前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络空间安全的重要性主题范文,仅供参考,欢迎阅读并收藏。
随着信息安全形势的日益严峻,国家对信息安全产业的重视程度日益提高。2000年召开的十五届五中全会将“强化信息网络的安全保障体系”作为信息基础设施建设的一部分。2003年的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)(下文简称27号文)对信息安全保障工作进行了全面部署,并提出“推进信息安全产业发展”。
2004年召开的十六届四中全会已经把信息安全与政治安全、经济安全和文化安全提到同高度。2006年的《2006-2020年国家信息化发展战略》其中将建设国家信息安全保障体系作为战略重点,并明确“促进我国信息安全技术和产业自主发展”。
2011年的《进一步鼓励软件产业和集成电路产业发展的若干政策》(国发[2011]4号)明确提出“完善网络环境下消费者隐私及企业秘密保护制度逐步在各级政府机关和事业单位推广符合安全要求的产品”。
美国组建了网络安全司令部,美国将网络空间安全由“政策”、“计划”提升为国家战略,1998年5月,当时的克林顿政府了第63号总统令(PDD63):《克林顿政府对关键基础设施保护的政策》,成为直至现在美国政府网络空间安全的指导性文档,2011年5月16日,美国白宫网络安全协调员施密特美国首份《网络国际战略》,2012年10月16日,签署了《美国网络行动政策》(PDD21),包括三类行动,网络搜集、网络防御、网络进攻,奥巴马提出到2016年整编成133支网络部队,最近北约网络空间安全框架指出,目前世界上有一百多个国家具备一定的网络作战能力,公开发表网络安全战略的国家多达50多家,党的十七大报告提出:“按照建设信息化军队、打赢信息化战争的战略目标,加快机械化和信息化复合发展,积极开展信息化条件下军事训练。”十报告要求:“坚定不移把信息化作为军队现代化建设发展方向,推动信息化建设加速发展。”网络安全已成为国家安全的重要议题。由于政治、经济、文化、军事等各个领域对信息网络的高度依赖,国家、组织甚至个人都可能通过信息手段威胁国家安全。强调,网络安全和信息化对一个国家很多领域都是牵一发而动全身的,要认清我们面临的形势和任务,充分认识做好工作的重要性和紧迫性,因势而谋,应势而动,顺势而为。指出,没有网络安全就没有国家安全,没有信息化就没有现代化。
2014年7月22日国家互联网信息办公室、工业和信息化部、公安部正在开展联合行动,在全国范同内集中部署打击利用互联网造谣、传谣行为,三部门相关负责人呼吁广大网民共同净化网络环境,不信谣、不传谣,并积极向中国互联网违法和不良信息举报中心等举报机构提供谣言信息线索。
数据显示,截至2020年3月,我国43.6%的网民过去半年上网过程中遇到过网络安全问题,其中遭遇个人信息泄露问题占比最高。另有数据显示,以银行为代表的金融机构面临的风险成本最为高昂。
完备的法律无疑是数据安全的最强大屏障。目前,我国网络安全相关法律正在加紧制定。除了《民法总则》规定了对个人信息和数据进行保护外,近年来,我国还出台了《网络安全法》,该法于2017年6月1日起正式施行,是我国第一部全面规范网络空间安全管理方面的基础性法律,以此为基础的《个人信息保护法》(尚在制订中)、《数据安全法》(9月1日施行)等专项法规将陆续实施。
防范和降低网络风险,除了立法制约,还有什么方式和手段?随着数字经济的发展,欧美等国家已充分认识到防范网络安全风险的重要性,随着认识的逐渐成熟,相应的网络安全保险发展迅速。作为风险损失分摊的有效工具,网络安全保险可帮助企业转移潜在的不确定风险。欧美的成熟市场已将网络安全保险产品作为重要的风险管理手段,通过保险产品来分散和转移残余风险,补偿被保险人因网络安全事件所引发的重大经济损失,为涉事方提供恢复和补偿机制,协助其恢复正常运营,提高抵御网络安全事件的“韧性”。
相比国外较为成熟的网络安全保险市场,我国网络安全保险市场仍处于起步阶段。目前国内有人保、国寿、平安、太保在内的大型保险公司和一些再保险公司能够提供网络安全保险的相关产品和承保能力。52021年是“十四五”规划的开局之年,无论是国家还是地方,都在助推数字化转型中的网络安全建设,由此来看,网络安全保险的市场空间巨大。根据慕尼黑再保险的预计,到2025年,全球网络安全保险市场规模将达到约200亿美元。
网络安全保险是对网络空间的不确定性进行承保,保险公司承保前十分注重核保风险评估,这一过程需要大量的准备工作,以此来决定是否承保,并制定合理的价格。在此背景下,如果投保企业想要获得承保资格,以及更优惠的价格,就必须实施有效的网络安全措施。例如被保险人的组织架构、制度体系、技术措施等,这也进一步促使企业重视“内生安全”,全方面提高企业网络风险防范水平,助力企业网络安全建设。
网络安全保险不仅仅是保险公司提供的一个简单的保险产品,还需要提供相应的服务与之匹配。在国外,保险公司会根据投保企业的网络安全风险管理需求,为其提供一揽子、全周期管理方案,包括承保后的风险管理服务,险情出现后的应急响应服务,以及日常网络安全维护等服务。
我国网络安全保险市场尚未成熟,保险公司若仅凭自身资源,无力闭环防范网络风险,更缺乏基于大数据的风险模型设定与资源匹配的行业指导及规范。因此,往往需要再保险公司和科技公司介入,在数据积累、资源整合、技术研发等多方面发挥优势。
APP开发
最好的方式是众创
现在国家提倡大众创业、万众创新, 鼓励APP的开发就是最好的众创方式, 而中国最大的优势就是科技人才优势。
国内APP现阶段还处于没有开发没有用户的恶性循环中。我们要把大众发动起来,大众创业、万众创新才能在短时内为做足够好的更多的国产化APP做出更多的贡献。有APP才会有用户,也才会激励更多的开发者做APP产品,使国产操作系统发展更好,如此整个产业才能进入一个良性发展的循环中。
与此同时,在这个过程中,我们还能不断地发掘人才,培养人才。
提高国产化才能实现
APP发展的自主可控
如今大家对安全问题高度关注,因为泄密的问题,还有被攻击等,所以APP也面临着安全威胁,使大家提高了安全意识,在选择一款APP产品时也有了更多的考虑。
首先是网络空间安全。网络空间是一个物理的或者非物理的领域,这些要素包括计算机系统、网络及其计算机数据、数据和用户等要素。网络空间是很大的范围,大家看法不一,事实上也并没有统一的规定,信息安全、IT安全、设计安全、运作安全、物联网安全等都被包含在内,甚至还牵扯到网络、安全、治理等问题,所以它的划分方式有很多种。网络安全的重要性不言而喻。
我们应该如何保障网络的安全呢?首先在采购的时候,不论是采购产品服务或者采购软件、硬件都要有标准。自主可控、安全可靠是个标准,要实现这个标准就要深刻理解其含义:第一,自主可控是安全可靠的前提,只有实现了自主可控才有可能安全可靠,如果自主可控达不到,安全可靠就没有根据。第二,自主可控不等于安全可靠,但是至少是个基本条件,而且是个先决条件。
安全可靠相对于自主可控要求更高一点。另外,安全可靠并不是凭主观判断的,而是要跟应用场景紧密相关的。因此,最重要还是要通过实践证明。
自主可控则可以采取评估的方式。我们把自主可控作为一个属性,并制定标准,邀请专家在查阅相关资料做实验之后根据每个场景对产品进行打分,全方位的保障产品的标准。我们可以从以下几个方面进行评估。
第一步,产品的属性与知识产权的属性,开发某个APP可能是自有知识产权,也可能是买断的,现在我们完全有手段评估。
第二,能力。如果所支持开发团队没有能力,就不能自主可控,甚至可能还要依赖别人的设计。这意味着,如果有很强的能力,甚至可以产业化,构造成产业链,更重要的是可以营造一个生态系统、生态环境,这都取决于能力的高低,没有能力的团队是难以取得长远发展的。
