第一篇:计算机网络安全导论
攻击类型:主动攻击、被动攻击
安全审计与通告:1.最具有价值的安全通告与培训内容是安全策略与安全管理(70%),接下来是访问控制系统(64%),数字凭证是一种规范、验证、和传达身份及简介信息的有效机制,它也包含了验证其可信度的方法。分为活动数字凭证和SPKI证书。遵循传统的X.509证书
网络安全(63%)和密码术(51%)2.最没有价值的培训内容是安全系统架构和调查与法律问题。
安全服务:旨在加强单位中数据处理和信息传送的服务。鉴别、保密性、完整性、抗抵赖性、访问控制、可用性。被动攻击典型例子就是流量分析攻击,入侵者通过这种攻击来观测通信,了解传输的时间、消息长度和消息结构,还可以获得交换数据的副本,以便提取保密信息。
主动攻击是对数据流的篡改和攻击,或者生成伪造的数据流。拒绝服务攻击能够使对通信设施正常使用、操作和管理无法进行,或使其性能下降。
安全漏洞指的是应用、产品或设备的薄弱环节,攻击者可以用以获取单位系统资源的权限,泄露系统数据,修改系统运行或获取未经授予的信任。
控制分三大类:物理控制、管理控制、技术控制
安全策略:设计用来通知单位内所有员工,当面临待定问题时,员工应到如何行动,单位的行政管理层应当如何行动,单位将采取怎样的特定措施。
SP应当包括:1访问策略,定义了系统用户的权限,以免资源被损害或盗用2职能策略,定义了用户、操作员和管理层的职责3鉴别策略,用以解决不同的鉴别问题,如操作系统密码的使用、鉴别设备的使用和数字证书的使用等4可用性策略,定义了一系列用户对资源可用性的期望5维护策略,描述了维护人员应当如何维护信息系统和网络6违规报告策略。描述了各种必须报告的违规的情况,以及违规报告将如何处理7隐私策略,定义了安全目标和隐私需求之间的屏障8支持信息,为系统用户和经理提供关于各种违规的有用信息。
鲁棒性:健壮、强壮性。指系统在一定参数摄动下持续某些性能的特征。
密钥管理生命周期:密钥生成、分发、发布、操作、归档、销毁。
密钥分发-公共目录的维护和分发由某种受信任第三方(TTP)负责。
实体鉴别可以被定义为实体身份的证明过程,涉及证明方、验证方。消息鉴别测可用以确保消息在传输过程中未被篡改。
鉴别因子的一个例子就是对生物测量技术的使用。
用于消息鉴别的哈希函数称为消息鉴别码(MAC)算法。数字签名是用于实体和消息鉴别的重要方法 PIK:遵守既定标准的密钥管理平台,能为所有网络应用提供加密和数字签名等密码服务及所需的密钥和证书管理体系,是网络安全与电子商务的基础。PIK使用基于X.509标准的数字证书来发布密钥。
PKIX模型包括4心(CA)和证书库。认证中心是PIK中公钥证书的颁发者。公钥证书由发证CA数字签名。
PIKX必要的管理功能包括注册、初始化、证书生成、证书更新、密钥对管理、证书撤销和交叉认证。
交叉认证就是一个CA向另一个CA颁发证书的行为,目标就是在两个CA间建立信任关系。
PIK架构分为4种配置:。认证路径处理包括两个阶段:路径构建和路径验证。
信任就是在给定的条件下,一方愿意依靠某人或事物的程度,尽管可能出现消极的后果,依赖方还是感到相对安全。信任的三个基本维度:信任源、信任关系、信任目标。信任既不是可传递的,也不是对称的。
电子服务开发两种计划:UDDI/SOAP/WSDL计划和ebXML计划。前者基于三个标准构建,即Web服务描述语言(WSDL)、简单对象访问协议(SOAP)和统一描述、发现与集成标准(UDDI)。
中间人业务是服务请求者和提供者之间的中介活动,目的是将客户的需求与提供者的服务进行匹配
电子商务多种安全协议:安全套接层(SSL)协议、传输层安
全(TLS)协议、安全电子交易(SET)协议、3-D安全协议。
SSL和TLS是使用最广泛的协议,向跨因特网的交易提供安全保障。SSL通过对称加密保护交易的保密性、使用服务器证书作为服务器鉴别的基础。
SET中使用的密钥密码术是著名的,金融机构也用DES来加密PIN码,SET使用了双重签名向商家隐藏客户的信用卡信息,向银行隐藏订单信息。
两个网络协议:有线等效保密协议(WEP)、Wi-Fi安全访问协议(WPA)
WEP通过RC4将公开IV和用户密钥转换为一个密钥流。为加强数据加密,WPA使用了暂时密钥集成协议,这就提供了许多加强数据加密的手段,如逐包密钥混合功能、消息完整性检查、带有顺序规则的扩展IV,以及重设密钥方案等。TKIP解决了WEP所有的已知问题。
入侵检测系统-IDS。分为两类:基于网络的IDS和基于主机的IDS。基于网络的IDS监测传输中的网络包,并进行分析;基于主机的IDS监测所有操作系统日志和数据文件,还有基于应用程序的AIDS,它们有不同的监视、探测和响应手段 IDS开发商用到的主要手段于特征的分析、基于流量异常的分析、基于启发式算法的分析和基于协议异常的分析。
虚拟专用网(VPN)是一种通过公共电信基础设施(因特网)连接不同的站点或公司办公的专用网络,它使用加密和隧道协议来保证连接的安全可靠。
VPN硬件要素专用VPN服务器、网络接入服务器(NAS)
VPN分为三类VPN使用的四大协议:点对点隧道协议(PPTP)、第二层隧道协议(L2TP)、IP安全(IPSec)、MPLS(多协议标签交换)多路协议标签交换(MPLS)协议通常安装在ISP的IP主干网上,这些主干网在网络边界处使用了IP路由器。这种协议的基础方案是在主干网边缘实现第三层路由,在主干网内部实现第二层转发。
简述IPSec:IPSec是一个基于网络层安全协议的开放式标准,可以给IP包增加附加的首部/尾部,将其封装成新的包,然后通过隧道发送。IPSec提供了多种服务,包括在传输层上提供的无连接的完整性、访问控制、抗抵赖、防重放攻击、保密性、有限的流量信息保密性,并且可以保证IP层和更高层协议的安全。IPSec具有三个主要功能:a首先是使用鉴别首部(AH)的功能b其次是使用封装安全载荷(ESP)的加密功能c最后是使用因特网密钥交换(IKE)协议的自动密钥管理功能。提供了用于管理、加密、鉴别、隧道的解决方案。封装安全载荷(ESP)协议负责包加密。IPSec鉴别首部(AH)的数据完整性功能可以防止数据包内容在传输过程中被悄悄篡改,其鉴别功能可以防止地址欺骗和重放攻击,同事允许接收方对应用进行验证,以便据此对流量进行过滤。
第二篇:计算机网络安全
黄冈职业技术学院
电子信息学院
课程期末项目考核任务书
课程名称:网络设备配置与管理学生姓名:张赢学生学号:200902081125专业名称:计算机网络技术
2011-2012学年第一学期
电子信息学院教务办室制
摘要...............2 前言...............2
第1章计算机通信网络安全概述...........2
