网络安全建设与网络社会治理ppt课件.ppt

上传人:飞****2 文档编号:32125381 上传时间:2022-08-08 格式:PPT 页数:71 大小:1.34MB
返回 下载 相关 举报
网络安全建设与网络社会治理ppt课件.ppt_第1页
第1页 / 共71页
网络安全建设与网络社会治理ppt课件.ppt_第2页
第2页 / 共71页
点击查看更多>>
资源描述

《网络安全建设与网络社会治理ppt课件.ppt》由会员分享,可在线阅读,更多相关《网络安全建设与网络社会治理ppt课件.ppt(71页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、网络安全建设与网络社会治理网络安全建设与网络社会治理何路何路内容内容1. 网络安全问题网络安全问题2. 安全概念简介安全概念简介3. 网络信息安全建设网络信息安全建设4. 网络违法犯罪网络违法犯罪5. 网络政务商务安全管理建设网络政务商务安全管理建设6. 网络社会治理网络社会治理7. 网络社会舆论治理网络社会舆论治理8. 网络不良信息治理网络不良信息治理9. 专业技术人员的网络身心建设专业技术人员的网络身心建设2网络安全事件回顾网络安全事件回顾 1983年,凯文年,凯文米特尼克因被发现使用一台大学里的电脑擅自进米特尼克因被发现使用一台大学里的电脑擅自进入今日互联网的前身入今日互联网的前身ARP

2、A网,并通过该网进入了美国五角大楼的电网,并通过该网进入了美国五角大楼的电脑,而被判在加州的青年管教所管教脑,而被判在加州的青年管教所管教6个月。个月。1988年,凯文年,凯文米特尼克被执法当局逮捕,原因是:米特尼克被执法当局逮捕,原因是:DEC指控他指控他从公司网络上盗取了价值从公司网络上盗取了价值100万美元的软件,并造成了万美元的软件,并造成了400万美元损万美元损失。失。1995年,来自俄罗斯的黑客年,来自俄罗斯的黑客“弗拉季米尔弗拉季米尔列宁列宁”在互联网上上在互联网上上演了精彩的偷天换日,他是历史上第一个通过入侵银行电脑系统来获演了精彩的偷天换日,他是历史上第一个通过入侵银行电脑系

3、统来获利的黑客,利的黑客,1995年,他侵入美国花旗银行并盗走一千万元,之后,年,他侵入美国花旗银行并盗走一千万元,之后,他把账户里的钱转移至美国、芬兰、荷兰、德国、爱尔兰等地。他把账户里的钱转移至美国、芬兰、荷兰、德国、爱尔兰等地。1999年,梅利莎病毒使世界上年,梅利莎病毒使世界上300多家公司的电脑系统崩溃,多家公司的电脑系统崩溃,该病毒造成的损失接近该病毒造成的损失接近4亿美金,它是首个具有全球破坏力的病毒,亿美金,它是首个具有全球破坏力的病毒,该病毒的编写者戴维该病毒的编写者戴维史密斯在编写此病毒时仅史密斯在编写此病毒时仅30岁。戴维岁。戴维史密斯被史密斯被判处判处5年徒刑。年徒刑。

4、3 2000年,年仅年,年仅15岁,绰号黑手党男孩的黑客在岁,绰号黑手党男孩的黑客在2000年年2月月6日日到到2月月14日情人节期间成功侵入包括雅虎、日情人节期间成功侵入包括雅虎、eBay和和Amazon在内的在内的大型网站服务器,他成功阻止服务器向用户提供服务,他于当年被捕大型网站服务器,他成功阻止服务器向用户提供服务,他于当年被捕。2001年,中美撞机事件发生后,中美黑客之间发生的网络大战年,中美撞机事件发生后,中美黑客之间发生的网络大战愈演愈烈。自愈演愈烈。自4月月4日以来,美国黑客组织日以来,美国黑客组织PoizonBox不断袭击中国不断袭击中国网站。对此,我国的网络安全人员积极防备

