网络空间安全重要性范例6篇

前言:中文期刊网精心挑选了网络空间安全重要性范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络空间安全重要性

网络空间安全重要性范文1

【关键词】 美国;可信身份;战略意图;启示

0 引言

2011年4月15日,美国了《网络空间可信身份国家战略》(NSTIC),计划用10年左右的时间,构建一个网络身份生态体系,推动个人和组织在网络上使用安全、高效、易用的身份解决方案。国内有观点认为,NSTIC战略是美国加强网络管控的新动向,标志着美国从“网络自由”向“网络管控”的重要转变。笔者认为,从NSTIC战略的出台背景、主要目标和内容来看,NSTIC并不是立足于加强网络管控,其核心目的是通过建立身份管理提高网络空间安全水平,以繁荣网络经济,巩固美国全球经济霸权地位。

1 NSTIC的出台背景

NSTIC是对2009年的《网络空间安全评估》(以下简称《安全评估》)的响应。2009年5月,奥巴马政府了《安全评估》,突出强调了网络空间的战略地位,指出美国当前网络安全形势严峻,必须建立身份管理,如果不能提高身份认证水平,不能识别和确知网络行动主体,将无法提高网络空间的安全性。为此,报告明确:要建立基于网络安全的身份管理。NSTIC的推出是对该报告的响应。

1.1 美国网络安全形势严峻,网络身份管理重要性日益凸显

美国是高度依赖信息网络的国家,整个社会运转已经与网络密不可分。随着网络成为国家依赖生存的神经单元,美国网络空间安全形势日益严峻。据2009年美国国土安全部的报告称,2005年共有4095起针对美国政府和私营部门的网络攻击,但2008年这一数字已增长至7.2万起,这些攻击使关键基础设施和敏感信息保护面临威胁,给美国造成巨大损失。美国政府日益认识到一个可以确认网络主体身份的网络空间越来越重要,但目前,美国网络欺诈、身份盗用等相关问题非常突出,使得一些服务难以在线提供。据统计,2010年美国有810万人遭受身份盗用或网络欺诈,造成370亿美元损失;美国金融机构每周会遭受16次网络钓鱼攻击,每年造成240-940万美元损失。

1.2 HSPD-12实施效果明显,有必要将网络身份管理从联邦政府推广至整个网络空间

2004 年8 月,美国出台了国土安全总统令第12 号(HSPD-12),为政府部门管理联邦雇员与合同制雇员提供了一套新型身份管理标准策略。该总统令有79个政府部门参与执行,2009年政府还出台了联邦身份、凭证与接入管理路线图与实施指南等相关政策和措施。

该政策实施效果明显,在保障网络安全方面发挥很大作用,以国防部为例,实施强身份认证后网络攻击数量降低了46%以上。在联邦政府之外,很多商业企业也在网络身份管理方面做努力,如OpenID 身份管理平台、微软的Windows CardSpace 等,Facebook也正在展开“1账号N用途”服务,任何拥有Facebook账号的人可以通过Facebook账户登录其他网站。随着美国经济运作、商业活动越来越依赖庞大而复杂的网络,美国政府认识到有必要将身份管理推广到包括私人部门在内整个网络空间。

1.3 欧盟、韩国等国家和地区加快在信息网络中引入和部署身份管理

欧盟在战略层面、技术层面为网络身份管理的大范围部署与推广作了充足的准备。欧盟从2002开始的FP6计划,相继开展了FIDIS、Traser、Stork等与身份管理相关的研究,包括电子政务、信息网络与未来网络中如何引入并部署身份管理,包括关键技术、架构、平台、应用场景等。欧盟的eIDM一揽子研究计划在2010年实现整个欧盟范围内电子身份(eID)的启用,欧盟成员国公民持有电子身份,即可在欧盟内的任一国家享受相应的求职、医疗、保险等一系列社会。韩国推行“I-PIN”认证多年,授权几家“身份服务提供商”建立身份验证平台,给网络用户发I-PIN,并以此注册所有实名业务。

2 NSTIC的主要内容

与欧盟国家发放电子身份证(eID)不同,NSTIC不是要拥有或者寻求建立国家性的在线身份,而是指在通过政府推动和产业界努力,建立一个以用户为中心的身份生态体系。

2.1 NSTIC核心内容包括指导原则、前景构想、身份生态体系构成、任务目标和行动实施

NSTIC明确身份生态体系必须遵循四个原则。一是身份解决方案应当是增强隐私的并且由公众自愿应用;二是身份解决方案应当是安全、可扩展的;三是身份解决方案应当是互操作的;四是身份解决方案应当是高效且易于应用的。这四个指导原则是任务目标和行动实施的基础。

NSTIC前景构想反映了一种以用户为中心的身份生态体系。NSTIC提出的构想是:个人和组织可利用安全、高效、易用和具备互操作的身份解决方案,在一种信心提高、隐私增强、选择增多和创新活跃的环境下获得在线服务。该构想反映了一种以用户为中心的身份生态体系,适用于个人、企业、非盈利组织、宣传团体、协会和各级政府。

NSTIC提出身份生态体系由参与者、策略、流程和相关技术构成。参与者主要包括个人、非个人实体、身份提供者、属性提供者、依赖方等。个人或非个人实体(如组织、软件、硬件和服务等)是在线交易或使用在线业务的主体,他们从身份提供者获得身份证书,从属性提供者获得相关属性声明,并将身份证书和属性声明直接展示给依赖方,以从事在线交易或使用在线业务。身份生态体系的策略基础是身份生态体系框架,该框架为体系的所有参与者提供一套基础标准和政策,这些基础标准和政策提供了最低的安全保障,同时也说明更高级别安全保障的详细细节,以确保参与者能获得足够的保护。