第2章影响计算机通信网络安全的因素分析.....2
2.1影响计算机通信网络安全的客观因素...........2
2.1.1网络资源的共享性............2
2.1.2网络操作系统的漏洞..........2
2.1.3网络系统设计的缺陷..........3
2.1.4网络的开放性................3
2.1.5恶意攻击.............3
2.2影响计算机网络通信安全的主观因素...........3
第3章计算机网络的安全策略..............3
3.1物理安全策略.............3
3.2常用的网络安全技术.............3
3.2.1 网络加密技术................4
3.2.2 防火墙技术...........4
3.2.3 操作系统安全内核技术...............4
3.2.4 身份验证技术身份验证技术...........5
3.2.5 网络防病毒技术..............5
总结...............5 参考文献.................5摘要:随着计算机信息技术的迅猛发展,计算机网络已经越发成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。因此,认清网络的脆弱性和潜在威胁的严重性,采取强有力安全策略势在必行。计算机网络安全工作是一项长期而艰巨的任务,它应该贯彻于整个信息网络的筹划、组成、测试的全过程。本文结合实际情况,分析网络安全问题并提出相应对策。
前言:随着计算机技术的迅速发展,在计算机上完成的工作已由基于单机的文件处理、自动化办公,发展到今天的企业内部网、企业外部网和国际互联网的世界范围内的信息共享和业务处理,也就是我们常说的局域网、城域网和广域网。计算机网络的应用领域已从传统的小型业务系统逐渐向大型业务系统扩展。计算机网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。
第1章计算机通信网络安全概述
所谓计算机通信网络安全,是指根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。
第2章影响计算机通信网络安全的因素分析
计算机通信网络的安全涉及到多种学科,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等十数种,这些技术各司其职,保护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续可靠正常运行。
2.1影响计算机通信网络安全的客观因素
2.1.1网络资源的共享性
计算机网络最主要的一个功能就是“资源共享”。无论你是在天涯海角,还是远在天边,只要有网络,就能找到你所需要的信息。所以,资源共享的确为我们提供了很大的便利,但这为系统安全的攻击者利用共享的资源进行破坏也提供了机会。
2.1.2网络操作系统的漏洞
操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷。由于网络协议实现的复杂性,决定了操作系统必然存在各种的缺陷和漏洞。
2.1.3网络系统设计的缺陷
网络设计是指拓扑结构的设计和各种网络设备的选择等。
2.1.4网络的开放性
网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的信息。
2.1.5恶意攻击
恶意攻击就是人们常见的黑客攻击及网络病毒.是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也越来越多,影响越来越大。无论是DOS 攻击还是DDOS 攻击,简单的看,都只是一种破坏网络服务的黑客方式,虽然具体的实现方式千变万化,但都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。具体表现方式有以下几种:(1)制造大流量无用数据,造成通往被攻击主机的网络拥塞,使被攻击主机无法正常和外界通信。(2)利用被攻击主机提供服务或传输协议上处理重复连接的缺陷,反复高频的发出攻击性的重复服务请求,使被攻击主机无法及时处理其它正常的请求。(3)利用被攻击主机所提供服务程序或传输协议的本身实现缺陷,反复发送畸形的攻击数据引发系统错误而分配大量系统资源,使主机处于挂起状态甚至死机。
DOS 攻击几乎是从互联网络的诞生以来,就伴随着互联网络的发展而一直存在也不断发展和升级。值得一提的是,要找DOS 的工具一点不难,黑客网络社区都有共享黑客软件的传统,并会在一起交流攻击的心得经验,你可以很轻松的从Internet 上获得这些工具。所以任何一个上网者都可能构成网络安全的潜在威胁。DOS 攻击给飞速发展的互联网络安全带来重大的威胁。然而从某种程度上可以说,D0S 攻击永远不会消失而且从技术上目前没有根本的解决办法。
2.2影响计算机网络通信安全的主观因素
主要是计算机系统网络管理人员缺乏安全观念和必备技术,如安全意识、防范意思等。
第3章计算机网络的安全策略
3.1物理安全策略
物理安全策略目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。物理安全策略还包括加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络安全管理策略包括:确定安全管理等
级和安全管理范围。
3.2常用的网络安全技术
3.2.1 网络加密技术
网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。
如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES 或者IDEA 来加密信息,而采用RSA 来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特。
3.2.2 防火墙技术
防火墙技术是设置在被保护网络和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关,从而保护内部网络免受非法用户的入侵,它可以通过鉴别、限制,更改跨越防火墙的数据流,来保证通信网络的安全对今后计算机通信网络的发展尤为重要。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和状态监测型。
3.2.3 操作系统安全内核技术