5、美方黑客的攻击。中国一网站。对此,我国的网络安全人员积极防备美方黑客的攻击。中国一些黑客组织则在些黑客组织则在“五一五一”期间打响了期间打响了“黑客反击战黑客反击战”。2002年,英国著名黑客加里年,英国著名黑客加里麦金农伦被指控侵入美国军方麦金农伦被指控侵入美国军方90多个电脑系统,造成约多个电脑系统,造成约140万美元损失,美方称此案为史上万美元损失,美方称此案为史上“最大规最大规模入侵军方网络事件模入侵军方网络事件”。2009年英法院裁定准许美方引渡麦金农。年英法院裁定准许美方引渡麦金农。4 2008年,一个全球性的黑客组织,利用年,一个全球性的黑客组织,利用ATM欺诈程序在一夜欺诈程序

6、在一夜之间从世界之间从世界49个城市的银行中盗走了个城市的银行中盗走了900万美元。最关键的是,目万美元。最关键的是,目前前FBI还没破案,甚至据说连一个嫌疑人还没找到。还没破案,甚至据说连一个嫌疑人还没找到。2009年,年,7月月7日,韩国总统府、国会、国情院和国防部等国家日,韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站遭到黑客的攻击。机关,以及金融界、媒体和防火墙企业网站遭到黑客的攻击。9日韩日韩国国家情报院和国民银行网站无法被访问。韩国国会、国防部、外交国国家情报院和国民银行网站无法被访问。韩国国会、国防部、外交通商部等机构的网站一度无法打开。这是韩国遭遇

7、的有史以来最强的通商部等机构的网站一度无法打开。这是韩国遭遇的有史以来最强的一次黑客攻击。一次黑客攻击。2013年年2月月16日,日,Apple、Facebook和和Twitter等科技巨头都公开表示等科技巨头都公开表示被黑客入侵,其中被黑客入侵,其中Twitter被黑后泄露了被黑后泄露了25万用户的资料。后经披露证实万用户的资料。后经披露证实是黑客在某网站的是黑客在某网站的HTML中内嵌的木马代码利用中内嵌的木马代码利用Java的漏洞侵入了这些的漏洞侵入了这些公司员工的电脑。公司员工的电脑。5 2013年年3月月1日,著名黑客组织日,著名黑客组织“匿名者匿名者”再次放出重磅炸弹,该组织已经再

8、次放出重磅炸弹,该组织已经在一个名为在一个名为Par-AnoIA的网站上公布了包括美国银行、汤森路透、的网站上公布了包括美国银行、汤森路透、ClearForest、彭博社、彭博社、TEKSystems在内多家在内多家“重型企业重型企业”的内部文件的内部文件(包括客户资料包括客户资料),数据的链接和说明都可以在网页上找到,据悉这些机密数,数据的链接和说明都可以在网页上找到,据悉这些机密数据总量达到了据总量达到了14GB。 2013年年12月月7日,日,Google安全博客发表声明,他们在安全博客发表声明,他们在12月月3日发现日发现一个与法国信息系统安全局一个与法国信息系统安全局(ANSSI)有

9、关系的中级有关系的中级CA发行商向多个发行商向多个Google域名发行了伪造的域名发行了伪造的CA证书。根据分析称,证书。根据分析称,ANSSI伪造伪造CA证证书是全球首例曝光的国家级伪造书是全球首例曝光的国家级伪造CA证书劫持加密通讯事件,在网络证书劫持加密通讯事件,在网络安全行业影响恶劣。此伪造安全行业影响恶劣。此伪造CA证书被利用监视证书被利用监视Google流量,劫持流量,劫持Google的加密网络服务,例如对的加密网络服务,例如对Gmail、GoogleHTTPS搜索、搜索、Youtube等进行钓鱼攻击、内容欺骗和中间人攻击。等进行钓鱼攻击、内容欺骗和中间人攻击。6一、什么是网络安全

10、一、什么是网络安全 计算机安全:为数据处理系统建立和采取的技术和管计算机安全:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。和恶意的原因而遭到破坏、更改和泄露。 网络安全指:互联网的各个传送功能的安全问题,包网络安全指:互联网的各个传送功能的安全问题,包括互联网基础设施的物理性安全和系统安全、互联网括互联网基础设施的物理性安全和系统安全、互联网资源的安全以及数据信息的传送安全和存储安全。还资源的安全以及数据信息的传送安全和存储安全。还包括由此引发的政治、经济、社会、文化等其它所有

