公务员期刊网 精选范文 如何处理网络安全范文

如何处理网络安全精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的如何处理网络安全主题范文,仅供参考,欢迎阅读并收藏。

如何处理网络安全

第1篇:如何处理网络安全范文

任何终端节点应该能够实现无处不在的互联网物联网。网络终端网络由节点,如传感器网络、RFID、网络、家居局域网、局域网、局域网、连接到物联网的车辆区域网络、异构网络的融合,从而形成一个广泛的互联网络。在核心层的东西,互联网可以被认为是NGN/IMS融合,在需要考虑异构网络协同集成接入层。

2感知节点及终端

传感节点可以不是对象本身的收集信息,也可以处理和各种物体的检测、存储、网络、信息融合,为对象提供相关的各种信息。传感器技术和智能标签技术的成熟使得传感节点可以感知对象的智能化和通信环境,处理和控制的。传感器节点的核心技术:传感网络中的节点和合作的硬件和软件框架[3]。

3泛在传感网

泛在传感网是物联网末端采用的关键技术之一。泛在传感网是由多个传感节点组成的分布式无线自组织网络,用来感知温度、湿度、压力等环境参数,一般提供局域或小范围内物与物之间的信息交换[4]。在初始阶段的物联网,关键技术有待突破,应用和市场有待开发。在未来10年将获得巨大进步的物联网技术及应用。该文的主要研究内容物联网领域,我们认为有以下几个方面。(1)物联网架构互联网:物联网是现有的基于网络的无处不在的融合网络,它不仅要与现有网络的兼容,但也有自己独特的网络体系结构。那应该是什么东西的互联网网络架构。如何发展物联网的现有建筑。物联网的通信技术:无线通信、无线传感器网络、传感器、网络通信、多媒体通信和宽带通信已相对成熟,但这些给物联网和互联网带来了新问题的通信技术一直没有得到很好的研究。该技术包括传感器技术、识别技术、发现技术、计算机技术、网络通信技术、嵌入式智能技术、软件技术[5]。

4物联网数据融合

第2篇:如何处理网络安全范文

关键字:高职学生;网络安全课程;学习兴趣

随着计算机网络技术的飞速发展,安全问题越来越突出。每年我国网络因为遭受各种病毒和网络攻击所造成的损失数以千万计。而市场上网络安全人才的缺口却是非常大。网络安全这门课程已经成为高职院校网络技术专业的一门必修专业课。通过这门课程的学习使学生能够认识到网络安全威胁和隐患,能够理解网络安全的架构、能够掌握如何处理日常生活中常见的网络安全问题。由此可见,学习好这门课程非常重要。俗话说:“兴趣是成功的基石”。因此,如何培养高职学生对网络安全课程的兴趣显得尤为重要。

对于高职学生学习兴趣如何培养,我们首先应该充分认识高职学生的学习特点。据调查高职学生中最喜欢的教学方法为实践教学法,最不喜欢的教学方法就是单纯的理论讲授法。因此,对于教师来说选取的教学方法应该尽量多采用实践教学的方式方法、理论学习采取够用原则为好。而且高职学生非常注重专业技能证书的考取,很多同学已经从日趋紧张的就业环境中认识到专业证书的考取和毕业证书同样重要,还能加大其在就业过程中被录用的筹码。那么就要求教师在注重对学生授课的同时还要注重学生对本行业一些认证的考取,比如行业的一些证书包括H3C或思科的安全认证,网络工程师证书等等。

网络安全课程的教学现状目前存在一些问题,有些教师的教授方法只注重理论讲授而不注重实训教学,本身这门课程是理论和实践相结合的课程,很多知识只有学生亲自动手做一做才能有比较深刻的理解,侧重于大量的安全理论知识是很多高职学生接受不了的,实践实训环节的缺失导致学生即便上课时理解记住了这些理论知识,过一阵很快就忘了,甚至是根本就没理解,还有就是网络安全课程的教材适合高职学生学习的很少,项目化教学、任务驱动式的书籍很难找到,要不就是知识陈旧过时,不能紧跟时代网络安全技术的快速发展,学生学完发现没有用武之地,自然会觉得网络安全课程不重要。当然有些院校因受到多种因素的影响,可能暂时无法建成相配套的实验室或实训室,这就要求教师在现有的基础上广泛的寻找实训素材,努力创造实训条件。

通过对网络安全课程教学现状和高职学生学习特点的分析,我们可以从以下几个方面培养学生的学习兴趣。

1 在教学过程中贯彻以学生为主体、教师为主导的原则

以学生为主体是目前我国高职教育改革的一个重要内容,要摒弃过去教学过程中教师为主的教育思想。树立以人为本,以学生为本的教育理念,只有学生对学习过程产生了内在需要和学习动机后,才有可能形成学习兴趣。学生是学习发展的主体,要让学生成为学习的主人,在教学过程中怎么做到呢?这就要从学生的职业生涯规划做起,在学生上课前,教师扮演公司经理或招聘考官的角色,让同学们作为竞聘者来参与公司竞聘,这时可以模拟面试场景,通过对学生进行面试提问,让学生找出自身的不足,发现和其他同学的差距所在,使同学们建立危机意识,真正使同学们从要我学变成我要学,只有同学们自我感受到了自身的不足和短板,才能真正产生学习的内在需求,才能调动同学们的学习动机,内在的学习需要产生后,便能推动他们不断努力提高自身和完善自我,教师在这个过程一定扮演好导师的角色,不论是在学习和生活中都要对学生进行良好的指导或引导作用,充分发挥教师的主导作用。

2 在教学过程中贯彻理论与实践相结合,加大培养学生动手能力

第3篇:如何处理网络安全范文

关键词 网络机房;硬件维护;软件维护

中图分类号:tp308 文献标识码:a 文章编号:1671—7597(2013)051-100-02

引言:电脑的使用已经成为人们生活中不可或缺的环节,而并非所有的使用者都懂得如何处理故障和维护机器,如同不是所有的司机都懂得修理汽车一样。因此,网络维护人员的责任凸现出来,如何为网络机房的使用者提供便利,是我们工作中的重点内容。

1 计算机功能与机房维护

1.1 计算机在人们生活中的作用

电脑,最早的名称是“计算机”,于1946年诞生于美国的宾夕法尼亚大学,经过60多年的发展,计算机已经从几间屋子一样庞大的机器转为可随身携带的电子设备,其功能也从单纯的复杂计算演变成渗透在人们生活点滴中的各种应用,例如社交、学习和办公等。随着电脑的普及,很多学校和企业为学生或员工专门开辟了以供使用电脑的地方。一般来讲,这种环境由电脑和附带的基础设施——桌椅和相关服务设备组成,人们不仅可以使用电脑进行各种软件操作,还能够通过网络实现搜索和获取信息的目的。这样的空间被称为“网络机房。”

网络机房的存在为人们提供了便利。1)人们可以在生活最重要的区域:工作单位或学校,使用电脑。2)人们免除了自带电脑或在办公室安装电脑的繁琐过程。3)网络机房集中多台电脑供人们使用,达到了资源利用的最大化。