操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。美国国防部技术标准把操作系统的安全等级分成了D1、C1、C2、B1、B2、B3、A 级,其安全等级由低到高。目前主要的操作系统的安全等级都是C2 级,其特征包括:①用户必须通过用户注册名和口令让系统识别;②系统可以根据用户注册名决定用户访问资源的权限;③系统可以对系统中发生的每一件事进行审核和记录;④可以创建其他具有系统管理权限的用户。
3.2.4 身份验证技术身份验证技术
身份验证技术身份验证技术是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否为合法的用户,如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。
3.2.5 网络防病毒技术
在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH 病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。
总结
随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上我们简要的分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
【1】 陶阳.计算机与网络安全 重庆:重庆大学出版社,2005.【2】 田园.网络安全教程 北京:人民邮电出版社,2009.【3】 冯登国.《计算机通信网络安全》,清华大学出版社,2001
【4】 陈斌.《计算机网络安全与防御》,信息技术与网络服务,2006(4):35-37.【5】 William Stallings.网络安全基础教程:应用与标准(英文影印版),清华大学出版社,2006(7)
【6】 赵树升等.《信息安全原理与实现》,清华大学出版社,2004(9)
第三篇:浅论计算机网络安全
浅论计算机网络安全
方倩
(北京科技职业学院 新闻传播学院,北京 延庆 102100)
摘要计算机网络为人们带来了极大的便利,同时也在经受着垃圾邮件、病毒和黑客的冲击,因此计算机网络安全技术变得越来越重要。而建立和实施严密的网络安全策略和健全安全制度是真正实现网络安全的基础。
关键词网络安全;防火墙;加密
1引言
在信息化社会的今天,计算机网络在政治、军事、金触、电信、科教等方面的作用日益增强。社会对计算机网络的依赖也日益增大。特别是Internet的出现,使得计算机网络的资源共享进一步加强。随着网络上各种新兴业务的兴起,如电子商务、网络银行(Network Bank),使得网络安全技术的研究成了计算机与通信界的一个热点,并且成了信息科学的一个重要研究领域,日益受到人们的关注。
Internet一方面给人们带来了经济上的实惠、通信上的便捷,但另一方面黑客和病毒的侵扰又把人们置于进退两难的境地。据FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元,而全球平均每20秒钟就发生一起 Internet计算机侵入事件。
2003年夏天,IT人士在此期间受到了“冲击波”和“霸王虫”蠕虫的双面夹击。“冲击波”(又称“Lovsan”或“MSBlast”)首先发起攻击。病毒最早于当年8月11日被检测出来并迅速传播,两天之内就达到了攻击顶峰。病毒通过网络连接和网络流量传播,利用了Windows 2000/XP的一个弱点进行攻击,被激活以后,它会向计算机用户展示一个恶意对话框,提示系统将关闭。在病毒的可执行文件MSBLAST.EXE代码中隐藏着这些信息:“桑(San),我只想说爱你!”以及“比尔·盖茨(Bill Gates)你为什么让这种事情发生?别再敛财了,修补你的软件吧!”。损失估计为20亿~100亿美元,受到感染的计算机不计其数。“冲击波”一走,“霸王虫”蠕虫便接踵而至,对企业和家庭计算机用户而言,2003年8月可谓悲惨的一月。最具破坏力的变种是Sobig.F,它 8月19日开始迅速传播,在最初的24小时之内,自身复制了100万次,创下了历史纪录(后来被Mydoom病毒打破)。病毒伪装在文件名看似无害的邮件附件之中。被激活之后,这个蠕虫便向用户的本地文件类型中发现的电子邮件地址传播自身。最终结果是造成互联网流量激增。损失估计为50亿~100亿美元,超过100万台计算机被感染.。
我国的信息化刚刚起步,但发展迅速,网络已渗透到国民经济的各个领域。在短短的几年时间里,也发生了多起利用网络进行犯罪的事件,给国家、企业和个人造成了重大的经济损失和危害。特别是金融部门的犯罪,更是令人触目惊心。近两年来,“网游大盗”、“熊猫烧香”、“德芙”、“QQ木马”、“灰鸽子”等木马病毒日益猖獗,以盗取用户密码账号、个人隐私、商业秘密、网络财产为目的。调查显示,趋利性成为计算机病毒发展的新趋势。网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒、木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势,网上治安形势非常严峻。
面对如此严重的种种威胁,必须采取有力的措施来保证计算机网络的安全,但现在的大多数计算机网络在建设之初都忽略了安全问题,即使考虑了安全,也只是把安全机制建立在物理安全机制上。2计算机网络安全的含义
从本质上讲,网络安全就是网络上的信息的安全。计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄漏,系统能连续可靠地正常运行,网络服务不被中断。
从广义上看,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控制性的相关技术理论,都是网络安全研究的领域。
从用户角度来说,他们希望涉及个人隐私或商业机密的信息在网络上受到机密性、完整性和真实性的保护,同时希望保存在计算机系统上的信息不受用户的非授权访问和破坏。
从网络运行和管理角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝访问等威胁,制止和防御网络黑客的攻击。
从社会教育的角度来说,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。网络安全的特征
3.1保密性
保密性是指信息不泄漏给非授权用户、实体或过程,或供其利用的特性。3.2完整性
完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性。
3.3可控性
可控性是指对信息的传播及内容具有控制能力。3.4可用性