11、包括由此引发的政治、经济、社会、文化等其它所有安全问题。安全问题。 网络运行系统的安全网络运行系统的安全 网络上系统信息的安全网络上系统信息的安全 网络上信息传播的安全网络上信息传播的安全7网络安全的特征网络安全的特征 技术层面技术层面1.可控性:网络主体对流通在网络社会系统中的信息传播以及具可控性:网络主体对流通在网络社会系统中的信息传播以及具体内容能够实现有效控制体内容能够实现有效控制2.可用性:对网络空间内的价值信息可可用性:对网络空间内的价值信息可被授权的人或实体正确访授权的人或实体正确访问问3.完整性:网络信息在传输、交换、存储和处理中保持非修改、完整性:网络信息在传输、交换、存储和

12、处理中保持非修改、免受他人破坏及非丢失残缺的特性免受他人破坏及非丢失残缺的特性4.保密性:不被非授权人保密性:不被非授权人/实体读取、使用实体读取、使用5.不可否认性:网络通信双方在交互过程中都能确信对方的真实不可否认性:网络通信双方在交互过程中都能确信对方的真实性,不能否认或抵赖发送或接收的信息性,不能否认或抵赖发送或接收的信息 社会层面社会层面1.高技术性高技术性2.类型复杂多样类型复杂多样3.危害巨大危害巨大4.难以预测难以预测5.跨国性跨国性8网络安全问题对社会的影响网络安全问题对社会的影响 影响经济安全影响经济安全 影响政治安全影响政治安全 影响文化安全影响文化安全 影响军事安全影响

13、军事安全 影响社会安全影响社会安全9网络安全的重要性网络安全的重要性 网络安全是社会安全的重要部分网络安全是社会安全的重要部分 网络安全是一种整体安全网络安全是一种整体安全 木桶原理木桶原理 网络安全是一种积极性的安全网络安全是一种积极性的安全 互相对抗:世界头号黑客的凯文互相对抗:世界头号黑客的凯文*米特尼克的案例米特尼克的案例 网络安全是一种战略性安全网络安全是一种战略性安全 2011年美国成立网络司令部年美国成立网络司令部 中国也有相应机构中国也有相应机构10网络安全关乎每个人网络安全关乎每个人 我国我国 80%的安全事件是由于弱口令造成的的安全事件是由于弱口令造成的 网络窃取信息、钱财

14、,大多是浏览不良网站网络窃取信息、钱财,大多是浏览不良网站 肉机肉机缺乏基本的安全软件缺乏基本的安全软件11二、安全概念简介二、安全概念简介 病毒病毒 蠕虫蠕虫 木马木马 僵尸网络僵尸网络 拒绝服务攻击拒绝服务攻击DoS 安全保障模型安全保障模型APPDRR模型模型12设置安全策略设置安全策略 密码必须符合复杂性要求密码必须符合复杂性要求 密码长度至少有密码长度至少有6个字符。个字符。 密码至少包含以下密码至少包含以下5类字符中的类字符中的3类字符:类字符: 英语大写字母英语大写字母(A-Z) 英语小写字母英语小写字母(a-z) 10个基数数字个基数数字(0-9) 非字母数字(例如:非字母数字

15、(例如:!、$、#或或%) Unicode字符字符 密码不得包含三个或三个以上来自用户帐户名中的密码不得包含三个或三个以上来自用户帐户名中的字符。字符。13计算机病毒计算机病毒 计算机病毒是一个指令序列,它能够把自身的拷计算机病毒是一个指令序列,它能够把自身的拷贝插入到其他宿主程序中;贝插入到其他宿主程序中; 计算机病毒是隐藏在计算机系统的数据资源中,计算机病毒是隐藏在计算机系统的数据资源中,利用系统数据资源进行繁殖并生存,并能影响计利用系统数据资源进行繁殖并生存,并能影响计算机系统正常运行的并通过系统数据共享进行传算机系统正常运行的并通过系统数据共享进行传染的程序。染的程序。 我国:我国:“

16、计算机病毒,是指编制或者在计算机程计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或计算机使用,并能自我复制的一组计算机指令或者程序代码。者程序代码。”14什么是蠕虫病毒什么是蠕虫病毒 1982年由年由XeroxPARC的的JohnF.Shoch等人指出计算机蠕虫病毒应具备的两个最基等人指出计算机蠕虫病毒应具备的两个最基本特征:本特征: 可以从一台计算机移动到另一台计算机。可以从一台计算机移动到另一台计算机。 可以自我复制。可以自我复制。l 1988年年Morris蠕虫爆发后,蠕虫爆发

