前言:我们精心挑选了数篇优质网络暴力的案例文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
笔者现任职于四川电力建设三公司信息化办公室,负责公司计算机网络的运行与维护。保障公司计算机网络系统安全是笔者日常工作中的重点。经过多年的学习与实践,笔者对企业网络系统的信息安全保障工作有了更深的认识,总结出了一套较有实际操作价值的经验与做法。
关键词
电力施工;网络;安全
首先,对于计算机网络系统安全的概念性认识,笔者认为应该着重关注以下几个方面:物理安全、运行安全、安全保密管理。
1物理安全
物理安全是指实体资产的安全,比如计算机设备、交换设备、线路、机房等。作为一家典型的电力施工企业,本单位现有计算机机房一个、服务器5台、机柜8组、计算机终端300台。整个计算机网络设备数量多、终端分布范围广,面向用户众多,物理设备的安全是笔者工作中需要首先需要考虑保障的因素。
传统的物理安全保障,涉及机房建设、网络布线、服务器安装配置等方面。我国对机房建设有一系列的规范和标准,如:国家标准《电子计算机机房设计规范》(GB50174-93)、国家标准《计算站场地技术要求》(GB2887-89)、国家标准《电子计算机机房施工及验收规范》(SJ/T30003-93)、国家标准《计算机机房活动地板的技术要求》(GB6650-86)等。对机房建设,本单位高度重视,从设计、施工到验收均严格按照国家相关规范、标准执行,无论是机房选址与设计,还是内部装修与布置,均充分考虑了安全保障因素,确保机房整体的照明、供电、暖通、消防等效果良好。对于关键的供电与暖通工程,本单位机房均做了冗余保障工程。供电系统不仅配备了成熟的UPS系统,还在整体架构上使用了双路独立供电模式,能够在最大程度上做到物理供电安全;暖通工程,本单位专门为机房设置了双送双回模式,送风、回风吞吐量均大大超过国家标准;对于消防安全,机房配备了自动烟感报警器与自动CO2灭火系统;对于机房地板、吊顶,均使用最高强度标号的龙骨骨架。
线路安全方面,本单位根据国家标准《综合布线系统工程设计规范》(GB50311-2007)采用结构化布线方式进行设计施工,对建筑群子系统、设备间子系统、水平子系统等均使用较成熟的模块化产品,确保布线系统硬件质量。设备安全方面,本单位严格按照硬件设备的操作使用规程进行操作,并建立了设备使用情况日志,记录使用过程。同时还建立了硬件设备故障情况登记表,坚持对设备进行例行维护和保养,并指定专人负责。以上种种措施,体现了本单位对网络基础设施安全的重视。此项工作是保障网络安全的基础性工作,只有物理层面实现了安全,才可能进一步做好到更高层面的系统安全。
2运行安全
公司网络的运行安全,是指网络在运行时,能够按照其初始设计,在线提供各类信息服务,不拥塞、不延迟、不报错。公司网络为本单位职工提供了权限审核、互联网访问、内部信息系统(如OA系统、报表系统)等服务,也为公司客户提供了企业门户网站访问服务。运行安全,具体来讲就是要确保公司用户能够顺畅地使用个人账号登录公司网站和系统,完成各自所需的网络服务的过程。此项工作属于系统工程,主要涉及数据库安全、操作系统安全、应用安全和软件开发安全等层面。对服务器所运行的数据库,笔者重点关注其完整性要求。数据库的完整性要求主要包括数据库物理与逻辑完整性、数据单元完整性、访问控制三方面。物理与逻辑完整性是指,保证数据库中的数据不被各种自然的或者物理的问题破坏,一般通过备份、还原、恢复机制实现;数据单元安全性是指存储在数据库中的每个数据单元和元素均正确,满足各种约束条件;访问控制是指基于自主访问控制和强制访问控制,确保只有授权的用户才能访问数据库中的数据。为了满足上述要求,笔者在数据库管理中综合使用了各种技术、管理手段,在数据库中实现了语句审计、特权审计、对象审计、提供了数据库实体完整性保障、域完整性保障、参照完整性保障,部署了事务故障恢复机制、系统故障恢复机制、介质故障恢复机制。对各终端的操作系统安全保障,笔者采用了两种方式,分类管理。对各职能部门、分公司的办公计算机、公用计算机,统一安装影子系统。其操作系统及办公软件由网络中心控制端统一安装部署,实现断电、重启后自动还原;对私人计算机,采用VLAN接入的方式,实现网段隔离。
3安全保密管理
此项内容为信息系统应用层面安全的核心。对于广大的师生来讲,他们最关心的是个人信息的安全。对我们管理者来讲,我们需要采取一系列措施来保障他们的安全需求。此项工作涉及身份认证、数据管理、线路传输等方面工作。对于身份认证,本单位采用了终端网卡MAC+IP+用户名的三重绑定方式。这样,可以确保广大用户在已授权的计算机上使用自己的用户名安全登录,不被他人假冒;对于数据管理安全,本单位网络系统使用的是HTTPS协议,信息不使用明文传输,使意图截取数据者难以实施攻击;对于线路传输,本单位网络层的交换设备均设置了ACL控制策略,并统一划分了VLAN,确保了网络数据的传送安全。
4结语
关键词:测绘档案;管理;网络化;保护
中图分类号:G275.9 文献标识码:A 文章编号:1000-8136(2012)03-0109-02
当前我国的地理信息产业正面临着一个很好的发展机遇,但是地理信息要想发展,必须依靠数字化生产的地理信息数据的支撑。数字化生产是一个较为繁琐的工序,主要包括:数据加密、描绘和编辑以及前期的外业调绘等。但是每一个阶段,都会有不同的数据产生,工序的衔接对整个数据流都有关系,因此每个环节都不能出错,而且这些数据作为国家的保密数据,做好数据的保密工作也是十分重要的,所以做好数据管理工作至关重要。
1 数据管理现状以及管理经验
当前,比较大的数字化生产单位,主要是依靠人工的方法进行空间数据的管理。原始的数据都是先经过在数据管理部门进行备案,然后才会发放到各个生产科室进行相应的操作,最后相关科室要向管理部门提交得出的成果数据。
1.1 相关的设备以及设施要符合有关的保密规定
测绘得出的成果数据,其存放设备必须遵循有关的保密规定。在数据管理中心,要做到仅仅在内部局域网的连通外,与外部网络的绝对的物理隔离,对设备USB端口数据的进出做好备案以及审核工作,不可将私人的存储设备带入,并且将所有设备统一标识,若出现设备损坏情况,及时做好严格格式化工作后,销毁。维修设备不得私自带出管理中心,并在有关人员监督下进行维修,总之,要制定好一套完整有效的制度。
1.2 保管数据的有关人员要符合规定
所有相关的人员都要经过严格的保密资格审查,制订数据管理的规章制度,经常对管理人员进行培训,增强这些人员高度的保密意识和责任感,培养他们严谨的工作作风,否则有好的存储设备以及健全的制度,也很难保证这些管理人员不会出现违反尝试性错误。只有这样做了,才能避免管理人员不会在不知情以及无知的情况下犯错误,尽可能减少对国家造成的损失。同时也要建立和健全监督机制,对人员在数据管理过程中,有任何的偏差或违反行为,便于及时纠正和查处,挽回损失。
1.3 健全保密组织机构,同时明确相关保密管理责任
为了确保数据保密工作的完成,应该成立数据安全小组,并制定严格的组织纪律,选出小组组长,且要有详细的分工,将工作细分到个人,且定期召开数据保密会议,严密部署相关工作,落实责任制。我国航测遥感院多年来从未出过差错,主要就是制度完善,责任明确。
2 当前的管理方式存在的问题
一般在较小的数字化生产单位,较适用人工管理,相关的数据管理、备份以及数据的访问权限等要求并不是很严格。但是规模较大的单位总是会面对比较多的访问用户,必须要有严格的访问机制、完善的数据备份策略以及先进的网络管理方案,只有这样才会防患于未然,才不会出现重大失误而造成重大损失。
2.1 并发访问容易发生网络瘫痪
对于大规模的数字化生产,所包含的数据量是很大的,往往一批数据就有几个TB大小,同时网络的访问量也较大,但是网络的带宽是有限的,所以当并发访问量较大,且每个用户所访问的数据量也较大时,就易造成网络的瘫痪或计算机的死机。这种情况很常见,有时用户需要在网络上拷贝一张图片,一张图片数据就有1 G大,这时就会出现上述情况。
2.2 设备容易出现物理损坏
数据一般会存在一块块的硬盘上,其中可能是一个测区或者是一个项目,同时会出现多次拔插接线的情况,但是硬盘不是热拔插性设备,如果相关人员不够专业,则容易造成硬盘损坏。一般当系统瘫痪时,重启或维修需要时间较长,这种情况就会造成无法恢复的数据丢失以及设备损坏。
2.3 管理对人工的依赖性很强
对于数据的管理工作,人工的工作量很大,比较依赖人工,但是人的记忆是有限的,效率也不高,且易出现错误,尤其是在数据汇总时,如果出现新旧数据的覆盖,就会出现将历史数据传送给顾客的情况。
3 测绘档案管理的网络化保护
数据作为数字化生产中的重要资源,数据备份不仅仅是简单的拷贝,也不是永久归档。备份主要是为了降低丢失数据带来的损失,因此,备份工作是生产环节中十分重要的一环。系统化管理可以帮助我们在系统出现问题时尽快恢复,也只有这样才会使网络运行更加流畅,数据成果也会更加可靠、安全。充分利用现代化设备以及软件,提高数据管理效率的同时,提高了数据安全系数以及自动化程度,减少数据与人的接触,维修人员要登记后,在相关人员监督下进入管理中心机房。
4 网络化管理可行性分析
当前网络化存储管理设备已非常先进,计算机处理能力飞速提高,硬件价格的降低,对于一个大单位来说,建立高效的网络化管理已成为可能,同时可以购买对应的软件,根据需求开发管理平台,已有成功案例,对企业管理来讲也有深远意义。
5 结束语
手工管理作为原始的方法,已不能满足需求,通过现代化设备以及手段,进行管理势在必行。尤其对于一个大单位来讲,不仅可以提高效率,也可避免失误,减少不必要的损失。因此作为测绘档案的网络化管理,对其测绘数据信息的保护和安全尤其重要。
参考文献:
[1]李培.测绘科技档案发展战略的思考[J].测绘与空间地理信息,2004.
[2]余旭,邓跃进,邵全琴.测绘档案管理信息系统的设计和开发[J].测绘技术装备,2005. (编辑:王平)
The Exploration of Internetization and Protection for Mapping File Management
Liu Huiying
关键词 管理体制;网络安全;对策
中图分类号 TP393 文献标识码 A 文章编号 1007-5739(2012)03-0068-01
任何一个系统的安全,都包括2个方面,即系统的安全管理措施和保护系统安全的各种技术手段,也就是人的因素和技术的因素[1]。系统安全策略的制定与实施、各种安全技术和产品的使用和部署,都是通过系统管理员和用户来完成的。健全的管理体制是维护网络正常安全运行的关键[2]。很多系统由于缺乏健全的安全管理体制,因此常出现管理疏忽而导致严重的问题。
1 明确专门负责网络安全管理的部门
网络安全管理部门是系统内部具体处理信息安全问题的权威机构,其主要职责包括以下10个方面:一是研究和评估各类网络安全技术,应用推广适合本系统的技术。二是制定、监督执行及修订安全策略和安全管理规定。三是制订出适合单位内使用的各类操作系统和网络设备配置指南。四是指导和监督信息系统及设施的建设,以确保信息系统满足安全要求。五是各接入单位部门计算机内严禁安装黑客软件和病毒软件、散布黑客软件和病毒或攻击其他联网主机,建立病毒数据库自动更新和定时升级安全补丁,定期检测网内病毒和安全漏洞,病毒信息,采取必要的防治措施。六是应做好网络系统备份工作,确保在系统发生故障时能及时恢复,对各种应用系统的配置规划和备份计划进行审查,检查其是否符合安全要求。七是只允许网管中心工作人员操作网络设备、修改网络设置,其他任何人一概不允许;根据使用权限正确分配管理计算机服务器系统,并添加口令予以保护,定期修改口令,严禁任何非系统管理员使用、猜测管理员口令。八是对各类个人主机、应用系统和设备进行不定期地安全检查。九是定期对网络管理员进行安全培训和教育,提高其相关的操作技能和安全保密意识,以便能够识别安全事件,掌握基本的安全技能及正确的处理方法。十是对各用户安全事件的日常汇报进行处理[3-4]。
2 制定网络安全管理规定
为明确职责和责任,一般网络安全管理规定应包括以下7个方面:一是计算机网络安全建设规定。用于建设专用网络安全设施以及描述建设各类信息系统应遵循的一般要求。二是计算机网络安全管理规定。用于对违反规定的行为进行处罚以及描述用户应遵守的一般要求。三是安全事件应急响应流程。定义发生各类安全事件时相关人员的职责及处理流程。安全事件包括不明原因引起的线路中断、系统故障导致瘫痪、感染计算机病毒、硬件被盗、严重泄密、黑客入侵、误操作导致重要数据丢失等。四是明确安全注意事项和系统使用指南。主管人员应制订相关应用系统的使用指南和安全注意事项,让应用系统的操作人员能够掌握正确的使用方法,以保证各种系统正常运行和维护,避免因操作不当而造成损失。五是安全保密管理规定。定义网络系统内部对人员的一般要求、对各类信息的保密要求以及对违反规定行为的处罚措施。六是机房出入管理制度。由专人值守,出入时登记,从而对非管理人员进出中心机房进行管理。七是系统数据备份制度。规定对重要系统和重要数据必须备份,针对不同的应用系统作出不同的规定,包括备份保存和恢复、备份方式、备份周期等。
3 明确网络安全管理人员岗位工作职责
一是建立健全的网络安全管理组织,设立计算机网络安全管理工作责任人制度,负责全面领导本单位计算机的防黄、防黑、防不良信息、防毒等网络安全工作。二是网络安全管理人员要进行网络安全培训,并实行持证上岗制。三是网络安全管理人员应当保障计算机网络设备和配套设施、信息、运行环境的安全。四是网络安全管理人员应当保障网络系统和信息系统的正常安全运行。五是网络安全管理人员必须接受并配合国家有关部门对网络依法进行的监督检查和上级网络中心对其进行的网络系统及信息系统的安全检查。六是网络安全管理人员必须对网络接入的用户,用防火墙技术屏蔽非法站点和保留日志文件,并进行定期检查。七是网络安全管理人员定期检查各种设备,确保网络畅通和系统正常运行,定期备份系统数据,仔细阅读记录文件,不放过任何异常现象,定期保养、维护网络中心交换设备。八是网络安全管理人员定期检测网内病毒和安全漏洞,病毒信息,并采取必要措施加以防治。
4 结语
计算机信息网络国际互联网上充斥着大量的有害信息和不安全因素,为了加强维护公共秩序、保护互联网的安全和社会稳定,应当接受公安机关的检查、指导和安全监督,如实向公安机关提供有关安全保护的数据文件、信息、资料等,协助公安机关查处通过互联网进行的违法犯罪活动。
5 参考文献
[1] WILLIAM STALLINGS.网络安全基础[M].4版.白国强,译.北京:清华大学出版社,2001.