可用性是指可被授权实体访问并按需求使用的特性。网络环境下拒绝服务,破坏网络和有关系统的常运行等都属于对可用性的攻击。
4网络安全面临的威胁
从技术角度上看,Internet的不安全因素,一方面是由于它是面向用户的,所有资源通过网络共享,另一方面是它的技术是开放和标准的。因特网是基于TCP/IP协议的,TCP/IP协议在当初设计和后来应用时并未考虑到安全因素,也未曾预料后来应用的爆发增长。这就好像在一间封闭的房间内打开紧闭的玻璃窗,新鲜空气进来发,但大量的灰尘、苍蝇和蚊子等害虫也跟着进来。网络世界也一样,开放的、免费的信息带来了沟通的便利。但垃圾邮件、网络病毒以及黑客等使网络经受着前所未有的冲击。计算机网络面临的威胁大体上分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络安全的因素很多,有些是有意的,有些是无意的;可能是人为的,可能是非人为的,也可能是外来黑客对网络系统资源的非法使用,归结起来,针对网络安全的威胁主要有以下四点[1]。
4.1人为的无意失
误
操作员使用不当,安全配置不规范造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。
4.2人为的恶意攻击
此类攻击又分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性、完整性和真实性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息,它不会导致系统中信息的任何改动,而且系统的操作和状态也不会被改变,因此这类攻击主要威胁信息的保密性。
4.3网络软件的漏洞和“后门”
网络软件不可能是百分之百的无缺陷和无漏洞的,例如TCP/IP协议的安全问题,然而这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,大部分就是因为软件本身的脆弱性和安全措施不完善所招致的苦果。另外,软件的“后门”是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”打开,其造成的后果将不堪设想。
4.4人自身的因素
人自身的因素主要是指非授权访问、信息漏洞或丢失、破坏完整性。非授权访问是指预先没有经过同意就使用网络或计算机资源。信息丢失包括在传输中丢失或在传输介质中丢失两种,例如黑客常使用窃收方式,利用可能的非法手段窃取系统中的信息资源和敏感信息。
5网络安全的安全策略
5.1 物理安全策略
保证计算机信息系统中各种设备的物理安全是整个计算机信息系统安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面:①环境安全:对系统所在环境的安全保护,如区域保护和灾难保护;②设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;③媒体安全:包括媒体数据的安全及媒体本身的安全。显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等方面要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失秘的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上安装一定的防护措施,来减少或干扰扩散出去的空间信号,这成为政府、军事、金融机构在建设信息中心时首要考虑的问题。[2]
5.2访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问,它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须配合才能真正起到保护作用。访问控制可以说是保证网络安全最重要的核心策略之一。
5.2.1入网访问控制
入网访问控制为网络访问提供了第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站上入网。用户的入网访问控制分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。用户名或用户账号是所有计算机中最基本的安全形式。实际上,这种“用户 ID+密码”的方法来进行用户的身份认证和访问控制的方案隐含着一些问题。例如,密码容易被忘记,如果用户忘记了他的密码,就不能进入系统。另外,密码被别人盗取则更是一件可怕的事情,因为用心不良的人可能会进一步窃取公司机密数据、可能会盗用别人的名义做不正当的事情,甚至从银行、ATM 终端上提取别人的巨额存款。随着科技的进步,生物识别(Biometric)技术已经开始走入了我们的日常生活之中。目前在世界上许多公司和研究机构都在生物识别技术的研究中取得一些突破性技术,从而推出了许多新产品。目前比较流行的是虹膜识别技术和指纹识别技术。指纹识别作为识别技术已经有很长的历史了,它通过分析指纹的全局特征和指纹的局部特征,并从中抽取非常详尽的特征值来确认一个人的身份。平均每个指纹都有几个独一无二可测量的特征点,每个特征点都有大约七个特征,我们的十个手指产生最少4900个独立可测量的特征,这足够来确认指纹识别是否是一个更加可靠的鉴别方式。另外,扫描指纹的速度很快,使用非常方便;读取指纹时,用户必须将手指与指纹采集头相互接触,与指纹采集头直接接触是读取人体生物特征最可靠的方法;指纹采集头可以更加小型化,并且价格会更加的低廉。这都是指纹识别技术能够占领大部分市场的主要原因。
5.2.2网络的权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其它资源。[3]可以指定用户对这些文件、目录、设备能够执行哪些操作。我们可以根据访问权限将用户分为以下几类:①特殊用户(即系统管理员);②一般用户,系统管理员根据他们的实际需要为他们分配操作权限;⑧审计用户。负责网络的安全控制与资源使用情况的审计。用户网络资源的访问权限可以用一个访问控制表来描述。
5.2.3 属性安全控制
当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性,用户对网络资源的访问权限对应一张访问控制表,用以表明用户对资源的访问能力。属性设置可以覆盖已经指定的任何有效权限。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改和显示等。
5.2.4网络监测和锁定控制
