美章网 精品范文 网络安全法论文范文

网络安全法论文范文

网络安全法论文

网络安全法论文范文第1篇

1.立法的目的是促进发展。

我们应当明确立法是为了更好地为发展提供规范依据和服务,是为了确保发展能够顺利进行。针对跟网络有联系的部分,我们可以将其归到传统的法律范围内,并尽量通过修订或完善传统法律来解决实际的问题。如果一些问题必须要通过制定新的法律才能解决,我们再实施新法律的制定也不迟。并且新法律必须具备良好的开放性,能够随时应对新问题的发生。

2.要重视适度干预手段的运用。

为了促使法律可以跟社会的现实需求相适应,我们应当积极改变那些落后的调整方式,将网络信息安全法律制度的完善重点转移到为建设并完善网络信息化服务,争取为网络信息的安全发展扫清障碍,从而通过规范发展来确保发展,并以确保发展来推动发展,构建良好的社会环境以促进我国网络信息化的健康发展,形成一个跟网络信息安全的实际需求高度符合的法治文化环境。

3.要充分考虑立法应当遵循的一些基本原则。

在立法的具体环节,我们不仅要考虑到消极性法律制定出来将造成的后果,还应当充分考虑积极性法律附带的法律后果。因此,我们不仅要制定出管理性质的法律制度,还要制定出能够促进网络信息产业及网络信息安全技术持续发展的法律制度,并涉及一些必要的、能够积极推动我国网络信息安全产业可持续发展的内容。

二、完善我国网络信息安全法律制度的具体措施

(一)及时更新我国网络信息的立法观念

当下,一些发展中国家及大多数发达国家正主动参与制定网络信息化的国际规则,尤其是电子商务的立法,这些国家的参与热情最高,欧盟、美国及日本正在想方设法将自己制定的立法草案发展成为全球网络信息立法的范本,其他国家也在加强对立法发言权的争取,于是国际电子商务规则的统一出台是我们指日可待的事情。从这一紧张且迫切的国际形势来看,中国在实施网络信息化立法时应当要适度超前我国实际的网络信息化发展进程,及时更新我国网络信息的立法观念,勇于吸取发达国家先进的立法经验,加快建设网络信息安全立法的速度,尽快将国内的网络信息化立法完善。与此同时,我国也应当积极争取在制定国际网络信息化规则时享有更多的发言权,切实将中国的利益维护好。

(二)加强研究我国网络信息的立法理论

发展到今天,已经有相当一部分国人在从事我国网络信息化的理论研究工作,取得了显著的研究成果,为完善我国网络信息安全的法律制度奠定了必要的理论依据。然而,这些研究工作并不具备必要的组织及协调,在力度和深度上都远远不够,至今也没有得出实际的法律草案,根本无法跟立法的需求相符。为了配合法律制度的完善,我们需要更加系统、更加深入地研究立法理论。具体地,我们要做好两个主要的工作:其一,建议我国的一些相关部门在全国范围内成立专门的学术研讨会,针对网络信息安全的法律政策进行研究,掀起我国研究立法理论的热潮,积极推动网络信息立法的实现。其二,积极研究国外的网络信息立法,借鉴其中较先进的法律体系及经验,同时要处理好网络信息安全立法跟其他法律之间的关系。

(三)积极移植国外先进的网络信息法规

跟中国相比,西方一些发达国家更早进行网络信息立法的研究和实践,并已经制定出很多保护网络信息安全的法律制度,个别发达国家甚至已经构建了完善的网络信息安全法律体系。所以,我们应提高对国外新的信息立法的关注度,争取把握好他们发展网络信息立法的趋势。但是,对于国外已经完善的网络信息安全法律,我们并不能照搬,而是要以中国的实际国情为基础,勇于借鉴它们先进的立法成果,致力于使我们制定出的法律制度跟中国的特色社会主义市场经济规律相符,从而真正提高我国网络信息安全法律制度的完善速度,提升我们的立法质量。

(四)完善网络信息法制建设的反馈机制

在制定并完善我国网络信息安全法律制度的全过程中,我们坚决不能忽视反馈。反馈能够确保我们顺利实施网络信息安全法律制度,并为网络信息安全法律制度建设的进一步完善提供积极的参考依据。然而长时间以来,我国并没有建立健全网络信息安全立法的反馈渠道,从提出需求、编制条文到执行法规、监督法规,几乎都是立法领域的主管机构在负责,这种管理方式自上而下,将法规的执行者摆在了被动的地位上,没有跟法规的制定者建立起良好的信息沟通关系,对网络信息安全法律制度的可行性、科学性等有极大的消极影响。所以,我们应当建立起通畅的网络信息立法反馈渠道,构建完善的安全法律制度反馈机制,进一步明确各执法部门的反馈职能,全面收集运行网络信息安全法律制度的相关信息,确保我国的网络信息安全立法是科学的、现实的,促使法律制度在运行时能够达到一个良好的动态平衡状态。

(五)健全我国网络信息安全的法律体系

网络信息化最重要的保障就是网络信息安全的基本法,因此我们应当尽快制定出这一基本法,加快健全我国网络信息安全的法律制度体系。中国至今仍不具备网络信息安全的基本法,这对建设及完善我国的网络信息安全法律制度有很大的制约作用。随着网络信息化在中国的快速发展,社会发展及国民经济当中信息网络占据的地位越来越重要,其作用也愈加关键,一旦网络瘫痪、数据丢失,人民的财产安全及社会的稳定都将遭受无可估量的巨大损失。也就是说加强保障我国网络信息的安全已经发展成为最重要的网络信息化工作之一。目前,网络安全事故造成的经济影响及社会影响正在逐渐加大,一旦事故发生,受到影响的将是数以千百万计的国人,我们将要遭受的经济损失将是几百上千亿。因此,我们更要进一步健全我国网络信息安全的法律体系,切实维护信息网络的数据安全、物理安全,将安全责任落实到人头,加强对安全管理的改革,通过法律制度的完善来严厉打击利用信息网络及针对信息网络实施的刑事犯罪。

(六)网络信息安全法律制度的执行重点

完善我国网络信息安全法律制度的执行重点应当体现在管理体制、网络信任、信息保护、等级保护、研发网络信息安全技术、应急处理、人才培养、监控体系以及应用推广网络信息安全标准、信息安全意识等各个方面。在实践这一系列重点措施的过程中,我们应特别加强对网络信息安全法律制度效率的提高。在信息网络技术迅猛发展的今天,网络信息安全法律制度拥有的积极作用不仅仅是滞后和适应,还应当充分体现为技术发展的前瞻性及主动规范性。网络信息安全的法律制度必须是能够促进网络信息技术发展进步的,于是我们务必要提升网络信息安全法律制度的效率,在法律制度的创设阶段要科学借鉴主流的技术中立思想,重视法律对特殊技术要求的符合程度,超前为发展技术和完善技术留下一定的空间,提高网络信息安全法律制度的社会适应性。在具体的执行过程中,我们应当加强研究国外先进的立法模式,取其精华、去其糟粕,借鉴其中有益自身发展的成分,有效解决法律制度跟技术之间存在的矛盾,积极鼓励创新技术,大力开发自主知识产权,完善我国网络信息安全的技术指标体系,提高法律制度的规范效率。换言之,在完善我国网络信息安全法律制度时,我们不仅要遵循现有的法律体系,也要敢于跳出现行的立法理念,只要是跟现行的法律体系内容不符,我们就要将其突破;我们反对动辄立法,因为一些法律条文我们完全可以自行解释、执行。在创制网络信息安全法律时,我们不仅要重视制定管理性质的规范,也要颁布实施能够促进网络信息产业可持续发展的法律法规,并积极引导从业单位自律;积极防止对网络信息传播有害的管理机制的出现,进一步完善保障网络信息安全的法规体系,建立起通过网络信息弘扬我国优秀文化的激励机制。在执行网络信息安全法律制度时,我们不仅要完善其行政执法体制,还应当加强建立起一支专业的人才队伍,由具备专业的网络信息知识、拥有快速的安全反应能力的人员组成,以进一步明确职责,健全我们的执法机构,力求真正做到依法管理、依法行政、依法决策;加强完善我国网络信息领域的司法公工作,力求通过司法的途径切实维护好公民的合法权益,促使国家的经济安全和政治安全得到保障,进而大力推动我国网络信息有序、健康、安全地发展下去。

三、结语

网络安全法论文范文第2篇

关键词:网络知识产权;网络侵权行为;法律救济

一、国内外的研究现状,并针对现状提出保护措施

近年来,我国政府不断加大信息网络技术文化建设和管理力度,加强网络环境下的知识产权保护工作,在推进网络版权保护方面取得了明显成效:网络环境下的版权保护法律法规体系初步建立,2006年7月《信息网络传播权保护条例》正式实施;国际承诺付诸实施的《世界知识产权组织版权条约》和《世界知识产权组织表演和录音制品条约》两个互联网国际条约也在中国正式生效,这两个条约更新和补充了世界知识产权组织现有关于版权和邻接权的主要条约《伯尔尼公约》和《罗马公约》,是自伯尔尼公约和罗马公约通过以来,新的作品形式、新的市场以及新的传播形式。1997年,美国国会又先后通过了《1997年网络着作权责任限制法案》、《1997年世界知识产权组织着作权实施法案》以及《1997年数字着作权和科技教育法案》。在此基础上,1998年10月,根据《世界知识产权组织版权条约》(WCT)的规定,美国制定并颁布了《数字千年版权法》(DMCA),从民事和刑事两个方面,对数字化网络传输所涉及到的技术措施和版权管理信息的侵权和犯罪,做出了明确规定,这样,使包括数字图书馆在内的网上着作权的保护在法律上有了严格具体明晰的界定。我国2001年新修订的《中华人民共利国着作权法》第14条规定:“汇编若干作品、作品的片段或者不构成作品的数据或者其他材料,对其内容的选择或者编排体现独创性的作品,为汇编作品,其着作权由汇编人享有,但行使着作权时,不得侵犯原作品的着作权”。尽管我国着作权法没有直接提到数据库的着作权保护,但可以把符合作品要求的数据库归入汇编作品予以着作权保护,新《着作权法》第14条就是数据库着作权保护的法律依据。

二、我国网络技术安全立法现状

1过分强化政府对网络的管制而漠视相关网络主体权利的保护

虽然我们认识到立法在维护信息网络技术安全中的重要作用,但是仍然忽视了信息网络技术安全产业的自主发展。如我国有关政府部门颁布的各类法规和规章都不约而同纷纷只强调规范秩序、维护安全,而忽视了各网络主体的权利保护。

2立法主体多、层次低、缺乏权威性、系统性和协调性

有关我国目前具体的网络立法,一方面,近年来制定了一系列法律,另一方面又相继颁布了一大批有关网络方面的专门立法、司法解释和其他规定,甚至还有数量相当庞大的各类通知、通告、制度和政策之类的规范性文件。政府管理性法规数量远远大于人大立法,这种现象导致不同位阶的立法冲突、网络立法缺乏系统性和协调性。

3立法程序缺乏民主的参与

法律、行政法规、部门规章、地方法规和规章大都为社会所有领域信息网络技术安全所普遍适用,没有一部专门的信息网络技术安全保护法案能够广泛地听取有关机关、组织和公民的意见。可以认为,我国早已认识到了信息网络技术安全立法的必要性和紧迫性。但是,从国家战略的高度看,仅靠传统的和现有的法律体系已经越来越不能满足信息网络技术发展的需要。而且,由于立法层次低,立法内容“管理”的色彩太浓,且多是行政部门多头立法、多头管理,形成执法主题多元化,更不可避免带来了法律的协调性不够,严重影响了立法质量和执法力度。因此,尽快将信息网络立法问题做通盘研究,认真研究相关国际立法的动向,积极参与保障信息网络技术安全的国际合作,统一我国信息网络技术安全的法律体系,完善信息网络技术安全保护机制,已是刻不容缓。在具体的立法模式上,则可以参照世界上信息网络技术发达的国家,如德国、美国、法国以及新加坡等国家的立法模式。可以说,计算机网络法律涉及人们社会生活的各个层面,是一个内涵与外延非常丰富的概念,它并不是单靠一个部门法就可以解决的。就我国立法的传统习惯和司法的现状而言,将信息网络技术立法在人大统一立法的前提下,可授权各个部门制定一定的部门法,在立法上成本更低、司法上更易操作。计算机网络法律的实质是由众多法律部门中有关法律、法规集合构成的法律法规群。在这方面,我们可以采用我国《立法法》来解决各法律部门之间的冲突,《立法法》明确规定了法律、法规的效力等级,规定法律的效力高于法规和规章。

我国立法的滞后决定了司法要先行一步,对于目前所产生的网上知识产权纠纷又不能坐视不理。因此,许多业内人士都在为此问题来积极想办法,以适应形势发展的需要,但是我国法律对于网上行为的界定还非常模糊,这也造成了司法实践的困难。

三、知识产权理论中的版权、专利权、驰名商标在网络下的侵权行为

也许有些人认为网络本身就是资源共享的,而且是开放型的状态,其可供进入的端口很多,只要愿意谁都可以在网上发表言论或从网上拷贝下那些根本不知道署的是真名还是假名的文章。但是,须知网络只是信息资源载体的一种形式,其本质与报纸等传统媒体没有任何区别。网络经济也同现实中的经济规律是一样的,同样要遵守共同的游戏规则,这其中就包括对网上的资源的利用问题。否则,无论对谁都是不公平的,因为,任何有价值的创造都应当获得其相应的报酬。

侵权行为集中化在网络环境下,行为人侵犯的知识产权主要集中在对版权的侵害上。一旦版权人的作品进入网络空间,网上用户便可以自行浏览、自由下载,轻易复制。版权人对其财产权甚至人身权都可能受到侵害。我们常说的网络侵权实际上经常指的是侵犯版权,但实际上网上侵犯知识产权的形式还是多种多样的。

目前网络侵犯知识产权的形式主要有:

第一,对于版权的侵犯即对于我们常说的着作权的侵犯。版权的无形性与网络的开放性特征相一致,所以导致了这种侵权方式。一方面,一些网站把别人的文字作品未经着作权人许可在互联网上公开发表,另一方面,一些报纸杂志等传统媒体从网上直接拷贝下来别人的文章而发表。这两种都属于侵犯版权的行为。

第二,利用网络搞不正当竞争。

(1)域名抢注是一种不正当竞争行为。

因特网的发展和广泛应用,加速和促进了电子商务的发展。经营者在因特网上进行交易的前提是其必须注册拥有自己的因特网地址——域名。随着信息技术的发展,域名的价值性体现得越来越明显。因此,将知名企业的企业名称、商号、或者企业的商标作为域名进行抢先注册或进行使用,或者是待价而沽,进行转让、出租等行为越来越多。1998年10月12日,广东省科龙(荣声)集团有限公司在海淀区法院吴永安抢注域名纠纷案拉开了抢注域名诉讼的序幕。由于域名的法律性质尚无明确的界定,对因域名抢注而产生的纠纷按商标侵权,还是按不正当竞争处理,至今没有一致性的意见。

(2)利用网络进行虚假宣传构成不正当竞争。

因特网作为一种新兴的传播媒介,其方便、快捷、廉价和不受地域限制的特点,越来越受到重视。许多经营者通过网络对自身及经营活动进行宣传,取得了良好的效果。但也有不少的经营者并不是本着诚实、讲信誉的原因则利用因特网对其经营活动进行宣传,而是进行虚假宣传来抬高自己,贬低其他同类经营者。

第三,商标侵权。

根据《商标法》第三十八条规定,有下列行为之一的,均属侵犯注册商标专用权:(1)未经注册商标所有人的许可,在同一种商品或者类似商品上使用与其注册商标相同或者近似的商标的;(2)销售明知是假冒注册商标的商品的;(3)伪造、擅自制造他人注册商标标识或者销售伪造、擅自制造的注册商标标识的;(4)给他人的注册商标专用权造成其他损害的。

