1. 如何规划自己的职业生涯 信息安全
信息安全人的职业生涯规划
假设你是一个刚毕业的学生,无非有两种方式,
top-down
和
down-top
的方
式,
但无论如何,
此时你都不可能站在一个很高的视角上,
因为你缺乏知识和经
验。
down-top
从安全公司做技术开始,由网络安全逐渐向信息安全过渡,
top-down
从四大或咨询公司开始,一开始就走咨询的模式。但我想大多数都是
从做技术开始的。
假设把职业技能分级的话,我认为大致可以分为几类:
战略
-
管理
-
技术(技术管理)
技术的东西其实很容易学,操作系统、网络、数据库等无非就是依葫芦画瓢,学
生时代花点力气自学即使不敢用精通
(如果你的水平超过在职从业人员的平均水
平,你
就可以用精通,水平的高低完全不在于年龄的大小,也不在于从业时间
的长短)
,熟悉还是可以的吧,计算机平台以外的信息技术可以到接触信息安全
的时候再学业
无所谓,毕竟信息安全的大头还是计算机网络通讯。如果你把这
些想的很难,那你学起来一定很“艰辛”
,如果你不把这些当成是什么,那么学
起来自然很轻松。
很
多在外行人看来是大牛的角色,
如果客观的用
“知识容量”
来衡量的话,就不会盲目崇拜了。
我个人认为
CISSP
的内容其实还不属于管理,
更多的属于技术管理或技术的
范畴。
如果进度比较快的话,
技术基础学生时代即可完成,
工作后主要是接触一些
企业运营系统,了解各个行业中
IT
系统如何支撑业务运营,了解企业中的组织
结构和角色、职能。
当
试图向信息安全管理过渡的时候,首先必须切换自己的视角,不要时时
处处都抱着技术的视角去看待并解决问题。那些国际安全标准和
IT
治理的最佳
实践学起来一
点都不难,难在如果你不懂企业管理、不了解企业运营、不了解
行业的
IT
系统特性而硬要生搬硬套做咨询的话,就会发现一个知识大空洞。
很多人的职业生涯都
“死”
在视角切换不过去,
不能站在更高的角度看问题。
当然喜欢做技术倒也无可厚非。
从普通的技术人员向顾问过渡之后,
即将面临职业生涯的第一个瓶颈,
第一
种选择是去甲方当
CSO
。
管理体系成熟的大公司可能会有以下职位:
首席风险官,
CRO
首席安全官,
CSO/CISO
首席保密官,
CPO
内部审计总监
CRO
,风险管理总监实际上主要是管理财务风险,
IT
风险只是其次,所以技
术出身的人基本不可能胜任这个职位。
CSO
,信息安全总监,出现频率最高,最有可能的职位。
另一方面,在国内单独设臵风险
/
安全管理职位的企业并不多,一般是境外上市
公司为了符合国外法规的治理合规性需求,
或者是规模较大,
对风险和信息控制
比较敏感的企业。
如果你在企业组织架构中的位臵远离最佳实践的治理水平,手脚施展不开,
做不了事情,那就请联系猎头跳槽吧。
CSO
不仅要精通信息安全技术,更要了解管理和商业,虽然总也有人试图对
我表达一个精通技术的安全管理者是多么称职,但事实上,技术不是第一位的,
包括如何借助国际标准建立
ISMS
的方法论等都是相对简单的事情,对
CSO
来说
在组织中成功开展工作最重要的能力是
EQ
一种职业发展是行业过渡,
比如去甲方做
CSO
可以把自己换到任何一个行业,
而另一种职业发展则是专业过渡,比如由纯粹的安全管理变成
IT
治理、风险管
理,甚至变成财务风险管理,完全转变自己工作的性质内容和性质。
任
何一个行业,任何一项职业发展都会有上限。一种“模式”必然伴随了
一种“结果”
。如果你选择了走某条道路,那么其结果也是八九不离十。大多数
人工作多年后
抱怨失去成长空间,其实就是没有规划,视野狭隘所致。实际上
抱怨大可不必,
因为这种阶段性的结果是完全可以提前预知的,
每个人都必须为
自己的选择承担结
果。在你选择走这条路之前你就应该知道这条路通向何方!
