摘要
随着信息技术和互联网技术的快速发展,人类社会的信息化进程不断加快,信息化社会促进了经济发展和社会进步,但也潜在着隐患。目前,在对信息进行管理的过程中,面临着许多问题,其中,信息安全问题尤为突出。信息安全,是信息管理中至关重要的组成部分,它涉及到信息的产生、存储、传输和使用等管理环节。信息安全,是信息社会良好运行的基石。因此,针对当下突出的信息安全问题,亟需寻找方法和途径予以解决,来确保信息社会的信息安全。本文立足于当下突出的信息安全问题,结合具体的信息安全案例,从信息安全和伦理教育的缺乏、信息安全技术的缺陷和管理漏洞以及法律层面对于信息安全立法保护和执行力度不够等方面,分析和探讨其产生原因,并从以下四个方面提出应对措施:第一,通过信息安全教育、信息伦理教育,培养人们的信息伦理素养、信息安全意识,使公民具备信息安全自我保护和维护信息安全秩序的意识和能力。第二,通过完善信息安全技术和管理,增强信息在不同环节的安全性,并提供技术上的支持,构建科学安全的管理方式。第三,通过完善信息推荐系统的推荐机制,培育和营造健康安全的信息社会。第四,针对信息安全问题进行立法保护,制定更为精准的信息安全法,提供更为具体的法律保护,构建信息安全法律体系,并对信息安全违法犯罪活动予以制裁。以期解决信息管理中的安全问题,促进信息社会安全、平稳的运行。
关键词:信息安全;信息泄露;信息安全教育;推荐系统;信息安全法规
第1章绪论
1.1研究背景
当下,互联网、信息技术不断发展。自从人类进入信息互联的时代,数据化的信息以指数级速度增长。处在人类社会之中,人们自身携带信息的同时又被海量的信息所包围,彼此之间既创造信息、传递信息,又接受信息和处理信息。数据化的信息同人们之间的联系变得更加密切,延伸至社会的各个角落。信息技术在给人们带来巨大福祉的同时,也给人类社会造成了灾难性的危害。步入信息化时代,带给我们经济的高速发展、生活的智能化、便捷化,促进了社会发展进步。但其中也充斥着各种犯罪、破坏的行为和各种丑恶的现象,给人们造成极大地困扰。信息技术的发展促进了信息传递双方之间的迅捷传递,同时产生了“万物互联”式的新型社会结构。尤其是在大数据时代,联系更为深入,与往日已不可同日而语。电子商务的繁荣、物联网技术日益成熟以及传统基础设施行业的信息化,如“电力行业已逐渐进入全数字互连的XXX,电力信息网发挥作用在整个电力系统中扮演重要角色,像现代网络技术一样,也在走向多样性、复杂性和集成性。”[1]这些无不使人们的生活更加便利、高效。但其对立面也尤为突出,网络诈骗、信息盗用、信息管理中违背道德伦理、违法犯罪的现象层出不穷。从个人信息安全到国家信息安全,信息安全问题变得愈加重要、亟需我们予以解决。目前“尽管电子商务已非常繁荣,但由于信息安全风险,导致许多网络交易未得到有力的安全交易保证,从而削弱了消费者对其信心,进而限制了中国电子商务的进一步发展。”[2]并且“随着更多的物联网设备连接到互联网,这些设备中可能被攻击的人数正在增加,尤其危险的是向用户或物联网设备发送重要数据。”[3]
信息管理也就是按照在对信息问题解决和处理过程中形成的共识标准,对信息进行管理、约束和界定。由于人性本身的复杂性以及人类社会的多面性,在信息社会中带来庞杂而多方面的问题。而且由于信息社会的高速时效性和涉及范围的广泛性,由人类违背信息管理的安全准则和规范,而造成的问题和其负面性、破坏性都要更加地剧烈、波及面也更加广。比如时长猖獗的网络黑客对个人信息乃至国家XX的侵犯和破坏、层出不穷的网络诈骗、危害力极大的谣言、恐怖分子的渗透和宣传、错误信息的误导。信息在带给我们便利的同时,也同样存在着其使用不当、错误使用、恶意使用的巨大负面的破坏力,因此我们需要对信息社会下信息管理中所存在的问题和漏洞,进行分析和探究,对这些现象背后的深层原因进行探析,找到症结和关键漏洞,提出切实可行的安全实施对策,从而避免类似问题的重演,保护人们的信息安全,进而提高人们的信息安全意识和维护权利的能力,并且提供政策和技术上的现实支持和行动,构建信息安全体系。
1.2国内外研究现状
