时间:2024-05-09
许 艳
摘要:网络已经渗透到社会政治、经济、科技和信息领域,人类在享受现代文明给予的巨大便利同时,也不可避免地遭受到其副作用带来的灾害。本文介绍了网络信息传播的定义及其特征,分析了网络对信息传播的影响,研究了网络中信息传播涉及的安全问题,提出了网络中信息传播的安全策略。
关键词:网络 信息传播 安全
中图分类号:TP309.2 文献标识码:A 文章编号:1673-8454(2009)21-0016-04
进入90年代以来,网络技术和信息技术的发展促进了全球信息的高效传播和使用。在新技术条件下出现的网络传播,不但对现有的社会形态、社会结构和人的行为方式产生重大影响,并改变了其生存状态。网络以其自身的特点和优势为信息传播提供了新的途径与手段,同时也带来了一些新的问题。据统计,全球平均20秒就发生一次计算机病毒入侵;互联网上的防火墙约1/4被攻破;窃取商业信息的事件平均以每月260%的速度增加;约 70%的网络主管报告了因机密信息泄露而受损失。[1]网络安全已扩展到了信息传播的可靠性、可用性、可控性、完整性及不可抵赖性等更新、更深层次的领域。
一、网络信息传播的实质及特征
信息传播是人与人之间信息传递和交换的过程,其实质是人类对自身生存和生活环境控制、调整和完善的过程。网络信息传播是通过计算机网络传播信息的活动。它所传播的信息是以数字形式存贮在光、磁等存贮介质上,然后通过计算机网络高速传播,再通过计算机或类似终端设备阅读和使用。所以,网络信息传播是以计算机通信网络为基础的信息传递、交换和利用的过程。
网络信息传播的出现和发展,拓宽了信息传播的广度和深度,打破了以往传统传播模式界限,将大众传播和人际传播融为一体,它既可以面对众多受众采用面对面的传播,也可以针对特定对象进行点对点的个别交流。网络传播的信息聚散结构使人们传播和获取信息的能力有了前所未有的提高,加速了人际交流和信息流通。所以, 网络传播在信息传播过程中具有更大的开放度和自由度。从某种意义上说,网络信息传播在融合大众传播和人际传播的基础上,建构了一种全新的分布式网状传播结构。具体而言,网络传播的特点和优势主要表现在:
1.传播的互动性。这一特征使受众不但可以选择性地接受信息,还可以主动参与到传播过程中,甚至以传者的身份参与信息的筛选、发布、补充、更改等活动,从而完善信息的传播。双向互动性使授者和受众之间的界限趋向模糊,使两者的角色在这一互动过程中可以互换。因此,网络传播的双向互动性赋予了个体平等的传播权。
2.传播的平等性。在大众传播时代,传播的主体主要是报社、电台、电视台、出版社等专业机构,个人很难作为独立的传播主体进行传播活动。网络传播不仅实现了传播主体与客体的双向互动,而且实现了传播主体的“角色互换”。在互联网上,任何人都有可能参与到传播系统中来,成为信息传播的“主角”。
3.传播的兼容性。传播可以分为人内传播、人际传播、群体或组织传播、大众传播等类型。人内传播是作为意识和行为主体的个人的一种“自我传播”;人际传播不依赖其他中介,是人与人相互之间直接的“个体化传播”;群体或组织传播限定在一定的范围,有特定的对象;大众传播则是受众极为广泛的“大面积传播”。网络传播实现了多种传播类型的兼容,个人获取信息的视野和渠道拓展了,选择性增强了,对信息环境的主观感受和体验也更为强烈。
4.传播的控制性。网络信息传播中个人可以任何时候从网上下载信息,自主安排任何时候进行浏览,还可以超越时间与地域的限制,直接靠近信息源,使自己身临其境地感受已经或正在发生的事情。特别是依靠先进的信息处理技术,可以实现按照个人需要选取信息,使网络信息传播过程真正成为自主选择信息的过程,成为个人需要得以满足、个性得以张扬的过程。
5.传播的定向性。网络传播不但可以采用一对多的模式,也可以采用定向传递:一对一的模式,从而使某些特定信息只向一些特定受众、甚至一个对象传递。也就是说,可以针对特定的受众实施不同的个性化信息传递。因此,网络传播对受众目标群的锁定更准确和更容易,从而大大增强了传播的有效性。
二、网络对信息传播的影响
信息传播是指以互联网为基本信息平台、以各机构在此基础上搭建的内部网络为主体操作平台,所进行的提供、传递和获取信息的过程。网络为信息传播提供了更为迅捷、灵活和互动的交流手段和交流效果。
