网络运维违规事件分析论文(网络运维违规事件分析论文范文)

来源网友投稿 676 2023-02-18

本站部分文章、图片属于网络上可搜索到的公开信息,均用于学习和交流用途,不能代表睿象云的观点、立场或意见。我们接受网民的监督,如发现任何违法内容或侵犯了您的权益,请第一时间联系小编邮箱jiasou666@gmail.com 处理。
本篇文章给大家谈谈网络运维违规事件分析论文,以及网络运维违规事件分析论文范文对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 今天给各位分享网络运维违规事件分析论文的知识,其中也会对网络运维违规事件分析论文范文进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

本文目录一览:

大学数据中心机房运维风险的识别和应对论文

大学数据中心机房运维风险的识别和应对论文

无论是身处学校还是步入社会,许多人都写过论文吧,论文是探讨问题进行学术研究的一种手段。还是对论文一筹莫展吗?下面是我整理的大学数据中心机房运维风险的识别和应对论文,欢迎阅读,希望大家能够喜欢。

摘要:

高校数据中心机房作为学校重要的场所,为学校日常教学办公提供重要的网络保障。如何保障数据中心的安全,已经变得越来越重要。本文通过研究风险管理在高校数据中心机房的应用研究。以我校数据中心机房运维项目为例,进行风险管理各方面的研究。旨在提高机房管理人员管理能力,保障数据中心机房安全。

关键词: 

风险识别;风险应对;数据中心机房;

引言:

数据中心机房是学校数据汇聚交互的核心场所,所有接入校园网的数据都是通过数据中心机房进行交互。信息化大背景下,高校数据中心机房为师生提供更加便捷的服务,在教学、科研、办公等方面都有体现。

近些年来,随着数字校园,智慧校园的推进,全国各高校的数据中心机房规模不断发展。“一表通系统”上线,“最多跑一次”改革,高校越来越多的业务都转到校园网上,办公流程的简化,业务流程的电子化,极大地方便了广大师生。但同时,伴随着不断增长的业务,扩增的机房设备,我们对数据中心的要求不断提升,日常的运维管理面临的风险也越来越大。

1、高校数据中心运维引入风险管理的意义

数据中心机房是全校网络的核心区域,包括服务器,IPS设备,业务系统等,是一系列硬件软件设备的总和。一般高中小学校不会涉及数据中心机房,而大学的数据中心机房则不同,需要专人管理。数据中心机房的日常维护绝不是简单的设备维修,而是一项长期且细致的工作,涉及的内容很多,包括机房设备维修,系统升级,安防检查等。因此我们需要引入一整套科学合理的管理方法来应对风险。

数据中心机房的风险管理涉及内容很多有:风险识别,风险分析,风险应对等。其中,风险识别就是识别出潜在的风险,例如:机房火灾,漏水,停电等,是风险管理中最重要的内容之一,是确定潜在风险并分析找出应对方法的前提。所以一般对于风险识别的内容,我们会花费大量的时间来收集汇总,识别中会用到的德尔菲法,头脑风暴等方法。在数据中心日常运维中,针对识别出的高风险因素,我们需要制定相关的策略,包括消极和积极2方面的风险应对策略。风险存在是必然,我们需要积极引入风险管理机制,才能在出现问题时候迅速解决。

2、数据中心机房运维的风险识别

每个项目特性是千差万别,项目独特性决定项目实施过程存在很多不确定性,尽可能识别出不确定因素,是确保项目成功的重要因素[1]。风险识别不仅是风险管理的核心部分,更是基础内容。风险识别就是运用各种科学方法,识别项目的潜在风险,识别引发潜在风险的原因以及可能引发的`后果。特点:风险识别覆盖整个项目的生命周期。项目管理过程中,需要对风险进行反复地识别。风险识别的方法很多,包括德尔菲法,头脑风暴,专家判断等。

为了尽可能全面地识别出潜在的风险,结合实际情况,对数据中心机房风险识别步骤包括3步,第一步,进行工作分解结构WBS,目的就是为了更直观地进行风险识别。第二步,风险收集,针对运维项目,需要组织人员进行现场勘查,发现存在的问题,收集数据中心的资料。针对运维现状,组织全体人员进行头脑风暴法识别潜在的风险,再利用专家调查法对收集的潜在风险进行识别。第三步,风险确认,组织相关人员进行总结分析归纳,最终得到运维项目风险登记册。

