前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络空间安全的理解主题范文,仅供参考,欢迎阅读并收藏。
建构主义安全观是多元化的安全观理论中的一个,其理论视角是基于社会建构主义范式。建构主义学派不囿于单一的因果链条,认为行为产生的解释来自于更加宏观和复杂的因素,建构主义更多地追溯历史、文化、环境和制度中多方面多层次的解释维度。建构主义安全观视角关于国家的出发点是:“国家行为由思想信念、集体规范和社会认同决定。”互联网发展的巨大作用,就是不仅为现实生活提供了便利的条件、改变了生活方式,同时也对精神的塑造、文化的传播和社会交往的方式构成深刻影响。互联网使思想观念的形成与传播、集体规范的达成与生效以及社会共识的共建与稳定等诸多条件和环境都发生了变化,可以说在客观安全是基本物质保障的前提下,互联网对精神、观念和思想方面的塑造能力更值得重视。建构主义安全观认为:“安全属于社会建构的一种,社会建构主义重视建构行为体之间的互动,并且认为文化对行为体的安全行为具有规范作用。”即安全是一个动态概念,其生成受到结构的影响,同时其变化受到后天行为的规制和约束。以建构主义安全观的视角,网络安全不再指涉单纯的主体安全,同时也包含了结构安全的内涵,不仅将现实安全与虚拟安全之间的影响包含其中,也将安全作为一种共存共生的平衡状态赋于国家结构的互动之中。建构主义安全观强调主客观的一种互动和相互影响,即“安全”是一个相对的概念,是一个在主客体之间相互定义生成的一种理想状态。互联网时代,安全领域重心发生了转移,如今的格局是实体安全和虚拟安全双重建构的体系,虚拟安全在网络领域,以意识形态和信息安全的方式影响着现实。国家网络安全除了硬件安全保障,同时需要建立具有安全意识的网络公共对话空间。网络安全来自于虚拟安全与现实安全,现实安全要求有扎实的硬件建设和技术开发,而虚拟安全则更多的是来自于网民的安全感和安全意识。建构主义安全观是全面系统并且人性化的安全观,与社会构成强有力的关联,也和日趋网络化的现实发生更多交集。建构主义的安全观符合当前互联网时代赋权、平等和去中心化的特征,同时也将现实安全与虚拟安全、客观安全与主观安全有机有效地整合在一起。同时,互联网将共识制造的成本大大降低,由于地理因素造成的障碍被克服,对话的条件提升,渠道资源进步,互联网时代的建构主义安全观强调思想和对话的作用,强调结构性的影响和理念的共享与共识的传播。
二、建构主义视角下国家网络安全的内涵
阿诺德•沃尔夫弗斯在《冲突与合作》中将“安全”从主客观两个角度进行了分析,他认为客观意义层面的安全指的是指所拥有的价值不存在现实威胁的状态,重在强调客观事实和结果;而主观层面则更集中于主观的安全与否,指不受价值攻击和威胁的恐惧和不安,强调感觉,重在不安全感和恐惧的形成。理解“安全”也需要理解安全的反面——不安全——也就是威胁和恐惧。安全状态是一种二元结合、相互影响的理想状态。相反,对于威胁的界定和控制能够有效地保证安全状态的存续。对于一个国家而言,内部威胁和外部威胁也截然不同,“在国际维度上被认为安全的行为,可以是内向的也可以是外向的,换言之,可以是防卫性的,也可以是进攻性的。防卫是对现状的维护,是对自身内部的保护,而进攻则是对现状的改变和对现有格局的突破,是对外的行为。”网络安全包含了两个层面的主旨讨论,一层是“网络”的本体和主旨的描述规划了问题的主要来源和考查范围,另一层是“安全”所隐含的理论背景、发展趋势和本质诉求。“网络”的内涵已经伴随着计算机技术的发展,通讯技术、互联网技术、云计算、物联网、大数据等技术的不断推动而不断被补充,但是对其“安全”问题的探讨一直是伴随其技术发展重要性不断上升的核心问题。安全问题,就安全的属性而言,绝大多数学者认为:“安全是一个具有二元结构的问题,包括主客观两个方面,客观是指外界现状和客观现实,而主观则是对人们心理状态和感觉的强调。”这就将安全问题划入由客观安全和主观安全组成的二元体系。从这个安全观的角度出发,安全问题涉及到从宏观、中观到微观的影响范围,具体而言,就落实到国家安全、社会安全以及个人安全。网络已经深入到国家发展和人民日常生活的方方面面,其重要作用几乎涵盖了所有方面。所以,当下网络和信息安全就成为安全问题所要讨论的重要部分,其牵涉到技术方面的开发和控制,同时在网络系统和信息传播过程中的环节安全问题也有着重要的影响机制。网络安全关系上至国家信息安全、社会协调,下至民心稳定、个体隐私,对其防御、保护和治理是我们面临的新挑战。“网络安全因为网络化的进程和网络对现实生活更大范围的介入,使得其安全问题不仅指网上生活的安全,保证网上生活、交易、信息的安全性,同时也拓展到了网下生活的安全,就是与网络关联的每个人的生活都是安全的,不论个人主体是主动介入还是被动介入。”网络安全的内涵是丰富、复杂并且多元的,其顺着网络发展的触角延伸到了国家运行、社会运转和人民生活的各个层面,它已经不仅是技术开发阶段的安全问题,在其被使用和利用的过程中,以及衍生出的其他和网络相关的问题都属于网络安全涵盖的范畴。“网络安全若从其本质而言是网络上的信息安全。从更广义的层面上来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究和探索领域。”国务院信息化办公室副主任王秀军从“防护对象”和“维护手段”两个方面定位网络安全问题,她认为:“在不同时期,网络安全的称谓和解释都有所不同,其内涵在不断深化,外延在不断扩展,而目前备受关注的网络安全包括技术安全、数据安全、应用安全、渠道安全、资本安全、意识形态安全等方面。”网络安全的议题随着时代变迁、技术创新、社会变革和国家建设的步伐,其理论内涵和外延在不断被重构和丰富,对国家安全、国家利益、公共安全、经济建设和社会稳定等方面的重要意义不言而喻,成为国家战略选择过程中不能忽视和回避的战略性问题。在中央网络安全和信息化领导小组第一次会议上的讲话中,在强调了网络安全和信息化的重要作用之后,强调网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,将网络安全视为关乎国家安全的重要命题,也是互联网日益发达的今天,国家安全议题所出现的新挑战、新任务,网络安全甚至成为关乎国家安全的必要安全指标之一。
(一)“网络安全”建构“国家安全”。
网络安全已成为国家安全大议题下众多安全要素的重要组成部分,无论是从客观还是主观层面,我国国家安全理论方面的建设都为国家安全这一重要国家议题提供了丰富的智力资源和理论成果。“国家安全是维护国家和的根本前提,没有国家安全其他无从谈起,而国家安全也是推进国家经济可持续、稳健发展和实现全社会稳定运行的安全基础。”从国家层面出发,安全议题可分为内部安全和外部安全,内部安全始终作为国家系统内的重大安全问题,涉及社会稳定、公共安全以及微观的个人安全等,而外部安全则涉及在全球化环境下国际间竞争,以国家为单位应对外国网络攻击、入侵和信息泄露等问题。网络安全作为一种重要的战略资源,其行为主体并不再限于国家或者权威机构,而将使用权力下放到了每一个个人,同时将构建网络安全保障国家安全的义务具体到个人。“由于网络世界的非对称性、去中心性和碎片性,网络犯罪主体的追踪范围已经扩大到个人、组织甚至国家。”个人、组织和国家都是通过网络安全来维护国家整体安全的基本单位。宏观的国家安全被划分成不同的领域:“政治、经济、科技、文化、军事、社会”的安全。目前,我国新的总体国家安全观谋求的是集“政治安全、国土安全、军事安全、经济安全、文化安全、社会安全、科技安全、信息安全、生态安全、资源安全、核安全等于一体的国家安全体系,回应当下错综复杂的各类安全挑战。”所以,网络安全对于我国的完整、政治安全等核心安全问题有着重要保障意义,同时对于经济发展、社会运行和公共安全有着重要的建构意义。
(二)“网络安全”保障“国家利益”。
“杜查希克认为国家利益有五个永恒的要素:①国家实体的生存,主要指国民和国土的存在;②基本价值的生存,如自由、民主、独立、平等;③基本政治制度的维持;④经济的发展;⑤领土和完整。”无论是信息还是网络都是国家重要的战略资源,网络安全和信息化是国家重要资源的维护对象和途径。国家利益同样涉及内部利益和外部利益,内部利益是国家实现外部利益的前提和保证,内部和外部利益也相互影响。而网络安全的内涵指涉的是一个全局、全方位和全空间的安全意义,不仅对我国内部国家利益——国家的存在及存在状态以及内部价值的建构、经济繁荣、政治稳定有着提供安全保障的作用,同时对外部的国家利益——比如国际中存在、国际地位和国际竞争的公平和展开有着重要的建构意义。在网络构建空间中,能否能够在意识形态领域获得主动权和话语权,很大程度上决定我国国家利益的实现。
(三)“网络安全”建构“空间安全”。
网络是一个国家重要的战略资源已成为世界共识,网络建设属于国家基础设施建设的重要环节,对于一个国家而言,倘若涉及国计民生的基础性设施被控制、威慑、攻击或者破坏,从结构主义的观点出发,这个国家整个运行系统必然面临威胁。新《国家安全法》以法律的形式明确了“维护国家网络空间”。网络,已经成为新的空间要素而客观存在,“信息”是在巴西演讲别提出的概念,是继陆、海、空、天之外的国家第五大空间,网络空间的保护和管理,是对连接这个国家的经济、政治、文化和社会的空间的总体关照,同时,网络空间也成为拉动经济发展、维护国家安全、传播先进文化、促进国际交流的主导动力来源。我国将网络安全上升到国家安全的高度,将网络建设升级至国家层面的议题,此举标志着中国这个世界上名副其实的互联网大国——拥有最多的网民数量、运行最庞大的互联网应用市场、具备最强大的科技发展动力,树立从网络大国到网络强国的发展目标的矢志不移的决心。国家首先要充分认识到网络安全议题的重要性、关键性和紧迫性,再以网络安全为原点辐射和管理逻辑起点,促进国家其他安全问题的落实和跟进——完整、信息公开、隐私保护、经济稳健、政治稳定和公共安全以及全民安全。