17、后,EugeneH.Spafford为了区分蠕虫和病毒,给出了蠕虫的技术角度为了区分蠕虫和病毒,给出了蠕虫的技术角度的定义,的定义,“计算机蠕虫程序可以独立运行,并计算机蠕虫程序可以独立运行,并能把自身的一个包含所有功能的版本传播到另能把自身的一个包含所有功能的版本传播到另外的计算机上。外的计算机上。15蠕虫病毒的危害蠕虫病毒的危害病毒名称病毒名称持续时间持续时间造成损失造成损失莫里斯蠕虫莫里斯蠕虫1988年年6000多台电脑停机,经济损失达多台电脑停机,经济损失达9600万万美元美元美丽杀手美丽杀手1999年年政府部门和一些大公司紧急关闭了网络服务政府部门和一些大公司紧急关闭了网络服务器,经

18、济损失超过器,经济损失超过12亿美元亿美元爱虫病毒爱虫病毒2000年年5月至今月至今 众多用户电脑被感染,损失超过众多用户电脑被感染,损失超过100亿美元亿美元以上以上红色代码红色代码2001年年7月月网络瘫痪,直接经济损失超过网络瘫痪,直接经济损失超过26亿美元亿美元求职信求职信2001年年12月至月至今今大量病毒邮件堵塞服务器,损失达数百亿美大量病毒邮件堵塞服务器,损失达数百亿美元元蠕虫王蠕虫王2003年年1月月网络大面积瘫痪,银行自动提款机运做中断,网络大面积瘫痪,银行自动提款机运做中断,直接经济损失超过直接经济损失超过26亿美元亿美元冲击波冲击波2003年年7月月大量网络瘫痪,造成了数

19、十亿美金的损失大量网络瘫痪,造成了数十亿美金的损失MyDoom2004年年1月起月起大量的垃圾邮件,攻击大量的垃圾邮件,攻击SCO和微软网站,和微软网站,给全球经济造成了给全球经济造成了300多亿美元的损失多亿美元的损失16网络蠕虫网络蠕虫 计算机病毒:计算机病毒:是一段代码是一段代码,能把自身加到其他程序包括操作系统上。能把自身加到其他程序包括操作系统上。它不能独立运行,需要由它的宿主程序运行来激活它。它不能独立运行,需要由它的宿主程序运行来激活它。 网络蠕虫:网络蠕虫: 网络蠕虫是通过网络传播网络蠕虫是通过网络传播,无须用户干预能够独立地或者依赖文件无须用户干预能够独立地或者依赖文件共享主

20、动攻击的恶意代码。网络蠕虫强调自身的主动性和独立性。共享主动攻击的恶意代码。网络蠕虫强调自身的主动性和独立性。 网络蠕虫是无须计算机使用者干预即可运行的独立程序网络蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不它通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。传播。17特洛伊木马特洛伊木马 词源词源 特洛伊木马特洛伊木马TrojanHorse 来源于古希腊的神话故事来源于古希腊的神话故事“木马记木马记” 在计算机领域,特洛伊木马在计算机领域,特洛伊木马被认为是隐藏在系统中一段被认为是隐藏在系统中一段具有特殊功能

21、的恶意代码。具有特殊功能的恶意代码。18僵尸网络起源和发展僵尸网络起源和发展 僵尸网络僵尸网络Botnet是指采用一种或多种传播手段,是指采用一种或多种传播手段,将大量主机感染将大量主机感染bot程序(僵尸程序)病毒,从程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一而在控制者和被感染主机之间所形成的一个可一对多控制的网络。对多控制的网络。 早在早在2001年,国内一些安全爱好者就开始研究僵年,国内一些安全爱好者就开始研究僵尸程序(只作为研究)尸程序(只作为研究)。 2003年年3月月8日,在我国首先发现的口令蠕虫日,在我国首先发现的口令蠕虫(国国外称之为外称之为“Deloa

