝,以免档案文件遭到篡改、丢失或者破坏。企业还要严格做好档案信息的备份工作,提高档案信息的安全性。
3.4采用安全可靠的技术措施。
技术措施是保证档案信息安全管理的重要手段,主要是对档案信息存储的计算机操作系统、机房设备以及数据存储等提供技术支持,提高档案信息的安全性。首先,将企业信息内网与互联网采取措施进行隔离,对内网、外网各自安装防火墙,对档案信息的访问实施审查和控制,并对访问者地址进行跟踪;其次,做好机房的安全保护措施,安装先进的门禁系统、自动报警系统以及火灾预警系统等,并严格控制机房的温度,为计算机配置安全稳定的双线路电源,并做好机房设备的防雷措施;最后,要对档案信息数据进行加密,只有管理人员才能操作管理。并对信息进行实时的检查、备份,确保档案信息万无一失。还要做好计算机防护措施,安装专业杀毒软件和防火墙并定时更新系统和病毒库,提高计算机的安全性能。
3.5采取严格有效的管理措施。
要严格执行档案信息安全管理制度,并设立明确的机构,确定每个工作人员的责任。加强人员安全管理措施,对档案信息管理人员进行严格的考核,并签署保密协议,防止人为操作导致的档案信息泄密;对于进出机房要严格进行审查、登记,禁止非工作人员进入机房,并做好机房周围的保护措施;对档案信息的日常管理要做好记录工作,并进行实时监控,强化档案信息的存储、使用以及销毁等步骤;要建立完善的应急预案,加强档案信息安全培训与演练工作,确保档案信息出现问题后人力、技术以及设备等应急资源可用,增加企业的档案信息安全应急经验。随着现代网络技术的快速发展,档案信息的安全管理面临着巨大的挑战,所以,企业应采取措施加强网络环境下档案信息管理的安全性。企业在档案安全管理中,要不断加强全体员工的档案安全管理教育工作,提高员工的安全管理意识,还应不断完善档案安全管理体系,制定切实有效的管理制度,并不断提高档案信息管理人员的专业素养。总之,只有多方位、全方面的做好档案管理工作,才能切实提高企业档案信息管理的安全性。
作者:彭怡菁 单位:上海碧波水资源技术综合服务部
一、我国电子政务信息安全的法律环境
我国电子政务信息安全的法律环境是伴随着加强信息安全基础设施建设和电子政务体系的不断完善而逐渐形成的。很多学者在对电子政务信息安全法律环境进行界定时通常都会参考国际上其他国家电子政务信息安全法律环境建设的经验,从立法和实践层面加以总结和概括。有的学者以信息安全为背景,将电子政务领域有关法律主体的权利和义务范围划分为信息安全参与主体的权利和义务、信息安全执行的客体环境、各类计算机和网络犯罪活动以及网络信息预警和干预体系等。有的学者则以电子政务为基础,将涉及到信息安全内容的法律环境加以划分,包括电子政务信息系统的适用、计算机设备硬件的适用、网络环境的威胁和污染、计算机操作者权利和义务的法律适用等。事实上,不管是以信息安全为背景分析电子政务的法律环境,还是以法律框架来划分信息安全的构成体系,都需要合理地界定信息安全的电子政务适用范围。随着信息技术的不断发展和科学技术的不断提高,我国也逐步加大了有关电子政务信息安全法律保障的力度。党的十八届三中全会通过的《中共中央关于全面深化改革若干重大问题的决定》明确提出,要“坚持积极利用、科学发展、依法管理、确保安全”的方针,加大依法管理网络力度,完善互联网管理领导体制。中央网络安全与信息化领导小组的成立,即标志着中国网络安全和信息化战略已提上重要的议事日程。目前,我国已经颁布了与信息系统相关的法律,如为了保护计算机信息系统的安全,于1994年颁布了《计算机信息系统安全保护条例》;为了加强对计算机信息系统国际联网的保密管理,颁布了《计算机信息系统国际联网保密管理规定》;为了保障公众依法获取政府信息,促进政府依法行政,颁布了《中华人民共和国政府信息公开条例》(2008年)。尽管如此,我国目前仍缺少针对信息安全领域的法律法规,各种有关电子政务信息安全的法律法规都散落见于各地各类的条例和办法之中。因各地情况和出台的政策不同,加上历史沿革的原因,在执行过程中往往会出现职能交叉、权责不明的现象,导致多头管理的情况时有发生。由此可见,与发达国家相比,我国的电子政务信息安全法律环境建设还处于初期阶段。
二、我国电子政务信息安全法律环境建设存在的问题
⒈电子政务信息安全立法的效力不高,涉及内容分散,缺少顶层设计。
从我国目前的情况来看,有关电子政务信息安全的法律法规大部分是由国务院制定的行政法规以及各地区制定的管理条例和规范,主要集中在信息安全和技术领域,较为零散,没有形成统一的法律框架和体系。虽然各地都在积极、努力地建设辖区的电子政务信息安全法律环境,但由于经济发展不平衡,安全标准不统一,责任落实不到位,导致了电子政务信息安全法律环境建设的程度不尽相同。由于各地电子政务信息安全法律环境建设缺乏统一的衡量标准,因而导致了标准混乱的现象。虽然很多法律法规的制定具有一定的针对性,但随着形势的变化,一些根据当时标准制定的法律法规也就失去了权威性和公正性,这既不利于公众共享和获取信息,也不利于跨部门和跨地区的信息互通,由此产生了“信息孤岛”现象。G2G,G2B,G2C的活动缺乏统一的纲领性指导意见,管理制度、服务体系、后期保障等都缺乏较为明晰的内容,由此衍生出的权属问题和层级问题在一定程度上阻碍了电子政务信息安全法律环境建设。
⒉对电子政务信息安全法律政策执行过程缺乏监督,约束力不强,不作为现象时有发生。
焦点访谈曾经报道过这样一个案例:深圳市一位老人想为自己一套存在历史遗留问题的房子办理房产证,寻求帮助多次未果,后来深圳市政府在市民中心、公安局、国土局等办事大厅里安装了电子监察系统,这套系统的镜头能够360度旋转,声频跟踪。通过安装的监察设备,监察人员在确定没有争议后,为老人办理了房产证。对此,时任江苏省苏州市监察局副局长的吴亮坦言,能够通过电子监察系统发现的问题是非常有限的,516个行政审批项目,14000余件的办案量不可能完全依靠电子设备进行监督和保障。因此,信息安全监察系统建设是完善电子政务信息安全法律环境的前提,只有对现行的法律法规进行全面的梳理,明确相关人员的义务和责任,才能构建起高效的监督机制。
⒊电子政务信息安全存在多头管理、职能交叉的现象。
目前,我国电子政务信息安全主管机构包括但不限于国务院信息化工作领导小组、国家工业和信息化产业部、国家安全部、国家公安部、国家保密局等等。但在实践中,国务院信息化工作领导小组与国务院有关行政部门并没有形成直接的上下级关系,因此很难发挥协调作用。由于各职能部门依据的法律法规有所不同,因此,在案件处理过程中就会产生管辖冲突、权限冲突,不仅造成了法律资源的浪费,也影响了整体的管理效率和执法效果。尤其是关于信息安全的案例,往往涉及到国家信息安全、国防信息安全、公民信息安全、财产信息安全、个人信息安全等等。由于目前我国还没有出台一部综合性的信息安全基本法,因而在一定程度上造成了相关领域管辖上的空白。
三、优化我国电子政务信息安全法律环境的对策
⒈在立法层面,营造有利于电子政务信息安全的法律环境。
首先,要提高对电子政务信息安全立法重要性的认识,即电子政务信息安全法律环境建设是为了适应现代电子政务蓬勃发展的需要,完善的法律法规体系能够保障和推动电子政务信息安全法律环境建设。其次,电子政务信息安全法律环境建设需要与时俱进。要在中央网络安全与信息化领导小组的统一指挥下,按步骤、有序地加以推进,制定出符合我国国情的电子政务信息安全领域的统领性法律,以达到立法原则的统一、信息安全标准的一致。再次,要明确“安全”的内容,厘清信息安全参与者包括信息服务提供者、接受信息服务者以及其他信息服务参与者的权限,制定信息安全立法的原则、目标和任务。
⒉完善监督体系,推动电子政务信息安全法律环境建设。
电子政务信息安全涉及的法律法规较多,比如《保密法》、《档案法》、《侵权行为法》、《信息公开法》等。这就需要各级政府、各个部门和相关的工作人员在实践中要实现信息共享。为了实现电子政务信息化发展和法制建设相互促进,用健全的法律环境辅助电子政务信息安全的发展,需要相关部门运用信息技术、网络服务安全、信用测评与管理以及政府监控测评体系等手段加以规范,用“电子”手段处理“政务”。
⒊加强电子政务信息安全的跨部门、跨领域合作,改善电子政务信息安全法律环境。
电子政务信息安全法律环境建设不仅需要有统一的纲领性文件加以指导,在实际操作中更需要电子政务信息安全参与者之间的合作,因此,必须提高对电子政务信息安全立法重要性的认识,实现跨部门、跨地区、跨领域的共享与合作,让“信息孤岛”逐渐成为信息沟通的“自由大陆”,用“多对一”、“一对一”的方式取代“一对多”的传统办事方式,提高服务效率。
四、结语
总之,我国电子政务信息安全法律环境建设还存在许多问题,对此,我国不仅要立足国情,更要放眼世界,要充分考虑到电子政务信息安全法律环境建设的全球化趋势,更好地构建我国电子政务信息安全法律环境。
作者:张贝尔 单位:吉林工商学院
一、互联网金融的基本情况
互联网金融主要有以下特点:一是资源开放性,基于互联网开放共享的特点,通过大数据、云计算等互联网技术,对海量信息进行检索、整理和组织,进而扁平化互联网信息资源,以满足对金融信息的需求,使用户获得金融信息的方式更便捷;二是成本低、效率高,通过P2P直接交易进行金融资源的优化配置,使资金供求信息在互联网中形成“池”效应,资金供求双方可以通过网络平台完成交易,无传统中介、无交易成本,通过大数据的分析和挖掘,能够更快更好地完成风险评估,业务处理速度更快;三是发展速度快,依托于大数据、云计算和电子商务的发展,互联网金融得到了快速成长,出现了众多互联网金融新模式,如互联网支付、P2P网络借贷、网络小额贷款、众筹融资等;四是风险大,由于缺乏金融风险控制经验,我国信用体系尚不完善,互联网金融的相关法律不健全,互联网金融违约成本较低,互联网金融的普惠特点容易诱发恶意骗贷、卷款跑路等风险问题,其传染隐蔽性、扩展性的特点,可能会波及整个金融市场,甚至引发金融风险。
二、互联网金融信息安全概况
一是互联网金融企业自身的信息安全相对于传统金融企业仍较薄弱,其中不完善的密钥管理及加密技术将会给互联网金融数据安全和业务连续性带来严重影响,如2013年4月,丰达财富P2P网贷平台遭到持续攻击,网站瘫痪5分钟,2014年3月网贷之家官网遭到恶意攻击等。二是互联网金融企业自身的内部风险控制亟待提高,管理也存在较大局限性,互联网金融企业虽然可以依据大数据来分析用户的行为,监管各种交易风险,但是这些更多的是对微观层面的控制,很难从宏观上进行监控,如2013年8月的光大证券乌龙指事件。三是用户认识度不高,用户对互联网金融借助的大数据云技术概念和技术缺乏了解,没有考虑自身的需要,完全照搬国外经验,以致资源利用率不高,导致人力物力财力的浪费。四是消费者信息安全防范意识仍旧薄弱,如点击不明链接,遭受木马攻击,导致泄露支付账号和密码以及消费者身份信息等。
三、互联网金融信息安全风险分类
1.信息技术风险
一是计算机客户端安全风险,目前互联网金融客户端基本采用用户名和密码进行登陆的方式,缺乏传统金融行业的动态口令、U盾等辅助安全手段,一旦客户端感染病毒、木马等恶意程序将严重威胁互联网金融账户和密码安全。二是网络通信风险,在互联网环境下,交易信息通过网络传输,部分互联网金融平台并没有在“传输、存储、使用、销毁”等环节建立保护敏感信息的完整机制,互联网金融中的数据传输和传输等过程的加密算法,一旦被攻破,将造成客户的资金、账号和密码等的泄露,给互联网金融信息安全造成严重影响。三是互联网金融业务系统及数据库存在漏洞风险,互联网平台面临网页挂马、数据篡改、DDoS攻击、病毒等信息安全风险,数据库系统存在越权使用、权限滥用等安全威胁。
2.业务管理类风险
一是应急管理风险,绝大多数互联网金融企业没有较好且完备的应急管理计划和灾备系统,业务连续性较差,一旦发生电力中断、地震等灾害,将给公司造成非常大的损失乃至导致破产。二是内控管理风险,互联网金融企业大多存在内控制度的建设不完善和执行力欠缺的问题,员工的不当操作以及内部控制的失败,可能在内部控制和信息系统存在缺陷时导致不可预期的损失。三是外包管理风险,目前大多数互联网金融企业基本采用外包的形式为企业提供业务或技术支持。如果缺乏业务外包管理制度或未明确业务外包范围,将导致不宜外包的核心业务进行外包,出现泄密风险。四是法律风险,目前有关互联网金融的法律法规不完善,缺乏监管措施,这些将影响互联网金融的健康发展。
四、构建互联网金融信息安全风险体系
1.建全互联网金融监管的法律法规
一是完善互联网金融法律法规,制定互联网金融信息安全行业标准,提高互联网金融企业的安全准入门槛,明确互联网金融企业的法律地位和金融监管部门以及政府监管职责和互联网金融的准入和退出机制,从而搭建起互联网金融法律体系。二是构建包含一行三会、司法和税务等多部门的多层次、跨行业、跨区域的互联网金融监管体系。三是提升互联网金融消费者权益保护力度,加强信用环境建设和完善信息披露制度,畅通互联网金融消费的投诉受理渠道,逐步完善互联网金融消费者权益保护的法律制度框架,建立消费者保护的协调合作机制。
2.建立互联网金融信息安全技术标准
建立互联网金融信息安全技术标准,增强互联网金融企业的协调联系机制,加强信息安全风险的监测和预防工作,加快与国际上有关计算机网络安全的标准和规范对接。整合资源,建立以客户为中心的互联网金融信息安全数据库,以实现数据的归类整理分析和实时监控业务流程。
3.加强互联网金融信息安全技术体系建设
目前我国互联网金融系统核心技术缺少自主知识产权,加之“棱镜门”的出现,使我国互联网金融计算机系统存在较大的风险隐患。因此,必须加强互联网金融信息安全技术体系建设,在核心软硬件上去除“IOE”,开发具有高度自主知识产权的核心技术,使在互联网金融的关键领域和关键环节使用国产化软硬件设备,提升互联网金融的信息安全风险防范能力,加大对信息安全技术的投入,以信息安全等级保护为基础,建立基于云计算和大数据的标准体系,应用PDCA的思想,从整个信息系统生命周期来实现互联网金融长期有效的安全保障。
4.建设互联网金融信息安全风险评估应急体系
针对当前互联网金融的发展特点,应参考国际先进风险评估规范,制订业务连续性计划,建设互联网金融安全风险评估应急体系,以风险管理的视角分析互联网金融信息安全系统所存在的漏洞、威胁及脆弱性,评估发生信息安全事件时可能造成的危害,并提出整改措施和相应对策,以防范化解互联网金融信息安全风险。大力推进互联网金融系统灾备和应急体系建设,应急演练常态化,建立第三方评估机制,从而保障互联网金融信息安全。
作者:陈磊 史晓红 单位:中国人民银行蚌埠市中心支行 安徽财经大学经济学院
一、加强中学生信息安全教育的意义
(一)中学生是信息社会中信息活动的重要参与者
中学生是当前社会信息活动中的一个重要参与者,而中学生信息安全素养也影响着信息活动的各个方面。
(二)中学生是信息安全未来的参与者和推动者
随着我国社会各方面信息化水平不断提高,中学生参与到信息活动的程度也越来越高,而在这些活动中涉及到信息安全问题,如近几年媒体报道的少年黑客事件,不断涌现,其中很多中学生走上了歧途,成为了信息安全的“建设者”。同时,也有一部分少年黑客在正确的引导下成为了“白帽子”走上了红客道路成为了信息安全的真正的建设者。由此可见,加强中学生信息安全教育其意义更在为我国信息安全领域培养后备力量。
二、加强中学生信息安全教育的建议
(一)加强中学生信息安全意识的培养
1.加强中学生信息安全道德伦理和法律法规教育,使中学生对信息安全有正确的认识,形成正确的价值观。
中学生作为当前社会中参与信息活动的一个重要群体,应该让每一各中学生了解和掌握一些信息安全方面的法律法规,《宪法》《国家安全法》《中华人民共和国信息系统安全保护条例》《中华人民共和国计算机信息网络国际互联网管理暂行规定》等一些相关的法律法规和对信息活动中涉及信息安全的相关规定增加到教学中,进而增强学生信息安全意识。
2.培养中学生识别信息安全威胁,提高信息安全意识。
中学生既是当前社会信息活动参与者,同时在信息活动中也是弱势群体。因此,培养中学生能够辨识信息安全威胁,对于保护青少年和提高其信息安全意识尤为重要。一是通过向中学生讲解信息活动中出的各种侵害和危害的案例和事件,让中学生认识到信息活动中有许多与现实生活相同的威胁存在。二是提高中学生对信息资产的认识,让学生懂得对个人信息及家庭信息等相关隐私信息的保护,尽可能的规避信息安全风险。三是通过演示一些信息危害手段,让学生感受到信息活动过程中会面临信息安全陷阱,让他们养成良好的操作习惯和思维习惯,进一步提高到信息安全意识。
(二)采用多层次教学模式提高中学生信息安全素养
1.利用课堂教学阵地进行信息安全知识的普及教育,使中学生普遍具有一般的信息安全素养。
中学课程标准和教材中已涉及到了信息安全的内容,一方面从法规层面;另一方面从技能培养上介绍计算机病毒的防治。通过学习这些内容可以使全体学生对信息安全知识和技能有初步的认识和掌握,可以应对简单的信息安全威胁。所以,要充分抓住课堂这个普及信息安全的教学主阵地,进行信息安全教育。
2.利用第二课堂对中学生进行信息安全知识的拓展,进一步提升中学生的信息安全素养。
通过开设兴趣班和学生社团等多种形式,给对信息安全感兴趣的学生开设第二课堂,如增加社会工程学入门、破解基础知识、渗透工具使用等课程。使学生的信息安全素养在原有的基础上得到进一步的发展。
3.利用各种比赛进行信息安全的实践,真正提高学生信息安全素养。
随着我国各领域对信息安全重视程度的不断提高,高校、企业都参与到了信息安全人才的培养中来。一些高校每年举办的信息安全对抗或网络攻防赛,还有一些企业也周期性举办一些信息安全赛事。其中,一些比赛和活动中学生也可以参加,为中学生提供信息安全实践的通道。通过参加比赛,使中学生充分体验到信息安全攻防,信息安全素养得到快速的提高。中学生虽然没有较高的专业知识理论,但他们中一些对信息安全的敏锐感觉有时却超越专业人士,竞赛和活动可以让一些对信息安全有特质的中学生脱颖而出,这样就可以尽早为我国选拔出信息安全建设的后备力量。国家的重视、企业的参与、学校的教育,都会快速推进我国信息安全人才的培养。纵观信息安全的发展历程,也许在一开始我们出发的较晚,但到了今天我们却可以迎头赶上,甚至超越我们的对手。作为教育要先行一步,要加强对中学生的信息安全意识的培养;加强中学生的信息安全知素养。为我国信息安全建设的核心人才建设奠定良好的基础。
作者:高洪波 单位:乌海市第四中学
一、档案信息安全隐患的表现
(一)档案信息制度不健全带来的信息安全隐患
在档案信息化突飞猛进的背景下,相关的档案信息安全管理制度却未及时地建立起来,给别有用心的人窃取和不当利用档案信息以可乘之机,严重危害着档案信息的安全。比如,有的档案管理单位解答了档案利用者的问题,因为认为该问题具有代表性,就将该问题放入常见问题资讯库中。若该档案管理单位缺乏档案信息的保护制度和保密意识,没有对咨询人的个人信息进行必要的屏蔽和处理,可能会造成用户信息的泄露,侵犯档案利用者的隐私权。再比如,有的地市住房公积金管理网络系统由于缺乏相应的安全制度和技术保障措施,只需要输入公积金缴存人的姓名就可以查阅到其工资水平和住房公积金缴纳情况,而个人的收入状况属于个人不愿向外界透漏的的隐私,这就造成了个人档案信息的泄露。
(二)档案网络化管理带来的信息安全隐患
网络化管理给档案管理工作带来便利。但是,计算机感染木马病毒和遭受黑客恶意攻击的风险给档案信息的安全性带来隐患。木马程序一旦侵入档案管理系统,很可能会破坏档案信息数据,甚至会采取篡改、盗窃、销毁档案数据的破坏手段,造成档案管理的混乱,给档案数据的安全性带来致命损害。另外,以光盘、硬盘等存储介质为载体的电子数据档案有其自身不可克服的缺点,如信息数据不够稳定、易于损坏和难以固定保存等,加之档案存储设备更新速度很快,若不对档案存储设备以及相关的计算机硬件和软件及时更新,解决数字档案的格式转换等问题,极易造成档案数据丢失、毁损或无法顺利读取等情况发生。
(三)档案管理造成的信息安全隐患
