网络与信息范文

时间:2023-06-05 17:43:52

网络与信息

网络与信息范文第1篇

2.新形势下银行会计电算化的内部控制探讨张哲

3.网络与信息 ERP会计内部控制要点陈琦

4.ITIL基础认证的价值

5.详述ERP、CRM、SCM三大系统整合之道悠虎

6.关于提高政府门户网站网络舆论引导能力的几点建议王勃

7.航空运输中的物流业发展趋势张筱曼

8.上海幽幽:高智商"Bloxorz"登陆手机游戏——仙境迷踪

9.今年秋冬家电关键词:环保智能C、alvin

10.看老外如何购买学生机Will

11.实用、高效、创新——中国国产软件达人秀Panx

12.电脑辐射,不容忽视的健康杀手王国健

13.个人电脑日常维护指南王宇晔

14.针式打印机日常使用维护方法小猪

15.数据库系统原理教学改革探讨韩钰铃

16.基于JSP技术实现认证授权段湘宁,王晓刚

17.低压配电网单相供电方式浅析于东民

18.企业成功实施信息系统软件外包的关键因素王晓华,冯伟华,程彪

19.基于云存储技术的网盘哪款更适合你涂兰敬

20.十个建议:让你的数据中心更加"绿色"张桂林

21.数据中心供电系统术语大全jing

22.如何在存储系统中加入固态硬盘张东升

23.Exchange2010邮件分类管理技巧林晓

24.中小企业才是云服务的突破口张东升

25.VisualStudio在不同时区中的敏捷开发qc

26.信息沟通桥梁,带你认识VPN路由器林晓

27.一种三维平台级实体的建模与仿真方法刘小敏

28.政府门户网站WAP平台的规划实施赵睿

29.浅谈财产保险服务管理张淑华

30.在局域网中快速定位故障主机的方法总结李瑞祥,师恩东

31.有线电视双向网改造关键技术介绍李瑞祥,刘继超

32.基于Wiki的协作学习实践孙鲁国,倪晓,贺丽丽,胡建平

33.计算机辅助教学面面观网络与信息 于莹

34.没那么简单:无线路由器天线并非想换就换白宁

35.让网络畅通无阻,确保无线网络安全林晓

36.资源共享,让你认识3G无线路由器林晓

37.远离病毒攻击,无线路由器安全设置林晓

38.认识无线标准,选择主流的无线路由器ICE-MAN

39.基于Zigbee的簇树协议分析孙静

40.四步骤减少恶意软件引起的安全泄漏林晓

41.探秘网络钓鱼在中国互联网上的猖獗现状李钧

42.网络欺诈进入高发期日增新钓鱼网站上万ZDNet

43.保护企业FTP安全的最佳实践方案描述ZDNet

44.防止员工被钓鱼攻击的11个技巧

45.提高内网服务器安全的五个建议鲁国元

46.搜索"免费"将大增遭受攻击的风险Jolon

47.网上惊现钓鱼软件:"QQ刷钻机"不刷钻,光骗钱ZDNet

48.保证信息与网络安全的网络伦理规范体系的构建薛伟莲

49.黑客攻防:Access数据库破解实战simeo

50.防止Windows自动播放引来病毒悠虎

51.除了OpenOffice还有哪些免费办公软件涂兰敬

52.跨时代浏览器!微软IE9Beta详尽体验LALA

53.画质秒杀对手:酷狗音乐MV高清版抢先用刘菲菲

54.直播随时随地UUSee让您饱览视觉盛宴毕鹏

55.更多便利:迅雷新XMP关联字幕直接播放文文

56.腾讯OS现雏形WebQQ2.0全新桌面化体验文文

57.更好地增强画质:迅雷新XMP提升应用体验刘刘

58.巧用糖果浏览器让你立即成为"网购达人"刘菲菲

59.一键快搜软件注册码全世界资源任你选张林

60.游戏般轻松:酷狗音乐歌词制作工具详解刘菲菲

61.巧用特效叠加,打造质感人像照片WAWA

2.浅析电子政务的发展与定位孙秀岩,段湘宁

3.基于校园网的无线局域网技术应用探究史维忠,杨庆君

4.浅析办公自动化系统(OA)的测试余丽萍,熊伟

5.从案例看ITIL的四个关键点悠虎

6.ERP项目成功实施的绝佳途径悠虎

7.了解传真机的名词参数小猪

8.MP3、MP4常见问题及解决方法周圆圆

9.80后专属,回忆那些经典的动漫与游戏WAWA

10.高清短片打出来佳能腾彩PIXMA新品推荐李芳

11.网络与信息 五招教你选购精品内存卡乐B

12.注意啦!网购笔记本有风险,需谨慎许莹莹

13.硬盘大比拼王增虹,王京言

14.我国移动学习理论与实践研究综述丁坤堂,李焕勤

15.基于SharePoint平台设计实现学生作业提交网站洪希多

16.建造实用、适用的数据库异机备份方案矫正谊

17.基于虚拟现实技术的多维信息空间探析张玉森,王光雷,邵继锟

18.OPC技术在AGV控制系统中的应用罗俸兵

19.企业应看明白云计算灵活性

20.数据中心的真正用途是什么?ZDNet

21.想让网站有活力如何运营和维护是关键CBSi·ZOL

22.几种常见网络存储技术的比较研究张东升

23.服务器负载均衡技术的原理张东升hHTTp://

24.从技术到未来分析LED打印机的优势小猪

25.教你交换机产品如何选

26.教你四层交换机如何选

27.IPS硬屏液晶优势,区分硬屏软屏C、ALVIN

28.你的电脑卡不卡,八种方法解决问题杜辰宇

29.从功能认识宽带路由器

30.够用就好,教你宽带路由器如何选林晓

31.Web服务器访问失败故障处理技巧

32.存储高手速成:磁盘阵列概念七问七答

33.Flash应用发展前景初探吴芳

34.浅谈网页设计姜晓明

35.离线编程中的机器人建模方法研究杨静山,刘振宇

36.浅谈电力系统中的时钟同步技术汪明达

37.建设校园网络结构化布线系统沙晶晶

38.WIFI无线网络PK有线网络林晓

39.常见的四种无线网络网络与信息 标准

40.宿舍专用无线路由器推荐白宁

41.无线安防领头羊:小门瞳应用方案集锦李庭莉

42.不再是简单的方盒子无线路由器功能丰富白宁

43.机场免费WiFi安全吗?John

44.你中毒了!从10种现象找寻病毒踪迹zyi

45.加强安全设计护驾电子政务网运行弯弯

46.Adobe再曝高危漏洞点击PDF文件就中毒

47.千里之堤毁于蚁穴内网安全六大弊病鲁国元

48.用卡巴斯基安全部队做职场强人

49.三重保护:卡巴2011严防网上交易安全刘建

50.确保云安全的八个小技巧

51.手把手教你激活卡巴斯基安全部队2011刘菲菲

52.移动互联网的安全之思李钧

53.企业信息安全发展趋势分析ZDNet

54.企业实施信息安全审计的关键流程陈将

55.云计算安全扩展了风险的边界ZDNet

56.Linux操作系统安全策略浅析谢波,胡霞

57.别让灾备技术成为灾备系统建设的绊脚石张东升

58.2010年十大电脑中毒症状WAWA

59.浅聊数据库安全性悠虎

60.开启三重加速通道让迅雷7下载更高速刘菲菲

61.酷狗音乐新版亮点自助式音频转换工具文文

62.用手机迅雷一站实现音乐搜索、下载、播放菲菲

63.电台随时听:酷狗音乐网络收音机更新刘刘

64.解放带宽:QQ电脑管家帮你管理网络流量刘刘

65.网络与信息 低话费新时代19talk传递思念之情毕鹏

66.便捷智能:十分钟完全体验傲游3.0正式版刘菲菲

67.教你做忧伤的窗外雨滴LOMO照片WAWA

网络与信息范文第2篇

文化通过传播实现了发展和继承,从人类社会开始以后,文化传播的方式不断更新和改变,由口头传播、文字传播到20世纪的电视传播,从文化传播的转变可以看出文化传播的主要方式与它所处的时代有很大的关系,更为确切的说,是与当时的科学技术发展有很大的关系。从21世纪初期开始,互联网的普及对于生活的影响越来越大,文化的传播随着互联网的不断运用而逐渐扩大了自己的传播范围,文化的传播方式也在发生着巨大的变革。相对于纸媒和广播媒介的单向性传播,网络传播是双向的,并且对于使用的人没有任何的限制,网络文化的交流有开放性的平台,增加社会民众对于文化信息的参与,所以网络文化传播很快的发展起来。正是因为网络文化的这些特点,所以建立先进的网络文化有重要的作用。

2关于先进网络文化的性质思考

先进的网络文化首先要是健康的文化,传播的是正确的信息,引导社会大众的精神文明建设;其次应该是全民参与的文化,网络文化一个重要的特点就是公众的参与度,所以大众化是先进网络的又一个性质定位;最后网络文化应该是民族性的文化,是中国在信息全球化过程中文化创新的代表。

