logo资料库

信息爆炸时代下的信息安全伦理问题分析.doc

第1页 / 共10页
第2页 / 共10页
第3页 / 共10页
第4页 / 共10页
第5页 / 共10页
第6页 / 共10页
第7页 / 共10页
第8页 / 共10页
资料共10页,剩余部分请下载后查看
信息爆炸时代下的信息安全伦理问题分析 导言 1.1 案例引出 2013 年 6 月 5 日,英国《卫报》和美国《华盛顿邮报》根据一名美国中情 局职员爱德华・斯诺登在香港透露的信息,把美国政府 “棱镜”计划公诸于世。 斯诺登向这两家报纸提供了一些文件,包括 41 个 PPT 幻灯片,其中的 4 个已被 披露在两家报纸的文章中,随之引起国际社会的巨大震动。棱镜计划是美国国家 安全局和联邦调查局自 2007 年起开始实施的绝密电子监听计划。主要通过对网 络用户的电邮、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频 会议、登陆时间、网络社交进行跟踪,从这些音频、视频、图片、文档以及其他 网络信息中,分析用户的联络方式和行动,借此全面监视用户的行动。自 2007 年之后的 4 年时间里,美国打着反恐为旗号,在未做公告更不可能告知本人的前 提下,要求有 9 家私人网络技术公司被要求参与“棱镜”计划,包括雅虎、谷歌、 微软、苹果、脸谱等,而“棱镜”计划已获得的 98%的分析数据是来自于雅虎、 谷歌和微软公司。棱镜计划使得美国可以借助先进的的大数据分析推断出个人性 格,习惯,爱好,犯罪倾向等信息。随着信息爆炸时代下人类的越发透明化,信 息安全以及如何保障信息安全等伦理问题越发成为突出的关键点。 1.2 案例处理结果 1.2.1 美国国内的对弈 在外访问的美国总统奥巴马和国务卿克里 1 日分别就有关监控事件作了辩 解,称对“盟国”进行监控在国际关系领域“并没有什么不寻常”。 监控是出于 国家利益考虑,“各种各样的情报对维护国家安全都有好处”。与此同时给斯诺登 以背叛国家的罪名,要求全力通缉。美国民众对此却并不领情,愤怒的美国民众 随即开始了范围巨大的游行行动,声援斯诺登的人越来越多。 1.2.2 国际社会对斯诺登事件看法 这一系列事件使得美国引起了众怒,国际社会对美国政府公信力的质疑声骤 然加剧。从欧洲到拉美,从传统盟友到合作伙伴,从国家元首通话到日常会议记 1
录;美国惊人规模的海外监听计划在前中情局雇员斯诺登的揭露下,有引发美国 外交地震的趋势。同时世界各国并没有提出以后为防范类似事件的方法。 针对此事件,我们可以看出信息安全并没有一个确切的标准,随着信息的日 趋价值化,在信息爆炸的今天,信息安全问题是亟待解决的问题。 二、信息安全的社会伦理 2.1 信息技术发展 自人类诞生以来,人类信息化的发展大致分为 5 个阶段。第一次是语言的使 用,语言成为人类进行思想交流和信息传播不可缺少的工具。第二次是文字的出 现和使用,使人类对信息的保存和传播取得重大突破,较大地超越了时间和地域 的局限。第三次是印刷术的发明和使用,使书籍、报刊成为重要的信息储存和传 播的媒体。第四次信息革命是电报、电话、广播和电视的发明和普及应用。第五 次信息技术革命是始于 20 世纪 60 年代,其标志是电子计算机的普及应用及计算 机与现代通信技术的有机结合,信息时代由此开始。 在现代信息技术发展进程中,体现出以下几个趋势,信息化与工业化正在进 一步深度融合,集中体现在高端制造和大型信息化工程实施。同时,平安城市, 金税工程等政府管理及智慧交通,智慧医疗,智慧旅游等明生服务快速提升。电 子商务,网络经济更是风气云涌。全球各国正在以不同的速度,不同程度的进入 或被动进入信息化时代。新的信息功能材料,器件和工艺不断出现,智能化终端 普及率快速提升。移动互联网和社交网络成为信息产业的增长关键。云计算,大 数据,移动支付等逐渐便利人们的生活。信息日益呈现出爆炸的趋势。 2.2 信息技术的特点 1.技术性:具体表现为方法的科学性,工具设备的先进性,技能的熟练性, 经验的丰富性,作用过程的快捷性,功能的高效性等是始于 20 世纪 60 年代,其 标志是电子计算机的普及应用及计算机与现代通信技术的有机结合。 2.信息性:具体表现为信息技术的服务主体是信息,核心功能是提高信息处 理与利用的效率、效益。由信息的秉性决定信息技术还具有普遍性、客观性、相 2