1.2.1国外研究现状
信息安全问题研究起源于20世纪70年代中期以后,越来越多的计算机学家、密码学家,开始关注计算机安全问题。“如X在1987年颁布了《计算机安全法》开始对信息安全进行立法和推行,1998年制定《信息保障技术框架》(IATF)以及后来的全球栅格网信息保障GIGIA,以满足其对信息安全的需要等。”[4]
研究的主要内容包括宏观和微观信息管理的安全研究,主要涉及管理者与被管理者、企业内部、社会、国家层面中的利益相关者之间的安全问题。着力构建信息安全体系、信息安全法律体系和信息安全的社会共识等。
1.2.2国内研究现状
国内信息安全研究始于20世纪90年代,略晚于国外,初期以翻译国外的信息安全著作为主,但早期也有一些国内学者,对信息安全进行了相关研究[5]。由国家进行信息安全方面的研究,重点在特定领域、带有学科特殊性。近年来则逐渐向规范的信息安全学过渡,其研究对象也更加广泛。
1.3研究方法
本文研究主要采用以下三种研究方法:
1.文献研究法:本文在撰写中通过查阅国内外相关文献,进行收集、整理、汇总等,选取具有代表性的观点进行文章写作。文献主要来源图书馆、知网、网络书籍文献等,以此确定自己的写作。
2.案例分析法:本文对信息管理活动中典型案例进行分析,剖析问题,找到解决问题的有效思路和对策。
3.跨学科研究法:本文在研究中,从道德伦理学、计算机科学、信息技术等方面进行综合的分析和研究,力求将问题表达清楚、文章内容更加全面。
第2章信息管理中的安全问题
2.1信息生成中的信息安全问题
人类社会中每一个体的道德认知以及水准是不同的,但一般的道德规范或信息管理中的安全规范是为大多数人所接受,信息社会中同样适用。如,制造色情、凶杀、恐怖主义等内容是与一般的正常道德规范、信息安全要求相抵触的。当发生违背一般道德规范和信息安全规范时,就会对个人以及社会的信息安全秩序造成冲击和破坏。当前信息社会中生成恶意信息现象十分突出,对信息管理工作造成毁坏阻碍和干扰。2019年我国“扫黄打非”工作,共取缔关闭淫秽色情网站4.3万个,而2018年取缔关闭的总数目是1.2万个。在严打严查的高压政策下,数量不减反增。这反映出有害信息生成群增的乱象。除此之外,另有一些别有用心之人,将“魔爪”伸向儿童。曾经在全球范围内大肆传播的“邪典视频”,是通过儿童熟悉的卡通人物进行动画加工制作,向儿童传递血腥暴力和软色情内容,以此扭曲儿童的世界观和人生观,影响儿童正常发育和精神健康。此类行径,令人发指,是对人类社会的最基本道德规范的毁坏和扭曲,也是对信息安全规范的践踏,影响十分恶劣。此外,常见的还有虚假信息的恶意生成,危害也很大。
2.2信息传输中的信息安全问题
信息在传输过程中,主要存在的问题是信息污染、扭曲破坏和信息失窃。信息的传输必定要经过不同的信息使用和传输主体,即形形色色的人,其中难免会存在对信息的恶意加工、修改甚至是扭曲。如,恶意捏造修改原信息,制造虚假信息的恶意中伤诋毁行为,煽动部分人的不满情绪、引发社会混乱。当前,信息社会中也普遍存在一些通过肆意夸大、剪切拼凑,使用诱导性字眼,以迎合庸俗低级趣味的信息安全隐患。内容与标题严重不符的“标题党”,既浪费人们在信息网络中的时间,也间接传播了肤浅、低俗的内容。此外,还有谣言的传播和存在明显“添加”痕迹的拼凑信息,反映的是信息在传输过程中被污染、被扭曲破坏的乱象。然而若能够从正面积极引导,对传输中的信息进行保护、过滤,则会起到正面作用。
2.3信息存储中的信息安全问题