2.1健康的文化。网络信息由于使用的频繁和参与人数的众多,所以造成信息量的庞大,以及包含信息的复杂性,在信息网中经常会夹杂一些不好的信息,比如我们经常会说,这些都是网络的信息化。建设先进的网络文化,就是以正确的思想和理念带动网络文化的传播,进行社会主义精神文明建设,以先进正确的文化满足人民群众的精神文化生活需要。

2.2大众化的文化。网络使用的人数已经占社会上人数的很大比率,网络服务于广大人民群众的工作、学习、娱乐和日常生活的各个方面,凭借电脑和互联网,足不出户都可以进行电子商务,及时浏览信息,方便快捷的查询资料,在网上可以自由、无限制地表达个人的思想感情,进行网上求职和购物,这些都是网络信息化带给人们的便利。所以先进的网络文化一定是全民参与的文化。

2.3民族性的文化。当今世界的发展已经是网络信息化全覆盖,不同于以往的冷战、合作,整个国家之间的交流和国家之间的文化传播有很大部分是通过网络信息化实现的。我国是中国特色社会主义的国家,在西方资本主义国家的网络文化影响之下,如何在资本主义网络文化的侵蚀之下,保持民族文化的独立性是先进网络文化必须要保证的前提。增强政治责任感和政治鉴别力,坚持正确的方向,用科学、有益的内容充实网络的环境,发扬党的思想政治工作的优良传统,加强对网络文化的管理。

3如何建设先进网络文化

3.1政府加强对于网络的有效管理。政府通过主动引导,将网络文化发展向正确的方向不断引导,这样就能够避免某些“垃圾文化”通过网络信息对于民众心理的荼毒。政府的文化、部门依据《互联网信息服务管理办法》等法规,通过提高网络技术,借助技术手段提高网络监控,增加网络使用的安全系数,防止网站里不良信息的传播和流通,确保网络文化的信息安全和网络的健康、正常与规范化发展。对于先进文化的管理只有政府采取相关的强制性措施才能真正起到监管的作用,而且政府的管理能够从全局的角度对整个社会的网络环境实现整体的肃清与有效管理,政府只要出台相关的法律规定已经网站规定,就能有效地实现对于网络文化的管理。

3.2增加网络上道德约束的宣传。网络上的道德比社会上的道德更难维护,因为网络文化带有一定的虚拟性,所以没有准确的方式去引导,但是往往网络道德是社会道德在网络上的反映和体现,最重要的是网络信息化的环境是全民参与和全部信息公开化,所以在相对的网络道德宣传上,比社会道德有一定的宣传与参与的优势。具体措施就是发动所有的网络信息系统,实现全民的监管,利用法律和道德的相互作用,这样能够减少网络上不道德现象的出现,提高广大网民的综合素质。

3.3保护网络信息的安全。现代网络信息化的高速发展,对于个人信息和个人隐私经常会有泄露的危险性,所以在建立先进网络文化的过程中,注意对个人隐私的保护。同时在开发的软件中大力发展健康的软件,利用充满思想性、教育性的宣传软件占领网络文化前沿阵地,让先进的网络文化成为传播民族优秀文化的有力手段。这是利用网络科技的手段来实现先进网络文化的技术基础,更是在中国与西方的交流交往中保护中国的传统文化,维护中华民族爱国爱民的优良传统,维护中国的文化安全。

4结语

本文通过对建立先进网络文化提出一些思考和建议,相信一定会对网络文化的安全和管理提供帮助,同时也能促进社会主义的精神文明建设,推动中国特色社会主义的文化建设。

网络与信息范文第3篇

关键词:网络信息安全;防范措施

中图分类号:TP393.08

1 网络信息安全概述

1.1 网络信息安全的定义。网络信息安全从广义上来讲,信息安全包括网络信息安全的完整性、机密性、有效性,凡是涉及这些网络相关理论和技术的领域都属于网络信息安全的范畴。而从本质上来说,网络信息安全就是指网络上的信息安全,包括网络系统的硬件软件和系统数据的安全保护。网络信息的安全防范要做到防止网络信息遭到偶然、恶意等任何形式的破坏和泄露,保证网络系统能够正常持续并安全地运行。

1.2 网络信息安全的主要内容。(1)信息存储与传递过程的安全。信息的安全存储与传递是计算机网络正常运行的基础保证,也是网络信息安全的重要内容。信息的存储和传递过程中,我们要求其中不能够存在信息丢失、残缺等现象,这就要保证信息的存储方式与环境、传播的媒介以及传播方式、读取方法等安全可靠。如果某些信息在存储或传递过程中遭到泄露和破坏,这就会导致记录信息的不完整,而这种存储或传递信息的方式就可被认为是不安全的;(2)信息的机密性。所谓信息机密性就是要保证信息不被泄露或者恶意窃取。这是大多是用户在使用计算机时都会注意到的一个信息安全问题。用户不希望自己的计算机信息被别人知晓,所以也通常会采用一些方式进行信息保护,例如信息加密的方法;(3)信息的有效性。信息的有效性包括对信息存取的有效性和信息的时效性。信息存取的有效性就是指对于特定的信息资源能够准确存取;而信息的时效性就是指信息能够在特定时间内被存取,而这里存取信息的主体是有权存取该信息的主体。

2 目前计算机网络信息安全存在的问题

2.1 物理安全问题。物理安全问题是指在物理层次的网络信息安全保护中存在的问题,主要包括三个方面的不安全因素。(1)自然灾害、物理破坏和设备的故障等引发的信息不安全现象。这类型的不安全因素往往具有不可预测性、自然性和非针对性,所以,对于网络信息的破坏和威胁很大,特别是对网络信息完整性和可用性的威胁较大;(2)电磁辐射、痕迹泄露的不安全因素。这种不安全因素主要对网络信息的保密性产生破坏,而对其完整性和可用性则不会产生太大影响。此种不安全因素具有隐蔽性、有意性和对信息的无意泄露性;(3)操作失误、意外疏漏的不安全因素。由于这种不安全因素多为人为操作失误,所以它具有人为实施无意性和非针对性的特点。我们一般采取状态监测、应急恢复等措施来进行防范于解决。

2.2 安全技术问题。(1)网络病毒的攻击。随着计算机网络的发展,网络病毒在数量和种类上也大大增多,并迅速蔓延到网络的各个环节,破坏着网络秩序和安全。网络病毒不仅种类繁多,而且攻击形式也多样,它们通常以计算机程序作为载体,以网页或文件作为媒介侵入计算机,使计算机的运行遭到破坏,甚至致使系统瘫痪;(2)网络攻击。网络攻击是网络信息面对的主要安全威胁。目前,网络攻击的方式多样,许多网络攻击行为都威胁着计算机网络安全,例如窃取重要数据、提供虚假信息和阻碍信息传输的行为。同时,网络黑客也利用多种手段进行网络攻击,如监听网络、拒绝服务等方式,他们利用这些手段对个人用户和企业乃至国家机关的网络进行信息窃取或破坏,对网络安全造成了非常不利的影响;(3)网络软件的漏洞。目前,我们所使用的计算机中都装有网络软件,但这些网络软件也存在着一定的安全隐患,不存在毫无漏洞的软件,所以,这就为计算机网络的信息安全产生了不利影响,为网络攻击提供了便利。而软件漏洞并不容易修补,所以,网络信息也就多了一个安全隐患。

2.3 安全管理问题。安全管理中存在的问题也是导致网络信息安全度不高的重要原因之一。网络信息安全的管理问题表现在两个方面,其一,工作人员的安全防范意识淡薄,部分工作人员在日常的网络工作中,不仅不重视安全问题,更缺乏责任感,这就为网络信息的安全埋下了隐患。其二,网络技术人员在管理时的疏忽和漏洞也是安全管理问题之一,例如信息的备份没有做到位,就会使信息数据遭到泄露和破坏。其三,网络运行管理机制的问题。这在上层建筑上使信息的安全无法得到保障。

3 网络信息安全与防范措施

3.1 网络信息安全技术的应用。(1)防火墙技术的应用。防火墙技术是网络信息的重要保护屏障,也是现今使用最广泛的网络保护技术之一。如果没有防火墙,许多攻击会通过系统的很多漏洞与其他途径轻易破坏计算机,而这样的攻击往往是很严重的,所以,安装防火墙并积极发挥其作用是我们保护网络信息安全的重要一步。目前,防火墙技术中安全性能最佳、技术最复杂高端的防火墙是隐蔽智能网关,这种防火墙姜网关隐藏于公共系统之后,从而使其避免了遭受直接攻击。这种防火墙不仅组织外部未授权访问对专用网络的非法访问,同时也允许对互联网服务的高透明度访问,是一种高效的、安全的防火墙技术;(2)数据加密与用户授权访问控制技术。数据的加密对于信息的保护有着重要作用,通过数据加密技术,能够实现动态信息的有效保护。而数据加密与用户授权访问控制技术本身具有灵活性,它能够更加高效地检测各种网络攻击与威胁,并加以相应的解决,从而为信息安全提供保障;(3)漏洞扫描技术。在计算机系统中存在着或多或少的漏洞,对计算机网络的安全造成了一定影响,所以,我们要应用漏洞扫描技术对计算机漏洞进行扫描与检测,从而避免这些漏洞被黑客非法利用。通过漏洞扫描,系统的薄弱环节能够被检测出来,然后将其进行修复升级,使黑客无法利用这些漏洞进行恶意攻击。