三、我国国家网络安全的战略分析
结合中国的具体国情和网络自身的特性,2014年是中国进入互联网世界的第20年,并且多项针对网络安全与发展的政策和措施相继出台、落到实处。中国要以2014年为发展元年,确定中国网络安全国家战略六点基本原则:(1)法律底线——保护公民隐私及国家到个人最基本的权益,发挥法规和市场规律的力量;(2)合作先行——鼓励合作,国内跨地区、跨行业、跨部门合作,国际上寻求积极合作机会;(3)职责明确——明确各部门的义务和责任,也明确各安全责任主体的责任和义务;(4)遵循规律——尊重互联网客观特点和发展规律、市场经济规律、政治制度和社会文化特征,不能将网络建设视为割裂之要素,更不能反其道而行之;(5)制造共识——群众基础培养和意识形态基础,为主观安全的构建而努力,建立一种全新的安全防护及管理机制以应对日益严峻的网络安全状况;(6)应对灵活——尊重网络空间规律和特点,提高灵活性,部门建制要符合需求,增加垂直纵深力度,减少层级和多部门分散。在以上六点原则基础上,结合我国互联网发展水平、现实社会的发展特点,在思想与对话并重、现实与虚拟并驾的前提下落实我国网络安全的发展战略。
(一)整体观念,要树立总体国家安全发展观。
对我国而言,网络技术的全球范围普及和发展既是机遇也是挑战,出现了新的发展契机,但同时也使国家发展的外部环境变得更加复杂,网络空间的无远弗届让个体网民的信息安全风险加大,在全球化大局的驱动和全世界各国齐头并进的格局下,加强网络空间治理成为国家的重要议题和国际间各国新的博弈。“从进入20世纪以来人类的空间实践来看,人类社会空间的转换集中体现在三个维度:城市化空间、全球化空间和网络空间。”我国网络发展面临的国际局势可描述为:存在竞争关系,在寻求合作的背后是资源的争夺、技术的博弈和实力的对抗,而且国际形势并不乐观,网络攻击和控制始终存在。而国内形势则是:地区发展不平衡,政策覆盖不平衡,受互联网影响大,数字鸿沟始终存在,网络安全问题频发而且呈现形式多样,例如网络诈骗、网络流言甚至是网络犯罪等。“国家不可能是一种完全独立的权力,应该在经济方面寻找它的基础,而为了不陷入经济主义,又必须借助于‘多元决定论’去考察国家的‘相对自主性’。”国家权力机构正是具有这种“相对自主性”的特点,从中国国家本身出发,“总体国家安全观”是对内对外双向建设和治理中的概括性战略,是作为国家权力的高度将“安全”议题多元化,将“网络安全”作为整个国家安全总战略的一部分,“总体国家安全观”既面向国内大局,同时也以整体的形式防御和应对外部国际局势。“当前我国国家安全内涵和外延比历史上任何时候都要丰富,时空领域比历史上任何时候都要宽广,内外因素比历史上任何时候都要复杂”将“网络安全”纳入到总体国家安全观中,打造国家安全“命运共同体”。2014年4月15日,在主持召开中央国家安全委员会第一次会议时提出:坚持总体国家安全观,构建集政治安全、国土安全、军事安全、经济安全、文化安全、社会安全、科技安全、信息安全、生态安全、资源安全、核安全等于一体的国家安全体系。总体安全观从国家角度确定网络大安全范围,从政治治理和国家角度规制了网络安全。“贯彻以人民安全为宗旨的总体国家安全观,既要着眼于实现全体人民的安全,又要体现到保障每个人的安全上。”
(二)强制与认同并行,国内与国外并重。
1.“强制”与“同意”:“葛兰西把国家看作是政治社会和市民社会的结合,是强制和同意的结合。”由此在践行网络安全执行的主体讨论中,“强制”和“同意”是网络安全在政治社会和市民社会的双向核心即政治层面的执行力,“政治统治是以执行某种社会职能为基础,而且政治统治只有在它执行了它的这种社会职能时才能持续下去。”同时,来自市民社会的“同意”反映出网络安全意识形态层面的民意基础和舆论基础。在网络安全治理过程中,问题复杂,层级重复而且建制部门之间的职能也有重合和覆盖,这时,国家的建制和从政治高度出发、从市民社会微观表现议题都规定了网络安全防御、维护和合作的要求。
2.“国内规制,国际塑造”是指在网络安全的战略考量中需要考虑的“国内”和“国际”的双向维度,也是综合大环境要素和全球化的趋势:以国内安全带动国际安全。“吉登斯认为不能将全球化仅仅视为经济方面的全球化,实际上全球化涉及到全球的军事、政治、文化等各个方面,它甚至深入到个人的行为、思想和日常生活。”即使是在全球化的巨大浪潮和国际间加强交流的语境之下,问题和归属问题都是不能忽视和妥协的关键问题,而网络和归属也直接关乎国家的网络安全水平。网络安全作为国家安全总体战略的一部分和重要基础安全,一定要建立“统一领导,多维治理”的战略部署格局,国内以规范和治理为主,国际上则是合作与防御并存。中国的国家网络建设需要在国际上获得合法性、国际认同和国际地位,中国的网龄尚轻,在国际舞台上还有很大塑造空间,现在是定义中国国家网络地位的阶段,所以,国际视野中以“塑造”战略为主,同时加强自身防御能力,开展有条件有范围的国际合作和共享,既分享网络治理经验和理念,同时也要加强核心技术保密和网络系统安全不被攻击和胁迫,确保在去边界、去中心的网络空间中保持独立自主同时开放包容的角色和定位。
(三)从“防御”到“自生”再到“引导”的多层级战略防御。
防御是我国网络安全战略的执行前提,是最为基础的目标;自生是在防御基础上提出的新要求,就是要加强自主创新能力,减少对大国技术生产的依赖;引导是中国国家网络安全战略最宏大的目标,从国内内部安全的角度而言,内部引导是规划国家内部网络建设建制,从某种意义上说,只有大国乃至超级大国,才会有这样的需求和意识。将国家权威投射在网络空间范围内,并努力将整个国际网络空间纳入到本国的控制系统。从“目标界定与威胁认定”的角度出发,“威胁认定究其本质说是一个‘归因’过程,换言之,这是一个主观与客观相结合的过程,而非纯粹的客观判定。‘归因’之于威胁认定,就是‘科学地找到令人满意的威胁来源’”。放眼全球化和自身建设,实现防御、自生、引导三个层级的目标。实现“保护我国关键网络基础设施安全及自身防御能力、提高自身的自主研发和技术开发能力,网络安全的设备安全和技术安全、规制国内安全网络和在国际关系中获得话语权和主动权”三大层次上的战略目标。
(四)上达国家下至个人的多主体多层级的有序安全体系建设。
从划分安全主体的分层级战略出发——相对于本国而言的国外势力主体、国家、企业和个人。这项战略有助于细化责任归属,切实提高治理效率。第一层级,即最高层级,也是安全问题的核心主体。网络安全的最高层级首先是国家安全,具体也包括一些核心机构和重要职能部门的安全。随着国家网络化的程度越来越高,网络被应用到生活和管理的更多方面,从而也对网络安全提出了更高的要求,其蕴藏的风险也更大;其次是全球化语境中相对于自身国家而言的外国主体,即和国家本身既是竞争又是合作的关系的主体,他们在网络安全领域的身份具有二重性:网络安全的主要威胁主体和国际环境中的合作主体。第二层级涉及企业安全。互联网改变了企业的运营模式、组织手段和服务方式,网络化的程度越来越高,同时移动互联网的兴起和发展,使得各个移动终端、移动手机和可穿戴设备、人工智能等都成为一个网络入口,管理成本更高,终端碎片化,也就大大增加了攻击企业内网和信息外流的风险。如此这般,对企业层级的保护也需要被纳入到网络安全议题的日程上来。互联网时代每个位移范围的手机都可以变成一个Wi-Fi,对企业的网络攻击可以绕开防火墙,从攻击员工个人入手,再对单位发起攻击,这同样需要网络安全解决方案的保护。第三个层次则是个体安全。以上提到的移动互联网技术和终端的发展使网络的入口变得极其复杂和多样,智能手机、移动终端、可穿戴设备和人工智能以及物联网技术,用户信息通过各种能够感知和不能感知的渠道和方式被无处不在的终端搜集、传输和处理,一旦被攻破,个人隐私便会泄漏,对个人隐私权的保护就存在威胁。同时,个人也是网络空间中散落的个体和小的传播媒介,个人力量也有在网络空间制造威胁和巨大传播流、传播话题的能力。这三个层级的主体战略提供了一个从宏观到微观的战略层次:对网络空间和信息化流程中的各责任主体进行规制、引导和保护,他们受到的安全威胁与能够制造的安全威胁同样值得重视。与此同时,我国国家网络安全战略还要提高应对灵活性和预案预警能力,建设国家规格的网络安全数据库,强化数据保护。随着互联网技术的丰富和演进,不断提高国家适应网络发展但是又不受制受控于网络技术的应对能力和技术水平;硬件发展的同时国家的软实力也要相应支持跟进,加强人才队伍的培训和建设;运用垂直纵深的管理模式,寻求政策平衡、区域平衡和国际平衡三者之间的平衡点。网络安全的度要拿捏把握,在保护安全的前提下不能限制了网络使用,压抑了网络本身的发展潜质,这不只是权利获取问题,也不只是信息使用问题,更是国家经济发展问题。从国家宏观治理的角度出发,减少政策性和可避免的鸿沟的出现,以免出现其他一系列的连锁反应。决策者的认知对于决策的制定至关重要,认知变化成为政策变化的主要动力,研究国家网络安全问题要树立“问题导向”的思路——威胁存在的可能性和形式以及评估体系,建立相应的安全相应系统,安全意识的培训和疏导,提高抵御风险和威胁的能力,国家层面的安全保护以及国际网络安全合作,既驾驭全球网络技术发展的东风同时也辩证理性地看待这其中伴随的裹挟和冲击。“生于忧患,死于安乐”。要树立国家网络安全的危机意识。网络世界日新月异,也为国家的治理和调控提出挑战,如何应战、利用、协调和维护对于国家、政府、企业和个人都任重而道远。首先技术开发方面即不能受制于人,要掌握充分自主和驾驭空间:将主动权和对技术的控制权牢牢掌握在本国能力可及范围,硬件、软件都不再受制于人,安全掌握在自己手中,国家网络安全预警系统建设先行,降低安全威胁。提升国民网络素养,筑起网络安全的高墙。“我国要举国家之力动员全民共同努力最终建立起多边、民主、透明的国际互联网治理体系,共同构建和平、安全、开放、合作的网络空间。”经过五年技术研发、调试和攻关,我国自主研发的“网络身份证”技术等大规模服务技术难题已被悉数攻克,网络安全的客观安全要求有过硬的技术支持和坚实的管理系统。在网络安全的硬件执行力和网络身份管理方面,已经建立起全国唯一的“公安部公民网络身份识别系统”。这是中国公安部针对网络虚拟的社会管理,为切实保护公民网络安全而采取的重要安全举措。建立网络身份管理的基础框架,是构成网络社会法治化的管理基础,是形成中国网络信任与身份管理体系的有益探索,这也是建立互联网治理有效的数据库建设以及后续跟进的长期有效的基础保障。同时,我国已经连续两年举行网络安全周活动,切实将网络安全作为公民教育的一部分落到实处,从个人层面抵抗网络安全风险和威胁,增强网络安全与自我保护意识,树立网络安全观念,建设最具有群众基础和社会共识的网络安全保护网,引导公众健康使用网络,共建健康文明的网络大环境,实现网络安全从上至下的分层布局和有序管理。
