知识社会中的信息对策研究论文

时间:2022-11-23 03:06:00

知识社会中的信息对策研究论文

论文关键词:知识社会;信息;对策

论文摘要:知识社会如何保证信息的安全,是社会必须解决的一个非常重要的问题。要保证信息的安全,就必须要对信息资源加强保密性、坚持信息资源的完整性、保持信息资源的可控性。应该从管理、技术和法律等方面采取相应的对策。

在知识社会·信息不仅是社会财富的主要形态,而且也是决策的重要依据和发展科学技术的基础性条件。在知识社会,信息在国民经济增长和劳动生产率的提高方面所起的作用,将大大超过资本和劳动所起的作用。同时,信息资源又具有脆弱性的特点,因此,在知识社会如何保证信息的安全,显然是社会必须解决的一个非常重要的问题。

一、加强信息资源的保密性

今天,随着社会信息网络化的发展,信息犯罪也愈演愈烈,人们对信息资源保密性的问题越来越担心,对于应该提出什么样的信息安全对策也越来越关心。根据目前国内外对信息资源保密性问题的大量研究,我们认为可以提出以下一些有关信息资源保密性的安全对策:

1、管理对策。由于目前信息市场秩序的相对混乱和信息交易行为的不规范,必然要求我们从管理上来加强信息内容的安全,净化信息、市场,保护知识产权,促进信息资源的共享。这不仅有利于防止数据丢失或被盗,阻止有害信息进人网络、危害社会,而且对于保障国家主权、维持社会治安和促进社会公德的发展,都具有十分重要的意义。对此,各国政府都高度重视,如美国政府1996年初签发的有关信息安全管理条例,就要求在全美各地新生产的电视机上都安装“V芯片”,因为它可以自动将带有伤风败俗内容的节目,从计算机和电视屏幕上识别并去掉。德国政府对利用信息网络传播色情节目的做法也深感不安,加强了这方面的管理力度,要求互联网的服务器在接入PC机时,禁止传播有关性和新纳粹的资料。新加坡、越南等发展中国家,也于1996年作出决定.要求加强信息网络的管理、保障信息安全运行,取缔任何有损国家主权和人民利益的服务。

首先,必须加强对于网络工作站的认证、审核的工作.国家政府或者国际权威组织·对于任何想要在计算机网络上设置网络工作站的企业、个人、组织,都必须实行认证、审核制度。这样就可以使网络工作站纳人国家政府.或者国际权威组织有效的管理权限之内,从而结束网络工作站的“无政府主义”的现状。

其次,对于每一个上网者,应该实行芯片卡制度。所谓芯片卡制度,实际上是让每一个上网者都必须具有一个刻有密码的芯片卡.在这个芯片卡上,带有使用者标识符,其功能有点像能够打开汁算机文件的密钥,或者像是开启、使用计算机的密钥。只要使用者一上网,就可以在网络工作站上记录下上网者的一切资料。如果上网者是破坏网络的“黑客”,那么网络工作站就可以根据这个识别芯片卡所提供的上网者的个人特别编号很快地“破案”。这样就可以使绝大多数的“黑客”知难而退,保证网络工作站的安全。

再次.各国政府应该进一步建立、健全信息网络的管理机构。加强统一管理。由于信息产业的发展具有很强的关联性、系统性和政策性,而目前许多国家管理多头、分散,政策不一的现象还大量存在,严重影响了信息产业的健康、有序、快速发展。因此,建立常设机构.对于信息网络实行有效的统一管理势在必行。

最后,还应积极推行网络伦理的宣传教育工作。如美国计算机协会就倡导其网络成员遵守并支持一般的伦理道德和职业行为规范:

为社会和人类作出贡献;

避免伤害他人;

要诚实可靠;

要公正并且不采取歧视性行为;

尊重包括版权和专利在内的财产权;

尊重知识产权;

尊重他人的隐私,保守秘密等。

2、技术对策。过去,人们对于网络工作站的设置是比较随意的。由于在计算机网络初创时期,以计算机专家为主体的那些首创者们的价值观,比较重视“自由”,在他们看来,网络应该是每一个人“自由”发挥自己的创造性,自由发表自己观点的最好的场所。在这样的价值观的作用下,计算机网络实际上是一个全开放的信息网,因此,对于在计算机网络上还要加强信息资源的保密性的问题,人们连想也没有想过。然而,随着计算机网络的实际应用越来越多,入网的人数越来越多,计算机网络的犯罪问题越来越突出。信息产业是一项高科技的产业,因此,它的技术性是非常强的。对于技术性的问题,显然应该用技术性的方式来加以防止。