对性、动态性、共享性、可交互等特性。 3.渗透性:家电可以上网,汽车可以联网,农作物生长态势及销售情况可以 经由农业物联网送达技术人员,采购人员和百姓,政府。各类嵌入式设备被戴在 手上,穿进鞋里,藏在筷子里。信息技术渗透到人类的各个方面,并带来新的生 活方式,跨界,颠覆,成为信息技术的特性。 4.融合性:各类信息可以实时通过网络进行交互融合匹配,大数据分析正是 基于此迅速发展,这种融合性使得数据越来越趋于价值化,信息安全成为新时代 的安全问题,并日益受到世界各国的重视。 2.3 信息安全伦理问题 信息安全包含两方面的含义:一是上传到网络上的信息是真实的:二是在网 上呈现的信息能够得到有效保护。概括地说就是安全的信息和信息的安全。伦理 从本质而言,是关于人性、人伦关系及结构等问题的基本原则的概括,反映人伦 关系以及维持人伦关系所必须遵循的规则,具有客观性。所谓信息安全伦理是指 人们在网络空间中应该遵守的行为道德准则和规范,也可以说是网络信息活动中 被普遍认同的道德观念和应遵守的道德标准。 2.3.1 匿名的人际关系 信息网络技术提供匿名便利与社交网络的连接特点,使得网络空间中的一则 信息很有可能几分钟内传播至数千万人。在匿名的环境氛围下,不实信息与真实 信息难以辨别。由于技术和人们思想道德的原因,一些人为了别的目的置道德品 行甚至法律法规于不顾,钻网络技术的空子,干着危害网络信息安全的行为,给 网络信息安全造成重大影响。主要表现在以下几个方面: 1.非法收集个人信息,非法发布或交易。 2.匿名发布或传播虚假信息,以讹传讹。 3.匿名发布违背他人意愿的垃圾邮件(SPAM),强行更改用户浏览器页面窃取 用户信息。 4.侵犯知识产权,盗用他人账号密码侵犯他人劳动成果。 5.利用网络的虚拟性和网络主体的难以确定性进行商业犯罪。 3
上述的一些行为正是利用了网络的虚拟化和隐蔽性的特点,也正是由于有了 上述一些网络信息安全问题导致现代社会诸多深邃而又复杂的矛盾需要我们去 解析。 2.3.2 非正当的网络行为 随着信息技术和网络的出现,发明病毒,木马攻击他人信息系统,偷窥他人 信息,偷盗他人软件和财务账户,通过网络从事非法走私,色情和毒品交易等一 直没有停歇。例如“网络钓鱼”案例,主要通过建立假冒网站或者发送含有欺诈 性信息的电子邮件,盗用网上银行,网上证券或者其他电子商务用户的账户密码, 来窃取用户资金。网络钓鱼常用的手段有如下几点: 1. 通过电子邮件,以虚拟信息引诱用户中套。 2. 建立假冒网上银行,网上证券网站,骗取用户账号密码。 3. 利用虚假电子商务进行诈骗。 4. 利用木马和黑客技术等手段窃取用户信息 5. 利用用户的弱口令等漏洞破解,猜测用户账号和密码。 反攻击,密码保护,日志及追踪和公共治理手段急需被用于反对以上不正当 网络行为。 2.3.3 广泛的信息获取渠道 在信息爆炸的时代,人们不仅在网络上主动注册,登陆,操作的数据能被系 统记住,而且利用各种技术手段,有人可以不被察觉的获得他人网络身份和活动 信息,进而预测其行为,推断出身心特性,推荐服务或进行追踪。下表展现出主 要的个人数据的渠道: 表 1 收集个人数据的手段 采集方法 案例 主要技术 用户能感知吗? 利用爬虫软件 网页爬虫 “扒”近期电商 开发 API 不能 交易记录 收集公开数据 关键词云图应 Web 应用 能 4