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形、文字、声音、短消息等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。
5.2.5防火墙控制
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施。它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向的门槛,它用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据窃取。从实现上看,防火墙实际上是一个独立的进程或一组紧密联系的进程,运行于路由器或服务器上,控制经过它们的网络应用服务及传输的数据。目前较流行的一种防火墙是代理防火墙,又称为应用层网关级防火墙,它由代理服务器和过滤路由器组成,它将过滤路由器和软件代理技术结合在一起。过滤路由器负责网络互连,并对数据进行严格选择,然后将筛选过的数据传送给代理服务器。代理服务器起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围来决定是否接受此项服务,若接受,它就向内部网络转发这项请求。
5.3信息加密策略
在各类网络安全技术中,加密技术是基础。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。信息加密是保证信息机密性的惟一方法。加密的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,将机密信息变成难以读懂的乱码型文字。据不完全统计,目前已经公开发表的各种加密算法多达数百种。如果以密钥为标准,可以将这些算法分为单钥密码(又称对称密钥或私钥密码)和双钥密码(又称非对称密码或公钥密码)。单钥密码的特点是无论加密还是解密都使用同一种密钥,因此,此密码体制的安全性就是密钥的安全。若密钥泄漏,则此密码系统就被攻破。最有影响的单钥密码是 1997年美国国家标准局颁布的DES算法,最近颁布的AES算法作为 DES算法的替代,正在逐渐被人们接受。单钥密码的优点是安全性高,加解码速度快。它的缺点是:密钥的管理困难;无法解决消息确认问题;缺乏自动检测密钥泄漏的能力。在双钥体制下,加密密钥与解密密钥不同,此时不需要安全信道来传送密钥,而只需利用本地密钥发生器产生解密密钥,并以此来控制解密操作。双钥密码是1796年W.Diffie和M.E.Hellman提出来的一种新型密码体制。由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密解密密钥,所以不存在密钥管理问题。双钥密码还有一个优点就是可以拥有数字签名等新功能。最有名的双钥密码是1977年由 Rivest、Shamir和 Adleman提出来的RSA密码体制。双钥密码的缺点是算法比较复杂,加解密速度慢。在实际使用过程中,加密通常是采用单钥和双钥密码相结合的混合加密体制,即加/解密时采用单钥密码,传送密钥时采用双钥密码。这样既解决了密钥管理的困难,又解决了加/解密速度慢的问题。这无疑是目前解决网络上传输信息安全问题的一种较好的解决办法。
5.4网络安全管理策略
面对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全管理,因为诸多的不安全因素恰恰反映在组织管理和人员录用等方面,而这又是计算机网络安全所必须考虑的基本问题,所以应引起各计算机网络应用部门领导的重视。
5.4.1安全管理的基本内容
网络安全管理的根本目标是保证网络和系统的可用性。网络的安全管理涉及网络安全规划、网络安全管理机构、网络安全管理系统和网络安全教育等。它的具体内容包括:标识要保护的对象;确定保护的手段;找出可能的威胁;实现具体的安全措施;要求有较好的性价比;了解网络的安全状态,根据情况变化重新评估并改进安全措施。[4]其中,安全管理原则包括:
5.4.2多人负责原则
每一项与安全有关的活动,都必须有两人或多人在场。这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作;他们应该签署工作情况记录以证明安全工作已得到保障。以下各项是与安全有关的活动:①访问控制使用权限的发放与回收;②信息处理系统使用的媒介发放与回收;③处理保密信息;④硬件和软件的维护;⑤系统软件的设计、实现和修改;⑥重要程序和数据的删除和销毁等。
5.4.3 任期有限原则
一般地讲,任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。为遵循任期有限原则,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。
5.4.4职责分离原则
在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。出于对安全的考虑。下面每组内的两项信息处理工作应当分开。
①计算机操作与计算机编程;②机密资料的接收和传送;③安全管理和系统管理;④应用程序和系统程序的编制;⑤访问证件的管理与其它工作;⑥计算机操作与信息处理系统使用媒介的保管等。
5.4.5安全管理的实现
信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应的规范。具体工作是①根据工作的重要程度,确定该系统的安全等级;②根据确定的安全等级,确定安全管理的范围;③制订相应的机房出入管理制度;④制订严格的操作规程;⑤制订完备的系统维护制度;⑥制订应急措施。
5.5操作系统安全[5]
操作系统安全是系统安全的基础,要建立一个安全的信息系统,不仅要考虑具体的安全产品,包防火墙、安全路由器、安全网关、IP隧道、虚拟网、侵检测、漏洞扫描、安全测试和监控产品,来被动封堵安全漏洞,而且还要特别注意操作系统平台的安全问题。操作系统作为计算机系统的基础软件用来管理计算机资源的,它直接利用计算机硬件为用户提供使用和编程接口。各种应用软件均建立在操作系统提供的系统软件平台之上,上层的应用软件要想获得运行的高可靠性和信息的完整性、保密性,必须依赖于操作系统提供的系统软件基础,任何想像中的、脱离操作系统的应用软件的高安全性就如同幻想在沙滩上建立坚不可摧的堡垒一样,无根基可言。不难想象,在网络环境中,网络系统安全性依赖于网络中各主机系统的安全性,而主系统的安全性正是由其操作系统的安全性所决定的,没有安全的操作系统的支持,网络安全也毫无基础可言。所以,操作系统安全是计算机网络系统安全的基础。
6结束语
