| ||||||||||||||||
江苏联合职业技术学院镇江机电分院 (江苏镇江 212003)
摘要:通过建立信息安全的研究框架,给出了非技术手段的概念,包括法律和伦理两方面的内容。非技术手段不是技术手段的补充,而是与技术手段具有同等地位与作用的信息安全保障措施。非技术手段是信息安全中的一个崭新研究方向。
Abstract: The definition of non-technological methods, which include both judicial and ethical, were presented via established the frame work of information security research. Non-technological methods are not complement of technological methods; moreover, they have the same position and function to protect information security as well as technological ones. It’s a brand new research arena in information security.
0 引言
概括地说,信息安全的目标就是要保证敏感数据的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)[1]。为了达到这个目的,人们在技术层面作了许多卓越而富有成效的工作,如密码学和访问控制等。但仅仅依靠技术手段能否彻底解决信息安全问题?答案是否定的。这是因为信息以及信息用户的社会属性决定了信息安全中存在非技术因素,而从属于非技术因素的问题,无法依靠单纯的技术手段加以解决。解决由非技术因素所导致问题的方法,统称非技术手段。
信息安全中的非技术因素,作为一个刚为人们认识的领域,在国际上研究已经逐年趋热。一些新版的信息安全类教科书大多增设了非技术因素的章节,美国的Journal of Information Assurance在2005年9月也就此问题出了专刊,而国内这方面的研究目前还基本处于空白状态。
1 信息安全的研究框架
9/11事件之后,信息安全一跃成为大众媒体的热门关键词,而不再是政府和军队的专宠。但信息安全主要涉及哪些内容,即使是专业人员也不容易给出全面的答案。早期,因为计算机和网络普及程度的限制,在实验室或某一专有领域,信息安全的非技术属性没有明显地表现出来,相关研究主要是在技术层面开展。今天,计算机和网络几乎无处不在,用户的广泛性使得信息安全的非技术属性在社会中明显地表现出来。
维护一个社会的稳定,需要同时使用三种手段:(1)技术手段,如建造牢固的房屋、生产可靠的门锁;(2)法律手段,对敢于破坏社会秩序的人由专设机构进行强制惩罚;(3)伦理手段,对敢于破坏社会秩序的人进行外在的舆论谴责或内在的信仰谴责。我们用图1来表述信息安全的研究框架,信息安全中的技术手段,对应(1);非技术手段对应(2)、(3)。
从图1可以看出,信息安全有三个支柱。其中技术和法律手段为信息安全提供了刚性、外在的支撑,而伦理手段则提供了柔性、内在的支撑。法律和伦理之间相互影响。从右向左,三个支柱的外延依次扩张,即技术手段的保护范围最小,伦理手段的保护范围最宽,法律手段介于两者之间。所以依靠技术无法保护的信息安全性,可以诉求于法律,而法律无能为力的,又可依赖于伦理道德。
2 信息安全中的非技术手段
在信息安全中研究非技术手段,不仅仅是因为信息安全具有社会学属性,现行技术中或多或少存在一些无法克服的缺陷,也需要使用非技术的手段加以弥补。
信息安全中的技术手段大致可以分为两类,即密码学和访问控制。密码学的历史可以追述到古罗马时期,当代密码学的理论基础是一些带有陷门的复杂数学问题,有对称和非对称之分,其代表如DES和PKI。访问控制的历史较短,有强制和自主之分,其典型代表是BLP模型,美国国防部在1983年公布的可信计算机评估准则TCSEC中,明确采用了这一安全模型作为军方标准。密码学的问题在于计算量庞大、密钥管理困难。访问控制的问题在于安全模型和安全策略的语义一致性无法从根本上解决,这导致了隐通道(Covert Channel))难题的出现。