(1)工作分解结构WBS

数据中心运维项目按照一定原则进行工作分解,其目的是为了给风险识别提供依据。首先,组织运维项目的各部门的负责人员,技术人员等进行现场勘查,摸清机房现状。按照整体机房运维的思路做好地勘工作,地勘需要记录各个领域的工作,并进行工作分解。

(2)风险收集

本次运维项目的风险收集采用头脑风暴会议。在会议之前,需要收集项目相关资料,包括项目技术文件,运维记录,机房资料,合同等。然后提前将地勘记录和收集到的项目资料发给参与会议的人员,确保参会人员能提前充分了解项目内容。会议针对运维项目期间可能存在的风险,进行充分的讨论和汇总。由项目经理担任本次会议支持人,在主持人的推动下,与参会人员就项目的风险集思广益。所有参与人员均有平等发言权,对潜在的风险提出自己的观点。最后将会议的内容进行整理汇总,初步得到机房运维的风险因素。

(3)风险确认

风险确认即将收集汇总的风险因素发给专家小组,由专家小组再次确认,记录整理并完成风险识别。专家小组包括各行业专家、部门负责人等。专家小组通过了解数据中心机房运维项目的基本情况,背景等,对头脑风暴会议收集的风险因素进行多次征询,直至达成一致意见,完成项目风险识别。

最终将运维项目风险分为5类,包括设备风险,业务风险,运维管理风险,自然风险,其他风险。设备风险包含:服务器风险,IPS设备风险,环控设备风险等。业务风险包括:特大网络故障风险,一般业务故障风险,业务质量下降风险等。运维管理风险包括:团队管理风险,沟通交流风险,人员管理风险等。自然风险包括:火灾,水灾,电磁干扰等,其他风险包括:合同风险,需求变化风险,人员技术风险等。

3、数据中心机房运维的风险分析

风险分析从2方面进行,第一个是定性风险分析,定性分析是指采取一定手段,综合评估分析存在的风险概率以及它的影响程度,并对风险按风险程度排序。同时为下一步分析提供依据。本次运维项目研究所用到的分析工具有概率-影响矩阵,风险分类,专家判断法等。定性风险分析过程作用是为了降低项目的不确定性,并重点关注高优先级的风险,有利于后续针对性开展风险应对。

概率-影响矩阵(P-I矩阵)是经常使用的工具,它是针对不同程度的风险,进行分级和排序,便于下一步进行定量分析及应对。在概率-影响矩阵中,一般将横坐标和纵坐标从低到高划分为5个标准,用数值0.1、0.3、0.5、0.7、0.9表示,一共划分为25个方格,方格内数字表示风险值R,公式为R=P*I。R数值越低,概率越小,影响程度越小。R数值越高,概率越高,影响程度越大。概率高,影响程度高的区域,一般在右上角,属于高风险,需要采取重点措施,并采取积极地应对策略。概率低,影响程度低的区域,一般在左下角,属于低风险区域,一般列入待观察风险清单,一般不需要采取积极管理措施,监测即可。

第二个是定量风险分析,它是对定性分析过程中,对项目影响很大,风险等级很高的风险进行更加具体的分析。它是对风险事件的影响程度分析,一般高风险事件分配高数值,低风险分配低数值。定量风险分析的目的是为了确定重大的风险,同时提醒管理人员对高风险,进行密切关注,做好应对准备。

4、数据中心机房运维的风险应对

风险应对过程是在风险分析之后,针对存在的风险,在分析风险概率及其影响程度基础上,制定一系列措施降低风险、提高有利机会。通过科学合理的管理理论和措施,可以有效规避和降低项目风险。风险应对措施必须及时有效,并制定多种应对方式,择优选择。

风险应对方法有很多,针对已总结的风险,结合数据中心项目的具体情况制定相关的应对策略包括:风险规避,风险转移,风险预防,风险减轻。

(1)风险规避:风险规避是为了达到项目目的,改变原来计划,从而规避风险,减少风险带来的影响。如:调试项目范围,利用多种手段达到目的等。在机房检修的时候,必须秉承着不影响机房正常运行的原则。检修UPS蓄电池,进行放电时,不能影响机房正常运行。检修空调时,应该要一个一个进行检查,不能同时关闭所有机房空调,否则会影响机房正常散热,导致服务器出现故障。维护业务服务器时,必须不能影响其他业务的运行。

