前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全意识建议主题范文,仅供参考,欢迎阅读并收藏。
在信息化技术的发展过程中,计算机网络技术的应用提升了医院各项业务的效率与质量,有效的缩短了患者看病的时间,在这些现代化技术应用的过程中,人们可以通过网络进行挂号以及开药,有效的提升管理的效率与质量[1]。但是伴随着信息化的安全问题也是医院必须要重视的问题,只有强化网络安全防护才可以保障各项工作的有效开展。
1医院信息化网络安全防护问题
1.1网络安全。
医院信息化建设中存在的网络安全技术主要就是应用服务、技术手段、产品以及物理等几点。在应用服务领域中的网络安全问题就是在网络终端链接之中存在的各种安全隐患问题,主要就是一些黑客攻击、病毒性感染以及垃圾邮件与违规操作等问题,这些问题都会导致医院计算机系统出现网络终端、服务器瘫痪等问题,甚至会导致患者的信息账号被盗以及篡改等问题。在产品中的网络安全就是硬件设备以及软件操作系统中被植入了一些恶意的代码等问题,导致其存在安全隐患问题。在技术领域中的安全隐患问题就是在相关产品以及系统的生遇中其自身存在的缺陷以及不足等问题。而在物理层面上的安全问题,就是医护工作人员自己操作失误问题、一些计算机攻击以及自然灾害等因素导致的网络系统无法正常运行[2]。因为网络安全内容相对较为复杂,在运行过程中各种因素都会对其产生一定的影响,在实践中必须要对其进行深入、系统的研究,这样才可以有效的规避各种安全隐患问题。
1.2系统安全问题。
系统安全问题就是在医院的信息系统中必须要具有一定的安全应用程序,保障其操作系统以及物理的安全性。所谓的数据安全就是医院数据自身存在的各种安全问题以及防护管理中存在的各种安全问题。随着网络技术的不断发展与更新,各种网络安全威胁问题逐渐的增多,医院必须要加强系统安全管理,合理的规避各种问题与安全隐患,这样才可以在根本上保障医院信息化建设过程中网络系统的安全性。
2医院信息化建设过程中网络安全的防护途径
2.1构建完善的医院网络安全管理模式。
在医院的信息化建设与发展过程中,要想真正的提升网络环境的安全性,保障其正常运行,在实践中就要构建完善的网络安全管理系统,加强对网络安全系统的管理与制约。对此在实践中,医院要综合实际的管理状况、业务活动以及工作内容,构建科学、完善的管理制度,加强对医院信息化系统的管理,这样才可以在根本上保障医院系统的安全性以及系统性,而计算机安全管理制度以及网络运行维护管理制度、信息化系统操作制度等制度与规定的构建,可以把保障医护人员合理的、基于规定要求进行系统操作,可以避免各种违规操作问题的出现,避免因为操作不当导致的各种安全隐患问题的出现。同时,医院必须要加强岗位培训,定期加强对工作人员的教育,提升医护人员的网络安全意识,让医护人员了解自己工作的责任与义务,对此,医院可以构建完善的网络安全应急小组,对于出现的各种网络安全问题进行及时处理,避免问题扩大,这样才可以在一些严重的网络安全问题出现的时候,保障医院网络信息系统的有效恢复,避免恶性影响,保障在最短的实践中恢复医院的网络系统,继而减少因为网络系统故障导致的各种损失与问题,为医院的各项工作的有效开展奠定基础。
2.2数据备份和恢复。
数据备份是医院网络信息管理系统的关键内容,也是保障系统在出现安全隐患问题恢复的主要方式与途径。对此医院的网络安全管理人员必须要综合医院的实际状况以及业务需求,基于不同数据的等级以及重要程度对其进行合理设置保护方式,对数据进行等级划分以及备份处理,一旦医院的信息系统受到各种安全隐患问题的影响,或者受到不法攻击的时候就会降低数据的损失,及时通过备份数据恢复网络信息系统[3]。在现阶段多数的医院都是通过HIS服务器进行数据的存储护理,这样可以保障医院各项信息数据的完整性,可以为医院的数据信息恢复工作的控制在奠定基础,进而保障医院的各项工作有效开展。
2.3科杀毒操作,保障网络安全。
在对医院的网络信息系统进行杀毒处理的过程中,必须要对一些常规性的软件进行科学性的部署规划,加强对一些恶意软件的深度防护。在对一些杀毒软件进行长规定的部署过程中,必须要选择科学的、匹配的杀毒软件,合理的应用防火墙技术手段,这样才可以有效的避免病毒的入侵问题。同时也可以通过对相关杀毒软件的在线升级等方式,加强对病毒的诊断与处理,提升网络系统的安全性,在对一些恶意的软件进行防护处理的时候,要加强对客户端以及服务器管理工作的重视。同时,要及时删除一些多余的程序以及服务,这样才可以有效的减少系统漏洞问题,通过软件的更新,利用防火墙及时加强对主机数据的筛选,加强对用户的一些违规操作的限制与控制,设置权限,加强杀毒软件的科学化管理,可以在根本上提升系统的安全性。
3结论
网络安全就是网络系统中的硬件,软件以及数据等相关内容。网络系统在应用过程中必须要具有一定的安全性,不会受到外界各种因素的影响,出现信息的泄露以及更改等问题,也不会因为各种干扰导致中断。医院的工作性质与其他行业有所区别,医院的为网络系统涉及到各个领域,多台电脑在同时开展工作,患者在通过网络系统进行挂号到痊愈都会应用到网络系统,对此医院必须要保障计算机网络的安全性,避免因为信息故障问题导致医院正常工作无法开展。因此在实践中,必须要通过构建完善的医院网络安全管理模式、数据备份和恢复、科杀毒操作,保障网络安全等方式开展工作,提升医院信息系统的安全性,加强防护,这样才可以保障医院工作的有效开展。
参考文献
[1]贾验龙,裴成霞.医院信息化建设中的网络安全和防护[J].电子技术与软件工程,2017,(16):211.
关键词:医院无线网络;安全建设;互联网技术
现在,随着网络的不断发达使得我们的生活产生了很大的改变,很大程度上提升了我们的生活质量。随着无线网络的普遍,不仅极大程度上的丰富了我们的生活,而且也极大程度上推动了医疗体系的发展。和有线网络相比,无线网络有着很多的优势,具有安装方便、信号强等优点,通过无线电波进行数据传播,更加的快速有效。
但是,随之也产生各种各样安全问题,在无线网络的安全建设中,还是存在着一定的安全威胁。所以,现在所面临的最大的挑战就是安全问题。医院当中的工作区域或者是休息区域部署无线网络,更大程度上的方便了医疗工作者还有来就医的患者,从而使医疗工作更加方便的进行。
1 无线网络安全建设措施
1.1 概述
现在在我国很多医院都已经大规模的实施,无线医疗技术方面的应用十分活跃,无论是大城市还是一些偏远城市都很大程度上的普及了这项技术。但是,和其他的医疗体系发达的国家相比还是存在着很多的不足之处。所以,我们如何加快的普及和推广这一项技术成为我们现在所面临的重要问题,而且,在发展无线网络的过程当中,排在第一位的还是安全问题,甚至还是一个社会道德与法律法规的问题。因此,我们要寻求一个相对合适的手段和采用一种独特的技术来进行管理,通过无线网络,利用高科技的设备,在医院可以实现现代化的发展,实现一种高端的医疗服务,从而能够提高病人对于本医院的满意程度,提升工作效率,美化病区环境。
网络安全是现在很重要的一个部分,对于整个网络体系来说,在具有标准的安全体系之外,还要有相对应的安全策略。安全建设措施主要体现在几个方面,设备安全、连接安全、网络本身的安全和管理层面的安全。无线网络的组成由控制层、接入层和管理层三个方面。所以,我们要根据无线网络的特点来制定特定的安全建设措施。
1.2 安全策略集中控制
所谓安全策略集中控制就是指将所有的安全策略都集中在统一的控制器上面,来进行数据的传递,是一种固定的网络构架。控制主要有几个方面,登记用户身份、管控上网的行为、安全加密、制定病毒的对策等。网络主要的管理员在主控制器上制定与之相匹配的安全策略,进而提升安全系数。
1.3 病毒入侵防护
在访问网络时,病毒是一个需要我们要阻拦的东西,在无线网络访问互联网的时候,操作系统中可能就会出现病毒软件。所以,在用户认证之前,无线网络的终端就应该制作出相应的防病毒定义码对其进行检查。若是检查的结果并没有通过,那么就应该考虑到禁止访问互联网。
在访问网络之后,可能会产生一些病毒性的网络残留,某些用户很有可能沾染病毒的一些数据,应该在防病毒设备上对其进行全面检查。检查的结果为通过时,就能够允许通过,若是结果显示的情况是不允许通过,那么则是要丢弃这些数据,用来保证系统没有被病毒入侵。
2 用实践
2.1 无线网络的设计与部署
无线网络在设计的过程中,主要是以太网来进行连接的,无线AP和一些主要的接入点构成了主要的无线网络。通过POE交换机进行网络交换,使用千兆以上的网链进行交换和传输。通过固定的分配器和一些必要的天线进行无线网络覆盖。相对来说比较大的室内则是通过放装的形式进行信号覆盖。
2.2 非法电磁信号检测
对于非法电磁信号的检测主要是通过智能无线AP,那么现在主要有两种方法来进行检测:一种就是在一段时间内,通过AP自动进行扫描;第二种就是将AP设定成能够持续监视的模式来进行不断的刷新扫描,进行检测。选择非法的电磁信号进行屏蔽,并且按照所需要的频率进行扫描检测,并且在周围环境中进行信号的检测。通过这样的方式,自动识别并且检测非法的电磁信号,用来避免造成网络的系统崩溃。另外,在相对重点的区域更是要注重安全检测,避免潜在的危险。
2.3 双重认证鉴别
为了保障网络的安全,需要对对接人的设备进行准入认证。通常包括几个方法来进行认证,有Web和MAC认证两个方面。两个不同的方法也对应着不同的系统问题,系统操作的差异化也会导致结果的不同,所以,对于不同种类的移动终端Web存在着很多的局限性,可以采用MAC双重鉴定方法来实现。在安装了相应的证书之后,并且所对应的地址一致,之后能够接入无线网络。这种双重认证鉴别的方式,能够更加安全的进行身份识别,从而使医院系统更加的安全。
3 结束语
综上所述,很多医院的实践都证明了网络安全的重要性,无线网络的实施确实为医院工作者和来就医的人员带来了很多的方便,而且让医院的安全系统更加安全。通过无线网络的技术,医疗信息系统也大部分都是由无线网络所支持的。
随着移动医疗设备在医院的普及,会有包括无线网络在内的更多更新的技术和理论的出现,那么为了保证网络的安全性,在新的网络形式之下,我们要做到的就是保障无线网络的安全问题,适应当下的安全形势管理需要,让无线网络能够更好的为人民服务。
参考文献
[1]徐金建,孙震,王浩.基于“互联网+”及无线应用安全问题探讨[J].中国数字医学,2015(07):98-100.