四、结语
一、网络信息是语文课堂的重要资源
不断地进步的信息时代,网络几乎遍布各家各户,从学生的问题可看出,上网已成为现代学生的一种潮流。潮流,你是跟还是不跟?跟,意味着你顺应时代步伐,进步了;不跟,意味着你落伍了。面对这样的选择,大多数人肯定是选择跟,“人往高处走,水往低处流”。面对这样的问题,身为语文教师的我们不由得要往语文教学上思考。在不断进步的社会中,语文教学也应顺应时代潮流,紧跟时代步伐,与时俱进,与社会一起前进。现代语文学习中,学生的认知受到年龄、生活经验等影响,理解、感悟语言的能力偏差,尤其对一些抽象的语言文字,理解起来有一定的难度。如何解决这一问题,这就需要借助一定的媒介。况且,当前的教育环境决定了“以书本将语文教好”的传统陈旧的思想已经跟不上时代的步伐。为了适应社会发展的需要,语文课堂要不断的转变,要由传统的寿镜吾似的课堂转化为三维立体式的课堂,而多媒体信息技术的引进使得现在的课堂真正成为学生自由汲取知识的课堂,也是改进语文传统模式的一种有效措施。
网络在语文教学中的应用可分为两种,一种是由教师或其他教育机构有意识用网络这种形式提供给学生的,它直接针对教学目的和教学内容,并且设立了专门的网络空间(即专用网站或网页)。因为它是专门提供给学校的,可以称之为“学校信息”。另一种是学生根据自己的学习需要,自由地在网络上搜寻到的有用信息。它不是教师有意识提供给学生的,也没有专门的网络空间,它是对网络原生态资源的利用。
二、语文教学利用网络资源信息的思考
面对语文教学中网络的应用,有的人不由地产生了担忧,由教师或其他教育机构提供的网络资源是安全的,家长、教师都不用担心;可是由学生自己搜索的网络资源却让人担忧。学生应用网络,是自由的在网络上搜索,它没有专门的网络空间,其间的一些问题能不让人担忧吗?不是每一个学生的自制力都很强,有的控制不住自己,就会出现不良后果。你看,有的学生喜欢在网上玩游戏,虽然游戏对智力以及反应能力的培养是有很大的好处,但游戏的逼真与刺激,非常容易让人沉迷,这就会影响学生正常的学习;现在的学生,很多学生都有QQ,一有机会就在网上聊天,他们把自己大部分的时间放在聊天中,放在虚拟的世界中,在学生中,为了上网废寝忘食,甚至逃课的大有人在。
面对学生的上网问题,有的家长直接选择了让孩子远离网络。任何事物都有其两面性,网络也不例外,它既能够帮助学生很好地学习,同样也能毁掉一个学习优秀的学生,在教学中,老师要善于去引导学生正确使用网络,要全方位的思考,用理性的认识来衡量。毕竟网络具有极强查阅功能、参考参照功能。它的这些特点可以用来很好地拓宽学生的学习渠道,还能使语文教学置于社会生活的大背景中,使语文教学与生活联系起来,逐渐完善语文教学的开放性,扩大语文学习空间,促进学生的主动发展。
面对五彩缤纷的网络世界,要使学生们有能力来应对并有所收获,我认为必须强化他们的三种意识:
一是批判意识 网络本身可以说是鱼龙混杂,五彩缤纷,大有“乱花渐欲迷人眼”之态势,学生需要运用“择其善者而从之,其不善者而改之”的方法态度,“取其精华,去其糟粕”。面对网络,要放开眼光,动用脑子,选择适合自己的有用的知识,不要被网络中的一些不良信息弄得迷失方向,做出错误的选择。
二是理性意识 只有理性的指引才会帮助学生学会用批判的眼光,才会在网络上与他人平等交流、合理宣泄……有了理性也就不会出现逃课去网吧玩游戏,在家利用“查资料”的借口来玩游戏的另类现象。
一、网络财产的概念及其财产属性
笔者认为,使用“网络财产”这个概念本身就会产生许多不必要的歧义,阻碍理论研究和司法实践的顺利进行。“网络财产”概念的提出是以虚拟物品为基础的,而所谓的虚拟物品是指通过网络游戏客户端技术,展现在游戏玩家面前的动态的数据组合。所以,虚拟物品实质是一组数据的组合。但是,这种数据的组合却对人们的生活产生了实实在在的影响,如可以满足玩家对归属和爱的需要,满足玩家被尊重和自我实现的需要。并且实际上,人们也可以通过一定的科技手段控制这些电磁数据,即虚拟物品,如可以对其占有、使用、收益和处分。
对于网络财产的定义,理论界可谓是众说纷纭、莫衷一是。笔者认为,所谓网络财产是指特定人有权对一切存在于特定网络虚拟空间内的、具备现实交易价值的专属性的数据资料进行占有、使用、收益和处分的权利。那么网络财产是否属于财产的范畴?要判断这个问题,需从精确“财产”这一基本概念入手。因为“没有概念,我们便无法将我们对法律的思考转变成语言,也无法以一种易懂明了的方式将这些思考传达给他人。”①通过分析不同法系对财产的表述,我们对财产作如下定义:所谓财产,是指存在于人体之外,能够满足人的需要,具有稀缺性和控制支配可能的客观物。这里所谓的客观物不仅指客观存在的物质,还包括在此之上形成的权利关系。财产不单是某种物质的存在,很大程度上是一种权利的表述。根据这一定义,财产具有以下属性:客观性、有用性、稀缺性和可控性。网络财产同时具有上述四个性质。首先,网络财产名为虚拟,却拟而不虚,而是一种本质上为电磁数据记录的客观物质存在,是在虚拟物品的基础上形成的社会关系,实实在在的存在于我们的现实社会中的。其次,虚拟商品作为玩家进行网络游戏的必备物品,能够满足不同玩家对归属和爱的需要,满足玩家被尊重的感觉和自我实现的需要,是具有主观有用性的。
当不同的虚拟物品在玩家与玩家之间以及玩家与游戏供应商之间按照一定的规则进行交易时,虚拟物品的交换价值得到体现,其实质是虚拟物品上的权利关系发生了改变,即网络财产的有用性———客观有用性———得到了实现。再次,作为网络财产客观物质基础的虚拟物品并不都具有财产意义,只有在经过稀缺性测试之后才能成为真正的网络财产。这是因为:一方面,由于网络游戏的开发制作需要透入较大的人力、物力和财力,因此,游戏开发商在研发过程中加入了只能拥有虚拟物品才能进入游戏的程序,这样,虚拟物品就成为游戏开发商持有的一种稀缺资源;另一方面,玩家对网络游戏的心里需求越来越高,势必造成对现有的虚拟商品的争夺,这无疑更加彰显了虚拟物品的稀缺性。而这当中真正反应出的是对网络财产———虚拟物品使用权的不断争夺,客观上体现了网络财产的稀缺性。最后,网络财产的可控性即虚拟物品的所有权的行使主要是通过帐号来实现的。游戏玩家可以通过帐号来取到、占有、使用和处分其帐号上的虚拟物品,从而实现其权利,这在客观上体现了网络财产的可控性,即通过帐号来实现这种控制的可能性。综上所述,网络财产具备了一般财产的所有基本属性,与现实社会也发生着越来越密切的联系,是现实世界财产法律关系的延伸。因此,现实世界的法律,应当关注和适用于网络空间之中,而且能够适用于网络空间之中。
二、网络财产刑法保护的必要性
网络财产作为网络空间中虚拟社会的产物,产生于网络空间却已蔓延到真实社会层面,不仅在整个现实社会具有不容忽视的重要地位,而且俨然将成为一类全新的财产,从而对传统的刑法理论形成实际的打击。
随着网络游戏的兴起与风靡,随之而伴生的涉及游戏内存在的网络财产的案件越来越多,对于侵犯网络空间中的网络财产的行为,如盗窃、诈骗网络游戏中使用的虚拟“货币”、“物品”、“武器”应当如何处理,属于各国刑事立法、司法和刑法理论的真空地带,而这类案件目前在司法实践中已经到了无法回避的地步。侵犯网络财产的网络游戏违法犯罪无论是在内地还是境外,都已经成为一种严重危害社会治安、引发不安定因素的违法犯罪类型,并已经收到各国的普遍重视。在我国,刑法的功能和任务在于打击犯罪、保护人民。刑法理论一般认为,刑法所调整和打击的行为,从根本上讲是具有严重的社会危害性的行为。当盗窃、抢劫网络财产等危害行为发生后,被害人无论从物质上还是从精神上都受到了相应的损害,甚至是很严重的损害。这些侵权行为不仅扰乱了受害人的心理秩序,也扰乱了社会的社会秩序,从而造成了一定程度的社会危害性。②
其中一些行为如果不加以刑事处罚,将严重危害社会稳定与经济发展。因此,对各类严重危害社会的侵犯网络财产的行为定罪量刑、追究其刑事责任对于和谐社会的建设是必不可少的。但是,相关法律的缺失,尤其是作为其他部门法最后保障法的刑法在此处的缺失,一方面使游戏玩家在受到侵害后求告无门,司法机关对屡屡发生的网络财产案件无法有效地组织反击;另一方面也使得违法犯罪分子更加肆无忌惮、毫无顾忌地实施侵犯玩家网络财产的行为。正因为如此,刑法介入网络财产的保护,这既是游戏玩家的客观需要,也是客观现实与法律精神,尤其是刑法本身机能与任务的共同要求。③
三、网络财产刑法保护的可能性
有学者主张在刑法中保护网络财产的安全有违反罪行法定原则和刑法谦抑性原则的嫌疑,笔者对此不敢苟同,理由如下:
(一)运用刑法打击侵害网络财产的行为并不违反刑法的罪行法定原则
