(3)访问控制
访问控制是指按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或者限制用户对某些控制功能的使用。通常,访问控制表现为系统管理员控制用户对服务器、文件、目录等网络资源的使用。常见的访问控制包括身份验证和存取控制两种。身份验证是一致性验证的一种。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中应用最早,也是应用最广泛的安全技术。它是互联网信息安全的首道屏障。想一想,我们上网的时候都什么时候用到身份验证呢?存取控制即规定什么样的主体对什么样的客体拥有什么样的操作权限。存取控制是网络安全理论的一个重要方面,它包括人员限制、权限控制、数据标志、类型控制和风险分析。存取控制一般与身份验证技术一起使用,它也是使用最早的安全技术之一。它的职能在于通过赋予不同身份的用户访问。控制的功能有:一是可以阻止非法的主体进入受保护的网络资源,二是允许合法用户享用受保护的网络资源,三是可以阻止合法的用户对受保护的网络资源进行非授权的访问。
4.防患于未然——逐步消除网络安全隐患
面对网络安全威胁,我们重要的是如何防患于未然,努力消除这种安全隐患。
首先,消除网络安全隐患就要建立网络安全长效机制。如何建立网络安全机制呢?这就需要我们建立规范的网络秩序。一是要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;二是在道德和文化层面确定每个使用网络者的义务,每个人必须对其网络行为承担法律和道德责任,是规范网络秩序的一个重要准则;三是要在法制基础上建立打击各类网络犯罪的有效机制和手段。
其次,要消除网络安全隐患就要找出引发网络安全事件的原因。据相关人士调查,“利用未打补丁或未受保护的软件漏洞”引发的安全事件占50.3%;因对员工安全操作和流程的培训及教育的不充分而存在的安全隐患占36.3%;缺乏全面的网络安全意识教育引发的安全事件占28.7%。根据以上数据,我们可以采取相应的措施。避免可以消除的隐患。最直接有效的措施就是,加强网络安全教育。要用直观、易懂、演示性的方式来加强员工的网络安全意识水平。
再次,保障信息安全是一项长期而艰巨的任务。有专家指出,我国目前网络安全的推进重点,已开始由网络技术层面的防毒转向思想、文化、精神层面的防毒。我国已经开始了倡导网络文明和净化网络环境内容的工作。
最后,保障信息安全也需要每一个国家,每一个企业单位,乃至每一个用户的共同努力。
与此同时,国内各大网站也开始提倡文明办网。只有各方尽责,构筑一个长效机制,全球网络安全才有可能得到根本的改善。
第四节整合资源——信息收集
人类社会已经迈入了一个信息时代。21世纪是信息的世纪,也是信息多元迸发的世纪。有形的材料、能源是财富,无形的信息是财富的源泉。在工业化社会里,交通运输是国民经济的大动脉;而在信息化时代,信息是当今社会人们生活、学习、生产的重要元素。
生活于其中的每个人都需要信息。信息对于我们十分重要,尤其对于能够掌握及时的、有效的信息的人来说,在成功的路上将占据很大的主动权。
1.采摘撷取——信息收集
信息收集是指通过各种方式获取所需要的信息。信息收集是信息得以利用的第一步,也是关键的一步。信息收集工作的好坏,直接关系到整个信息管理工作的质量。
(1)纲举目张——信息收集范围
通常来说,信息收集的范围可从3种角度来划分:
第一,内容范围。
内容范围是指根据信息内容与信息收集目标和需求相关性特征所确定的范围,包括本身内容范围和环境内容范围。本身内容范围是由事物本身信息相关内容特征组成的范围,环境内容范围是由事物周边与事物相关的信息的内容特征组成的范围。
第二,时间范围。
时间范围是指在信息发生的时间上,根据与信息收集目标和需求具有一定相关性的特征所确定的范围,这是由信息的历史性和时效性所决定的。
第三,地域范围。
地域范围是指在信息发生的地点上,根据与信息收集目标和需求具有一定相关性的特征所确定的范围。这是由信息的地域分布特征和信息收集的相关性要求所决定的。
①实物型信息源,又称现场信息源,是指具体的观察对象在运动过程中直接产生的有关信息,包括事物运动现场、学术讨论会、展览会等。
②文献型信息源,主要是指承载着系统的知识信息的各种载体信息源,包括图书、报纸、期刊、专利文献、学位论文、公文等。
③电子型信息源,是指通过使用电子技术实现信息传播的信息源,包括广播、电视、电子刊物等。
④网络型信息源,是一种比较特殊的信息源,是指蕴藏在计算机网络,特别是互联网中的有关信息而形成的信息源。
(2)目标准绳——信息收集原则
信息收集的内容就是为了保证完成某项工作任务,从各种信息源处获得信息的过程。它是由不同的工作对象和任务性质所决定的。
