唯优公文网 - www.hanzhu666.com 2024年05月14日 07:42 星期二
当前位置 首页 >专题范文 > 公文范文 >

网络安全论文:网络安全与网络道德.doc(范文推荐)

作者: 浏览数: 发布时间:2022-11-29 10:18:02

下面是小编为大家整理的网络安全论文:网络安全与网络道德.doc(范文推荐),供大家参考。

网络安全论文:网络安全与网络道德.doc(范文推荐)

 

  网络安全论文:

 网络安全与网络道德 摘 要:

 计算机网络给人类社会带来便利的同时, 也带来了一系列网络安全问题。

 计算机是人脑研制出来的, 在解决问题时, 人、 机应互相配合, 以人为主, 充分发挥两者的积极作用。

 关键词:

 全球信息化; 网络安全; 网络道德

  随着计算机网络的不断发展, 全球信息化已成为人类发展的大趋势。

 但由于计算机网络具有开放性、 互连性等特征, 致使网络易受黑客、 怪客、 恶意软件和其他不轨行为的攻击,所以网上信息安全和网络道德是一个至关重要的问题。

 这里的安全不仅包括信息的保密性、完整性和可用性, 还包括了舆论的正面性。

 任何人拥有一台个人电脑, 只要能接上 Internet,都可以在网上发表个人言论。网民的年轻化特征使他们对传统权威或权力有一种判逆和反抗

 的倾向, 他们喜欢对传统权势提出挑战。

 一、 计算网络面临的威胁

 计算机网络所面临的威胁大体可分为两种:

 一是对网络中信息的威胁; 二是对网络中设备的威胁。

 影响计算机网络的因素很多, 有些因素可能是有意的, 也可能是无意的; 可能是人为的, 也可能是自然的; 可能是外来黑客对网络系统资源的非法使用。

 归结起来, 针对网

 络安全的威胁主要有:

 (一)

 人为的无意失误

 如操作员安全配置不当造成的安全漏洞, 用户安全意识不强, 用户口令选择不慎, 用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁;

 (二)

 人为的恶意攻击

 这是计算机网络所面临的最大威胁, 敌手的攻击和计算机犯罪就属于这一类。

 此类攻击又可以分为以下两种:

 一种是主动攻击, 它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击, 它是在不影响网络正常工作的情况下, 进行截获、 窃取、 破译以获得重要机密信息。

 这两种攻击均可对计算机网络造成极大的危害, 并导致机密数据的泄漏;

 (三)

 身份的虚拟性及舆论的感性化和情绪化

 由于网络世界里的虚拟身份, 网上舆论更具有随意性, 因为大家不必为说过的话负责任,所以网上舆论缺乏理性, 比较感性化和情绪化, 有时纯粹是某种情绪的宣泄;

 (四)

 自发性及观点的多元化

 网络舆论一般是自发性的, 没有经过精心的组织, 绝大部分是通过 EMAIL、 OICQ、 BBS等个人与个人或个人与群体的传播而扩散开来的, 是无数个网民个人观点的汇集, 展示了“最真实”、 “最自然”的舆论真相;

 (五)

 把关的“隐性化”和“弱化”

 网络的“把关”相对于传统媒体来说, 没那么严格和明显, 一般是通过网站编辑和管理员

 来实现的;

 (六)

 网络软件的漏洞和“后门”

 网络软件不可能是百分之百的无缺陷和无漏洞的, 然而, 这些漏洞和缺陷恰恰是黑客进行攻击的首选目标, 曾经出现过的黑客攻入网络内部的事件, 这些事件的大部分就是因为安全措施不完善所招致的苦果。

 另外, 软件的“后门”都是软件公司的设计编程人员为了自便而设置的, 一般不为外人所知, 但一旦“后门”洞开, 其造成的后果将不堪设想;

 (七)

 天灾人祸

  这类网络威胁主要是指那些不可预测的自然灾害和人为恶性事件。

 例如, 台风、 地震、火山喷发、 洪水等自然灾害, 以及人为纵火、 恶意破坏、 恶意偷盗、 爆炸撞机的恐怖事件等,震惊全世界的纽约“9•1 1 ”事件是一个典型的事例。

 虽然对一个部门的内部网络来说, 发生天灾人祸的几率是非常小的。

 但是, 一旦发生, 后果将是非常严重的, 甚至是毁灭性的, 万万

 不可疏于防范。

 二、 计算机网络的安全策略

 (一)

 物理安全策略

 物理安全策略的目的是保护计算机系统、 网络服务器、 打印机等硬件实体和通信链路免受自然灾害、 人为破坏和搭线攻击; 验证用户的身份和使用权限、 防止用户越权操作; 确保计算机系统有一个良好的电磁兼容工作环境; 建立完备的安全管理制度, 防止非法进入计算

 机控制室和各种偷窃、 破坏活动的发生;

 (二)