22、der”或或“Deloder”)就可以视就可以视为僵尸网络为僵尸网络。 2004年末爆发的一场浩荡的僵尸网络攻击事件,年末爆发的一场浩荡的僵尸网络攻击事件,就将这个埋藏在中国数年之久的隐患释放就将这个埋藏在中国数年之久的隐患释放。19僵尸网络飞速发展僵尸网络飞速发展 2009年年5月月1日至日至31日,日,CNCERT/CC对僵尸网对僵尸网络的活动状况进行了抽样监测,发现国内外络的活动状况进行了抽样监测,发现国内外1212个个IP地址对应的主机被利用作为僵尸网络控制服地址对应的主机被利用作为僵尸网络控制服务器务器。 就全球感染情况来说,目前,英国是感染就全球感染情况来说,目前,英国是感染Bot

23、最最多的国家。如表所示,已知感染多的国家。如表所示,已知感染Bot的计算机中的计算机中有有32%来自英国,来自英国,19%来自美国,来自美国,7%来自中国,来自中国,我国的我国的Bot感染率赫然名列第三。感染率赫然名列第三。20我国僵尸网络增长情况我国僵尸网络增长情况 安卓恶意软件惊人增长安卓恶意软件惊人增长控制安卓的僵尸网络出现控制安卓的僵尸网络出现21DoS概念概念 DoS的英文全称是的英文全称是DenialofService即即“拒绝拒绝服务服务”的意思。的意思。 DoS攻击是指利用网络协议漏洞或其他系统以及攻击是指利用网络协议漏洞或其他系统以及应用软件的漏洞耗尽被攻击目标资源,使得被攻

24、应用软件的漏洞耗尽被攻击目标资源,使得被攻击的计算机或网络无法正常提供服务,直至系统击的计算机或网络无法正常提供服务,直至系统停止响应甚至崩溃的攻击方式,即攻击者通过某停止响应甚至崩溃的攻击方式,即攻击者通过某种手段,导致目标机器或网络停止向合法用户提种手段,导致目标机器或网络停止向合法用户提供正常的服务或资源访问。供正常的服务或资源访问。22不同类别病毒比例图不同类别病毒比例图23APPDRR模型模型风险分析风险分析安全策略安全策略系统防护系统防护实时监测实时监测实时响应实时响应灾难恢复灾难恢复网络安全网络安全24三、网络信息安全建设三、网络信息安全建设 中华人民共和国计算机信息系统安全保护

25、条例:中华人民共和国计算机信息系统安全保护条例:保障计算机及其相关的和配套的设备、设施的安保障计算机及其相关的和配套的设备、设施的安全,运行环境的安全,保障信息安全,保障计算全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安机功能的正常发挥,以维护计算机信息系统的安全全25网络安全的表现形式网络安全的表现形式 从社会层面从社会层面 舆论导向:散布谣言、煽动分裂舆论导向:散布谣言、煽动分裂 社会行为:违法犯罪,如散播病毒、诈骗、网络盗社会行为:违法犯罪,如散播病毒、诈骗、网络盗窃窃 技术环境:关键技术装备依赖进口、系统自身漏洞技术环境:关键技术装备依赖进口、系统

26、自身漏洞 从造成的威胁从造成的威胁 计算机病毒计算机病毒 垃圾邮件垃圾邮件 黑客行为黑客行为 信息系统自身的脆弱性信息系统自身的脆弱性 有害信息被恶意传播有害信息被恶意传播26我国网络安全现状我国网络安全现状 政府网站篡改事件不断政府网站篡改事件不断 遭受境外攻击持续增多遭受境外攻击持续增多 网上银行钓鱼威胁愈演愈烈网上银行钓鱼威胁愈演愈烈 工业控制系统安全事件呈现增长态势工业控制系统安全事件呈现增长态势 手机恶意程序大幅增加手机恶意程序大幅增加 木马和僵尸网络越发猖獗木马和僵尸网络越发猖獗 应用软件漏洞迅猛增长应用软件漏洞迅猛增长 DDoS攻击仍然猖獗攻击仍然猖獗27钓鱼攻击钓鱼攻击l200

27、4年年7月月l联想集团和腾讯公司联合赠送联想集团和腾讯公司联合赠送QQ币币 lhttp:/ http:/ lhttp:/ http:/ 如真实的工行网站为,针对工行的钓鱼网站则有可能为28钓鱼网站识别钓鱼网站识别 钓鱼网站结构很简单,只有一个或几个页面钓鱼网站结构很简单,只有一个或几个页面 URL和真实网站有细微差别和真实网站有细微差别 切勿在电子邮件、即时消息或弹出窗口中提供个人信息。切勿在电子邮件、即时消息或弹出窗口中提供个人信息。 请勿单击来自陌生人的电子邮件和即时消息中的链接或所请勿单击来自陌生人的电子邮件和即时消息中的链接或所有看上去可疑的链接。因为即便是来自朋友和家人的消息有看上去