虽然全球信息化趋势不可阻挡,这也造就了很多
IT
企业并向社会提供了大
量的
IT
就
业机会。但我并不看好那些狭义的
IT
职位。虽然常话说条条大路通
罗马,
但实际上不同的行业随着其资本积累速度和需求容量的不同,
潜在的暗示
着不同的行业仍
有高低贵贱之分,就像
CSO
永远无法与
CFO
相提并论一样。如
果你觉得行业的太容易走到“头”
,那么尝试切换专业是必要的。对信息安全从
业者来说比较明显
的出路是找一家“面子”很大的咨询公司,自己尝试读
MBA+
自学补全财务,金融方面的知识,由
IT
风险管理转向真正的企业管理咨询或财
务咨询,以后的出路
才可能宽一些。这种模式可以再生出一棵很庞大的职业发
展树,不过就此打住。
那些专注于技术本身的从业者,
出路都不会很大。
创业虽然也有蓝海,
但是
蓝海的
SIZE
对于这个行业来说本质上都很小,
红海更是已经被争夺的一塌糊涂,
并且你的成长速度将决定是否能在仅存的蓝海中活下来。
到
甲方的话,
CSO
就是尽头吗?也不尽然,
CSO
可以继续变成
CIO
,关键在
于自己的能力积累和角色转变。
如果
CIO
成为推动利润大幅增长的的变革者,
潜
在
的承担
CGO
(
G
:
Growth
)
,那么成为
COO
甚至
CEO
都是可能的,如果不能成
为变革者,或者
CIO
只承担有限责任地位不高,那么
CIO
的职业生涯
将到此为
止。
自己的成长和环境选择是内因,
职业发展还依赖于另一个外因:
你所拥有的社会
资源以及你整合资源的能力。
学无止尽,
时刻充电提高自己的能力和视野都是必
要的,你所学到的知识不会因为公司不重视而贬值,社会需求将决定你的价值。
对时间的利用犹如投资,必须考虑:机会成本,投资组合,收益回报和风险。你
今天走了这条职业发展的路,
就没有时间走另外一条。
你是在走慢速通道还是高
速公路,还是坐飞机?假如道路
A
失败,你将如何延续发展等……
本文举了一些例子,
实际上暗示了任何行业、
任何职业都有职业再造,
二次发力
的可能。
战略性的
职业规划
,
有计划的迁移自己的知识和能力的重心,
超越职业
禁锢,不墨守陈规,做自己感兴趣并且有挑战的事情。
路不是越走越宽就是越走越窄,很多人觉得没有回头路就是因为只走不想,
或者是几年前为了捡眼前的芝麻而丢了西瓜。
大多数人蜂拥而去的方向往往是空
2. 信息网络安全的信息网络安全服务
购买了各种各样的安全产品,就能够确保我们信息网络真正安全吗?回答是否定的!在信息网络安全建设中,专业信息网络安全服务,利用科学的安全体系框架和方法论,建立全面、有层次的安全管理体系,是保障信息网络安全的基本保证。信息网络安全防范产品与安全服务相辅相成,二者不可或缺,各项服务措施相互联系,承上启下,成熟的安全服务体系在安全服务进行中起到重要的指导作用,可以有条不紊地为用户作好每一件工作。信息网络安全服务的内容包括:安全咨询、安全系统规划、安全策略制定、安全系统集成、安全产品配置、 安全培训、应急安全服务。上述各种安全服务都是相辅相成的。
3. 新手小白想学习渗透和网络安全,从哪里入手
基础到入门的学习路线
一、网络安全
网络基础
网络概述
(行业背景+就业方向+课程体系结构)
Vmware
IP地址的概述与应用
DOS命令与批处理
Windows服务安全
用户管理
破解系统用户密码
NTFS权限
文件服务器
DNS服务
DHCP服务
IIS服务
活动目录
域控管理
组策略(一)
组策略(二)
安全策略
PKI与证书服务
windows安全基线
Windows server 2003安全配置基线
阶段综合项目一
以太网交换与路由技术
回顾windows服务
OSI协议簇
交换机的基本原理与配置
IP包头分析与静态路由
分析ARP攻击与欺骗
虚拟局域网VLAN
VTP
单臂路由与DHCP
子网划分VLSM
高级网络技术
回顾
三层交换
ACL-1
ACL-2
网络地址转换
动态路由协议RIP
ipsec VPN
VPN远程访问
网络安全基线
Cisco基础网络设备安全配置基线
安全设备防护
防火墙原理及部署方式
防火墙高级配置
IDS
WAF
阶段综合项目二
二、服务安全
Linux安全运维
Linux操作系统介绍与安装与目录结构分析
Linux系统的基本操作与软件安装