档案信息化对档案管理人员的素质提出了更高的要求,要求档案管理人员不但要精通档案管理知识,还要精通互联网知识、计算机和相应档案管理软件的操作方法。但是,当前档案管理人员的年龄结构存在普遍偏大的状况。有些年龄较大的档案管理人员知识更新不够及时,仍然拘泥于传统的档案管理模式,对信息化的档案管理可能会感觉力不从心。因为对档案管理设备和档案管理软件研究不够深入,操作熟练程度不够等原因,在管理过程中容易造成档案数据意外删除等丢失毁损情况,构成档案信息的安全隐患。
二、加强档案信息安全的举措
(一)加强制度建设,提高档案安全管理意识
首先,单位领导要充分认识到档案信息安全管理的重要性,制定相应的档案信息安全管理制度,与档案管理人员签订档案安全管理责任承诺书,安排专门档案管理人员对所有档案信息进行保密管理,规范档案信息的保密审查程序和公开程序,确保做到公开的档案信息不涉密,涉密的档案信息不公开。同时,要完善档案信息安全防范机制,严格禁止其他计算机对档案管理系统网络的接入和访问,涉密的档案信息不允许与互联网联接,涉密的计算机要设置专用密码,在转为非涉密计算机时要按照《保密法》的规定对存储硬盘进行拆除。
(二)不断提高档案安全管理技术,做好电子档案的异质备份工作
首先,提升档案安全管理技术是保障档案信息安全的有效途径,要定期对管理档案的计算机设备进行杀毒软件的升级,及时对病毒进行扫描和查杀,避免木马程序和黑客恶意侵入档案管理系统。同时,定期对档案管理设备如计算机设备、打印机、复印设备等进行检查,确保各种档案管理设备的正常使用。其次,承载电子数据档案的存储设备有别于传统的档案载体文件,对它的读取必须依靠必要的硬件设备和阅读软件才能够实现,对这些电子文件档案同时转化为其他类型的载体就成为必要。做好电子档案的异质备份工作,就可以防止随着技术的发展出现现有的电子档案因为缺乏相应的阅读设备和软件而不能顺利读取的尴尬局面。异质备份的常见方法主要有:将网络下载文件转变成纸质文档;将纸质文档通过扫描等手段转换成电子文档;将现有的电子照片通过拷贝等形式制作成多份备查等。
(三)优化档案管理人员结构,提高档案安全防范意识
档案管理的信息化对档案管理人员的素质提出了更高要求,要优化档案管理人员结构,建立形成梯队的复合型档案管理队伍。档案管理人员不但要熟悉档案管理方面的业务知识以及相关的档案管理法规,还要对计算机操作、互联网知识等现代化的科技知识做到熟练掌握。这就要求我们必须要建立健全档案管理人员的管理制度,对档案管理人员的配备、流入流出等规定严格的程序,明确各类管理人员的工作职责和违反规定造成档案安全信息不当泄露应承担的责任。要定期对档案管理人员进行业务知识和档案信息安全管理方面的培训,提高他们的安全防范意识和防范技能水平。
三、结语
在档案信息化建设进程中,保障档案信息安全是档案管理工作的应有之意。我们必须从档案信息安全管理的制度化建设、档案管理网络的建设和档案管理的队伍建设等方面出发,采取切实有效的措施做好档案信息安全的防范措施,确保档案信息的绝对安全,让档案管理工作在经济建设过程中发挥更大的作用。
作者:黄程鹏 单位:东营职业学院办公室
1、网络信息安全现状
从我国目前的网络信息安全状况上来看,我国的互联网信息技术起步较晚,在网络信息安全防御上面与发达国家还有着一定的差距,但是,其相关的法律法规正在进行着完善,对于网络传播的内容也在进行着一定意义上的控制,通过网络舆论,其基本的信息安全得到了一定的监督。在相关网络信息安全人才培养方面,国家正在进行着发展,各大高校已经对于有着相关天赋的人进行了强化培养,从校园人才的培养方面加强了网络信息安全的发展。根据调查显示,我国目前的互联网经济已经达到了GDP的5.5%,成为了促进经济发展的一重要因素。中国的后现展,很大程度上决定于信息化的发展,作为全球信息化发展最为迅速的国家,对于信息安全的保证也是发展的重要方面。
2、网络信息安全缺陷
随着经济的发展,网络信息安全的重要性在各个领域得以体现,但是,从我国目前的网络信息安全中来看,依然存在着缺陷。下面,我们同我国网络信息安全的现状出发,分析互联网发展中网络信息的安全缺陷。
2.1计算机病毒
从互联网发展开始,计算机病毒就是影响着网络安全的重要因素。其传播面之广、影响因素之大,无一不对网络信息安全产生着极大的威胁。从其破坏性的角度来说,因为其可以造成操作以及应用系统的大面积瘫痪,所以其系统中的基本信息容易受到入侵和破坏,而配合其极为强大的网络传播性,信息在短时间内进行大面积的扩散传播,这样的危害,导致了极大的网络安全威胁,是被重点防范的对象。虽然目前的杀毒软件可以对一部分的病毒进行消灭,但是明显这样的防范系统难以对于病毒系统进行严密的防范,而病毒的发明速度之快,导致了有人利用病毒对于网上信息进行交易,这样日趋透明化的趋势,导致了用户的信息难以安全保存,是目前网络信息安全中最大的威胁。
2.2黑客攻击
黑客攻击在一定意义上与计算机病毒有着相同的破坏作用,相关的网络人员通过入侵计算机网络来盗取所需的信息内容,对于系统进行破坏,对于信息进行买卖。从目前世界的角度上来说,黑客的攻击手段几乎进行着不断地改变,每天有着各种信息安全漏洞被其利用。随着各个领域对于互联网的利用,黑客的攻击对象正在趋向于政府部门、情报部门以及大型的企业和银行,这样集体化作战的群体,成为了互联网中的害群之马,导致了数以亿计的损失。这样的行为令人们对于网络信息安全的信任不断下降,而也正是因为黑客超高的技术手段,导致追踪、抓捕等问题都难以快速实施,信息也因此受到了更多的传播和扩散。
2.3网络监管力度不强
对于我国来说,网络信息安全的缺点主要集中于对于网络监管力度不强这一方面。目前,有关于网络信息安全的法律还没有进行合理的完善和发展,这样的法律漏洞,令一部分人对于去不法行为没有基本的认识,肆意妄为。从国家政府的监管上面来看,因为组织监控力度不够,所以信息安全事故不断发生,信息安全受到威胁已经成为了目前网络的常见事件。虽然我国在进行着互联网技术的不断发展变革,但是对于信息安全的重视程度依然没有提高,政府投入维护信息安全的资金大大不够,这样不重视的态度,也令我国的监管困难。
3、网络信息安全的重要性
自从计算机的逐渐推广利用开始之后,人类的信息时代正式来临,计算机通过对于资源的共享以及快速的传递,提高了各个领域人员的工作效率,深入到了国防、科技、文化等方面。但是,也正是因为这样,网络信息安全越来越受到了威胁,世界范围之内不断出现信息被盗而引起的安全事故,网络人民的对于信息安全越来越担忧,国家也开始逐渐加强相关问题的防范。下面,我们通过对于网络信息安全的意义来分析,了解在生活、政治领域网络信息安全的重要性。
3.1国家安全战略意义
目前,网络信息安全是国家重点发展的项目之一,随着对于互联网的利用,这个非传统的安全领域成为了脆弱的信息中枢,在保护着国家安全的同时,也受到了极为严密的保护。一般来说,因为网络中对于相关信息的传播较为迅速,所以开放性的网络极其容易被不法人员进行利用,不仅将谣言等快速的在国民之间进行传播,还对于社会产生了极坏的影响,一定范围内的传播有可能引发社会动荡以及人民的不安,对于社会的政治稳定有着不良影响。举例来说,世界恐怖主义组织———基地组织就曾经利用网络信息的安全漏洞进行恐怖人员的招募,而许多相关的袭击口令也是通过网络进行。由此可见,网络信息安全极为重要,加大对于这一问题的防范,可能组织很多社会不良事件的发生,一旦疏于管理,就有可能被不法组织利用,做出危害社会以及公民的行为。对于网络信息安全的治理,已经成为了国家以及相关部门的重点研究方向,做好网络信息安全的保护工作,是构建一个和谐发展的社会的重要基础以及国家的重要保护屏障。
3.2经济发展意义
在互联网发展的过程中,各大公司、银行以及企业都加入到了其使用之中,对于网络信息的依赖程度较高,这样的使用情况,令网络的意义不断提升,因此,网络信息安全有着较为重要的经济发展意义。从目前来看,网络入侵的手段越来越高明,不少人员专门利用出售、贩卖网络信息来获取收益,各大企业相关客户信息被盗、数据遗失等情况时有发生,不仅令企业蒙受巨大的经济损失,还对于我国的基本经济发展产生了威胁。这样的经济流动显然并不符合应有的经济发展行为,只有在其交易进行的源头进行遏制,才能够保证不合法交易能够逐渐减少以致消失。所以,加大网络信息安全的保护力度,是提高我国经济,保证社会正常发展的重要措施。从银行的经济发展上来看,对于网络信息安全进行注意也是较为重要的。金融行业作为我国经济发展的支柱行业,对于网络系统资料的保密是相当重要的,一旦银行信息安全网络受到入侵,那么不仅会大面积的影响资金的流动以及金融行业的稳定,对于每一个储户也有着不小的经济损失,直接影响着人们的正常生产生活。由此可见,网络信息安全的重要性体现在了经济的基础性发展之上。
3.3文化保护意义
对于各个国家民族来说,文化有着相当重要的意义,对于文化安全的保护,是体现一个国家基本竞争力的重要表现。在目前全世界进行产业文化革命以及创新的发展之中,互联网成为了其发展的基本纽带,这个重要的技术平台,对于文化往往也有着相当重要的话语权,而以美国为首的国家,正在通过网络向人们进行信息文化的传播以及渗透,对于我国文化进行了一定意义上的覆盖,这样的发展现状,令国家对于网络信息安全不断加大保护力度,防止发达国家通过互联网进行信息的不平衡交流,对于我国文化进行腐蚀和威胁。对于一个民族来说,文化的传承是民族发展的根本,能够加深民族之间的凝聚力,保证民族拥有自身的文化信仰,以影响着民族的建设与发展。目前,互联网的使用令民族信息开始了不断的传递,相关内容传播速度飞快,这样的信息传播量虽然能够保证人们加深对于信息文化的深刻认识,但是也容易受到攻击。一旦发达国家对于我国的文化信息进行侵蚀,传播自身的价值以及文化观念,不仅会令我国的文化逐渐消沉且受到质疑,还有可能影响人民的爱国思想,容易受到不法分子的鼓动挑拨。
3.4军事建设意义
对于国家来说,军事国防是极为机密的事情,虽然目前的战争并没有在我国打响,但是信息安全无疑成为了一场没有“硝烟”的战争。这个与机械化战争毫无关系的新型战争形势,影响着各国发展的大局,其战争内容囊括各个领域。目前,国家网络空间战争的形势极为严峻,在信息情报窃取、舆论煽动上面都产生了极大的影响。一场无形的破坏方式正在通过网络信息安全席卷全球各个国家,网络战争成为了目前军事斗争的主要战场。从目前的形式上面来看,我国的网络信息安全已经一定意义上影响了基本的军事建设,对于我国的国家发展战略产生了深远影响。网络信息的频繁流动,令相关的资料出现了被盗取的可能性,加强目前国家的网络信息保护工作,对于相关问题及时进行治理,是维护军事机密以及维持社会稳定重要的方面。
4、总结
无论从国家还是社会发展的角度来说,网络信息安全已经成为了难以忽略的重要组成部分,其影响之深远,传播之快速,都有着利与弊。从网络信息安全的重要性上进行分析,我们可以发现其重要意义已经深入到了文化、经济甚至国防领域,无论是计算机病毒,还是黑客技术,其影响都极为恶略。面对这样的网络信息安全重要性的提高,国家需要针对于相关的网络信息漏洞做出针对性的方针,保证能够最大限度的维护信息安全。从目前来看,虽然我国的信息安全问题尚存漏洞,有着极多不安全因素,但是其发展速度在不断加快,对于相关问题正在进行着合理有效地解决。我国的信息安全,伴随着信息产业的发展将会不断的进行完善,对于网络信息安全的研究也将会不断的加深,吸取发达国家的先进经验,其发展将会日新月异。
作者:刘光强 单位:渤海大学信息科学与技术学院
一、移动移动智能终端信息安全的发展现状
目前信息安全是一个所有人都比较关注的问题,作为唯一一个对用户的移动业务体现形式的移动终端,同时作为载体存储用户个人的信息,是要与移动网络配合以保证安全的移动业务,实现移动终端与移动网络之间可靠安全的通信通道,同时还要使具有机密性、完整性的用户个人信息得以保证。不断强大的和逐渐普及的移动终端功能,不可或缺的用品逐渐成为移动终端在日常生活中人们的普遍共识,而同时在带给用户便利的这些具有强大功能的智能终端,也导致了一系列日益突显的信息安全的问题。一方面,越来越多的个人信息存储在智能终端中;而另一方面,信息的泄露与病毒的传播也会为数据交换功能和丰富的通信所引起。在管理进网检测中,分析现有的信息安全威胁,并对移动智能终端通过专业的安全检测工具检测操作系统,让终端自身的防护能力被移动智能终端的制造商所提高,以保护原本没有防护能力的智能终端。使用户在使用通过行业标准规范的应用程序时可知、可控。但是,目前仍有水平不足的自我管理、意识不强的信息安全的一部分用户,同样会导致暴露部分用户在移动智能终端上的个人信息。
二、分析个人信息安全的技术问题
随着不断发展的科学技术,越来越多的新业务集成在移动终端之上,对信息安全来说,部分的新业务是有其特殊的要求的,新的安全隐患可能伴随着用户的部分新的业务。例如移动终端集成了定位业务,其自身的位置信息时可以随时随地获得的,而个人用户的私密信息也是包含位置信息的;例如移动终端集成了生物识别的技术,则可以记性保护用户的个人信息的,但是在终端设备上同样会缓存生物识别的信息的,所以移动终端具备定位业务是有特殊的要求的,尤其是在对于信息安全方面。不存在绝对安全的软件系统,应在做好相关工作的同时规避不同的风险,可从以下几方面来实施防范个人信息安全受到威胁:
(1)应用程序的权限进行限制。
安装应用程序的时候,该应用程序的最小权限必须得以确认,应遵循的原则是最小权限的原则,将大大降低受到恶意软件攻击的可能性。但是对于不一定懂得如何验证是否合理权限要求的应用程序的广大普通用户,用户在大多数情况下对于系统所要求的权限会直接授予。所以则需要在设定权限或申请权限时的开发者,使最小权限的原则严格的执行。
(2)认证程序应用。
最有效的手段之一就是认证并防范恶意的程序。审查相关的代码经过应用程序以及完整的测试,可得到权威机构的认证并确认其合理的使用权限,这力的防范了恶意程序。
(3)设置数据信息的加密功能。
用户在使用浏览具有个人隐私性质的信息或是应用时,硬通过设置一系列的登录用户口令来使某些移动智能终端的功能解锁,以减少威胁安全的情况发生。
(4)备份私有数据以及做好防护措施。
用户在使用私有数据时,应提早及时的做好数据的备份以及防护措施能,以免在数据发生损毁或是泄漏时能够有效的找回,而且做好数据的防护措施例如密码找回。则可防止信息的二次泄露以免造成巨大的损失。
三、结语
加强宣传培养用户信息的安全意识是个持续性的战略,安全的智能终端的信息常识的普及,只到正规的应用程序商店下载安装、避免安装来源不明的软件、只安装通过认证的应用程序、避免连接不明的网络以及不明的终端设备、只连接可信的主机或其他终端设备、设置用户口令、加密隐私数据、安装防病毒软件等,从而实现智能终端的个人信息安全。使自我的管理水平得到显著地提升。
作者:林春 李瑞 单位:南京邮电大学
1影响网络安全的主要因素
1.1硬件因素
计算机网络是很复杂的,按地理范围来分主要用到的就是两种:局域网和互联网。服务器与服务器之间、服务器与工作站之间、工作站与工作站之间怎样连接,就构成了网络拓扑结构。而网络拓扑结构的选择,依赖于各种因素,如可靠性、可扩充性和网络特性。我馆采用的便是总线+星型拓扑结构,将网络分为建筑物垂直主干和楼层水平子系统,网络的可靠性大大提高。水平布线的任何一点出现故障也只会影响到一台机器的操作,垂直主干的任何一点出现故障也只会影响到一个楼层,整个网络瘫痪的概率被降低到最小。
1.2软件因素
在软件系统的安全性上,防止病毒侵入是一个重点。由于病毒具有破坏性强、传染快、扩散面广等特点,因此对信息系统威胁极大,特别是对计算机网络及大型信息系统的安全。我馆采用的由深圳图书馆研制开发的应用软件ILASII是以UNIX作为系统平台。UNIX的安全系数达到了C2级标准,主要措施包括:对读写操作进行控制、带保护的子系统、审计和核心授权等,防毒能力也要比Windows系统强。
1.3人为因素
人为的无意失误如操作员安全配置不当造成的安全漏洞、用户安全意识不强、用户口令选择不慎、用户将自己的账号随意转借他人或与别人共享,这些做法都会对数字图书馆的网络安全带来威胁。还有就是“黑客”通过一些隐蔽路径进入图书馆内部网络,窃取、修改数据,破坏文件,给图书馆的数据库造成严重危害。这是图书馆计算机网络所面临的最大威胁。
2保障网络安全的对策
2.1划分网段和VLAN来实现
由于局域网是广播型网络,因此,若在广播域中进行窃听,就可以对信息包进行分析,那么本广播域的信息传递都会暴露无遗。划分网段,其本质就是限制广播域,将非法用户与网络资源隔离开,从而达到限制用户非法访问的目的。其方式可分为物理分段和逻辑分段两种。物理分段通常是将网络从物理层和数据链层分开网段,各网段相互之间无法进行直接通讯;逻辑分段是指将整个系统在网络层进行分段。但是,用了VLAN技术仍然有一定的安全问题,如局域网设备成为新的攻击对象;基于网络广播原理的入侵监测技术在交换网络中的运用问题;基于MAC的VLAN不能防止MAC欺骗攻击等。
2.2防火墙技术
防火墙通常是网络互连中的第一道屏障。它的主要功能是控制对受保护网络的非法访问。实际上,它是一种隔离控制技术,正确设置防火墙(关闭多余端口及设置安全策略),能有效地监控不同网络(图书馆内部网和外部网)或者网络安全域之间的任何活动,拦截非授权的访问。目前,防火墙技术是实现网络安全策略最有效的技术之一。但防火墙技术是一种被动的防御技术,对于来自内部的非法访问难以有效控制。
2.3入侵检测技术
入侵监测系统处于防火墙之后对网络进行实时监测,是防火墙之后的第二道安全闸门。它是对防火墙的合理补充,帮助系统对付网络攻击,提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为或遭到攻击的迹象。该系统在不影响网络性能的情况下能对网络进行检测,提供对内部攻击、外部攻击和错误操作的实时保护,从而防止和减轻网络威胁。
2.4有“备”无患
有“备”无患就是网络安全工作中的重中之重。这里说的“备”就是数据的备份。图书馆信息网络系统中的有关数据,是图书馆进行网络信息化服务的物质基础,是图书馆的核心资源。为了保证这些数据的安全,使系统受到意外破坏时能很快恢复工作,定期做好数据备份工作显得尤为重要。
作者:皮彬 单位:萍乡市图书馆
1电子商务环境下的会计信息安全问题
1.1网络安全风险
互联网作为一个开放的环境,其各种服务器数据库中的信息在理论上也属于对外开放的,访问者可以对信息进行查看。因此,网络会计信息系统难以阻挡非法访问者的侵扰和攻击,尤其是在系统程序出现问题导致系统存在安全漏洞并且管理人员未察觉时,使得服务器上的会计信息资源遭到窃取或篡改。此种情况的发生可能源于系统外部,也可能源于系统本身。一旦问题发生,企业将遭受难以估量的损失。
1.2无纸化的申报和扣税带来税务稽查问题
电子货币及电子发票的出现为实现网络交易电子化提供了条件,在电商迅猛发展的情况下,纳税人手工上门申报方式已经不能跟上电子商务发展的步伐,同时产生了电子税收问题,即如何保证纳税单位遵守相关规定按时进行网上申报。而税务稽查的前提是掌握确切的应税会计信息,因此,会计信息安全问题会引发税务稽查问题。
1.3追踪审计困难
从审计工作的角度看,由于数据主要储存在电子商务系统中,而电子商务系统无法避免数据错误处理情况的发生,这为部分工作人员利用职务之便谋取私利或者为减少企业纳税创造了条件,导致后期审计十分困难。此外,会计信息系统在进行前期设计时未考虑审计工作的需要,没有为审计提供证据,因此,无纸化的电子商务环境加大了对电子商务活动审计的难度,同时,各种会计信息凭证的可修改更是使得对电商的审计工作难度加大。
1.4相关的法律法规配套不完善
随着电子商务的进一步发展,公司的虚拟化程度越来越高,其规模也越来越小,人力资源与知识产权等是现阶段公司收益的主要来源,会计报告中会涉及知识产权、商誉等内容及其经济价值。在我国,电子商务活动的相关法律法规尚不健全,难以解决电子商务会计活动中出现的问题,这为会计信息安全增加了风险。
1.5现行财务会计软件不成熟带来的会计信息安全风险
在当前市场上有各种财务软件,虽然其在一定程度上满足电子商务会计发展的需要,但仍难以真正确保电商会计信息安全。现有的财务软件存在适应性差、应变能力弱等问题,不能适应电子商务发展所需,或者在某种程度上会加大风险系数。因此,电子商务会计软件开发技术的不成熟成为制约电子商务会计发展的主要因素。因为会计信息是企业管理的重要依据,电子商务企业需要利用电子商务网络进行会计信息的收集等活动,如何利用电子商务安全技术对会计信息进行加密操作,以确保会计信息安全性和准确性,是企业开展电子商务面临的主要难题。
