预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共15页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

第PAGE\*Arabic\*MERGEFORMAT15页共NUMPAGES\*MERGEFORMAT15页信息安全问题的特点和趋势【内容提要】文章对信息安全问题的主要特点和趋势从其高度脆弱性和风险性、安全攻击源和防范对象的不确定性、信息空间活动主体的虚拟实在化、反传统的技术维度和复杂的“人-机”关系、网络世界的互联互动与全球“即时效应”、信息安全的不对称性和反传统的力量对比格局等诸多方面进行了阐述。【摘要题】信息法学【关键词】信息/信息安全/安全战略/信息空间……【正文】国家安全面临的新形势的出现,主要归因于信息空间和网络世界史无前例的本质和特性。概括起来看,信息安全问题具有下述主要特点和趋势。1社会总体信息结构的高度脆弱性和风险性以网络为基础的社会总体信息结构(军事、经济、政治、管理,乃至交通、通讯、医疗等一切方面)具有高度脆弱性和风险性,从而使信息安全威胁对于全社会产生极强的破坏性和弥漫性。正因为如此,美国等国家都已把防范与对抗对关键信息基础设施的信息攻击和破坏作为新时代国家安全战略的重点。美国国家安全委员会安全基础设施保护与反恐怖主义全国协调员richardclarke1999年10月14日在一个招待会上发表主题演讲时,就曾一针见血地指出了美国信息系统的脆弱性和易受攻击性。他指出:“我们未来的敌人会寻找其他比通过常规军事途径与我们争斗更能保证成功的途径。用五角大楼的话说,他们会寻找‘不对称机会’(asymmetricalopportunities);或者用报界的说法,他们会寻找我们的‘致命要害’(achilleshell),在芝加哥、纽约。”他对这种危险的分析是具有启示意义的。在过去8年中美国开展了一场信息技术革命,世界其他国家尾随其后追赶这场革命浪潮。信息技术革命对于我们美国的经济是一件了不起的事情,生产力大幅度提高,效率飞升,但与此同时,也正是因为信息技术革命(的神奇之功),我们把自己暴露在易受攻击的脆弱地位。因而,他第一个在美国发出了耸人听闻的预言:“我们可能会遭遇电子珍珠港事件。”[2]“不管信息威胁采取什么方式,美国都将面临一个相互联系更为密切的世界。正如中央情报局的报告所指出的那样,信息技术在全球扩散的反射作用是我们最大的弱点。我们的“联网”社会使我们全体(尤其是企业,因为企业必须与顾客公开交流)处于敌人攻击的高风险区。一般来说,信息技术的传播和全球数字网络的发展意味着我们对于国家安全的考虑受到更大范围的挑战。我们应该从全球安全的角度来思考问题,要清晰地认识到,世界其他地方的自由和繁荣与美国国内利益是密不可分的。”[3]美国“保护信息基础设施总统委员会”在对物质攻击和信息攻击的威胁作评估时得出如下结论:“虽然利用物质缺陷的物质手段对我们目前的基础设施来说依然是一种非常令人头痛的威胁。但我们遇到的几乎每一个团体都表示了对新的信息缺陷和威胁的担心。他们都强调在信息威胁变成现实、造成极大的系统破坏之前,必须想出办法来保护我们的基础设施。”1997年6月,美国国家安全部执行的一项代号为“合格接受者”的演习,进一步证实了关键系统具有受到可能的信息攻击的缺陷。演习的目的是确定美国军事电脑和某些民用基础设施易受信息攻击的弱点。根据报告,以两人为单位的小组攻击特定的部分军用基础设施,包括在夏威夷管辖亚洲10万军队的美国太平洋司令部。其中一人扮演攻击者的角色,另一个人监督攻击活动,确保它按预定计划进行。国家安全部的黑客只使用互联网上到处可以得到的黑客工具,便成功地入侵了许多系统。他们的结论是,军用基础设施能够遭到破坏,军队部署能够被干扰。这次演习也包括攻击电力系统和911应急系统,结果它们的服务都遭到了破坏。对于911系统,他们假定,如果发送足够多的电子邮件给互联网用户,告诉他们911系统有问题,许多好奇的人一定会立即打电话给911,从而使系统超载。对民用基础设施没有实施实际的攻击。2安全攻击源和防范对象的不确定性安全攻击源和安全防范对象的模糊性、多元性和广谱化,使安全限界的确定十分困难,并向安全防卫提出了前所未有的挑战。在某些情况下,某一事件从个人关注、地区事务、公司事件或是政府问题上升到成为国家安全的关注对象,具有一个分界线。随着国家变得日益依赖于信息科技和由它们所提供的能力,以及传统边界的模糊化,确定这条分界线会越来越困难,可能会有越来越多的问题被解释成为国家安全关注点。其中的艺术和必须注意的要点是决定这一分界线会在何时、何地发生。很明显,信息时代的国家安全分析家,规划者和决策制定者们,必须能够辨别针对国家安全的挑战和威胁中的高风险度和低风险度行为,从本质上来说,也就是确定什么是国家安全问题和其他非紧迫性关注点之间的分界线。传统边界的模糊化是确定分界线的主要困难。由于在信息社会中,公用和私人网