第三,强调发展。国内APP的发展最大的短板是需要全部需要依赖于苹果、安卓系统的支持,而APP产业要获得更长远的可控发展,主动权应该控制在自己手里,目前安卓系统的开放源越来越差,这也不利于中国APP产业的发展,如果APP真正可以实现产品的本国制造开发或者只是提高混合所有制的比重,这样即便在同等条件下,APP产品在本国的附加值也能够实现更高增值。
而实现安全可靠则比较困难,目前还没有比较好的解决办法。我觉得可以考虑将等级保护作为重要的依据。等级保护在广义上有不同的理解,总而言之,譬如我们从工作来讲,包含的几个阶段,如信息安全等级测评和信息安全检查这些工作,等级越高说明系统越安全。这些工作和安全可靠评估非常接近,可以作为重要的依据。
总而言之,以大众创新、万众创新的方式开发APP,是发挥中国优势的一个很好的办法。
【关键词】层次网络;网络态势;量化评估
0 引言
网络应用技术的不断普及,各种危害性的手段不断地出现,造成了网络上不同层次的危害。我们常见的网络安全保障是360、防火墙等,得到的只是日志形式上的警告,却不是很全面的,当网络遭遇到威胁状态时难以扫描到整个网络安全的状态。当前有很多的电脑黑客在盗取人们的信息,使人们的信息得不到安全的保障。为了进一步保障网络的安全状态,保障人们的信息安全,本文将对网络安全状态进行评估、网络安全状况的变化进行预测,网络安全的设备进行分析等,通过这些数据的分析从而进一步对网络安全系统策略做出调整,以便保障网络安全系统。
1 当前网络安全威胁态势量化评估的现状
网络态势是指各种网络设备的运行状况,由网络行为和用户行为所组成的整个网络当前的状态和变化趋势,网络安全态势是进行大规模网络监控、及时的掌握网络安全信息的状况[1]。因此进行有效的网络安全评估是当前人们最关注的问题。随着科技技术的发展,当前许多研究人员设计并实现了大量网络态势的评估方法。但是我国当前的评估现状还处在信息单一化、评定指标上只是片面的而无实际的结合。如Bass提出应用多传感器数据融合建立起网络空间状态意识框架,通过识别攻击者身份、攻击者速度、威胁性和攻击的目的性,从而进行评估网络空间的安全意识[2]。但是没有实现具体的圆形系统,Information Extraction & Transport开发SSARE用于广域的计算机攻击检测和态势,响应评估。而在现在我们可以采用IDS日志库进行取样分析其数据,这样可以了解主机本身的重要性,从而构建层次网络安全威胁态势量化评估,主要从服务、网络、主机三个层次来评估网络安全威胁的态势情况[3]。
2 层次网络安全威胁态势量化评估方法
2.1 层次网络安全威胁态势量化评估的模式
按照网络的规模和层次的关系来进行分析,主要经网络分为主机、网络系统、网络服务这三个部分,主要的威胁态势之一是黑客的攻击,很多黑客分析都是以主机中的系统来进行威胁,借助系统的来进行分解,从而按照网络的组织结果从而设计出层次网络安全威胁态势量化的评定模式。网络系统、主机、网络服务是构成威胁状态的主要层次,通过这三个层次进行细分,从而进行整体性的评估策略。IDS报警器和它的漏洞信息作为原始数据,在进行综合考虑下网络资源之间的消耗,了解每个主机提供的服务所面临的威胁,并其对攻击十分严重的程度、攻击次数和网络宽带占用率进行数据分析,从而对相关性的系统服务进行评估,然后对网络的主机进行系统化的综合评定。
利用网络IDS可以很好的检测出攻击层的发生率,因为IDS起到探测攻击、权限的提升、以及DOS系统的攻击进行识别,DOS主要是利用网络上的协议来进行检测设计上的漏洞,DOS会不断的给主机提供数据包,从而促使网络资源耗尽,严重地会使网络的服务功能瘫痪,总的来说DOS攻击对系统所有的主机服务会造成一定的威胁性。分别分为黑客攻击、服务威胁、主机威胁、网络系统化威胁。
2.2 安全威胁指数的定量计算计算方法
网络服务所造成的威胁是影响层次网络的主要因素,其中网络服务中构成威胁的有,服务访问量、威胁轻度以及严重的后果,因为服务的访问量会受到时间的不同会产生一定的差异性,也会受到攻击时间的影响,分析时间为Δt,在t时刻服务于Sj威胁指数。
有关公式是根据时间段来划分的,分别是晚上12点到8点,上午是8点到6点,下午是6点到晚上12点,系统管理人员根据保护网络系统的每个时间段来访问量的平均值为分析依据,对■元素初值进行定量赋值,1,2,3,4,5分别代表访问量中超低级、低级、中级、高级,超高级、数值来进行分析,表明平均访问的数据,最后在进行归一化处理,得到■的元素值。按照攻击事件的威胁指数进行有效的展开,从而确保评估符合合理性的标准,绝大数的研究者认为,严重程度为2的攻击程度是严重为1的攻击程度指数的十分之一,严重程度为3的攻击指数发生是1次威胁指数,这三种威胁程度是一致的。
2.3 参数的确定
在网络服务,主机、网络系统这些层次中的威胁指数计算中需要确定他们的威胁程度指数、网络快带占有率、服务和主机的重要性权重这几个参数。攻击率的威胁程度和攻击后带来的后果前后是由关联的,IDS报警日志包含了无效的攻击尝试,而这些只是表示黑客存在的攻击性目的,为了促使评估更加准确性,避免发生一些不必要的无效攻击尝试、减少成功攻击次数少的情况下,安全威胁态势会存在一定的误差,从而误导别人,这样的方法可以促使无效果的攻击威胁指数减小。
当网络宽带占有量可以测定一定的占有量数据时,这些数据就是最好检测攻击次数的威胁分析依据,通过消耗网络快带从而网络拒绝服务。服务的重要性依据是看其动态、量变、人为因素起到不同作用的评判,这些关系都十分复杂化,由于其动态的复杂化,导致难以建立重要性评估的模式。
2.4 主机的重要作用
主机的重要主要在于服务器的类型、服务器数据上的数据受到动态、多变量、人为的因素进行评估,没有通用的主机评定准则,各个级别的服务器都是有着不同数据的显示,主机主要在局域网中发挥着重要的作用。
3 结论
层次网络安全威胁态势量化评估方法是通过主机、网络服务、宽带占有这三个层次来划分的,并发挥着其自身的作用,将层次网络安全威胁的态势评估模式进行合理化,使得各级别的安全指数所受的攻击指数、攻击强度、以及攻击目标三者紧密的联系在一起,作为综合性的评定标准,网络的占有率使得评估结构更加的合理性。综合主机自身和服务的重要性,全面的考虑网络系统组织结构,从上到下,从局部入手扩展到层次网络威胁态势量化评估网络安全的模式及其计算方法。借助这个模型不仅对网络系统、主机和服务这三个层次的安全态势做出了直观性的反应,同时也确保了人员对网络状态安全性的掌握,明确其原因,同时由针对性的安全策略进行了合理的调整,最终确保了安全状态,为做好安全防范工作打下了基础。
【参考文献】
[1]胡虹雨,陆慧梅,曹元大,等.PNNI层次网络模型下的动态组播路由算法[J].北京理工大学学报,2010,30(4):446-450,455.
[2]朱永利,于永华,李丽芬,等.数据收集传感器网络的多模层次网络构建[J].计算机工程,2011,37(2):111-113,116.DOI:10.3969/j.issn.1000-3428.2011.02.038.
[3]晋耀红.概念层次网络(HNC)语言理解技术及应用[J].云南师范大学学报:哲学社会科学版,2010,42(4):19-23.DOI:10.3969/j.issn.1000-5110.2010.04.004.
[4]陈亚辉.层次化内部威胁态势量化评估模型的研究和分析[D].国防科学技术大学,2008.DOI:10.7666/d.y1523120.
[5]马杰.网络安全威胁态势评估与分析方法研究[D].华中科技大学,2010.DOI:10.7666/d.d152648.
[6]韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型[J].计算机研究与发展,2009(03).