(2)风险转移:风险转移目的是将风险转嫁给第三方人员,包括风险的影响和责任。在数据中心机房运维中,常见的风险转移就是第三方公司维保。因为数据中心机房的重要性,所以必须保证机房7*24小时都要稳定运行。单单依靠网络中心一个部门是无法保障机房的一年365天的安全,还必须要有其他部门和第三方运维公司的配合。现在高校的数据中心机房都会有第三方公司运维,包括服务器的维保,环境监控的维保,网络安全维保等。转移工具包括合同、履约保证协议、保密协议,保证书等。通过签署合同或协议,能将风险的责任转移给第三方。

(3)风险预防:风险预防就是针对存在的风险,制定应急预案,避免风险的发生。施工或运维过程中一旦出现风险或者发现目标与预期有较大偏差时,即可按照应急方案采取相应措施。机房定期进行应急演练是必要的,针对运维情况制定不同的应急演练内容,如:特大网络故障,一般业务故障,火灾等。有利于提高运维人员对突发安全事件的响应与处置能力,保障学校机房安全、持续和稳定运行。机房内不需要的设备必须及时清理,必须建立定期检查制度,对相关设备进行详细检查[2]。

(4)风险减轻:风险减轻就是减轻风险事件所带来的影响,减低风险发生的概率。它分为两个方面,第一个是已经发生的风险,要采取积极的措施减少风险带来的影响。第二个是还没发生的风险,要采取积极措施减少发生概率。例如:在机房整理线缆时候,必须按照行业规范,进行走线,并按照统一标准添加标签,确保线材整洁。这样能减少后期维护的成本,当出现线路问题时,能在第一时间找到问题线路。此外,在机房配备UPS电源,也是为了保护服务器设备,在断电情况下能继续工作一段时间,减少服务器突然断电引发的一系列问题。

5、结语

数据中心机房承担着高校全部的信息化业务,运维内容包括服务器,IPS设备,业务系统等软硬件设备,涉及多个部门和第三方运维公司。因此,高校数据中心机房运维是一个长期、复杂的项目,需要持续性地管理。

风险管理作为一种科学的管理手段,在数据中心机房的运维中的应用有着重要的意义,通过风险管理研究,识别、分析和应对等,我们可以清晰地了解整个运维项目存在的风险。识别潜在风险,通过科学的风险分析手段,应对不同程度的风险。

参考文献

[1]郑渝莎.浅谈通信机房搬迁项目的风险管理[J].江西建材,2017(13):261+263.

[2]王欣.信息机房运维及其管理的主要策略分析[J].计算机产品与流通,2020(01):131.

;

求一篇计算机网络的论文

计算机网络安全1 绪论随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其网络运维违规事件分析论文他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。
大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。
网络安全性可以被粗略地分为4个相互交织的部分网络运维违规事件分析论文:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。2 方案目标本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。
需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点:
1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低;
2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;
3.提供恢复被破坏的数据和系统的手段,尽量降低损失;
4.提供查获侵入者的手段。
网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。3 安全需求通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,
可用性: 授权实体有权访问数据
机密性: 信息不暴露给未授权实体或进程
完整性: 保证数据不被未授权修改
可控性: 控制授权范围内的信息流向及操作方式
可审查性:对出现的安全问题提供依据与手段
访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。
数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。
安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏4 风险分析网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。
风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。5 解决方案5.1 设计原则
针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:
1.大幅度地提高系统的安全性和保密性;
2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;
3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;
4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;
5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;
6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;
7.分步实施原则:分级管理 分步实施。
5.2 安全策略
针对上述分析,我们采取以下安全策略:
1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。
2.采用各种安全技术,构筑防御系统,主要有:
(1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。
(2) NAT技术:隐藏内部网络信息。
(3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。
(4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。
(5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。
(6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。
(7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。
3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。
4.建立分层管理和各级安全管理中心。
5.3 防御系统
我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。
5.3.1 物理安全
物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。
为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。
为保证网络的正常运行,在物理安全方面应采取如下措施:
1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。
2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。
3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。
4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。
5.3.2 防火墙技术
防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:
(1)屏蔽路由器:又称包过滤防火墙。
(2)双穴主机:双穴主机是包过滤网关的一种替代。
(3)主机过滤结构:这种结构实际上是包过滤和代理的结合。
(4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。
5.3.2.1 包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
5.3.2.2 网络地址转化—NAT
网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
5.3.2.3 代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
以上回答来自: http://www.lwtxw.com/html/96-3/3486.htm
求采纳为满意回答。