2电子商务环境下的会计信息系统安全策略研究
2.1提高网络安全性的具体方法
(1)保证会计信息原始数据的完整和准确。
会计信息原始信息的完整性是应对企业会计信息系统突发事件的前提保证,因此,保证会计信息原始数据的安全极为重要,假使会计信息的原始数据遭到篡改,会造成数据信息虚假或有误,然而会计信息系统本身并不具备对数据的鉴别能力,导致会计信息失真,从而引发电商企业的财务会计问题。因此,如何保证原始会计数据的准确性及完整性,是保证会计信息安全的重要前提。
(2)保证信息处理安全。
良好的数据处理能力体现了会计信息系统的优势,财务系统处理的业务均直接涉及企业的利益,其敏感性和机密性显而易见,在数据处理时,必须保证数据的完整。因此,在数据处理期间,会计信息系统网络必须对外封闭,内部网络的使用必须在可监控的环境下进行,不能与外界网络终端连接,而且不能与其他无关的部门共享网络资源。封闭是相对的,为了提高企业的办公效率,内部财务信息系统可实现资源共享,需要强调的一点是,网络资源的处理必须包括加密操作。
(3)保证信息储存的安全。
会计信息系统面临的主要威胁来自黑客入侵与计算机病毒,操作人员在进行数据存储时需要加倍注意,建立一套科学的、系统的数据存储管理机制。
2.2妥善处理无纸化交易的税务稽查问题
电商时代的无纸化交易形式淘汰了传统的纸质发票,引发了电商企业与国家管理部门之间的矛盾,因此,如何保证数据的完整性是一项颇为重要的工作。为了使会计凭证得到保证,即保证数据的真实性,参与交易的双方可以通过选择具有法律效应的认证途径比如认证中心,证实网上交易双方的真实身份。同时,企业可以借助各种会计凭证的鉴别对参与客户的付款能力进行判定,比如每一家企业都在银行或者互联网认证中心签订协议,领取本企业的数字签名等具有验证功能的符号或代码,而当业务发生时,交易双方可通过相应的验证符号或代码进行交易活动,这样既验证了交易双方的身份,也保证了交易活动的真实性,使得财务数据有据可查。
2.3解决追踪审计困难的具体方案
在传统的会计处理过程中,会计凭证中都包含有具有法律效应的证据,比如负责人签名等。那么,在电子商务环境下,可以应用电子技术进行电子签名,比如现在应用最广的数字签名技术。首先,发送方将附有个人信息的交易数据通过计算机系统传递给另一方,而接受方通过财务信息系统对电子数据报文等内容进行审核,然后,电子数据作为合法的业务数据存入会计信息系统,此时的数据为原始财务信息数据。此种非纸质版的签名具有两个方面的意义:①保证信息来源于交易者本人,倘若有后续问题出现,此份信息可作为凭证;②保证信息在交易者签发至收到过程中的完整性,不存在被篡改的可能,所以,该信息是真实信息。由于数字签名技术是一种加密技术,包含加密、解码等操作,其复杂性为数据的真实性提供了保障。从某种程度而言,数字签名可以取代手工签名,其同样受到法律的保护,这大大减小了审计的难度。
2.4完善相关法律
在与电子商务相关的法律法规的建设上,一方面,要加强立法,紧跟时代脚步,完善相关的法律法规,为电子商务发展法律保障。另一方面,要借鉴发达国家在电子商务信息安全建设上的成功经验,结合中国的实际情况,对计算机网络安全管理的法律进行修订,以应对多变的市场环境,使其更符合电商时代的要求。
2.5更新改善相关会计软件
在如今以电子技术为主导的市场环境下,软件的后期更新管理工作不容忽视,尤其是电商企业,其财务信息已实现电子化,财会软件的安全问题轻则造成企业的财务损失,重则危及企业的生存。本文认为,“微”规模的电商企业可与“微”规模的软件企业进行合作,软件企业为电商企业定期进行软件维护工作,实现软件的良好管理和更新,同时为电商企业定期进行系统审核,检查电子商务系统的安全性,从而保证财会信息的安全。
3结语
总体而言,在电子商务环境下,会计信息的安全保密问题与网络信息安全问题有相似之处,在其解决方案上,依据的主要原理基本相同,但是会计信息直接涉及企业利益,在企业的财务管理方面起着重要的作用,而且其与后期的财务审计等工作直接相关。由于会计信息的多种可利用性,而且在电子商务环境下产生的会计信息以非纸质的形式出现,使得法律对其监管存在一定的难度,因此,其安全问题的解决显得极为重要。
作者:徐海含 田海霞 单位:佳木斯大学经济管理学院
一、建立基于策略的动态安全管理模型的指导思想
(一)采用系统的思想
网络安全的建设是一个系统工程,它需要对影响信息系统安全的各种因素进行综合考虑,同时需要对信息系统运行的全过程进行综合分析,实现预警、防护、恢复等网络安全的全过程环节的无缝衔接;另一方面要充分考虑技术、管理、人员等影响网络安全的主要因素,实现技术、管理、人员的协同作战。
(二)强调风险管理
基于风险管理,体现预防控制为主的思想,强调全过程和动态控制,确保信息的保密性、完整性和可用性,保持系统运作的持续性。
(三)动态的安全管理
公安信息网络安全模型中的“动态”网络安全有两个含义:一是整个网络的安全目标是动态的,而不再是传统的、一旦部署完毕就固定不变的,从而支持部分或者全网范围内安全级别的动态调整;二是达到安全目标的手段、途径必须能够根据周边/内部环境的变化进行动态调整。
二、基于策略的动态安全管理模型的定义
基于上述指导思想,建立基于策略的动态安全管理模型,主要包括四类要素:人员、管理、策略、流程(技术产品)。安全策略确定后,需要根据组织切实的安全需要,以上述定义的安全策略为基础,将安全周期内各个阶段的、反映不同安全需求的防护手段和实施方法以一种利于连动的、协同的方式组织起来,提高系统的安全性。总的指导原则是:第一,防护是基础,是基本条件,它包含了对系统的静态保护措施,是保护信息系统必须实现的部分。第二,检测和预测是手段,是扩展条件,提供对系统的动态监测措施,是保护信息系统须扩展实现的部分。第三,响应是目标,是进行安全控制和缓解入侵威胁的期望结果,反应了系统的安全控制力度,是保护信息系统须优先实现的部分。这些不同的安全技术和产品按照统一的策略集成在一起,保持防护、监测、预警、恢复的动态过程的无缝衔接,并随着环境的变化而进行适当的调整,这样就能够针对系统的薄弱环节有的放矢,有效防范,从而完善信息安全防护系统。
三、基于策略的动态安全管理模型的实施过程
在公安信息安全管理体系的建立、实施和改进的过程中引用PDCA(Plan-Do-Check-Act)模型,按照PDCA模型将信息安全管理体系分解成风险评估、安全设计与执行、安全管理和再评估四个子过程。组织通过持续的执行这些过程而使自身的信息安全水平得到不断的提高。PDCA模型的主要过程如下:
(一)计划(Plan)
计划就是根据组织的业务目标与安全要求,在风险评估的基础上,建立信息安全框架。包括下面三项主要工作:
1.明确安全目标,制定安全方针根据公安专用网络信息安全需求及有关法律法规要求,制定信息安全方针、策略,通过风险评估建立控制目标与控制方式,包括公安系统工程必要的过程与持续性计划。
2.定义信息安全管理的范围信息安全管理范围的确定需要重点确定信息安全管理的领域,公安信息安全管理部门需要根据公安系统工程的实际情况,在整个金盾工程规划中或者各业务部门构架信息安全管理框架。
3.明确管理职责成立相应的安全管理职能部门,明确管理职责,同时要对所有相关人员进行信息安全策略的培训,对信息安全负有特殊责任的人员要进行特殊的培训,以使信息安全方针真正植根于所有公安干警的脑海并落实到实际工作中。
(二)实施(Do)
实施过程就是按照所选定的控制目标与方式进行信息安全控制,即安全管理职能部门按照公安信息安全管理策略、程序、规章等规定的要求进行信息安全管理实施。在实施过程中,以公安信息安全管理策略为核心,监测、安全保护措施、风险评估、补救组成一个循环链,其中信息安全管理策略是保证整个安全系统能够动态、自适应运行的核心。
1.选择安全策略根据公安业务目标、公安信息安全管理目标、公安信息安全管理指导方针选择或制定信息安全策略。
2.部署安全策略对于高层策略,在此阶段,首先应将各种全局的高层策略规范编译成低级(基本)策略。根据底层的服务或是应用的要求将策略编译成执行组件可以理解的形式,针对特定类型的策略实施封装具体实施策略所需的行为,封装执行策略所必需的实现代码,这些代码与底层实现有关。将策略分发并载入到相应的策略实施中,继而可以对策略对象执行启用、禁用、卸载等策略操作。
3.执行安全策略(1)监测。对公安信息系统进行安全保护以后并不能完全消除信息安全风险,所以要定期地监控整个信息系统以发现不正常的活动。(2)进行信息安全风险评估。风险评估主要对公安信息安全管理范围内的数据信息进行鉴定和估价,然后对数据信息面对的各种威胁进行评估,同时对已存在的或规划的安全管理措施进行鉴定。(3)公安信息安全风险处置。根据风险评估的结果进行相应的风险处置,公安信息安全风险处置措施主要包括降低风险、避免风险、转嫁风险、接受风险等,使得公安业务可以正常进行,并重新进行风险分析与评估,增加或更改原有的信息安全保护措施。在公安信息系统正常运行时,要定期地对系统进行备份。(4)根据公安信息安全策略调整控制安全措施。由于信息安全是一个动态的系统工程,安全管理职能部门应实时对选择的管理目标和管理措施加以校验和调整,以适应变化了的情况,使公安系统数据资源得到有效、经济、合理的保护。
(三)检查(Check)
检查就是根据安全目标、安全标准,审查变化中环境的风险水平,执行内部信息安全管理体系审计,报告安全管理的有效性,在实践中检查制定的安全目标是否合适、安全策略和控制手段是否能够保证安全目标的实现,系统还有哪些漏洞。
(四)改进(Action)
改进就是对信息安全管理体系实行改进,以适应环境的变化。改进内容包括三部分:一是系统的安全目标、安全指导思想、安全管理制度、安全策略。二是安全技术手段的改进。随着安全技术和安全产品的改进,系统的安全技术手段也要不定期地更换。但更换后的安全技术手段仍然要遵循相应的信息安全策略。三是对人员的改进。安全管理措施和手段改进后,要对民警要进行安全教育与培训,并根据民警的不同角色为其制定不同的安全职责和年度信息安全计划,并按照计划进行工作,年底时要对安全计划的执行情况进行检查。
四、结束语
基于策略的动态安全管理模型由人员、管理、策略、流程四部分组成。与原有的信息安全管理模型相比,新的信息安全管理模型体现了全过程管理、全要素管理、风险管理和动态管理的信息安全管理原则。实现了预警、防护、恢复等网络安全的全过程环节的无缝衔接;实现了技术、管理、人员的协同作战;同时,信息安全策略的制定和安全保护措施的选择建立在风险评估的基础上,能及时适应信息环境和信息技术的变化,并对信息安全目标、安全策略和安全保护措施进行改善。公安信息安全管理策略在模型中的作用主要体现在两个方面:首先是“承上启下”。安全管理策略位于管理层和技术实施层之间,在落实管理人员和管理层制定的安全目标、安全指导方针、安全策略和制度时,先将这些抽象的内容转化为安全策略组合,再由具体的安全策略指导各种安全技术产品的工作。其次是“融合作用”。通过安全管理策略,把孤立的、分散在安全管理各个阶段的安全技术、安全产品有机地融合起来,形成一整套完整的安全系统,使公安信息系统安全的功能真正发挥出来。
作者:崔丽霜 单位:河北公安警察职业学院
1基于信息安全的电子商务安全课程内容
信息安全和计算机网络安全的安全需求主要包括完整性、保密性、一致性、真实性和不可否认性。在电子商务实际应用中主要包括如何防范商业企业机密泄露及个人信息的泄露等问题。电子商务系统必须基于信息安全基础上并达到电子商务安全的要求的网络商务系统。必须有计算机网络安全,才能保证电子商务最低层的信息服务,计算机网络层是用户将信息传输到上层的基础及用户与计算机网络接入的基本交互式服务手段。网络服务层必须有相关安全机制,如:入侵检测、安全扫描、防火墙等来保证计算机网络的安全。另外,为了在应用层电子商务系统使用安全,必须利用网络加密技术和数字认证技术和电子商务安全协议,即构建安全的电子交易数据体系结构。其中,电子商务安全协议是加密技术和安全认证的综合运用和完善。电子商务应用系统应具有较高的安全性能指标,用户对所信赖的电子商务安全肯定具有很高的可靠性和可用性。在人才培养是就需考虑建立一个完善的基于信息安全核心能力提升的人才培养模式,形成一个电子商务安全知识体系,在考虑如何达到课程目标的同时也要考虑如何满足电子商务应用人才的实际需求。在信息安全基础上电子商务的安全内容主要包括计算机网络服务层、技术加密层、身份认证技术层、电子商务安全层、安全应用层。其中,上层主要以下层为基础的服务,同时下层为上层提供技术支持,整个内容之间相互关联的整体,并且在不同的信息安全技术控制下实现电子商务的安全模式。
2电子商务安全教学方法改革
目前电子商务安全课程在教学过程中,学生对教材的知识缺乏主动理解和接受,学习的兴趣和主动性不高。因此要对现有以教学大纲为主要目标的方法进行改革,能让学生融会贯通理论知识,主动思考问题,具有理解分析解决实际问题能力。本文提出电子商务安全课程在课堂讲授的进行:教师准备阶段,学生准备阶段,小组讨论阶段、集中讨论阶段和总结阶段。主要目的是使老师和学生在课堂上有较大的自我发挥空间。在教学法的五个阶段中,教师准备阶段和学生预备阶段是教学法中最为关键的环节。教师准备阶段:教师准备是教学的第一环节,也是为明确教学目而准备,是有序进行教学组织与设计的基础。明确教学目标后,就应选择合适教学背景,教学背景应且具有高启发性素材,并且满足教学目标切合实际的教学案例。对选择的教学案例或素材还需要对及进行典型化处理,最后准备在课堂上提出让学生思考的问题,引导介绍学生学习相关资料。学生预备阶段:课前让学生阅读典型化处理相关学习资料,老师指导学生查阅相关学习资料,让学生课前主动准备课堂讲授知识的信息,对老师提出的思考问题要求学生独立思考并形成初步的解决方法。小组讨论阶段:首先根据学生人数将学生分为3到5人小组,然后在小组范围内自行组织讨论,再确定小组成员的任务分工,最后形成小组在课堂上展示方案。课堂展示阶段:在时间控制在半个课时以内前提条件下各小组派代表对问题解决方案进行展示,其他小组对解决方法进行互动式提问和回答,这个过程需要教师加以正确引导。老师总结阶段:老师总结出意见比较集中的问题,针对重点问题组织大家集中讨论,并提出引导性建议扩展深化学生对有疑虑问题的理解。
3电子商务安全课程实践
传统的电子商务安全课程教学是以理论知识为中心的教育体系,对实践操作课程和技能的要求不高,很可能会导致学生在毕业后难以适应工作的要求,在现行教育模式中,用人单位也很难选择到合格的专业技术人才。为此,本课题对信息安全专业开设的电子商务安全课程特点及开发合适的教学模式,尤其是如何建立创新性实践教学体系进行了研究,以教学目标为指导、以社会需求为导向,开发以学生就业为宗旨的高技能型人才培养模式,根据电子商务安全课程特点,将信息安全未来发展的创新技术运用到电子商务安全教学方法中,建立较为全面的以人才培养目标为基础的创新环境和教学模式。另外,本课程实践教学内容的要求是让学生对电子商务安全和信息安全的理论和实践联系建立一个全面的知识结构。通过实践环节设置,让学生了解电子商务安全加密技术及使用技能;了解电子商务邮件和数字签名的联系及作用;熟练掌握电子商务安全协议的设置;掌握PKI的应用及数字证书的申请、安装和使用流程;熟悉基本的电子支付工具的使用。本课程的为实现实践培养目标对实验教学进行合理的安排。
4结论
本文充分考虑了信息安全专业人才培养目标、岗位需求和前后续课程的衔接,以必需够用为度,统筹考虑和选取电子商务安全教学内容。以教、学、做相结合,强化学生能力培养,合理设计课堂教学、实训、练习等关键环节。以理论为引导,重点针对“怎么解决问题”为目标,做到深入浅出,让学生能够具有针对性地学习和掌握解决问题的能力。电子商务安全的相关知识涉及信息加密/解密、认证技术、网络安全协议、防火墙的构建、黑客病毒的防治等范围相当广泛的问题,需要我们构建一个合理的课程教学体系结构。
作者:唐德权 单位:湖南警察学院信息技术网监系
1基于信息安全技术的集成框架
基于PKI/CA技术的跨行业集成框架按照分层的思想进行设计,利用了PKI/CA技术作为数据传输的安全保障,利用消息中间件作为数据传输的通道,屏蔽各方系统的异构性,从而将跨部门、跨行业的信息系统进行集成。从技术上看,系统集成后,各方系统将是对等部署结构。从单方来看,该框架结构可分为与内部系统接口、电子凭证库系统、电子印章系统、时间戳系统、PKI/CA基础设施、直达通道、收发系统7个部分。
1.1PKI/CA基础设施
以数字证书为核心的PKI/CA技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,从而保证:信息除发送方和接收方外不被其他人窃取;信息在传输过程中不被篡改;接收方能够通过数字证书来确认发送方的身份;发送方对于自己的信息不能抵赖。
1.2与内部系统接口
一方面主要负责将业务系统中存储的业务数据、电子印章等按照预先确定的规范组成相应的xml电子报文,再传入电子凭证库系统;另一方面,从电子凭证库系统中接收对方传入的xml格式报文,解密后传入内部系统。此外,还可实现直接与收发系统连接,实现不需要安全保障机制的普通查询等业务,以提高数据交换效率。
1.3电子凭证库系统
电子凭证库系统可形象描述为现实中存放文件的“铁皮柜”,是整个集成框架的核心部分。包括电子凭证模板管理、传输队列路由管理、安全管理、凭证管理等4大功能。凭证模板管理模块按照双方的约定,设计传输凭证的样式以及具体的签章个数及位置;传输队列路由管理模块用来记录凭证传出的去向和接收的来源;安全管理模块用来控制使用电子凭证库系统的范围,避免未经允许的用户使用电子凭证库,此外还包括预留印鉴的校对、详细记录各种日志信息,实现对凭证操作的可追溯等功能;凭证管理模块用来实现电子凭证收发、作废、恢复、查询、打印、状态监控、归档等功能。
1.4电子印章系统
电子印章系统可形象描述为现实中存放大红印章的保险柜。其功能包括公章管理、私章管理及印章备案管理。在实现上,将CA证书与电子印章图片进行绑定,从而保证某个印章图片与具体的CA证书有关。
1.5时间戳系统
时间戳系统基于PKI技术,对外提供精确可信的时间戳服务。它采用精确的时间源、高强度高标准的安全机制,以确认系统处理数据在某一时间的存在性和相关操作的相对时间顺序,为信息系统中的时间防抵赖提供基础服务。
1.6直达通道用于实时性强的数据传输处理。例如某些查询服务,可通过明文进行系统间数据传输。
1.7基于消息中间件的收发系统
充分利用消息中间件高效可靠的消息传递机制进行平台无关的数据交流,并基于数据通信来进行分布式系统的集成。通过提供消息传递和消息排队模型,实现跨行业系统间电子凭证信息的发送和接收,发送者将消息发送给消息服务器,消息服务器将消息存放在若干队列中,在合适的时候再将消息转发给接收者。消息中间件能在不同平台之间通信,它常被用来屏蔽掉各种平台及协议之间的特性,实现应用程序之间的协同操作。
2基于PKI/CA技术的集成框架实现
在集成多个异构系统时,首先需要各方商定交换凭证的格式,即交换报文规范。其次,要规范电子凭证格式、电子印章格式,可以互联互通。第三,要规范电子凭证库系统、电子印章系统等软件服务系统的服务接口,为各方异构系统提供交换服务。第四,各方要改造已有系统,使其与集成框架进行对接。下面就最重要的报文规范和各方系统改造方案进行说明。
2.1规范交换报文
双方之间数据交换标准需要进行严格的约定,需要制定标准报文规范以实现双方或多方系统互联互通。报文分报文头和报文体两部分:报文头是交换各方进行数据交换的相关信息,主要是为电子凭证在消息中间件上按照消息传输时增加的头信息;报文体包括电子凭证数量和电子凭证信息两个部分。电子凭证数量用于描述报文中所包含的电子凭证的笔数,电子凭证信息可包括一笔或多笔电子凭证,每笔凭证由凭证状态、附加信息、业务凭证原文、签名信息以及签章信息5个部分组成。
2.2实现步骤