信息安全厂商代表上台领奖
深信服向来宾介绍其AC上网行为管理设备
来自信息产业部等国家各部委的领导认真听取代表发言
2007年4月18日,由国务院信息化工作办公室网络与信息安全组、中国计算机学会计算机安全专业委员会、中国信息协会信息安全专业委员会、中国互联网协会网络与信息安全工作委员会、国家保密技术研究所和国家信息中心信息安全研究与服务中心指导,中国电子信息产业发展研究院主办,中国计算机报社承办的第八届中国信息安全大会在北京新世纪日航饭店举行。本次大会以“和谐网络&应用安全”为主题,契合了建设和谐社会的指导思想,聚焦信息社会中面临的应用安全问题。
在信息安全领域,历来人们都是强调安全技术产品的细节。现在,这一点也许需要有所改变了。人们需要从对信息安全的认识、安全的架构以及未来的主流信息安全技术等更高的层次重新思考信息安全。在前不久举行的RSA Conference上,全球信息安全巨头以及关注信息安全的专家都在主题演讲中透露出这个信息。
以前,谈到信息安全防护,首先考虑的是网络边界防护,也就是通过防火墙/VPN、网关安全技术给自己的网络安装一道防护的“闸门”,通过网络访问控制技术来实现对内部网络的保护。然而,随着互联网普及,网络和信息系统不可避免地要对外开放――开放给客户,与合作伙伴共享应用系统和数据库。在这种情况下,保护数据本身比建一堵围墙重要得多,也有效得多。
理念的变化将带来安全防护方式的巨大变化。我们不仅要对自己的信息系统的安全负责,还要对通过网络相连的客户、合作伙伴的信息系统的安全负责。因此,实现信息系统的“应用安全”应该得到提倡。
创造和谐的网络环境
众所周知,信息安全产业已经不再是一个孤立发展的产业,正如国信办网络与信息安全组副司长赵泽良所说,网络与信息安全关系到社会各个层面,广大的用户已经深切感受到安全防范的重要性,并逐步加强了防范意识,产业界同仁也在不断发现安全的隐患,对更深层的安全防御未雨绸缪。
前段时间“熊猫烧香”肆虐网络。很难说事件本身有多蹊跷,但人们对它的关注却在不经意间反映出中国信息安全产业在当前发展阶段的至深影响力。公安部公共信息网络安全监察局副局长赵林在会上表示,这类事件的出现和影响充分地说明了网络与信息安全的重要性。随着信息化及网络应用的不断深化,信息安全还将面临更多更广阔的机遇和挑战。因此,我们面对建设和谐社会的大主题,中国信息安全产业理当顺应这个大趋势,并为信息社会的和谐做出贡献。
国家信息中心首席工程师宁家骏在大会上表示,国家在信息化的战略中,已经明确提出了确保国家的经济安全、政治安全、文化安全、信息安全,来增强忧患意识和危机意识,并把信息安全问题列为四大安全问题之一。所以,信息安全产业面临重大的发展机遇,担负着重大使命。我们因此提出了“和谐网络”的倡议。
那么,应如何建设和谐的网络社会呢?信息产业部专家指出,网络安全是信息社会健康发展的基本前提,要像重视网络发展那样重视网络安全,以发展促安全,以安全保发展。一方面,要继续加大信息通信基础设施建设力度,积极推进信息技术的广泛应用和信息资源的开发利用,以满足社会日益增长的信息通信需求;另一方面,针对各种网络安全问题,采取切实有效的应对措施,不断提高防范和保障能力,创造一个放心、安全的网络应用环境,使网络能够更好地服务于人们的工作和生活。电信运营企业,包括ISP、ICP、SP等要强化社会责任意识,依法经营,文明办网,以形式多样、健康向上的业务占领网络阵地,积极参与和培育健康和谐的网络空间。
开拓网络应用安全之道
信息安全融技术、策略、管理、教育于一体。从信息安全策略来看,它分为物理网络层、操作系统层、应用系统层、规章制度层四个层次。网络操作系统的安全,主要涉及防范对物理网络平台的黑客攻击,防病毒,防系统崩溃,系统数据的备份与灾难恢复等;应用软件的安全,主要涉及防止系统侵入破坏,防邮件垃圾,防盗用密码,防窃取办公资料,防技术性盗用软件等;建立规章制度主要包括建立保证运营管理制度,涉及机密信息保护、人员内部管理、设备可用性保护等。
全世界每年由于信息系统的脆弱性而导致的经济损失逐年上升,安全问题日益严重。面对这种现实,各国政府有关部门和企业不得不重视信息安全问题。网络安全技术和安全产品首先发展并盛行起来,目前市场上有诸如防火墙、入侵检测系统、网络安全审计系统等比较成熟的网络安全产品。虽然这些产品能够在一定程度上提高网络的安全性,但令人遗憾的是,它们对信息内容的监控、过滤、保护,以及有效合法的使用基本上无能为力。在Internet这种分布式环境下,如何对信息内容进行合理的管理和有效的保护,同时确保信息内容的分发和使用安全,即保证其整个生命周期的安全性显得日益重要。
微软(中国)有限公司解决方案专家王健的发言是从问题开始的:“全世界最受黑客、病毒、垃圾邮件干扰的企业和组织是哪个?不是微软,是美国国防部。微软是第二个。针对微软的系统,每天有超过4500次的攻击。在全球范围内,有几万名微软员工在互联网上协同工作,但是微软的企业系统、邮件系统、工作系统没有瘫痪过。这个现象值得深入探询,如何利用最新的IT技术,如何利用微软的技术保障企业的稳定运行?”不难理解,应用安全无论是对企业还是对个人,都是防范效率提升、节约安全运维成本的最佳之道。
关键词:信息安全;学科竞赛;能力培养;创新实践
文章编号:1672-5913(2013)01-0084-05
中图分类号:G642
0 引言
近年来,网电空间已经成为与陆、海、空、天并列的行动领域,网络作战部队也一跃成为新兴作战力量。面对国际战略形势的这种变革,我们可以在信息化时代背景下加强基于信息系统体系的作战能力建设,加快转变战斗力生成模式。我们清醒地认识到,网络空间的对抗,不仅是计算机、网络等基础设施性能之间的较量,更重要的是人才的较量、人才能力的较量。因此,以能力为导向培养高素质新型军事人才成为国防科技大学信息安全专业建设的历史使命,我们急需解决如下问题。
1)信息安全人才的专业能力定位问题。信息安全人才应该具备什么样的专业能力?应采取什么样的人才培养思路?
2)信息安全人才的能力培养问题。网络空间对抗对于人才的综合素质有一系列新要求。如何统筹和贯通本科专业实践教学的各个环节,以能力为导向实现学生工程实践能力和综合素质的培养?
3)教师指导学生创新的能力问题。教师是培养学生创新能力的基础和关键。信息安全涉及面广、知识新、实践性强,对实践教学指导工作提出巨大挑战。教师如何将自身高水平的科研能力应用于学生创新能力培养的教学活动中,真正做到教学相长,是需要解决的问题。
4)能力培养模式的固化与推广问题。即如何通过规范组织、科学管理、更大范围内整合优质资源,促进全国信息安全竞赛的健康长远发展,培养更多满足国家和军队信息安全需要的人才。
为此,我们在教育部信息安全类专业教学指导委员会“信息安全教学创新与实践研究”课题支持下,面向信息安全专业人才培养目标,以大学生信息安全竞赛为契机,围绕提升学生解决信息安全实际问题的创新能力开展实践探索。
1 以能力为导向的信息安全人才能力培养新模式
人才培养的最终目标是培养学生的专业能力和解决问题的综合能力。如何将信息安全能力培养细化为军事院校教育的一系列环节,成为我们近年来着力最多的地方。在理念上,教师通过对网络空间性质的研究及其在军事上的作用机理分析,建立到信息安全人才的知识、能力和素质培养的映射,尤其突出对能力的要求。
1.1面向新型作战力量建设需要,设计信息安全能力培养体系
我们从网络攻防的对立统一方面设计学生的专业能力培养架构,具体包括6个方面能力,即网络监测预警能力、系统防护能力、应急处置能力、容灾恢复能力、溯源定位能力和审计评估能力。学生的专业能力组成结构如图1所示。
在培养学生专业技能的同时,教师结合学生未来网络空间独立/协作解决实际问题的需要,强化培养学生的5种综合性素质与能力,即阅读分析能力、动手实践能力、团队协作能力、科学实验能力和写作表达能力。学生的综合能力组成结构如图2所示。
通过对上述能力培养结构的梳理和设计,教师明确了学生能力发展的目标、途径和方法,并根据这些要求因材施教。
1.2以大学生信息安全竞赛为引领,构建以能力为导向的新模式
学科竞赛作为实践教学的重要活动,在促进专业建设方面发挥了积极作用。全国大学生信息安全竞赛是由教学指导委员会主办的全国性大学生科技作品竞赛,属于全国大学生最高水平的学科竞赛之一。竞赛采用开放的自主命题方式,参赛作品以信息安全理论与应用设计为主要内容,必须由参赛队员独立设计并开发完成。