信息存储中的信息安全问题主要是信息泄露和病毒黑客的入侵。信息的泄露有多种形式,有技术原因造成的泄露,其中信息安全技术和数据库的漏洞是主要原因。此外,也有信息管理者“监守自盗”的人为故意的泄露。如,亚马逊公司内部员工故意泄露用户信息,使得公司和用户都要承受信息安全的风险。被动遭受到黑客侵入和病毒感染也是安全信息存储的一大挑战。以及2018年11月30日,万豪国际集团官方发表声明称,旗下的酒店客房预订数据库自2014年起被黑客入侵,时间长达5年,约5亿用户的信息或被泄露。此外,还有华住集团旗下的酒店被黑客入侵盗取用户信息,在网站进行兜售。另有一些人进行个人信息的倒卖,并展开电信诈骗等违法犯罪活动,如2016年8月19日发生的“8·19徐玉玉电信诈骗案”(南京邮电大学准大一新生徐玉玉,由于家庭困难,向教育部门申请了助学金,不久遭遇电信诈骗团伙骗取其准备开学上交的9900元学费,两天后永远的离开了这个世界),此前,一家人还沉浸在女儿徐玉玉“金榜题名”的喜悦之中。同一时期,山东理工大学2015级学生宋振宁于8月12日遭遇电信诈骗11天后,于家中猝然而逝。由此可见信息的泄露将造成十分严重的危害和后果。
除信息泄露以外,病毒对于信息存储也构成威胁。随着信息社会信息的飞速传播和遍及,计算机病毒也在随着快速的计算机网络世界,不时地传播蔓延。计算机病毒进行对个人以及公共的信息安全进行破坏,给社会经济造成巨大损失,个人以及公共利益遭到肆意侵害。
2.4信息使用中的信息安全问题
信息使用过程中主要存在信息恶用和信息侵权的问题。信息在经过不同对象使用时,个别信息使用者,在使用信息时滥用、恶用信息。信息的恶用是指带有破坏性目的的使用。故意制造虚假信息以及对数据库、网站的恶意篡改、破坏行为。
信息侵权主要是指,信息使用者在未经信息所有者授权使用的情况下,擅自使用未授权信息,构成的违法犯罪、侵害信息所有者的行为。像盗版书籍、软件、影像制品等违法活动。此外还有对个人信息的失范使用。如,信息搜索技术下的“人肉搜索”,对被侵害者的个人隐私进行侵犯,甚至造成网络暴力。未经有关部门授权的行为,个人并无权限查看和使用他人信息,否则将会对个人和社会信息安全环境造成破坏和挑战。
第3章信息管理中的信息安全问题原因分析
3.1信息安全、信息伦理意识淡薄
信息伦理意识和安全教育的缺乏是信息管理中信息安全问题产生的重要因素。近年来,我国经济发展态势高速前进,特别是计算机网络领域、信息技术领域已走在世界的前列。5G通信技术、人工智能以及万物互联的物联网,为经济提供发展机遇,使政务处理、公民日常的生活更加智能化。计算机算法优化人们的选择方案。万物互联的计算机网络技术、信息技术以及各类精妙算法使整个社会急剧变化。但技术的飞速进步并没有有效促进人们信息安全方面的道德伦理认知水平的提高,信息安全问题仍十分显著。原因主要有二:第一,很长一段时间内,国家层面乃至社会层面、个人层面的主要关注点始终围绕经济发展,对于经济发展过程中的道德伦理以及生产生活各环节的伦理规范存在漠视。第二,信息伦理、安全教育的存在巨大短板,由于社会环境对于利益的追逐、伦理的轻视,必然导致信息伦理、信息安全工作的疏忽。虽然国家层面制定了相关信息伦理规范和信息安全教育内容,但是学校中仍普遍存在对于这一工作的形式化等问题[6]。使得信息伦理教育的关键环节:学校教育,这一“重要关卡”未能充分发挥其应有作用。“将导致公民个人以及社会群体性的道德伦理缺失、道德伦理观念薄弱,进而轻视,甚至无视道德伦理在社会中的作用和地位。”[7]
信息安全、信息伦理意识缺乏和淡薄,将导致严重的后果。从宏观角看,在缺乏信息安全、信息伦理道德教育以及社会环境的忽视的特殊情况下,对这两种意识的缺乏,所产生的后果对于人类社会、信息社会乃至信息管理活动具有两方面的影响:其一,将会导致许多公民上述两种必要的意识淡薄,缺乏自我防护以及护及他人的意识和能力。其二,由于人性的复杂,将会有许多人利用这一信息社会的漏洞,走上违法犯罪、侵害他人信息安全的道路,对他人造成伤害,将导致信息安全问题的增多。此外,信息社会中信息量大、种类繁多、信息质量良莠不齐,信息传播速度快、信息网络中的活动,大多以虚拟形式进行,这同彼此之间直接接触的信息交流,显得更加隐蔽。在缺乏必要的伦理道德素质、信息安全意识的情况下,极易发生信息安全问题。并且信息网络中伴随着资金、流量的流动,在现实社会中难以实现的违法、失范行为,通过网络环境则相对容易实现,在缺少必要信息伦理约束以及信息安全教育的情况下,短时间内通过极少的成本,谋取巨额利润,极易滋生违法、犯罪的欲望,如电信诈骗、虚假直播、色情网站等。