Linux系统下用户以及权限管理
网络配置与日志服务器建立应急思路
建立php主页解析以及主页的访问控制
Nginx服务都建立以及tomcat负载均衡
iptables包过滤与网络地址转换
实用型脚本案例
阶段综合项目三
三、代码安全
前端代码安全
HTML语言
CSS盒子模型
JS概述与变量
JS数据类型
JS函数
程序的流程控制
条件判断与等值判断结构
循环结构
JS数组
数据库安全
sqlserver
access
oracle
mysql
后台代码安全
PHP基础
PHP语法
PHP流程控制与数组
PHP代码审计中常用函数
PHP操作mysql数据库
PHP代码审计(一)
PHP代码审计(二)
Python安全应用
初识python上篇
初识python下篇
基础进阶与对象和数字
字符串行表和元祖
字典条件循环和标准输入输出
错误异常函数基础
函数的高级应用和模块
面向对象编程与组合及派生
正则表达式和爬虫
socket套接字
四、渗透测试
渗透测试导论
渗透测试方法论
法律法规与道德
Web 工作机制
HTTP 协议
Cookie 与session
同源策略
情报收集
DNS
DNS 解析
IP 查询
主机测探与端口扫描
网络漏洞扫描
Web 漏洞扫描
其他工具
口令破解
口令安全威胁
破解方式
windows 口令破解
Linux 口令破解
网络服务口令破解
在线密码查询网站
常见的漏洞攻防
SQL 注入基础
四大基本手法
其他注入手法
SQLmap 的使用
XSS 漏洞概述
XSS 的分类
XSS的构造
XSS 的变形
Shellcode 的调用
XSS 通关挑战
实战:Session 劫持
PHP 代码执行
OS 命令执行
文件上传漏洞原理概述
WebShell 概述
文件上传漏洞的危害
常见的漏洞攻防
PUT 方法上传文件
.htaccess 攻击
图片木马的制作
upload-labs 上传挑战
Web容器解析漏洞
开源编辑器上传漏洞
开源CMS 上传漏洞
PHP 中的文件包含语句
文件包含示例
漏洞原理及特点
Null 字符问题
文件包含漏洞的利用
业务安全概述
业务安全测试流程
业务数据安全
密码找回安全
CSRF
SSRF
提权与后渗透
服务器提权技术
隧道技术
缓冲区溢出原理
Metasploit Framework
前言
urllib2
SQL 注入POC 到EXP
定制EXP
案例:Oracle Weblogic CVE2017-10271 RCE
案例:JBoss AS 6.X 反序列化
五、项目实战
漏洞复现
内网靶机实战
内网攻防对抗
安全服务规范
安全众测项目实战
外网渗透测试实战
六、安全素养
网络安全行业导论
网络安全岗位职责分析
网络安全法认知
网络安全认证
职业人素质
4. 网络对抗可能涉及哪些重要活动
网络对抗不仅涉及通信、雷达、光电、隐身、导航等网络系统,而且遍及空间、空中、地面、水面和水下,覆盖了战场所有领域,具有不可估量的作战“效费比”。
网络信息对抗的“秘密”武器是智能信息武器,它是计算机病毒计算机病毒、抗计算机病毒程序及对网络实施攻击的程序的总称。
作为一种新型的电子战武器,它的攻击目标就是网络上敌方电子系统的处理器。终极目的就是在一定控制作用下,攻击对方系统中的资源(数据、程序等),造成敌方系统灾难性的破坏,从而赢得战争的胜利。
网络对抗中存在的问题
实际的小规模网络攻防中,攻击对象不乏有使用1day,甚至是0day的攻击手段,在某些特定对象和场景中,也可能会遇到APT攻击。面对这些攻击时,一味地进行被动防御,即使不断提高防御手段,往往只是增加资源投入和成本,并不能起到更好的效果。
主动防御或机动防御理念,是在入侵成功之前通过精确预警,有针对性、机动地集中资源重点防御并伺机进行反击。在网络安全领域,目前其方法论和技术方案尚不成熟。
在小规模对抗中,攻击者可能来自于任何地方,但具备攻击能力的人群总数是有限的,对有生力量的精力和时间的打击和消耗,以及进行可能的自然人溯源,是目前我认为的主动防御思想的核心。
5. 网络空间如何保障安全
9月18日,2017年国家网络安全宣传周网络安全技术高峰论坛在上海举办,多名与会的海内外知名企业高管和学者,结合目前网络安全技术发展现状和存在问题,纵论互联网治理之道,探寻网络安全保护之策。