[2]杨眉,潘晓雷,彭仕机.医院无线网络安全建设措施及应用实践[J].医学信息学杂志,2015(02):41-44.
[3]自动化技术、计算机技术[J].中国无线电电子学文摘,2010(04):167-247.
[4]韩雪峰.浅析医院无线网络的实施[J].医疗卫生装备,2010(01):61-63.
[5]朱俊.无线网络安全问题及其防范措施[J].计算机与网络,2013(21).
著作权的对象是作品,是指文学、艺术和科学领域内具有独创性并能以某种有形形式复制的智力成果。网络著作权是著作权的下位概念,是指各类以数字形式存在的具有独创性的作品在网络环境下所享有的著作权权利。换句话说,网络著作权保护的对象是网络中的作品。在网络中传播的作品主要有两类:传统作品的数字化形式和借助数字化技术产生的作品形式,统称为“网络作品”。〔1 〕网络著作权与传统著作权相比有以下特点:网络著作权的地域性消失;网络著作权的权利人身份认证困难;网络著作权的专有性被削弱。在批量复制技术、网络传播技术日益发达的今天,网络著作权侵权现象日益严重,也受到了很大关注。对于网络著作权案件是否应予以立法上的特殊关注,笔者认为这属于刑事政策范畴的考量,对于任何一种社会现象的规制,尤其是因为社会现代化而在商业、经济领域内新出现的社会现象的规制,都不仅仅是法律条文、法律体系的讨论,还有实际的国情及立法价值的探讨。〔2 〕而本文仅在现行法的框架下展开,拟对司法实践有所裨益。
在现行法看来,网络只是一个环境,一个场所,很多传统的行为在网络上都可以发生,同样地,犯罪行为也会随之而来。例如,盗窃Q币的构成盗窃罪,散布谣言的视为寻衅滋事,〔3 〕虽然颇有争议,但这些论争乃至最后结论的得出很大程度上都是将网络视为一个看不见摸不着的场景,认为在这个场景中切切实实地发生了传统的民事行为和犯罪行为。此时,民法和刑法的触角伸及网络,并非法律的扩张,而是技术的进步给我们的生活拓宽了空间。对网络行为进行规范判断,首先要进行定性分析,如果从性质上等同于我们在传统生活场景中的行为,那么适用传统法律法规就没有问题,除非在传统生活中找不到对应的情形,才需要特殊的网络相关法律法规予以规制。
关于著作权法禁止的违法行为,《刑法》第217条至第218条著作权刑法规范从8种侵犯著作权行为(2010年《著作权法》第48条)中选取特定的4种行为(非完全一一对应 〔4 〕)成立侵犯著作权罪和销售侵权复制品罪,并且明确了“以营利为目的”作为前提。就“以营利为目的”的存废论,有“取消论”、〔5 〕“加重量刑情节论”、〔6 〕“有条件的保留论”、〔7 〕“保留论”,〔8 〕观点聚讼,争锋相对。在网络侵犯著作权的情形,只是著作权侵权行为发生的地点和方式发生了变化,同样的争论不仅重演,甚至“取消论”者的呼声更高。笔者认为,网络著作权刑事案件不能因为网络侵权的便宜性、犯罪侦查的复杂性就轻易提出要特殊相待,甚至提出降低犯罪构成的门槛。学界关于网络著作权刑事案件中“以营利为目的”应否废止的论争实际上源自于对网络新生事物的恐慌,缺失刑法学的理性判断。
如果说人类的智力成果是广袤的海洋,无边又无际,知识产权法的保护就只是其中的几座孤岛。而鉴于知识产权是私权,公权力对私权的保护只是基于最后保障性地位,因而应具有最大程度的谦抑性。据此,知识产权的刑法保护只能是孤島中的大岛。刑法的威慑性在经济犯罪中本身就是有限的,而刑法对于新兴事物的“事必躬亲”是缺乏说服力的。网络侵犯知识产权行为作为新生事物,司法机关既要保护知识产权、打击侵权行为,也要注意区分、加以甄别,对轻微侵权行为和非典型权行为慎用刑罚,以期达到良好的社会效果和法律效果。立足司法适用的视角,笔者首先要明确的是,现行刑法关于著作权犯罪就规定了侵犯著作权罪和销售侵权复制品罪两个罪名,下面就这两个罪名中的“以营利为目的”展开分析。
二、我国刑法学界关于著作权犯罪“以营利为目的”的观点
“以营利为目的”作为人的一种主观心理态度,不仅仅停留在其大脑中的纯主观思维活动,而是必然通过支配行为人客观的犯罪活动,从犯罪前、犯罪中、犯罪后的一系列客观外在活动表现出来。〔9 〕《刑法》第217条侵犯著作权罪和第218条销售侵权复制品罪虽然从表面上看,两罪的罪过形式都是故意,且“以营利为目的”,但通过对行为方式的考察,大致可归属于侵犯著作权的直接侵权和间接侵权情形。所谓直接侵权是指行为人直接实施了侵权行为,主观上有直接的故意,并造成侵权后果的发生,如《刑法》第217条侵犯著作权罪,相应的网络上著作权的直接侵权可以表现为行为人没有合法的理由,把受版权法保护的作品上传到网络上或从网络上下载使用,以此营利。间接侵权是指行为人虽没有直接实施侵犯受版权法保护的作品的行为,但为直接实施侵权行为提供了便利,这种便利本应包括引诱、教唆或有意帮助。在刑法上仅就事后的“帮助”行为进行了规定,发生在网络环境下就可能是对于明知的侵权复制品在网络上加以销售。根据《刑法》第217条和第218条的关系,可见间接侵权是建立在直接侵权的基础之上的,也就是说没有直接侵权就不存在间接侵权。我国现行犯罪论体系采取的是主观的违法性说,即只有同时符合主客观要件的行为,才具有违法性。根据主客观相统一原则,两罪的不同在主观方面也会体现出来,这就需要对于“以营利为目的”的性质进行辨析。
1.同一论
有学者认为,我国《刑法》第217条侵犯著作权罪和第218条销售侵权复制品罪主观方面都要求“以营利为目的”,因此,如果行为人缺乏该主观要件,即使行为造成严重的危害后果,根据罪刑法定原则依然不能构成犯罪。还有学者认为,我国《刑法》第217条侵犯著作权罪的故意是一种包含了“营利目的”的故意——认识到未经他人许可,认识到自己的行为是在复制发行他人作品,认识到自己行为的营利性,并且希望自己的行为能够复制发行他人作品,希望自己的行为能够营利。同样,第218条销售侵权复制品罪的犯罪故意也是包含了“营利目的”的故意。这两种观点虽然对于两罪的“目的”属于何种性质的认定未必相同,前者认为两罪犯罪构成要件中故意以外的必备要素,是笼统的、一般的主观超过要素;后者认为“营利目的”是犯罪故意的意志要素的一部分。但它们的共同点在于,认为“以营利为目的”在《刑法》第217条和第218条中明确规定表明著作权犯罪是一种目的犯,目的犯的罪过前提是故意,即排除了过失构成侵犯著作权罪的可能。在两罪的司法认定中,举证责任相同,都需要对故意以外的“营利目的”进行证明,故为“同一论”。
2.区别论
有学者将犯罪目的与犯罪故意的关系分为三种情况:第一种,犯罪目的属于注意规定,犯罪目的对犯罪故意和犯罪行为的违法性都没有影响。这类犯罪虽然含有犯罪目的,但不是目的犯;第二种,犯罪目的是犯罪故意的意志要素的一部分,其功能在于明确犯罪故意的内容。第三种,犯罪目的是犯罪故意之外的主观超过要素,其功能在于影响行为的违法性。〔10 〕根据这个分类,作者将《刑法》第218条销售侵权复制品罪的“以营利为目的”归于第一种,即不影响犯罪故意和犯罪行为违法性,只是起到提醒司法工作人员注意的作用。换言之,《刑法》第217条不属于这种注意规定可有可无的情形,“以营利为目的”是具备实质意义的构成要件要素,在司法实践中,需要对之予以证明。故称“区别论”。
三、《刑法》第217条和第218条“以营利为目的”性质辨析
笔者同意上述区别论,认为对两罪“以营利为目的”的性质有必要区别对待,并尝试运用德日刑法中目的犯之“二分法”进行辨析。
1.目的犯之“二分法”
