为您找到与大学生网络信息伦理意识调查问卷相关的共200个结果:
随着网络的普及,网络正在成为一个承载人类文化、反映人类文化并对人类文化进行不断创新的平台,对于社会经济、文化、政治的发展发挥着重要的推动作用。对大学生而言,网络给他们的思想、心理和生活等方面带来了诸多影响,从学习方式到思维模式,再到大学生群体的世界观、人生观、价值观,均不同程度地受到网络的冲击,道德意识也被网络不断进行着格式化和重塑化。
(一)网络文化的界定。近年来,有关网络文化的研究也日益盛行,但是,如何科学、准确的界定网络文化,学界和理论界还没有形成统一的观点,仍然是件十分困难的事。综观有关网络文化的研究,网络文化应有广义与狭义之分,而无论是广义还是狭义,网络文化都是在互联网形成之后,在网络技术的支撑下,基于社会、政治、经济、生活等领域信息传递的过程中所形成的全部文化活动内涵、形式及其价值观念的综合体。从广义的界定来看,网络文化主要指的是在借助于计算机、计算机网络或是通讯网络等所传播的各种信息产品对人类传统文化、传统道德的进一步延伸和多样化的展现,其内容囊括在网络中传播的信息之间的传递、沟通等活动而形成和产生的社会、政治、经济现象。而狭义上的网络文化主要指的是建立在通讯网络、互联网及其衍生出来的各种手段和工具基础上,与社会、政治、经济活动密切相关的文化精神、产业、活动、现象、行为等方面的精神创造活动及其成果,包含人的思维方式、知识结构、价值观念、道德修养、审美情趣、心理状态及行为方式等方面。
(二)网络文化的价值观意识架构功能。网络文化的发展过程中,价值观念的多元化、意识形态的复杂化逐渐加强,人们在接触和阅读网络信息中,不断受到腐朽思想、道德危机事件,特别是西方价值观、西方意识形态的冲击和影响,不断影响和改变人们对现实事物、现实生活等的认识和理解系统,致使其价值意识形成、道德观念的塑造建构强度、维度、内容、形式及方式也呈现多元化、复杂化。就网络文化的功能而言,其具有一定的独特性,且网络文化功能的拓展和产生都离不开人们实际的行为方式以及互联网络中的各种社会、政治、经济活动。无论是在艺术的创作、信息的传递,还是在服务、娱乐、商务的发展等方面,网络文化的产生和发展都对人们的行为、思维方式以及价值观造成了极大的影响,激励着人们去勇于探索未知世界,使人们的视野范围得到拓宽。
网络文化的发展能够推动价值观意识的深入发展,网络文化的发展为大学生价值观意识架构提供了新的平台、新的工具以及新的教育手段,这些内容对于强化大学生价值观的互动性以及引导性具有重要的意义。在网络交互过程中,网络文化所传递的有关人类社会、政治生活、经济建设、文化发展、科技等出现的优秀成果对人们的价值意识观念、价值行为方式的形成与发展能够形成较强的正确引导和塑造的正能量.而那些消极事件、重大危机又对人们具有一定的误导和侵蚀,甚至形成反人类、反社会的恶瘤。同时,网络文化环境中更多的时候是强调自主选择与自我教育,是通过网络环境以及网络活动的所载的价值观念、道德观念等潜移默化的影响,不断地、反复地格式化网络文化受众的价值观念、意识形态、道德标准及其人格特征。特别是对世界观、价值观及其人生观还具有较强可塑性的大学生来说,通过净化互联网环境、构建促进社会和谐、健康发展的网络文化引导和培育大学生价值观就显得尤为重要。
由于大学生群体长期处于校园,与现实社会接触不足,其社会阅历、人生经验等具有明显的局限性和有限性,其理性辨别是非能力、判断善恶能力、抵制外部影响能力和自我选择能力较弱,加之大学生价值观意识具有较强的不稳定性,可塑性较强,网络文化的多样性、交互性深刻影响和重塑着大学生的价值观意识、伦理道德观选择与取舍。
(一)西方文化导致大学生的价值观意识标准偏移。随着网络的发展,网络文化对大学生道德思想以及行为的影响已经十分广泛和深刻,而这种影响所带来的各种问题也已经得到大学生群体自身的普遍重视和社会各界的广泛关注。当前,我国网民要通过网络获得所需要的信息服务必须依靠西方发达国家提供的数据库,在这种背景下,西方国家的价值观、生活方式、意识形态都可以随着信息的传输而向我国网民大量输入。而西方国家的价值观、生活方式、意识形态对于大学生来说,充斥在新奇和诱惑,对于好奇心较高的大学生群体,及易模仿、追捧,进而对其自身长期所形成的、尚处于不稳定的道德观念、价值观和文化观造成破坏和侵蚀,让思想政治工作者千辛万苦培养出来的价值观念、道德原则与道德观念毁于一旦。同时,导致大学生产生政治冷漠,甚至可能走上反动道路。
(二)网络文化的异质性致使大学生的价值观错位。网络所表现出的文化的开放性和自由性使得大学生既能够接触到积极的有益的信息,也不可避免地可以接触到无益甚至有害的信息。正是网络文化的这种开放性和异质性,使得大学生的意识形态受到影响和冲击。比如,西方资本主义国家的一些拜金主义、唯物质思想都让大学生在潜移默化中受到一定冲击,从而使得近些年各种追求物质、以丰厚的物质生活为终板目的的错误思想层出不穷。甚至出现了为了买iphone而卖肾的新闻。究其原因,不外乎大学生正处于价值观不断发展并趋于成熟的阶段,在这个阶段虽然大学生的身体已经趋于成熟,但思想还不太稳定和成熟,容易受到外界各种信息的影响,让其在多元化的社会环境中难以认同传统的道德观和价值观,从而使得部分同学的思想动态走向了迷茫和紊乱。
(一)网络文化为大学生全面发展提供良好环境。网络文化建立在现代科技的基础之上,而作为一种科技形态,它在提高社会生产力、增加社会物质财富、精神财富方面发挥着重要作用;另外,网络文化作为一种文化形态,具有丰富性、自由行、平等性、民主性、开放性、国际化、多元性的特点,对于推动世界文化的贯通、交汇、融合与集成发挥着重要作用,从而带动社会精神文明的创造者。由此可见,网络文化在推动社会两个文明进步方面具有重要意义,而大学生作为两个文明的创造主体和受益主体,能够在两个文明进步的同时具有更好的发展环境。社会经济的发展为大学生的全面发展提供了物质基础,网络文化的应用让大学生的生活、学习得到了进一步的丰富,对于大学生理解、认识、掌握知识,推动大学生身心发展具有重要意义。在享受网络文化所带来的文明成果的同时,大学生也是创造网络文化的重要主体,在创造过程中,大学生的创造能力能够得到启发、提高与释放,这个过程不仅是大学生实现个人价值和实现社会价值的结合过程,同时也是大学生形成社会责任感的过程,对于大学生走向成熟发挥着重要作用。
(二)网络文化能够拓展大学生德智体美发展途径。网络文化的国际性和开放性能够让人们将本国家、本民族、本地区最好、最优秀、最值得自豪的文化展现出来。虽然每个人在网络文化中都是公平、平等的,但是事实上他们又都具有血缘、民族的标签,他们都希望让自身的文化得到认同,至少希望自身的文化不要受到侮辱和诋毁,从这个层面来看,网络世界中的确没有不爱国的网民。在这种文化氛围中,血气方刚的大学生群体所具有的爱国热情和民族情结都可以得到强化,而面对有辱本土文化和国家的事件时,大学生的爱国热情和民族情结能够得到更大程度的激化和强化,网络也会成为大学生捍卫国家尊严、维护国家主权的领地和武器。另外,网络在信息传播方面的交互性和便捷性也有利于大学生对国情民意做出全面了解,政治的透明度与民主性、社会公平与正义也可以在网络中让广大社会民众获得和充分表现,引导当代大学生的思想和政治取向走向理智与成熟,引导大学生树立正确的价值观、人生观、世界观。如在我国2008年汶川地震与2012年钓鱼岛事件中,政府可以通过网络对相关信息进行快捷、及时、客观、全面的披露,这在很大程度上调动了国人的凝聚力,并展现出了国人的人性光辉,而曾经备受争议的80后、90后也在这些事件中具有可圈可点的表现,他们用自身的行为表明了自身的思想、观点和立场,在证明自身走向成熟的基础上消除了社会对大学生以及特定年龄群体的偏见。
(三)网络文化能够推动大学生身心健康发展。在现实世界,现实生活中的每个成员都必须遵循一定的制度、规规范,承担一定的社会角色,并且肩负和履行与自身角色相对应的对社会、家庭、个人等的义务和责任,而网络文化所具有的虚拟性、自主性、多元性、开放性等特征能够让大学生暂时处于虚拟世界,摆脱现实社会的束缚,满足大学生在身心发展中的尊重需求、交流需求、情感需求、求知需求、求新需求、求异需求、独立需求、自主需求以及安全需求等。同时,网络为大学生提供了一个认识自我、张扬个性的空间与平台,这些内容往往会在现实社会生活中受到压力。而在网络生活中,大学生可以将自身的行为方式以及真实身份进行隐匿并用另外的身份和方式来与人交往,甚至可以用多重方式和多重身份与人交往。在此过程中,大学生群体也可以更好地认识自己,评价自身,并对自身所具有的能量和自我个性进行展示和释放,消除心理压力,从而推动大学生身心健康的发展。
浏览量:3
下载量:0
时间:
信息消费属于精神消费的范畴,健康的消费观念与社会主义精神文明建设紧密相关。大学生这个特殊群体作为先进知识的掌握者,是推动经济发展、社会进步的重要力量。大学生的信息素养、信息能力是其综合能力的重要组成部分,重视大学生信息素养的培养,对提高大学生综合素质具有重要而深远的意义。以下是读文网小编为大家精心准备的:大学生信息道德现状调查与分析相关论文。内容仅供参考,欢迎阅读!