2.1 法律手段
使用法律保护信息安全,是非技术手段的首选。
在破坏信息安全的行为中,有一部分是跨地域、跨国界的犯罪行为。如黑客在A地经过B地服务器的中转、攻击处于C地的计算机,而A、B、C分属于三个不同的国家,那么取证和审判的不同阶段应该适用何种法律?当法律之间出现冲突时,那种法律将处于支配性地位?尽管各个国家的司法系统不尽相同,但在保护信息安全方面,还是存在一些共性的可适用法律条款。
2.1.1 几种适用范围较广的法律
1. 版权法
版权(Copyright)保护的是一个思想(Idea)的表述方式,而不是思想本身。至少在理论上,法律认可心智健全的不同人对待具体问题可能会产生完全相同的思想。版权赋予版权所有者以排他的权利向公众复制、出售这种表述方式。受版权保护的工作,必须是原创性工作。违反版权法的行为称为盗版。
版权法保护传统出版物,已有上百年的历史,而将版权法应用于信息保护,则是近十年的事情,这其中有许多问题亟待解决。比如,一张存储信息的光盘,其价值到底是光盘的价值、信息的价值,还是两者之和?多数国家的法律至今尚未明确承认信息的价值,一个典型的例子是,冲印店损坏拍摄好的胶卷只赔偿相同品牌的空白胶卷,试图得到额外赔偿的消费者得不到法律支持。考虑到信息的价值,一些国家在实践中已经开始对版权法进行修订。例如在软件行业,规定用户购买软件的行为被解释为“购买的是软件的使用权,而不是软件本身”,这意味着我们对待自己购买的软件不能象购买的图书那样,随意借给他人使用。
2. 专利法
专利(Patent)保护的是实现一个思想的设备或操作流程,而不是思想本身。
如果两方就相同的东西申报专利,专利将赋予较早完成的一方,而不是较早申报的一方。专利法要求专利必须是创新的、非显而易见的劳动成果,并且不得对自然规律申请专利。例如,美国专利局就曾拒绝了将十进制数转换为二进制数的方法申请作为专利。
在信息领域,专利可以赋予一个软件的具体实现方法。
3. 商业秘密
商业秘密(Trade secret)是指能让企业在竞争中处于有利地位的独占信息。
窃取商业秘密是违法的,但商业秘密不保护其他主体它对该信息的独立发现。例如可口可乐的配方是商业秘密,但如果另一家公司依靠自己的研究得到完全相同的配方,可口可乐公司并不能依照商业秘密要求该公司不得使用这个配方。
在信息领域,商业秘密限制对别人的产品做逆向工程以探求对方产品的实现细节。
2.1.2 使用法律维护信息安全中存在的问题
在维护信息安全的过程中,除了上述三种适用范围较广的法律外,还有一些具有鲜明地域特色的法律。如关于隐私和密码的法律。
保护隐私的法律不允许对公开的市政、医疗或教育等信息使用数据挖掘的手段获取个人隐私,例如利用医疗纪录和市政公布的其他信息,推测某人的基因具有缺陷等。在有关密码的法律中,一些国家为了能够控制潜在危害社会的信息,要求密钥长度超过某个值的产品不能商品化、或是要求对这样的产品进行密钥托管。
所有这些法律,在维护信息安全的过程中都存在一些普遍性的问题,简要概括如下:(1)法官、律师以及非专业陪审员对复杂的信息问题缺乏了解,影响了办案效率。(2)信息领域的犯罪,一般都缺乏可见的物理证据,使得法庭难以定罪。(3)信息价值没有统一的衡量标准,法庭难以确定赔偿金额。(4)缺乏有效的社会关注压力,一般人们对信息犯罪比传统意义上的犯罪要宽容,影响了法律的公正性。(5)由于信息犯罪的复杂性以及立法的滞后性,现行法律之间存在相互抵触的情况,使得案件难以判决。(6)信息犯罪中,涉及未成年人的比例高,增加了案件审理的难度。
2.2 伦理手段
为社会每一种行为制定法律因其工作量庞大而不切实际,在法律无法触及的领域,人们依靠伦理手段来界定一个行为的对与错。在信息安全领域,人们同样希望在法律无法触及地方,可以依靠伦理手段来规范用户的行为。
2.2.1 伦理的基本原则
正如不同国家有不同的法律,不同的职业、文化、宗教信仰,也会产生不同的伦理观念。在这些不同的伦理体系中,有一些共性的基本原则。
1. 基于结果(Consequence-based)的原则