首先,在DOS,Internet,NT等平台上增设安全性软件。工作站的硬盘入口必须受到监控或加密,杜绝通过计算机存储器盗窃数据的可能性。

其次,确保网上PC服务器的安全。网络工作站必须确保PC服务器认证的连续性,保证数据在传输过程中,始终处于一种秘密的状态。这就需要以加密方式存储数据,以加密方式传输数据,防止数据被其它的信息控制信号阻断。

再次,设立二级信息处理系统。弥补信息管理中心站的不足。

最后,任何的PC机,要想对于网络工作站进行访问.应当经存储卡认真检查后,方能被接人PC系统。数据转移应以加密方式进行,用户在访问数据库时,要由数据库端口的软件主芯重新加以识别,审核存储器卡中的授权是否有效。

当然,保证信息安全的技术,也是一项复杂的技术,它受制于人类社会科学技术发展的整体水平。

因此,我们目前所采用的各种信息安全技术措施,只能是相对的、临时性的“补救”措施而已,还无法从根本上来解决信息的安全问题.

3、法律对策。法律是利用国家行政手段,对于公民的某些社会行为作出限制性的规定.由于信息网络是新生的事物,因此,法律显然就具有滞后的效应.大量的数据流、高度流动性和非物质形态的特性,使得在知识社会的信息活动,已经超出了传统法律概念的范畴.一个全新的网络环境正在加速形成.对于这个网络环境,如何用法律加以规范,当然是需要认真研究的问题.尤其是信息犯罪事件的不断涌现,使得传统的法律体系越来越不适应信息技术与信息手段发展的需要.一些法理也难以顺理成章,例如在知识社会中,信息占有权力的不平等性导致了信息受体的非完整性,这就必然使信息受体的义务也就具有了非常明显的不确定性。这就使得权力和义务在信息实现的过程中难以得到均衡。因此,建立全面的、有效的、结构严谨的新的法律体系,以规范信息网络环境,显得十分必要。这一新的法律体系至少应该具有以下几个特征:

首先是开放性。一个全面的、有效的、结构严谨的新的法律体系,就应当可以全面体现和把握信息网络的基本特点及与其相关的法律问题。这个新的法律体系应该具有适应新的时展的各种可能性,能够对于目前尚无法确定的法律问题.应尽可能地给出带有法理性的原则,并能在宏观上加以规范。

其次是兼容性。建立全面的、有效的、结构严谨的新的法律体系,并不是完全推翻原来传统的法律体系,而是说·新的法律体系应当与现行的法律体系之间,保持良好的兼容性,这样就可以使社会的法律总体系变得更加科学和完整。

最后是可操作性。建立全面的、有效的、结构严谨的新的法律体系,应该是便于人们在日常生活中贯彻执行的。既要能够维护信息的正常流通,又要从维护用户正当的权益出发,制订出便于当事人行使自己的法律权利的法律体系;既要便于要求法律保护的人的起诉、又要便于司法机关办案的科学的法律体系。

目前,世界各国有关信息犯罪的法律对策,基本上从两个方面入手:

一是修改现行法律,如对宪法、刑法、专利法、版权法、反不正当竞争法等法律,进行修改和补充,使之适用于在信息社会越来越严重的信息犯罪,使社会对于各种各样的信息犯罪的惩罚有法可依。如美国早在1984年,就通过了《仿造信息存取手段及计算机欺诈与滥用法》,并对《联邦刑法典》进行了修改.

二是制定新的信息犯罪的法规,通过单独立法的程序,来集中打击信息犯罪活动.如80年代中后期,美国先后颁布实施的《联邦禁止利用计算机犯罪法》、《信用卡欺诈法》、《计算机安全法》等法律.这些专门的立法中,对于信息犯罪制定了一些专门的术语,作了严格的定义,以杜绝罪犯玩弄技术术语逍遥法外的现象。在我国,虽然当前各种信息犯罪问题还远不及西方发达国家突出,但在21世纪初期,信息犯罪必将会在我国大量发生,并且有可能会成为对我国社会危害性最大的一种犯罪。因此,站在有利于社会发展与稳定的高度,在我国的信息网络化刚处于起步阶段时,就积极探索信息犯罪及其法律对策,具有极其重要的意义。

二、坚持信息资源的完整性

信息资源完整性的概念,是指储存在计算机网络中的信息资源能够非常完整地保存下来,不被损害、破坏或者非法的修改。1985年,加拿大通过了《刑法修正案》,将非法使用计算机和损害、破坏信息网络的数据信息库的行为,严格规定为是有害社会的犯罪行为。