摘 要:该文以济宁学院在校大学生的信息道德问卷调查统计数据为依据,通过分析大学生在信息道德认识与情感、个人信息隐私与安全、信息法律法规常识、知识产权及版权、信息道德行为规范等几个方面的内容,发现济宁学院学生信息道德教育方面存在的问题与不足,提出一些相应的对策。
关键词:大学生 信息道德 图书馆
1.1 信息道德的概念及构成要素
信息道德(information ethics)或称为信息伦理,是指人们在整个信息活动中应当遵守的道德规范,是调节人们之间以及个人和社会之间信息关系的行为规范的综合。作为信息社会中基本的伦理道德之一,其内容可概括为两个方面、三个层次:两个方面即主观方面和客观方面,三个层次即信息道德意志、信息道德关系、信息道德活动。这三个层次密不可分,是信息道德的的基本构成要素,也是本次调研的基本理论依据。
1.2 信息道德评价标准
《北京地区高校信息素养能力指标体系》是我国第一个正式的并且比较有权威的信息素养评价标准体系,该指标体系分为7个一级指标、19个二级指标、61个三级指标,其中涉及信息道德的是维度七,包括2个二级指标8个三级指标,这也是该文中调查问卷题目设计的主要依据,具体如下。
2.1 问卷设计
根据信息道德基本概念及要素构成,并在参照《北京地区高校学生信息素养评价标准》的基础上,编制了《大学生信息道德调查问卷》,经三次修改并后定稿。问卷由16道题目组成,主要从信息道德认识与情感、个人信息隐私与安全、信息法律法规常识、知识产权及版权、信息道德行为规范等几个部分对在校大学生进行调查了解,其中每一部分均有2~3个问题。
2.2 调查过程
本研究以随机抽取的方式,对山东省济宁学院不同年级在校大学生进行问卷调查。发放问卷100份,回收99份,有效问卷99份,有效率100%。调查时间为2014年3月20日――2014年3月26日。
本次问卷首先对所调查大学生的性别、院系及专业、年级进行了统计。调查对象中男、女生各50%,文理科分布基本平均,大一学生占总数的14%,大二学生20%,大三学生58%,大四学生4.2%,这与济宁学院作为新建本科院校的实际状况相贴合。
3.1 信息道德认识及情感
调查显示50%以上的学生对艳照门、黑客等设计信息道德的事件非常或比较熟悉;对于网络上散布病毒的行为,6%的学生认为其技术高超,令人佩服,85%的学生认为应严厉杜绝,5%的学生表示会向有关部门举报,极少数学生认为无所谓。可见,作为上网主体的大学生信息意识敏锐,对网络上流传的新鲜事件通常十分关注;与此同时,大学生对网络不道德行为有一定的判断能力,和法律立场也较明确,但面对违法行为应不应该举报这个问题时法律意识薄弱。
3.2 了解电子信息环境下的隐私与安全问题
调查显示,54%的学生在上网时认真对待个人信息安全问题并采取相应保护措施,41%的学生对此有所考虑,只有5%的学生对网上个人信息不做限制或认为无所谓;在计算机维护方面,45%的学生十分熟练并经常清理,53%的学生认识到其重要性,只有2%的学生认为无所谓,从不清理病毒。可见,大学生对个人隐私权的保护意识较强,对信息安全的态度和认知状况令人满意。
3.3 了解知识产权与版权的基本知识
主要调查大学生对信息道德相关法律法规的认识和了解。调查显示,关于网络中的软件版权等法律法规,超过55%以上的学生不太了解或完全不了解,选择非常了解的仅有4%;对著作权的认识方面,33%的学生判断错误。可见,大学生信息道德法律意识薄弱,法律法规常识也比较欠缺。
3.4 尊重他人使用信息源的权利,不损害信息源
调查显示,17%的学生用笔在图书上写过字,47%的学生折叠过书页,7%的学生丢失过图书;对于损坏图书的行为,86%的学生认为其不道德应该改。可见,绝大多数学生在对信息源的保护上有正确的认识,但在具体行为准则方面还需要进一步规范和提高。
3.5 了解图书馆各种电子资源的合法使用范围
主要调查我院大学生对图书馆电子资源的了解及使用。调查显示,44%的学生经常使用图书馆电子资源,21%有时使用,而59%的偶尔使用,从未使用过的占16%,比例较高;在使用过图书馆电子资源的学生中,非常了解电子资源版权及合理下载有关规定的学生仅占10%,非常清楚“恶意下载”概念的同样仅10%。可见,我院学生对图书馆的电子资源了解度和使用率都偏低,对相关使用政策及法规也十分生疏,这一结果不尽人意。
3.6 尊重他人的学术成果;在学术研究与交流时,能够正确引用他人的思想与成果
调查显示,超过80%的学生复制粘贴他人的东西作为作业交给老师,仅18%的学生从没有过相关行为;而对上述行为的性质,仅35%的学生认识到到其属于学术剽窃,绝大部分学生认为不属于剽窃(43%)或不大了解(21%);此外,10%的学生曾引用过别人的文章而不标明出处,33%的学生只是偶尔标明,22%的学生则在写论文是标明,而网上转载不标明。可见,相当比例的大学生在学术研究方面自律性较差,对学术剽窃、版权侵犯等行为认识不足。
3.7 合法使用有版权的文献
主要调查大学生对合理使用的了解及具体行为规范。调查显示,对于某一条需要付费的信息,如通过其他不合法途径也可获得,44%的学生会选择“无需付费的不合法途径”,29%选择“放弃不用”,仅26%选择付费的合法途径;面对盗版,绝大多数的学生态度是“接受,且在使用”,30%的学生认为“应该抵制,但因各种原因仍在使用”,选择“坚决抵制”的仅5%。可见,相当比例的大学生在合理使用方面行为不当,在利益等因素诱导下侵权行为时有发生。
通过对以上调查数据的统计和分析,笔者发现了我院学生在信息道德方面存在的一些问题,主要包括:对信息道德行为规范和信息法律法规了解不足;对图书馆电子资源的了解和使用率较低,不熟悉相关规章制度;不尊重他人知识产权、著作权的现象较突出;不了解合法使用的概念和范围,学术侵权行为时有发生。对此,今后可采取以下可行性措施。
(1)发挥我院图书馆在大学生信息素养教育中的作用,通过各种途径开展对学生的信息道德的宣传、培训。如定期开展信息道德知识讲座,信息道德知识竞赛等等,在潜移默化中提升大学生信息道德意识,普及信息道德法律法规。
(2)在文献检索课程中增设信息道德相关内容,若今后条件成熟,可考虑将其作为一门单独课程对大一新生开设。我院图书馆在以往面对全校学生开设的文检课中,主要讲授技术及实用性知识,如文献检索技术、数据库使用等,并未涉及信息道德的相关内容。今后需对文检课的内容加以改革,将信息安全、信息道德规范、信息法律法规等内容贯穿其中。
(3)利用图书馆网站开展在线信息道德教育。新媒体时代,在线教育已成为大学生信息素养培训的重要形式之一,对于我院信息道德教育来说,可在图书馆网站主页设置弹出窗口或添加专门的链接,将有关规章制度列入其中,如《文明读者公约》、《图书馆电子资源使用公告》、《图书馆维护知识产权声明》等,使学生一进入图书馆网站就能清楚的看到,提高他们的自律意识和法律意识。
总之,根据我院大学生信息道德现状及存在问题,图书馆应充分利用自身在校园生态环境中的优势,通过多种途径和方式有效地发挥信息道德教育的功能,在提高大学生信息道德素养方面发挥积极作用。
相关文章:
浏览量:2
下载量:0
时间:
大学生网络伦理道德是以善恶为标准,通过社会舆论、内心信念和传统习惯来评价大学生的上网行为,是基于网络信息技术的人类社会所表现出的新型道德关系,是调节网络时空中人与人之间以及个人与社会之间关系的行为规范以及对人和各种组织提出的新型伦理要求、伦理准则、伦理规约,是现实中大学生的道德规范在网络中的借鉴和应用,表现的也是一种人与人、人与社会之间的交往关系。
今天读文网小编要与大家分享:网络舆论危机对大学生伦理道德的影响与应对策略相关论文。具体内容如下,欢迎阅读!
[摘要]随着互联网的发展,网络舆论开始对社会生活产生广泛影响,网络舆论的非理性状况呈现蔓延之势,导致网络舆论危机的生成。网络舆论危机生成的过程表现为从个体舆论→群体舆论→团体舆论的形成过程。网络舆论危机对大学生的伦理道德产生了一些不容忽视的负面影响。因此,应加强大学生的网络伦理道德建设,在危机发展的不同阶段,遵循不同的网络伦理道德原则以应对大学生的网络伦理道德的失范。
[关键词]网络舆论危机;大学生伦理道德;失范;应对策略
【论文正文】
网络舆论危机对大学生伦理道德的影响与应对策略
随着网络的普及和网络论坛的兴起,网络舆论开始对社会生活产生广泛影响,网络舆论的非理性状况呈现蔓延之势。在网络媒体中的BBS论坛、博客、新闻跟贴、转贴等互动平台共同反映和形成的网络舆论已成为当下大学生新的交际方式。自我意愿表达的不断强化,使得质疑、批评、呼吁、诉求通过网络广泛传播,网络成为当下最有力的舆论场。大学生向来对新鲜事物敏感又易于接受,一旦“触网”,便迅速与之融为一体,为我国网络舆论危机所受影响最深的群体之一。在缺乏引导下,极易出现偏激和非理性的盲从、起哄的言论,甚至出现谩骂与攻击、隐私披露、散布谣言、发布色情暴力不良信息等违法违规行为,误导大学生的思想认知,从而在网络上酿造舆论危机,影响社会和谐。因此,对网络舆论危机的关注与解决途径处理应引起思想政治工作者的广泛注意力。
网络舆论危机是指公众对某一时期或某一事件中发生在互联网上的可能危及社会及组织目标和利益的事件或现象,以片面的、偏激的甚至错误的舆论占据主导地位,在互联网上广泛的传播,引起公众集中关注并发表评论和意见而形成强大的网络合力,并使绝大多数受众的情绪、思维和行为产生共鸣的一种网络舆论传播现象。
网络舆论危机生成的过程表现为从个体舆论→群体舆论→团体舆论的形成过程。
“舆论的产生首先是由分散的、彼此没有发生联系或很少联系的个人意见开始的,表现为个人对现实问题的看法。在这个阶段,个人意见以自发形式出现,呈现出个人意志和观念的单独活动方式。”个体舆论表现为分散无序、不规则、游离不定的状态。网络舆论危机的产生直接来源于公共事务的强信息刺激。“这样的外界信息一旦与公众的价值观念、历史记忆、物质利益、心理因素等发生碰撞,便会激起种种议论或产生多种情绪性表现。”公共事务引发的信息刺激经网络的传播上升到公共事件层面,形成公共议题。
这个阶段是网络舆论危机的萌芽期。网络舆论倾向性的分野,形成群体舆论。在这个过程中,网络舆论酝酿并蕴藏着一种社会力量,此时聚则加压、散则减压,这个阶段称之为酝酿期。当网络议题引起网络社会广泛关注时,公众就会通过BBS论坛、新闻跟帖、博客、QQ群等网络传播途径参与到群组讨论当中。“个人意见的多样化,必然导致个人意见的交融,造成某种意见赞同人数骤增趋势,这是舆论由个人意见向社会意见转化的起点,是无数个人意志融合的过程。”
网络舆论往往能在短时间内呈现出对某一事件的众多意见的集纳状态。各种意见和观点在这里彼此交锋和沟通,相互融合,形成一个“舆论场”。在“场”的作用下,无数个人意见经过多方交流、协调、扬弃,会以极快的速度形成舆论,并具有加速蔓延的趋势。随着公众网络舆论行为不断扩展,利益共同体、兴趣共同体通过转载、评论、链接等行为使团体舆论形成,团体舆论在网络内的斗争中趋于明朗,可能形成相对统一的口径,从而使网络舆论的危机影响达到顶点,此阶段称为高潮期。在此过程中支配性舆论形成并扩散,网络讨论中一旦出现了引起大家共鸣的意见和观点,经过反复的跟帖与发帖,逐渐成为一个主导性意见,从而形成具有强大感染力和影响力的网络舆论,并像爆玉米花一样很快扩散开来。
影响网络舆论危机生成的主要因素——网络议程设置是网络舆论危机生成的前提,网络舆论中的“沉默的螺旋”对网络舆论危机生成具有倍加效应,“群体极化”使网络舆论危机最终生成具有了一定的偏向性、占上风观点的舆论场。正如凯斯·桑斯坦所言:“网络对许多人而言,正是极端主义的温床,因为志同道合的人可以在网上轻易而且频繁地沟通,听不到不同的看法,持续暴露于极端的立场中,听取这些人的意见,会让人逐渐相信这个立场。”
网络舆论危机是一把“双刃剑”,它在给大学生的伦理道德形成带来积极影响的同时,也产生了一些不容忽视的负面影响。如何针对网络舆论危机开展大学生伦理道德教育,有效地克服网络舆论危机给大学生带来的负面影响,是大学生伦理道德教育面临的一个重要课题。
大学生网络伦理道德是以善恶为标准,通过社会舆论、内心信念和传统习惯来评价大学生的上网行为,是基于网络信息技术的人类社会所表现出的新型道德关系,是调节网络时空中人与人之间以及个人与社会之间关系的行为规范以及对人和各种组织提出的新型伦理要求、伦理准则、伦理规约,是现实中大学生的道德规范在网络中的借鉴和应用,表现的也是一种人与人、人与社会之间的交往关系。
大学生网络伦理道德失范的表现:网络舆论的“群体极化”导致大学生伦理道德的多元对立。“新的传播技术加强了人的思想分化,而不是融合。在网络世界里,人们很容易找到跟自己思想一致的信息和支持者。”在开放的网络舆论中,大学生对公共事件释放的刺激性信息形成的情绪、态度和意见是一种互不沟通的“多元”,在“群体极化”的作用下发生分化,置身其中的人往往倾向于把意见群体的力量夸大,完成自我肯定与复制,形成极具差异和对峙的“舆论联盟”。通过沉默螺旋效应和议程设置功能得到放大或压制。随着时间和公共事件的向前发展,这些“舆论联盟”也不断扩大或缩小,相互处于此消彼长的状态。如“哈尔滨警察打死大学生”事件中,网络舆论开始一边倒地同情死者,其后网络舆论又来了个惊天大逆转,认为这样的恶少罪有应得。在整个网络舆论的话语系统中,由于欠缺对话和讨论,导致大学生偏执地沉溺于迎合自己喜好的论述和观点,懒于思索或形成新的想法、观念。
网络语言失范导致大学生伦理道德的失范。网络舆论的互动机制产生了新的叙事结构、话语符号、话语策略及话语文化,加快着舆论事件的传播蔓延。但同时在网络舆论中,教育和管理的忽视使大学生的网络舆论缺少了约束和管制,网络舆论的语言变得暴力化、粗俗化、戏谑化。在网络论坛和交往中语言粗俗、相互攻讦和谩骂、恶意诋毁他人声誉等不文明用语行为经常可见。在网络交流中,有些大学生以制造偏离逻辑、语法和修辞规范的“奇言怪语”为时髦,以发表粗制滥造、肆意恶搞的“胡言乱语”为潇洒,以传播黑色、黄色、灰色信息为乐趣。语言表达的“无厘头”现象正在改变和颠覆着大学生阅读、写作、思考、生活的固有模式,泛滥成灾的不规范、不文明的网络语言成为大学生网络伦理道德失范的一个真实缩影。
网络舆论的文化西化导致大学生伦理道德的迷茫。当前互联网上流通的信息中,95%以上的信息是英语,中文信息还不到1%。在人文社会科学领域中,大量充斥着西方政治、经济、文化的各种舆论信息。西方国家借助于网络舆论的优势,大力宣扬西方国家的社会文化、商业理念、价值标准和生活方式。西方国家带来的道德观念、价值标准、文化意识形态的复杂性与多元化对大学生伦理道德的影响极为明显,它破坏了大学生已经积淀到心理层次的思想、价值、文化、伦理道德观念,使大学生在伦理道德上出现仿徨、困惑、无所适从,不利于接受优秀的传统文化观念、正确的民族意识和爱国主义思想。大学生的行为抉择不时会陷入了前路迷惘与现实冲突的困境,其伦理价值取向被严重扭曲甚至置换。
错误的“舆论场”导致大学生网络伦理道德的失范。互联网是一个开放的虚拟世界,其中充斥着各种各样的舆论场。一些大学生不能正确地辨别事件的真相,容易被他人言论的所迷惑,形成错误的“舆论场”,对于泛滥的网络信息、网络快餐文化等不进行理性思考,从而盲目跟风,形成网络舆论危机。互联网络上无中心、无限制、无终极管理者,大学生摆脱了现实社会的伦理道德束缚,自我宣泄和自我表现的心理要求促使一些平时不敢谈不敢言的话题在网络论坛上可以畅所欲言,甚至肆无忌惮、为所欲为,一些错误乃至反动的言论并乘虚而人,形成了一些负面的、消极的网络舆论。错误的“舆论场”反过来又使大学生网络伦理道德的异化,扭曲的道德标准有碍其身心的健康成长。
解决网络舆论危机所引发的大学生网络伦理道德的失范,除了法律、技术等必备的制度保障和技术依靠以及政府、媒体、公众的良性互动合作外,更需要思想政治教育工作者加强网络伦理道德建设。在危机发展的三个阶段中,从不同的网络伦理道德原则出发来从容应对网络舆论危机。在网络舆论危机的萌芽、潜伏期,大学生的网络舆论具有复杂多变、波状扩散、广泛等特征,思想政治教育工作者应对广受关注的公共事务实施舆情收集、分析处理,并遵从自由原则、参与原则、兼容原则的要求,有的放矢地观察舆论走向,搭建起与大学生沟通互动的平台。
在网络舆论危机的集中爆发期,思想政治教育工作者要充分利用网络新闻、电子公告、网络论坛等形式引导大学生及时准确地了解有关危机的最新、最真实的消息,以期掌握网络舆论的主动权,对大学生进行正确的引导,以营造良好的舆论环境。在网络舆论危机的恢复重塑期,思想政治教育工作者要秉承客观公正的原则,不断完善已设立的网络舆情反馈机制和沟通互动平台,强化与大学生之间有效的双向信息传播,收集来自大学生的意见并进行统一管理,从中总结在危机期间工作的成果与不足。
总之,网络舆论危机所引发的大学生伦理道德的失范有其十分复杂的原因,既有技术方面的原因,也有文化方面的原因;既有内部原因,也有外部原因;既有人的因素,也有物的因素;但其关键还是“人”和“信息”的原因,其实质则是信息权利所导致的伦理道德异化问题。伦理关照则是规范网络社会知识权力结构中各主体权力及其信息权利合理性的关键。
伦理关照要求大学生在整合各种伦理文化资源基础上,构建一种新的和谐伦理体系——以网络生态和谐为目标,以美德伦理、义务伦理为基础,以功利伦理、商谈伦理、责任伦理、权利论伦理为手段和规范,以社会公正伦理为落脚点,从而有效创建网络社会的“四重和谐”,即人与数字化的“人”的和谐,网络社会与现实社会的和谐,网络主体间的和谐,网络生态的和谐,最终实现网络舆论的健康、稳定、和谐、可持续发展,使网络社会真正成为促进大学生的全面、和谐发展的第二生存空间。
浏览量:2
下载量:0
时间:
网络以虚拟实在和虚拟空间作为基本的技术支撑,人们可以借助于网络的虚拟性特点隐匿和篡改自己的真实身份和处境来掩饰自己在网络上的各种行为。
今天读文网小编要与大家分享:浅谈大学生的网络伦理道德问题相关论文。具体内容如下,欢迎阅读!
