网络安全与网络社会治理讲稿课件_第1页
网络安全与网络社会治理讲稿课件_第2页
网络安全与网络社会治理讲稿课件_第3页
网络安全与网络社会治理讲稿课件_第4页
网络安全与网络社会治理讲稿课件_第5页
已阅读5页,还剩90页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全与网络社会治理.第一章前言第二章网络安全概述第三章网络安全案例第四章网络安全防护第五章网络社会治理.网络安全与网络社会治理第一章前言1993年9月,美国“信息高速公路计划”启动后,引发了全球范围内大数据条件下的网络博弈与竞争,网络逐渐成为陆、海、空、天之外国家博弈的“第五空间”。.1994年4月20日,我国全功能接入国际互联网,开启了“信息化建设”的新时代。截至2013年底,中国网民规模突破6亿,手机用户超过12亿,国内域名总数

1844万个,网站350多万家,全球十大互联网企业中我国有3家。2013年,网络购物用户达到3亿,全国信息消费整体规模达到2.2万亿元,电子商务交易规模突破10万亿元。第一章前言.中国已经成为名副其实的“网络大国”,但网络安全面临诸多威胁与挑战,主要表现在:网络侵权泛滥,“网络诈骗”、“买卖个人信息、商业秘密”、“网络盗版”等问题突出,公民合法权益得不到有效保护。网络不正当竞争愈演愈烈,引发网络市场混乱。.第一章前言网络非法行为给国家安全造成严重威胁,发达国家在技术占优的条件下,大肆运用网络技术对别国的经济、政治、文化、军事等进行监测,通过种种手段获取别国

的国家机密,依托网络技术为核心的“军事力量”,策划“颜色革命”,颠覆所谓构成威胁的国家政权,给别国安全与发展造成灾难后果。.第一章前言网络安全核心技术薄弱成为网络安全屏障的软肋,我国权力机关、公益事业单位、重要经济部门乃至军事国防领域引进装备的“核心数据库”、“技术平台”、“服务窗口”乃至“要害部位”为发达国家所掌控,一旦遇有局部乃至大范围的国际突发事件或军事冲突,国家安全将会面临严峻挑战。第一章前言.没有网络安全就没有国家安全,没有信息化就没有现代化。网络和信息安全是国家治理体系和治理能力现代化建设的重要内容,是大数据时代国家治理、政府治理、社会治理面临的新的综合性挑战。2014年2月27日,中央网络安全和信息化领导小组成立。将着眼国家安全和长远发展,统筹协调各个领域的网络安全和信息化重大问题,研究制定网络安全和信息化发展战略、宏观规划和重大政策,推动国家网络安全和信息化法治建设,不断增强安全保障能力。.第一章前言第二章

网络安全概述.一、网络安全定义二、网络安全的特征三、网络安全的几个层次四、网络面临的威胁第二章

网络安全概述一、网络安全定义网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包含:网络设备安全网络信息安全网络软件安全.二、网络安全的特征由于网络安全威胁的多样性、复杂性及网络信息、数据的重要性,在设计网络系统的安全时,应该努力达到安全目标。一个安全的网络具有下面五个特征:可靠性可用性保密性完整性不可低赖性第二章

网络安全概述.可靠性可靠性是网络安全最基本的要求之一,是指系统在规定条件下和规定时间内完成规定功能的概率。可用性可用性是指信息和通信服务在需要时允许授权人或实体使用。保密性保密性指防止信息泄漏给非授权个人或实体,信息只为授权用户使用。保密性是面向信息的安全要求。.第二章

网络安全概述完整性完整性也是面向信息的安全要求。它是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。不可抵赖性不可抵赖性也称作不可否认性,是面向通信双方(人、实体或进程)信息真实的安全要求。.第二章

网络安全概述网络安全划分成四个层次物理安全逻辑安全操作系统安全联网安全三、网络安全的几个层次.第二章

网络安全概述第二章

网络安全概述(1)物理安全(包括如下5个方面)防盗防火防静电防雷击防电磁泄露.(2)逻辑安全计算机的逻辑安全需要用口令、文件许可等方法来实现。例如,可以限制用户登录的次数或对试探操作加上时间限制;可以用软件来保护存储在计算机文件中的信息。限制存取的另一种方式是通过硬件完成的,在接收到存取要求后,先询问并校核口令,然后访问位于目录中的授权用户标志号。.第二章