《刑法》第264条规定的盗窃“公私财物”和《刑法》第91条、第92条的规定,并没有对“财物”进行具体的限制,而且第92条第4项有“依法归个人所有的股份、股票、债券和其他财产”的弹性规定,如果像部分学者所主张的那样,只要是刑法中没有具体列举的财产类型都不属于刑法的保护范围,那该条中规定的“其他财产”又有何意义呢?因此,笔者认为,将网络财产理解为刑法规定的“公私财物”和“其他财产”并不违反刑法的罪行法定原则。
(二)将侵犯网络财产的行为认定为犯罪并不违反刑法的谦抑性原则
理论上,有学者反对将侵犯虚拟财产的行为认定为犯罪的另外一个理由就在于,在现阶段条件并未成熟的情况下,将侵犯网络财产的行为认定为犯罪,如果用之不当,则国家和个人两受其害,有违刑法的谦抑性理论。④对此笔者存在着不同看法。刑法的谦抑性,根据日本学者平野龙一的观点,是指“只有在其他社会手段不充分时或者其他社会统治手段(如私刑)过于强烈,有代之以刑罚的必要时,才可以动用刑法。”⑤换句话说,刑法的谦抑性是指,即使行为人的行为侵害或威胁了他人的生活利益,也不需要必须直接动用刑法,可能的话,采取其他社会统治手段才是理想的,或者只有在其他社会统治手段不充分时,才可以动用刑法。在目前我国的网络财产保护中,我们并没有发现其他的法律法规能够为解决网络财产的保护问题提供合理的解决措施。也正是因为法律的无力,而导致了很多被害玩家采用过激的私立救济手段维护自己的权益,这也引起了更多的纠纷,这就迫切需要刑法的及时介入,利用其威慑性来解决这一难题。因此,将侵犯网络财产的行为认定为犯罪并不违反刑法的谦抑性理论。
关键词:慕课;信息安全;大数据;校企合作;教学改革
基金项目:本文系上海高校智库内涵建设项目“人工智能与大数据背景下上海布局的新思维与新举措”;2019年上海高校大学计算机课程教学改革项目“信息安全原理”进阶课程建设。
引言
在大数据时代,获取信息,利用信息,把握信息成为各国提高综合竞争力的一个关注点。信息安全影响着国家政治、经济、文化、军事和社会生活的方方面面,信息安全领域的人才数量不足,而社会对信息安全领域人才需求近年来持续增长。对高校信息安全课程的教育教学提出挑战。
高校信息安全课程往往过于注重理论知识的传授,学生在面对实际网络安全问题时,没有合适的技术手段设计合理的解决方案;信息发展给信息安全带来的变化日新月异,课程中所使用的教材版本过于陈旧,学生会面临所学习的知识与社会所需要的知识差距过大的问题;针对课堂上的教育模式,普遍还是教师主导的教学模式,学生参与积极性不高,在面对疑难问题时,也没有有效的手段能及时解决存在的问题,久而久之,导致学生学习兴趣下降。
因此,针对已经开设的信息安全原理课程,更要在大数据时代背景下,结合翻转课堂和慕课的混合型教学互动方式,慕课(MOOC,MassiveOpenOnlineCourse)是大型开放式网络课程的缩写,它是一种基于互联网的在线学习平台。它利用了现代的信息安全网络技术,打破了传统教学所受的时间和空间限制,整合了多种数字化教学资源,形成了多元化的学习工具和教学资源。慕课自从美国起源后,全球各大高校纷纷加入慕课的學习浪潮中。现在,慕课已经是教育方法中的重要工具。因此,研究如何利用慕课这样新型互联网教学平台,改进传统信息安全课程的教学方式,是尤为重要的。
慕课具有学习灵活、教学资源丰富等特点。教师可以将在课堂上难以表述的程序命令或者实验操作融入视频中,让学生能够快速理解。另外,慕课的课程具有可重复的特点,对于复杂难懂的知识点,学生不会局限于课堂的时间,在课余的任何时间,只要能够通过自己的手机、电脑等就可以进行反复学习,从而更好的巩固知识。
基于这些优势,结合在线资源和传统教学,将学习的主动权移交给学生自己,刺激学生主动学习,积极思考,从而加深理解。课程不光要注重课堂内理论知识,还要面向实际问题,进行课堂拓展实践,以及和社会中的优质企业开展交流合作,培养进入社会后能够满足信息安全岗位需求的学生。解决信息安全领域的人才缺失,研究拓展高校信息安全课程的培养对象,快速提升高校信息安全原理课程教学方法和教学水平,具有重要的现实意义。
1、传统信息安全课程的基本现状
1.1教材未与时俱进
由于互联网时代的来临,以及大数据和云计算的兴起,我们生活在一个信息爆炸的时代。计算机技术发展在给我们带来便利性的同时,却也引发了一系列的安全隐患。但是由于当今时代信息更新迅速,传统的信息安全教材未能囊括前沿的相关知识,导致学生所学习的相关理论知识未能很好地解决目前所发生的相关网络安全问题。例如在数字出版方面,利用最新的区块链技术中的身份验证和公式机制与知识产权的确权、授权和维权等环节结合起来。能够使用基于区块链的新型互联网技术,管理数字出版和知识产权,从而能够降低管理成本,提高管理效率。
1.2授课方式重理论
信息安全课程理论上包含了编码技术、防火墙技术、VPN技术、数据库加密技术等,但是学生只是对相关算法理论有了初步了解,并未很好结合这些算法的实践操作,尤其如防火墙的基本配置、以及利用Internet密钥交换技术进行相关的加密解密等涉及信息安全的基本操作,所以学生普遍课堂积极性有所欠缺、课后思考有限。
1.3学习方式被动化
到目前为止,国内大多数院校授课的主流方式仍然是以传统的“老师站上讲台教、学生坐在台下学”的方式进行,导致学生被动地汲取相关知识,自主性、积极性和接受度都有限。而且教学任务固定,每节课学生和老师之间无法进行充分的有效互动。而且受到上课时间、地点的限制,未能很好地应用移动互联网平台的便捷性、共享化的优势,存在学生疑虑解决滞后的缺陷。
1.4考核方式单一化
该课程多采用课堂考勤和期末考相结合的这种单一化的考勤方式,但是由于该课程教学内容综合了计算机、数学、管理等学科,所以对学生的实践操作能力较高要求。且当前的考核方式在提高学生的发现问题、思考问题、解决问题能力方面有所不足,未能通过构建系统化的考核体系,比如引入实践考核以及小组分工合作的方式,培养学生的思考习惯以及创新能力。
1.5培养人才供不应求
由于计算机技术发展,网络空间成为人们生活的主要空间,同时网络安全成了人们面临的又一主要问题,近年来国家对网络安全人才的培养也愈加重视,正如《2019网络安全人才现状白皮书》指出,2016至2018这三年期间,在全国范围内网络安全及相关专业开设院校新增数量达到98所,如图1所示,其中华东地区院校新增相关专业的数量最多,达到21所。与此同时,社会对网络信息安全人才的需求也越来越大,但是由于这一方面的人才却远远供不应求。即使目前很多人可以自学成才,“网络空间安全”也成为一级学科,但目前该领域人才缺口重大。正如智联招聘的《2018网络安全人才市场状况研究报告》指出,如图2所示,安全大数据分析师将会在未来几年内成为最为稀缺的人才资源,且每年需求仍在不断大幅上升,2018年上半年增长率接近10%。
2、信息安全原理课程建设方法
从以上可以看出,大数据时代的信息安全课程不能拘泥于旧的课程体系,必须创新教学模式,充分利用互联网资源,创新教学方法,促进学生和老师之间的有效互动,培养新型的信息安全人才。
如图3,在MOOC背景下,信息安全原理课程教学体系分为“教学基础建设”、“核心教学方法”和“拓展教学内容”三大层次。“教学基础建设”是整个教学体系结构的基础和保证,“核心教学方法”是教学过程中运用的多元化教学手段,以保证学生的学习效果,“拓展教学内容”是教学之后的延伸。
2.1教学基础建设2.1.1理论教材建设
由上一节分析可以看出,现有的信息安全原理教材相对落后,读者在阅读信息安全原理教材的过程中,往往只能了解到过时的知识,而无法学习到最新的信息安全技术。基于对“信息安全原理”课程六年的总结和发展,以及对最新时代信息安全课程的要求,结合最新的大数据技术、信息安全理论及案例和相關试验知识,设计如下的教材建设方案。
第一点,结合最新技术发展的章节实验。在教材中的重点知识章节,设立大数据、区块链体系等最前沿的安全应用相关的章节实验,读者可以通过完成章节实验,检验学习成果,并牢固掌握章节知识点。第二点,强调理论知识与实际应用相结合。在原理理论部分的章节中,添加多种多样的真实案例,范围可以涉及政府治理、经济发展、文化民生等等方面的社会应用问题。读者可以充分运用所学知识,组成小组互相讨论,并提出相应的解决方案或思路,从而更有助于知识的理解。第三点,强调书籍内容的新颖性。教材既要保留经典的信息安全理论知识点,也要在此基础上,增加了十三五期间的新观点、新理念,如网络安全法的实施、勒索蠕虫病毒的防范、电子签名法的实施、新型计算机犯罪的特征、数字水印等。读者不仅可以在教材中学习到信息安全理论的基础知识,还能从教材中了解到目前世界信息安全发展的趋势和我国信息安全建设的方向。
2.1.2MOOC网站建设
在课程前期,搭建信息安全原理这一课程的一个线上教学平台,线上教学资源可由学校和企业双方提供。对于该课程所涉及的一些基础理论知识的传授,可由学校老师提前进行相关视频的录制,然后再提交至该在线课程平台;对课程于内容相关的实践操作知识、该知识在社会工作中的相关应用以及社会对相关人才的技能考查侧重哪方面的知识,都可以由企业的有关专业人士进行提前录制,后再上传至MOOC平台。对于提高学生MOOC完成率,可以通过课程个性化定制、提高远程实现技术的应用,以丰富学生的知识点学习,也有助于学生尽早树立正确的择业观以及明确自己的职业目标,进一步培养了学生的解决实际问题的能力,为社会培养技能型人才,进而弥补社会在信息安全领域这一方面的人才空缺。
2.2核心教学方法
2.2.1MOOC教学
利用MOOC学习不受时间和空间约束的特点,学生可以根据自己的课余时间,利用碎片化的时间进行反复学习,反复思考,从而能更好地促进学生对于知识的吸收。同时,利用MOOC平台中的强大互联网技术,教师可以制作相应的练习题,让学生在课程视频观看完毕后进行自测,教师从后台可以对每一位学生的学习效果进行有效的掌握。