2008年,我们组建信息安全竞赛教练组,负责从全校学生中选拔学员参加训练和比赛。在组织和培训学员参加竞赛的过程中,以学生能力为导向构建了新的教学模式。概括地说,即“大跨度”、“三维度”、“四位一体”模式。“大跨度”是指将专业实践活动从过去学生学完专业课之后开设提前到大学一年级开设,引导学生从一年级开始就进入实验室,熟悉实践环境和需求;“三维度”是指教师在课堂、实验室与网络教学中,充分利用多种教学手段,拓宽学生知识面,让学生适应以能力为导向的学习;“四位一体”是指将信息安全的能力培养贯穿于课内实验、综合课程设计、课外创新实践、毕业设计等环节。
传统做法是学生学完专业课后,再进行专业课实验,这种实验多为验证性实验。我们改革的做法是以需求带出问题,让学生组成小组,以技术促进学生主动学习,再辅以全程指导。学生依托开放实验环境和网络化交流平台,不间断地动手实践,观摩优秀作品,逐步完善自己的作品,直至参加全国竞赛。通过1~2年的组内研讨、协同设计和开发、师生交流,极大地增强了团队意识和表达能力。另一方面,学生通过使用实验仪器并分析测试数据加强科学实验能力,通过提交作品和答辩汇报提高写作和表达能力。同时,在信息安全作品创作过程中,学生广开思路,做出优秀作品,并突出作品的实用性。
1.3以信息安全能力提升为目标,全方位推行实践教学改革
我们以竞赛为契机,有机整合课内实验、综合课程设计、毕业设计和课外创新实践活动,并结合大学生信息安全竞赛活动的特征,全方位培养学生的工程实践能力和综合素质。
1)从安全需求中导出课题,从解决实际问题出发突破关键技术。例如,在个人终端及文档处理方面,我们引导学生分析终端接人、文档处理、U盘使用等环节中存在的安全隐患。学生在可信接入终端与信息安全设备关键技术等方面进行了一系列开创性工作,先后研发“文件受控分发系统”、“USB加密转接口”和“基于U Key的软件授权保护系统”,并分别获得2008年、2009年和2011年全国大学生信息安全竞赛一等奖。
2)在课内实验教学环节中,我们提倡“以课辅赛、以赛促课”,引入以项目为中心的教学方法,围绕项目创意、设计开发、文档写作、答辩等各个阶段展开教学;在综合课程设计环节中,我们将网络工程知识和攻防对抗基础知识、基本方法及技能贯穿其中,实现多种课内实验与综合课程设计实验的衔接;在毕业设计环节中,我们注重以获奖竞赛作品为基准,整合、分解、升华出适合作为毕业设计的课题;在课外创新实践活动中,设置“银河大学生科研创新基金”,组织一系列围绕信息安全的系列讲座,以解读课题。
1.4以高水平科研为依托,提升教师指导创新实践的能力
高水平的教师队伍是培养学生创新能力和综合素质的关键。自2008年组织学生参加全国大学生信息安全竞赛以来,我们获得了“每届均获优秀指导教师奖”、“优秀指导教师数量全国第一”、“连续五届蝉联优秀组织单位奖”的优异成绩。我们总结经验,认为提升教师指导创新实践能力的有效途径有以下2个方面。
1)面向国际一流水准,营造积极向上的学术氛围。以国家自然科学基金、武器装备预研基金等课题为依托,努力形成优秀青年科学家群体,全面促进信息安全教学团队提升学生开展创新工作的水平。2008年以来,教师中有2人次担任国际期刊编委,3人担任次国际会议大会主席,6人次担任程序委员会主席,30余人次担任程序委员会委员;先后有30余位教师出访荷兰阿姆斯特丹大学、瑞士联邦理工学院等国际著名高等学府并作学术报告。国防科技大学每年选送优秀青年教师到国外留学访问,建立并完善与国内外著名大学合作研究的机制,吸收借鉴国际上最先进的教学理念与教学成果。
2)竞赛中教学相长,教师自身也得到发展。很多学生的竞赛作品来源于教师的高水平科研探索。例如,任江春副教授多年从事数据安全保护技术研究,2009年获得国家自然科学基金项目资助,针对其中的电子文档的使用控制、分发与U盘管理,先后组织3组学生展开攻关。第1组的3名学生突破了其中的核心技术,设计完成“文档受控分发系统”;第2组的4名学生设计完成“网络化优盘管理系统”;第3组的4名学生设计完成“基于主动防护的安全优盘”。3组学生分别获得全国信息安全竞赛的一、二、三等奖。
1.5固化能力培养模式,打造全国平台
参加信息安全竞赛并取得好成绩并非我们的最终目的,我们还希望通过更为规范的组织管理,促进全国赛事的健康与长远发展,不断提升国防科技大学信息安全人才能力培养的水平。为此,我们从以下几个方面不断努力。
1)制订全国大学生信息安全竞赛规则,助力该项赛事健康发展。全国大学生信息安全竞赛迄今为止共举办五届,在取得广泛赞誉的同时还存在一些不足。在参与全国大学生信息安全竞赛的过程中,我们一方面学习兄弟单位承办竞赛的经验和教训,另一方面不断思考如何进一步提高竞赛组织管理水平,为全国大学生打造一个公平、公正、高效的竞赛平台。2011年,本团队承办第四届全国大学生信息安全竞赛,经过精心策划、严密组织,竞赛获得圆满成功。
在竞赛中,为保证竞赛公平公正和高效合理,我们在专用竞赛网站平台上进行初赛作品开发,以保证作品开发过程可追踪、可核查,杜绝学生抄袭;依托网络平台对初赛作品进行分发评审,确保作品分配到相同或相近方向的专家手中,避免评审受到其他因素的影响。为提高竞赛的普及面,我们规定每所高校入围队不得超过决赛总队数的1/10,参考初赛得分将入围决赛队的小组随机均匀分配,避免过强的队分在一个小组内。上述措施获得良好效果,得到教学指导委员会的高度评价和认可,并在后续竞赛中沿用。
2)打造网络化的技术交流平台,实现信息安全领域人才培养、技术开发、成果转化的有效对接。随着信息安全竞赛规模的不断扩大,目前每届参赛队伍平均为500多支,作品的注册报名、审核管理、作品提交以及作品初评等工作量剧增,以往采取的通过电子邮件进行报名注册、作品提交等方式已不能适应竞赛的发展。同时,该方式的封闭性使得产业界难以有效介入。
面对这一现状,本团队以863重点项目科研成果“可信的国家软件资源共享与协同生产环境”为基础,组织开发全国大学生信息安全竞赛信息平台。该平台集竞赛宣传、作品申报、协同开发、作品评审、技术交流、厂商专区、人才招聘等功能于一体,并搜集历届信息安全竞赛的优秀作品,录入历届高校指导教师和参赛队伍的基本情况。基于该平台,各参赛学校可以综合分析和利用历届作品信息,对竞赛作品的选题、技术创新、参考实现等为学生提供有益的借鉴。同时,也为信息安全产业界提供了一个设备展示、人才招聘和成果转化的窗口,促进产学研的结合。
3)将能力为导向的经验固化为先进的人才培养方案。2009年,我们开始尝试培养信息安全方向的本科人才。2012年,借助学校启动新一轮本科人才培养方案之机,教学团队把握机遇,经多次深入讨论,明确了信息安全能力对于信息安全专业学生的重要性。因此,在制订信息安全本科生培养方案时,要将能力要素梳理到位并固化,从课程体系、网络教学资源建设、实验平台与内容设计、实习基地和实习实训环境建设乃至毕业设计等诸多方面进行科学合理的布局设计。
2 应用成果
以大学生信息安全竞赛为引领的信息安全人才能力培养模式,是我们近年来在教学改革过程中不断探索总结出的经验。结合学校学科竞赛和人才创新能力培养,我们取得了如下应用成果。
1)自2008年参赛以来,国防科技大学累计以10项一等奖、12项二等奖、16项三等奖的成绩雄居全国高校榜首,创造了“优秀指导教师数量全国第一”、“连续五届蝉联优秀组织单位奖”的优异成绩。
2)2012年,本团队指导的班级有8组共32名学生获“全国大学生创新实践训练计划”资助,占该班级学生人数的40%。除此以外,还有多项信息安全类创新实践项目获得省级、校级、院级创新项目资助。
3)通过课堂学习、技术培训、不同层级的竞赛等活动,全校学生的信息安全技能受训覆盖面达到100%,直接受训学生达1500多人次。作为获奖学生中的优秀代表,2011年全国竞赛中荣获一等奖的4位同学,比赛结束后在国家级创新实践项目资助下开展前瞻性研究,将关键技术写成英文论文,发表在两个国际知名学术会议上并赴境外报告论文,受到美国国家自然科学基金网络与系统部主任Min Song教授等与会专家的高度赞赏。2011年7月,他们“登上国际学术舞台的本科生”的事迹被《中国科学报》、《科技日报》等中央报刊广泛报道。