3.2 访问控制。访问控制网络安全保护的另一重要措施,其通过对身份的验证、信息存取的控制、入网访问控制、属性安全控制等对网络资源的访问进行过滤与保护,避免网络信息遭到非法访问和利用。这是维护网络安全、保护网络信息的有效措施。

3.3 加强安全管理。计算机的安全管理是很必要的,它在各种安全技术的基础之上,为网络信息提供了一个健全的、安全的运行环境。首先,要加强网络安全意识,对网络安全问题特别是一些经常性的安全隐患有所了解,从而提高应对网络攻击的技术,将不安全因素降到最低;其次,建立全面的网络安全管理制度,提高工作人员专业素质,在制度层面加强网络信息安全。

3.4 网络加密技术。网络加密技术的人物在于保护网络信息和数据,防止非授权用户的窃听与入网。网络加密主要有三种方法:链路加密、端点加密以及节点加密,这三种加密技术在网络信息保护中灵活应用,从而对信息本身及其传输过程进行加密保护。网络加密技术是网络安全保护的最高效技术之一,对于计算机网络安全有重要的作用。

4 结束语

网络信息中存在的各种问题及不安全现象,严重影响了个人和社会各领域的发展,我们须不断探求有效的解决办法,从而促进我国网络信息安全的持续发展。在我国电视新闻行业,网络技术已经渗透到各个环节,电视新闻人除了要搞好电视新闻系相关工作,更要将网络信息安全作为工作的重要方面,促进电视传媒的安全与持续发展。

参考文献:

[1]刘宏毅.分析与探讨网络信息安全与防范技术[J].现代情报,2004(04).

[2]王玲.试析计算机信息安全与防范[J].科技风,2011(23).

[3]何万敏.网络信息安全与防范技术[J].甘肃农业,2005(01).

网络与信息范文第4篇

[关键词]校园网络;信息安全;对策

中图分类号:TP393.18 文献标识码:A 文章编号:1009-914X(2016)28-0262-01

校园网络是学校组织和进行各项工作的重要渠道,但网络安全的不确定性让校园网络安全风险较高,作为校园信息化的重要基础设施,校园网络的风险保障一直是一项重点工作。为了加强校园网络安全,必须建立从内至外,从事前至事后的网络安全防御系统。从防御方向来看,拒绝非法访问、防止病毒以及保护敏感性数据是三个核心部分。

一、校园网络安全风险分析

和单个用户的网络信息安全不同,校园涉及到的用户较多,且校园本身就是一个“大用户”,加之校园内部各类软硬件设施较多,造成网络平台多且连接方式复杂,因此校园网络安全所面临的风险也更多、更大。从不同的角度分析,校园网络安全风险主要来自以下几个方面。

1.1 来自互联网的风险

校园网络并不是一个封闭的网络平台,财务系统、教学系统、管理系统都会与外部互联网产生关联,且几乎所有的校园网络都是通过Internet进行构建,使用校园网络的用户可以访问互联网,所以一旦使用校园网络,就意味着校园用户与外部互联网用户信息和资源的共享,在校园网络打开的情况下,互联网用户可以随时访问校园网络中的地址,浏览其中的信息。共享和开放的特性在一定程度上对学校起到了宣传推广和信息传递的作用,但也正是由于这两个特性让校园网络处于随时可能被外部用户或机构攻击的状态,造成来自互联网的安全风险。

1.2 病毒的侵害风险

计算机病毒一直是网络安全中的大毒瘤,其可以自我复制和隐蔽的能力令其始终无法被根除,而校园网络同样会面临被病毒侵害的风险。计算机病毒的主要传播途径是通过电子邮件传播,再加上现在各类网络社交平台的广泛使用,让计算机病毒的传播途径越发扩大化。而校园网络各类设备之间联结方式的复杂性令其一旦被计算机病毒“感染”,极有可能造成一系列设备的瘫痪,损失较大,而病毒隐藏编写者意图的能力极强,且新型病毒层出不穷,一般的校园网络很难抵御。

1.3 来自校园网络内部的风险

据不完全调查数据显示,有百分之八十的网络安全事故都来自于内部,意思是指绝大多数网络安全事故都是由于内部人员或自身网络安全意识不强或自行攻击等行为,造成了内部重要信息泄露和网络瘫痪问题。尤其是校园网络用户,学生作为网络使用频率极高的群体,一方面对互联网技术了解较多,另一方面其对网络安全的认知不深,有极大几率因为一时冲动或好奇心作祟造成网络安全事故。

1.4 校园网络系统的漏洞风险

从目前校园网络使用频率最高的几款系统来看,无论是windows系统还是Unix系统、Linux系统等,都有较多且明显的系统漏洞,这些漏洞属于客观因素造成,并非校园网络管理者可以解决。很多漏洞会让网络黑客入侵并拥有网络管理员的权限,继而进行拷贝、删除、编辑等信息处理将变得轻而易举,且部分漏洞的存在还很容易遭到病毒的侵袭。

除以上几方面的风险外,领导重视度不足、网络管理员水平有限,校园网络安全管理制度不健全,系统管理运维的水平不足、用户密令设置过于简单等都是威胁到校园网络信息安全的重要风险。

二、校园网络信息安全风险的传播渠道

学校相比较单个用户或者企业用户有较大的不同和明显的特性,一是以年龄层次偏低的学生用户居多,二是教学活动的密集让教师们通过互联网获取信息的几率大大增加,三是各类网络系统之间一般都会利用校园网络相互连接,让安全防御系统的操作更为复杂,很难对造成风险的位置进行预估以及进行风险排除。

校园网络信息安全风险的传播渠道主要有七类:病毒传播、不良信息的传播、网络黑客入侵、用户的非法访问、通过口令入侵、恶意破坏以及校园网络本身的安全监测手段落后等。这些传播渠道极大地提升了网络安全风险爆发的可能。其中校园用户的偏低龄化让不良信息的传播、恶意破坏、非法访问等成为造成校园网络安全事故最多的原因。

三、保证校园网络安全的对策

保障校园网络安全并非单纯的技术性问题,仅仅靠升级系统或安装杀毒软件并不能从根本上解决问题,除技术上进行防御外,还需要从人为因素上去入手解决,综合而言,校园网络安全保障对策和措施主要有以下几点。

3.1 加强过滤技术和运用防火墙

强大的过滤器和防火墙可以抵御绝大多数不良网站暴力、色情、邪祟等信息,在用户访问时就能够提前将这些信息过滤掉,且防火墙带有的用户认证、网络地址转换、应用服务、日志、模块预警等功能能够成功将外部网和内部网隔离开来,让校园网络避开来自不被允许的第三方入侵行为。

3.2 采用VLAN技术进行网络分段

部分校园网络组建采取的是交换式区域网络技术,而运用VLAN可以根据不同的应用频率以及信息数据的重要性和安全级别设置网络分段保护,进行网络分段之后,可以实现子网之间的信息访问隔离,在一定程度上限制了用户的非法访问,提升了校园网络的安全性。

3.3 运用杀毒软件

网络杀毒软件是较为常用的一种抵御计算机病毒的方式,其防御功能主要体现在三个方面。第一,其能适用于包括windows系统、Linux系统等在内的几乎全部系统;第二,杀毒软件能够对所有校园网络入口进行保护性措施,相当于对病毒可能进入的关口进行防护;第三,其对数据、程序具有有效保护功能。除装置杀毒软件外,杀毒软件公司通常会开发在线杀毒程序,即登录在线杀毒网站,就可以对自身网络系统进行病毒查杀,在线杀毒的优势在于操作简便,能够对指定的区域进行杀毒处理,且网站会不定时对在线杀毒软件进行升级,无需用户手动更新。

3.4 建立内网统一认证系统

作为身份鉴别、访问限制等多种服务的重要措施之一,建立内网统一认证系统可以帮助校园网络在没有与Internet物理隔离的状态下,仍然可以起到进行限制访问、鉴别登录者身份等功能,从而在一定程度上起到阻挡外部用户入侵、不良信息传播以及私密信息和数据的保密性保障等作用。

3.5 加强网络管理制度的建立

除技术性上的要求外,校园网络信息安全的保障还应当从制度建设和人员管理上入手,大多数学校都较为重视软硬件设施设备的巩固和优化,不惜重金买正版高价系统确保校园网络信息的安全,但实际上诸多校园网络安全事故是学生或教师因操作不当或安全及法律意识不强而造成的。因此,学校应当从三个方面着手加强网络管理制度的建立:第一,建立健全的网络安全管理制度以及聘请专业的网络管理人员;第二,加强保障基础设施和网络运行环境制度的建立;第三,定期对网络管理人员以及包括学生、教师、学校工作人员在内的校园网络用户进行专题网络信息安全教育,提升他们的网络安全意识,也可以通过培训锻炼他们对系统进行维护或杀毒的能力。

结语:

一直以来,并没有一种明确的规范或标准定义网络信息安全问题。保障校园网络信息安全,学校必须及时进行软硬件设施设备的更新,确保网络管理人员技术的前沿化。同时,还要加强校园网络用户的安全意识和技能的培训,最大限度地保证校园网络信息安全。

参考文献:

[1] 程志强.数字化图书馆网络安全策略[J] .情报探索, 2003(01).