据赵波介绍,今年8月份以来,中央网信办、工业和信息化部、公安部、国家标准委4部委正针对隐私条款中的不合法内容开展评审整改工作,目前已有10余家主流网络运营商接受整改。
“这项工作还将持续开展,希望广大企业能够积极参与其中,落实网络安全法以及国家标准中对个人信息保护的要求,全面提升互联网企业的个人信息保护水平。”
网络安全必不可少。
6. 请谈谈在日常的学习生活中,如何防止网络不良信息的侵蚀
1、自身要遵守网络道德规范,养成上网的良好习惯。
不要沉浸于网上聊天、游戏等虚拟世界,不浏览、制作、转播不健康信息,不使用侮辱、谩骂语言聊天,不轻易和不曾相识的网友约会,尽量看一些和自己的日常学习生活有益的东西并且一定要注意保持自制力。
2、家长要积极主动关心孩子,正确引导上网。
作为家长一定要关心自己孩子的学习和生活情况,避免学生在不被父母知道的情况下私自去网吧上网。另外部分学生往往在家中使用互联网,家长应该对网络有一定的认识,要正确引导孩子上网的目的。
家长要有超前意识,不断学习,提高自己各方面的修养和能力。加强对孩子上网监管,严格控制孩子的上网内容、上网时间,只有这样,才能充分发挥网络作用,既借助网络帮助中学生成才,又消除它的负面影响。
3、学校要以理想信念教育为重点,加强中学生全面素质教育。
学校是法制教育的主渠道,要加强对学生的思想道德与遵纪守法及网络自护的教育,丰富学生的课余文化生活;各学校的法制校长和德育教师要结合学生实际,在学生中以专题讲座等形式开展网络法制教育,并组织专题讨论。
4、建立适合中学生的绿色网站,占领网络前沿。
加强网络工作的队伍建设,努力建设一支既具有较高的思想道德修养、了解熟悉中学生心理特点,思想情况,又了解网络文化特点,能比较有效地掌握网络技术的队伍,建设一批能吸引中学生“眼球”的绿色网站,在网上进行生动活泼的教育,弘扬主旋律。
5、国家和地方要加大网络管理力度,规范互联网及相关事业的有序发展。
公安、文化和工商等相关部门还要加强协调配合,加大对网吧的管理与查处力度,坚决取缔违规操作的“黑”吧,并对有营业执照的网吧进行经常性检查,发现问题及时纠正。另外要利用计算机技术手段,加强网络“防火墙”的研制,特别是加强对网上不良信息进行过滤的软件的开发。
要建立网络监察机制,成立网络监察安全部门,招募网上警察,加大打击力度,以对付日益猖獗的网上犯罪。
7. 计算机安全、计算机病毒及防范、网络安全
信息科学与技术学院计算机科学系
信息安全专业教学计划
一、培养目标
培养能服务于社会主义现代化建设需要的德、智、体全面发展的、“基础厚、口径宽、能力强、素质高、应变力强”的复合型人才,系统掌握信息安全基础理论知识和技术综合能力的高级技术人才,能在科研院所、企事业单位及其管理部门从事系统设计、技术开发、操作管理和安全防护的工作。
二、培养规格和要求
1 素质结构要求
1) 思想道德素质:掌握马克思主义、毛泽东思想和邓小平理论的基本原理,坚持“三个代表”的重要思想,拥护党的路线、方针和政策。具有正确的世界观、人生观和价值观,具有爱国主义、集体主义和社会主义思想。法制意识、诚信意识和团体意识强。
2) 文化素质:具有一定的文化素养、文学艺术修养、现代意识和人际交往意识;
3) 专业素质:掌握科学的思维方法和研究方法,求实创新意识、工程意识和效益意识较强,有很好的科学素养、综合分析素养和创新精神;
4) 身心素质:经常参加体育锻炼,达到国家有关体育锻炼的合格标准。身体素质和心理素质好,能适应艰苦的工作条件和繁重的工作压力。
2 能力结构要求
1) 获取知识的能力:具有良好的语言表达能力和交流能力,外语阅读、听说能力及撰写论文能力。自学能力较强,具有获取新知识能力和追踪本学科发展动态的能力,同时具有较强的计算机及信息通信技术应用能力。
2) 应用知识能力:具有信息系统安全的设计、仿真、实验及软硬件开发等基本技能;具有良好的综合应用所学电路、计算机、通信和信息安 全知识解决实际问题的能力;具有较强的工程实践和工程综合能力。
3) 创新能力:具有一定的创造思维能力、创新实验能力、技术开发能力、科研能力和一定的创业意识。
3 知识结构要求
1) 工具性知识:在外语方面,具有较好的听、说、读、写能力,英语必须达到国家大学四级水平。计算机及信息技术应用水平较强,具有良好的计算机应用与开发能力。掌握一定的文献检索、方法论、科技方法和科技写作等方面的知识;具有一定的文学、哲学、思想道德、政治学、社会学、心理学等人文社会科学方面的知识;
