信息安全问题的特点和趋势

上传人:艳*** 文档编号:109229668 上传时间:2022-06-16 格式:DOCX 页数:14 大小:27.94KB
收藏 版权申诉 举报 下载
信息安全问题的特点和趋势_第1页
第1页 / 共14页
信息安全问题的特点和趋势_第2页
第2页 / 共14页
信息安全问题的特点和趋势_第3页
第3页 / 共14页
资源描述:

《信息安全问题的特点和趋势》由会员分享,可在线阅读,更多相关《信息安全问题的特点和趋势(14页珍藏版)》请在装配图网上搜索。

1、信息安全问题的特点和趋势 【内容提要】文章对信息安全问题的主要特点和趋势从其高度脆弱性和风险性、安全攻击源和防范对象的不确定性、信息空间活动主体的虚拟实在化、反传统的技术维度和复杂的“人-机”关系、网络世界的互联互动与全球“即时效应”、信息安全的不对称性和反传统的力量对比格局等诸多方面进行了阐述。 【摘 要 题】信息法学 【关 键 词】信息/信息安全/安全战略/信息空间 【 正 文】 国家安全面临的新形势的出现,主要归因于信息空间和网络世界史无前例的本质和特性。概括起来看,信息安全问题具有下述主要特点和趋势。 1社会总体信息结构的高度脆弱性和风险性 以网络为基础的社会总体信息结构(军事、经济、

2、政治、管理,乃至交通、通讯、医疗等一切方面)具有高度脆弱性和风险性,从而使信息安全威胁对于全社会产生极强的破坏性和弥漫性。 随着计算机的大面积应用,越来越多的机构不得不重新布局以与技术的发展保持一致。在这个过程中,社会作为整体,变得越来越依赖于大型与微妙相结合的技术系统。网络成为国家控制经济和安全的不可缺少的技术盔甲,它的安全、持续运转,成为维系社会秩序的先决条件。今天不单是全球化金融系统利用网络在世界范围内转移资金、大多数公司把财务记录储存在计算机内,甚至国家的整个军用和民用基础设施都越来越依赖于网络。如今网络不仅是信息传递的工具,而且是控制系统的中枢;不仅国防设施要靠网络指挥,包括电话网、

3、油气管道、电力网、交通管理系统、金融系统和卫生保健系统等事关国计民生的各个方面,都越来越依赖于网络的安全性。在严重不公、缺乏合适的国际治理机制的现时代,难以控制的技术漏洞必然会导致不可避免的安全攻击和灾难。正如George K.Walker所概括的:“全球范围内正在出现一场由有形生产和破坏方式向无形生产和破坏方式过渡(转变)的革命性变化,信息战(信息恐怖主义)正是作为这种全球性革命变化一部分的冲突的示范性表现。”1 正因为如此,美国等国家都已把防范与对抗对关键信息基础设施的信息攻击和破坏作为新时代国家安全战略的重点。美国国家安全委员会安全基础设施保护与反恐怖主义全国协调员Richard Cla

4、rke 1999年10月14日在一个招待会上发表主题演讲时,就曾一针见血地指出了美国信息系统的脆弱性和易受攻击性。他指出:“我们未来的敌人会寻找其他比通过常规军事途径与我们争斗更能保证成功的途径。用五角大楼的话说,他们会寻找不对称机会(asymmetrical opportunities);或者用报界的说法,他们会寻找我们的致命要害(Achilles hell),在芝加哥、纽约。”他对这种危险的分析是具有启示意义的。在过去8年中美国开展了一场信息技术革命,世界其他国家尾随其后追赶这场革命浪潮。信息技术革命对于我们美国的经济是一件了不起的事情,生产力大幅度提高,效率飞升,但与此同时,也正是因为信