1.2 机房维护的重要性

电脑的应用为人们的生活提供了便利,但同时,电脑作为一种生活工具,由于其本身的条件和限制,难免会出现这样和那样的问题。对于网络机房来说,很多台电脑被高频率使用,问题出现的几率会更大,由于突然不能上网或者电脑突然不能工作、软件在运行中出现错误导致重要的数据丢失给人们带来的不良后果数不胜数,不仅会造成经济损失,还可能因为一台电脑的问题导致整个机房的瘫痪。因此,网络机房的维护对于使用这些电脑的人们来说十分重要。

网络机房的基本组成可以分为两部分:硬件和软件,下面,将从这两方面入手,分别探讨网络机房的维护模式。

2 机房硬件维护

2.1 电脑硬盘维护

电脑硬盘即是电脑运行的最核心部分,硬盘的储存空间决定着电脑运行的速度。硬盘通常会存在运转不良或老化等问题,因此维护电脑硬盘的最基本原则是保证硬盘空间,只有硬盘空间足够,电脑才能够运行良好。硬盘保护卡的使用可以很好地解决这一问题。硬盘保护卡是以pic形式安装在主板扩展槽内的恢复数据专用的硬件。它的好处是不会占用硬盘空间并可以快速恢复数据,让电脑硬盘在非物理损坏的情况下恢复到最初的状态,达到还原硬盘数据的目的。另外一个方法是在电脑上安装还原精灵,还原精灵是以默认的方式清理电脑运行垃圾的软件,它会使电脑在一次开关机中自动恢复到安装时的状态,从而避免过多程序的使用占用电脑硬盘空间。

2.2 电脑硬件维护

电脑硬件是指组成电脑并能够正常运行的物理原件,包括电脑机箱内部的芯片、各种组成零件和电脑的显示器、鼠标、键盘等。电脑硬件的状况直接影响到电脑使用的情况,任何一个硬件出现问题,都会影响到一台电脑的正常使用。

在没有人为或外力的影响下,电脑的硬件会在正常的使用寿命范围内很好地完成它们的使命,但前提条件是电脑运行的过程中要保证环境的适合。电脑不能在灰尘过多或者高温的环境下长久的运行,那样会导致机器散热不良,烧坏硬件,因此,电脑散热是硬件维护的一大重点,也就需要机房维护人员定期清理电脑机箱的灰尘,并且调整电脑散热器。实践证明定期清理灰尘和散热器的电脑寿命要比没有定期维护的长1到2年。

2.3 网络设备维护

网络设备是指电脑连接网络的一切设施,包括硬件和软件部分。硬件部分有网线、调制解调器或光线插口、网

分配器等,软件部分则包括设置ip地址等。

对网络设备硬件方面的维护,主要是要将网线的走向合理布局,并将其他设备置于合适的位置,避免踩踏和磕碰导致的损坏。如果需要使用wifi,则需要将路由器的发射器位置针对所有电脑的布局进行调整。在网络设备的软件维护方面,则需要对每台电脑设置固定的ip地址,以防出现因ip地址重复或不在dns服务范围内导致的不能连接网络的问题,另外,如果在使用wifi的环境中,为了避免出现资源流失的问题,还需对每台电脑进行固定ip地址的保护。

2.4 机房环境维护

机房环境的维护也是网络机房维护的重点。机房环境的维护不仅包括机房内电脑和相应的服务设施的维护,如保持通风和环境干净之外,还需要严格控制机房使用者的身份,避免由于上网人员复杂导致的机房环境破坏。使用ic智能卡系统是很好的方法,ic只能卡系统是利用现代智能卡技术、数据库技术、网络技术所开发的一种公用开放机房计费、管理和监控系统。这类系统一般在每一台计算机上都安装一块控制卡和一部内置ic卡读写器,采用分散式管理,上机人员在各台计算机上插卡验证,有费使用,无费锁机。此种方式管理简单,对系统整体环境要求不高。

3 机房软件维护

3.1 电脑系统维护

电脑系统维护是指使用必要的方法防止电脑的运行系统遭到破坏的工作。电脑系统是电脑运行其他软件的平台,对于电脑使用来说十分重要。网络机房通常会存在一些使用者不熟悉或者不懂电脑运行的基本环境而误删某些重要文件的事情,因此,对于安装了电脑系统的c盘来说,禁止非机房工作人员的访问是必要的,对c盘设置身份认证是有效的方法。另外,使用ghost软件也可以实现系统维护:使用者通过ghost能对电脑的一个分区或整个硬盘进行操作,从而可实现两个硬盘、两个硬盘分甚至两台电脑之间的硬盘对拷;还能够快速还原操作系统以及相应安装的应用程序。ghost的这些特点能够保证整个机房的电脑在处于网络系统性的保护下,从而实现对个别电脑的系统修复。  3.2 电脑软件维护

电脑软件指的电脑使用者所依赖的应用程序,人们可以通过这些应用程序实现查找资料、交流、获得信息和娱乐等目的。一台没有应用程序的电脑可以说几乎是无用的。而应用程序更新换代速度很快,而有些不兼容、不稳定的情况,将会直接导致电脑瘫痪。对于机房维护工作人员来说,为每台电脑安装基本的应用程序是十分必要的,另外,安装360软件,实现定时升级或更新程序也是解决电脑软件问题的有效方式。另外,还原精灵的使用也会保持电脑上的软件一直维持在合理的水平上。

3.3 电脑及网络安全维护

网络机房多数使用的是网络并联的方式,即机房内电脑之间使用局域网,而有一台电脑作为主机连接网络,再向其他电脑分配ip地址,从而达到上网的目的。因此,来自互联网的病毒或其他安全隐患很容易波及到所有的电脑。为所有的电脑安装杀毒软件并定期更新这一软件十分必要,另外,维护主机的网络安全是维护整个机房的网络安全工作的重中之重。对主机进行定期的“体检”是有效预防病毒和木马入侵的有效方式。

3.4 互联网功能维护

互联网功能维护是指维护机房内每台计算机的上网功能。这需要网络机房管理人员为每台计算机规定可用的ip地址并保持与dns供应商的沟通。ip地址的设定方式可以是为每台电脑手动输入ip,设置电脑保存ip,也可以将每台电脑的ip地址记录于上网位置上,以便人们使用网络。

4 结束语

综上所述,网络机房的维护模式可以从硬件维护和软件维护两方面入手。在硬件维护上,需要机房维护工作人员对电脑的硬盘进行保护并进行电脑硬件定期清理,保护机房的工作环境整洁通风;在软件维护上,主要使用一些应用程序对电脑使用人员的身份进行审核并保护电脑的系统安全和整个机房使用软环境的安全。可以说,网络机房维护的模式是人工操作和软件程序使用并行的,可见,网络机房维护人员不仅要懂得如何处理电脑硬件的问题,也需要关注可用于机房维护的软件的开发,才能更加得心应手的进行维护和管理工作。

参考文献

[1]马得.网络维护经验六则[j].中国数据通信,2002(8):120.