[2] MARK STAMP.信息安全原理与实践[M].杜瑞颖,译.北京:电子工业出版社,2007.
[关键词]电力信息;网络化传输;电力系统;安全保障
中图分类号:TM734 文献标识码:A 文章编号:1009-914X(2017)14-0361-01
近几年来,电力系统的安全运行成为了企业工作中的重点。而构建较为完善的网络化系统并不是一朝一夕能够实现的,它需要一个长期的过程。因此,技术人员要制定信息采集的基本方案,以系统安全为主,采取分层管理的方法提升安全指数。
一、电力信息网络的设计方案
(一)电力信息采集方案
传统电力系统的弊端为信息采集的数量少,并且各数据之间的联系性不强,无法满足控制中心的要求。因此,设计人员需要构建强大的电力信息采集装置,并组成以“任务分化”为主的通信平台,实现信息的安全传递。
系统的数据采集模式如下:第一,通信网会与接口转换器相连,并将信息传送到服务平台当中。系统再将同一类型的数据集合到一起,并选择相应的信道进行传递。为了保障电力系统的绝对安全,服务器会依照调度中心的指挥进行自动化调节,如果出现执行异常的情况,应用层会有所感应,并且将存储空间内的所有信息提取出来,进行二次筛选。第二,总控管理机能够对电力信息进行全面的监督,这是网络化传输的特点和优势。当数据传送到用户终端时,总控制中心会利用太网装置进行全方面覆盖,并将串口处的信息联结到一起,感应故障的波动频率,并在归纳总结的基础上输出采集数据,以保障电力系统的安全。
(二)电力信息网络设计方案
电力信息网络设计方案也对电力系统产生了巨大的影响,是管理方式优化的必经之路。首先,我们必须明确光纤通信是电力系统通讯的主干网络,它不仅能够保证网络结构的合理化,也突出了高效率的系统运行模式。光纤网络布局以星形为主,在系统调度平台处建有中心站,并以此作为基点进行散射,实现对不同区域的信息传递。为了保证信号不被拦截,设计人员一般会在变电端口设置转换器,并实现星形网信号的接受。其次,如果在信息传输的过程中出现了数据延迟等情况,系统会第一时间进行感应,并自动分析问题,在功能综合评价的基础上设计解决方案,并予以回馈。
二、电力信息网络的安全构造策略
(一)提高信息网络安全技术
在电力信息网络的安全构造策略中,安全技术的提升是必不可少的。电力企业应该从以下几个方面出发,来实现系统的有效规划。第一,采用漏洞缺陷检查技术,根据现有的网络布局对信息的传送速度、范围进行监督,并及时的发现漏洞、解决问题。电力信息安全传输系统会协调设备的运行方式,并在综合要素把控的基础上进行风险评估,以达到“查缺补漏”的目的。第二,采取针对性的安全检测方式,建立防火墙。电力企业可以将重要的信息筛选出来,并按照数据传输的要求进行严格控制,构建系统访问平台。只有本企业的员工才有权利进行检查。电力信息的安全布控中心还能够对非法链接进行识别,并设置相应的访问规则,避免干扰性信号对系统的侵入。第三,网络地址转换技术的使用。电力企业可以通过IP地址的设定来实现技术的优化。首先,工作人员可以对既定的使用路径进行规划,并只允许有限的用户对网络平台进行访问。如果转换方式与系统的标准程序不同,则说明电力信息传送中出现了问题,要开启保护装置对性能进行优化。
(二)采用科学的软件配置
科学化的软件配置系y在电力信息的网络化输送中是必不可少的。第一,电力企业能够采用数据加密技术对系统进行保护。首先,在电力信息传达前,系统会对用户的身份进行核对,并通过加密的方式来限定一部分人的预览。另外,对信息进行筛选。由于通信质量与信道的数量有着极大的关联性,技术人员应该根据环形网所组建的数据来对软件进行重置。一般情况下,我们都会将加密信息在独立通道内进行传送,这样才能够保障系统的绝对安全。通过这种方式,也可以阻止重要文件的泄露,避免数据被恶意泄露的情况出现,第二,指纹认证技术。它是对用户身份进行核查,保障电力信息网络化传输的有效途径。系统会识别每一位用户的信息,并将指纹数据输入到控制平台当中。只有访问用户的身份得到了验证,才能够进行相应的操作,并达到电力系统安全防控的目的。第三,虚拟网技术。顾名思义,系统主要是对网络化信息传输过程进行模拟,并建立用户与服务终端之间的沟通基点。第四,抗病毒系统。电力信息网络化的抗病毒系统中都带有管理功能,可以根据数据的总量进行整合,并分析病毒源流通路径,将不稳定因子剔除后对文件进行更新,提高电力系统的安全性。
三、电力信息网络化传输在电力系统中的重要性
(一)有助于数据建模的形成
电力信息网络化传输系统的确立有助于数据的模型有效规划。首先,按照电力企业的业务功能将数据分为三种形式,分别是实时类数据、申报类数据和查询类数据。数据的分类能够体现出极强的“系统整合性”。一方面,工作人员能够根据调度中心所形成的测量结果实时监测。另一方面,系统会根据查询结果提交内容,并在信息反复确认的基础上对业务功能进行定义。其次,考虑到数据的完整性,系统会进行自动加密,并且根据传输中的实体元素进行添加或者删减。
(二)有助于系统通信结构的形成
首先,作为互联网的传送纽带,电力信息输送系统会选择合适的布局平台,将数据整合到服务终端处。采用对称的服务算法对加密方式进行规划,分别以序列密码和分组密码的形式表现出来。为了不影响服务器的处理速度,网络化传输系统会利用混合发送的手段来决定通信内容,并在生成数字签名后将信息传达给接收方。这样的优势在于不仅促进了通信结构的形成,也验证了数据的完整性,体现电力系统安全运行的目的。
结语
综上所述,本文主要从以下几个方面入手。第一,分析了电力信息网络的设计方案。第二,对电力信息网络的安全构造策略进行研究。第三,阐述了电力信息网络化传输在电力系统中的重要性。从而得出:电力企业应该根据用户的需求对网络布局进行调节,并优化信息的安全防护能力。同时,设计人员也要构建有效的技术实施方案,以达到保障数据快速传送的目的,为电力系统的良好发展创造有利条件。
参考文献
[1] 许超,陈昊,刘少情,汤小兵,张文彬.基于模型聚类匹配和形态特征识别的保护压板状态辨识技术[J].陕西电力,2017(01).
[2] 陈波,何愈国,孙航,汤翎艺.基于双模技术主干网通信的四表集抄系统设计[J].现代机械,2017(01).
[3] 张亮,李蓉,施科峰.基于多要素分析的信息安全风险评估策略研究[J].大众用电,2016(02).
【关键词】 公钥系统;密钥管理
随着计算机网络应用的飞速发展,与网络安全问题相关,如对网络上传输的信息被截取、篡改等对计算机网络应用进一步推广构成巨大威胁,Kerberos和公钥加密系统就是在这种背景下应运而生。为了提供运用于安全网络传输的用户认证系统,在八九十年代推出了基于可信赖第三方的用户认证系统Kerberos。公钥加密安全系统具有易于管理,不需要过多依赖一个可信的第三方因而更安全的特点。非对称密钥管理无法由计算机全部自动地完成,一些安全细节如Root-key的有效性检查、通行字(Passphrase)的选择及用户端的物理安全性等都需要用户的介入。即使系统可以自动完成证书作废表(Certificate Rovacation List)的查询,如果用户或开发商跳过了这些步骤,系统无法检测出这些疏忽也不可能审计其后果。
一、Kerberos的基本原理
Kerberos是采用可信赖第三方服务器进行密钥分发和身份确认,包括对用户的认证和对应用服务的提供者进行认证。还可根据用户要求提供客户与服务器之间的数据加密与完整。Kerberos提供了在开放型网络中进行身份认证的方法,认证实体可以是用户或用户服务。这种认证不依赖宿主机的操作系统或主机的IP地址,不需要保证网络上所有主机的物理安全性,并且假定数据包在传输中可被随机窃取篡改。
二、在用户的公钥证书有效生命期内,需要密钥管理的时刻
第一是创建密钥对的时刻。包括用户创建了新的密钥对、用户通过非电子手段向CA证明身份、CA签发证书,命名该用户为新公钥的拥有者、用户收到了Root CA的公钥的时刻和用户选择秘密的通行字(Passphrase),用来加密私有密钥。第二是登录(Single-sign-on)的时刻。包括登录时,用户敲入通行字,以便解开私有密钥和用户凭他的私有密钥加入公钥协议。第三是认证他人的时刻。包括为了安全地与其他用户和服务商通信,用户查阅对方的公钥证书、用户要么直接与其他用户交换证书,要么从目录服务中得到证书、在使用一个证书前,用户必须查阅CRL表,确保该证书尚未作废、检查CA签名的有效性和改变密钥的时刻,用户应定期改变用于加密私有密钥的通行字。第四是宣布密钥作废的时刻。证书都有一个有效时间,经过一定时期后作废,如果用户的通行字或私有密钥泄露,他必须通知CRL管理员,后者将立即公布消息声明相关的公钥证书无效。用户在每次使用一个证书前都必须核对CRL表,CRL表可能会随时更新。从以上可以看出,一个公钥系统用户必须频繁地检查对称或非对称密钥的有效性。而公钥系统无法提供这方面的帮助,也不能强制用户履行他的责任。
三、密钥对生命周期中的五个重要时刻依次暴露的公钥系统缺陷
(1)认证用户。在最初的证书时,CA如何认证一个相距遥远的用户?分发或有效性检查符合安全性标准;(2)证书作废表。定期宣布证书作废带来性能和伸缩性(Scalability)方面的问题,其结果是只有舍弃证书作废表的核对工作;(3)私有密钥的管理。用户必须将私有密钥牢牢地存放在计算机中。(4)通行字的选取质量。通行字的选取完全由用户决定,且不受系统的制约,通行字的质量难以保证,其中与证书创建及作废有关的缺陷,原则上可用增加集中式设施来补救。另外三个缺陷要有用户的合作才能解决。增加额外的设施将使系统伸缩性变得困难,这种情况下,要保持系统原有的性能,只能以降低安全性为代价。由于用户每月或每年才拿到一次证书,用户访问CA的频率只是访问KDC(KeDistributeCenter)的百分之一或千分之一,即使考虑到CA需要更大的加解密开销,理论上CA也能服务上百万甚至更多的用户。问题在于CA不仅仅是计算一个数字签名,还要去证书,公钥证书是关于拥有私有密钥的用户身份的保证。正如用户不能依赖于以电子手段传送Roog-key,CA也不能依赖于电子手段来传送用户身份。
这两种情况都要求非电子手段的通络。理想情况下,CA系统管理员应约见新用户并当面验证他的身份材料如身份证,驾照,护照,确认无误后再授权该用户拥有一对公开、私有密钥。面对面的确认会大大增加证书的成本,吓跑大量潜在用户。如果允许用户通过电子手段提供身份信息,则公钥系统的安全度将大为降低。当用户没能使他的私有密钥处于安全状态时或没有尽心检验通话对方的公钥的有效性时,系统的认证作用就会大为削弱,并且与该用户有关的每个人的安全度也会降低。
参考文献
关键词:图书情报档案; 网络环境; 一体化管理
中图分类号:G48 文献标识码:A 文章编号:1006-3315(2015)04-147-002
一、引言
信息化时代对于图书管理提出更高的要求,比如图书情报档案一体化管理就是在网络背景之下应运而生的产物;它不仅囊括了传统图书馆的功能,又充分结合网络的力量为用户提供较为集中的信息处理服务;极大地满足了高校的教学科研工作,丰富了用户体验,是信息化时代图书馆工作人员高效率工作的前提。图书情报档案一体化管理的一个重要特点就是实现了资源共享,为用户所提供的服务具有高度标准化,然而现在的图书馆在一体化管理上存在一些问题,本文就此展开具体的研究。