摘要:网络的发展在对人类进步产生积极的促进作用的同时,也不可避免地产生着负面的影响。网络影响着大学生的人生观和价值观。我们的教育方法应该随着现代传播手段的改变而改变,以适应现代科技发展的需要。
关键词:网络伦理道德 大学生 道德教育 思想政治教育
论文正文:
浅谈大学生的网络伦理道德问题
互联网在当今社会已经成为继报刊、广播和电视之后发展起来的第四媒体,并逐渐渗透到社会的各个领域,成为人类工作生活不可缺少的工具之一。随着高校校园网络化的迅速发展,网络在其积极意义上作为大学生们学习和娱乐的平台的同时,也如一把双刃剑,日益暴露出他们的伦理道德问题。
网络覆盖范围广、内容生动直观、传播速度迅速的特点为大学生学习知识、思想政治教育开拓了崭新的空间,也创造了有利的条件。但是,网络的隐蔽性和自由性以及“他人在场”的缺失性,使得大学生伦理道德责任感弱化,严重影响了大学生现实中的思想道德和价值观,对高校的思想政治教育工作带来了不可忽视的干扰。据调查显示,在校大学生的伦理道德观念发生了不同程度的扭曲,思想道德水平发生了不同程度的下滑,这确实是件令人担忧的事情。下面笔者就网络对大学生带来的消极影响进行浅显的概括。
第一, 网络的虚拟性特点容易让人迷失真我
网络以虚拟实在和虚拟空间作为基本的技术支撑,人们可以借助于网络的虚拟性特点隐匿和篡改自己的真实身份和处境来掩饰自己在网络上的各种行为。比尔盖茨曾在《未来之路》中引用了一副有意思的漫画:一只正在操作网络的狗对另外一只狗说:“在Internet上,没有人知道你是一只狗。”这形象地表现了网络的虚拟特征。青年大学生作为网络的主体,因其人生观、世界观、价值观尚未形成,容易让自己沉溺于虚拟的网络中被一些虚假的现象所迷惑,而做出些与自己身份不合的举动。“追星族”在大学生中是一个很普遍的群体,很多大学生甚至放弃学业去碰自己的“偶像”。但是这些所谓的偶像在网络上光鲜亮丽的背后是否存在一个真的自我呢?这就不得而知了。
第二,网络娱乐性的特点使人沉迷其中,扭曲了人性的正常发展
网络的娱乐性使得大学生不再以学习为重心,他们上网大部分是为了娱乐,网络世界的多变性让他们目不暇接,以至逐渐迷失了方向。不断发展的网络游戏,吸引着越来越多的大学生投身于华美绝伦的近于现实的网络游戏画面中。在这种虚拟的网络游戏环境中,很多大学生因其心智还不成熟而导致迷失自己,造成其价值观的扭曲,引发青少年犯罪。
第三,网络的隐蔽性造成网络信息的虚假难辨,
网络的这种隐蔽性使得网络信息真假难辨,导致种种弄虚作假、尔虞我诈的现象出现,严重影响了大学生的伦理道德观念。个别同学甚至萌生了某种不良的念头,觉得“作假可以获得成功,老实只会导致失败”。这种思想观念,使得大学生不讲诚信的现象在大学里随处可见,作弊现象屡见不鲜。更有甚者为了奖学金或是评优在考试过后找老师要求加分等等。这些不诚信的举动随着互联网前进的步伐越来越普遍,这告诉人们这种失衡现象应该尽快加以控制,否则将会对大学生伦理道德造成更为严重的影响。
网络快速发展的趋势不可阻挡,我们只能顺应这一趋势,但我们可以充分利用网络这一途径,使消极因素转化为积极因素,用生动快捷的方式把科学的正确的思想观念传播出去,积极开展对大学生的思想政治教育。只有方法正确,开展教育才会有成果,大学生才会接受,才会发挥自己的积极性和主动性去改造社会,从而展现自己新一代的精神风貌。
第一,高校要大学生的网络准则,加强对大学生伦理道德的培养。网络伦理是现实伦理的延伸和拓展,要想使大学生有一个正确的网络伦理观念,必须在现实中加强对大学生伦理道德观念的培养。对大学生的上网行为必须有所规范,应该做什么不应该做什么让他们心里要明白,让他们懂得自律,同时要对他们进行监督和管理。
第二,学校应当多开展学生乐于参加的德育教育活动,减少学生上网时间。同时,加强道德纪律教育,提高他们明辨是非的能力。这样做的目的是使他们能够在虚拟的网络世界里避免伦理道德失范,以防受到伤害,同时要让他们明白网络世界并不是真正虚拟的,可以随心所欲的,同样要受到伦理道德的规范和制约。
学生伦理道德教育事关社会主义精神文明建设,应该引起全社会的重视。网络的普及和推广给高校思想政治教育和伦理道德教育带来了一定的困难,但也给高校思想政治教育者和德育教育工作者提供了新的研究方向和崭新的工作阵地。我们要大力挖掘网络信息资源,充分利用它的优越性,发挥学生的主体性,使网络成为学校对学生进行思想政治教育和伦理道德教育的有利途径,使整个网络进入一个良性发展的轨道,构建完美的社会主义网络文化。
浏览量:2
下载量:0
时间:
摘要:网络的发展在对人类进步产生积极的促进作用的同时,也不可避免地产生着负面的影响。网络影响着大学生的人生观和价值观。我们的教育方法应该随着现代传播手段的改变而改变,以适应现代科技发展的需要。
关键词:网络伦理道德 大学生 道德教育 思想政治教育
互联网在当今社会已经成为继报刊、广播和电视之后发展起来的第四媒体,并逐渐渗透到社会的各个领域,成为人类工作生活不可缺少的工具之一。随着高校校园网络化的迅速发展,网络在其积极意义上作为大学生们学习和娱乐的平台的同时,也如一把双刃剑,日益暴露出他们的伦理道德问题。
网络覆盖范围广、内容生动直观、传播速度迅速的特点为大学生学习知识、思想政治教育开拓了崭新的空间,也创造了有利的条件。但是,网络的隐蔽性和自由性以及“他人在场”的缺失性,使得大学生伦理道德责任感弱化,严重影响了大学生现实中的思想道德和价值观,对高校的思想政治教育工作带来了不可忽视的干扰。据调查显示,在校大学生的伦理道德观念发生了不同程度的扭曲,思想道德水平发生了不同程度的下滑,这确实是件令人担忧的事情。下面笔者就网络对大学生带来的消极影响进行浅显的概括。
网络以虚拟实在和虚拟空间作为基本的技术支撑,人们可以借助于网络的虚拟性特点隐匿和篡改自己的真实身份和处境来掩饰自己在网络上的各种行为。比尔盖茨曾在《未来之路》中引用了一副有意思的漫画:一只正在操作网络的狗对另外一只狗说:“在Internet上,没有人知道你是一只狗。”这形象地表现了网络的虚拟特征。青年大学生作为网络的主体,因其人生观、世界观、价值观尚未形成,容易让自己沉溺于虚拟的网络中被一些虚假的现象所迷惑,而做出些与自己身份不合的举动。“追星族”在大学生中是一个很普遍的群体,很多大学生甚至放弃学业去碰自己的“偶像”。但是这些所谓的偶像在网络上光鲜亮丽的背后是否存在一个真的自我呢?这就不得而知了。
网络的娱乐性使得大学生不再以学习为重心,他们上网大部分是为了娱乐,网络世界的多变性让他们目不暇接,以至逐渐迷失了方向。不断发展的网络游戏,吸引着越来越多的大学生投身于华美绝伦的近于现实的网络游戏画面中。在这种虚拟的网络游戏环境中,很多大学生因其心智还不成熟而导致迷失自己,造成其价值观的扭曲,引发青少年犯罪。
网络的这种隐蔽性使得网络信息真假难辨,导致种种弄虚作假、尔虞我诈的现象出现,严重影响了大学生的伦理道德观念。个别同学甚至萌生了某种不良的念头,觉得“作假可以获得成功,老实只会导致失败”。这种思想观念,使得大学生不讲诚信的现象在大学里随处可见,作弊现象屡见不鲜。更有甚者为了奖学金或是评优在考试过后找老师要求加分等等。这些不诚信的举动随着互联网前进的步伐越来越普遍,这告诉人们这种失衡现象应该尽快加以控制,否则将会对大学生伦理道德造成更为严重的影响。
网络快速发展的趋势不可阻挡,我们只能顺应这一趋势,但我们可以充分利用网络这一途径,使消极因素转化为积极因素,用生动快捷的方式把科学的正确的思想观念传播出去,积极开展对大学生的思想政治教育。只有方法正确,开展教育才会有成果,大学生才会接受,才会发挥自己的积极性和主动性去改造社会,从而展现自己新一代的精神风貌。
第一,高校要大学生的网络准则,加强对大学生伦理道德的培养。网络伦理是现实伦理的延伸和拓展,要想使大学生有一个正确的网络伦理观念,必须在现实中加强对大学生伦理道德观念的培养。对大学生的上网行为必须有所规范,应该做什么不应该做什么让他们心里要明白,让他们懂得自律,同时要对他们进行监督和管理。
第二,学校应当多开展学生乐于参加的德育教育活动,减少学生上网时间。同时,加强道德纪律教育,提高他们明辨是非的能力。这样做的目的是使他们能够在虚拟的网络世界里避免伦理道德失范,以防受到伤害,同时要让他们明白网络世界并不是真正虚拟的,可以随心所欲的,同样要受到伦理道德的规范和制约。
学生伦理道德教育事关社会主义精神文明建设,应该引起全社会的重视。网络的普及和推广给高校思想政治教育和伦理道德教育带来了一定的困难,但也给高校思想政治教育者和德育教育工作者提供了新的研究方向和崭新的工作阵地。我们要大力挖掘网络信息资源,充分利用它的优越性,发挥学生的主体性,使网络成为学校对学生进行思想政治教育和伦理道德教育的有利途径,使整个网络进入一个良性发展的轨道,构建完美的社会主义网络文化。
[1]网络伦理的若干视点.中国报刊杂志大全
[2]陆俊,严耕.国外网络伦理问题研究综述 [J]. 国外社会科学,1997,(2) : 14~18
[3]万峰.网络文化对大学生伦理道德影响的研究[D].上海师范大学,2009
浏览量:2
下载量:0
时间:
互联网在当今社会已经成为继报刊、广播和电视之后发展起来的第四媒体,并逐渐渗透到社会的各个领域,成为人类工作生活不可缺少的工具之一。随着高校校园网络化的迅速发展,网络在其积极意义上作为大学生们学习和娱乐的平台的同时,也如一把双刃剑,日益暴露出他们的伦理道德问题。
网络快速发展的趋势不可阻挡,我们只能顺应这一趋势,但我们可以充分利用网络这一途径,使消极因素转化为积极因素,用生动快捷的方式把科学的正确的思想观念传播出去,积极开展对大学生的思想政治教育。只有方法正确,开展教育才会有成果,大学生才会接受,才会发挥自己的积极性和主动性去改造社会,从而展现自己新一代的精神风貌。
第一,高校要大学生的网络准则,加强对大学生伦理道德的培养。网络伦理是现实伦理的延伸和拓展,要想使大学生有一个正确的网络伦理观念,必须在现实中加强对大学生伦理道德观念的培养。对大学生的上网行为必须有所规范,应该做什么不应该做什么让他们心里要明白,让他们懂得自律,同时要对他们进行监督和管理。
第二,学校应当多开展学生乐于参加的德育教育活动,减少学生上网时间。同时,加强道德纪律教育,提高他们明辨是非的能力。这样做的目的是使他们能够在虚拟的网络世界里避免伦理道德失范,以防受到伤害,同时要让他们明白网络世界并不是真正虚拟的,可以随心所欲的,同样要受到伦理道德的规范和制约。
学生伦理道德教育事关社会主义精神文明建设,应该引起全社会的重视。网络的普及和推广给高校思想政治教育和伦理道德教育带来了一定的困难,但也给高校思想政治教育者和德育教育工作者提供了新的研究方向和崭新的工作阵地。我们要大力挖掘网络信息资源,充分利用它的优越性,发挥学生的主体性,使网络成为学校对学生进行思想政治教育和伦理道德教育的有利途径,使整个网络进入一个良性发展的轨道,构建完美的社会主义网络文化。
浏览量:2
下载量:0
时间:
浏览量:2
下载量:0
时间:
当代大学生在信息时代的冲击下,每个人上网时间都平均增加,相较以往一般成倍上涨。而且现今大学对学生的管束比较松,很多大学生在大一就带电脑进入寝室、进校园,这样上网时间增加则理所应当。就调查结果来说,一半以上的人群平均上网时间都在三小时以上,剩下的一半人群里也有44.34%的人群在一个小时到三个小时之间,仅有6.6%的人在一个小时以下。
今天读文网小编要与大家分享的是:大学生网络心理健康的调查报告相关论文。具体内容如下,希望能够够帮助到大家:
大学生网络心理健康的调查报告
中国报告大厅2014年6月份的数据显示,我国网民数量已达6.32亿,互联网普及率为46.9%,手机网民5.27亿;其中20~29岁的网民占网民总量的30.7%,比重最大;学生网民25.1%,大、中专生占学生网民的82%。这些数据显示大学生已经是网络使用者的中坚力量。网络给大学生学习、生活带来便捷的同时,也存在危机。高校“低头族”普遍存在,寝室里游戏词语“乱飞”等现象引发我们对大学生网络环境下心理健康的思考。
1.1对象。
随机选取106名在校大学生,其中男生58人,女生48人;大一学生约占55%,大二学生约占30%,大三学生约占8%,大四学生约占7%。被访学生都在18~22岁之间,平均年龄约为19岁。
1.2方法。
前期组织编制调查问卷,进行测试筛选项目,最终确定问卷项目。在网络问卷星中设置问卷进行调查。在网络社群如班级群、学生干部群、社团交流群等大学生群体中随机邀请被试进行测试。
1.3数据处理。
问卷星网络施测后后台自动进行数据分析。
1.4调查内容。
了解大学生的上网时间及行为,大学生对待上网的态度及网络对自身的影响。
2.1当代大学生平均每日上网时间偏多。
当代大学生在信息时代的冲击下,每个人上网时间都平均增加,相较以往一般成倍上涨。而且现今大学对学生的管束比较松,很多大学生在大一就带电脑进入寝室、进校园,这样上网时间增加则理所应当。就调查结果来说,一半以上的人群平均上网时间都在三小时以上,剩下的一半人群里也有44.34%的人群在一个小时到三个小时之间,仅有6.6%的人在一个小时以下。
2.2大学生平日上网为了娱乐多于学习。