4)开发了信息安全技术交流平台,该平台集竞赛宣传、作品申报与评审、内部交流、协同开发、历史数据库管理等功能于一体,被教学指导委员会指定为竞赛官方网站,为该项竞赛健康有序地发展做出重要贡献。
大学生信息安全行为养成具有重要意义,是国家安全战略发展的需要,社会培养数字公民的需要,是高校安全教育和大学生网络思想政治教育的需要。基于实证调研,提出大学生信息安全行为养成路径:一是树立正确的网络安全意识,加强个人信息安全意识与国家安全意识的融合;二是加强法律知识普及教育、道德意识培养,预防故意违规的信息安全行为;三是促进个人信息能力提升,强化被动、引导随意的信息安全行为;四是做好网络公民培养,提倡可控、鼓励建设性的信息安全行为养成。
【关键词】
大学生信息安全行为养成路径网络思想政治教育
【基金项目】
本文系2016年度华东师范大学辅导员课题资助项目“‘数字原生代’大学生信息安全行为养成教育研究”的研究成果之一。
前言
计算机技术的发展和互联网设备的更新迭代带来了信息的快速传播,无论是一个状态的,还是一次信息的转发和评论,都会留下“痕迹”,瞬间可拷贝,即时就能大面积传播。作为庞大的互联网使用群体,大学生是国家未来的希望,是否能养成良好的信息安全行为习惯至关重要。本文基于数字化背景,通过对现有文献的理解和剖析,论证大学生信息安全行为养成的时代价值,结合对全国大学生群体进行实证调研,收集和分析反映大学生信息安全行为群体特征的数据,基于认知行为理论、动机相关理论,分别从网络安全意识树立、法律道德知识教育、个人信息能力提升、网络公民培养等四个层面理性探讨大学生信息安全行为养成教育的有效路径。
一、大学生信息安全行为养成的重要意义
“养成教育”是培养学生良好行为习惯的教育,包括正确行为的指导,良好习惯的训练及语言习惯、思维方式的培养。大学生信息安全行为养成,就是在信息数字化背景下,加强和培养大学生信息安全意识,提升其信息处理能力,使信息安全行为要求成为自觉、稳定的行为习惯,信息安全规范内化为自身的思想道德素养。
(一)大学生信息安全行为养成是国家安全战略发展的需要
信息安全是进入20世纪末特别是21世纪初以来人类所共同面临的日益突出的安全问题。①信息安全关乎国家安全战略发展,指出没有网络安全就没有国家安全,网络安全和信息化对一个国家很多领域都是牵一发而动全身的。国家安全,人人有责。作为社会主义事业未来的建设者和接班人,提升信息安全意识,养成良好的信息安全行为责无旁贷。加强大学生信息安全行为养成,是国家安全战略成功的需要。
(二)大学生信息安全行为养成是高校安全教育的需要
移动互联网时代提供了前所未有的多样化审视视角和展示平台,我们能够更加便利地接触到海量多样的资讯,但也暗藏许多隐忧。首先,网络诈骗、信息泄露等事件频繁发生。不少大学生看上了互联网金融“先消费,后付款”的美好条件,却掉入“高费贷”陷阱而投诉无门。其次,海量信息真伪难辨、良莠不齐。大学生网络交友被骗财骗色例子屡见不鲜,通过网络相关金融易或网上求职而发生的骗局数不胜数,给当事人乃至整个家庭都带来巨大的伤害。以上由网络安全引发的事件频频发生,给高校大学生安全教育提出了新的挑战和要求。
(三)大学生信息安全行为养成是高校大学生网络思想政治教育的需要
作为与手机网络科技发展共成长的一代,大学生的行为方式潜移默化的受“屏幕”影响,他们利用网络收发电邮、查阅资料、即时通讯、休闲娱乐等,用现有的信息技术来扩充自己的知识、提高自己的学习效率、扩展自己的交际圈。E-身份②于大学生而言极具诱惑力,网络能立即满足幻想,也保证匿名,会鼓励人们做出更自私、更鲁莽的行为;在网络上,我们可以重新创造自己,也有充分的自由,任意进行平常在阳光下会理智克制的某些事情。网络媒介所扮演的“双刃剑”角色逐步显现,搞好新形势下的大学生信息安全行为养成教育既是大学生成长成才的需要,也是高校有效开展网络思想政治教育的需要。
(四)大学生信息安全行为养成是培养数字公民的需要
《国家中长期教育改革和发展规划纲要(2010─2020年)》中明确提出要加强公民意识的培育。信息时代公民意识的培育,可以理解为数字公民的培养。在社会信息化不断深入的背景下,大学生长期活跃在微博、论坛、网评等社交媒介中,可以更广泛、便捷、灵活地关心国家大事。但线上舆论中也会隐藏着一些过激情绪以及“”的苗头和倾向,通过一些幕后推手的控制,很容易诱发网络上的“”,从而违背大学生线上参政议政的初衷。加强大学生信息安全行为养成,实现大学生在数字时代享有“线上公民”的权利和义务,在信息安全意识的支配下,发表合适的评论,做出法律允许、符合道德的行为,线上线下共同维护国家利益。
二、大学生信息安全行为养成的理论依据
当前,网络环境复杂多变,互联网设备更新迅速,规范大学生上网行为、促进信息安全行为习惯的养成是大学生信息安全教育的极大诉求。由于个体的上网行为和信息安全行为习惯并非与生俱来,具有极大可塑性,因此行为养成教育能够使大学生具备可控的信息安全行为和形成具有良好信息处理能力。大学生信息安全行为养成教育就是培养大学生良好的信息安全行为习惯的教育,是大学生信息安全认识教育的延续和深化。大学生良好的信息安全行为习惯是大学生思想道德素质的重要组成因素。行为是行动的一种方式,是一个人的所作所为。大学生的信息行为不是无缘无故发生的,而是有一定的起因,受动机激励,有明确的目标指向。习惯则是一种稳固的动力定型。大学生信息安全行为习惯的养成,通过信息安全意识教育,经由感性实践体验——理性认知肯定——理性指导下行为实践养成。该行为习惯养成过程是需要在制度规范中强制完成的,并随之形成正确的信息安全行为观念。行为养成的同时促使大学生应用信息安全观念调节自身的信息需求和矫正不安全的信息行为,从而自觉地履行信息安全法制规范。经过反复的行为实践,养成自觉的信息安全行为习惯。因此,大学生信息安全行为习惯养成具有实践性、适应性、反复性和强制性的特点。大学生信息安全行为养成教育同时需符合一般的心理过程和学习规律。个体心理过程包含知情意三个部分,具体为认识过程、情绪情感过程和意志过程③认知心理学进一步指出,人的情感和行为受他们对事件的知觉影响,这种影响不是取决于他个人的感觉而是取决于人们自身构筑的情境。④也就是说,人们的感受和行为取决于人们对情境的解释,与情境本身无关。此外,在学习情景中所涉及的真实物体和事件的认识会受到人们先前知识经验的影响。⑤在诸多经典文献中提到最多的用户信息安全行为关键影响因素是网络安全意识。大多文献普遍认为,在用户面对客观存在的风险缺乏必要的反应情境下,要求用户主动采取相应的信息安全保护措施,是违背意识决定行为这一客观规律的。⑥意识是神经网络(与意识密切相关)通过允许更多的知识资源去参与内在决策,来协助实现将表征内化的过程。意识是提取、传播和交流信息以及进行整体协调和控制的工具。⑦个体的感受和行为取决于人们对事件的看法,而对事件的解释和看法由意识控制。因此在开展大学生信息安全行为养成的过程中应当充分关注网络安全意识的树立。大学生信息安全行为要真正“内化于心外化于行”,首先需要促使大学生意识到信息安全行为养成的重要性和必要性。只有在情感上意识到需要投入行为实践,主动辨别“随意行为”的合法性,确定安全的行为养成目标,剔除不合法的“随意行为”,产生新的有效的信息安全行为,通过内外部的刺激,使新行为能够持续重复发生直到行为自动化,才能形成良好的信息安全行为习惯和正确的信息安全观。其次,建立一个巩固和发展内化的过程,注重将思想上的“认知”和现实中的“践行”并举同行,让学生在构建积累信息安全知识的同时付诸实践,将信息安全的随意行为和被动的行为转化为固定的可控的信息安全行为。一方面,促进大学生将习得的信息安全知识和技能在日常学习、生活、工作中践行;另一方面,使学生在践行中领悟知识内涵,感受信息安全行为养成对生活带来的改善。通过“认知”和“实践”相辅相成,将行为养成教育的效果最大化,使得大学生养成健康良好的信息安全行为习惯,并内化为长期稳定的行为方式。最后,在养成良好行为习惯的基础上,培养和引导大学生以信息安全观为指导,形成具有创造性和建设性的信息安全行为。
三、大学生信息安全行为养成的有效路径