四、存在问题

首先,网络时代的到来使传统的知识产权保护体系收到了前所未有的冲击,网络大大改变了人们的生活方式和交流方式,传统知识产权的无形性,专有性,地域性,时间性等特点,但在网络环境中基本已经都不存在了。取而代之的是网络环境下的作品数字化,公开公共化,无国界化等新的特征。传播形式发生很大变化,速度更加迅捷,而且作品一旦在网上被公开,其传播,下载,复制等一系列的行为就很难被权利人所掌握,即使发生侵权,也很难向法院举证。网络传输的普及和应用,为权利人实现自己的权利带来了困难。权利人无法知道自己的作品被谁使用了,如果使用了,使用了多少次,很难主张自己的权利。

其次,随着网络的迅猛发展,大量的作品正在越来越多和越来越快地从传统形式(主要是纸介的形式,还包括录音、录像等形式)转换为网络形式,并上网传播,在这一过程中,不可避免地会出现作品的权利人以及传统形式的邻接权人与网络形式的传播者之间的权利冲突乃至纠纷。但是我国目前的网络知识产权保护体系尚未完善,虽然已经制定了相关法律法规来约束网民的行为,但由于法律的滞后性和保守性,立法还远远不能适应网络技术的发展速度。网络侵权行为具有涉及地域广,证据易删除、难保留,侵权数量大、隐蔽性强等诸多特点,这些问题的解决都依赖于网络技术的发展。而且对于网络技术的立法,还面临着确认难,取证难,侵权责任分担复杂等一系列亟待解决的难题。

再次,人们在传统的社会现实与网络社会中的道德观念存在很大差异。传统的社会,依靠法律法规,社会道德以及社会舆论等的监督,以及周围人们的提醒或者注视下,传统的法律和道德都会相对很好的被维护。而网络社会是一个相对非常自由的空间,既没有中心,也没有明确的国界和地区的界限,人们受到的时间空间的束缚大大缩小。我国也在把握时机,立足本国国情并努力与国际接轨,寻求一条有效的解决途。

互联网作为第四媒体,其功能之强大是其他传统媒体无法比拟的,因此,网络知识产权侵权的危害要比传统的侵权行为要大的多。首先,计算机网络的全球性和信息传输的快速性决定了网络侵权影响的范围之广,速度之快。在网络环境下,一条侵权言论可以在几秒钟之内就能传遍全世界每一个角落,其不良影响也会随之遍布全世界。其次,网络侵权责任的界定困难。最后,由于网站内容容易被更改和删除,因此涉及网络侵权的案件在审理过程中取证非常困难。

参考文献:

陶月娥.论侵犯网络知识产权犯罪[J].辽宁警专学报,2005,(6):50.

田宏杰.论中国知识产权的刑事法律保护[J].中国法学,2003,(2):147.

管瑞哲.网络知识产权犯罪研究[D].华东政法学院硕士论文,2007,(4):31.

郑成思.《版权法》(修订本)[M].北京:中国人民大学出版社,1997.

网络安全法论文范文第3篇

相较传统的国际关系,网络空间引发的利益冲突关系更为复杂。一方面,由于网络技术和应用的不断创新,网络信息将整个世界紧密联系在一起,网络信息安全可能涉及所有的网络使用者,一旦发生侵权行为就突破了传统国际法的管辖权,影响范围涉及多国家。另一方面,由于国际法体系并不存在普遍公认的国际法规则,并且各国网络信息技术发展的不对称性使得各国网络立法存在界定是否构成网络信息侵权的标准不一。难免出现网络信息技术发展强国依靠自身的先进技术肆意侵害他国网络信息安全,干涉他国内政,对他国的政治、经济、社会秩序甚至是国家安全产生重大影响。伴随着全球化进程的不断加强,网络信息安全的管理面临新的挑战。首先,当前网络并非由政府机构完全掌控。现今由于市场激烈的竞争环境使得网络信息安全管理自身就面临着很大的威胁。其次,网络信息系统的不断发展,使得原有对网络信息的传统管辖模式无法应对当前的新趋势。最后,互联网全球化的加强,现今网络服务都是跨国性的,网络信息内容安全风险的解决要考虑到各国不同的国情。因此,网络信息内容安全管理的对策必须要符合国际惯例。

二、解决网络信息安全的国际法途径

(一)通过双边会议、多边会议建立区域网络信息安全维护组织

由于国际社会不存在一个超国家政府,所以使得国家单边主义威胁网络信息的安全性。不同类型的国家,无论其大小与网络信息技术的优劣,都理应处于平等位置,平等的享有被保护网络信息安全的权利。当前已经有国家和地区通过交流达成共识,希望通过制定协议共同促进信息安全的保护,可以在此基础上根据政治或地理位置的相近形成区域网络信息安全维护组织。区域网络信息安全维护组织作为国际组织,其有助于解决集体的困境和相互依赖的选择问题,并且其具有组织制定统一区域网络信息安全维护组织章程的权利。该网络信息安全维护组织内的成员可以实现获取信息、网络信息技术共享、联合打击非法利用、滥用信息技术及加强网络关键信息技术设施的建设等权利,但同时网络信息安全维护组织内的各成员也必须履行相应的义务。例如,使用网络获取信息必须避免将其用于破坏国家稳定和安全的目的,避免给各成员国国内基础设施的完整性带来不利影响,危害各国的安全。除此之外,各成员国有合作打击利用信息通信技术从事犯罪和恐怖活动或者破坏成员国政治、经济和社会稳定行为的义务。各个成员之间必须加强互联网技术的共享,相互之间转让网络信息技术,相互弥合数字鸿沟,提升区域网络信息安全维护组织应对威胁的能力。针对区域组织内成员的网络信息安全实行统一的监管,制定统一的信息交换的标准和程序。组织内成员共享使用信息,必须严格遵守程序,其目的在于使各成员提高保障信息安全的能力,一方面可以相互放心安全地使用网络,另一方面在本国以外多了一层区域网络信息安全维护组织内其余成员国的保护。使得本国公民的信息得到更多的保护,并且保障国家的信息安全,使得网络安全性提高。区域性网络信息安全维护组织的成立需建立在各成员国相互信任,平等互惠的原则上。一旦组织内部成员实施了违反组织章程侵害成员国网络信息安全的行为将受到区域组织成员国一致的制裁,例如限制该国在成员国公司的经营业务等。

(二)建立全球范围内广泛适用维护网络信息安全的国际公约

在2015年1月9日,中国、哈萨克斯坦、吉尔吉斯斯坦、俄罗斯、塔吉克斯坦、乌兹别克斯坦常驻联合国代表呼吁各国在联合国框架内就网络信息完全的保护展开进一步讨论,尽早就规范各国在信息和网络空间行为的国际准则和规则达成共识,建立一个具有广泛适用性的国际公约。国际公约的目的是在各方利益主体博弈的过程中,通过保障网络信息安全使网络信息时代下的各行为主体可以公平占有使用网络资源共享网络发展带来的利益并且保障各国的安全,维护各主体的合法权益。首先, 国际公约需遵循《联合国》,根据《联合国》国际公约应明确指出国家应尊重原则,要求国家行为应尊重其他国家的,不得以非法手段侵害其他国家,这里不仅包含了传统国际法所称的平等、安全和不干涉内政,也包含了非传统安全的网络信息安全,国家应当尊重国家之间彼此的核心利益,并且尊重与网络信息安全有关的国家政策问题的安全。例如“国家不应以窃取、监听等不文明手段获得他国信息”。其次,公民的网络信息也属于公民的隐私,并且随着网络技术的不断发展,网络信息的安全涉及到公民的财产,所以公民的网络信息也是公民的财产权利,保证公民网络信息安全同样是对公民财产权利的保护。国际公约应尊重公民的基本权利,所以国家应在“充分尊重信息空间的权利和自由,包括在遵守各国法律法规的前提下寻找、获得、传播信息权利和自由”;对他国公民通讯的监控和信息的获取,应取得合法手续,并且必须出于合法目的。网络信息技术的不断发展是科技不断创新的产物,未来全球化进程不断加剧,网络信息技术将会涉及方方面面,只有保证网络信息技术的安全性才能使得各国不断运用创新。否则无法保障网络信息技术的安全,国家就会丧失建设全球网络时代的信心,科技的发展将会倒退。再次,国际公约的制定旨在维护网络信息安全,避免国家实施违反国际法原则的侵权行为。例如对别国公民、企业组织、政府机关进行监控,对国家进行监听和非商业用途收集信息。出于对各国共同安全利益的考量,国际公约应该本着平等互助的原则制定统一的监管网络信息的标准,保护国家间共同的利益,统一制定评价国家行为需要参考的因素,明确国家网络信息安全不可侵犯的界限。最后,由于网络信息技术涵盖范围广泛涉及了信息收集、监听监控、国家安全等领域,所以内容的特殊性和复杂性使得国际公约在实施过程中其约束力存在不足,故而要结合国际法以及其他国际公约。例如《联合国》、反恐领域的国际公约、人权保护公约、《国家对国际不法行为的责任条款》《跨国公司和其他商业企业关于人权责任的准则》并且配合联合国国际法委员、人权委员会等机构相互合作。

(三)在联合国的框架内建立网络信息安全的监管机构和执行机构

网络安全法论文范文第4篇

当前在计算机网络安全中,存在的安全隐患主要有:①口令入侵。计算机网络运行的过程中,存在的口令入侵安全隐患,主要是一些非法入侵者,使用计算机网络中的一些合法的用户口令、账号等进行计算机网络的登陆,并对计算机网络进行攻击破坏。计算机网络安全的口令入侵安全隐患,在非法入侵者将计算机网络使用者的用户口令、密码破解之后,就会利用合法用户的账号进行登录,然后进入网络中进行攻击。②网址欺骗技术。在计算机网络用户使用计算机网络的过程中,其通过方位网页、Web站点等,在计算机网络用户通过网络访问各个网站的过程中,往往忽视网络的安全性问题,正是因为计算机网络的合法用户在使用的过程中,没有关注到安全问题,为黑客留下了破坏的机会。黑客利用用户访问的网站、网页等,将其信息篡改,将计算机网络使用者访问的URL篡改为黑客所使用的计算机的服务器,在计算机网络用户再次登陆这些网站、网页的同时,就会出现计算机网络安全漏洞,而黑客就会利用这些安全漏洞,对合法用户的计算机网络系统进行攻击。③电邮攻击。在计算机网络实际运行中,产生这些安全隐患的影响因素有很多,例如计算机网络的软件技术、硬件技术不完善;计算机网络系统的安全配置建立不完善;计算机网络安全制度不健全等等,这些都会对计算机网络的安全使用产生危害,为此需要加强计算网络安全的防范。

2模糊层次分析法特征及其在计算机网络安全评价中的实施步骤

2.1模糊层次分析法特征模糊综合评价法是把传统层次分析与模糊数学各方面优势考虑其中的综合型评价方法。层次分析法重视人的思想判断在科学决策中的作用,把人的主观判断数字化,从而有助于人们对复杂的、难以精确定量的问题实施量化分析。首先我们采用模糊数构造判断矩阵替代单纯的1-9标度法解决相对应的量化问题,其次,采用模糊综合评价法的模糊数对不同因素的重要性实施准确的定位于判断[2]。

2.2模糊层次分析法步骤网络安全是一门设计计算机技术、网络技术、通信技术、信息安全技术等多种学科的综合技术。计算机网络是现代科技化的重要信息平台,网络安全评价是在保障网络系统安全性能的基础上,实施的相关网络技术、网络安全管理工作,并把操作环境、人员心理等各个方面考虑其中,满足安全上网的环境氛围。随着计算机技术、网络技术的快速发展,网络应用已经牵涉多个领域,人们对网络的依赖度也日益加深,网络安全成为重要的问题。采用模拟层次分析法对计算机网络安全进行评价,模拟层次分析法实际使用步骤如下:

2.2.1创建层次结构模型模糊层次分析法首先要从问题的性质及达到的总目标进行分析,把问题划分为多个组成因素,并根据各个因素之间的相互关系把不同层次聚集组合,创建多层次结构模型。

2.2.2构建模糊判断矩阵因计算机网络安全评价组各个专家根据1-9标度说明,采用两两比较法,逐层对各个因素进行分析,并对上个层次某因素的重要性展开判断,随之把判断时间采用三角模糊数表示出现,从而创建模糊判断矩阵[3]。

2.2.3层次单排序去模糊化是为把模糊判断矩阵转换为非模糊化判断矩阵,随之在非模糊状态下使用模糊层次分析法。去模糊化之后对矩阵对应的最大根λmax的特征向量进行判断,对同一层次相对应的因素对上层某因素的重要性进行排序权值。

2.2.4一致性检验为确保评价思维判断的一致性,必须对(Aa)λ实施一致性检验。一致性指标CI及比率CR采用以下公式算出:CI=(λmax-n)(/n-1);CR=CI/RI,在上述公式中,n表示判断矩阵阶数,RI表示一致性指标[4]。

2.2.5层次总排序进行层次总排序是对最底层各个方案的目标层进行权重。经过权重计算,使用自上而下的办法,把层次单排序的结果逐层进行合成。

3模糊层次分析法在计算机网络安全评价中的具体应用

使用模糊层分析法对计算机网络安全展开评价,我们必须以全面科学、可比性等原则创建有价值的安全评价体系。实际进行抽象量化时,使用三分法把计算机网络安全评价内的模糊数定义成aij=(Dij,Eij,Fij),其中Dij<Eij<Fij,Dij,Eij,Fij[1/9,1],[1,9]这些符号分别代表aij的下界、中界、上界[5]。把计算机网络安全中多个因素考虑其中,把它划分为目标层、准则层和决策层三个等级目,其中准则层可以划分为两个级别,一级模块采用物理安全(C1)、逻辑安全(C2)、安全管理(C3)等因素组成,二级模块则划分为一级因子细化后的子因子。依照传统的AHP1-9标度法,根据各个因素之间的相互对比标度因素的重要度,标度法中把因素分别设为A、B,标度1代表A与B相同的重要性,标度3代表A比B稍微重要一点,标度5代表A比B明显重要,标度7则表示A比B强烈重要,标度9代表A比B极端重要。如果是倒数,应该依照矩阵进行判断。以此为基础创建不同层次的模糊判断矩阵,根据目标层、准基层、决策层的模糊对矩阵进行判断,例如:当C1=(1,1,1)时,C11=C12=C13=(1,1,1)。采用这种二分法或许各个层次相对应的模糊矩阵,同时把次矩阵特征化方法进行模糊。获取如下结果:准则层相对于目标层权重(wi),物理、逻辑、安全管理数据为:0.22、0.47、0.31。随之对应用层次单排序方根法实施权重单排序,同时列出相对于的最大特征根λmax。为确保判断矩阵的准确性和一致性,必须对模糊化之后的矩阵实施一致性检验,计算出一致性指标CI、CR数值,其中CI=(λmax-n)(/n-1),CR=CI/RI,当CR<0.1的时候,判断矩阵一致性是否两否,不然实施修正。最后使用乘积法对最底层的排序权重进行计算,确保或许方案层相对于目标层的总排序权重[6]。

4结语

网络安全法论文范文第5篇

1.1网络的设计理念

计算机网络安全涉及到计算机技术中的各个方面,如网络技术、通信技术、密码技术等等。计算机网络安全的标准是网络中的硬软件、系统的安全受到保护,在发生恶意侵入时不受破坏。在网络刚产生时,人们对于网络的要求侧重于可用性以及其方便程度,那时对于网络安全性的认识和重视度都不高。因为最初的网络没有遍布全球,主要是局域网,所以基本不存在网络安全的问题,于是人们也没有做必要的防护。后来网络技术日渐进步,互联网遍布全球,将世界联系起来,网络安全问题便逐渐成为不可忽视的重大问题。网络具有关联性的特征,所以在进行网络上的操作时,很容易在安全方面受到威胁。目前的众多网络产品,也是基于基础网络协议进行发展开发的,与互联网有着同样的安全问题。