为确保身份生态体系的建立,NSTIC明确了四项任务和目标。一是制定身份生态体系框架,细分任务包括建立隐私增强保护机制、建立基于风险模型的身份鉴别和认证标准、界定参与者的责任并建立问责机制、建立指导小组对制定标准和认证流程进行管理;二是建立和实施身份生态体系,细分任务包括发挥私人部门、联邦政府以及国家、地方、司法、国土等政府部门的作用,建立和实施身份生态体系互操作基础设施;三是增强用户参与身份生态体系的信心和意愿;四是确保身份生态体系的长期成功和可持续性。

NSTIC明确了身份生态体系实施各方职责和进度计划。实施身份生态体系需要政府部门和私人部门的共同努力,NSTIC明确私人企业负责具体建立和实施身份生态体系,联邦政府负责指引和保障,NPO负责制定实施路线图等。同时,NSTIC明确在3-5年内身份生态体系的技术、标准初步具备实施条件;10年内身份生态体系基本建成。

2.2 NSTIC主张以用户为中心、以私营机构为主导的身份生态系统,用户隐私可以获得更强的保护

NSTIC明确身份生态系统是自愿参与的。用户是否参与身份生态系统是自愿的,政府不会强迫用户必须获得属于身份生态系统的凭证,机构也不会强迫要求用户提供属于身份生态系统的凭证作为唯一的交互工具。用户可以自由选择满足依赖方要求的最低风险的身份生态系统凭证,或者使用由信任方提供的非身份生态系统机制的服务。

NSTIC将增强对用户个人隐私的保护。

一是NSTIC将建立加强隐私保护的机制,建立清晰的隐私保护规则和指南,不仅将明确服务提供商和依赖方共享信息的问题,而且还将明确他们什么情况下可以收集用户信息、可以收集用户哪类信息、这些信息如何被管理和使用等。

二是NSTIC鼓励采用隐私增强的技术,用户在应用中仅向服务机构提供必要的信息,而不必泄露其他不必要的信息。NSTIC允许用户以匿名、假名方式使用相关服务,不必泄露自己的真实姓名等信息。

三是根据白宫网络安全负责人霍华德・施密特《NSTIC和隐私》文章的介绍,隐私增强技术还可以让用户使用不同的身份标识登录不同的网站,从而没有任何人可以建立集中的数据库,通过身份凭证跟踪用户的网上行为。

NSTIC主张私营机构主导身份生态系统的建立。NSTIC明确,参与身份生态系统的主体将以私营机构为主,几乎所有的身份提供商、属性提供商和评估认可机构都将属于私营机构,政府在其中的角色主要是支持私营机构建立身份生态系统,并成为身份解决方案的先行者,实施身份生态系统提供服务,政府一般不会直接控制用户身份信息,在不必要的情况下也不会要求私营机构提供用户身份等信息。

3 NSTIC的战略意图

随着全球经济社会发展对信息网络依赖性增强,一个可以确认身份的网络空间越来越重要,身份管理成为确保网络空间繁荣和健康发展的重要因素。NSTIC是在美国网络安全战略发生重大转变背景下提出的,是美国网络安全战略的重要构成。作为美国首个网络空间身份管理战略,其战略意图主要有两个。

3.1 积极应对网络安全威胁,增强网络防御并建立网络威慑

奥巴马总统上台后,开始全面谋求制网权,在加强网络防御的同时,实施网络威慑,旨在遏制日益增长的网络攻击,保护美国关键基础设施安全。网络安全与身份管理关系不言而喻,身份管理对网络防御极其关键,要想积极防御必须先了解网络上有哪些主体;而网络威慑重在影响对手,必须识别和确知最有能力的网络行动者,这需要通过身份管理进行归因判断。NSTIC的出台,极大推进了对个人、组织以及相关基础设施的识别能力,通过身份管理建立了网络空间的信任,从而增强网络防御并建立网络威慑。

3.2 繁荣网络经济,巩固美国全球经济霸权地位

奥巴马政府上台后,将网络创新视为重振经济的引擎,在政府的推动下,美国网络技术发展进入新一轮,云计算、智慧地球、物联网、移动互联网等均引领世界潮流。随着美国经济越来越依赖网络,网络环境面临的信任威胁越来越突出,各项在线业务发展受到阻碍,可信网络环境非常重要。NSTIC的推出,旨在通过在网络空间部署身份管理,推进在线业务安全、便利、高效开展,增进网络信任,促进更多业务在网上开展和服务创新,从而繁荣网络经济,占领未来全球经济的制高点,进一步维护美国全球经济霸权地位。

由上可见,NSTIC并不是以加强网络管控为目的的。尽管如此,提出将建立和维护可信数字身份,构建网络身份生态系统,这一愿景的实现,必然会增强美国对网络空间的掌控。

(1)身份生态系统的成功实现,将使身份管理推向政府服务、社会服务等大量在线业务,这必然有利于美国对网上身份、行为的更好掌控。NSTIC主张的身份生态系统,依赖于大量在线业务的参与。当政府、社会等多种服务成为该系统的参与者,用户为使用各种服务将不得不采用相关身份解决方案。目前已经有Yahoo、PayPal、Google、Equifax、AOL、VeriSign等科技厂商宣布支持NSTIC实施。用户信息掌握在作为服务提供商的私营机构手中,不排除在必要情况下会被提供给美国国家机构,根据美国《爱国法》、《国土安全法》等法律,服务提供商有义务向美国政府提供用户的有关信息。这必然加强美国对网上身份、行为的掌控。

(2)NSTIC提出将推动身份生态系统的最终国际化,美国一旦主导国际身份管理策略标准的制定,必然将增强其对网络空间的掌控。

NSTIC提出,将推动身份生态系统的国际化,实现身份生态系统的国际互操作,事实上是要将其身份管理的策略和标准推向国际。美国很早就开始身份管理技术的研发,国家标准协会、国家标准技术研究所成立了标准组并了相关标准,目前在全球身份管理标准化工作中,美国是研究工作的主导力量。由于身份管理涉及到技术、社会、法律、国家政策等多方面,关系到对不同国家的法律法规、国家利益和安全,各国都希望发挥自己在此领域的主导作用。美国在网络空间有着巨大优势,从芯片到操作系统,从根服务器到域名管理,美国对网络空间的掌控已经远远超出其他任何国家,形成了垄断性优势。美国推动身份生态系统的国际化,必将进一步加强美国在网络空间的影响力,确保其对网络空间的掌控。