业务系统产生凭证,加盖印章之后,需要存放入凭证库,并通过收发通道发送给接收方,具体实现步骤如下:
(1)甲方业务系统调用内部系统服务接口生成凭证原文,凭证格式参照2.1小节。
(2)甲方业务系统通过内部服务接口调用电子凭证服务系统接口对凭证进行签章。
(3)甲方电子凭证库系统调用电子印章系统接口加盖电子印章。首先对凭证已经存在的签章进行校验,如果存在原文纂改,则直接返回错误;校验通过后,再对凭证进行签章。其原理本地取出已烧入UsbKey的印章图片的Hash摘要送入电子印章系统验章,验章通过后调用时间戳服务系统接口加盖时间戳,然后将凭证原文的Hash摘要和带时间戳的电子印章Hash摘要送入UsbKey中进行私钥签名。
(4)甲方内部服务接口通过电子凭证库系统调用收发通道的发送接口,利用数字信封技术发送到接收方(乙方)。
(5)乙方系统进行接收、解开数字信封、验章、校验业务数据一系列操作后将凭证回单,回单时也要进行电子签章等一系列操作。
(6)甲方电子凭证库系统定时从收发通道中读取数据,并进行打开数字信封、解密、验章等操作,通过验证之后,放入甲方的电子凭证库中。
(7)甲方业务系统接口定期从凭证库中查询凭证回单,通过一些业务逻辑验证之后,存放入甲方业务系统的数据库中。
(8)甲方业务系统客户端调用刷新界面来查看已回单的业务数据,并调用电子凭证系统接口打印电子凭证。
3实例和应用效果
本研究成果已应用于河北省预算单位、财政厅、河北省内绝大多数商业银行和中国人民银行石家庄中心支行系统间的衔接,实现预算审批、资金申请、电子支付、清算等事项。财政厅使用的政府财政管理信息系统主要用于预算填制、审批。人行使用的Tips系统主要用于资金清算。商业银行系统主要用于资金的支付。由于所属不同的责任主体,各方系统不可能重新开发为一套业务系统,原来采用信息流辅助业务控制的办法进行信息系统整合,即信息可通过一定办法进行交换,业务上通过纸质凭证加盖公章,再由人工传递到相关单位进行纸质凭证核对。通过引入基于PKI基础设施的系统集成模型,将三方系统从预算审批到资金支付,再到资金清算的全链条贯通,完全实现了信息流、业务流的自动化运转,大大提高了业务办公安全性、资金支付效率,压缩了行政办公成本。仅省本级财政部门本身就可节约纸张100万张/年,并减少了公车传递纸质凭证、人工盖章、验章所需时间,更重要的是由于引入了电子签名技术,杜绝了“萝卜章”,资金支付的安全性得到了有效保障。
4结语
目前我国还没有标准统一的电子凭证报文规范、电子印章结构规范。如果在国家层面制定有关标准后,基于这一模型不同厂商的电子凭证库系统、电子印章系统将可实现互连互通,将更加方便跨部门、跨行业系统的整合。通过将PKI/CA技术、电子凭证库系统、电子印章系统、消息中间件系统引入系统整合模型,可对已有的遗留系统进行整合,为系统整合提供一个灵活、开放、安全的技术方案。随着我国信息化建设的深入发展和行业整合的加剧,该框架必将有广阔的发展空间。
作者:王连泽 单位:河北省财政厅信息中心
一、美国国家安全的发展及网络时代信息安全之源起
国家安全是国家调控机制中一个重要因素,具有举足轻重的地位和作用。“国家安全”也是一个历史的和发展的概念,其内涵依据一个国家所处时代的不同而发展演变。时至今日,“国家安全”早已由狭义上的强调国家不受外敌入侵的军事安全扩展为一个广义的内容丰富的大体系。其内涵是一个由关系到国家与社会稳定和发展的各种国内外因素共同构成的动态系统。国家安全政策的主要内容,是尽可能对不利于国家稳定和发展的各种国内外因素进行调控,实现国家的安定和预定的国家目标。代表国家的政治实体(政权和政治制度)为了在不断变化的环境中生存和发展,必须在满足现代国家特定的内外需求的同时,符合一定的国际行为规范。对外政策是政治实体试图适应或控制外部环境对内部影响的一系列行动方针或原则,对外政策能否奏效,取决于不同国家在国内治理和对外关系方面发挥效用的能力。从调控和治理之角度来说,国家对外政策是从属于国家安全战略的。在美国实现现代化及走向强国和超级强国的发展过程中,一个显著的特点是在国家安全的名义下,大力发展高科技,而且首先用于军事。军事科技又带动了高科技,进而带动了整个经济的发展。科学技术的不断创新是美国军事力量和经济实力迅速发展的重要因素,对保障其经济繁荣和国家安全发挥了至关重要的作用。美国战后不断提高科研经费在财政预算中的比例,持续把庞大的人力、物力和财力用于发展军事工业。从战后到20世纪70年代末,科研投入的比例一直雄居世界第一。70年代后继续大幅度增加。国防在美国的研发费用中占很大比重。战后美国几项关键性发明,如电子计算机、卫星通信、微电子处理器等,均直接产自于军事研究。即使是在冷战时期,“遏制战略”之父乔治•凯南也认为冷战竞争主要是在各自内部,即“看谁在解决自己的特殊问题时干得最成功”,而不是靠军事手段。美国经济学家约翰•加尔布雷斯则更加明确地指出,西方国家的命运“完全取决于其发展自己生产力的能力”。美国政府推动信息技术的发展,制定国家信息安全战略,并在不同阶段根据内外情况变化进行调整,很大程度亦是因循了上述系统治国理念。20世纪50年代后期至70年代,美国政府为了在冷战中占据主动,围绕“国家安全”进行国内外战略设计与调控,大力支持发展信息技术,资助并主导了互联网的诞生与发展。1957年苏联世界上第一颗人造卫星上天后,艾森豪威尔总统先后签署了两个公共法案,美国国防部高级研究计划署(DARPA)和美国国家航空航天局(NASA)得以创建。这些部门的建立和相关科研预算经费的投入,有力地推动了军事安全信息技术的创新发展。1962年,美国国防部设想建立一种能够保证美国国内外防卫力量在遭到苏联第一次核打击后仍具有生存和反击能力的指挥系统。随之,计算机专家提出了计算机“网络”的概念。1971年,高级研究计划署资助了一个项目———高级研究计划局网络,把接受其补助金的大学的电脑在全国联网,实现了计算机“网络”这一设想。为了对该网络雏形进行统一技术管理,美国国防部于1974年主导建立了TCP(传输控制协议)和IP(因特网协议)(后合称为TCP/IP协议)。同年,美国国防部将TCP/IP协议公开,向全世界无条件地免费提供解决电脑网络之间通信的核心技术。五角大楼如此慷慨地向全球提供互联网技术和相关管理协议,其背后自有其深远的、颇具战略意义的谋虑。在当时的历史背景下,该互联网络是一套有明确假想敌的军事指挥系统,其指挥乃至控制功能需要与内外部环境进行信息交换方能体现(亦即“知己知彼”)。另外,其他国家一旦应用此套技术并采纳其管理规范,就会在虚拟空间产生对“美国制造”网络的需求和依赖,这反过来又推动美国政府进一步放开互联网技术,从军用推广至民用,促进经济利益不断扩大。从历史根源的角度来看,自电子计算机互联技术诞生之日起,其应用和推广过程中存在的信息安全问题就相伴而生。但美国国家信息安全作为一种系统思想和战略,是从20世纪90年代初逐渐形成和发展起来的。它在政策实践上以国内为重点,国内、国外并举,围绕内部稳定和发展与维系全球事务主导地位之战略目标,在国内安全得到保障的基础上,根据不同时期的内外环境特点,制定和适时调整对外政策。
二、网络时代美国信息安全战略之发展
信息安全在美国的国家安全和对外政策中开始上升到战略的高度是在克林顿执政时期。克林顿政府以综合发展和综合治理相结合的理念为基础,将政治、军事、经济、文化、社会等领域有机融合起来,对产业结构进行调整,一方面大力推进信息技术在相关领域的研发;另一方面一步步构建信息安全领域的国家战略。20世纪90年代初,苏联解体、冷战结束后,美国在国外失去了最大的政治军事战略竞争对手,国内则面临经济增长乏力等问题,同时还要应付来自于欧洲和日本日趋激烈的经济竞争。此时上台的克林顿政府为应对这些新的挑战,提出国家安全战略三要点:以军事能力维护美国安全;重振美国经济;在国外推行“民主”。其中,“经济安全”是核心。克林顿政府根据国际局势的变化对军事力量进行了结构性调整,继续加大研发以信息技术为支撑的尖端武器的力度,提高军事人员的素质。与此同时,开始着手信息安全领域的相关部署。1993年,美国政府提出兴建“国家信息基础设施”,即“信息高速公路构想”,对产业结构进行了调整,大力发展信息产业,同时加快用高新技术对传统制造业进行改造。产业结构的变化和信息产业的飞速发展带动了金融和股票市场的繁荣,使美国经济出现了有史以来不间断增长时间最长的时期。到了90年代后期,构建网络空间安全即为保护国家信息安全的战略思想被正式采纳,成为美国政府政策,信息安全的概念随之产生,然后纳入美国国家安全战略体系。由此,网络时代美国国家安全战略框架下的信息安全政策就产生了。1998年5月,克林顿颁布第63号总统令———《克林顿政府对关键基础设施保护的政策》,首次提出了“信息安全”的概念和意义。该文件开宗明义“:美国拥有世界上最强大的军事力量和经济力量,这两种力量相互促进相互依赖,但是也越来越依赖某些关键设施和以网络为基础的信息系统。”在2000年12月克林顿签署的《全球化时代的国家安全战略》文件中,“信息安全”被囊括了进来。这标志着新的历史背景下,信息安全正式成为了美国国家安全战略框架的重要组成部分。在对外关系上,克林顿政府坚持一切以实现国家安全战略要点为根本的政策。而在利用信息技术优势实现经济安全战略目标方面,克林顿对外政策的第一大特点,是把计算机网络作为对外贸易政策的一个重要组成部分。美国在因特网上的商业活动占得先机。1997年,通过因特网上进行的76亿美元商品交易中,美国就占了9/10;美国企业占了全世界网址的70%,占网上总收入的93%。正是基于对全球互联网贸易巨大潜力的认识,1997年7月,克林顿政府公布了网络贸易战略报告《全球网络贸易框架》,强烈要求宣布互联网络为全球自由贸易区,发展技术并制订行为准则。美国政府的目标是尽可能充分地利用自身优势,把它研制的互联网技术标准和制定的内部行为准则推广到全世界,把美国的标准作为全球的标准固定下来,从而在全球虚拟空间贸易竞争中占据主导地位。由此可见,在对外关系方面,发展全球网络贸易并主导国际规则的制定,已成为美国政府维护国家经济安全的一项重要内容。在外交事务方面,克林顿政府的政策之显著特点是推行新霸权主义,大打“人权牌”,以图将美国的人权观和价值观推向全世界,这是克林顿政府安全战略对外部分的核心之一。其中,通过利用网络信息技术进行美国精英治理价值观推广是非常重要的。为了在世界上推行美国的国际规则,克林顿很注意使用“软”的一手。他上台伊始即把在国外推动民主和人权作为其外交政策的第三支柱。他提出的冷战后美国对外关系新战略的内容之一便是“帮助”社会主义国家“扩大民主和市场经济”,极力通过外交手段继续在国际社会中推广美国的价值观。克林顿政府为美国留下的最大一笔外交“遗产”,当属以“新干涉主义”“克林顿主义”等著名的一套“软”“硬”并重的“理论”。克林顿抛出的这套“人权高于主权”的“理论”,便是美国选择的修改现行国际规则的突破口。而全球推广互联网技术,能相对低成本、高效率地帮助美国政府突破他国境外信息准入屏障,将自己的观念即时传播至当地民众,对舆论造成影响。小布什2001年上台后不久就爆发了“9•11”恐怖袭击。在反恐战争的背景下,为保障美国国家信息安全,防止出现极端事件,美国政府进一步提高了对信息安全的重视程度,战略思想从防御为主转为攻防结合。2003年2月,美国公布了《国家网络安全战略》报告,提出建立美国国家网络空间安全响应系统,正如有学者指出的,此系统可谓是一个国家—民间,公共—私人合作机制。奥巴马2009年上台后,从军事安全角度,进一步强调网络空间战略的进攻能力和威慑性。同时,奥巴马政府将互联网信息安全作为美国外交政策突破国家主权的便捷途径,对外推进国家利益以及推广自身认可的价值观。同年5月,奥巴马总统批准公布了国家网络安全评估报告:《网络空间政策评估———保障可信和强健的信息和通信基础设施》,指出“美国的经济和安全利益都是以信息系统为基础,……,政府需要综合考虑各方竞争的利益,制定出一个全面设想和计划,以解决美国面临的网络安全问题”;6月,美国创建了世界上第一个网络战司令部。2010年,白宫发表了《2010国家安全战略》,保证将信息安全作为国家安全工作的重点。与克林顿时期相比,奥巴马时期网络安全战略的特点是,网络外溢效应凸显,虚拟空间的传播突破了传统的国界线,同时也影响到了作为最初主导构建网络内外空间的美国政府所要处理的内外问题。
三、信息安全在美国国家安全和对外政策中的作用日益重要
美国“国家安全”的核心目标是主动避免自身关键利益受到伤害,在内外环境中,争取最大程度的主导权。作为国家安全总体战略的一个部分,美国的国家信息安全战略也即为此目标服务。在当代,信息技术与国家安全的关系越来越密切。信息安全上升到国家安全战略的高度后,在美国的对外政策中起了越来越重要的作用。主要体现在以下几个方面。信息安全在美国的世界秩序构建中具有十分重要的地位。乔治•里卡斯对美国的世界秩序作了贴切的描述:“首先是尽可能扩大和巩固生存空间,建立并巩固一种更为广泛的秩序,这种秩序在美国力量强大时是它自我表演的舞台;在遇到失败或力量相对衰落时是支持和复兴的力量;即使美国最终衰败时,也会“成为被人们铭记和仿效的楷模”。在网络时代,美国政治精英们相信“信息就是权力”。美国政府推行的信息安全战略是为美国国家安全战略服务的有力工具。美国对外安全战略总的要求是,防止敌对和不友好势力对美国利益的损害,美国的中心目标是建立一个以它为主导的世界秩序,信息安全无疑成为成本低、效果显,影响既广泛又深远的政策手段。第二次世界大战后,美国的国内外政策相互影响,两者之间的关系越来越密切。究其原因,主要是政府和国会动辄以“国家安全”对美国的内外政策加以诠释。“世界秩序”则日益成为美国“国家安全”掩盖下“霸权有理”的代名词,它涵盖了美国由企图主宰世界到试图主导世界的策略上的转变过程。而信息安全则成为美国国家安全中日益重要的内容。 国际规则是规制世界秩序的大法。美国对其信息主导地位的维护对全球信息安全规则产生了重大影响。为了使其易于接受,美国对其信息安全战略(政策)重新进行了诠释,突出并强调该战略中的“国际性”,极力诠释其战略目标及实现手段和规则制定之“道德性”,意图在于通过“道德性”来掩盖美国争取国际网络空间规则制定主导权以及相关利益的真实目的,通过“国际性”来印证其“道德性”。美国在实现手段和规则方面精心设计,力图使其显得在最大程度上符合全球化和人类安全问题的时代潮流。2011年美国政府出台的第一份《网络空间国际战略》,首次明确将互联网自由纳入维护网络安全政策体系之内,“将此项努力与二战后建立经济和军事安全的全球框架相提并论”。从这份《网络空间国际战略》文件可以看出,信息技术在21世纪快速发展与全球普及,已经对国际秩序造成了深远影响,美国作为国际社会霸主,意识到自己必须通过强调自身国家安全战略的“国际性”与“道德性”来重新构建其世界影响力的合法性与合理性。网络技术和信息安全对于提高美国的综合国力起了巨大的推动作用。实力是一国制定外交政策的基本参考标准,信息技术的发展对美国综合国力的进一步提高产生了深刻影响。美国从20世纪80年代末开始越来越重视“软”力量的作用。其外交政策的一个显著特点就是综合使用或交替使用政治、经济和文化意识形态手段。约瑟夫•奈认为,冷战结束后,意识形态的冲突将让位于更危险的各种文明之间的冲突,属于不同文化范围的各个民族的文明之间的冲突正是为了扩大自己的支配权;他还认为,在当今时代“,硬实力和软实力同样重要,但是在信息时代,软实力正变得比以往更为突出”。基欧汉和奈在论述信息与权力的关系时指出:“信息和美国大众文化的传播增进了美国观念和价值观在全球的认知和开放”;“在21世纪,广义的信息能力可能会成为最关键的权力资源”,“信息革命的最终影响是,改变政治进程,在软、硬权力的关系中,软权力比过去更为重要。”网络外交的出现,使软实力的重要性进一步提升。布什政府时期,美国的对外政策开始向利用综合力量进行调控。克林顿上台后更加重视“软”力量,把美国式的民主和西方资本主义经济作为普遍原理在全世界推广。他在20世纪末向国会提交的《新世纪国家安全战略》强调,美国必须致力于外交“,为防止冲突、促进民主、开放市场”等方面花的每一美元都肯定会在安全上得到回报。奥巴马总统则更加主动地出击,把《网络空间国际战略》称为“美国第一次针对网络空间制定全盘计划”。不难看出,美国政府是要将信息技术优势充分为己所用,营造有利于自身稳定与发展的外部环境,通过危机管理、推广民主和市场开放来塑造信息化时代的全球价值观,增强自身国际影响力,进而巩固和提高国家实力。信息技术的发展对外交决策的影响越来越大。自上世纪末,美国产业结构就已经发生了重大变化,长期以来在产业结构中居于主导地位的钢铁、石油、化工等产业的地位逐渐下降,以半导体、微电子、计算机、软件业为代表的信息技术产业迅速崛起。早在20世纪90年代,微软、英特尔公司就已取代了美国三大汽车公司当年的地位,成为美国经济保持持续增长的主要推动力。至今,信息产业已成为美国最大的产业,伴随着这种变化,一批新的权势人物也涌现出来,对美国的对外政策产生了重大影响。这批新的权势人物拥有强大的经济实力做后盾,将逐渐在美国的政治权力架构中扮演举足轻重的角色。他们有能力通过参与或资助竞选、游说国会、制造和影响舆论等方式影响美国内政外交的酝酿和制定。鉴于信息技术产业如今在美国经济发展中所占据的重要地位,美国政府制定对外政策(尤其是经贸政策和知识产权问题)时势必要考虑这一产业集团代表的利益与要求。
四、信息安全:美国国家安全和对外政策的“双刃剑”
互联网的发展促进了人类的生产力的提高,在政治、经济、军事等方面的积极作用毋庸置疑,但其“双刃剑”的角色也不可否认。对于美国这样的超级大国,现代网络信息技术对其国家安全和外交活动的影响更是双重的。主要体现在以下几个方面。网络安全遇到的威胁日益严重。计算机病毒利用现代计算机网络技术进行传播,对网络信息系统进行攻击和破坏,对外交信息安全造成了严重威胁。黑客攻击是另一种破坏程序,可给外交人员及国家带来严重影响,甚至威胁国家和地区的安全。近些年来,不单是美国,世界其他主要国家也将信息安全列为国家安全的重要威胁。如,俄罗斯在2000年9月把国家信息化建设作为其外交的一个重要组成部分。英国政府2010年10月公布的《国家安全战略》将网络战列为英国今后面临的“最严重威胁”之一。随着全球化的发展,网络已经直接影响到世界各国的政治、经济和社会运转,控制着世界信息流动和国际经济命脉如何切实维护网络安全,各国尚无万全之策,美国也不例外。对西方价值观,特别是人权观的影响愈发明显。批判理论家罗伯特•考克斯指出,社会结构是主体间互动的结果,是社会建构而成的。人类安全和人权问题越来越受重视。按照西方资本主义的意识形态和美国自己的文化价值观去“规范”全世界,是美国国家安全战略的一项重要内容,且占有越来越突出的位置。冷战结束后,美国等西方国家把“捍卫西方价值观”推到外交和国家安全的前台。20世纪90年代以来成为西方一个重要政治理论“第三条道路”宣称的对外政策的两大实质,一是向全世界推广西方的自由、民主、人权、法治等价值观,二是推行“人权高于主权”“人权无国界”“主权有限”“主权过时论”等观念。美国在“互联网打上了美国价值观的烙印”。但美国自身也是精英治理与个人自由之间矛盾着的混合体,一边是现实,一边是信仰及理想。“美国价值观”在对外政策(人权问题、个人自由、道德观)方面定调太高,看上去很美,但真正落实起来,困难很多。如屡屡发生的美国利用网络信息技术对国内,特别是对别国机构和重要人物的窃听丑闻,最有名的是斯诺登揭秘案例,就大大削弱了美国的“道德”影响力。正在逐渐削弱美国等西方国家的霸权地位。1999年,约瑟夫•奈在《信息革命与国际安全》一书中,把信息技术革命视为21世纪美国在国际事务中保持主导地位、发挥更大作用的一种重要“软力量”。美国凭借其在信息技术和互联网方面的优势谋求全球信息化主导权,以获取“信息霸权”来进一步巩固和扩大其21世纪全球唯一超级大国的影响力,强化其“全球霸权”地位。迄今为止,以美国为首的少数西方发达国家在信息领域仍占有很大优势,确立并保持着“信息霸权”。他们深信自身的政治主张和价值观念具有优越性和普世价值,同时对政治体制和价值观不同的国家心存偏见,在不完全了解这些国家(特别是广大发展中国家)具体历史和现实国情的情况下,干涉别国内政,制造民族间、国家间和不同宗教间的矛盾,招致了越来越多的不满、嫉恨,为自己催生、培育了越来越多的对立面。一些宗教团体、政治党派、极端组织等也通过各种信息传输手段传播不利于、甚至反对美国等西方国家的各种主张。从国家层面来看,全球网络信息空间主要的行为体仍是各个国家,在国际体系信息安全规范仍然缺位的情况下,各国均设法扩大本国网络空间安全边界来保障国家安全,由此产生的结果是合作与博弈并存。美国对此情况显然已经有了一定程度的认识,但仍无法摆脱过于以自我为中心的价值判断,白宫在2011年5的《网络空间国际战略:构建一个繁荣、安全和开放的网络世界》,被解读为既是“合作的邀请”又是“对抗的宣言”。长期以来美国等西方发达国家主导着互联网治理的话语权,从标榜互联网“开放、共享、无国界”到借“网络自由”等抨击其他国家的网络安全治理。这些不可避免地引起了其他国家或机构层级的抵制乃至对立。总的来看,美国在信息领域正经历从“霸权”到“王权”的转变过程。对国际关系概念和公共外交带来挑战。伴随着网络信息技术的飞速发展和空间技术的应用,传统的“国家主权“”领空”和“领土”等概念受到了一定程度的影响。利用高科技手段制造和传播旨在削弱、颠覆他国政权的信息、刺探情报或进行洗钱等活动,给国家安全增添了新的防范问题。1965年“公共外交”概念被首次提出并得到运用,该外交策略试图通过现代信息通讯等手段影响其他国家的公众,以帮助外交政策的形成与推行。美国是“公共外交”的有力践行者,白宫大力开展思想文化传播,实施外交战略,在网络信息空间构建“公共外交”的实践场域。但通过互联网频频披露的美国政府之种种劣行,无疑也会损害美国的形象,侵蚀美国透过外交展现的“软”实力和“巧”力量。此外,信息安全“双刃剑”还体现在这些方面:(1)随着网络信息技术的深入发展,美国的国家安全正遭受着越来越大的非传统威胁,对传统国家政治治理模式造成了挑战。(2)政府权威受到进一步挑战,个人、企业、非政府组织、恐怖分子、社会运动等都成为影响国际政治的重要变量,削弱了美国及许多国家政府对本国事务的控制能力;国家外交政策的合法性在网络上受到更多质疑的同时,政府对网络舆情的管理更加困难,对外交议程的控制力也会相应减少,如美国国防部因无法合理解释关塔那摩监狱的虐囚事件而在网上广受诟病。(3)面临更多的国内外问题。美国虽在建立其国际安全体系方面“成就”显著,但用于“国家安全”上的开支增加迅猛,这固然刺激和带动了经济的发展,但同时也背负着过多的支出;它既可提高国家的安全系数,同时也增加了易受攻击的“软肋”。