1.2网络开放性

开放性是互联网的最基本特征,互联网的基本准则之一就是自由开放。目前我们使用的网络,处于互联网产生以来开放性最强的状态。互联网从最初的局域网发展成为今天的世界性的网络,为的就是更加方便人与人之间的交流。网络的开放性为广大用户提供了丰富的资源,但也在同时为黑客提供了可乘之机。网络安全便成了开发者和用户共同关心的核心问题。

1.3网络的控制管理性

互联网将世界联系在一起,每个用户都是网络中的一个元素,个人计算机以及局域网都连接在公共网络中。网络具有的关联性使得对网络进行攻击时,只需要对网络中的关键点进行攻击,就可以对整个安全系统造成影响,就能够击溃整个安全系统。互联网中的关键点十分重要,若这个关键部位的安全保护做到位,互联网的安全便有了保障。若关键点丧失了安全性,整个互联网的网络安全就难以维持。安全系统被破坏后,网络运行环境就会变得复杂,缺乏可控性以及安全性。这对每个互联网中的用户都会造成严重的影响,轻则导致文件的丢失,重则造成金钱的损失。

2网络安全威胁

网络面临着多方面的威胁,一方面在于网络信息的威胁,另一方面在于网络设施的威胁。网络安全受到威胁的首要原因是人为的疏忽,在对计算机进行配置时,因为操作人员产生疏忽,产生安全漏洞,这样便给了不法分子攻击计算机的机会。用户在对计算机进行设置时,没有浓厚的安全意识,例如口令密码设置不够安全以及防火墙不能及时维护,这些因素都会给电脑带来安全危害。网络安全受到威胁的第二个原因是他人的恶意攻击,其中包括两个方面:第一,主动攻击,这种方式是人为对数据流进行修改、延迟、删除、插入以及复制的操作,通过这种操作读计算机安全进行攻击,主要是对信息进行篡改和伪造;第二,被动攻击,这种方式是截获信息,通过特殊手段监视或是偷听信息,以达到信息截获的目的,这种方法比主动攻击较难发现。网络安全受到威胁的第三个原因在于软件漏洞,软件的漏洞通常会成为黑客进行攻击的主要目标,通过攻击漏洞可以摧毁整个安全系统,除了软件漏洞,开发人员在研发软件时会留有一个“后门”,方便对软件进行升级,这也容易成为黑客攻击的对象。网络安全受到威胁的第四个原因在于管理疏漏。

3基于软件工程技术的网络安全防御

3.1防火墙

防火墙可以在硬件上进行建设,它起到了分离器、分析器和限制器的作用。它在两个网络进行连接和通信的时候发挥作用,对信息进行过滤和控制。防火墙包括很多类型,应用型、检测型和过滤型是最为常见的。使用防火墙,可以对内外网络正常运行提供保障,但防火墙也存在一定的弱点,它无法阻止LAN内部的攻击。

3.2访问控制

访问控制是通过对操作系统中访问权限进行设置,限制访问主体对访问客体的访问。访问控制是通过软件技术对网络安全进行防御的主要手段,它通过对网络资源进行保护,使网络资源避免非法的访问。访问控制技术主要包括入网访问控制、网络权限控制、属性控制以及目录级控制等。

3.3杀毒软件

病毒是主要以一个程序的方式存在和传播的,也有些病毒是以一段代码的形式。病毒运行后,会对计算机造成破坏,使计算机无法正常运行,严重的则会损伤计算机的操作系统,使整个系统崩溃,乃至使硬盘遭到损害。计算机病毒还有自我复制的功能,他们可以自身进行复制后,通过移动设备和网络大肆传播出去,感染网络内开放的其他计算机,对其他计算机也造成破坏。对于计算机病毒的防治,可以分为几个模块,分别是病毒检测、病毒防御和病毒清除。目前市面上有很多种类的杀毒软件,选择高质量并且及时更新的杀毒软件,是十分重要的。安装杀毒软件后,要及时对电脑进行病毒扫描,检测出病毒的存在后,要及时进行处理和清除,保障计算机不被病毒感染,达到保护计算机安全的目的。安装好的杀毒软件,不仅是对于一台计算机安全的维护,也是对网络安全的维护,杀毒软件及时清除病毒,防止了病毒通过网络传播出去,造成大批计算机系统遭到破坏。

4结语

网络安全法论文范文第6篇

1网络安全风险动态分析框架

通过提取的攻击警告信息、目标网络拓扑、存在的漏洞以及资产,发现攻击者破坏目标网络安全的攻击过程,并在此基础上计算网络安全风险,以实现对网络安全现状的理解和对网络安全发展趋势的预测.该框架中,觉察态势元素是从外部获取计算风险时所需要的信息,包括来自IDS的攻击警告及来自目标网络的拓扑、漏洞和资产信息.对其进行预处理,是确定攻击、发现攻击过程、评估资产权重的基础.最后,根据漏洞、资产及攻击信息,便可以动态计算网络安全风险值.

2网络安全风险动态分析算法

2.1确定攻击

确定攻击的目的是明确IDS警告对应的攻击是否对攻击目标造成了损害,若攻击活动对目标的损害达到了攻击者的期望,则该警告对应一次成功的攻击事件,否则是一次失败的攻击事件.确定攻击需要对IDS报告的攻击警告进行冗余处理,将攻击源、攻击目的以及攻击特征3个属性相同的攻击警告按照最近时间存储一条攻击事件记录.确定攻击是否成功的过程为:a.查看防火墙过滤规则,即从攻击源节点到攻击目标节点之间的数据包是否可达,若不可达则攻击失败,否则转入b;b.若攻击属于拒绝服务攻击类,则通过访问攻击目标节点是否失效以确认攻击是否成功,否则转入c;c.查看攻击目标节点的操作系统信息或者其上的服务配置信息是否与攻击依赖漏洞的平台特征相符,若不相符,则攻击失败,否则转入d;d.查看攻击目标节点是否存在攻击依赖的漏洞,若不存在,则攻击失败,否则判定攻击成功.

2.2发现攻击过程

攻击过程发现算法通过对攻击活动的关联分析,构造出攻击者破坏目标网络安全的过程,使决策者能够站在比单独、离散的IDS警告更全面的视角去认识攻击行为.算法输入攻击引导模板和确定成功执行的攻击事件,通过分析攻击活动间关系重现攻击者破坏目标网络安全的攻击过程.在建立了攻击引导模板的基础上,读取新输入的攻击事件并与模板节点进行匹配.新的攻击输入后,对应的模板节点A与已存在攻击过程中模板节点B有3种可能的关系,即相同、模板节点A是B的后继节点、没有关系.判断规则如下:若A和B属于攻击引导模板中的同一个模板节点,且A对应的攻击源IP及目标IP与B节点的特征节点源IP及目标IP相同,则A和B相同;若A在B的后继节点集合中,且攻击事件的攻击源和目的IP与B的特征节点的攻击源和目的IP相同,或者与攻击事件的攻击源IP与B的特征节点的攻击目的IP相同,则节点A为模板节点B的后继节点;若非以上2种情况,则A与B没有关系.随着攻击过程的发展,系统可能会出现已确定为成功的攻击是一次失败攻击的情况,这可能是攻击者利用某漏洞未能成功实行该攻击,从而利用其他漏洞进行成功攻击的情况.系统会判定先前的攻击失败,进而修改最初的判定结果.

2.3服务权重和节点权重计算

采用AHP方法计算节点上的服务权重,该方法能够合理地将定性与定量的决策结合起来,按照思维、心理的规律把决策过程层次化、数量化,是一种有效的评估方法.服务权重是组织对服务重要性的定量描述.服务对完整性、机密性和可用性的防御需求权重能客观反映服务的重要性[11-12].建立决策的目标、考虑的因素(决策准则)和决策对象构成AHP中的3个层次:目标层、准则层和方案层.这里目标层为服务重要性;准则层为评价服务重要性考虑的3个因素,即服务对完整性、机密性和可用性的防御需求;方案层是待评价重要性的各服务.假设某网络系统中有s1~s5共5种服务,依据其重要性程度建立完整性-机密性-可用性(ICA)3阶判断矩阵A,矩阵中元素aij为完整性、机密性、可用性3种属性中,属性i对于属性j的重要性程度(i,j=1,2,3).服务对完整性、机密性、可用性的两两比较判断矩阵为BI,BC和BA,其中每个矩阵中的元素bInm,bCnm和bAm为服务sn对服务sm完整性、机密性及可用性程度(n,m=1,2,…,5).在各判断矩阵均通过一致性检验后,根据最大特征根求得服务对应于ICA的权向量wI,wC和wA.准则层Cp共包含3个因素,其对目标的层次单排序权向量(w1,w2,w3)分别对应完整性、机密性和可用性的权重.方案层共包括5个服务,其关于Cp的层次单排序权重分别为w1p,w2p,w3p,w4p,w5p,分别对应于5个服务对于ICA的权重.各服务的层次总排序经过一致性检验后的权重为(w1,w2,w3,w4,w5),其中wq=∑3p=1wqpwp(q=1,2,…,5).网络中节点权重whst由其上的服务数量以及服务重要性共同决定,且whst=∑Nn=1wsrvn,其中:wsrvn为服务的权重;N为节点上服务的数量.

2.4网络安全风险计算

网络安全风险的根本原因是网络系统中存在可被利用的漏洞,随着攻击者对目标网络的渗透深入,暴露在攻击者面前的漏洞可能会越来越多;因此,目标网络面临的风险逐渐增大,并且已被损害的节点会影响某些漏洞的暴露情况以及被利用的可能性.这里网络安全风险值计算综合考虑服务权重、主机权重、漏洞威胁度、漏洞可利用性以及攻击对漏洞可利用性的影响共5个参数.

2.4.1漏洞固有威胁度计算漏洞固有威胁度是在不考虑资产价值的情况下,定量描述漏洞利用对资产的固有威胁,其值越大对资产的威胁越大.漏洞固有威胁度由漏洞固有损害度和漏洞可利用性决定.漏洞固有损害度指的是漏洞一旦被利用后,不考虑资产重要性时,会对资产造成的损失大小.设CVSS中漏洞利用对资产在完整性、机密性和可用性等3个方面的影响分别有没有影响、部分影响和完全影响3个可能值,分别取值0,0.275和0.660,则漏洞利用对资产的固有损害度Dvul=10.41(1-(1-ICon)(1-IInt)(1-IAva)),其中:ICon为机密性影响;IInt为完整性影响;IAva为可用性影响.漏洞被利用的条件、被满足的易难和条件的多少影响着漏洞可利用性.参考CVSS评估漏洞可利用性的指标———访问向量、访问复杂度和访问认证,漏洞可利用性Evul=2VACVAuVAV,其中:VAC为访问复杂度量化值;VAu为访问认证量化值;VAV为访问向量量化值.访问向量有网络访问、邻近网络访问、本地访问3种可能的取值,对应的量化值分别为0.395,0.646和1.000.访问复杂度可能的高、中、低量化值分别为0.35,0.61和0.71;访问认证表同样有不需要认证、需要1次认证、需要2次及以上的认证3种可能的取值,对应的量化值分别为0.250,0.560和0.704.则漏洞固有威胁度Tvul=DvulEvul.

2.4.2漏洞可利用性的变化规则由于受损节点和未受损节点之间可能存在访问关系,原本没有暴露或者不能被攻击者直接访问的漏洞被暴露或者能被访问了;因此,须根据一些规则动态修订这部分漏洞的访问向量、访问复杂度或者漏洞可利用性,修订规则如下:a.与受损节点同在一个访问域的其他节点上的漏洞被暴露;b.对于权限提升类攻击,与该受损节点同在一个访问域的所有与该攻击利用的漏洞相同的漏洞可利用性修订为最大值(假定攻击者是贪婪的);c.对于在同一个访问域内的不同的漏洞,其访问向量若为“邻近网络访问”,则修订为“网络访问”,若为“本地访问”,且漏洞所在节点包含在目标节点访问列表中,则修订为“网络访问”,否则不变;d.与该受损节点不在同一个访问域内且不在其访问列表上的其他节点上的相同漏洞的访问复杂度均修订为最低;e.与该受损节点不在同一个访问域内,其漏洞所在节点包含在目标节点的访问列表中,若漏洞与攻击利用漏洞相同,则修订其访问向量为“网络访问”、访问复杂度最低,否则修订其访问向量修订为“网络访问”.根据攻击过程的发展,系统会对已经过确定成功的攻击进行修订:将实际失败执行却被判定•为成功的攻击的状态修订为失败.系统须根据这些攻击修改过漏洞的相关状态恢复到攻击未发生前的状态.

2.4.3网络安全风险值计算风险初始值由最初暴露在入侵者面前的漏洞引起,其值为漏洞威胁度与威胁利用可能性的乘积按照服务到节点再到网络的层次融合得到.最终的网络安全风险值是网络风险为网络中所有节点的风险值之和.该风险计算方法能够评估实时发生的攻击事件对漏洞可利用性的影响,基于AHP的服务权重算法相比基于纯主观的评估方法对服务权重的评估更精确.但由于网络规模的影响,若节点较多,则节点之间的关系信息将会比较庞大,增加算法的运算量.

3实验分析

为了验证本文算法的有效性,使用了入侵检测系统以及数据回放工具搭建一个多步攻击想定的实验环境,选取了林肯实验室提供的2000年美国国防部高级研究计划署(DARPA)的LLDoS2.0.2评估数据集[13]作为实验数据.根据节点的操作系统和版本信息及节点间数据包、公共漏洞数据库以及入侵检测系统攻击警告记录,推断并设定各相关节点上的漏洞信息和服务信息[14].

启动入侵检测系统开始入侵检测,并启动数据包回放软件Iris回放数据,读取攻击警告记录进行冗余处理及确定攻击.经过处理后得到了4条包含时间的攻击事件记录,分别为远程IP对目标IP172.16.115.20的IP扫描、Sadmind缓冲区溢出、172.16.115.20对172.16.112.50的Sadmind缓冲区溢出以及172.16.112.50对172.16.115.20的拒绝服务攻击.其中缓冲区溢出依赖的漏洞为CVE-1999-0977.根据确定的攻击事件,匹配其相应的模板节点并发现攻击过程.特征节点上的编号表示攻击事件序列号,根据攻击序列号可以查看攻击事件的详细信息.本系统能根据确定的攻击事件,发现攻击过程.但是同时对比想定中的攻击过程存在差别,这主要是由于入侵检测系统漏检了从mill主机到pascal主机的信息探测以及在mill和pascal上放置木马的攻击造成的.根据提出的网络安全风险分析算法计算整个网络的风险值.设定完整性-机密性-可用性判断矩阵为。

网络安全法论文范文第7篇

公民文明上网倡议书一:

全县广大团员和青少年朋友们:

为加强网络安全宣传教育,普及网络安全知识,增强市民网络安全意识,我县决定于9月19日-25日开展主题为网络安全为人民,网络安全靠人民的网络安全宣传周活动,并将9月24日定为青少年主题活动日。

互联网的迅猛发展,在带给人们快捷、方便的同时,也面临严峻挑战。网络上的色情低俗、血腥暴力等有害信息,严重影响青少年健康成长,广大家长朋友忧心忡忡,社会各界关注度不断提高。在建设安全的网络环境,打造清朗的网络空间过程中,广大团员和青少年也有一份义不容辞的责任。为此,团县委向全县广大团员和青少年朋友发出如下倡议:

让我们依法上网,严格自律,提高媒介素养。网络不能成为法外之地,人人在网上知法守法,网络秩序才有规范,网络才能健康发展。我们要严格遵守《全国青少年网络文明公约》,讲诚信、守底线、不信谣、不传谣,远离网络欺诈、网络暴力,用从自身做起的点滴努力,为法治网络、法治国家建设添砖加瓦。

让我们文明上网,传播美好,弘扬新风尚。网络不能成为文明荒原,与现实社会一样,需要坚守和传递向上、向善的精神力量。我们要积极弘扬社会主义核心价值观,传播崇尚奋斗、崇尚美德的思想观念,为励志进取点赞,为好人善举点赞,对假恶丑现象坚决说不,唱响网上孱陵好声音,让我们的网络空间风清气正、充满阳光。

让我们理性上网,明辨是非,释放正能量。网络上的思想探讨本是常态,但面对当前一些片面极端的思潮、别有用心的言论,我们要拿出青少年的正义感和担当精神,理直气壮地倡导正确思想、驳斥错误言论,不让网络成为消减国家发展信心、消解民族凝聚力、妨碍社会平安稳定、影响青少年健康成长的负面舆论场。

网络安全事关国家安全、社会和谐,清朗网络空间的建设,广大团员和青少年不做置身事外的旁观者,而要做勇于担当的生力军。让我们从现在做起、从自己做起,坚持文明上网,携手共建绿色网络空间,奏响网络文明的和谐之音!