如图4,教师和企业紧密合作,搭建基于理论知识和实现项目的MOOC平台,形成校企强强联手的知名MOOC资源。学生通过MOOC平台进行课程学习与课后练习。
例如对于密码学、加密技术、数字签名等概念性的知识,就可以通过制作MOOC课程,视频以轻松有趣的动画或者是案例来阐述复杂难懂的概念,从而激发学生的学习兴趣。在视频课程之后,学生可以在MOOC网页上进行简单的加密解密题目的解答,就能更好地理解知识点,提升专业知识的能力。
2.2.2基于MOOC平台的实验教学
课程实验是对教学成果和学生知识掌握情况的重要检测方式,也是提升学生技能水平的重要手段。我们不能拘泥于传统实训中基于硬件实体和老旧的密码技术的实验和实践课程。应该着眼于最新的互联网发展趋势,结合目前新的教学实验平台,对区块链、数字版权、用户隐私等方面进行实践训练。通过与时展最紧密的知识和实践,提升学生对信息安全知识的掌握能力。MOOC平台不仅仅能作为一个视频学习平台,更能成为一个基于先进互联网技术的虚拟实验平台。基于MOOC平台的实验,不仅没有传统实验平台搭建难、维护贵、易损耗的缺点,还有便捷、快速、高效等优点。
例如在网络攻击与防御的专业知识课程之后,利用计算机虚拟技术在MOOC平台上搭建一个信息攻防实验平台,让学生分为两组对于OSI七层协议或人工智能病毒互相攻防,体验不同的角色。通过情景模拟,让学生真实体验到信息安全的攻防原理的操作,加深学生对信息安全知识的理解,提高学生心中对于信息安全的重要性。
2.3拓展教学内容
高校培养信息安全人才,是为了更好地为社会的人才需求进行服务,课程建设的过程也是高校对社会服务能力的一种提升方法。学生在完成信息安全相关的知识课程后,掌握了基本的理论知识和基本技能,但并不意味着学生已经成为一个信息安全行业的专业人才,还缺乏许多实战项目经验。同时,在企业中也缺乏高校的先进理论知识。因此,在课程建设的过程中,增强高校与企业之间的联系,拓宽高校与企业之间的合作是必然的。
例如,高校可以与奇虎360公司进行合作。奇虎360公司作为我国在计算机安全和网络安全方面的重要民营企业,可以充分将奇虎360公司和高校资源互补,解决信息安全课程中的痛点问题。一方面可以邀请奇虎360公司的工程师来为学生讲解最新的信息安全技术,如云安全的原理与案例教学、大数据的病毒防范技术、企业信息安全的软硬件基础设置等等;另一方面,教师可以带领学生走入企业,把教师、学生和企业结合起来,共同参与一个真实的项目,让学生带着所学到的知识和技能,按照真实的项目工程要求,完成项目的各项任务。通过实际项目的训练和培养,让学生能够更加具备实战操作经验和能力。
【关键词】层次网络;网络态势;量化评估
0 引言
网络应用技术的不断普及,各种危害性的手段不断地出现,造成了网络上不同层次的危害。我们常见的网络安全保障是360、防火墙等,得到的只是日志形式上的警告,却不是很全面的,当网络遭遇到威胁状态时难以扫描到整个网络安全的状态。当前有很多的电脑黑客在盗取人们的信息,使人们的信息得不到安全的保障。为了进一步保障网络的安全状态,保障人们的信息安全,本文将对网络安全状态进行评估、网络安全状况的变化进行预测,网络安全的设备进行分析等,通过这些数据的分析从而进一步对网络安全系统策略做出调整,以便保障网络安全系统。
1 当前网络安全威胁态势量化评估的现状
网络态势是指各种网络设备的运行状况,由网络行为和用户行为所组成的整个网络当前的状态和变化趋势,网络安全态势是进行大规模网络监控、及时的掌握网络安全信息的状况[1]。因此进行有效的网络安全评估是当前人们最关注的问题。随着科技技术的发展,当前许多研究人员设计并实现了大量网络态势的评估方法。但是我国当前的评估现状还处在信息单一化、评定指标上只是片面的而无实际的结合。如Bass提出应用多传感器数据融合建立起网络空间状态意识框架,通过识别攻击者身份、攻击者速度、威胁性和攻击的目的性,从而进行评估网络空间的安全意识[2]。但是没有实现具体的圆形系统,Information Extraction & Transport开发SSARE用于广域的计算机攻击检测和态势,响应评估。而在现在我们可以采用IDS日志库进行取样分析其数据,这样可以了解主机本身的重要性,从而构建层次网络安全威胁态势量化评估,主要从服务、网络、主机三个层次来评估网络安全威胁的态势情况[3]。
2 层次网络安全威胁态势量化评估方法
2.1 层次网络安全威胁态势量化评估的模式
按照网络的规模和层次的关系来进行分析,主要经网络分为主机、网络系统、网络服务这三个部分,主要的威胁态势之一是黑客的攻击,很多黑客分析都是以主机中的系统来进行威胁,借助系统的来进行分解,从而按照网络的组织结果从而设计出层次网络安全威胁态势量化的评定模式。网络系统、主机、网络服务是构成威胁状态的主要层次,通过这三个层次进行细分,从而进行整体性的评估策略。IDS报警器和它的漏洞信息作为原始数据,在进行综合考虑下网络资源之间的消耗,了解每个主机提供的服务所面临的威胁,并其对攻击十分严重的程度、攻击次数和网络宽带占用率进行数据分析,从而对相关性的系统服务进行评估,然后对网络的主机进行系统化的综合评定。
利用网络IDS可以很好的检测出攻击层的发生率,因为IDS起到探测攻击、权限的提升、以及DOS系统的攻击进行识别,DOS主要是利用网络上的协议来进行检测设计上的漏洞,DOS会不断的给主机提供数据包,从而促使网络资源耗尽,严重地会使网络的服务功能瘫痪,总的来说DOS攻击对系统所有的主机服务会造成一定的威胁性。分别分为黑客攻击、服务威胁、主机威胁、网络系统化威胁。
2.2 安全威胁指数的定量计算计算方法
网络服务所造成的威胁是影响层次网络的主要因素,其中网络服务中构成威胁的有,服务访问量、威胁轻度以及严重的后果,因为服务的访问量会受到时间的不同会产生一定的差异性,也会受到攻击时间的影响,分析时间为Δt,在t时刻服务于Sj威胁指数。
有关公式是根据时间段来划分的,分别是晚上12点到8点,上午是8点到6点,下午是6点到晚上12点,系统管理人员根据保护网络系统的每个时间段来访问量的平均值为分析依据,对■元素初值进行定量赋值,1,2,3,4,5分别代表访问量中超低级、低级、中级、高级,超高级、数值来进行分析,表明平均访问的数据,最后在进行归一化处理,得到■的元素值。按照攻击事件的威胁指数进行有效的展开,从而确保评估符合合理性的标准,绝大数的研究者认为,严重程度为2的攻击程度是严重为1的攻击程度指数的十分之一,严重程度为3的攻击指数发生是1次威胁指数,这三种威胁程度是一致的。
2.3 参数的确定
在网络服务,主机、网络系统这些层次中的威胁指数计算中需要确定他们的威胁程度指数、网络快带占有率、服务和主机的重要性权重这几个参数。攻击率的威胁程度和攻击后带来的后果前后是由关联的,IDS报警日志包含了无效的攻击尝试,而这些只是表示黑客存在的攻击性目的,为了促使评估更加准确性,避免发生一些不必要的无效攻击尝试、减少成功攻击次数少的情况下,安全威胁态势会存在一定的误差,从而误导别人,这样的方法可以促使无效果的攻击威胁指数减小。
当网络宽带占有量可以测定一定的占有量数据时,这些数据就是最好检测攻击次数的威胁分析依据,通过消耗网络快带从而网络拒绝服务。服务的重要性依据是看其动态、量变、人为因素起到不同作用的评判,这些关系都十分复杂化,由于其动态的复杂化,导致难以建立重要性评估的模式。
2.4 主机的重要作用
主机的重要主要在于服务器的类型、服务器数据上的数据受到动态、多变量、人为的因素进行评估,没有通用的主机评定准则,各个级别的服务器都是有着不同数据的显示,主机主要在局域网中发挥着重要的作用。
3 结论
层次网络安全威胁态势量化评估方法是通过主机、网络服务、宽带占有这三个层次来划分的,并发挥着其自身的作用,将层次网络安全威胁的态势评估模式进行合理化,使得各级别的安全指数所受的攻击指数、攻击强度、以及攻击目标三者紧密的联系在一起,作为综合性的评定标准,网络的占有率使得评估结构更加的合理性。综合主机自身和服务的重要性,全面的考虑网络系统组织结构,从上到下,从局部入手扩展到层次网络威胁态势量化评估网络安全的模式及其计算方法。借助这个模型不仅对网络系统、主机和服务这三个层次的安全态势做出了直观性的反应,同时也确保了人员对网络状态安全性的掌握,明确其原因,同时由针对性的安全策略进行了合理的调整,最终确保了安全状态,为做好安全防范工作打下了基础。
【参考文献】
[1]胡虹雨,陆慧梅,曹元大,等.PNNI层次网络模型下的动态组播路由算法[J].北京理工大学学报,2010,30(4):446-450,455.
[2]朱永利,于永华,李丽芬,等.数据收集传感器网络的多模层次网络构建[J].计算机工程,2011,37(2):111-113,116.DOI:10.3969/j.issn.1000-3428.2011.02.038.
[3]晋耀红.概念层次网络(HNC)语言理解技术及应用[J].云南师范大学学报:哲学社会科学版,2010,42(4):19-23.DOI:10.3969/j.issn.1000-5110.2010.04.004.
[4]陈亚辉.层次化内部威胁态势量化评估模型的研究和分析[D].国防科学技术大学,2008.DOI:10.7666/d.y1523120.
[5]马杰.网络安全威胁态势评估与分析方法研究[D].华中科技大学,2010.DOI:10.7666/d.d152648.
[6]韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型[J].计算机研究与发展,2009(03).