[2] 张恩宜.校园网络信息安全防御对策与体系设计[J] .中国电化教育,2002(10).

作者简介:

网络与信息范文第5篇

在二十世纪初,我国提出要加强三网融合建设,即实现广播电视网、电信网和互联网的融合,进一步推动了社会的发展。但是,三网融合也带来了诸多问题,比如网络安全等。本文从三网融合的角度出发,分析其带来的挑战,然后重点探讨信息监控与网络安全策略。

[关键词]

三网融合;网络安全;信息监控

在信息技术高速发展,市场竞争日益激烈的环境下,三网融合已成为一种必然趋势[1]。目前,我国在北京、上海等12个城市开始三网融合试点,进一步给广大用户带来方便,比如拥有数据、语音、广播电视等多种服务等。现阶段,在三网融合的发展下,已经逐渐遍及环境保护、智能交通等多个领域。但是,需要意识到的是,三网融合也给信息监控和网络安全带来威胁,需采取有效的策略予以应对。

1三网融合带来的信息监控和网络安全问题

1.1网络管理日益复杂实行三网融合后,网络的交融性、复杂性等较之前明显提高,导致网络管理的复杂程度明显增强[2]。具体来讲,主要表现在以下两个方面:1)信息集成传播日益复杂。现阶段,智能终端平台的快速普及,再加上宽带接入业务的发展,可以编辑、传播网络信息的人员更加复杂,从而给信息监控与网络安全埋下隐患。2)网络应用范围显著扩大。三网融合后,网络的开放性不断增强,但目前我国的网络实名登记、相关法律法规却不健全,网络用户的行为不能得到有效监控。

1.2网络隐患增加据相关调查显示,在2010年上半年,我国网络用户在使用网络的过程中,有接近60%的网络遇到网络木马、病毒事件,有31%的网名的网络账号出现被盗等[3]。由此可见,在三网联合下,网络安全与信息监控遇到极大的挑战。

1.3信息监控难度加大现阶段,监管互联网信息内容的部门比较少,但监管内容非常之多,涉及医疗保健、出版、教育等,因此信息监控的难度明显加大。在现有的体制机制下,我国的职能部门之间缺乏良好的联动机制,不能有效保障网络安全。此外,从我国的网络信息监管的法律层面上来看,相关的法律法规还不够健全,缺乏明确的法律条文。

2三网融合下的信息监控与网络安全策略

实行三网融合,对我国文化产业和信息产业快速发展具有良好的推动作用,同时对促进社会经济发展具有重要的意义。因此,面对现阶段的信息监控和网络安全问题,需采取有效的措施予以解决。

2.1建立网络和信息安全管理结构相关部门需充分认识到网络信息安全的重要性,成立相关的管理结构,积极防御各种网络隐患问题,最大程度上提高信息安全。此外,相关部门还要进一步加强对网信息监控和安全的规划,制定预案,做好基础性工作;整合广电、文化、宣传、电信等职能部门,结合国家出台的相关文件,制定相应的措施,有效监管网络信息安全。

2.2健全相关法律法规科学技术的发展日新月异,在云计算、转交换等技术的发展下,新网络技术日渐普及,进一步丰富了三网融合的内涵,但同时也给网络信息监控与安全带来隐患[4]。为了实现有效的监控,保障网络信息安全,需要进一步完善我国的法律法规,形成一套层次分明、功能合理的法律体系,用以指导网络安全与信息监控工作,促使工作的开展有法可依。从发达国家来看,对信息化立法非常重视,比如英国成立通信法、数据保护法,欧盟则制定相关法律性文化等。从我国实际情况来看,虽然目前已有《电信条例》,但是其局限性缺点日益凸显。鉴于此,我国应向国外学习,借鉴经验,同时结合我国具体国情,加快制定信息化立法规划的步伐,通过立法来保障信息监控与保障网络安全。值得注意的是,相关部门还要加大执法力度,严密惩罚不法分子,发挥法律的威慑作用。

2.3完善相关安全措施我国实行三网融合后,促使网络攻击者充分借助网络开放性特点,破坏网络安全。现阶段,要想确保网络安全高效运行,需要采取有效的安全措施,比如实名上网、数字认证等。鉴于此,我国应提高风险识别技术,从不同层面(比如访问层、数据层、存储层等)整合安全技术,并在此基础上制定数字签名、身份认证等策略。当然,制定安全策略时,需充分考虑不安全因素的影响,并采取措施予以解决。比如针对数字签名,需要采取科学化、规范化的方法进行鉴别,看其是否被恶意篡改等。由此可见,从保护网络信息安全角度来看,一方面,应该大力发展和普及数字认证等技术;另一方面,还要结合当前的相关实名制,比如宾馆入住、手机卡等,推进我国的全民实名上网管理。

2.4强化网络信息内容监管随着三网融合的快速发展,与以往相比,网络信息量迅速增加,大量诈骗、色情、暴力信息给网络安全带来威胁,甚至还有危害国家安全的信息。鉴于此,相关部门需履行职责,做好信息监控的核心工作,进一步提高网络信息的可信度。在三网融合之前,网络信息内容监管的重点比较明确,即维护国家和社会信息安全,同时打击各种网络犯罪活动。现阶段,由于三网融合的发展,网络监管涉及的范围不断扩大,包括运营监管、内容监管、资源监管等。因此,相关部门需进一步强化网络信息内容监管,保障信息安全。比如对于公安机关来讲,网络监管的重点在于网络安全和内容,同时涉及一部分的资源监管(IP地址等),履行自身职责,做好网络监管。从用户角度上来看,三网融合大大方便了人们对网络的使用。因此,在网络文化信息服务范围内,需要加强多个方面的网络信息全程监督控制,包括手机文学艺术、微博、网络新闻出版、文学艺术等,尽量减少网络不良信息的传播。

3结束语

综上所述,三网融合是一把双刃剑,一方面,它有力推动了社会文化、经济等领域的发展,另一方面,它给信息监控与网络安全带来极大的挑战,比如网络管理日益复杂、网络隐患增加、信息监控难度加大。鉴于此,为了保障网络安全,需采取以下措施:建立网络和信息安全管理结构、健全相关法律法规、完善相关安全措施、强化网络信息内容监管,从而充分发挥三网融合的优势,推动社会的健康、稳定发展。

[参考文献]

[1]李柯莉.三网融合的信息安全问题及监管建议[J].中国管理信息化,2014.

[2]朱建军.三网融合视野下的网络安全与信息监控初探[J].公安研究,2011.

[3]段秀红."三网融合"中网络安全问题及对策的探究[J].中国职工教育,2012.

[4]骆敏.三网融合下计算机网络安全重要性的思考[J].计算机光盘软件与应用,2013.

网络与信息范文第6篇

关键词:网络信息安全;威胁;防火墙

中图分类号:TP393文献标识码:A 文章编号:1009-3044(2008)30-0549-02

Network Information Security and Protection

CHEN Li

(Chinese Medicine Hospital in Wenzhou City,Wenzhou 325000,China)

Abstract: Internet's openness and anonymity to the computer hackers, viruses and provide an opportunity to use the network from the crime, serious threat to the security of information networks. How to put an end to crime network information has become a people bear the brunt of the problem.

Key words: network information security; threat; firewall

互联网正以惊人的速度改变着人们的生活方式和工作效率。从商业机构到个人都将越来越多地通过互连网处理银行事务、发送电子邮件、购物、炒股和办公。这无疑给社会、企业乃至个人带来了前所未有的便利,所有这一切都得益于互连网的开放性和匿名性特征。然而,正是这些特征也决定了互连网不可避免地存在着信息安全隐患。网络安全所包含的范围很广:我们日常上网时碰到的邮件病毒,qq密码被盗,大一点的比如一个企业或政府的网站被黑,数据内容被篡改,更大的乃至一个国家的国防,军事信息泄漏,被截获。所有这些都属于网络安全所研究讨论的范畴。

1 网络安全的基本概念

1) 网络安全威胁的类型

网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁的种类有:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用等。

2) 网络安全机制应具有的功能

采取措施对网络信息加以保护,以使受到攻击的威胁减到最小是必须的。一个网络安全系统应有如下的功能:身份识别、存取权限控制、数字签名、保护数据完整性、审计追踪、密钥管理等。

2 网络信息安全常用技术

通常保障网络信息安全的方法有两大类:以“防火墙”技术为代表的被动防卫型和建立在数据加密、用户授权确认机制上的开放型网络安全保障技术。

2.1 防火墙技术

“防火墙”(Firewall)安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。

实现防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。

1) 网络级防火墙

一般是基于源地址和目的地址、应用或协议以及每个IP包的端口来作出通过与否的判断。一个路由器便是一个“传统”的网络级防火墙,大多数的路由器都能通过检查这些信息来决定是否将所收到的包转发,但它不能判断出一个IP包来自何方,去向何处。