5、息技术革命(的神奇之功),我们把自己暴露在易受攻击的脆弱地位。因而,他第一个在美国发出了耸人听闻的预言:“我们可能会遭遇电子珍珠港事件。”2 “不管信息威胁采取什么方式,美国都将面临一个相互联系更为密切的世界。正如中央情报局的报告所指出的那样,信息技术在全球扩散的反射作用是我们最大的弱点。我们的“联网”社会使我们全体(尤其是企业,因为企业必须与顾客公开交流)处于敌人攻击的高风险区。一般来说,信息技术的传播和全球数字网络的发展意味着我们对于国家安全的考虑受到更大范围的挑战。我们应该从全球安全的角度来思考问题,要清晰地认识到,世界其他地方的自由和繁荣与美国国内利益是密不可分的。”3 美国“保护信息

6、基础设施总统委员会”在对物质攻击和信息攻击的威胁作评估时得出如下结论:“虽然利用物质缺陷的物质手段对我们目前的基础设施来说依然是一种非常令人头痛的威胁。但我们遇到的几乎每一个团体都表示了对新的信息缺陷和威胁的担心。他们都强调在信息威胁变成现实、造成极大的系统破坏之前,必须想出办法来保护我们的基础设施。”1997年6月,美国国家安全部执行的一项代号为“合格接受者”的演习,进一步证实了关键系统具有受到可能的信息攻击的缺陷。演习的目的是确定美国军事电脑和某些民用基础设施易受信息攻击的弱点。根据报告,以两人为单位的小组攻击特定的部分军用基础设施,包括在夏威夷管辖亚洲10万军队的美国太平洋司令部。其中一

7、人扮演攻击者的角色,另一个人监督攻击活动,确保它按预定计划进行。国家安全部的黑客只使用互联网上到处可以得到的黑客工具,便成功地入侵了许多系统。他们的结论是,军用基础设施能够遭到破坏,军队部署能够被干扰。这次演习也包括攻击电力系统和911应急系统,结果它们的服务都遭到了破坏。对于911系统,他们假定,如果发送足够多的电子邮件给互联网用户,告诉他们911系统有问题,许多好奇的人一定会立即打电话给911,从而使系统超载。对民用基础设施没有实施实际的攻击。 2安全攻击源和防范对象的不确定性 安全攻击源和安全防范对象的模糊性、多元性和广谱化,使安全限界的确定十分困难,并向安全防卫提出了前所未有的挑战。

8、在某些情况下,某一事件从个人关注、地区事务、公司事件或是政府问题上升到成为国家安全的关注对象,具有一个分界线。随着国家变得日益依赖于信息科技和由它们所提供的能力,以及传统边界的模糊化,确定这条分界线会越来越困难,可能会有越来越多的问题被解释成为国家安全关注点。其中的艺术和必须注意的要点是决定这一分界线会在何时、何地发生。很明显,信息时代的国家安全分析家,规划者和决策制定者们,必须能够辨别针对国家安全的挑战和威胁中的高风险度和低风险度行为,从本质上来说,也就是确定什么是国家安全问题和其他非紧迫性关注点之间的分界线。 传统边界的模糊化是确定分界线的主要困难。由于在信息社会中,公用和私人网络互联,军

9、用和民用网络互联,各国之间的网络都已联为一体,各类用户数量极大,你很难搞清进攻是来自国内 还是国外,也很难搞清楚某次进攻究竟应算是犯罪活动,还是战争。比如说,一个弱国,可以收买个人或犯罪团伙,对强国发动战略信息战进攻,可是你却找不到主使者。总而言之,你很可能不知道谁在被攻击,被谁攻击或谁在主使。在对互联网上恐怖分子所带来的危险提出警告时几乎并不存在着这种危险是来自于国内还是国外的区别。类似的,国家安全威胁概念已经被扩大,并包含了传统上届于犯罪现象而并非是国家安全方面的问题。国外与国内以及犯罪行为与国家安全威胁之间界线的消亡将会对基本的捍卫公民自由的制度产生深刻的影响。虽然这些界线已正在消失,但