在现今信息业发达的时代,上网大学生做得最多的事情无非是打游戏、网购、交友聊天、听音乐、看电影或连续剧等。当然不乏一些人上网是为了看新闻、查资料。大学课业比较轻松且课程较少,所以学生自我安排的时间还是比较多的,正因为如此,所以很多经历了高三繁重课业的同学们一下子不太适应,从而觉得无聊、没事干。空闲时间里做得最多的便是浪费时间,做一些高中没时间做的事以打发空闲时间的无聊。调查中,上网看新闻、查信息、学习、查资料、更新博客、跟帖灌水、收发邮件的人群没有超过50%。而打游戏、网购、交友聊天、听音乐、看电影或连续剧则一般高达70%~80%之多。由此可见,大学生上网娱乐多于学习。
2.3上网与人交流为了排遣压力、诉说烦恼的人群偏多。
对于现在很多人而言,网络是一个与人交流的很好平台,不局限于时间、空间,只要你有一个聊天工具、一个账号,就可以找到各种各样的人,就可以和他们交友聊天、谈天说地。不得不说这是一个很好的消除压力、打发时间、述说烦恼、分享快乐的平台。在这里没有人认识你,不用有心理压力,有什么开心的、不开心的、不爽的、想倾诉的都可以说,解决了人与人面对面说话尴尬的问题,也解决了见面时间、地点确定的麻烦。但也有不好之处,那就是长时间网上聊天使人与人的交流能力减弱。使很多人在网上能聊得很好很多,大话侃侃,可是一到现实当中,就变得腼腆内向、不善交际。调查结果显示绝大部分同学们是为了疏减心理压力和烦恼才上网聊天的,但也有很多人是为了丰富精神、满足心理才上网聊天的。当然也有人为了网购才与人聊天,但这只占10.38%。所以大部分大学生上网聊天都是为了交友,释放压力。
2.4对于大学生而言,在网络上使用不文明语言还是比较少的。
很多人在一些方面不是很文明,因为网络上很多信息都是虚假的,许多人顶着假信息做出不文明行为。但在这次调查中,76.42%的人从来没有在网上进行过不文明行为,说明作为一名大学生,一定程度上说,素质文明还是不错的,但也有23.58%的人使用过一些不文明语言或者对一些人在网络上进行过语言攻击。说明现今素质培养还是十分重要的,不仅是一种个人品质,更是一种国家性质。
2.5长期使用网络使很多人在一定程度上现实人际关系出现问题。
长时间使用网络交际,使很多人现实生活中的交际能力出现一些问题,他们常觉得和周围人格格不入,没有共同话题,与他人不亲近觉得自己不被人理解,不喜与他人交往,缺乏自信心。觉得自己无论说什么、做什么都不顺利,感觉其他人都容易和自己发生矛盾。心情烦闷,觉得现实没有网络世界好。调查中,很多人都有这个问题,并且在信息时代这一问题是逐步深入化的。
2.6信息发达时代,网恋开始进入我们的生活。
对于网恋,人们众说纷纭,有赞同,有反对,也有中立的。赞同的人觉得网恋是一种人际交往、拓宽交际面的手段,使身处不同地点的人们也能聊天交友,甚至恋爱。反对的人则觉得网恋存在种种风险,现今很多人都借着网恋进行欺诈行为,又因为网恋具有“见光死”的常态,使很多人对网恋持避而远之的态度。对于这个问题,持中立态度的人最多,调查中高达72.64%,中立的人觉得网恋,或许说恋爱是顺其自然之事,并不那么排斥网络恋爱,但也不是很提倡,持“无所谓”态度。
2.7现今很多人都患上IAD网络成瘾综合征。
在调查表的最后我们进行了一个关于是否有网络成瘾综合征的调查。就调查结果来看,106问卷中,13人在一定程度上患上了较轻微的IAD,网络成瘾综合征的比例说明现今很多人没有网络、没有电脑就不能生存,当然这一现象不止出现在大学生人群中,很多人群,甚至小学生中都存在这种网络成瘾现象。体现出很多人对网络的依赖性,体现出现今许多人在网络方面的心理健康是十分危急的。
很多人因为信息业的快速发展,对网络出现一种依赖性,也在一定程度上造成心理问题。这次调查旨在收集了解当代大学生网络心理健康方面的情况,并在此基础上进行深入探讨。对于网络,每个人都不陌生,特别是计算机专业的学生,几乎可以说每天都在电脑上、在网络上工作,若没了电脑,那一切学习都无法进行。电脑、网络成为现今大学生人手必备的东西,因为这些东西的普及性,使得每年出现网络心理问题的人越来越多,程度也越来越深。就调查结果来说,调查人群中并没有大范围出现网络心理问题,虽然有些人存在心理问题,但程度并不是很严重,属于轻微症状。这也显示了大学生的自制能力还是较强的,对于自己的把控,对于网络的使用还是比较节制的。说明了当代大学生较强的心理素质和面对诱惑抵抗力的提高。
对于网络,我们只能说是个好东西,但得合理利用,合理使用可以使生活、学习更轻便和高效,过度使用则将出现一些令人无法预料的可怕后果。
浏览量:3
下载量:0
时间:
人是社会和文化的存在物,又是社会文化环境的产物.其中网络属于社会文化的范畴,即上层建筑的范畴,是一种特殊的社会意识形态。有什么样的经济关系就必须有什么样的网络媒体。因此我们的网络媒体应该反映着中国特色社会主义的道德观和法制观,宣传、引导大学生树立中国特色社会主义共同理想信念、为人民服务的思想为宗旨,教育大学生自觉学法、守法、用法。不良的网络媒体传播会使大学生染上不好的习惯,形成不健康的生活方式、人生观、价值观和道德观,甚至走上违法犯罪的道路。笔者针对大学生网络行为中的法律意识和网络媒体如何开展针对大学生思想道德和法制教育的传播进行分析和探讨。
在现代社会中,随着信息技术的迅猛发展,网络媒体的表现形式极为丰富,传播各种社会新闻、社会制度、价值观念、伦理道德、文学艺术、人文地理和宗教民俗等,对人们的思想行为有着极大的导向功能和教育功能,网络媒体也是一种社会文化,有先进和落后、精华和糟粕之分。它对人们特别是大学生的思想行为起着积极和消极的两种作用。不良的网络媒体传播对大学生起着极坏的影响,严重地腐蚀大学生的思想、产生不良人格和犯罪心理。自改革开放以来,社会开放性和价值多元化的现实,不良的外来思想、文化严重地影响了中国的儒家思想、儒家文化。过去我们的网络媒体忽视了对大学生的思想道德和法制宣传教育,而是重视网络的经济效益,没有严格审核传播内容是否符合社会主义的意识形态。从而严重影响了人们特别是大学生的世界观。这主要体现在以下几方面:
第一,一些网络媒体过分渲染暴力,色情。暴力色情是指网络上常见的斗殴、谋杀、武力,以及使用各类武器攻击他人的行为,有些看似伸张正义、以暴力对付邪恶,假维护正义之名、行暴力血腥之实的内容,大学生看多了暴力凶杀网络内容,常常会误导暴力情况反应社会现实,以为武力是解决冲突或达到个人手段的最有效方法,给大学生起着暗示作用,长期耳濡目染后,容易使大学生处理矛盾时极易用武力攻击他人。
第二,网络媒体中时常出现关于某某登上了财富榜之类的宣传,这种传播过于简单,把复杂的事情简单化。使我们的大学生热衷于经商、热衷于做老板、热衷于赚钱等,做事讲价钱,付出要索取,把自己的行为用“等价交换”来衡量致使认识上出现误区,价值观念发生扭曲。作为网络媒体应该完整地介绍某些企业家是怎样从无到有的艰苦奋斗的经历,他们的背后不知流了多少辛酸的汗水,甚至在绝望中、逆境中他们又是怎样磨砺意志,积极应对,大胆正视,努力创造条件等,使之成为人生旅程的一个闪光点。
第三,一些网络上传播的走秀节目、宣扬了一夜走红的名人、影星、歌星。使我们的大学生热衷于走成功的捷径,甚至以他们(她们)为心中的偶像。而却极少宣传“踏踏实实做一名普通工人、农民、知识分子,社会经济的发展、社会的财富主要依靠他们的艰辛创造”。
第四,部分网络广告鼓动高消费,甚至做虚假、伪劣产品广告。把高档奢侈品成为影视广告的核心,播放一幅一幅“穿名牌服装,带名表,有大腕的风度”,“喝了名酒,显示高贵的豪气”。这样刺激着我们的大学生高消费、高享受,而使我们的大学生逐步丧失了中国传统的美德,即艰苦朴素、勤劳节约。特别是虚假、伪劣产品广告潜移默化地影响大学生赚钱可以不择手段,这也严重妨碍了大学生诚信品德的形成。
浏览量:2
下载量:0
时间:
网络经济时代,信息是一种需要重点保护的资产。在网络社会中,利用计算机和网络技术盗取或破坏信息的行为十分突出,如未经授权闯入电脑的黑客,用蠕虫或病毒对计算机系统和重要信息进行盗窃和破坏,银行的信用卡盗窃和诈骗,刺探政治、经济和军事情报等。信息网络的安全问题再次提醒人们,只有用道德和法律的手段来规范行为主体的思想和行为,才能保障信息网络技术给人类带来福祉。网络伦理理论和实践规范体系的构建,有利于网络伦理建设的科学化,可以营造良好的网络环境,建立和谐的网络人际关系,实现网络社会和现实社会的和谐发展,进而保证信息与网络的安全,为企业信息化特别是电子商务的发展打下良好的基础,为信息网络安全建设提供伦理学基础。
网络伦理规范体系的建设既需要网络本身的技术因素的防范,也需要经济杠杆的调节,还有政策、法律法规等社会因素的引导。构建网络伦理规范体系应当从网络伦理环境建设、制度建设、技术完善和网络道德建设四方面入手。
浏览量:2
下载量:0
时间:
在计算机网络发达的同时,网络信息安全是人们比较关注的热点。下面是读文网小编为大家整理的关于网络信息安全论文,供大家参考。
近年来网络个人信息泄露事件频发,给个人和社会都造成了不良影响。计算机网路信息安全保密不到位是产生这一问题的主要原因。要想保障网络信息的安全,就必须认真分析产问题的原因,并据此采取针对性的解决措施。
1影响网络信息安全保密的主要因素
信息网络自身的脆弱性和信息安全技术发展的滞后性是产生网络信息安全问题的根本原因。现阶段,主要由以下几种因素能够对网络信息安全保密造成影响。
1)黑客攻击:
计算机网络的最大威胁来自于黑客攻击。黑客攻击有两种形式,包括非破坏性攻击和破坏性攻击。信息的完整性和有效性被某种方式选择性的破坏是破坏性攻击的特点,这种攻击的目的完全在于破坏信息。在对网络正常工作造成影响的情况下,通过破译、窃取、截获而获得重要机密信息是非破坏性攻击的特点。计算机网络在受到这两种攻击时会产生极大的危害,进而造成机密信息被泄露。
2)人为因素:
网络安全的威胁还来自于内部人员破坏网络系统、更改网络配置和记录信息、内部非授权人员有意无意偷窃机密信息、用户与别人共享网络资源或将自己的账号转借他人、用户选择口令不慎、资源访问控制设置不合理、操作员安全配置不当等人员因素。
3)计算机病毒:
具有自我复制能力,通过在计算机程序中扰乱功能或者毁坏数据影响计算机使用的计算机指令或程序代码是计算机病毒。可执行性、破坏性、隐蔽性、潜伏性、传染性是计算机病毒的重要特点,能够随着软硬件的发展而不断升级和变化。计算机病毒的变化能力、适应能力、破坏能力、传播能力因信息网络规模的日益扩大和计算机技术不断发展而不断得到强化,人们越来越难以防范计算机病毒,国家信息网络安全因此而受到严重威胁。
4)预置陷阱:
预置一些可对系统运行造成干扰、破坏的程序或者窃取系统信息的“后门”于计算机系统的软硬件中行为就是预置陷阱,硬件制造商或软件公司编程人员为了自便而设置了这些“后门”,人们通常不会发觉。在需要的时候,硬件制造商或者软件编程人员会通过“后门”进入系统而无需进行安全检查,在没有获得授权的情况下对系统进行访问或者实施对事先预置好的程序的激活操作,最终造成对系统运行的破坏。
5)电磁泄漏:
计算机技术的广泛应用促进了信息的计算机系统存储和信息的计算机网络传输的实现。同其他电子系统一样,计算机系统也会发生电磁泄漏问题。电磁辐射不同程度地存在于网络端口、传输线路、打印机、键盘、显示器、计算机主机等,原来的信息能够被这些泄露的电测信息还原。实践证明,如果计算机在没有采取防范措施的情况下工作,其内容可以在一千米之内被普通计算机和截收装置抄收,当前已经有很成熟的技术能够窃取显示其内容。
2网络信息安全保护防范对策
高技术的网络攻击手段需要高技术的防范措施来制衡,网络信息安全才能够得到保障。根据现阶段影响计算机网络信息安全保密的内容,要使网络信息的安全保密得到保证,就应当鸡西几个方面管理使用网络。
1)严格行政管理、加强法律监督
第一,加强人员管理。人的管理和技术时计算机网络信息安全保护的核心问题。因此,要实现计算机网络信息安全的有效治理,就应当先对人的因素进行考虑。内部人员存在问题是国内外大量危害计算机网络信息安全事件的根本原因,所以有必要对相关人员进行定期培训和教育,提升他们的职业道德水平和思想品质。此外还应当对相关规章制度进行建立健全,提升对内部人员性的监督管理水平,从根本上对非法入侵和非法访问进行预防。最后,还应提升计算机网络信息技术人员的守法意识和职业能力,使他们在工作中能够自觉规范自身的行为并且有效保证计算机网络信息安全。第二,对安全管理体制进行健全。制度是机制的载体,机制的完善有赖于规章制度的高效运作。密钥管理、访问控制管理、运行管理、鉴别管理、资源管理是网络信息安全管理机制的主要内容。进行每一项管理的过程中都应当实现制度的严格遵守。实践中应当通过对在职人员安全意识的强化,使管理责任和目标得到明确。在工作中执行职责分工原则,使得各项有关安全制度得到有效贯彻。为有效实施计算机网络信息安全管理,应当使各个层次的安全工作机制得到有效建立,进而为工作活动提供依据。第三,强化信息安全法规建设。为了和信息化发展相适应,责任部门应当从实际应用基础和安全技术标准出发,对相关计算机网络信息安全保密的法规、制度进行不断完善,为计算机网络信息安全管理提供依据。相关计算机网络信息安全保密法规、制度应当具有稳定、严密、科学、宏观的特点,对相关实体、用户、信息主体的职责和权力以及安全保密检查管理部门的职责和权力进行明确。应当设置科学制度对信息的使用、保管、形成过程进行规范,并确保其得到有效落实。对于危害计算机网络信息技术保密安全的违规违法行为,相关法规和制度应当强化行为人的责任,加大处罚力度,提高责任人的违法违规成本。技术性强是计算机信息网络安全保密的重要特点,因此需要制定和完善相关的技术法规。要保证计算机网络信息的保密、及时、准确、完整,就必须对相关法律法规进行望山,严厉追究违法者的责任。