五、结语
在过去的半个多世纪里,美国政治精英们为了维护国家内部的稳定和发展,巩固和保持其国际超级强国地位,围绕着“国家安全”进行内外战略设计与调控,大力发展信息技术,资助并主导了全球化时代的互联网之产生与发展。从上世纪90年代后期至今,美国政府已经构建了颇为完整的信息安全战略,在其国家安全框架下,从政治、军事、经济和外交等多个方面统筹指导国家对外政策的制定与调整。总的说来,美国发展信息技术,将科技创新为己所用,迅速提高综合国力和国际影响力的一条有效措施,是使国家信息安全与国家发展和国际地位之巩固紧密有机地结合在一起。美国虽在建立自己的信息安全体系和实现国家安全战略目标方面取得了显著“成就”,但它自身在调控信息安全,主导对外政策的同时,也受到越来越多的内外因素之制约。从美国自身战略设计的角度来看,尤其需要强调的是,国家信息安全作为支撑美国国家发展的一个庞大体系,涉及面非常之广泛。在对外政策方面,由于国际环境的复杂与多元,加上与国内因素相互交织,任何一个部分出现误判,都有可能使整个系统出现漏洞,使得其他部分和其他环节的工作化为乌有。若一味强势追求自身“信息安全”,既有力不从心之虞,也会增加国际合作的难度,恐生过犹不及之忧。
作者:朱丹丹 单位:外交学院外交学与外事管理系
1信息安全技术在企业中的应用
近日,有媒体报道每年有数万个境外IP地址作为木马,参与控制了我国境内近千万台主机,如此庞大的数据让我们触目惊心。而最近众多“泄密门”“后门”事件的发生,更让我们看到企业的信息安全状况不容乐观。很多企业都意识到解决企业信息安全问题迫在眉睫,有的企业在大力加强企业信息安全体系的建设,针对信息安全设备进行全面检查,并且做出了相应的措施。2005年中国昆仑工程公司信息管理部为保障数据安全曾对某重点专业部门的台式电脑进行改造,全部升级为无盘工作站,拆除了所有个人用户电脑中的硬盘,电脑系统以及所有数据都在数据中心的服务器中运行和存储,从而保证数据的安全性,获得较好效果,并且获得省部级奖项。无盘工作站的工作方式就是在数据中心部署一台服务器,这台服务器作为系统搭建的平台,个人终端通过网络连接到服务器上。个人终端只有如主板、内存、电源等必备硬件却没有硬盘,网卡必须带有可引导芯片。在无盘工作站启动时网卡上的可引导芯片从系统服务器中取回所需数据供用户使用。所以,无盘工作站其实就是把硬盘和主机分离,无盘工作站只执行操作不执行存储,故不会对文件造成窃取或者遗失。由于无盘工作站不需要硬盘等存储设备,减少了硬件的投入与维护,启动和运行速度快,系统不被破坏、能自动还原、无需重装系统。但是无盘工作站则完全依赖网络和服务器的支持,一旦网络或服务器中毒或因为某些原因无法运行,将会导致全网瘫痪。并且存在个人隐私得不到保障、服务器成本投入过高、对网络质量要求高、占用过多网络带宽等缺点。
2文件加密技术在企业中的应用
为了避免企业局域网出现信息泄密,造成严重的损失。很多企业都对文件做出了严格的管理制度以及多种监控手段,其中对数据传输与载体的管控成为最广泛最简单的措施。近年来一直使用的包括无盘工作站,封锁USB口,封锁光驱,网络控制等等方式都是以切断数据传输以及管控数据载体为手段的技术办法,但是这种物理隔绝的信息保护机制非常落后,“一刀切”的方式不仅改变了用户操作习惯,还严重影响了非机密数据的传输,导致工作流程繁琐。在这种情况下我们决定尝试采取特定文件全自动加密技术,这种加密方式不会改变用户的操作习惯,并且能够做到强制性加密。当用户打开或编辑指定文件时,系统将自动对未加密的文件进行加密,对已加密的文件自动解密。不需要对文件的传输做任何限制,也不用担心文件通过任何方式被复制到别的地方。因为文件在任何载体上都是以密文的形式存在,只有在加密系统的硬件内存中是明文形式,所以一旦离开终端用户的电脑系统,加密文件无法得到自动解密的服务而无法打开,起到保护文件的效果。全自动文件加密系统主要分为服务器端和客户端,服务器端主要是记录用户资料、给用户分配权限以及管理用户文件的密钥信息等。客户端主要负责与服务器进行交互,对登录系统的用户进行身份认证、获取文件加/解密密钥及生成控制文件等,同时将客户端处理的信息交给服务器。全自动文件加密系统能够自动识别每一个登录到局域网内部的用户并进行身份验证,只有具有权限的用户才能操作文件。因为机密文件在电脑的硬盘上是以密文形式存在的,只有用户拥有操作文件的权限才可以看到明文信息,否则将会是乱码。该系统具有加密制定程序生成的文件、泄密控制、审批管理、离线文档管理、外发文档管理、用户/鉴权管理、审计管理、自我保护等功能。2013年10月已在某专业设计部小网中部署了该文件加密系统并已使用,今年计划在全网部署该系统。目前的加密策略为自动加密+全盘扫描,加密的文件类型为CAD,Word,PDF,Excel。即后台扫描该电脑部署文档机密系统前的所有历史相关类型文件并进行强制自动加密,对于新文件,打开相关类型的文件也会自动加密,有效实现了公司数据的保密,增强了信息系统的数据安全性。
3结语
信息安全和知识产权专利技术保密对企业发展具有重要的激励作用,有助于减少经营风险,增强企业竞争力。而企业也需认识到信息安全在当今社会发展中的重要作用,在谋求企业全面发展的同时重视知识产权保护,运用新技术保护企业的数据,减少信息系统的安全漏洞和隐患,加大对知识产权专利的保护力度,推动技术进步和企业的又好又快发展。
作者:施超 单位:中国昆仑工程公司
一、个人信息概念的界定
对于个人信息,解释繁多。一般认为是可识别的所有本人信息的总和。1995年欧盟公布的《欧洲联盟数据保护规章》定义:“个人信息是有关一个被识别或可识别的自然人(数据主体)的任何信息:可识别的自然人是指一个可以被证明,即可以直接或间接地,特别是通过对其身体的、生理的、经济的、文化的或身份的一项或多项识别”。国颁布的《个人数据保护法》定义:个人信息是指可识别的、活着的个人的数据组合,包括数据控制者占有或可能占有的其他个人信息、任何关于该个人观点的表述、数据控制者或与该个人有关的其他个人意图的表述。我国学者杨立新认为:“个人信息是隐私权保护的内容,凡属于个人的与公共利益无关的个人资讯、资料,包括计算机存储的个人资料、域名、网名、电子邮件地址等都是个人信息。”在我国的公共范围内对于个人信息大体范围可以概述为可以直接或间接识别的本人的信息。其中能够直接识别的个人信息是可以单独识别的本人信息如姓名、肖像、身份证号、基因等;而那些与其他个人信息相结合才能被识别的信息则称之为间接个人信息,如性别、爱好、生活习惯、兴趣、学历、职业、收入等等。我们日常所使用的个人信息的范围为以上两者的总和,这些信息包括了一个人从生理到心理、从个体到社会、从经济到文化的方方面面,它涵盖一个真正社会意义上的人所有的内在面与呈现面,包括了一个人的健康状况、家庭结构、社会活动以及名誉等涉及人格权的事项并囊括了著作和财产等关涉财产权的事项。需要引起注意的是个人信息并不等同于个人信息本人所知的全部。无论是本人了解的还是不了解的,在我国个人信息法中都明确其为个人信息的范畴,如被网络服务商非法收集的个人信息以及那些掌握在医生手中的绝症患者未知的医疗信息等等。在互联网时代,当人们的日常生活高度依赖于网络的时候,这些个人信息以个人数据的形式存载于计算机中,当大数据时代的到来,云计算等先进的信息共享技术的开发,使得存储于虚拟网络中的真实信息成了随时可供提取查阅的“待宰羔羊”,这些涵盖了个人隐私的相关信息的安全性也就变得岌岌可危,鉴于网络的开放性与共享性,以及当前技术方面的某些漏洞,使得个人数据一旦进入互联网就有可能在全球范围内无限制的被转载、复制、传播,而在当前市场利益的驱使下,被某些人窥视到了个人信息中所蕴藏的巨大商业价值。个人信息的污染与破坏、被窃取与侵权等种种道德失范的行为使个人信息安全的问题成了当下“新技术时代”特殊的存在于虚拟世界却对人们的现实生活产生深入影响的社会道德问题,也是伦理学发展到当下所应面对和亟待解决的学术问题。
二、个人信息安全道德失范行为的表现形式
当下我们所处的信息时代为人类信息的利用与传播开启了一个崭新的模式,尤其是电子计算技术的普及与发展,网络生活中的虚拟技术将网络活动主体的个人信息数字化和符号化发展成为人们信息交往的实践手段。这种模式极大地丰富了人们在网络社会中的活动但与此同时负面效应也接踵而至,正如恩格斯曾预言的那样,人类每进步一次就加大一步对自己的惩罚力度,我们在网络共享这一平台,可以接收到来自于世界各地的信息,但与此同时我们的个人信息也有可能被世界各地的任何人传播或复制,信息的“贩卖”、“丢失”“、陷阱”,等等失范行为,使我们在网络生活的每一分一秒都如履薄冰。
(一)、信息“贩卖”
进入当下的电子商务时代,很多社交网站、电子商务网站都采用“会员制”,用户需要注册会员后才能享受相关服务,而注册会员需要填写大量的个人信息,这写个人信息关涉到个人的姓名、职业、收入、爱好、兴趣、个人家庭状况甚至于真实的身份证号就相当于在这个虚拟的网络界面内注册了一个真实身份,这些真实的信息存储的网站数据库中;此外为了得到更多便利的服务,很多用户不得不将个人信息存储于网站的数据库中,比如电子商务网站,用户将自己的信用卡号、住址、联系电话等信息存储在数据库中,可以款素地完成交易。由于会员信息具有很好的商业价值,因此,很多网站以及网站的内部工作人员都觊觎这一块的利益,有些网站甚至将贩卖会员信息作为公司的主要收入来源之一。目前,由于网店、快递公司等需要用户填写详细的家庭住址、工作单位地址、固定电话、身份证号、信用卡号等高质量的个人信息,故而成为会员信息泄露的一个主要源头。如淘宝网站就有通过一元秒杀活动,借机猎取个人信息,在当事人全不知情的情况下将这些具象的个人信息以低价批量出卖;在网络的环境里人们缺乏明确的约束力,放纵了自己对于利益的盲目冲动,这也是一些潜在的道德异化进而外化的现实恶行。
(二)信息“丢失”
不仅网络的“内部人”觊觎会员信息,社会上的一些黑客和黑客组织也对各大网站的会员信息抱有极大的兴趣,想方设法通过网站服务器,窃取会员信息并贩卖或用作其他用途。2011年底,中国知名的“天涯社区”1.7G的会员数据被黑客窃取,并被散播到互联网上,这些会员资料包含4000万天涯用户的账号、密码、邮箱等信息,给用户造成的损失无法估量。除了贡献网站服务器之外,一些黑客也通过手工或专门的软件破解特定用户名和密码,盗取用户存在网站上的信息。更有甚者,有些黑客通过“钓鱼”网站或发送有“木马”的电子邮件,诱导用户点击后,将木马或病毒植入用户电脑中,窃取用户电脑中的隐私信息,如各种账号和密码、聊天记录、文件等,并将这些信息打包,悄悄地发送出去。2011上半年,共有1.21亿中国网民的账号或密码被盗,占中国网民总数的24.9%。2012年,瑞星公司的《中国信息安全报告》中指出,我国共有超过7亿网名被病毒感染过。这种运用技术窃取个人信息的失范行为给很多网络用户带来了巨大的经济利益的损失,甚至是私生活的曝光,造成当下众网民在某些技术者的“迫害”下的当众“裸奔”。
(三)信息“陷阱”
当下,有很多软件厂商在其发售的软件中内置窃取用户信息的程序,如有网络“小甜饼”之称的软件cookies,用户安装后,软件就会将用户的信息发送到软件厂商的服务器上。在智能手机快速普及的今天,由于android系统安全门槛很低,因此,安装android系统的智能手机成为个人信息泄露的“重灾区”。比如,有一款名为“高德地图”的导航软件,就有窃取用户登录账号、密码等信息的“后门”,该软件将窃取到的账号、密码等信息以明文的方式发送到高德地图的服务商手中,以作他用。复旦大学计算机科学技术学院的研究团队曾对某款主流智能手机的系统300余款应用软件进行分析,发现58%的软件存在泄露用户隐私的风险。从网民储存于电脑中、网站中、手机中的个人信息,每一种可以登录网络的电子设备都存在着无可规避的风险,种种道德失范行为的产生使网民在网络活动中的所有社会性行为都显得犹如刀尖上的行走,可这种种并非是技术发展的必然产物,而是在网络时代,人性的一种恶性异化的表现,当下网络环境中所呈现的这些道德负面现象真是伦理学多应研究并攻克的一道难题。
三、针对失范行为伦理层面的分析
当代的信息技术是一个特殊的统一体,它涵盖了特定的知识体系和行动过程,一方面被当下的社会价值观念所影响,又同时对社会价值观念产生反作用。主体人这一概念在网络社会中的丧失,使得数据鸿沟的不断拉大,技术的工具理性与价值理性的断裂,使人们在应用信息技术的同时不断沉沦,沉沦于技术的工具性而丧失了主体的思维,超越了道德的禁忌,使得人们在网络社会中的生活如同困于囹圄,人们逐渐迷失、在无意识的情况下渐被技术异化,技术之于伦理,伦理之于技术,两者并轨而行才能完成人类于当下社会更健康的发展。
(一)网络活动中人主体性的丧失
海德格尔提出现代技术的在实质层面上来讲就是一种展现方式,在信息化的社会下,信息技术通过编码化、数据化的展现,通过“强制”、“限定”是人进入到了一种非自然的状态也就是一种失去了主体性意识的人,加之网络的匿名性,是网络中生活的主体人处于一种不被现实社会道德约束的假象之中,导致了人们现实与虚拟世界中分饰二角的分裂性人格,海德格尔指出在现代技术的作家中,一切事物包括人都成了必不可分的东西,而当人被吸纳入这种系统之后,他“就被一股力量安排着、要求着,这股力量是在技术的本质中显现出来的而又是人自己所不能控制的力量”,当技术操作者在运用自身掌握的网络技术进行示失范的行为时,完全没有意识到他并非技术的操作者,反而成了技术的奴役者,在这种技术的异化下逐渐失去了一个主体人本身所具有的自我约束能力和所有遵守的道德规约,逐渐沦为技术符号的附属品,由主动变为了被动,有操控者变为了被控制者。
(二)技术的工具理性与道德价值理性的断裂
针对技术的本身其使用的限度是受自然属性的制约的,而现代的信息技术又带有社会属性,人们在带有自身价值观念去使用技术时就意味着人类多余技术的使用有可能超过所能承受的限度范围。当人们在出于自身利益考量来过度开发的同时也就埋下了技术异化的因子。作为技术发展的最新形态,信息技术也同样具有这两种属性,它的工具理性就如同其自然属性一样,其实质是呈现世界的实然状态,但是在人们应用信息技术的过程中,把其工具理性推到一个至高的地位上,而其社会属性也即是具有一定正向约束力的价值理性却被“束之高阁”。技术的工具理性与道德价值理性本应并轨而行才能保证技术在发展的过程中能呈现一种自然的状态,造福社会而又不违背其自身发展的规律,可人们为了谋取自身的利益,把技术本身视为一种客体,对其任意球取,沉浸在胜利的喜悦中却毫无背德意识,“这种理性化的潜在逻辑,是加强支配与压迫的逻辑。人对自然的支配变成了人对人的支配,而且最终会堕入自我支配的噩梦之中”。如此,工具理性与价值理性就此在人为的作用下发生了断裂,“技术的‘真’与伦理的‘善’也就此断裂,在空间上:技术则具有开放性和前瞻性,以获取足够的利润支持,从而研发更先进的技术;伦理则具有封闭性和保守性,以获取本体论意义上的家园感和安全感,即技术的‘利’与伦理的‘善’之间的断裂。”信息技术的发展过程中若不将伦理的价值观念纳入考量的范围之内,那么信息技术的工具理性就会与其价值理性就会分轨而行,造成工具理性的无限放大性的畸形发展,也就造成当下人们道德失范的种种后果。
(三)网络信息技术使人的异化
马克思曾指出:“劳动所产生的对象,即劳动的产品,作为一种异己的存在物,作为不依赖于生产者的力量,同劳动相对立。劳动的产品就是固定的某个对象中,物化作为对象的劳动,这就是劳动的对象化。劳动的实现就是劳动的对象化。在被国民经济学作为前提的那种状态下,劳动的这种实现表现作为工人的失去现实性,对象化表现为对象的丧失和被对象的奴役,占有表现为异化、外化。”人们在网络社会中所掌握的信息技术,对人类的生活所产生的影响的范围必然不会超出生产力与生产关系这一维度“,在异化的状态下,信息技术成为统治人和剥夺人的异己和敌对力量,这时的人成了信息技术的附属物。所以信息技术的异化的实质就是人与信息技术矛盾的激化,网络信息在被滥用的情况下没成了人的异己力量。记载信息社会中变成了数据化、符号化的人,人被异化成信息产品。人们不断被信息同化、物化。”这种信息技术的异化使网络社会中的人渐渐失去了其原有的价值品格,加之利益的驱使,使其原有道德品格丧失,在操纵他人个人信息时,自己也变为网络社会中一个传输数据的中介,将其自身也数据化、符号化了。海德格尔曾言“和机器一样,工业化时代的人本身也依赖于技术系统,人与其说是利用技术,不如说是为技术所用,因而人本身成了技术体系的职员、附属、辅助,甚至是它的手段。”海德格尔的语言不仅适用于工业社会,在当下的网络时代,信息社会里也同样适用,在信息社会里,作为主体的人在进入这个虚拟化的网络社会里,在信息技术的操纵下,在改造社会的同时,也改造了自己,由主体人变为数据人,这种技术的异化,改变了以往的社会结构,更对人们已然约定俗成的伦理道德构成了威胁。
四、针对失德行为的对策分析
网络社会的迅速发展,信息化进程的加快,加之网络空间的虚拟性与开方向,使得网络社会生活的秩序出现的管理失控,信息的泄露与侵权已成为当下不可规避的难题之一,也逐渐从网络社会中演化为现实生活中的矛盾,既对传统的伦理规法发起了挑战,也制约着网络社会自身的平衡发展。因此网络社会的健康发展呼吁建立是应用于当下的伦理道德规范,增进责任机制的培养,加大法律的保护力度,同时引导自律机制来调整当下社会的伦理困境,从而建立一个良好的网络环境。
(一)责任机制的培养