坚持信息资源的完整性,实际上包含两个方面的内容。一是原来就储存在计算机网络中的各种数据,不被人为的损害、破坏或者非法的修改;二是随着社会的不断进步,时代的不断变化,形势的不断发展,计算机网络中的数据库,也应该要不断地加以扩充、修正、补充、完善,这样才能保证计算机网络提供给用户的所有信息,都是真实的、准确的,能够反映当前最新的情况的。

预防原来就储存在计算机网络中的各种数据,不被人为的损害、破坏或者非法的修改,需要通过法律的手段,对于计算机网络中的数据库不断地加以扩充、修正、补充、完善.也需要通过法律的手段。

因为有些单位、机构或者群众团体,对于向计算机数据库输人新的数据的观念非常淡漠。既没有专人负责,又没有数据输入严肃性的概念。这就使有关单位在使用这些数据时,导致了不正确的结果,从而造成了非常严重的损失.对于前一个问题的法律问题,现在已经引起了越来越多的人的重视,可是对后一个问题·至今尚没有引起人们足够的重视.对于信息社会来说,一方面要维护网络资源的完整性,另一方面又要使这些网络资源尽可能地被合理使用。这当然需社会能够建立健全起一个完整的法律体系。

三、保持信息资源的可控性

信息资源是没有任何阶级性的。任何人都可以通过计算机网络加以利用。随着计算机技术的不断发展,人们使用计算机网络的数据库时,听需要付出的代价将越来越小;这一方面确实符合社会发展的规律,可是另一方面,却使那些具有保密性的数据非常容易地被任何人利用。这样就使这些具有保密性的数据失去了可控性。

在当前的国际环境中.讨于具有保密性的数据失去了可控性,将意味着什么,这是任何人都心知肚明的。因此,要保持对那些保密性的数据具有可控性,一方面当然要通过技术的手段加以完善,另一方面则应该通过法律的手段,对于那些具有保密性的数据设置法律的保护网。公务员之家

保持信息资源的可控性,对于维护国家的信息安全是非常重要的。从现代战争的情况来看,信息战是非常重要的一种战争新概念.近年来的几场局部战争表明,保持信息资源的可控性,已成为取得战争胜利的重要保障。信息战争是信息时代的产物,是在战争中大量使用信息技术和信息武器的基础上,对构成信息网络化的战场进行全时空的信息争夺与控制的一种战争形态.其核心是争夺战场信息的控制权,并以此影响和决定战争的胜负。信息战是一种高度综合的作战样式,一切能够破坏和削弱敌方信息控制能力的作战行动都可以纳人信息战的范畴,当前,世界各主要国家军队战役理论研究和训练都把信息战作为重中之重.信息战理论已成为现代军事理论的一个制高点,占有这个制高点,对于赢得未来高技术条件下的局部战争具有重要意义。

信息时代的战争要依靠计算机和互联网,如果不能有效地阻止敌国计算机病毒的入侵,不能阻止敌国对我方计算机的误导,就不可能排除计算机逻辑推理的错误(国外称之为“逻辑炸弹”)。当出现这种情况时,就不能继续战争,并导致战败。反之,我方也可以利用计算机控制论的先进技术使敌方的计算机和互联网陷人瘫痪或对其进行误导,从而获胜。这是一场新的军事革命,这场军事革命的关键是数字化,它可以使通信、图像和人工智能融人由卫星、导弹、机器人和地面部队组成的系统中。在电子技术方面的优势将可以使战争双方破解敌人的密码乃至发送错误信息.而这一切,都需要对于信息能够加以控制。

根据目标系统联结和设计情况的不同,对于信息的控制,可以通过因特网、或通过卫星、或定向无线电通讯的无形联结·进人异域电脑,例如,许多军事通讯指挥系统就是为无线数据交换设计的。当然侵人也可以有形地在电脑的操作上进行,如由间谍潜人敌人基地。还可以使用潜人敌人防线后的小分队,他们可以亲手将敌方导弹系统的控制芯片,替换成预先准备好的芯片;或者用强大的铁磁体使敌方的数据库“磁化”,毁掉敌方的数据库,从而使被袭击系统完全瘫痪或毁坏;或者使其暂时受干扰或关闭;或者刺探已存储的或正在使用中的数据;或者输人错误数据,使之参与通讯过程;或者更改数据或通讯;把数据或控制系统拿过来为己听用等。