[2]张瑞琼.田进计算机专业开放实验室系统维护技术的探讨[j].贵州大学学报,2001(4):20-30.

[3]石志国.计算机网络安全教

程[m].清华大学出版社,2007:2-8.

[4]杨波.网络安全理论与应用[m].电子工业出版社,2002:10-15.

[5]张涛.网络安全管理技术专家门诊[m].清华大学出版社,2005:2-17.

[6]卢昱.网络安全技术[m].中国物资出版社,2005:3-9.

第4篇:如何处理网络安全范文

关键词:密码;安全策略;后门;备份;补丁

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 02-0077-01

在网络管理过程中,尽管安全管理员尽了最大努力,仍然会有许多常见的网络安全错误发生。有一个列表列出了排名前十位的在网络中经常出现的安全错误。有一些是配置错误,而其他都是程序方法方面的错误。这个列表决不是惟一的,却是一个对网络安全级别进行快速评估的好方法。下面谈谈排名前十位在网络中经常出现的安全错误。

一、脆弱的密码

网络环境中发现排名第一的错误是脆弱的密码。脆弱密码产生的原因是密码策略过于严格或者没有密码策略。密码策略已经预先制定好,但没有实施,也没发挥作用。此外,也包括没有更改的默认密码。网络设备的所有默认账号,在可能的情况下,应该改名,默认密码应该更改。如果账号不再需要了,应该删除或者禁用服务。

比默认密码更为严重的错误是系统没有密码保护。如果设备不需要密码或者其他形式的安全密钥来登录的话,它不应该成为企业网络的一部分。

二、未创建安全策略

公司的最大错误之一是未创建一个牢固、有效和实际可行的安全策略。用户和管理员除非在得到通知的情况下,否则都不愿意去了解如何处理安全问题。

安全策略应该很好地用文档说明,要考虑到不仅是安全需要,而且也是业务需要,以及也是网络用户的需要。如果策略过于严格,它妨碍了用户有效地完成工作;用户就会开始找寻其他方法绕过这一策略,此时安全策略也就不起作用了。

效率低下的安全策略也无法检查整个网络并且可能留下被攻击者轻易利用的更大漏洞。设计安全策略时要涉及到系统管理员和所有部门的管理人员,使他们在策略更新时得到通知。使用清晰和易于理解的语言通知用户关于安全策略的内容,并给他们解释安全限制的必要性。安全策略的沟通方式越有效,网络用户就越可能支持它。

三、非安全方式访问设备

网络上使用的许多设备允许管理员通过Telnet、FTP和其他不加密的方式进行访问。这是产品供应商的错误,不应该在企业网络中长期存在。

四、过分依赖防火墙

防火墙很优秀。它能够为网络提供许多保护,极大增强网络安全。然而,研究员应该是保障网络安全的惟一途径。通常情况下,系统管理员依赖防火墙来完全保护网络,但是防火墙要做到这些也不容易。使用防火墙并结合其他领域的严格安全实践可以为网络提供多个层面的安全性和更好的保护。

在防火墙规则集得不到正确管理的情况下,过分依赖防火墙会导致特别严重的灾难性后果。通常在开始时要对防火墙进行非常严格的配置,然后随着需要的增加,扩充规则集。

五、后门访问

管理员通常会创建第二个账户,增加第二个网络接口或者寻找其他途径为自己访问服务器或者网络提供一种备份方式。只要这种方式已经正确地用文档说明,同时采用了正确的安全预防措施,这本身并没有什么错误。

多数情况下,这些访问方式既没有相关文档说明,也没有进行正确的安全漏洞测试。创建这些访问方式只是为了方便,但是这可能会在网络内部形成很大的安全漏洞。

六、备份

备份本身并没有错,但是许多管理员没有采取正确的安全预警措施,也没有备份正确的信息资料。特别是对网络设备更是如此。路由器和交换机在初次部署时的配置信息或者更改配置时都没有备份。防火墙配置也常常没有备份。规则集更改时也不实行备份。

每天都要对服务器和其他对网络基础设施等非常重要的机器进行备份。路由器、防火墙和交换机的配置在每次更改后都要进行备份。在动态网络中,网络设备经常变动,应该与服务器一样每天都进行备份。

七、不更新防病毒软件

防病毒定义必须经常更新。病毒定义至少应该每周更新,如果是病毒的高发期,则需要提高更新频率。这可能看起来很极端,但是要记住,Melissa病毒从开始到传播到三大洲用了不到24小时。

考虑在网络中运行来自两个不同产品供应商的防病毒软件,以此作为附加的安全保护层。一个产品供应商的产品应该侧重于邮件和组件服务器,在这些设备上进行病毒扫描是非常重要的,要防止病毒文件进入系统或通过网络传播。第二个开发商的产品应该用于工作站,捕捉访问层上引入的任何病毒,也可能捕获服务器上的软件漏杀的病毒。

八、未持续实施安全策略

安全策略实现以后,必须坚持一贯地执行。已经制定的安全策略,系统管理员、管理人员和其他网络用户应该遵守和维护。如果用户违反了安全策略。应该采取恰当的行动,人力资源部门应该主动坚持执行处罚措施,如果网络用户没有认真对待安全策略,这些安全策略将不可能得到实施,会在很大程度上使网络安全措施失去作用。

在公司之间存在一个趋势,对网络安全问题热情很高,安全事故发生以后,都能下决心实施严格的安全策略。

九、未及时更新系统

系统管理员会很繁忙,他们总是看起来有堆积如山的工作要做。总是感觉时间不够用,一些事情不得不拖延。软件补丁是此类事情的一个主要例子。由于在使用补丁之前必须完成一些测试工作,所以经常被拖延。

这种思维方式在安全敏感的组织当中是不允许存在的。补丁程序,特别是潜在影响安全的补丁,应该尽可能快地测试和安装。安全漏洞公开以后,会有很多攻击者寻找某些系统以利用这个漏洞。如果组织没有给系统应用补丁程序,那么可能成为目标。

每天应该预留出一些时间用于查找网络中网络设备新的可用安全补丁。将所有潜在的安全漏洞汇编成列表同时按重要性划分等级。创建了这样的列表以后,应该有人员每星期抽出一天来测试这些补丁程序,这样他们就可以应用到需要更新的系统中。

当然,如果补丁程序被认为对良好的网络安全非常重要,那它应该比其他的日常工作有更高的优先级,并马上进行测试和安装。

十、不能允许不安全的远程访问和管理软件

黑客侵入网站最常用的手段之一就是使用远程访问和管理软件包,比如PCAnywhere、Virtual Network Computing (VNC)或Secure Shell (SSH)。通常,这些应用软件都缺乏最基本的保障措施