2)加强技术防范
第一,采用访问控制策略。防止网络资源被非法访问和非法使用是访问控制的主要任务。作为保证网络安全重要的核心策略,它包括多项内容,具体有网络终端及阶段安全控制、网络监测和锁定控制策略、网络服务器安全控制策略、属性安全控制策略、目录安全控制策略、操作权限控制策略、入网访问控制策略。它的实现技术包括网络签证、基于目的的地址过滤管理、基于资源的集中式控制等。
第二,采用身份鉴别技术。验明信息或用户的身份是鉴别的目的,该技术是在识别实体身份的基础上,对实体的访问请求进行验证或为信息达到和来自指定目的和源提供保证。信息的完整性能够通过鉴别技术得到验证,重演、非法访问、冒充也可因此而得到避免。通信以鉴别对象双方相互鉴别和消息源鉴别是为依据对鉴别技术做的分类;消息内容鉴别和用户身份鉴别是以鉴别对象为依据对鉴别技术做的分类。实践中有很多鉴别方法:通过鉴别码对消息的完整性进行验证;通过访问控制机制、密钥机制、通行字机制对用户身份进行鉴别;通过单方数字签名鉴别消息源、鉴别访问身份、鉴别消息完整性;通过收发双方数字签名同时鉴别收发双方身份和消息完整性。
第三,传输与存储加密技术。线路加密和脱线加密是传输加密技术的两种形式。从起点到终点数据始终以加密形式存在是脱线加密的特点,在该种形式下数据只有在到达终端后才会被解密,使加密系统的同步问题得到了有效避免。容易维护、容易实现、容易控制成本是脱线加密的特点。不考虑端口的信息安全,只对网络线路进行加密是线路加密的特点。密文存储和存取控制是存储机密技术的两种分类,防止信息在存储过程中泄密是它的主要目的。为防止客户非法窃取数据信息或越权使用数据信息,而对用户的资质和使用权限进行严格审查是存取控制的主要内容。而加密模块、多层加密、算法转换则是密文存储的主要内容。
第四,密钥管理技术。密钥管理是计算机网络数据信息加密的主要表现方式,黑客窃取信息的主要对象就是密钥,磁盘、磁卡、存储器是密钥的媒介,对蜜月的更换、保存是管理密钥的主要内容。非对称密钥和对称密钥是密钥技术的两种分类。数据解密和加密是一致的,在不泄露双方密钥的情况下,数据安全就不会受到威胁是对称密钥的特点,邮件加密现阶段就是使用的这个技术,AES、DES是应用最多的对称密钥。数据的解密密钥和加密密钥不通用是非对称性密钥的特点,保密密钥和公开密钥是其两种分类,在非对称性密钥中数据的稳定性和可靠性得到了有效提升。
第五,采用数字签名技术。篡改、冒充、伪造等安全问题能够通过数字签名机制提供的鉴别方法得到解决。一种数据交换协议被应用于数字签名中,它要求两个条件能够被收发数据双方满足。两个条件是:发送方所宣称的身份能够被接受方鉴别;自身发送过数据这一事实无法被发送方否认。对称加密技术很少应用于数据签名中,将整个明文被发送方加密变换得到的值作为签名。接收者解密运算发送者的签名时需借助公开密钥,若结果为明文,则签名有效,进而证明对方身份真实。
第六,采用反病毒技术。消除病毒、检测病毒、预防病毒是反病毒技术的三种分类,内存中常驻反病毒程序能够实现对系统的优先监控,进而对系统中是否存在病毒进行判断和监视,实现对计算机系统中进入病毒的有效预防,使计算机系统免遭破坏。我们应当对病毒的严重性形成充分的重视,首先保证严格审查所有软件,使用前必须经过相应的控制程序,其次加强对病毒软件的应用,及时检测系统中的应用软件和工具软件,避免各种病毒入侵到系统中。
第七,采用防火墙技术。将一组或一个系统用于两个网络之间的控制策略的强制实施就形成了防火墙。防火墙对网络安全有效管理的实现有赖于网络之间的信息交换、访问的检测和控制,防火墙的基本功能有:对非法用户和不安全的服务进行过滤,对未授权的用户访问受保护网络的行为进行控制;对特殊站点的访问进行控制,保护受保护网的一部分主机的同时,允许外部网络访问另一部分的主机;对所有通过的访问进行记录,进而提供统计数据和预警审计功能。
3结束语
通过以上论述可知,计算机网络信息安全保密是一项复杂而系统的工程,要是保障计算机网络信息的安全,相关人员必须针对影响信息安全的各项因素进行分析并采取科学有效的预防措施。实践中,相关人员应当充分认识计算机网络信息安全保密的重要性,为保障信息安全而共同努力。
【摘 要】 随着互联网技术以及信息技术的飞速发展,网络安全技术已经影响到社会的政治、经济、文化和军事等各个领域。网络技术的成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。安全性是互联网技术中很关键的也是很容易被忽略的问题。
【关键词】 网络 信息 安全 防范
1.网络安全的含义
1.1含义 网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。
它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。
1.2特征 网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。②完整性:是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。
2.网络安全现状
网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。
3.网络安全解决方案
要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
4.如何保障网络信息安全
网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:
4.1防病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应采取全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。
4.2防火墙技术。通常是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合(包括硬件和软件)。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
4.3入侵检测技术。入侵检测帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。它在不影响网络性能的情况下对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。具体的任务是监视、分析用户及系统活动;系统构造和弱点审计;识别反映已进攻的活动规模并报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
4.4安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。
4.5网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。
4.6安全加密技术。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。⑦网络主机的操作系统安全和物理安全措施。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
小结
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。
摘 要 生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急措施,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。
【关键词】计算机网络 信息安全 黑客入侵
1 网络信息安全的概念
1.1 信息安全
防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
1.2 网络安全
计算机网络环境下的信息安全。
2 网络信息安全三大要素
(1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。
(2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。
(3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。
3 破坏网络安全的因素
3.1 人为因素和自然灾害因素
(1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。
(2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。
(3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络操作系统的脆弱性、数据库管理系统安全的脆弱性、网络资源共享、计算机病毒等。
3.2 网络操作系统的脆弱性
网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。
3.3 数据库管理系统安全的脆弱性
由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。
3.4 网络资源共享
计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害
3.5 计算机网络病毒
由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。
4 解决措施
4.1 防火墙技术
防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。
防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。
4.2 网络信息数据的加密技术
加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。
在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。
浏览量:3
下载量:0
时间:
随着计算机技术和网络通信技术的发展,互联网提供了快速,准确的信息服务。但在信息安全领域的同时,计算机的问题越来越严重,出现了许多新的安全威胁层出不穷,所以信息安全技术的要求将更加严格。下面是读文网小编为大家整理的网络信息安全学科论文,供大家参考。
1.内部网络信息安全防护措施中的不足
1.1控制设备类型单一化
以硬件为基础的相关安全增强技术在适用性方面表现出了一定的不足,且安全功能单一, 无法升级。软件方面,一些功能强大且针对性较强的安全技术,不仅实现了控制粒度的进一步细化,而且具备了多项安全功能,其不足之外在于,局限于特定设备的存储安全问题,如对信息的正确性进行检查,对数据进行恢复等,没有充分考虑信息传输的严格监控问题。另外,由于针对性太强,当需要对多种存储设备进行控制时,往往需要设计不同的控制程序,如此一来,关于全局外围存储设备的策略部署问题便会变得相当复杂,很难实现对外围设备的统一监管。
1.2没有详细的安全使用视图
许多现有技术过于简单,往往只做一些相对简单的控制,绝大部分没能提供审计功能以实现对存储设备安全使用的跟踪处理。如果需要进行细粒度的控制,则应该提供更为具体的外围存储设备的使用状况,以了解外围存储设备的整个使用现状,来提高进一步改进、改正策略部署,进一步改进系统的有用信息。
2.如何进一步强化防护措施
2.1对信息数据网络传输进行强制加密
计算机通信协议是一个完全开放的协议,在本身设计上没有关于安全性的考虑,所以,数据在网络传输过程中有被截获的风险。在解决内部网络信息安全问题时,应该具体到解决系统中任意两台计算机之间数据传输的安全性问题。为实现这一效果,应对信息数据网络传输进行强制加密,保证任意两台机器均具有不同的通信密钥,如此一来,便能最大程度杜绝侦听软件在内部网络的恶意侦听行为。加密之后,即使通过Modem、ADSL拨号以及双网卡等多种方式实现了对外的非法外联,也没有办法进行信息的互通,因为网络数据封装格式已经发生了改变,这样便大大降低了非法外联所带了威胁[2]。
2.2对本地硬盘进行强制加密
通过强加密算法来完成对所有本地磁盘数据的强制加密(除了系统盘之外),当确认内网安全产品完全启动且正常运行的条件下,才能正常打开本地磁盘,展开相关操作。为避免有人通过系统盘来窃取数据信息,一方面要严格禁止任何数据的写入,另一方面禁止私自安装任何一款新的应用程序;将那些写入系统盘的相关数据,全部缓存到指定的区域,当计算机系统被关闭后,那些缓存数据也随之被彻底清除。进行加解密时,应采用透明的方式进行,除此之外,还应充分考虑计算机用户的使用习惯。只要是本地磁盘中的文件,都将被计算机系统采用自动强制加密的方式保存到磁盘中。如此一来,磁盘不管是丢失,还是被盗用都不会导致信息泄密的问题。透明加密技术除了提高内部网络信息安全之外,还具有以下两点优势,一是不会对计算机中的应用程序造成不良影响,二是不会对计算机用户的使用习惯造成不良的影响。总之,对本地硬盘进行强制加密,能够有效避免硬盘丢失、多系统操作以及光盘启动等各种因素导致的内网数据泄密的发生。