4 对我国的几点启示

身份管理关系到未来网络空间的繁荣和健康发展,我国必须充分发挥在此领域的主导作用。

4.1 尽快制定我国网络空间可信身份国家政策

随着我国经济社会活动对网络依赖性增强,各行业对网络空间可信身份都提出了需求,如网上购物、网上银行、网上社保等,身份管理成为确保网络空间繁荣和健康发展的关键。未来身份管理将更加重要,美国、欧盟等都在加强身份管理技术研发和部署,已经形成较强的技术优势;对我国而言,如果不及时加以部署和研发,将很可能丧失在未来网络中的话语权。为此,必须将可信身份上升到国家战略高度,出台相关政策措施,整合各类资源,建立政府主导、市场主体的推动机制,促进网络空间身份管理的发展。

4.2 支持网络空间身份管理技术研发和应用示范

目前美欧在身份管理技术和产品研发方面具有优势,我国在此方面还处于跟随阶段,缺乏相关的实施和尝试。鉴于身份管理的基础性和重要性,建议政府通过科技支撑计划等,支持研究机构、企业等开展相关技术研究和产品研发,支持建设应用示范系统,着力推进在电子政务、电子商务等方面的应用示范,探讨解决不同身份管理系统之间互联互通问题,在技术成熟时可以建立国家性身份管理平台,确保关系国家民生的关键身份信息把握在国家而不是国外企业手中。

4.3 积极参与国际标准制定,掌握话语权

身份管理关系到未来网络架构,美国、欧盟等发达国家都在争夺技术、标准方面话语权,目前有大量组织也在对身份管理标准进行研究,如自由联盟、OpenID、OASIS、W3C、ITU-T、ETSI、3GPP、ATIS和IETF等,但还没有形成统一标准。建议我国统筹协调研究、产业等各方面资源,有计划开展身份管理系列标准研究工作,同时组织国内力量积极向国际组织提交议案,争取设立由我国主导的研究议题,增强我国在身份管理标准化工作中的话语权与主导权。

参考文献

[1] The White House,National Strategy for Trusted Identities in Cyberspace,http://whitehouse.gov,2011.4.15.

[2] Howard A. Schmidt,The National Strategy for Trusted Identities in Cyberspace and Your Privacy,whitehouse.gov,2011.4.26

[3] Howard A. Schmidt,Advancing the National Strategy for Trusted Identities in Cyberspace: Government as Early Adopter,whitehouse.gov,2011.10.14

[4] 魏亮.身份管理策略思考.电信网技术,2009年第3期,36-39.

[5] 陈剑勇,吴桂华.身份管理技术及其发展趋势.电信科学,2009年第2期,35-41.

[6] 王功明,关勇等.可信网络框架及研究.计算机工程与设计,2007年3月,第28卷,第5期,1016-1018.

作者简介:

网络空间安全重要性范文2

网络治理的重要性

为了能够系统深入地对网络治理进行讨论,我们应先对其下一个定义。网络治理是指对网络的运行状态进行监测和控制,使其能够有效、可靠、安全、经济地提供服务。从这个定义可以看出,网络治理包含两个任务:一是对网络的运行状态进行监测,二是对网络的运行状态进行控制。通过监测了解当前状态是否正常,是否存在瓶颈题目和潜伏的危机;通过控制对网络状态进行公道调节,进步性能,保证服务。监测是控制的条件,控制是监测的结果。从这个定义可以看出,网络治理具体地说就是网络的监测和控制。

随着网络技术的高速发展,网络治理的重要性越来越突出。第一,网络设备的复杂化使网络治理变得复杂。网络设备复杂有两个含义:一是功能复杂,二是生产厂商多,产品规格不统一。这种复杂性使得网络治理无法用传统的手工方式完成,必须采用先进有效的手段;第二,网络的经济效益越来越依靠网络的有效治理。现代网络已经成为一个极其庞大而复杂的系统,它的运营、治理、维护和提供越来越需要科学的方法和技术手段。第三,先进可靠的网络治理也是用户所要求的。当今时代,人们对网络的依靠越来越强,普通人通过网络打电话、发传真、发邮件,企业通过网络产品信息,获取贸易情报,甚至组建企业专用网。在这种情况下,用户不能容忍网络的故障。同时也要求网络有很高的安全性,使得通话内容不被泄露、数据不被破坏、专用网不被侵入、电子商务能够安全可靠地进行。

网络治理的对策

网络的治理既需要政府对网络社会公共秩序进行规范,也需要广大网民及社会力量对网络社会公共事务的积极参与,同时还需要互联网运营企业、信息服务商的行为自律。可以说,解决网络社会公共秩序管理问题是政府引导、市场运作、网民自律和社会参与的一项系统工程,建立多中心治理格局才能进一步促进问题的解决。

首先,要创新网络社会管理理念。第一,政府要树立为网民服务的理念。网民是人民在网络社会的存在状态,在现实社会中政府为人民服务,在网络社会就是为网民服务。这就意味着政府要放弃“官本位”观念,在网络社会管理制度设计和操作方面把网民的利益放在首要位置。第二,政府要用多元思维和开放的理念管理网络社会。多元思维就是要打破单一思维和定向思维的习惯,适应网络社会主体多元化和参与形式多样化的实际情况,从政府与网民的良性互动中寻找管理支持,在复杂的网络挑战中提高政府管理网络公共秩序的能力,用开放的观念去应对开放的网络社会,发挥政府作为网络社会公共秩序维护者的主导功能,为网民提供和谐有序、自由选择和共同分享网络资源的环境。