第5篇:如何处理网络安全范文

关键词:防火墙 包过滤 NAT Iptables

1.引言

随着Internet的迅速发展,现代人进入了网络时代,它给人们的生产和生活都带来了前所未有的飞跃,大大提高了工作效率,丰富了人们的生活,弥补了人们的精神空缺;而与此同时给人们带来了一个日益严峻的问题――网络安全。网络的安全性成为当今最热门的话题之一,很多企业为了保障自身服务器或数据安全都采用了防火墙。随着科技的发展,防火墙也逐渐被大众所接受,并成为计算机网络不可缺少的重要组成部分。

2.防火墙的定义

所谓防火墙(firewall)指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法。它在Internet与Intranet之间建立起一个安全网关(Security Gateway),对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行,从而保护内部网免受非法用户的侵入。防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成。目前有商用版本的防火墙,也有完全免费和公开源代码的防火墙。

3.防火墙的基本分类

3.1、包过滤防火墙

第一代防火墙和最基本形式防火墙检查每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则,这称为包过滤防火墙。本质上,包过滤防火墙是多址的,表明它有两个或两个以上网络适配器或接口。例如,作为防火墙的设备可能有两块网卡(NIC),一块连到内部网络,一块连到公共的Internet。防火墙的任务,就是作为”通信警察”,指引包和截住那些有危害的包。

3.2、状态励态检测防火墙

状态/动态检测防火墙,试图跟踪通过防火墙的网络连接和包,这样防火墙就可以使用一组附加的标准,以确定是否允许和拒绝通信。它是在使用了基本包过滤防火墙的通信上应用一些技术来做到这点的。当包过滤防火墙见到一个网络包,包是孤立存在的。它没有防火墙所关心的历史或未来。允许和拒绝包的决定完全取决于包自身所包含的信息,如源地址、目的地址、端口号等。包中没有包含任何描述它在信息流中的位置的信息,则该包被认为是无状态的:它仅是存在而已。

3.3应用程序防火墙

应用程序防火墙实际上并不允许在它连接的网络之间直接通信。相反,它是接受来自内部网络特定用户应用程序的通信,然后建立于公共网络服务器单独的连接。网络内部的用户不直接与外部的服务器通信,所以服务器不能直接访问内部网的任何一部分。

3.4、NAT

讨论到防火墙的主题,就一定要提到有一种路由器,尽管从技术上讲它根本不是防火墙。网络地址转换(NAT)协议将内部网络的多个IP地址转换到一个公共地址发到Internet上。NAT经常用于小型办公室、家庭等网络,多个用户分享单一的IP地址,并为Internet连接提供一些安全机制。当内部用户与一个公共主机通信时,NAT追踪是哪一个用户作的请求,修改传出的包,这样包就像是来自单一的公共lP地址,然后再打开连接。一旦建立了连接,在内部计算机和Web站点之间来回流动的通信就都是透明的了。当从公共网络传来一个未经请求的传入连接时,NAT有一套规则来决定如何处理它。如果没有事先定义好的规则,NAT只是简单的丢弃所有未经请求的传入连接,就像包过滤防火墙所做的那样。可是,就像对包过滤防火墙一样,你可以将NAT配置为接受某些特定端口传来的传入连接,并将它们送到一个特定的主机地址。

3.5、个人防火墙

现在网络上流传着很多的个人防火墙软件,它是应用程序级的。个人防火墙是一种能够保护个人计算机系统安全的软件,它可以直接在用户的计算机上运行,使用与状态/动态检测防火墙相同的方式,保护一台计算机免受攻击。通常,这些防火墙是安装在计算机网络接口的较低级别上,使得它们可以监视传入传出网卡的所有网络通信。

一旦安装上个人防火墙,就可以把它设置成“学习模式”,这样的话,对遇到的每一种新的网络通信,个人防火墙都会提示用户一次,询问如何处理那种通信,然后个人防火墙便记住响应方式,并应用于以后遇到的相同那种网络通信。

4.LI NUX防火墙配置软件―Iptables

Iptables是与Linux内核集成的IP信息包过滤系统,它是一种功能强大的工具。Iptables信息包过滤系统由两个组件netfilter和Iptables组成。netfilter组件也称为内核空间(kernelspace),是内核的一部分,由一些信息包过滤表组成,这些表包含内核用来控制信息包过滤处理的规则集,这些规则是在做信息包过滤决定时,防火墙所遵循和组成的规则。主要的链表有三个,分别是mangle表、filter表和nat表。mangle表主要用来修改数据包,我们可以改变不同的包及包头的内容,比如TTL,TOS或MARK; filter表是专门过滤包的;nat表的主要用处是网络地址转换,即Network Address Translation,缩写为NAT,做过NAT操作的数据包的地址就被改变了,当然这种改变是根据我们的规则进行的。Iptables组件是一种工具,也称为用户空间(userspace),它使插入、修改和除去信息包过滤表中的规则变得容易。

5.linux下设置Iptables防火墙

在设置防火墙之前,我们需要事先根据防火墙要达到的效果来定制自己的防火墙规则。比如建立一个反弹式防火墙,可以设计成将对方主机的扫描按照所扫描的端口再返回给对方的主机,从而实现反弹不明扫描的效果,命令代码如下:

service Iptables stop

Iptables -A INPUT i lo-j ACCEPT

Iptables -A INPUT-p tcp --dport 22-j ACCEPT

Iptables -m state --state RELATED,ESTABLISHED.j ACCEPT

Iptables―j MIRROR

service Iptables star

在这一规则中,实际上只打开了TCP/22 一个端口。如果有人扫描的时候,除了TCP/22的其他端口都被Iptables反弹回去:

5.1、如果扫描者有公网IP且有防火墙,则防火墙会被告知他扫描的IP在扫描他。

5.2、如果扫描者有公网IP但无防火墙,他获得的扫描数据其实都是那个IP MJRROR给他的,如果他扫到了很多漏洞而正准备发起攻击的话,实际上他攻击的是他自己。

6.结束语

本文介绍了几类防火墙以及每种防火墙的工作原理,并使用Iptables介绍了一种反弹式防火墙的设置方法。任何一种防火墙只是为网络通信或者是数据传输提供了更有保障的安全性,但是我们也不能完全依赖于防火墙。除了防火墙来保障安全的同时,我们也要加固系统的安全性,提高自身的安全意识。这样一来,数据和通信以及Web站点就会更有安全保障。

参考文献:

1 Tony Bautts,Terry Dawson,Gregor N.Purdy,《Linux网络管理员指南(第三版)》2006.6

第6篇:如何处理网络安全范文

关键词:职业岗位;任务驱动;学习情境;教学设计

DOIDOI:10.11907/rjdk.151160

中图分类号:G434

文献标识码:A 文章编号:16727800(2015)006020203

基金项目基金项目:南京工业职业技术学院重点项目(YK140404)

作者简介作者简介:廖常武(1964-),男,四川自贡人,硕士,南京工业职业技术学院计算机与软件学院副教授,研究方向为计算机网络技术;黄珏(1980-),女,江苏溧阳人,硕士,南京工业职业技术学院计算机与软件学院讲师,研究方向为计算机网络安全技术。