2) 自然科学知识:具有扎实的数学和物理学等方面的基础知识;
3) 工程技术知识:掌握一定的应用工程原理等方面的基础知识和基本技能;
4) 专业知识:掌握电子电路基本理论知识、信号分析与处理基础理论知识、信息系统理论知识、通信系统和网络设计方面的知识;掌握信息安全的相关基本理论和技术;熟悉信息安全系统的研究、分析、设计、开发的基本方法;了解本学科的发展动态与趋势。
三、授予学位
按要求完成学业者授予工学学士学位
四、毕业总学分及课内总学时
课 程 类 别
学 分 数
所占比例
备注
公共必修课
50
32.05%
公共选修课
20
12.82%
专业必修课
53
33.97%
专业选修课
33
21.15%
毕业总学分
156
课内总学时
2808
五、专业核心课程
计算机组成原理、计算机接口技术、数据结构与算法、编译原理、安全操作系统原理、程序设计基础、数据库系统原理、通信原理、计算机网络、无线通信与网络、数学分析、高等代数、信息论基础
六、专业特色课程
密码学原理与技术、密码算法硬件实现、网络安全理论与技术、信息隐藏技术、计算机病毒原理与技术、PKI原理与技术、入侵检测技术、网络编码原理与技术、信息对抗技术、网格计算概论
七、专业课程设置及教学进程计划表
8. 网络安全,学习,教程
Internet安全问题,是人们十分关注的问题。据有关方面的了解,2001年的爱虫病毒与2002年的Code red蠕虫在若干小时之内传染了几十万台主机,每次造成10亿美元左右的损失。有一份调查报告谈到,截止2002年10月,有88%的网站承认,它们中间有90%已经安装了防火墙和入侵监测等安全设备。但最后一年内有88%受到病毒传染,而有关网络的研究表明,Internet具有free scale的性质,其感染病毒的域值,几乎为零。所以国内外一些有识之士提出安全的“范式转换”,例如国外对现在的安全范式提出过两点看法: 1) 传统的安全范式对Internet的“复杂性”缺乏足够的认识,安全最麻烦的问题所在是“复杂性”。 2) 以往(例如欧洲)对于信息安全所采取的措施是建立防火墙、堵漏洞,但没有从整体性、协同方面构建一个信息安全的网络环境。可以说网络的安全问题是组织管理和决策。 如果对Internet(或万维网www)加以分析,WWW是计算机与网民构成的人 . 网相结合的系统,我们从系统科学的观点来分析,WWW是一个“开放的复杂巨系统”(OCGS),这种系统是我国科学家于20世纪90年代提炼出来的,但网络专家往往对此不容易接受。我们曾经专门写了一篇题为“Internet —— 一个开放的复杂巨系统”的文章,将在《 中国科学 》上发表专门讨论这个问题,这里就不多说了。更为重要的是国内不仅提出像WWW这样的开放复杂巨系统,而且于1992年提出处理OCGS的方法论,即与“从定性到定量的综合集成研讨厅体系”,把各行各业的智慧、群体经验、古今中外的安全知识与高性能计算机、海量储存器、宽带网络和数据融合、挖掘、过滤等技术结合起来,形成一个处理复杂问题及系统风险(Systemicrisks)决策的平台。研讨厅体系的精要可概括如下: 1. 电脑是人脑研制出来的,在解决问题时,两者应互相配合,以人为主,充分发挥两者的积极作用。我国的一位哲学家熊十力曾经把人的智慧(Human mind,心智或称脑智)分为性智与量智两类;性智一个人把握全面、定性的预测、判断的能力,是通过文学艺术等方面的培养与训练而形成的;我国古代的读书人所学的功课中,包括琴、棋、书、画,这对一个人的修身养性起着重要作用。 性智可以说是形象思维的结果,难以用电脑模拟,人们对艺术、音乐、绘画等方面的创造与鉴赏能力等都是形象思维的体现。心智的另一部分称为量智,量智是通过对问题的分析、计算,通过科学的训练而形成的智慧。人们对理论的掌握与推导,用系统的方法解决问题的能力都属于量智,是逻辑思维的体现。所以对青少年的培养来说,艺术与科学是两个十分重要的方面。分析现在的电脑的体系结构,用电脑对量智进行模拟是有效的。人工智能的研究表明了用电脑对逻辑思维的模拟,可以取得成功;但是用现在的电脑模拟形象思维基本上是行不通的。