其次,要创新网络社会管理组织形式,建立具有快速反应能力的网络管理委员会。该会应该有足够的权力和权威,能够协调现有的网络管理资源,最好由国务院领导牵头,并赋予该组织统一的网络事务管理权,明确政府在管理网络公共秩序中的主导地位。在政府主导下,形成网络管理的多中心治理格局。在网络公共秩序的多中心治理中,政府的主要功能是制定公共秩序规范;进行合理的网络资源调配,协调网络运营商之间的利益;提供网络政策引导,构建充满活力的网络竞争环境;维护网络用户的利益,纠正网络违规和违法行为,维护网络社会秩序的和谐稳定。

再次,要创新网络社会管理规范,制定《网络公共秩序管理法》和《公民隐私保护法》。在网络社会公共秩序多中心治理中,政府的主要作用是推动国家立法机关尽快出台网络公共秩序管理法律,健全政府网络管理行政法规和地方规章,为网络公共秩序管理构建起规范体系,这一体系的核心就是《网络公共秩序管理法》。这一法律规则应该包括:总则,说明网络公共秩序管理的含义、立法目的、法律适用范围等;管理主体的权力与责任;网民的权利与责任;罚则等内容。政府在积极促进网络秩序管理立法层次提高的同时,还要协调国家有关部门制定出台相应的管理办法和地方性配套规章,使网络社会公共秩序的治理在主体、范围、手段、途径、标准和目标上都有法可依。

网络空间安全重要性范文3

关键词:名师课堂;网络空间课程;精准评价;评价模型

中图分类号:G434 文献标志码:B 文章编号:1673-8454(2016)24-0051-05

一、背景

从2012年开始,随着我国教育信息化的推进和教育变革,网络空间课程被认为是信息技术和教育教学相结合的重要产物。它作为信息技术与课程融合的重要载体,被认为是国家实现教育信息化应用服务模式之一“名师课堂”的关键途径,其资源建设与应用得到快速发展,但是相应的课程评价体系没有紧跟时代和课程快速发展的步伐,造成相对滞后和脱节。学界对“名师课堂”下网络空间课程评价进行深入研究和探讨的内容相当缺乏。但对网络课程而言,目前国内外专家和机构从不同侧面进行过相关研究。

Badrul Khan副教授[1]提出教学方法、技术、界面设计、评价、管理、资源支持、伦理道德、机构8个一级维度及对应的二级维度评价指标设计方案就是典型的网络课程评价体系研究的代表;陈刚等[2]针对高校网络课程提出资源学习、教师、过程教学、评价监控等一级维度和相应的二级维度指标设计的评价体系;乔维德[3]运用AHP方法从教学设计、教学过程、教学方法、学习指导、学习基本功五个方面构建课程的评价体系;黄成[4]以大学教育视角出发,从情境创设、协作评价、会话评价、意义建构评价四个方面构建多级评价指标;李芳涵[5]以基础教育视角出发,从信息意识、信息知识、信息能力、信息伦理道德与安全四个方面构建指标体系。我国教育部于2002《教育信息化技术标准CELTS-22-网络课程评价规范》,[6]此规范主要针对高等教育以及部分基础教育的网络课程评价,但从其内容和教育发展形势看,其评价规范不符合现代信息技术条件下网络课程评价的要求。

通过文献资料分析,并结合在世界大学城云平台开展“名师空间课堂”建设与应用的经验,我们得出现有的网络课程评价体系主要存在以下缺陷:

(1)职业教育类网络课程评价体系研究相对缺乏。从知网文献库中关于信息技术与课程融合、网络课程之类的文献统计数据来分析,对于评价方面的文献数量较其他方面研究偏少,而且研究主要集中在基础教育、高等教育领域,针对职业教育的评价研究少之又少。[7]

(2)评价指标体系不精准。现有呈现的网络课程评价往往建立的是一种大而泛的评价标准,可以对任何环境下、任何课程都能使用该评价标准。难以适应当前教育信息化和职业教育的发展要求,无法对网络课程实现精准评价。

(3)评价指标缺乏可操作性,实用性差。指标的构建缺乏大量的一线教师参与其中,造成评价标准与实践偏离较多;大多数机构和教师对网络课程的认识停留在重建设轻应用阶段,造成建设和应用缺乏协调性、均衡性。

(4)评价指标内容缺乏时代性、应变性。制定好的评价标准不是一成不变的,随着新一代信息技术的发展和新的教育教学模式的提出,旧的网络课程评价标准必须改变其内容,以适应新一轮教育信息化改革要求。对不同环境下的网络课程应分类、分层次制定不同的评价标准。

二、“名师课堂”视阈下网络空间课程评价指标设计思路

针对上述分析中存在的问题,我们在进行“名师课堂”视阈下网络空间课程评价指标设计时,应遵循以下四个原则:

(1)“名课堂”既是评价关注的出发点,也是评价关注的目标点

通过“名师课堂”能扩大中、高职教师优质资源的共享面,让广大中、高职教师能共享较好的教学方法、教学评价、课程组织等优质资源,从而推动职业教育信息化改革,提高教师的教学能力和学生的创新能力,而名师课堂的核心是课程建设与应用,所以名师课堂被认为网络空间课程评价关注的出发点和目标点。

(2)“主导―主体”师生角色定位是评价关注的基础

建构主义学习理论告诉我们,在评价“名师课堂”时,应改变传统的师生角色定位,建立一种教师主导作用和学生主体地位的教学模式,也就是教师充分利用信息化技术,成为学生学习课程过程的辅导者、帮助者、引导者、创设者;学生有效利用课程资源和信息技术,成为分析问题、解决问题、总结问题的主导者、终结者,甚至成为升华问题的创新者。这说明名师课堂下课程建设与应用不论是从教学准备、教学设计、教学实施,还是教学评价,每一个教学环节都要体现“主导―主体”师生角色定位思想。

(3)职业能力培养是评价关注的主要内容

在“中国制造2025”和“一带一路”产业结构大调整环境以及现代企业对员工的职业能力高标准要求下,推动中、高职教师努力探索学生职业能力的培养方式成为当务之急。而名师课堂恰好提供了这样一个培养学生搜集、加工信息,分析问题,沟通、交流问题,创新能力以及企业文化素养能力的平台,让学生拥有自己随意支配的时间和空间。因此在对“名师课堂”下网络空间课程评价时,教师对学生职业能力的重视程度与否是我们评价的一个主要内容。