网络安全概述(3)操作系统安全操作系统是计算机中最基本、最重要的软件。而且在同一台计算机中,可以安装几种不同的操作系统。如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以避免用户间相互干扰。一些安全性较高、功能较强的操作系统(如Windows

Server

2008)可以为计算机的每一位用户分配账户。通常,一个用户一个账户。操作系统不允许一个用户修改由另一个账户创建的数据。.第二章

网络安全概述(4)联网安全联网安全是指用户使用计算机与其他计算机通信的安全,通常由以下两个方面的安全服务来达到。

访问控制服务:用来保护计算机和联网资源不被非授权使用。通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。.第二章

网络安全概述四、网络面临的威胁网络受到的威胁来自于网络的内部和外部两个方面第二章

网络安全概述.网络面临的内部威胁计算机系统的脆弱性主要来自计算机操作系统的不安全性,在网络环境下,还来源于网络通信协议的不安全性。网络内部的威胁主要是来自网络内部的用户,这些用户试图访问那

些不允许使用的资源和服务器。可以分为两种情况:一

种是有意的安全破坏,第二种是由于用户安全意识差造

成的无意识的操作失误,使得系统或网络误操作或崩溃。.第二章

网络安全概述网络面临的外部威胁除了受到来自网络内部的安全威胁外,网络还受到来自外界的各种各样的威胁。网络系统的威胁是多样的,因为在网络系统中可能存在许多种类的计算机和操作系统,采用统一的安全措施是不容易的,也是不可能的,而对网络进行集中安全管理则是一种好的方案。第二章

网络安全概述.第二章

网络安全概述.国家互联网应急中心2014年3月28日发布的《2013年我国互联网网络安全态势综述》指出,2013年,中国网络安全形势可能呈现如下特点:——域基名础系信统息是网影络响运安行全总的体薄平弱稳环,节域。名系统依然是影响安全的薄弱环节。第二章

网络安全概述.国家互联网应急中心2014年3月28日发布的《2013年我国互联网网络安全态势综述》指出,2013年,中国网络安全形势可能呈现如下特点:——域名系统是影响安全的薄弱环节。——打公共击互黑客联地网下治产理业初链见任成重效道,远打。击黑客地下产业链任重道远。第二章

网络安全概述.国家互联网应急中心2014年3月28日发布的《2013年我国互联网网络安全态势综述》指出,2013年,中国网络安全形势可能呈现如下特点:——域名系统是影响安全的薄弱环节。——打击黑客地下产业链任重道远。——移安卓动平互台联网恶环意境程有序所数恶量化呈,爆生发态式污增染长问。题亟待解决。安卓平台恶意程序数量呈爆发式增长。第二章

网络安全概述.国家互联网应急中心2014年3月28日发布的《2013年我国互联网网络安全态势综述》指出,2013年,中国网络安全形势可能呈现如下特点:——域名系统是影响安全的薄弱环节。——打击黑客地下产业链任重道远。——安卓平台恶意程序数量呈爆发式增长。——跨经平济台信息钓安鱼全攻威击胁出增现加并,呈信增息长消趋费势面。临跨平台风险。跨平台钓鱼攻击出现并呈增长趋势。第二章

网络安全概述.国家互联网应急中心2014年3月28日发布的《2013年我国互联网网络安全态势综述》指出,2013年,中国网络安全形势可能呈现如下特点:——域名系统是影响安全的薄弱环节。——打击黑客地下产业链任重道远。——安卓平台恶意程序数量呈爆发式增长。——跨平台钓鱼攻击出现并呈增长趋势。——地政方府政网府站网面站临成的威为“胁依重然灾严区”重,。地方政府网站成为“重灾区”。攻击威胁。第二章

网络安全概述国家互联网应急中心2014年3月28日发布的《2013年我国互联网网络安全态势综述》指出,2013年,中国网络安全形势可能呈现如下特点:——域名系统是影响安全的薄弱环节。——打击黑客地下产业链任重道远。——安卓平台恶意程序数量呈爆发式增长。——跨平台钓鱼攻击出现并呈增长趋势。——地方政府网站成为“重灾区”。——国我家国面级有临组大织量攻境击外频地发址,攻我击国威面胁临。大量境外地址.Who

are

you?.网络中,我如何能相信你第二章

网络安全概述第三章

网络安全案例.一、网络信息安全涉及国家安全——政治安全二、网络信息安全涉及国家安全——经济安全三、网络信息安全涉及国家安全——社会稳定四、网络信息安全涉及国家安全——信息战第三章

