期刊鉴别 论文检测 免费论文 特惠期刊 学术答疑 发表流程

“云计算”时代的法律意义及网络信息安全法律对策研究(上)(3)

时间:2016-03-30 10:46 文章来源:http://www.lunwenbuluo.com 作者:周昕 点击次数:


  以“云计算”为代表的信息技术革命正深刻影响着人类社会,同时,人类自身也在适应“云计算”时代的过程中不断发展进化。“云计算”的出现拓宽了传统的法学视野,又赋予了权利、自由、公平等法律理念以新的时代价值。正如罗纳德。德沃金在《认真对待权利》中所言:当社会的政治、经济与科技处在迅速变革的时期,必然会对法律提出新的巨大需求,而法律的迅速发展又必然对维护法律的有效性提出特殊的挑战。在这一时期内,“法律发展必须要在维持现存的法律和政治实践的一致性与调整和适应由这种社会与经济的迅速变化所急剧产生的新环境之间找到一个平衡。”由此可见,运用法律及时调整以“云计算”为代表的信息技术变革中产生的新类型社会关系,及时化解利益冲突和社会矛盾,使信息社会始终处于良性、健康和有序的发展进程之中,成为信息社会法治建设的客观要求。然而,这条道路无疑是漫长而曲折的,正如尼古拉·尼葛洛庞帝所说:我觉得我们的法律就仿佛甲板上吧哒吧哒挣扎的鱼拼命喘着气,因为数字世界是个截然不同的地方。大多数的法律都是为了原子的世界,而不是为比特(bit)的世界而制定的。”如何在“云计算”时代适用现有的法律,如何制定出适应网络环境的法律制度,成为法学界面临的一大难题。
  二、“云计算”对网络信息安全的挑战
  所谓信息安全,是指信息的保存、信息的发布、信息的传递、信息的获取和接收等环节都处在不受侵犯的安全状况下,权利主体能够不受干扰地充分利用信息资源获得利益。在“云计算”环境下,网络信息传递和数据交换的规模呈几何倍增长,由此而带来的网络信息安全性问题尤为重要。网络信息的传播实际上也就是信息从信息源发出,经过网络载体向权利主体流动的过程。尽管“云计算”技术能够将信息传递的衰减控制到最小范围,最大限度地还原信息的真实情况,却仍然无法避免因网络信息传递安全性较低而造成的弊端:由于“云计算”自身的技术限制,使得网络信息的传播容易被外界中断和干扰,导致信息内容有可能出现失真、缺失或损毁。美国Gartner咨询公司于2008年发布了一份“云计算”安全风险分析报告,列举了七项“云安全”风险,包括特权管理、数据位置、数据隔离、数据恢复、审计与法律调查和服务延续性等。据2011年互联网数据中心(DCCI)关于“用户认为云计算模式的挑战和问题是什么”的调查中,安全性以74.6%位居榜首,可见,安全问题已经成为“云计算”时代最需要破解的难题。从我国信息化建设的实践来看,“云计算”对网络信息安全的挑战主要表现在以下方面。
  (一)黑客肆虐,侵犯网络用户隐私美国军事安全专家格雷格。康蒂(GregCon-ti)认为,“云计算”在给人们带来巨大便利的同时,将严重危及到企业用户和普通网民的隐私安全。隐私权对于网络信息安全的重要性不言而喻,而黑客(hacker)则是威胁‘云计算”时代网络信息安全性的致命因素,也是侵犯网络隐私权最常见的主体。在“云计算”时代,计算机对互联网的依赖性日益强烈,海量数据运算和信息交换必须依靠局域网和广域网所组成的“云”,而现有的网络技术无法彻底根除技术漏洞,这就给黑客以可乘之机。关于黑客的法律界定至今仍存在争论。笔者认为,黑客是指未经计算机系统所有人明示或默示许可,而利用系统安全漏洞侵入计算机系统的人,擅自侵入则被称为黑客行为。黑客利用其掌握的网络嗅探技术寻找“云计算”系统内的软硬件缺陷,进而取得“云计算”系统的控制权。早期的黑客侵入他人计算机的目的一般只是出于开玩笑或炫耀技术而现代的黑客则更多地利用计算机网络的漏洞牟取不当经济利益或实现某种政治目的。在“云计算”环境下,黑客侵犯网络隐私权的特征可以概括为:侵权形式的多样化;客体的扩大化和数据化;侵权对象性质的双重化;侵权行为手段的智能化和隐蔽化;侵权后果的严重化和复杂化。黑客侵犯网络隐私权的途径主要包括嗅探网络私人信息;非法获取网络私人信息;非法使用网络私人数据;非法泄漏网络私人数据;利用私人信息从事非法交易等。