伦理和安全教育的缺失,将会产生信息社会中的伦理意识弱化、伦理责任缺乏,这是信息管理中信息安全问题产生的重要原因[8]。上述“8·19徐玉玉电信诈骗案”中,参与诈骗的主要犯罪嫌疑人平均年龄在22岁左右,受教育程度低,其中参与诈骗活动的陈文辉初中辍学、陈宝生小学辍学。年龄最小的杜天禹只有19岁,自小学起频繁出入网吧。杜天禹初中辍学后,自学黑客技术入侵网站,在网络上盗取他人信息进行贩卖。在案件审理判决后,犯罪嫌疑人陈文辉曾表示,进行电信诈骗目的是为了骗取钱财,没有想到后果会这样严重。此次诈骗案中,犯罪嫌疑人未形成正确的信息伦理观念。“从侧面反映出我国信息伦理、信息安全教育的缺失,以及社会中信息伦理、信息安全意识的淡薄,同时,信息伦理、信息安全教育的普及和完善,将有利于公民更加清晰认识信息社会的全貌,预防和规避可能带给自己的伤害,减少诈骗案等信息安全问题的发生。”[8]
3.2计算机病毒与网络黑客的威胁
在信息社会中,十分猖獗的计算机病毒和一部分网络黑客,一直都是信息安全的主要敌人。人类社会在不断的信息化、网络化的同时,随着网络“万物互联”,计算机病毒同网络黑客也将其“触手”伸入更多领域。计算机病毒是可以盗窃信息、篡改信息并删除破坏信息的特殊指令或程序。而目前的计算机病毒则更具有集中爆发性,涉及面也更加广泛。
在现有的信息安全技术仍不太完善的情况下,应对黑客入侵、病毒程序入侵,往往“心有余而力不足”。信息安全技术需要确保信息在传播中的稳定、可靠以及受控、合法,保障信息存储的机密性以及病毒防治。而计算机病毒和黑客则破坏了信息社会的信息安全生态。首先,黑客和病毒入侵是信息安全技术长久的“宿敌”,病毒程序防不胜防、黑客踪迹难以察觉和追踪,信息技术尽管在与之长期的博弈中取得了一些防范技术的进步,但是目前信息社会中大部分的普通用户,仍然深受黑客的侵扰、病毒的入侵。其次,信息安全技术对传播中的信息进行过滤和拦截的技术缺陷,使得难以侦测和拦截的病毒和黑客攻击指令在信息环境中被传播,造成十分恶劣的影响。最后,信息安全技术中的加密技术有待加强。密码技术在进步和完善,黑客的入侵破译密码技术也在“升级”。信息安全密码技术的深入研究和开发十分重要。上述诈骗案中,19岁的杜天禹通过“黑客”技术,利用“山东省2016高考网上报名信息系统”网站的安全漏洞,上传木马程序获取后台权限,共下载60多万条山东省高考考生信息,后又以每条0.5元的价格在网上非法出售,受害者的个人信息通过黑客流向诈骗团伙。可见,一些网站数据库加密技术、信息安全防火墙技术较为落后,漏洞检测、系统运维不力,这应当引起我们的反思和关注。人性是复杂的,健康、平稳的信息环境必须具备必要且完备的信息技术的保驾护航。
3.3信息安全技术和管理的缺陷
信息安全技术存在缺陷是安全问题频发的又一重要原因。病毒和网络黑客通常利用恶意代码、脚本或指令来侵入数据库或是攻击网站,并且在信息传输过程中截取信息,破坏信息存储和信息传输的安全环境。目前,主要信息安全技术包括:“数据库安全管理技术、数据加密技术以及信息过滤技术”。首先,数据库作为计算机数据和网络信息的存储空间,有着十分重要的地位和作用,同时也是网络黑客攻击的“主要目标”,网络黑客往往通过数据库的安全漏洞或是破解数据库的安全防护机制,来侵入数据库内部,盗取数据信息。当数据库防火墙存在安全漏洞以及数据库的加密较为简单,易于破解的情况下,网络黑客便可趁虚而入。此外,也存在内部人员泄露数据库密码或权限,导致数据库被侵入窃取以及黑客植入“木马”程序,长期偷窃数据而不被发现。数据库的信息一旦泄露,将造成巨大的危害和损失,如前述万豪国际集团旗下酒店,遭到黑客长期入侵数据库并泄露用户信息,以及亚马逊公司内部员工私自泄露用户信息等信息安全事故。其次,信息加密技术作为信息在存储以及传输中的安全保护,是保护信息安全的利器,但是信息加密技术较为简易或是缺乏对信息的加密过程,使得信息在没有防护的情况下,暴露在充满“病毒”的环境中,容易丢失或被恶意篡改。最后,信息过滤技术针对网络有害信息、虚假信息可以甄别拦截、过滤。