10、它们之间的模糊性可能会随着互联网的发展而变得更为显著。正如同美国总统关键基础设施保护委员会的报告(“基础设施报告”)所概括的,对于数码网络的攻击可能来自于普通的罪犯也可能会是恐怖分子攻击的一部分,而政府可能将不能够,至少是在最初阶段,鉴别出其中犯罪者。4因此,如何防范和反击战略信息战进攻,由谁负责防范和反击,最根本的是以对付国外潜在敌人的方式还是以对付国内犯罪的方式进行防范和反击,都成了问题。这不仅牵涉到防范和反击的难度,而且牵涉到立法、执法,以及有效防范与保障公民基本权利的矛盾等问题。 对于国家安全战略家和规划者们来说,信息时代对信息安全威胁的范围更加广阔。特别困难的一个方面是从国家到个人的

11、潜在攻击者的多样性。例如跨国犯罪团体,恐怖主义组织,分裂主义集团和信徒在内的非国家行为者们都能够获得信息战武器或是雇佣信息战杀手。与政府行为相比,对它们的攻击可能会难以进行追踪、惩罚和阻止。这些日益分散的实体,由信息技术相互联系在一起。当非国家行为者发动攻击时,网络化通讯既能增加它们的潜力又能隐藏它们的踪迹。此外,信息革命正在部落、层级组织和市场之外,创造出网络这种新的人类基本组织方式。正如美国国防委员会的报告所强调的,这些行为者可能成为21世纪的主要安全影响源。 因为来自于信息时代科技的能力,跨国公司和非政府组织对一个国家达成其国家安全目标的能力提出挑战和造成威胁变得更为可能和可行。这种行为

12、者具有很强的广谱性,而且常常以虚拟团体形式出现,这就更增加了划分边界的困难。既然信息时代的科技将会对分布广泛的具有类似利益、前景或目标的个人和组织之间进行方便的沟通提供帮助和支持,因此,信息时代将可能会见证在国内政策或国际事务对某些问题具有发言权,并使“虚拟”实体的建立和扩散发挥作用。这些虚拟实体中的某一部分的存在可能会是短暂的,并且只专注于某个单一问题。虽然虚拟实体中的绝大部分可能会被基础完善的国家行为者们所忽略,但某些在特定问题上具有强烈观点以及具有高度发展的科技技能的虚拟实体也可能会成为国内和国际舞台上的参与者。并不难以设想,一个具有高度科技技能的种族、宗教或环境运动激进小集团获得了一个

13、虚拟的身份,并要求一个国家或是一家公司要么采取某种特定行动,要么就遭受从一个未经确认的网址所发动以电子化方式造成的极端不利的后果。这类威胁和要求,可能会很快变成国家安全问题,并因此而使信息时代复杂的国家安全决策环境变得更加复杂。 信息时代的科技将会产生具有科技能力的个人。不可避免的,电子化盗窃、勒索、贪污、数据更改和破坏服务等企图会发生。如果它们发生在一个特定的分界线之下,它们将不会构成国家安全问题。但是,如果其中的任何一些企图发生在一个特定分界线之上,它们也可能会成为国家安全问题。鉴于由信息时代科技所带来能力的性质以及以信息为基础的社会对它们依存度的提高,单个追求自己个人目的的具有超强能力的

14、个人能够改变数据,破坏运作或危及对于国家安全来说至关重要的信息和通讯系统。这样,由于攻击的低成本投入,技术手段的易获取性,必将导致安全隐患源的弥漫性。这就构成了信息安全的重要特点和趋势。 3信息空间活动主体的虚拟实在化 信息空间活动主体身份的虚拟实在化,不仅与经济活动中的信用需要产生了矛盾,而且也给主体人格利益的保护带来诸多困难,从信息安全角度看,则成为重要的威胁隐患之一。 信息空间是由物理空间延伸、衍生而成的,但它所体现的仍然是人类社会的现实和标准。网络活动的法律主体和传统的市场经济的法律主体相比,有着明显的自身的和时代的特点。最突出的是活动主体身份的虚拟化。首先,在网络经济活动中,身份虚拟

