信息化社会与信息安全

发布时间:2003-11-26 作者:王育民/Wang Yumin 阅读量:

1 信息与信息化社会的发展

  众所周知,信息是构成任何系统的三大要素之一,另外两个是物质和能量。信息虽然是无形的和抽象的,但它是系统的灵魂。

  1948年C. E. Shannon发表了他的划时代文章,即《通信的数学理论》,宣告了一门崭新的学科??信息论的诞生。文章中明确地指出,实现有效而可靠通信的必由之路是数字化和编码。这是通信技术领域革命的数学或理论基础,而半导体技术则是这一革命的物理或物质基础。值得指出的是,信息论和晶体管都同时诞生在Bell电话实验室。

  50年后的今天,通信、计算机和半导体技术的发展已将人类社会推进到一个崭新的信息时代。信息在现代社会中的作用愈来愈大,社会对信息的需求愈来愈大。通信、广播、影视、出版等正在经历从模拟到数字,从单一媒体到多媒体,从人工、机械化到智能化,从局部联网到全球通信网的变革。

  七八十年代人们完成了通信与计算机(C&C)的结合。 Internet的出现,为人类交换信息,促进科学、技术、文化、教育、生产的发展,提高现代人的生活质量提供了极大的便利,大大加速了人类信息化社会的进程。再加上90年代又开始了通信、计算机和消费电子(3C)的三结合,信息高速公路或全球信息基础设施(GII)的提出和建设,构成了人类生存的信息环境,即信息空间(Cyberspace)。这个虚拟空间的形成和发展将人类社会推进到一个新的发展阶段,即信息化社会阶段,为人们提供了更方便、更舒适的工作和生活环境,对人类社会的发展将产生巨大的影响。

  在信息化社会中,一个国家、一个地区、一个单位乃至一个家庭和个人,如果没有好的信息基础设施,它在现代信息社会的激烈竞争中就会落后和失败。预计到2025年,所有的传输都将数字化,灵巧的个人终端将为人们提供各种各样的服务,个人终端将通过几十米至几公里的无线信道与光纤等骨干网连通,通向世界。

  信息化社会导致经济全球化和知识化。互联网已成为社会资源重新分配的根本工具,美国最近5年因Internet而创造的百万富翁比过去50年所有工业部门所创造的百万富翁还要多。

  信息化社会导致第3次军事革命,联合作战和信息作战成为重要作战形式,数字化部队和数字化战场诞生。

  信息化社会中,人们的一切活动都将在信息空间中进行竞争和接受检验。

  信息化社会使许多有形的东西开始向数字的、无形的方向转变。

  信息化社会使人们越来越忙碌、越来越浮躁。

  人类已进入21世纪。数字化、信息化、网络化正在冲击、影响、改变着我们社会生活的各个方面。从科学研究、生产制造、产品流通、商业运作、超市购物、医疗服务、教育培训、出版印刷、媒体传播,到文化生活、娱乐消闲、人际交往、法律规范、伦理道德乃至军事作战等等,无一不将受到信息网络的挑战,无一不在信息技术这一最新高科技生产力的作用下迅速变化。

  为了表彰信息论的创始人Shannon的伟大功绩,2000年10月6日IEEE Information Society 的25名成员在Shannon的儿童时代的老家Michigan的Gaylord举行了Shannon塑像的落成典礼。在塑像底座正面刻文如下:

Claude Elwood Shannon
Father of Information Theory
Electrical engineer, Mathematician, and native son of Gaylord. His creation of information theory, the mathematical
theory of communication, in the 1940s and 1950s inspired
the revolutionary advances in digital communications and information storage that have shaped the modern world.
This statue was donated by the Information Theory Society of
the Institute of Electrical and Electronics Engineers, whose
members follow gratefully in his footsteps.
Dedicated October 6, 2000
Edgene Daub, Sculptor

  著名信息论和编码学者Dr. Richard Blahut 在Shannon塑像的落成典礼上说:“在我看来,二三百年之后,当人们回过头来看我们的时候,他们可能不会记得谁曾是美国的总统,也不会记得谁曾是影星或摇滚歌星,但是仍然会知晓Shannon的名字。学校里仍然会教授信息论。”

  2 信息化社会中网络安全的严峻形势

  Internet 为人类交换信息,促进科学、技术、文化、教育、生产的发展,提高现代人的生活质量提供了极大的便利。信息在社会中的地位和作用越来越重要,每个人的生活都与信息的产生、存储、处理和传递密切相关。由于网络的全球性、开放性、无缝连通性、共享性、动态性发展,使得任何人都可以自由地接入Internet,其中有善者,也有恶者。恶者会采用各种攻击手段进行破坏活动,整天在试图进行穿透别人的系统、窃取重要情报、捣毁别人的信箱、散布破坏性信息、倾泻信息拉圾、进行网络欺诈、施放病毒、发动黑客战等活动,对国家、单位和个人的信息安全构成极大的威胁。