电脑毕竟是人研制出来的,是死的不是活的,我们用不着一定要电脑做它做不到的事。总而言之,明智的方法是人脑与电脑相结合;性智由人来创造与实现,而与量智有关的事由电脑来实现,这是合理而又有实效的途径。从体系上讲,人作为系统中的成员,综合到整个系统中去,利用并发挥人类和计算机各自的长处,把人和计算机结合起来形成新的体系。 2. 以“实践论”为指导,把认识从定性提高到定量 面对未知的问题,采用综合集成法进行分析与解决的过程如下:首先由专家或专家群体提出解决该问题的猜想,根据以往经验性认识提出意见,这种意见或见解属于“定性”性质;再利用精密科学中所用的建模方法(数学建模或计算机建模),用人机结合的方法建立和反复修改模型,达到从定性认识上升到总的定量的认识,这也可以说是专家们的大胆假设通过电脑包括信息网络加以细心求证的过程。这一过程需要计算机软硬件环境,各种数据库、知识库以及信息网络的支持,是充分利用信息技术的体现。 3. 以Internet为基础,体现民主集中制,寻求科学与经验相结合的解答 “综合集成研讨厅”可以看成是总体规划信息革命思维工作方法的核心。它实际上是将我国民主集中制的原则运用于现代科学技术的方法之中,并以Internet为工具系统,寻求科学与经验相结合的解答。 一些从事网络安全的专家的看法归纳为: 1. Internet不是一般的系统,是开放,人在其中,与社会系统紧密耦合的复杂巨系统; 2. Internet是一个时时处处有人参预的、自适应的、不断演化的,不断涌现出新的整体特性的过程; 3. Internet的安全管理,不是一般管理手段的叠加和集成,而是综合集成(metasynthesis)。两者的本质区别在于强调人的关键作用,是人网结合、人机结合,发挥各自的优势。 在信息社会中网络将逐渐成为人们离不开的工作与生活中的必须品。众多网民(上网的人)的行为必须有所规范,理所应当的必须遵循“网络道德原则”。下面引用北大出版《 信息科学技术与当代社会 》中,有关“网络行为规范”与“网络道德原则”的论点,作为进一步思考的参考。 (一) 网络行为规范 到目前为止,在Internet上,或在整个世界范围内,一种全球性的网络规范并没有形成,有的只是各地区、各组织为了网络正常运作而制订的一些协会性、行业性计算机网络规范。这些规范由于考虑了一般道德要求在网络上的反映,也在很大程度上保证了目前网络发展的基本需要,因此很多规范具有普遍的“网络规范”的特征。而且,人们可以从不同的网络规范中抽取共相同的、普遍的东西出来,最终上升为人类普遍的规范和准则。 国外研究者认为,每个网民必须认识到:一个网民在接近大量的网络服务器、地址、系统和人时,其行为最终是要负责任的。“Internet”或者“网络”不仅仅是一个简单的网络,它更是一个由成千上万的个人组成的网络网络“社会”,就像你驾车要达到某个目的地一样必须通过不同的交通路段,你在网络上实际也是在通过不同的网络“地段”,因此,参与到网络系统中的用户不仅应该意识到“交通”或网络规则,也应认识到其他网络参与者的存在,即最终要认识到网络网络行为无论如何是要遵循一定的规范的。作为一个网络用户,你可以被允许接受其他网络或者连接到网络上的计算机系统,但你也要认识到每个网络或系统都有它自己的规则和程序,在一个网络或系统中被允许的行为在另一个网络或系统中也许是受控制,甚至是被禁止的。因此,遵守其他网络的规则和程序也是网络用户的责任,作为网络用户要记住这样一个简单的事实,一个用户“能够”采取一种特殊的行为并不意味着他“应该”采取那样的行为。 因此,既然网络行为和其他社会一样,需要一定的规范和原则,因而国外一些计算机和网络组织为其用户制定了一系列相应的规范。这些规范涉及网络行为的方方面面,在这些规则和协议中,比较着名的是美国计算机伦理学会(Computer Ethics Institute)为计算机伦理学所制定的十条戒律(The Ten Commandments),也可以说就是计算机行为规范,这些规范是一个计算机用户在任何网络系统中都“应该”遵循的最基本的行为准则,它是从各种具体网络行为中概括出来的一般原则,它对网民要求的具体内容是: 1. 不应用计算机去伤害别人; 2. 不应干扰别人的计算机工作; 3. 不应窥探别人的文件; 4. 不应用计算机进行偷窃; 5. 不应用计算机作伪证; 6. 