关键词:科技;金融;犯罪;防范
随着现代科学技术的飞速发展,传统的金融概念发生了深刻变化,其应用范围已从柜台业务发展到联网通存通兑、信用卡使用、资金清算等诸多领域,并使工作流程高速、快捷。但与此同时,利用计算机进行金融犯罪的案件也呈上升趋势。一些不法分子利用计算机从事金融经济犯罪,侵占国家、单位及个人财产的犯罪活动逐年增多,严重扰乱了正常的金融秩序。由于该类犯罪活动具有相当的技术含量,且犯罪行为是借助虚拟网络实施,因此在案件侦破过程中,获取证据特别是电子证据难度较大,对办案人员专业知识水平的要求也较高。当今利用现代科技手段实施的金融犯罪,已经引起我国立法部门的高度重视,在新《刑法》中已将金融计算机犯罪列为重点。如何有效地防堵这种趋势的继续扩大和蔓延,严厉打击金融计算机犯罪,已经成为摆在我们面前的一个极具挑战性的重要任务。
一、 现代科技条件下金融犯罪的特点
现代科技条件下金融犯罪是指利用计算机技术手段实施的盗用金融资金、窃取金融密码犯罪,破坏金融计算机系统为目的,利用系统管理员的疏忽或金融计算机系统本身的缺陷对系统数据进行修改、破坏、窃取的一种犯罪活动。[1]
金融计算机犯罪产生于20世纪40年代末,迄今己有60多年的历史。1996年,美国立案查处了一起篡改银行计算机数据、窃取现金的案件,这是世界上首次利用计算机进行金融犯罪的记录。在这以后的30多年间,金融业计算机犯罪在全球逐步蔓延并呈几何级数增长。近年来,这样的犯罪在国外十分猖獗。自从1986年我国发现了第一起金融计算机犯罪以来,几年来金融计算机犯罪趋势逐年迅速递增,犯罪数额也越来越大。种种迹象表明,金融计算机安全防范刻不容缓。
现代科技条件下金融犯罪是一种新型的犯罪行为,是计算机普及应用带来的后果,是特定时期下的产物,有一定的特殊性,其主要特点表现在以下几方面:
1.智能高、技术含量高
这种犯罪行为与其他犯罪行为相比具有较强的智能性和专业性。通常都离不开计算机专业或与计算机相关专业的技术人员,精通计算机软件和计算机操作技巧,并且与金融计算机的程序设计、网络管理、业务操作相关的人员分不开。据有关部门统计,我国金融系统发生的计算机犯罪案件,九成以上是内部人员或内外勾结作案的。
2.隐蔽性强,作案手段多样
这种犯罪智能化程度高,大多数犯罪分子熟悉计算机技术,可运用正常的操作规程,利用合法的账户进入金融机构计算机系统,篡改计算机源程序或数据。犯罪的隐蔽性强,一般情况下短时间内不易被发觉。计算机犯罪分子一般采用伪造账户资料、内外勾结、数据泄密等方法。近几年,随着现代科学技术的发展,在一些发达国家,又出现了借助于电子扫描、电子通讯、电子显示等技术手段的犯罪行为。作案者可直接操纵计算机,通过拷贝、下载、上载等手段传播计算机病毒,还可以借助电话、电台等遥控计算机,手段多样。
3.犯罪过程突发性快,取证困难
这种犯罪行为不受时间和地点限制,其与社会上抢劫盗窃犯罪相比,它是一种低风险、高收人、最简单、最迅速、“效率颇佳”的犯罪途径。通过计算机作案是一种高科技作案。犯罪现场具有不确定性和易变性,它使计算机犯罪分子可以不受地域的限制,可以从系统和网络上的任何一个接点侵入计算机系统进行犯罪。这种犯罪的地点不容易确定,即使找到了进行计算机犯罪的地点,往往也难以发现进行计算机犯罪的痕迹和能够证明计算机犯罪的证据,给取证带来困难。
4.犯罪后果的危害严重
现代科技条件下金融犯罪所造成的损失是任何传统盗窃犯罪所无法比拟的。当犯罪分子突破计算机安全防护系统后,盗窃多少资金全由犯罪分子任意输入,会导致金融机构资金的巨大损失。如果犯罪分子想进行破坏,那将对金融计算机系统运行直接构成威胁,严重甚至可影响国家的政治经济的稳定,其危害是其它刑事犯罪难以相比的。据统计,近年来我国金融计算机犯罪案金额都在几十万元以上,个别的为数百万元。在江南某市,犯罪分子在两个小时内,分别从某行多个营业所提取现金26万。
二、 现代科技条件下金融犯罪的原因
1.系统安全措施不够有效
随着计算机的发展,应用程序也在不断更换版本,往往造成基层单位对应用软件的功能理解不全面、不深刻,有时出现操作差错,造成数据丢失等现象,这此问题的存在就给犯罪分子混水摸鱼提供了机会。另外,金融管理部门缺乏高水平的技术防范人员,对安全防范技术缺乏系统的研究攻关,对金融系统计算机安全问题不够了解,使得我们对金融计算机案件管理不够到位、措施不够坚决、监督不够得力、防范不够及时,这些都是引发金融计算机犯罪的重要原因。
2.内部管理制度松弛
目前,很多金融机构对计算机的管理没有系统完整的规章制度,从日志、密码、操作规程、监督机制等方面都还存在许多问题。实施监督大多采取对己生成文件做事后监督,而对电脑运行数据则较少进行监督检查。因此,内部操作人员一旦作案,极易成功,目标还不易被及时发现,这就给犯罪分子留下了漏洞。
三、 现代科技条件下金融犯罪的对策
1.提高系统自身的安全防范能力
随着金融系统的不断扩大和对外开放程度的加大,网络管理、信息系统安全成为亟待完善的内容。要防范现代科技条件下金融犯罪,首先就必须对金融部门的计算机系统采取安全防护措施:一方面防止信息泄密,主要对策是不产生电子泄漏,使犯罪分子无法获得信息;或者犯罪分子即使获得信息,但由于该信息已经过加密处理,没有正确的密码就无法解读。同时,防止信息破坏主要就是防止对计算机系统的侵入和对信息的主动攻击。采用密码技术对用户数据信息、密码进行完整的鉴别和确证;另一方面,通过逐步规划,将内部网合理地从互联网上进行逻辑分离,并利用防火端、系统安全监测、系统身份认证等安全手段,不断提高网络的坚固性和网络管理的有效性,真正做到“防修改”、“防病毒”、“防黑客”,从技术上堵塞外部人员作案的途径。
2.完善金融机构内部管理制度
完善安全管理制度、提高技术防范手段、强化从业人员维护金融计算机安全的意识和技能,是防范和避免现代科技条件下金融犯罪的工作重点。这就要求加强对金融系统高级管理人员计算机与系统安全的培训,以增强其计算机安全管理的力度和能力。对事故的预防和处理做出正确决策。把这些计算机高手放在管理和维护计算机安全的专职岗位,随时监控。促使业务人员提高专业素质,增强防御技能和安全意识。加强从业人员思想道德教育,使他们自觉抵制各种诱惑,避免违法犯罪。另外,实行计算机系统的运行、维护和开发二分离。对计算机操作人员应建立严格的级别管理体制,对有权使用该系统的人员进行登记注册,每位操作人员应在其权限所限定的范围内操作,应严格禁止操作员间的混岗、代岗,禁止一人持有两张操作卡,操作员卡的密码应定期修改。加大监督检查的频率与力度,防患于未然。
3.完善法律制裁体制,推行责任追究制度
制定、完善并适用严格惩治利用计算机实施金融诈骗犯罪的法律法规。我国《刑法》第28条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”这一规定使我国计算机信息系统安全保护工作走上正轨,惩治利用计算机犯罪有法可依。在今后金融业务发展和司法实践中,还应根据形势需要不断制定与完善新的法律、法规和规章制度,建立防范利用计算机实施金融诈骗犯罪的调控监管体系。在金融部门,要推行责任追究制度,坚持不懈、常抓下去。一旦发生问题,要责任到人,认真查找发生问题的原因;对因执行制度不严、不按规定操作的人员追究责任。对造成重大损失的不仅要追究业务操作人员的责任,更要追究业务主管和上级管理人员的责任。只有增强每个人的责任心,才能有效地防止计算机犯罪的活动。
4.加强网络安全舆论宣传力度
充分利用电视、报纸、网络等舆论媒体平台,宣传有关金融网络安全的注意事项,提醒广大市民注意保护自己的账号、密码等客户信息。学会安全使用网络金融产品,能够具备识别网络欺骗等形式的违法犯罪的能力。在学校、机关、单位进行广泛深入的宣传,同时政府相关部门要担起自身的职责,对网络空间进行严格管理,建立严格的审查准入制度,将那些妄图利用网络实施犯罪的投机分子拒之门外,并对网络运营企业的广告等内容进行检测,提供一个纯洁的网络空间给广大用户。同时,公安机关可以对实施网络金融犯罪的有关情况进行适时、适量的报道,以达到震慑作用,教育、警醒那些存有侥幸心理的不法之徒。
作者单位:安文广 何志强河北金融学院
李洪俊中国地质大学长城学院
参考文献:
[1]翟妤婕. 金融业计算机犯罪防控对策研究[J]. 河南金融管理干部学院学报,2006,(2):17-19.
[2]郝学隆, 李战争. 金融业计算机犯罪及其防范[J]. 商业时代,2005, (36):145-147.
关键词:通信网络;安全维护;有效方法
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 11-0000-02
随着社会科学技术的大力发展,通信网络也在不断发展壮大,在通信网络发展的同时也存在一些安全隐患,这就对通信网络安全维护提出了更高的要求。下面先分析了通信网络安全维护的意义。
一、通信网络安全维护的意义
计算机网络被人们应用到各行各业之中,人们通信的重要途径就是计算机网络。网络安全有两方面的内容,一是控制安全,二是信息安全。国际上把信息安全理解成信息的可用性、完整性、可靠性以及保密性;控制安全理解成授权控制、访问控制、身份认证以及不可否认性。通信网络的发展使人们沟通信息的方式发生改变,作为信息的重要载体,通信网络的信息化进程联系了人们多种的社会生活。这样一来,给人们带来了丰富的社会价值以及经济价值。通信网络发生安全事故就会导致人们的沟通中断,给人们带来不可估计的损失。
二、通信网络安全维护面临的问题
最近几年,通信网络出现的安全问题缓慢上升,通信网络不单单面临计算机网络常见的安全问题,也面临恶意获取收入的安全问题。比如说,WAP非法订购、恶意复杂SIM卡信息、非法定位等恶意的行为。下面简单介绍下通信网络出现的安全问题。
(一)手机代码恶意传播
现在的手机变得越来越智能化,手机智能化的同时也带来了恶意代码的疯狂传播,手机客户的信息安全受到影响。
(二)业务漏洞
网络的IP化、Wap的应用化、设备的IT化都使通信网络系统更加开放,这也使业务漏洞更加被黑客利用。通信网络业务攻击变得越来越突出,越来越趋向于经济利益的追逐上。
(三)开放性带来的威胁
三网融合、物联网、云计算使网络变得越来越具有开放性,终端的复杂性也使网络容易受到更多的威胁和安全攻击。系统的可靠性有着更大的风险。通信网络安全问题不断扩展,从计算机网络空间拓展到物理空间。
(四)通信企业员工素质不高
通信企业工作人员、SP、第三方支持人员等利用业务漏洞或者自己掌管的权限,来获取非法的经济利益。随着客户信息的不断增多,客户信息的流转也在不断增加,这就为SP利用职务之便,非法获取、篡改、伪造客户的信息提供了便利。
三、通信网络的安全维护方法
(一)建立防火墙防御技术
防火墙设计的理念是防止通信网络信息泄露,它通过既定的网络安全策略,对网内外通信实施强制性的访问控制,借此来保护通信网络安全。它对网络间传输的数据包进行安全检查,监视通信网络的运行状态。一个完整的防火墙保护体系可以很好的阻止威胁用户及其数据的程序,阻止黑客通过病毒程序访问自己的通信网络,防止不安全因素扩散到通信网络所在的局域网络。通过将通信网络用户的使用账户密码设置的高级些,,禁用或者删除无用的账号,不定期进行账号密码的修改都可以很好的防止病毒侵入。由于网络入侵者的实时性、动态性,所以在通信网络中防火墙软件要做到实时监控的要求。防火墙的实时监控技术通过过滤在调用前的所以程序,发现含有破坏网络安全的程序文件,并发出警报,对可疑程序进行查杀,将网络入侵者阻拦,采用多种技术查杀病毒使通信网络免受其害。