这种伦理原则是指在行动中,选择利益最大、损失最小的方案。故也被称为实用主义原则。
2. 基于规则(Rule-based)的原则
这种伦理原则是指在行动中,个体依靠责任感去选择被认可的正确行为。追求真理、和平、荣誉等是不同伦理体系下共同认可的正确行为。
2.2.2 使用伦理维护信息安全中存在的问题
人们遵守伦理原则,一方面是迫于外部的舆论压力,另一方面则是源于个人的责任感。与法律相比,伦理是一种柔性的社会约束手段,见表1。不同的职业、文化、宗教信仰会产生不同的伦理原则,当这些伦理原则之间发生冲突时,缺乏类似于法庭的外部仲裁机构,会将所有的伦理选择压力转嫁于个人。这时无论个人做出何种选择,都无法在完全意义上被称为是道德的。
表1 法律和伦理的对照表[1]
例如,甲、乙、丙三人同时受雇于某公司,公司计划让甲开发一个软件来替代乙和丙的工作,并以此达到提高生产率、降低成本的目的。甲知道乙是其家庭唯一的经济来源。那么在这项任务中,甲将面对一个伦理难题。甲选择执行公司的命令,将违自己的宗教伦理原则;而甲不执行公司的命令,又将违背自己的职业伦理原则。
在伦理选择中,不同的人可能会做出完全相反的决定,一般没有办法评价对与错。但这并不意味在任何情况下都无法依据伦理做出选择。如在战争状态下,某学者被告知用20分钟的时间去破坏对方的计算机指挥系统,否则军方将使用导弹直接打击对方。这时学者破坏对方的系统,将违背自己的职业伦理原则,因为不论是在IEEE、ACM或计算机十戒的条款中,都有不得危害他人计算机设备的职业操守要求;学者若不破坏对方的系统,直接后果是发生流血事件。这种情况下,多数宗教、文化都会同意选择尽量避免流血。
3 结语
本文首先建立了信息安全的研究框架,并据此讨论了信息安全中的非技术手段。这些非技术手段与技术手段一起,在维护信息安全的领域中发挥着重要作用。解决好非技术手段中的相关问题,能起到事半功倍的效果。反之,不解决非技术手段中的问题,技术手段必将疲于奔命,对付层出不穷的安全威胁。
当前,一方面,我国需要加大对信息安全技术手段研究的投入,保护本国敏感信息的安全;另一方面,要一手抓信息领域的立法工作,建立制度保障,一手抓信息伦理建设,建立道德保障。要在计算机教育中,尤其是对青少年的教育中,引入信息伦理的概念。一些青少年以偷东西为耻,却以攻破他人计算机系统窃取信息为荣,这样的情况切实需要改变。
目前,国内关于信息安全非技术手段的研究基本上处于空白状态。将信息安全看作一只桶,技术、法律、伦理是组成桶的三块木板,其容积决定于最短一块木板的长度。
参考文献
1. Charles P. Pfleeger, Shari Lawrence Pfleeger, Security in Computing, Pearson Education, Inc., 2003
2. Donagan, A. The theory of morality. Chicago: University of Chicago Press, 1977
3. Kant, I. Grounding for the metaphysics of morals (J. W. Ellington, Trans.). Indianapolis: Hackett Publishing Company. (Original work published 1785)
4. Mill, J. S. Utilitarianism. Indianapolis: Hackett Publishing Company, 2001
5. Nozick, R. Moral complications and moral structures. Natural law forum, 13, pp. 1-50, 1968
6. Rawls, J. A theory of justice, revised edition. Cambridge: Harvard University Press, 1999
作者信息:
夏蔚萍,女,(1971--),讲师,主要研究方向为信息安全技术。
通讯地址:江苏镇江贺家弄8栋202室
邮编:212003
Email: changda@21n.com
|