论文题目:网络营销中存在的问题 ——以淘宝网为例

1 绪论
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。
大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。
网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。
2 方案目标
本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。
需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点:
1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低;
2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;
3.提供恢复被破坏的数据和系统的手段,尽量降低损失;
4.提供查获侵入者的手段。
网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。
3 安全需求
通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,
可用性: 授权实体有权访问数据
机密性: 信息不暴露给未授权实体或进程
完整性: 保证数据不被未授权修改
可控性: 控制授权范围内的信息流向及操作方式
可审查性:对出现的安全问题提供依据与手段
访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。
数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。
安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏
4 风险分析
网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。
风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。
5 解决方案
5.1 设计原则
针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:
1.大幅度地提高系统的安全性和保密性;
2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;
3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;
4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;
5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;
6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;
7.分步实施原则:分级管理 分步实施。
5.2 安全策略
针对上述分析,我们采取以下安全策略:
1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。
2.采用各种安全技术,构筑防御系统,主要有:
(1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。
(2) NAT技术:隐藏内部网络信息。
(3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。
(4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。
(5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。
(6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。
(7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。
3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。
4.建立分层管理和各级安全管理中心。
5.3 防御系统
我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。
5.3.1 物理安全
物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。
为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。
为保证网络的正常运行,在物理安全方面应采取如下措施:
1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。
2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。
3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。
4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。
5.3.2 防火墙技术
防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:
(1)屏蔽路由器:又称包过滤防火墙。
(2)双穴主机:双穴主机是包过滤网关的一种替代。
(3)主机过滤结构:这种结构实际上是包过滤和代理的结合。
(4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。
5.3.2.1 包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
5.3.2.2 网络地址转化—NAT
网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
5.3.2.3 代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
5.3.2.4 监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。
相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板
5.3.3 VPN技术
VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。
VPN有三种解决方案:
(1)如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,就可以考虑使用远程访问虚拟网(Access VPN)。
AccessVPN通过一个拥有专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。AccessVPN能使用户随时、随地以所需的方式访问企业资源。最适用于公司内部经常有流动人员远程办公的情况。出差员工利用当地ISP提供的VPN服务,就可以和公司的VPN网关建立私有的隧道连接。
(2)如果要进行企业内部各分支机构的互连,使用企业内部虚拟网(Intranet VPN)是很好的方式。越来越多的企业需要在全国乃至全世界范围内建立各种办事机构、分公司、研究所等,各个分公司之间传统的网络连接方式一般是租用专线。显然,在分公司增多、业务范围越来越广时,网络结构也趋于复杂,所以花的费用也越来越大。利用VPN特性可以在Internet上组建世界范围内的Intranet VPN。利用Internet的线路保证网络的互联性,利用隧道、加密等VPN特性可以保证信息在整个Internet VPN上安全传输。
(3)如果提供B2B之间的安全访问服务,则可以考虑Extranet VPN。
利用VPN技术可以组建安全的Exrranet。既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络安全。Extranet VPN通过一个使用专用连接的共享基础设施,将客户,供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。
5.3.4 网络加密技术(Ipsec)
IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括:
1.访问控制
2.无连接完整性
3.数据起源认证
4.抗重放攻击
5.机密性
6.有限的数据流机密性
信息交换加密技术分为两类:即对称加密和非对称加密。
5.3.4.1 对称加密技术
在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。
5.3.4.2 非对称加密/公开密钥加密
在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。
5.3.4.3 RSA算法
RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) 与(p-1)(q-1)互素 私有密钥:d=e-1 {mod(p-1)(q-1)} 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。
5.3.5 身份认证
在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。
5.3.5.1 认证机构
CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。
5.3.5.2 注册机构
RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。
5.3.5.3策略管理
在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。
5.3.5.4密钥备份和恢复
为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。
5.3.5.5 证书管理与撤消系统
证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。
5.3.6多层次多级别的防病毒系统
防病毒产品可以在每个入口点抵御病毒和恶意小程序的入侵,保护网络中的PC机、服务器和Internet网关。它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。
防病毒系统设计原则
1.整个系统的实施过程应保持流畅和平稳,做到尽量不影响既有网络系统的正常工作。
2.安装在原有应用系统上的防毒产品必须保证其稳定性,不影响其它应用的功能。在安装过程中应尽量减少关闭和重启整个系统。
3.防病毒系统的管理层次与结构应尽量符合机关自身的管理结构。
4.防病毒系统的升级和部署功能应做到完全自动化,整个系统应具有每日更新的能力。
5.应做到能够对整个系统进行集中的管理和监控,并能?/cn