先进的网络级防火墙可以判断这一点,它可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。如果没有一条规则能符合,防火墙就会使用默认规则,一般情况下,默认规则就是要求防火墙丢弃该包。其次,通过定义基于TCP或UDP数据包的端口号,防火墙能够判断是否允许建立特定的连接,如Telnet、FTP连接。

2) 应用级网关

应用级网关能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。应用级网关能够理解应用层上的协议,能够做复杂一些的访问控制,并做精细的注册和稽核。但每一种协议需要相应的软件,使用时工作量大,效率不如网络级防火墙。

应用级网关有较好的访问控制,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关缺乏“透明度”。在实际使用中,用户在受信任的网络上通过防火墙访问Internet时, 经常会发现存在延迟并且必须进行多次登录(Login)才能访问Internet或Intranet。

3) 电路级网关

电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来决定该会话(Session)是否合法,电路级网关是在OSI模型中会话层上来过滤数据包,这样比包过滤防火墙要高二层。

实际上电路级网关并非作为一个独立的产品存在,它与其他的应用级网关结合在一起, 如TrustInformationSystems公司的GauntletInternetFirewall;DEC公司的AltaVistaFirewall等产品。另外,电路级网关还提供一个重要的安全功能:服务器(ProxyServer) ,服务器是个防火墙,在其上运行一个叫做“地址转移”的进程,来将所有你公司内部的IP地址映射到一个“安全”的IP地址,这个地址是由防火墙使用的。但是,作为电路级网关也存在着一些缺陷,因为该网关是在会话层工作的,它就无法检查应用层级的数据包。

4) 规则检查防火墙

该防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。它同包过滤防火墙一样, 规则检查防火墙能够在OSI网络层上通过IP地址和端口号,过滤进出的数据包。它也象电路级网关一样,能够检查SYN和ACK标记和序列数字是否逻辑有序。当然它也象应用级网关一样,可以在OSI应用层上检查数据包的内容,查看这些内容是否能符合公司网络的安全规则。

2.2 数据加密与用户授权访问控制技术

与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。

2.3 入侵检测技术

入侵检测系统(Intrusion Detection System简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

2.4 防病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

2.5 安全管理队伍的建设

在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。

3 对网络信息安全的前景的展望

随着网络的发展,技术的进步,网络安全面临的挑战也在增大。一方面,对网络的攻击方式层出不穷,攻击方式的增加意味着对网络威胁的增大;随着硬件技术和并行技术的发展,计算机的计算能力迅速提高。另一方面,网络应用范围的不断扩大,使人们对网络依赖的程度增大,对网络的破坏造成的损失和混乱会比以往任何时候都大。这些网络信息安全保护提出了更高的要求,也使网络信息安全学科的地位越显得重要,网络信息安全必然随着网络应用的发展而不断发展。

参考文献:

[1] 陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 .

[2] 钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003.

[3] 张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007.

网络与信息范文第7篇

目前计算机网络使用情况来看,网络信息安全面临的威胁主要有安全管理与技术2方面的问题。

1.1安全技术方面的问题

1.1.1网络病毒

在我们使用计算机进行上网时通常会遇到一些网络病毒,使得我们的网络被破坏,并且随着网络技术的发展与进步,病毒的种类也与日俱增,攻击的形式也变得多样化,使得我们的计算机面临着越来越多的病毒威胁。网络病毒的传播形式通常会以程序作为载体,然后通过网页或者文件等媒介侵入到用户的计算机,使得用户电脑运行速度变得更加缓慢,如果病毒攻击较为严重的话,还会导致用户的整个系统瞬间瘫痪,因此,病毒的入侵严重扰乱了网络信息的传播。

1.1.2安全攻击

主要是研究可能会威胁计算机网络信息安全的各种行为,比如阻碍信息传输的行为、窃取重要信息数据的行为、提供虚假信息的行为等。网络黑客利用各种攻击的手段(如监听网络、拒绝服务等)对其他用户进行指定性地破坏,使得一些单位或者个人的机密数据被泄密,严重的话还有可能引起大范围网络系统瘫痪,严重的影响了网络系统的安全。

1.1.3网络软件漏洞

众所周知,我们平常使用计算机进行上网是离不开网络软件,然而几乎所有的软件都会有一定的漏洞,没有一个系统是完美无缺的,因此,这些漏洞也为网络攻击者提供了一定的有利条件。对于漏洞修补也是一件非常困难的事情,在平常的软件的编制和使用中漏洞的影响是不容忽视的,他可能会影响到系统的本身与服务器软件。也就是说网络中的所有的软件和硬件都会存在不一样的安全漏洞。

1.2安全管理方面的问题

计算机网络面临的威胁不仅仅是来自于网络各方面的攻击,还有来自于工作人员对网络安全不重视的因素造成的。具体表现在:第一,工作人员安全防范意识较为淡薄,在日常的工作中缺乏责任性,导致重要数据被丢失,给网络带来了一定的安全隐患。第二,由于技术人员的管理疏忽使得一些数据被泄露,例如,技术人员在日常的工作中,没有定时对网络信息数据进行备份,使得一些重要信息在火灾、突然停电的等情况下意外丢失。第三,网络运行管理机制存在缺陷,安全措施不到位,在发生安全问题之后不能找到有效的方案来解决问题。

2计算机网络信息安全的防护措施

在计算机网络使用的过程中,虽然存在着各种各样的网络安全漏洞与攻击,但随之也出现了各种各样的计算机网络信息安全的防护措施,具体如下:

2.1安全技术方面的防护措施

2.1.1防火墙技术

防火墙是网络安全中必不可少的一个设备,在一定的程度上防范了网络安全攻击;他的功能主要有以下两个方面:一方面他具有限制外网用户访问内网的作用,另一方面他也可以限制内网用户访问外网的功能。因此,可以这么理解,防火墙作为网络信息进出的一个通道,他可以根据相关的安全政策有效的控制网络信息的进出,另外,防火墙的本身也具有抗攻击的能力,使得内部网络的用户得到了有效的保护,防止了信息泄漏。由上分析可知,防火墙技术已经成为现代网络安全中必不可少的技术之一。

2.1.2数据加密与用户授权访问控制技术

数据加密技术可以实现对动态信息的保护,与防火墙技术相比,数据加密与用户授权访问控制技术较为灵活,通过使用这种技术,可以检测与避免出各种网络攻击,这两种技术更加适合于开放性的网络。

2.1.3漏洞扫描技术

每个系统都是有一定的漏洞,这些漏洞很有可能被黑客所利用而使得网络存在安全隐患,因此,我们可以通过漏洞扫描技术,让这些漏洞没被黑客利用之前,通过扫描找到薄弱环节,然后通过特殊的技术对这些漏洞进行修复与系统升级。总而言之,漏洞扫描技术实际上是系统安全性的一个评估,通过扫描技术找出系统可能容易被攻击的地方,所以他也是网络系统安全运行必不可少的手段。

2.1.4身份认证技术

身份认证技术主要是用于获知对方的用户身份。比较常见的身份认证技术有因素身份认证、智能卡、USBKEY、短信密码等。身份认证技术做为防护网络资产的第一道关口,保证了操作者的数字身份的合法性,确保通讯的安全性。

2.2安全管理方面的防护措施

在计算机网络信息管理中,不存在绝对的网络安全,但是,如果有个健全的网络安全体制,也会在一定的程度上保障网络安全。所以在日常网络安全管理方面,需要所有人的配合,使用一切可以使用的工具来减少网络攻击,把不安全隐身降至到最低;同时也需要我们对计算机网络中各种可能存在的安全隐患有所了解,建立全面的网络安全管理制度,通过相应的培训提高工作人员的基本素质,提高相应监督人员的安全和管理意识,加强网络信息的控制,保证计算机网络通信的安全。

3结论

随着计算机网络技术的高速发展,人们的生活、工作等方面已经越来越越不开网络通信,因此,对于计算机网络的安全也是我们重视的一个课题,由论文分析可知网络中存在着各种各样的安全隐患,所以我们只有加强安全防范技术,规避黑客入侵才能有效保障的网络信息的安全。

网络与信息范文第8篇

关键词:网络信息;安全与防范;内涵;缺陷;对策

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)03-0550-02

当今计算机网络在人们的生活领域中被广泛应用,通过网络信息技术不仅可以实现网络内部局域性互联,而且可以使计算机网络信息与国际互联网络连接,以实现资源的共同享用和方便对外交流的目的。但是与此同时,网络信息的安全性也成为人们所要关注的问题,近些年来,针对网络攻击事件的增加,使得网络信息资源和基础设施的安全受到极大威胁,这对国家的经济和社会生活产生严重影响,其损失也是难以估计的。因此,我们要充分的了解当今计算机网络存在的问题和现状,并针对其提出有效的方案和解决措施,以确保网络信息的安全畅通,这已成我国所关注的重点问题。