公民文明上网倡议书二:

为进一步规范上网行为,加强网络文化建设,营造健康文明的网络文化环境 ,让互联网世界真正成为人们获取真实信息、学习科学知识、提升生活质量的百花园、知识窗、服务台,特向全体干警发出如下倡议:

一、自觉遵守国家有关法律、法规和政策,不制作、不、不传播危害国家安全、危害社会公共利益和社会稳定、违公德的有害信息,抵制一切违法、违规行为。

二、崇尚先进文化、尊重科学精神、弘扬社会正气、陶冶美好心灵,大力推动文明使用互联网和互联网道德建设。

三、增强网络道德意识,知荣辱、辩是非、施美德,坚持文明上网,自觉抵制任何形式的虚假、低俗信息,不造谣、不传谣、不信谣,净化网络环境,营造共建共享的精神家园,建设一个和谐文明的互联网。

四、加强互联网有关政策法规的学习,的网络言论和提供的新闻信息来源合法、客观真实,导向正确。

网络安全法论文范文第8篇

关键词:网络文化安全;国家安全;文化建设;公民素养

中图分类号:G206文献标识码:A文章编号:1003-0751(2016)06-0168-05

网络文化通常是指以网络技术发展与应用为载体,通过文本、图片、视频等形式表现并具有一定社会特征和传播功能的文化成果,目前主要包括网络新闻、网络文学、网络社交平台、网络游戏以及网络金融等。目前网络文化随着网络技术变革式发展已日益壮大成为一种新的网络文化产业与传播形态,但同时也滋生了许多不良现象,存在安全问题。如何正确定位与解读网络文化安全问题?如何正确把握其发展的趋势和前景?如何有效加强与引导网络文化安全的建设和管理工作?这些都需要我们进行广泛而深入的探讨。

一、网络文化安全内涵的界定与争鸣

20世纪90年代,美国未来学家泰普思科特(Don Tapscott)就曾提出,“网络不仅仅是一个技术概念,更是一个社会文化的概念”①,由此网络被引入社会文化研究的范畴。当前信息社会化、文化全球化愈演愈烈,网络文化安全问题日益突出,现已成为国内外众多学者关注的热点与难点。

1.网络文化安全定义研究

为了更好地了解国外网络文化安全方面的研究情况,笔者在EBSCO外文数据库对“Cyber Culture Security”关键词进行检索,发现国外还没有专有名词和专门研究,当进一步用“Cyber Culture”“Digital Culture”“Cyber security”“Internet Security”等关键词分别进行检索时,发现了一些有价值的研究。其中国外有学者指出网络文化(或数字文化)作为一个欠定的实践(underdetermined praxis)概念,由参与、修复与拼装组成,其可以看作是人们在当代网络社会中行为或相互作用的一种新兴的价值观、实践和期望②。Anne Carblance等③认为,广泛的信息系统的应用对经济与社会的发展具有巨大的潜在辅助作用,网络对地方、国家乃至全球通讯都事关重要。国内对网络文化安全概念的研究至今还没有统一的定论,近年来,传播界、文化界、教育界等都对其做了多方面的研究。有学者从意识形态、文化霸权等视角研究,认为网络文化安全是指一个民族国家的网络文化系统正常运转并免受不良内容侵害,能够为

收稿日期:2016-01-31

*基金项目:教育部人文社会科学研究规划基金项目“赋权与道义:长三角青年农民工新媒体使用与社会认同研究”(14YJAZH066);浙江省社会科学界联合会项目“新媒体涵化对浙少年价值观影响研究”(2014N085)。

作者简介:宋红岩,女,浙江传媒学院社会科学教学部副教授(杭州310018),英国剑桥大学访问学者。

汪向红,女,通讯作者,浙江中医药大学人文社会科学学院讲师(杭州310053)。

民族国家的文化价值体系的持续发展提供持续动力、为国家文化利益提供正向作用的状态④,是国家文化安全的重要范畴,是安全在网络文化领域的具体反映⑤。有学者从信息技术变革的视角研究,认为网络文化是人们以网络技术为手段,以数字形式为载体,以网络资源为依托,在从事网络活动时所创造的一种全新形式的文化⑥。还有学者从高校图书馆、社群与网络文化安全问题进行研究⑦,如魏建国⑧认为网络文化是指网络中以文字、声音、图像等形态表现出的文化成果,主要包括网络新闻、动漫、网络视频和音乐、网络文学、论坛等。

2.网络文化安全内容研究

对于网络文化安全的具体内容,国内外学者也进行了有益的探讨,其中有学者认为网络文化既包括资源系统、信息技术等物质层面的内容,又包括网络活动的道德准则、社会规范、法律制度等制度层面的内容,还包括网络活动价值取向、审美情趣、道德观念、社会心理等精神层面的内容⑨。可分为网络文化安全主体(网民)、网络文化安全客体(硬件、软件与协议)、网络文化安全中介以及网络文化价值四部分⑩。也有学者参照传统的文化结构划分方法,如杨文阳将网络文化安全分为网络物质文化安全、网络制度文化安全和网络精神文化安全三个层次。基于政治学与社会学角度,姚伟钧认为应该将其分为网络物质文化安全、网络制度文化安全、网络精神文化安全和网络行为文化安全。

3.网络文化安全要素研究

对网络文化安全的特征、功能、意义等要素,有学者认为在网络信息化下所形成的文化霸权对我国文化安全冲击越来越大,大力推进网络文化安全建设是关系到一个国家的综合国力、民族凝聚力、国家文化和软实力的战略性课题,是新媒体技术与文化主体交融的结晶,表现出数字化、网络化、信息化等特征。国家能够在网络文化传播中,坚持正确的价值观,不受不良文化渗透影响,维护国家的利益和安全。

二、网络文化安全现状研究

对于网络文化安全的发展现状与问题研究,一直受到学者们的关注。Andrew Keen认为,网络自身的问题不断地发展与显现,互联网等业余媒介的扩张会造成文化平庸,网络信息数据激增会造成信息质量下降,传统社会文化安全卫士,如权威机构、媒介工作者素质下降甚至文化腐朽。国内学者们主要从网络信息安全,网络文化对传统文化、道德价值观念与社会主义意识形态的冲击与挑战等方面去把握网络文化安全存在的问题,而学界普遍认为导致问题的原因主要集中在管理方式、法制工作、行政效能、网络技术等方面。

四、我国网络文化安全的治理与构建

虽然国外在概念上对网络文化安全还没有确切的界定与研究,但在网络文化安全行动纲领与政策法规制定的实践上却很丰富。美国国家科学基金会于2006年就启动了“全球网络环境创新”项目,其主要目的是建立一个新的、安全的、可控可管的网络体系结构,其中包括下一代互联网的管理控制问题。截至2014年,全球已有40多个国家或地区颁布了相关网络空间国家安全战略。其中,美国先后出台了《网络安全框架》等40多份与网络安全有关的文件,并成立“网络办公室”,直接对总统负责。日本于2013年6月制定了《网络安全战略》,首次明确提出“网络安全立国”。印度于2013年5月颁布了《国家网络安全策略》,提出“安全可信的计算机环境”的理念。我国的《2006―2020年国家信息化发展战略》将“建设先进网络文化”作为战略目标,并明确提出要加强网络文化安全全方位的管理能力。但是,加强主流意识形态的网络话语权、构建网络强国与新型主流网络文化仍然任务艰巨,需要我们加强以下几方面工作。

1.网络文化安全的理论构建

当前网络文化正由硬件技术结构与体系的建设向软实力内涵建设转向,而网络文化安全也已经越来越不适应网络应用发展的要求。因此,如何在厘清我国网络文化安全现状与安全治理的基础上,从新的时空观来解读网络文化安全的内涵与外延,精确把握新时期网络文化安全建设与治理,任务艰巨,要求迫切。在2015年第二届世界互联网大会上,同志提出了要构建网络空间命运共同体的倡议。因此,在进一步加强基础硬件建设、网络文化交流合作平台、制度保障与机制创新等要素建设的基础上,在广义上,我们应从国际共享、国家安全、网络发展与文化建设的多维要素内涵与逻辑关系进行综合性探讨。在狭义上,我们应从正确处理好国家、社会与人和谐发展的视角,加强互联网信息服务的智能性、安全性与可管理性,加强网络文化传播与内容建设,加强网民的素养与能力培养。

2.网络文化安全治理体系战略安排

在大数据与全球化的背景下,我国网络文化安全处于机遇与挑战的重要发展战略期,要从国家安全与文化强国战略、大数据时代信息传播治理等视角认真研究我国网络文化安全的具体内容与路径部署。就当前世界与我国网络文化安全发展的要求与趋势来看,应本着“互联互通、共享共治”的原则,切实加强我国网络文化发展与治理的政策环境、管理模式、技术创新、内容整合与传播机理等方面的研究。特别是在互联网发展面临着人类社会对互联网需求的不断增长同网络理论与技术本身发展不充分之间矛盾挑战的背景下,我们还应从传受交互需求视角研究我国网络文化安全发展嬗变的过程、关系类型、媒介融合、受众文化心理与素质状况等,加强我国网络文化安全的传播状况研究,并在此基础上,提炼出我国网络文化安全治理与发展的路径关系、影响因素与整体框架。

3.网络文化安全治理体系的协同创新与提升路径构建

我们应立足我国网络文化安全发展的战略要求,借鉴国内外网络文化安全建设的成功经验,正确把脉未来网络文化安全的内涵要求,提出切实可行的对策建议。一方面,在现有国家网络文化宏观政策机制的设计与制度安排的基础上,进一步重点研究网络文化安全发展的背景、文化创新、战略架构、内容分类、技术支撑、用户素养等维度的机制支持;另一方面,要加强国家立法、政策安排、制度建设等各要素的联动、融合以及协同创新,形成立体、多维度的国家网络文化安全治理提升的宏观环境。同时,作为一个社会融比较强的社交平台,我们还应积极挖掘与发挥网络文化安全方面的社会资源的开发与实施路径的创新,其中主要包括我国网络文化安全治理的内容、行业、技术、人才等动力支持系统的构建,我国网络文化安全发展的社会组织与资源调动、融合与创新的研究,以及媒介社会化环境下我国网络文化安全治理的机制构建等。此外,我国应进一步加强网络文化安全本土化实施的构建与实践,着重加强在网络文化安全的全球化与本土化联动、话语生产与媒介融合、信息资源共享与品牌延伸、专业人才管理与网民媒介素养提升等方面进行创新与实践,形成具有中国社会主义特色的、接地气的、有序的、和谐发展的网络文化安全生态。

网络安全法论文范文第9篇

关键词: 网络信息;安全防护;理论;方法;技术;趋势

中图分类号:TP393.08 文献标识码:A 文章编号:1671-7597(2011)1210007-01

网络信息安全问题自网络技术及其应用系统诞生以来,就一直是存在于网络建设过程当中,给网络系统使用者与建设者带来严峻挑战的一个问题。相关工作人员需要认识到在网络技术与应用系统不断完善发展的过程中,网络信息安全问题是始终存在的,并且它会伴随着网络功能的系统化、规模化、详尽化而始终处在变化发展的过程当中。据此,在网络应用系统技术蓬勃发展的当今社会,正确认识并处理好网络信息安全防护的相关技术工作,已成为当下相关工作人员最亟待解决的问题之一。

1 网络信息安全防护的现状及发展趋势分析

就我国而言,在全球经济一体化进程不断加剧与计算机网络技术蓬勃发展的推动作用下,传统模式下的网络信息安全防护思想再也无法适应新时期网络先进技术与经济社会安全需求的发展要求。我们需要认识到尽快建立起一个合理、先进、符合现代网络科学技术发展要求的网络信息安全防护原则,并在此基础上循序渐进的展开网络信息安全的研究工作,势必或已经会成为当前网络信息安全相关工作人员的工作重心与中心。

1)网络信息安全的新形势研究。笔者查阅了大量相关资源,对近些年来我国在网络信息安全工作中所遇到的新变化、新形势、新发展规律进行了初步认识与总结,认为当前网络信息安全新形势当中的“新”可以体现在以下几个方面。

① 网络信息攻击问题已成为网络信息安全环节所面临的首要问题。在当前的计算机网络信息系统中各种盗号、钓鱼、欺诈网页或是病毒十分盛行。可以说,网络信息攻击问题正在走向与经济利益相关的发展方向。

② 传统网络时代中以恶作剧、技术炫耀为目的发起的病毒攻击数量和规模都呈现出逐年下降的趋势,这些传统意义上的网络信息安全问题已非新形势下计算机网络信息系统的主流问题。

③ 工业化生产病毒正成为当前计算机网络系统信息安全的发展趋势,各种以高端无线技术为依托的病毒软件、间谍程序攻占了当前的网络信息安全结构,但相应的反病毒、反间谍技术发展却始终不够成熟,整个网络信息安全防护工作陷入了较为尴尬的发展局面。

2)网络信息安全防护工作的发展趋势分析。针对当前经济形势下计算机网络乃至整个网络信息系统呈现出的新形势分析,网络信息的安全防护工作也是必要作出相应的变革,其研究工作不仅需要涉及到对各种病毒、间谍程序的有效控制,还需要实现整个计算机网络系统高效的响应与恢复功能。具体而言,网络信息安全防护正面临着以下几个方面的新发展趋势。

① 网络信息安全防护的地位正发生着转变。网络信息安全在由单机时代向互联网时代逐步过渡的过程中开始受到人们日益广泛的关注。计算机网络系统与其相关技术的蓬勃发展也使得网络信息安全防护由传统意义上的“有益补充”辅助地位向着“不可或缺”的主体地位发生转变。

② 网络信息安全防护的技术正发生着转变。纵观计算机网络技术及其应用系统的发展历程,我们不难发现网络信息安全防护对于整个网络系统中出现的额安全问题解决思路由传统的单点防护向着综合防护转变。在这一过程中,统一威胁管理成为了当前大部分相关部分解决信息安全问题所采用的关键技术之一。但这一技术当中存在的硬件系统性能发展不够完善、逻辑协同问题等也使得这种安全防护技术面临着前所未有的挑战。

2 基于网络信息安全防护新思想及理论的相关技术方法研究

笔者以多层次弹性闭合结构及无差异表示未知因素的基本思想,在预应式及周密性原则的作用下,提出了一种对解决网络信息安全问题而言极为有效的新技术方法。大量的实践研究结果表明,将这种网络信息安全防护理论及相关方法应用在计算机网络技术及相关应用系统的安全实践工作中,能够取得极为深远且重要的意义。

这种基于多核MIPs64硬件网关的设计方法一般来说是由采用MIPs64型号安全处理犀利的多核处理器加上资源调度系统、控制系统以及通信接口三个模块共同构成的。在这一系统中,核心处理器不仅具备了高集成化基础下的系统64位解决方案,同时还能够在硬件网关加速器与多核技术的加速作用下,达到系统CPU处理频率与网络信息安全防护效率的提升。

3 网络信息安全防护理论与方法的发展展望

网络信息安全防护理论与方法从本质上来说是网络安全实践工作及经验总结的构成部分,它从网络安全实践中分离出来并最终作用于网络安全防护工作的践行。其理论与方法势必会随着网络信息安全威胁对象与威胁范围的变化而发生相应的变化。具体而言,可以概括为以下几个方面。

1)网络信息安全防护的安全评估范围发展展望。在计算机网络技术及其应用系统所处安全形势的变化过程中,传统意义上仅仅依靠硬件系统改造和技术升级来对网络信息安全问题进行控制与处理的思想也无法适应当前网络结构的高安全需求。这也就意味着安全评估工作需要从单纯的安全环境问题处理向着安全环境与系统安全应用能力兼顾的复杂性系统结构方面发展,逐步上升到硬件系统处理与软件系统处理并重的地位。

2)网络信息安全防护的应用方法发展展望。统一威胁管理系统作为当前应用最为广泛的网络信息安全防护技术需要向着提供综合性安全功能的方向发展,将病毒入侵功能与检测功能共同融入到网络系统防火墙的建设工作当中,使其能够发挥在防御网络信息安全混合型攻击问题中的重要功能。

4 结束语

伴随着现代科学技术的发展与经济社会不断进步,人民日益增长的物质与精神文化需求对新时期的网络信息安全防护工作提出了更为严格的要求。本文对新时期网络信息安全防护的理论与方法做出了简要分析与说明,希望为今后相关研究工作的开展提供一定的意见与建议。

参考文献:

[1]陈仕杰,加速成长的X86嵌入式系统(上)抢攻嵌入式市场的X86处理器双雄AMD vs.VIA.[J].电子与电脑,2007(03).