当下,网络上存在许多虚假不实和有害信息,如虚假信息、钓鱼网站、非法借贷、赌博以及色情信息等,公民在缺少自我防护知识和能力的情况下,容易上当受骗。特别是对于未成年人,将造成十分恶劣的影响,甚至诱发现实犯罪,将原本网络中的网络信息安全问题延伸至社会公共安全问题。因此,信息管理中信息过滤拦截的失利,会危及信息传播安全健康的环境,引发一系列相关问题,对于信息管理安全乃至社会安全将造成难以察觉、难以估量的破坏。目前,信息过滤技术在对上述有害信息的拦截处理中所发挥的作用有限,仍难以有效遏制此类现象,诚然,庞大的网络环境中始终鱼龙混杂,信息过滤拦截也常显得力不从心,信息管理中,针对有害信息难以有效遏制,是信息管理安全始终存在着的威胁和隐疾。除此之外,防火墙的技术内部的泄露和破坏也是信息安全的重要威胁,在一般情况下,完善的防火墙技术可以起到很好的保护作用,在没有漏洞的情况下,内部的泄露和破坏,成为防火墙难以防备的威胁。
3.4推荐系统的弊端
“大数据时代”许多巧妙的算法不断应用在不同的软件和智能化的社会生活中,的确便利了人们的生活,节省了时间。但是,算法所带给人类社会的并非全部积极有利。在网络生活中,被广泛应用的推介算法以及在此基础上其形成的各种推荐系统,正在潜移默化的改变并塑造着社会公民的思维方式、习惯以及社会环境的安全健康。一般的推荐算法主要包括相关性特征(分析用户关注内容进行匹配)、环境特征(分析用户所处地理位置和时间进行实时推送)、热度特征(分析当下热度事件和热度关键词进行集体推送)、协同特征(分析用户兴趣范围进行邻近和其他领域推送)四种特征[9]。推荐算法的确做到了推送的精准化、灵活化,并且实现了“定制化”服务。但这种精准的定制化推送,反过来则会导致“信息茧房”现象,“信息茧房”指的是用户单单关注自己所选择的内容,久而久之会陷入“茧房”一般的桎梏中[10]。因为推荐算法是以为满足用户的个性化选择和需求为出发点和动力的,在长期使用推送后针对用户,推荐算法系统形成了较为准确的“用户画像”,持续推送符合用户个人喜爱偏向的内容,将会导致用户接受到的信息变得是十分有限,信息接收范围日益窄化,进而失去对真实世界的整全、平衡的认知,甚至造成群体极端化现象的发生,无论是对于网络信息社会还是现实生活社会,都会造成十分负面的影响。
图3-1推荐系统运行机制图
此外,不断重复出现的虚假有害信息的误导作用将会扩大化,特别是在推荐系统尚未完善成熟的情况下,对于一些有害信息召回、拦截处理不能够及时有效的发挥其应有作用,用户个人特别是未成年人所受到的错误引导将会加深,容易引发对信息安全秩序的破坏和挑战,进而对信息安全和社会安全构成威胁。
3.5相关法律制度欠缺
信息社会是人类社会的延伸,在解决信息安全问题时,不但需要信息伦理的规范、信息安全教育的教化,也同样需要法律的规范和保障,以及法律的制裁和惩戒[11]。当法律制度延后、缺失时,会加增信息社会中的信息安全问题。首先,信息社会产生问题的速度、变化都很快,且出现的问题大多是新型问题,有些甚至是原有法律体系所无法解决的,原有的法律规范无法适用于新出现的信息安全问题时,需要依据新出现的突出问题进行征集、提案、论证、公布施行等相关法律制定规范和程序,从而会出现某些突出的信息安全问题,短时间内得不到有效约束管理和制裁。这也是法律本身滞后性的原因所产生的必然现象。其次,某些信息安全问题的法律责任主体难以界定,这也和上述提及到的信息网络中的虚拟性、隐蔽性、开放性所导致的。比如网盘中普遍流传的各类盗版影视作品、盗版软件,散布广、传递性强、排查难度高,在界定责任主体时非常困难。因此,当法律层面对于信息安全存在漏洞或空缺时,将会难以威慑相关的信息犯罪活动,并难以做出相应的惩戒和处罚,以维护信息安全和信息社会秩序。
第4章信息管理中信息安全问题的应对策略
4.1开展信息伦理、信息安全教育
4.1.1进行信息伦理教育