0 引言

《Windows网络操作系统》是一门实践性很强的课程,也是计算机网络技术专业的核心课程。南京工业职业技术学院计算机与软件学院计算机网络技术专业从2000年开始招生起就一直开设这门课程,教学模式也经历了几个不同阶段。第一阶段:由于硬件条件限制,采取教师在教室讲授课程理论,学生通过上机做实验加以验证的教学模式,理论与实验课时比为1∶1;第二阶段:随着硬件条件的改善,可以在计算机实训室完成一个自然班级的教学,所有上课、实践均在实训室完成,教学环节采用理论教学与实践教学相结合的一体化教学模式,但实践教学环节仍然不足,教学中缺少真实完整的项目,学生依然通过上机实验来“验证”理论教学内容。第二阶段的教学效果比第一阶段好,但由于缺少项目,学生对所掌握的知识对将来工作有何意义并不清楚。目前阶段则是确定网络专业的职业岗位,根据《Windows网络操作系统》课程所面向的职业岗位和相应职业资格证书相关要求,进行课程整体教学设计[1],并采用项目教学法实施教学[2]。

1 课程定位

工作过程指在企业里完成一项工作任务而进行的一个完整的工作程序,也即企业中某个岗位的工作流程[3]。基于工作过程的课程开发由以下步骤组成:①职业岗位分析;②典型工作任务分析;③开发行动领域;④学习领域开发分析;⑤学习情境设计;⑥学习内容设计;⑦具体教学过程实施[4]。

1.1 岗位分析

1.1.1 网络专业职业岗位

通过对南京工业职业技术学院毕业生进行调研可知,南京工业职业技术学院计算机网络技术专业毕业生就业地域主要集中在长三角地区,其中江苏省占75%以上。通过企业调研、毕业生走访、企业专家座谈会等多种形式,得出计算机网络技术专业职业岗位(群)如表1所示。

1.1.2 本课程面向的主要岗位

本课程面向的典型工作岗位有网络运行维护、网络工程实施、信息安全管理。网络运行维护岗位的工作任务主要是管理网络服务器,需具备管理服务器数据及保证其安全的能力;网络工程实施的工作任务主要是组建Windows局域网,需具备组建工作组局域网和使用活动目录组建大型局域网的能力;信息安全管理岗位的工作任务是管理网站安全,需具备管理DNS、Web和FTP等服务器及保证其安全的能力。

1.2 课程分析

《Windows网络操作系统》是计算机网络技术专业的核心课程,该课程旨在培养学生的网络操作系统应用能力。服务器是局域网的核心[5],网络管理、网络安全都要建立在其基础之上。其前导课有《计算机应用基础》、《计算机网络技术》、《HTML与网页设计》,后续课有《Linux网络管理》、《Windows安全技术》、《数据库管理与应用》等。

2 课程目标设计

分析Windows Server 系统从业人员的工作岗位及工作任务,根据工作岗位和工作任务确定课程目标,学生要达到网络管理员职业资格标准要求,从事单位的桌面办公、中小型企事业网络服务器管理等工作。

2.1 课程总体目标

学生通过本课程的学习,了解并掌握Windows网络操作系统的基本概念、基本理论和方法,能够运用Windows网络操作系统的技术方法、思维方式,结合具体情况使用Windows Server组建和管理网络,达到理论联系实际、活学活用的基本目标,提高实际应用技能,并养成善于观察、独立思考的习惯。教学过程中应注重培养学生的职业道德意识和职业素质养成意识。

2.2 知识目标

掌握磁盘管理;掌握文件系统管理;掌握活动目录服务技术;掌握在Windows操作系统上配置DNS服务器;掌握VPN服务器;掌握FTP服务器;掌握DHCP服务器;掌握网站服务器管理。

2.3 能力目标

通过学习,学生能根据网络管理员的工作要求,运用所学知识,掌握Windows网络组建需求分析、概要设计和详细设计方法;应用Windows Server组建并管理一个典型的中小型企业网络;对磁盘进行数据安全管理、数据备份与恢复;运用文件系统知识,共享、访问计算机中的数据;运用网络服务知识,搭建、管理和维护活动目录、VPN服务器、DNS服务器、Web服务器、FTP服务器、DHCP等服务器,并确保其安全运行。

2.4 素质目标

现代人才的基本素质包括思想道德素质、文化素质、专业素质和身体心理素质[6]。素质教育强调人的全面发展,强调综合素质的提高[7]。在本课程教学过程中,注重素质教育,也注重创新能力培养及学生个性化发展。学生通过学习养成积极思考问题、主动学习的习惯;形成较强的自主学习能力,学会收集、分析、整理参考资料的技能,能够设计一般工作计划、行动方案;养成及时完成阶段性工作任务的习惯。

3 项目设计

课程教学以项目形式进行,项目教学法指师生用一个完整的项目来完成整个教学活动的教学方法。

课程总情境:S公司需要将公司内部N台计算机使用Windows操作系统联网,实现内部计算机之间的数据共享,管理公司服务器,并建立具有域名的公司网站,让Internet用户访问公司网站,以达到宣传公司产品的目的。

课程项目总名称:Windows网络维护与管理。

课程项目由“维护服务器数据安全”、“组建与管理Windows局域网”、“创建与维护网站”3个子项目组成,如图1所示。

项目1:维护服务器数据安全。

子项目1.1:安装Windows Server系统。

情境1.1.1:S公司随着业务的发展新采购了一台服务器,现需要将此服务器接入公司现有局域网中,请问该如何处理?

任务1.1.1:安装Windows Server系统。

情境1.1.2:S公司现在50名员工,新购买了50台计算机,需要接入公司现有网络,请问该如何处理?

任务1.1.2:配置Windows工作环境。

子项目1.2:Windows服务器的数据安全管理。

情境1.2.1:S公司在某天晚上的一次雷击事故中,由于UPS出现故障,导致服务器系统崩溃,无法启动操作系统,作为技术人员,上门检查后发现硬盘出现磁道损坏,需更换新的硬盘,该如何处理?

任务1.2.1:维护服务器磁盘数据安全。

情境1.2.2:S公司的50名员工复制数据采用U盘相互拷贝,容易交叉感染病毒,相互拷贝数据工作量越来越大,极不方便;公司现在只有两台打印机,但每个员工都需要打印工作文档,请问如何解决上述问题?

任务1.2.2:工作组网络数据共享;使用Guest帐户共享;使用经典共享;共享打印机。

项目2:组建与管理Windows局域网。

子项目2.1:局域网IP地址分配。

情境2.1.1:S公司员工从原来的50人增加到500人,需要的计算机也相应增多,为公司所有客户端分配IP地址及相关管理的工作量也明显增加,为便于网络管理,提高工作效率,该如何重新规划该网络的IP地址管理方式?