[2]俞正方,电信IP承载网安全防御[J].信息安全与技术,2010(08).

网络安全法论文范文第10篇

关键词: 网络工程; 网络安全与管理; 知识结构; 课程体系

中图分类号:G642 文献标志码:A 文章编号:1006-8228(2013)10-62-02

0 引言

网络工程专业从1998年教育部批准开设以来,发展十分迅速。截止2012年,全国已有329所高等学校设置了网络工程专业,其中重点院校超过50所。经过十多年的发展,网络工程从原来计算机专业的一个专业方向发展成为全国性的大专业。2011年教育部将网络工程专业列入高等学校本科专业基本目录,标志着网络工程专业已经成为一个稳定发展的基本本科专业[1]。

网络工程专业在快速发展的同时,也面临着一些普遍性的困难与问题。比如:网络工程专业与计算机科学与技术、软件工程、信息安全等其他信息类专业的差异区分不够明显,办学特色不够鲜明。因此,有必要从专业方向和课程体系建设入手,结合自身办学优势,制定特色鲜明的网络工程专业人才培养方案。这样,才能培养出合格的网络工程专业人才。

笔者所在学院2012年获批了中央支持地方高校发展专项资金,重点建设“网络与信息安全”实验室,改善网络工程专业的实践教学条件。网络工程系以此为契机,结合已有的信息安全师资优势,凝练出网络安全与管理方向,并开展相应的专业课程体系改革。本文以此为背景,探讨网络工程专业网络安全与管理方向的人才培养方案。

1 网络安全与管理方向人才培养要求

与其他信息类专业类似,网络工程专业网络安全与管理方向的人才培养要求从素质和能力两方面入手。

1.1 基本素质

网络工程专业人才要求具备的基本素质包括思想政治素质、人文素质、职业道德素质、专业素质、心理素质和身体素质等[2]。

思想政治素质要求政治立场坚定,热爱祖国,增强社会责任感,树立崇高理想,培养高尚情操,养成正确的人生观和价值观。人文素质要求具有深厚的文化底蕴,高雅的文化气质,良好的人际交往能力和团队合作精神。职业道德素质要求遵纪守法,遵守社会公德,坚持职业道德的底线,具备实事求是,坚持真理的品格,具有爱岗敬业的精神,一丝不苟的作风,以及服务社会的意识。专业素质要求掌握科学的思维方式和研究方法,养成良好的学习习惯和工作风格,具备较好的创新思维和踏实严谨的实干精神。心理素质和身体素质要求具有健康的体魄,乐观向上的心态,坚忍不拔的毅力和身体力行的风格。

1.2 基本能力

网络工程专业人才要求具备的基本能力包括学习能力、分析解决问题的能力、阅读写作能力、协同工作能力、专业适应能力、创新能力[2]。

学习能力是指自学能力,即知识和技术的获取能力、理解能力与应用能力。分析解决问题的能力是指通过专业调研、理论分析、设计开发、仿真实验等方法解决网络工程领域实际问题的能力。阅读写作能力是指专业技术文档的阅读能力与写作能力。协同工作能力包括专业表达能力、问题沟通能力、协作能力、组织管理能力。专业适应能力是指在学习网络工程专业知识和技术的基础上,能够从事并适应相关领域的研究、开发与管理工作,并能适应网络工程专业技术和市场不断发展变化的能力。创新能力包括创新思维能力和创新实践能力。

1.3 专业能力

网络安全与管理专业方向的人才培养除了满足网络工程专业人才培养基本要求外,还需要注重培养两方面的专业能力:网络系统安全保障能力和网络管理维护能力[3]。网络系统安全保障能力是指熟悉信息安全基本理论和常见网络安全技术的工作原理,掌握主流网络安全产品的安装、配置和使用方法,能初步设计开发网络安全产品。网络管理维护能力是指熟悉常见网络设备与系统的工作原理,掌握网络管理的主流模型、系统功能、以及各类管理技术与方法,能初步管理和维护网络与信息系统。

2 网络安全与管理方向专业课程体系

2.1 知识结构

网络工程专业网络安全与管理专业方向人才要求具备的知识可分为三大类:公共基础知识、专业基础知识、专业知识。

公共基础知识相对固定,具体知识包括政治理论知识、人文社科知识、自然科学知识。其中,政治理论知识包括马克思主义基本原理、中国近现代史纲要、思想和中国特色社会主义理论。人文社科知识包括大学英语、大学生心理健康、思想道德修养与法律基础、社会和职业素养、军事理论、体育。自然科学知识包括高等数学、线性代数、概率论与数理统计、大学物理、大学物理实验。

专业基础知识根据网络工程专业人才的专业能力要求制定,具体包括电子技术基础、计算技术基础、计算机系统基础。其中,电子技术基础包括数字电路、模拟电路和电路基础,技术技术基础包括数据结构、离散数学、程序设计、算法分析与设计,计算机系统基础包括计算机组成原理、操作系统、数据库原理、软件工程。

专业知识相对灵活,通常根据所在院校的专业特色和办学条件制定,具体包括专业核心知识、专业方向知识、专业实践环节[1]。下面重点讨论这部分内容。

2.2 课程体系

依据上述知识结构,结合笔者所在学院的师资力量、办学条件和专业特色,制定了网络工程专业网络安全与管理方向的专业课程体系,如图1所示。由于公共基础课程基本固定不变,在此不再列出。

2.3 专业方向课程知识点

网络工程专业网络安全与管理方向可分为网络安全和网络管理两个分支。其中,网络安全分支课程包括信息安全基础[4]、网络安全技术[5]、网络攻防技术,每门课程的主要知识点如表1所示。网络管理分支课程包括网络管理[6]、网络性能测试与分析、网络故障诊断与排除,每门课程的主要知识点如表1所示。

3 结束语

本文以笔者所在学院的网络工程专业建设为背景,分析了网络工程专业人才培养的基本要求。在此基础上,说明了网络安全与管理专业方向人才培养的专业能力要求,进而得出与之相适应的知识体系结构和课程体系内容。最后重点介绍了网络安全与管理专业方向主要课程的知识单元与相应的知识点。接下来的工作是将该课程体系落实到网络工程专业培养方案中,并在具体实施过程中发现问题,解决问题,分段调整,逐步完善。希望本文所作的研究与探讨能给兄弟院校的网络工程专业建设提供有价值的参考。

参考文献:

[1] 教育部高等学校计算机科学与技术教学指导委员会.高等学校网络工程专业规范[M].高等教育出版社,2012.

[2] 姜腊林,王静,徐蔚鸿.网络工程专业物联网方向课程改革研究[J].计算机教育,2011.19:48-50

[3] 曹介南,蔡志平,朱培栋等.网络工程专业与计算机专业差异化教学研究[J].计算机教育,2010.23:139-142

[4] 教育部信息安全类专业教学指导委员会.信息安全类专业指导性专业规范[M].高等教育出版社,2010.

网络安全法论文范文第11篇

计算机理论保证信息与网络安全的网络伦理规范体系的构建

网络经济时代,信息是一种需要重点保护的资产。在网络社会中,利用计算机和网络技术盗取或破坏信息的行为十分突出,如未经授权闯入电脑的黑客,用蠕虫或病毒对计算机系统和重要信息进行盗窃和破坏,银行的信用卡盗窃和诈骗,刺探政治、经济和军事情报等。信息网络的安全问题再次提醒人们,只有用道德和法律的手段来规范行为主体的思想和行为,才能保障信息网络技术给人类带来福祉。网络伦理理论和实践规范体系的构建,有利于网络伦理建设的科学化,可以营造良好的网络环境,建立和谐的网络人际关系,实现网络社会和现实社会的和谐发展,进而保证信息与网络的安全,为企业信息化特别是电子商务的发展打下良好的基础,为信息网络安全建设提供伦理学基础。

1 网络伦理对信息与网络安全的影响

网络伦理对维护信息网络安全的作用主要体现在两个方面:作为一种规范,网络伦理可以引导和制约人们的信息行为;作为一种措施,网络伦理对维护网络信息安全的法律措施和技术手段可以产生积极的影响。

(1) 网络伦理可以规范人们的信息行为

网络伦理在人们的信息行为实施之前,为将要实施的信息行为指明了方向,从而引导信息行为向合法的、道德的方向发展。这种规范作用体现在两个方面:一方面鼓励合乎道德的信息行为的实施;另一方面限制不道德的信息行为。网络伦理激励有利于信息安全的行为,将不利于信息安全的行为控制在实施之前,这对维护信息网络安全将起到积极的作用。

(2) 网络伦理道德可以制约人们的信息行为

网络伦理作为网络世界的道德规范,既能够对人们的信息行为提供判断的标准,又可以对人们的信息行为加以限制和约束。它对不利于信息网络安全的行为形成一种外在和内在的压力,以阻止这种行为的实施,并有可能迫使行为主体放弃或改变这种行为。也就是说,当不利于信息网络安全的行为已经做出但其行为过程尚未完成时,网络伦理可能改变或终止这种行为,从而减少损失,对保护信息网络安全起到积极的作用。

(3) 网络伦理建设有利于加快信息安全立法的进程

网络伦理可以规范和制约人们的信息行为,但仅仅依靠网络伦理不能解决信息网络安全面临的所有问题,信息网络安全问题的解决最终离不开法律的支持。通过宣传和教育,有利于形成一种人人了解信息网络安全,自觉维护信息网络安全的良好社会风尚,从而减少信息网络安全立法的阻力。而网民之间长期交往过程中形成的网络伦理规范会越来越多,有些规范会被人们普遍认可和接受,这些规范可以直接或间接地转化为法律条文。可见,加强网络伦理建设,将有利于加快信息安全立法的进程。

(4) 网络伦理建设有利于发挥信息安全技术的作用

无论在什么情况下,技术都是维护信息网络安全的重要手段。在目前法律不健全、伦理道德不成熟、管理不得力的情况下,技术手段更成为维护信息安全的主要手段。但单纯的技术手段是脆弱的,因为信息安全的破坏者手中同样掌握着先进的技术武器。而技术方面的诸多问题是不能通过技术本身来解决的,必须通过技术以外的因素来解决。加强网络伦理建设,对于更好地发挥信息安全技术的力量将起到十分重要的作用。它可以引导人们正确地运用信息安全技术,保证信息安全的保护技术不被用来作为破坏信息安全的工具和手段,引导人们将信息安全的破坏技术直接或间接地服务于维护信息安全的工作。通过网络伦理的规范和制约作用,可以最大限度地发挥信息安全技术的积极作用,而将其消极作用降到最低。

求学网为您提供“计算机理论探秘网络钓鱼在中国互联网上的猖獗现状”解决您在写计算机理论论文中的难题

计算机理论探秘网络钓鱼在中国互联网上的猖獗现状

黑客们的诱饵

既然要进行网络钓鱼,当然离不开诱饵。一个能够吸引用户的好诱饵是成功钓鱼的第一步,也是最重要的一步。唐威向我们介绍道,目前国内网络上最常用的诱饵不外乎两种:通过搜索引擎竞价排名来进行欺诈和利用色情与裸聊信息诱骗用户。

搜索引擎的竞价排名一般都一视同仁,只要付费,就可以得到靠前的排名。一些钓鱼网站利用竞价排名,利用知名企业的关键字,将自己出现在搜索引擎搜索结果列表的前几位。此时的诱饵就是用户的需求信息,例如:用户需要购买某知名品牌手机,通过搜索引擎搜索,并且点击搜索引擎搜索结果中的第一个,进入之后,实际上,这是一个虚假的钓鱼网站,钓鱼网站会提示用户输入个人信息,并汇款“购买”该手机,但当用户汇款之后,却会发现并未看见手机,金钱也无法返还,浪费的时间和精力更是让人伤心,想要追查,甚至连当初“购买”手机的网站都不复存在了。

另外一种常见的诱饵当属色情信息,网民的“性趣”经久不衰也让该类网站的数量不断上升,欺诈方法也层出不穷。在大多数情况下,提供免费注册,再利用各种手段将免费用户转换成为收费用户是这些网站欺诈手段上的共同点。由于色情网站的特殊性,当用户受到危害时,很少会选择报警或者寻求帮助,这也助长了网络罪犯的嚣张气焰。

了解了这些钓鱼的方法,我们当然要问,如何解决这些问题?解决问题的方法当然有很多,比如政府的打击、搜索引擎供应商的安全检查等等,但是这些都不是我们用户所能主导和控制的,从网民的层面如何去保障安全,借助一些技术手段不失为一种良方。

2 构建网络伦理规范体系的策略和途径

网络伦理规范体系的构建将有助于信息网络社会的健康发展,中国要想在21世纪跟上世界发展潮流,必须建设符合中国国情的网络伦理规范体系。随着网络社会不断发展,法制和伦理规范的健全,网络社会教育的日益合理,中国特色的网络伦理规范体系就一定能够建立起来。

(1) 构建网络伦理规范体系的策略

网络伦理规范体系的建设既需要网络本身的技术因素的防范,也需要经济杠杆的调节,还有政策、法律法规等社会因素的引导。构建网络伦理规范体系应当从网络伦理环境建设、制度建设、技术完善和网络道德建设四方面入手。

①网络伦理环境建设

加强网络伦理建设,就必须加强与我国信息网络技术发展和应用相适应的伦理文化环境建设。首先,建立多层次、多样化的计算机网络伦理委员会,加强对计算机网络行为的引导与监督。其次,强化舆论监督,加强对社会公众特别是青少年和大学生的计算机网络伦理教育,将网络伦理教育引进课堂。特别要重视对网络热点问题的引导,积极开展舆论监督,弘扬社会正气,鞭挞不良行为。

②网络制度建设

网络行为控制既需要自律,也离不开他律,是自律与他律的统一。约束网络行为者的行为,规范网络世界的秩序,调节人与人、人与社会的利益关系,必须依靠各种规章制度,特别是法律法规的外在约束和他律。加快网络立法步伐,减少网络世界存在的法律真空,积极使用法律法规来规范人们的网上行为,倡导文明上网,合理使用网络信息资源,使各种网络犯罪行为受到应有的惩处,尽可能地抑制网络行为带来的消极后果。

③网络技术的完善

要建立符合中国国情的网络伦理规范体系,就要完善和改进当前的网络技术,研究新的技术手段,积极跟踪、研究网络安全防范技术的发展趋势和最新技术标准,建立多路由的物理承载保护网络,加快开发防止病毒、黑客攻击的信息安全技术,进一步加大网络安全方面的技术研发、网络升级改造力度,提高安全保障技术应用水平,对那些新技术的网上违法行为提供有效的预防。