二、基于网络背景下图书情报档案一体化管理含义
“一体化”广泛应用于社会生活的各行各业,其含义就是将两种或者两种以上没有关联的个体紧密的结合在一起,从而使这些个体形成一定的协同效力,进而为社会提供更加齐全的服务。
而图书情报档案管理一体化的思想在上世纪八十年代就已经被学者提出,其具体的含义就是把图书、情报、档案各自的优势相结合在一起,形成一种互补性优势;再运用计算机通信技术构建完善的数据资源共享以及网络共建的系统,从而为用户提供丰富且一体化的数据资源服务。
三、基于网络背景下图书情报档案一体化管理的必要性与可行性
(一)图书情报档案一体化管理的必要性
1.三门学科融合的需要。图书馆学、情报学以及档案学从古至今并没有明显的界限,在历史上它们也经常出现分分合合的过程。因此这三个成员之间所具备的共同的性质,就使得图书情报一体化管理在信息时代的网络背景下成为可能。
2.教学科研、信息资源共享的需要。高校科研与教育活动随着信息化技术的发展变得越来越活跃,而科研教育活动的展开需要全方位以及多角度的信息数据。而目前高校的图书情报管理与档案管理是分而治之,难以互相渗透,难以为用户提供全方位的资料。
信息资源共享由于其巨大的作用而应用于各行各业,自然也包括网络背景之下的图书情报档案管理。信息资源共享的技术就是把图书、情报、档案的资源运用一定的技术使其紧密的结合在一起,进而为用户提供全方位的信息资源,满足用户的需求。
3.网络环境的需要。在以前,人们需要阅读,总是到图书馆去,并且使用的是纸质书籍;而现在,人们可以足不出户的感受到阅读的乐趣,而这一切都是由于数字图书馆的建立。数字图书馆不仅在形式上与传统图书馆有巨大的差别,而且其内容也囊括了所有图书馆、档案馆以及情报中心的各种资料,因而为人们提供与时俱进的服务的前提,必须是图书情报档案三者走向融合。
(二)图书情报档案一体化管理的可行性
1.同宗同源性的可行性。图书、情报、档案在现代信息管理这门专业之中分别作为不同的科目所存在,这也就从一个侧面反映了这三者之间的同宗同源性。一般来说,具有共同特性的事物才有可能形成一体化,而这三者之间恰恰有这种共性。比如一种资料,既可以称之为图书,也可以成为情报,也可以成为档案,这就使得这三者的一体化管理成为可能。
2.网络环境提供可行性。现代科学技术的发展,尤其是指信息技术,为图书情报档案一体化管理提供有利的保障。这种技术指的就是信息技术、通信技术、数据库技术等,这些技术通过信息基础设施以及国际互联网的对接,种种的网络通信信息技术,使得图书情报档案走向一体化成为可能。
3.思想观念的转变提供可行性。互联网技术的发展改变了人们传统的观念,取而代之的就是互联网信息资源共享观念。其中体现共享意识的重要表现就在于网络环境之下信息资源的流通与服务、文献数据的传递与交换、共享编目等网络共享方面,都形成了图书、情报、档案一体化管理所必须具备的网状信息链,这些技术也体现了人们的共享意识。
四、我国网络背景下图书情报档案实现一体化管理所存在的问题
(一)法律法规不健全
图书馆、情报中心以及档案局三者隶属于不同的管理部门,比如,图书馆隶属于文化部门以及教育部门;情报隶属于科技部门;而档案则隶属于档案局;图书、情报、档案三个成员各自为政,使这三者领导阶层对于实现一体化管理意见存在一定的分歧。
法律法规方面在国外图书馆一体化管理之中已经有了成功的经验,有很多国外图书馆在成立之初已经颁布了一体化管理的法律法规,在图书馆之后的管理中再对其予以完善。
(二)人才的匮乏
一般来说,构建一个完善的图书情报档案一体化管理系统,需要两种类型的人才:第一种就是熟悉图书、情报、档案管理工作特点的人才;第二种就是擅长系统构建、数据库与网络的构建维护、网络资源的共享等方面的计算机技术人才,同时第二种人才还需要兼备第一种人才所具备的图书情报档案一体化管理能力。但是,我国目前的发展现状是这两种人才都极度的短缺。
(三)网络技术标准不统一
由于我国的图书、情报、档案分属于不同的部门,各自为政现象突出,这就使得这三者在网络技术标准上存在不统一的现象。具体表现在数据资源的采集、汇编、导入、检索等方面的技术存在不标准的现象;而实现一体化的图书情报档案管理,必须要有统一的技术标准,才能够使系统正常运行、用户也能够快捷而又完整的搜索到数据信息,进而满足用户的信息需求。
(四)利益不均衡问题
我国学者对于图书、情报、档案这三个成员的利益平衡机制的研究还没有取得一定的成果。所谓利益平衡机制,就是根据图书馆、情报所以及档案馆的馆藏资源的多少来确定其所享有的权利;但是我国学者还没有研究出这三个成员的贡献与其享有的权利之间的平衡关系。
五、基于网络背景下图书情报档案一体化管理的措施
(一)健全相关法律法规
当前图书情报档案一体化管理需要的就是有关信息政策以及信息法律方面的立法;虽然有关这三者在法律之上有一些表现,就比如《电子出版物管理规定》,但是立法的不断完善才能满足信息时代的要求,比如在信息政策方面,应包括信息技术因素立法、信息市场因素立法等;在信息法律之上,包括信息市场立法、信息利益分配立法、知识产权保护立法等。
(二)提升从业人员自身水平
第一,在高校开设图书情报档案一体化管理的相关课程,在所开设的课程之中既包括图书情报档案一体化管理工作的核心内容,还包括相关的组织协调管理课程,更包括构建一体化管理所需的计算机人才;第二,对已经在图书、情报或者档案方面供职的人员,应对他们开展相关培训工作,并且开展相应的计算机操作以及系统开发维护的培训课程,从而使这些在职人员得以胜任网络环境之下图书档案管理的一体化操作。
(三)统一技术标准
目前我国的图书馆、情报中心以及档案馆分别属于不同的主管部门,这就使得图书馆、情报中心以及档案馆管理水平不一,且相关技术标准与要求也不统一。因此,在构建图书情报档案一体化建设管理之初,需要制定统一技术标准。技术标准的统一,使用户及时获取其需要的数据资源,也能够使图书情报档案一体化管理成为可能。比如三者必须使用统一的网络结点,使计算机可以在不同的局域网之上联网;同时,一体化的图书档案管理实现馆际互借以及资源共享,还需要使网络支持广域网集成管理。
(四)均衡利益
解决利益问题,最重要的就是需要完善现有的利益平衡机制。而完善利益平衡机制就需要结合三个机构的管理现状以及国外已经掌握的经验,比如国外一体化管理采用的是双轨运行机制,这种机制包含市场机制以及公益机制,即在构建一体化管理之初,需要与图书、情报以及档案三方签订协议,明确投入多少与收益成正比,从而激发三方机构的积极性;同时,如果三方机构之中的一方需要某类数据资源时,其他有条件的成员必须向其提供其所需要的数据资源,而在此过程之中所产生的费用由三方共同承担。由此,可以极大的减轻三方的利益矛盾,促进一体化的顺利开展。
六、结语
图书、情报以及档案三方机构形成一体化管理,是适应网络时代的需要,更由于有了信息技术的支持而具备极强可行性。不过由于我国探索图书情报档案管理还处于初级阶段,因而难免会出现一些问题,因此本文针对探索之中所出现的问题研究了一些改善措施,希望本文的一些观点具备一定的建设性,以便为用户提供更优质的数据资源服务。
参考文献:
[1]李群,刘维荣.图书、档案、情报一体化管理在欧美发展的新趋势[J]中国档案,2006(2):66-67
随着社会的进步和中国传媒业的发展,新媒体带来的便利我们有目共睹,但是,也带来了社会与法制建设之间的冲突。于媒体来说,既是机遇,又是挑战。其中,传媒与法律的关系改变是现在我们最应关注的问题。特别是网络的隐蔽性为规范网络环境增加了难度。这几年,显示出了矛盾升级的迹象。科技改变了生活,便利了交流,人们可以不分地域、场合、时间来发表自己的看法和观点。通讯APP的大量研发和普及,如QQ、微博、论坛等,让任何人成为信息的传播者成为可能。在道德难以规范人们行为时,法律必须站上制高点。正如吉登斯所言,“社会关系从彼此互动的地域性关联中,从通过对不确定的时间的无限穿越而被重构的关联中‘脱离出来’”。
关键字:
传媒;法律;媒介融合
一、基本概念
媒介融合是新时代的词汇,它是大历史发展趋势的总结。传媒业在媒介融合的大背景之下,兼顾法律的配合,无形中增加了概念之间的复杂性。我们必须对涉及到的重要概念以及术语作出阐释,并进行分析。
1.传媒
传媒,就是信息传播的载体,相对于传统的人际传播,传媒更加注重传播的内容,是事实或者意见。与传统人际传播不同的是它必须依靠响应的介质,也就是我们所说的平台。媒介融合是传统媒体与新媒体的杂糅与竞争。纸媒在新型媒体的冲击下,被迫加入新时代的元素,而新媒体的发展是基于对传统媒体长盛不衰元素的吸取。媒介融合涉及到的国家政策以及法律是任何国家都要面对的挑战。处理得当将实现大飞跃。
2.媒介融合与三网融合
信息技术飞速发展,让原本隔离的传统信息领域和传媒领域开始打破阻隔融合在一起,新事物的碰撞引发了冲突,体现在社会层面就是冲突。冲突出现在市场,渠道,终端以及各种业务上,为了抑制如此分布广阔的冲突,产生了相对于的制度,政策以及法律的制定。因此,媒介融合,是在整个文化产业,整个信息流通领域,整个传媒业的背景下发生的。媒介融合不仅仅是媒介之间的融合,它还涉及到了传者之间的融合,受众之间的融合,以及传受两者之间的互动。换一种说法就是,媒介融合打破了大众传播构建的传媒格局。新事物的出现必将引领一波相关因素的改变,三网融合就是新事物的产生的连带反应。不仅是传媒业自我发展的选择,也是我国政府一定时期下推行的公共政策。我们通常所说的三网就是指电信网、广播电视网、以及互联网。可以说,人类的生活已经被三网全面覆盖,这也是“手机人”的概念出现的原因。无论是技术层面还是业务范围都在向趋同的方向上前进。例如,传统媒体开始借助新媒体的终端,信息,占领市场。新媒体开始更加注重传统媒体的强项吸取,用最纯粹的文字或者图片来打动受众,是一种“返祖”,也是一种进步,是前所未有的新局面。
3.传媒政策与传媒法律
传媒政策与法律应该是相辅相成且齐头并进的,政策影响法律,法律辅助政策的实施。传媒政策是国家以及相关负责部门为了做到服务社会政治、经济、文化等按照一定标准制定的准则。可以说是涵盖了国家总方针,总策略的政策。传媒法律是专业规范网民行为的法律条例,目的是净化网络环境,维护社会稳定,保障人民生活安定团结。就如同知识产权法,经济法一样,制约着人们的行为。当社会上某一个产业和法律相关联时,就代表着它与政府,与公民利益等产生了联系。
二、具体事件分析
最容易将传媒与法律相想关联在一起的是网络暴力事件。网络是新媒体,而暴力的程度决定了是否需要法律的介入,接下来,会选取几个非常典型的案例进行分析。
1.案例概述
美国发生了一起事件,佛罗里达州的女孩,名叫瑞贝卡,她是一个个普普通通的女孩,和同龄人无多大差别。但是,在网络的世界里,她却成了网络暴力的目标。“你怎么长得这么丑”“你去死吧,不要活在这个世界上”“没有人会喜欢你”这样恶毒的言语竟然是来自和她一起生活和学习的伙伴,每次浏览自己的社交网页,充斥着的污言秽语让她得了抑郁症,最终,选择以自杀的方式离开让她伤心的世界。纵观国内的微博,同样是没有硝烟的战场,稍有争议的明星微博下的留言,净是诅咒、辱骂之词。网络暴民几乎天天都在上演着花式损人。回到案件中,女孩自杀之后,警察调查出事情原委,将网络上供给瑞贝卡的女孩带到了警局,当时由于未成年,在拘留了21天之后,被释放。很多人表示不满,杀人于无形的孩子也是罪犯,当地警方表示没有与网络暴力相关的法律,也没有相对应的处罚条例。之后,记者对两名“施暴者”女孩进行采访,她们竟然毫无悔意。