(4)学生个性化发展是评价关注的特色所在

在当今社会呼唤创新型人才的需求下,职业院校不仅要培养一批通用型人才,还要培养一批独具特色化、个性化思想的人才,具备这样员工的企业才会源源不断地开发出的新产品、新工艺、新工序等,让企业拥有强大的生命力。学习发展理论告诉我们,每个人都有自己的能力和特长。教师在进行课堂教学时,对学生的评价应采取多元综合评价方式,及时发现学生的优点和缺点,加以引导。教师在进行“翻转课堂”等互动式教学过程中,应以在线讨论、在线作业、实施方案等多形式引导学生个性化、创新性思维模式发展。

网络空间课程评价指标体系设计既要遵循上述的四个原则,又要把握评价指标的构建、指标权重的确立、评价标准的量化三个重要环节。其指标体系设计流程图如图1所示:

三、“名师课堂”视阈下网络空间课程评价指标的构建

根据评价指标设计思路,并结合在世界大学城“名师课堂”平台下具体网络空间课程的实践经验,本文建立了具有目标层、一级指标层、二级指标层的网络空间课程评价框架模型。其中将网络空间课程建成名师课堂作为目标层;一级指标层由课程信息、课程资源、教学过程、教学成效等四个方面内容组成;二级指标层由教学视频、作业库等22项指标构成见图2。

随着新一代信息网络技术和人们对职业教育改革认识的发展,在网络课程评价中对中、高职教师和学生信息素养能力、信息环境等因素考虑的比重偏少,评价的重点是关注网络课程资源建设、教学过程、课程信息、教学成效四个方面。

(1)关于课程信息评价

课程信息是衡量课程信息化教学好坏的一个重要方面,本文主要从教学时间、课程要求、课程内容、课程考核形式、课程性质、激励学生参与课程资源建设与使用等要素设计指标,其指标包括课程介绍、课程标准、考核标准、教学日历、积分兑换等。

(2)关于课程资源评价

课程资源是实施网络空间课堂教学各项活动的基础,是教师进行教学设计、教学实施的重要前提条件,是学生进行学习、完成各项任务的指南针。为此关于课程资源评价建立了以微课为主要形式的教学视频指标,以SWF、PDF等电子形式呈现的教案指标,以教材参考书、电子书、教材网站为主要内容的教辅资料指标,以典型案例、工程和设备图片、工程和设备标准、应用软件、前沿专题、热点主题为主要内容的教学素材指标,以作业及答案、试题及答案为内容的作业库、试题库指标。

(3)关于教学过程评价

教学过程评价是该评价体系的重点内容,它不仅包括课堂中开展的各项活动,而且包含课前、课后设计的各项教学活动,这些活动的开展应遵循以学生为主体和教师为主导的教学互动模式,着力培养学生利用资源、分析问题、解决问题、创新性提出问题的职业能力。

教学活动过程主要包括教学准备、教学实施、教学总结三个阶段。教学准备阶段主要关注教师的教学设计评价,在本课程指标评价体系中任务单、实施方案指标是从教学目标、教学能力、教学策略、教学活动对教师课前准备的评价;教学实施阶段主要关注学生主体性、教师辅导性的互动原则,在此阶段的指标主要包括学习导航、在线研讨、辅导答疑、在线测试、在线作业。通过教师和学生交互信息中体现教师对课堂的把握能力、应对问题能力以及学生学习的参与度、学生的兴趣和动机等;教学总结阶段是教师对教学实施过程中各项活动的学生表现进行分类评价,是综合评价的基础,其目的是促进学生成长,其指标是包括在线作业、测试、在线讨论等各项活动的成绩评定。

(4)关于教学成效评价

教学成效是网络空间课程评价中一个必不可少的环节,其内容包括教学成果、教学总结、教学推广三个方面。教师对实施教学过程中发现的问题、值得肯定而有效的做法、学生的表现等以文字形式总结下来;对一些好的教学方法、教学策略等以论文、报告等形式呈现给所有的教师和学生;对资源开发、教学组织、资源使用等有效的策略、做法以讲座、视频形式进行广泛推广,培养广大教师和学生信息素养能力。

四、“名师课堂”视阈下网络空间课程评价指标权重分析

利用层次分析法和李克特计分法确定“名师课堂”视阈下网络空间课程评价指标权重步骤如下:

1.根据指标框架模型以及指标矩阵构造表和“satty”要素等级表,构造了一级指标矩阵A-B,其他二级指标矩阵B1-C、B2-C、B3-C、B4-C的构造过程均省略。

(1) 求指标权重

①求指标矩阵(包括一级指标和二级指标矩阵)每一行的数值之和Si

Si=Xij(i,j=1,2,m)(1)

式(1)中的Xij表示矩阵元素,m代表指标矩阵列的数量。

②通过向量归一化,求一、二级指标权重向量

W= (2)

式(2)中S表示指标矩阵每一行数值之和,n表示指标矩阵行的数量。求得一级指标的权重向量为Wi(A-B)=(0.16,0.27,47,0.10)T;用上述方法求得二级指标权重向量分别为:

Wi(B1-C)=(0.16,9.25,0.18,0.21,0.20)T

Wi(B2-C)=(0.22,0.16,0.12,0.15,0.15)T

Wi(B3-C)=(0.10,0.18,0.16,0.14,0.12,0.11,0.10,0.09)T

Wi(B4-C)=(0.29,0.53,0.18)T

2.指标权重一致性检验

一致性检验判断各指标之间一致性,即当有三个以上指标进行两两之间重要性比较时,不会出现各指标之间互相矛盾的结果。

①新矩阵(Y-X)*构造模型

②计算Y-X*矩阵每一行的数值之和

Si=Xij(i,j=1,2,m) (3)

式(3)Xij为指标矩阵元素,m代表指标矩阵列的数量。

③通过向量归一化,得出权重矩阵W*i(Y-X)

W= (4)