④网络道德建设

要建设符合中国国情的网络伦理体系就必须重视全球性道德共识和本土的文化资源,加强网络道德建设。一方面要充分重视全球性道德共识,积极借鉴国外网络伦理建设的成功经验,把网络伦理纳入到我国高等院校的教育课程当中,使网络伦理教育和网络技术教学置于同样重要的地位,使占网民多数的青年学生能自觉遵守各种网络道德规范的要求。另一方面还要重视中国本土的文化资源和传统伦理,从本土文化中挖掘有利于网络伦理建设的合理因素。“知礼明耻”、“诚信”、“慎独”等道德理念都是我国传统美德的重要组成部分,把这些理念作为修身养性、为人处事的基本要求,作为基本的道德规范和善恶评价标准,在构建网络伦理的今天仍有重要的现实意义。

(2) 构建网络伦理规范体系的途径

我国的网络伦理建设已成为我国道德建设的一个迫切需要解决的问题。随着网络社会的不断发展,只有加快网络法制建设,完善网络伦理规范,加强网络社会教育,提高网络主体的伦理意识,中国特色的网络伦理体系才能够建立起来。

①借鉴国外的先进经验

在世界范围内,有关网络伦理问题的研究历史还不是很长,许多具体的伦理规范还没有得到系统的整理,但其取得的成果和进展还是可以作为我们进行网络伦理问题研究可借鉴的资料。

②整合传统的伦理资源

网络安全法论文范文第12篇

从20世纪90年代中期至今,青少年网络安全教育大致经历了以下三个发展阶段。

第一阶段是网络安全教育的初步探索阶段。由于互联网来势迅猛,此时的网络安全教育尚在雏形,在实践中发展得非常不完善。也是青少年受到各种网络负面信息毒害最深的时期。此时的网络安全教育方式较单一。封杀不良网站是最为普遍的做法。

第二阶段是网络安全教育的主动出击阶段。随着网络安全教育意识的增强,硬件设施建设的不断完善,针对青少年身心健康的网络安全教育网站层出不穷。这些教育手段较前期规范和合理,逐步探索出一些符合青少年认知和心理的网络安全教育规律。

第三阶段是网络安全教育的深入发展阶段。主要表现在综合信息网站的建立和发展完善。这种综合网站比起专门的安全工作网站具有更强的吸引力和广泛的影响力,使得网络安全教育的有效规律能更好地被青少年所接受。

网络安全教育如逆水行舟,其在不断发展中也伴随着诸多问题,在传播领域主要表现在以下几方面。

第一,教育内容单一、传播效率差强人意。由于网络自身的特点,各种各样的信息都可以在网络上传播。新媒体信息的快速、活泼,甚至是夸张的表述吸引着青年人的极大兴趣。而传统的安全教育内容由于缺乏鲜活生动的形式和内容,被各种网络信息冲击得几乎没有点击量。教育效果必然难以令人满意。

第二、教育形式单薄、缺乏有效传播手段。网络安全教育不同于传统的安全教育,在具体实践上必须充分考虑网络传播和受众的心理特点。简单的单向灌输说教方式亟待向互动模式转变。如何体现网络的优势,把视频、对话、演练互动,甚至移动互联网技术应用到网络安全教育中去是急需解决的课题。

第三、教育内涵肤浅、传播效果流于形式。部分网络安全教育的网站后期维护乏力,内容陈旧单一,不具有时代性和新颖性,难以起到吸引思想活跃、接受力强的青少年群体的作用,更无法起到提高他们的安全觉悟的作用。第四、教育者素养欠佳、传播品质受限。网络安全教育工作者普遍存在媒介意识不强,处理媒介信息能力弱等问题,所以,高校安全工作者必须转变传统观念,树立网络安全教育具备“媒介化”特质的意识,培养较强的传播能力,具备较高道德媒介水准,以适应新媒体时代的要求。

二、加强和改进网络安全教育传播机制的途径

网络安全教育工作要在坚持服务青少年身心健康成长的基础上解放思想、树立新观念,尤其是在传播机制方面要革新方法,以适应新形势下网络安全教育工作的需要。

第一,建立有思想性的网络安全教育话语传播体系。语言符号作为传播的基因是思想的重要载体。话语体系与思想理论体系相辅相成。任何话语体系都表达一定的思想观念,而任何思想观念又需要一定的话语来传播。所以想要走出脱离青少年实际的困境,必须把主要精力用于丰富和完善已有的思想理论体系上。用不同特色,不同风格,不同气魄的话语体系表达的教育内容的理论体系。只有这样其传播力是不一样的,竞争力和感染力及影响力自然也不同。

第二,规划科学合理的网络安全教育传播议程设置。在传播学中,议程安排有其专门的学科意义,它指的是媒介的一项包罗广泛、作用突出的功能,即为公众安排议论的话题,决定人们谈什么和想什么。自网络舆情兴起以来,传统意义上人为主导的议程设置受到阻碍。网络传媒的自发性及革新性使得传统网络安全教育者在对舆情引导上面临诸多困难。议程设置有一个规律,叫反向规律,如果主体只说好的,它必然朝相反方向走。在网络安全教育的议程设置上,除了传统内容,应以更加宽广积极的态度参与到网络议程设置中来,与受众加强互动。避免单一和只做“表扬文章”的传播。网络传播不是主观想传就能传播出去的,必须制造受众的兴趣点,只有受众对议程主体产生兴趣,才能从内心接受。

第三,引导网络安全教育中舆论领袖的作用。在人们做出决定的过程中,有一些对他们产生影响的人物,被称为意见领袖,也称舆论领袖。在青少年关注的网络世界中活跃着这样一类特殊群体。他们思想活跃,积极发表见解,具有强势“话语权”。他们是网络舆论得以形成的重要枢纽,通过强大的影响力和号召力成为网络安全教育舆论风向标。他们多为在新时期网络“草根”中崛起的“明星”,却对青少年有着举足轻重的影响力。我们称之为网络舆论领袖。针对网络“舆论领袖”的研究,将有助于我们掌握校园舆论的特征和规律,为塑造和谐文明的网络文化,开辟网络安全教育的新局面做出贡献。借鉴传播学的“舆论领袖”理论,可为网络安全教育者带来以下启示:一是在现实中是要突破传统做法上的网络安全教育管理者队伍的瓶颈,将藏于青少年中的“舆论领袖”寻找出来,通过动员他们参与到网络安全教育中来,充分发挥这些他们在青少年群体中的影响力和感染力,为提升传播效果服务。二是除了对现有的网络“舆论领袖”进行积极的干预和引导外,培养更多新的代表青少年群体进步向上的精神风貌和思想言论的“舆论领袖”,也是促进高校安全教育发展,建立良性传播舆论导向的一个可行之道。

网络安全法论文范文第13篇

关键词:网络文化;网络安全;网络安全文化

中图分类号:TP3 文献标识码:A 文章编号:1009-3044(2008)36-2585-02

Network Security and Network Security Culture

HU Guang-rui

(Yunnan Tobacco Company, Qujing 655400, China)

Abstract: This article discusses the culture of human behavior Information Network, introduced the culture of cybersecurity and composition of background. Network security and culture and the role of mechanisms.

Key words: network culture; network security; network security culture

1 引言

网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来了许多问题。其中网络安全问题已成为日渐棘手、迫切需要解决的一项任务。以往,人们注重从技术上去着手解决这个问题,而往往忽略了其它防护,虽然收到了一定的效果,却不能从根本上解决网络安全问题。事实上,信息管理的成功,关键在于人的因素。加强人的因素管理,是保障网络安全的重要途径。而人是社会的人,他生活在一定的文化背景之中,文化对人的信息安全行为产生巨大影响。因此,笔者从文化、网络文化、安全文化三者的内在联系入手,试图探讨一种新的文化―“网络安全文化”。本文就“网络安全文化”相关概念、与其它文化的联系及其意义进行了分析与探讨。有关“网络安全文化”的结构体系与实施途径等内容,将在另外的论文中予以研究,在此不作赘述。

2 网络安全文化的产生背景和构成

互联网出现以后,人们的网络活动日见频繁,并随之产生网络文化,网络活动总会有意识或无意识地包含着安全活动。因此,安全文化便自然地融入其中,引导和制约着人们的网络信息安全行为,起到约束和管理人的网络信息行为的作用,形成了一种全新的、而被人们忽视了的“网络安全文化”。基于此,本文提出网络安全文化的概念,它是安全文化的子类,是安全文化和网络文化相互渗透的结果。它继承了安全文化与网络文化的共性,同时又具有自己的特性。它通过影响网络操控者人的行为来影响网络安全,它对网络安全的影响贯穿人们网络活动的始终。因此,我们认为网络安全文化是安全文化和网络文化的一个子类,它指人们对网络安全的理解和态度,以及对网络事故的评判和处理原则, 是每个人对网络安全的价值观和行为准则的总和。如前所述,网络安全文化是网络文化与安全文化的交集,既是安全文化发展到网络时代的产物,属于安全文化的一部分,也是网络文化的安全影响因素,属于网络文化的一部分。

参照传统的文化结构划分方法,我们将网络安全文化分为三层,即网络安全物质文化、网络安全制度文化和网络安全精神文化。网络安全物质文化是网络安全文化的外显部分,也是最基本、最常见构成部分,它主要指包括像防火墙之类的各种网络安全硬件设备和软件产品,网络安全制度文化是更深一层次的文化,包括各种维护网络安全的法律法规和规章制度,网络安全精神文化是网络安全文化的核心,包括人们对网络安全的意识、心理、理论等。在这三层中,网络安全物质文化是物质体现,同时也是决定因素,它决定网络安全制度文化与网络安全精神文化,网络安全制度文化是中间层,既由网络安全物质文化决定,也受网络安全精神文化的影响,同时也反作用于网络安全物质文化和网络安全精神文化,网络安全精神文化是核心,是网络安全文化的本质,由网络安全物质文化和网络安全制度文化决定,同时内在于前二者,反作用于前二者,三者相互影响,相互促进。

3 网络安全文化的作用机制

3.1 网络安全文化的作用方式

1) 网络安全文化影响人们的网络安全观念,安全观念即人们对网络安全的认识与评判准则,这个认识可以用几个问题来描述:网络应不应该安全;什么是网络安全;怎么评价网络安全;如何保证网络安全。这些问题都会影响到网络的安全,作为一种价值观,它可以直接影响到人的行为及其它方面。2) 网络安全文化影响网络安全相关法律法规的制定,法律法规是统治阶级意志的表现,而这种意志毫无疑问是受价值观影响的,安全法律法规一旦颁行后就成为强制性的手段规范人们的网络安全行为。3) 网络安全文化影响网络伦理的形成,网络伦理包括道德意识、道德关系、道德活动三个层次,与法律法规不同,网络伦理道德是人们在网络活动中慢慢形成的共同的价值观与行为准则,它虽然不像法律那样有强制性,但它能在不知不觉中制约人们的网络行为,起到一种软制约的作用,这种作用有时甚至比法律更有力。4) 网络安全文化影响技术的发展,技术总是为生产力发展服务,而生产力又受到生产关系的制约,当人们越来越注意到网络安全的时候,那些更能满足安全需要的技术总能得到较快的发展,像各种安全理论和防火墙之类的安全设备正变得越来越科学与可靠,从而使网络更安全。5) 网络安全文影响组织结构与权力分配,在网络发展初期,人们更看重的是速度与共享,人们自愿地接入网络而较少考虑安全方面的问题,那时的发展行成了今天网络的雏形,随着网络的发展及安全事故的增加,安全问题越来越受到人们的重视,安全考虑也越来越融入到网络建设中去,从而各种各样的网络安全管理组织应运而生,虽然在互联网中每个人都是平等的,但也总存在着一些特权组织与用户,他们拥有一般用户所没有的超级权限以便能够对网络安全进行管理与监控。

3.2 网络安全文化的作用过程

网络是计算机技术与通信技术的结合,它从一开始就是为人们通信服务,它的根本任务始终是信息共享与交流,它的主体是人,客体是信息。网络安全文化则产生于人的网络信息活动并影响人的网络信息活动,它的影响过程是全过程的,即从信息的收集、加工、存储,到传输的整个过程。

1) 网络安全文化对信息选取、收集的影响。网络安全文化通过前述各种方式对网络主体的信息收集行为的影响可以从以下几个问题来阐述:应该从哪些地方收集信息,原创还是下载;应该怎样收集信息,用合法手段还是非法手段;应该收集什么样的信息,有益信息还是有害信息,或者非法信息;为什么要收集信息,合法目的还是非法目的。网络安全文化就是通过回答这些问题而在行为主体心中形成一定的价值取向从而制约他们的安全行为。2) 网络安全文化对信息加工、存储的影响。网络安全文化对信息加工与存储的影响可以通过以下几个问题阐述:为什么要加工信息,合法目的还是非法目的;加工什么样的信息,有益的还是有害的,或者是非法的;怎样加工、存储信息,安全可靠,还是不安全可靠。3) 网络安全文化对信息、传输的影响。网络安全文化对信息、传输的影响可以从以下几下问题来阐述:应该什么样的信息,有益的信息还是无用信息,抑或非法信息,应该怎样信息,通过安全合理的渠道还是相反;如何保证信息传输的安全性,用技术手段还是管理手段抑或二者兼有。

4 网络安全文化建设的意义和作用

网络安全文化存在于人的心里,是引导和规范人的网络行为的“心镜”。人们通过将自己的行为与之相比较,来判断自己的行为是否应该发生。它和行为主体的动机、情绪、态度等要素一起作用于主体,在很大程度上影响着主体的行为,并使得网络更加安全和谐,因此培育优秀、先进的网络安全文化具有重大的现实意义和作用。

1) 能减少网络安全事故的发生,提高网络的安全系数并减少由网络安全事故带来的经济损失。

2) 它能增强网络的安全性和提高网络的运行效率,网络安全文化通过影响人的行为来保证网络的安全高效运行。

3) 它能营造和谐的网络环境,在网络中,没有种族、地域、财富的限制,人人平等,人们可以自由地交流,可以充分地展示自己。

4) 能促进计算机网络技术的发展,先进的网络安全文化总是促使人们去自觉发掘网络中的不安全因素并解决它们,不断地改进网络性能,使网络更加安全,促进计算机网络技术的发展。

5) 它促进了人类文化的发展,丰富了文化的内涵,推动了人类社会的进步,它能促使人类文化的交融,使优秀的文化得以发扬,使落后的文化得以摒弃。

5 结束语

综上所述,网络安全文化是安全文化在网络时代的发展,是网络文化的一个重要组成部分,它产生于人们的网络安全活动,又反过来影响和制约人们的网络安全活动,它对解决目前日益紧迫的网络安全问题有着重大的意义,培养积极、健康的网络安全文化是我们目前面临的一个重要且紧迫的任务。

参考文献:

[1] 罗益群.信息社会学[M].长沙:湖南人民出版社,2001.