网络安全案例.一、网络信息安全涉及国家安全——政治安全中外黑客大战6次高潮第一次(1997):印尼金融危机、排华反华第二次(1999.05):北约轰炸我驻南使馆第三次(1999.07):李提“两国论”第四次(2000.02):日本右翼事件/教科书第五次(2001.2):日航歧视华人事件第六次(2001.05):中美撞机事件2001年2月8日,中央企业工作委员会直属的高新技术企业集团武汉邮电科学研究院被黑,首页页头被加上“这里是信息产业部邮科院的网站,但已经被黑”的字样。由于武汉邮电科学研究院在我国光纤研究领域和在武汉市的地位,其网站被黑引起了社会的广泛关注,据称也引起了国家信息部的注意。这是2001年国内第一次有影响的黑客事件。第三章

网络安全案例.2001年12月,

fh运会期间信息系统运作抵御数十万次黑客攻击,创下全运会史上的五个第一。仅在开幕式当天,就出现了总数达35万次的三次袭击高峰,此后平均每天有3—5万次的攻击。网管发现,几乎世界各地都有黑客参与攻击,其中不乏一些“颇负盛名”的俄罗斯、美国黑客。由于采用了防火墙设备,并派人24小时监控,九运会网络安然无恙,黑客们只得无功而返。.第三章

网络安全案例2001年11月1日,国内网站新浪被一家美国黄色网站攻破,以致沾染黄污。网页维护单位已迅速将黄色网站屏蔽。新浪网站搜索引擎提供的100多条“留学生回流”相关新闻标题中,标题“中国留学生回流热”的链接被指向一家全英文的美国成人黄色网站。2001年11月3日,中国青年报两次被黑,北京青年报网站遭到不明黑客袭击。网站被修改为黑色底色,并挂有巴西国旗。11月4日,北京青年报网站再次被黑客攻击。第三章

网络安全案例.美国发生的案例:1996年8月17日,美国司法部的网络服务器遭到“黑客”入侵,并将“美国司法部”的主页改为“美国不公正部”,将司法部部长的照片换成了阿道夫·希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。1996年9月18日,黑客光顾美国中央情报局的网络服务器,将其主页由“中央情报局”改为“中央愚蠢局”。.第三章

网络安全案例第三章

网络安全案例.1996年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部关闭了其他多个军方网址。2000年3月6日晚6时50分,美国白宫网站主页被黑:在白宫上空飘扬的美国国旗竟变成了骷髅头的海盗旗;主页又被黑客修改,在美国国旗位置出现了歪歪扭扭的红色字体:Hackers

was

here(黑客到此一游)。第三章

网络安全案例.二、网络信息安全涉及国家安全——经济安全几起典型案例1997年12月19日至1999年8月18日:有人先后19次入侵某证券公司上海分公司电脑数据库,非法操作股票价格,累计挪用金额1290万元。1998年9月22日,黑客入侵扬州工商银行电脑系统,将

72万元注入其户头,提出26万元。为国内首例利用计算机盗窃银行巨款案件。1998年2月25日:黑客入侵中国公众多媒体通信网广州蓝天bbs系统并得到系统的最高权限,系统失控长达

15小时。为国内报道首例网上黑客案件。1999年4月16日:黑客入侵中亚信托投资公司上海某证券营业部,造成340万元损失。1999年11月14日至17日:新疆乌鲁木齐市发生首起针对银行自动提款机的黑客案件,用户的信用卡被盗

1.799万元。.第三章

网络安全案例1988年康奈尔大学的研究生罗伯特.莫里斯(22岁)针对

UNIX的缺陷设计了一个“蠕虫”程序,感染了6000台计算机,使Internet不能正常运行,造成的经济损失达1亿美元。他因此被判三年缓刑、罚款1万美元、做400小时的社区服务。1994年末,俄罗斯黑客弗拉基米尔·利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国

CITYBANK银行发动了一连串攻击,通过电子转帐方式,

从CITYBANK银行在纽约的计算机主机里窃取1100万美元。.第三章

网络安全案例1995年,“世界头号电脑黑客”凯文·米特尼克被捕。他被指控闯入许多电脑网络,包括入侵北美空中防务体系、美国国防部,偷窃了2万个信用号卡和复制软件。1999年4月26日,台湾人编制的CIH病毒的大爆发,有统计说我国大陆受其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损失高达近12亿元。.CIH病毒是由台湾青年陈盈豪编写。CIH病毒破坏了主板BIOS的数据,使计算机无法正常开机,并且CIH病毒还破坏硬盘数据。第三章