(二)通信网络的身份认证技术
通信网络的身份认证技术指做出基于身份的认证,使用于各种身份认证机制中。通信网络的身份认证技术可以使客户信息保持完整性、机密性、可控性以及不可否认性。
(三)通信网络的检测入侵技术
防火墙防御技术可以保护通信网络内部不受到外边网络攻击,但防火墙防御技术在通信网络内部非法活动监控方面还存在一些漏洞,检测入侵技术可以很好地填补这个漏洞,和防火墙相互配合,积极应对外部的攻击、内部的攻击以及操作失误带来的信息损坏。它在通信网络系统受到危害前拦截入侵,使通信网络信息的安全性得到有效提高。
(四)通信网络的加密技术
通信网络加密技术可以防止私有的、公用的信息被拦截、窃取,它是通信网络安全维护的关键内容。通过通信网络加密技术,使通信网络中IP传输包得到封装和加密,保持数据传输的完整性以及保密性。通信网络加密技术不单单可以处理公网上数据的安全问题,也可以处理远程用户进入内网的安全性问题。
(五)通信网络的扫描漏洞技术
随着通信网络变得越来越复杂化,通信网络管理员已经不能依靠技术和经验来扫描漏洞,这就需要我们采用通信网络扫描漏洞工具,通过打通信网络补丁、优化通信网络系统配置等方式,弥补通信网络已有的安全漏洞、消除通信网络的安全隐患。可以借助于黑客工具,对通信网络进行模拟性的攻击,使通信网络的漏洞暴露出来。
(六)通信网络的虚拟专用网技术
通信网络的虚拟专用网技术指在因特网下,成立一个安全的、临时的网络连接,将远程用户的信息、公司分支机构等在安全通道里连接起来,成为一个扩展的企业网络。这样一来,公司的主机不会发现公共网络的存在,所以的机器仿佛都处于同一个网络里。
关键词: 网络 网络学习共同体 BLOG
随着建构主义对教育领域的影响不断扩大,传统教学理论受到很大的冲击,人们开始不断地审视教育,在强调学生全面发展思想的指引下,探索新的学习方式,寻求新的学习情境,于是,“学习共同体”应运而生。1995年,博耶尔 (Boyer,E.)对美国的一些基础学校进行调查研究,发表了题为《基础学校:学习的共同体》(The basis school:communityoflearning)的报告,首先提出了学习共同体的概念。它要求学习者积极、主动地学习,在集体的学习环境中通过协作、交流不断更新自己的知识结构,提升自己的能力水平。信息技术的飞速发展使计算机网络已经成为人们逐渐关注的一种新的学习媒介和平台。这种新的网络学习方式变革了人们的工作和学习方式,实现了资源的共享和利用,成为人们开展协作学习、知识建构和发展集体智慧的有效专业环境,为学习提供了一个学习者与学习环境不断交互的平台。
1.国内外研究现状
首都师大王陆等人通过对学习者的个性和学习风格两个心理因素开展了研究后,总结出自适应学习环境的设计原则,并开发出一个考虑学习者心理因素的网络学习环境――首都师大虚拟学习社区[1]。该社区是一个包括应用层、系统层和数据层的二层体系结构。首都师大虚拟学习社区前台提供的服务有:学习课堂,教师园地,学科论坛,资料中心,聊天室,一吐为快和共居箱,等等。后台服务包括有:权限管理,用户管理,论坛管理,资料管理,学习进度监测程序,学习成绩管理,等等。
目前国外比较关注基于网络的学习共同体,美国教育技术核心期刊ETR & D在2001,volume49,Nov.4集中刊载了有关学习共同体的文章,多数为实验的介绍与总结,从不同视角对学习共同体的特征、设计等方面进行了分析论述。另外,国外建立了一些优秀的基于网络的学习共同体支撑平台,影响比较大的如Onlinele Learning Communities。学习者可参与多个学习共同体,除参与在线的学习、交流外还可以通过邮件随时浏览共同体内的最新信息。
2.网络学习共同体的概述
“学习共同体”一词的英文是“learning community”,它强调在物理环境的基础上所建立起的人际联系,并强调人与人之间的社会性关系,“学习共同体”目前还没有一个比较公认的定义,我在前人研究的基础上引用了裴新宁教授对“学习共同体”的理解。“学习共同体”是由共享着知识、价值和目标的学习者组成的社会性学习组织形式。当学生(及教师、其他学习者)对关于他们共同的学习权益的知识(规范、目标、价值、信仰等)达成共享时,学习者共同体便形成了。[2]
随着计算机的普及,以及互联网的飞速发展,人们在网络上的信息流动越来越频繁,逐步形成突破时空限制的网络学习共同体。“网络学习共同体”也称为“虚拟学习共同体”(Virtual learning community)或“在线学习共同体”(E-learning & online learning community)最早是由瑞尼古德(Rheingold,1993)提出的([德]奥托・彼得斯,Auto Peter,2001),他针对在网络上出现的社会集合体而提出这一概念,如果有足够的人在一段持续的时间内对某一问题展开讨论,并带入人类的情感体验,同时通过电子空间建立起一定的人际关系网,人们就可以在虚拟的社会中通过屏幕使用文字讨论、对话,进行商业贸易、交换知识、分享感情、作计划、找朋友、聊天,这就形成了虚拟学习共同体。
3.网络环境下学习共同体的构建
网络学习共同体是学习者在网络环境中自发组建的,属于松散的、暂时性的学习团体,因此构建虚拟学习共同体,其环境条件等的设计就举足轻重。显而易见,网络学习共同体必须有网络环境的支持,且这个环境应是有利于协同学习的生态环境(具有学习共享与互动的氛围),因此必须提供有利于开展协同学习的环境和必要的条件,提供有利于学习的资源、工具和手段,有利于建立不断学习和努力创新的激励机制,等等,华东师大学习科学研究中心就是一个比较好的例子。总之,要形成一个使网络学习共同体成员能安心学习、方便学习、乐于学习的环境和氛围。
3.1影响学生网络学习共同体构建的关键因素
3.1.1网络学习共同体成员知识结构的互补性
学习共同体在构建时要考虑成员之间的知识互补性,充分发挥个人知识和经验的优势。这种互补性有利于知识的交叉,有利于成员间产生思想的火花,有助于强化团队成员间彼此的合作,有利于学习任务的顺利完成。
3.1.2网络学习共同体的环境
该平台是该共同体构建的技术基础,依托局域网和互联网,可构建现代高效的网络学习共同体的学习平台,着重的应是系统的稳定性,可交流性,与原来的数据库的整合性,学习纪录的分析,等等。再者是教学(学习)的模拟环境的设计,它应能表现、观察和控制真实事件的地方,如虚拟现实,能帮助学习者在数字化的虚拟学习环境中实践和体验真实世界所具有的各种技能,一般的,网络学习共同体是在学习者的共享性、协作性的学习活动中形成和发展起来的。为促进学习者之间的协作、交流,虚拟学习环境条件的设计者要尽量选择一些开放的、具有一定复杂性的、真实性的任务。
3.1.3网络学习共同体的组织原则
虚拟学习共同体虽是学习者自发组织的,但组织是学习者们一个相互选择的过程。第一,要选择具有“共同体意识”的学习者。所谓“共同体意识”,就是使学习者意识到自己是在一个团队中进行学习,而且感受到团体对自己的价值和意义。第二,要选择有“共同学习任务”的学习者,因为虚拟学习共同体的学习特点,就是“共同学习”。第三,要根据学习任务和学习者的特点选择一定的组织方式,例如华师大的学习科学中心就是由高文老师领衔的一个合作学习队,团队成员根据自己的特点分工合作。第四,要鼓励学习者在学习过程中相互求助、相互提供帮助,而不只是自己埋头苦干,这样能使学习者感受到共同体对于自己的价值。
3.1.4网络学习共同体所需的资源
网络学习共同体应公平地随时随地为成员提供学习机会,而要做到这一点,显然要有丰富的学习资源。学习资源的丰富程度直接关系到网络学习者的学习权利、学习选择和学习机会。可见,学习资源的充分开发,是虚拟学习共同体,形成和发展的基本条件之一。学习资源应尽量避免采用简单信息传递模式,而应以超媒体的形式提供各种开放的相关资源,从而鼓励学习者对信息的搜索、选择、评价和综合,鼓励沉浸式的合作交流。这种学习资源包括课程材料、相关知识库、原始数据库(内容或其超链接)等。
3.2构建网络学习共同体的措施
3.1.1明晰学习目标和学习任务
学习者要有共同的学习目标,这是学习共同体持续再生产的基本条件。学习目标是共同体建立的基本出发点,学习个体要组合成学习共同体必须首先明确为什么要在一起学习,共同体的活动也要围绕一定的学习目标和任务展开,并最终达成这个目标,完成确立的任务。例如,我们在网上看电影,不管英文的、韩文的还是其他语言,只要一部新电影一出来,马上就会有中文字幕出来。这就是电影翻译这个团队的目标和任务。
3.1.2构建一个安全的网络学习空间
学习氛围对学习有很重要的影响,在一个相互理解和相互支持,没有外在威胁的环境中,学习者的学习比较容易取得进展。因此,我们需要建立一个安全的网络空间供学习者在其中进行学习和交流。在安全的在线学习环境中,学习者可以进行更多的交流和自我的暴露,这可以帮助他们克服孤立的感觉。“我们所有的人都在一起。”这样能使学习者感到和一个更大的集体连结在一起,使他们感到支持和鼓励,不担心失败,以及失败后受到嘲笑。例如华师大学习科学中心开展的“一起写”就是一个很好的平台。
3.1.3分成小组进行学习
基于网络的学习共同体中,如果成员较多,机体庞大,将不利于学习者之间的交流,这时可以建立学习小组。小组更利于学习者与学习资料之间的交互,也更有利于学习者之间进行讨论,使得交流更加集中和有效。可以对成员的信息分类调查,寻找个体之间或多或少的联系,可以把他们组织成性质各异的小组,形成学习小环境,也可以说是形成小型的网络学习共同体。
3.1.4为学习者提供多种媒体交互方式
计算机网络可以提供多种媒体交互方式,比如E-mail、BBS、视频会议、网络日志、网站等。其中网络日志(BLOG)基于Web,采用类似个人网站的表现形态,通过简单的张贴(Post)将极富个性化的知识、思想及见闻以“帖子”形式在互联网络上共享出来。BLOG已经成为当今互联网上一种非常重要的交流工具,为学习者构建了极富个性和主体性的交流空间、知识共享空间。通过BLOG,学习者可以记录每一天学习的心得,记录一天中使用的优秀学习资源,记录学习过程中运用恰当的学习方法和学习策略。可以不断回溯、反思自己的思考。通过不断的反思,对学习进行调整,发展适合自己的学习方式。通过BLOG,还可以与其他成员的分享学习成果与想法,其他人在浏览学习者BLOG时,无论是吸收还是批判,都能够进行反思。同时在其他人的BLOG上,可以看到不同的观点,听到不同的声音,这样更加有利于学习者思考的多角度、多元化,提高学习的成效。通过BLOG,可以在时间这个维度上看到学习者学习、认知的发展。学习者自己通过BLOG来总结自我成长的过程,其他共同体成员可以通过BLOG看到学习者在学习认知过程中的关键点,在其薄弱环节上给予帮助。
随着网络的发展,基于网络的学习共同体正在不断扩大,这正是因为网络这种虚拟平台创设了一种平等、共享、交互、规范的网络环境,支持有共同兴趣的学习者组成网络学习共同体,为共同体成员提供学术性支持、认知性支持和人际性支持,促进共同体成员在成员间的社会互中实现知识建构和身份建构。
参考文献:
[1]王陆主编.虚拟学习社区原理与应用.北京:高等教育出版社,2004.12.
[2]裴新宁.面向学习者的化学教学设计:136.