网络安全法论文范文第14篇

关键词:信息自由 网络安全 应对措施

引 言

在社会经济飞速发展的今天,互联网已经成为人们获取、和传递信息的重要渠道,它在涉及人们生活的各个方面都发挥着重要作用。党的十六大提出“以信息化带动工业化、以工业化促进信息化、走新型工业化道路”的发展战略。这样,信息化已被提到国家战略的高度。同时,作为解决现实紧迫问题和发展难题的重要手段,互联网已成为经济社会发展的重要支撑。中国互联网信息中心2009年的统计报告显示:截至2008年12月31日,中国网民规模达到2.98亿人,普及率达到22.6%,超过全球平均水平。[1]但是,在互联网蓬勃发展的同时,网络上一些违法和不良现象开始蔓延滋长,整个网络社会管理缺位和道德失范的问题格外突出:恶意进行网络破坏活动;通过网络侵犯他人隐私、盗窃他人成果;利用网络炮制谣言、进行人身攻击、散布不良信息等诸多不法行为时有发生,网络信息自由受到挑战,安全问题变得十分严峻。所以,分析研究网络信息自由与网络安全问题,探讨解决网络信息自由与网络安全问题的办法,无不具有重要的技术意义和现实意义。网络信息自由与网络安全问题的解决能够倡导大众文明、道德地使用网络,保证互联网正常运行,并在此基础上保证我国经济和社会管理等领域中网络信息系统的安全运行。论文通过对网络信息自由、网络安全问题及由网络信息自由带来的网络安全问题的探讨和分析,提出有效的解决方案,使我国的互联网络健康、快速发展。

1、 网络信息自由

网络传播摆脱了时间限制,地域限制和层层把关的审查机制限制。因此,在网络空间里,人们拥有从所未有的自由。[2]自由凝聚了人类自身的价值,人类发展是人类不断追求新的自由的历史,而网络本身也需要这种自由,网络发展史明确告诉人们,从几台互联的计算机发展到今天连接全球的网络世界,是因为网络本身具有的这种特别的自由状态,如果没有自由交往的特点,今天网络的绝大部分功能都不会得以正常发挥,网络本身甚至会消亡。因此,我们可以这样说,没有网络就没有自由,没有自由也没有网络。而网络的自由取决于网络信息的自由。

网络信息自由包含信息生产自由、信息传播自由和信息消费自由。在互联网上,没有中心、没有权威、没有开始也没有结束,自由成为网络的灵魂。互联网的这种特点为信息的生产、传播、消费提供了极大的自由,通过互联网络,利用数字化技术,任何人都具有广阔的天地,人们越来越能体会到创作的乐趣和生产的喜悦;通过互联网络,任何人都可在网络媒体上发表言论;通过互联网络,人们可以坐在家中“进入”图书馆、博物馆查阅资料、搜集信息,并且这些信息将可以任我们随选;通过互联网络丰富多彩的教育内容,人人都有机会接受适合其特点的、因材施教的多样化的教育;通过互联网络,可以方便地选购商品,订制自己需要的、适合自己个性的产品,还可以使家庭获得多种新型服务;通过互联网络,人们可以突破时空限制,直接取得决策所需的各类信息,经由网络直接参与公共事务。另一方面,政府也可以借助网络随时接收民意反馈,甚至获得来自人民的直接授权,从而随时修正施政方针。[3]可见,网络最令人激动的地方,莫过于个体获取、生产、发出和消费信息,以及由此产生的自由和交流的互动性,世界似乎尽在点击鼠标和敲打键盘的手中。正如美国天文学家史托尔所言:“因特网是有史以来,存在于现实世界中最接受无政府的东西。”

总体看来,网络自由对国家来说,网络的应用改变了传统的管理权力高度集中的金字塔型的组织管理结构,给国家的管理(统计、档案管理、收集和分析数据、公告和政令等)带来了便利,政府可以掌握网络使它成为有用的宣传工具。通过开展电子政务,提高国家机关的工作效率和培养人民的参政意识,为人民提供表达意见的论坛。对社会而言,方兴未艾的互联网络的发展,必将引起人们社会生活方方面面的变革,人们的生活方式将日益多样化、个性化。网络以迅捷、便利、廉价等优点,正在不断丰富社会文化生活与人们的精神生活。对个人生活来讲, 随着计算机系统的网络化和大型数据库的建立,利用计算机网络对个人信息进行处理和存储已经变得越来越普遍。电子邮件、网络电话、电子信息卡等给网民提供便捷、低价的服务,大大提高网民的工作效率和生活质量。

但是,网络信息自由也是相对的,而不是绝对的、无边际的,它必须受一定社会权益和网络社会规范的约束。因为“在网上,你对生活的选择和实践会对网络中其他人的生活质地发生影响,这种影响可能比发生在地理世界中的影响要广泛得多[4]”。任何人都不能借网络信息自由之名侵害他人的正当利益,玷污他人名誉,伤害他人情感或破坏社会秩序,更不得泄露国家秘密,煽动危害国家安全的言论等。否则,就会变成对信息自由的滥用,滥用的结果,必定造成对信息网络安全的威胁。

2、网络安全问题

自Internet诞生之日起,信息网络的安全问题就与之俱来。[5]随着人们对计算机网络的依赖越来越强,应用越来越广,网络安全问题也日益严重。互联网的自由使所有上网的人既可成为网络的一个用户,也可成为网络的破坏者。[6]

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。而信息安全问题绝大部分来自于网络的信息自由。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全的具体含义会随着“角度”的变化而变化。

我们只讨论有网络信息自由带来的网络安全问题。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。网络安全的核心是通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等。由于网络用户储存、传输和处理的信息包括政府宏观调控、商业经济信息、能源资源数据、科研数据等重要信息,因此,网络安全问题显得尤为重要。现在,随着互联网越来越生活化,安全已威胁到每一个人。例如,过去很多公开露面的恶意软件如今已转入地下,和病毒结合起来威胁着互联网。加之中国互联网正在进入一个新的应用高峰,如网上炒股、网上购物等,从而使安全形势更加严峻。

首先,网络信息的自由性、互联网的开放性和无疆界性的特点,使网络环境下的国家安全问题更为复杂和尖锐。如在网上,敌对势力散布反动言论,颠覆国家政权等有害信息,制作种族主义、恐怖的游戏软件等,目的在于危害国家安全,挑起种族情绪。更为严重的是,一旦有人利用网络黑手伸向国家事务、国防建设和尖端科技领域,乃至窃取国家、国防、科学研究等机密,其危害远甚于非网络状态下。美国参议员萨姆・纳恩曾说:“我们现在才认识到我们赖以管理社会的信息网络容易遭到扰乱和渗透。国防部估计,它的计算机大概每年会受到多达25万次的计算机攻击。……专家们一致认为我们只能查出最无能的侵入者[7]。保障国家安全,是一国稳定与发展的前提。可见,信息网络时代的国家安全问题如果解决不好,将全方面地危及我国政治、军事、经济和文化生活,使国家处于信息战高度经济、金融风脸的威胁之中。

其次,不法人员利用网络信息自由发送计算机病毒,轻者对网络造成危害和破坏,重者造成某种程度的网络瘫痪,带来难以挽回的损失;利用网络传播黄色、暴力、或迷信内容、教唆犯罪等有关违反国家法律、法规内容的有害信息,这不仅妨碍了人们对正确信息的获取和利用,而且也往往直接导致对信息的污染和滥用,如“”就利用这种快捷、便利的传播工具宣扬其歪理邪说,严重侵蚀人们的思想。随着越来越多的信息资源上网,一方面给人们共享信息资源创造了条件,另方面也为信息窃取和盗用提供了可乘之机。电子商务,作为一种新型的市场交易方式,正在渗透到社会的方方面面。电子商务最明显的标志便是增加了贸易机会,降低了贸易成本,提高了贸易效益。但在目前缺乏相应法律调整的电子商务世界,由于网上金融的发展尚不完善,网上黑客随时可能出现,网上交易安全性低于有形交易,网上购物的权益和安全性也无法保障。此外,在网上抢注域名,进行信息欺诈和勒索,利用网络宣传、销售假冒伪劣商品,搞不正当竞争等违法犯罪活动,也日益增加。所有这些,对网络时代的社会安全构成了巨大的威胁。因此必须采取有效措施,严厉打击、禁止这些破坏社会安全的违法犯罪行为,达到保障社会安全的目的。

再次,网络信息自由决定了网络系统的脆弱性和个人信息文档的不公开性,使得个人安全问题频频遭到挑战:如窥探、窃取或随意篡改他人个人隐私;也有人利用自身的计算机网络知识,翻译他人电子邮箱密码,破解他人网上信用卡密码,利用网络窃取他人钱财(表现为窃取可以用以支付的电子货币、账单、银行账目结算单等达到改变财产所有权的目的);乃至敲诈勒索,利用网络散布谣言,诽谤他人,侵犯他人隐私权等侵权或犯罪活动。此外,工作场所是一个介于私人住所与公共所之间的空间,雇员网上聊天、发送电子邮件等行为甚至邮件的内容都可能被雇主通过监视系统拦截获悉,雇员的隐私权在这里毫无保障。公民的个人隐私将受到极大的侵害。

3. 网络信息自由带来的网络安全问题及其对策

2008年,有12000余家网络信息使用单位和计算机用户参加了调查活动。调查显示,我国网络信息安全问题发生比例继前3年连续增长后,今年略有下降,网络信息自由带来的安全问题发生比例为62.7%;计算机病毒感染率为85.5%。多次发生网络安全问题的比率为50%,多次感染病毒的比例为66.8%,说明我国互联网用户的网络安全意识仍比较薄弱。[8]2007年3月27日,赛门铁克在北京了《第十一期互联网安全威胁研究报告( Internet Security Threat Report) 》。根据报告显示:当前威胁环境的主要特征是数据窃取、数据泄漏和为了获利而以特定组织为目标进行攻击所创造的恶意代码不断增加。攻击者不断改进攻击方法以逃避检测,进而建立全球性的协作网络,用来支持持续增长的犯罪活动。网络犯罪者以获利为目的,不断开发目的性更强的恶意威胁,试图在窃取机密信息时逃避检测。[9]

3.1 网络信息自由带来的网络安全问题

我们只讨论有网络信息自由带来的网络安全问题。网络信息自由带来的主要威胁:入侵,即未经授权的访问,试图入侵系统;攻击,如扫描系统漏洞,并加以攻击;来自互联网的病毒,尤其是电子邮件和文件下载,如CIH 病毒,“爱虫”病毒;恶意代码,即可执行的恶意代码,如特洛伊木马、蠕虫;窃听;欺骗;否认(如否认个人签名等)。

新的攻击手段:会有更多针对Windows Vista 漏洞的恶意代码,并且攻击者将会集中攻击基于Vista 的第三方厂商所开发的软件应用;第二,随着软件虚拟化日益普及,新兴攻击将随之展开,并且破坏虚拟环境将可能成为破坏主机系统的新途径。

网络安全问题的出现与网络信息自由有密不可分的关系。网络信息自由具有可以被入侵者用来侵入的弱点。通过考察在Internet上发生的黑客攻击事件,发现网络攻击的手段都是在网络信息自由的前提下利用网络中存在的各种漏洞和安全缺陷。计算机系统及网络之所以存在着脆弱性,主要是存在着以下一些不安全因素:[10]

在网络信息自由的前提下,个人网络隐私与商业秘密在性质和侵权方式上存在的相似之处。比如,两者都是以信息形式存在,都具有非物质属性、秘密性、经济价值性,均可以盗窃、利诱或其他不正当手段被获取等。[11]

3.2 网络信息自由带来的网络安全问题对策

计算机黑客的入侵、网络病毒的泛滥、保密信息的泄露、网络事故等,不仅给个人和单位造成难以弥补的经济损失,而且破坏和扰乱了正常的社会经济秩序以及人们的正常生产和生活秩序,严重的甚至威胁着国家政治、经济和军事安全,危及国家。网络的安全问题是在通向信息化社会的进程中遇到的,研究和解决这些问题已经远远不是单纯的技术问题,而且还涉及了法律政策问题和网络道德问题。我国目前正处于社会转型时期,信息网络建设正全面铺开,因而对网络安全问题进行全方位的研究和探讨,无疑是非常必要的。

3.2.1 强化思想认识,完善管理制度

同志曾指出:“互联网是开放的,信息庞杂多样,既有大量进步、健康、有益的信息,也有不少反动、迷信、黄色的内容。互联网已成为思想政治工作一个新的重要阵地。国内外敌对势力正竭力利用它同我们党和政府争夺群众,争夺青年。我们要研究其特点,采取有力措施应对这种挑战。”当前,世界各国对信息战十分重视,假如我们的网络安全无法保证,这势必影响到国家政治、经济的安全。因此,从思想上提高对计算机网络安全重要性的认识,是当前的首要任务。网络与人们的生活息息相关,网络道德教育更要从小抓起,大力普及网络安全知识,尤其要加强对大学生网络安全与道德的教育、道德风尚建设,借构建社会主义和谐社会之风,构建一个和谐网络。利用强制与自治结合,才能使整个网络长远的正常运行。

思想意识的提高意味着我们必须完善的宏观管理制度,在我国互联网初期建设初期,我国的互联网管理处于混乱状态,这从种程度上阻碍了互联网的发展,国家信息管理部门逐渐认识这一缺陷,相继成立信息产业部、信息安全中心等部门,并逐渐颁布一些相应的管理条例。这些管理制度促进了互联网的有序发展。但随着互联网的迅猛发展,我们的管理制度相对滞后,互联网发展出现了新的领域与新的问题,在这些方面,我们国家的管理制度还是一片空白。加强网络安全的防范,完善管理制度势在必行。

3.2.2 以自主研发为主,适当借鉴强国经验。

我们国家早期的互联网技术主要来自西方发达国家,这样制约我们国家计算机信息技术的发展,并且对国家安全也是相当不利的,计算机网络信息技术的自发研发成为我们工作的重中之重。在瞬息万变的网络世界中,技术的更新速度非常快,在信息全球化的形势下,如何减少本国网络安全基础设施的脆弱性,巩固其安全性,一方面,信息安全问题是信息产业发展的必然产物;另外一方面,信息安全问题的解决,有赖于信息产业的发展。没有自主的信息产业就很难保证信息安全。我们应站在全球战略的高度,结合网络安全的脆弱性,立足国内市场,提高自主研发、生产相关的应用系统与网络安全产品的能力。国家应对信息产业进行战略性扶持和鼓励。

当然我们在确立互联网技术自主研发的同时,也应该适当借鉴发达国家的经验,这是必要的。目前国际上广泛应用的网络安全技术主流趋势主要有以下几个方面:[12]内网和外网的隔离:防火墙技术;防止来自网络上的病毒:防病毒网关;内部网络的管理和安全:PPPoEPDHCP网关;加密通信和虚拟专用网(VPN):VPN ;入侵检测和主动防卫:IDS;审计和审计数据挖掘:审计服务器;网络的鉴别、授权和管理(AAA)系统:AAA。中国的信息化建设起步较晚,我们应当在国家安全的背景下,借鉴信息强国的有效战略,构建符合我国国情、科学可行的网络信息安全战略。政府应当加强网络安全应急处理工作的组织协调能力,加强国家网络安全设施的建设,统筹规划国家的信息资料备份体系。

3.2.3 促进网络信息立法,规范网络健康发展

由于互联网发展迅速,对网络媒体的法制规范与制衡也只有短短几年的时间。法律是社会关系的调节器,为促进网络媒体的健康、有序、可持续发展,大力加强网络媒体的法律法规建设和内容监管显得非常迫切。[13]自1994年我国颁布《中华人民共和国计算机信息系统安全保护条例》,后来又陆续颁布实施了《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》等行政法规和规章制度。1997年修改的《刑法》第285 条、286 条以及287 条也分别规定了“非法侵入计算机信息系统罪”、“破坏计算机信息系统罪”和利用计算机实施金融诈骗、贪污、窃取国家秘密等犯罪类别。我国在信息安全领域的法制建设工作取得了令人瞩目的成绩,现有的法律法规对保障我国信息化事业的健康发展起到了积极的作用。

然而,随着信息技术的发展和网络在我国社会生活各方面的作用日益突出,我国信息安全法律法规的滞后和不完善的问题也日益明显,其主要表现为:理论研究滞后,缺乏总体思路;认识不统一,监管多元化;重管理、轻保护,公权益与私权益的对比失衡;重防范性的处罚措施,缺促进发展的法制建设,信息安全立法工作仍然任重道远。相关法律应从信息安全的主体、内容和客体三个方面来完善立法框架,考虑规范实现的可行性。

3.2.4 培育合格网民,纯化网络环境

网络的价值在于信息自由共享,但是越开放的网络,它自身的安全性受到的挑战就越大。有人认为,最安全的网络就是自我封闭的网络。因而开放和安全之间就构成一对矛盾,从理论上说,网络的安全性和开放性是呈反比的。[14]要解决这一矛盾,不但要发展网络安全技术,更需要建构全新的网络伦理规范。