2.案例评析
据笔者搜集到的资料,美国有将近四分之一的未成年人曾经也有类似被网络暴力的经历。“施暴者”的猖獗和狂妄在网络世界中被放大。有人认为,这是缺乏法律条例的强制约束,确实,如若有法律,这样的惨剧会减少许多。美国的律师和法律界人士称,网络上的留言很难界定,主观意识太强,你认为是暴力,别人则反对。曾经美国超过半数的州都试过制定相关条例,量刑也相对较为严格,但是由于过于笼统,依然未解决问题。针对这一问题,我们应该呼吁相关部门将条例进行细化,媒体要督促相关法律的颁布,只有这样才能更好的量刑,减少网络暴力的发生频次,净化网络环境。
3.案例总结
网络暴力几乎隐藏在生活中各个角落,如同病毒,无形但发展迅速。拥有电子设备的人都可以成为暴利源。不容忽视的是,现如今国民素质普遍较低,对于事件没有自我分析和判断的能力,稍加煽动,便会形成不可小觑的网络洪流。不法分析利用网民特点,一次次挑战社会规则、挑战道德底线,形成了极坏的影响,没有制约就没有自觉。以上案例就是最好的证明。不得不引起重视。
三、传媒与法律
在案例中,凸显出传媒与法律的息息相关。三网融合之下的网络时代,对于法治建设来说,有利有弊。交流的便利,信息的快捷让传递变得飞速,科技进步、生活水平的提升都离不开它。但是,告诉的发展带来的是失衡的可能。当每个人都可以成为信息的者,且随时随地都可以传达信息时,虚假新闻成为了新的隐患。网络谣言也可谓是“异军突起”。我们面临着信息的大量冲击,易失去理性。如被某些人利用以谋取私利将造成不可估量的伤害。在面对政府的时候,我们始终处于弱势地位,进而寻求传媒的帮助,让问题成为社会的问题,引发关注。网络平台为手中提供了表达的平台,在报道时媒体自身的喜好以及观点会影响对时间的审判,同时不自觉的反应在对时间的报道中,失去中立性。这就是我们通常所说的“传媒审判”。在媒体行使第三权利的过程中,应在表达客观事实的基础上,兼顾公平,维护双方的话语权,站在辩证的角度去报道事件,给观众自己认识和看待事件的视角,这样才能维护自身业界权威,又可以收获忠实受众,起到舆论
四、结语
如今探讨的问题是媒介融合下,传媒业的发展与法律法规之间的配合。中国的法律触角还没有延伸到网络这一块。网络的净化关系到整个社会秩序的安定,而法律所规范的社会也不是单一力量作用的,法制的现代化是整个社会走向现代化的重要组成部分。法律与传媒联结的出现绝非偶然,况且二者的进行的如此有规律,就是因为彼此不能单独出现。看待传媒与法律的关系,是个大综合的问题,第一,应该将问题放置于整个人类发展史上,整个历史大背景之下,是人类发展综合因素的作用,第二,将传媒业的发展和法律法规的制定统筹结合起来,包括政治,经济,文化与生态。只有如此,中国当代社会才能经受住新时代力量的冲击,才能够经受住挑战,将产业与法律的发展共进步,才能实现所倡导的中国梦,中华民族的伟大复兴。
参考文献:
[1][美]海伦•托马斯.《民主的看门狗?华盛顿新闻界的没落及其如何使公众失望》,夏蓓、蒂娜•舒译,南方日报出版社2009年版。
[2][德]哈贝马斯.《在事实与规范之间》,童世骏译,生活•读书•新知三联书店2003年版。
[3][英]安东尼•吉登斯:《现代性的后果》,田禾译,译林出版社2000年版。
[4][美]桑斯坦.《网络共和国:网络社会中的民主问题》,黄维明译,上海人民出版社2003年版。
[5]王启梁.《网络时代的民意与法律应有之品性——从“躲猫猫”事件切入》,载《法商研究》2009年第4期。
[6]栗峥.《传媒与司法的偏差——以2009年十大影响性诉讼案例为例》,载《政法论坛》2010年第5期。
【关键词】大学生;网络暴力;特征;心理因素;规避措施
中图分类号:G64
文献标识码:A
文章编号:1006-0278(2015)04-139-01
互联网是一把双刃剑,利弊兼具。互联网既给我们带来了丰富的信息资源,同时又带来了很多新的社会问题。网络暴力就是其中之一,并且引发了人们的大量关注和思考。
一、网络暴力的表现
随着互联网时代的到来,不仅一些在现实社会中存在的暴力现象开始肆虐网络,而且网络社会中所特有的暴力现象也逐渐出现。近年来,网络追杀、网络通缉、人肉搜索等暴力词汇充斥着网络世界。纵观典型的网络暴力事件:从“虐猫女”“铜须门”,到“最毒后妈”、“很黄很暴力”,再到堪称“中国网络暴力第一案”的“王菲事件”,直至“微博直播自杀”,网络暴力愈演愈烈,其造成的后果和产生的影响自然也远远超出了网络的范畴,甚至影响到现实社会生活。因网络舆论暴力而引起的网络侵权案件也越来越多。人们在感受网络舆论监督强大力量的同时,网民的道德审判、恶搞谩骂也给当事人造成了极大的伤害,网络舆论也从原先的正义声讨转变成了对公民人权的践踏。有关专家己尖锐指出:网络暴力已经挑战传统社会的道德和法律底线,亟待用法律、文化和道德手段给予制裁。
二、网络暴力的特征
笔者认为,网络暴力,是指网民对未经证实或已经证实的网络事件,发表具有攻击性、煽动性和侮辱性的失实言论,造成当事人名誉损害;公开当事人现实生活中的个人隐私,侵犯其隐私权;以及对当事人及其亲友的正常生活进行行为或言论侵扰,致使其权利受损的行为。通过对网络暴力案例的调查分析,可以看出网络暴力的几个重要特征:第一,以道德的名义,恶意制裁、审判当事人并谋求网络问题的现实解决。网民以情绪化的心态,利用网络的匿名性,在道德的名义下不顾一切讨伐一些在他们看来不道德的行为。第二,通过网络追查并公布传播当事人的个人信息(隐私),煽动和纠集人群实施暴力。第三,在现实生活中使当事人遭到严重伤害并对现实产生实质性的威胁。
三、大学生涉入网络暴力事件的心理分析
大学生在博客、论坛、社交平台等网络社区上的极度活跃,决定了他们在网络暴力参与者当中也可能占有较高的比例。调查表明,有一定数量的大学生热衷于参与网络暴力活动,甚至明知网络暴力的某些行为触犯法律,依然乐此不疲。他们这一行动的背后其实有着深刻的心理因素。一是逆反性格,部分青年只看到社会问题的消极面,对社会前景感到悲观,从而产生强烈的剥夺感和逆反情绪。二是释压需求,对于大多数人来说,匿名的网络不仅是一个充分表达自己观点的合理渠道,也是一个风险趋近于零的放纵之地。三是狂欢欲望,部分大学生在学校主流文化处于被边缘化或被压制的状态时,就会产生在网络虚拟世界发泄不满、逃避现实、追求娱乐放松的心理诉求。四是从众心理,参与者更多的是怀着一种唯恐天下不乱的看客心,从而丧失了自己的理性判断,人云亦云,跟风追击。五是理性缺失,青年大学生由于涉世不深,很容易情绪化和极端化,理性思考和自我控制减弱甚至消失,主动或被动的跟风追击,代之以无意识、非理性的语言暴力。六是成就动机,部分青年大学生在学校主流竞争中处于不利地位,便或多或少的产生存标新立异的心理,便寄希望于虚拟世界,希望在网络空间甚至现实世界得到重视。
四、大学生涉入网络暴力的规避措施
根据中国互联网络信息中心的统计数据,截至2014年12月,中国网民规模达到6.49亿人,网民总数继续位居世界第一,其中大学生占网民总数的比例很高。在博客、论坛、社交平台上大学生极为活跃,大学生网民中拥有博客的比例、BBS的应用普及率,特别是社交平台的应用普及率都居于所有群体的第一位。中国互联网络信息中心认为,时间上的闲暇、年轻人的好奇与好动的心理,以及互联网的无限可能是他们乐此不疲的重要动力。
随着互联网时代的到来,不仅一些在现实社会中存在的暴力现象开始肆虐网络,而且网络社会中所特有的暴力现象也逐渐出现。近年来,网络追杀、网络通缉、人肉搜索等暴力词汇充斥着网络世界。纵观典型的网络暴力事件:从“虐猫女”“铜须门”,到“最毒后妈”、“很黄很暴力”,再到堪称“中国网络暴力第一案”的“王菲事件”,直至“微博直播自杀”,网络暴力愈演愈烈,其造成的后果和产生的影响自然也远远超出了网络的范畴,甚至影响到现实社会生活。因网络舆论暴力而引起的网络侵权案件也越来越多。人们在感受网络舆论监督强大力量的同时,网民的道德审判、恶搞谩骂也给当事人造成了极大的伤害,网络舆论也从原先的正义声讨转变成了对公民人权的践踏。有关专家己尖锐指出:网络暴力已经挑战传统社会的道德和法律底线,亟待用法律、文化和道德手段给予制裁。
二、网络暴力的特征
笔者认为,网络暴力,是指网民对未经证实或已经证实的网络事件,发表具有攻击性、煽动性和侮辱性的失实言论,造成当事人名誉损害;公开当事人现实生活中的个人隐私,侵犯其隐私权;以及对当事人及其亲友的正常生活进行行为或言论侵扰,致使其权利受损的行为。通过对网络暴力案例的调查分析,可以看出网络暴力的几个重要特征:第一,以道德的名义,恶意制裁、审判当事人并谋求网络问题的现实解决。网民以情绪化的心态,利用网络的匿名性,在道德的名义下不顾一切讨伐一些在他们看来不道德的行为。第二,通过网络追查并公布传播当事人的个人信息(隐私),煽动和纠集人群实施暴力。第三,在现实生活中使当事人遭到严重伤害并对现实产生实质性的威胁。
三、大学生涉入网络暴力事件的心理分析
大学生在博客、论坛、社交平台等网络社区上的极度活跃,决定了他们在网络暴力参与者当中也可能占有较高的比例。调查表明,有一定数量的大学生热衷于参与网络暴力活动,甚至明知网络暴力的某些行为触犯法律,依然乐此不疲。他们这一行动的背后其实有着深刻的心理因素。一是逆反性格,部分青年只看到社会问题的消极面,对社会前景感到悲观,从而产生强烈的剥夺感和逆反情绪。二是释压需求,对于大多数人来说,匿名的网络不仅是一个充分表达自己观点的合理渠道,也是一个风险趋近于零的放纵之地。三是狂欢欲望,部分大学生在学校主流文化处于被边缘化或被压制的状态时,就会产生在网络虚拟世界发泄不满、逃避现实、追求娱乐放松的心理诉求。四是从众心理,参与者更多的是怀着一种唯恐天下不乱的看客心,从而丧失了自己的理性判断,人云亦云,跟风追击。五是理性缺失,青年大学生由于涉世不深,很容易情绪化和极端化,理性思考和自我控制减弱甚至消失,主动或被动的跟风追击,代之以无意识、非理性的语言暴力。六是成就动机,部分青年大学生在学校主流竞争中处于不利地位,便或多或少的产生存标新立异的心理,便寄希望于虚拟世界,希望在网络空间甚至现实世界得到重视。
四、大学生涉入网络暴力的规避措施
根据中:请记住我站域名国互联网络信息中心的统计数据,截至2014年12月,中国网民规模达到6.49亿人,网民总数继续位居世界第一,其中大学生占网民总数的比例很高。在博客、论坛、社交平台上大学生极为活跃,大学生网民中拥有博客的比例、BBS的应用普及率,特别是社交平台的应用普及率都居于所有群体的第一位。中国互联网络信息中心认为,时间上的闲暇、年轻人的好奇与好动的心理,以及互联网的无限可能是他们乐此不疲的重要动力。