网络安全技术是伴随着网络的诞生而出现的。但直到80年代末才引起关注,90年代在国外获得了飞速的发展。近几年频繁出现的安全事故引起各国计算机安全界的高度重视,计算机网络安全技术也因此出现了日新月异的变化。安全核心系统的安全隧道、身份认证、网络底层数据加密和网络入侵主动监测等越来越高深复杂的安全技术级别从不同层次加强了计算机网络的整体安全性。互联网已经日渐融入到人类社会的各个方面中,网络防护与网络攻击之间的斗争也将更加激烈。未来网络安全技术将会涉及计算机网络的各个层次中,随着网络在商业方面的应用日益广泛,围绕电子商务安全的防护技术将在未来几年中成为重点,如身份认证、授权检查、数据安全、通信安全等将对电子商务安全产生决定性影响。
参考文献
[1]楚狂等.网络安全与防火墙技术.人民邮出电版社,2000,(4)
[2]黄允聪等.网络安全基础.清华大学出版社,2000,(9)
[3]聂元铭等.网络信息安全技术.科学出版社2001,(7)
[4]黄俭等.计算机网络安全技术.东南大学出版社,2001,(8)
[5]蔡立军.计算机网络安全技术.中国水利水电出版社,2005
收稿日期:7月5日修改日期:7月12日
作者简介:方倩(1982-),女,本科,研究方向:计算机网络。2005年8月至今在北京科技职业学院任计算机专业教师。
第四篇:计算机网络安全浅析
计算机网络安全浅析
[论文关键词]网络安全 计算机网络 信息网络 黑客 防火墙
[论文摘要]随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分。它涉及到政府、经济、文化、军事等诸多领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,因此,网络信息资源的安全与保密成为一个重要的话题。详细阐述常见的计算机网络安全威胁,进而提出几种常用的网络安全防范措施.一、引言
计算机网络是以共享资源(硬件、软件和数据等)为目的而连接起来的,在协议控制下,由一台或多台计算机、若干台终端设备、数据传输设备、以及便于终端和计算机之间或者若干台计算机之间数据流动的通信控制处理机等组成的系统的集合,这些计算机系统应当具有独立自治的能力。计算机网络的最主要功能是向用户提供资源的共享,而用户本身无需考虑自己以及所用资源在网络中的位置。资源共享包括硬件共享、软件共享和数据共享。随着网络技术在全球迅猛发展,网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁。尽管我们广泛地使用各种复杂的安全技术,如防火墙、数据加密技术、访问控制技术、通道控制机制,但是,仍然有很多黑客的非法入侵,对社会造成了严重的危害。如何解决各种来自网络上的安全威胁,怎样才能确保网络信息的安全性。本文通过对网络安全存在的威胁进行分析,总结出对威胁网络安全的几种典型表现形式,从而归纳出常用的网络安全的防范措施。
二、计算机网络安全存在的威胁
由于计算机网络计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络容易受到来自黑客、恶意软件和其它种种攻击。
(一)常见的计算机网络安全威胁主要有:信息泄露、完整性破坏、拒绝服务、网络滥用。
信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。常见的,能够导致信息泄露的威胁有: 网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼。
完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。
拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。
网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。
(二)常见的计算机网络络安全威胁的表现形式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒。
窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。
篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。
拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。
行为否认:通讯实体否认已经发生的行为。
电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的.非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。
三、计算机网络安全的防护措施
在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易遭受到攻击,而攻击的后果是严重的,诸如数据被人窃取、服务器不能提供服务等等。随着信息技术的高速发展,网络安全技术也越来越受到重视,由此推动了物理措施、防火墙、访问控制、数据加密、病毒的防护等各种网络安全的防护措施蓬勃发展。
物理措施:比如,保护网络关键设备,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源等措施。
防火墙:目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。
访问控制:对用户访问网络资源的权限进行严格的认证和控制。
数据加密:对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。
病毒的防护:在企业培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。
其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近几年来,都是围绕网络安全问题提出了许多解决办法,例如数据加密技术、防火墙技术安、安全审计技术、安全管理技术、系统漏洞检测技术等等。
目前市场普遍被采用的网络安全技术有:主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术。但是,有了安全技术还是远远不够,许多网络安全事件的发生都与缺乏安全防范意识有关,所以,我们要有网络安全防范意识并建立起相应的安全机制(比如:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、信息流填充机制、路由控制机制、公正机制等)就可以使网络安全得到保障。