任务2.1.1:DHCP服务器安装;DHCP服务器基本配置; DHCP选项配置;跨网段的DHCP配置;DHCP服务器监视。

子项目2.2:局域网用户管理。

情境2.2.1:S公司业务扩大,需要建立一个属于公司自己的商务网站,要有属于公司的Internet域名,让互联网用户通过网址访问公司网站,如何管理公司网站域名?

任务2.2.1:DNS服务器安装;DNS主要区域创建;反向查找区域及其它记录创建;DNS客户端配置;DNS测试。

情境2.2.2:S公司的网络覆盖了5栋办公大楼,有1 000多个信息点,20余台服务器。网络的资源和权限管理非常复杂,如何实现用户账户、软件、网络的统一管理和控制?

任务2.2.2:活动目录安装;域服务器架设;域账户管理;组策略管理。

情境2.2.3:S公司员工人数激增,公司各种信息数据管理极为不便,在工作过程中,当共享文件更新后,如何方便员工同步获得更新后的文件?

任务2.2.3:本地用户账户创建与配置;本地组创建与管理;本地安全策略设置。

项目3:创建与维护网站。

子项目3.1:建立公司网站。

情境3.1.1:S公司申请了域名,用网页制作软件制作公司网站网页,现要求Internet用户输入http://访问公司,该如何实现?

任务3.1.1:Web服务器安装;Web服务器配置;IIS安全性管理。

情境3.1.2:S公司有大量内部数据,公司员工下班回家后还要访问公司内部FTP服务器的数据,该如何实现?

任务3.1.2:FTP服务器安装;主目录设置;客户端FTP登录软件。VPN服务器安装;VPN服务器配置;VPN客户端配置;客户端访问内网计算机。

子项目3.2:成果展示与汇报

情境3.2.1:展示小组所组建的局域网,展示小组所设计的公司网站,并分析公司网站的安全性。

任务3.2.1:每个小组将本学期所学的全部内容制作成PPT进行汇报,并答辩。

4 教学实施

课程教学全部在实训室完成,将学生以每6人分为一个小组,每小组以动手能力较强的学生任组长,在课程学习中,始终以小组形式进行,注重培养学生的团队意识,提高学生的综合素质。第一节课一般用20分钟左右时间,对学生进行分组,介绍本课程学习注意事项,学习本课程的具体要求,并提供相应的学习资料。

课程教学中,以VirtualBox虚拟机为实验环境,将仿真与真实工作环境相结合。每个学生都可以在虚拟机中仿真一个局域网均可操作环境。同时,每个小组的计算机所组成的局域网模拟企业真实工作环境,通过这种方式,既可以做到一人一组,防止滥竽充数,又能够让学生在真实的企业局域网中完成操作。

采用“任务驱动”教学方法,在每一节课前给学生布置本课时要完成的任务,用完成该任务作为动力,驱动学生自我学习,同一个小组的学生相互讨论,将遇到的相关问题记录下来,然后请部分学生在教师机器上演示他们的操作结果,学生相互点评,教师总结、点评并指出错误。学生基本上可以按照教材得出实验结果,但对相应的理论则不太清楚。此时,教师的主要任务是讲解学生不太清楚的理论部分。教师角色由教学者转变为教学组织者,将建构主义理论应用到了课堂;通过“任务驱动”教学方法,提高了学生的创新意识;学生以小组形式学习,培养了学生的团队协作精神。

在授课内容方面应先讲授DNS内容,然后讲解活动目录内容,并且要将DNS在AD中的作用与在Internet域名解析中的作用及其二者之间的区别讲清楚;在组建局域网项目中,先讲解工作组局域网络组建、工作组网用户管理,以及工作组局域网使用经典和Guest两种方式设置共享文件夹的区别;AD网络中的域用户管理、共享文件夹设置与工作组网络中的区别也需要讲清楚。对于这些知识,学生在学习过程中很容易混淆。

5 结语

从网络专业的职业能力和职业素养出发,以企业工作岗位、工作任务为依据,使用工作情境组织课程教学,完成了《Windows网络操作系统》的课程标准制定、课程整体设计、课程单元设计、课程网站设计等,取得了良好的教学效果。

参考文献:

[1] 戴士弘.职教院校整体教改[M].北京:清华大学出版社,2012.

[2] 谭方勇,于复生,沈萍萍,等.项目教学法在网络操作系统管理课程链中的应用[J].武汉职业技术学院学报,2009(2):8285.

[3] 陈道敏,郦丽华.基于工作过程的网络操作系统课程之教学设计[J].职业教育研究,2011(3):155156.

[4] 郑燕玲.基于工作过程的“网络操作系统――Linux”课程教学设计[J].电脑知识与技术,2010(6):14321433.

[5] 唐华,夏旭.Windows Server 2008系统管理与网络管理 [M].第2版.北京:电子工业出版社,2014.

第7篇:如何处理网络安全范文

1传统流程存在的弊端

过去十年,医院的信息化建设基本上都在练“内功”,它的服务对象只是针对医院内部的医护人员,或者与之相关的药品、设备供应商,与医院结算的银行、医保中心做信息化,却没有开发医患关系中的另一核心,为患者就诊过程实现信息化,以致于患者无法体会到医院信息化所带来的变化。

2连接患者社交网络的设计架构

社交网络服务(英文:SocialNetworkingService,缩写:SNS)主要作用是为一群拥有相同兴趣与活动的人创建在线社区。这类服务往往是基于互联网,为用户提供各种联系、交流的交互通路,如电子邮件、实时消息服务等。医院信息系统模块与患者的社交网络连接起来,构建一套新的患者移动服务系统,可有效地实现患者与医院诊疗信息的实时互联互通,及时加强医患互动,有效缓解医患矛盾。笔者以佛山市中医院的实际应用案例,报道如何利用微信公众平台,构建一种全新的移动互联网下的就诊模式。

3流程改造分析

医疗就诊传统流程中的三个最耗时环节:排队挂号、排队交费、排队取药取检查报告,是大多数患者表现在看病过程中最容易产生烦燥情绪的环节。采用微信服务号的接口功能,与医院的挂号、分诊、医生工作站、收费、取药、检查治疗等原有的业务功能信息系统进行对接,医院与患者间的诊疗信息及时互联互通,并及时为患者推送就医指引信息和报告结果,结合全流程的闭环数字化处理,以往需要排队一两个小时的多个环节,可瞬间在几分钟内完成,大大缩短了整体就医时间,有效缓解三长一短的看病难问题。新旧流程对比效果。目前,我院开通的微信服务功能,包括了患者来院就诊前后的全流程环节。

二改造的技术要点及注意事项

从佛山市中医院的实施案例分析,要在原有医院信息系统中接入患者的社交网络移动服务,需要注意以下几方面:

1接入患者社交网络的安全性

医院信息系统内含有患者的各类诊疗和费用信息,保密性要求非常高,因此将其连接社交网络前,必须充分考虑业务流程的安全性和可操作性问题。在实施过程中,除硬件上使用传统的网闸或防火墙、VPN等网络安全设备外,软件设计上,可考虑采用中间件技术,屏蔽底层硬件、操作系统、数据库的差异,为应用系统实现高性能、高可扩展性、高可靠性保障,对源数据进行转换、压缩、加密等处理,使信息在流转过程中更安全可靠,用户更放心。