 访问控制策略

 访问控制是网络安全防范和保护的主要策略, 它的主要任务是保证网络资源不被非法使用和非法访问, 可以说是保证网络安全最重要的核心策略之一;

 (三)

 信息加密策略

 信息加密的目的是保护网内的数据、 文件、 口令和控制信息, 保护网上传输的数据。

 网络加密常用的方法有链路加密、 端点加密和节点加密三种;

 (四)

 网络安全管理策略

 网络的安全管理策略包括:

 确定安全管理等级和安全管理范围; 制订有关网络操作使用规程和人员出入机房管理制度; 制定网络系统的维护制度和应急措施等;

 即便如此, Internet 安全问题, 还是愈来愈成为困扰人们的问题。

 据有关方面的了解,

 网络罪犯提高了其攻击手段, 他们会自动搜索网络上存在的可利用的漏洞。

 网络黑客工具MPack 为 1 0%到 25%的成功的黑客攻击提供了帮助。

 袭击者还成功地将恶意代码或软件放到用户信任的网站上, 这使得很多着名的防病毒工具也变得收效甚微。

 2007 年 1 月通过邮件传播的 Storm Trojan 病毒在发布一周后就感染了大量电脑。2007年最大的安全新闻之一就是一些国家通过间谍软件窃取美国大量资料数据。

 在 2009 年, 尽

 管安全监管措施将加强, 但是这种情况仍然不可避免。

 如果对 Internet(或万维网 www)加以分析, WWW 是计算机与网民构成的人、 网相结合

 的系统。

 电脑是人脑研制出来的, 在解决问题时, 两者应互相配合, 以人为主, 充分发挥两者的积极作用。

 由此引出了对网络道德的探讨。

 三、 网络道德

 一些从事网络安全的专家的看法归纳为:

 1 .Internet 不是一般的系统, 是开放的, 人在其中, 是与社会系统紧密耦合的复杂巨系统;

 2.Internet 是一个时时处处有人参与的、 自适应的、 不断演化的, 不断涌现出新的整体特性的过程;

 3.Internet 的安全管理, 不是一般管理手段的叠加和集成, 而是综合集成。

 两者的本质区别在于强调人的关键作用, 是人网结合、 人机结合, 发挥各自的优势。

 在信息社会中网络将逐渐成为人们离不开的工作与生活中的必须品。众多网民的行为必须有所规范, 理所应当的必须遵循“网络道德原则”。

 谈到网络道德原则, 不得不提到网络行

 为规范。

 到目前为止, 在 Internet 上或在整个世界范围内, 一种全球性的网络规范并没有形成,有的只是各地区、各组织为了网络正常运作而制订的一些协会性、行业性的计算机网络规范。这些规范由于考虑了一般道德要求在网络上的反映, 也在很大程度上保证了目前网络发展的

  基本需要, 因此很多规范具有普遍的“网络规范”的特征。

 而且, 人们可以从不同的网络规范中抽取共同的、 普遍的东西出来, 最终上升为人类普遍的规范和准则。

 国外研究者认为, 每个网民必须认识到:

 一个网民在接近大量的网络服务器、 地址、 系统和人时, 其行为最终是要负责任的。

 “Internet”或者“网络”不仅仅是一个简单的网络, 它更是一个由成千上万的个人组成的网络“社会”, 就像你驾车要达到某个目的地一样必须通过不同的交通路段, 你在网络上实际也是在通过不同的网络“地段”。

 因此, 参与到网络系统中的用户不仅应该意识到“交通”或网络规则, 也应认识到其他网络参与者的存在, 即最终要认识到网络行为无论如何是要遵循一定的规范的。

 作为一个网络用户, 你可以被允许接受其它网络或者连接到网络上的计算机系统, 但你也要认识到每个网络或系统都有它自己的规则和程序, 在一个网络或系统中被允许的行为在另一个网络或系统中也许是受控制, 甚至是被禁止的。

 因此, 遵守其它网络的规则和程序也是网络用户的责任, 作为网络用户要记住这样一个简单的事实, 一个用户“能够”采取一种特殊的行为并不意味着他“应该”采取那样的行为。

 因此, 既然网络行为和其他社会一样, 需要一定的规范和原则, 因而国外一些计算机和网络组织为其用户制定了一系列相应的规范, 这些规范涉及网络行为的方方面面。

 在这些规范中, 比较著名的是美国计算机伦理学会(Computer?Ethics?Institute)为计算机伦理学所制定的十条戒律(The?Ten?Commandments), 也可以说就是计算机行为规范, 它是一个计算机用户在任何网络系统中都“应该”遵循的最基本的行为准则, 它对网民的具体要求是:

 (1 )不应用计算机去伤害别人;

 (2)不应干扰别人的计算机工作; (3)不应窥探别人的文件; (4)不应用计算机进行偷窃; (5)

 不应用计算机作伪证; (6)

 不应使用或拷贝你没有付钱的软件; (7)

 不应未经许可而使用别人的计算机资源; (8)