大学生是网络社区中最活跃的群体,受到网络暴力的影响很大,因此对于高校德育工作者而言,加强大学生的法制教育和网络道德教育、引导大学生对现实问题和网络事件作出理性和自主判断、规避网络暴力是个重要而紧迫的课题。高校德育工作者应该清醒的认识到网络暴力对大学生的不良影响,高度重视,多管齐下,采取有效措施,规避大学生参与网络暴力事件,引导大学生网民提高网络理性,倡导文明上网,提高个人素质,净化网络环境。一是要加强大学生的网络法制教育。高校应当在开设法律课程的基础上对大学生进行有针对性的法制宣传教育,尤其是网络暴力、网络犯罪等方面的教育。二是要加强学生心理健康教育。要把心理健康教育融入学校教育教学和管理工作之中,多渠道、多形式地开展学生心理健康教育,扎实推进学生心理健康教育工作。三是加强大学生自律建设,推进文明修身工程,通过加强道德规范的实践和教育工作,促使学生形成道德认识,遵守道德规范,由“他律”逐渐变为“自律”,从而内化学生的道德信念和自觉行动。四是开展丰富多彩的文体活动,要精心设计和组织开展内容丰富、形式新颖、吸引力强的校园文化活动,深入挖掘校园文化建设内涵,打造浓厚的校园文化氛围,充分发挥文化育人的功能。
案例2:好好地走在路上,突然被一群人围住一顿狂殴。经过审查,15名嫌疑人都是“90后”,年纪都在十七八岁,最小的仅16岁。民警审查他们的作案动机发现是个游戏,名叫“暴打路人甲”。这是嫌疑人几乎一致的供述。
一款网络游戏如果想成功,不可或缺地会含有PK元素。人和人之间的对战永远是网游最具吸引力的卖点之一。但是这些帮助网游成功的因素却容易误导青少年潜移默化地走向犯罪道路。面对市场的需求和现实的弊端,游戏从业者们应如何掂量?什么样的方法才能有效地杜绝这种现象的蔓延?摆在中国游戏业面前的似乎是一座险阻的高峰。厂商和玩家、市场和受众、全年龄和青少年之间的隐性矛盾已经渐渐上升为阻挡文化创意产业前行的鸿沟。本期我们就网游中凸显的暴力问题进行探讨,旨在为业界揭示不同视角下游戏暴力的利与弊。
专家观点
费广正
(中国传媒大学动画学院)
游戏竞技性可能对玩家产生消极影响
游戏中的竞技应该辩证看待,竞技本身是游戏中不可缺少的一部分,有其存在的必要性。在游戏中和它的核心玩法是密不可分的,比如它影响着游戏的平衡,游戏中的平衡很多时候为竞技服务,游戏中的趣味,就是可玩性和竞技性密不可分。当然游戏中玩家之间必须要有一定的对抗性,才能使得游戏本身更加吸引人,或者是增加人的交互关系,使之更加深入,这也是竞技在游戏中的各种表现。竞技游戏中的负面影响主要表现在,玩家为了提高自身的能力,出现了时间的大量耗费,以及金钱的大量投入,这是我们看到的负面现象。
在负面影响驱使下,玩家可能会对自己的队友,甚至是对自己更加苛刻,这些负面情绪可能不仅在游戏中产生不利影响,对游戏之外的社会生活可能也会带来不利影响。玩家个人动机问题,如果受到竞技的激励可能会引起负面影响,使他在所熟悉的环境下因为额外竞争感到压力。
包括竞技也有很多种形式,男性玩家在竞技方面的投入更多一些,包括和人的本性也有关系,希望更快、更高、更强,不仅在游戏中有所体现,在别的项目中也有体现,在奥运会中也倡导更高、更快、更强,竞技性不只是在游戏中才有的,从人类早期的各种训练,基于技能的训练,都有这方面的内容,或者有这方面的本源。
明宗峰(华南理工大学)
游戏中不健康的规则把暴力引向现实
游戏中有一些不健康的规则会导致把游戏中的虚拟纷争引向现实,给社会造成不良影响,游戏中故意挑拨是非,使玩家之间产生矛盾,把矛盾引向现实。有的玩家恶意PK,还在游戏中公然发表言论,表示愿意出钱买某个玩家的家庭住址,意味着在现实中实施报复,这是很危险的。此外,外挂行为泛滥也是需要注意的一个问题,许多游戏公司一旦发现外挂行为就封号,对玩家造成了一定的伤害。即便是这样,一面严厉打击外挂,一面还赋予特权,这无疑是畸形的,游戏公司的初衷是为了维护游戏的平衡性,然而这种情况下其平衡性早被瓦解掉了。其中利益的驱动,才是最需要关注的。
厂商观点
苏飞
(GAME BAR副总裁,《古剑奇谭》运营团队负责人)
解决游戏软暴力需要一个过程
从游戏开发的角度来说,暴力一定程度上可以说是为游戏内容服务的,这本身没有任何错。游戏本身要赚钱,做营销都是在挖掘人的欲望,如果说这些东西再去减少,必将限制游戏的发展。对于游戏企业来说,更需要一个行业标准来规范,什么样的情节算暴力,需要有一个明确的鉴定标准。预防暴力对于游戏厂商来说需要一个过程去解决。现在需要解决的是最直观或者是最直接的声音和视觉方面的暴力问题。
宋静芳(北京蓝港在线)
游戏核心价值观可以影响玩家
游戏的竞技性是必然存在的,是一个游戏的灵魂。游戏文化可以渗透到玩家的世界观里面,因为游戏是文化产品,就像电影里面可以宣扬正义,里面的英雄会成为孩子们模仿的对象,对社会正义的崇拜作用,崇拜英雄的教材作用,同样网游也可以起到这种作用,把游戏核心的价值观定位好,就能保持公平正义的原则。
玩家观点
孙鑫:
PK不一定就是暴力
竞技性是一个游戏的根本,灵魂的存在。据网上不完全统计,美国青少年在网上查询学习资料的比例是20%,英国是15%,而中国仅仅是2%。这本身与游戏的暴力内容没有必然联系,这应该是教育问题所考虑的。暴力游戏在我看来应该是青少年之间的团队合作和投入。
刘政:
游戏是学习生存技能的无害手段
“丧志”这种传统观念是任何产业研发的阻力。但玩游戏不同了。正确地看待网游,能够提高自身的抗压能力、生存能力和生存技能。对于任何能够扩展自己实力的东西,都不应该用有害来形容,那是学习,就像小狮子会通过和同伴的玩耍学习搏斗技巧一样。
【关键词】网络影评 网民戾气 社会戾气 影评人
低头看手机,抬头看电脑,现在的世界是一个真正的互通互联的网络世界。有了网络,就出现了种类繁多的众多网民;有了网络,更出现了特色各异的观影模式,网络新时代的到来为我们观影甚至发表影评提供了一个全新的平台。一些网民通过网络传声筒自由地对影片进行发声,由于网络虚拟世界具有匿名性和交互性,鱼龙混杂的受众在网络世界“高谈阔论”,甚至漫无边际,网民戾气也在网络影评中展露无遗。
网络影评的出现是一个不可倾覆的大趋势,主要体现出两种形式:一种是言说评述,主要体现在主流论坛的影视板块或者是专门的影视网站,这种平台上的网络影评有一个特点,就是多媒体性,通过文字、图片、视频等对影片进行评论;另一种是评分方式,主要体现在豆瓣网的评分机制上,在电影还未上映前就已经通过点映或者前期的舆论宣传使受众了解电影,对其进行评分,这样的评分对电影上线之后的影院受众是一个重要的指导和观影建议。
无论是言说影评模式,还是评分影评模式,这些网络影评都是对影片的态度表达。现在网络影评开始出现话语暴力,即“狂欢式话语”,“俄罗斯学者巴赫金将狂欢节式语言特点概括为三点:首先,它是大众的语言,是通俗的语言;其次,充满了至俗、卑贱和亲昵;最后,狂欢节的语言赞美与咒骂并举,呈现为驳杂多元的复调形式。”①用巴赫金对狂欢式话语的概括来描述影评中出现的话语暴力相当贴切。
一、网络影评中网民戾气评析
网络影评中话语暴力的出现是网民戾气的一个重要体现,这种网民戾气的出现是现实社会戾气与网络虚拟非理性情绪表达相结合的产物。
网络虚拟社会中,经常会出现一些话语暴力,常见于一些突发性社会事件发生后出现的不正常社会心态:仇富仇官、愤世嫉俗、冲动暴力、社会正义等。在网络影评中也越来越多地出现了这种话语暴力。网络影评中的网络戾气指某一部影片上映,随后爆发出的一种激进、负面的言语评论浪潮。网络戾气不一定是对影片的负面评论,主要包括3种类型:第一种是对影片内容的评论,指由于影片所揭示的社会现实而爆发出的对社会不满的情绪言语;第二种是对影片表现形式的评论,与影片真正表达的主题内容无关,而是对影片过度商业化或者政治化的一种对抗式言语冲击;第三种是对专业的拍摄技巧的评论,这一点是从影片专业角度进行评析,对影片剪辑和拍摄技巧进行评说。
第一种是对影片内容评论中产生的戾气。网络中所展示出来的戾气并非都是虚拟的情绪表达,这也是一种社会戾气在虚拟空间中的爆发体现。例如2014年上映的打拐题材电影《亲爱的》,社会正义力量的推动使得这部影片成为众人关注的焦点,“之前,看到微博或是朋友圈寻找孩子的信息,我不会转。之前,看到地铁街角乞讨的孩子,我不会施舍,不会问询,不会拍照,不会上网。仿佛距离很遥远。但是,以后我会,因为也许这条信息对于背后的痛彻心扉焦急万分的父母是种希望。”这是百度影评中对《亲爱的》的评论,这样的评论正是社会中问题的折射和引申。刘德华主演的《父亲》、张译主演的《山河故人》,这些电影都是抓住了社会的痛点,同类型电影的出品使更多网民对拐卖孩子的行为嗤之以鼻。
第二种是对影片表现形式评论中产生的戾气。现在越来越多的电影折射出商业文化,电影中的植入广告、网络宣传和前期影评比比皆是,最为典型的网络营销电影案例就是郭敬明执导的《小时代》,其网络营销的关键就是由郭敬明和《小时代》带来的“全民争吵”,郭敬明从炙手可热的作家向导演D型,拍摄《小时代》,其在网络时代电影营销方面展现了其独有的商业奇才。在微博上,其尽可能多地对电影片段进行合理释放,到演员阵容的高度配合,再到紧锣密鼓的话题炒作,每个细节都兼顾到,同时也遭到了各行各业的质疑甚至言语攻击,用郭敬明本人的话说就是“你既然在宣传期惹我,我就借一下你的力”。另外的《致青春》《泰濉返群诼淼缬暗某鍪溃都和前期的网络营销有着很大的关系,虽然前期的大肆好评宣传与后期的网民话语暴力形成了对比,但至少为票房的提高铺就了道路。
第三种是对专业的拍摄技巧评论中产生的戾气。主要体现在一些专业论坛或者媒体网站中专业影评人的评析,另外也包括一些对知名导演评头论足的话语暴力。现在的影评人中有一种“自傲”的情绪存在,谁都不认同谁,对其他电影习惯于评头论足。“精致的外形与粗糙的刻画是一部电影最为可悲的地方,而电影《小时代》正好是个典范。郭敬明最大的失误在于,在一部电影太过追求吸金和表现更多东西,这种贪心导致镜头切换过快,忽略观众情绪过渡的时差,使得电影看完后感觉平平,毫无质感。”“电影情节错位不顺。”这些都是从较为专业的角度对《小时代》进行的评价。
网络世界的虚拟性使得网络世界中的话语暴力此起彼伏,但网民戾气终究是社会戾气和人的戾气的投射。
(一)社会戾气在网络中的重生
在网络语境中,观影环境发生改变,个性化是鲜明特点,网民可以自由地在网络上观看自己喜欢的影片,并且可以通过各种途径进行网络影评,也可以对别人的评价进行后续评价,甚至可以聚合相似趣味的人在同一空间。网民之间的交流越来越依赖于虚拟网络,形成虚拟集群,集群环境下更多的负面语言就可能发酵、扩展开来。
网络暴力的出现一种是用户的对抗式话语,就是对电影内容、形式、宣传营销的一种对抗式话语表达;一种是电影商业文化的话语收买,为了达到影片的商业利益,收买一些网络,对影片进行评论,吸引关注度。这样的网络影评不单单是对影片的正面评价,更多的是对影片的抨击和批评,因为越是极端越能够引起人们的关注。“当代网络影评最让人担忧的不是暴力话语问题,而是‘话语是否独立、是否出自内心、是否控或是盲从,或许更值得警惕的是媒介资本的话语收买’。”②这样的话语收买现在已经成为一个完整的产业链,出现于电影上映前、中、后。
无论是工作还是学习,生活中总是存在着各种各样的情绪和社会压力,现实中,受到道德、法律、规章制度等各个方面的限制和规范不好发泄出来,而在网络社会,匿名的环境下与法不责众的心态造就了“非理性的狂欢者”。
电影是一种来自于现实却高于现实的艺术展示形式,或讽刺黑暗,或幻想未来,都是社会真实的一种体现;而真正的对影视作品的评价主要展示为一种形式的美与内涵的真的融合体现,如果我们单纯地追求对现实生活负面的一种真的情绪表达,而选择放弃美的表达形式,就可能出现太多的话语暴力,从而造成网络虚拟社会中的戾气之风。
(二)人的戾气在网络中的放大