任何人天生都不具备能够按照既定规则去生活的知识和能力。因此,需要依据信息伦理的内容来进行教育。通过信息伦理教育培养和塑造信息管理主体即人的道德认知、道德意志、道德行为。在信息伦理中,首先应该使人们认识到信息社会和现实社会的关系,以及信息伦理和现实伦理之间的关系。在明白并具备一定的现实伦理认知以后,培养其对信息伦理的感知,逐渐使其能够明白信息社会即现实社会的延伸。现实伦理的要求以及存在的必要性,同样适用到信息伦理当中。其次,培养信息管理主体的道德意志。通过道德实践培育、促进正向行为的形成。培育信息伦理道德信仰,内化为其内驱力。
在明确信息伦理即现实伦理道德的延伸之后,进行伦理道德教育时,应侧重于社会伦理道德方面的教育和引导,按照不同的年龄段的具体特征,特别是处在中小学时段的学生,学校可通过思想品德教育,帮助其逐步建立正确的伦理道德观,使其具备基本的伦理道德素养,引导其建立正向的伦理倾向以达到潜移默化的培育作用。在针对青年学生、高校学生伦理道德教育时,在继续通过思想道德修养课程开展教育的同时,可结合多种形式的实践参与和案例分析调查,来帮助其巩固道德伦理信念,促进其渐趋形成伦理道德信仰。此外,在面对其他已经超出普通受教育年龄的公民时,必要的宣传和公开课不失为一种有益的措施。总之,最为重要的是通过以上措施以期在社会中树立起符合伦理道德规范的社会风气,帮助人们建立起保护自己信息安全能力的同时,不去侵害他人的信息安全,并敢于制止揭露违反信息伦理道德的现象,营建安全健康的信息社会。
4.1.2进行信息安全教育
信息社会需要一定的信息安全准则来规范和约束信息管理主体的行为。许多情况下,之所以信息安全问题难以应对解决,是因为广阔的信息社会中缺少对信息安全规范准则的认可。第一,制定信息安全准则。准则的制定应由相关的专家和信息管理人员以及有关部门进行商讨,广泛征求社会意见,结合当下突出问题和以往典型案例来制定。第二,在准则制定后,应同信息安全教育相结合,并广泛宣传,以此来提高整个社会的信息安全共识。
在进行安全教育时,可借鉴信息伦理教育的相关措施,应当注意的是,信息安全规范准则的制定格外重要,不同于信息伦理教育主要是通过现实生活中的道德伦理教育的开展进而延伸至信息管理当中,信息安全规范准则则需要参考具体的信息安全事件以及相关法律法规,并广泛征求参考社会多方的建议,制定出符合社会具体情况,并能够被社会普遍所接受的规范准则。信息安全规范准则使得信息安全教育有所依据,并为信息安全教育的开展确立程式[8]。
4.2完善信息安全管理和技术
4.2.1完善数据库安全管理
通过上述信息安全问题的原因分析可知,网络黑客和病毒是信息安全的“宿敌”,而数据库又是其重点“目标”。数据库在面对网络黑客和病毒攻击时,往往因为数据库的管理出现漏洞和失误,导致侵入者趁虚而入。“针对这一问题,需要着手建立起数据库科学安全管理体系,确保计算机数据库安全性的提升。”[12]可从以下几个方面开展,第一,在对数据库的文件路径命名时,应注意避免规律重复性。同时后台数据库的登录密码和安全口令也应尽力避免规律性,对重要数据进行加密处理,以此来规避简单的安全管理纰漏。第二,在对数据库访问和接入方的授权时,应注意整齐划一式的相同权限等级授予,比如只授予访问查看的权限,这样,即使是黑客通过某些外部接入方渗透进数据库内部,仍可避免造成较大危害,降低损失。
图4-1数据库不同权限示意图
第三,注意建立数据库的备份机制,定期进行备份。通过以上三点以及其他有关规范,帮助数据库管理者建立科学安全管理体系。此外,也可通过定期的“木马”病毒扫描来检测病毒和黑客行为,修补安全漏洞和隐患,及时的发现并处理有害程序和行为,以及在数据库内部建立起安全检测机制,对于威胁数据安全的行为活动进行监听和加密,及时预警反馈,确保数据库的安全管理和运行。
4.2.2完善信息加密技术
信息数据无论在存储中还是传输过程中,对其进行加密是信息安全的重要技术之一。信息的加密可以通过加密算法对于数据本身进行加密处理,通过特定的密钥进行解读,使其在存储和传输中具备更加安全的保护。目前安全性较高的加密算法主要有循环冗余校验算法(通过计算机不同位数的校验计算对数据加密)和循环位移算法(通过对改变数据位置以改变数据基本循环式流动方式)[13]。通过较为复杂难以破解的加密算法,对数据进行特殊编码,来提高其安全性。“除此之外,还可以通过节点加密技术,针对信息传输过程进行加密处理,加密操作由中间的节点的中转环节来实现,以及端口之间的加密技术,在数据发送端和数据的接受端进行加密处理,确保信息安全传送收发。”[14]最后也可通过成熟的签名认证加密技术,针对不同的加密需求,设定公共或是私人加密的数字签名来进行加密。