 不应盗用别人的智力成果; (9)应该考虑你所编的程序的社会后果; (1 0)

 应该以深思熟虑和慎重的方式来使用计算机。

 再如, 美国的计算机协会(The Association of Computing Machinery)是一个全国性的组织, 它希望它的成员支持下列一般的伦理道德和职业行为规范:

 (1)

 为社会和人类作出贡献; (2)

 避免伤害他人; (3)

 要诚实可靠; (4)

 要公正并且不采取歧视性行为; (5)

 尊重包括版权和专利在内的财产权; (6)

 尊重知识产权; (7)

 尊重他人的隐私; (8)

 保守

 秘密。

 上面所列的“规范”的两方面内容, 一是“应该”和“可以”做的行为, 二是“不应该”和“不可以”做的行为。

 事实上, 无论第一类还是第二类, 都与已经确立的基本“规范”相关, 只有确立了基本规范, 人们才能对究竟什么是道德的或不道德的行为作出具体判断。

 接下来看网络道德原则。

 道德与法律, 已经成为现代社会调节人与人之间关系、 规范人的行为、 维护社会安定的两大支柱。

 法律通过威慑和惩罚发挥作用, 而道德可通过信念、 习俗等从深层次约束人们, 使人们产生自律。

 网络传播中道德环境及网络成员的道德状态、 自律程度, 会极大影响着网络中的行为和言论观点, 制约着舆论的形成。

 开放的网络空间容易让人忽视传统道德的约束, 而缺乏道德约束的网络成员往往不够成熟和理智, 缺乏责任感的网络行为直接导致了目前网上舆论混乱、 负向舆论盛行的状况。

 主流网站要想做好网上舆论引导工作, 首要的是在网上宣传网络道德, 培养成熟的、 有责任心的网民, 营造良好的网络氛围。

 08 年 3 月 14 日西藏发生打砸抢烧事件后, 一些国外媒体非常关注此事。

 CNN(美国有线电视新闻网的英文缩写)

 一直认为中国在镇压所谓的和平示威。

 反 CNN 网站上线,用事实说话, 进行正面引导。

 华人贴出西方媒体的不实报道, 当天点击量近两万, 并迅速升

 高。

 反 CNN 网站一直处在调整期。

 2008 年 4 月 13 日, 第一大子论坛已经改名为“世界看中国”。

 此前, 它的名字是“境外媒体曝光”。

 新的名称更为平和、 冷静。

 在这一子版块中, 网

  友搜集了大量西方媒体对中国事务的报道, 对一些充满意识形态的报道, 跟帖发表意见。

 “这里不会变成愤青的论坛, 我们不是为了愤怒而愤怒。

 ”

 网络道德是指人们通过网络媒介进行交流、 传播时所应自觉遵守、 约定俗成的各种道德规范准则。

 在网络道德建设中, 网站必须积极为网民树立新的、 积极的网络道德观, 以约束网络行为, 增强责任感和自律意识, 从而净化网络环境。

 一方面可以在新闻报道中加大这方面问题的报道, 让大家意识到网络中的道德问题的严重性, 逐步引导大家明确什么是道德的,什么是非道德的问题, 确立一种正确的道德观。

 另一方面, 应该确立自己的管理条例, 制定

 参与者应遵守的规则与道德要求。

 网络道德的三个原则是全民原则、 兼容原则和互惠原则。

 网络道德的全民原则内容包含一切网络行为必须服从于网络社会的整体利益。

 网络道德的兼容原则认为, 网络主体间的行为方式应符合某种一致的、 相互认同的规范和标准, 个人的网络行为应该被他人及整个网络社会所接受, 最终实现人们网际交往的行为规范化、 语言可理解化和信息交流的无障碍化。

 网络道德的互惠原则表明, 任何一个网络用户必须认识到, 他(她)既是网络信息和网络

 服务的使用者和享受者, 也是网络信息的生产者和提供者, 网民们有网络社会交往的一切权利时, 也应承担网络社会对其成员所要求的责任。

 信息交流和网络服务是双向的, 网络主体间的关系是交互式的, 用户如果从网络和其他网络用户得到什么利益和便利, 也应同时给予网络和对方什么利益和便利。

 四、 结语

 随着计算机技术和通信技术的发展, 计算机网络将日益成为工业、 农业和国防等方面重要信息的交换手段, 渗透到社会生活的各个领域。

 因此, 认清网络的脆弱性和潜在威胁, 采取强有力的安全措施, 并制定相应的道德准则, 对于保障网络的安全性将变得十分重要。

  参考文献:

 [1 ] 朱雁辉.防火墙与网络封包截获技术[M] . 北京:

 电子工业出版社, 2002.

 [2] 信息管理系列编委会. 网络安全管理[M] . 北京:

 中国人民大学出版社, 2003.

  [3] 张红旗. 信息网络安全[M] . 北京:

 清华大学出版社, 2002.

推荐访问:网络安全 道德 推荐

相关文章:

Top