对于主观的超过要素,德日刑法学通说将目的犯分为断绝的结果犯与短缩的二行为犯两种类型。〔11 〕在断绝的结果犯中,事实上的行为结果与规范上的危害结果不一致,发生断裂。因此,仅仅根据客观要件(行为和事实上的行为结果)以及对客观要件(行为和事实上的行为结果)的认识与意志尚难以认定犯罪是否成立或成立何罪,此时就需要(立法规定和刑法解释)某种目的以揭示、补充犯罪故意的意志要素。例如,诬告陷害罪的客观行为是捏造事实,诬告陷害他人,从该行为并不能够推出行为人具有犯罪故意,如果行为人出于损害他人名誉的目的或者使他人受行政处分的目的都不具有犯罪故意,不构成本罪,只有当行为人意图使他人受刑事追究时,该目的“补足”本罪犯罪故意所缺少的内容,从而才能够明确行为人具有犯本罪的故意,有助于本罪的认定。〔12 〕而短缩的二行为犯(间接目的犯)是以实施第二行为为目的的犯罪,但只有第一行为是构成要件行为,第二行为不是构成要件行为;间接故意可以成立短缩的二行为犯;例如,要求行为人客观上实施第二个行为;与此同时,如果行为人不以实施第二个行为为目的,即使客观上实施了第一个行为,也不成立犯罪(或者仅成立其他犯罪)。〔13 〕例如《刑法》第269条转化型抢劫罪,“犯盗窃、诈骗、抢夺罪,为窝藏赃物、抗拒抓捕或者毁灭罪证……”作为法律拟制的抢劫罪,其对于特殊的目的有法律明文规定作为依据,這种目的是超过主观故意以外的要素。而且,有学者认为,短缩的二行为犯可以由间接故意构成。〔14 〕因为,第一个行为的结果与行为人实施第二行为的目的并不相同,因此,对第一个行为的结果的放任与对第二个行为的目的完全可以并存。简单说来,两者最大的区别在于断绝的结果犯的目的是直接故意的内容;短缩的二行为犯的目的是故意之外的独立要素。据此,断绝的结果犯的目的必须在论证直接故意之上;而短缩的二行为犯的目的相对独立,在主观方面不需要证明有直接故意,证明间接故意即可告成。
随着概念的引进和不断的被讨论,我国学者对这两个概念也逐步地接受并内化形成了自己的理解。针对《刑法》第217条中的“以营利为目的”究竟属于哪种类型,有两种观点:一种观点认为,侵犯著作权罪的“以营利为目的”属于断绝的结果犯。侵犯著作权罪的故意是一种包含了“营利目的”的故意——认识到未经他人许可,认识到自己的行为是在复制发行他人作品,认识到自己行为的营利性,并且希望自己的行为能够复制发行他人作品,希望自己的行为能够营利。如果抽掉犯罪故意中的“营利目的”,剩余的内容就是一种法国刑法传统概念式的抽象故意,这种故意不是我国刑法规定的犯罪故意。另一种观点认为,侵犯著作权罪是一种典型的“短缩的二行为犯”。就行为人的主观方面的“以营利为目的”的目的与其所具体实施的侵权行为二者之间的关系进行分析,侵犯著作权罪属于所谓“短缩的二行为犯”,是为了达到最终实施第二个行为的目的,直接实施了第一个侵犯著作权的行为,就以犯罪既遂处理,对于行为人的第二个行为是否实施、及其实施的程度没有任何客观要求。
2.性质辨析
对于外来法学理论的借鉴,还是要“不忘初心”,回归到最基本的关系上进行解读。
首先,考察目的和行为的关系。就侵犯著作权罪而言,行为人实施故意侵犯著作权的行为,只有在为了营利时才构成犯罪,侵犯著作权是第一个行为,营利可以通过行为人自己或者第三人销售以达到目的,这是第二个行为。第二个行为未必要实现,只需要有第二行为的目的即可,二行为犯(营利)目的的实现与否,既不影响犯罪的成立,也不影响犯罪既遂的认定。侵犯著作权是数额犯、情节犯,达到数额或情节要求的按既遂处理;而未达到量的要求的按照未遂处理,跟二行为犯的目的没有关系。对于销售侵权复制品而言,虽然规定了“以营利为目的”,但“销售”一词表明了行为的营利性,“营利”根据《辞海》释义,是谋求私利、谋求利润或赢利的意思。从表面来看,这是对行为人主观罪过的要求。有学者对“营利、盈利、赢利、牟利”进行了词义考察,指出赢利与盈利,两者很相似,是企业经营获得利润的结果。而“营利”强调谋求利润的目的性,与“牟利”接近。〔15 〕销售是卖出(货物)的意思,作为商品买卖的双方,一方为了营利,一方为了获得自己所需。所以,销售活动本身就是一种经营活动,其目的就是营利。也就是说,行为人实施符合构成要件的行为就可以实现其目的,符合断绝的结果犯对目的和行为关系的定义。
其次,考察事实和规范的关系。事实上,有没有不以营利为目的,侵犯他人著作权的情形?答案是肯定的。这种情形“不以营利为目的”是否需要刑法规制?答案是否定的。这是按照目的解释得出的必然结论:如果没有对目的加以规定,立法者认为其行为对法益的侵犯没有达到应受刑罚处罚的程度,于是该目的具备了区分罪与非罪的机能。从事实层面来看,“以营利为目的”是内化于“故意”之心的。但是从规范意义上来说,正是由于立法者基于应受刑罚惩罚的目的性考虑,只择取了营利目的这一种情形入罪,体现了强烈的规范意义。所以,对于直接侵权而言,“以营利为目的”不仅仅是注意规定,它不是犯罪故意里面所包含的必然要素。诚然多数犯罪故意都是“以营利为目的”,但不否认有其他目的例如娱乐、满足自我爱好等目的。第217条侵犯著作权罪要求有特定的犯罪目的才能构成犯罪,“以营利为目的”这个主观的超过要素,是法律规范施加的,相应地在司法实践中也需要得到特殊的证明。而销售侵权复制品的事实和规范内容是同一的。实施销售活动本身的目的里面就包含了营利目的,在罪状描述中强调了“以营利为目的”只是对销售行为的主观方面的一种重复,并没有任何补充。这只是法律的一种提示性规定,用以提醒法律工作者在认定行为时常与此相关联,彼此间存在事实和规范相互印证的关系。2011年“两高”、公安部《关于办理侵犯知识产权刑事案件适用法律若干问题的意见》(以下简称“2011意见”)第10条关于侵犯著作权犯罪案件“以营利为目的”的认定问题的表述也说明了这一问题,“除销售外,具有下列情形之一的,可以认定为‘以营利为目的’”,这说明如果具有销售行为的,就不再需要对“营利目的”加以说明,有销售行为即证明主观上有“营利目的”,这是一种基于字面解释得出的结论,是合理的司法推定。
可见,虽然侵犯著作权罪和销售侵权复制品罪都规定了“以营利为目的”,但在两罪的构成要件中所起的作用截然不同,第217条是限制作用,第218条是强调作用。按照目的犯的“二分法”,前者属于短缩的二行为犯,后者则是断绝的结果犯。对此性质的辨析和明确,有助于司法实践中准确定罪量刑。
四、网络侵犯著作权罪中“以营利为目的”的司法适用
1.目的犯和间接故意
[案件一] 〔16 〕被告单位北京易查无限信息技术有限公司,于某为其法定代表人。自2012年起,于某为提高“易查网”的用户数量,通过技术部早已开发的爬虫软件将互联网上发现的小说形成目录索引,用户搜索、点击某小说阅读时,就通过自己开发的程序进行文本样式转码,最后将转码后的小说内容缓存到自己的服务器,从而提高用户的浏览速度;用户访问触发转码,互联网上的小说就自动缓存下来,供移动电话用户在小说频道内免费阅读。
面对辩护人提出被告人不存在主观故意,“被告单位易查公司设有法律部门负责处理涉嫌侵权作品的‘通知-删除’工作,尽到了注意义务……于某仅提出了做小说转码业务的要求,其设想的技术过程并不侵权”,一审法院认为,“被告人于某在被告单位易查公司中负责技术工作,其提议开发涉案触屏版小说产品,且由其直接提出该产品的技术需求,则在具体开发中,尤其是产品上线前,其应跟踪了解该产品的技术实现方式,以确保不侵犯他人合法权益。于某自认其并未完全了解该技术的具体实现方式,也未就开发中的具体技术问题进行后续跟踪,其主观上至少存在放任的间接故意”。对此,有人认为,如果仅仅证明被告人具有间接故意,对于说明主观罪过恐怕不够充分。因为传统刑法理论告诉我们,目的犯只能存在于直接故意中,间接故意和过失犯罪不存在犯罪目的问题,间接故意犯罪和过失犯罪中的行为人,都不期望危害社会结果的发生。如果无法证明行为人具有直接故意,则不能证明其主观上具有“营利目的”。
但由于侵犯著作权罪属于短缩的二行为犯,这就为间接故意的存在提供了可能性。从心理事实来说,当行为人所放任的结果与行为人所追求的目的不具有同一性时,即兩者分别为不同的内容时,完全可能并不矛盾地存在于行为人的主观心理中。〔17 〕换句话说,在短缩的二行为犯中,由于行为人预期的前行为的犯罪结果与后行为的犯罪目的指向的内容是不同的。因此,行为人主观上完全可以既有对前行为的结果的放任态度,又有追求后行为的目的。
当然,在本案中,对直接故意的认定也并无困难。经审理查明,被告人通过在“易查网”内植入广告,使用易查公司的银行账户收取广告收益分成。从这个事实就可以看出行为人对采取技术手段侵犯他人著作权将为自己带来利益是明知并且希望的主观心态,从而可以得出行为人主观罪过为直接故意,并具有“营利目的”。这与司法解释“投放相关广告收取相关费用”也是一致的,“投放相关广告收取相关费用”作为一种司法推定,符合了刑法理论中直接故意和犯罪目的之间的关系而具有合理性。所谓犯罪目的,是行为人对发生危害结果的希望或者追求的心理态度。在一般情况下,法律对犯罪目的不作明文规定,因为通过分析这些犯罪的构成要件,便可明确其要求的犯罪目的;犯罪目的不是犯罪主观方面的必要要素,但明确犯罪目的,对正确定罪量刑有所帮助。而在目的犯的场合,则需要证明这主观的超过要素的存在。由于目的和动机往往深藏于人的内心深处,无法洞察,表面上看增加了公诉方的举证责任,但实际上运用合理的司法推定就可以使行为人的狡辩遁于无形,例如“投放广告收取费用”说明行为人为了获利而直接希望危害结果的发生,排除了放任结果发生的可能。