人的戾气指的是一些人内在的心理状态和属性导致出现的社会不良之气,这样的心理原因有如下几个:
1.审丑时代
社会的流行风尚在不断改变,各路网红为争夺受众,各行其法,当审美无法获得关注,就开始选择“审丑表现”。审丑是一种特殊的审美模式,越是与主流背道而驰,越是极端的言语或者行为越能够引起关注,从而突显出自己的存在价值,无论这种存在价值是金钱利益价值,还是社会关注价值。在网络影评中,极端的、粗俗的、别具一格的甚至抨击性的言语最容易受到人们的重视和关注。
2.话语收买
“话语收买”是现在网络营销中的一个重要途径,也是影片宣传阶段一个必不可少的方式和途径。这个心理诉求很简单,就是众多网络用户为了获得一点经济效益而成为网络,越容易引起重视的话语经济效益越高,越是极端的话语越能受到众人的关注。
3.自炫心理
自炫心理,顾名思义就是一种自我炫耀、自以为是的心态在作祟,一般这样的心态出现在专业的影视人或者影评人中。万事万物不可能尽善尽美,总有瑕疵会被所谓的“专业人士”诟病,或者是由于想法、观点存在差异,也可能导致出现负面的评价,为了显示自己的正确性,总是建立在对别人的批评上。
4.从众心理
观影的网民一般都是社的普通民众,没有较为专业的影视制作技巧和评价能力,但是却具有一定的草根意识和公民意识,处于社会群体中不可能不受社会的影响,一旦出现激烈的批评甚至批判的言语时,处于从众的心态,这些人可能会分门别派地开始进行“口水战”,不同“派别”之间的口水战只会使得网络中“烟雾弥漫”。
二、寻找与新时代契合的网络影评新途径
网络影评中的负面评论是现实压力的排气阀和影视进步的推进器,网络社会“人人都是影评人”的现状也导致了专业影评人的消失,所以对于网络影评的话语暴力我们应该寻找一种最合适的方式,“呼唤真正影评人的出现”,让其服务社会和大众。
(一)影片内容的提升
呼唤影评人前提必须是好影片的存在,现在的商业社会下,电影作品内容趋同,专业性弱化,商业化倾向明显,若想出现专业理性的影评,首先需要关注的是影片内容。“事实上,今天中国电影业的辉煌,并非昔日任何一个历史时期中国电影的逻辑延伸,而基本上是在一次彻底的断裂之后,在完全不同的政治经济环境中产生的、巨无霸式的电影产业。”③影片的创作必须考虑到全球化的市场发展规律,了解世界电影市场,寻找到更好的主题和绝佳的表现形式,从内容、形式、经济效益三方面宏观把控,才能创作出好电影,有了真正的好电影,影视界才可能成就真正的影评人。
(二)影评与经济社会的关系
“今天电影市场重要的问题,不仅是资本的绝对、近乎唯一的引领角色,而且是资本追求利润最大化的逻辑,甚至试图僭越电影这一特殊商品的特质与电影市场的规律。”④在特殊的政治经济环境下出现了特殊的商业电影,在对其进行影评时我们必须注意到商业经济可能对专业或者非专业影评人的影响作用,以防止影评人对用户所产生的不良影响。影评人在一定程度上扮演着舆论引导的作用,一旦受到利益驱使、导向发生偏差,将产生严重的不良后果。网民群体在进行网络评论时,更需要坚持自我,表情达意,切忌受到蝇头小利的诱惑而出现导向偏差。
(三)专业影评的出现和引领
影评的出现最初都是以专业性为前提的,包括出现在报纸和杂志上的专业影评,都具有其自身的影评理论性和专业性,网络时代的到来使得社会成为了人人都是影评人的时代,“网络影评因其门槛低具有广泛的群众性与突出的市民性,又因网民鱼龙混杂、参差不齐导致影评质量也是良莠不齐,粗制滥造的情况时有出现。”而且影评质量的好坏也对影片的最终市场效益和社会效益有着重要的作用,所以对于影评我们必须坚持朝着语言亲民化、内容专业化的方向发展。
“粗制滥造影片情况时有出现,但是却反映了大众的批评意见。”网络影评也是一种传播方式,这样的方式可能会反过来对现实社会产生一定的影响。“伯明翰学派的代表人物斯图亚特・霍尔认为传播并不是一个从传播者到受众的直线行为,受众在吸纳作品意义的同时也贡献着多样化的自我解读,使得深层次的作品意义得以最终生成与流通。”⑤如果网络影评有一定的自我意识的表达,这样通过网络社会可以了解到网民对现实的不满或者意见,但一旦被别有用心的商业电影所利用,这样的网络戾气对我们的现实社会只能是百害而无一利。
“杜庆春认为网络影评‘话语暴力是对公共事件的对抗’,‘是对权威文化的对抗’,这种定位是看得很准的。这是一种‘对抗性表演’。”⑥无论是现实世界还是虚拟世界,无论是过去还是当下,社会中的话语暴力是不可规避的,在任何空间存在的话语暴力实质上就是一种对抗性表演。现在的商业电影的网络影评的出现更是当今经济条件下产生的文化体现方式,需要我们提高警惕,更好地利用,使之成为影片质量提升的催化剂和社会进步的助推器。
注释:
①刘康.对话的喧声――巴赫金的文化转型理论[M].北京:北京大学出版社,2011.
②⑤魏天娇、董思文.豆瓣网最受欢迎网络影评类型及特征研究[J].新锐视点,2014(11):22.
③④戴锦华.呼唤影评人[J].热点评论,2016(1):18.
⑥唐宏峰.网络时代的影评:话语暴力、独立精神与公共空间[J].当代电影,2011(2):18.
参考文献:
[1]宋家玲、宋素丽.影视艺术心理学[M].中国传媒大学出版社,2010.236.
[2]【德】黑格尔.美学(第1卷)[M].朱光潜译.商务印书馆,1979. 135.
[3]曾莹、杨向荣.受众心理影响下的网络影评及其反思[J].求索,2016(6):162.
[4]宰飞.网骂岂能当作生活“必需品”[J].青年记者,2015(19).
[5]张亚璇.柏林电影节青年论坛和当代独立电影制作――克里斯朵夫・泰尔西特访谈录[J].艺术评论,2010( 4):36-37 .
[6]【美】扎克・坎布尔等.互联网时代的影评:专题论丛.吉晓倩译.世界电影,2009(4):29.
[7]张真.亲历见证――中国社会转型期的都市电影[J].上海大学学报,2009(4):109-112.
关键词:网络安全;网络维护;网络设置;网络组建
中图分类号:G642 文献标识码:A
1引言
随着网络的迅速发展,网络安全与维护技术越来越受到人们的重视和关注,而网络安全与维护职业也日渐受到人们的青睐。学习好网络安全与维护相关技术,能为今后就业打下坚实的基础。实际上网络安全与网络维护息息相关,网络维护的目标是网络安全,网络安全需要网络维护来加以保障。本文是我们在从事“网络安全与维护”教学过程中的一点思考,供同仁们参考。我们在从事该门课程教学时,希望学生有个整体的思维框架:即先有网络组建,然后是网络设置,最后才是网络维护。
2 “网络安全与维护”课程的重要性
(1) 信息社会出现的新问题
国家和商业机密保护及电子信息对抗的需求;
存储信息系统面临极大的安全威胁;
潜在的网络、系统缺陷危及系统的安全;
传统的安全保密技术不能确保系统的安全。
(2) 信息系统的安全问题
操作系统的脆弱性;
计算机网络的资源开放、信息共享以及网络复杂性增大了系统的不安全性;
数据库管理系统等应用系统设计中存在的安全性缺陷;
缺乏有效的安全管理。
(3) 网络安全与维护的重要性
信息产业部副部长奚国华在第38届“世界电信日”暨首届“世界信息社会日”纪念大会上说,系统安全漏洞和低级庸俗内容使中国网络与信息安全面临严峻形势,监管部门将以技术手段完善网络信息安全监控体系。中国将健全信息安全等级保护制度,大力提高公众网络安全意识,建立主动、开放、有效的网络安全保障机制,加强信息安全风险评估工作,重视应急和灾难备份系统建设,完善网络信息安全监控和技术保障体系。
3现有的网络安全与维护课程体系
3.1现有教材体系
现有的教材体系,主要有万振凯等主编《网络安全与维护》,其主要内容包括计算机网络基础知识、漏洞、网络入侵、网络攻击和防火墙技术;刘永华主编《网络安全与维护》,其主要内容包括网络安全概述、操作系统安全、数字加密与认证、防火墙技术、入侵检测系统、网络病毒的防治、网络维护;韩最姣等主编的《网络维护与安全技术教程与实训》,其内容包括计算机网络技术基础、网络管理和维护管理工具、网络设备管理、网络安全概述、Windows Server 2003网络安全、防火墙技术、网络黑客攻防技术、入侵检测系统(IDS)及应用、计算机病毒与安全。
3.2网络安全与维护课程体系
从信息安全的历史来看,信息安全的发展分为了三个阶段:计算机安全阶段(主要包括:计算机安全学、密码与加解密、操作系统安全、实体安全、数据库安全、计算机病毒等);网络安全阶段(主要包括:网络设备安全、网络协议安全、网管系统(软件)安全、Web(门户)安全、VPN、Firewall、IDS/IPS、NetScan、Wireless等);信息安全阶段。
我校在课程设置时,开设了三门与网络安全相关的课程:“计算机安全”课程主要讲授计算机安全概述、计算机密码学、计算机病毒、实体安全、数据库安全、操作系统安全等;“网络安全与监察”课程主要讲授网络攻防技术、计算机取证、电子证据获取、网络侦查等;“网络安全与维护”课程主要讲授网络组建及综合布线技术、网络系统相关设置、网络维护等。
4 “网络安全与维护”课程教学探讨
4.1网络组建
建立一个健全、稳定的网络是网络安全的基础。若网络组建布局得不合理,将会影响后期的网络安全。为此,课程首先介绍网络的组建策略、方法和相关技术规范。通过邮局实例来模拟、剖析、讲解OSI的七层协议。通过讲解综合布线的工程设计、布线工程施工技术、布线系统的测试与验收来掌握网络组建、综合布线技术。
4.2网络设置
网络建好后,必须根据子网数进行网络IP地址、子网掩码、网关、域名系统、动态主机配置协议等的设置。网络中遭受黑客攻击或病毒、木马的入侵,主要是源于网络操作系统存在相关弱点和漏洞,主要由操作系统设置不当引起。所以,在网络设置部分除了要设置IP地址、子网掩码、网关、域名系统DNS、DHCP设置外,还要对操作系统进行设置,包括账号和密码的设置等。黑客攻击时的主要步骤是:隐藏IP――踩点扫描――获得系统或管理员权限――种植后门――在网络中隐身。在扫描到有漏洞后,就进行权限的提升,破解相关密码,建立远程连接,进行远程攻击。所以,设置不正确的系统比较脆弱,容易导致黑客的入侵与攻击,防范攻击的一个有效方法是正确设置用户帐户和密码。
4.3网络维护
经过前面两个阶段,在网络维护这部分,我们也是从三个方面要求学生去掌握:目前有哪些网络维护工具;这些网络维护工具如何使用;具体在面对一个网络故障问题时知道选用哪个工具去进行处理,从而使问题得以解决。在讲解网络维护工具原理时,我们先通过实例教会学生如何来使用这个网络维护工具,之后再阐述其相关原理和设计思想。
我们将其总结为“333”教学模式:即:总体上,按“网络组建――网络设置――网络维护”的思路进行;在讲解时,按照:“实例――设计思想――原理和关键技术”;网络维护中:“有哪些网络维护工具――怎样使用这些工具――在案例分析时如何选用这些工具”。限于篇幅,本文主要从网络维护常用命令、数据恢复工具(FINALDATA)、密码破解、防火墙的配置规则等。
4.3.1网络维护常用命令及使用
(1) 测试路由路径的tracert命令
在网络管理过程中,网络管理员在利用ping命令测试远程主机210.40.211.197的连通性时,发现其返回结果为不通,返回“reguest time out”。但是该远程主机确实在正常工作且没有防火墙将ICMP数据包拦截。很明显,网络管理员所处的网络位置到该远程主机之间的网络出现了故障,由于二者之间经过了多个路由器对数据包进行转发,为了快速的定位故障点所在,网络管理员使用tracert命令进行路由跟踪。