四、结束语
在网络信息化时代,网络安全已越来越受重视了。虽然现在用于网络安全防护的产品有很多,但是黑客他们仍然无孔不入,对社会造成了严重的危害。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。尽管如此,随着网络安全技术日趋完善,降低黑客入侵的可能性,使网络信息安全得到保障。如何把握网络技术给人们带来方便的同
时,又能使信息安全得到保证,这将是我们培养新一代网络管理人员的目标。
参考文献:[1]张民、徐跃进,网络安全实验教程,清华大学出版社,2007,6.[2]许治坤、王伟、郭添森、杨冀龙,网络渗透技术,电子工业出版社,2005-5-11.[3]武新华、翟长森等编著,黑客攻防秘技大曝光,清华大学出版社,2006.
[4](译)吴世忠、马芳,网络信息安全的真相,机械工业出版社,2001-9-1.
第五篇:计算机网络安全
论文关键词:网络社会;网络道德;现实社会道德;伦理
论文摘要:随着信息时代的到来,网络成为我们生活中一个必不可少的重要组成部分。网络以其无与伦比的巨大作用融入人们的生活,改变着人类社会经济、政治和文化的传统观念,同时也向人类社会伦理提出了各种挑战,带来了一系列的道德行为失范、网络色情、人性异化,以及相对主义、无政府主义泛滥等复杂的社会问题和道德问题。本文试从伦理学角度来探讨网络道德问题形成的原因及其解决的方式。
一、网络道德问题的出现
进入21世纪,从世界范围来看,信息化社会已初具雏形,而作为信息时代标志之一的因特网日益成为人们日常生活的一个重要组成部分。在“联合网络委员会”(FNC)通过一项关于“网络定义”的决议中指出:“„网络‟指的是全球性的信息系统—(1)通过全球的惟一的地址逻辑地链接在一起。这个地址是建立在网络间协议(IP)或今后其他协议基础之上的。(2)可以通过„传输控制协议‟和„网络间协议‟(TCP/IP),或者今后其他接替的协议或与„网络间协议(IP)‟兼容的协议来进行通信。(3)可以让公共用户或者私人用户使用高水平的服务。这种服务是建立在上述通信及相关的基础设施之上的。”
网络在其诞生的三十多年后今天,正以无可抑制、日进千里的速度向前发展,并深深地融入到人类的生活、学习和工作中。通过其提供的E-mail, W W W ,BBS,Online Chat,FTP,Telnet,Game等服务,使因特网用户和现在还不是因特网用户的人员直接或间接地享受网络所带来的文明成果。网络把整个世界(有网络的地方)都联系了起来,无论是认识的或不认识的、在东方还是在西方的人,只要愿意,都可借助网络,即时、直接地进行交流。随着互联网的发展,电子商务、电子政务、社区建设、国际交流、个性服务等蓬勃发展,处处都显示出互联网的与众不同的魅力。网络蕴藏着无尽的潜能,承载着无尽的信息,不仅对信息资源的快速传递起到了无与伦比的巨大作用,而且正在融入人们的生活,改变着人类社会经济、政治和文化的传统观念。网络从本质上来看,是一种科学技术,一种载体,并创建着一种全新的生活方式。这使我们有理由认为,借助于网络技术,现在形成了由计算机、因特网技术和使用网络人员所形成的网络社会。
科技发展史不断证明,科学技术像一把双刃剑,既有益于人类发展的一面,也有危害人类利益的一面。网络作为信息社会技术新生儿,也毫无例外地具有这种双面特征。网络在推动了人类社会前进,给人类的生活带来了全新的诊释的同时,也打开了“潘多拉魔盒”,它已不再单纯是技术,在被人们使用的过程中,已掺杂了许多人性化的因素,并且由于其技术的特性助长或激发了人性中的劣根性或阴暗面。如网络欺诈、网络攻击、网络病毒、网络色情等形形色色的不道德的甚至是非法的行为犹如原子弹悬在网际空间,对网络生存环境构成巨大的威胁,直接阻碍了互联网的顺利发展,导致了网络道德问题的出现。
二、网络道德问题产生的原因
1.网络技术本身的不足。
专家指出,科学的步伐,常常比伦理学的步伐要急促得多,而正是这一点对我们大家都构成某些严重的威胁。
首先是信息技术的不对称。由于信息技术形成的权力结构,其本身就具有不同主体之间信息权利的不对称性。最明显的例子是网络技术专家、网络所有者与一般公众在信息资源的占有和利用上存在不对等性。网络技术专家、网络所有者凭借知识资本等方面的优势,可能侵犯一般公众的信息权利或隐私权利,从而使后者受到损害。如几年前的“网络蚂蚁事件”的发生,作为免费下载软件的网络蚂蚁(NetAnts)以其使用简单、下载速度快等优点深受网民的喜爱。但当人们使用网络蚂蚁时,在自己没有授权的情况下,使用NetAnt,下载的机器会自动访问其它网站,甚至可能因之出现用户个人信息的泄露,这在国内引起了很大争议。人们开始关注到网络隐私问题。
其次,网络作为科学技术,既可能被用来为人类造福,也可能被用以满足某些人的邪恶要求。网络技术、各种程序软件等都是由专门的网络专家们设计出来的,一种可能是,为人类造福的这些网络技术、程序软件可能由于网络理念、网络开发等的限制,本身就具有缺陷,可能会给黑客们留下“后门”,给用户带来损失。另一种可能是,一些高智商、高学历的人由于道德认识的偏颇而从事于“黑客事业”,专门设计、编辑各种程序软件来破坏人们的正常网络生活,而对这些黑客们的“成果”,有时网络专家们也望洋兴叹,无法破解。这时就要求网络技术本身要不断提高并能够对一些破坏性的程序给予修复,但这种此消彼长的运动过程是无限的。因此,有观点认为,网络道德问题仅靠网络技术单方面是无法解决的。
2.现实社会道德观在网络社会中的失范。
随着越来越多的网民的出现,形成一个庞大的网络社会,其特殊的属性使身居其中的人们形成了一些独特的伦理。然而网民不仅生活在虚拟世界中,同时也生活在现实世界中,所以不可避免地会与现实的伦理观发生摩擦。如对待现实社会中的窃贼与网络社会中的黑客就有不同伦理观:现实生活中,对窃贼是一片喊打之声,但在网络中,他们不叫窃贼了,而称之为“黑客”,这些黑客们往往神不知鬼不觉地就进入了别人的“家”(电脑)中,或大肆破坏,或窃取隐私,而对黑客,人们却表现出了过多的宽容,甚至是崇拜。在互联网上有专门的黑客网站,BBS上也有以高学历、高智商人群为主的黑客们的文流,更有甚者,有些人以自己是黑客而津津乐道。这在现实生活中,凡受过良好教育的人都对窃贼恨之入骨,更别说到处自称为“贼”了。此外还有对Web和书籍的不同知识产权观、对BBS和大字报的不同言论自由观等。