2.直接营利和间接营利
[案件二] 〔18 〕2010年12月,被告人马某某在互联网上设计并推出了“Excel三国杀”游戏,并于2011年7月取得了计算机软件著作权登记证书。其间,马某某未经著作权人许可,使用了边锋公司运营的三国杀游戏的图片和声音。2012年7月,马某某和边锋公司在谈判合作“Excel三国杀”游戏未果后,边锋公司明确禁止马某某使用三国杀游戏的相关图片和声音。马某某为谋取私利,仍编辑三国杀游戏的相关图片和声音,制作成“Excel三国杀”素材包V2.0,为规避法律,使用“六只白蚁”的网名在互联网上该素材包供用户下载,用于“Excel三国杀”游戏的运营。
在本案中,一审法院认为,“Excel三国杀”游戏是马某某用以营利的主要手段,其直接目的是通过“Excel三国杀”游戏获取相关收益。“Excel三国杀素材包”是其用以增加“Excel三国杀”游戏用户体验从而增加下载量的辅助手段,该侵权行为的实施客观上增加了“Excel三国杀”游戏的营利,马某某对此事实明知,但仍积极实施侵权行为,间接地收取了相关费用,故应认定其具有“营利目的”。在一审判处被告人马某某犯侵犯著作权罪后,被告人提出上诉,诸理由中有一项是认为“以营利为目的”的认定事实不清。被告人提出,司法解释对于“以营利为目的”的规定,是通过信息网络传播他人作品,在网站或者网页上提供刊登收费广告服务,直接、间接收取费用的。而马某某在马峰窝网站中不存在投放相关广告收取相关费用的行为。
对于涉嫌侵犯著作权罪的案件而言,公诉方除了证明犯罪嫌疑人主观上是犯罪故意以外,还需要证明额外的“以营利为目的”。“2011意见”以列举的方式表明三种情形可以认定为“以营利为目的”,并在第(4)项兜底性地规定了其他利用他人作品牟利也可构成。也就是说,“以营利为目的”的情形包括但不限于前三项,关键在于行为目的的牟利性,只要排除非营利的目的(包括著作权合理使用)皆有构成犯罪的可能。所以,被告人认为自己没有投放广告收取费用就不构成“营利目的”的辩护意见不能成立。
从营利取得的途径来看,可以分为直接营利和间接营利。直接营利目的相对容易理解;间接营利目的,是指行为人实施完毕刑法规定的某种犯罪的构成要件,并不能直接获取利润,尚需要行为人或者第三人实施其他行为才能获取利润。在实践中,间接营利因其具有隐蔽性、复杂性而难以认定的情况多发生于网络环境下。〔19 〕本案就是典型的通过侵犯他人著作权的方式,增加其用户(第三方)体验,从而增加下载量而获利的情形,属于间接营利,也是属于短缩的二行为犯的第二行为目的的情形。
除此以外,间接营利的情形还有:行为人以通过电子邮箱免费发送某专业领域的他人作品为诱饵,在网络社区要求他人留下邮箱地址,大量套取他人的邮箱地址,出售给电子邮件广告者,等等。这种通过侵犯他人著作权,通过网络渠道营利的情形虽然颇经周折,但仍然不能阻断其中的“营利目的”,属于以间接方式构成的“以营利为目的”。
3.积极利益和消极利益
[案例三] 〔20 〕磊若公司系“Serv-U”系列软件的版权所有人,依法对该系列软件享有所有权及著作权。2011年4月11日,磊若公司通过系统命令监测到,朗科公司的官方网站netac.com.cn正在使用磊若公司一款“Serv-UFTPServerv6.3”的软件,该软件系磊若公司于2006年,然而至今为止,其销售系统上都未见朗科公司的购买记录。由此可见,朗科公司系长期使用盗版软件,侵害了磊若公司享有的计算机软件著作权。遂诉至法院请求损害赔偿。法院通过审理,认定被告朗科公司的行为构成商业性使用侵权行为,判决如下:(1)朗科公司停止侵权行为,卸载盗版软件;(2)朗科公司在国内主要报刊上向磊若公司公开赔礼道歉;(3)朗科公司赔偿磊若公司为本案支付的律师费及公证费。确定朗科公司赔偿磊若公司经济损失及维权合理费用共计人民币200000元。
该案是商业使用盗版软件的民事案件,商业使用盗版软件的刑事判决尚未检索到。这是因为,最高人民法院《著作权解释》第21条规定:“计算机软件用户未经许可或者超过许可范围商业使用计算机软件的,依据著作权法第四十七条第(一)项、《计算机软件保护条例》第二十四条第(一)项的规定承担民事责任。”这是我国法律上第一次对最终用户使用盗版软件的民事责任予以明确,这一规定使得追究商业使用盗版软件有了法律依据。2013年修订后的《计算机软件保护条例》第24条规定,“除《中华人民共和国著作权法》、本条例或者其他法律、行政法规另有规定外,未经软件著作权人许可”,“复制或者部分复制著作权人的软件”,“同时损害社会公共利益的”,应当负行政责任。这是对商业使用盗版软件行为追究行政责任的直接法律依据。至于是否可以追究刑事责任,以及商业使用盗版软件行为的含义等没有明确规定。〔21 〕
在实践中,商业使用盗版软件行为并不罕见,很多企业使用网络上的盗版软件,一般不会直接产生经济效益,而是为了节约购置软件的成本。肯定论者认为,如果“以营利为目的”包括间接营利的话,商业使用盗版软件也属于间接营利的情形,可以认定为第217条的“以营利为目的”。判定某项行为是否具有营利目的,需要进行宏观上的、整体上的考察,考虑到单位经营行为的整体性,成本与利润的“此消彼长”性,完全可以把节省的成本纳入单位的利润中,从而把单位降低经营成本的目的与动机视为营利的动机与目的。否定论者认为,将商业使用盗版软件行为人节省开支等的动机理解为间接营利,进而认定属于营利目的,不符合刑法解释的原则,不利于法律的理解和适用。〔22 〕
笔者认为,上述的直接营利和间接营利都体现为积极利益的增加,只是增加的方式不同,对于认定其属于“以营利为目的”并无困难,司法解释也证明了这一点。而对于节省开支是不是间接营利的问题,笔者持否定观点。首先,拟借用民法上关于“不当得利”的概念来加以说明,民法上将取得财产利益分为两种情形:一是财产或利益的积极增加,即通过取得权利、增强权利效力或获得某种财产利益或义务的减弱而扩大财产范围。二是财产或利益的消极增加,即因财产或利益本应减少而未减少所得的利益。跟上面的无论是直接营利还是间接营利所产生的积极利益的增加相比,节省开支体现的是消极利益的增加,这是一种状态的描述,而“营利”的关键在于“营”,即通过经营方式谋求。从语词逻辑上来看,消极利益只能获得,而不存在“消极营利”的可能。其次,根据系统解释,在相关知识产权罪名中,如假冒注册商标罪、销售侵权复制品、侵犯商业秘密罪等,都存在“营利目的”的构成要件,而这些“营利目的”从罪名体现的表现形式来看,通常都是通过实施侵犯知识产权的行为获取积极利益的增加。唯独将侵犯著作权罪“营利”包含消极利益的增加,恐怕行之过远。再次,“2011意见”第(4)项规定中的“利用”非“商业使用盗版软件”中的“使用”。“利用”一词带主观负面评价色彩,而“使用”则是一般的中性词。刑法是追求精准的科学,用语上的差之毫厘有可能谬以千里。这里是否可以将“使用”解释为“利用”,是否会突破罪刑法定的边界,不无疑问。最后,在我国法律对商业使用盗版软件行为作出民事和行政责任追究的明文规定之前,对该行为追究民事和行政责任尚且被认为没有法律依据,而要进行刑事责任追究恐怕更需要以法律明文规定的方式,而不是模棱两可的学理解释所能解决。
4.销售行为反制“营利目的”
《刑法》第218条的销售侵权复制品罪属于断绝的结果犯,“以营利为目的”作为注意规定,并不需要额外的证明,都只要证明其行为性质为销售即可,因为销售本身就涵盖了“营利目的”。同样地,《刑法》第217条侵犯著作权罪中涉及销售的情形亦是如此。
(安徽大学,安徽 合肥 230000)
摘 要:当下,随着全媒体的不断发展,传统的新闻传播教学模式已无法满足现实需要.因此,建设新闻传播网络教学共享平台显得尤为重要.文章介绍了安徽大学新闻传播实验教学示范中心建设的网络教学共享平台,阐述了其主要功能,并提出了新闻传播网络教学共享平台建设的新思路.