  Internet一方面成为人们离不开的信息工具,同时它也成为公开的攻击对象。

  在信息化社会中信息是一种重要的战略资源,因特网已经成为世界各国获取经济、军事和科技情报的重要战场。信息高速公路为跨国搜集各种战略信息提供了新的机会,国际上围绕信息的获取、使用和控制的斗争愈演愈烈。 “谁掌握了信息,控制了网络,谁就将拥有整个世界"(托夫勒)。一个国家的信息获取能力及在社会生产生活领域中的“制信息权”,将成为这个国家在新世纪的生存与发展竞争中能否占据主动的关键。海湾战争中,美国将带有计算机病毒的微机芯片装入伊拉克从法国购买的用于防空系统的新型打印机中,达到了使伊拉克军事指挥中心计算机失灵的目的,充分显示了现代高技术条件下“制信息权”的作用。科索沃战争更是美国实施信息战的一次试验,再次证明信息网络已成为高技术战争的重要对抗领域。信息化社会中信息安全问题有几个重要特点:

  • 信息安全是信息空间中的斗争,是无形战场中的战斗,不受国界的限制,分不出前线和后方;
  • 信息安全是高科技、高知识、高智能和高智商的争战。需要一流的人材、一流的技术和一流的产品;
  • 信息安全是基础设施、知识、技术、管理、法律、法规等综合起来的系统工程;
  • 保证信息安全是一种动态过程,这里不存在充分条件,也不可能一劳永逸;
  • 保护信息安全不可能是绝对的,而是多种约束条件下的折衷选择;
  • 信息防护不应是消极的,它与信息攻击相辅相成。

  3 中国密码学和信息安全技术的发展概况

  中国密码与信息安全技术的研究在50年代以前侧重于党、政、军用的密表、密码、密语研究,利用普通通信装备实现保密通信。50年代开始进行保密通信技术、体制和系统的研究;1952年组建了第一个保密通信研究小组;1960年在通信兵部、电子科学研究所设置了保密通信专业研究室;1966年建立保密通信专业研究所(现在成都的信息产业部第30研究所);70年代以后,又有10多个大学、研究所加入了密码与信息安全技术的研究行列,成立了一些专业研究室(或组);1993年国务院学位办批准在西安电子科技大学设置密码学博士学位点;一些学校出版了一些密码学与网络安全的理论和技术书籍,培养了一批硕士和博士,有些已作出重要贡献,成为国内外知名的学者。

  1995年在成都信息产业部第30研究所建立了“国防科技保密通信重点实验室”,开发的研究成果大都推向了实用,研究范围也从通信保密机研制发展到网络安全技术研究。

  近20年来,中国在密码理论与信息安全技术研究方面取得了很大进步。在密码理论方面,我们有人才资源,一直在努力跟踪国际上的新进展。在陈太一、周炯磐、蔡长年、胡征等教授的倡导下,在中国电子学会的信息论专业学会和通信学会的通信理论学会的领导下,积极开展人才培养和理论与技术研究工作。在学会授权下,由西安电子科技大学组织召开了3次(1984,1986,1988年)全国密码学学术会议。

  中国计算机学会信息密码专业委员会自1989年以来召开了多次学术会议。90年代以来,信息产业部第30研究所连续举办了9次通信保密现状研讨会。该所1979年创刊的《通信保密》杂志和51所出版的《密码与信息》杂志对于推动中国的密码和信息安全技术的研究都起到了重要作用。

  1990年由国家有关部门支持,在北京召开了首届全国密码学学术会议,成立了中国密码学会(筹),选出了理事会,设置了领导机构。1992,1994,1996,1998,2000年都按时召开了密码学术会议,并由科学出版社出版了第2至第6次学术会议文集,这些文集反映了中国在密码领域的研究深度和广度。总的来说,中国在密码理论上和国际水平差距不太大,在分组密码和流密码理论上都取得了一些国际水平的成果。中国密码学会(筹)对于开展国内外密码学术交流、组织,推动中国密码学研究以及培养密码学人才等方面都起到了极其重要的推动作用。当前重要的是联合中国数学、物理、信息技术等领域的各方人士,建立一个全国统一的密码学与信息安全技术的学会,迅速争取民政部的批准,创办一份学报,以推动中国这一领域的理论和技术的发展。这对于发展中国的信息安全技术具有十分重要的意义。