15、化从某种意义上减弱了网上交易的可信性,甚至使网络活动的信用降至冰点。其次,权利客体的数字信息化与网络空间权利行使方式的网络化,使网络权利保护成为难题。网络给权利主体、客体、内容的认定均带来一定的困难,从而影响到对权利的切实保护。在网络经济时代,知识产权(或者说信息产权)已成为财产权的主导权利形态,其权利客体是在网络中储存流动的数字信息。其他传统财产,如物权与债权在网络空间也呈现出数字信息化的趋势,电子货币、电子证券等便是其典型表现形式。权利客体的数字信息化也从根本上改变着整个权利体系,许多传统的概念需要重新认识,众多围绕权利展开的行为也面临着重新定性。最后,在信息空间中,主体的身份主要以数码为

16、识别标志,主体人格与身份呈虚拟特性。这种身份数字化趋势,使人们难以根据数码信息的指示来确定真正用户的真实身份,在许多情况下难以判断网络活动的主体归属。从而出现了许多与信息空间内主体身份特征有关的新问题:在网络更趋复杂化的条件下,主体形象在网络空间中的表现形式丰富多样,且与主体人格利益联系紧密;精神型与物质型人格利益以及财产权益交叉难分;主体的人格利益也更趋丰富,主观动机与客观效果常不一致;罪与非罪的界限常常难以清楚划定;而且不经意的操作失误也可能酿成严重后果。凡此种种,向我们显示,主体身份的虚拟化不仅与经济活动中的信用需要产生了矛盾,而且也给主体人格利益的保护带来诸多困难,从信息安全角度看,则

17、成为重要的威胁隐患之一。 4反传统的技术维度和复杂的“人-机”关系谜团 信息空间技术系统的非人化因素和非人化行为,给信息安全防范增加了反传统的技术维度和复杂的“人-机”关系谜团。 计算机与网络作为一种具体的科学技术成果形式,促进了人的能力的拓展。信息时代的科技将会产生具有高科技智能的个人。不可避免地会产生电子化盗窃、勒索、贪污、数据更改和破坏服务等企图。如果发生在一条特定的分界线之下,它们将不会构成国家安全问题。但是,如果其中的任何一些企图发生在特定分界线之上,它们也可能会成为国家安全问题。此外,人们对计算机与网络的利用归根到底是人们利用工具作为或不作为的表现。在这种人与机器的互动关系中,由于

18、新信息技术的准智能特性,出现了两元关系。一方面,人对计算机的操纵、人与计算机的结合,即使计算机取代人的作为等等,最终都表现为人的意志的反映和体现,是人利用高级智能化工具的作为,是人的行为。从这个角度看,一切安全问题和作为都属于对人的行为予以规范的范畴,服从一定的立法规则和治理原则。另一方面,由于计算机的高智能化和网络系统技术结构特有的自律性,计算机和网络之于其用户,已完全超出了听命于人的代理行为;而从其智能化、自动化以及广泛生成扩散传播等行为的角度看,如自动翻译、自动生成程序和不断迅速繁衍的病毒等等,似乎已经是一种自我的主动行为,信息技术则表现为人类活动中起主宰作用的非人化因素,而且这种非人化

19、因素还体现或左右了人的有意行为。 正是由于这些非人化因素的介入和参与,模糊了传统法律关系中主体的内涵,人的主体地位淡化,甚至完全淡出,而使信息安全防范增加了反传统的技术维度和复杂的“人-机”关系谜团。 5网络世界的互联互动与全球“即时效应” 信息空间和网络世界的互联互动特性,形成史无前例的全球即时扩散和“即时效应”,从而使安全问题具有全球覆盖性和无一幸免性。 互联网无论是在传播的速度和规模、影响的地域范围,还是媒体的表现形式等诸多方面,都远远超出了以往的大众传播媒体,因而在社会和政治动员中发挥着其他媒体所没有的重要作用,在许多方面常常可以在全球范围内引起所谓“即时效应”。某个普遍关注的事件发生