网络社会中信息技术的飞速发展使得人们原有的生活格局发生了翻天覆地的变化,而这种变化的发生可以说是于潜移默化中的一种彻底颠覆,人们从开始对信息技术的折服发展到当下对信息技术的崇拜,进而迅速沉沦,可是在这种环境下生存的道德观念却没有及时梳理成型,就如美国学者理查德•斯皮内洛指出的:“技术往往比伦理学理论发展得快,而这方面的之后效应往往会给我们带来相当大的危害。”当下网络生活中道德相对主义盛行、无政府主义泛滥、人际关系淡漠以及道德人格的扭曲皆由因此而生,归其本质是道德责任的淡漠,责任伦理遂成为信息技术时代的必然诉求,引导责任机制的建立成为当下解决道德失范行为的一个先导机制“,责任伦理”的概念是德国社会学家马克思•韦伯于1919年在其所著的题为《作为职业的政治》一文中所提出的概念。随着当下伴随着网络社会出现的一系列伦理范畴内的失范行为,责任伦理成为当下的必然诉求,面对利益与道德之间的矛盾时,全社会都应肩负起自身的责任来,不仅要注重个人对其职业的责任理念,更应该注重社会团体的责任意识,进而整个社会的责任观念才会得以树立,唤起我们这一时代的责任观念,自身的本我价值观念才能与社会公共的价值观念才得以统一。针对当下网络中的信息技术本身,本无善恶之分,技术的最初职能即是呈现实物的自然面,但当网络的虚拟空间的独特属性,人置身于网络社会中,在运用信息技术的过程中人为附加了人性化的元素于其中,有加之隐匿性的掩护,使人的劣根性不断放大。若要在网络空间这一亚社会领域里构建一个完整的价值观体系,那么首先要构建的就是人们的责任意识,这是至关重要的,用责任意识去约束相关人员的行为“,因为伦理精神不仅仅是指信念或良心,责任是更为重要的,而用责任意识去衡量相关人员的行为,较以至善的信念作标准更为明确具体。”而对于我们前文所提到的针对个人信息安全,相关执业人员的一些违反自身职业道德或者社会规约的失范行为来讲,最需要的就是对自身的责任机制的架构,在发挥其才能的同时又承担相应的社会责任。西方的责任伦理大师尤纳斯认为“:‘责任与谦逊’是最重要的伦理精神,由于科技行为对人和大自然的长远和整体形象很难为人全面了解和预见,存在一种‘责任的绝对命令’”,所以,符合当下网络时代,信息技术时间主体的新的责任意识必须是与技术的发展并轨而行的,这要求专业的技术人员在设计与应用技术的同时担负起自身的责任,参与相关活动的运营团队也同样承担起自身的社会责任,形成上行下效的责任机制,从而实现技术的健康发展,为社会的进步提供优化的保障。
(二)加强个人信息权的立法保护
针对于个人信息的保护除了我们之前提到的道德伦理和技术手段的保护之外,还有一个比较核心的保护手段也是约束力最强的手段即是法律手段,在针对个人信息处理过程中造成的个人权利伤害的种种行为中,最能对个人提供保护并对相关人员起到强制约束力的有效手段。在我国针对个人信息权益的保护立法还只是台湾地区和香港特别行政区有专门的个人信息保护法,而我国大陆的个人信息保护法尚在制定之中。在没有专法保护的情况下,有关个人信息的问题是被拆分为保护人格与保护隐私等法律规范内来实施保护的。换言之,我国大陆地区还没有出具保护个人信息权益的专法。从全球范围看,绝大部分的大陆法系国家,包括少部分的英美法系国家都选择了统一立法模式。统一立法模式是在立法上将个人信息保护法作为基本法对待。其特点在于充分考虑到个人信息保护的统一性,照顾到行政机关和私人机关处理个人信息行为的内在联系,同时也主语在司法上采用同一标准。美国的分散式立法模式是在针对不同领域定制单行法,此种模式的最大优点在于立法明确,内容界定清晰。其弊端是无论从立法角度还是司法角度都容易造成法治的不统一。基于对一两种立法模式的考量,在结合我国的法律体制和一贯法律传统,我国的个人信息保护法应该选择同一立法的模式为立法基础,并在此基础上引入自律模式,相互融合取长补短。针对我国的个人信息保护法的制定除了其基本的立法模式外,我国还应在各国立法的基本原则上梳理适合我国实际情况的立法基本原则。在梳理了各个指导原则后,笔者认为,OECD指针的第二部分适用于国内法律的实际范畴,而该部分规定的个人资料保护的八大原则也可为我国立法所借鉴。即,限制收集原则、资料品质原则、目的特定原则、限制利用原则、安全保护原则、公开原则、个人参与原则、责任原则,实践证明,指针确立的原则对其后的国家立法以及国际文件都产生了示范作用,同样为我国个人信息保护法的确立提供一个优良的基础。一部完善的个人信息保护法就如同一面没有漏洞的天网,能够为个人信息的保护提供一道难以跨越的屏障同时也会让诸多破坏个人信息安全的行为无所遁形,成为一种无懈可击的保障力。
(三)完善个人自律机制
鉴于网络社会的虚拟性、开放性等特质,网络主体的行为带有一定的隐匿性,使人们逐渐背离了现实社会中那些已然被大家接受并遵守的道德规约,加之法律、规范的约束力的滞后,使人们的劣根性不断放大,以为可以在这个虚拟空降为所欲为。从心理学的角度来讲,当人们认为自己在一个隐蔽的环境里,自己的行为不易被察觉,或者认为可以不受时时约束,可以逃避监督的情况下,行为主体就会自行卸下道德法规的“包袱”,而此时道德准则也就丧失其原有的作用。由此看来,完善自律机制是继责任机制与法律保障后,又一需要架构的针对个人信息安全的保障机制。在信息社会中,网络中的行为主体大多处于“独处”的状态之中,每个人都如穿着隐形衣一般,这时道德规约的贯彻实施就要求更高层次的自律。《礼记•中庸》有云:“道也者不可须臾离也,可离非道也。是故君子戒慎乎其所不睹,恐惧乎其所不闻。莫见乎隐,莫见乎微,是故君子慎其独也》。”鉴于国人思想体系中儒家思想根深蒂固的地位,针对网络社会中自律机制的建立,应以儒家“慎独”思想为“入德之方”。“慎独”思想所倡导的“独处时坚守道德准则”对应于我们当下于网络社会中的“独处”状态的道德戒律达成契约,强调我们在网络社会中必须审慎的行动,在这种强烈的道德感的感召下,严于律己,恪守道德信念,进而达到网络社会中个体人格与道德情操的高度统一。网络社会是一个真正意义上的数字化与虚拟化的生存空间,在这一空间的道德理论的建立需要每个网络活动主体的慎独精神力,才能将外在的道德规约转化为内在的一种约束体系,就如编写程序一般编入每个操作者的操作流程中,将道德内化为一种习惯、一种网络生活中自然的状态,将规范转化为一种责任感,才能尽可能从根源上规避失范行为的产生,当每个网络活动主体都对自己的网络行为审慎于独处,戒其于微小,这种内在维系力便结成,道德的自律意识也便成型。
五、结论
在人类的历史上普通民众,从未有过像今天一样,如此担忧和害怕自己的个人信息安全,各种道德失范行为的肆意横行,不仅给人们造成巨大的心理压力更干扰其正常生活也会造成经济损失,甚至是造成人身伤害,本文从伦理的角度出发深入地探究了道德失范行为的根源并从社会团体、法律机制及网络主体个角度提出了解决这一难题的预想策略,希望对这一问题的理论研究供以微薄之力,先贤黑格尔曾提醒世人:成为一个人,并尊重他人为人。笔者这样理解这句话:尊重他人是自己为人的前提。
作者:刘焱 单位:燕山大学文法学院
一、网络信息安全立法的系统规划
1.立法的目的是促进发展。
我们应当明确立法是为了更好地为发展提供规范依据和服务,是为了确保发展能够顺利进行。针对跟网络有联系的部分,我们可以将其归到传统的法律范围内,并尽量通过修订或完善传统法律来解决实际的问题。如果一些问题必须要通过制定新的法律才能解决,我们再实施新法律的制定也不迟。并且新法律必须具备良好的开放性,能够随时应对新问题的发生。
2.要重视适度干预手段的运用。
为了促使法律可以跟社会的现实需求相适应,我们应当积极改变那些落后的调整方式,将网络信息安全法律制度的完善重点转移到为建设并完善网络信息化服务,争取为网络信息的安全发展扫清障碍,从而通过规范发展来确保发展,并以确保发展来推动发展,构建良好的社会环境以促进我国网络信息化的健康发展,形成一个跟网络信息安全的实际需求高度符合的法治文化环境。
3.要充分考虑立法应当遵循的一些基本原则。
在立法的具体环节,我们不仅要考虑到消极性法律制定出来将造成的后果,还应当充分考虑积极性法律附带的法律后果。因此,我们不仅要制定出管理性质的法律制度,还要制定出能够促进网络信息产业及网络信息安全技术持续发展的法律制度,并涉及一些必要的、能够积极推动我国网络信息安全产业可持续发展的内容。
二、完善我国网络信息安全法律制度的具体措施
(一)及时更新我国网络信息的立法观念
当下,一些发展中国家及大多数发达国家正主动参与制定网络信息化的国际规则,尤其是电子商务的立法,这些国家的参与热情最高,欧盟、美国及日本正在想方设法将自己制定的立法草案发展成为全球网络信息立法的范本,其他国家也在加强对立法发言权的争取,于是国际电子商务规则的统一出台是我们指日可待的事情。从这一紧张且迫切的国际形势来看,中国在实施网络信息化立法时应当要适度超前我国实际的网络信息化发展进程,及时更新我国网络信息的立法观念,勇于吸取发达国家先进的立法经验,加快建设网络信息安全立法的速度,尽快将国内的网络信息化立法完善。与此同时,我国也应当积极争取在制定国际网络信息化规则时享有更多的发言权,切实将中国的利益维护好。
(二)加强研究我国网络信息的立法理论
发展到今天,已经有相当一部分国人在从事我国网络信息化的理论研究工作,取得了显著的研究成果,为完善我国网络信息安全的法律制度奠定了必要的理论依据。然而,这些研究工作并不具备必要的组织及协调,在力度和深度上都远远不够,至今也没有得出实际的法律草案,根本无法跟立法的需求相符。为了配合法律制度的完善,我们需要更加系统、更加深入地研究立法理论。具体地,我们要做好两个主要的工作:其一,建议我国的一些相关部门在全国范围内成立专门的学术研讨会,针对网络信息安全的法律政策进行研究,掀起我国研究立法理论的热潮,积极推动网络信息立法的实现。其二,积极研究国外的网络信息立法,借鉴其中较先进的法律体系及经验,同时要处理好网络信息安全立法跟其他法律之间的关系。
(三)积极移植国外先进的网络信息法规
跟中国相比,西方一些发达国家更早进行网络信息立法的研究和实践,并已经制定出很多保护网络信息安全的法律制度,个别发达国家甚至已经构建了完善的网络信息安全法律体系。所以,我们应提高对国外新的信息立法的关注度,争取把握好他们发展网络信息立法的趋势。但是,对于国外已经完善的网络信息安全法律,我们并不能照搬,而是要以中国的实际国情为基础,勇于借鉴它们先进的立法成果,致力于使我们制定出的法律制度跟中国的特色社会主义市场经济规律相符,从而真正提高我国网络信息安全法律制度的完善速度,提升我们的立法质量。
(四)完善网络信息法制建设的反馈机制
在制定并完善我国网络信息安全法律制度的全过程中,我们坚决不能忽视反馈。反馈能够确保我们顺利实施网络信息安全法律制度,并为网络信息安全法律制度建设的进一步完善提供积极的参考依据。然而长时间以来,我国并没有建立健全网络信息安全立法的反馈渠道,从提出需求、编制条文到执行法规、监督法规,几乎都是立法领域的主管机构在负责,这种管理方式自上而下,将法规的执行者摆在了被动的地位上,没有跟法规的制定者建立起良好的信息沟通关系,对网络信息安全法律制度的可行性、科学性等有极大的消极影响。所以,我们应当建立起通畅的网络信息立法反馈渠道,构建完善的安全法律制度反馈机制,进一步明确各执法部门的反馈职能,全面收集运行网络信息安全法律制度的相关信息,确保我国的网络信息安全立法是科学的、现实的,促使法律制度在运行时能够达到一个良好的动态平衡状态。
(五)健全我国网络信息安全的法律体系
网络信息化最重要的保障就是网络信息安全的基本法,因此我们应当尽快制定出这一基本法,加快健全我国网络信息安全的法律制度体系。中国至今仍不具备网络信息安全的基本法,这对建设及完善我国的网络信息安全法律制度有很大的制约作用。随着网络信息化在中国的快速发展,社会发展及国民经济当中信息网络占据的地位越来越重要,其作用也愈加关键,一旦网络瘫痪、数据丢失,人民的财产安全及社会的稳定都将遭受无可估量的巨大损失。也就是说加强保障我国网络信息的安全已经发展成为最重要的网络信息化工作之一。目前,网络安全事故造成的经济影响及社会影响正在逐渐加大,一旦事故发生,受到影响的将是数以千百万计的国人,我们将要遭受的经济损失将是几百上千亿。因此,我们更要进一步健全我国网络信息安全的法律体系,切实维护信息网络的数据安全、物理安全,将安全责任落实到人头,加强对安全管理的改革,通过法律制度的完善来严厉打击利用信息网络及针对信息网络实施的刑事犯罪。
(六)网络信息安全法律制度的执行重点
完善我国网络信息安全法律制度的执行重点应当体现在管理体制、网络信任、信息保护、等级保护、研发网络信息安全技术、应急处理、人才培养、监控体系以及应用推广网络信息安全标准、信息安全意识等各个方面。在实践这一系列重点措施的过程中,我们应特别加强对网络信息安全法律制度效率的提高。在信息网络技术迅猛发展的今天,网络信息安全法律制度拥有的积极作用不仅仅是滞后和适应,还应当充分体现为技术发展的前瞻性及主动规范性。网络信息安全的法律制度必须是能够促进网络信息技术发展进步的,于是我们务必要提升网络信息安全法律制度的效率,在法律制度的创设阶段要科学借鉴主流的技术中立思想,重视法律对特殊技术要求的符合程度,超前为发展技术和完善技术留下一定的空间,提高网络信息安全法律制度的社会适应性。在具体的执行过程中,我们应当加强研究国外先进的立法模式,取其精华、去其糟粕,借鉴其中有益自身发展的成分,有效解决法律制度跟技术之间存在的矛盾,积极鼓励创新技术,大力开发自主知识产权,完善我国网络信息安全的技术指标体系,提高法律制度的规范效率。换言之,在完善我国网络信息安全法律制度时,我们不仅要遵循现有的法律体系,也要敢于跳出现行的立法理念,只要是跟现行的法律体系内容不符,我们就要将其突破;我们反对动辄立法,因为一些法律条文我们完全可以自行解释、执行。在创制网络信息安全法律时,我们不仅要重视制定管理性质的规范,也要颁布实施能够促进网络信息产业可持续发展的法律法规,并积极引导从业单位自律;积极防止对网络信息传播有害的管理机制的出现,进一步完善保障网络信息安全的法规体系,建立起通过网络信息弘扬我国优秀文化的激励机制。在执行网络信息安全法律制度时,我们不仅要完善其行政执法体制,还应当加强建立起一支专业的人才队伍,由具备专业的网络信息知识、拥有快速的安全反应能力的人员组成,以进一步明确职责,健全我们的执法机构,力求真正做到依法管理、依法行政、依法决策;加强完善我国网络信息领域的司法公工作,力求通过司法的途径切实维护好公民的合法权益,促使国家的经济安全和政治安全得到保障,进而大力推动我国网络信息有序、健康、安全地发展下去。
三、结语
我国网络信息安全法律制度的完善是一个十分庞大的工程,涉及的内容也非常广泛,于是在我们实际的生产生活中,我们必须要采取行之有效的措施加强完善我国网络信息安全的法律制度,争取为人们搭建一个安全的网络信息交流平台,在为大家提供方便的同时保护好大家的利益。
作者:潘俊松 单位:苏州大学文正学院
一、会计信息安全的重要性
近年来,企业由于信息泄露引起损失的事件层出不穷,这些都在警示我们信息安全的重要。一个企业经济的核心部分就是财务会计数据。通过会计信息可以反映企业的财务问题,企业的运营状况以及未来的发展方向,特别在当今经济全球化的环境下,随着企业规模和涉及行业的扩大,会计信息更是起到越来越重要的作用,部门负责人可以清楚地获悉自己所管理的部分的完整、全面、细致的记录,财务人员将会计信息最后编制成资产负债表、利润表、现金流量表等供企业管理者和其他使用人员查阅,管理者通过对会计信息评估及时发现管理上存在的问题,根据企业的资金运行,更好地策划企业的经济业务活动,投资者通过会计信息获取企业的财务状况和经营成果,以便进行合理投资决策。
二、影响会计信息安全的因素分析
会计信息对现代企业有很重要的作用,因此在企业实现会计信息化后,面对现今各种信息泄露事件,我们必须提高警惕,分析可能造成会计信息安全问题的因素,并对之进行预防和完善,保护企业的会计信息安全。
(一)实行会计信息化的计算机硬件存在的问题。
会计信息化与运用计算机的水平密不可分,会计数据存储于计算机的存储区,因此计算机的硬件系统的配置就很重要了,出现配置不当或系统故障时都会影响会计工作的进行,故障时也容易造成数据的丢失,不利于会计信息的连通,严重时会导致系统瘫痪,威胁传输的信息的完整性,甚至使信息丢失,造成不可估量的损失。日常的会计工作中,计算机硬件在遇到突发情况,比如断电之类,很容易造成系统磁盘的损坏而出现数据丢失的情况。
(二)企业运用的财务会计软件存在的问题。
企业会计软件是会计信息化运作的基础,不同的会计软件有不同的操作方法,有些操作的功能相同,但操作过程却有区别。一个设计合理,功能优越的财务软件可以从功能和内容让使用人员相互牵制、互相监督,这样有利于加强人员管理,起到最基础的堵塞漏洞的作用。在应用软件的研制过程中,对容易出现问题的软件功能、细节等地方,全靠研究人员的多方面思量,如果考虑不周就有可能使得实际工作中出现与预想不同的结果,进一步导致整个结果有差错。如果有这种问题存在的话,在实际处理中,当输入原始资料,在软件程序的控制下就会出现多个结果,这样的问题直接影响到数据的真实、安全。在会计信息化深入企业之后,财务会计软件成为了会计信息化的运行平台,我国常用的财务软件就是用友软件和金蝶软件。在这两个软件中也有不足之处。比如,用友软件中,在填制采购及销售订单时,系统不要求输入采购或销售人员等相关经手人员。这样的问题对多数要求按业务员进行订单汇总的企业来说,不输入采购或销售人员,不便于汇总管理,而且如果日后出现问题,也对落实责任非常不利。而在金蝶软件中,相比用友软件的能够增加、删除、修改等功能,金蝶K3中只有查询权和管理权,对用户的职能设置不够完美,安全性不高。
(三)人为的刻意破坏和泄露
1、财务人员实际操作不当。
由于实施会计信息化的财务人员处理业务能力不够,自身职业素养不高,或责任心不强等原因造成的会计数据录入出错、操作步骤失误、错误的处理方法以及检查力度不够导致账簿混乱,账证不符,账账不符等现象,降低了会计工作的质量,从而导致会计信息的完整性缺失、失去原本的信息可靠性。据华商网数据,在我国从业的财务人员中,会计人才市场已经供大于求,多数都只是初级资格,真正高能力、高素质、高效率的三高求职人数仅有该专业全部人数的10%左右,并不能满足用人单位的需求。也就是说,会计从业人员的能力水平难以达到高层次的问题才是自身没有找到好的工作岗位的原因。
2、会计人员违背职业道德,不遵纪守法。
对会计政策法规不十分了解,在实际业务操作不规范,具体控制措施不严的情况下,伪造、变造、隐匿、毁损会计资料;或是明知各项会计政策法规,但在现代这个充满诱惑的时代,为了追求自己的利益,放弃原则,利用职务之便贪污、挪用公款、未经许可转移资金、掩盖企业各种舞弊等行为,做出不法之事,甚至窃取或泄露本企业机密,不顾企业损失,自己从中获得利益。
3、单位领导的授意。
当代的企业中,公费私用的情况并不少见,对于领导的私用开支,会计人员作为企业雇员,不坚持自己的原则,不仅不阻止劝说这样的错误,还听从领导,参与造假,将私用公化,使得表面的会计数据不真实。
4、内部非会计人员的盗取。
非会计人员怀有目的性的通过利用盗取或收买有权限人员的访问密码之类通过了计算机财务软件,在进入会计软件系统之后,可以查询想要查看的会计数据、账簿信息、修改数据,甚至通过使用工具软件直接将数据盗走。
(四)网络黑客、病毒的攻击
1、电脑黑客的攻击。
网络的广泛运用也衍生出了黑客的存在,他们非法的利用计算机安全软件系统漏洞,侵入到电脑用户的系统中。在会计信息化中,电脑黑客入侵到企业的财务软件中,查阅企业的会计数据信息,甚至利用网络的漏洞,对电脑用户进行实时的监控,盗取企业的核心关键信息,从各个方面攻击会计信息安全,使得企业的会计数据完全暴露在商业竞争者或有别的意图的人的面前。
2、数据传送过程中的安全威胁。
会计数据的信息化,使得在进行会计数据的传送时,如果被对本企业有不正当意图的人利用,则在传输的过程中很容易造成数据被截获。
3、计算机病毒的破坏。
计算机病毒随着网络的发展也呈现出多样化的特点,传播途径多,有些病毒一旦感染,很容易破坏原本的计算机程序,或者针对性地破坏计算机中的某个软件,企业会计信息化所用的财务软件也有可能被病毒感染,造成软件中的会计内容无法浏览,软件无法使用,甚至使整个会计软件系统瘫痪,造成会计数据的丢失、损坏和篡改,而且损害硬盘后也无法进行数据的恢复,对会计信息安全有很大的威胁。