根据调查,有65.94%的大学生通过电视、网络媒体等了解网络安全知识,43.62%的大学生是通过学校辅导员老师的提醒获得相关知识,可见网络媒体是大学生信息安全行为养成的主要载体,辅导员队伍是大学生信息安全行为养成的重要力量。由于用户信息安全行为是复杂动态的,具有多样性和差异性等特点,因此以网络媒体为主,其他媒体为辅,依托高校学工部门和辅导员队伍,多维并举,分别从意识加强、法律制度培养、个人信息能力提升、网络公民培养等开展诸多干预措施,实现大学生信息安全行为养成。
(一)树立正确的网络安全意识,加强个人信息安全意识与国家安全意识的融合
第一,树立正确的网络安全意识。大学生在享受网络中各种免费福利诱惑的同时,表现出信息安全意识薄弱,个人隐私信息保护不够,互联网行为习惯不良。如不经常更换登录密码、不安全网上支付行为(80%),在使用QQ、微信等即时通信工具时在朋友圈晒含个人隐私的信息(46.81%),甚至发送含个人身份证号码、银行卡号等关键性的信息(9.40%)。引导大学生正确对待网络信息安全问题,进一步加强网络安全意识,注意保护个人隐私信息,是信息安全行为养成的前提。此外,大学生需要形成良好的联网行为习惯。比如,养成使用和定期更换密码的习惯;联网时涉及填写个人信息、网络金融交易的,要仔细检查分辨,杜绝不安全支付;在新媒体朋友圈中晒照片晒、发个人动态的时候要注意保护自身的隐私信息不泄露。第二,加强个人信息安全意识与国家安全意识的融合。近年来从多次政府工作报告,到中央网络安全和信息化领导小组成立,再到将每年4月15日确定为全民国家安全教育日,都表明国家高度重视和关注信息安全和网络空间安全。我们在调查中也发现,大学生对于有明显损害党和国家利益相关消息,表现出较好的态度和一定的国家安全意识。大学生看了有损或者诋毁党和国家利益相关消息会觉得反感(49.33%),会采取直接忽略、取消关注或者屏蔽好友、对公众号进行投诉、对转发的朋友进行友善提醒等行为。因此,在大学生信息安全行为养成教育中应当加强大学生个人信息安全意识与国家安全意识的融合,发挥大学生的主观能动性。如通过组织学生参观国家安全教育实践基地,开展国家安全与个人信息安全行为养成关系的辩论赛等手段,将国家信息安全、网络空间安全意识教育融入到个人信息安全意识教育中,促使大学生以理性的国家安全观来指导信息更新行为。
(二)加强法律知识普及、道德意识培养,预防故意违规信息安全行为
第一,加强相关法律宣传教育,规范个人信息安全行为。自1994年-2006年,我国出台信息安全法的相关法规主要有八部⑧,但调查显示,97.31%的大学生不熟悉我国网络安全相关法律,大学生对信息安全相关法规的了解比较欠缺。信息安全行为养成和信息安全观的形成需要法制规范作为保障。高校要利用网络媒介优势,选择有针对性和实用性的内容与有时效性和创新性的方式结合起来,通过典型案例图片和视频,加深大学生对信息安全隐患和危险的警觉性、敏感性,使大学生对信息安全概念转化为具有能动性的自觉的信息安全观,从而理性规约大学生网络行为。第二,营造线上道德舆论氛围,预防网上违规行为萌芽。在“大学生对使用网络上的相关文字、图片等信息的理解”调查中发现,“认为随意粘贴复制网络上的信息不可取,有剽窃嫌疑”的大学生占到21.48%,34.06%在复制粘贴时候,会有意识的标注该信息出处和来源,还有将近一半的人选择了“非常方便,复制粘贴就能用”或“我认为只要将网络上的信息进行适当的修改和完善,那就是我的成果”。网络的匿名性给线上活动提供了足够的自由,但会滋生自私、鲁莽的行为。线下道德约束、社会契约节制在线上明显削弱,需要全社会营造浓厚的道德舆论氛围以及强烈的褒贬力量促进线上道德感的形成,从而约束“信马由缰”的互联网行为,培养大学生网络责任意识、道德伦理意识、自律意识和安全意识,使他们形成健全的人格和优良的网络道德品质。如制定网上道德公约,倡议网民自觉遵守网络道德规范,拒绝剽窃、倡议诚信,防止网上不道德行为的萌芽和发生。
(三)提升大学生信息处理能力,强化被动、引导随意的信息安全行为
在大学生参与信息更新偏好的调查中,我们发现44.13%的大学生在网络中更新传播信息并不关注信息机构,只要内容感兴趣,就在朋友圈内分享、转发,有20%的大学会转发名人或亲朋好友转发的信息,大学生在实际的网络信息传播中存在一定的盲目性、主观性、随意性和不稳定性。高校需要注重培养和提升大学生对于网络信息的选择、筛选和加工能力。这一方面需要高校加强信息安全行为知识教育,另一方面需要大学生注重个人信息处理能力的提升。第一,加强信息安全行为知识教育。被动、随意的信息安全行为表现为在日常工作中很多行为主观上并非有意为之,但由于缺乏信息安全行为相关的知识和技能,在互联网过程中对于网络传播信息筛查不慎,会造成个人安全乃至国家安全受到威胁。获取信息安全行为相关的知识和技能,是大学生信息处理能力提升的基础。可以采用线下通报栏、简报或板报,线上警示案例微信推送等方式,对大学生进行相关知识的普及和教育。对由信息安全引发的事故原因、特点和规律及时地通过各种方式传达给学生,增强学生的防范意识,提高大学生的安全防范能力。第二,提升个人信息处理能力。除了信息安全相关知识和技能的基本储备,大学生需要有意识加强与信息安全相关的思维能力的训练,对已经发生的与信息安全相关的事件进行思考,分析发生原因,探寻发展规律,从而实现对可能发生的信息安全事件的推测和预判。如在信息安全案例分享中,同时要注意加强大学生与信息安全相关的思维能力的训练,让学生从真实的事件中去认识和辨别信息安全行为的重要性和必要性,进一步激发大学生潜在的分析能力、推测能力和判断能力,提升规避风险的能力,防患未然。
(四)做好网络公民培养,提倡可控、鼓励建设性的信息安全行为养成
调查显示,大学生在线时间较长,有近80%的大学生平均每天花在网络上的时间在3个小时以上,甚至有近10%的大学生平均每天在线的时间8小时以上。此外,大学生上网需求比较多样化,以休闲娱乐(86.58%)、获取信息(83.05%)、学习知识(55.70%)、加强交流(45.64%)为主,还有少部分大学生上网是为了跟随潮流(19.97%)、逃避现实等(4.87%)。显然,登录上线已成为大学生每天必不可少的仪式,线上线下切换中,我们不知不觉已经有了双重的身份。在现实生活中,做遵纪守法的公民意识已经深入人心,但在网络世界里同样需要做到文明守法,做合格公民,需要遵守网上文明公约,主动维护网络秩序,懂得自我保护,善于使用网络但不沉迷于网络。可控的信息安全行为是网络公民培养的基础,建设性的信息安全行为是网络公民活力的源泉。高校在日常大学生思想政治教育中要注意挖掘发现已经形成的稳定的信息安全行为和信息安全行为观念的大学生,树立榜样,引导学生了解自身的社会责任,形成良好氛围,带动被动、消极信息安全行为的大学生群体向循规、主动信息安全行为方向发展。此外,提倡具有可控的信息安全行为的大学生积极参与线上活动,形成对高校思想政治教育、对高校人才培养有益的创造。对于出现建设性、创新性的网络信息安全行为的大学生,要注意引导和鼓励。如成立大学生网络工作室等学生组织,吸纳具有稳定信息安全行为的大学生参与高校网络文化建设,引领大学生网络精神文化生活潮流。
四、结束语
总之,培养大学生信息安全行为养成不是一蹴而就的事情,它是一个由意识到行为漫长的知行合一过程,最终体现在大学生对信息安全的认知、对信息安全的态度和日常的信息安全行为习惯中。信息安全行为的养成,将直接关系到大学生个人的人身、财产的安全,关系到高校思想政治教育和安全教育的有效性,关系到国家安全乃至未来的稳定发展和长治久安,需要大学生个人、高校、社会合力,提供良好的信息安全环境和氛围,实现大学生信息安全行为养成。
作者:叶林娟 单位:华东师范大学博远工作室
【参考文献】
①.王世伟..论信息安全、网络安全、网络空间安全[J]..中国图书馆学报,.2016,41(216):72-84.
②.张小莲..贷款骗局攻陷大学校园,你也被坑了吗?[N]..南方周末,2016.3.18
③.埃利亞斯•阿布賈烏德..人格,無法離線:網絡人格如何入侵你的真實人生?[M]..张劭聿译..台北:财信出版有限公司,2012:16-19.
④.叶奕乾等..普通心理学[M]..上海:华东师范大学出版社,.2003:1-2.
⑤.[美]Judith.S.Beck..认知疗法:基础与应用(第二版)[M]..张怡等译..北京:中国轻工业出版社,.2013:36.
⑥.M•W•艾森克等..认知心理学[M]..高定国等译..上海:华东师范大学出版社,2009:360,638.