网络安全案例2003年1月“蠕虫王”病毒使得网络大面积瘫痪,银行自动提款机运做中断,直接经济损失超过26亿美元。2003年7月令全世界闻风丧胆、令所有企业深恶痛绝的“冲击波”病毒发作,使得大量网络瘫痪,造成了数十亿美金的损失。.2003年8月29日,编写

“冲击波”蠕虫病毒的黑客18岁美国青年杰弗里·李·帕森被逮捕第三章

网络安全案例“熊猫香”病毒事件:从2006年年底短短的两个多月时间,一个名为“熊猫烧香”的病毒不断入侵个人电脑、感染门户网站、击溃数据系统,给上百万带来无法估量的损失,被《2006年度中国大陆地区电脑病毒疫情和互联网安全报告》评为“毒王”。.第三章

网络安全案例僵尸网案例:徐赞,男,1978年4月9日出生,河北省迁安市人,唐钢设备机动处加工分厂工人。2004年10至2005年1月间利用QQ尾巴等程序在互联网上传播其编写的ipxsrv.exe程序,在互联网上进行传播,先后感染了全国各地共4万余台计算机,形成Bot Net僵尸网络。.徐赞犯有破坏计

算机信息系统罪,判处有期徒刑一

年零六个月第三章

网络安全案例病毒造成的损失程度2001年计算机病毒攻击给全球造成损失130亿美元2002年电脑病毒攻击造成大约200-300亿美元损失2003年的损失则达到550亿美元2004年仅MyDoom病毒的损失就高达300亿美元……恶意代码攻击的年度损失第三章

网络安全案例.三、网络信息安全涉及国家安全——社会稳定——互连网上散布的虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个造谣要大的多。1999年4月,河南商都热线一个BBS,一张说交通银行

郑州支行行长携巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,挤提了十个亿。网上治安问题,民事问题,人身侮辱事件……网上赌博,网上色情.第三章

网络安全案例四、网络信息安全涉及国家安全——信息战信息战——敌对

双方为争夺对于信息

的获取权、控制权和

使用权而展开的斗争。它是以计算机网络为战场,计算机技术为核心、为武器,是一场智力的较量,以攻击敌方的信息系统为主要手段,破坏敌方核心的信息系统,是现代战争的“第一个打击目标”。第三章

网络安全案例.信息战其手段有:计算机病毒、逻辑炸弹、后门(Back

Door)、黑客、电磁炸弹、纳米机器人和芯片细菌等。美国联邦调查局计算机犯罪组负责人吉姆

塞特尔曾经说:给他10个世界顶级黑客,组成一个特别小组,90天内他就可以“关掉”美国----就像关掉一台计算机一样。第三章

网络安全案例.信息战的特点有组织、大规模的网络攻击预谋行为:国家级、集团级无硝烟的战争:跨国界、隐蔽性、低花费、跨领域、高技术性、情报不确定性要害目标:金融支付中心、证券交易中心空中交管中心、铁路调度中心电信网管中心、军事指挥中心.第三章

网络安全案例因特网安全漏洞危害在增大信息战的威胁在增加电力交通通讯控制广播工业金融医疗第三章

网络安全案例.信息战重要实例1990年海湾战争,被称为“世界上首次全面信息战”,充分显示了现代高技术条件下“制信息权”的关键作

用。美军通过向带病毒芯片的打印机设备发送指令,

致使伊拉克军队系统瘫痪,轻易地摧毁了伊军的防空

系统。多国部队运用精湛的信息技术,仅以伤亡百余人的代价取得了歼敌十多万的成果。.第三章

网络安全案例在科索沃战争中,美国的电子专家成功侵入了南联盟防空体系的计算机系统。当南联盟军官在计算机屏幕上看到敌机目标的时候,天空上其实什么也没有。通过这种方法,美军成功迷惑了南联盟,使南联盟浪费了大量的人力物力资源。.第三章