4. 结束语

网络信息自由是计算机网络的主要特征,人们充分享受着互联网给我们生活带来的自由性,然而我们却要看到任何事物都存在两面性,我们在享受其带自由性的同时,也要正视网络信息自由带来的较大的危险。在信息化国家中, 信息的获取和传播更加方便快捷, 公民的信息自由与个人信息保护的冲突更加突出。平衡与协调两者的冲突应从强化思想认识,完善管理;以自主研发为主,适当借鉴强国经验制度;促进网络信息立法,规范网络健康发展;培育合格网民,纯化网络环境四方面着手。网络信息自由带来的网络安全问题不能依靠一个国家、一个企业或一种技术来解决,它涉及方方面面,是一个跨部门、跨行业、跨地区、跨国界的带有全球性的问题,是一项牵涉到政府、企业、个人和国际合作的复杂工程,需要各地区、各部门和全社会、每个人共同关心、积极参与、携手面对。[15]使我国的互联网络健康、快速发展。

参考文献:

[1]国家互联网络信息中心.中国互联网络发展报告[R].北京:互联网周刊出版社,2009年

[2]周敏.论网络传播自由与自律.湖南农机[J].2008年第5期

[3]严耕,等: 网络伦理[M],北京:北京出版社,1998年

[4]付立宏.图书馆学、信息科学、资料工作人大复印资料[J].论网民信息伦理,2OO2年4期业,2008年第2期

[5]CHIRILLOJ.黑客攻击测试篇[M].北京:机械工业出版社,2004年

[6]张寅雪.我国网络安全现状与策略分析[N].电子科技大学学报,2008年第4期

[7]公安部.2008年全国信息网络安全状况暨计算机毒疫情调查报告.计算机安全[J],2008年11期

[8]Sam Nunn, Strategic Survey topographic[J]. Aviation and Technology Week,1996年第11期

[9]金雷等.网络安全综述[J].计算机工程与设计,2003年第24期

[10]吴育珊等.网络信息自由与信息网络安全对策研究[J].南方经济,2003年第1期

[11]李晶晶.浅析我国网络隐私权保护现状暨展望[J].中国商界,2008年第7期

[12]符强等. 互联网仿真现实监管侄重道远--网络文化信息监管模式研究[J].中国电信

[13]姜岭君.对完善网络舆论监督的理性探讨[J].青年记者,2008年第8期

网络安全法论文范文第15篇

关键词:信息网络安全;课程;教学方法

中图分类号:TP3 文献标识码:A 文章编号:1009-3044(2012)35-8466-03

1 概述

随着人类进入信息网络社会,信息网络系统在人类的日常生活、工作中发挥着越来越重要的作用。由于操作不当和网络黑客的猖獗,大家对计算机中存储的信息安全越来越担心了。怎样才能使计算机与网络中的信息更安全,必须了解计算机信息安全的概念,了解经常遇到的各种信息安全问题和应对策略。

以为企事业单位第一线输送实用型人才[1]为办学宗旨的高等职业技术院校,要适应社会发展、经济建设需求,培养有一定的理论基础、扎实的实践动手能力和比较强的创新能力的实用型技术人才。针对工作在各行各业最前沿的高职计算机及相关专业的学生而言,培养日常安全意识,掌握信息安全相关技术已迫在眉睫。

为使学生能够具有良好的职业道德,了解并认识各类计算机病毒、网络黑客攻击的危害性,熟悉并初步掌握计算机网络侦查与信息安全管理等基本理论知识及相关实际操作及处理技能,具有较强的信息安全应用处理能力,能胜任各级企事业单位计算机信息管理及基本的安全维护,具备规划企业安全方案的初步能力,该文从明确课程教学目标、合理设计教学内容及如何提高教学质量三方面进行了一些改革探索。

2 明确课程教学目标

以培养学生实际动手、操作技能为核心目标,理论知识的掌握应服务于实际工作能力的建构。所谓实际工作能力,应当是一种对职业世界的理解和认同,对职业任务的认识和把握,对职业活动的控制与操作能力[2]。高职计算机及相关专业开设信息安全课程,其目的是培养在实际生活和工作中能够解决第一线的具体信息安全问题的实用性人才,而不是培养信息安全方面的全才,也不是培养战略人才。即培养满足企事业单位社会需求,具备一定的安全道德意识,了解并熟练掌握信息网络安全维护及安全防范技能,基本能够胜任信息安全系统环境构建的技能型的人才。

因此,本门课程的教学目标是培养学生良好的职业道德素质;帮助学生了解并掌握信息网络安全的基本知识、原理和技术,学会如何在开放的网络环境中保护自己的信息和数据,防止黑客和病毒的侵害;重点学习目前在信息网络安全领域应用较多的技术,主要是防火墙技术、入侵检测(IDS)技术和基于公钥基础设施(PKI)等信息安全技术,使学生在完成本课程学习后,能够独立进行网络信息安全方面的研究和工作;在学习并掌握信息网络安全知识的同时,培养学生的创新精神、实践技能和创业能力,并注重培养学生的认真负责的工作态度和一丝不苟的工作作风。

3 精心组织、设计教学内容

信息网络安全是一门综合性学科,同时又是一门普及性意义的实践性很强的课程,因高职学生的网络基础知识及所授教学课程学时所限,全面介绍信息网络安全各方面的理论知识及相关技能是不可能的,也毫无必要,应有选择、有针对性地学习相关的信息安全知识。故信息网络安全课程的基本任务是让学生掌握密码学与信息安全基本的思想与方法,为今后工作、生活及进一步学习与研究奠定坚实的基础。

根据高职计算机及相关专业学生,在掌握信息网络安全基础理论知识及相关技能的前提下,应尽可能多地了解当前的信息网络安全技术,以增强实际分析与解决信息安全实际问题的能力。高职信息安全课程的教学内容至少应包括:

1)网络安全概述:理解网络安全的基本概念和术语,了解目前主要的网络安全问题和安全威胁,理解基本的网络安全模型及功能,了解信息网络安全的重要性及各种信息安全法律法规;

2)网络操作系统命令及协议分析:需要掌握常用网络协议及协议分析工具,各种网络服务及常用网络命令,系统漏洞及后门等内容,尤其是系统的安全配置,这是信息网络安全的根基所在;

3)防火墙技术与VPN技术:防火墙技术是一种隔离内部网和公众访问网的安全技术,对两个通信网络执行访问控制,而VPN则是一种跨越Internet进行安全的、点对点通信的安全虚拟通道技术;

4)密码技术及应用:密码技术是保护信息安全的重要手段之一,也是防止伪造、篡改信息的认证技术基础;课程中介绍密码学的基本概念,要求准确理解并反复强化,以形成对密码学整体的初步印象;而对密码学中的数学概念要求有一定的了解,可以不必深入掌握,留待以后加强;

5)病毒及其防范:了解各种计算机病毒的原理、传播方式及其危害,从而更好地杀毒、防毒;

6)网络攻防和入侵检测:了解黑客与网络攻击、入侵检测的基本知识,掌握口令攻击、端口扫描、网络监听、IP欺骗、拒绝服务、特洛伊木马等攻击方式的原理、方法及危害,能够识别和防范各类攻击并利用入侵检测工具检测入侵行为;

7)网络安全管理:理解网络管理的概念、目标、功能及标准,熟悉一些管理软件的功能和应用。

在选择具体授课内容时,应根据社会企事业及各方面需求及相关专业的学生作适当调整,尤其不能流于表面而局限于一些泛泛的、缺乏全面的安全知识,同时也不要过于追求一些深奥的、研究方面的理论知识。要根据所设定的适合高职学生的教学目标,围绕着在实际生活、工作中可能遇到的一些信息安全问题,精心设计相应的授课内容,布置学习任务,以便让学生能够将课堂所学知识同现实安全问题相联系,能够根据出现的安全现象解决实际问题,真正的将信息安全知识固化到自身,最终达到开设本信息安全课程的目的。

4 提高教学质量的探索

明确教学目标,规划好教学内容后,还应配有良好的教学方法和手段,如是才能真正产生好的教学效果。我们一方面按照现代教育思想[3]组织教学,一方面积极探索,大胆改革,具体从以下几个方面进行探索:

4.1完善信息安全理念,认识维护信息网络安全的重要性

高职学生一般都有很强的好奇心,对新知识充满浓厚的兴趣,尤其一部分学生更是对黑客技术有着耳闻,想进一步深入了解和掌握一些黑客攻击技术的迫切感。其实,在Internent网上有很多的黑客攻击工具,只要下载下来简单安装配置后就可能产生严重的攻击行为。例如,漏洞扫描、网络监听等工具就是一把双刃剑。网络管理人员使用这些工具可以了解网络运行情况及现有网络存在的一些安全漏洞,从而作出相应的安全防范措施;而一些怀有好奇心的人及黑客则可以利用这些工具扫描、监听甚至攻击相关网络,从而造成有意或无意的网络攻击。因此,我们在讲授信息安全课程的时候首先要让学生认识到网络攻击的危害性和维护信息网络安全的重要性。如何引导学生做一个信息安全卫士而不是一个安全文盲及黑客,是本课程教学的一个重要任务。

在信息网络安全的第一节课,首先给出一些CERT(Computer Emergency Response Team, 计算机紧急应变小组)统计出的一些信息安全事件数据,让学生初步认识到信息安全攻击事件的防不胜防和信息安全事件所带来的惨重损失;然后通过讲述一些国内外网络犯罪的事例,使学生了解哪些网络行为是违法的,进一步认识到维护信息安全和遵守信息安全法律法规的重要性;最后让学生明确信息网络安全存在着木桶效应:只有保证每个环节的安全,信息网络安全才能有保障,从而让学生一开始就养成严谨的信息安全理念。

4.2启发式教学,发挥学生的主观能动性

兴趣是最好的老师,我们应该充分利用科学的教学方法来提高学生的学习兴趣,培养学生的钻研精神,增强学生学习的主观能动性。教学课堂上可以充分利用多媒体教学,将图片、动画、录像等元素都集成到教学活动中,以直观、生动的教学形式提高学生的学习兴趣。这样避免了单纯的理论说教,让学生能够从抽象难懂的信息网络安全知识上升到形象上的认识。

教学过程中,老师可以寻求学生的反馈,打断讲课来提问,一次中断十秒钟,注视学生;有时老师可以和学生开些善意的玩笑,允许他们提问,发表评论,并在对话中保持主动。这种教学无异于邀请学生围着饭桌相互交流[4]。

针对信息网络上出现的一些安全事件,老师可以提出相应的问题(例如网络支付中的身份识别和信息保密问题),鼓励学生独立分析问题和解决问题,引导学生表达、倾听并能够主动回答问题、解决问题的能力,从而养成学生积极思考、主动解决问题的习惯。另外,应培养学生善于提出问题、积极主动地分析比较的习惯,让他们每时每刻都带着问题去学,并及时总结已学过的知识,逐渐培养学生学习的主观能动性。

4.3理论联系实际,尽快掌握所学知识

密码技术及应用理论性强,是本课程的重点、难点,为使学生能够掌握密码学的基础理论,教学过程中可以采用理论联系实际的教学方法。首先讲述密码学的基本概念和术语、对称和非对称密码的区别、古典密码学的基本方法及DES算法、RSA算法的基本原理,使学生掌握密码学的基础知识,简单了解加密算法的原理、设计思路及使用场所,对加密算法产生初步印象;然后介绍密码学应用方面的知识,包括密钥管理、消息认证、数字证书、以及Windows系统中的证书服务等方面的基本原理、方法和应用,从而加深对密码学概念及各种应用的理解。

PGP,全称Pretty Good Privacy,一种在信息安全传输领域首选的加密软件,其技术特性是采用了非对称的“公钥”和“私钥”加密体系。学习完非对称密钥理论知识后,试着让学生各自动手安装PGP软件,生成一对的“公钥”和“私钥”,并让学生把自己的“公钥”给同班的同学,让学生之间相互发送加密和签名的文件,从而实现安全文件传输,如此,学生在实际操作过程中快速了解并掌握了非对称密钥体制的理论知识和实际使用方法。

4.4遵循实践动手能力培养第一的原则,培养学生较强的实践应变能力

信息安全是一个复杂的、隐蔽性很强的问题,一般人很难发现[5]。开设信息网络安全课程的目的就是让学生能够从复杂的网络环境之后发现信息安全问题,针对信息安全问题进行分析,找到问题根源所在,并能够及时解决所出现信息安全,以便进一步培养学生具有敏锐的眼光、清晰的思路及解决信息安全问题的能力。从发现信息安全问题,分析解决问题,直至消除安全隐患,时间越短越好,以减少信息安全问题所带来的影响和损失。同时针对信息安全问题,要透过现象看本质,主动出击、防范,不能等到问题爆发了,造成严重损失了再解决。

“魔高一尺 道高一丈”,信息网络飞速发展,病毒与黑客攻击技术日新月异,高职学生应用“与时俱进”的思想面对信息安全问题,在平时的工作学习中时刻了解信息安全动向,关注各种新病毒:网络挂马、网络钓鱼、超级病毒工厂等,不断学习,接收最新信息安全技术及各种安全防范方法。

信息网络安全课是一门实际应用性很强的课程,要以“必需、够用”为度,淡化理论的片面推导过程,应加强培养学生理论成果的实际应用能力,注重课堂教学内容的精选和更新。在努力丰富课堂教学内容的同时,必须加强学生善于总结、应对各种最新安全问题的能力。可以鼓励学生课余时间自己上网查找最新安全技术资料,了解并掌握一些最新信息安全技术,以小论文方式提交并进行适当考核,这样提高了学生的自学能力、主动应变能力和文字表达能力,为今后的工作学习打下坚实信息安全权基础。

4.5 良好团队合作精神,善于与他人交流合作

高职计算机相关专业的学生一般工作在计算机应用的最前沿,网上办公、网上事务处理、电子商务、电子政务等,这改变了企事业单位的工作模式,大大提高了工作效率,在给工作带来极大便利的同时,也带来了严重的信息安全挑战。信息网络安全问题面比较广,参与讨论的人越多,解决问题的速度就越快、越完美,相应的安全漏洞也会越少,共同探讨、争辩过程中,甚至还会激发更多人的奇思妙想,产生意想不到的效果。因此,高职信息网络安全课程应积极培养学生之间交流沟通的能力,平时鼓励学生多读、读懂信息安全方面的文章,能把自己的想法写出来并在同学间实现共享;另外,信息网络安全方面的问题往往不是某个学生单独能够解决的,需要同学们共同参与解决,这就需要学生具有良好的团队精神,善于与他人交流合作,集众人智慧,共同探讨所遇到的信息安全问题。

当然,高职计算机相关专业的学生在学习探讨各种信息安全问题的同时,可以充分利用各种网络资源来学习充实自己,例如可以经常上一些杀毒软件网站了解最新病毒信息,从一些病毒案例分析解决中学习一些实际操作经验;同时可以注册清华大学(水木清华)、东南大学等高等院校的BBS论坛,学习探讨一些信息安全问题。

5 结束语

高职信息网络安全课程是一门内容更新很快的课程,更是一门具有较高挑战性的课程,这势必给我们的信息安全教学工作带来一定的难度。该文在明确信息网络安全课程教学目标、精心安排设计教学内容以及如何提高教学质量方面进行了一些有益的尝试,合理设计、组织好信息网络安全课程教学,完善学生信息安全理念,需要在以后的教学实践中进行不断的总结和提高。

参考文献:

[1] 贾少华. 面向市场 面向学生、面向实践——试论高职人才培养的基本原则[J]. 西北工业大学学报(社会科学版),2005(1).

[2] 江铁. 高职信息安全专业人才培养模式的研究[J].计算机教育,2009(2).

[3] 姬兴华.《现代教育思想》课程“导学”思路问题探析[M]. 淮北职业技术学院学报,2010(2).