1.对传播对象的影响
传统信息环境中,信息传播的主要场所是图书馆以及各个相邻图书馆间的馆际互借,不可能实现与不同区域间的其他用户进行信息交流。但网络环境下,人们完全可以足不出户地在办公室或家里通过联网计算机实现自己的信息需求;同时,技术的发展使得信源和信宿的信息意识不断增强,获取信息能力得到提高,传播对象再反作用于信息环境,使其不断向技术化、有序化、规范化发展。
2.对信息产生的影响
传统信息传播环境中,纸质载体占有绝对性的地位。而网络载体不但彻底解决了共享的问题,而且继续与纸型载体长期并存,各自执行不同的功能:网络载体主要承担更新快、时效短、实时要求程度高的信息发布,而传统载体则主要定位于学术含量高、有重要收藏价值且时效性长的信息记录。但信息传播的载体将逐步从以纸质载体为主过渡到以网络载体为主。
3.对信息传递的影响
(1)传递渠道。而网络技术最大的优势在于它包括和取代了传统的传播渠道:图书、报纸、杂志,以及广播电视的大部分功能,将用户与信息传播组织和传统媒体有机地连接起来,使传播活动逐步实现一体化。
(2)传递速度。在传统的传播渠道中,从信息源产生信息到信息用户利用信息,通常需要通过许多中介机构 如图书馆、档案馆、文献情报中心、出版发行单位等,造成信息的生成与利用之间形成很大的时差。网络环境下用户只需要动动鼠标或敲敲键盘,获取网上发布的最新信息不过是弹指之间的事。
(3)传递效率。只要网络顺畅、网络技术加以支持, 我们可以快捷准确地获取所需信息。而传统传播活动中由于各种噪音的干扰,我们接受到的信息有别于原始信息,严重影响传递效率。
4.对信息接收的影响
离散性是信息分布的一个显著特征,纸型出版时期这一特征对信息的接收构成了一个难以跨越的巨大障碍,使信息查全率与查准率降低。网络信息传播在信息的获取上明显优于以往任何时期,其便捷性与快速性使传播活动几乎克服了离散分布带来的障碍,还在很大程度上解决了时间和空间的限制。
5.对传播效果的影响
传播效果主要是指信息从信源经信道到达信宿,在信宿一端产生信息增值后,如有需要,则再与信息发出者进行进一步的信息交换。这里的信息可以是原始信息本身,也可以是有关原始信息的信息,从而实现信息不断增值。网络技术为信息用户提供了与过去一对一或一对多完全单向、严重滞后的交流方式截然不同的、全新的多对多、近乎完全实时的互动传播方式,在传播双方可以进行类似面对面传递信息的情况下,不仅彻底实现了传播中有“交出”也有“回流”的有效循环,同时大大减少了传输中噪音对信息的干扰,使得信息的价值得以最大程度的开发和利用。
三、网络中信息传播安全问题
作为信息传播环境的互联网,它的开放、共享、互联的特点一方面构成了网络信息传播的时效性、准确性、互动性和增值效应,另一方面也无法避免地构成了网络信息安全问题的重要隐患:资源共享和分布,一定程度上减弱了网络防止攻击的能力。
1.信息安全问题
信息安全保护是为数据处理系统建立和采取的技术和管理的安全措施,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。网络信息安全是指组成信息系统的硬件、软件和数据资源受到妥善的保护,系统中的信息资源不因自然与人为因素遭到破坏、更改或泄露,信息系统能连续正常工作。[2] 网络信息安全受到的威胁是多方面的,尤其是众多的攻击手段使得网络防不胜防,特别是以窃取、篡改信息、传播非法信息为目标的信息犯罪,会对国家的政治、军事、经济、文化造成重大的损害。
信息安全要素包括六点:1)完整性。[3]完整性指数据信息未经授权不能进行改变的特性,也就是要求保持信息的原样,要预防对信息的随意生成、修改、伪造、插入和删除,同时要防止数据传输过程中的丢失、乱序和重复。2)机密性。机密性是指网络信息只为授权用户所用,不会泄露给未授权的第三方的特性。要保证信息的机密性,需要防止入侵者侵入系统,对机密信息需先经过加密处理,再送到网络中传输。3)不可否认性。不可否认性即不可抵赖性,是指所有参与者都不可能否认和抵赖曾经完成的操作。要求在交易信息的传输过程中为参与交易的个人、企业和国家提供可靠的标识,使信息发送者在发送数据后不能抵赖,而接受方接受数据后也不能否认。4)真实性。真实性是指商务活动中交易信息的真实,包括交易者身份的真实性,也就是确保网上交易的对象是真实存在的,而不是虚假或伪造的,也包括交易信息自身的真实性。5)可用性。可用性就是确保信息及信息系统能够为授权使用者所正常使用。6)可靠性。可靠性是指系统的可靠性,在遇到自然灾害、硬件故障、软件错误、计算机病毒等情况下,仍能确保系统安全、可靠地运行。