网络暴力的危害和应对方法论文

网络暴力是一种区别于传统暴力概念界定的暴力行为,“网络”二字恰恰说明了这一暴力行为发生的重要途径,即网络虚拟世界平台。网络暴力这类信息通常具有恶意、攻击性、残忍凶暴等特性,违反了社会道德价值观,也超出了公共行为的基本约束底线。尽管这类信息往往是针对某一事件而言,但其信息内容已经超出了事件客观评价的合理限度。
一、网络暴力概述
(一)网络暴力特征
1.形式特征
人有七情六欲,心情不佳是我们每个人在日常生活中都会出现的情况,进行负面情绪宣泄也是合理的。但是负面情绪的宣泄往往受到来自于社会法规、道德准则和人际交往习惯的约束。而网络虚拟世界给了网民平等的话语权,并且除去了人们在现实生活中的许多行为约束,因此人们更容易在网络虚拟环境中进行负面情绪释放,语言文字的暴力就是其中极为常见的一种形式。必须承认,目前这一暴力形式在国内网络上几乎随处可见,尤其是各类浏览量较高的网站论坛,语言文字暴力屡见不鲜,事实上,它往往也是各类网络暴力事件的重要组成,它对于网络暴力影响的扩大和危害程度的加强有着不可忽视的影响。
2.性质特征
谣言是一种子虚乌有的言论,但不得不承认,往往谣言的编造者能够抓住网民的关注焦点,使得谣言迅速铺开,造成严重的影响。网民在这一过程中既是加害者,也是受害者。谣言的泛滥导致了网民信任感的减退,民众在谣言泛滥的环境中极易出现规模性的恐慌,甚至产生社会动荡。网络暴力多种多样,并非所有都源自于谣言。但与谣言相关的网络暴力则基本都沿循了,“谣言制造者散布谣言,吸引网民进行盲目传播,谋取不法利益”这一规律。不少网络暴力尽管初始与谣言并不相关,但在事件持续发酵的过程中,谣言不断涌现导致事件真相反而被模糊了。当某一事件所引发的矛盾变得十分显著时,网民关注的焦点已经不再是事件的本来面貌,而是实施暴力行为的过程。因此网络暴力事件常常并非仅有一种网络暴力形式,多半是多种形式综合性出现。
二、案例分析以“上海地铁凤爪女”事件为例
(一)“上海地铁凤爪女”事件中网络暴力概述
事件开端是2016年1月2日网友上传的一则视频,网友对视频内容进行了基本概述,大意就是,当日下午,某时尚女郎在上海地铁的一车厢内,拆食泡椒凤爪的零食,并将零食残渣肆意扔向地铁内。周围乘客上前制止其行为,但却遭到对方辱骂,并否认自身行为。同样乘坐该地铁的一位老人旁观后挺身而出,作证女子的不雅行为,反遭到女子的辱骂,态度极为恶劣。
视频拍摄者系华东师范大学数学系张某,通过一些渠道联系到本人,对于拍摄视频曝光在网上之后对于视频主人公未来的生活造成的不良影响一开始是没有意识到的。出发点只是想让更多的人了解这件事情,去评价并且让更多的人关注地铁文明。可是后来其他网友的人肉搜索以及对其造成的谩骂等一系列行为其实并没有在原先臆想之中,在这里还是要对于这件事情进行道歉。
(二)“上海地铁凤爪女”事件中网络暴力诱因
1.网络的虚拟性和匿名性导致网民滥用言论自由
网络世界是建立在信息技术之上的虚拟世界,因此对于网民行为的约束能力本就不强。而网络又向网民提供了匿名身份和平等的话语权,导致了对于公民而言,现实生活和网络虚拟生活可以分离开来。社会责任的减弱,话语权的滥用也就越来越严重,最终催生了网络暴力。再者,网络信息技术的超高信息传播效率还带来了“群体极化”的问题,这一种由于某些团体成员的意见倾向,导致相当多的团体成员开始出现意见倾斜,乃至出现极端观点的行为,对于网络暴力的产生是十分关键点。往往是具有一定影响力的网民针对事件进行意见发表,将大部分网民的情绪和舆论导向了消极层面,诱发了网络暴力。
2.乌合之众:集合行为带来的“围攻”现象
正如美国的社会学家戴维·波普诺所言,“集合行为本质是一种自发式、缺乏合理组织、没有稳定基础结构和难以预判的针对某一刺激或事件的行为,一般都是通过集群、规模性恐慌和时尚等等形式出现。”在他的理念中,网络暴力就是网民在虚拟世界中对于某一事件的集体反应的后果。