2.3强化移动存储设备安全措施
只有得到管理员授权后,才允许在设定的范围内遵循既定的读写策略进行使用,从而实现对移动存储设备的严格管理,包括软盘、U盘以及移动硬盘等。在使用移动存储设备的过程中,如果被执行加密读写策略,那么转入该设备的全部数据信息将会被强制加密,仅能在管理员事先设定的一定范围内使用,如果将这些数据信息带离这个范围,那么它们将变成一些无法识别的加密数据,不能正常读写。上述方式对数据的可用范围进行了严格的限定。对于计算机用户而言,一方面可以享受移动存储设备所带来的便利性,另一方面又可满足对数据共享范围进行有效管理的要求。
2.4完善的身份认证授权体系
身份认证授权体系应该是一个完全独立的体系,区别于计算机原有的认证体系。对身份认证授权体系进行设计时,通常将软件认证体系和硬件认证体系进行有机结合,从而建立一个多重认证体系,以提高其安全性及可靠性,可以支持各类标准的CA服务器,应用起来十分方便,不会对原内部网络体系造成太大影响。同时,可实现对全部外设、I/O端口以及相关操作的授权管理,授权人仅可进入授权的区域并进行相关的授权操作,如此一来,为内部网络信息安全奠定了坚实的基础。
3.结语
针对内部网络信息安全制定防护措施时,应本着方便、有效、先进的原则,重点解决信息数据网络传输问题、本地硬盘保密问题、移动存储设备保密问题、计算机用户身份认证问题,以实现外部无法入侵、内部无法窃取、拿走也看不懂的效果,从而有效避免重要信息泄漏的问题,构建一个安全、稳定、可控的内部网络,为企事业单位的正常运转提供便利。
1云计算环境下校园网络信息安全技术的基本目标
1.1数据保密性
基于云计算环境下的校园网络安全信息技术,对于数据往往有着一定的保密性,在计算机加密技术的运用过程中,结合数据的加密和用户访问授权过程,在数据安全传输认证的过程中,将数据信息的泄漏逐渐减少,保证校园网络环境不仅仅有着健康性的基本原则,同时也有着安全性的主要特点。
1.2数据稳定性
数据完整性在实际的体现过程中,主要是结合数据的一种基础保证过程,实际的数据传输以及存储中,将外界的主要影响因素全面降低,并脱离于内部偶然事件的发生,保证数据存在一定的稳定性。
1.3数据可用性
数据可用性分析的过程中,往往是结合云计算的一种基础条件,在云计算条件的影响下,结合相关网站的访问情况,对有效信息进行获取,基于一种安全特性的主要系统,对下载权限进行设置,进而对使用者的相关信息进行安全性保证,并对有价值的一种数据进行综合性的分析。
2云计算环境下影响校园网络信息安全的因素
2.1网络系统的风险性
对于计算机网络系统而言,不仅仅存在一定的硬件系统,同时也存在一定的软件系统,基于硬件系统和软件系统应用的过程中,主要是结合校园网络系统一些缺点部分,对用户系统中的重要信息进行获取,并借助于用户的一种超级权限进行综合性的分析。在校园网络系统安全性产生的过程中,基于一种计算机技术水平条件中,网络协议同样也存在一定的漏洞,一旦不法分子利用的过程中,将会获取一定的权益。
2.2网络环境的复杂性
现代化云计算的一种环境中,校园网络用户始终处于一种不断增加的状态,网络信息的安全同样也存在各种因素。在非法访问中,主要是结合一种未经授权的主要条件中,借助于网络设备的相关系统漏洞情况,对相关信息进行全面的获取。而网络系统和相关数据信息在肆意改变的过程中,基于一种开放性的特点,在计算机病毒植入的过程中,对于受访者的系统有着直接入侵过程,进而逐渐的使得受访者的用户信息处于一种丢失的状态。
2.3网络设备的稳定性
网络设备的运行过程中,基于一种云计算环境下,校园网络信息的安全,往往需要网络设备有着一定的稳定性。硬件设备处于安全运行的过程中,对于硬件系统往往有着相对较高的要求,而基于软件设备的运行中,更要保证网络的设备有着稳定性的特点。
2.4缺乏网络安全意识
校园网络信息安全性的相关因素影响同样也取决于网络安全意识,在云计算应用过程中,基于一种网络安全的角度,注重网络安全意识的全面培养,并做好病毒的合理查杀。校园网络信息安全性的保障过程中,更要注重网络安全意识的全面保障,增强用户的网络安全意识。
3云计算环境下校园网络信息安全防范措施
3.1防火墙技术
防火墙技术主要是网络安全的一种重要门户,在内部网络和外部网络实现的过程中,对于网络系统的可用性有着一定的保证。防火墙中的包过滤性防火墙结构,主要是综合性分析内部网络,有着较快的处理速度。而双宿网关防火墙主要是做好内外网络之间的一种连接,有着较高的安全性。屏蔽主机防火墙,避免外部主机和内部主机的连接,将网络层以及应用层的安全实现。
3.2分布式入侵检测技术
分布式入侵检测技术,在存取控制过程中,实现操作权限的合理分配,在数据完整性保持的过程中,注重加密技术的应用,做好用户身份的基础认证,基于一种安全协议角度,实现复杂网络信息的安全管理。
3.3网络安全扫描技术
网络安全扫描技术作为网络安全防护技术中的一种特殊形式,在网络设备以及终端系统进行综合性检测的过程中,将缺陷中的漏洞找出,并做好漏洞的全面防护,将网络的安全性显著提高。在多次的网络安全扫描中,不断的修补漏洞,做好校园网络信息的安全性保障。
3.4网络安全管理
网络安全管理过程中,更要注重用户重要信息的安全管理,结合云计算中的一种密钥管理,做好重要信息的双重加密,对权限进行设置,进而做好用户重要信息的保护。网络安全管理中,注重用户隐私信息的保护,在双重加密的过程中,提高文件的安全性能。
4云计算环境下校园网络信息安全技术的发展趋势
4.1数据加密技术
数据加密技术在现代化网络信息安全内的保护应用过程中,基于一种云计算环境的条件下,在相对较短的时间内,将数据的加密和解密全面实现,用户安全管理中,保证网络系统有着安全可靠性的运行。在计算机网络技术的不断发展中,做好非对称性的一种加密,在数据加密中,将加密密钥和解密密钥进行分离,避免密钥的丢失进而对数据信息带来一定的威胁。在加密密钥的使用过程中,结合相关信息,对解密密钥进行推算,结合用户的实际使用习惯,在加密信息排列的基础上,提高破解的难度。
4.2边界安全技术
边界安全技术的使用过程中,基于网络用户安全需求的一种特点,将网络边界的一种模糊性显著降低,借助于防护设备和实际的技术,结合入侵检测系统,将相对完整的系统逐渐的形成。在云计算环境中,共享访问者的相关信息,将网络系统的一种风险抵御能力显著提高,对系统的安全运行进行根本上的保障。边界安全技术的应用,往往需要具备相关的计算机知识,在有效运用的过程中,对边界安全技术的推广使用进行限制。
5结束语
现代化IT互联网产业的未来发展中,往往需要结合云计算的进一步发展,并结合云服务提供商的立场,注重信息安全性的保障,基于云计算发展的一种关键性技术特点,结合一种先进性的安全技术手段,对云计算环境中校园网络信息的安全进行根本上的保障。
浏览量:2
下载量:0
时间:
随着网络的高速发展,网络信息安全问题日益突出。诸如恶意入侵、恶作剧式的网络捣乱行为、网络病毒的传播、恶意网页和软件漏洞等方面,都成为网络信息安全脆弱的因素,因此保障网络信息安全至关重要。下面是读文网小编为大家整理的网络信息安全论文,供大家参考。
1网络信息安全概述
随着信息技术的迅猛发展,使人类进入以互联网、手机、博客、数字电视等新生事物为标志的网络信息时代。在网络信息时代,网络渐渐成为记录人们生活、交流与获取信息的主要方式。但是,在这个过程中,很多网络信息自身存在着一定的安全问题;用户在使用网络的过程中,个人信息资料也会存在一定的安全问题,这些安全问题已经成为威胁着人们财产、工作和个人隐私等方面安全的主要问题。如果网络信息安全问题得不到解决,势必会影响到广大用户的各个方面。如今,网络安全问题也已经进入国家安全战略的管理范畴。
2计算机网络信息安全存在的问题
随着信息化社会的发展,网络与我们的生活已密不可分,计算机网络技术的应用日趋广泛,但由于我国的信息化建设起步较晚,网络安全工作明显滞后于网络建设,网络信息安全还存在很多问题。
2.1信息与网络安全的防护能力较弱
2013年,震惊全球的斯诺登事件引起了全世界各个国家对于网络信息安全的关注。这一点也说明,世界各国的网络信息安全都存在着一定的风险:计算机安全防护的能力还不强,黑客和木马等病毒都可以采用合适的方式攻入计算机主机,将想要获取的信息从中提炼出来并为“我”所用,还会造成计算机系统及网络瘫痪。斯诺登事件也说明了我国的信息与网络安全在今后还有很长的路要走,还有待进一步的完善与发展。
2.2缺乏自主的计算机网络软硬件核心技术
我国基础信息产业薄弱,对新的信息技术和手段管理滞后,信息化建设缺乏自主的核心技术支撑。由于我国信息技术起步晚,许多信息设备采用国外核心技术,严重依赖国外进口,尤其是信息安全产品。而且很多引进的信息设备,缺乏必要的监测和改造,所以在使用的过程中存在着很多人为的风险。另外,在计算机软件防火墙技术的运用当中也存在着一定的风险。比如,防火墙面临的攻击可能存在探测攻击和穿透攻击。这两种攻击,穿透攻击可能更让人防不胜防,很容易被黑客利用,导致重要数据和信息的丢失,从而形成巨大的间接损失。
2.3长期存在被病毒感染的风险
大多数计算机用户都曾被病毒感染过,这些病毒往往不会立即触发,而是潜入系统核心与内存中,借助文件、邮件、网页等诸多方式在网络中进行传播和蔓延,直到满足触发条件,就会自动启动,造成数据信息丢失、泄漏,甚至会造成整个计算机网络数据传输中断和系统瘫痪。
2.4网络信息安全意识淡薄
网络安全管理人才匮乏,安全意识淡薄,对信息安全也缺乏常识性的了解,安全措施不到位,这种状况对网络条件下的安全管理工作极为不利。很多管理人员安全意识不强,随意将系统口令或单位的账号转借他人,造成信息的丢失或篡改,造成不可挽回的损失。因此,网络信息安全意识亟待增强。
3计算机网络信息的安全对策
随着网络信息技术发展,以网络技术、数字技术、移动通信技术为依托的计算机网络信息迅速发展,在这种背景下,我国已经朝着无人不网、无处不网、无时不网的现代化信息社会发展。我国人民能够更加便利地接触到多样的文化,改变着人们的生活方式、学习方式和思维方式。在这种背景下,如何保障计算机网络信息的安全,让计算机网络信息更好地为人民服务是至关重要的。
3.1建立规范的网络秩序
我国是世界上网民数量最多、互联网发展最快的国家,但在互联网领域却缺少监控管理机制,所以网络安全工作是一项任重而道远的任务。建立规范的网络秩序需要各方共同努力,不仅要在道德和文化层面确定每个网络用户的义务,更要在法制基础上建立打击各类网络犯罪的有效机制和手段,以法律制度作为基础,以监督手段作为保障,切实保护公民权益,打击网上违法犯罪活动,维护国家安全和稳定。让网络环境实现健康发展合理规范,让网络空间刮起文明新风促进和谐。
3.2安装防病毒软件和防火墙
第一、防病毒软件已经成为当今计算机的“必需品”。只要是需要上网的计算机,那就必须安装防病毒软件,在此基础上,防病毒软件还要经常升级、更新,这样才能有效地隔离病毒和预防病毒的入侵。第二、对于防火墙的应用,有两个特征。一是结构透明,这种透明度的要求是指防火墙对于用户是透明的;二是方案选择,广大用户要根据自己的合理需要来选择正确的信息安全方案的设计。三是各种病毒的应对策略分析。网络信息的迅速发展也使得计算机病毒更新的速度加快,病毒的种类和反杀灭能力也在逐渐加强。只有熟悉、掌握、分析病毒的现状与发展趋势才能更好的找出各种病毒的应对策略。
3.3预防入侵检测
在计算机网络信息的应用与处理过程中,除了杀毒软件和防火墙之外,安装设置入侵检测系统也是很有必要的。在计算机的运行过程中,只要开启此功能,当防火墙检测到可疑入侵检测时可以自动弹出提示窗口,并将远端主机IP显示于列表中。此外,还要设置好管理权限,因为管理权限可以有效地防止任何用户打开、运行计算机,并在计算机上偷窃相关数据与信息。另外,要注意设置计算机的安全级别,如果所使用的计算机存在很多保密和关键数据信息,用户就要根据相应的要求设置计算机安全级别,以确保信息储存的安全性。
3.4增强网络信息安全意识
首先,有关部门要抓紧建立健全相关管理机制,要从国家层面到地方、到具体管理工作者,都有具体的管理章程和使用规范;其次,要加强计算机网络背景下的宣传,要以正面引导和间接启发的综合管理办法增强用户的网络信息安全意识;再次,要学会和善于净化网络内容,优化网络舆论环境,提升网络安全意识,客观辨证的看待新媒体的变化和挑战,趋利避害,形成舆论的良性循环;最后,要建立计算机网络环境下的网络信息管理联动合作机制,要整合各方力量共同打造积极、健康、文明的网络新天地,避免外国颠覆势力、宗教反对势力和恐怖主义等极端恶劣的影响。另外,要避免因为个人操作与使用不当而引起的网络信息安全缺失现象。
4结语
信息化和网络化是未来社会工作与生活的主要媒介,但是信息化与网络化给人们带来的个人信息大众化、隐私公开化、账户安全等问题一直在困扰着广大用户。除此之外,由于斯诺登事件的曝光,国家信息安全度正在考验着计算机网络信息的安全性,如果这些问题不能解决的话,甚至会影响到国家的安全战略等问题。所以,在这种背景下,关注计算机网络信息的安全性,提高计算机网络信息安全性的综合水平,才能让网络更好地为大众服务。