关键词 :全媒体;新闻传播;网络教学;共享平台
中图分类号:G206文献标识码:A文章编号:1673-260X(2015)02-0041-03
基金项目:安徽大学2013年大学生科研训练计划项目(kyx12013097)阶段性成果之一
随着信息技术的不断发展,新媒体在各种媒体环境下起着越来越重要的作用,随之而来的全媒体传播模式也应运而生.所谓“全媒体”是信息,通讯及网络技术条件下各种媒介实现深度融合的结果,是媒介形态大变革中最为崭新的传播形态.[1]在2008年北京奥运会的报道过程中,中央电视台在国内首先采取了“全媒体”的直播模式.之后,不论是在广播电视行业,还是在出版发行业,“全媒体”都得到了迅速应用.新的媒体环境对于人才的要求也不断提高,但与此同时,我国的大部分新闻传播教学模式仍停留在纸媒时代,缺乏应对新媒体的技能和实践,学生缺少实践锻炼,难以与业界结合.因此,新闻传播网络教学共享平台的建设尤为重要.
1 建设新闻传播网络教学共享平台的必要性
1.1 传统教学无法满足需求
培养全媒体人才的前提条件是建设功能齐全的新闻传播实验教学共享平台.面对业界全媒体人才的需求,大多数高校仍以传统的单一培养模式为主.各大院校的实验室也仅仅为本专业服务,各专业间相互独立.在这样的教学体系下,学生受课程与培养方案所限制,不能得到全媒体技能的训练.其中主要的原因是教学平台功能单一,实验室建设严重滞后.同时,传统的教学环境和现实中媒体的工作环境差距甚远,教学长期与实践脱节.
1.2 全媒体的迅速发展,业界急需复合人才
2007年开始,国家新闻传播总署启动了“全媒体数字采编系统工程”的建设,以此为转折点,全国各大传统媒体集团纷纷开始转型.[2]在此过程中,对人才的要求也不断提高,在此背景下,媒体对于采、写、编、摄、后期于一体的复合型人才需求量不断增大.单一的新闻传播传统教学已经无法满足这些需求,所以新闻传播网络教学共享平台的建设迫在眉睫.
1.3 单一网络教学平台存在局限性
目前的网络教学平台作为网络教学和学习的环境,只是将传统教学电子化,改变传统教学的形式,而没有改变传统教学的方式.单一的在线教学视频仅仅起到知识传递的作用,学生仅是被动的接受者.现有的网络教学平台不能有效支持教师的教学设计和课程规划,缺少灵活智能的教学过程控制,支持的教学方式也十分有限.为了应对上述局限,应该在新闻传播教学领域尽早建设网络教学共享平台.
2 新闻传播网络教学共享平台的构建
全媒体环境下的新闻传播网络教学平台应分为三个层次,第一层次是人文素质网络教学平台,第二层次是新闻传播专业教学网站,第三层次是新闻传播模拟媒体实践平台.通过三个层次的教学实践,可以让学生一步步加深对理论知识的理解,最终将理论运用于实践并逐渐提升实践能力.
2.1 人文素质网络教学平台
安徽大学人文素质网络教学平台是在安徽大学网络教学综合平台的一个重要组成部分,在精美课程、研究性教学、课程共享联盟和教学资源中心的基础上,进一步推出“特色专业/精品专业”建设的子系统.按照优势突出、特色鲜明、新兴交叉、社会需求的原则,推动安徽大学人文学科的建设.以安徽大学新闻传播学院为例,在平台上上有广告学概论和新闻采访两门省级精品在线课程,新闻写作、新闻采访两门校级在线精品课程.除此之外,还可以通过教学资源库访问中外各大高校的在线课程.
2.2 新闻传播网络实验教学平台
在学校人文素质网络教学实践平台的基础上,建设了新闻传播专业相关教学网站,开发了新闻传播在线教学网,学写新闻网,采访网,利用网络的开放性和互动性全方位无缝地进行在线教学和学习.
2.3 模拟媒体实践平台
建设了面向全国新闻学子的实践教学真知网(zhenzhi.org),学生微博协会微博(weibo.com/adwb2011)传媒百科(chuanmeiwiki.com/).这三者共同组成了模拟媒体的新闻传播实践平台.
(1)真知网是综合型新闻网站,网站从后台搭建到前台设计以及内容制作,均由学生自主完成.学生可以在真知网锻炼网络实践,全媒体采集,网络编辑,摄影摄像,视频剪辑,专题策划以及网络营销的能力.
(2)微博协会可以对学生进行新媒体的运营和新媒体营销能力培养,通过在微博协会的实践,学生可以初步掌握自媒体新媒体的操作,了解网络话题营销,提高学生对网络,尤其是新媒体平台的认识.
(3)传媒百科是专业的传媒类词条网站.通过对传媒词条的编辑,学生可以锻炼搜集信息,信息整合的能力,这在网络时代尤为重要.另一方面,学生在编辑的同时需要查阅相关学术著作,可以培养学生专业理论素养和学术热情.
在此基础上,实验中心架设的FTP提供了丰富的各类教学视频和软件资料及相关资料.相关实验、实务课程的大量策划、采写、采访、评论、视频、图片作业都分别上传到对应系统中,成为不断充实的共享资源.学生通过网络教学平台首页可以进入不同的网站进行学习、分享、共享、交流,获取教学软件、课程大纲、数字资源.网络教学共享平台的建设,为老师和学生提供了丰富的全媒体素材资源.
3 网络教学共享平台的主要功能
3.1 全媒体实践
在传统的教学模式中,教师单纯地在讲台上讲课,学生在台下听讲,这样的模式下,学生难以获得实践能力的提升,往往会造成理论与实践脱节的现象.尤其是在新闻传播这样的应用型学科中,我们更加应该强调学生的实践能力.利用实验中心的机房和设备,教师可以直接在课堂上进行实践教学,学生的实践成果同步上传至网络教学共享平台中,教师就可以实时对学生的实践作品进行指导和批改.在日常教学的过程中,实验中心网络教学共享平台可以提供一个模拟的媒体环境,在这个环境中,学生可以综合运用全媒体采编技术开展全媒体演练,间接体验媒体实际的工作环境.
3.2 激发创新能力
平台支持学生自主上传个人作品,学生可以自由查看他人作品,发表评论.学生利用网络教学共享平台可以和同学互相学习,形成一种良好的学习竞争氛围.从而激发起学生的创新意识,更好地锻炼学生的创新能力.学生在平台上不断上传,修改课程作业以及作品,在这个过程中,学生的实践能力,软件操作以及创新意识都得到了充分的锻炼.
3.3 校园媒体实训
新闻传播学作为应用型的学科,如何让学生在校园内就能够提升实践能力是平台所要解决的问题.网络教学共享平台第三层次中的真知网,微博协会微博,作为校内知名的校园媒体,可以为学生提供校园媒体实训机会.学生在校园内自由采写,最终形成的稿件在指导老师的审核之后,就可以登载在真知网上,或在微博协会微博上,从而使得学生作品能够在校园内,甚至是社会上崭露头角.在平台的建设过程中,已经有学生稿件被凤凰网等社会媒体转载,产生了一定的社会影响.校园媒体实训为学生将来走向社会打下了坚实的基础.
4 新闻传播网络教学共享平台的创新建设思路
4.1 多终端融合应用,与时俱进,适应新平台的不断出现
面对全媒体媒介环境下带来的影响,新闻传播网络教学共享平台的建设不能仅限于上述的三个层次,还应当融合互联网、通讯网和数字电视网等多重背景,给学生以更多的接触面,以锻炼实际动手能力来面对不同媒体环境.[3]与此同时应当结合校园电视、IPV6、APP等多种终端展示学生作品,丰富学习资源传输媒介,增强便捷性,改善学习体验,进一步将实践带入教学中去.
4.2 大数据环境下学习方案个性订制
在大数据盛行的当下,共享平台的每一个学习数据应当得到重视,学院可依托网络教学共享平台,在师生使用平台的过程中,收集学习的数据,利用云技术,将数据进行整合分析,实现各平台的无缝衔接,从而实现学习资源的利用率,有效解决资源孤岛问题.除此之外,通过跟踪师生学习行为,进行数据挖掘与分析,采用云端分析为学习者提供知识与非知识性的个性化推荐,制定个性化学习方案.
4.3 教学评价标准从理论走向实践
在传统的新闻传播教学评价体系中,分数的高低取决于卷面的成绩,然而对于实践性日渐增强的新闻传播学科而言,这远远是不够的,应当在考核学生理论知识水平的同时,更加注重考核学生的实际技能.[4]因此要充分利用新闻传播网络教学共享平台这一条件,改革考核机制,通过平台来展示个人作品,教师以此作为考核的一部分,同时学生可以利用平台资源制作作品,参加比赛或投稿,以此算入考核成绩.这样在评价学生能力的同时还可以有效地提升学生的操作实践能力.
5 结语
实验教学网络共享平台的建设需要结合专业的特色,打造出符合新闻传播学科教学特点和需求的共享平台.安徽大学新闻传播实验教学中心搭建的新闻传播网络教学共享平台从建立以来取得了一定的成果,但是平台的搭建并不是一朝一夕能够完成的,也不是建成之后就一成不变的.实验教学型平台的搭建是一个动态的过程,需要不断地创新平台构架,完善平台功能,以达到最佳的效果.
参考文献:
(1)罗鑫.什么是“全媒体”[J].中国记者,2010(3).
(2)刘玉清,杜莹.新闻传播教学全媒体实验平台建设探讨[J].实验技术与管理,2012(11).