三、预防及解决会计信息安全问题的方法
信息时代的到来让会计的职业从手工记账的繁琐来到现代化信息工程下的会计网络化,也增大了人为的接近会计数据的机会,随着人们心态以及对利益、名声等的追求,对企业有很大影响力的会计数据也有了不同的想法。会计信息安全面临的挑战日益增强。在上述的分析中,从不同角度和层面得到了可能会影响到会计信息安全的因素,这些因素存在于这么多方面,而在目前的网络时代中,会计信息的安全对一个企业来说是非常重要的,因此如何才能进一步地保护会计信息的安全是一个很大的问题。
(一)完善企业财务软件的开发,做好系统维护工作。
财务软件是会计人员实际工作中直接操作的,也是会计信息录入后处理的重要部分,软件的好坏、是否适合本企业的会计操作,功能是否完善都会影响到会计信息的安全。因此,完善企业财务软件的开发要在日常做好软件的升级、更新、系统维护等,配备功能完善的会计电算化软件,请专门的软件研发人员定期对系统进行检查,以确保财务软件处于正常、良好的运行状态。
(二)规律地进行会计用计算机的硬件检查,加强基础设施的安全防范工作。
会计用计算机是企业的固定资产,通常为了减少开支,企业在现有资源可利用的前提下,通常不太注重设备的更新换代和机器重换,这样的长期使用下,计算机出现系统故障、硬件损伤等等原因都可以成为会计信息数据不安全的潜在隐患。为了消除因为长久的不对会计用计算机进行重换引起的会计数据安全问题隐患,企业应该注意对计算机这种设备的折旧和换代,配备硬件过硬的计算机设备。在企业内部组建专门解决各种计算机问题的部门或小组,针对日常使用中出现的一般性硬件故障进行维修。
(三)企业多组织对财务人员的会计安全教育和管理
提高会计人员的自律意识,并在工作中进行考察,加强他律的强度。财务人员是了解企业会计信息的核心人员,参与会计工作的人员职业道德直接影响到会计信息的安全。在通常的工作中,对待工作是否认真、是否秉持公正诚信的态度对待自己的职业靠的就是会计人员的自律意识,这种自律意识的缺失也是现今网络时代下造成会计数据丢失或失真的直接主要原因,因此,加强会计从业人员职业道德的培养是非常有必要的。企业可以定期地请专业老师对企业内部财务人员进行职业素养培训和再教育,不定期地实行财务人员职业道德的检测,或者让财务人员对自己近期的工作做简报,重点说明自己或周围同事存在的问题。
(四)会计人员及时做好会计数据的备份工作。
备份本身就是为了防止数据因为特殊原因丢失而事先将数据做个复制并存储起来,因此及时地做数据的备份工作可以在出现数据有问题时做重新恢复的步骤,从而在很大程度上防止数据的丢失。
(五)企业制定更加完善的制度或规定。
在管理制度上,管理机制要符合内在性、系统性、客观性、自动性和可调性,有怎么样的管理机制就有怎么样的管理行为、怎么样的管理效果。实行最基本的岗位轮换制度、亲属回避制度。①岗位轮换制度一来可以提高企业财务人员处理不同工作的能力,还可以减少财务人员在了解业务后,利用工作的属性和漏洞满足自己的一些私欲;亲属回避制度是会计工作管理中最基本的原则,亲属间同属财务会计部门大大增加了会计安全性的问题,一定要坚决避免。②实行奖惩制。现今生活中,许多人在面对物质金钱、名利时容易动摇,不顾自己的职业道德修养对出有违原则的事情,损害企业的利益,财务人员也不例外,财务人员的有违原则直接会造成企业会计数据的不安全性,因此企业可以针对财务人员的特质,制定相关的科学激励政策以及惩罚方式,对于能自觉维护企业利益,认真工作的职员予以金钱上的奖励,同时也允许职员间相互监督,发现有不遵守职业道德损害企业利益的行为及时举报,经核实后对违反企业规定的人做出惩罚,惩罚可依犯错大小而定。③给予财务人员目标激励。根据弗鲁姆的期望理论,企业可以多多了解在职财务人员的所需所缺,在此基础上设置一系列的策略来激励财务人员,使得职员不用违背自己的原则,也不会因为外界的诱惑而出卖企业的利益,只要努力工作就可以得到自己所想的事物,包括物质奖励、晋升的机会、别人的认可、自己阅历资质上的成长等。以目标为诱因,从客观条件方面降低了财务人员通过自己的便利出卖本企业会计信息的可能性。
(六)企业内部审计部门的严格检查。
企业的会计工作不定期的会有审计人员的检查,审计人员只有遵守自己的职业道德,对同事不包庇、不袒护,发现问题直接报告,这样的做法才能对企业财务人员起到威慑作用,从外力上要求和强制财务人员必须保证自己工作的准确无误,保证经手的会计信息安全,否则将会面临处罚,甚至被解除雇佣关系。对会计信息的审查力度是保证财务人员不弄虚作假的根本保障。
(七)创新计算机安全技术,对企业会计信息做加密。
针对电脑黑客的恶意攻击、计算机病毒传播,企业可以通过完善本企业所用计算机安全软件,提高入侵检测、扫描漏洞的技术,加强对网络层面上恶意攻击的阻止范围。对要传送的会计数据做加密处理,防止在传送过程中给别人可乘之机。
作者:李唤儿 单位:渤海大学管理学院
一、网络服务提供者承担信息安全保障义务的正当性
明确网络服务提供者在信息网络社会中居于何种法律地位,是探讨网络服务提供者承担信息安全保障义务的首要前提。站在用户的角度,所有能够供用户接入网络,得以存储、传输信息的服务提供商都可构成本文所言的网络服务提供者。之所以立足于这样一个视角,对网络服务提供者做出如此笼统、概括的解释,是由于计算机信息技术的发展,正在衍生出更多类型的网络服务提供者,如越来越多的智能设备制造商以及软件服务提供商。于此情形下,任何试图从正面对网络服务提供者做出的界定都将是不完整的。此外,本文也不认为对现有的网络服务提供者进行分类会有助于我们认识其内涵,恰恰相反,它会割裂我们对网络服务提供者法律地位的整体性认识,分类仅在阐述其负有的信息安全保障义务的范围时,才具有一定的意义。本文主要从网络服务提供者在网络技术运行规则中所起的整体作用来为其定位。互联网的诞生和发展由始至终都是一场信息技术革命,这场革命区别于以往任何一次技术革命的特殊之处在于,物理世界是由原子构成的,信息的载体为能够直接进行控制的实体物;而互联网络时代信息的载体转化为以比特为单位,可被计算机进行处理、保存和分析的一系列数据。信息的表现形式皆为不可触摸,只可感知的文字、声音、图片以及视频。不仅如此,借由计算机网络技术的发展,人类得以搭建起了一个信息的虚拟平台,通过它把各个点、面、体的信息联系到一起,从而最终跨越时间和空间的距离实现这些资源的共享。随着信息技术的不断深入发展,网络对人类的影响已蔓延至工作、生活的各个角落,大到一国军事机密情报的保管和传输,小至普通用户的人际交往和购物行为,均是借助于网络实现。而支撑整个网络系统运行的正是形形色色的各类网络服务提供者,可以说,他们是这个整体系统的集体构建者和缔造者。简单讲,无论是提供基础宽带服务的电信运营商,或是接入互联网的路由器制造商,抑或是提供即时通讯服务的软件服务商,用户皆是通过其提供的某一部分网络服务记录、传输信息。任何一个环节出现安全问题,信息的存储和传输都会受到影响。由此可以说,无论单个的网络服务提供者为整个系统的运转提供何种服务,从整体上看,在这场技术革命中,都扮演着信息看门人的角色。信息网络独有的这些技术特征,使得网络社会中对一国金融安全、军事安全或个人人身安全及财产安全的保护更多的表现为对信息在存储、传输等过程中安全的维系。由于网络用户使用者无法对信息进行最直接的控制,而是需要依托网络服务提供者所提供的技术服务,在此基础上享有有限的使用权和控制权,导致物理世界中简单易行的安全规则无法有效适用于信息网络社会,用户面对安全隐患时常常处于被动的地位。以近期发生的路由器被破译事件为例,由于部分路由器在技术上存在着安全漏洞,致使用户在上网过程中留下的银行账号、支付密码等个人信息被盗取,使用户的人身和财产安全受到损害或威胁。导致这种情况出现的部分原因正是由于路由器厂商未能积极、及时的升级其系统,以致出现安全漏洞,造成用户的个人信息泄露,进而损害其实际权益。实践中,类似的信息泄露事件不胜枚举,无一不与网络服务提供者密切相关,而用户面对这种情况在很大程度上缺少主动有效的防范能力,只能寄希望于网络服务提供者采取有效的措施确保产品或技术的安全。基于上述客观事实,我们认为,网络服务提供者基于其所处的信息看门人地位,既有责任,也有能力,向所有网络用户承担信息安全保障的义务。这是一种最低限度的保护义务,其特点如下:第一,这项义务不同于网络服务提供者对国家或个体所负有的有如一般经营主体的其他义务,它不以任何具体的主体作为自己履行义务的直接对象。这是由于信息网络具有开放性、互联性的特点,任何一种不安全因素会同时危及国家、企业或个人的国家安全、商业机密或人身、财产安全等等。故而其既不同于私法上的义务,也异于公法上的义务。第二,该义务内生于网络服务提供者成立之时,贯穿于其为网络用户提供网络服务的全部过程,即使在其退出网络服务领域之时,也需为该义务的履行做出最为妥善的安排。恰如雅虎中国邮箱在关闭之前,通过各种公开渠道向所有注册用户发出停止服务通知,详细列明与此相关的一切事宜,并敦促用户及时注册新的邮箱,以确保其信件的安全。
二、私权视角下网络服务提供者注意义务的局限性
(一)侵权法领域网络服务提供者承担注意义务的规则
互联网技术发达的美国和欧洲较早地注意到了网络服务提供者在维护个人权益安全方面的作用。因而通过国内或地区立法针对不直接提供网络内容的服务者在某些情形下承担侵权责任做出规定。以美国为例,其在《数字千年版权法案》中即以避风港规则和红旗规则为非网络内容服务提供者对版权领域内出现的某些侵权行为设定了一定的注意义务。依据避风港规则,自身不提供内容的网络服务提供者根据权利人提出的符合法律规定的通知及时地处理了涉嫌侵权的信息,便能够享受免于承担侵权责任的资格。②红旗规则是避风港规则的一项例外适用,其含义是如果侵犯信息网络传播权的事实是如此的明显,如同红旗一样飘扬,那么网络服务提供者即不能以避风港规则推卸责任,在此情况下,即使权利人没有发出请求删除、屏蔽的通知,网络服务提供者也应当对此承担侵权责任。立法者意图通过这两项规则的适用达到既能不为网络服务提供者设置过重的负担,妨碍其行业发展,又能保护相关权利人版权利益的目的,初衷不可谓不深远。我国的《信息网络传播权保护条例》、《侵权责任法》相继吸收了美国法中的这两项规则。③但在适用上做出了三点不同的变通,这表现在《侵权责任法》第36条第2款的制度设计上:其一,网络服务提供者的类型由非网络内容服务提供者扩大至其他类型的软件服务提供者;其二,侵犯的权益由信息传播权扩大至所有可能被通过网络侵犯的民事财产权及人身权;其三,改变了美国法中以网络服务提供者不承担审查义务为主要原则,仅在有限的情况下就其未尽到注意义务需承担侵权责任为辅的立法初衷,而是代之以网络服务提供者承担与实际侵权人同等程度的网络侵权责任作为一般原则,将原避风港规则中的通知和删除程序作为衡量网络服务提供者是否承担侵权责任的决定性标准。美国法中的避风港规则与红旗规则在引入我国《侵权责任法》时发生的上述变化,表明网络服务提供者需要对他人的网络侵权行为承担更为严格的侵权责任。这种以救济受害人为主要目的的侵权归责模式,源于当时出现的许多人肉搜索、网络谣言等侵权事件这一社会背景。立法者在做出这种制度设计时,更多的是基于一种政策考量,而不是从网络服务提供者本身的地位出发,规定与其能力相适应的义务和责任。这种出发点决定了第36条在适用的过程中并无法解决诸多实际问题。首先,网络侵权行为所侵犯的权利类型越来越多,不仅包括知识产权,还包括名誉权、隐私权等人格权。对于某网络用户是否侵犯了他人的权利,这其中涉及价值判断,该问题在司法实践中一般是由法院作出裁决。从根本上讲,网络服务提供者并无资格仅仅根据权利人的权利通知即采取删除、屏蔽等消除侵权信息的措施。如果无视这种资格缺陷,在知识产权领域赋予网络服务提供者以审查权限,那么鉴于此类权利的识别性较为容易,这尚且处于其能力范围之内,但在权利类型扩张到人格权的情形下,权利冲突已经变得极为复杂,网络服务提供者对此已经失去了甄别的能力。这也从侧面说明了为何美国的避风港规则和红旗规则仅适用于版权法领域,而没有扩及其他侵权情形。其次,WEB2.0技术的应用和普及,出现了博客、微博、微信等网络交流平台。原来由网络服务提供者集中控制主导的信息和传播体系,逐渐转变成了由广大用户集体智能和力量主导的体系。此外,随着用户数量的激增,信息的产生和传播呈现出海量化和碎片化的特征。网络服务提供者在这种信息流动模式下,难以行使针对具体个人权利的信息审查义务。前述两项客观制约因素决定了侵权法对网络服务提供者义务和责任的规定已超出了其能力范围之外,这种规则本身的运行并无法起到保护受害人权益,净化网络的初衷。
(二)从私权角度审视网络服务提供者义务的局限性
无论是美国法中网络服务提供者承担宽松的注意义务规则,或是我国侵权法中以严格救济受害人为主的制度设计,两者均是站在维护私权的角度对网络服务提供者应尽之安全保障义务做出规定。严格讲来,任何安全维系规则的终极目标都是为了保护民事主体的私人权益不被侵犯,这是理所应当且毫无疑问的。然而问题的关键在于实践中威胁民事主体权益的不安全因素有诸多表现形式,并非每一项都表现为直接侵权,换言之,传统的侵权归责模式并不适用于所有的安全威胁情形,民事主体个人权益的最终保护并不能都通过主动提起侵权诉讼来获得解决。这在当下层出不穷的网络安全频发的各色事件中表现的尤为明显。如2011年腾讯公司与奇虎360公司发生不兼容大战,腾讯迫使6000多万用户卸载了360安全软件。该事件本身虽是两类网络服务提供者因不正当竞争而起,表面上看,并没有直接侵犯网络用户的实际权益,但实际上腾讯公司迫使所有使用QQ的用户卸载360杀毒软件的行为正是无视这些用户的网络安全选择,间接地置其人身和财产安全处于危险境地。当QQ用户因卸载杀毒软件遭受信息泄露,实际权益受到侵犯时,却无法依据目前的私权规则提起侵权之诉保护自身权益。另一方面,依据前述我们对信息网络运行规则的解读,网络是一个纵横交错的整体性系统,所有的网络服务提供者均处于进入网络通道看门人的地位。不独网络软件服务提供商,即使是网络硬件设备提供者,也应负有信息安全保障义务。如电脑的芯片制造商,在芯片投入批量生产之前应尽可能地对其技术安全性进行全面的检测,当其在使用过程中发现存在漏洞时,也应及时采取技术修复等各种可能的措施最大限度的确保用户的使用安全。而私权规则仅针对在某些直接侵权情形下未尽到注意义务,而需承担侵权责任的软件服务提供者。从本质上看,这是将网络关系简单化为软件服务提供者与网络用户之间的债权化网络结构,从而将网络服务提供者等同于一般安全保障义务主体,忽略了信息网络其他构建者应负有的信息安全保障义务,上文所述之路由器被破译以致个人信息泄露事件即是证明。在具体的侵权法领域,网络仅是一种使用工具,网络服务提供者犹如普通的商品制造商一样,并不对任何个人通过使用该工具而侵犯他人的行为负责。综上可知,站在维护个体私权的角度看待网络服务提供者应承担的信息安全保障义务,加重了网络服务提供者对所有个体用户承担义务的负担,随着网络技术的不断纵深发展,网络用户在使用人数和行为模式上也发生了很大的变化,前述私权规则在解决具体侵权问题方面,仅具有有限的适用性。此外,该规则将保护主体限于私人用户,忽略了网络服务提供者对国家、公司等商事组织负有的信息安全保障义务,具有很大的片面性和局限性。现实情况下,面对越来越多的各类网络安全事件,私权规则中对网络服务提供者义务和责任的规定却无法适用于其中。鉴于此,我们应该跳出私权视角俯瞰整个公共领域,重新审视网络服务提供者应当负有的信息安全保障义务,该义务应具有更深远的价值取向和目标,并且配有更为细化和恰当的义务履行规则。
三、信息安全保障义务的价值取向:公共秩序与公共安全
以维护纯粹的个体私益捆绑网络服务提供者应负有的信息安全保障义务,具有很大的局限性。基于信息网络开放、互联的结构性特点,以及网络服务提供者在整体系统中所处的地位,网络服务提供者负有的信息安全保障义务应以公共秩序与公共安全为价值目标。网络空间是否存在着公共性,这是我们在理解这一价值目标时首先需要面对的问题。通常我们基于网络空间的虚拟性而倾向于淡化其公共性和社会性的一面,进而将网络社会简化为无数个用户与软件网络服务提供者之间的相对法律关系,对于网络纠纷也倾向于以纯私法的方式进行处理。网络的虚拟性是指信息的存在方式皆以文字、图形、声音、视频形式表现,而缺少现实世界中立体、固有的形态实体物。这个特点常常在视觉上给用户以错觉,认为自己脱离了群体性的生活,面对的仅仅是不可触摸的信息,而忽略了任何信息流产生和传播的背后均是人际关系在发生互动这一基本事实。物理世界中,先存在着一个公共空间和领域,而后才会产生聚合的公共行为;而网络空间的虚拟性打破了这个传统的模式,先有人与人之间的互动,而后才形成一个公共空间。换言之,不论空间的表现形态如何,只要人们以言行的方式聚集在一起,展现的空间就形成了。由此可以说,虚拟性并不排斥公共性,甚至在某种程度上,虚拟性成就了网络空间所特有的公共性。网络空间具有公共性意味着作为信息看门人地位的网络服务提供者需为空间中所有用户承担最低限度的信息安全保障义务,即维护网络公共秩序与公共安全。秩序关注的是网络空间内各类信息流的畅通、有序运行;安全强调的是不被搅扰,能够自由流动的一种状态。秩序与安全虽然指向性不同,然而两者并非可以分割,而是紧密连为一体的价值。秩序的维持有助于确保安全,而对安全的保障,也有利于秩序的实现。秩序与安全是人类生存与发展最基本的价值需求,但与现实的物理社会相比,网络社会似乎对此表现出了更强烈的需求。这主要源于两个原因:一方面,现实社会已经发展的较为成熟,形成了一套运行稳定的制度体系来确保社会秩序与安全,而对于新生的网络社会而言,面对的是一个全新的领域,建立起一套基本的秩序与安全规则,是网络社会得以运行的基本前提和保障;另一方面,与现实社会不同,网络社会中人与人之间工作、生活等各方面的交际均是以信息流的形式通过网络平台进行,这种长线距离的曲线性交往最容易在过程中产生波澜,因而确保个人信息在流转过程中的有序与安全成为网络社会必然的价值选择。换言之,网络世界更需要对信息产生、传播过程的管控,这迥然于现实世界对私人权利的静态保护。可以说,公共秩序与公共安全这两项价值内生于网络社会,也将伴随其永久存在和发展。网络社会对公共秩序与公共安全的渴求,在很大程度上表现为网络服务提供者需对所有用户承担信息安全保障义务。这归根结底是由网络特有的技术特征以及网络服务提供者所处的法律地位决定的。网络社会的一切活动都需借助于网络平台进行,人与人之间的行为表现为各种信息的流动,因而从技术上确保信息流有序、安全的产生、存储和传输,显得尤为迫切和重要。实践中许多危害公共秩序与公共安全的行为均是由于网络技术存在缺陷所导致。如2011年,程序员网站CSDN、天涯社区、美团网等网站数据库遭到黑客攻击,网络个人信息泄露事件曾集中爆发,上亿用户的注册信息被公之于众,其中,广东省出入境政务服务网泄露了包括真实姓名、护照号码等信息在内的约400万用户资料。针对这些问题,网络服务提供者与政府机构或其他主体相比,既有能力,也有条件积极、主动的进行预防和事后应对。此外,随着大数据分析技术的发展,信息越来越成为一种各类网络服务提供者争相攫取的新型资源,网络服务提供者作为受益者,理应对这一资源的有序流动和安全承担保障义务。需要说明的是,网络服务提供者以公共秩序与公共安全为价值目标承担信息安全保障义务,并非忽略对私权的保护。公共秩序与公共安全着眼于潜在不特定多数人的利益,因而对其进行维护恰恰能够最大限度地保护私权。实践中,许多个体的私权受到侵犯往往是由于网络服务提供者未尽到信息安全保障义务所致。如家、汉庭等大批酒店的开房记录泄露事件,正是因酒店Wi-Fi管理、认证管理系统存在信息安全加密等级较低问题,以致这些信息被黑客窃取、泄露,危及开房人的实际权益。
四、信息安全保障义务内容———以个人信息保护为例