1网络与信息安全的内涵

计算机网络,一般指的是对于不同地理位置的多立的计算机与自己的外部设备,通过线路连接在一起,在互联网络操作系统与网络通信协议的协调管理下,实现了信息资源的共享与传递的计算机系统。相对简单地说,计算机网络是通过多条电缆、电话线或者无线通讯设备将两台以上的计算机相互连接起来的硬件系统。整个网络系统能够由两台计算机组合起来,也可以是在一个大厦中成千上万台计算机组合起来。我们在日常工作与生活中最常接触的Intemet网络是由多数的LAN和WAN网络共同组成的。Intemet能够保障了它们之间的联系,但是没有专门的人们能够进行专业的管理(除了日常的维护连接与制定使用标准外)。也就是说Internet是日常工作中最没有管理与限制的地方了。在Internet中没有范围与国界之分,只要能够连接,这与地球另一边的计算机是没有任何差别的。虽然国际上将网络标准能够划分地多元化,但是从地域来划分就可以分为我们所说的局域网、城域网、广域网与互联网等四种。一般局域网只能在一个较小的区域里,而城域网是不同地区中网络的连接,然而我们对于网络并没有严格意义上的地理范围内的划分,一般只是定性的概念。

所谓计算机网络安全,就是指在互联网的信息交流过程中的安全,即指网络系统的数据不受到恶意的破坏和更改,网络服务系统可以在持续时间内可靠正常的运行。从广义的角度来说,凡是涉及到网络上信息的真实性、可用性、完整性、可控性以及保密性的相关理论和技术都是网络安全的研究领域。在当前时代中,网络是一种不可缺少的信传递工具,然而网络有了开放性、互联性与连接方式的多样性等特点,加上人们容易对其安全防范的疏忽,容易导致计算机网络受到病毒的入侵与黑客的肆意侵害,加上当前网络技术发展的不稳定,让网络信息容易遭受到种种威胁,因此需要我们去考虑计算机网络的安全问题。一般我们对于计算机网络的安全分成网络安全和信息安全两种类型,网络安全一般包含系统安全,也就是保障硬件平台、操作系统等方面,而信息安全主要指的是电脑数据的安全,里面包括信息数据加密、备份、软件程序等方面等。

2当今计算机网络存在的安全问题

第一,计算机网络协议和软件的安全缺陷问题。由于在网络中的基础是TCP/IP协议簇,而这种协议簇却只是注重对于效率的提升,却根本没有考虑自身的安全因素,因为这样会增大代码量,进而降低了TCP/IP在运行过程中的效率,因此我们可以说对于TCP/IP的设计上本身就是缺乏安全洗漱的,这就很容易被人们窃听和欺骗:在我们使用网络过程中,许多网上的流量并没有进行加密,一些口令与文件十分容易被人们监听。这样来说,许多在TCP/IP的基础上进行的应用服务都会有着不同程度的安全问题,这就容易让掌握TCP/IP的人们进行控制。许多网站的防火墙为了防范而扩大了访问权限,但是却忽略了这种情况下很有可能内部人员进行,一些黑客能够在服务中获得有用的数据,但是网站的维护人员却不知道怎么去禁止这种服务。

第二,黑客的手段复杂性。到了2006年之后,我国的网络范围一般都会采用翻新分散式阻断服务(DDOS)攻击方式,这样是依靠网络黄页的系统服务器进行攻击,能够扰乱在线的电子商务。在网络条件下,一般能够拒绝服务攻击的方式有两种,首先是网络范围分子故意对这种服务和网络系统设备的DDOS攻击方式;其次就是用一些新的病毒进行攻击,例如蠕虫病毒等方式,这样能够让用 户的网络使用流量急剧增长,导致网络开始崩溃或者连接不上网。通过美国的一项调查,从1998年3月到2005年2月之间,有85%以上的黑客能够凭借用户的资料与数据,在原有的用户身份认证的基础上,仅仅凭借相关的用户身份就能够肆意进入到网络,即使最严密的网络防护系统都难以抵抗。

第三,计算机病毒的侵入。人们研究的计算机病毒能够专门破坏硬件的工作,有着很高的科技程序,它不能够单独存在,而是依附在其他的程序中。它有着隐蔽性、潜伏性、传染性与破坏性等特点。随着网络的飞速发展,世界上的病毒的种类急剧增加,据有关资料调查,全世界有超过20万种病毒的存在,不仅通过软件、硬盘等途径传播,还可以通过网络程序与下载软件等方式传播。从2001年开始,我国约有75%以上的用户感染了计算机病毒,这容易造成了用户的系统崩溃与瘫痪,危害十分巨大。

3计算机网络安全的防护措施和有效对策

第一,加强对我国计算机网络信息安全的重视。首先要从认识上进行加强与防范,我国有关部门已经建立与设置了相关的机构,制定了有关的法规,以便于加强对我国计算机网络安全的管理。在2000年1月,我国保密局出台了《计算机信息系统国际联网保密管理规定》,并且开始实施。在同年的3月,我国的国家信息安全测评认证机构正式成立。在4月份,我国的公安部颁布了《计算机病毒防治管理办法》。在7月,中国信息产业部开始对网络信息安全成立了应急小组,并且在工作办公室举办了“计算机网络应急工作企业级研讨会”,所有的工作都能够反映出我国已经开始重视起计算机网络信息安全防范,进而推动我国的计算机网络产业发展。

第二,实现安全通信协议和有关标准。我们在日常的网络安全技术领域中,设置了相应的安全通信协议的标准。针对这些标准,各个企业能够很快地建立起相应的安全应用系统。在当前主要有的安全通信协议准则有SSL(TLS)、IPsec和S/MIME SSL等可以对客户的安全标准模式进行保障,SSL(TLS)能够在传输层与应用层之中加入一个子层,为的能够实现在两个程序之中进行安全通讯机制,对网络连接进行保护;IP安全协议(IPsec)主要是能够在网关与网关之间实现安全通信标准,而IPsec能够保护整个网络;对于;S/MIME来说,可以对网络的应用层对网络信息进行安全的防护,一般用于对信息的存储与转发。虽然这些安全通信协议都会有着相类似的安全服务,但是对于具体的范围还是不同的,因此我们需要在具体防范中去选择。

第三,建立计算机网络安全长效机制的重要手段。我们需要不断完善法律法规,规范相关的网络秩序,能够对网络空间的需求与原则进行规范,制定以网络基础为秩序的法律框架。我们还需要在道德层面上让每个网络适用者明确自己的义务,必须要承担起法律准则,并且以相关法律为基础来对多种网络犯罪进程严惩。

第四,设置服务器,在上网过程中隐藏自己的IP地址。在网络浏览过程中,需要保护好自己的IP地址。一般在计算机上即使安装了木马程序或者流氓软件,但是没有自己的地址,依然难以对计算机实施破坏的,而我们能够保护自己的地址最好的途径就是能够设置服务器。它能够对外部网络申请访问内部网络的过程中起到中间转接作用,就像一个巨大的数据转发器,对于不同客户能够申请访问哪种服务类型的时候,服务器能够接受申请,然后对不同类型的服务对象或者申请时间来决定机器是否可以接受这项服务,如果可以接受,就会通过内部网络转发这项请求。

4结束语

网络信息安全代表着国家稳定与社会安宁的重要问题,我们需要认识到网络安全的重要性。网络信息安全涉及到计算机科学、通讯技术、信息传达等多方面的科学,网络数据一旦遭到破坏,就会泄露了重要信息。随着网络技术的日益提升,而网络安全的威胁也越来越大,我们需要对网络安全防范意识提升,通过多种安全产品来保障信息安全,从根本上保证我们正常的工作与生活。

参考文献:

[1]董越,孙宏斌,吴文传,等.EMS中公共信息模型导入/导出技术[J].电力系统自动化,2002(3).

[2]李文武,王先培,孟波,贺鹏.电力行业信息安全体系结构初探[J].中国电力, 2002(5).

[3]胡志奇.高校文件传阅自动化系统研究[J].计算机系统应用,2003(4).

[4]崔保胜.三层结构的证券公司计算机局域网络设计与实现[J].广西科学院学报,2006(4).

[5]白斌.网络漏洞探测技术分析[J].电脑知识与技术:学术交流,2007(17).

[6]王先培,李文武,陈春艳,高西.电力系统生产控制网络信息安全研究[J].科技进步与对策,2001(11).

[7]马东平.信息与网络系统整体安全解决方案[J].信息安全与通信保密,2002(1).

[8]张大兴.网络数据包分析系统的设计[J].计算机工程,2001(10).

[9]董越,孙宏斌,吴文传,张伯明,刘崇茹.EMS中公共信息模型导入/导出技术[J].电力系统自动化,2002(3).