式(4)中S表示指标矩阵每一行数值之和,n表示指标矩阵行的数量。指标矩阵通过构造模型建立新矩阵,然后按照公式(3)(4)计算得出权重向量W*i(Y-X)=(W1,W2,…Wn)T,那么一级指标矩阵A-B经过矩阵构造模型得A-B*,由A-B*经过公式(3)(4)计算得W*i(A-B)=(0.15,0.25,0.1)T。

④ 矩卷积得出新的权重向量W**i(Y-X)

W**i(Y-X)=(Y-X)×W*Y-X =(W1,W2,…Wn)T(5)

式(5)中(Y-X)代表指标矩阵,W*Y-X表示指标矩阵经过矩阵构造模型转换后矩阵的权重向量。一级指标A-B经过矩阵卷积(A-B)×W*A-B得出W**i(A-B)=(0.64,1.01,2.0,0.38)T。

⑤判断指标一致性

CR=

若成立,则符合指标一致性要求,否则不符合。其中公式(6)λmax=,RI来源于表6。

一级指标A-Bλmax==+++=3.27,RI=0.9,代入公式,CR=-0.23

3.建立名师课堂下信息技术与课程融合程度的评价量化模型

Z=

Wj(A-B)

(fi(c)Wi(BJ-C))×K (7)

式(7)中Z为信息技术与课程融合程度评估分值;当Bj-C为B1-C,m为5;当Bj-C为B2-C,m为6;当Bj-C为B3-C,m为8;当Bj-C为B4-C,m为3;fi(C)表示课程信息、教学视频等22项二级指标的专家测试分数;Wi(B-C)为二级指标的权重值,Wi(A-B)橐患吨副甑娜ㄖ刂担K为转换为百分制的修正值,这里K=5。

五、“名师课堂”视阈下网络空间课程评价体系实施案例

根据上述制定的评价指标标准和量化模型,对湖南省在世界大学城建立的名师课堂下200多门网络空间课程随机抽取10门课程进行信息技术与课程融合程度的综合评定,其计算结果按5个等级进行分类:即优秀、良好、中等、一般、差。

从上述等级分布数量来看,基本符合随机抽样的正态分布规律,即中等和良好等级数量偏多,优秀和一般、差的数量偏少,说明此评价模型是合理的。

六、结论

随着信息技术的不断发展,网络课程平台功能不断完善,学习者和实施者对网络课程的实践和应用能力不断提高,他们对网络课程的要求不断发生变化,这就要求我们及时修订和发展评价标准,充分发挥网络空间课程的最大功效,真正实现信息技术与课程无缝融合。为此本文通过世界大学城平台上《智能电网与微电网技术》网络课程建设与应用实践的经验,提出层次分析法和李克特量化法相结合的信息技术与课程融合程度评价模型。该模型通过合理的权重分配,定性和定量相结合的方法,可直观、科学性、可操作性地判断出信息技术与课程融合程度,判断出网络空间课程的优劣程度,为学校、教育管理机构提供了一种名师课堂视阈下网络空间课程与信息技术融合程度高低的有效判断依据。

参考文献:

[1]王青.高校网络课程的评价研究[D].济南:山东师范大学,2006:12-16.

[2]陈刚,张建伟,李海霞.高校网络课程实施质量的评价标准[J].清华大学教育研究,2003,24(5):97-102.

[3]乔维德.基于AHP的信息技术与课程整合教学能力评价[J].远程教育杂志,2007(5):42-44.

[4]黄成.信息技术与高校课程整合教学评价体系的构建与探讨[J].中国成人教育, 2011(5):118-120.

[5]李芳涵.中学教师信息素养评价指标体系研究[D].天津: 天津师范大学,2013:12-20.

网络空间安全重要性范文4

为认真贯彻落实首届国家网络安全宣传周活动要求,提升单位全员及辖区卷烟零售客户网络安全意识,共建清朗网络空间,xx市xx区烟草专卖局(公司)日前积极开展形式多样的宣传活动,营造良好网络安全环境。

一是强化网络安全学习。通过组织学习“网络安全为人民、网络安全靠人民”主题活动内容、《网络安全法》重点条款解读及相关案例分析,使员工深刻认识到网络安全的重要性,并充分利用中国烟草网络学院学习平台,让网络安全知识内化于心,达到普及化、专业化、成效化的目的。

二是注重网络安全防护。区局(公司)于金叶大厦一楼办证大厅设立“网络安全知识”宣传展架,同时加强对公司全员及广大零售客户的温馨提示,着重做好账号密码、wifi安全、微信微博、钓鱼网站、文件加密、网络病毒等日常防范,有效杜绝工作及生活中的网络安全事件发生。

三是提升网络防护技能。积极向零售客户宣传网络安全工作,强化对客户有关网上订货密码、计算机及移动终端安全的防护须知提醒,通过宣传提高零售客户网络应用自我保护技能与安全意识,以确保资金及网上订货安全。

网络空间安全重要性范文5

关键词:网络安全 网络支付 信息安全

中图分类号:D80TV7 文献识别码:A 文章编号:1007-9416(2016)05-0000-00

Abstract:My network security industry after 10 years of exploration and development has been rapid development. With the rapid development of the network, national security issues has gone beyond the limits of geographical space, but extended to the information network, today's network security has become an important issue related to national security. Currently the world's leading nation for a cyberspace strategy focuses on the deployment of the scope and extent of the gradual expansion of network security threats, challenges and situation of network security issues have become increasingly serious.