(1)传播过程的安全
传播过程包括信息的传递、获取、显示、存贮和处理等。信息传播过程的安全主要涉及信息加密和安全传送,信息接收者对信息所进行的安全获取、存贮和处理等操作。这些都需要信息发出者对信息的使用权进行限制来实现:既包括验证合法用户,也包括拒绝非法用户;在信息传播和变换的过程中还应注意避免有关合法用户的帐号和密码等机密信息的泄露;此外,在保证自身信息不被非法窃取之外,还应注意不良信息的过滤,防止其他无用信息甚至恶意攻击信息进入网络,干扰或破坏正常的交流活动。
(2)传播系统的安全
指整个传播体系结构的安全,主要包括硬件和软件两方面。硬件是指用于信息传播的各种基础设备,如计算机、路由器、交换机、集线器等,这些电子设备在一定程度上也会受到物理摧毁、人为的破坏甚至病毒的侵害。软件安全涉及整个系统的柔韧性和系统在遭到破坏以后的自我修复功能。
2.知识产权问题
(1)经济权利
1)复制权。信息发布者将信息或作品放到网络上以供其他信息用户浏览,当其具有原创性时,信息发布者就对信息或作品享有版权,目前网络上版权作品复制是广泛存在的。
2)使用权。主要是为了防止信息发布者带有原创性的意见或作品被他人擅自用作经济性的商业用途。我国版权法规定,享有著作权的作品在合理利用的范围内不属于侵权行为。
3)传播权。网络交流中无时无刻不存在着各种信息的相互传播,这使得版权人的合法权益不可避免地会受到一定程度的侵犯。传播权是版权人控制交流中涉及的文字、电影、录音制品等的传输的另一种选择。
(2)精神权利
首先,对版权信息而言,信息是作者人格的延伸,作者享有不可剥夺的表明版权身份的权利和反对他人歪曲篡改的权利。其次,对非版权信息而言,对传播双方的隐私和个人数据的保护也相当重要,许多国家的法律对个人隐私都给予了不同程度的保护,包括传播过程中涉及的用户的年龄、职业、电话住址等。
四、网络中信息传播安全策略
1.网络安全策略
(1)物理安全策略。物理安全策略的目的是保护计算机硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击,确保计算机系统有一个良好的电磁兼容工作环境,防止敌意分子非法进入内部计算机网络系统进行窃取和破坏网络信息资源。
(2)访问控制策略。访问控制的主要任务是保证网络资源不被非法使用和非法访问。它是保证网络安全最重要的核心策略之一。具体包括:
1)入网访问控制。入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录网络并获取网络资源,控制准许用户入网的时间和准许他们通过哪台工作站入网。用户的入网访问控制分三步:用户名的识别与验证;用户口令的识别与验证;用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。
2)网络的权限控制。网络的权限是控制用户使用网络范围的一种措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些网络地址、信息资源,可以使用哪些网络共享设备,可以对哪些网络服务器、目录和文件执行修改、删除等读写操作。
3)网络服务器安全控制。网络允许在服务器本地或远程控制台上执行一系列操作。网络用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括:可以设置口令锁定服务器控制台,关闭远程控制功能,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、检测和关闭非法访问的时间间隔。