在公共秩序与公共安全的价值指引下,网络服务提供者需要承担的信息安全保障义务范围广泛,既包括所有的网络服务提供者不得制造或提供危害网络公共秩序与公共安全的产品或服务,也包括需采取技术措施不断升级自身产品或信息系统,确保不会出现安全漏洞从而被他人侵入和破坏;既包括某些非内容服务提供者对用户利用平台传播与该价值目标不符的言论或行为做出禁止,也包括相关网络服务提供者在经营过程中产生矛盾纠纷时对自己行为(如不正当竞争)进行克制,避免因自己的行为将用户的基本使用安全置于危险境地;等等。如此广泛的范围使得清晰规定网络服务提供者承担的信息安全保障义务内容绝非易事。目前,网络服务提供者未尽信息安全保障义务常常表现为个人信息被非法收集、处理、利用、泄露,以致危害不特定多数人的人身及财产权益,在此以个人信息的保护为主线说明网络服务提供者应承担的信息安全保障义务的主要内容。
(一)网络服务提供者未经法律规定或用户同意不得任意收集、存储和处理他人信息
信息网络时代,信息不断的产生和流动,网络服务提供者凭借其先进的技术手段,能够对用户使用网络留下的诸多信息进行收集、存储和处理。由于个人信息能够单独或与其他信息结合识别出特定的信息主体,从而将信息主体的人身安全、隐私、财产等权益曝光于众目睽睽之下,增加受害的几率,因而对网络服务提供者收集、存储和处理个人信息的行为应当进行规制。任何网络服务提供者都不得未经许可收集个人信息,应当是一般原则。对于用户同意收集的个人信息,网络服务提供者应当在指定的收集用途范围内使用,不得超出该范围另作它途,同时也不得基于一定的目的,将该信息提供给其他主体使用。
(二)网络服务提供者需采取措施维护信息在产生及流转过程中的安全
网络服务提供者在使用信息系统对个人信息进行存储、处理时,应当采取适当的管理措施和技术手段保护个人信息安全,防止未经授权检索、披露及丢失、泄露、损毁和篡改个人信息。一般而言,网络服务提供者应从管理和技术两个方面确保个人信息的安全。网络服务提供者应当实施各项管理措施,如建立个人信息收集、使用及其相关活动的工作流程和安全管理制度;对工作人员及人实行权限管理,对批量导出、复制、销毁信息实行审查,并采取防泄密措施;妥善保管记录个人信息的纸介质、光介质、电磁介质等载体,并采取相应的安全储存措施;等等。实践中,尽管不同的网络服务提供者根据自己所处的地位和提供的网络服务的不同会采取各异的管理措施,但只要最大限度的确保其管理上不存在人为的漏洞致使他人信息泄露,即可视为网络服务提供者尽到了该项义务。除了管理措施不够完善导致个人信息泄露外,技术因素是另一个重要原因。由于互联网络的发展,大量个人信息被计算机和各种网站等各类网络服务提供者存储,因而一旦网络出现系统漏洞、程序漏洞等各种危害安全的漏洞后往往会导致大规模个人信息发生泄露。从技术上而言,漏洞是软硬件在设计上存在的缺陷,攻击者能够在未授权的情况下访问或破坏系统。一个系统自时起,就一直处于漏洞发现和修补的循环之中,漏洞问题会长期存在。这种特性要求网络服务提供者应对储存用户个人信息的信息系统实行接入审查,实时注意网络异常,当发现问题时,及时进行补丁修复,并采取防入侵、防病毒等措施,增强系统的抗攻击性,确保信息安全;同时,网络服务提供者应建立网络安全日志,对重要网络系统及数据、信息及时备份。此外,一旦发生个人信息泄漏、丢失,网络服务提供者应及时通过网络、报纸、电视等媒体渠道告知受影响的个人信息主体事件的发生情况以及应采取的防护措施,以免给其造成无法挽回的损失,并且还应当及时向国家相关信息管理机构进行通报。
(三)网络服务提供者对用户违反法律、法规规定或传输信息的行为应当予以禁止
网络服务提供者应当加强对其用户的信息的管理,对法律、法规禁止或者传输的信息,应当立即予以禁止,采取消除等处置措施,保存有关记录,并向有关主管部门报告。法律、法规禁止或传输的信息,一般而言是危害国家安全、严重损害公共秩序与公共安全或有损社会风气等信息。如宣传邪教思想的视频或文字;教授用户破解他人路由器方法的文字;某网站已被泄露的用户银行账号、身份证号等个人信息;等等。网络服务提供者对前述信息的和传输进行管理,意味着其对信息的和传输具有一定的审查义务,这不同于侵权法领域要求网络服务提供者站在私域角度纯粹依据自己的价值取向保护个体私权之情形,该项义务的履行具有较为明确的参考标准,因而也不会对用户的言论自由构成侵犯。事实上,在对用户或传输的信息进行审查方面,网络服务提供者在某种程度上更类似于一个公共管理机构,因而这既是其承担的义务,也是其享有的部分公共管理权限。
(四)网络服务提供者终止其技术服务时应最大限度的确保使用该技术服务的用户的信息安全
网络服务提供者在经营过程中,如若要停止某项技术服务,对于使用该技术的所有用户应当提前发出通知,及时提醒其继续使用将会带来的风险,以及告知其避免这些风险需要采用的措施,给用户足够的时间进行技术更换工作。如微软中国此前宣布于2014年4月8日停止对WindowsXP的支持,但考虑该操作系统在我国通信等重要行业仍占据较高比例,若立即停止将会给基础通信网络带来直接风险,威胁基础通信网络的整体安全,故其决定将与包括腾讯在内的国内领先的互联网安全及防病毒厂商密切合作,为中国全部使用XP的用户,在用户选择升级到新一代操作系统之前,继续提供独有的安全保护,帮助用户安全度过系统过渡期。网络服务提供者之所以在其技术服务结束时仍需向用户承担信息安全保障义务,源于长久以来二者之间的一种相互生存倚赖,尤其在当下的互联网行业,某类网络服务提供者在某些技术方面长期处于垄断地位,导致其地位已具有不可替代性,因而在退出时理应采取一些安全措施保护所有使用其技术服务用户的安全,避免因其退出技术服务而给用户带来人身及财产损失。在当下网络新产品或服务不断涌现的时代背景下,网络服务提供者承担信息安全保障义务的内容非常之多,不同类型的网络服务提供者承担的信息安全保障义务内容也各不相同,于此情形下,穷尽其所有的义务内容绝非易事。上述以个人信息被非法收集、使用及泄露为例说明网络服务提供者应承担的义务,仅具有概括作用,具体到实践中,每一网络服务提供者究竟有无尽到信息安全保障义务,应以公共秩序与公共安全为价值指引做出判断。
五、结语
对网络服务提供者课以信息安全保障义务,这是由其在信息网络中所处的法律地位决定的,也是最大限度的发挥其对社会公共秩序与公共安全的维护作用。然而在互联网络时代,各类网络用户信息安全权益的保护并非仅仅依靠网络服务提供者一方尽到信息安全保障义务即可实现,也需要国家的管理和所有用户的配合。实践中,我国存在着网络关键基础设施大多采购国外公司,网络核心技术过分依赖他国产品,网民的安全意识不高等问题,这些都在某种程度上为信息网络的发展埋下了安全隐患。因此,我们应从国家层面加大网络安全设备和基础设施的建设,加强网络技术及安全技术自主研发,健全网络安全法律法规,构建网络安全防范体系,并发挥各类网络协会的自律职能,且对所有用户辅之以网络文明安全教育,引导其自觉遵守网络秩序、提高网络安全意识,从而全面维护信息网络的整体性安全。
作者:梅夏英 杨晓娜 单位:对外经济贸易大学法学院
1人工智能与信息社会的建立
顾名思义,人工智能就是研究怎样利用机器模仿人脑进行推理、设计、思考和学习等思维方式和活动,帮助人们解决一些需要专家才能解决的问题,通俗一点说,就是借助计算机来执行人类的智能活动,最终实现利用各种自动化机器或是智能机器,模仿和完成人的智能活动,实现某些“机器思维”或是脑力自动化。但从学术的角度说,人工智能包含的范围非常广,与人工智能相联系的不下几十门学科,所涉及的理论领域和应用的领域几乎涉及人类的所有活动,人类任何工作离不开智能,因此,任何领域都是人工智能的潜在应用领域。例如,应用人工智能的方法和技术,设计和研制各种计算机的“机器专家”系统,可以模仿各行各业的专家去从事医疗诊断、质谱分析、矿床探查、数学证明、家务管理、运筹决策等脑力劳动工作,以完成某些需要人的智能、运用专门知识和经验技巧的任务等等。在信息社会的构建中,网络的应用正在深远的影响着人们的工作和生活方式,计算机网络技术的发展正处在日新月异、交融更替之际,信息安全的保证将成为公众的需求和时代的责任,在这个方面,人工智能技术是一种模仿高级智能的推理和运算技术,在很多实际的控制和管理问题上都显示出具有很强优势,如果能把人工智能科学中的一些算法与思想应用到计算机网络中,将会大大提高计算机网络的性能,不断提高信息的安全性。
2信息安全与人类生活的关系
信息安全包含的范围很广,大到国家军事机密,小到如何防范商业秘密和人身秘密。在目前的网络信息社会中,信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,但是在我们的日常生活中,这种事情还是屡有发生。
2.1信息安全对人们生活的影响
(1)对信息服务的破坏。
一是信息的泄露,被某个未被授权的实体或者是个人获得用于不法目的,而且在这个过程中,可能导致信息被非法转让、删减或者是破坏,让原来信息拥有者的信息失去真正的意义;二是被拒绝服务,这是对信息或者是相关资源的合法访问被无条件阻止。
(2)非法使用对合法权的破坏。
这主要是某一资源被某个非授权的人,或以非授权的方式使用。一是窃听。用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。二是假冒。通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫侵入系统的内部破坏
2.2信息安全受到威胁的分类
(1)授权侵犯
被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。
(2)木马攻击。
软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(TrojanHorse)。计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。
(3)人为原因。
一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。信息被从废弃的磁碟或打印过的存储介质中获得。侵入者绕过物理控制而获得对系统的访问。重要的安全物品,如令牌或身份卡被盗。业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等
3人工智能对信息安全的影响和未来发展趋势
随着人工智能的不断发展和应用方法的不断成熟,人工智能在信息安全保障的服务能力将更加强大,人工智能也将处于计算机网络发展的前沿,与计算机发展的轨迹同行。笔者仅就人工智能在信息安全的具体领域“数字水印”的研究展开论述,分析未来人工智能与信息安全的密切关系。
3.1数字水印的定义
数字水印技术的基本思想源于古代的密写术。古希腊的斯巴达人曾将军事情报刻在普通的木板上,用石蜡填平,收信的一方只要用火烤热木板,融化石蜡后,就可以看到密信。使用最广泛的密写方法恐怕要算化学密写了,牛奶、白矾、果汁等都曾充当过密写药水的角色。可以说,人类早期使用的保密通信手段大多数属于密写而不是密码。然而,与密码技术相比,密写术始终没有发展成为一门独立的学科,究其原因,主要是因为密写术缺乏必要的理论基础。
数字水印(DigitalWatermark)技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取,因为当前的性信息安全技术都是以密码学为基础,计算机处理能力提高后,这种密保措施已经越来越不安全,因此数字水印就是人工智能跨速发展的结果,数字水印是信息隐藏技术的一个重要研究方向,这对于信息安全有着超强的保护能力。
3.2数字水印的特征
(1)隐蔽性:
在数字作品中嵌入数字水印不会引起明显的降质,并且不易被察觉。
(2)超强安全性:
水印信息隐藏于数据而非文件头中,文件格式的变换不应导致水印数据的丢失。
(3)不可丢失性:
是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持完整性或仍能被准确鉴别。可能的信号处理过程包括信道噪声、滤波、数/模与模/数转换、重采样、剪切、位移、尺度变化以及有损压缩编码等。
3.3发展前景
(1)实现数字化作品产权信息保护。
计算机网络的发达,让数字作品(如电脑美术、扫描图像、数字音乐、视频、三维动画)的版权保护成为当前的热点问题。但是数字作品的拷贝、修改非常容易,而且可以做到与原作完全相同,“数字水印”利用数据隐藏原理使版权标志不可见或不可听,既不损害原作品,又达到了版权保护的目的。目前,用于版权保护的数字水印技术已经进入了初步实用化阶段,IBM公司在其“数字图书馆”软件中就提供了数字水印功能,Adobe公司也在其著名的Photoshop软件中集成了Digimarc公司的数字水印插件。
(2)商务票据信息安全保护。
随着高质量图像输入输出设备的发展,特别是精度超过1200dpi的彩色喷墨、激光打印机和高精度彩色复印机的出现,使得货币、支票以及其他票据的伪造变得更加容易。网络安全技术成熟以后,各种电子票据也还需要一些非密码的认证方式。数字水印技术可以为各种票据提供不可见的认证标志,从而大大增加了伪造的难度。
(3)重要声像数据信息安全保护。
数据的标识信息往往比数据本身更具有保密价值,如遥感图像的拍摄日期、经/纬度等。没有标识信息的数据有时甚至无法使用,但直接将这些重要信息标记在原始文件上又很危险。数字水印技术提供了一种隐藏标识的方法,标识信息在原始文件上是看不到的,只有通过特殊的阅读程序才可以读取。这种方法已经被国外一些公开的遥感图像数据库所采用。
4结语
总之,以“数字水印”为代表的各种信息安全保护,将依赖人工智能的有效发展,只有在人工智能技术的不断完善下,信息安全的保护才会越来越轻松,越来越容易,真正的“信息和谐社会”才会走进我们的身边。
1VSAT卫星通信广泛运用于消防救灾、军事等领域
目前,VSAT卫星通信广泛应用于消防救灾、军事、新闻、保险、运输、银行、饭店、旅游等部门。VSAT卫星通信系统在我国各行各业的应用正在变得越来越广泛。例如,当前消防灭火救援调度指挥工作中存在一些问题,消防调度指挥效率可以通过建设消防应急指挥VSAT卫星通信系统来提高。通过VSAT站,能够非常方便地组成具有不同的规模、速率和用途的网络系统,而且是灵活而经济的。一般来说,一个VSAT网容纳包括广播式、点对点式、双向交互式、收集式等应用形式的200-500个站。它不仅可以在发达国家中应用,而且对于技术不发达和经济落后的国家也同样适用,尤其对于那些地形复杂、不便架线和人烟稀少的边远地区也是非常适用的。在汶川地震后的救援中,进行了大量的VSAT移动通信,确保了常规通信设备失效情况下的应急救援现场与后方指挥中心的实时通信,为消防部队大规模、跨区域协同作战提供全天候的通信技术手段。
2VSAT卫星通信的特点和数据加密需求分析
本文结合笔者的实际工作,以消防应急指挥VSAT卫星通信系统为例,进行VSAT卫星数据安全分析。与地面网通信网相比,VSAT卫星通信网具有以下特点:
(1)具有非常大的覆盖范围,通信成本不受距离影响;
(2)能够提供相同的业务种类和服务质量给所有地点,包括误比特率和传输时延等;
(3)具有非常好的灵活性,能够在一个网内使多种业务同时并存,对一个站来说,可以动态调整分配的频带、支持的业务种类和服务质量等级等;
(4)具有非常好的可扩容性,较低的扩容成本,很短的时间内就可以完成一个新通信地点的开辟;
(5)具有点对多点通信能力;
(6)具有非常好的独立性,是用户拥有的专用网,不像地面网那样受到电信部门的制约;
(7)具有非常好的互操作性,采用不同标准的用户可以跨越不同的地面网而在同一个VSAT网内进行通信;
(8)具有非常好的通信质量,误比特率较低,网络响应时间较短。
由于网内用户发送的信息能够被任何网外用户收到,应由其它网内用户接收的信息能够被任何网内用户收到,因此,在VSAT卫星通信中,必须解决信道加密问题。
3VSAT卫星数据安全通常采用的几种方式
VSAT卫星数据安全通常采用加密、通行字、自组织能力等一些措施来提高安全等级。其中,加密是保证VSAT卫星数据安全最经常采用的方式。本文主要介绍加密方式。
3.1VSAT卫星数据安全中加密的使用
加密是一种对传输数据的访问权的限制的技术。原始数据称为明文(plaintext);而被硬件或软件等加密设备和密钥加密而产生的经过编码的数据称为密文(ciphertext)。解密就是将密文还原为原始明文的过程,它是反向处理加密的过程,但是在解密者对密文进行解密时,必须使用相同类型的加密设备和密钥。在VSAT卫星数据安全通信中,是在发送数据的过程中进行数据加密的,经过加密之后,VSAT卫星通信数据就会成为不可识别的密文,经过进一步的处理之后,密文最终通过卫星通信链路发送出去。相应地,是在接收数据的过程中进行数据解密的,数据解密是数据加密的逆过程。在VSAT卫星通信数据传输的整个过程中,经过了加密保护的数据在卫星通信链路上传送,只要数据加密功能足够可靠,那么就保证了VSAT卫星通信的安全性。即使在卫星通信的过程中有人窃取了数据,也不可能从中获取任何信息。
3.2VSAT卫星数据安全通信中基于对称密钥加密的安全控制策略
(1)对称密钥加密的定义
对称密钥加密也就是私钥加密,它加密和解密数据是通过使用单个私钥来进行的,同一个密钥可以同时用来进行加密和解密。由于具有密钥的任意一方都可以使用该密钥解密数据,因此为了使密钥不被未经授权的人获取,必须对其采取保护措施。与公钥算法相比,私钥加密算法非常快,特别适用于执行较大的数据流的加密转换。加密和解密是一个统一的整体,加密隐含着对应的解密。
(2)安全控制策略
在对称密钥加密的基础上,在VSAT卫星数据安全通信中,可以从加密算法的选择、密钥长度的选择、密钥的分配方案这三个方面,采用下面的安全控制策略。
a.加密算法的选择。
在VSAT卫星数据安全通信中,使用对称密钥算法进行安全控制模块的数据加密和数据解密。常用的对称密钥算法包括数据加密标准(dataencryptionstandard,DES),三重高级加密标准DES,AES(advancedencryptionstandard,AES,又称为Rijndael算法)等。三种算法DES,三重DES,AES的破解难度依次增大。例如,要对密钥长度为128位的AES算法进行破解,如果使用一台内含10亿个每秒钟可以计算1012个密钥的并行处理器的机器,整个密钥空间也需要1010年才能搜索完成密码的破解。可以用硬件或者软件实现加密算法,硬件的加密(解密)速度要比软件快。在VSAT卫星数据安全通信中,考虑到基于卫星通信的数据传输速度,加密硬件没必要另外购置,加密完全可以用软件完成,而不会使系统的整体性能受到影响。
b.密钥长度的选择。
密钥的长度越长,被破解的难度越大,但是加密速度也同时受到了影响。在VSAT卫星数据安全通信中,要传输的卫星通信数据的机密程度是选择密钥长度的关键因素。根据上面对AES的分析,128位的密钥对于一般的测量数据来说是足够的;而对于高度机密的测量数据,256位的密钥长度更难于被破解。
c.密钥的分配方案。
密钥的分配方案有两种,一种是统一型,也就是说,在VSAT卫星数据安全通信中,监控中心和所有的信息采集单元都统一使用唯一一个密钥。另外一种是成对型,也就是说,每一对通信实体使用一个不同的密钥,如果仅限于在监控中心和信息采集单元之间进行数据传输,那么,由一个监控中心和n个信息采集单元构成的卫星数据安全通信中至少需要n个密钥;如果传输数据也需要在信息采集单元之间进行,则卫星数据安全通信中至少需要n(n+1)/2个密钥。可以看出,相比较而言,更为简单易用的是统一型密钥分配方案,这种方案方便了密钥管理。但是,由于所有通信实体使用一个密钥,如果泄露了或者破解了密钥,那么,就会造成所有的数据处于泄密的危险状态。与统一型密钥分配方案相反,成对型密钥分配方案的优点是安全系数较高,但是,同时也具有管理起来比较麻烦的缺点。
4结束语
随着社会经济的快速发展以及VSAT卫星通信系统的广泛应用,全国消防部门灭火救援工作也变得更加顺利。VSAT卫星通信系统将是未来电信系统的重要组成部分,它正在从单一窄带业务的卫星电信网,发展成为一个将电信、广播、计算机融合起来的宽带卫星网络。希望本文能够抛砖引玉,引起国内外更多专家学者对于VSAT卫星通信安全分析的关注,这一领域仍然需要进一步的研究。