以Google“云计算”服务为例,用户使用Google“云计算”服务在线存储文档、影像和密匙等文件往往会涉及商业秘密和个人隐私,当这些文件被存储于“云”服务器内,“云计算”系统只能够通过一个ID和一个密码来鉴别用户身份。一旦用户的ID和密码被黑客破译或窃取,就可能造成商业秘密失窃和隐私曝光等一系列危害后果。2006年11月,正值国家公务员考试报名期间,河南省人事厅、卫生厅和郑州市司法局网站相继被黑客入侵,导致近万名考生无法及时上网查询考试报名信息。2007年1月,黑客侵入江西南昌某县政府网站并勒索20万元。2010年11月,著名网站“维基解密”遭受了黑客持续性的分布式拒绝服务攻击,被迫将网站流量从一家瑞典托管服务商转移到位于法国和美国的服务器。“云计算”带来的网际网络基础架构改变,将扩大黑客的活动范围。一旦“云计算”服务提供商无法确保数据不会遭到非法存取,黑客就会利用阻断服务(DoS)、边界闸道协定(Bor-derGatewayPi.otocol)、DNS以及安全连接口层(SecureSocketsLayer)等方式侵入“云计算”数据库造成存储在“云”的大量数据信息外泄,包括信用卡、登入账号密码、网络银行资料、账务资料和交易记录等等。就目前的网络安全技术水平而言,想要完全避免黑客入侵是无法实现的,因为网络技术仍处在发展完善中,网络系统必然存在一定的技术漏洞,这就使得黑客成为网络隐私权保护无法回避的难题。
  (二)病毒泛滥,破坏网络信息资源
  计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有寄生性、传染性、潜伏性、隐蔽性和破坏性等特征。一旦含有计算机病毒的程序或代码被植入联网计算机,就会通过网络迅速复制拷贝并传播开来,将网络内所有未经技术保护的计算机全部感染,从而破坏计算机的正常使用,使网络陷于瘫痪。在“云计算”时代,计算机病毒对网络信息获取的威胁十分巨大,一旦用户准备上传到“云计算”服务器的信息来源或传递中的信息感染上病毒,就会形成“多米诺骨牌效应”,不仅会破坏“云计算”服务器的内部数据结构和硬件设备,导致信息无法被正常读取和运算还会迅速扩散到与“云计算”系统相联接的其他用户的计算机系统,造成无可估量的损失。目前,我国公共网络中的计算机病毒感染率相当高,仅2007年“熊猫烧香’病毒及其变种就感染了数百万台计算机,其中包括近千个企业和政府局域网125。据2007年11月英国网络安全公司Sophos的调查,经中国恶意网站传播的病毒占全球网站病毒总数的55%。即便是在新近发展起来的移动通讯领域计算机病毒的变种一手机病毒也已经出现。据2008年反病毒软件公司McA
fee进行的调查显示,有72%的手机用户对手机通讯安全感到担忧,且已经有13.7%的手机用户遭遇过手机病毒。据互联网数据中心(DCCI)发布的《2011年中国互联网调查》显示,2010年遇到过病毒或木马攻击的网民比例为45.8%,达到2.09亿人;有过账号或密码被盗经历的网民占21.8%,达到9969万人。有鉴于此,美国学者AlanCharlesRaul认为:“在网络世界……干扰信息自由的不再仅仅是强权之手,不再仅仅是《信息自由法案》是否得到尊重,还包括了病毒、黑客等技术领域的致命威胁。”

  •   论文部落提供核心期刊、国家级期刊、省级期刊、SCI期刊和EI期刊等咨询服务。
  •   论文部落拥有一支经验丰富、高端专业的编辑团队,可帮助您指导各领域学术文章,您只需提出详细的论文写作要求和相关资料。
  •  
  •   论文投稿客服QQ: 论文投稿2863358778 论文投稿2316118108
  •  
  •   论文投稿电话:15380085870
  •  
  •   论文投稿邮箱:lunwenbuluo@126.com

联系方式

  • 论文投稿客服QQ: 论文投稿2863358778
  • 论文投稿客服QQ: 论文投稿2316118108
  • 论文投稿电话:15380085870
  • 论文投稿邮箱:lunwenbuluo@126.com

热门排行

 
QQ在线咨询
咨询热线:
15380085870
微信号咨询:
lunwenbuluoli