关于网络安全的发言范文

时间:2023-09-18 17:59:00

导语:如何才能写好一篇关于网络安全的发言,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

关于网络安全的发言

篇1

关键词:网络安全;地面测发控

中图分类号:TP311

我国航天研制、发射任务日益增加,信息环境复杂、多样,导致测发控信息暴露于越来越多、越来越广的威胁和脆弱性当中,测发控信息资产需要加以适应的保护。同时,测发控网络系统建立年代较早,其网络安全性设计与意识远远落后。因此,保障网络正常安全运行并建立测发控网络安全管理系统是测发控网络的工作重点,加强网络安全管理迫在眉睫。

1 测发控网络安全现状

目前,网络安全防护采用“技术30%,管理70%”的布局,偏颇管理和加强人员网络安全意识的效力,并且技术上仅通过采用杀毒软件、防火墙以实现网络安全防护,技术措施单一,缺乏解决深层次网络安全问题和威胁的能力。现有测发控网络安全图如图1所示。为此,从系统综合整体的角度去看待、分析,在提供灵活且高效的网络通讯及信息服务,组成并协调建立地面测发控网络安全系统已事在必行。

2 新型网络安全管理系统

2.1 新型网络安全管理功能

测发控网络安全的解决是一个综合性问题,涉及到诸多因素,包括技术、产品和管理等。进行网络安全体系建设,要综合考虑、注重实效,在考虑网间安全、防火墙、病毒查杀、入侵检测,甚至身份认证等系统来解决有关外部黑客入侵、病毒困扰时,也要同时考虑来自内部网络的可信环境下的非授权网络行为和授权滥用行为,才可能最大限度的构建和谐、干净的测发控网络环境。测发控网络安全管理系统主要实现以下功能:

(1)对测发控网络分系统工作站进行集中的安全保护、监控、审计和管理;

(2)防范非法设备接入内网,确保测发控网络内网安全;

(3)整体规划测发控网络与设备的网络传输行为的计算机网络安全设备;

(4)建立网间防护,保证各分系统与C3I、异地协同网络之间的网间安全;

(5)安全隔离与信息交换与数据加密,保障测试数据在网络传输过程中可靠完整;

(6)测发控网络设备与工作站等资产的统一配置、监控、预警、评估、响应,策略、检测、防护,实现安全资产和安全信息的归一化等功能。

2.2 测发控网络安全管理系统组成

立足现有测发控网络现状,结合远期异地协同规划,测发控网络安全管理确保在安全、可靠和保密的网络环境下完成测试任务,帮助各分系统网络设备使用统一优化、规范管理,并在远期实现与北京总部的异地协同项目加强网间安全。

测发控网络安全管理系统

(1)安全防护子系统。安全防护子系统可以对内部终端计算机进行集中的安全保护、监控、审计和管理,可自动向终端计算机分发系统补丁,禁止重要信息通过外设和端口泄漏,防止终端计算机非法外联,防范非法设备接入内网,有效地管理终端资产等。

安全防护子系统由客户端模块、服务器模块、控制台三部分组成。客户端模块对终端计算机进行监控,需要部署于每台需要被管理的终端计算机上,用于收集数据信息,并执行来自服务器模块的指令。服务器模块存储终端安全策略、终端计算机信息、漏洞补丁数据等等,并由服务器向终端计算机客户模块发送指令。

(2)网间防护子系统。采用安全边际技术,通过防火墙、防病毒墙、入侵防护等技术,整体规划测发控网络或网络设备的网络传输行为的计算机网络安全设备,增加子网与网间安全,实时动态保护技术以全面、有效地保护网络不受侵害,使测发控网络与异地协同网络实现数据交换。

(3)数据加密子系统。通过安全隔离与信息交换与数据加密,保障数据在网络传输过程中可靠完整,保护关键业务的机密数据安全,同时保障数据在传输过程中不被破坏和恶意窃取。网络加密机制建立可信的安全连接,保证数据的安全传输,实现安全通信的虚拟专用线路,提供全面、可靠、安全和多层次的数据保护。

(4)管理配置子系统。以资产设备为中心,通过策略配置、设备监控、审计预警、态势评估、安全响应的全流程管理,进行安全资产和安全信息的归一化处理、监控、分析、审计、报警、响应、存储和报告等功能。管理配置子系统采用三层分布式体系结构,主要由被管对象层、管理中心层、控制台层组成。

3 结论

新型地面测发控网络安全管理系统立足现有测发控网络,解决现有病毒查杀费时费力、网络设备与存储介质的管理失控、各分系统应用软件安装不受控、IP地址更改随意等现状;结合异地协同项目,完善管理配置子系统网间防护子系统,统筹规划各分系统子网与C3I之间的网络架构,消除网络边际隐患。同时,建立集中安全信息管理系统;加强应用覆盖范围。

新型网络安全管理系统以测发控网络为基点,重新规划、提高和完善测试环境,从软件和硬件上采取控制措施以避免安全漏洞,提高测发控网络安全水平,在测发控网络中具有极为重要的意义。

参考文献:

篇2

“网络空间不是虚拟空间,而是实实在在的社会空间,要本着对社会负责、对人民负责的态度,加强网络生态治理。”6月1日下午,浙江省委、省政府召开网络安全和信息化工作座谈会,省委书记、省委网络安全和信息化领导小组组长夏宝龙出席会议时如此表示。

在会上,夏宝龙表示,在中央网络安全和信息化工作座谈会上的重要讲话,提出了关于网络安全和信息化工作的一系列重大论断,是中国特色社会主义网信事业的实践总结和理论升华,是新的历史条件下基本原理与我国互联网实践相结合的最新成果,为网信事业发展指明了方向、提供了遵循。

夏宝龙在会上提出,浙江全省上下要认真贯彻落实在中央网络安全和信息化工作座谈会上的重要讲话精神,进一步加强网络生态治理,增强网络安全防御,大力发展信息经济,强化互联网人才队伍建设,努力推动浙江网信事业更好发展。

夏宝龙认为,网络空间不是虚拟空间,而是实实在在的社会空间,要本着对社会负责、对人民负责的态度,加强网络生态治理。要用法治方式治理网络生态,以社会主义核心价值观引领网络文化,发挥好网络引导舆论、反映民意的作用,走好网上群众路线。网络安全是网信事业的基石,要全力建设网络安全防御体系,加强对关键信息基础设施的安全防护,形成全社会共同维护网络安全的良好氛围,推动浙江省网信事业健康发展。信息经济在新常态下具有至关重要的作用,要尽快在核心技术上取得突破,做好信息化和工业化深度融合这篇大文章,坚定不移地推进转型升级,努力抢占未来发展制高点。网络空间的竞争,归根结底是人才竞争,要加强互联网人才队伍建设,聚天下英才而用之,不断提高网信管理队伍政治素质和业务能力,为浙江省网信事业发展提供有力人才支撑。