按照相关理论,舆论被定义为“社会合意”,舆论的产生本质就是社会成员对于某一问题进行广泛探讨最终形成主流意见(即合意)。那么回归到这一案例中,事件酝酿的过程就是微博中的一个人对此进行转发,并引起了网民的关注和参与,在影响范围越来越广泛时,对事件的意见也在悄然形成。
三、网络暴力防治对策
(一)推行网络实名制
网络实名制并非一个新兴概念,事实上,早已有国家提出并推行这一制度。当前国内的某些网站也开始尝试自主实行实名制,然而却颇受质疑。争论的焦点归纳而言就是,个人信息的安保、民意反馈的限制、全面监管难度以及基层网吧对于上网身份核对把控的严格度。
第一是对于“网络实名制”的准确理解问题。有的人误以为网络实名制就是必须在网络虚拟世界中应用真实姓名,而实际并非如此。这一想法应当归属于“前台实名”的种类,但应用更为广泛的一种模式是“后台实名”,即网民可以自定义自身的网络虚拟世界用户名,但是网络技术后台可以查阅到该用户的真实姓名和身份信息,这与写作中的笔名有所类似,但与其不同的是还附带了技术和法律限制。这是为了保证个人信息的安全性,确保只有在合理合法手段的背景下,个人信息才能被查阅。
第二是民意反馈受限的问题。首先应该正视的一点是,真实的民意所向并不畏惧公开表达,实名制恰恰能够预防借由民意达到不法目的的情况出现。目前国内已有关于政府职能履行和官员贪腐的民意监管反馈渠道,但进一步完善来说,还可以建立非实名的网络举报论坛,以保障舆论监督的质量和举报主体的安全,这一构想无论是技术支持还是相关法规而言,都是可以实现的。第三,网络实名制的监管问题,就当前的技术水平而言,实现监管的难度并不大,譬如通过技术手段将上网门槛调整为实名制申请,否则无法进行浏览之外的网络活动。
(二)实施有效监督机制
对于网络暴力问题,有的学者错估了其严重性,导致出现了一种当前立法已经足以应对网络暴力问题的论调。事实上,网络暴力的法律约束是一个十分复杂的问题,解决方式也并不只局限在如何进行暴力发生后的救济。而是应当建成一套完善的预防网络暴力、控制其暴力行为和暴力行为后救济的法律体系。由此纵观当前的国内立法,不难发现,绝大部分的落脚点都在于暴力行为后救济上,对于预防和控制的法规设置尚属空白。解决问题的最优模式应当是进行足够的预防和事态控制,而非在发生后进行补救。
(三)加强网络道德教育
不得不承认,网络暴力的预防离不开公民道德培养。网络暴力的产生来源一般是心理问题,常常是日常生活中的消极情绪累积而导致的。因此,必须要开展道德,特别是网络道德的针对性教育,全面提升我国公民素质水平。
第一,必须要打造符合科学的网络道德教育体系,网络道德教育不是机械化的生搬硬套道德理念,而是应当结合网络实际现状和社会环境,进行针对性的道德评判,以建立较为科学合理的网络道德教育体系。
第二,综合社会各界力量,推行全面的道德教育。道德教育不能脱离社会实际存在,因此,社会必须要形成较为良好的道德风尚,进一步形成良好的网络法制环境和道德氛围,助力网络道德教育。
第三,打造网络教育社区。网络虚拟世界是一把双刃剑,网络暴力的本质就是一种个人依附于群体进行情绪宣泄的后果,消极情绪的集合会带来难以想象的破坏效果,因此,个体乃至群体的理性意识提升是对于网络暴力进行预防和控制的重要手段。这对于网民自身而言,也是大有裨益的。
本文来源:《视听》:http://www.zzqklm.com/w/qk/9501.html 关于网络运维违规事件分析论文和网络运维违规事件分析论文范文的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。 网络运维违规事件分析论文的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于网络运维违规事件分析论文范文、网络运维违规事件分析论文的信息别忘了在本站进行查找喔。
上一篇:性能测试书籍(性能测试书籍推荐)
下一篇:it运维管理产品(it运维管理方案)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~