20、后,立即就可能在网络世界产生连锁反应,各个电子公告栏、新闻组以及邮件列表等虚拟交流场便会同时出现报导、评论、讨论,分布在世界各地的人便会在顷刻间“聚首一起”,视事件的性质,许多源于民众的自发性抗议很快就会自发形成有组织的集体行动。这种抗议浪潮甚至会通过“无边界的数字王国”迅速扩散到对媒体和舆论实行严 厉控制的国家和地区,从而干预到具体的社会、经济以及政治决策和进程。这样,数万里以外异国的一只蝴蝶因某个原因抖动翅膀,便可能在万里之遥的本国发生风暴。这就是网络的波动效应和扩散威力。 互联网的这种“即时效应”在社会运动和政治动员中表现得最为明显。例如,极右分子可以利用网络的迅速广泛传播特性在广阔的空

21、间范围内获取即时效应。至于网络金融上的风险传递则是已为东南亚金融危机迅速传播蔓延所证明了的事实。 互联网不仅互联,而且互动。上网者以低廉的代价就可以在广大的范围发布信息,在某种意义上,“每个人都成为全球范围的媒体制造商”。这不但对一般的人际交往和信息传播模式产生了巨大的影响,同时,也塑造新的社会关系,创造出各种社会运动。可见,互联网既是一种媒体,本身又构成了一种环境。从这个意义上说,麦克卢汉的名言“媒体即讯息”5才在当今的信息空间时代成为真正的真实。 6信息安全的不对称性和反传统的力量对比格局 信息安全攻击的多向度高度不确定性,以及战略地位的不对称性和反传统的力量对比格局。 在信息时代,安全攻

22、击具有多向度的高度不确定性。主客体和防范对象具有模糊性和弥散性,难以预测。你很可能不知道你的敌人是谁,意图是什么,能力有多大。由于边界模糊不清,在提供有关当下和未来的威胁的及时和可信的情报方面将面临极大困难。非国家实体如非政府组织、国际犯罪集团等是高度流变的,情报收集的难度可想而知。另外,由于信息技术,例如加密和解密技术的飞速变化,某个特定的攻击者的能力很难确定。比如某个小组织在解密技术方面偶然得到了突破性的进展,它就可能在一段时间内获得极大的打击能力。从防范和治理角度看,则带来了许多难以准确判断的难题。例如,在网络环境下,全球已结成了一个庞大的信息网,使用之多、发展之快、内容之广泛都是空前的

23、,但同时它也存在着许多不足之处,尤其是与传统的法律体系相比,在定罪和量刑上更为复杂。由于信息网络在管理上是一个无主网,容易存在法律空白,这实际上就为一些人利用信息进行犯罪提供了可乘之机。另外,计算机往往只认口令不认人,因此,要在法律上确定谁是真正的责任行为人十分困难。因为行为人往往具有多种身份,可能是网络提供者,可能是业务提供者,也可能是信息提供者,还可能兼而有之,这无疑在很大程度上加重了破案的难度。随着电子商务的兴起及世界政局动荡不安因素的加剧,网络黑客犯罪将更多地表现为以诈取金钱和政治、军事摧毁为目的的犯罪,犯罪主体将更多地由个人转为集团、组织甚至国家,发案量将进一步增多,危害性越来越大。