不应使用或拷贝你没有付钱的软件; 7. 不应未经许可而使用别人的计算机资源; 8. 不应盗用别人智力成果; 9. 应该考虑你所编的程序的社会后果 10. 应该以深思熟虑和慎重的方式来使用计算机。 再如,美国的计算机协会(The Association of Computing Machinery)是一个全国性的组织,它希望它的成员支持下列一般的伦理道德和职业行为规范: 1. 为社会和人类作出贡献; 2. 避免伤害他人; 3. 要诚实可*; 4. 要公正并且不采取歧视性行为; 5. 尊重包括版权和专利在内的财产权; 6. 尊重知识产权; 7. 尊重他人的隐私; 8. 保守秘密。 国外有些机构还明确划定了那些被禁止的网络违规行为,即从反面界定了违反网络规范的行为类型,如南加利福尼亚大学网络伦理声明(the Network Ethics Statement University of Southern California)指出了六种不道德网络行为类型: 1. 有意地造成网络交通混乱或擅自闯入网络及其相联的系统; 2. 商业性地或欺骗性地利用大学计算机资源; 3. 偷窃资料、设备或智力成果; 4. 未经许可接近他人的文件; 5. 在公共用户场合做出引起混乱或造成破坏的行动; 6. 伪造电子函件信息。 上面所列的“规范”的两方面内容,一是“应该”和“可以”做的行为,二是“不应该”和“不可以”做的行为。事实上,无论第一类还是第二类,都与已经确立的基本“规范”相关,只有确立了基本规范,人们才能对究竟什么是道德的或不道德的行为作出具体判断。 (二) 网络道德原则 网络道德的三个斟酌原则是全民原则、兼容原则和互惠原则。 网络道德的全民原则内容包含一切网络行为必须服从于网络社会的整体利益。个体利益服从整体利益;不得损害整个网络社会的整体利益,它还要求网络社会决策和网络运行方式必须以服务于社会一切成员为最终目的,不得以经济、文化、政治和意识形态等方面的差异为借口把网络仅仅建设成只满足社会一部分人需要的工具,并使这部分人成为网络社会新的统治者和社会资源占有者。网络应该为一切愿意参与网络社会交往的成员提供平等交往的机会,它应该排除现有社会成员间存在的政治、经济和文化差异,为所有成员所拥有并服务于社会全体成员。 全民原则包含下面两个基本道德原则:第一,平等原则。每个网络用户和网络社会成员享有平等的社会权利和义务,从网络社会结构上讲,他们都被给予某个特定的网络身份,即用户铭、网址和口令,网络所提供的一切服务和便利他都应该得到,而网络共同体的所有规范他都应该遵守并履行一个网络行为主体所应该履行的义务。第二,公正原则。网络对每一个用户都应该做到一视同仁,它不应该为某些人制订特别的规则并给予某些用户特殊的权利。作为网络用户,你既然与别人具有同样的权利和义务,那么就不要强求网络能够给你与别人不一样的待遇。 网络道德的兼容原则认为,网络主体间的行为方式应符合某种一致的、相互认同的规范和标准、个人的网络行为应该被他人及整个网络社会所接受,最终实现人们网际交往的行为规范化、语言可理解化和信息交流的无障碍化。其中最核心的内容就是要求消除网络社会由于各种原因造成的网络行为主体间的交往障碍. 当我们今天面临网络社会,需要建立一个高速信息网时,兼容问题依然有其重要意义。“当世界各地正在研究环境与停车场的时候,新的竞争的种子也正在不断地播下。例如,Internet正逐渐变得如此重要,以至于只有Windows在被清楚地证明为是连接人们与Internet之间的最佳途径后,才可能兴旺发达起来。所有的操作系统公司都在十万火急地寻找种种能令自己在支持Internet方面略占上风,具有竞争力的方法。” 兼容原则要求网络共同规范适用于一切网络功能和一切网络主体。网络的道德原则只有适用于全体网络用户并得到全体用户的认可,才能被确立为一种标准和准则。要避免网络道德的“沙文主义”和强权措施,谁都没有理由和“特权”硬把自己的行为方式确定为唯一道德的标准,只有公认的标准才是网络道德的标准。 兼容原则总的要求和目的是达到网络社会人们交往的无障碍化和信息交流的畅通性。如果在一个网络社会中,有些人因为计算机硬件和操作系统的原因而无法与别人交流,有些人因为不具备某种语言和文化素养而不能与别人正常进行网络交往,有些人被排斥在网络系统的某个功能之外,这样的网络是不健全的。