这种现象我们称之为道德的悖论,它反映的是现实社会伦理观与网络伦理观的对立和冲突,造成这种现象的主要原因是网络社会的虚拟性和无标识性。通常情况,人是生活在有标识状态中的。即从传统意义的道德交往来看家庭(家族)关系、政治关系和人际关系,就是人们拥有的全部生存、生活与发展空间。即道德文往过程中受制于人的社会地位、社会身份和社会角色等因素,道德交往的范围也基本限于权力、地位、职业和利益相近的社会阶层,道德规范和道德评价标准相对稳定。但在网络时代,网民常常处于一种无标识状态:不知道对方的姓名、形象、年龄,不知道他的信用程度、讲话的可靠性,更不能知道他的档案,甚至连他的性别也无法得知。因此,网上交流的双方或多方都明确一个事实,即是一种无标识状态下的文流。两种状态下人的表现可能大相径庭。在有标识状态下,人们受到这样或那样的制度规范的限制,而在无标识状态下,由于人们的心态有相当大的差异,这时要保持文明的言行无疑需要更好的道德修养、更高的“自律”水平。因此,网络伦理对网络社会的发展更为重要。
3.现有法律控制手段的失灵。
网络社会中道德问题的出现,并不是偶然的。社会是由众多无形的规范所支撑构架的,无形的是伦理道德,有形的是法律制度。人处于各种规范文织的约束中,但又缘于这些规范而与他人相联系,构建起社会的秩序。而网络社会的虚拟性、无标识性使得现实世界伦理道德观并不能完全指导、规范基于网络技术形成的新生活形态;同时原有立法的滞后性又对网络行为失去了有效的法制制约。
而且,在网络法律制定中,还涉及到许多法律界定难于进行的问题。首先面临的难题就是法律主体难以确定。在传统的法律上,要求在知道起诉对象的名称的情况下进行起诉,但网络本身的无标识性,任何人都可以用非真实的代号上网,屏蔽了主体,造成起诉无法成立。其次是法律贵任及其程度难以界定。如某人利用网络上的黑客软件窃取了他人或国家的有价值的信息,那么提供该黑客软件的网站是否该承担相关贵任?有人利用OICQ或BBS进行非法宣传,那么其网站公司或负责人应承担什么样的责任?再次是法律的客体难以界定。在网络在线游戏中,有人窃取了某玩家的装备,那么这种虚拟的装备资源是不是法律保护的对象?对这种装备的价值如何界定?这些都是现有的法律正待解决的问题。
三、解决网络伦理问题的基本思路
我们应克服过分崇尚科技理性、工具理性的倾向,将注意的焦点从纯粹的网络技术转向人自身,从“技术地解决”转向“伦理地关注”和“伦理地解释”,力求在开发、发展和使用网络技术的同时明确地把“以人为目的”的伦理意识注入其中,使网络化的社会生活、交往方式不致陷入“技术因素大于人的因素”的伦理困境。
1.杜层月乏个人应共同制定并遵守网络道德的基本原则和行为规范。
由于网络是人们自觉自愿地互联而建立起来的,从网络建立之初,就是人们自己为自己立法,自立规范,自己遵守。网络建成后,每一网络主体通过网络,都处在与自我、他人、社会的种种复杂关系之中,这些关系所包含和显现出来的共同要求,是网络道德的基础和主要内容。网络道德原则和规范的制定,都是一定网络主体的相应社会利益、需要和价值追求的反映。
我们一般认为以下四个原则为最基本的原则:无害原则、公正原则、尊重原则和允许原则。无害原则是网络伦理中的底线伦理,是最重要的一个原则。“己所不欲,勿施于人”,它要求任何网络行为对他人、对网络环境至少是无害的。公正原则是人类一直追求和崇尚的一条重要的伦理原则,是人类社会理性的充分体现,它要求人们能够获得其应该得到的各种权益和好处,承担其应该承担的责任义务。尊重原则要求不论网络如何技术化、虚拟化,网络的主体是人,而不是“虚拟的人”,更不是机器。网络不是“无人之境”,而是人与人之间的关系网络,要求网络主体之间应彼此尊重,不能把对方看成是可以被随意操纵、“计算”的纯粹的“数字化”符号,个人信息也不是可以任意复制和粘贴的。允许原则是指涉及他人的行动的权威只能从别人的允许中得来。允许是道德权威的来源,尊重他人的权利是网络共同体可能性的必要条件。
我国团中央等部门在2001年12月4日发布了《全国青少年网络文明公约》,作为广大青少年的网络行为道德规范:要善于网上学习,不浏览不良信息;要诚实友好文流,不侮辱欺诈他人;要增强自护意识,不随意约会网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚拟时空。
2.寄希望于网络主体自身的道德修养。
网络的道德主体仍然是现实社会中的人。我们应该看到,单一的网络技术是不可能具有情感、进行思想文流和社会文往的。网络并不是伦理道德的主体,它只是一种载体,网络伦理的主体仍然是人,也就是利用电脑及网络技术的网络用户。网络道德是活动在网络上的个人、组织之间的社会关系和共同利益的反映。而网络主体是网络道德规范的实际创造者和制定者,又是网络道德实践、道德行为的主体,更是一切网络行为的道德评价者,是道德进步的推动力量。网络主体在网络生活、实践中自我道德修养的过程,也就是人从道德他律走向道德自律的自我塑造、自我提升的过程。而道德自律是一个自我约束、自我提升的过程,实现这一过程的关键,是人人从我做起。不能有“只见律他,不见他律,只知律人,不知律已”的心态。在网络社会中,如果只有少数人从我做起、从小事做起的严格自律,网络社会就不可能有一个文明的道德面貌。它要求我们每一个网络用户都要从我做起,建立一种积极向上的高尚道德人格,形成一种严肃负责的态度,并通过道德实践培养起独立自觉的判断、选择能力,正确分析、理性地对待网上信息,坚持从爱国主义精神和民族利益出发,自觉抵御各种不良信息的侵入,从而自觉遵守、维护网络道德。
3.充分发挥传统道德的积极作用。
在网络社会中,人的社会角色和道德贵任都与现实社会有很大不同,人将摆脱诸如邻里角色、现实直观角色等现实社会中制约人们的道德环境,而在超地域的范围内发挥更大的社会作用。这意味着,在传统社会中形成的道德及其运行机制在信息社会中并不完全适用。但我们不能为了维护传统道德而拒斥网络社会闯入我们的生活,我们也不能听任网络社会的道德
无序状态或消极等待其自发的道德机制的形成,因为它将由于网络道德与现实道德的密切联系而导致现实道德的失范。因此,我们应整合传统伦理资源,继承和发展中华民族的传统美德,并将之引入网络伦理中,使传统道德文化修身为本的思想在当今的网络道德教育中的价值更加凸现。
4.将网络社会的外部制裁与网络主体的道德自我约束结合起来。
网络社会由于其虚拟性、间接性、开放性和自主性的特点,使得道德自律实施的难度加大。在目前整个社会基本道德水平还不太高的情况下,只有把道德他律与自律结合起来,把网络社会的外部制裁与网络主体的道德自我约束结合起来,网络社会道德才有可能成为现实并发挥重要作用。这里的外部制裁包括技术手段的和法律的制裁。
以网络技术为基础的这种更少人干预、过问、管理、控制的网络社会环境,必将对人们的道德水平、文明程度等进行一场意味深长的新考验。在这场考验中,人们自觉自愿地交出一份怎样的答案,这不能不是人们拭目以待的。