如军事部门收集军事信息,经济部门收集经济信息等。尽管收集内容各不相同,但它们都必须遵循一致的原则:
第一,目的性原则。信息的收集必须有明确的目的,必须根据具体任务和实际需要,有的放矢地收集。
第二,准确性原则。信息的收集必须准确,不准确的信息不仅浪费了人力、物力和时间,甚至会导致决策失误,造成巨大的经济损失。
第三,系统性原则。一般来讲,信息的产生和传播,有零散、断续的特点,它不是一次性地集中发出,而是在时间上有间隔,内容上不完善。因此,多方拓展信息来源,注意信息的积累,加强信息的系统性,是提高信息质量的一个重要因素。
第四,时效性原则,时效性是信息所具有的一个极重要的属性,信息如果过时,也就失去或减弱了使用价值。保证信息收集及时有效的办法,就是积极做好信息预测工作,抓潜在信息,走在时间的前面。
第五,全面性原则。地区不同,部门不同,各种社会或经济活动不同,信息的生成量密度和含量也不相同,因此,在信息收集时,必须采取多种方法,进行上下、左右、前后的多方位搜集,并把收集对象的相关因素联系起来综合考虑,找出其中的共性和规律。
(3)殊途同归——信息收集的途径
信息收集主要途径有:
第一,采纳,如报刊、图书、文献等的订阅和购买。通过预订、邮购、直接选购和委托代购来获得各种专业杂志、报纸、图书资料。
报纸、杂志反映的信息比较及时,尤其是其上广告记述着时下的趋势;
图书资料、手册是经过浓缩的信息,系统性强,便于阅读、积累。
第二,索取,如内部出版的报刊、图书资料等。向有关情报机构、信息预测部门、信息咨询机构索取资料。这些资料有的是免费获得,有的则需要付费。
第三,现场调查,如参观访问、参加会议、技术交流、专题调查等。通过各种会议收集信息。这种途径获得的信息属于第一手信息,不是很完整,但该途径针对性强,比较准确、实用性高。比如从行业性展会获取的资料等。
第四,交换,如通报、通信,与国内外同行交流等。与有关单位进行资料交换,以获取所需要的信息。
第五,网络搜寻。利用检索工具收集信息。这是目前最为便捷的一种途径,具有信息密度大、有效度高、节约时间等特点。如通过常规、行业搜索引擎搜索;如通过图书馆、情报室搜索工具搜索的文献等。
要想尽最大可能获得有效信息,就需要综合利用上述几种途径。
要想让这些信息真正产生价值,还需要对这些信息进行分析。
2.汲取精华——信息加工
信息加工是指对信息的接收、编码、存储、处理和传送。可分成为串行加工、并行加工和混合加工。
在实际应用中,信息加工是对收集来的信息进行去伪存真、去粗取精、由表及里、由此及彼的加工过程。它是在原始信息的基础上,生产出价值含量高、方便用户利用的二次信息的活动过程。这一过程将使信息增值。只有在对信息进行适当处理的基础上,才能产生新的、用以指导决策的有效信息或知识。
淬火重生——信息加工的内容和方法:
第一,信息的筛选和判别:在大量的原始信息中,不可避免地存在一些假信息和伪信息,只有通过认真地筛选和判别,才能防止鱼目混珠、真假混杂。
第二,信息的分类和排序:收集来的信息是一种初始的、零乱的和孤立的信息,只有把这些信息进行分类和排序,才能存储、检索、传递和使用。
第三,信息的分析和研究:对分类排序后的信息进行分析比较、研究计算,可以使信息更具有使用价值乃至形成新信息。
针对不同的处理目标,支持信息加工的方法很多,主要有统计学习方法、机器学习方法、不确定性理论、可视化技术和数据库技术。
3.慧眼独具——信息的真伪
信息真伪是指在信息收集过程中存在着真实和虚假的原始信息资源。有比较才有鉴别,要辨别信息真伪就要能够运用信息整理的各种方法,对原始信息进行选择判断,通过分析和加工等一系列信息处理的过程,使原始信息变为易于观察、传输的形式,使它成为有价值的信息。因此,信息真伪要从准确度、可信度、合理性、相关支持入手进行判断。
可信度主要是指信息的来源是否可信;准确度是指是否真实,时效等;合理性是指内容是否合理;相关支持就是指其他方面对信息进行判断。
真实与谎言——信息真伪的鉴别
对信息资料的真伪、准确性和价值进行鉴别最常用的方法有以下几种方法:
第一,逻辑分类法。
在信息真伪的鉴别中,对原始信息资料中所叙述的事实和分析问题的方式进行逻辑分析,看哪些事实和分析是确实可信的,哪些是违背事实和逻辑规律的,哪些存在疑问需要进一步查证。
第二,数理统计法。
对原始信息资料中的数据和定性分析,运用数理模式进行计算鉴定,看信息数据计算是否准确,分类是否合理,是否与结论一致等。
第三,调查核实法。
对原始信息资料的某些事实,通过现场调查或向报送信息的单位、被反映情况的单位以及相关单位核实调查,或与权威性材料进行对照,看资料是否真实可靠。
第四,比较鉴定法。
将要鉴定的信息资料所反映的内容与相关事物的有关情况相比较,或与有关的纵向情况比较,从而鉴定该信息内容是否符合客观事物的发展规律。