28、可疑的链接。因为即便是来自朋友和家人的消息也可能是伪造的,因此请与发送者确认他们是否真的发送也可能是伪造的,因此请与发送者确认他们是否真的发送了消息。了消息。 仅使用提供了隐私声明或有关他们将如何使用您个人信息仅使用提供了隐私声明或有关他们将如何使用您个人信息的信息的网站。的信息的网站。 经常性地核对财务对帐单和信用历史记录,并报告任何可经常性地核对财务对帐单和信用历史记录,并报告任何可疑的活动。疑的活动。 保持保持Windows和和InternetExplorer为最新。为最新。 开启开启IE的仿冒网站筛选,或的仿冒网站筛选,或360浏览器浏览器29智能手机系统安全智能手机系统安全 手机病毒

29、的危害手机病毒的危害 个人隐私泄露个人隐私泄露 消费消费 发送垃圾信息发送垃圾信息 破坏手机软硬件破坏手机软硬件30Android安全机制安全机制 权限机制:以权限机制:以XML的形式在的形式在AndroidManifest.xml文件文件中进行注册申请,该程序在安装时,中进行注册申请,该程序在安装时,Android会读取其申会读取其申请的权限,只有获得了系统的批准才能拥有相应的访问权请的权限,只有获得了系统的批准才能拥有相应的访问权限限 沙箱机制:每个应用程序被分配一个特定的沙箱机制:每个应用程序被分配一个特定的UserId,在,在各自独立的各自独立的Dalvik虚拟机中运行,拥有独立的地址

30、空间和虚拟机中运行,拥有独立的地址空间和资源。资源。 问题:问题: 系统把资源访问权限授予应用程序之后无法收回,只能通过系统把资源访问权限授予应用程序之后无法收回,只能通过卸载应用程序取消其访问权限;卸载应用程序取消其访问权限; 权限授予机制缺乏灵活性:系统要么同意应用程序申请的全权限授予机制缺乏灵活性:系统要么同意应用程序申请的全部权限,要么拒绝该应用程序的安装,无法同意部分权限申部权限,要么拒绝该应用程序的安装,无法同意部分权限申请。请。31我国信息安全的成就与问题我国信息安全的成就与问题 成就成就 信息安全产业发展迅速信息安全产业发展迅速 信息安全立法工作突出信息安全立法工作突出 互联网

31、信息监管越来越强互联网信息监管越来越强 问题问题 信息安全法律体系不健全信息安全法律体系不健全 互联网信息管理不到位互联网信息管理不到位 基础设施相关核心技术仍为外国垄断基础设施相关核心技术仍为外国垄断 网络普及日益拓展,网络普及日益拓展,32网络信息安全建设的策略网络信息安全建设的策略 加大研发具有自主知识产权的核心技术加大研发具有自主知识产权的核心技术 加大网络信息安全技术的研发力度加大网络信息安全技术的研发力度 给予信息安全产业优惠政策给予信息安全产业优惠政策 加快建立自己的根域名服务器加快建立自己的根域名服务器 完善网络信息安全的法律制度完善网络信息安全的法律制度 健全完善网络信息安全

32、法律体系健全完善网络信息安全法律体系 把立法纳入国际法律体系中加强国际合作把立法纳入国际法律体系中加强国际合作 尊重和借鉴互联网发展过程中形成的尊重和借鉴互联网发展过程中形成的“习惯法习惯法” 健全国家网络信息安全的管理体制健全国家网络信息安全的管理体制 从国家层面上制订战略计划从国家层面上制订战略计划 加强网络信息安全产品的监管加强网络信息安全产品的监管 加强对专业技术人员的管理加强对专业技术人员的管理 加大宣传,提高网络用户的安全防范意识加大宣传,提高网络用户的安全防范意识 加强互联网行业组织的作用,提倡行业自律加强互联网行业组织的作用,提倡行业自律 加强网络道德建设加强网络道德建设33四