24、在这种情况下,网络犯罪案件的侦查、起诉、取证、审判又存在着相当大的困难,法律滞后的矛盾日益突出。 安全威胁往往具有潜伏性、突发性和不可预测性,这更进一步增加了防范和治理的不确定程度。由于信息安全防卫及进攻技术极为多样和微妙,所以用户和防卫、执法机构通常很难知道已经受到攻击,谁在攻击,怎样攻击。现在的通讯网、数据管理系统和系统控制都极为复杂,有些事故可能是由于误操作、偶然故障或系统设计错误引起的,如何将这些与有意的信息攻击和破坏相区别是个极其困难的事情。另外,在长达数年的“战场准备”过程中,系统完全有可能已经被渗透或损害敌人可以在你的软件或硬件中设置“逻辑炸弹”,平时完全正常,到关键时刻只要用一

25、个特殊指令启动,就能破坏你的整个系统。例如,军火商可以在出口的飞机、坦克、军舰、导弹发射架或超级计算机上植入一些暗藏的芯片,在适当的时候启用这些芯片,整个系统就可以被摧毁,而要发现这些芯片,几乎根本不可能。另一方面,计算机黑客和其他人也可以潜入军火或计算机制造过程,替换掉某些芯片或重新编制某些程序,使之在某个适当的时刻,或在执行某项任务时,或在接到某个特殊指令时,突然启动,摧毁你的系统。甚至可以设想逆反的做法:敌人可以在你的系统中植入这样的软件或硬件程序,如果它不能按时接收到敌人的指令,就会自动启动,敌人可以以此来控制你并确保自身的安全。 这一系列多向度的不确定性,带来了战略地位的不对称性和反

26、传统的力量对比格局。信息安全攻击的最具本质性的特征是低进入成本和手段的普遍可获取性。过去,发动安全攻击几乎是国家独占的权利,其他人最多是扔几颗炸弹的小打小闹,对国家的武力构不成根本性威胁。国家在考虑其潜在敌人时,可能的对象也是极为有限的。现在,问题的性质起了变化,低进入成本和信息技术的普遍可获取,使得任何人都可以发起进攻,以极少的资源就可以对拥有极丰富资源的敌人发起攻击并造成较大破坏。因为它们相对较低廉的成本以及得以广泛传播的实用性,信息时代科技能够给予甚至是最穷的国家以及全球性或是地区性行为者们对其他国家或个人产生威胁和挑战的巨大能力。这一点与早期工业化时代的军事科技形成鲜明对比。简而言之,

27、计算机软硬件以及对它们进行使用的能力是广泛存在的,并且要获得这些技术和能力远比获得核武器,洲际弹道导弹系统,航空母舰群和主战坦克的技术和能力来得容易。在信息时代,许多跨国公司、非政府组织、恐怖主义分子和犯罪集团,甚至个人,都能像国家一样掌握能对敌人造成损害的强大能动力量。 这一可能性是人类历史上前所未有的。这一力量平衡结构可能发生的变化将是人类社会结构的一个革命性变化,其直接结果是使战略地位和力量对比格局发生反传统的变化,使弱小者,甚至团体和个人也能取得战略优势或暂时的、局部的优势。 另外,数码世界难以控制的虚拟性、匿名性和隐密行为及信息安全问题的多维特点和综合性等问题,因已多有文章论及,本文

28、不再赘述。 【参考文献】 1Vanderbilt. Information Warfare and Neutrality. Journal of Transnational Law, 2000,(11) 2Richard Clarke. Keynote address: Threats to U.S. Natioral Se curity: Proposed Partnership Initiatives Towards Preventing Cyber Terrorist Attacks. DePaul Business Law Journal, Fall, 1999/ Spring, 20

29、00 3Lawrence K. Gershwin. Statement for the Joint Economic Com mittee, 2001. 6.21 4Kate Martin. Civil Liberties and National Security on the Internet. Washington Post, 2001, (2) 5McLuhan, Marshall. Quentin Fiore, and Jerome Agel, The Medium Is the Massage: An Inventory of Effects, New York: Random House, 1967第 14 页 共 14 页

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!