1局域网环境背景下的计算机网络安全的现状
目前,随着网络技术的发展,全球已经进入到信息化和数字化时代。但在普及计算机网络技术的过程中,出现了一些问题,尤其用户隐私和机密文件等相关网络信息的安全问题。随着广域网的建立,计算机的安全防御体系也逐渐建立起来,并且在不断发展和完善中,同时在网络入口端创建许多的安全监控措施,降低外来的网络威胁。但相对局域网来说,局域网环境下的计算机网络安全受到人们的关注,但由于局域网环境下计算机网络条件的一些限制,许多用于广域网的监控安全管理手段在局域网环境中并不能完全发挥其作用[1]。
2局域网环境背景下计算机网络安全存在的潜在威胁
2.1计算机病毒
计算机病毒不仅侵扰计算机内部的数据编制程序、内部核心数据处理系统,还会破坏计算机指令和程序代码等,是威胁计算机安全的来源之一。并且随着网络技术的发展,各种新型的计算机病毒层出不穷,不仅具有破坏性,而且还有复制功能和传染性,这给计算机网络安全造成非常大的影响,影响到局域网环境下的计算机网络安全。
2.2缺乏计算机网络安全意识
随着通讯技术的发展,应用计算机网络的人群和行业越来越多,但是人们普遍缺乏计算机网络安全意识。许多用户在应用计算机网络时不使用密码,而且没有内外网切换安全意识,并且在使用计算机过程中没有安装杀毒软件,进入不健康的网站等,这些操作都属于不规范的上网行为,给计算机病毒创造入侵的条件,从而导致数据丢失和信息泄密等,严重影响了用户使用计算机的安全,同时在很大程度上影响网络正常秩序[2]。
2.3没有完善的局域网管理制度
由于我国计算机网络技术起步较晚,相对局域网的管理方面还不够完善,无法保障计算机网络安全,也给计算机网络安全带来威胁。另外,由于我国局域网建设处于起步阶段,很多技术建设不足,缺乏先进的硬件设施和监控技术等。此外,由于我国没有完善的局域网管理制度,局域网环境下的计算机网络存在很大的安全威胁。
3局域网环境背景下的计算机网络安全技术应用
3.1应用计算机防毒技术
首先通过计算机对未知病毒进行查杀,借助人工智能和网络虚拟技术有效地查杀未知的病毒;其次,通过搜索引擎技术加快扫描病毒的速度,及时有效查找计算机病毒,降低对信息的破坏度;同时还可以通过压缩智能还原技术,在还原解压文件时快速查找计算机病毒来源。通过运用计算机防毒技术能够有效预防计算机病毒的入侵和及时查找已入侵的计算机病毒等。
3.2应用数据加密技术
首先,在使用计算机的过程中,应该对用户的个人信息以及机密文件等进行加密设置,从而保证网络数据下传输过程中的安全,在一定程度上避免数据受到他人恶意骚扰、偷听窃取等;其次,在使用计算机过程中应该运用加密机制的双重密钥,能够有效增加数字传输的安全性,保证用户隐私不外漏。
3.3强化人们网络安全意识
人们在使用计算机访问网络过程中,许多人都缺乏网络安全意识。因此,在局域网环境下强化人们的网络安全意识,定期对一些单位和个人进行网络安全技术培训,使人们及时安装计算机杀毒软件,培养人们防护计算机网络安全的意识。3.4构建完善的局域网管理制度为了保障计算机网络安全,应该构建完善的局域网管理制度。因此,这就要求相关部门应该制定严格的计算机网络安全管理制度,规范外网与内网的访问,规范网上行为,建立网络监管机制,避免不规范网上行为将病毒带入破坏局域网的网络安全,从而保障局域网环境下计算机网络的安全。
4结语
网络信息安全关乎着每个人的信息安全。因此,针对在局域网环境下计算机网络存在的病毒入侵、安全意识差、没有完善的局域网管理制度等潜在威胁,相关部门应该运用相应的网络安全技术,减少数据信息的外漏。通过运用计算机防毒技术、信息加密技术、构建完善的局域网管理制度等网络安全技术措施,能够有效地保证网络信息的安全,给人们营造安全、舒心的上网环境。
作者:关云飞 单位:白银矿冶职业技术学院
参考文献
关键词:计算机;网络安全;防范措施
随着计算机网络技术的应用普及,网络信息信息技术已经渗透到了社会生活的每一个角落,包括人们的生活、工作、学习的方方面面。计算机网络技术在带给人们快捷、方便、优质服务的同时,也带来了一些负面影响,比如病毒的入侵使系统遭到破坏,大量文件、资料丢失;数据在传输过程中受到拦截,使数据失去了完整性与安全性;黑客对系统进行攻击,使系统陷入瘫痪等等。这就对我们的工作、学习、生活造成了一定困扰,同时也使部分企事业单位遭受了不必要的损失。因此,讨论如何构建计算机网络安全的问题,就有着非常重要的现实意义。
1.网络安全存在的问题
1.1人为失误
人为失误所引起的网络安全表现为以下两个方面:一是用户没有网络安全意识,比如用户在填写用户口令时,被别人看到,或者将自己的用户口令、密码告知他人,从而为网络安全埋下了隐患;二是网络管理人员管理上存在失误,比如没有网络配置的级别很低,从而很容易产生安全漏洞。
1.2病毒入侵
电脑病毒实际上就是人为编制程序,计算机在运行这一程序时,能够自动拷贝或者是有修改的拷贝到其他程序之中,从而给计算机系统的运行造成某种障碍,甚至使整个计算机系统进入瘫痪状态。计算机病毒的传播方式有很多,比如收发邮件、插入不安全的U盘或移动硬盘、安装程序时自带的以及不法分子散播的等等。电脑病毒有着传染性、自动复制性、隐蔽性以及破坏性等特点,目前网络上传播的活性病毒就有一万四千余种,而且这一数量还在不断增加,平均以每个月三百到五百的速度快速增长,已经成为威胁网络安全的一个重要因素、
1.3黑客攻击
电脑黑客本身是一个电脑高手,计算机操作水平非常高,而且对于网络特性、计算机配置以及系统的缺陷与漏洞都了如指掌。因此他们可以使用非常隐蔽的手法进入别人的计算机系统,对系统进行攻击与破坏,或者盗取用户的账号与密码,给用户带来了一定的经济损失,还有时一些不良信息在用户的交流平台上,给用户的声誉造成了极坏的影响。
1.4“后门”与软件漏洞
任何一个操作系统都不是完美的,它们都或多或少的存在着一些缺陷,这是很正常的现象,所以需要我们在使用的过程中对这些漏洞加以防范;还有些编程人程为日后方便自己的使用,经常在软件设计中给自己留一个“后门”。这些漏洞与“后门”,都为黑客的入侵埋下了隐患,严重的威胁着计算机的网络安全。
2.加强计算机网络安全的措施
2.1提高网络安全意识
提高网络安全意识是做好计算网络安全工作的一个重要前提,假如单位中的每一个人都有强烈的网络安全意识,要比任何一种安全保护措施都要管用。单位内部有必要全范围的展开网络安全知识宣传工作,让每一个员工都知道计算机病毒、黑客攻击将会带来怎样的损失,从而使他们提高网络安全意识,并培养出良好的使用习惯,不要随便下载、使用不了解的U盘、移动硬盘以及软件,不要浏览不安全网页,防止计算机系统受到木马、病毒的入侵。
2.2物理隔离
物理隔离是指采用有效措施使保密系统与互联网进行物理隔断,也就是使用两个相对独立的硬盘对外网与内网进行分离。这两个硬盘要拥有相互独立的操作系统,而且能够通过自己专用的接口与外部网络进行有效连接,这样就可以保证两个硬盘是相互独立的,两个硬盘没有共享的数据信息,黑客也就无法入侵到单位的内部网络系统之中。物理隔离法可以适用于局域网络,也可以适用于宽带网络,它可以通过继电器来对内网与外网之间的硬盘转换进行控制,使用户能够在内网与外网之间自由转换,同时网络技术与协议也完全透明,操作简便。其不足之处在于:一是用户在内网与外网转换时,必须要进行一定的转换操作,这为用户带来了一定的不便;二是信息系统通常情况下要求内网与外网是相通的,如果采用了隔离卡把内网与外网硬盘隔开,这就给信息内部流转造成了一定的压力。在防火墙技术出现之后,物理隔离只是用在一些特殊的环境中。
2.3防火墙技术
防火墙技术能够有效拦截不安全因素入侵用户的网络系统,其主要目的是防止外部网络用户没有经过授权就对系统进行访问。防火墙是将计算机软件与硬件相结合,使互联网与互联网之间建立起一个安全网关,进而确保内部网不受非法用户的侵入。但防火墙技术却不能防止从内部发出的恶意操作指令,目前还不能够做到单一存在,就可以保证计算机网络系统的绝对安全。所以,我们可以安装非法入侵检测系统,来提高防火墙的性能,以弥补系统存在的缺陷。一旦出现非法访问时,系统就可以立即终止服务,从而能够保证政府、企事业单位以及个人的机密信息安全性。
2.4安装杀毒软件
单位的每一台计算机,都必须要安装一款专业的杀毒软件系统,以保证计算机系统会被木马与病毒入侵,而造成不必要的损失。杀毒软件能够有效拦截、清除越过防火墙,或者是采取其他途径进入计算机系统的病毒、木马以及其他恶意文件。现阶段,电脑病毒的种类以惊人的速度增长,每种病毒对计算机的损害程度也不尽相同。所以,计算机的杀毒软件必须要持续不断的进行更新,以保证对新出现的计算机病毒进行有效防治,同时还要定期对计算机进行全盘查毒与杀毒。
3.总结:
综上所述,随着科技的不断进步,计算机网络技术也得到了飞速发展,其安全问题受到人们的广泛关注。提高计算机网络安全性是一项复杂、系统的工程,需要从思想、管理、技术、设备等多个方面入手,比如提高网络安全意识;物理隔离;防火墙技术;安装杀毒软件等等。同时,我们还要认识到,计算机网络安全问题是不分国界的,需要世界各国的共同努力,各尽其职,积极构建和谐、安全的网络运行环境,只有这样网络安全问题才能够得到根本性的改善。
参考文献:
[1] 史政纲. 浅议计算机网络安全技术的问题及解决办法[J]. 科技资讯 , 2007,(13)
[2] 张龙波. 计算机网络系统的安全防范[J]. 科技资讯 , 2008,(06)
随着BYOD灵活办公的普及,在保护企业的数据、应用、知识产权等方面,员工常常成为最大的安全威胁。
员工对IT安全政策的疏忽,以及对网络威胁的漠不关心是云安全最大的障碍之一。员工显然对安全问题缺乏充分的了解。调查显示,几乎2/3的企业将“员工缺乏网络安全知识”归结为最大的内部威胁,公司内仅有1/10的员工完全了解网络攻击实施的全过程。
近期思杰和波耐蒙研究所(Ponemon Institute)针对IT安全基础设施所展开的一项题为《全球调查:需要一种新的IT安全架构》的全球调查显示,超过一半(66%)的被访者表示,由于操作太过复杂,员工和第三方选择绕过安全策略和技术。事实上,这种复杂性更会加剧“影子IT设备或软件”的增多,它们不受IT管理员监管。
缺乏安全培训和安全意识不足常常导致两种截然不同的结果――知道自己遭遇了黑客入侵,以及完全不知道自己的网络被入侵。如果企业员工没有充分了解攻击是如何发生的,既没有采取措施保护数据安全,也不会对网络风险进行监控并向IT管理人员求助,那么遭受网络攻击的隐患就会一直存在。
企业怎样才能既让员工享有移动、高效、便捷的工作方式,又确保数据、应用和具备竞争优势的知识产权的存储安全?企业该如何提倡灵活、积极的IT安全管理文化,又该如何通过增加培训来提升员工的安全意识?