用,网站问卷 cookie 隐藏式收集 手 机 手 电 筒 APP Android/ios 获取精确定位 等 API 信息买卖 从第三方数据公 大数据分析 司购买用户信息 聚类分析 能,常被忽视 不能 信息获取渠道非常多样,于此同时对于信息获取者的相关约束却比较缺乏, 同时信息获取者掌握大量有价值数据,一旦其泄露数据或是进行数据交易,用户 信息很容易泄露,对于信息安全造成隐患。互联网行业同时也普遍存在“一支独 大”的现象,更多的人开始担心行业垄断导致数据垄断,进而造成网络安全的其 他未知风险。 2.3.4 缺失的数据安全意识 安全意识,就是能够认知可能存在的安全问题,明白安全事故对组织的危害, 恪守正确的行为方式,并且清楚在安全事故发生时所应采取的措施。由于数据管 理网络自身的自由性,开放性和虚拟性等特点,数据安全意识的缺乏是非常普遍 存在的问题。 2013 年,毕业与邮电学院的张某,通过私搭电缆顺利侵入邮政储蓄专网, 临洮县太石镇的邮政储蓄网点使用原始密码,没有定期更改,而且被员工周知, 致使张某轻松突破数道密码关,直接进入了操作系统。当问题出现时,工作人员 以为是网络系统故障,没有足够重视,最后造成严重后果。 2016 年,中国工商银行广州友谊支行就成功堵截了一起利用微信圈诱骗学 生出售银行账户的事件。原因是工行广州友谊支行陆续进来了十多个大学生样子 的学生,称因暑期兼职需要办理新开银行账户。有别于一般新开户人,这些学生 几乎都不能完整说出自己计划预留的电话号码,行为尤其怪异。在银行业务员仔 细询问下才知道,这些学生开立的账户并非是给自己使用,而是将户头转卖给其 他人并向之收取 60 元的报酬,业内俗称“卖户头”。“卖户头”不仅会损害当事 人的个人信誉,有的甚至会遭遇牢狱之灾。 为何信息安全意识为何如此薄弱?用户的安全意识是保障网络信息系统安 全的首要因素,因此必须提升我们自身的网络安全意识迫在眉睫。 5
三、 信息安全伦理思考 3.1 实名制 互联网的发展日新月异,人们通过互联网媒体能比从电视、报纸等媒体上获 取的信息更多更及时。电子商务、博客、微博、即时通讯、电子邮件等互联网的 应用,正在改变人们的生活方式,并进一步促进了经济及社会的发展。 基于这样的背景,网络实名制已在很多国家开始实施并立法,如韩国互联网 在 2007 年 7 月实施实名制。美国于 2006 年审议的一项游说改革法案规定,拥有 500 个以上读者的博客必须进行注册,并且每个季度要向国会做一次报告,否则 将面临监禁。2008 年,法国政府开始准备确立网络签名制度,推行网络用户实 名制。2007 年,德国政府通过了一项关于档案保管及互联网监管的法例,要求 邮件服务提供商必须保存每个邮箱用户的个人身份确认资料等等。 国外对实名制的推行,为我国开启实名制提供了参考。我国部分城市也尝试 实名制立法,如 2009 年 5 月,杭州市就网络实名制进行了立法。2010 年 3 月, 重庆市也从警方角度入手尝试开启了网络实名制,将网民的言论纳入警方监管范 围。2012 年 3 月,由中国四大微博共同推出了微博实名制。人人网、校友录等 社交类网站也推出了实名制。铁路部门积极推行火车票实名制购买,医院挂号、 手机卡实名制,对普通网民而言,实名认证已成普遍共识。 实名制提高了互联网作为一种虚拟社会形式存在的真实性,使得每个网民、 企业都必须约束其在网络上的行为,从而有效降低和避免网络犯罪行为的发生。 3.2 政府监管 当今现代化社会发展速度快,信息化技术高度开发,政府部门对网络安全监 管成了一个难题。政府自身难以实现有效监督,同时我国网路技术也有待提高, 政府也还需完善法律制度。 1 监管部门统一管理 为避免政府部门职能过多,造成管理混乱,应该分部门分工明确,在对网络 安全监管过程中彼此配合,达到事半功倍的效果。比如建立网络监管中心,基层 为公安部,采用国家计算机为应急处理中心,分化部门工作人员职能,在全国各 个城市组成网络安全监管网点,管理庞大的互联网。有系统性、指导性的在互联 6