网络与信息范文第9篇

1关于网络信息的安全问题

1.1网络信息的重放

就当下网络信息的安全来看,如果计算机的网络信息缺乏充足的安全预防措施,部分非法用户就会容易通过AP进行中间人欺骗和人身攻击,而这些网络安全问题虽然使用VPN方式进行保护,但是非法侵入情况也不可能彻底解决。例如,非法用户能够通过AP或授权客户端进行双重欺骗,进而将网络数据篡改或者窃取网络数据信息。

1.2公话的拦截与地址的欺骗

目前网络信息环境中,一些非法用户使用监视、窃听等方式来窃取相关用户的IP地址,或者盗取MAC的详细地址信息,再使用获取的信息进行会话拦截、网络行骗与网络攻击等,导致合法用户的切身利益受到严重损害。特别是部分客户资料非常重要,一旦被窃取,人身财产会受到严重损坏,更甚者造成无法弥补的伤害。

1.3部分非法用户的侵入

因为网络信息具有易获取与公开性的特性,因此,比较方便进行开放式的访问,部分非法使用者没有授权也能够擅自对网信息络资源进行利用,而最终后果就是不只占用了网络信息资源,还导致网络成本增加,在某种程度上还会造成合法用户的服务质量大大减弱。同时,一些非法用户可能违反相关服务条款,不严格遵守相关法律法规,进而导致出现各种各样的法律问题。

1.4网络监听

由于网络信息的开放式访问特点,大部分无网络信息都是以特定格式呈现,容易导致非法用户监听合法用户的信息数据。同时,在监听过程中破解合法用户通信的密码,乘机接入用户网络,进而恶意窃取用户信息或者篡改用户数据。例如,当下商场中部分不良网民就会采取监听手段,最大限度地盗取对手信息,进而采取相关应对策略,使自己的企业在竞争中获利。

1.5无线的加密协议会被破解

当下网络信息存在许多非法性,能够准确捕捉AP信号中具体网络信息数据包,再通过各种方式破解WEP密匙,也就是按照无线通信监听用户信息,然后通过网络信号破解密匙,进而导致用户信息丢失、泄露等,使用户个人财产受到严重损失。

1.6服务被拒绝

服务被拒绝是当下网络信息数据中一种较为严重的网络攻击方式,通常包含下面两种情况。第一,攻击者会对AP进行泛滥攻击,导致AP产生拒绝服务的现象。第二,有针对性地对某一个点进行攻击,让AP可以不断转发相关数据包,一直到资源耗尽,无法进行工作,一般就是资源的耗尽攻击。以上两种方式进行比较,前者相对比较严重。

2关于网络信息数据中安全问题的防护与管理策略

2.1可以使用加密的技术

目前,加密技术中相对有效的一种方式是WPA加密技术,其中WPA主要目的就是为解决网路WEP的缺陷所研发的一些新型加密技术,再使用TKIP的动态算法构成128位的密码,加强网络信息数据的安全防护。通常WPA包由验证数据的完整性、数据的认证与加密三个部分共同组成,是目前比较完善与安全的管理方案。然而,使用WPA的加密短信数据包在特殊情况下也容易被破解,从而产生WPA2加密技术。WPA2技术是通过CCMP平台取代WAP中的TKIP技术,这种技术是目前安全性较高的一项加密技术,只是这个技术并不支持老旧网卡。因此,网络信息数据安全管理一般建议使用WPA技术与WPA2结合的加密技术,这样可以更好地防护网络信息的安全。

2.2使用入侵的检测技术

检测入侵技术的使用可以及时控制网络、采集信息数据与信息传输等,以便及时找出网络安全故障的原因,这样能够保证网络信息数据的安全,以及预防非法用户窃取与篡改重要数据信息。特别是不少网民信息数据至关重要,必须进行严格保护,一旦信息泄露,就会使用户受到严重伤害。因此,在网络信息安全维护方面,必须采取有效措施,如可以通过路由查询,实时追踪等,坚决不能让非法用户侵入,确保用户信息的安全。

2.3个人方面

首先,要增强自我保护意识,不轻易在网上泄露个人账户和密码信息、个人身份信息及其他隐私;在设置网上账户密码时,不能为了方便记忆使用简单的密码,如单纯数字或字母重复,而应设置安全系数高、复杂的密码;密码使用一定时间后应及时更换,否则容易发生盗号现象。其次,在计算机上安装杀毒软件,并养成经常查毒、杀毒和及时升级、更新软件的习惯,不给计算机病毒可乘之机。再次,对垃圾邮件和陌生软件随时保持高度警惕,不随意打开垃圾软件,不随便安装陌生软件,尤其是那些杀毒软件检测出异样的软件。简而言之,养成良好的计算机使用习惯,可以有效地防止病毒和黑客入侵。

2.4构建无线网络信息安全防护应对机制

如果无线网络信息发生安全问题,网络信息的相关管理部门要建立完善的标准化流程,应对网络安全问题。网络信息数据的管理者可以根据流程具体规定,实时检测的网络信号状况、工作的状态与信息的传输状况,同时更新相关信息,保证无线网络信息的有效性与准确性。

2.5构建可靠、安全网络信息的管理机制

需要规范网络信息数据,整个规范过程中不只需要充分结合相关法律、法规,还必须建立完善的管理制度,便于网络信息可以安全使用与运行。各个区域还应该增设具备决策权或者管理权的部门和机构来规范管理无线网络信息,让网络信息能够安全可靠地为相关活动做贡献。

2.6给入侵用户设置阻碍

信息技术的使用成本虽然有下降趋势,但是建立与设计一个完善、有效的网络营销数据库是长期、系统性的工程,要大量投入财力、人力与物力,且信息开发与信息使用都需要长期的改进与积累。因此,如果某个企业构建有效的网络信息数据库,相关竞争者基本无法进入公司的目标市场。可见安全的网络信息据库势必成为企业难以模仿与盗取的无形资产,只有构建完善、安全的网络信息数据库,才可以更好地保护企业信息数据,进而促进企业发展。

3结语

在计算机网络技术不断发展的新时代,网络信息的安全防护也面临着诸多挑战,但是单方面采取应对措施就可以彻底解决网络信息的安全问题。因此,需要从法律、技术、个人与管理方面入手,全方面保证网络信息的安全,构建一个有效的网络信息防护系统,尽可能最大限度地保护用户信息,不要出现用户信息损坏、泄露与流失现象,以及防止黑客侵扰与病毒侵害,进而营造一个安全的信息环境,使每一个用户的网络信息安全都可以得到保障。

网络与信息范文第10篇

关键词:信息安全;网络伦理

中图分类号:G203 文献标识码:A 文章编号:1673-8454(2012)06-0008-04

众所周知,从上世纪中期开始,人类以前所未有的速度进入了信息社会,也就是以计算机设备、通讯技术和信息终端为支撑的信息网络时代。如今,网络飞速扩展、各种计算终端设备日益普及,在这种背景下,网络信息早已突破地域时空限制,以海量的容量呈现于你我面前,彼此之间实现无障碍即时沟通。而且不带任何歧视。所以,我们应该为自己赶上了这个每天可以享受来自全球信息饕餮盛宴的时代而感到庆幸。但是任何事情的发生都有正反两个方面的影响,信息社会的到来是否也会像工业文明给人类生产力带来革命性发展的同时也给人类生存环境造成了重大灾害一样,给我们带来便捷海量的信息的同时也会造成重大的负面影响呢?答案是肯定的。信息社会改变了我们的思维及生活方式,丰富了人们的生活。突破了时空限制,将人类紧密地连接成一个地球村,但是,人们在隐私权、知识产权的保护,防控高科技犯罪以及伦理道德等方面也面临着严峻的考验,这就引出了网络信息安全问题。

一、什么是网络信息安全

它主要包含两方面的含义:一是上传到网络上的信息是真实的:二是在网上呈现的信息能够得到有效保护。概括地说就是安全的信息和信息的安全。

应该说,在现实的互联网上的信息绝大多数都是真实的,人们往往就是被这些真实而又即时的海量信息所吸引,衣食住行、学习研究、娱乐欣赏、时事关注、互动交流等都可通过网上得以满足,以至于人们迷恋网络而乐此不疲,爱不释手。但是,由于技术和人们思想道德的原因,一些人为了别的目的置道德品行甚至法律法规于不顾,钻网络技术的空子,干着危害网络信息安全的行为,给网络信息安全造成重大影响。主要表现在以下几个方面:

1.非法收集个人信息,非法或交易:

2.或传播虚假信息,以讹传讹:

3.违背他人意愿的垃圾邮件(SPAM);

4.通过恶意编码,违背他人意愿在他人计算机上安装程序传播计算机病毒、强行更改用户浏览器页面等:

5.侵犯知识产权:

6.利用网络的虚拟性和网络主体的难以确定性进行商业犯罪:

7.利用网恋进行伤害他人的活动等。

从上述的几种行为中我们不难看出,他们之所以轻易地做出了这种举动,就是利用了网络的虚拟性和隐秘性的特点,不费多大精力就把这些在现实社会里原本不能为、很难为的事情“神不知鬼不觉”地给办了(当然,危害一旦发生还是要承担责任的),也正是由于有了上述一些网络信息安全问题导致现代社会诸多深邃而又复杂的矛盾需要我们去解析。

二、网络伦理的界定与诠释

伦理,从本质而言,是关于人性、人伦关系及结构等问题的基本原则的概括,反映人伦关系以及维持人伦关系所必须遵循的规则,具有客观性。所谓网络伦理是指人们在网络空间中应该遵守的行为道德准则和规范,也可以说是网络信息活动中被普遍认同的道德观念和应遵守的道德标准。