此前,4月28日下午,浙江省委网络安全和信息化领导小组召开会议, 夏宝龙在会上要求,要认真学习领会关于网络安全和信息化工作重要讲话精神,不断深化认识,切实增强责任感使命感。他还分析说,党的十特别是十八届三中全会以来,就网络安全和信息化工作发表了一系列重要讲话,对统筹推进网络安全和信息化工作进行了全面擘画,明确了网信工作的方向目标、重点任务和基本遵循。要认真学习领会,特别是要从落实“四个全面”战略布局的高度,不断深化对网络安全和信息化工作的认识,切实增强做好网络安全和信息化工作的政治责任感和历史使命感。

篇3

卫生部关于健康档案管理的指导意见

卫生部将健康档案做为实现人人享有健康的重要手段。为此下发“卫生部关于规范城乡居民健康档案管理的指导意见”(以下简称“指导意见”)。

“指导意见”指出健康档案是医疗卫生机构为城乡居民提供医疗卫生服务过程中的规范记录,是以居民个人健康为核心、贯穿整个生命过程、涵盖各种健康相关因素的系统化文件记录。居民健康档案是居民享有均等化公共卫生服务的重要体现,是医疗卫生机构为居民提供高质量医疗卫生服务的有效工具,是各级政府及卫生行政部门制定卫生政策的参考依据。

1. 指导思想

“指导意见”认为以科学发展观为指导,按照深化医药卫生体制改革总体要求,将建立、使用和管理居民健康档案作为建立健全基本医疗卫生制度的重要举措,创新基层医疗卫生机构服务模式,完善服务功能,逐步实现人人享有基本医疗卫生服务的目标。

2. 工作目标

“指导意见”要求2011年按照国家规定统一建立居民健康档案,农村居民健康档案试点建档率达到30%,城市地区居民健康档案建档率达到50%;到2020年,初步建立起覆盖城乡居民的,符合基层实际的,统一、科学、规范的健康档案建立、使用和管理制度。以健康档案为载体,更好地为城乡居民提供连续、综合、适宜、经济的公共卫生服务和基本医疗服务。

3. 逐步建立电子健康档案信息系统

“指导意见”指出各地要积极创造条件,根据卫生部《健康档案基本架构与数据标准(试行)》(卫办发〔2009〕46号)、《基于健康档案的区域卫生信息平台建设指南(试行)》和相关服务规范的要求,逐步推进建立标准化电子健康档案。鼓励以省或地级市为单位研究开发相关信息系统。电子健康档案信息系统要逐步与新型农村合作医疗、城镇职工和居民基本医疗保险信息系统以及传染病报告、免疫接种、妇幼保健和医院电子病历等信息系统互联互通,实现信息资源共享,建立起以居民健康档案为基础的区域卫生信息平台。

4. 卫生部召开加快推进健康档案工作电视电话会议

2011年9月16日,卫生部召开加快推进健康档案工作电视电话会议。卫生部部长陈竺出席会议并作重要讲话,副部长刘谦主持会议。会上,江苏、湖北、贵州、陕西四省作经验交流发言。

陈竺强调,各地要积极采取措施,查找薄弱环节,力争到今年年底,各省(区、市)电子健康档案建档率达到40%以上。从10月开始,各地要建立健康档案月报制度,每月月底前将进展情况报卫生部。要通过门诊服务、入户服务、疾病筛查、健康体检等多种途径,努力提高健康档案建档率;要建立健康档案调取、查阅、记录、存放等制度,保障信息安全,提高健康档案使用率;要充分利用中央财政转移支付项目,加快区域卫生信息平台建设和基层医疗卫生机构信息管理系统建设,提高电子化建档率。

5. 各地落实健康档案工作

各地积极落实健康档案工作,陕西、湖南、四川、上海、浙江等地建立电子健康档案的工作成绩显著。以陕西为例,陕西省累计建立城乡居民纸质健康档案2658万份,建档率69.94%。其中,建立电子健康档案2495万份,占城乡居民总数的65.66%,超过国家规定任务的16.66%。管理0~6岁儿童141.78万人、孕产妇18.35万人,65岁以上老人273.74万人、高血压患者119.10万人、糖尿病患者23.15万人。

电子健康档案受到黑客威胁

随着电子健康档案建设的不断普及,关于电子健康档案的信息安全问题越来越重要。有些省级健康档案系统遭到黑客入侵,为我们敲响了警钟,卫生信息化进程中,信息安全不容忽视。

9月8日,《健康报》报道:“8月11日以来,湖南省健康档案录入系统运行受到人为因素干扰,先后发生4次黑客入侵事件,导致该省的健康档案录入工作难以进行,影响医改工作进展。今年8月1日~5日,湖南省长沙、株洲、湘潭、永州4个地市共35个区、县完成健康档案录入人员培训,并于8月10日全面展开档案录入。但从8月11日下午3时,黑客入侵主机,在服务器上挂载JSP木马,并且关闭服务器,导致30个区、县不能录入健康档案,运营公司重启服务器,一个半小时左右后恢复。8月13日下午3时20分,黑客入侵主机,远程关机导致30个区、县不能录入健康档案,该公司再次重启服务器时,发现被建立了一个未知系统账号,10分钟后恢复。8月13日下午4时20分,黑客入侵主机,删除引导文件,并远程关机,导致30个区、县不能录入健康档案,该公司重新启动服务器,检查木马,打上补丁,2个小时左右后恢复。8月15日早上8时,黑客入侵主机,植入远程操控JSP页面,删除引导文件,并远程关机导致30个区、县不能录入健康档案,该公司重新启动服务器,检查日志掌握了入侵者的证据,并向公司所在的长沙市公安局麓谷派出所报案,10个小时左右后恢复。”

根据技术分析,黑客的这几次活动,每次都是以关机结束,目的是使此服务器不能向用户提供服务,与普通的网络黑客行为有本质区别。

居民健康档案能在广域网环境下实现信息传递和资源共享,在任何时间、地点为任意一个授权者提供所需要的基本信息,无论到哪家医院就诊或体检,都能提取到自己的以往健康档案。电子健康档案和计算机信息系统的应用,将使医生会诊的时间大大缩短,质量大大提高,上下级医院的信息交流更可以提高基层医院医疗水平。居民健康档案一经建立,要为居民终身保存,由于记录了大量的居民基本信息和隐私信息,它的安全控制显得尤为重要。要遵守档案安全制度,不得造成健康档案的损毁、丢失,不得擅自泄露健康档案中的居民个人信息以及涉及居民健康的隐私信息。因此,居民健康档案信息系统不但要完善健康档案的存储体系及备份方案以保证其存储安全,而且健康档案信息系统是基于因特网的系统,在健康档案系统带给我们极大便利的同时,也带来了另外一个棘手的问题,就是网络安全问题。

湖南省健康档案系统运行受到人为因素干扰,先后发生多次黑客入侵事件。黑客主要利用Web应用服务器的安全漏洞入侵到主机中,建立系统帐号留置登录后门,挂接不明网页控制主机开关机,在系统中留下了大量痕迹。管理员发现入侵后立即隔离此主机,清除此帐号和不明网页,并进行操作系统、Web服务器、网站网页、软件系统等多方面检查检测,打上了系统安全补丁和Web服务器补丁,修补网站网页和软件系统的缺陷。同时也使用了多种扫描器对整个主机进行端口扫描,分析扫描数据,发现并弥补弱点缺陷。还对防火墙的设置进行了全面检查和重新配置,以更好的阻断非法访问威胁和入侵。此次事件虽然及时发现并弥补,但健康档案系统的运行还是受到了较大的影响。

网络安全问题中的“黑客”问题已经成为了卫生信息化建设的一个不可忽视的方面。以下谈谈介绍应对黑客的方案。

黑客攻击的分析

黑客的主要入侵或攻击手段,包括缓冲区溢出入侵、密码破解入侵、利用网站的漏洞入侵、拒绝服务攻击、欺骗攻击、渗透攻击、中间人攻击、对路由的攻击等等。黑客的入侵和攻击是一项步骤性很强的工作,是很费时间的事情,有些执着的攻击者会连续几十上百小时对某一攻击目标进行攻击,直到攻破为止。大多数的黑客在攻破一个网站之后常常会抹掉自己的痕迹、埋伏下来,并利用它来攻击其他的网站。相当多的网站管理员在系统被入侵后毫无察觉。黑客攻击前首先要确定攻击的目的,收集相关的信息,做好准备工作。常见的攻击目的有破坏型和入侵型两种。破坏型攻击主要手段是拒绝服务DdoS(Distributed Denial of Service,分布式拒绝服务)攻击,一般都是利用操作系统、应用软件或者网络协议存在的漏洞,导致其不能正常工作,也有发出超大量服务请求,使攻击目标忙于应付无法再接受正常的服务请求。

入侵型攻击要获得一定的权限,达到控制攻击目标的目的。此类攻击一般也是利用服务器操作系统、应用软件或者网络协议存在的漏洞进行的。还有密码泄露也造成此种攻击。攻击者靠猜测或者不停地试验来得到服务器的密码。除了确定攻击目的之外,攻击前最主要工作就是收集尽量多的关于攻击目标的信息,主要包括操作系统类型及版本、目标提供哪些服务、各服务守护进程的类型、版本及相关的社会信息。进行信息收集可以用手工进行,也可以利用工具完成。社会信息如该网站所属公司名称、规模、网络管理员的生活习惯、电话号码等,需要平时有意识的收集,可能能够分析到攻击有用的信息。当收集到足够的信息之后,攻击者就开始实施攻击。能够被攻击者利用的漏洞不仅包括系统软件设计上的安全漏洞,也包括由于管理员配置不当而造成的漏洞。大多数攻击成功的范例还是利用了系统软件本身的漏洞,造成软件漏洞的主要原因在于编制该软件的程序员缺乏安全意识,造成攻击者对软件进行非正常的调用请求时缓冲区溢出或对文件的非法访问。其中利用缓冲区溢出进行的攻击最为普遍。无论作为一个黑客还是一个网络管理员,都需要掌握尽量多的系统漏洞,黑客需要用它来完成攻击,而管理员要根据不同的漏洞来进行不同的防御措施。

应对黑客的准备

网络安全问题单纯的从黑客对网络用户的各种攻击手段来采取针锋相对的对策是不够的。居民健康档案信息系统也应该从数据中心部署规划上、管理上、产品开发上、技术上两方面做好应对网络安全问题的准备。

1. 规划上的准备

在数据中心部署规划上,需在网络入口处设置多重防火墙,部署动态入侵侦测系统,以便能实时捕捉入侵行为并采取相应应对和还击措施。为了减少万一入侵后数据丢失以及网络、系统运行出现故障导致数据损坏及丢失,数据中心应规划多种较为完善可靠的备份体系。数据中心还可以规划为集群的形式,增加应对自然的或非自然的系统故障的能力。

较大的数据中心拥有数量较多的服务器,这些服务器分别安装不同的系统,提供不同的服务。这时可以依据服务器的应用场合按照用途将服务器划入不同的网段。划分网段是保证网络安全的一项重要措施,具体做法为将服务器分类,通过具有VLAN(虚拟局域网)功能的交换机将物理位置分散的同类设备组合在同一个虚拟网内,并通过路由器和防火墙限制不同虚拟网之间的互相访问权限。

2. 管理上的准备

加强居民健康档案信息系统服务器所在的数据中心的规范化管理。一方面要加强数据中心的管理和规划,制定严密的安全制度,规范化数据中心服务器的维护管理制度,完善软硬件备份管理措施。另一方面需要与供应商配合,定期检测、共同解决网络软硬件设备中存在的安全漏洞。

安全制度的建立要明确在安全问题上的目标是什么?需要保护哪些网络资源?待保护的网络资源需要达到什么安全级别?目前面临哪些威胁?一个高安全的系统应能在所有适当地点安置足够的安保措施。

安全制度还应明确工作过程,应规定如下要点:可以维护服务器的人员及使用时段;对服务器的使用权限及授权和撤销授权程序;远程与本地登录方式;定期检查系统审核跟踪所记录的数据;对各种系统预设的所有密码进行修改;使用不易猜测的密码(密码至少要有八个字符,其中要包含特殊字符并且同时使用大小写);定期轮换密码;定期对所有的服务器进行病毒木马检查;定期将所有敏感数据进行备份等等。

另外,对于服务器维护管理制度,也要明确规定,在服务器上可以进行和不可以进行哪些类型的操作,以及进行某些动作的具体要求。比如在服务器上使用光盘、U盘、上网、开通FTP或Telnet服务等等的安全规定。不允许安装聊天工具、未经认证的程序等等。

作为数据中心的管理员,在其履行对数据中心的管理职能时,不仅要检查和按照软硬件备份策略对服务器进行备份,还要及时了解数据中心所有服务器安装的系统新的漏洞,有关安全威胁、政策、补救措施,并且及时打补丁不断增强产品的安全性。管理员也需要关注黑客技术的发展,使用各种扫描器对数据中心的服务器进行检查并分析,以便发现新的潜在漏洞。管理员更应熟练运用入侵侦测系统进行监测和分析,及时发现入侵的蛛丝马迹并做出应对。

管理员还应经常升级杀毒软件病毒库和防火墙规则审查。杀毒软件虽然都可以通过自动更新方式更新病毒库,还是建议养成按时手动更新病毒库的习惯,并且,在每次手动杀毒前进行手动更新病毒库一次。同时,对于防火墙规则,尤其是应用程序规则,我们要经常检查是否添加了不明规则,以便及时取消。

管理员要经常检查日志数据,对最新的攻击保持警惕。日志可以提供异常的行为和失败的访问企图,这对于阻止攻击或在发生攻击后进行清理工作都很有价值。经常检查这些审核产生的日志,能及时发现系统是否已经被入侵,或者已经受到过某种入侵行为的侵扰。经常查看系统运行进程,经常查看服务器的网络连接情况,及时发现不明进程和异常网络连接。如果不经常监视日志数据,就有可能长时间无法发现攻击者。因而,攻击者就有可能访问最敏感的数据,并使其有机会来掩盖痕迹。

对于突然接到的某个自称是电信、计算机销售商及银行等企业的服务人员打来的电话,如果你不熟悉这个电话号码,或者不熟悉对方的声音,你一定要提高警惕。尤其当他们向你询问有关系统、电子邮件、网上银行帐户等机密信息时,一定要马上拒绝。我们只有对与此相似的事件保持高度的怀疑,才能有效地防止黑客通过社会工程的方式来攻击我们。

多数企业会惊奇地发现,只要自己稍微有点儿警觉,或做出少许努力就会极大地减少企业遭受漏洞攻击的风险。通过问自己一些非常简单的问题,进而实施一些基本的安全过程,就可以减少遭受暴露的风险。

3. 产品开发上的准备

安装在服务器上的产品,可能是网站或者应用程序或者系统程序,是某种编程语言编写的。不论何种编程语言,都有可能编写出带有逻辑漏洞的,或缓冲区溢出漏洞的,或SQL注入漏洞的,或其他一些漏洞的程序。因此,提高开发人员的编程安全意识,加强软件产品的代码安全性审查,也是防范网络安全问题的一个重要方面。

关于各种编程语言或语言运行环境的漏洞及容易产生漏洞问题的地方,需要软件开发人员有足够的了解,并且在系统设计和编码阶段防止和规避,才能生产出具有较高安全性的产品。部署在服务器上的软件产品还需进行安全性方面的测试,通过测试后才能被部署到服务器上。

4. 技术上的准备

对于黑客攻击手段,在技术上虽然对于每种攻击段都有相应的解决办法,但攻击技术不断发展,往往等到新的攻击技术和相应的解决办法都出现后再去解决就已经晚了。在有黑客攻击之前,应考虑从整体上解决网络安全问题的安全防范技术和策略方法。这些技术包括数据加密技术、防火墙技术、入侵监测系统等技术和方法。

数据加密技术:数据在网络上传输时很容易被黑客以种种方法捕获,这样就很容易造成一些机密信息泄露,给整个网络的安全造成隐患。因此数据加密作为一项基本技术已成为所有通信安全的基石。密码技术是网络安全最有效的技术之一,一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。

防火墙技术:防火墙可以保护计算机网络免受非授权人员的骚扰和黑客的入侵。它如同一道护栏隔在被保护的内部网与不安全的非信任网之间。Internet就是世界上最大的不安全网。对网络的保护包括:拒绝未经授权的用户访问,组织未经授权的用户存取敏感数据,允许合法用户不受妨碍地访问网络资源。防火墙应用网络的安全策略,确定哪些类型的信息允许通过防火墙,哪些类型的信息不允许通过防火墙。根据安全策略的不同,防火墙可能起的作用是非常简单的过滤器,也可能是精心配置的网关。

防火墙包括包过滤防火墙、应用级网关、状态监测防火墙三类。状态监测防火墙在网关上执行网络安全策略的软件模块,称之为“监测引擎”,可以对网络通信的各层实施监测,抽取状态信息,并动态地保存起来作为以后执行安全策略的参考。

入侵检测技术:入侵检测系统IDS(Intrusion Detection System)是一种能对潜在的入侵行为作出记录和预测的智能化、自动化的软件或硬件。按照检测的功能不同,入侵检测系统分为:网络入侵检测系统、系统完整性校验系统、日志文件分析系统、欺骗系统。系统的日志系统虽然可以记录一定的系统事件,但它远远不能完成分析、记录入侵行为的工作,因为入侵行为往往按照特定的规律进行,如果没有入侵监测系统的帮助,单靠日志记录将很难分析出哪些是恶意的入侵行为,哪些是正常的服务请求。入侵检测系统能轻松发现恶意攻击企图,提前做出防范措施。

及时发现黑客的入侵

如前所述,利用入侵检测系统IDS能够发现大多数恶意攻击企图或入侵,从而做出针对性必要的有效的防范。我们还可以在系统中发现入侵的蛛丝马迹,特别是在没有入侵检测系统的情况下,这种方法非常重要了。

黑客入侵大致有两种目的,一种是以窃取资料情报及他人的隐私为目的,这类攻击对于被入侵的计算机系统的影响并没有明显的特征,往往要经过一段时间以后才可能被人发觉。另外一类攻击是以破坏计算机系统的功能为目的,被入侵的计算机系统往往会出现莫名其妙的故障,这类攻击的特征是比较明显的。如果黑客入侵了系统,可以在以下的几个方面找到入侵的踪迹。

1. 系统和网络日志文件

黑客经常在系统日志文件中留下他们的踪迹,因此,充分利用系统和网络日志文件信息是检测入侵的必要条件。日志记录了含发生在系统和网络上的不寻常和不期望活动的证据,这些证据可以指出有人正在入侵或已成功入侵过系统。通过查看日志文件,就能够发现成功的入侵或入侵企图。

日志文件中记录了各种行为类型,每种类型又包含不同的信息,例如记录“用户活动”类型的日志就包含了登录、用户 ID 改变、用户对文件的访问、授权和认证信息等内容。所谓不正常的或不期望的行为就是指重复登录失败、登录到不期望的位置以及非授权的访问企图等等。日志文件也是黑客入侵留下信息最多的地方,因此要经常检查自己的日志文件,及时发现可疑的行为记录。

2. 检查计算机用户

在被入侵的计算机中,极有可能添加了新用户或者对用户进行了克隆。可以按以下方式进行检查:

查看目前用户。使用“net localgroup administrators”查看当前的具有管理员权限用户列表,也可以通过执行“lusrmgr.msc”命令来查看本地用户和组。

可以使用“mt chkuser”查看用户是否被克隆,mt.exe是一款非常强大的网络工具,它主要在命令行执行,可以开启系统服务,检查用户以及直接显示用户登陆密码等。其中一个比较实用的命令就是“mt -chkuser”用来查看系统是否存在被克隆用户。

3. Web服务器的安全检查

数据库安全检查:目前对Web服务器进行SQL注入是一种主流攻击方式,SQL注入攻击最有可能留下痕迹的就是SQL Server 2000等数据库中的临时表,通过HDSI等软件进行SQL注入攻击,在数据库中会留下临时表。因此可以通过数据库的企业管理器或者查询处理器进行表的浏览,直接查看最新创建表的情况。

Web日志文件检查:如果Web服务设置日志记录,则系统会在缺省的“%SystemRoot%\system32\Logfiles”目录下对用户访问等信息进行记录。日志文件能够记录入侵者所进行的操作以及入侵者的IP地址等。

4. 目录和文件中的不正常的改变

网络环境中的文件系统包含很多软件和数据文件,包含重要信息的文件和私有数据的文件经常是黑客破坏的目标。如果目录和文件中发生了不期望的改变(包括修改、创建和改或删除),特别是那些正常情况下限制访问的,那么很可能就是一种入侵产生的指示和信号。

黑客经常替换、访问权的系统文件,同时为了隐藏在系统中活动痕迹,都会尽力去替换系统程序或修改系统日志文件。黑客通常也会更改系统中的配置文件来逃避追查,或者加载后门、攻击程序之类的软件以方便下次进入。所以被非法修改的系统文件或莫明其妙地增加了一个用户等一些现象都意味着你的系统很可能被入侵者控制了。这就要求我们要熟悉自己的文件系统,注意检查系统目录文件或者重要数据目录文件的变动情况。最好自己能有相关的记录,这样如果有什么改动发生,就可以据此来推断系统有没有被入侵过。

如果及时发现入侵,则可以通过以下一些方法来查看入侵者所上传或安装的木马程序文件。

查看系统目录文件,可以使用DOS命令“dir/od/a”或者资源管理器查看最新文件。DOS命令“dir/od/a”查看系统最新文件(包含隐藏文件)以日期进行排序。

查看系统盘下用户所在文件的临时目录temp,如“D:\Documents and Settings\simeon\Local Settings\Temp”,该目录下会保留操作的一些临时文件。

查看历史文件夹,历史文件夹中会保留一些入侵者访问网络的一些信息,可以通过访问用户所在的目录如“D:\Documents and Settings\simeon\Local Settings\History”进行查看。

查看回收站,回收站可能会存在入侵者删除的一些文件记录。通过查看文件创建日期和跟踪文件所在位置来进行入侵时间等判断。

查看recent文件夹,recent文件夹中会保留一些最近操作时的一些快捷方式。通过这些快捷方式可以了解入侵者进行的一些操作。

5. 程序执行中的不期望行为

网络系统上运行的程序一般包括操作系统、网络服务、用户起动的程序和特定目的的应用,例如数据库服务器等。每个在系统上执行的程序一般由一到多个进程来实现,每个进程运行在具有不同权限的环境中,这种一个进程的执行行为由它运行时执行的操作来表现,操作的方式不同,所利用的系统资源也就不同。操作包括数据计算、文件传输及网络间的通讯等等。

当一个进程出现了不期望的行为或正常服务被终止、出现了可疑的进程或非法服务、发现了可疑的数据,就可能表明黑客正在入侵你的系统。黑客可能会将程序或服务的运行分解从而导致它失败,或者是使之违背用户或管理员意图运行。有时候系统变得不稳定或莫名其妙地死机,或者处理速度降低等等。只要我们能够留心是很容易发现这类疑点的。当然了,有很多其他因素会导致这种现象,所以具体问题要具体分析。

6. 网络流量增大

如果发现服务器的访问流量突然间增大了许多,这就预示着你的系统有可能已经被入侵者控制,并被入侵者用来扫描和攻击其他的服务器。事实证明,许多入侵者都是利用中介主机对远程主机进行扫描并找出安全漏洞,然后再进行攻击的。而这些行为都会造成网络流量突然增大。

黑客入侵后如何处理

发现黑客入侵后,需要收集黑客入侵的证据,分析出侵入的方法,保护好入侵现场是十分必要的,同时迅速评估系统遭受的损失,按照应急方案或者措施执行,终止黑客的入侵和挽回损失、恢复系统。

1. 报告上司、网警、公安部门

在计算机被入侵后,一般采用三种方式:一种就是彻底格式化硬盘,重新安装操作系统和软件;另外一种方法是安装一些木马查找软件,查杀木马和病毒后继续使用,最后一种就是利用原来系统中的Ghost备份进行恢复。正确的方法应该是评估计算机中资料的价值,根据其计算机的重要情况,一旦发现计算机被入侵后,应立刻将网络断开,并报告公司安全部门或网警或国家安全局等处理网络安全事件的部门,然后再做相应的处理。

清理遭受损害的计算机。清理受感染的机器是一个巨大的挑战。这种机器已经成为僵尸网络的一部分,或者正在将数据发送到企业外部。最彻底的方法是重新安装所有的软件,或是系统地清除将机器变成僵尸的所有恶意软件。

2. 保留证据

在发生网络入侵后,一个很重要的步骤就是保留证据,面对入侵,最可能留下证据的就是硬盘。可供参考的保留证据步骤是:使用软驱启动并克隆整个硬盘;将被入侵硬盘存封,保留最直接证据。

3. 恢复使用

利用服务器的备份体系产生的系统备份,恢复系统生产场面,恢复正常服务。

(1)还原操作系统使被攻击服务器恢复正常。

(2)修改在本机上使用的相关软件以及操作系统所有账号的登录密码。如果别的服务器使用者来索要新密码,告诉他发生了安全事故,应检查其工作环境的文件和目录是否潜伏着危害。

(3)设法查明安全事故是如何发生的。如知道入侵方法,则设法堵住这个安全漏洞。

黑客(hacker)定义

篇4

关键词:网络民主;问题;对策

党的十报告指出:“加快推进社会主义民主政治制度化、规范化、程序化,从各层次各领域扩大公民有序政治参与。”互联网为广大网民利用这一媒体参与民主生活,行使民力提供了广阔的空间,赋予了民众更多的力量,从而成为推动民众参政议政、民主监督和政治民主化建设的重要平台。这一新兴的民主实现形式被叫做“网络民主”。网络民主一般是指公众以网络空间为场所,基于计算机网络技术的数字互动,积极表达政治意愿、参与政治事务的一种新型民主形式。

一、我国网络民主发展现状

(一)网络民主的发展现状

1、网民的状况。截至2011年12月底,我国网民规模达到5.13亿,全年新增网民5580万;互联网普及率达到38.3%;中国手机网民规模达到3.56亿。中国网民的数量在不断的增加,且已经发展到了相当的规模。同时网民的政治热情高涨,对国计民生各方面的问题表现出非常高的关注,充分发挥了网络民主的监督作用,对政府和工作人员的行为进行监督,并产生了重大的影响。

2、网络的基础设施。网络民主是依托于互联网的发展的,网络基础设施从某种程度上决定了网络民主的发展。截至2011年12月,我国IPv4地址数量达到3.30亿,域名总数为775万。网站数量230万。中国网页数量为866亿个。从网络设备上来讲,宽带上网和移动上网设备也均有大幅增长。而且,随着国家对网络安全和网络环境的治理,网站等互联网基础资源的质量得到了很大的提升。

3、政府的反应。政府网站功能有了很大的变化。起初的政府网站仅仅能提供信息浏览功能,现在除了开通在线交流、留言、下载等之外,还开通了查询、搜索、论坛等多种功能。政府的各级领导,对网络民主也非常重视,充分利用各种网络形式与群众进行沟通。如 2009年2月总理在“两会”期间也通过中国政府网、新华网与网民在线交流。表明了我党对互联网在推进中国民主政治方面作用的认可。

二、我国网络民主发展存在问题

(一)政府治理不足

1、网络舆情调控能力低

我国有相当一部分政府机构及其工作人员对于来自网络的民意表达往往显得手足无措,缺乏应对危机、面对民意的素质和能力。我们的政府机构及其工作人员还不善于和民众通过网络来实现对话和沟通,说明他们对于网络舆情的调控能力低,较低的网络舆情的调控能力,小则影响个人形象和影响力,大则影响发展大局和社会稳定。

2、电子政务互动功能不足

我国目前的电子政务建设虽取得了一定成绩,但在电子政务的互动功能方面还有不足。在联合国经济和社会事务部公布的《2008年全球电子政务准备报告》中,从政府网站建设现状、信息基础设施建设及人力资源素质等三方面提出了衡量一国电子政务发展水平的“电子政务完备度指数”,并以此为标准对联合国192个会员国进行综合评估。该报告显示:分析从全球实现电子政务的189个国家中得到的数据,(有3个会员国没有电子政府)平均准备度指数为0.4514,中国的准备度指数为0.5017,全球排名第65位。

(1)政府网站的管理维护不到位。许多政府网站网站所公布的信息存在更新不及时的问题,看不到最新的政府信息,政府网站变成了过期的报纸,或者出现登录不进去、速度慢的问题。甚至有的政府网站失于维护根本无法访问。(2)政府网站的资源共享有限。政府和大众相比处于强势的地位,所掌握的资源要大大高于普通大众,政府应该将尽可能多的信息资源放在网站上,提高政府信息的公开化,便于人们对资源的分享和知情权的享有。(3)政府网上办公效率不高。政府在网络上处理一些事务,本意是减少部分环节和人员,但现实中许多事情不能在网上一次完成,还需要到有关部门亲自办理和等待有关人员的回复,反而不能起到便民的效果。

3、网络信息化建设不够

网络在带给公民平等感的同时,又产生新的不平等——数字鸿沟。 数字鸿沟,是指基于掌握和运用网络信息技术的差别而催生的,横亘于信息富有者和信息贫困者之间的客观差距。数字鸿沟的日益凸显,导致了公民政治参与的不均衡状态和新的阶层分化。网络民主虽然提供了这样那样的政治参与渠道,但是这些渠道的享有者仅仅是有能力上网的人。在我国地区差异、贫富差距导致在互联网的利用方面存在着严重的不均衡状态。2011年,城镇网名规模为3077亿,占整体网民比例为73.5%农村网民规模为1.36亿,占整体网民比例为26.5%。与2010年相比,农村网民占比下降0.8个百分点,这种差距在继续加大。

(二)道德治理不足

由网络所特有的开放性、匿名性、虚拟性等特性所决定,网络信息无法受到传统媒体那样的内容审核,任何团体和个人都可以在网络上自由传递信息,表达政治见解。这一平台在提供一些真实信息的同时还掺杂有许多虚假信息,上网者可以不负责任、不受限制地发表言论,网络技术则可能成为制造流言的最好工具。

(三)法制治理不足

通过法治才能保证网络政治活动沿着健康有序的方向发展,我国先后颁布了《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《互联网信息服务管理办法》、《关于维护互联网安全的决定》、等一系列政策法规,但是我国网络技术发展迅速,网络发展状况迅猛,我国的网民从1997年的62万发展到了2011年的5.13亿;上网方式从拨号上网发展到宽带上网、无线上网;从电脑上网到手机上网等,我们要对现有的法律法规作出相应调整来适应互联网的快速发展。

三、发展我国网络民主的对策

(一)加强政府治理,促进“网络民主”秩序化

1、提高网络舆情的调控能力

(1)摒弃封堵思想。建立新闻发言人和新闻通报制度,以面对面的方式和媒体的语言风格,加强与网络的沟通,确保新闻和信息的权威性和一致性,最大限度地压缩小道消息、虚假信息,主动的引导舆情。

(2)抢占舆论先机。面对网络舆情,要有政治敏锐性,要迅速核清事实,在第一时间信息;要先说事实,慎说原因;要边处理边报道,不断跟进,增强对网络舆情的把握能力和引导能力,抢占引导先机。

(3)回应虚假信息。流言始于封锁,谎言止于公开。针对网上强大的炒作力量,要建立与之相匹配的正面引导力量,通过有号召力的正面言论孤立非主流言论,驳斥一些消极的、失真的社会舆论,消除其负面影响,真正做到让事实说话。

2、增强电子政务的服务和互动功能

(1)建立统一、人性化的电子服务平台。构建统一的电子服务平台,采用统一的操作系统、安全技术、数据格式等,方便各地方、部门之间的信息共享和协作。针对不同人群,提供全面的、有针对性的服务,优化电子服务平台的可操作性、易操作性。

(2)促进政府信息公开化。完善政府网站需要不断进行技术更新,对网站的内容、模式、风格等进行细致策划,突出不同的重点和特色,力求使之与世界接轨,成为舆论探讨的主阵地。尽可能多的向公民提供非保密政府信息的检索服务,及时更新网站内容,对公民的咨询积极做出回应,从而促进政府工作的透明化、规范化和民主化。

(3)建立开放式决策系统。网络作为一种互动式的交流工具,无论是在思想上还是技术上都改变了原有的“官民”关系,增进了公民与政府的沟通,公民也更愿意参与到政府的决策中来。为了顺应这一趋势,在电子政府的构建中,也应建立相应的开放式决策系统。

3、加速信息化发展进程

面对“数字鸿沟”造成的政治参与能力的巨大反差,政府须加速国家信息化的发展。一方面,要加快信息基础设施的建设,推动信息产业的发展,根据统筹规划、集中管理、联合建设的原则,在加大政府投资力度的同时,积极鼓励非国家性投资,加速整个社会的信息化进程。另一方面,对信息弱势群体要采取倾斜和扶助政策,对不发达地区加大投入,普及电脑和网络知识,通过远程教育让更多的人接触和了解网络技术,提高其吸收和利用信息资源的能力,消除“数字鸿沟”。

(二)加强道德治理,促进“网络民主”规范化

1、提高网民的能力素质。

要在社会及学校普及网络知识,提高我国普通公民掌握与控制网络的能力,正确认识、了解网络传媒的基础上,迅速提高自身掌握网络运作的能力,使普通网民充分认识网络的优势与不足,在利用网络带给我们的满足感的同时,要认清网络中存在的不良现象与行为。

2、注重网络德育的培养。

培养人们良好的道德素质,尤其对青少年的培养更为重要,要重点抓住学校这条主渠道,开设关于网络道德的相关课程,引导青少年网民树立网络道德意识。注重对网络礼仪的培养。网络礼仪的塑造,是做一个文明的网民的基本要求。加强对中国主流文化的宣传力度,用我国主流文化中所具有的独特品格与道德风貌来影响网民,将那些落后的、非主流的、腐朽的思想赶出文明网络空间。

(三)加强法制治理,促进“网络民主”法制化

网络立法是与其他传统部门法密切联系的,它们是一个相互衔接协调的法律系统。因此,我们,我们在制定独立的网络法的同时,也要在《刑法》、《民法》、《行政法》、等法律中补充规定与网络相关的内容。另外网络立法不能过于具体或者过于宽泛,因为过于具体的法律往往会由于技术的发展,而显得滞后,无法适应技术的发展;而带有前瞻性的立法,如使用比较灵活的语言或大胆地对技术发展进行预测,往往会因为宽泛的定义或错误性的预测,使得立法在实践中难以有效掌握和操作,简言之,网络立法应遵循可操作性原则。

参考文献:

[1]刘长发.网络民主的意义、问题与对策[J].红旗文稿,2008.

[2] 胡宾.推进我国网络民主发展的原因及对策[J].天水行政学院学报,2011.

篇5

[关键词] 网络文化 青少年 思想道德教育

随着信息技术的迅速发展,网络正在人类社会的各个方面迅速普及并且产生了深远的影响。在我国,受网络文化影响最为深刻最为广泛的莫过于作为网络用户的重要组成部分青少年。网络文化中的各种因素给青少年思想道德教育工作带来机遇,同时对青少年的思想信念、道德观念、行为模式、个性心理等都产生了十分深刻的影响,网络文化给青少年的思想道德教育工作带来了新的严峻的挑战。

一、网络文化及其特点

网络文化,从广义的角度讲是指人们借助互联网进行的各种生产和交往活动形成的物质性和精神性财物的总和;从狭义的角度来讲就是通过电脑互联网络进行的各种文化活动及由此形成的文化价值观念的聚合。作为传统文化的进一步延伸,网络文化除了具有一般文化的共性特征外,还具有自己的个性特征。

1.网络文化的自由性。“自由是网络之魂”。网络文化的核心是自由、开放性。在网络社会里,每个人都是主体,每个人都有发言权,每个人都是平等的,不管你地理位置的远或近,经济收入的多与少、教育水平的高或低,随时随地都可以以平等的身份参与其中,平等自由地进行信息文化的制造、交流与利用。因此网络世界绝对是一个自由的世界、民主的世界、平等的世界。

2.网络文化的虚拟性。网络文化的虚拟性是指网民在互联网上所处的环境在现实生活当中是不存在的,是一个模拟的空间,这样网民就不再是海德格尔所说的现实世界中的“常人”了。网络空间,是与我们平时生活于其中的物理空间相区别又自身独立的新的空间存在形态。它是通过数字符号0与1的形式――“比特”来表达和传输一切信息,从而把信息数字化了。现实生活中网民的相貌、身材、性别、年龄等基本信息被“屏蔽”了,使得网民及其行为具有某种程度的隐蔽性,因而卡西尔说:“人不再生活在单纯的物理世界里,而是生活在一个符号的宇宙中”,网络使“人不仅生活在一个符号的宇宙里中,而且他自身也变成了相应的符号”。

3.网络文化的动态性。网络文化的动态性主要表现在两个方面:一是网上信息更新的快捷性,二是网上信息传递的快速性。网络文化的动态性,使信息的共享与交流成为可能,满足了公众对信息的需求。信息是一种资源,是支持民主的大梁,但是当信息为集权所控制时民主也就被削弱了。网络文化的动态性突破了信息沟通、信息获取途径上的局限,人们可以按照自己的需要获取信息、对信息进行加工处理。

4.网络文化的开放性。“网络是一个具有高度活力的开放系统,能够无限扩展,只要能够在网络中沟通,亦即只要能分享相同的沟通符码,就能整合入新的节点”。 互联网是一个开放型的网络,这是互联网的根本特征,也是网络文化的最大特征。世界上除了关系国家安全的网站修了防火墙以防御非法入侵者外,其他所有的网站则无一例外地对每一位网民开放。网络文化的开放性,使文化的共享与交流就成为可能。网络上的每一种文化产品和信息资源,不分男女老少谁都可以尽情享用。相隔千里之外的读者可以同时翻阅同一本书的同一页,也可以阅读同一则新闻并同时把自己的看法和意见写在同一个版页之上。

二、网络文化给青少年思想道德教育工作带来的挑战

网络文化的迅猛发展对思想道德教育工作来说是一把“双刃剑”。网络文化既为思想道德教育工作创造了良好的机遇,同时网络文化也给思想道德教育工作带来了更为严重的负面影响,致使高校思想道德教育工作面临着严峻的挑战。

1.挑战之一,网络文化内容的多元性导致用社会主义核心价值体系引导青少年思想道德教育受到不良干扰。同志在党的十七大报告中指出:“社会主义核心价值体系是社会主义意识形态的本质体现。……切实把社会主义核心价值体系融入国民教育和精神文明建设全过程,转化为人民的自觉追求。”社会主义核心价值体系为加强青少年思想道德教育提供了重要的理论指导,用社会主义核心价值体系引领青少年思想道德教育具有重要意义。但网络文化多元内容的广泛传播削弱了社会主义核心价值体系在青少年思想道德教育中的引导作用。同志曾深刻指出:“我们把大门打开了,好的东西进来了,一些坏的东西也会进来,敌对势力也会趁机做文章,西方国家一直没有放松在思想、政治、文化、宗教等方面对我们施加影响和进行渗透。”因此,学校思想道德教育工作者在用社会主义核心价值体系引导青少年思想道德教育的同时必须高度重视占领网络上的思想道德教育这一新领域,以遏制多元的网络文化对青少年思想道德教育的影响。

2.挑战之二,网络文化的发展易于导致青少年学生交际能力下降,人际关系淡化。参与人际交往等一系列社会活动是青少年学生逐步社会化的一条重要途径。但是,网络的出现虽然使每一个人能够同世界各地的任何一个人进行交流,扩大了交际范围,但是这种互联网中的人与人之间的交往存在着电脑这一“中介”,是一种“人――机――人”的交往形式,所以并非是现实中面对面的直接交往。这种交往形式具有“去社会化”的特点,使交往双方的诸多社会属性消失了,与真实社会情境中的社会化相去甚远。因为,这种交流方式是通过机器符号实现的,缺乏与人面对面交流的语言表达和肢体语言的沟通,这势必影响个体的社会交往与交流能力的发展。长此以往,势必弱化青少年在真实世界中交往的能力,影响他们的社会化过程和心理健康。

3.挑战之三,网络文化的发展易于导致青少年道德观念淡薄,道德人格缺失。网络世界是一个虚拟的世界。到目前为止还没有形成系统的法律规范对网民在这一虚拟世界中的行为进行约束和管制,相反网上行为主要取决于网络使用者的道德良知和社会责任感。这样,网络文化的虚拟性、隐匿性的特点屏蔽了计算机前的脆弱的个体,必然会降低舆论及道德规范的作用,必然会造成道德责任的削弱和自由意识的泛滥。青少年作为一个人数众多的网民群体,虽然属于网民中素质较高的群体,但由于他们的世界观和人生观还在形成之中,网络中“黄”、“毒”、“假”、“黑”、“诈”等网络腐朽现象极易吞噬他们的思想,对他们的世界观、人生观和价值观造成不良的影响。

4.挑战之四,网络文化的发展易于导致青少年人生观、世界观和价值观的冲突和失范。网络文化是一种快速多变的文化,每个问题都是多维的、变化的,试图直接给出每个问题的具体答案或者仅用一种价值观念去评判是非几乎是不可能的。尚未具备科学分析鉴别能力的青少年,面对思想文化信息的多向贯通、舆论的多元表达和价值观念的多样化,他们的注意力和兴奋点常常被信息的新、奇、特、异所吸引,价值取向也随着信息的千变万化而飘忽不定;对纷繁复杂的信息文化,他们往往来不及进行理性思考就已全盘接受或陷入无从选择的困惑之中,以至于在社会生活中呈现出双重或多元价值标准共存局面,这无疑会对他们的道德标准、价值观念和政治信仰的确立会造成重大的影响,形成世界观、价值观和人生观的畸变和冲突。

5.挑战之五,网络文化的发展易于导致青少年的创新能力降低、学业和身心受到影响。网络世界信息传播的特点是高度的图像化。信息高度图像化的倾向往往会导致人们特别是青少年用“看”的方式而不是用“想”的方式来认识世界,忽视了追问事物本质的思维方式的作用,它会使人们过多地依赖信息而忽视实践。这在一定程度上妨碍了青少年整体素质的提高,创新能力的下降。网络世界的信息不仅传播速度很快而且更新也十分频繁,青少年学生在感受网络快速生活节奏带来的乐趣的同时,也很容易沉迷其中,使得一部分青少年学生在网上的虚拟世界中陷入了非理性的状态,影响到自身的学业和心理健康。

三、加强网络文化中的思想道德教育

面对网络文化带来的挑战,如何充分利用网络这一现代化手段,加强思想道德教育工作是急需解决的时代课题。思想道德教育工作者必须抓住机遇,更新观念,主动应对网络文化带来的挑战,大胆探索积极有效的措施,努力构建网络文化视阈中的青少年思想道德教育工作的新对策。

1.对策之一,进一步发挥社会主义核心价值体系在网络文化建设中的引领作用。“以为指导的意识形态不仅应当在现实的物理空间领域占据主导地位,而且应当在虚拟的网络空间领域占据主导地位,这既是巩固我国社会的基本经济、政治制度的需要,也是保证我国社会良性运行和有序发展的需要。” 社会主义核心价值体系是和谐文化的根本,是网络文化的核心,构建网络文化就必须通过社会主义核心价值体系来引领网络中存在的各种文化、各种思潮,“通过社会主义核心价值体系的引领,使人们通过比较、分析和鉴别,自觉抵制错误和腐朽的思想,缩小其空间和影响力”。这样在网络文化建设中“有利于扩大社会主义主流意识形态的阵地,有利于扩大社会主义核心价值体系的辐射力和感染力。”在当今时代,只有发挥社会主义核心价值体系在网络文化建设中的引领作用,才能为网络文化和思想道德教育的发展提供良好的生态环境,才能打造出符合社会主义意识形态要求的思想道德教育平台。

2.对策之二,坚持以人为本,积极构建网络思想道德教育与心里健康教育相结合的教育模式。对于思想道德教育来说,坚持以人为本,就是坚持以青少年为本。网络传播技术为思想道德教育和心理健康教育提供了有利的平台。一方面,利用网络的优势开展思想道德教育,及时地了解青少年思想状况。在开展青少年思想道德教育工作时,始终坚持以青少年为中心,充分理解和尊重青少年,改变过去那种教育者“高高在上”的教育方式,形成教育者与被教育者平等互敬的教育局面,使青少年由“让我听”转变为“我要听”。另一方面,利用网络的优势积极将心理健康教育融入到思想道德教育之中。在进行思想道德教育工作时要结合心理健康教育,把解决青少年的思想问题和与心理问题结合起来,既培养青少年具有良好的道德品质又能提高他们的心理素质和心理调适应能力,真正成为适合时代需要的合格人才。

3.对策之三,加强青少年网络道德教育,引导青少年树立正确的世界观、人生观和价值观。青少年的整体道德水平和道德索质的提升是预防和解决网络文化带来的负面影响的关键和有效途径。只有不断加强青少年的思想道德教育和社会公德教育,提高他们自身的道德水平和道德素质,形成良好的道德观念和道德行为,网络文化的负面影响才能彻底有效地得到抵制。2001年11月团中央、教育部等单位联合了《全国青少年网络文明公约》,要求青少年:“要善于网上学习不浏览不良信息;要诚实友好交流不侮辱欺诈他人;要增强自护意识不随意约会网友;要维护网络安全不破坏网络秩序;要有益身心健康不沉溺虚拟时空”。可以说公约的为如何提高青少年的网络道德指明了方向,有利于引导他们树立正确的网络道德观念,树立正确的世界观、人生观和价值观。

4.对策之四,加强网络管理的法制化,实行“依法治网”。加强网络文化管理,是加强思想道德教育工作的重要一环。目前,网络文化带来的负面影响主要是由于网络政策法规不够完善、管理不规范、缺乏可操作性所致。因此,首先,我们必须加紧制定适合我国国情的网络法律、法规,把网络文化建设和管理纳入法制轨道,发挥法律和制度的规范约束作用。其次,政府各相关部门要对网络信息从源头上做好防范,强化对上网信息的监控,当好“把关人”,把有害的信息进行过滤,从源头上净化网络。最后,要对那些以营利为目的的学校周围的网吧加以严格管理和规范,还青少年一个健康、向上、安全的绿色网络环境。

5.对策之五,与时俱进,努力建设一支政治觉悟高,熟悉和了解网络文化的专业思想道德教育队伍。目前大多数高校思想道德工作者较少有人关注“青少年学生在网上做什么”,思想教育缺乏针对性和实效性。因此在网络时代,培养一支既懂思想道德工作艺术,又懂得网络技术的思想道德教育队伍显得尤为紧迫。首先,要加强思想道德教育工作者自身的政治素质培养。思想道德工作者必须具有深厚的理论功底,高度的政治责任感,善于对各种文化思潮进行分析、鉴别、判断和引导。其次,要不断提高思想道德教育者的业务素质。使其既有思想道德教育的知识和技巧又能熟练地掌握网络知识,有较高的网络技术水平。最后,思想道德教育者要有创新精神。在新形势下,要积极开拓网络思想道德教育的有效途径,及时解决网络思想道德教育工作中出现的新问题,提高思想道德工作的实效性、针对性,才能成为网络时代合格的思想道德教育工作者。

参考文献:

[1]恩斯特・卡西尔.人论・M・上海:上海译文出版社,1997(33)