1图书馆网络信息安全隐患
1.1计算机病毒的入侵
如果计算机病毒快速发散出去并感染那些安全的部分,将对计算机网络和图书馆信息造成不可估计的损失。病毒几乎都具有传播快,损害性强,突变种类多样,可控能力低等特征,它们不但很难被根除还会造成更多的变种,当病毒发生作用,会使服务器不能正常运作,资料丢失,数据信息破坏等严重影响,还可以会造成硬件无法工作,使系统瘫痪,这会导致无法估计的损失。
1.2内部人员安全意识薄弱
一方面,用户安全意识不强,没有意识对系统进行防护。另一方面,如果内部人员的操作失误或故意破坏系统,将对图书馆的网络信息安全造成巨大的伤害。此外,图书馆的主要用户是大学生,同时,他们也被称为最活跃的互联网用户,由于好奇网络的新技术,一些学生会利用互联网学到的,甚至是他们自己研究的方法进行攻击,对网络造成一定的影响和破坏。因此,数字图书馆受到安全威胁。
2保障数字图书馆网络信息安全的措施
2.1防范计算机病毒
反病毒工作可以根据网关服务器和工作站不同的水平实施防护作用。最先要做的事是安装保护软件,对系统进行严密的保护,还要扫描输入输出的一切信息,阻止可能存在的不安全因素;其次要把杀毒软件安装在整个网络系统的内部,并建立了一个特殊的机构进行管理和维护。
2.2防范黑客入侵
2.2.1信息加密技术信息加密技术是指把不愿公布的资料加密管理,这样可使资料的安全性得到保证,也使资料拥有者放心。加密技术的使用,对图书馆里面的信息库,文件和其他数据加密或编码,这将使未经授权的用户查看数据受到限制,从而确保网络数据传输的安全和完整。
2.2.2防火墙与入侵检测技术防火墙的运作是相对单独的,它能够在图书馆总体控制下,对来往的信息进行监测,阻止不被允许进行的切入活动,以及在不正常的通道下不能信息输出,封锁特洛伊木马。入侵检测(入侵检测系统)是发现入侵行为,提高系统安全性的一种有效方法,它可以禁止那些损害体系正常运转和对体系造成危害的行为发生。他还可以在计算机运行过程中过滤出有效信息,对这些信息监测,以此检查出体系是否处于安全状态和保护系统正常运转。
2.2.3VLAN技术VLAN的全称是虚拟局域网,它把局域网里面的设施有规划地进行分配,然后进行虚拟工作,所以这些工作站的区域是不一定一样的。只有把图书馆的网络分成有效的几部分VLAN才能使图书馆的资料得到安全保障。通过对图书馆网络划分成多个VLAN(如网络,电子阅览室等)。只要把工作站和服务器在同一VLAN连接,可以减少VLAN之间的通信,提高网络的性能。
2.3提高内部人员安全意识
保证网络资料的安全性需要图书馆管理人员有较强的责任感以及具备相应的职业道德素质。根据许多安全机构统计显示,超过70%的安全事件完全或主要是由内部管理不善造成的。因此,图书馆工作人员应及时改变传统的工作理念,学习必要的专业知识,调整现有的知识系统结构,提高系统的安全意识和理解。建立和完善安全管理制度,是防止和消除安全隐患的根本。
浏览量:2
下载量:0
时间:
网络信息安全是一项动态的、整体的系统工程。网络信息安全一般包括网络系统安全和信息内容安全。为了保护网络信息安全 ,除了运用法律和管理手段外 ,还需依靠技术方法来实现。下面是读文网小编为大家整理的关于网络信息论文,供大家参考。
一、信息异化、信息安全与可信网络的概念
目前,对信息异化概念有不同的说法,多是处于人的视角,认为信息异化是人类创造了信息,信息在生产、传播和利用等活动过程中有各种的阻碍,使得信息丧失其初衷,反客为主演变成外在的异化力量,反过来支配、统治和控制人的力量。其意针对的是人们创造的那部分信息,研究的是信息所拥有的社会属性,说到底是研究人造成的异化问题,只是使用了限定词的一个信息而已,疑似把“信息异化”当作“信息过程中人的异化”同一个归类。这样,使得异化的被动内涵被隐藏起来,结果造就了“信息对人的异化”方面的研究,疏忽对信息自然属性及“信息被异化”的研究,最后使信息异化研究具有片面性。笔者最后选择一个信息异化概念。“信息异化”是指信息在实践活动(包括信息的生产、制造,传播及接收等)过程中,在信息不自由的状态下变为异在于其本真活动结果的现象。关于信息安全,部分专家对信息安全的定义为:“一个国家的社会信息化状态不受外来的威胁与侵害;一个国家的信息技术体系不受外来的威胁与侵害。”这个定义,包含现有对信息安全的先进认识,又包含了更加广泛的信息安全领域,是目前较为全面且被认可的定义。信息安全本身包括的范围极大,其中包括如何防范企业商机泄露、防范未成年人对不良信息的浏览、个人信息的泄露损失等。所以网络信息安全体系的建立是保证信息安全的重要关键,其中包含计算机安全操作系统、各种的安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,只要一环出现漏洞便会产生危险危害。如今,网络安全技术杂乱零散且繁多,实现成本相应增加,对网络性能的影响逐渐增大。其复杂性使得它的臃肿的弊端慢慢显现出来,业界需要相应的创新的理念和战略去解决网络安全问题以及它的性能问题,在这种背景下可信网络开始出现在世人的眼中。现在大众可信网络有不同理解与观点,有的认为可信应该以认证为基础,有的认为是以现有安全技术的整合为基石;有的认为是网络的内容可信化,有的认为可信是网络是基于自身的可信,有的认为是网络上提供服务的可信等,虽说众说纷纭,但其目的是一致的:提升网络以及服务的安全性,使人类在信息社会中受益。可信网络可提升并改进网络的性能,减少因为不信任带来的监视、不信任等系统的成本,提高系统的整体性能。
二、可信网络国内外研究
(一)可信网络国外研究
在可信网络的研究中,Clark等学者在NewArch项目的研究中提出了“信任调节透明性”(trust-modulatedtransparency)原则,他们期望在现实社会的互相信任关系能够反映在网络上。基于双方用户的信任需求,网络可以提供一定范围的服务,如果双方彼此完全信任,则他们的交流将是透明化、没有约束的,如果不是则需要被检查甚至是被约束。美国高级研究计划局出的CHAT(compostablehigh-Assurancetrustworthysystems)项目研究了在指定条件下运行如何开发出可快速配置的高可信系统及网络来满足关键的需求,其中包含了安全性、可生存性、可靠性、性能和其他相关因素。TRIAD(trustworthyrefinementthroughintrusion-awaredesign)项目研究了以策略为中心的入校检测模型,他们利用模型去提高网络系统的可信性。但因为网络有着复杂基于信息异化下的信息安全中可信网络分析研究柳世豫,郭东强摘要:互联网逐渐成为我们生活中不可或缺的同时,其弊端也开始出现。未来网络应该是可信的,这一观点已成为业界共性的特点,如何构建可信网络是需要研究的。因此TCG先进行较为简单的可信网络连接问题。它将可信计算机制延伸到网络的技术,在终端连入网络前,开始进行用户的身份认证;若用户认证通过,再进行终端平台的身份认证;若终端平台的身份认证也通过,最后进行终端平台的可信状态度量,若度量结果满足网络连入的安全策略,将允许终端连入网络,失败则将终端连入相应隔离区域,对它进行安全性补丁和升级。TNC是网络接入控制的一种实现方式,是相对主动的一种网络防御技术,它能够防御大部分的潜在攻击并且在他们攻击前就进行防御。2004年5月TCG成立了可信网络连接分组(trustednetworkconnectionsubgroup),主要负责研究及制定可信网络连接TNC(trustednetworkconnection)框架及相关的标准。2009年5月,TNC发布了TNC1.4版本的架构规范,实现以TNC架构为核心、多种组件之间交互接口为支撑的规范体系结构,实现了与Microsoft的网络访问保护(networkaccessprotection,NAP)之间的互操作,他们将相关规范起草到互联网工程任务组(internationalengineertaskforce,IETF)的网络访问控制(networkaccesscontrol,NAC)规范中。如今已有许多企业的产品使用TNC体系结构,如ExtremeNetworks,HPProCureve,JuniperNetworks,OpSwat,Patchlink,Q1Labs,StillSecure,WaveSystems等。
(二)可信网络国内研究
我国也有学者进行了可信网络的研究。林闯等进行了可信网络概念研究以及建立相关模型,提出网络可信属性的定量计算方法。期望基于网络体系结构自身来改善信息安全的方式来解决网络脆弱性问题,通过保护网络信息中的完整性、可用性、秘密性和真实性来保护网络的安全性、可控性以及可生存性。利用在网络体系结构中的信任机制集成,使安全机制增强,在架构上对可信网络提出了相关设计原则。闵应骅认为能够提供可信服务的网络是可信网络,并且服务是可信赖和可验证的。这里的可信性包括健壮性、安全性、可维护性、可靠性、可测试性与可用性等。TNC进行设计过程中需要考虑架构的安全性,同时也要考虑其兼容性,在一定程度上配合现有技术,因此TNC在优点以外也有着局限性。TNC的突出优点是安全性和开放性。TNC架构是针对互操作的,向公众开放所有规范,用户能够无偿获得规范文档。此外,它使用了很多现有的标准规范,如EAP、802.1X等,使得TNC可以适应不同环境的需要,它没有与某个具体的产品进行绑定。TNC与NAC架构、NAP架构的互操作也说明了该架构的开放性。NC的扩展是传统网络接入控制技术用户身份认证的基础上增加的平台身份认证以及完整性验证。这使得连入网络的终端需要更高的要求,但同时提升了提供接入的网络安全性。虽然TNC具有上述的优点,但是它也有一定的局限性:
1.完整性的部分局限。TNC是以完整性为基础面对终端的可信验证。但这种可信验证只能保证软件的静态可信,动态可信的内容还处于研究中。因此TNC接入终端的可信还处于未完善的阶段。
2.可信评估的单向性。TNC的初衷是确保网络安全,在保护终端的安全上缺乏考虑。终端在接入网络之前,在提供自身的平台可信性证据的基础上,还需要对接入的网络进行可信性评估,否则不能确保从网络中获取的服务可信。
3.网络接入后的安全保护。TNC只在终端接入网络的过程中对终端进行了平台认证与完整性验证,在终端接入网络之后就不再对网络和终端进行保护。终端平台有可能在接入之后发生意外的转变,因此需要构建并加强接入后的控制机制。在TNC1.3架构中增加了安全信息动态共享,在一定程度上增强了动态控制功能。
4.安全协议支持。TNC架构中,多个实体需要进行信息交互,如TNCS与TNCC、TNCC与IMC、IMV与TNCS、IMC与IMV,都需要进行繁多的信息交互,但TNC架构并没有给出相对应的安全协议。
5.范围的局限性。TNC应用目前局限在企业内部网络,难以提供多层次、分布式、电信级、跨网络域的网络访问控制架构。在TNC1.4架构中增加了对跨网络域认证的支持,以及对无TNC客户端场景的支持,在一定程度上改善了应用的局限性。我国学者在研究分析TNC的优缺点的同时结合中国的实际情况,对TNC进行了一些改进,形成了中国的可信网络连接架构。我国的可信网络架构使用了集中管理、对等、三元、二层的结构模式。策略管理器作为可信的第三方,它可以集中管理访问请求者和访问控制器,网络访问控制层和可信平台评估层执行以策略管理器为基础的可信第三方的三元对等鉴别协议,实现访问请求者和访问控制器之间的双向用户身份认证和双向平台可信性评估。该架构采用国家自主知识产权的鉴别协议,将访问控制器以及访问请求者作为对等实体,通过策可信第三方的略管理器,简化了身份管理、策略管理和证书管理机制,同时进行终端与网络的双向认证,提供了一种新思路。在国家“863”计划项目的支持下,取得了如下成果:
(1)在对TNC在网络访问控制机制方面的局限性进行研究分析后,同时考虑可信网络连接的基本要求,提出了一种融合网络访问控制机制、系统访问控制机制和网络安全机制的统一网络访问控制LTNAC模型,对BLP模型进行动态可信性扩展,建立了TE-BLP模型,期望把可信度与统一网络访问控制模型结合起来。
(2)通过研究获得了一个完整的可信网络连接原型系统。该系统支持多样认证方式和基于完整性挑战与完整性验证协议的远程证明,来实现系统平台间双向证明和以远程证明为基础的完整性度量器和验证器,最后完成可信网络连接的整体流程。
三、可信网络模型分析
(一)网络与用户行为的可信模型