  近20年来,中国在网络安全技术研究方面进行了综合业务保密通信的网间安全互联、新的密码算法与协议、防火墙、安全接入、安全管理等网络安全技术的研究和产品开发,使保密通信能满足信息时代的需求,走向了综合业务化、数字化、高强度保密、成网配套以及可服务于党、政、军、民、商,可融入国际通信网的新阶段。但从总体上说,在安全技术上,中国与发达国家的差距还很大,估计至少落后10年左右。中国的信息基础设施已有飞速的发展,中国的国家信息基础设施(NII)已初具规模,但全国信息化水平与发达国家相比还有很大差距。在信息安全基础设施上,中国尚处于起步阶段,根本不能适应Internet的需要,无法提供发展中国电子商务的起码要求,更不用说要对付未来的信息大战了。

  中国的信息安全产品最近两年有了很大进展,已批准45家为商业保密通信产品定点生产企业,已有60余种产品通过国家信息安全测评中心测评认证,全国已有几百家企业从事信息安全产品的研发工作,形势很好。

  但中国的信息安全产业还没有一个雏形,尚没有像样的厂商和知名的品牌,没有像美国IBM、Cisco、Sun Microsystem、Bell、Motorola等能提供系统安全软、硬件产品的企业,无法满足建设中国信息安全基础设施的需求。如何发展中国的信息安全产品,最关键的是正确地制定相应的政策,这是决定中国信息安全产品是否能迅速发展,跻身于发达国家之林的关键。美国等发达国家最近几年不断调整其有关发展信息安全产品和电子商务方面的政策很值得我们注意。

  4 发展中国的信息安全产业

  当今密码学和信息安全保密技术已得到广泛的重视,信息安全的基础设施已开始建设,相应的网络安全软、硬件已逐渐形成一个新的产业,其中包括加密、认证(含数字签字、身分识别、不可否认性和完整性)、安全协议、访问控制、防火墙、抗病毒、数字货币等方面的产品,在军事、政府机构、金融系统、医疗保健、通信网络、远程教育系统、制造业等领域得到了广泛应用。

  据Gartner group的Dataquest unit最近研究表明,世界安全软件产品2000年已销售3 200万美元,较1999年增长22%,预计2004年可达67亿美元。

  全球的信息安全产业正在高速发展中,美国已有1 000多家厂商和研发机构从事信息安全产品的生产和开发,全世界有1 600多个与密码有关的产品。每年信息安全产品的增长速度达20%~30%,产值达到数百亿美元。

  据此应努力发展中国的信息安全产业,目前应加紧进行如下工作:

  (1)改革国家信息安全的管理机构,制定发展中国信息安全的正确方针和政策,使其适应信息化社会发展的需求;
  (2)组建中国信息对抗的机构和队伍,制定打赢信息对抗的高层规划;
  (3)发展信息安全有关的高科技,加速人才的培养(由于Internet安全是一个新的领域,缺少足够训练有素的人才,在白宫Internet安全会议上克林顿宣布拨款900万美元资助训练Internet安全专家和建立联邦Internet安全所);
  (4)加速国家信息基础设施的建设,迅速和不断完善其安全保密机制;
  (5)提供足够的经费支持 (美军1996~2004年对信息战的投资预计达170.23亿美元,1995年对计算机病毒武器研制的拨款为15亿美元,1996年对开发信息安全保密技术款额为10亿美元) 。

  5 信息安全基础设施建设

  在NII中建设国家信息安全基础设施(NISII)具有极其重要的意义,它是保障人民、国家、企业和个人能够在信息空间中生存的重要条件,是发展电子商务的基础。

  5.1 信息安全基础设施的内容

  (1)公钥基础设施(PKI)及证书机构(CA)系统。
  (2)公用密码算法标准:分组密码算法、数字签字算法、杂凑算法、伪随机数生成算法。
  (3)安全协议。
  (4)个人安全终端??IC卡安全标准(今后25年安全方面最有影响的事件,Kent认为是个人密码令牌,即灵巧卡将使我们的生活更方便和更安全,它需要公钥基础设施支持,还要有法律保障,应大力发展公钥基础设施)。

  5.2 信息安全基础设施的目标

  (1)支持信息空间中信赖性的建立
  当人类的许多关系正从物理空间移到信息空间之际,每个人都将需要按规定签署自己的身份识别号码,以便建立对你的信任关系。
  信息空间中的信赖性(Trust in cyberspace),这是美国国家研究咨询委员会(National Research Council Committee)1999年发表的报告中提出的。 可以通过公钥证书,以两种方式在组织间建立、维持和传递这种信赖关系:一是指令式,如PEM(X.509);一是社会型,如PGP。