4.2.3完善信息过滤技术
信息过滤技术是信息在传输交流过程中十分重要的安全技术保障,在信息过滤技术不够精准甄别并有效过滤的现实情况下,可从以下几点展开技术上的完善。首先,在信息进入网络空间时,对于网络信息的文本以及关键词进行识别和分析,以达到预先处理检查的目的,识别分析前应建立起文本的特征模型库,并在分析过程中不断的更新其特征模型库,提高其分析和识别的准确性,但应注意到不同语义情况下的具体情况,减少识别错误情况的发生。
图4-2信息过滤机制简图
需要指出的是,仅依靠对于文本和关键词的分析识别是不够的,信息社会中仍旧存在许多不良和有害的信息,这就需要建立起一套较为完整的过滤机制。比如,对于文本、图片的审核过滤时,过滤算法对于替换敏感文字信息或是遮挡图片敏感区域的不良有害信息则收效甚微,对此,首先应提高过滤算法的精准性,对于替换敏感文本的情况,通过改进算法对于整体文本的分析和判断,对于遮挡图片敏感区域的情况,通过改进算法的识别规模和范围,以此减少识别和分析的失误,做到有效拦截处理,最后,将识别分析的成功和失败案例纳入其特征模型库,使其不断学习,对于视频类型的有害信息的分析识别需要另外注意对视频内容的整体分析和识别,减少失误和纰漏[15]。
最后,在科技信息技术在追求技术进步时,不应单方面侧重技术的效益和效率。而应更多地考虑到技术安全性的问题。当下,许多公司在开发建设网站、搭建平台时,主要侧重于效能,对于网站和平台的安全性考虑较少,造成许多黑客攻击网站、平台,数据泄露的事故。因此,加快信息技术创新的同时,应当把信息安全技术也考虑在内,没有安全技术的支持,信息管理中信息安全问题的解决独木难支[16]。做好信息管理安全保护工作,运用现代信息安全技术,管理好系统内的信息和数据。另外,应不断鼓励和激发技术人员对于信息安全领域的研究,以此来促进技术的革新和进步。
4.3完善信息推荐系统
在完善信息推荐系统之前,作为企业和信息平台首先应当明确运营信息平台的正确价值观,只有树立起正确的企业愿景的前提之下,在构建和完善信息的推荐系统时,才能避免只追求利润效益,一味迎合用户个人偏向喜好或是故意放松推荐系审核标准的现象发生[17]。在信息推荐系统的算法改进上,可从以下两点进行。第一,强化信息推荐协同性算法在整体推荐系统中的权重,加入混合分区推荐,使用户在接受信息更加开放和多元,规避信息窄化现象。
图4-3协同性算法作用示意图
第二,在推荐系统内部,加强系统的召回机制和审核机制,对于不良和有害和虚假信息进行有效拦截处理。通过上述两点,完善信息推荐系统的功能,使其渐趋形成健康良好的运行机制。发挥其正向作用,避免信息社会的极端化现象和用户畸形化认知的产生。
4.4完善法律层面的保护
在信息社会中,唯一具有强制力的,就是XX所制定颁布的各类法律、法规文件。通过上述探究,我国与信息安全相关的法律、法规仍不够完善。为此,十分迫切需要加强相关法律、法规的建设。法律法规在信息社会中可以起到威慑、惩戒作用,同时又可以保护合法的信息活动。首先,开展信息立法工作,根据信息社会的最新形式,制定切合适用的法律法规,进而促进相关信息法律体系的形成,特别注意应从宪法出发,对于信息安全予以明确立法保护,对于具体的惩戒和处罚应做出具体规定[18]。进而通过具体的信息安全法律的颁布,对于信息安全领域的具体情况进行细致的规范和分析,避免笼统的信息安全法律解释,对于信息安全的具体权责范围、各类信息违法犯罪活动予以明确界定。其次,洞悉信息社会信息安全问题的现行问题,及时增补和修改法律,特别注意对于个人的信息安全保护,以此构建起完备的信息安全法律体系。最后,有关XX部门,应严格认真执法,在信息安全预警方面应做好“守夜人”的角色,“并尽快培养专业的信息执法人员,保证执法的认真精准。”[19]保护信息社会在正确的信息安全范围内合理运行。