网络安全案例操作系统漏洞操作系统失效计算机病毒破坏来自内部人员破坏自然灾害来自外部的破坏原因不明电源系统失效管理人员失误造成的损害.网络安全统计第三章

网络安全案例第四章网络安全防护.一、网络安全攻防体系二、网络安全防御技术三、网络安全相关法规四、网络安全防范建议网络的安全策略一般分为三类:逻辑上的,物理上的和政策上的。逻辑上的措施,即研究开发有效的网络安全技术,例如,安全协议、密码技术、数字签名、防火墙、安全管理、安全审计等。物理上的措施,防止自然灾害、人为破坏及电磁泄露等。政策上的措施,出台相关规定和法律。.第四章网络安全防护一、网络安全攻防体系“道高一尺,魔高一丈”,这是网络安全攻击与防御最好的写照。有矛就有盾,也是相互对立的两个方面。而在网络安全中,“攻”和“防”与“矛”和“盾”非常相似。网络安全的攻防体系结构由网络安全物理基础、网络安全的实施及工具和防御技术三大方面构成。.第四章网络安全防护目前,常用的攻击技术主要包括5个方面:网络监听网络扫描网络入侵网络后门网络隐身第四章网络安全防护.第四章网络安全防护.对于防御技术通常包括以下4个方面:操作系统的安全配置:操作系统的安全是整个网络安全的关键。加密技术:为了防止被他人(非法分子)监听和盗取数据,通过加密技术将所有的数据进行加密。防火墙技术:利用防火墙,对传输的数据进行限制,从而防止系统被入侵或者是减小被入侵的成功率。入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。二、网络安全防御技术防火墙防计算机病毒3.VPN入侵检测网络扫描器(Scanner)加密数字证书.第四章网络安全防护防火墙防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。IP包检测Internet内容过滤网络地址转换(NAT).攻击检测日志审计/报警用户认证管理控制网络内容行为防火墙功能第四章网络安全防护2、防计算机病毒计算机病毒,从广义上定义,凡能够引起计算机故障,自动破坏计算机数据的程序统称为计算机病毒。计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。.第四章网络安全防护病毒特征及目前流行病毒病毒特征破坏性、自动复制、自动传播目前流行病毒红色代码红色代码II尼姆达-Nimuda求职信第四章网络安全防护.计算机病毒的传播途径通过文件系统传播;通过电子邮件传播;通过网页传播;

通过互联网上即时通讯软件和点对点软件等常用工具传播。使用安装杀毒软件第四章网络安全防护.3、VPN虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。第四章网络安全防护.4、入侵检测入侵检测是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。第四章网络安全防护.5、网络扫描器网络漏洞扫描器是用于对企业网络进行漏洞扫描的一种硬件设备。从而在计算机网络系统安全保卫战中做到"有的放矢",及时修补漏洞,构筑坚固的安全长城。第四章网络安全防护.6、加密用于将数据转换成保密代码在不可信的网络上传输。加密算法“The

cow

jumpedover

the

moon”“4hsd4e3mjvd3sda1d38esdf2w4d”明文.加密数据第四章网络安全防护7、数字证书数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构,又称为证书授权(Certificate

Authority)中心发行的,人们可以在网上用它来识别对方的身份。.第四章网络安全防护三、网络安全相关法规从1994年国务院147号令发布《中华人民共和国计算机信息系统安全保护条例》开始,国务院与相关部委陆续发布了:《中华人民共和国计算机信息网络国际联网管理暂行规定》《计算机信息网络国际联网安全保护管理办法》《商用密码管理条例》《计算机病毒防治管理办法》《互联网信息服务管理办法》《中华人民共和国电子签名法》第四章网络安全防护.第一个有关信息技术安全评价的标准诞生于20世纪80年代的美国。1983年美国国防部发布了“可信计算机评估标准”,简称桔皮书。1985年对此标准进行了修订后作为了美国国防部的标准,也成为了世界各国的参考标准。.第四章网络安全防护我国颁布的《计算机信息系统安全保护等级划分准则

GB17859

-1999

),该条例是计算机信息统安全保护的法律基础。2006

年1

月,公安部、国家保密局、国家密码管理局、国信办联合制定了《信息安全等级保护管理办法》(公通字[2006]7号),将信息安全等级划分为五级。.第四章网络安全防护信息安全保护等级的划分.《计算机信息网络国际联网安全保护管理办法》明确规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动:1、未经允许进人计算机信息网络或者使用计算机信息网络资源;2、未经允许对计算机信息网络功能进行删除、修改或者增加;3、未经允许对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加;