  (2)支持信息空间中的仲裁机构
  美国已有许多州制定了数字签名法,但还需要联邦政府出面解决此问题。目前,美国国会参众两院已通过制定数字签名法的议会案,欧洲联盟也已通过数字签名法,但国际贸易所需的法律法规要解决信息空间仲裁还有很长的路要走。

  (3)保护个人隐私和个人数据的安全保密
  保护个人隐私和个人数据的安全保密也已提到日程。有些人和有些公司正在网上收集有关个人的信息和其它公司的信息,其中包括金融和技术数据、家庭地址、电话号码、账号、口令、信用卡号等。帮助用户保护这些涉及个人的重要信息具有重要商业竞争价值。Microsoft、Novell、America Online等大公司都已能提供此类业务,新的Internet “Pure-play”公司,如Qpass、Clickmarks.com、Zero-Knowledge Systems也提供此类服务。
  在信息安全基础设施建设中应当在保障安全条件下,充分利用网络的开放性、连通性、交互性和共享性,充分发挥各方的积极性,吸引各方力量和智慧设计公共算法和制定有关标准。在标准的制定上要充分考虑已有的国际标准,在不影响安全性的条件下,应与国际标准保持兼容性,这样才能使我们的NISII既能保证信息安全,又能符合信息化社会发展的需要;否则,不遵守互操作的游戏规则,最后吃亏的只能是我们自己。

  5.3 值得注意的问题

  自主知识产权无疑是非常重要的,但是自主知识产权的安全产品不等于安全。安全产品认证是必须的,但是认证的安全产品不等于安全。只有用先进的、经国家认证的有自主知识产权的安全产品才能在信息空间中构筑保护我们国家信息网络安全的新长城。

  6 结论

  在21世纪中,保障信息安全的能力是综合国力、经济竞争能力和生存能力的重要组成部分,是当前世界各国奋力攀登的制高点。这是高科技、高知识、高智能和高智商的争战。

  在现代条件下,网络安全是整个国家安全的重要组成部分,它已成为影响国家全局和长远利益的重大关键问题。 Internet中的信息安全问题已成为保证信息社会健康发展、国家安危、社会稳定、公民权益的重要大事。

  努力开展信息与网络安全的研究,开发自主、创新、高水平的信息与网络安全产品,构筑中国信息与网络安全系统新的长城,才能保证我们在信息空间中的对抗和未来的信息大战中立于不败之地。

参考文献

1 Shannon C E. A mathematical theory of communication. Bell System Technical Journal, 1948, 27(4): 397-423
2 Shannon C E. Communication theory of secrecy systems. Bell System Technical Journal, 1949, 28(4): 656-715. 中译本: 保密系统的信息理论. 见: 电信技术参考资料. 王育民译. 西安: 西北电讯工程学院, 1982, 4
3 Shannon C E. Collected Papers: Claude Elmwood Shannon. Sloane N J A and Wyner A D (Eds), New York: IEEE Press, 1993
4 Ephremides A,Messey J (Eds). 1948-1998 Information Theory: The First Fifty Years. Information Theory Society Newsletter, Special Golden Jubilee Issue, Summer 1998: 1, 6-16
5 Liversidge A. Interview with Claude Shannon. IEEE Information Theory Society Newsletter, 1991, 41(3): 3-9
6 Dave Neuhoff. Statue of Claude Shannon Dedicated in Gaylord, Michigan. Information Theory Society Newsletter, Dec 2000, 50(4): 13-14
7 Menezes A Z. Hand Book of Applied Cryptography. CRC Press, 1997
8 王育民, 刘建伟. 通信网的安全--理论与技术. 西安: 西安电子科技大学出版社, 1999

[摘要] 文章简要介绍了信息化社会的发展及其对人们生活的影响,重点介绍了信息化社会中信息安全的有关问题。全文共分5个部分:信息与信息化社会的发展,信息化社会中网络安全的严峻形势,中国密码学和信息安全技术的发展概况,发展中国的信息安全产业,信息安全基础设施建设。

[关键词] 信息化社会 信息安全 信息安全基础设施 密码学

[Abstract] In this paper we introduce the evolution of the informatization society and its effect to mankind, and discuss the problem of information security. The paper consists of five parts: Ⅰ. Information and Evolution of Informatization Society; Ⅱ. The Grim Situation of Network Security; Ⅲ. Survey of the Cryptology and Information Security Techniques in China; Ⅳ. Developing Information Security Industry in China; Ⅴ. Building Information Security Infrastructure.

[Keywords] Informatization society Information security Information security infrastructure Cryptology