网上更新网络安全信息,加强网络安全防范意识。 2 优化监管系统 构建网络安全监管系统,变革传统监管机制,联系群众基础与政府部门共同 组成监督系统,听从政府监管部门统一管理,减少人为主观因素的影响,正确判 断网络安全事故的发生及应对措施,及时应对网络安全事件。 3 加强网络技术 网络安全技术是网络监管的基础。黑客了解网络漏洞,以此来传播不良信息。 政府部门需要尽快提高网络安全技术,培养高专业素养的工作人员,同时更新网 络安全设备,加强安全防范措施,对网络安全进行定期检测,及时了解最新的病 毒、木马资料,全面提升网络安全。 4 完善法律文件 参考国外立法经验,学习他们严谨的立法体系,结合我国实际国情,制定适 合我国发展的法律文件。 法治社会中,最需要的是有法可依,在我国对网络安全监管的方法中,应当 加强管理,细致审核网络安全,加大人力、物力、财力的投入,减少网络安全事 故,不断完善规章制度,以保证我国网络安全。 5 保证传输安全 网络公共连接在传输过程中,经常被不法分子劫持、篡改,可谓是网络安全 的薄弱环节。比如网路安全人员对网络连接加密,加强传输连接安全,保护终端 设备信息完整的同时,也避免了网络系统中的安全隐患,利用计算机终端中的防 火墙等,防御不法分子的入侵。 6 提高网民意识 加强对网络安全知识的认知,让网民养成良好的安全防范意识才是网络安全 的关键点。结合政府网络监管部门的指导,通过学习网络知识,才能自身网络安 全受到威胁时,及时反映,利用法律维护自身利益,减少损失。 3.3 公民自身防范 对于公民自身,个人的自我保护是网络隐私权保护第一重要环节。网民进行 保护网络隐私权的方式有很多。 7
1. 将个人信息与互联网隔离。当某计算机中有重要资料时,最安全的办法就是 将该计算机与其他上网的计算机切断连接。这样,可以有效避免被入侵的 个人 数据隐私权侵害和数据库的删除、修改等带来的经济损失。 2. 传输涉及个人信息的文件时,使用加密技术。在计算机通讯中,采用密码技 术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即 使被 窃取或截获,窃取者也不能了解信息的内容,发送方使用加密密钥,通过加密设 备或算法,将信息加密后发送出去。接收方在收到密文后,使用解密密钥将密文 解密,恢复为明文。 3. 不要轻易在网络上留下个人信息。网民应该非常小心保护自己的资料,不要 随便在网络上泄露包括电子邮箱等个人资料。 4. 在计算机系统中安装防火墙。防火墙是一种确保网络安全的方法。 5. 利用软件,反制 Cookie 和彻底删除档案文件。 6. 针对未成年人的网络隐私保护,除了对未成年人进行隐私知识和媒介素养教 育外,应在家长或监护人的帮助下,借助相关的软件技术进行。 四、参考文献 [1] 刘宇楠. 任秀娟. 提升信息安全意识加强信息安全管理[J]. 计算机光盘软 件与应用,2010,(9):13. [2] 文 军 . 面 向 信 息 化 时 代 的 信 息 安 全 问 题 [J]. 科 学 ( 中 文 版),1997,(12):51-52. [3] 林广耀. IDC 互联网数据中心信息安全策略[J]. 科学时代,2012,(20). [4]罗海峰,肖正安.油田计算机网络应用及安全管理策略[J].油气田地面工程, 2013,32(10):51-52. [5]李春亮,司光亚,王艳正.计算机网络攻防建模仿真研究综述[J].计算机仿 真,2013,30(11):1-5. [6]陈建平.基于工作过程的《计算机网络安全》一体化课程开发及实施研究[D]. 华中师范大学.2014. 8
分享到:
收藏