首先,要让员工成为安全卫士,而非安全隐患。
企业要确保把安全问题放在第一位,并使安全性要求牢牢植根于业务流程之中。安全要求需要嵌入到企业的日常运作中,让“人体防火墙”发挥作用,让员工成为安全解决方案,而不是安全隐患的组成部分。
严格说来,应该在公司制定从上到下的安全策略,让尽可能多的部门员工、利益相关方提出意见和建议,网络安全问题人人有责。集中开展安全讲座,每年应该组织一次以上的常规培训。
开展有趣的网络安全教育活动,数据泄露事件与社会工程学事件和鱼叉式网络钓鱼攻击有关。网络钓鱼攻击通常是电子邮件钓鱼,骗取受害者点击恶意链接。有些企业据此“定制”了假的钓鱼邮件,将邮件发送给员工,使IT团队能够了解哪些员工更容易受到攻击,从而为这些员工提供额外的培训,帮助他们了解如何发现更复杂的欺诈和骗局。思杰 (Citrix) 公司大中华区总裁曹衡康表示:“我们提倡企业有责任为所有员工提供必要的工具、指导和培训,以提升员工保护企业安全的主观能动性。通过提供认证、全面的课程培训,以及免费的学习机会,提高员工识别潜在攻击并及时做出响应的能力。”
其次,要激励员工守护企业网络安全。
进一步说,企业还应该让员工更加积极地参与到抵御安全攻击、维护网络安全的日常工作中去。明智的企业应该让员工树立安全观――安全是发展的前提,也是发展的保障,员工必须帮助企业保护知识产权等数据安全,与企业共筑网络安全防线。
与此同时,树立持久的安全保护意识,提倡员工学习安全知识,让员工感到网络安全防护能力对个人成长至关重要。比如,此前提到的用“伪造”钓鱼邮件“模拟”安全攻击,就是帮助员工提升安全意识的一种方式,旨在培养员工识别潜在攻击的能力。
这种模拟安全攻击是行之有效的培训工具,既可以测试企业员工遇到威胁、受到攻击时的反应,也可以作为一种互动式的员工培训活动。向员工介绍最佳实践和安全做法,激励员工创造一种自然抵制安全威胁的公司文化,减少大规模安全事件的发生几率。
这种方法同时能够赋予企业员工更大的预防攻击的责任,每个人都可以养成相应的安全习惯和意识,共同推进和保护企业网络安全。
最后,要自下而上保护数据安全。
员工的安全意识很重要,但采取协作和移动办公的新员工们,不仅需要培养安全防护知识,更应该获得具有保障的技术基础设施,以确保应用、数据等安全。没有这样的IT安全基础设施,任何“有安全意识的”企业文化本质上都是脆弱的。
为了应对网络威胁格局的日新月异,安全的核心技术支柱应该包括:身份和访问安全、网络安全、应用安全、数据安全,以及监控和响应。企业历经数十年已经学会了一些基本措施、应急响应机制,以及更为规范的安全流程、满足企业安全需求的解决方案,可以为企业用户全盘提供企业、网络、应用、数据直至员工的相关安全培训。最终,让员工能够在任何地方安全、高效工作的同时,还能兼顾满足隐私、合规和安全风险管理的要求。
摘要: 随着网络的迅速发展,计算机网络迅速进入千家万户并丰富和方便着人们的日常生活。但网络的开放性、互连性使网络安全受到威胁。本文作者在对目前网络安全问题做具体研究基础上提出相关合理化建议,以求在解决这些问题时起到抛砖引玉的作用。
关键词:网络安全;物理安全保护;技术维护
近年来,通信技术和计算机技术融合推进的网络技术取得前所未有的发展。互联网开始由提供、保证网络连通性为目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。计算机网络正在深深的改变着我们所生活的世界和人类自身。任何事物都有两面性,计算机网络在带给人们便利、增强人际沟通的同时也带来了严重后果的网络安全隐患。计算机网络安全是指网络中的用户可以根据使用权限共享信息,并同时保证各种软硬件等各种资源的安全,并通过各种措施阻止恶意攻击,防止各种资源不受有意和无意的破坏,从而确保信息的保密性、完整性、可用性、可控性。
1 影响计算机网络安全的因素
1.1 网络安全意识较差。
当前,有相当一部分人总是存在侥幸心理,网络安全使用管理意识单薄,对计算机网络安全问题造成的损失后果估计不足,对网络安全问题的习惯性忽视导致在计算机网络建设投入的人力、物力等硬件设施的效能降低,埋下极大的网络安全隐患。如用户网络安全防范意识不强,随意转借他人或与别人共享、选择密码,或密码的设置过于简单等都可能危机网络安全。可以说,网络安全意识较差是网络安全受到威胁的最重要原因。
1.2 人为操作失误。
计算机操作人员操作不当就极易造成网络安全出现漏洞,从而为别人实施网络攻击提供漏洞。计算机操作人员操作失误可以分为主动破坏及误操作。主动破坏包括超出操作授权进行非授权访问、数据篡改等操作;误操作是因为缺乏网络相关知识而造成的网络安全漏洞问题和错误操作,如人工关闭防火墙和误删资料、安全等级及权限配置不恰当。
1.3 网络本身的特点及管理欠缺。
由于当前我国使用的操作系统以美国微软的视窗为主,特别大多为盗版。再加上美国对网络技术的封锁,网络软件的漏洞及“后门”等现象普遍存在。这些漏洞和“后门”都存在严重的安全隐患。由于Intemet建立的基础与首要目就是保持线路互通与信息共享,因此TCP/IP在设定之处就没有考虑相关安全问题。这造成计算机网络系统性的脆弱和易受破坏。如破坏网络既可以是通过连接电缆而窃取数据包等硬件形式也可以是通过计算机病毒和攻击相关软件漏洞进而种植木马程序获取相关信息或使网络瘫痪。同时,网络管理员虽然在加强对操作系统、应用软件和网络设备的权限授权配置做了程序性限定,但在具体实施时网络用户的权限设置并没有得到很好的遵守。
1.4 网络中存在的恶意攻击。
作为计算机网络所面临的最大威胁,恶意攻击对计算机网络造成极大的危害,并导致机密数据的泄漏。恶意攻击分为两种:一种是主动攻击,网络使用者以外的人通过盗取个人用户管理PDU进入数据库,有选择地更改、删除、延迟数据包,甚至将合成或伪造的数据存入数据库中,从而破坏信息的有效性和完整性:另一类是被击,通过网络或种植木马程序从而实现在不影响网络正常工作的情况下进行对数据库信息的截获、窃取、破译。
2 维护计算机网络安全的有效措施
2.1 做好物理安全保护措施。
网络物理安全性是网络安全领域最容易被忽视的领域。物理安全保护是指在物理层面对网络设备及存储、传输网络信息进行安全保护,是网络信息安全的物质保障。物理安全保护应从两个方面考虑:一是自然灾害、设备设计所限和设备可能出现的故障;二是操作失误、意外疏忽等。
2.2 加强网络安全管理和提高用户安全防范意识。
网络安全不仅是技术问题,更是一个管理问题。加强网络的安全管理是应对计算机网络安全隐患的重要步骤。具体包括:加大网络安全规范化管理力度和加强安全技术建设,明确网络用户使用权限,通过风险分析、选择控制目标、制定业务持续计划来实施和完善安全管理体系。网络安全问题不仅是网络安全人员、维护技术人员和管理人员的问题,更是每个用户的问题。每个网络用户应当提高网络安全意识和树立强烈的责任意识,注意养成良好上网习惯,养成到官方站点和可信站点下载程序、不轻易安装不知用途软件和不轻易执行陌生文件的习惯。
2.3 进行综合的系统的网络安全技术建设。
综合的系统的网络安全技术建设是我们做好网络安全的根本。细节决定成败。网络安全作为系统工程要求我们做好方方面面的工作。
2.3.1 加强入网访问安全控制。通过用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查三个环节加强用户使用权限和网络身份确认工作,筑起防止非法访问的第一道防线。
2.3.2 充分发挥防火墙安全控制作用。防火墙是网络安全最有效屏障。防火墙通过计算机硬件和软件等设备组合,将个人用户使用的计算机与外界网络有效隔离,以实现限制外界用户对内部网络进行访问和设定内部用户访问外界网络权限。
2.3.3 通过数据加密技术实现信息的动态保护,通过计算机漏洞扫描进行主动式的网络安全维护来优化系统配置、升级软件补丁及不断弥补可能出现的安全漏洞。
3 小结
随着网络信息技术的迅速发展,计算机网络极大丰富和方便着人们的日常生活。但网络的开放性、互连性等特征使网络安全受到威胁。因此,采取有效措施加强计算机网络安全成为互联网用户的必然选择。
参考文献
[1] 姚渝春,李杰,王成红 .网络型病毒与计算机网络安全 [J].重庆大学学报(自然科学版),2003,(9).