4)网络监测和锁定控制。网络管理员通过对网络实施监控,在服务器上记录用户对网络资源的访问情况,并对非法访问予以报警。对试图非法进入网络的行为,服务器自动记录尝试进入的次数,如达到设定数值,账户将被自动锁定。安装系统监测和病毒监测程序,并经常进行更新。
5)网络接入端口和节点的安全控制。网络接入端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。
(3)信息加密策略。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。
(4)网络安全管理策略。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
2.网络安全技术
(1)物理安全采取的技术。抑制和防止电磁泄漏技术是物理安全的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的各种金属设施进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射,来掩盖计算机系统的工作频率和信息特征。
(2)系统平台安全。主要包括安全操作系统、安全服务器、安全数据库等。目前各种操作系统和软件都存在着漏洞,在使用、维护和安全方面各有优劣。保证系统平台基本安全的手段就是经常更新系统的补丁。
(3)网络访问控制技术
1)防火墙技术。防火墙是一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
2)VPN技术。该技术是近年来开发的一项网络访问控制技术,主要是利用IPSEC协议,在公网中实现内部安全通道。IPSEC协议是IETF为IP网络层制订的安全标准。
(4)信息加密技术。信息加密过程是用替换、排列或数论方法把明文变换成密文,即由各种加密算法来具体实施。一般将加密算法分为保密算法和公开算法。
1)保密算法。就是凭借秘密算法或通信信道来维持安全性。典型的“一次一密”算法能提供非常好的保密性,它为每次信息发送分配一个特有的大数密钥。这种算法简单,从数学角度而言,它是不可破译的,但密钥较长,与信息长度相同。并且需要为每条信息选取新的随机密钥。一次一密算法对重要信息很有用。
2)公开算法。经常需要的加密是大量加密,因为它适用于对通过已知路径卫星链路、无线链路、局域网、广域网等发送的、大量的重要数据进行加密。在一些高容量应用中,算法是公开的,但密钥是保密的。公开算法为这种密码体制的标准化提供了可行手段。
3)数字签名。数字签名是一种对消息进行认证的方法。通过分析数字签名,可验证发送者的身份,并可证明攻击者是否篡改消息。公钥加密为获取数字签名提供了方便条件。其实现方法是多种多样的,可能为保密算法,也可能为公开算法,取决于实际应用。
4)密钥管理。对所有密码体制公开或私有算法的安全性而言,密钥的生成、存储、分发以及全面保护是非常重要的。危及安全的密钥会为非法访问提供最直接的途径。因此,密钥管理功能必须在物理、信息和感知等层面的安全上得到保护。
五、结语
网络的迅速发展极大地促进了社会发展和经济飞跃。对于已经网络化的社会和企业而言,正常的网络运行和信息服务是极为重要的。但当网络生存已经成为信息时代人类无法回避的生活方式时,网络信息传播过程或多或少地存在安全问题。尤其对网络内容提供商和应用服务提供商更是如此。因此急需解决好网络信息传播的安全性、易操作性等一系列问题。[4]但是网络的安全性始终与网络的开放性、便利性和灵活性相矛盾,我们所能做的只能是不断扩大它的正面效应,尽力消除它的负面效应,让网络传播成为完善人的自我和创造人类美好新生活的动力。
参考文献:
[1]冯长根,刘震翼.信息安全的现状与若干进展[J].安全与环境学报,2004(2):50-52.
[2]彭绍平,宁锐.关于我国网络信息安全的思考[J].图书馆工作与研究,2007(4):84-86.
[3]祁淑霞.电子商务中的信息安全及关键技术的探索[J].商场现代化,2007(12):121-122.
[4]孟晓明.网络信息的安全问题与安全防护策略研究[J].情报科技,2004(3):38-40.
(编辑:于黎明)
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!