从前面所述的问题表面上看来,好像是网络为之提供了方便,网络成了“帮凶”,但是,深究起来其实不然,网络提供的是一种便捷的高速公路和智能化空间,谁在这高速公路、智能空间里“跑”?怎样“跑”?“跑”什么?归根到底还是人,我们说,人本身就是自然界进化的产物,毫无疑问具有自然属性,亦称之为人的本能,如,饿了要吃饭,冷了要加衣,发育成熟了需求配偶,遇到危险要躲避反抗等等,而伦理道德则是通过各种形式的教育和社会舆论的力量,驱使人们要有善与恶,荣与辱,正义与非正义的意识和传统,以指导或控制自己的行为,要“有所为有所不为”。因而,它具有约束人的自然属性的功能。在中国自然社会里,经过五千年的文明发展过程中,形成了许多传统的伦理,如:“非礼勿视。非礼勿听,非礼勿行”,“己所不欲勿施于人”等。尽管这些约束对人们满足自然属性是一种难以逾越的屏障。但是,从众心理与群体压力、羞辱之心与舆论压力使得人们达成了一种无形的契约与认同,所以,现实社会中人与人之间由于是面对面的交流沟通,各种约定俗成的社会规则、文化传承下来的伦理道德对各自的言行表达都发挥着约束作用,这才形成了有序而又规则的信息表达方式,这也是我们现实社会里人与人之间不是特定场合和环境下,很少见到说出格的话,做出格的事的原因。但是,网络社会与现实社会不同,它是一个虚拟的空间,它的构成主体虽然也是我们每个现实社会里的人,但是,“生活”在这个社会里的人们彼此交往互动不需要面对面地进行,而是通过网络进行,加上网络的交流的私密性和单一性,恰好规避了自然社会交往中因违背伦理道德甚至法律约束力而产生的有害自身人格和声誉的传播效应(因为不知道对方是谁,也不一定知道在哪里)。从而为人的反道德伦理、彻底发泄人的自然属性提供了温床。例如:有人就认为,网络上的言行是自由的,他人既看不到,也追踪不了,因此经常在网络上攻击谩骂他人(包括政府要员、各界名流等),或者散布谣言(这点到各大网站的论坛或BBS里都能找见),以虚假信息引诱他人,获取不当利益,甚至利用网络进行有目的的犯罪活动等。而这些活动又作用于现实社会,给现实社会造成很大的社会矛盾,因此,网络社会里要保证信息安全,就必须要建设网络伦理,从而使网民们在网络空间里遵守共同的伦理准则和规范。

三、如何培养网络伦理道德

(一)建立基于互联网的全球网民守则

现代网络已是跨国界、跨文化的全球统一网络,它再也不可能为某一地域所控制(即使是拥有对全球13台根服务器监控权的美国对网络安全也不能完全控制,如维基解密等),因此,各国政府必须在文化价值观尚处“存异”阶段之时,首先要在网络信息准则和规范上“求同”,任何想只为一国或地域服务的思想需彻底摒弃,同时,还要从如何适应人的本性出发,研究制定网络规则。最大限度地满足人们的上网需求,而不是限制。只有这样,全球网民就不会在好奇与难以满足中催生更加严重的网络伦理问题。如美国计算机伦理协会为计算机伦理制定了十条戒律可谓一个星星之火:(1)你不应用计算机去伤害别人;(2)你不应干扰别人计算机工作;(3)你不应窥探别人文件;(4)你不应用计算机进行偷窃:

(5)你不应用计算机作伪证;(6)你不应未经许可而使用别人的计算机资源;(7)你不应使用或拷贝你未付钱的软件;(8)你不应偷盗别人的智力成果;(9)你应该考虑你所编程序的社会后果;(10)你应该以深思熟虑和慎重的方式来使用计算机。

(二)提高网站经营者的伦理道德意识,文明办网

任何网民与互联网接触都离不开网站,网站是网民与互联网亲密接触的桥梁,网站所提供的服务包括两个方面:一是内容服务,如网上提供的信息等,二是工具服务,如网站提供的链接、下载、上传的软件或插件等,二者是否健康、符合伦理要求都对网民的行为起着引导或制约作用,因此,网站的经营者在经营过程中,是否文明办网不仅是个人网络伦理问题,而且直接关系到网络信息的安全与伦理道德的辐射扩散作用。从这个意义上讲,提高网站经营者的伦理道德意识、文明办网站对于网络信息安全起着一个“桥头堡”的作用(很多案例就是受不法办网者设下的陷阱而带来危害的)。在这个方面,中央文明办、中央外宣办、工业和信息化部、公安部、文明委、文化部、广电总局、新闻出版总署在全国组织开展创建“文明网站”活动,就是一个很好的典范:

1.坚持依法办网、守法经营,严格规范网站建设与管理,自觉遵守国家关于互联网发展和管理的法律、法规和政策,接受行政管理和业务指导,不违法违规开展业务。

2.完善内部教育管理体系,全面提高从业人员素质,增强责任意识、职业素养和道德水平,培育遵纪守法、爱岗敬业、诚实守信、服务人民、奉献社会的行业风气。

3.规范网上传播秩序,建立健全有害信息的发现、监督和处置机制,遵守信息和新闻传播有关法规,确保网上信息安全流动,营造良好网上舆论氛围。

4.净化网络文化环境,坚决清理色情及庸俗、低俗、媚俗等信息,始终把社会效益放在首位,引领网络道德风尚,为广大青少年提供健康的网上空间。

5.增强网上舆论鉴别能力,坚决抵制非法网络公关等现象,拒绝为恶意炒作、操控舆论等非法谋利行为提供便利与平台,自觉维护网络舆论环境和市场经济秩序。

6.切实履行社会责任,不造谣、不传谣、不信谣,杜绝虚假信息,保护公民隐私等合法权益。增强网络媒体公信力,为网民建立真实、可信、可靠的互联网使用环境。

7.强化行业自律,恪守行业规范,主动开展自查自纠。对违反法律法规、违背社会公德的有害内容不链接、不发送、不登载,抵制一切有悖于网络文明、有碍社会稳定的行为。

8.真诚接受社会监督,建立举报受理机制,畅通网站举报渠道,对各方投诉反映的问题及时处置反馈,以理性开放的心态对待各界意见建议,让人民群众放心满意。

9.开展网络文明实践活动,努力创作积极向上、喜闻乐见的网络文化产品,引导广大网民树立正确的网络观,养成科学、文明、健康的上网习惯,为提高全社会文明程度作贡献。

10.全面提高网站文明服务水平,改善服务社会能力,热心参与公益事业,塑造良好文明形象,并不断总结经验、扩大网民参与,推动“文明网站”创建工作制度化、规范化、常态化。

(三)加强法制建设,强化网络规则

法制与伦理在对人们行为的约束方面有着共性,只是在程度上不同而已,而对于网络伦理来说,由于它的形成或塑造远远跟不上当今信息技术发展的步伐,因此,在网络安全需要的情况下,必须用具有强制性的法制来确定网民的权利与义务,特别是针对网络信息传播的规则必须予以明确,对于那些触动法制条文中禁止必须予以惩处,如:我国1996年制定的《中华人民共和国计算机信息网络国际联网暂行规定》,1997年国务院批准,公安部的《计算机信息网络国际联网安全保护管理办法》、2005年颁布的《互联网新闻信息服务管理规定》、2006年国务院通过的《信息网络传播权保护条例》等,都是从法制层面对我国网络信息安全进行的强制性要求。

(四)解决网络伦理问题,教育责无旁贷

在自然社会中,伦理道德的形成主要依靠家庭教育、学校教育、社会教育三者结合的综合教育,在当今东西方文明的背景下。各自的侧重点稍有不同,但是三者教育形式都缺一不可,可以说,家庭教育是伦理道德形成的“树根”,学校教育是伦理道德形成的“树干”,社会教育是伦理道德形成的“枝叶”,三者统一于一体,相辅相成。在网络社会里,要形成网络伦理道德也同样离不开这三者教育。因为,网络社会虽然是虚拟的社会,但是,社会的主体仍然是与自然社会相同,他们是同一枚硬币的两个面,因此,所有网络中的行为体现,都是自然社会人的道德体现,大多数网民一般的言行思维出发点网内网外基本是一致的,那些不守伦理的网民,也只不过是钻了网络社会的空子,在网络社会里的“放松约束”、“侥幸放纵”、“自作聪明”,所以,网络社会的言行主体从小受网络伦理的教育如何直接影响到今后网民的伦理素质。这就要家长、教师、社会舆论等方面多加一门课程,即:网上权利与义务,网上礼仪,网上信息安全防范等,增强网上统一自觉意识,提高网上伦理道德水平。如:美国的杜克大学(Duke Univer-siw)对学生就开设了“伦理学和国际互联网络”的课程。

(五)加强网络安全技术建设。防范控制有违网上伦理行为

网络社会的构成除了亿万网民构成社会主体外,其赖以依靠的方式就是互联网的终端设备,包括计算机、移动通讯设备等各种终端,而这些终端设备的运行,全靠其安装的软件,因此,我们在开发软件时,可以考虑适当的安全因素在里面。在不影响使用者浏览信息、与人沟通、获取信息的同时,对符合网络伦理的行为加以甄别或增加明确清晰的确认信息和说明文档等,使其在自己每一步操作过程中知道自己做了什么,体验到对自己行为负责的重要性,从而形成对网民行为的约束性。

四、解决网络伦理的难点与对策

上一篇:智慧水利监管范文 下一篇:网络接入管理范文