从道德原则上讲,这种系统和网络社会也是不道德的,因为它排斥了一些参与社会正常交往的基本需要。因此,兼容不仅仅是技术的,也是道德的社会问题。 网络道德的互惠原则表明,任何一个网络用户必须认识到,他(她)既是网络信息和网络服务的使用者和享受者,也是网络信息的生产者和提供者,网民们有网络社会交往的一切权利时,也应承担网络社会对其成员所要求的责任。信息交流和网络服务是双向的,网络主体间的关系是交互式的,用户如果从网络和其他网络用户得到什么利益和便利,也应同时给予网络和对方什么利益和便利。 互惠原则集中体现了网络行为主体道德权利和义务的统一。从伦理学上讲,道德义务是“指人们应当履行的对社会、集体和他人的道德责任。凡是有人群活动的地方,人和人之间总得发生一定的关系,处理这种关系就产生义务问题。”作为网络社会的成员,他必须承担社会赋予他的责任,他有义务为网络提供有价值的信息,有义务通过网络帮助别人,也有义务遵守网络的各种规范以推动网络社会的稳定有序的运行。这里,可以是人们对网络义务自学意识到后而自觉执行,也可以是意识不到而规范“要求”这么做,但无论怎样,义务总是存在的。当然,履行网络道德义务并不排斥行为主体享有各种网络权利,美国学者指出,“权利是对某种可达到的条件的要求,这种条件是个人及其社会为更好地生活所必需的。如果某种东西是生活中得好可得到且必不可少的因素,那么得到它就是一个人的权利。无论什么东西,只要它生活得好是必须的、有价值的,都可以被看作一种权利。如果它不太容易得到,那么,社会就应该使其成为可得到的。”
呵呵,都是这样啦,很正常!
bIwx互№②嫛x互№②嫛zˉ+x互№②嫛uㄎzˉ+rn60778672232011-8-19 20:34:10
9. 为什么有人说网络安全需要人工智能的辅助
人工智能得以普及这就意味着,人工智能应用不再仅限于微软,谷歌,苹果这些大型公司内,任何规模的公司都可以接触到人工智能。摆在我们面前 就有一个这样的机会,无论是对于大型公司,中性公司,还是小型公司来说,可以利用人工智能重整我们的商业运行模式。
现代人工智能技术在语音识别,图像识别等领域都达到了很高的水平,但是它仍有很长的路要走。比如,关于你和你的团队进行资源分配的问题。你怎样做才可以得出最优的资源分配决策,同时优化你的资源消耗方式?这样得话,你将会节省多少开支?下一代人工智能技术将会给出我们上述问题的答案。
为人工智能支撑企业建立合法性,网络空间安全将负责搭建和监管人工智能基础设施相关的所有内容,甚至那些我们刚刚涉足的方面也要包括进去。我们都听说过“废料输入,废料输出”这种说法,但是你有没有想过如何将这种思想运用到人工智能的业务支撑中呢?你有没有建立数据中毒安全策略,来防止攻击者欺骗人工智能使其做出错误决策?如果你已经基于错误数据做出了错误决定,那么你需要多久才会发现它并解决它呢?
数据中毒已经是网络空间空间安全界一个广受关注的问题了。比如,反病毒软件的检查依据来源于广泛领域的信号和样本,软件供应商必须要深刻保持警惕,尤其是当被攻击者盯上试图破化其软件系统的时候。尽管我们的方法论已经成熟到可以将人工智能安全囊括到保护系统中,我们仍不能松懈。想象你是一个专车服务公司的负责人,但一个大事件过后,你雇佣的所有司机在同一时间都联系不上了。随之而来的就是,匹配乘客和司机的人工智能系统会发现道路上没有专车,进而得出专车缺失的结论。进而它会采取行动,比如因供不应求而提升乘坐的价格。CSO面临的挑战将是检测数据中毒事件,通过调整错误决策来保护业务正常运转,采取适当措施根除问题防止未来复发。
10. ((16分)阅读材料,回答问题。近年来,互联网的快速发展在方便人民生产和生活的同时,网络谣言和虚假信
42.(16分)(1)①社会主义市场经济的健康发展离不开公平公正的市场秩序。加强网络安全建设,有利于规范网络市场秩序,树立诚信观念,保证网络信息安全。(2分)②我国的新型工业化、农业现代化、城镇化都离不开信息化。信息化的发展将推动经济社会的发展。(2分)③网络安全和信息化满足了人们的生活消费及投资理财的需求。(2分) (2)①从国际国内的大势出发,体现了要坚持一切从实际出发;(4分)②总体布局,统筹各方,体现了要坚持用联系的观点看问题,树立全局观念;(3分)③创新发展,体现了坚持用发展的观点看问题,树立创新意识。(3分) |