可信是在传统网络安全的基础上的拓展:安全是外在的表现形式,可信则是进行行为过程分析所得到的可度量的一种属性。如何构建高效分析刻画网络和用户行为的可信模型是理解和研究可信网络的关键。这是目前网络安全研究领域的一个新共识。构建网络和用户的可信模型的重要性体现于:它只准确而抽象地说明了系统的可信需求却不涉及到其他相关实现细节,这使得我们能通过数学模型分析方法去发现系统在安全上的漏洞。可信模型同时也是系统进行研发的关键步骤,在美国国防部的“可信计算机系统的评价标准(TCSEC)”中,从B级阶段就需要对全模型进行形式化描述和验证,以及形式化的隐通道分析等。我们还需要可信模型的形式化描述、验证和利用能够提高网络系统安全的可信度。最后,构建理论来说明网络的脆弱性评估和用户遭受攻击行为描述等的可信评估,这是实现系统可信监测、预测和干预的前提,是可信网络研究的理论所有基础。完全安全的网络系统目前还无法实现,因此网络脆弱性评估的最终目的不是完全消除脆弱性,而是找到一个解决方案,让系统管理员在“提供服务”和“保证安全”之间找到平衡,主动检测在攻击发生之前,如建立攻击行为的设定描述,通过在用户中区分隐藏的威胁,以可信评估为基础上进行主机的接入控制。传统检测多为以规则为基础的局部检测,它很难进行整体检测。但我们现有的脆弱性评估工具却绝大多数都是传统基于规则的检测工具,顶多对单一的主机的多种服务进行简陋的检查,对多终端构建的网络进行有效评估还只能依靠大量人力。以模型为基础的模式为整个系统建立一个模型,通过模型可取得系统所有可能发生的行为和状态,利用模型分析工具测试,对整个系统的可信性评估。图2说明了可信性分析的元素。网络行为的信任评估包括行为和身份的信任,而行为可信又建立在防护能力、信任推荐、行为记录、服务能力等基础之上。
(二)可信网络的体系结构
互联网因技术和理论的不足在建立时无法考量其安全周全,这是网络脆弱性的一个重要产生因素。但是如今很多网络安全设计却常常忽略网络体系的核心内容,大多是单一的防御、单一的信息安全和补丁补充机制,遵从“堵漏洞、作高墙、防外攻”的建设样式,通过共享信息资源为中心把非法侵入者拒之门外,被动的达到防止外部攻击的目的。在黑客技术日渐复杂多元的情况下,冗长的单一防御技术让系统规模庞大,却降低了网络性能,甚至破坏了系统设计的开放性、简单性的原则。因此这些被动防御的网络安全是不可信的,所以从结构设计的角度减少系统脆弱性且提供系统的安全服务特别重要。尽管在开放式系统互连参考模型的扩展部分增加了有关安全体系结构的描述,但那只是不完善的概念性框架。网络安全不再只是信息的可用性、机密性和完整性,服务的安全作为一个整体属性被用户所需求,因此研究人员在重新设计网络体系时需考虑从整合多种安全技术并使其在多个层面上相互协同运作。传统的补丁而补充到网络系统上的安全机制已经因为单个安全技术或者安全产品的功能和性能使得它有着极大地局限性,它只能满足单一的需求而不是整体需求,这使得安全系统无法防御多种类的不同攻击,严重威胁这些防御设施功效的发挥。如入侵检测不能对抗电脑病毒,防火墙对术马攻击也无法防范。因为如此,网络安全研究的方向开始从被动防御转向了主动防御,不再只是对信息外围的非法封堵,更需要从访问源端就进行安全分析,尽量将不信任的访问操作控制在源端达到攻击前的防范。因此我们非常需要为网络提供可信的体系结构,从被动转向主动,单一转向整体。可信网络结构研究必须充分认识到网络的复杂异构性,从系统的角度确保安全服务的一致性。新体系结构如图3所示,监控信息(分发和监测)以及业务数据的传输通过相同的物理链路,控制信息路径和数据路径相互独立,这样监控信息路径的管理不再只依赖于数据平面对路径的配置管理,从而可以建立高可靠的控制路径。其形成的强烈对比是对现有网络的控制和管理信息的传输,必须依赖由协议事先成功设置的传输路径。
(三)服务的可生存性
可生存性在特定领域中是一种资源调度问题,也就是通过合理地调度策略来进行服务关联的冗余资源设计,通过实时监测机制来监视调控这些资源的性能、机密性、完整性等。但网络系统的脆弱性、客观存在的破坏行为和人为的失误,在网络系统基础性作用逐渐增强的现实,确保网络的可生存性就有着重要的现实意义。由于当时技术与理论的不足,使得网络存在着脆弱性表现在设计、实现、运行管理的各个环节。网络上的计算机需要提供某些服务才能与其他计算机相互通信,其脆弱性在复杂的系统中更加体现出来。除了人为疏忽的编程错误,其脆弱性还应该包含网络节点的服务失误和软件的不当使用和网络协议的缺陷。协议定义了网络上计算机会话和通信的规则,若协议本身就有问题,无论实现该协议的方法多么完美,它都存在漏洞。安全服务是网络系统的关键服务,它的某个部分失去效用就代表系统会更加危险,就会导致更多服务的失控甚至是系统自身瘫痪。因此必须将这些关键服务的失效控制在用户许可的范围内。可生存性的研究必须在独立于具体破坏行为的可生存性的基本特征上进行理论拓展,提升系统的容错率来减少系统脆弱性,将失控的系统控制在可接受范围内,通过容侵设计使脆弱性被非法入侵者侵入时,尽可能减少破坏带来的影响,替恢复的可能性创造机会。
(四)网络的可管理性
目前网络已成为一个复杂巨大的非线性系统,具有规模庞大、用户数量持续增加、业务种类繁多、协议体系复杂等特点。这已远超设计的初衷,这让网络管理难度加大。网络的可管理性是指在内外干扰的网络环境情况下,对用户行为和网络环境持续的监测、分析和决策,然后对设备、协议和机制的控制参数进行自适应优化配置,使网络的数据传输、用户服务和资源分配达到期望的目标。现有网络体系结构的基础上添加网络管理功能,它无法实现网络的有效管理,这是因为现有的网络体系与管理协议不兼容。可信网络必须是可管理的网络,网络的可管理性对于网络的其他本质属性,如安全性、普适性、鲁棒性等也都有着重要的支撑作用。“网络管理”是指对网络情况持续进行监测,优化网络设备配置并运行参数的过程,包括优化决策和网络扫描两个重要方面。研究管理性是通过改善网络体系中会导致可管理性不足的设计,达到网络可管理性,实现网络行为的可信姓,再解决网络本质问题如安全性、鲁棒性、普适性、QoS保障等,提供支撑,使网络的适应能力加强。
四、结论
综上所述,互联网有着复杂性和脆弱性等特征,当前孤立分散、单一性的防御、系统补充的网络安全系统己经无法应对具有隐蔽多样可传播特点的破坏行为,我们不可避免系统的脆弱性,可以说网络正面临重要的挑战。我国网络系统的可信网络研究从理论技术上来说还处于初级阶段,缺乏统一的标准,但是它己经明确成为国内外信息安全研究的新方向。随着大数据的到来,全球的头脑风暴让信息技术日新月异,新技术带来的不只有繁荣,同时也带来异化。昨日的技术已经无法适应今日的需求,从以往的例子中可以得知信息安全的灾难是广泛的、破坏性巨大、持续的,我们必须未雨绸缪并且不停地发展信息安全的技术与制度来阻止悲剧的发生。信息异化带来的信息安全问题是必不可免的,它是网络世界一个严峻的挑战,对于可信网络的未来我们可以从安全性、可控性、可生存性来创新发展,新的防御系统将通过冗余、异构、入侵检测、自动入侵响应、入侵容忍等多种技术手段提高系统抵抗攻击、识别攻击、修复系统及自适应的能力,从而达到我们所需的实用系统。可以通过下述研究方向来发展可信网络:
(一)网络系统区别于一般系统的基本属性
之一是复杂性,网络可信性研究需要通过宏观与微观上对网络系统结构属性的定性,定量刻画,深入探索网络系统可靠性的影响,这样才能为网络可信设计、改进、控制等提供支持。因此,以复杂网络为基础的可信网络会成为一个基础研究方向。
(二)网络系统区别于一般系统的第二个重要属性
是动态性,其包含网络系统历经时间的演化动态性和网络失去效用行为的级联动态性。如今,学术上对可信网络静态性研究较多,而动态性研究较少,这无疑是未来可信网络研究的一大方向。
(三)网络系统的范围与规模日渐庞大
节点数量最多以百万计算,在可信网络研究中我们需要去解决复杂性问题计算,这是一个可信网络研究需要解决的问题。如今重中之重是研究构建可靠地可信模型与相应的算法,而近似算法、仿真算法将成为主要解决途径。
1路由器与交换机漏洞的发现和防护
作为通过远程连接的方式实现网络资源的共享是大部分用户均会使用到的,不管这样的连接方式是利用何种方式进行连接,都难以避开负载路由器以及交换机的系统网络,这是这样,这些设备存在着某些漏洞极容易成为黑客的攻击的突破口。从路由器与交换机存在漏洞致因看,路由与交换的过程就是于网络中对数据包进行移动。在这个转移的过程中,它们常常被认为是作为某种单一化的传递设备而存在,那么这就需要注意,假如某个黑客窃取到主导路由器或者是交换机的相关权限之后,则会引发损失惨重的破坏。纵观路由与交换市场,拥有最多市场占有率的是思科公司,并且被网络领域人员视为重要的行业标准,也正因为该公司的产品普及应用程度较高,所以更加容易受到黑客攻击的目标。比如,在某些操作系统中,设置有相应的用于思科设备完整工具,主要是方便管理员对漏洞进行定期的检查,然而这些工具也被攻击者注意到并利用工具相关功能查找出设备的漏洞所在,就像密码漏洞主要利用JohntheRipper进行攻击。所以针对这类型的漏洞防护最基本的防护方法是开展定期的审计活动,为避免这种攻击,充分使用平台带有相应的多样化的检查工具,并在需要时进行定期更新,并保障设备出厂的默认密码已经得到彻底清除;而针对BGP漏洞的防护,最理想的办法是于ISP级别层面处理和解决相关的问题,假如是网络层面,最理想的办法是对携带数据包入站的路由给予严密的监视,并时刻搜索内在发生的所有异常现象。
2交换机常见的攻击类型
2.1MAC表洪水攻击
交换机基本运行形势为:当帧经过交换机的过程会记下MAC源地址,该地址同帧经过的端口存在某种联系,此后向该地址发送的信息流只会经过该端口,这样有助于节约带宽资源。通常情况下,MAC地址主要储存于能够追踪和查询的CAM中,以方便快捷查找。假如黑客通过往CAM传输大量的数据包,则会促使交换机往不同的连接方向输送大量的数据流,最终导致该交换机处在防止服务攻击环节时因过度负载而崩溃.
2.2ARP攻击
这是在会话劫持攻击环节频发的手段之一,它是获取物理地址的一个TCP/IP协议。某节点的IP地址的ARP请求被广播到网络上后,这个节点会收到确认其物理地址的应答,这样的数据包才能被传送出去。黑客可通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,ARP欺骗过程如图1所示。
2.3VTP攻击
以VTP角度看,探究的是交换机被视为VTP客户端或者是VTP服务器时的情况。当用户对某个在VTP服务器模式下工作的交换机的配置实施操作时,VTP上所配置的版本号均会增多1,当用户观察到所配置的版本号明显高于当前的版本号时,则可判断和VTP服务器实现同步。当黑客想要入侵用户的电脑时,那他就可以利用VTP为自己服务。黑客只要成功与交换机进行连接,然后再本台计算机与其构建一条有效的中继通道,然后就能够利用VTP。当黑客将VTP信息发送至配置的版本号较高且高于目前的VTP服务器,那么就会致使全部的交换机同黑客那台计算机实现同步,最终将全部除非默认的VLAN移出VLAN数据库的范围。
3安全防范VLAN攻击的对策
3.1保障TRUNK接口的稳定与安全
通常情况下,交换机所有的端口大致呈现出Access状态以及Turnk状态这两种,前者是指用户接入设备时必备的端口状态,后置是指在跨交换时一致性的VLAN-ID两者间的通讯。对Turnk进行配置时,能够避免开展任何的命令式操作行为,也同样能够实现于跨交换状态下一致性的VLAN-ID两者间的通讯。正是设备接口的配置处于自适应的自然状态,为各项攻击的发生埋下隐患,可通过如下的方式防止安全隐患的发生。首先,把交换机设备上全部的接口状态认为设置成Access状态,这样设置的目的是为了防止黑客将自己设备的接口设置成Desibarle状态后,不管以怎样的方式进行协商其最终结果均是Accese状态,致使黑客难以将交换机设备上的空闲接口作为攻击突破口,并欺骗为Turnk端口以实现在局域网的攻击。其次是把交换机设备上全部的接口状态认为设置成Turnk状态。不管黑客企图通过设置什么样的端口状态进行攻击,这边的接口状态始终为Turnk状态,这样有助于显著提高设备的可控性。最后对Turnk端口中关于能够允许进出的VLAN命令进行有效配置,对出入Turnk端口的VLAN报文给予有效控制。只有经过允许的系类VLAN报文才能出入Turnk端口,这样就能够有效抑制黑客企图通过发送错误报文而进行攻击,保障数据传送的安全性。
3.2保障VTP协议的有效性与安全性
VTP(VLANTrunkProtocol,VLAN干道协议)是用来使VLAN配置信息在交换网内其它交换机上进行动态注册的一种二层协议,它主要用于管理在同一个域的网络范围内VLANs的建立、删除以及重命名。在一台VTPServer上配置一个新的VLAN时,该VLAN的配置信息将自动传播到本域内的其他所有交换机,这些交换机会自动地接收这些配置信息,使其VLAN的配置与VTPServer保持一致,从而减少在多台设备上配置同一个VLAN信息的工作量,而且保持了VLAN配置的统一性。处于VTP模式下,黑客容易通过VTP实现初步入侵和攻击,并通过获取相应的权限,以随意更改入侵的局域网络内部架构,导致网络阻塞和混乱。所以对VTP协议进行操作时,仅保存一台设置为VTP的服务器模式,其余为VTP的客户端模式。最后基于保障VTP域的稳定与安全的目的,应将VTP域全部的交换机设置为相同的密码,以保证只有符合密码相同的情况才能正常运作VTP,保障网络的安全。
4结语
处于全球信息以及计算机等科学技术的不断改善和向前发展的社会环境中,数据通信网络的发展内容得到了多样化的丰富和充实,数据通信已发展成当今社会通信的的主要方式。所以不断是从基础研究理论或是实际应用活动中,如何保障网络安全应当成为今后数据网络发展中的重大课题,研究人员应当致力于探索多样化和创新化的方式和渠道,以全面保障数据通信网络的安全和稳定,为广大社会用户创造高效放心的通信环境。
浏览量:2
下载量:0
时间: