网络空间安全意义范文
时间:2024-02-01 18:09:36
导语:如何才能写好一篇网络空间安全意义,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
1监控系统分站统一通信协议框架
1.1制定监控系统分站统一通信协议的目的
监控系统不同,其分站与主站之间就会存在不一致的通信协议,必然会导致难以互相调换其分站的结果。假设我们能够采用相同的通信协议来设计监控系统的分站,则当我们另外一个厂家生产的分站来代替原有分站时,系统的运行就不会受到设备更换的影响,用户应用起来也比较方便,同时也会造成市场上的竞争加剧,进而降低其价格。对于监控系统的主站来说,分站的通信协议统一化也能够提升其软件水平,即便是部分卓越的软件公司没有具有竞争力的硬件产品,其也能够将优秀的软件应用于安全监控系统中。这就是对监控系统统一通信协议进行研究的一个原因。除此之外,企业在构建信息化平台方面也会受益于监控系统通信协议的统一。
1.2统一通信协议构架
监控通信协议帧的一般格式,以此为基础我们相应的构架来对监控系统通信协议进行构建,无论是主从通信结构还是无主通信结构都能够运用此通信协议。
2监控系统中心站数据通信框架
因为一致的通信协议不能马上应用于监控系统所有的分站,而分站数据不能直接被高层的应用接收,因此监控系统接入协议必须进行专门的制定。下面罗列的类型可供监控系统中心站接入协议选择:(1)文件共享型。以采样周期或者规定的时间为单位,监控系统设计者将一组数据文件以规范的文件结构形式进行共享,其他的应用就能够获取到相应的信息,目前所有的监控系统都能够在保证系统正常运行的情况下实现这种方式的文件共享。2)数据库共享型。对于数据库来说,其优势为开放性、标准化和完备的支持环境,采用数据库形式,监控系统能够共享实时数据或者历史数据,以此为基础构建的数据共享标准化模型也非常优秀。(3)应用软件在过去必须通过特定的接口程序才能连接到现场设备或者应用程序,之后才能完成通信,加大应用程序之间通信的难度,以COM为基础,规范了工业自动化软件接口便形成了OPC,监控中心站软件业可以通过OPC方式连接其他软件,进而完成数据信息的传输,而为了保证OPC与开发环境相兼容,微软平台成为了开发中心站软件的基础。(4)对象管理集团OMG针对分布对象提出了一种解决方案,就是所谓的CORBA,而且近些年出现的众多产品都能够与CORBA相匹配。对象管理集团研发了对象管理架构用来对分布计算机系统的异构性进行解决。下图2显示的就是具体的对象管理架构。各个模块之间通过对象请求这条软件总线进行通信和协作是该架构的核心。
3结语
篇2
大数据战略重点实验室联合
中图分类号:N04;TP39;H059文献标识码:ADOI:10.3969/j.issn.1673-8578.2017.02.019
大数据,作为一个影响深远的技术名词,2011年第一次出现在知名技术咨询公司高德纳公布的年度新兴技术成熟度曲线上。从那时起,各界对大数据的理论研究与应用实践一直保持着前所未有的狂热。大数据成为从少数人关注、少数人研究到整个社会高度关注的现象级词汇。但在2016年公布的年度曲线中,大数据作为一个独立名词已经悄然隐去,却出现了一系列包括公民数据科学、微型数据中心、自我实现的高级分析等与其直接相关,可判断人类意图的技术、物联网等与其间接相关的大数据衍生概念。这意味着,大数据已经进入从概念推广到全面落地的关键转折期,成为一种新能源、新技术和新的组织方式,全面渗透并深刻影响着人类政治、经济、文化和社会生活的方方面面。
用单个名词来描绘大数据的影响与变化,既是汉语之美的集中体现,也是对未来趋势的浓缩反映。全国科学技术名词审定委员会联合大数据战略重点实验室,基于行业发展趋势、社会关注度、媒体曝光率、搜索指数、专家推荐等多方面的考量,最终由大数据名词专家组选出十个最具时代特征的大数据新名词。“大数据十大新名词”反映了近几年大数据领域国际关注、社会关切以及百姓关心的焦点,透过这些新名词,能够洞察大数据在各个领域的最新动态,客观反映大数据的创新与发展,映射大数据的社会面貌和时代特征。
“块数据”以其创新性、前瞻性和预测性为大数据发展提供理论支撑;“区块链”将区块链发展和应用置于国家架构下,最终实现法律规制下的技术之治;在经过信息互联网、价值互联网的发展演进之后,互联网将进入“秩序互联网”的高级阶段,构建起基于规则共识、行为共治和价值共享的互联网新秩序;“激活数据学”将量化世界,助力人机共舞,颠覆生产和生活;5G实现万物互联、感知世界,驱动连接型社会的构建;“开放数据”将引领协同共治的社会治理变革,最终实现公共利益最大化的社会善治;“数据交易”满足数据资源市场化需求,带来了价值与商机;“数据铁笼”落地运行,即将开启数据反腐的新探索;防范“数据安全”风险,需要加大对维护安全所需的物质、技术、装备、人才、法律、机制等方面的能力建设,建设立体多维的数据安全防御体系;数据权属不明引发利益冲突,“数权法”正成为关注焦点……
1.块数据(block data)
大数据作为创新浪潮的重要标志正逐步渗透到人类生产生活中,然而,数据孤岛、数据垄断等问题却限制了大数据的发展。立足实践,块数据作为大数据发展的高级形态,为挖掘数据价值提供了解决方案。块数据理论极具前瞻性地分析了未来经济和社会的变革,并对未来大数据领域的发展进行了研判。
块数据是把各种分散的(点数据)和分割的(条数据)大数据汇聚在一个特定平台上并使之发生持续的聚合效应。其中,各类数据是指不局限于物理空间或行政区域内涉及人、事、物等各类数据的总和;“特定平台”既包括特定的物理空间,也包括虚拟空间;持续聚合的实质是一种关联性集聚,关联性集聚实现的是数据多维的跨界关联,也是一种内在的、紧密的高度关联。块数据的聚合效应是通过数据多维融合和关联分析对事物做出更加快速、更加全面、更加精准和更加有效的研判和预测,从而揭示事物的本质规律。
块数据的产生打破了传统信息不对称和物理区域、行业领域对数据流动的限制,极大地改变了数据的采集、传输、分析和应用方式,进而给各行各业的创新发展带来新的驱动力,推动各类产业彻底变革和再造。块数据通过对复杂科学思维的技术化处理,让复杂科学方法论成为可具体操作的工具,形成了一种全新的大数据方法论。块数据强化开放共享、跨界融合,是一种利他的、共享的观念,它将成为新数据时代的主流文化,并孕育出一种新的社会文明。从某种意义上说,块数据的产生标志着人类真正步入大数据时代,将在新的历史起点上开启新的征程。
2.区块链(sovereignty block chain)
世界经济论坛主席施瓦布曾说过:“自蒸汽机、电和算机发明以来,我们又迎来了第四次工业革命――数字革命,而区块链技术就是第四次工业革命的成果。”区块链与互联网的结合,将在技术上把可拷贝变成不可拷贝,或者说是有条件的可拷贝,这个条件就是从无界、无价、无序走向有界、有价、有序。当前比较一致的观点是,区块链具有可记录、可追溯、可确权、可定价、可交易的特征,为大数据的进一步发展提供了可选路径和无限遐想。但是从2008年区块链诞生以来,并没有得到广泛应用,其中没有在法律层面上解决数据权属问题是重要原因之一。
构建网络空间命运共同体,必须以尊重网络背后的国家为前提。区块链就是在坚持国家原则的前提下,加强法律监管,以分布式账本为基础,以规则和共识为核心,根据不同的数据权属、功能定位、应用场景和开放权限构建不同层级的协议,实现公有价值的交付、流通、分享及增值。如果说区块链具有共识的技术属性,那么区块链就是一个包括共识、共治、共享在内的统一体。从区块链到区块链,并不仅仅是对区块链的弥补,更大的意义在于给网络空间治理带来了新理念、新思想和新规制。
区块链的发展需要符合内外因相互作用的基本规律,既要在全球治理体系中形成共赢的价值导向,又要在法律层面寻求体系上的突破;既要在密码标准、跨链技术、自主测试平台等方面提供技术支撑,又要在互联网金融等重点领域实现应用创新,真正形成重构网络空间运行秩序的力量。
3.秩序互联网(order internet)
互联网作为互联互通的信息技术,对人类生产和生活发展起到了前所未有的推动作用,人类在享受互联网带来福利的同时也面临着许多挑战。互联网犯罪行为频发,对世界互联网安全与秩序造成极大冲击,打击互联网犯罪、维护互联网安全、建立互联网治理体系成为世界各国共同面临的课题,核心是消除信息鸿沟、价值鸿沟与信任鸿沟。“棱镜门”等网络安全事件暴露了网络霸权对国家的威胁与挑战,越来越多的国家逐渐认识到,坚持和维护国家网络,构建公正合理的全球互联网秩序,是推动网络空间共享共治的根本前提,也是反对网络霸权主义、维护全球和平安全的基础条件。从信息互联网、价值互联网、到秩序互联网,新的全球互联网规则和互联网治理体系将被建立,人们将真正享有和平、安全、开放、合作的网络空间。
2015年2月,总理在贵州考察北京・贵阳大数据应用展示中心,在详细了解贵阳利用执法记录仪和大数据云平台监督执法权力情况后,评价道:“把执法权力关进‘数据铁笼’,让失信市场行为无处遁形,权力运行处处留痕,为政府决策提供第一手科学依据,实现‘人在干、云在算’”。自2015年以来,贵阳市依托大数据产业发展优势,选择行政权力相对集中、工作内容与群众生活息息相关,网络技术运用有一定基础的单位,启动“数据铁笼”计划。
“数据铁笼”是以权力运行和权力制约的信息化、数据化、自流程化和融合化为核心的自组织系统工程,通过优化、细化和固化权力运行流程,确保权力不缺位、不越位、不错位,实现反腐工作从事后惩罚转变为事前免疫。在本质上,“数据铁笼”强调以大数据技术为基础,实现权力流程数据化、权力数据融合化和权力数据监察化,通过全程采集并记录行政行为数据,全面监控行政执法过程风险,精编天网之“经”,密织天网之“纬”,塑造天网之“魂”。
“数据铁笼”的广泛应用使数据反腐成为政府反腐治理的新趋势和新模式,通过数据可以实现科学的技术反腐,将权力牢牢关进制度的笼子里,实现反腐治理中摹安桓腋”到“不能腐”的飞跃。
9.数据安全(data security)
大数据的安全与发展是一体之两翼、行动之双轮。正如在网络安全和信息化工作座谈会上所强调的,“安全是发展的前提,发展是安全的保障,安全和发展要同步推进”。近年来,由于数据在网络空间传播迅速,且当前技术手段和行政手段都无法对其实施有效监管,使得大数据安全问题日益加剧。
大数据所引发的数据安全问题,并不仅仅在于技术本身,而是在于因数据资源的开放、流通和应用而导致的各种风险和危机,并且由于风险意识和安全意识薄弱、关键信息基础设施的安全可靠性差、黑客攻击、管理漏洞以及法律的缺失和滞后加剧了风险的发生频率和危害程度。防范数据安全风险,需要加大对维护安全所需的物质、技术、装备、人才、法律、机制等方面的能力建设,建设立体多维的数据安全防御体系。
切实保障数据安全,加强法治建设是其中的重要环节。目前,中国在数据安全方面缺乏相应的专项立法,只有一些相关规定散见于各类法律法规当中,无法在推动数据开放共享并防止数据滥用和侵权上提供有效的法律支持。应充分依据大数据发展的特点和规律,尽快构筑维护社会个体基本法权、公共利益、国家安全及可持续发展的大数据安全法律体系。
10.数权法(data security)
2016年1月1日俄罗斯在《互联网隐私法案》中引入数据权利的“被遗忘权”。8月1日欧美隐私盾协议的实施强化了国家数据的法律地位。11月7日,《中华人民共和国网络安全法》的颁布将数据权利的“数据修改权”纳入了保护范围。各国已经陆续开展了对数据权法律保护的布局,通过数权法保障各个主体的数据权利,维护国家数据。数权法的法律地位被提到了国家战略层面。
篇3
关键词:和谐社会;和谐;网络;安全
随着信息化时代的到来,互联网已经深入到我们生活的方方面面。网络是当今信息化社会的一个重要标志性部分,通过实现网络的稳定和谐,促进整个社会的稳定和谐,因而构建和谐网络对构建社会具有重要意义。
一、和谐网络的内涵
在汉语中“和”与“谐”是同义的,《广雅》中说,“和,谐也。”而《尔雅》中又有“谐,和也。”和谐网络具有以下三个方面的含义:
(一)和谐网络是共建共享的网络。网络是属于所有网民的,它不是某个人或某个团体所私有的财产。因而,网络需要所有网民共同建设、维护和享用,每个网络的使用者都有权利和义务对网络的方方面面负责。
(二)和谐网络是规范和有序的网络。规范和有序不仅是和谐网络的基础,更是和谐社会存在的基础。规范和有序作为一种行为准则,是维护和谐、保持稳定的工具。而这规范和有序必须是大多数网络成员认可的,才能起到规范网络、维护和谐的作用。
(三)和谐网络是矛盾和冲突正确表达的网络。构成社会的行为主体的个体性和差异性正是社会冲突的根源。同样,在网络当中也存在矛盾和冲突,要调和矛盾首先要承认矛盾的存在,然后在尊重和维护网络成员正当利益的基础之上,找到解决矛盾的途径,建立安全诚信的网络。
二、网络中存在的不和谐性
随着全社会信息化程度的提高,互联网在服务、教育、科研、管理等方面都发挥了不可替代的作用。然而,伴随着网络的快速发展,网络的不和谐性日益突出。频频出现的黑客事件、网络犯罪事件不仅给当事人带来巨大损失,更有悖于和谐社会的构建。目前网络中存在的不和谐性主要表现为以下几个方面:
(一)网络本身存在的安全缺陷
1.网络协议安全性不高。网络协议就是计算机网络中各种设备为相互通信而建立的标准、规则的集合。它相当于通信设备之间相互“沟通”、“交流”的“语言”。目前网络上使用的协议在最初设计时为了获得高效的运行效率,没有充分考虑安全性,而且该协议是公开的,任何人都可以去研究、分析它。所以协议的安全性不高,被人破坏和利用的可能性很大。
2.软件存在的安全漏洞。软件是使用网络的目的和手段。网络上安装了种类繁多,功能各异软件系统。软件在开发设计时虽然力求安全性能无懈可击,但或是考虑不全面,或是为了实现某一功能而暴露出一定设计缺陷和安全漏洞。面对互联网上横行的病毒、木马,如不及时更新有设计缺陷的软件,查补漏洞,这些安全漏洞很容易被攻击,导致机器中毒。
(二)网络带宽有限
随着Internet规模的扩大,最近十年来各种类型的网络用户数量激增。据2007年7月CNNIC的中国互联网发展状况统计报告显示,国内网民总人数达到1.62亿,普及率达12.3%。相比之下,网络带宽自身增长的速度跟不上网民对网络带宽的需求速度。随着电子商务,电子政务的开展以及视频、声音等多媒体在网络中的广泛应用,对网络带宽的需求越来越大。然而,由于网络的安全性,可靠性和可管理性不高,网络的带宽十分有限,直接影响了网络数据业务的正常运营。
(三)黑客恶意攻击
近年来网络上黑客泛滥成灾,每年各类网络遭受黑客攻击的次数屡创新高。由于所使用的软件存在不同程度的安全漏洞,并且现在网络上每天都有新的软件漏洞被发现,而从发现漏洞到黑客利用新漏洞进行网络攻击这段时间越来越短。网络受到黑客攻击事件屡屡发生。据统计,Internet每天受到的攻击数达4967541次,平均每小时206981次。
三、和谐网络构建对策
和谐网络构建对策就是针对当前网络的实际情况,在网络建设的整个过程中,具体对各种网络安全问题采取的相应措施。
(一)强化网民上网安全意识,提高安全防护能力
加强网络安全防护首先要强化网民的安全意识。为了提高广大网络用户的网络安全意识,可以通过签署入网协议或定期开展网络安全培训等形式给网络用户普及基本的网络使用和安全知识,使其了解网络的安全管理制度,并明确网络使用中的职责和义务。同时,对网络管理人员进行相关的技术培训和指导,培养出技术精、能力强的和谐网络安全卫士。
(二)完善网络安全法律法规
在网络安全建设上如果没有切实可行的安全法规和保障制度,和谐网络建设就变成了一纸空谈。在高度信息化的今天,网络安全立法问题受到越来越多的国家重视,尤其是信息化程度发达的欧美国家。当今信息技术发展日新月异,网络黑客、网络犯罪事件屡打不绝,这与构建和谐网络的要求相去甚远。这就要求相关部门必须颁布网络行为规范和具体处罚条例。严格落实这些法律法规,对违法违规者严惩不贷,自觉维护和谐网络的建设。
(三)弘扬积极健康网络文化,净化网络空间
互联网是当今的主要媒体,要利用互联网宣传科学真理,弘扬社会正气,倡导和谐理念。随着互联网在社会生活各个领域的推广,和谐的网络还要加强网络的诚信建设。诚信关乎互联网未来的前途命运。失信的互联网是没有前途的网络,最终是要走向死亡的。因此,网络各级管理单位和广大网民要齐心协力,以网络相关法律规范为依托,自觉履行文明办网承诺,自觉开展文明上网行为,构建诚信为本、守信光荣的和谐网络。
总之,和谐网络的构建是一个复杂的系统工程。我们应当全面考虑综合运用各种技术手段以及提高网络用户安全防范意识等多项措施,互相配合,加强管理,综合提高网络的和谐性,从而建立一个规范有序、安全诚信的和谐网络。
参考文献:
[1]胡道元.网络安全的挑战和对策[J].信息网络安全,2008,(01).
[2]李漫丽.浅谈学校网络安全防护[J].湖南医科大学学报,2008,(5).
篇4
关键词:慕课;信息安全;大数据;校企合作;教学改革
基金项目:本文系上海高校智库内涵建设项目“人工智能与大数据背景下上海布局的新思维与新举措”;2019年上海高校大学计算机课程教学改革项目“信息安全原理”进阶课程建设。
引言
在大数据时代,获取信息,利用信息,把握信息成为各国提高综合竞争力的一个关注点。信息安全影响着国家政治、经济、文化、军事和社会生活的方方面面,信息安全领域的人才数量不足,而社会对信息安全领域人才需求近年来持续增长。对高校信息安全课程的教育教学提出挑战。
高校信息安全课程往往过于注重理论知识的传授,学生在面对实际网络安全问题时,没有合适的技术手段设计合理的解决方案;信息发展给信息安全带来的变化日新月异,课程中所使用的教材版本过于陈旧,学生会面临所学习的知识与社会所需要的知识差距过大的问题;针对课堂上的教育模式,普遍还是教师主导的教学模式,学生参与积极性不高,在面对疑难问题时,也没有有效的手段能及时解决存在的问题,久而久之,导致学生学习兴趣下降。
因此,针对已经开设的信息安全原理课程,更要在大数据时代背景下,结合翻转课堂和慕课的混合型教学互动方式,慕课(MOOC,MassiveOpenOnlineCourse)是大型开放式网络课程的缩写,它是一种基于互联网的在线学习平台。它利用了现代的信息安全网络技术,打破了传统教学所受的时间和空间限制,整合了多种数字化教学资源,形成了多元化的学习工具和教学资源。慕课自从美国起源后,全球各大高校纷纷加入慕课的學习浪潮中。现在,慕课已经是教育方法中的重要工具。因此,研究如何利用慕课这样新型互联网教学平台,改进传统信息安全课程的教学方式,是尤为重要的。
慕课具有学习灵活、教学资源丰富等特点。教师可以将在课堂上难以表述的程序命令或者实验操作融入视频中,让学生能够快速理解。另外,慕课的课程具有可重复的特点,对于复杂难懂的知识点,学生不会局限于课堂的时间,在课余的任何时间,只要能够通过自己的手机、电脑等就可以进行反复学习,从而更好的巩固知识。
基于这些优势,结合在线资源和传统教学,将学习的主动权移交给学生自己,刺激学生主动学习,积极思考,从而加深理解。课程不光要注重课堂内理论知识,还要面向实际问题,进行课堂拓展实践,以及和社会中的优质企业开展交流合作,培养进入社会后能够满足信息安全岗位需求的学生。解决信息安全领域的人才缺失,研究拓展高校信息安全课程的培养对象,快速提升高校信息安全原理课程教学方法和教学水平,具有重要的现实意义。
1、传统信息安全课程的基本现状
1.1教材未与时俱进
由于互联网时代的来临,以及大数据和云计算的兴起,我们生活在一个信息爆炸的时代。计算机技术发展在给我们带来便利性的同时,却也引发了一系列的安全隐患。但是由于当今时代信息更新迅速,传统的信息安全教材未能囊括前沿的相关知识,导致学生所学习的相关理论知识未能很好地解决目前所发生的相关网络安全问题。例如在数字出版方面,利用最新的区块链技术中的身份验证和公式机制与知识产权的确权、授权和维权等环节结合起来。能够使用基于区块链的新型互联网技术,管理数字出版和知识产权,从而能够降低管理成本,提高管理效率。
1.2授课方式重理论
信息安全课程理论上包含了编码技术、防火墙技术、VPN技术、数据库加密技术等,但是学生只是对相关算法理论有了初步了解,并未很好结合这些算法的实践操作,尤其如防火墙的基本配置、以及利用Internet密钥交换技术进行相关的加密解密等涉及信息安全的基本操作,所以学生普遍课堂积极性有所欠缺、课后思考有限。
1.3学习方式被动化
到目前为止,国内大多数院校授课的主流方式仍然是以传统的“老师站上讲台教、学生坐在台下学”的方式进行,导致学生被动地汲取相关知识,自主性、积极性和接受度都有限。而且教学任务固定,每节课学生和老师之间无法进行充分的有效互动。而且受到上课时间、地点的限制,未能很好地应用移动互联网平台的便捷性、共享化的优势,存在学生疑虑解决滞后的缺陷。
1.4考核方式单一化
该课程多采用课堂考勤和期末考相结合的这种单一化的考勤方式,但是由于该课程教学内容综合了计算机、数学、管理等学科,所以对学生的实践操作能力较高要求。且当前的考核方式在提高学生的发现问题、思考问题、解决问题能力方面有所不足,未能通过构建系统化的考核体系,比如引入实践考核以及小组分工合作的方式,培养学生的思考习惯以及创新能力。
1.5培养人才供不应求
由于计算机技术发展,网络空间成为人们生活的主要空间,同时网络安全成了人们面临的又一主要问题,近年来国家对网络安全人才的培养也愈加重视,正如《2019网络安全人才现状白皮书》指出,2016至2018这三年期间,在全国范围内网络安全及相关专业开设院校新增数量达到98所,如图1所示,其中华东地区院校新增相关专业的数量最多,达到21所。与此同时,社会对网络信息安全人才的需求也越来越大,但是由于这一方面的人才却远远供不应求。即使目前很多人可以自学成才,“网络空间安全”也成为一级学科,但目前该领域人才缺口重大。正如智联招聘的《2018网络安全人才市场状况研究报告》指出,如图2所示,安全大数据分析师将会在未来几年内成为最为稀缺的人才资源,且每年需求仍在不断大幅上升,2018年上半年增长率接近10%。
2、信息安全原理课程建设方法
从以上可以看出,大数据时代的信息安全课程不能拘泥于旧的课程体系,必须创新教学模式,充分利用互联网资源,创新教学方法,促进学生和老师之间的有效互动,培养新型的信息安全人才。
如图3,在MOOC背景下,信息安全原理课程教学体系分为“教学基础建设”、“核心教学方法”和“拓展教学内容”三大层次。“教学基础建设”是整个教学体系结构的基础和保证,“核心教学方法”是教学过程中运用的多元化教学手段,以保证学生的学习效果,“拓展教学内容”是教学之后的延伸。
2.1教学基础建设2.1.1理论教材建设
由上一节分析可以看出,现有的信息安全原理教材相对落后,读者在阅读信息安全原理教材的过程中,往往只能了解到过时的知识,而无法学习到最新的信息安全技术。基于对“信息安全原理”课程六年的总结和发展,以及对最新时代信息安全课程的要求,结合最新的大数据技术、信息安全理论及案例和相關试验知识,设计如下的教材建设方案。
第一点,结合最新技术发展的章节实验。在教材中的重点知识章节,设立大数据、区块链体系等最前沿的安全应用相关的章节实验,读者可以通过完成章节实验,检验学习成果,并牢固掌握章节知识点。第二点,强调理论知识与实际应用相结合。在原理理论部分的章节中,添加多种多样的真实案例,范围可以涉及政府治理、经济发展、文化民生等等方面的社会应用问题。读者可以充分运用所学知识,组成小组互相讨论,并提出相应的解决方案或思路,从而更有助于知识的理解。第三点,强调书籍内容的新颖性。教材既要保留经典的信息安全理论知识点,也要在此基础上,增加了十三五期间的新观点、新理念,如网络安全法的实施、勒索蠕虫病毒的防范、电子签名法的实施、新型计算机犯罪的特征、数字水印等。读者不仅可以在教材中学习到信息安全理论的基础知识,还能从教材中了解到目前世界信息安全发展的趋势和我国信息安全建设的方向。
2.1.2MOOC网站建设
在课程前期,搭建信息安全原理这一课程的一个线上教学平台,线上教学资源可由学校和企业双方提供。对于该课程所涉及的一些基础理论知识的传授,可由学校老师提前进行相关视频的录制,然后再提交至该在线课程平台;对课程于内容相关的实践操作知识、该知识在社会工作中的相关应用以及社会对相关人才的技能考查侧重哪方面的知识,都可以由企业的有关专业人士进行提前录制,后再上传至MOOC平台。对于提高学生MOOC完成率,可以通过课程个性化定制、提高远程实现技术的应用,以丰富学生的知识点学习,也有助于学生尽早树立正确的择业观以及明确自己的职业目标,进一步培养了学生的解决实际问题的能力,为社会培养技能型人才,进而弥补社会在信息安全领域这一方面的人才空缺。
2.2核心教学方法
2.2.1MOOC教学
利用MOOC学习不受时间和空间约束的特点,学生可以根据自己的课余时间,利用碎片化的时间进行反复学习,反复思考,从而能更好地促进学生对于知识的吸收。同时,利用MOOC平台中的强大互联网技术,教师可以制作相应的练习题,让学生在课程视频观看完毕后进行自测,教师从后台可以对每一位学生的学习效果进行有效的掌握。
如图4,教师和企业紧密合作,搭建基于理论知识和实现项目的MOOC平台,形成校企强强联手的知名MOOC资源。学生通过MOOC平台进行课程学习与课后练习。
例如对于密码学、加密技术、数字签名等概念性的知识,就可以通过制作MOOC课程,视频以轻松有趣的动画或者是案例来阐述复杂难懂的概念,从而激发学生的学习兴趣。在视频课程之后,学生可以在MOOC网页上进行简单的加密解密题目的解答,就能更好地理解知识点,提升专业知识的能力。
2.2.2基于MOOC平台的实验教学
课程实验是对教学成果和学生知识掌握情况的重要检测方式,也是提升学生技能水平的重要手段。我们不能拘泥于传统实训中基于硬件实体和老旧的密码技术的实验和实践课程。应该着眼于最新的互联网发展趋势,结合目前新的教学实验平台,对区块链、数字版权、用户隐私等方面进行实践训练。通过与时展最紧密的知识和实践,提升学生对信息安全知识的掌握能力。MOOC平台不仅仅能作为一个视频学习平台,更能成为一个基于先进互联网技术的虚拟实验平台。基于MOOC平台的实验,不仅没有传统实验平台搭建难、维护贵、易损耗的缺点,还有便捷、快速、高效等优点。
例如在网络攻击与防御的专业知识课程之后,利用计算机虚拟技术在MOOC平台上搭建一个信息攻防实验平台,让学生分为两组对于OSI七层协议或人工智能病毒互相攻防,体验不同的角色。通过情景模拟,让学生真实体验到信息安全的攻防原理的操作,加深学生对信息安全知识的理解,提高学生心中对于信息安全的重要性。
2.3拓展教学内容
高校培养信息安全人才,是为了更好地为社会的人才需求进行服务,课程建设的过程也是高校对社会服务能力的一种提升方法。学生在完成信息安全相关的知识课程后,掌握了基本的理论知识和基本技能,但并不意味着学生已经成为一个信息安全行业的专业人才,还缺乏许多实战项目经验。同时,在企业中也缺乏高校的先进理论知识。因此,在课程建设的过程中,增强高校与企业之间的联系,拓宽高校与企业之间的合作是必然的。
例如,高校可以与奇虎360公司进行合作。奇虎360公司作为我国在计算机安全和网络安全方面的重要民营企业,可以充分将奇虎360公司和高校资源互补,解决信息安全课程中的痛点问题。一方面可以邀请奇虎360公司的工程师来为学生讲解最新的信息安全技术,如云安全的原理与案例教学、大数据的病毒防范技术、企业信息安全的软硬件基础设置等等;另一方面,教师可以带领学生走入企业,把教师、学生和企业结合起来,共同参与一个真实的项目,让学生带着所学到的知识和技能,按照真实的项目工程要求,完成项目的各项任务。通过实际项目的训练和培养,让学生能够更加具备实战操作经验和能力。
篇5
关键词:网络工程;安全防护技术;互联网;网络环境
目前,我们生活的方方面面都已离不开网络,网络工程在社会发展过程中具有重要的意义,因此,网络产业领域的竞争也十分激烈。在网络技术产品不断更新换代的过程中,因互联网科技产品自身所具有的开放性、数字化、信息化等特点,大大降低了人际交往过程中个人信息的隐秘性和安全性,使网络客户在使用网络的过程中极容易受到黑客、病毒、垃圾邮件等的攻击,造成信息的外泄,对网络安全的正常运行造成不良影响。在这种网络环境背景下,各网络的安全防护技术开发人员应不断增强网络安全意识,加强网络安全技术应用的开发,将优质的技术成果应用于实际的网络中。以下将对网络中各种安全隐患问题进行不同角度的阐述。
1常见网络工程安全问题分析
目前,网络工程安全还存在许多问题,这些问题为我们的生活埋下了很大的安全隐患,下面将具体介绍几种常见的网络安全问题,以便相关人员解决这些潜伏在我们身边的网络威胁,提高互联网的可信度。
1.1由黑客攻击所产生的安全问题
黑客的有意攻击对网络安全的威胁性极大,它主要通过网络系统的漏洞而主动发起攻击,并通过破解密码等手段对正常网络进行破获或窃取他人资料。黑客的这种行为一方面会造成网络信息的不稳定,也会发生很多私人信息资料和商业信息资料的外泄问题。纵观以往黑客的网络行为,其主要活动大致可以分为2种:①非破坏性攻击,即为了破坏网络工程和系统的正常运行,将干扰系统的正常运行作为主要目标,使其处于瘫痪状态。②破坏性攻击,即为了窃取机密性的信息资料,入侵电脑的系统并进行破坏,然后通过非正规的渠道进行售卖而获取盈利。黑客的这种破坏性攻击比非破坏性攻击所采取的手段更加具有威胁性,且破坏性极强,被入侵的程序一般表现出不可逆性,会导致整个网络工程系统的报废。
1.2由病毒入侵引发的安全问题
网络病毒的入侵会对网络工程的安全产生一定程度的影响,表现出破坏性、复制性和传染性等特点,导致系统程序无法正常运行。计算机病毒是人工产生的,由具有熟练计算机技术的编制人员通过将指令、程序代码等植入到计算机系统之中,阻碍网络用户的正常使用。同时,网络病毒具有传播速度快的特点,一旦用户终端遭到了网络病毒的破坏,需要立即通过网络安全病毒查杀软件对受到感染的系统进行病毒查杀和修复。
1.3由垃圾邮件引发的安全问题
垃圾邮件的大量出现对网络工程安全带来了极大的困扰。一般而言,垃圾邮件通常是指一些没有经过用户同意而擅自发送给网络用户的邮件,且垃圾邮件的发送通常是大量发送的,用户在这种情况下却无法阻止收取邮件。自垃圾邮件出现至今,其大大侵害了邮件用户群的利益,如果商户通过多种渠道发送大量的垃圾邮件,则会导致其在网络空间的严重泛滥,不仅威胁网络信息的安全,还会引起邮件使用者的反感,减少邮件用户群的数量,且会消耗掉大量的信息占有空间。这不仅会降低网络工程的正常运行效率,还会降低网络安全的信任度,对网络安全造成了不利影响。
1.4由IP地址被盗引发的安全问题
IP地址被盗用也是比较常见的网络安全隐患问题中的一种,是指被盗用的IP地址不能正常使用,当用户在使用IP时无法正常进行网络连接。相比而言,IP地址被盗经常出现在区域网络之中。此时,IP拥有者会收到通知,即被告知其IP地址已被占用,致使该用户无法顺利登录自己的IP地址。当IP地址被盗用之后,盗用者会使用被盗的IP地址进行诈骗、非法售卖或其他等行为谋取利益,这不仅扰乱了网络,且滋生了大量的违法犯罪活动,埋下了社会安全隐患。
2增强网络工程中的安全防护技术
面对花样百出的网络安全问题,加强网络工程安全防护措施在网络时代具有重要的战略性意义。以下将列举几种重要的安全防护措施。2.1防火墙过滤信息技术防火墙过滤信息技术在网络运行过程中是最直接、最有效的阻止黑客攻击的方法,其对网络工程的健康发展有重要的作用。受众在通过对防火墙进行信息过滤设置之后,能大大提高互联网的安全运行效率。特别是在网络工程中,外部网络与局域网之间更应应用防火墙技术,使二者的地址分离开,从而使计算机流入、流出的所有信息资料都需要经过防火墙。通过防火墙的过滤和筛选,可以有效地阻止一些黑客的恶意攻击,增强了网络工程安全运行的可行性。防火墙信息过滤技术的应用不仅能过滤信息,还可以改善网络工程安全技术的发展。当关闭掉少许的有可能会受到黑客威胁的端口、禁止特殊来源的网点访问时,可以阻止未注明信息来源的入侵者的通信,增强网络工程运行的安全性。
2.2加强病毒防护措施
在网络工程中对病毒的侵扰加强防护是提高安全防护技术水平的有效措施之一。在计算机网络系统中,相关的病毒防护是维护日常安全和管理的主要手段。由于计算机技术水平在不断提高,产生的病毒也越来越复杂,系统在防护的过程中越来越难以辨别真伪。因此,计算机系统在防御病毒时不能再仅仅运用技术手段,要想有效、彻底地阻止其扩散和传染,则需要将相关的技术手段与计算机管理机制相结合,提升人们对网络病毒的认识。只有这样,才能进一步提高网络工程安全运营的水平。对于计算机工程人员而言,需要对杀毒软件的运行进行深入掌握。此外,相关人员需要每隔一段时间检测计算机系统是否存在病毒,当检测出危险时,应及时汇报,并将重要的文件重新保存一份后再处理,避免因病毒破坏或查杀病毒时使信息数据丢失。
2.3植入入侵检测技术
在网络工程的运行过程中,入侵检测技术的植入对网络安全的防护具有极其重要的意义。潜藏在计算机网络信息或数据资源中的带有安全风险的恶意行为,可被入侵检测技术准确识别出来,这在一定程度上可将网络危险在发挥作用之前将其消灭。利用该技术可实时、有效地使计算机网络系统避免受到工程内、外部的恶意攻击或意外操作的破坏。此外,植入的入侵检测技术能够从多角度、多层面出发,为网络工程的安全提供服务,达到大幅度削弱网络各方面破坏的目的。
2.4拒绝收取垃圾邮件
面对垃圾邮件泛滥的现象,其治理大致可以从2个方面着手:①个人在使用网络的过程中,要特别注重保护个人信息资料和网络信息资料,保护自己的邮件地址,以防被他人盗取利用,从而在本源上拒绝垃圾邮件的接受和保护自己的信息安全。②相关网络公司应加大研发阻拦垃圾邮件的安全软件的力度。目前,一些相关软件已被试验和使用,取得了良好的效果。在处理垃圾邮件的过程中,安全软件的应用原理是根据其特点或人们的举报识别垃圾邮件,由此被默认为垃圾邮件,进而被安全软件阻拦,达到拒绝接收垃圾邮件的目的。
2.5加强对网络风险的防范
对网络风险的防范是网络安全工程的重要组成部分。加密技术是网络工程对风险进行防范的主要有效方式之一。其中,最常见的为数字加密技术。该技术在对网络信息进行风险防范时,可产生不可代替的作用,是安全保密最有效的手段之一。在本质上而言,数字加密是对网络上数据传输访问权进行限制的技术。总体来看,该技术可通过引导等方式使用户对数据传输中较重要的信息数据进行密码设置。在网络工程中,主要分为2种对数据进行加密的形式,其中一个为线路加密,在加密时可通过加密密钥对需要保护的信息进行保护储存;另一个为端与端加密,主要面向于网络信息的来源处,通过数据包对数据进行回封操作,提升被保护数据的安全性。
3结束语
总而言之,网络工程中涉及的安全防护工作需要长时间的综合性进行,具有一定的复杂度。在网络工程中,应正确面对当前状况下所存在的问题,并科学、合理地运用安全防护技术,不断加强运用网络工程安全防护技术的管理策略,进一步达到确保计算机网络工程安全的目的。
参考文献
[1]张全.有关网络工程中的安全防护技术的探讨[J].电子技术与软件工程,2016(05).
篇6
[关键词] 高校 网络安全人才 培养模式
随着网络技术的发展和信息化程度的日益提高,人们的社会生活对信息基础设施和信息资源的依赖程度越来越高。信息网络给人类带来方便的同时,其所带来的网络安全隐患问题日益严重。而网络安全人才在解决安全隐患和威胁方面的作用将越来越突出。
网络安全人才是指受过计算机网络技术、信息安全教育或培训,懂得计算机技术或是网络安全方面的知识并且能够解决实际问题的专门人才。网络安全人才在维护网络安全、保障网络运行中起着基础和决定性的作用。但我国网络安全人才培养却严重不足,人才供需矛盾突出。根据教育部统计资料表明,我国目前大学本科以上学历的网络安全人才只有2100人左右,而国内对网络安全专业人才的需要量高达10余万以上,每年全国能够培养的信息安全专业学历人才和各种安全认证人员大约不到5千人,供需缺口特别大。据统计,到2008年,全球网络安全行业的就业人数将由目前的130万上升到210万。目前,我国网络安全人员从人数和质量上都远不能满足市场的紧迫需求,加快网络安全人才的培养,已经成为影响信息化社会发展的速度和国家安全实现的关键性因素。
一、我国高校培养网络安全人才的现状
1.高校网络安全人才培养处于探索阶段。网络安全人才的培养是随着网络的快速普及而展开的。2000年,我国高校开始设置信息安全本科专业,标志着我国将网络安全人才的培养正式纳入高等教育体系中。据不完全统计,截止到目前,我国已有近50所高校开设了信息安全本科专业,部分高校已设立了信息安全方面的硕士点和博士点,初步形成了本科――硕士――博士的培养层次。
2.高校网络安全人才的培养尚未形成科学的模式。由于高校培养网络安全人才正处于起步和探索阶段,因此各个高校采取的方式和方法也不尽相同,体现出不同的办学思路。例如有的学校把信息安全专业办在安全工程系,以安全为教学内容的重点;有的学校把信息安全专业办在计算机系,以计算机和网络知识为重点;有的学校把信息安全专业办在数学系,以数学、物理等基础知识为其侧重点;有的学校把信息安全专业办在通信系,以密码学作为教学的重点;还有的学校将信息安全专业设置在管理学系,以电子商务为其教学重点和方向。
不同的办学思路,一方面是各个高校依照其自身的学科优势和办学格局,对信息安全学科初期发展进行的有益探索和尝试,符合高等教育发展和高校自身建设的规律;但另一方面也说明我国整个高等教育体系在信息安全学科方面缺乏统一的规划和指导,还没有形成科学合理的学科教育模式。
二、我国高校网络安全人才培养模式存在的问题
1.学科体系不成熟。我国部分高校已设置了信息安全专业,初步形成了从本科到博士的培养层次。但是信息安全是一门综合性的交叉学科,涉及数学、通信、计算机、微电子、网络工程、密码学、法律等诸多学科,我国高校在网络安全人才的培养过程中,还无法准确把握各学科之间的比重关系,表现在各高校在该专业的课程设置上比较盲目,随意性较大。目前的培养体系中,还存在重数量轻质量、重文凭轻素质的现象,培养的人才普遍是从理论到理论,动手实践能力不强,不能解决现实的网络安全问题。
2.培养目标、培养计划和相应的课程体系还不完善。现有培养模式中,信息安全学科建设的指导思想、人才培养的目标和方向都是各个高校根据其具体情况制定的,缺乏系统的学科指导体系和规划。各高校都处于一种“摸着石头过河”的状况,直接导致了培养的人才水平参差不齐、知识结构不合理,不能胜任企业和其他用人单位的工作需要。
3.精通网络安全理论和技术的尖端人才以及专门从事网络安全研究的科研人员缺乏。网络从其产生到现在也不过短短的几十年,网络安全的问题更是最近几年才引起人们的普遍关注。我国进行网络安全方面的研究起步较晚,网络安全人才不足,且多是“半路出家”(即由网络管理人员通过有关网络安全知识的自学或短期培训后从事这项工作的),缺乏大量精通尖端网络安全技术的专门人才。网络安全人才分布不均、人才队伍不稳定。这种状况使我国目前对网络安全方面的研究远远落后于网络技术的发展。
4.网络安全教育的普及率较低,一些公民缺乏网络安全意识。由于网络安全问题一直没有得到应有的重视,这就导致普通公民对此问题持无所谓的态度,即使是经常接触网络的人也没有形成网络安全的观念和常识,安全隐患较多。
5.缺乏网络安全教育所必需的实验设备和条件。开设信息安全专业的部分高校缺乏基本的基础课程实验室,教学实验和模拟设备。许多高校无法开展课程体系中所要求的实验,学生的学习只能是从理论到理论,极大的削弱了教学效果。
6.偏重理论学习,对实践环节重视不够。信息安全学科不仅具有很强的理论性,同时也具有非常强的实践性,许多安全技术与手段需要在实践过程中去认识、去体会。当前设有信息安全专业的高校,能够为学生提供实践的机会很少。许多高校无法为学生提供实践锻炼的机会,更不用说提供处理网络安全问题的模拟实践。这样培养出来的人才其解决实际问题的能力可想而知。
三、美国高校网络安全人才培养的模式
美国高校的网络安全人才培养模式主要有两种:“核心课程+课程模块”模式和“知识传授+科学创新+技术能力”模式。“核心课程+课程模块”模式是美国大学网络安全专业教学中采用的一种基本模式,它类似于我国高校中采用的“基础课+专业方向选修课”的模式。也就是说,学生在修完规定的专业基础课后,可以根据其爱好和特长,选择自己感兴趣的某个方向进行研究。“知识传授+科学创新+技术能力”模式承担着基础知识教育、专业技能培养和创新能力培养的重任,对网络安全人才的培养提出了更高的要求。
美国不仅在本科阶段培养网络安全人才形成了自己的特点,在硕士和博士阶段更加注重对某一领域的深入研究。美国的研究生教育通过补充课程论文和考试或者通过课程论文和硕士论文项目使研究生们在信息安全学科的某一个特定领域深入下去。硕士论文通常是开发一种理论到某一个或者一些特定场合的应用;而博士阶段更注重理论分析,对理论进行扩展,改进或者提出新的理论。
美国的网络安全人才培养模式的优势在于注重学生基础知识的获取和创新能力的培养。基础知识和专业理论教育是学生必须掌握的内容,培养出来的学生具有较广的知识面和知识体系,可以满足企业等用人单位的不同需求。通过大学及研究生阶段的学习,学生不但可以很快熟悉并巩固书本知识,并且可以在实践的过程中,不断研究发现新问题并予以解决,培养了学生的创新能力。
笔者认为,创新能力的培养必须以基础知识和专业技能为根基,是建立在扎实的基础知识和熟练的专业技能基础之上的一个更高层次的目标和要求,因此,与“核心课程+课程模块”模式相比,依据“知识传授+科学创新+技术能力”模式培养出来的人才不仅具有较强的专业知识和处理实际问题的能力,而且具有较强的创新能力。
四、完善我国高校安全人才培养模式的具体措施
我国应在借鉴美国高校网络安全人才培养模式优点的同时,探索适合我国国情的网络安全人才模式。笔者认为,可以采取“核心课程+课程模块+教学实践”这种理论和实践相结合的培养模式。在核心课程设置中,让学生掌握计算机、数学、通信、计算机、微电子、网络工程、密码学等基础知识;在课程模块设计中,让学生探讨研究其感兴趣的网络安全领域和内容;在教学实践环节,让学生总结出大量目前存在的网络安全问题,并尝试着让其进行研究解决,以此锻炼学生分析问题、解决问题的能力,使学生能将所学理论知识与实际应用结合起来。
具体来说,高校应从以下几方面入手,培养网络安全人才,使其具备较合理的知识结构:
1.研究信息安全专业特点,建立科学合理的学科知识体系。信息安全专业是一个交叉的新兴学科,需要许多学科的知识作为铺垫。高校网络安全人才培养的目标应是造就一批具有较高素质的网络安全管理和技术人才。我国高校应通过统一制定教学大纲和统编教材,使学生具备计算机、数学、密码学等健全合理的知识结构。合理采用美国高校对网络安全人才培养的先进理念和模式,通过严格的培养使信息安全专业毕业的学生具备以下素质:宽厚扎实的计算机科学和软件工程知识;娴熟的计算机科学技术综合应用能力;将信息系统及其安全领域的知识同某一应用领域业务相结合的能力;独立完成网络安全相关领域问题的能力。
2.开设法律课程,使网络安全人才具备相应的法律知识。虽然我国还没有专门的网络安全法,但在一些法律法规以及规章制度中都不同程度的涉及到了网络安全的内容。例如《刑法》、《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》等都是有关网络安全的法律法规。作为网络安全人才必须了解上述法律、法规的相关规定。
3.将网络安全理论教育和实践相结合。高校应该将“网络安全设备操作指南”、“网络安全注意事项”等内容列入日常的教学活动中,这是培养网络安全人才,保证各项安全策略、制度、规程和操作在日常工作中得到贯彻落实的重要环节。还可以定期进行网络安全演练,如果条件成熟,甚至可以挑选一些真正的病毒加以分析、研究。这不仅是检查网络安全保障体系运作情况的重要手段,而且可以增强学生应付突发事件的能力。
4.网络安全人才的培养是一种持续教育,因此应加强和政府、公司的交流与合作,充分调动各方面积极因素,共同培养高素质的网络安全人才。美国高校的网络安全教育特别重视合作与交流,例如美国普渡大学(Purdue University),其COAST(Computer Operations Audit and Security Technology)项目是该校计算机科学系从事计算机安全研究的多项目、多投资的实验室,它促使政府机构、大公司的研究人员和工程师紧密合作。如今COAST已经是世界上最大的专职的、学术的计算机安全研究群体之一,培养了许多优秀的信息安全专业人才。我国高校应借鉴其有益的经验,加强师资队伍的建设,改善办学条件,对信息安全方面的研究给予经费支持和倾斜,改变教学条件,更新试验设备和仪器。同时,加强国内与国际的交流,搭建学校与企业的互动平台,和一些具有综合实力的大企业、公司合作,让学生进行有机的、双向的实践活动。
《国家信息安全报告》中指出:“从事信息技术的人才匮乏是当今世界的一大紧急警报。就信息安全的人才而言,其匮乏的程度更比一般的IT技术有过之而无不及。”《2006――2020年国家信息化发展战略》更是为我国网络安全人才的培养提出了宏伟目标:“建设国家信息安全保障体系,加快信息安全人才培养,增强国民信息安全意识。提高国民信息技术应用能力。提高国民受教育水平和信息能力。培养信息化人才。构建以学校教育为基础,在职培训为重点,基础教育与职业教育相互结合,公益培训与商业培训相互补充的信息化人才培养体系。”我国高校应按照《发展战略》的指引和要求,积极探索和建立网络安全人才培养的模式,为网络安全人才的培养提供更为广阔的空间和平台,构建更加坚固的网络安全保障体系,只有如此,才能营造出和谐、安全的网络空间。
参考文献:
[1]郑志彬吴昊辛阳:建立产学研结合的信息安全人才培养道路[J].北京电子科技学院学报,2006(3)
[2]刘宝旭:浅谈信息安全学科建设与人才培养[J].北京电子科技学院学报,2006(3)
[3]王海晖谭云松伍庆华黄文芝:高等院校信息安全专业人才培养模式的研究[J].现代教育科学,2006(3)
篇7
关键字:网络信息安全黑客病毒
一、网络信息安全概述
信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。
网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。
(一)网络信息安全的内容
1.硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。
2.软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。
3.运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。
4.数据安全。即网络中存储及流通数据的女全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。
(二)网络信忽安全的目标
1.保密性。保密性是指信息不泄露给非授权人、实休和过程,或供其使用的特性。
2.完整性。完整性是指信息未经授权不能被修改、不被破坏、不人、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。
3.可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息
4.可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。
5.可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。
二、网络信息安全面临的问题
1.网络协议和软件的安全缺陷
因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。很容易被窃听和欺骗:大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。很多基于TCP/IP的应用服务都在不同程度上存在着安全问题,这很容易被一些对TCP/IP十分了解的人所利用,一些新的处于测试阶级的服务有更多的安全缺陷。缺乏安全策略:许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。配置的复杂性:访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。TCP/IP是被公布于世的,了解它的人越多被人破坏的可能性越大。现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。当然,人们不能把TCP/IP和其实现代码保密,这样不利于TCP/IP网络的发展。
2.黑客攻击手段多样
进人2006年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式,造成网络流量急速提高,导致网络设备崩溃,或者造成网络链路的不堪负重。
调查资料显示,2006年初发现企业的系统承受的攻击规模甚于以往,而且来源不是被绑架的“僵尸”电脑,而是出自于域名系统(DNS)服务器。一旦成为DDOS攻击的目标,目标系统不论是网页服务器、域名服务器,还是电子邮件服务器,都会被网络上四面八方的系统传来的巨量信息给淹没。黑客的用意是借人量垃圾信息妨碍系统正常的信息处理,借以切断攻击目标对外的连线。黑客常用“僵尸”电脑连成网络,把大量的查询要求传至开放的DNS服务器,这些查询信息会假装成被巨量信息攻击的目标所传出的,因此DNS服务器会把回应信息传到那个网址。
美国司法部的一项调查资料显示,1998年3月到2005年2月期间,82%的人侵者掌握授权用户或设备的数据。在传统的用户身份认证环境下,外来攻击者仅凭盗取的相关用户身份凭证就能以任何台设备进人网络,即使最严密的用户认证保护系统也很难保护网络安全。另外,由于企业员工可以通过任何一台未经确认和处理的设备,以有效合法的个人身份凭证进入网络,使间谍软件、广告软件、木马程序及其它恶意程序有机可乘,严重威胁网络系统的安全。
有资料显示,最近拉美国家的网络诈骗活动增多,作案手段先进。犯罪活动已经从“现实生活转入虚拟世界”,网上诈骗活动日益增多。
3.计算机病毒
计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在,而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。随着网络技术的不断发展、网络空间的广泛运用,病毒的种类急剧增加。目前全世界的计算机活体病毒达14万多种,其传播途径不仅通过软盘、硬盘传播,还可以通过网络的电子邮件和下载软件传播。从国家计算机病毒应急处理中日常监测结果来看,计算机病毒呈现出异常活跃的态势。据2001年调查,我国约73%的计算机用户曾感染病毒,2003年上半年升至83%。其中,感染3次以上的用户高达59%,而且病毒的破坏性较大。被病毒破坏全部数据的占14%,破坏部分数据的占57%。只要带病毒的电脑在运行过程中满足设计者所预定的条件,计算机病毒便会发作,轻者造成速度减慢、显示异常、丢失文件,重者损坏硬件、造成系统瘫痪。
三、保障网络信息安全的对策
1.安全通信协议和有关标准。
在网络安全技术应用领域,安全通信协议提供了一种标准,基于这些标准,企业可以很方便地建立自己的安全应用系统。目前主要的安全通信协议有SSL(TLS)、IPsec和S/MIME
SSL提供基于客户/服务器模式的安全标准,SSL(TLS)在传输层和应用层之间嵌入一个子层,主要用于实现两个应用程序之间安全通讯机制,提供面向连接的保护;IP安全协议(IPsec)提供网关到网关的安全通信标准,在网络层实现,IPsec能够保护整个网络;S/MIME在应用层提供对信息的安全保护,主要用于信息的安全存储、信息认证、传输和信息转发。三种安全通信协议虽然均提供了类似的安全服务,但是他们的具体应用范围是不同的,在实际应用中,应根据具体情况选择相应的安全通信协议。
2.防火墙技术
防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。所有的内外连接都强制性地经过这一保护层接受检查过滤,只有被授权的通信才允许通过。防火墙的安全意义是双向的,一方面可以限制外部网对内部网的访问,另一方面也可以限制内部网对外部网中不健康或敏感信息的访问。同时,防火墙还可以对网络存取访问进行记录和统计,对可疑动作告警,以及提供网络是否受到监视和攻击的详细信息。防火墙系统的实现技术一般分为两种,一
种是分组过滤技术,一种是服务技术。分组过滤基于路由器技术,其机理是由分组过滤路由器对IP分组进行选择,根据特定组织机构的网络安全准则过滤掉某些IP地址分组,从而保护内部网络。服务技术是由一个高层应用网关作为服务器,对于任何外部网的应用连接请求首先进行安全检查,然后再与被保护网络应用服务器连接。服务技术可使内、外网络信息流动受到双向监控。
3.访问拉制技术
访问控制根据用户的身份赋予其相应的权限,即按事先确定的规则决定主体对客体的访问是否合法,当一主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,其主要通过注册口令、用户分组控制、文件权限控制三个层次完成。此外,审计、日志、入侵侦察及报警等对保护网络安全起一定的辅助作用,只有将上述各项技术很好地配合起来,才能为网络建立一道安全的屏障。
4.PKI技术
PKI是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。利用PKI可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全地从事商务活动。目前,PKI技术己趋于成熟,其应用已覆盖了从安全电子邮件、虚拟专用网络(VPN),Web交互安全到电子商务、电子政务、电子事务安全的众多领域,许多企业和个人已经从PKI技术的使用中获得了巨大的收益。
在PKI体系中,CA(CertificateAuthority,认证中心)和数字证书是密不可分的两个部分。认证中心又叫CA中心,它是负责产生、分配并管理数字证书的可信赖的第三方权威机构。认证中心是PKI安全体系的核心环节,因此又称作PKI/CA。认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。
数字证书,又叫“数字身份证”、“数字ID”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。
参考文献:
李俊宇.信息安全技术基础冶金工业出版社.2004.12
王丽辉.网络安全及相关技术吉林农业科技学院学报,第19卷第2期.2005
篇8
关键词:网络信任;电子商务;网络伦理
中图分类号:TP393.08文献标识码:A文章编号:1672-3198(2008)02-0266-02
1 网络信任危机成为电子商务发展的障碍
所谓网络信任危机是指计算机网络中人与人之间缺乏必要的信任,人们对网络安全、网络信用体系缺乏足够的信任,从而导致网络人际交往和电子商务发展的困境。目前,网络信任危机主要表现在如下几个方面:
(1)网络技术安全的权威尚未建立起来。网络病毒的肆虐、骇客及骇客行为的频频发生、网络犯罪的侵袭,对网络安全构成威胁,严重危及网络环境的安宁,加上网络安全技术发展的滞后和网络服务商安全意识的淡薄,使人们对网络技术安全缺乏必要的信任,甚至有人把网络技术视为不安全技术的代表。
(2)网络公司信誉和网络营销体系的信誉尚未确立。网络公司是一种新型公司,网络交易体系采用的也是一种全新的模式。由于博弈次数不够,或由于一开始人们就有上当受骗的经历,产品质量、商家信誉和售后服务的良好形象尚未确立起来,人们对这种新型的网络营销体系缺乏起码的信任,甚至有人极端地认为网络公司是皮包公司的代名词。
(3)电子商务信用工具的缺乏和不完善。信用工具和信用体系是市场经济长期发展的产物,由于网络经济发展时间不长,使电子商务赖以生存和发展的信用体系的不成熟。这一方面表现为缺乏足够多的网络信用工具,另一方面表现为这些信用工具的不完善,加上人们对网络信息传输过程的安全性心存疑虑,从而导致人们对电子商务信用工具的不信任。
(4)网络公民诚实信用的形象尚未树立起来。由于网络中的大部分行为具有匿名性,“网络中没人知道你是一只狗”的观念大行其道,网民自我角色意识淡化,良心机制在网民行为中的自我监督作用减弱,使网络行为变得漂浮不定,难以保证确定性,从而网民互相之间缺乏足够的信任。
(5)网络前途的不确定性。作为新经济的网络经济一度成为人们关注的热点,吸引了众多的眼球和风险投资。由于其仍处于探索的发展阶段,出现了一些问题,碰到了一些困难。目前,网络经济正处于过后的低谷时期。这是网络经济的转折时期,对其前途人们众说纷纭,甚至出现一些所谓的“悲观主义”者,“网络泡沫”的说法不绝于耳,这种人气的低迷使人们对网络未来的信心大打折扣。
2 网络诚信危机的成因
2.1 网络诚信危机实质上是网络主体之间的信任危机
人们在行为互动中,为了降低交易和人际交往方面的不确定性,逐渐形成了一些规则。这些规则可以使你预期别人会干什么,别人也可以据此预期你要干什么。如果网络主体之间没有共同的行为规范,没有共同的信念,那么,彼此就难以预期对方将做什么,而一旦彼此不能预期对方的行为,那么彼此之间就会缺乏必要的信任,没有信任就会导致进一步的行为规范难以形成和确立,从而导致一种“诚信”的恶性循环。
2.2 网络的虚拟性
网络生活的虚拟性特征,使网络生活产生着巨大的诱惑力。虚拟不一定是现实的,但却是真实的。在虚拟社会中,网络主体表现得不完整、不充分。现实社会生活中,个人的性别、年龄、相貌、职业、财产、地位、名誉等自然属性和社会属性都充分地展现在交往对象面前。而在虚拟社会中,人类自然的、社会的特性,甚至人的一切特性都被剥离了,剩下的只是代表交往对象的一个符号,甚至连这个“符号”也是不确定、不统一的。这样就使网络主体在现实交往中丰富多彩的特性转变成枯燥单一的符号或数字。处在这种环境中的网络主体必然产生主体感淡漠化的倾向,网络主体退到终端的背后,主体间的关系呈现出间接的性质,在这种情形下,社会舆论的承受对象极为模糊,直面的道德舆论抨击难以进行,从而使社会舆论作用下降。网络的虚拟性,给处在这种环境中的电子商务交易主体提供了不诚信的温床。
2.3 经济利益的不良驱动
透过扑朔迷离的网络社会现象,我们不难发现,网络诚信危机背后隐藏着深刻的经济根源。正是由于不正当的经济利益和商业利润才驱使人们藐视道德和法律,而在网络这个“自由时空”中为所欲为。例如,由于经济利益的不良驱动,从电子信箱的收费开始,引发了一系列网络免费服务变成收费服务的大行动。网络公司纷纷“背信弃义”,将各种先前承诺的免费服务单方面地改为收费服务或缩小服务范围,这对整个电子商务来说更加剧了网络诚信危机,给本来就先天发育不足的电子商务人文环境造成了严重后果。
3 构建诚信网络空间
3.1 大力发展网络安全技术
信息安全是电子商务正常进行的保证,信息安全是指通过保护信息资源,防止不良外来信息的入侵和防止信息的泄露、修改和破坏,以保证信息安全和可靠。信息安全的重点问题主要体现在系统安全和数据安全上。信息网络技术同任何其他技术一样,其本身存在着两面性,网络在给人们带来方便的同时,也把人们引入了安全陷阱。不可否认,网络诚信危机是由于技术的不完善或技术本身的发展而引起的。一方面网络诚信危机可以通过技术完善或技术的进一步发展来控制或解决。我国现在已经开始重视有关电子商务发展的安全问题。由中国人民银行牵头组织的安全认证中心正加紧建立,一些城市的认证中心也已经建立。与安全标准、电子签名、密码系统等相关核心技术的开发已得到重视并加大了投入力度。另一方面,一些网络社会问题不仅仅是一个技术问题, 它同时也是一项复杂的社会系统工程。
3.2 加强信用制度建设
网络经济是信用经济,而市场经济是契约经济,信用是一切经济活动的基础,到了互联网时代,信用几乎是电子商务的灵魂。不道德行为在电子商务中的泛滥,其中一个很重要的原因是缺乏规范信用的机制。在长期以来的计划经济体制下,我国的信用体系很不完善,企业的信用评估、个人的资信状况都不甚了了。急需建立个人和企业完善的信用体系和规定信用查询制度,以实现在具体化、可靠性基础上所进行的“虚拟化”交易。
(1)应该从法律角度进行信用制度的立法。制定个人、企业、政府信用制度管理办法,先在部分经济发达地区做试点,然后推广到全国,在全国建立信用网络管理体系。
(2)设置相应的监管部门,加强信用制度的监督力度。如加强行业自律,为交易的弱势方提供信用担保;加强失信的惩罚力度,提高失信方的失信成本。
(3)早日设立信用认证机构,为交易双方提供信用认证。建立信用评估机构及标准,信用档案登记及管理机制,信用资料公开查核机制,信用风险预警和防范机制,公安、法院、银行、工商、税务、海关等相关机关的信息互通机制,失信惩罚机制,社会开放查询等机制,从而为全社会提供信誉咨询服务,促进信用意识的形成。
3.3 借鉴发达国家网络伦理的建设经验
电子商务的发展离不开完善的法律环境,这是一个在制度层面上影响着电子商务在中国应用和发展的关键性因素,随着我国电子商务的快速发展,这个问题已逐渐成为制约我国电子商务发展的瓶颈。同时,电子商务是一种全新的商务模式,其生存和发展所必需的法律、道德和其他公共政策问题仍处在不断发展和变化中。法律和道德是所有商业环境监管部分中的关键组成部分。事实上,电子商务发展中的最大障碍就是法律、道德及相关的公共政策问题。
(1)关于网络安全、文明的立法。从世界范围看,美国已经颁布了《联邦电信法》(1966) 、《金融秘密权利法》(1970) 、《伪造存取手段及计算机诈骗与滥用法》(1986) 、《联邦计算机安全处罚条例》(1987) ,瑞典在1973 年颁布了《数据法》,英国在1985 年颁布了《版权(计算机软件) 修改法》,澳大利亚、匈牙利、菲律宾、新加坡、韩国等30 多个国家也都制订了有关计算机安全监管的法律、法规。1997 年6 月13 日,德国联邦下议院通过了世界上第一部规范计算机网络服务和使用的单行法律《为信息与电信服务确立基本规范的联邦法》。在德国,此法亦简称为《多媒体法》。法律管制与道德教化相辅相成才能实现网络的安全与文明,发达国家的管理机制对我国的计算机安全立法工作是很有借鉴意义的。我国的计算机网络管理还处于单行条例、法规的管理阶段,我们应当走出这一困境,着手对分散制订的计算机安全法规进行梳理,对不完善的地方进行修正、充实,争取尽早制订《计算机网络安全监管法》。
(2)守则的制订。据资料显示,美国南加州大学规定的六条网络守则和美国计算机伦理协会制。
订的十条戒律对各种各样的网络不规范行为,甚至利用网络犯罪行为都有积极的约束作用。美国特拉华州立大学也制订了这样的一个制度:新生入学后必须接受一次计算机使用道德方面的教育,校方为此专门制订了一本计算机网络使用守则,供学生学习参考,经过短期培训后,学生还必须参加一次以守则为内容的网上考试,成绩合格者才有资格使用校园网。这对我国网络道德公约和守则的制订有着重要启示。
3.4 加强商业伦理道德教育
商业伦理道德是维系市场经济健康有序发展的精神动力,是链接现代文明的纽带,是关乎改革进程和社会协调发展的根本理念之一。在中国由计划经济向市场经济的转型中,伦理价值的失范现象十分严重,一些企业家认为市场经济就只讲钱,为了赚钱可以不择手段。因此,加强商业伦理的教育和新的伦理道德建设非常迫切。
(1)要注重道德教化,强化监督,大力提高国民素质,弘扬诚信道德观念,让诚信观念深入人心。
只有当诚实守信内化成为自觉意识时,守信才能成为自觉的行为;只有当诚实守信成为一种普遍的社会风气时,失信行为才能受到公众的谴责,失信者才无利可图,并且还将付出极高的道德成本。
篇9
[关键词]高职院校 校园文化
[中图分类号]G717 [文献标识码]A [文章编号]1009-5349(2013)12-0177-02
校园文化是由校园、校园人和校园活动场所所形成的文化体系。独具风格特色的校园文化是高职院校发展的灵魂,也能够影响对学生的思想观念、道德情操。杨叔子曾经说过,一所现代化的学院,是具有很高的文化品位和很高尚的文化生态环境,并且充满着浓厚的学术氛围以及求真、求善的文化精神,它能充分调动人的积极性和自觉性,并充满着对人的终极关怀,最终促进人的全面成长。但是目前,高职院校的校园文化建设方面仍存在缺陷,如,对校园文化建设缺乏长远、整体的规划,只是小范围地开展一些活动;有的为了完成任务而开展活动,学生的主体地位遭到削弱;精品不多,文化底蕴、科技含量有待提高;不少校园文化活动与教学活动脱节,没有形成院校自己的特色和风格,缺少人文内涵;学院里的人文景观少等。高职高专院校如何建构和谐的校园文化仍是一个值得关注的问题。笔者认为应从以下几个方面加以考虑:
一、提升学院的观念文化,形成文化凝聚力
“前贤创业,历尽沧桑,生生不息,桃李芬芳。”是对笔者所在学院发展最好的诠释,生生不息不仅仅是指新入校学生与毕业生的新老交替,更在于其学院文化、校园文化及发展精神的传承。
一要加强校风、学风建设,树立全心全意为师生服务的办学宗旨,打造纯朴、励志、向上的文化环境。二要注重校训、校歌、校徽所构成的大学精神对大学生的影响。三要教育大学生遵纪守法、助人为乐,倡导尊重人、理解人、关心人的文化氛围。四要开设文化赏析课,开展文化鉴赏等活动。培养大学生感受美、欣赏美、创造美的能力,达到真、善、美和谐统一的最高境界,实现其人格情操的跨越。
二、建设高职精品校园文化,塑造文化内涵力
高职院校还要进行高品质、优秀的校园文化建设活动。一是利用大学校园文化建设机制和设施,多开展各种富有知识性、公开性、竞争性强的校园活动。通过举办科技文化艺术节、学术研讨会、高雅音乐进校园、知识讲座、演讲汇报、读书心得交流会、学院大事件庆典等活动,或邀请兄弟院校和其社团进行文化交流,营造思想自由碰撞、宽松而又和谐的校园氛围。二是打造优美而具有品位的校园景观文化。校园景观文化不仅能起到美化环境、装饰校园的作用,更重要的是它积淀着历史、传统、文化和社会的价值,蕴涵着巨大的潜在教育意义,起到陶冶情操、净化心灵、滋养人才的作用。三是结合公寓的硬件软件条件,组织并鼓励学生开展健康文明的宿舍活动,如卫生宿舍评比、宿舍饰品大集锦、诚信文明宿舍、安全宿舍评比等活动,引导学生进行自我学习、自我教育和管理,增强学生的主体意识和自律观念,充分发挥学生宿舍在校园文化建设中的特殊作用。
三、创新教育教学方法,打造特色专业,增强校企合作,提升文化说服力
创新教育教学方法方面,力戒空谈说教,要把传授学生知识和培育学生的人文素养紧密结合。高职院校培养的大学生不仅仅是具备“一技之长”的专才,更是德智体全面发展的综合人才,尤其是“德”的方面。一是提高大学教师的教育素养。学生无论优差,知识面前一律平等。教师应不仅在学习中关心学生,还要在生活中关心、感化学生,发挥自己的人格魅力。二是继续打造“双师型”的教学团队,鼓励教师参与课题建设和科研开发实践项目。三是充分利用现代化的教学手段,多采用多媒体授课、学生自导自演(模拟扮演)、学生作品学生评析等教学方式,让学生参与到教学中来,增强课堂的吸引力和感染力,引导大学生学会运用科学的世界观和方法论,准确把握教学内容,创新思维方式,培养大学生求真的科学精神和求善、求美的人文精神。四是改变通过课堂进行理论灌输的单一模式,教师通过和学生的对话、交流,共同查找资料解决问题等方式,达到教学相长的目的。
在打造特色专业方面,结合高职教育的特点,要以专业项目为导向,参照行业资格标准,结合各专业岗位所需的知识素质和能力结构要求,面向市场开发新兴专业、完善老牌特色专业。比如笔者所在学院的机电一体化技术、焊接技术及自动化两个专业被教育部、财政部确定为中央财政支持项目,2012年又增设了城市轨道交通专业和室内装潢专业。
在加大校企合作的力度方面,高职院校要依托于企业和行业,建立长期稳定的合作关系,组建由企业、行业的专业人员进行专业教学指导,使得培养出的人才更能够符合企业的要求。笔者所在学院的人物设计专业就是同北京女人天地公司合作办学而设立的专业。同时,时刻挖掘企业的潜能,力争能够把校园文化活动的触角延伸到校园外,建立社会实践的基地,让传统的社会实践教育模式焕发出新的活力。另外,充分建立和社会团体、企事业单位以及社区等的合作关系,为大学生提供了解社会、参与社会的机会,形成校园与社会互动的网络,把高职院校学生去参加社会的实践与社会的服务活动当成校园文化建设的一种延伸加以重视,并将企业的文化融入到校园文化建设中。
四、优化网络传播教育模式,加强校园媒体建设,打造文化传播力
当今社会,网络发展迅速并且越来越具开放性、灵动性、多样化、平民化、平等性,这在一定程度上使大学生摆脱了对知识权威的从众心理,吻合了大学生的心理特征,促进了大学生平等意识的形成,更有利于其人性化的发展。在虚拟的网络空间,大学生可以自由地展现自己、表达自己而不需要顾虑太多。所以高职院校应该借助网络平台,打造和谐校园文化。
一是高职院校可以利用QQ群、贴吧、论坛、E-mail、博客、微博等网络工具加强与学生的平等交流和对话,及时了解和掌握学生的思想动态,有针对性地开展校园文化活动,以此来培育和提升学院校园文化的吸引力和凝聚力,营造网上精神家园。
二是高职院校应在校园网上开展文化专题活动,不仅仅是书本上的,更要抓住现实中的焦点热点进行分析,真正为大学生答疑解惑。首先,要在方式方法上进行创新,充分运用文字、图片、影像等多手段地设计页面,尽力做到图文并茂,使知识变得妙趣横生。其次,实时更新学习内容,不仅要保证传播的质量,还要保证传播的时效性和丰富性。使学生们既可以在线学习,也可以将资料转成离线学习,同时也能通过学院设立的信息库进行下载学习。
三是鼓励学生通过网上班会、新闻主题谈、Flas动画故事、DV宣传片等多种形式,在网上开展活动,营造大学生进行实践的网络氛围,吸引广大学生参与,增强大学生识别和评价以及接受信息的能力。
四是充分发挥校园媒体的宣传平台作用。高职院校要充分发挥院(系)报刊、院电视台、院广播站、橱窗、电子屏、宣传条幅、班级墙报等校内媒体的宣传作用,要善于运用校园媒体唱主旋律,加强高校宣传思想文化的全局性、战略性地位。要以创建本院优秀校园文化、提高学生素养、做德才兼备的人才为根本,加强高职院校的社会主义精神文明建设。加强对教学、科研、管理、服务一线的宣传报道,做好学生的服务工作,主动深入一线,挖掘出“身边的榜样”、“优秀三好学生”等,充分展现当代大学生的学习、生活及实践状态,增强全校师生的凝聚力和向心力。需要注意的是,校园媒体在各自的节目编排上、版面设置中,风格可以多样,内容可以多元,但价值取向要一致,一以贯之,以一元化的社会主义核心价值体系引领多元化的校园生活,营造和谐的校园氛围。
总之,教育与文化+天然的密切联系是我们进行校园文化研究的基础,学院的全部教育活动都是校园文化的实践,学院教育的发展也即学院校园文化的发展。对于一所高职院校来说,构建和谐的校园文化,要依靠学院的管理者、教师、学生来完成。同时,随着时代的发展和学校教育实践的不断创新,高职院校的校园文化建设也会不断丰富和发展。
【参考文献】
[1]张俊龙.高等职业现状与对策[J].中国科技信息,2005
(2).
- 上一篇:学校量化细则考核方案
- 下一篇:医疗服务能力调研报告
相关期刊
精品范文
10网络监督管理办法