4、故意制作、传播计算机病毒等破坏性程序及其它危害计算机信息网络安全的活动。.第四章网络安全防护四、网络安全防范建议网络安全是一个相对的而非绝对的概念,所以用户必须居安思危,时时作好防范准备。网络安全也是一个动态更新的过程,其对安全的威胁因素是不可能根除的,所以不能存在侥幸心理,应时刻保持警惕。为此,用户在使用计算机或网络时应具备一些安全防范意识。第四章网络安全防护.1.使用防火墙防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域(Internet或其他存在风险的网络)与安全区域(本地网络)的连接,而不会妨碍安全区域对风险区域的访问。但是,在网络中,即使配置了防火墙,也不能保证该网络就是100%安全的,因此不能而掉以轻心。.第四章网络安全防护2.主动防御主动防御是指在明确病毒或其他危险活动所产生行为的基础上,对网络中数据行为进行分析,查找并终止类似病毒或其他危险活动行为的产生。.第四章网络安全防护3.安装系统补丁目前,黑客、病毒、木马等大部分危险因素都是利用系统漏洞,编写相应程序来实现入侵的。因此,及时安装系统补丁封堵系统漏洞也是保护网络安全的有效方法。第四章网络安全防护.4.提高用户的安全意识用户的安全意识在一定程度上对网络安全起着决定性的作用,因为大部分黑客对网络进行的攻击都是从用户作为首要目标。.第四章网络安全防护用户应该注意以下几个方面在发送信息时,应该确定接收方的真实身份。使用强密码,不要使用简单的或个人生日等信息作为密码,因为攻击者通过口令探测工具很容易将其猜出。不要将密码随意放在易被发现的位置。养成定时更换密码的习惯。对于使用过的文件应该使用文件粉碎机将其彻底粉碎,不能将文件随意丢弃。适时对磁盘进行清理,以防留下曾经删除和改正等使用痕迹。.第四章网络安全防护第五章网络社会治理.一、网络社会对传统社会治理的冲击二、我国对互联网管理的现状三、网络社会治理中存有的问题四、网络社会舆论治理五、网络社会治理的国际经验六、专业技术人员参与网络社会的治理中国接入国际互联网的第20个年头。信息技术革命日新月异,互联网应用创新层出不穷,迅速融入社会方方面面,以前所未有的深度和广度推动中国经济社会发展,改变了人们的生产和生活方式。网络社会的快速发展,一方面对整个社会的发展产生极大的积极推动影响,有利于政府透明和监督,加强官民互动等;另一方面,网络社会的发展也因为网络具有超越地域性、隐蔽性、复杂性等特点,使得在公共舆论、社会动员、社会组织、社会意识、隐私安全等方面对传统的公共治理秩序产生了极大的冲击。.第五章网络社会治理党的十八大指出要“加强网络社会管理,推进网络依法规范有序运行”要系统的建立面向当前和未来的有效的网络社会治理体系。.第五章网络社会治理一、网络社会对传统社会治理的冲击经济、社会多元化导致的监管困难越来越多的经济和社会活动由传统方式迁移为网络方式,改变了人们基本的生产生活的方式。经济、社会系统脆弱性加剧乃至国家安全更易受到侵害。侵犯个人权利的网络犯罪与网络暴力行为频发由于网络社会中个人在参与和使用网络的同时,个人的信息和行为也同时暴露在网络之中,这使得个人权利极易受到损害。.第五章网络社会治理政治意不受控制的涌和民意的制造信息快速的播和交流速度与表达的加快,由于信息不称、网民交流的跨空性,以及网身份的匿名性和便于复制性,使得可以以低成本和在短内通扭曲信息和聚集关注的方式制造民意。社会力移,原有社会和相的政治构打破社会能力移,群体性事件政府的督和不信任被放大8.治理策略和治理体系的缺失第五章网社会治理.二、我国互网管理的状中国依法管理互网。政府在互网管理中主作用。极倡行自律和公众督。主合理运用技手段遏制互网上法信息播。主加强互网法制和道德教育。确保未成年人上网安全。极保数字知。依法保公民网上私。极开展国交流与合作,反网霸主。.第五章网社会治理三、网社会治理中存有的(一)互网信缺失布虚假信息,散小道消息,表不任言,干网上信息播秩序。衷于打擦球,靠众取吸引点,害网上境,影响社会定。播博、淫色情等有害和低俗信息,毒化网境,重有害青少年身心健康。网上搞、网暴力、人肉搜索等和非理性行,侵犯他人益,危害公共利益。.第五章网社会治理开展增,置用消陷阱,害消者利益。运行不健康游,采取不恰当手段吸引玩家,致出青少年沉溺网游等不良后果。布虚假广告,行虚假商宣,公众。破坏子交易,网仿冒,网等

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论