[关键词] 少数民族地区;网络文化;安全
[基金项目] 本文为甘肃省社会科学院课题“安全视觉下的甘肃少数民族地区网络文化建设研究”(项目编号:GS-N2013009)的阶段性研究成果。
【中图分类号】 H36 【文献标识码】 A 【文章编号】 1007-4244(2013)11-254-2
自1994年以来,互联网已经成为现代社会生产的新工具、科学技术创新的新手段、经济产业转型的新引擎、政治有序参与的新渠道、社会公共服务的新平台、大众文化传播的新途径、人们生活娱乐的新空间,成为推动政治、经济、文化、社会全面发展的巨大力量。而当前我国社会客观存在的与中国特色社会主义相抵触的各种社会文化思潮,不断侵蚀和冲击着民族地区各族群众的思想活动和价值观念,给民族地区网络文化的安全建设带来了新的难题。
一、甘肃少数民族地区网络文化存在的问题
(一)网上有害信息时有出现,网络信息安全形势严峻
近年来,少数民族地区网上炒作煽动、组织串联活动持续不断,对社会稳定造成严重冲击。另一方面,互联网逐渐成为网民表达诉求、发泄不满的主要渠道,很多群众在未经过、司法等途径解决问题的情况下,直接将个人诉求通过互联网表达,试图制造舆论声势,给党和政府施压,使简单问题复杂化、局部问题全局化、个人问题政治化。由于任何人、任何单位都可以在互联网上信息,网民还可通过论坛、聊天室、留言板、博客等互动功能发表自己的言论,无数的信息源在目前受技术的限制我们还无法对有害信息实行完全的控制。网络的互联互通导致少数民族地区局部管理措施更加难以收效,实在没有办法就是断开网络,比如中国甘南网在2012年10月22日至11月20日、2013年2月28日至3月25日间,就分别停网一个月左右。互联网的强大分众聚合功能,使之成为一种新的社会动员和组织方式,为各种政治、社会势力在网上勾联、聚集、组织、动员提供了便利,也成为影响少数民族地区社会安定的重要因素,目前少数民族地区网上有害信息时有出现,网络信息安全形势不容低估,这给维护社会稳定带来了新的变数和挑战。
(二)网络文化阵地影响力和竞争力相对较弱
中国甘南网、中国临夏网等几个新闻网站作为甘肃临夏回族自治州、甘南藏族自治州的网络文化的主阵地,都能够围绕市委、市政府的工作大局,唱响主旋律,不断努力在网上形成正面舆论强势。但由于网站技术力量薄弱,互联网从业人员缺乏,具有少数民族地区特色、体现时代精神、品位高雅的网络文化品牌欠缺,与全省、全国的其他网站比较,影响力和竞争力还是比较弱的,有特色的专栏,但在表现的深度上还需要进一步策划。
(三)有关民生问题的报道和讨论分散,难以形成集聚效应
临夏和甘南州都积极推动政府部门与广大市民对话,也先后形成政府部门与市民在特定地点进行现场咨询、服务的制度;各部门都在积极努力不定期的在中国临夏网、中国甘南网上与网民在线交流,倾听群众意见的沟通渠道。但由于中国临夏网、中国甘南网等网站的市场认知度低,且由于网络的无界性,网民大多会聚集于最有影响、人气最旺的网站,影响了临夏和甘南新闻网站对广大网民的吸引力,这样有关少数民族地区民生问题的报道和讨论就引不起广大网民的关注,难以形成集聚效应,从而影响甘肃少数民族地区网络文化影响力的提升。
(四)网上舆情研判处理和舆论引导能力不强
网上舆论形势发展变化很快,网上热点不断出现,面对万余家网站和日益增多的网民数量,临夏和甘南州网络工作部门和工作人员在网上舆情的收集、分析、研判能力不是很强,还不能很好地把握有关本地区的舆情,尤其是不能很好的根据舆情分析事态苗头,及时应对。要做好网上舆情研判处理以及引导好网络舆论,除加强监管和巡查、把握网络舆情外,还需要一支有力的网络评论员队伍进行及时有效的舆论引导,临夏和甘南的网上评论员也在及时的进行舆论引导,但围绕市民生产生活密切相关的热点问题还缺乏有力度的评论,不能很好地阐释市委市政府的政策措施,做好解疑释惑、化解矛盾的工作。再由于受时间、空间的限制和本地居民文化水平和收入的影响,临夏州和甘南州本地很多居民都没有上网的习惯,这样群众参与量小,临夏州和甘南州所有网站都缺乏与群众的互动性,导致很多问题不能及时有效地反映到政府部门,从而使一些人通过网络发泄自己的不满,造成网络文化的不安全。
二、安全视角下的甘肃少数民族地区网络文化建设对策
(一)运用法律手段严惩危害网络文化安全的行为
通过法律规范网络舆论秩序是维护网络文化安全的一个重要手段。“如果离开了法律政策和建立在法律政策之上的管理,纵有最先进的技术,网络舆论秩序也难以得到维护。”安全视觉下的网络文化建设应当以法律、制度建设为主,规范管理为辅,在强化政府服务职能的同时,正确运用法律手段,规范网络文化内容。比方说,甘南州和临夏州可以加强对官方网站上传稿件的审查力度和审稿速度,加强对网站 BBS 的监控与管理;对学校及社区网络终端的即时监控和屏蔽一些不良的网站等,也可以根据工作需要临时停网。这些法治化的管理不但不会阻碍互联网的发展,而且对互联网繁荣发展起到根本性的保障作用。当然,法律、制度的监管不能简单的“一刀切”,而是要切实做到依法有序,利用法律手段为互联网的良性发展保驾护航。同时要广泛开展网络文化安全教育,提高公民网络文化安全教育,提高公众网络文化安全意识,切实维护公共利益和国家安全。
(二)做大做强网站,提升网络文化阵地影响力和竞争力
首先做大做强门户网站。中国临夏网是甘肃临夏回族自治州首家新闻门户网站,由甘肃临夏民族日报社主办,是临夏回族自治州唯一的综合性新闻门户网站,该网站目前开设有临夏新闻、民族风情、人物专访、时尚聚焦、临夏视窗、明星企业、饮食文化、临夏旅游等30多个频道,128个栏目,自办视频和音频新闻节目,同时还具有论坛、博客等服务功能。网站还开设了民族频道、文化频道、花儿频道等特色频道,对临夏州各少数民族回、东乡、保安、撒拉、藏、土族,民间曲艺及当地名扬中外的齐家文化、马家窑文化、彩陶文化详尽介绍;同时,视频点播对临夏民族建筑进行了展示。中国甘南网是甘南藏族自治州的门户网站,有藏文频道和英文频道,也是省内唯一一家同时提供汉、藏、英三种语种的地方新闻网站。开设一级栏目39个,二级栏目32个。涵盖新闻、政务、信息服务、专题、视频、图库以及本土民族特色等内容。今后要重点建设好《甘南时政》、《藏区新闻》、《新闻》、《甘南县市》、《农牧家园》、《甘南旅游》、《藏传佛教》、《甘南文史》等版块和栏目,紧紧围绕州委、州政府中心工作,及时更新内容,对甘南州政治经济社会和文化建设进行多角度、多层面的综合报道,要把网站建设成为包括甘肃新闻网等省内网站和中国网等涉藏网站的重要稿源转载地,甘南州网络宣传的主渠道,州委、州政府联系人民群众的新纽带,向外界展示甘南的主窗口和传播社会主义先进文化的新途径,实现公共文化服务的新平台和丰富农牧民群众健康精神文化生活的新空间。
做大做强网站,提升网络文化阵地影响力和竞争力建议要加大对门户新闻网站的资金投入,创新机制体制,注重人才培养,重视技术研发,采取一切有力措施,使门户新闻网站有一个良好的发展空间,并努力打造成为具有权威性、大众化、公信力、影响力的网站品牌。
其次,加强政府网站建设。近几年,甘南州和临夏州政府网站建设取得了较大的进展,但与国内成熟的政府网站相比,还存在很大的差距。甘南州和临夏州政府网站建设在受众信息的需求和供应、系统建设和应用、前台服务和后台服务上还需要进一步加强。要根据网络文化建设规划,利用网站资源,通过设立一些专题和论坛,设立相应栏目,如开设热点解答、领导在线访谈等栏目,给普通群众提供一个参政议政、意见收集的渠道,并可接受用户的投诉;根据网络文化宣传和建设的需要,在相关网站展开民意调查,主动收集民情民意,为政府依法施政、科学决策提供基础;引导网站加强网上互动交流、提高网上办事效率、及时政务信息尤其是权威信息、政策解读信息、改革举措等,第一时间与突发事件相关的信息,增加网站功能,方便公众使用。真正把网站做成政府信息公开和政务公开的主渠道、企业和公民获取政府服务的渠道、公民表达抑制需求和政民互动的重要渠道。
最后,积极寻求知名网站进行互链。甘南州和临夏州门户网站要争取完成与中国甘肃网等省属3家地方重点新闻网站、兰州晨报等省内9家主要媒体网站、天水在线等13家市州新闻网站、中国网等多家涉藏新闻网站的链接互换,要积极争取与新华网、人民网、央视国际网站、中国网、国际在线、中国日报网、中青网、中国经济网为代表的中央重点新闻网站进行链接,这些重点新闻网站是我国网络文化建设的主阵地、主力军,是网络文化的重要生产、传播和消费平台。与他们链接就是借船出海,提升自己网站权重,扩展知名度。
(三)建设网络文化安全预警机制与处理平台
网络文化安全预警机制,就是要在深入分析我国文化产业基本状况,国际文化市场上网络文化商品的流行趋势,以及西方文化产品进入我国市场可能对我国文化产业、文化市场发展产生的消极影响和严重威胁的基础上,利用搜索引擎技术、信息过滤技术、Web 数据挖掘技术、语言翻译及理解等技术,在对网络文化广泛调查分析的基础上,运用法律的、行政的、市场的、舆论的等文化安全管理手段,对全球化背景下涉及文化安全的各种不良信息、文化陷阱、文化入侵和文化渗透等现象做出及时而准确的预告性和警示性反应的系统。所以,为了有效防止网络中不良文化信息的传播和文化霸权主义、文化殖民主义、民族分离主义思想的入侵,净化网络环境,维护和保障中华民族文化的生存和发展,政府相关机关和社会团体必须联合起来构建少数民族地区的网络文化安全预警机制。要通过对网络文化内容进行内容识别和过滤,在网络文化安全评价指标体系的基础上依据等级划分标准建立处理平台,进行网络文化预警和控制,必要时进行网络文化安全应急处置。政府部门可根据需要依托公安机关建立专门的网络文化安全监管机构,对网络文化有关问题进行监管,对网络空间内全天候的进行监控与应急处置。
(四)组织网站工作人员进行业务培训
通过“走出去”和“请进来“相结合,外派工作人员或邀请相关领导或一线业务骨干,分别就涉回、涉藏宣传遵循、网络新闻采编和网络舆情搜集研判工作,对网站工作人员进行两至三次业务培训。加强和改进网上舆情搜集研判工作。加大对网上涉临夏舆情和甘南舆情的监测、搜集、研判和报送力度,完善舆情工作机制,提高舆情反应和研判能力,实现准确有效把握舆情态势。
参考文献:
[1]简家民,郑国梁.维护国家安全,规制网络舆论[J].信息网络安全,2008,(6):36-38.