(2) 分析MAC地址的ARP命令
ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议将目标IP地址转换成目标MAC而获得的。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
有时候,网络突然掉线或不通,可能是受病毒等的侵入而导致无法找到正确的MAC地址,通过命令ARP Ca后找到正确的MAC地址而解决了网络的连通性。
(3) 查看本机路由表的route命令
网络管理员常常需要对路由器的路由信息进行准确的把握,这些信息存储在路由表中,每个主机和每个路由器都有自己独一无二的路由表。大多数路由器使用专门的路由协议来交换和动态更新路由器之间的路由表。但有些情况下,必须手动将项目添加到路由器和主机上的路由表中。route就是用来显示、手动添加和修改路由表项目的。
(4) 连接TCP/UDP信息的netstat命令
netstat指令显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表、IPv4统计信息(IP、ICMP、TCP和UDP协议)。
使用“netstatCan”命令可以查看目前活动的连接和开放的端口,是网络管理员查看网络是否被入侵的最简单方法。
(5) 进行网络操作的net指令
利用“net user 用户名密码”给某用户修改密码;只要拥有某主机的用户名和密码,就可以用“IPC$(Internet Protocol Control)”建立信任连接,建立完信任连接后,可以在命令行下完全控制对方计算机。
比如得到IP为172.18.25.110计算机的管理员密码为123456,可以利用指令“net use \\172.18.25.110\ipc$ 123456 /user:administrator”。
(6) 进行定时器操作的at指令
和对方建立信任连接后,用于创建定时器。网络犯罪里的逻辑炸弹的思想源于此。指令举例如下:
at \\172.18.25.110 19:45 calc.exe
4.3.2基于FinalData工具的数据恢复
数据恢复的主要工具有FinalData、EasyRecovery等,通过介绍数据恢复工具FinalData的使用,讨论数据恢复的相关原理。
(1)FinalData简介和软件安装
FinalData的主要功能是回收在Windows95/98/ME/ 2000/XP中被误删的文件。还可以恢复数据,主引导记录(MBR),引导扇区等。
如果希望被删除文件的可恢复几率,可以在软件安装完成后安装“文件删除管理器”。
如果只是用来恢复已丢失的数据,可以选择不安装“文件删除管理器”,防止安装该功能时生成的日志文件将已丢失的数据覆盖掉。
注意:绝对不要将软件安装在等待恢复数据的硬盘分区上。
(2) 数据恢复实例
FinalData软件主要用来恢复被丢失或被误删除的数据,特别是在硬盘引导区损坏或中了病毒无法启动系统的时候,只需要在另一个正常系统上挂上双硬盘运行软件就可恢复和转移坏硬盘上的数据。
在FinalData软件的运作界面中点击“文件打开(O)...”或者点击工具栏最左边的 按钮,弹出如图1所示的窗口。
在图1所示的“逻辑驱动器”选项卡中选择待恢复的文件所在的分区盘符,点击确定,软件就会开始扫描,稍等片刻,就会出现图2所示的界面。
这时直接点击取消,就会在软件界面列出快速扫描的结果,大多数情况下用这种方法就可以恢复刚被误删且未被覆盖的文件。如果磁盘被误格式化,甚至格式化前后磁盘的分区格式都不相同,那么就有必要点击上图的确定,进行深度扫描,如果深度扫描都不能恢复,那么基本上可以判定你的数据已被覆盖或丢失。如果已知快速扫描不会有什么结果而要直接进行深度扫描,可以在选中分区盘符后直接点击“查找格式”,就会直接跳到上图。
(3) 数据恢复原理
在Windows中,如果我们用常规的办法删除一个文件,文件本身并未被真正清除。Windows所谓的删除实际只是把文件名称的第一个字母改成一个特殊字符,然后把该文件占用的族标记为空闲状态,但文件包含的数据仍在磁盘,下次将新的文件保存到磁盘时,这些族可能被新的文件使用,从而覆盖原来的数据。因此,只要不保存新的文件,被删除文件的数据实际是仍旧完整无缺地保存在磁盘上。所以我们可以用FinalData这样的工具软件绕过操作系统,直接操作磁盘,恢复被删除的文件。如果不小心删除了某个重要文件,想要恢复,这时千万不要覆盖它。立即停用计算机,不要再向磁盘保存任何文件,包括不要把恢复工具安装到已经删除文件所在的磁盘,因为任何写入磁盘的内容都有可能覆盖已删除文件释放的磁盘族。如果必须安装恢复工具,则安装到其他硬盘分区,或者干脆拆下硬盘到另一台机器上去恢复。
4.3.3基于Advanced Office Password Recovery的密码破解
先通过实例演示Word、Excel、PowerPoint、Access等密码是如何破解的,让学生获得一个感性认识,随后介绍Advanced Office Password Recovery密码破解工具的功能,最后再介绍密码破解的种类:字典破解、掩码式暴力破解和暴力破解等。
(1) 破解设置
① 字典破解
首先对密码的设置字符进行猜测和孤寂;如果密码可能由英文单词、人名等构成,就应该选中的“字典破解(推荐)”。AOPR只带了一个密码字典文件,该字典文件在预备破解时已经使用,因此,要进行字典破解需要选择其他密码字典文件。在“字典”选项卡,单击“获取字典”,在打开的AOPR官方网站可以邮购密码字典光盘。另外,字典文件也可以由专业的字典工具生成,比较常用的有“易优字典生成器”,该工具功能全面,可以生成生日字典,可以定义特殊位,能生成电话号码字典等。
② 掩码式暴力破解
如果你知道密码中的若干字符,可以选中“掩码式暴力破解”。使用掩码式暴力破解比使用纯粹的暴力破解更节约时间。使用这种破解方法时,要打开“暴力”选项卡,在“掩码/掩码字符”框中输入密码包含的字符;另外,为了尽量减少尝试的组合数,仍然要设置密码的长度和密码中其它字符所在的字符集。
③ 暴力破解
如果密码由字母、数字等随机构成,就应该选中“暴力破解”。暴力破解是对所有字符(英文字母、数字和符号等)的组合依次进行尝试的一种破解方法。可能的组合数越多,破解的时间越长,而组合数的多少,与密码的长度和密码使用的字符集直接相关,因此,为了减少可能的组合数,在破解前应该估计一下密码的构成特点,然后打开“暴力”选项卡,在“密码长度”下选择密码的最小和最大长度,把已知或估计的密码长度包括进去即可;如果密码是由小写英文字母和数字构成,就要选中“字符集”下面的“A-Z”和“0-9”,否则应当按构成密码的字符集选中相应的选项。
如果我们对密码的构成情况一无所知,就应当打开“选项”选项卡,将“预备暴力破解”、“预备字典破解”和“密码缓存预备破解”全部选中,一旦破解失败,就要回到“暴力”选项卡中修改原来的破解设置,例如增加密码的最小和最大长度的范围,同时选中“A-Z”等更多种类的字符集。
(2) 密码破解结果
一旦AOPR找到了正确的文档密码,就会自动弹出“Word密码恢复”对话框,我们只须单击显示了密码的行右端的按钮,就可以把破解得到的密码复制到剪贴板进行密码破解。
4.3.4基于IE浏览器的防火墙技术及规则配置
微软公司在它的浏览器IE中加入了“内容”管理功能,让用户在客户端能够对有关的接收内容进行过滤的选择,RSACi分级制是默认的过滤标准选择。在微软下一代浏览器中,将计划加入一个更加通用的“Internet内容选择平台读取器”,使得浏览器几乎能够采用任何一家标签制作机构的服务。
(1) 在IE浏览器中关于内容选择的设置
① 用鼠标左键单击菜单栏中的“查看”菜单,在弹出的下拉菜单中选择“Intemet选项”。
② 选择“内容”页,左键单击“分级审查”栏中的“启用”按钮,输入控制密码,并再次输入确认。
③ 在“分级”页中,左键单击“类别”栏中的“RASCi”名录下“暴力、、性、语言”任何一个栏目;此时显示一“等级”栏目,移动滑块设定出现等级,在下面的“说明”栏中有相应的说明。
④ 左键单击“分级审查”窗口顶部的“常规”页,在此可以修改密码,可以设定“用户选项”。
⑤ 左键单击“分级审查”窗口顶部的“高级”页,左键单击“分级系统”栏中的“分级系统”按钮,可以添加或删除各种分级系统。
⑥ 根据提示,左键单击“确定”按钮数次,退出设置。
(2) 在IE浏览器中关于个人信息过滤的设置
① 用鼠标左键单击菜单栏中的“查看”菜单,在弹出的下拉菜单中选择“Internet选项”。
② 选择“内容”页,左键单击“个人信息”栏“地址管理”按钮,输入需要保护的地址,左键单击“关闭”确认。根据提示,左键单击各类“确定”键退出。
③ 选择“内容”页,左键单击“个人信息”栏“付费管理”按钮,根据提示输入信用卡类别与号码、密码等信息,根据提示进行各种过滤设定。
也可以左键双击“我的电脑”图标,选择“控制面板”中的“Intenet选项”;或是左键单击屏幕左下角的“开始”按钮,选择“设置”中的“控制面板”中的“Internct”选项,同样可以完成以上设置。
通过受限制站点和可信任站点的设置,让学生知道,在防火墙规则的设置时,可通过设置相应的IP地址来确定防火墙过滤的主要依据。从而,将IP地址作为防火墙规则设置的一部分。此外通过某些端口的设置来确定开放某些端口,而关闭某些端口。防火墙的动作是设置好IP地址和端口号后,是允许信息通过,还是拒绝信息通过。为此,防火墙规则的配置主要是三个方面:IP地址(源IP和目的IP)、端口号(源端口号和目的端口号)、动作(允许,还是拒绝)。这样,先通过实例的讲解,再讲解其配置规则,并通过上机实践,学生就容易理解和掌握,且兴趣很高,激发其学习激情。
5结束语
本文从网络组建、网络设置到网络维护的分析和讨论,给我们提供了一个网络安全与维护的框架,我们认为,网络维护的目标是网络安全;网络安全要通过网络维护手段或工具来维持。为此,首先应该组建一个科学、合理的网络;然后进行相关设置,以减少漏洞的产生,避免不必要的攻击;最后,给出了我们在网络维护工作中常用的网络维护案例,通过案例,来阐述相关原理和技术。目前,按这一思路来编写的相关教材很少,我们希望按照这一思路来组织相关教材,并将我们在教学工作中的相关实例和经验体会融入其中。
参考文献:
[1] 韩最姣,李伟. 网络维护与安全技术教程与实训[M]. 北京:北京大学出版社,2008.
[2] 石志国,薛为民,尹浩. 计算机网络安全教程[M]. 北京:清华大学出版社,2004.
[3] 薛琴. 基于FinalData的数据恢复技术在计算机取证中的应用[J]. 警察技术,2008(4).
[4] 曹鹏. 企业网络安全维护案例精粹[M]. 北京:电子工业出版社,2008:313-314.
[5] 黄晓斌. 网络信息过滤原理与应用[M]. 北京:北京图书馆出版社,2005:131-132.
[6] 万振凯,苏华,韩清. 网络安全与维护[M]. 北京:清华大学出版社,2004.