论文关键词 道德认知 网络伦理 行为主体 解决措施
随着社会发展,网络伦理问题也呈现出新的类型和特点,由于网络伦理自身的特性,导致其与现实社会中的道德认知存在很大的差异,出现双重标准,引发一系列的网络伦理问题,导致网络道德失范。网络环境及网络主体对网络道德认知有很大的影响,本文主要基于道德认知角度,对网络伦理问题进行了研究,分析了网络道德认知在解决网络伦理问题、规范网络道德建设的重要性,以期提高网络主体的道德修养,净化网络环境,构建网络伦理规范体系。
一、道德认知对网络伦理的影响
(一)道德认知是网络伦理形成的基础
网络技术、人与网络社会、人与人间的关系是构成网络伦理道德的三大要素,人们主动加入到网络交往活动中,在网络技术的作用下,这些交往活动将不同地区的人们联系起来,从而形成网络社会。现实伦理和网络伦理的主体都是人,网络只是一种载体,伦理道德的主体并不是网络。在网络环境中,人们通过网络技术进行交流,网络道德的本质就是人在网络活动中的具备的道德规范,网络主体道德观念的形成、发展都建立在道德认知的基础上形成的,只有做好道德认知培养工作,才能形成健康的网络伦理道德观。
(二)网络伦理影响着道德认知的形成
网络社会作为现实社会的延伸,管理模式比较松散,缺乏监管机制,自由性强,仅依靠道德自律来规范人们的言行,因此必须要重视人们道德认知能力的培养,提高人们的道德自律能力。在网络社会中如果缺失道德自律能力和道德责任感,必然会导致网络社会混乱。网络伦理的自律性要求人们必须加强对自身道德能力的培养,根据道德自律原则来约束和控制自己的行为和思想。
网络虚拟社会是一个多元化的社会,在这个自由、平等的社会中,各地文化和多种道德观相并存,多源性的网络道德必然会引发道德冲突,改变甚至同化了传统理论观念,网络社会陷入失范、混乱无序的状态。此外还会影响人们的网络道德观,对道德主体认知产生种种影响而造成的矛盾冲突,导致人们的道德感受和行为产生偏差,因此必须要正确的引导人们道德认知,不要因为网络道德多样性而导致人们道德认识混乱,避免网络伦理问题的出现。
二、网络伦理问题的现实表征
(一)道德意识的冲突与裂变
1.道德虚无主义和个人主义盛行
人们在网络虚拟空间中能够相对自由的发表言论,充分释放内心的想法,强调自我,展现个性,人们在网络空间的表现在更大程度上接近于真实的自己。但是由于网络社会的自由无政府和无中心特点明显,网络行为主体将自己作为网络道德行为的判断者,不考虑其他人的感受,忽视法律和社会传统规范,使得道德虚无主义和个人主义盛行。
2.缺失道德责任感
人们的思想观念、道德认知在网络社会中发生了很大的变化,在网络社会环境中,人们通过网络信息技术进行一系列的虚拟交往。隐匿性、虚拟性和互动性是网络空间最大的特点,从而使得传统伦理对人们交往活动的约束力减弱。人们在网络社会释放自己在现实生活中隐藏的本性,降低对自身道德的要求,沉迷与网络中虚拟的身份,道德认知能力下降,从而导致网络主体丧失道德责任感。
3.主体情绪浮躁及文化霸权主义蔓延
网络社会对多种信息的监控力度较弱,缺乏对信息者的限制,不断产生大量的网络信息,让人们眼花缭乱,网络行为主体长期受网络资讯的影响,很容易产生精神上的焦虑、疲乏,最终使人们迷失自我,导致主体情绪浮躁。另一方面,由于发达国家在网络信息交流过程中处于主导地位,占据大多数的信息资源,西方国家的信息输出量较大,便于向其他国家传递本国的意识形态及价值观,从而导致文化扩张,形成文化霸权主义。
(二)道德行为的脱轨和失范
1.网络犯罪现象猖獗
信息技术是网络社会形成和发展的基础,在社会科学技术不断改革更新的飞速变化中网络技术也不断经历着飞跃式的变化,然而网络安全管理和防护功能的发展远远落后于网络信息技术的发展步伐,进而导致网络漏洞的出现,也给不法分子提供了不良的犯罪平台,网络信息安全问题频频出现,屡治不止。不法分子根据网络特点和缺陷借助一定的网络工具和先进技术对他人的网络系统进行破坏和侵犯,诸如病毒传播,盗取和篡改信息等,造成个人或者政府等部门重要信息的泄露和破坏,带来不良影响和巨大的损失。还有一部分网络犯罪组织借助网络平台利用论坛,贴吧,邮件等方式进行广告宣传、传播电脑病毒、发送垃圾邮件破坏系统或散播谣言等举动,由此来达到这些组织既定的商业或政治目的,给人们的生活和工作带来巨大不便,也阻碍了社会的和谐顺利的发展和繁荣,是值得重点解决的突出问题。
2.网络言行随意放纵
网络社会同现实社会不同的是,其不存在真实的主体,人们的言行不会受到社会舆论和监督的影响,主体间的约束力降低,人们不必担心是否符合传统伦理道德的标准,使人们长期压制的欲望、本能和冲动得到释放,追求快乐最大。人们的外在行为规范及社会道德的不受限制,网络行为主体就会出现为所欲为、不负责任的不道德行为。
三、解决网络伦理问题的措施
(一)传承和发展传统伦理内涵,将网络伦理和实现传统伦理结合起来
网络社会依靠网络伦理制定一系列的规范措施,其在传统理论体系的基础上,结合现代和传统伦理而形成了网络伦理体系,同传统伦理体系有着紧密的联系。在信息化和网络化时代,并不意味着完全摒弃传统理论体系,其在构建网络伦理体系的过程中仍发挥着重要的作用,人们必须恪守传统伦理道德,在继承中扬弃,在扬弃中发展。要基于网络伦理的基本特征,对传统伦理道德的传承中要注意去其糟粕,取其精华,吸收原有的运行机制,整合传统伦理资源,不断探究和创新,发现新的网络伦理元素,使网络伦理体系的建设更加具有科学性和可行性,促进网络社会的健康发展。
(二)侧重人的全面发展,调整网络技术和人的关系
传统伦理道德指的是指导人们行为的观念,是处理人与社会、人与人之间关系的过程中应遵循的准则,能够维持社会秩序,是推动社会的发展和进步的基础,体现出定型化、体系化和制度化的特点。同传统伦理不同,网络主体的道德认知水平直接影响着网络伦理规范的发挥,具有非定型化和非制度化的特点。解决网络伦理问题的最有效的方法就是要以人为本,将网络主体作为重点,重视人的全面发展,实现科技发展与人的发展的有机结合,处理好二者之间的关系,从而保证信息与网络安全的网络伦理规范体系的构建,有效的解决网络伦理问题。具备了良好的道德品质和道德水平的网络主体能够约束自己的言行,推进网络依法规范有序运行,形成一个良性循环的网络社会,维护网络用户的合法利益。
(三)坚守人文道德,体现人文情怀
随着科学技术的发展,信息化、网络化时代的到来,作为网络的主体,人们要严格遵守和发扬人类社会所普遍推崇的人文操守及其基本规范,传承人文凝聚精神,提升人文道德涵养和道德认知水平,提高自身的道德修养和人文涵养,有效的避免人性在数字化和符号化的虚拟网络社会中被扭曲和异化的情况。只有这样人们才能客观的评判各种道德现象,形成正确的道德态度和意识,提高道德自律能力,坚守自己的准则,抵制各种侵蚀和诱惑,鄙视不洁、不善、不义、不道德的行径,不接触不道德、不合理的事物,不随波逐流,发扬人的尊严价值,不断提高自觉认识世界和改造世界的能力,彰显人文关怀。
(四)借鉴国外先进经验,定制符合我国国情的针对性对策
定位角色任务
从1967年对邻国实施迅捷突击开始,先发制人打击方式已经从传统的战术空袭手段转型为隐蔽的网络攻击手段(比如震网病毒的使用),但所有这些手段的共同目的都是要破坏敌方攻击本国的能力。很明显,以色列国防军先发制人打击理论的发展过程是一个作战思想的演进过程。对以色列而言,敌对国家的网络技术的不断发展,以及本国缺乏战略纵深的天然劣势,都在迫使以色列作战筹划人员更新作战理念。因此,他们重新构设了纵深的概念,重新定位了网络攻击能力在先发制人打击中的角色任务。
以色列人通过跨多重领域对新技术进行整合集成,在先发制人打击方面发挥出了整体增强效应,保持住了以色列相对敌国的优势地位。更重要的是,以军作战思想的变化重点是将网络能力集成到先发制人打击理论体系之中,这改变了当前联合地面作战原则的理论体系,并且还增加了不可追踪性和欺骗性两个特性,这无疑会有利于以军保持相对的作战优势。事实上,谁先认识到网络能力在突袭打击中的巨大作用,谁就能够在未来的冲突中夺得先机。从建军之初,以色列军队就注重研究解决自身问题的方法,重点是针对本国的实力、不足、环境和威胁来进行渐进式、概念化的总结深化。
以色列作战筹划人员对己方拥有的纵深进行了分解。他们将“纵深”划分为物理、时间和认知三个维度,这一观点并不仅仅是伊谢尔松所创建的地理空间理论的翻版。通过从认识上将纵深区分为多个维度,他们就能够克服以色列独特的位置问题并创建战略、战役优势。以色列人通过改编欧洲人关于纵深、同步、集成和毁伤等方面的作战思想并将这些理论应用于自己的作战环境,而后融合苏联、德国和美国的作战理念,形成了自身的作战理论体系。并且结合T・E・劳伦斯在书中所提的作战理念,即在广阔空间范围内攻击有限目标的作战要求下,要实现灵活性、适应性、不可追踪性和欺骗性,最终,以色列作战筹划人员形成了对于这些作战理念的独特认识。以色列军队在对伊拉克和叙利亚核反应堆实施攻击的时候,就应用了这些新型理念。最终,通过对军事网络领域的创新性思考,以色列作战筹划人员深入总结了以不可追踪性和欺骗性为主的相关理论,并且将它们运用到了先发制人网络攻击之中。