2医院原业务流程的个性化改造

目前微信等社交网络提供的服务功能,主要体现在医患信息互动的及时性和费用支付上。如要在诊疗过程中发挥其功能的最大化,必须紧密结合医院本身业务流程相关的信息系统。例如,在微信上挂号支付完成,确认和下一步指引信息必须通过医院内部的挂号系统向微信服务器发送。同时,医院内的分诊系统为患者提供相应的排队叫号策略。在诊间医生工作站就诊、支付、取药、检查、治疗等每个环节,要根据医院原信息化程度与微信平台做个性化的对接和改造。

3新模式下要注意的问题

3.1通过微信挂号是否会给“黄牛党”可乘之机?挂号机制中必须制定一些约束条件去防范“黄牛党”无止境的占用医生号源。例如:可对每个微信用户,每天和每月限挂N个号(包含预约挂号与当天挂号)。为保证部分幼小或老年人现场挂号的就医习惯,还可为现场挂号窗口保留一部分专家号源。

3.2通过微信支付后,是否还需要打印发票?药房取药或医技执行使用何凭证?简化流程,节省时间,方便患者的新模式设计理念,通过微信支付后,应支持不需打印发票功能(针对需要发票的微信患者,系统必须支持窗口补打发票)。即就诊环节能支持凭医疗卡或微信验证码去取药、检验、检查和治疗等。

3.3微信支付就诊费用后,患者如需退费,系统如何处理?看病行为是复杂的,退费情况在就诊过程中会经常发生。因此在系统设计时必须考虑这个环节的处理。以前退费流程,医院的处理办法是凭发票退费。通过微信支付就诊费用后,可考虑凭个人就诊卡或微信验证码信息,前往人工收费窗口补打发票,然后按旧流程退费。采用新的业务模式,必然会产生各种新问题,不可能一一列举。在实践中,可根据各个医院的实际情况,思考不同的解决方案,为患者提供简便、快捷、安全的就诊流程。

三未来规划及设想

第8篇:如何处理网络安全范文

关键词:网络管理网络建设网络服务网络维护

随着计算机及通信技术的飞速发展、网络规模的扩大,影响网络稳定运行的问题也大大增加,如交换机、调制解调器、路由器以及通信线路等网络硬件设备的故障问题;网络服务软件和管理软件的设置、优化问题;网络病毒的破坏和网络安全问题等。如何进行有效的网络管理,解决上面的问题,确保信息网络可靠、稳定地运行已经成为网络使用的核心问题,由此,应运而生了网络管理工作。

网络管理工作是网络管理员利用多种工具软件、应用程序软件和辅助设备来监控和维护网络,使网络正常、高效运行的一种服务工作。

一、网络管理员的主要工作

简单地说,网管人员的工作主要包含三个方面:网络建设、网络维护、网络服务。

网络建设:规划网络发展和组建局域网(包括规划拓扑结构、物理硬件实现和网络协议设置),新增或升级网络设备。(在建设过程中我们要保留网络拓朴结构图、配线架的配线图,以便我们日后寻找故障点。)

网络维护:包括网络故障检测和维修(硬件和软件)以及保障网络安全。(我们要制作维护日志,对增加、修改的结点要进行标注。)

网络服务:根据不同的网络、不同目的而有所区别,包括软硬件资源。我们提供服务、并进行维护。但这些网络也有共同的服务,最常见的服务有:远程登录服务、文件传输服务、电子邮件服务、资源共享服务、数据库服务器、路由器和交换机的设置、即时通讯(IM)软件的设置。

由此可见,对局域网的管理是网管管理工作的核心,作为网管人员具体要负责的工作有以下几个方面:

1、管理网络设备

管理网络设备是管理员工作重点中的重点,要管理设备,就必须知道网络在物理上是如何连接起来的,网络中的终端如何与另一终端实现互访与通信,如何处理速率与带宽的差别,不同的网络是如何对联及如何通信的。对网络设备的管理主要是指对路由器、交换机、硬件防火墙及线路的管理,对网络设备的配置信息进行书面和电子文档的归档存储。

2、管理配置服务器

服务器是一种特殊的计算机,它是网络中为用户提供各种服务的高性能计算机,它在网络操作系统的控制下,将与其相连的一些硬件设置提供给网络上的客户共享,也能为网络用户提供集中计算、信息及数据管理等服务。

一般一个网络中要有许多的专用服务器来满足网络用户的需要,我们要进行规划,将发生冲突的服务分别放在不同的服务器,我们要用最小的配置来满足的用户的要求。通常需要服务器提供的服务有以下几种:

(1)WEB服务器:

(2)EMAIL邮件服务器:

(3)FTP服务器

(4)DNS服务器

(5)PROXY服务

(6)数据库服务器

(7)即时通讯(IM)服务器

(8)软件防火墙:网络杀毒软件

维护和管理各种不同功能的服务器应该熟悉这些服务器的安装和使用知识。

3、管理资源:

网络中的资源很多,如IP地址资源、域名资源、硬盘资源等,对病毒库更新升级,只有管理好这些资源才能够让网络为用户更好的服务。4、管理用户:

管理用户就是添加或删除用户,授予用户一定的访问权限、分配不同级别的资源给不同的用户,并保证网络的安全。

5、数据的备份:

网络发生故障会造成网络崩溃,因此,我们要对路由器、交换机、服务器的资源进行备份,一旦发生网络问题,我们可以利用备份数据进行快速恢复,把损失降到最低。建议:对所有的数据进行二至三份的备份并进行妥善保管。

网管人员负责的这些工作,说起简单,但如果不具备一定的专业知识是无法胜任的。

二、网管应当掌握的知识

掌握网络管理相关的硬件及软件知识,是成为一个合格网络管理员基础。

1、硬件方面的知识

管理网络免不了和硬件打交道,除了要熟悉PC的各种配置和故障排除方法外,还得了解网络硬件设备的相关知识,才能够排除网络设备的各种故障和问题。熟悉服务器、网络适配器(网卡)、传输介质(网线)、路由器、交换机(包括集线器)、硬件防火墙等网络设备的技术参数及实用性。

2、软件方面的知识

软件方面需要掌握服务器操作系统、数据库系统的安装及配置方法,掌握数据备份与灾难恢复技术,掌握软件防火墙、杀毒软件的安装及配置方法。

三、网管应具备的素质

1、熟悉自己的网络设备

作为网络管理员,必须知道自己的系统都使用了哪些网络硬件,熟悉系统的物理线路所连接的交换机、路由器,应该了解自己网络设备的安装位置,网络设备的功能及性能、型号和制造厂商、使用方法,网络设备有无服务合同及故障预报机制,了解整个网络的运行状态,根据故障的现象找到故障设备,及时进行修理或更换。