Keywords: Network Security Network Information Security payment

网络安全指的是计算机系统在正常情况下进行网络服务时,软硬件设备不受到干扰以及运行数据不被他人窃取和外泄。网络的快速发展在给人们生活带来便利的同时也给人们在互联网应用过程中带来了极大地安全隐患。所以加强网络安全建设显得越来越重要,网络安全直接关系到国家的安全以及社会的稳定。

1 当前网络安全形势与挑战

(1)世界各国加速网络安全战略部署工作,网络空间国家间的竞争与合作愈发明显

近几年来,在美国的示范带头作用下,共有50多个国家公布了国家安全战略部署。美国《2014财年国防预算优先项和选择》中提出建设100余支网络部队的计划;加拿大《全面数字化国家计划》中提出加强网络安全防御能力等共39项新举措。(2)国际互联网治理领域迎来新热潮,ICANN全球化成为改革重点“棱镜门”事件之后,各国都清楚的意识到互联网的治理权关系着国家网络空间的安全和利益,国际社会掀起新一轮互联网治理热潮。在巴西互联网大会中发表了《网络世界多利益攸关方声明》,声明中提出关于未来互联网治理的“全球原则”和“路线图”。(3)网络安全威胁屡见不鲜,网络基础设施隐患重重。目前,钓鱼网站、木马病毒非传统网络安全威胁愈来愈强,分布式拒绝服务(DDOS攻击)、高级持续威胁(APT攻击)等新型网络攻击愈发严重。截至2015年11月底,360威胁情报中心监测到的针对中国境内科研教育、政府机构等组织单位发动APT攻击的境内外黑客组织累计达到29个,其中有15个APT组织曾经被国外安全厂商披露过,另外的14个为360威胁情报中心首先发现并监测到的APT组织。(4)顶层统筹全面加强,我国网络安全工作立足新起点施展新作为。

2014年,我国专门成立了中央网络安全和信息化领导小组,协调处理涉及各个领域的网络安全和信息化重大问题。国务院重新组建了国家互联网信息办公室负责全国互联网信息内容管理工作,并负责监督管理执法。工信部了《关于加强电信和互联网行业网络安全工作的指导意见》,明确了推进安全可控关键软硬件应用、强化网络数据和用户信息保护等八项重点工作,加大力度提高网络安全保障能力。

2 网络安全防御措施

2.1 防火墙技术的发展趋势

UTM(Unified Threat Management,统一威胁管理)技术。它是集防火墙、入侵防御、防病毒等多项功能于一身,全面防御网络2~7层中的各类攻击,抵御各种威胁。由于UTM设备是串联接入的安全设备,因此UTM设备本身必须有良好的性能和高可靠性。

2.2 网络安全面临的主要威胁

(1)网络黑客的入侵 黑客是指研究智取计算机安全系统的人员,他们能够利用公共通讯网路,如互联网及电话系统,在未经许可的情况下,载入对方系统,破坏、修改或盗取网络中的重要信息。(2)计算机病毒 计算机病毒自它出现时起便引起世界各国人民的关注,目前计算机病毒便成为信息系统最大的安全隐患之一。据资料显示,目前世界上存在着至少几万种病毒,且每天都有10多种新型的病毒产生,随着网络技术的不断发展,计算机病毒技术也正朝着智能化、网络化的方向发展。

3 网络支付的发展情况及安全现状

网络支付在给人们带来便利的同时,它的安全问题一直是各方密切关注的一个重要方面。从我们调查的实际数据来分析,中国网络支付依旧处于发展阶段,虽然系统运行比较稳定,但仍需进一步提升,依旧存在着较为严重安全风险。

(1)国际网络诈骗窃卡率大约为1-2%,据统计知名企业Paypal的网上支付商户拒付比例为0.27%。 Paypal有庞大的风控团队,有着多年发展的控制风险系统和经验,所以它的风险水平具有一定的代表性。(2)整体产业链上的安全防范水平明显不一致,从银行到第三方到客户,这其中的内部风控、安全水平表现出下降的趋势,行业的安全联防合作深度有待提高;市场虽热着重了安全技术手段,但是却忽视用户的安全教育,用户的安全感不足,安全防范思维极差。

参考文献

[1] 李荣涵.网络与信息安全技术的重要性及发展前景分析[J].中国新通信,2014(19):43.

网络空间安全重要性范文6

[摘要]本文针对电子商务空前发展的现状,提出了产品的电子商务适合度问题,探讨了与电子商务适合度相关的一些因素,分析了目前市场上存在的高电子商务适合度产品,指出了产品提高电子商务适合度的方法。

[关键词]电子商务网络营销电子商务适合度

根据CNNIC2007年1月份公布的中国互联网发展第19次调查结果显示,我国的上网人数已经达到了13700万,而且有近九成的网民钟情于网上购物,消费者群体已经达到了非常巨大的规模。有报道指出:我国的电子商务市场已经达到17000亿元人民币。同时,各类资料还显示:网上股票交易、网上短信服务、网上书籍、IT产品的销售都取得了非常好的效益。2006年,网络游戏市场达到了22亿元人民币,预计2007年网上短信服务市场规模将达到54亿元人民币。事实表明:电子商务的春天来了!然而,资料同时还显示,很多日常消费品尽管在传统市场拥有巨大的市场空间,但在网络市场并没有形成真正具有吸引力的有效市场,譬如食品、饮料、服装、家用电器等。为什么会出现这种现象呢?很多学者认为,由于受产品特性的影响,网络市场上有的产品好卖,有的产品不好卖,也就是说,产品存在电子商务的适合度问题。

产品的电子商务适合度是指产品适合在网络市场通过电子商务手段销售的程度,其最直观的表现是产品在网络市场中的相对市场的大小。

一、电子商务产品的基本特性

要了解什么样的产品适合运用电子商务手段在网上销售,并能产生良好的营销效果,首先有必要了解电子商务产品的基本特性。一般来说,产品可以划分为有形产品和无形产品,而无形产品可以进一步划分为纯信息产品和服务。然而在网络市场上,无论是什么类型的产品,都是以信息的形式表现出来的,是实际产品在网络空间的映射,是虚拟产品,由于受产品可信息化程度的限制,很多网络空间的产品实际上是不完整的产品。

产品的可信息化程度可定义为某个产品能够用纯信息表述出来的难易程度。很显然,技术含量越高、标准化程度越高、使用人工材料越多的产品越容易用信息描述出来,其可信息化程度也越高。比如说一台手提电脑,我们可以用CPU的工作频率、内存和硬盘的大小、显示器的尺寸、电脑的重量等纯数字信息将这台电脑的特点描述得清清楚楚。而艺术含量越高、标准化程度越低、使用天然材料越多的产品越不容易用信息进行描述,其可信息化程度也就越低,比如说珠宝首饰、某些中成药产品就属于这一类。