结语
本文着眼当下信息管理中突出的信息安全问题,从信息伦理、信息安全教育和相关信息安全技术和管理体系、推荐算法以及信息安全法律方面对于其现状和产生原因进行分析,并根据分析所得原因,提出相应对策,以期解决信息管理中存在的安全问题,促进信息管理安全科学和有效的发挥作用。
当前,信息管理中信息安全问题变得越加复杂,在面对信息安全问题时,不应只是关注于信息安全技术层面,诚然信息安全技术层面的完善和改进,对于信息安全管理起到十分关键的作用。但也应注意到,信息社会和信息管理的参与主体是人,信息社会的活动也始终围绕着现实社会展开,要解决信息安全问题就必须回到其使用主体和制造源头上来。技术没有“善恶”之分,造成安全问题和信息违法犯罪破坏活动的是人。因此,在今后信息安全管理中应格外注意对于现实社会和现实问题的关注,以维护社会和个人的安全为出发点,将道德伦理渗透至信息社会活动当中,培育社会主体的信息道德素养和信念,尽力减少信息安全问题的产生。此外,也应继续促进信息安全技术的完善和改进,在完善数据库安全技术和信息加密等技术的同时,应该格外注意大数据算法对于信息安全的影响和作用,在开发改进技术和算法时,应尽可能预见其将会对社会产生的各种影响,引导技术的“双刃剑”指向利好的一面,力求其在符合信息社会安全规范并有利于信息社会秩序维护的前提下进行。最后,无论何时都应注意法律在信息安全管理中的警示、惩戒和强有力保护作用,需要承认的是,无论安全教育和安全技术如何完善,仍难以杜绝信息安全问题的发生,因此,法律的重要性在此便体现出来,应尽快制定相关的法律条文规定,并具体有效实施,及时的反馈到相关立法工作中,加快信息安全法律体系的构建。
参考文献
[1]李春秋.我国网络经济信息安全问题及对策研究[D].东北财经大学,2014.
[2]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015,41(02):72-84.
[3]徐越.大数据时代的信息安全教育研究[D].南京邮电大学,2016.
[4]王亚均.当代大学生道德信仰淡化问题及教育路径研究[D].云南大学,2013.
[5]龙立红.高中信息安全课程实践教学研究[D].东北师范大学,2015.
[6]刘椰子.算法新闻推介技术下信息传播的双面性[J].新媒体研究,2018,4(11):38-39.
[7]凯斯·R·桑斯坦:《信息乌托邦:众人如何生产知识》,毕竞悦译,北京:法律出版社,2008.
[8]罗云.网络信息安全的法律问题研究[D].重庆大学,2011.
致谢
大学四年的生活即将画上句号,时间过得飞快,来不及细细整理。从毕业论文的选题到写作再到最终定稿,过程漫长且充实。我在此感谢我的论文导师xxx老师,老师在我论文写作并修改题目的过程中所给与我的耐心指导和帮助,使我得以顺利的完成论文的写作,同时老师的鼓励和提醒,激励着我对于论文更加细致的修改和打磨。感谢四年来各位老师和同学的帮助以及舍友们的照顾和陪伴,谢谢你们!最后,感谢我的父母和家人一直以来所给与我的悉心培育和无条件的支持。
四年的成长,使我拥有更多的勇气去面对困难和将来,愿我能够不负父母的培育之恩,更加努力进取。愿我能够带着老师期许和同学们的祝愿,坚定向前。
1、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“文章版权申述”(推荐),也可以打举报电话:18735597641(电话支持时间:9:00-18:30)。
2、网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
3、本站所有内容均由合作方或网友投稿,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务。
原创文章,作者:写文章小能手,如若转载,请注明出处:https://www.447766.cn/chachong/19187.html,