2、能使用一些必要的管理工具软件

网络管理员不但要掌握常规的网络管理软件,还应该了解一些攻击防御软件,这样,才能在出现各种网络危机时化险为夷。

3、丰富的经验有助于网络管理。

第9篇:如何处理网络安全范文

关键词:互联网提供商;网络盗版;权利保护

一、B公司诉C公司①――美国网络盗版案

不久前,美国法院作出一项判决,给社会大众留下一个问题。互联网提供商是否应当重点打击侵犯版权的私人用户。B公司为原告,在去年12月得到陪审团的支持,将获得由被告C公司支付的2500万美元的损害赔偿金。此次判决提出被告C公司应当为用户非法下载音乐和电影负责,同时对支付赔偿金予以确认和督促。

原告B公司为一家全球性的媒体服务公司,在日常的商业活动中,委托第三方R公司对互联网范围内的文件分享的各个环节和路径进行监控,并在发现侵权苗头后搜寻证据,有了充分证据后会通知互联网提供商。按照预想设计,本案被告C公司应及时将R的通知向其网站的消费者提供,以切断进一步的侵权。然而,被告一方面迟迟不该通知,做消极应对,另一方面还积极地采取各种技术手段来组织该通知的。

Liam O’Grady法官认为,面对版权问题,互联网提供商可选择多种方式进行处理,可以在禁止用户访问前向用户提出警告,也可以向用户发出侵权通知。包括上述方式在内的各种措施,都是为了使互联网提供商直接面临诉讼。因为它们都受到“安全港原则”的保护。而本案被告C公司并未积极处理涉嫌侵权用户的问题,也就没有落入“安全港原则”的保护范围。实际上,仅有一份R公司的通知不能确定侵权与否。被告C公司的责任来源,在于其未能及时处理应当处理的通知。

此案亦存在不同意见。有分析专家认为,这个判例作出后,会引发互联网提供商的深深地担忧。因为除了要对版权侵权负责之外,还还存在怎样的诉讼风险不得而知,个人用户也将被置于更严格的监控之下。网络服务者与消费者都没有安全感。也有律师认为,尽管被告C公司不能受到“安全港原则”的保护,但也不意味着其应当对案件的所有过错负责。

此案只是网络盗版的一个缩影,世界范围内的网络盗版现象十分普遍。此前美国FBI还查封了国内的一个著名种子网站,因为涉嫌侵犯版权。②也有制度不同的国家,如印度,法院判决在线观看盗版电影,达不到惩罚标准,但要求互联网提供商屏蔽侵权网站。

二、互联网提供者的“免死金牌”――“安全港原则”

在上述网络盗版案件中,法官提到了“安全港原则”。20世纪后期,Internet逐渐进入人们的视线,由此产生了一系列著作权领域的利益冲突。美国敢为人先,提出了“安全港”这一原则,首创了一系列规则。③该原则保护的主体主要是互联网提供商,由于有些提供商提供的服务或信息不同,他们无法了解上传内容的来源是否合法,内容是否合法。但有关的版权人出于保护自己的权利,对于侵权问题一直持有很高的关注,他们在认为互联网提供商的行为有侵权可能时,便向其发出通知,以删除网络信息或断开链接的方式,避免侵权范围的进一步扩大。如果互联网提供商及时采取了相关措施停止侵权,就可以免于诉讼风险,承担赔偿责任。

我国的“安全港原则”首次出现在《信息网络传播权保护条例》中,规定了互联网提供商服务过程中的几种免责情形,是此项原则的集中体现。而且在后来的修改中进行了明确,符合条件的传输、存储、搜索、链接的互联网提供者不再承担赔偿责任。

此外,《侵权责任法》对于网络侵权,分别规定了连带责任的承担及免责条款;《互联网著作权行政保护办法》明确了互联网提供者在满足“安全港原则”的前提下,可以主张行政责任免责;2000年、2012年、2014年颁布的最高法司法解释,分别规定了共同侵权、过错与否的认定,教唆、帮助侵权,人身权保护,以及相应的诉讼程序等内容,使“安全港原则”更为明确,法律依据更加可靠,相关案件的操作性更强。

三、利用法律,重拾信心――互联网提供商的应对路径

(一)互联网提供者需要自律守法

在互联网提供商提供服务时,首先要保证自身行为不违法。这是一种对法律尊重,也是对自己的产业予以重视的表现。随着网络盗版事件层出不穷,网络也已经进入到了法律管辖的范畴。互联网提供商如果使版权侵权现象在自己的网站处泛滥,一方面明知著作权人的作品享有版权保护,另一方面纵容网络用户实施对版权作品的侵权,那么法律与利益之间的平衡就会丧失,是对社会责任的抛弃。互联网提供者通常对于网络技术了如指掌,应充分发挥判断力,对于危害因素要及时发现,尽早消除。

(二)法律法规需要细化,杜绝模糊不清

一方面,明确通知初步证明材料的内容。“安全港原则”下,权利人会向互联网提供商发出通知。而在认定侵权的过程中,除通知外的证明材料不易获得,因此通知的证明作用应得到更大发挥。在内容上只要能够表明权利人的身份信息、通知要求、相关事实及理由,互联网提供商在查实通知内容后,就可以采取相关停止侵权的措施。如因通知错误导致损失,可通过诉讼途径解决,而通知此时亦可作为证据。

另一方面,司法解释表述认定互联网提供商不具有过错的前提,是采取了合理、有效的措施后仍难以阻止侵权。④但是,合理、有效的标准如何;既然有效,为何又不能阻止侵权。立法或相关行政部门、行业协会应当设置统一的网络技术标准,或网络安全标准,并进行公布和推广。互联网提供商的自身标准不能低于这种统一标准。这样不但可以防止涉嫌侵权的互联网提供商以标准不一为借口打“球”,不积极主动的改进技术,而且为司法人员作出是否侵权的判断提供统一的标准,更利于著作权的保护。

(三)网络用户的身份要明晰

现实的网络生活中,网络用户在不同的互联网提供商的网站上,会注册不同的ID,有的在一个网站里拥有多个ID。由于网络的普及,网络用户在有网络覆盖的区域都可以享受互联网提供商提供的服务,手机、电脑;家庭、网吧,因此IP地址也不固定。一旦发生用户的侵权,虚拟的网络世界很难确定侵权人的真实身份。如果有一个中间平台,一边面向互联网提供商,收到的是网络用户的虚拟信息,另一边面向网络用户,是网络用户的真是身份。当然,这个中间平台应是非营利性的。这样既能有效的保护网络用户的身份信息,又能在侵权事件发生后,迅速锁定侵权的网络用户,防止侵权的进一步发生,减少著作权人的损失。

注释:

① 原型为Bertelsmann v.Cox Enterprise网络版权案,The copyright case that should worry all internet providers,http://,2016年8月14日

② Torrentz Gone,KAT Down,Are Torrent Giants Doomed to Fall? https:///,2016年8月6日