二、可信息化程度与产品的电子商务适合度

产品的电子商务适合度实际是产品网络完整性的体现。

网络空间的产品是信息化的产品,从它的完整性来说,可信息化程度越高的产品,其在网络空间的完整性越高;而可信息化程度越低的产品,完整性也越低。很显然,消费者是不愿意购买不完整的产品的。越不完整的产品越不容易销售出去,我们就说这个产品的电子商务适合度越低。

产品的电子商务适合度也可以用传统的市场营销理论来揭示。消费者的购买决策依据是产品本身的效用(如质量、价值、功能),这种效用是用顾客对产品的期望利益与所支付的成本之差来衡量的,顾客通过收集信息、比较信息来评估产品的效用大小差别,从而找出备选产品。可见信息对于消费者的购买决策起着至关重要的作用,是直接购买决策的依据。但是,不完整的信息必然会影响顾客对产品效用的评估。当同一种产品在网络空间表现为不完整(可信息化程度低),而在现实空间表现为完整时,顾客会对现实空间的产品给予较高的效用评估,因而网络空间的产品的销售就会受到阻碍。

由此可见,产品的可信息化程度是影响产品的电子商务适合度的重要特性。

产品的可信息化程度在某种意义上说是相对不变的,因此企业必须充分挖掘和表现产品的各种信息,并将这些信息有效地传递给消费者,以便消费者评估产品的效用。同时企业也可以通过技术改造、标准化生产不断创新产品,增加产品的可描述信息含量,提高其可信息化程度。譬如说珠宝,可以通过质量和用料的分级来提供效用评估参数;中成药可以通过分析有效成分,标明有效含量等方式增加信息的含量。

三、产品的质量类别与电子商务适合度的关系

产品的分类方法很多,要想找出产品类别与其电子商务适合度的对应关系,就必须采用依据顾客认识产品质量(效用的主要衡量指标)的方式所做的产品分类。Nilson(1979)和Karni(1973)提出的产品分类方法可以被有效地应用于研究产品的电子商务适合度。

他们认为产品可以分为三类:第一类是搜寻性产品,它是指产品质量在购买前可用观察加以确定的产品,如汽车、钢材等;第二类是体验性产品,这类产品的质量必须通过使用才能确定,如有些软件、小说、音乐产品;第三类是信誉性产品,这类产品的质量很难鉴别,消费者即使是使用了以后,也很难发现出产品的质量好坏。譬如很多保健食品就是这样,其效果很难显现,安全性很难辨别。对于信誉性产品,消费者是通过对企业信誉、品牌信誉的了解来认识产品效用的。品牌实际上是产品信息包的标示,它能够提醒消费者从记忆中找回这个信息包,搜索出相应的产品效用评估信息。

Kelin等人的研究认为,搜寻性产品比较适合于电子商务,因为这类产品有消费者认可的、能辨别其质量的信息可供利用,也就是说可信息化程度较高。很多学者都认为体验性产品和信誉性产品的电子商务适合度与产品的其他特性有关。对于体验性产品而言,如果这种产品是完全信息化的产品,可以通过网络提供试用,如很多杀毒软件那样,那么,其电子商务适合度就很好,反之就很差。这样就很好地解释了为什么服装、食品等很多日常生活用品在网络市场上的销售效果欠佳。事实上,这些非信息类的体验性产品是可信息化程度较低的产品。就信誉性产品而言,因为它们基本不能用信息的方式来表达产品的质量,其可信息化程度是最低的,只有那些有良好的信誉的企业的产品和那些知名度高的品牌产品会受到消费者的信赖。对于可信息化程度低的信誉性产品,企业可以通过建立产品质量等级制度、质量贴标制度等方式帮助消费者认识其质量属性,提高产品的电子商务适合度。此外,考虑到品牌知名度是可以通过企业的努力和适当的市场营销策略来获得的,因此,对于那些信誉性产品和非信息类的体验性产品而言,要想提高他们的电子商务适合度,企业必须采用品牌战略。

另一个值得注意的因素是,很多情况下一个产品并不能被严格的区分为搜寻性、体验性和信誉性产品中的哪一类,它们往往具有不同的跨类属性。尽可能多地找出描述质量的信息,提供信息化的体验方式,结合品牌战略是提高产品电子商务适合度的根本出路。

四、购买者类型与产品的电子商务适合度

由于购买者类型不同,形成了不同的电子商务模式,有企业作为购买者的BTOB模式;有消费者作为购买者的BTOC模式;通常来说购买者对信息的理解和认识水平能够极大地影响信息本身的价值。同时,不同购买者往往对产品不同属性的重要性认识也不一样。因此,即使是同一个特定信息构成的网络产品,不同的购买者对它的效用的认知也是不一样的。一般来说,BTOB和BTOG模式下,购买者以专业人士为主,他们对产品信息的理解和认知水平较高。相反,在BTOC模式下,大多数购买者不具备丰富的产品专业知识,因此,同样的网络产品在BTOB和BTOG模式下的电子商务适合度较高,而在BTOC模式下则较低。由于目前上网的网民有相当一部分是IT行业人士,而且一个人要具备有一定的IT知识才会考虑上网,因此,大多数网上消费者对IT产品具有较多的认识,他们对IT产品信息理解和认识水平较高,因而当今的网络市场上IT产品比较行销。也正因为这样,知识水平较高的人士表现出的对网络购物(尤其是有形产品)的热情比较高。

五、产品的普及程度与它的电子商务适合度

对于普及程度低的补缺产品,消费者往往缺乏在现实空间收集信息的有效渠道。网络空间的无限性能够大大提高他们收集信息的能力和速度,因而能够吸引他们在网上购买,也就是说普及程度越低的产品具有越高的电子商务适合度。