实施先发制人
以色列人针对作战原则、纵深、集成以及同步等作战思想进行了变革,1967年,以军通过实施一次短暂的先发制人式空中打击就使敌军丧失了机动能力,进而获得了空中优势。此次成功使以军作战能力的发展创新出现了短期的停滞,因为当时以色列极为依赖攻击性的军事能力,从而能够震慑、阻止或者先发打击敌方的武器系统。通过将一种新技术引用到新型网络武器中,使其能够对敌方核精炼过程实施破坏,以军将网络攻击视为一种先发制人式打击武器,这是对网络武器效能的一种创新性的理解。就在1967年战争过后的几十年间,以色列军方研发并使用了一种新型的网络攻击武器,名为震网,该武器研发过程中融合了不可追踪性、欺骗性等作战理念,使其能够在纳坦兹核设施中活跃数年之后才被发现。作为一种新型的先发制人式网络攻击武器,审视震网病毒的研发及使用过程能够发现,将这种先发制人式网络攻击能力集成到作战计划之中,非常具有实践意义。同时这项研究也说明,对当前所有的联合地面作战原则以及网络攻击的不可追踪性和欺骗性等作战理论而言,这样一种集成能够对它们进行完善和拓展。通过研究提炼出的这些新思想、新理念,能够帮助作战筹划人员更深的理解先发制人打击中网络能力的运用问题。
当需要将网络攻击与其它领域的先发打击方式联合使用r,破坏性是在现行美军条令下适用于网络领域的一项原则。为达成预期目标,军队就需要具备进行物理破坏和暴力行动的能力,这是军事行动存在的根基,也是所有军事组织的永久需求。在进行先发制人打击筹划时,运用破坏性原则是要受到限制的,一般是在战争不可避免或需要以消灭有生力量为代价摧毁敌方军队的时候。但T・E・劳伦斯认识到,有时候在阿拉伯沙漠中作战,锁定敌方战争设施及特定作战系统要比消灭敌军士兵来得有效的多。虽然以军的对手都在发展大规模杀伤性武器,但在通常情况下,对特定战争设施进行破坏程度受限的先发制人打击却是一种更为明智的手段,显然比直接威胁整个国家要更加奏效。
以下5个术语来自联合地面作战原则和网络相关概念,是通用的作战准则或规则,它们有助于作战筹划人员对战争中的网络运用形成概念化的理解和筹划作战。
可变性,是任何军事组织都必须具备的特性。可变性的先决条件之一,就是要对敌方有足够的情报,从而使己方的调整产生效果。然而在作战新理念形成时总需要进行尝试并不可避免会出现问题,但大多数可变性调整的情况是在平时出现的,或者是在没有接触敌军的情况下出现的,因为这种情况下才有时间去反思制胜之道。例如,以军努力寻求能够破坏伊朗核计划的非常规作战行动方法。最终,将目标指向了震网代码的研发。在当时,这种新型的网络攻击武器,不仅仅是对以前作战方法与技术的一种调整,它更是一种创新。
灵活性,是指挥官的一种平衡能力,指挥官既要实现各部队行动的同步,又要为下级指挥官根据敌情主动调整提供足够的空间。在先发制人打击中,这一术语是指谨慎而明智的脱离作战计划或条令规定,从而利用不可预知的战机获取战场优势。指挥官利用规避风险和抓住机遇之间的平衡最终圆满完成任务的能力,也是灵活性的关键要素之一。正是由于这种复杂专用武器系统很高的研发价值,导致在实施先发制人网络攻击中,运用灵活性原则需要重视很多重要的限制因素。
不可追踪性,是某个对象脱离视线或不复存在,或消失于观测体系之外的过程。这是一种让被攻击者无法判断谁或什么实施了攻击的能力,既实现了匿名攻击,又使欺骗目标的能力显著增强。震网病毒就巧妙的运用了这种战术,它在某一预设日期定时清除自身痕迹,要不是被赛门铁克(Symantec)发现,伊朗人可能永远都不会知道自己曾经受过攻击。
欺骗性,是战争行动中的一个基本概念,它存在于任一作战领域。战争中欺骗的重点在于改变敌方对于真实情况的感知,从而获取战争优势。在军事行动计划的作战企图中,欺骗的目的是要改变敌人的战场环境感知能力。网络攻击能够改变电磁信息传输的质量、数量和精度,从而在冲突发生时引起敌方信息传输网络的导向性变化。欺骗,改变了人们对真实情况的感知;那些敌人认为是真实的、就在他们面前发生的事物,可能不是真的。这种欺骗攻击主要包括两个方面,一方面是要让敌人误警,相信有事情发生,使其做出错误的反应;另一方面是要让敌人漏警,相信没有问题发生,他们面前一切正常。这两个主要方面都十分管用,但在网络攻击领域,使敌漏警的欺骗攻击更为普遍,再加上隐身或不可追踪性战术,使这种混合攻击模式应用越来越频繁。
改变作战模式
作为一种新型的网络攻击武器,震网病毒改变了先发制人打击和网络空间战的基本模式。计算机黑客们使用蠕虫、特洛伊木马、病毒以及其它恶意代码来渗透穿过防火墙,从公司、大型数据库以及政府机构获取非法信息,从而影响或破坏目标组织的声誉。相对而言,在当今互联网、个人计算机和网站构成的现代世界里,这些有限的网络攻击手段是比较常见的。在过去的十年间,这些轻量级的网络攻击发展的越来越大、越来越复杂,并且将来可能会泛滥,引起公共和软件安全专家的密切关注。随着网络空间在近几十年的不断发展,不同的用户也在绞尽脑汁的寻求将这种新技术变成一种武器的方法。近年来,震网病毒的发展就是软件病毒武器化的一种突破,也改变了之前各国在政治上运用网络实力的基本模式。震网病毒改变了人们对于黑客行为的认识理解,在于它使用一种非打击的网络攻击方式,来对一个特定的目标实施定位,进而组织执行了一次外科手术般的精确攻击。并且,对于各国政府在各种战争冲突类型中运用网络武器的主要方式而言,震网病毒也代表着一个重大的转变。由于它能够成功的定位并破坏工业设备,这也就代表着计算机病毒在武器化、复杂性和实效性方面有了重大的进展,说明了国家保证网络安全的重要性。震网病毒是这种攻击型恶意软件代码的首创,它至少利用了4种不同的零时差(Zero-day)漏洞,而后盗用了两个公司的数字证书。震网病毒首先感染特定的计算机,而后将恶意代码注入专用的工业控制系统,之后再将代码隐藏,避免作人员和数字化安全系统发现。震网病毒的重要程度和复杂程度远高于其同时代的病毒,而且幸运的是,很少有黑客能够利用这一病毒来攻击通用目标和普通设施。震网病毒内在的魅力就在于其设计者们将它塑造为只能运用于惟一的目的,这也是设计者们全力研发的结果。震网病毒在现实世界中的运用模式是无限的,其运用范围的广度也是过去大多数网络防护系统和反病毒软件前所未见的。在震网病毒攻击伊朗核离心机之后,赛门铁克公司发现、分解、分析了该病毒,并向全世界发出了预警。震网病毒与赛门铁克或其它反病毒公司之前所遇到的各种计算机病毒都不尽相同,它的复杂性更高,它针对的是专用的工业设施,破坏的是该设施的安全防护软件,并且在病毒运行过程中还没有被发觉。赛门铁克公司的计算机反病毒工程师们描述了首次注意到震网病毒时的情形,一些客户反映有一种非常复杂的计算机病毒攻击了部分电脑,但这些客户都对他们所发现的情况非常困惑。他们发现,这种新型病毒采取常规的蠕虫恶意代码方式在Windows平台上传播,但其针对的目标却是工业体系中一些型号的西门子控制箱。虽然当赛门铁克公司在实验室对该病毒进行测试的时候,它并没有攻击仿制的西T子控制箱。但经过数月之后,一直在研究这些病毒的赛门铁克公司工程师们发现,设计者们所写的震网病毒恶意代码只攻击纳坦兹的伊朗核燃料浓缩设施。当震网病毒感染其它计算机的时候,它仅仅驻留并复制传播,直到发现所嵌入的硬件为纳坦兹核设施的时候才发起攻击。
通过使用专门设计的两个“数字弹头”进行定位与欺骗,震网病毒最终攻击并破坏了纳坦兹钚浓缩设施内的安全系统,成功骗过了该区域的操作人员。第一颗“数字弹头”通过缓慢的发挥效力,持续性的延缓离心机的工作进程。通过采取这种手段,使离心机转子的裂纹越来越大,最终导致其出现破裂。震网病毒成功的秘诀在于第二颗数字弹头,它能够通过欺骗系统输出的方法,隐藏第一颗弹头所做的所有动作。
第二颗数字弹头不仅能够使可视化输出数据出现混乱,还能够破坏那些能在毫秒级检测并排除故障的数字化安全系统。通过改变这些模拟与数字化安全系统的输出信息,震网病毒给纳坦兹工程师们的工作造成了混乱,使他们在不知道损坏原因的情况下被迫更换了1000多部离心机。这种网络武器最可怕的后果是,如果被攻击设施在工程设计方面的区别很小的话,震网病毒就有可能会破坏掉整个核电站,就连它的数字化和人工安全系统都没有能力阻止事态的恶化。
震网病毒是其同类之中的首创,因为它的攻击方式是特别的,它以一个专门国家的特定产业能力为攻击目标,目的是要阻止特定类型武器系统的研发。这项技术能够持续的发展演变,从而产生网络域内新的攻击类型。制空权提出者杜黑曾经说过,“胜利始终垂青那些期盼改变战争特征的人,而不会眷顾那些等待变革发生而使自己适应变革的人”。网络防御领域的专家们仍然还不知道,如果在震网引领之下转变为一个复杂病毒的新时代,特别是将恶意代码设计成为攻击现实世界基础设施目标的专用病毒的时候,或者说它是一种一次性的攻击模式,震网病毒已经向世界展现出了网络空间战的基本形态。大多数网络防御公司都认为,美国、欧洲、日本以及其它的工业化、计算机化的国家都有可能会成为这种攻击的目标。当今世界高度依赖计算机来运转基础设施、核能产业、化学/石油产业和工业生产设施,目前所有这些系统对于恶意代码攻击而言都是脆弱的,比如仅有数千行代码的震网病毒。