The Research of the Course Teaching Based on the Network Security and Maintenance
WU Shao-bing
(Department of Computer Science, Yunnan Police Officer Academy, Kunming 650223, China)
案例1:少年唐亮自认为是网络游戏高手,但是自从在虚拟世界中遭遇另外一位游戏玩家古世龙并被对方杀死23次以后,分不清虚拟世界和真实世界的他叫上了几个平时一起玩网络游戏的兄弟找到这位古世龙,好好教训他一顿。结果一起悲惨的网络血案由此发生了。
案例2:某校一男生马某长期沉迷于网络中,生活中我行我素,以自我为中心。一次与另一所学校男生王某为了争夺一名女生发生了冲突,不顾后果拿出早已准备好的匕首,趁王某不注意将其捅死了。
上述两则案例是中学法制教育缺位的现实模板。在案例1中,唐亮由于长期沉迷在虚拟的网络游戏中,不需要面对现实中的挫折,不需要接受社会规范和其他人的监督,可以随心所欲地宣泄,长此下去会给暴力犯罪埋下隐患。许多暴力游戏的影响是潜移默化的,在游戏世界里所有的问题都可以用武力来解决,案例2就是典型的例子,在现实社会中遇到冲突,便会采用这种最熟悉的方式――武力来解决,因此很容易引发现实的悲剧。
法制教育在学校管理中如何渗透呢?结合学生实际,我校具体做法如下:
一、正确引导
要树立学生正确的人生观、价值观,不浏览不健康的网站,切不可沉迷上网(或玩电子游戏)甚至把它当作一种精神寄托。要和家长取得联系,双管齐下,控制学生上网时间和地点;教育学生多与父母、老师交流网上有趣的事情,让父母、老师了解自己在网上的所见所闻。
二、定期举办法律知识讲座
法制教育最直接、最系统、最有效的方式也就是开展法律知识讲座,开展法律知识讲座有利于强化学生对法律知识的学习和理解,让学生对于法律有个全面了解和宏观把握,同时有利于提高中学生的法律意识。我校将法律知识讲座作为法制教育工作的重要任务,并致力于建立法制教育长效机制,定期聘请法律专家、律师、法官、检察官和法律工作者给学生讲授法律常识,结合案例进行分析。法律讲座应侧重于《治安处罚法》、《刑法》、《义务教育法》、《未成年人保护法》和《预防未成年人犯罪法》等法律法规的讲授,增强学生对于抢劫、杀人、投毒、等暴力犯罪和常见违反治安管理行为的认识。在讲座后,应设置讲授者和受众之间的互动环节,让学生提问和发表看法,加深对法律知识的理解。
三、组织观看法制宣传影视节目
电影、电视法制宣传节目更具直观性和形象性,更能引起中学生的兴趣,也让学生更易接受和消化。学校可利用节假日或课余时间组织学生观看《今日说法》、《小小律师》、《法庭内外》等优秀的法制宣传电视电影节目,让他们认识到什么是罪恶与善良、什么是丑陋与美丽、什么是理性与冲动、什么是罪与非罪、什么是可为与不可为,通过反面教材促进学生自省、自纠、自查,从影片中一个个生动的故事获得启发与教育,从而自觉规范自我行为,提高对社会黑暗力量的防御能力。同时可开展法制宣传专题晚会,让学生亲自编写相声、小品、戏曲等文艺作品,做到法制宣传自编、自导、自演,学生不但是法制教育的观众,而且是法制教育的剧中人,增强学生学习法律知识的自主性和积极性,让学生在娱乐中提高法律素养和意识。
四、开展法制教育阅读活动
阅读法制报刊杂志,不仅能让学生获取法律方面的知识,还能使学生养成读书读报的好习惯。我校将阅读法制报刊杂志当成管理中的一项重要活动,并常抓不懈。一方面,要动员学生和家长一起阅读《法制日报》、《法制宣传教育简报》等报刊书籍;另一方面,学校经常举办法制宣传手抄报评选活动,活动要做到人人参与、人人受益,要做到入脑、入心。
五、注重日常管理的渗透
法制教育应注重在日常管理中渗透法制教育,通过召开法制教育主题班会,加强法制教育专项学习,促进学生之间交流学习经验,对在法制教育中的突出者进行奖励;丰富法制教育形式,班会集体法制教育和对违法违纪学生个别法制教育相结合,课上法制教育和课下法制教育相结合,班主任法制教育和任课教师配合进行法制教育相结合,学校法制教育和家庭配合法制教育相结合;设立监督员,发挥监督员在日常管理中的作用,加强对演讲、读报等活动的监督,让法制教育真正落到实处;要加强法制教育的横向联系,组织与其他兄弟班级举行经验交流会,让自己的学生与兄弟班级的学生交流法制教育的经验和体会,取长补短,共同探讨。
论文关键词 人肉搜索 网络暴力 公民人格权 救赎
一、“人肉搜索”概述
“人肉搜索”是“猫扑(mop)”网首创的一种搜索方式,它是一种以提问回答方式搜集相关信息的网站。这一点和百度、谷歌等单纯利用计算机搜索技术搜索信息的模式存在本质区别。“人肉搜索”其实就是有人发帖提问,并用“猫扑”网上的虚拟货币(MP,“猫皮”)来奖励提供信息者的信息搜索方式。具体而言,就是在一个社区里面提出一个问题,由人工参与解答而非搜索引擎通过机器自动算法获得结果的搜索机制。通俗来说就是通过广聚五湖四海的网友力量,每个遇到困难的人提出问题,而有这方面知识或者线索的人就对其解答、分析,可以说是一种问答式搜索,是信息时代的“网络人民战争”。
“人肉搜索”属于多个主体实施的复合行为。一般情况下,“人肉搜索”的参与者包括搜索引擎提供者、跟帖者以及信息数据处理者。在“人肉搜索”过程中,各个主体都实施了独立行为。首先,发起人通过提问启动“人肉搜索”,把被搜索对象的某些线索公布于网络上并发动广大网民进行搜索以及提供相关线索;其次,广大网民参与搜索以及提供线索、分析整理相关线索,确定被搜索对象在现实生活中的真实身份以及相关信息;再次,网民把搜索结果公布于网络;最后,广大的网民对被搜索对象在网络上进行评论、谴责甚至在现实生活中进行骚扰、谩骂、恐吓以及人身攻击。作为网络服务提供商,或是为了追逐经济利益,主动整理、收集、“人肉搜索”相关信息,对“人肉搜索”行为大开方便之门;或是怠于履行自身的信息监督、过滤义务,致使被搜索对象的个人隐私在网络上被肆意公开和传播。
二、“人肉搜索”折射出的法律问题
“公民人格权”主要是指民事主体基于其法律人格而享有的、以人格利益为客体、为维护其独立人格所必需的权利。此处,因“人肉搜索”侵犯的公民人格权主要包括公民的隐私权和名誉权。
如果“人肉搜索”的对象锁定为某一道德谴责事件的主角,那么网友们会在很短的时间内对这一事件的主角了如指掌,其姓名、照片、地址、电话、身份证号码、工作单位、甚至配偶或父母的电话或工作单位无一例外地被公布于众,其信息的详细程度往往令人诧异。传统意义上的名誉权是公民在社会生活中被大众赋予的一种社会评价。而公众在评价他人之前会事先通过各种渠道了解被评价对象,通过掌握大量详实的信息后给予相关客观的评价。然而,“人肉搜索”情境下公众对某个人的认知往往是来自单一的网络媒体,其信息来源的单一性,评价群体的局限性,认知过程的盲目性等因素都会导致网络暴力的产生。这样的公众评价往往是不客观,不公正,不理智的,这实质上是对公民人格权的网络施暴和践踏。一些极端事件中甚至还出现了所谓的“网络通缉令”,已经失去理智的网民们对当事人进行网上声讨和追捕,甚至脱离网络虚拟世界波及到现实世界之中。以至于当事人慑于强大的心理压力与社会压力,给当事人正常的生活、工作、学习带去破坏性的影响。这些被人肉搜索的主角,他们在原先的正常生活处于平静的状态,就是因为其某一行为使得自身在网络上成为名誉受“侵害”的对象。针对“网络通缉令”首先我们就会质疑起合法性。现实生活中我们所见的司法通缉令都是公安机关通过必要的司法程序实施的,其手段的合法性是不容质疑的。相形之下,“网络通缉令”则十分禁不住推敲。由于它是由网民发起的,其合法性并没有相关的制度和程序予以保证。无论恶意或者过失的“人肉搜索”行为都可能因网络道德审判造成相对人的社会评价降低。因此“人肉搜索”引发的网络暴力经常会不可避免的侵害公民的名誉权。
事实上,在“人肉搜索”最终演变为网络暴力以后,公民人格权与公众知情权以及言论自由权展开了一场殊死搏斗。法律权利的边界是他人的自由。当公众知情权和言论自由权冲破了法律所容忍的界限,二者必然会引发对他人人格权,更确切地说是对他人隐私权和名誉权的侵犯。当人们徜徉于网络世界时,其言论自由权和知悉真情权往往是缺少自控和他控的。正是由于网络提供给人们这样一个极度自由的虚拟空间,使人们可以获得在现实世界无法得到的“随心所欲”和“畅所欲言”,以至于公众知情权和言论自由权被人们的好奇心和好胜心滥用,最终突破了法律的底线,侵害了其他公民的隐私权和名誉权。所以,在当下依靠法律的相关规定来合理地限制公众知情权和言论自由权是十分必要的。然而,我国现有法律对公民人格权的立法保护是事与愿违的,这集中体现在我国法律在保护的公民人格权方面缺少系统完整的法律体系,缺少高位阶的法律依据,缺少行之有效的具体规则。
三、“人肉搜索”的法律救赎
(一)完善《侵权责任法》条款,制定和颁布个人网络信息保护的专门法律
我国现行法律并无明确规定隐私权的典型条款。尽管《关于贯彻执行〈民法通则〉若干问题的意见》及《关于审理名誉权案件若干问题的解答》均有所涉及,但条文仅就公布宣扬他人隐私,致使他人名誉受到损害的,认定为侵害他人名誉权。虽然这些规定使隐私权初见于成文法律,但距离公众预期的隐私权保护还有相当之遥。世界各国的司法实践对隐私权的保护有两种模式:一是直接保护方式,即对侵害隐私权的行为直接认定为侵害隐私权的侵权行为,责令侵权行为人承担精神损害赔偿的责任。二是间接保护方式,即对于侵害隐私权的行为不是直接定为侵害隐私权的侵权行为,而是认定为其他类似侵权行为承担民事责任。最高人民法院的相关司法解释对名誉权做了扩张解释,将隐私权纳入名誉权的保护范畴。因而,我国对隐私权的保护属于间接保护。本人认为,对“人肉搜索”中的隐私权应采取直接保护模式,即将隐私权作为一项独立的人格权进行明确的保护。
我国《侵权责任法》第三十六条规定:“网络用户、网络服务提供者利用网络侵害他人民事权益的,应当承担侵权责任。网络用户利用网络服务实施侵权行为的,被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。网络服务提供者接到通知后未及时采取必要措施的,对损害的扩大部分与该网络用户承担连带责任。网络服务提供者知道网络用户利用其网络服务侵害他人民事权益,未采取必要措施的,与该网络用户承担连带责任。”然而,《侵权责任法》是否能在现实网络社会起到公众预期的作用,有待商榷。本人认为,我国应单独制定一系列规范网络行为,防止网络暴力的《个人信息保护法》《网络侵权责任法》等单行法。
(二)对“人肉搜索”侵权主体的责任认定
进行“人肉搜索”的网民分为三类:第一类属于主动的侵犯他人隐私权,侵害他人的私人信息、人格权、名誉权、肖像权等。在“人肉搜索的”案例中,这种人往往充当组织者身份,教唆或者挑起他人加入侵害他人人格权。因此在法院审判时,此类网民应该承担主要责任。当一起案件由于参与的网民数量庞大、无法全部查明时,只要能够找到这类网民的发起者,责令其承担全部的侵权责任,对受害人的保护就能起到实质作用。第二类是被害人熟悉的人或者生活在被害人周围的人。他们掌握着被害人的个人信息或者其他隐私。这些人未经被害人的同意和许可,把被害人的个人信息暴露在网上。法律应当责令此类网民承担与其行为过错相适应的侵权责任。第三类是行为人在网络上看到了已经分散被公布的信息,他们从事整理工作。他们去各大网站,将点滴信息进行整理、总结和删选,从而将得到的受害人个人信息和隐私等内容集中在“人肉搜索”网页。虽然这类网民只是利用了网络上已经公开的信息,但由于其行为具有侵害他人个人信息、隐私等人格权性质,同样应当承担相应的侵权责任。
我们不可以一刀切的否定“人肉搜索”的积极作用,也不能不分青红皂白的否定所有“人肉搜索”参与者。法律最终要约束甚至是制裁的只能是那些非理性的参与者。正是这些人将“人肉搜索”演变为网络暴力,通过网络的巨大作用恣意侵犯公民的隐私权、名誉权等合法权益,最终造成一系列的社会问题,造成网络暴力之殇。
(三)实行网络实名制
在人肉搜索当中,当个人的隐私信息被人在网上披露后会出现很多跟帖的人,这里包括提供被搜索真实信息的人,提供虚假信息的人以及纯粹跟帖看热闹发表自己意见的人。正是由于这些人的交叉存在,如何去管理规范发帖者变成了一个相当棘手的问题。
虽然当今是网络信息时代,网络社会人人平等,每个人都有充分发表自己意见的权利。但是,要适当限制公民在网络社会的言论自由,不能发表一些毫无理论和事实依据的虚假信息或言论。每个人都享有言论自由,但自由是相对的,言论自由的边界是他人的合法权益。同样,在网络上发表言论的底线就是不能侵犯他人合法权权益。
目前,我国已经初步建立互联网基础管理制度。具体表现:第一,规范域名、IP地址和登记备案、接入服务管理。第二,建立互联网信息服务准入退出机制。第三,积极探索网络实名制。当前,网站电子公告服务用户身份认证制度正在探索推进中。网络实名制的实质是要求人们对自己的网络行为负责。通过网络实名制要求人们减少不负责任、偏激狭隘、甚至是造谣生事的言论,进而维护网络社会秩序,避免网络暴力的出现。当然,现在实施网络实名制的条件有待完善。网络实名制发挥功用的前提是网络社会相关配套设施、规章制度的完善程度足以保护实名制后的网民个人信息不被外泄。
先讨论“人肉搜索”的反腐作用问题。腐败行为有两大特点:一是和暴力类犯罪不同,具有强隐蔽特性;二是通常和公权力有关,以至于传统的腐败定义都倾向于是“滥用公共权力以谋取私利”。
第一个特点,决定了反腐败和腐败两个阵营在腐败行为信息上的不对称性。这种信息不对称决定了打击腐败是一件成本很高的事情。为了降低这种成本(主要是信息成本),反腐败就需要群众的广泛参与,使“群众的眼睛是雪亮的”的效应能发挥出来。
腐败行为的第二个特点,决定了反腐败要遇到来自公权力的巨大阻力。对于参与反腐败的普通群众来说,这种阻力不仅意味着时间和财务成本,更可能成为巨大的风险。
了解了腐败行为的这两个基本特点,就容易理解“人肉搜索”在反腐败上确实有着普遍的威力。首先,网民是群众中的一部分,人数众多;其次,透过网络平台参与对腐败行为信息的搜索,具有一定的隐秘性。不容易暴露自己,也就不容易受到腐败势力的打击报复。在具备了这两个先天优势的条件下,加之网络平台在搜索找人的信息上的惊人的效率和效果优势,其反腐败的威力就显而易见了。当然,“人肉搜索”所形成的强大舆论监督效应,对于反腐败机构也形成了一定的督促作用。
那么,“人肉搜索”反腐有没有什么局限性以及潜在的问题呢?当然也是有的。这就是网络上讨论的可能侵犯个人隐私、甚至出现严重网络暴力的问题。