[2]楼文高,姜丽,孟祥辉.计算机网络安全综合评价的神经网络模型 [J].计算机工程与应用,2007,(32).
关键词:高校校园网;安全隐患;防范方法
中图分类号:TP393.18文献标识码:A文章编号:1007-9599 (2012) 02-0000-02
Universitys Campus Network Security Risks and Prevention Methods
Wu Guihua
(Hunan Vocational College of Electronic and Technology,Changsha410217,China)
Abstract:Campus Network plays an ease and the role in the daily school management,teaching,outreach,research,and campus network to establish to provide a guarantee for the process of college information and laid the foundation for sustainable development for the college.However,with the deepening of the campus network construction,security issues become increasingly prominent at the same time,the campus network security methods are increasingly urgent need developed.How to protect the campus network stability,security,high efficiency,has become all over the country universities have begun to pay attention to the problem.Of Campus Network security risks based on years of practical experience on the campus network construction,summarized,and on the basis of a number of relevant prevention methods.
Keywords:University campus network;Security risks;Prevention methods
一、前言
随着科学技术日新月异的发展,高校校园网已经逐步在学校日常的管理、教学、对外联络、科研等工作中起着举重若轻的作用,校园网的建立为高校信息化进程提供了保证,为高校可持续发展奠定了基础。但是,随着校园网建设的不断深入,其存在的安全问题也日益凸显出来,与此同时,有效的校园网安全防范方法越来越亟需开发出来。作者根据多年对校园网建设的实践经验,对目前高校校园网存在的安全隐患基于计算机病毒、操作系统的安全漏洞、校园网络管理制度不完善,安全意识淡薄等方面进行了总结归纳,并在此基础上,从服务器、增加高性能防火墙、通过杀毒软件防治网络病毒、使用访问控制和口令加密、系统备份和数据备份、入侵检测系统、健全学校规范管理制度、增强网络安全意识等方面提出了若干相关的防范方法。
二、高校校园网的安全隐患
(一)计算机病毒的威胁
随着互联网的快速发展,计算机病毒也越来越频繁的爆发了。病毒的感染,不仅破坏用户计算机的硬件、软件,还有可能导致一些重要的数据资料外泄,更甚者会使互联网络瘫痪。随着目前高校校园网络连接带宽的提高,同学之间传输文件越来越便利,这也无形之中为计算机病毒的传播滋生了温床。从近几年来爆发的艾妮、仇英、灰鸽子、熊猫烧香等大规模病毒传播事件可以看出,计算机病毒的威胁已经愈来愈严峻了。
(二)操作系统的安全漏洞带来的威胁
计算机病毒对高校校园网的威胁无疑是巨大的,然而病毒对计算机的侵入,大多数情况下是通过电脑操作系统的安全漏洞来实现的,所以,操作系统上的安全漏洞也是一个校园网的安全隐患。近年来微软公司不断地推出升级版Windows操作系统,包括前几年的Vista系统,,到目前亟待上市的Windows 8,其不可避免的系统漏洞,是困扰广大电脑用户,尤其是高校校园网面临的棘手问题。
(三)校园网络管理制度不完善,安全意识淡薄
高校对校园网络的管理制度不完善也是一个不可回避的安全隐患。如学生平时在机房将移动硬盘、U盘、手机等存贮介质任意使用;老师和学生的上网权限得不到有效的识别,无法正确的约束和规范师生之间的非法访问指令;机房的管理登记制度不够健全,使得没有权限的人员进入机房;缺乏有效的师生上网监控日志;有些机房管理人员不具备完整的计算机专业知识,无法安全有效地管理、配置网络等。此外,高校校园网络用户安全意识也普遍淡薄。在校园网上,侵入他人计算机、非法盗取账号、未经授权使用网络、利用邮件等进行骚扰等行为屡见不鲜。这些都是网络安全问题日益泛滥的重要原因。
三、加强高校校园网安全的防范方法
(一)使用服务器
服务器是外部互联网和校园网之间的媒介,使得校园网用户需要访问外部互联网时,必须通过服务器。设定了一定程序的服务器会对校园网用户的请求进行检查,只有符合规定的,用户才可以正常访问校外互联网络。通过服务器程序的运用,在一定程度上限制了校园网用户对校外不良网络地址的访问,同时,也大大的防止了校内资源被非法访问破坏的可能。服务器的存在,外部资源不能直接接触到校内网络用户,从而增强校园网网络的安全性。
(二)增加高性能防火墙
所谓防火墙,是一种具有应用性安全作用的技术程序,它建立在信息安全和现代通信网络技术的基础之上,是一种使用比较早、应用比较广泛的网络安全防范系统。高性能的防火墙系统是由软件和硬件设备组合起来的,进行防护网络安全。防火墙能够对网络进行安全有效的管理,是通过检测和控制网络中的访问行为和信息交换来实现的。由于其能够在不同网络之间形成安全网关,并以此来过滤网络上的数据,对数据包的进出有效的控制,从而可以封堵网络上的一些违禁行为。除此之外,防火墙还能准确提供网络的使用情况,如监控并且分析网络数据的流动情况、处理及分析网络数据的实时变动、分析日志并获取网络的地址、时间、流量、检测网络的监视以及攻击状况等。通过高性能防火墙的使用,可以最大限度的减少恶意、非法网络地址的访问,有效阻止病毒对计算机的攻击,从而大大的保证校园网系统的安全。
(三)通过杀毒软件等来防治网络病毒
计算机病毒是校园网最大的安全隐患,所以,建立一个覆盖整个校园网的防御病毒体系,对病毒进行直接的监测、清除,是防范安全最有效的方法。这就需要相关网络管理人员形成一套网络硬件、软件维护制度,严格定期的对服务器、工作站进行彻底维护,对网络系统软件、操作系统采取安全、保密措施。为了杜绝计算机病毒在学校内网的感染与传播,学校还应该在容易受到病毒感染、发作的区域采取一定的防御措施,如在工作站、各办公室以及服务器上安装杀毒软件,定期对病毒扫描、检测并且修复漏洞,升级文件,查杀病毒,保障校园网络拥有强大的防病毒能力。
(四)使用访问控制和口令加密
通过对师生进行访问控制和口令加密,来加强校园网网络的检测和实现对授权的管理。学校要通过口令加密对校园网服务器、防火墙、交换机、路由器等网络设备进行访问控制限定,用户只有通过获取相应口令才可以进行访问资源的权限。除此之外,对校内网上传输文件进行只读、隐含等加密操作,严格的记录网络安全日志,建立内部用户非法活动日志、网络服务器日志、交换机及路由器日志、网络主机登录日志等,及时发现、解决网络的安全事故,有效地保障网络安全。
(五)使用VLAN技术进行区域分段
根据安全级别和应用区域对高校校园网进行隔离和分段,这样,对不同的网段就实现了管理和控制,杜绝了由于某一客户端的威胁而导致整个网络的瘫痪,很大程度上限制了非法用户任意进入校园网的访问。目前,一般高校主要分成如下VLAN区域:行政办公、教师、学生、后勤中心、图书馆、学生机房、无线网络、网络服务器、网络交换设备等。对于安全性要求高的行政办公、网络服务器等区域,在一定范围上限制学生用户的访问。这样,很好的抵制了网络病毒的传播。
(六)运用数据备份和系统备份
一个良好的校园网网络,应该具有数据备份和系统备份的功能。对于一些突发的事件,数据备份和系统备份就显示了强大的作用。所以,学校应该定期做好应用软件、网络通信系统、服务器系统及其它数据的备份,建立起网络设备档案和网络资源表,并且对网络中上各个工作站的维修记录、故障情况、资源分配情况等一一记录在案。这也是一个保证网络安全的重要手段。
(七)使用入侵检测系统
入侵检测系统是有效的网络安全系统,这一系统有效的补充了防火墙。它可以检测并发现入侵行为,特别是当有恶意用户想试图通过因特网进入网络或计算机系统时能够报警,以此通知网络采取相应措施。入侵检测系统也能收集入侵者的相关信息并记录,进而自动阻断通信,重新设置路由和防火墙,并及时发现以提出解决方案,加强系统的防御能力,以免系统再一次受到入侵。
(八)健全学校规范管理制度、增强网络安全意识
各高校应该根据实际情况,健全学校规范管理制度、增强网络安全意识。制定出相应的校园网安全管理制度,如机房工作人员操作规程、用户出入机房管理制度、网络操作规程等;提高网络管理人员和全体师生的网络安全意识。
四、结束语
总之,保障校园网的稳定、安全、高效,是一个极其复杂的工程,提高校园网的安全保障势必会造成网络效率的降低以及成本投入的增加。随着科学技术的不断发展,越来越多的计算机软件、系统应用到高校校园网,保证了高校信息化的进程,奠定了高校可持续发展的基础。但是我们还要在实践中进一步的探索和研究,寻找确保高校校园网效率与安全的平衡点,建立真正适合高校校内网网络的安全体系。
参考文献:
[1]吴诚.浅谈校园网络的安全维护[J].警官文苑,2008,2
[2]庞云,王顺和,冯丽.校园网络安全及防范技术[J].华章,2009,12
[3]吕斌.关于校园网络安全部署的几点建议[J].浙江现代教育技术,2006,2
[4]陈绪乾,杨渫尘.浅析网络安全及防范技术[J].山东水利职业学院院刊,2009,2