政府的“黑客”也可以为此动用多种所谓的“电脑弹药”,其中包括:刺探软件、陷阱门、宏病毒、特洛伊木马、蠕虫、逻辑炸弹等。凡此种种,都是为了争取对于信息的控制权。

网络是一把“双刃剑”,当一方打开网络准备进攻时,实际上也为敌人打开了方便之门。因此,网络既可能是个美丽的诱惑,也可能是个巨大的陷阱。网络水平较低的一方,首先要重视网络防御。“视窗95”刚推出时,澳大利亚海军就发现,该软件有个神秘的“黑匣子”,只要进人互联网,它就会悄悄地向微软总部发送机器信息。而“视窗,吕”在用户通过因特网拨号注册时,系统不但能自动搜集用户信息,而且它还连接着一个庞大的数据库,一旦需要,该数据库可将用户的秘密提供给政治、经济、军事组织。英特尔的奔腾I处理器可通过内置的序列码,将用户与截取的信息一一对应起来,破泽出用户的身份和信息秘密,或在信息产品中故意留下嵌人式病毒.安装产品隐性通道和可恢复密钥的密码等隐患。目前,一些发展中国家的CPU基本上依赖进口,因特网的域名注册及有关协议均在美国人手里,在这种情况下,计算机网络及其信息的安全当然就很难保证了。

我们在上网或者进行网络行动时.别人会利用我们所用操作系统的非自主性,凭借网络技术的优势,将我们网络中的信息全部窃走。所以我们在上因特网时,一方面要相当谨镇,采取有效的网络防御措施,保持信,1:.、的主动权;另一方面也应重视网络进攻,有效阻止敌人对网络的进攻企图,从而起到威慑的效果。因此,我们在信息、网络技术还比较落后的情况下,一定要加强网络技术的研究和开发(如网络侦察软件和技术、网络攻击软件和技术、网络欺骗软件和技术等),以在将来的网络战中立于不败之地。最近,美国联邦调查局通过在服务商的服务器里安放了一种名为“食肉动物”的互联网侦察系统,跟踪网上的电子邮件和聊天室。美国联邦调查局的这一安全措施,虽然可以侦察登录那些“黑客”和恐怖分子等嫌疑人,但是事实上所有在那个服务器里登录的网民,包括国外的网民,都能被侦察到。特别是那些有免费电子邮件服务器的网站.有很多的安全漏洞。为此,广大的网民应该加强网络的安全观念,凡是涉及到保密的信息,绝对不能通过普通的电子邮件发送。如果企业的商务信息有可能成为经济情报的,也不要通过电子邮件发送。对于一般的网民来说,应该尽量使用国内的免费电子邮局,在发送电子邮件时不要使用境外的服务器,千万不要下载来路不明的软件,并且不要使用盗版软件.因为在许多盗版软件中,隐藏着的黑客程序,会把网民的个人资料“自动”通过网络发送给“黑客”,从而使上网的人在网上成为毫无防备、易受攻击的对象。

最近,计算机专家警告人们说:“现在有一种.网络安全漏洞’,能把计算机代码隐藏在只有一个像素点那么大小的影象后面,甚至能和背景的颜色一模一样。从而可以达到‘神不知.鬼不觉’地搜集上网者各种信息的目的。这完全是一种特殊的、名为‘HYML’的间谍软件。”

在知识社会.哪个国家没有对于信息的控制权,那么这个国家就没有真正的国家主权和民族的独立。一个国家没有信息安全,也就没有国家在政治、经济、军事等方面的安全。

为了真正实现对信启、的可控性.我们必须建立起属于我国自主开发的计算机操作平台。21世纪之初,国家信,:,产业部牵头,要研制我国自己的LUINX作平台。对于有些重要的政府机关或部门应该严禁使用英特尔的奔腾班处理器.对于政府上网应该进行安全检测工作,对于重点的网络要求做到网管人员持证上网,确保网络的安全。

通过信息立法,一不但可以预防国外敌对势力的信息侵略和境外各种电脑“黑客”的人侵,为打击各类信息犯罪活动提供法律依据,而且可以在国内进行有关信息网络工作中遵纪守法的教育,警戒那些试图进行信息犯罪的不稳定分子,使我国在信息产业领域内,在一开始就能形成良好的法律氛围。随着信息安全技术的飞速发展,并配之以严格的管理和法制治理,在各国精诚合作、共同努力下,信息犯罪问题将会得到有效的防范和及时的处理,信息安全也会越来越有保障。