33、、网络违法犯罪的治理四、网络违法犯罪的治理 网络违法犯罪三大类型:网络违法犯罪三大类型: 传统违法犯罪与互联网相结合传统违法犯罪与互联网相结合 以互联网为工具,通过互联网实施的传统违法犯罪以互联网为工具,通过互联网实施的传统违法犯罪行为行为 以互联网为直接的侵犯对象,危害互联网安全的违以互联网为直接的侵犯对象,危害互联网安全的违法犯罪行为法犯罪行为34网络违法犯罪的特点与趋势网络违法犯罪的特点与趋势 高智的新型违法犯罪高智的新型违法犯罪 隐蔽性极强,破案取证困难隐蔽性极强,破案取证困难 社会危害性大,涉及面广社会危害性大,涉及面广 跨时空性跨时空性 犯罪主体的犯罪动机与目标日益多样化犯罪主体的

34、犯罪动机与目标日益多样化 犯罪的主体多元化、低龄化犯罪的主体多元化、低龄化 犯罪的客体多样化犯罪的客体多样化 犯罪的成本低、风险小犯罪的成本低、风险小35网络违法犯罪的表现形式网络违法犯罪的表现形式 网络诈骗网络诈骗 QQ盗号诈骗盗号诈骗 网络色情网络色情 色情交易色情交易 网络盗窃网络盗窃 电子银行盗窃电子银行盗窃 虚拟物品也具有现实价值虚拟物品也具有现实价值 网络赌博网络赌博 非法入侵、破坏计算机信息系统非法入侵、破坏计算机信息系统36我国网络违法犯罪的现状我国网络违法犯罪的现状 互联网财产性违法犯罪日益频发互联网财产性违法犯罪日益频发 经济利益争斗经济利益争斗 病毒、木马等病毒、木马等“

35、工具工具”日益蔓延日益蔓延 也是为了经济利益也是为了经济利益 利用网络传播有害信息频发利用网络传播有害信息频发 利用网络造谣利用网络造谣 跨地域、跨国违法犯罪高发跨地域、跨国违法犯罪高发 犯罪隐蔽、难以彻查犯罪隐蔽、难以彻查 青少年的网络违法犯罪增多青少年的网络违法犯罪增多 法律意识淡薄法律意识淡薄37我国网络违法犯罪的发展趋势我国网络违法犯罪的发展趋势 威胁国家安全的网络违法犯罪将更加突出威胁国家安全的网络违法犯罪将更加突出 窃取商业机密和个人信息的网络违法犯罪将更加窃取商业机密和个人信息的网络违法犯罪将更加突出突出 网络引发的社会矛盾案件将更加突出网络引发的社会矛盾案件将更加突出38网络违

36、法犯罪的成因网络违法犯罪的成因 主观原因主观原因 经济利益经济利益 法律意识、安全意识、社会责任意识淡薄法律意识、安全意识、社会责任意识淡薄 道德观念缺乏道德观念缺乏 客观原因客观原因 互联网立法滞后、不健全互联网立法滞后、不健全 技术给网络违法犯罪的防治带来挑战技术给网络违法犯罪的防治带来挑战 网络违法犯罪的侦破困难网络违法犯罪的侦破困难 网络自身所具有的开放性网络自身所具有的开放性39网络违法犯罪的预防与治理网络违法犯罪的预防与治理 完善网络违法犯罪的相关立法完善网络违法犯罪的相关立法 立法模式立法模式 网络违法犯罪的主体网络违法犯罪的主体 提高网络违法犯罪刑罚度、增加刑罚种类提高网络违法

37、犯罪刑罚度、增加刑罚种类 健全电子证据制度健全电子证据制度 提高防范水平提高防范水平 加强监管力度加强监管力度 网上警务室和网络警察队伍的建设网上警务室和网络警察队伍的建设 联网单位、场所的监管联网单位、场所的监管 针对性严打多发的网络违法犯罪针对性严打多发的网络违法犯罪 加强网络道德、文化建设加强网络道德、文化建设 加快建立网络道德规范体系加快建立网络道德规范体系 加强青少年教育加强青少年教育 加强打击网络违法犯罪的国际合作加强打击网络违法犯罪的国际合作40五、网络政务五、网络政务 电子政务:运用计算机、网络和通信等现代信息电子政务:运用计算机、网络和通信等现代信息技术手段,实现政府组织结构

38、和工作流程的优化技术手段,实现政府组织结构和工作流程的优化重组,超越时间、空间和部门分隔的限制,建成重组,超越时间、空间和部门分隔的限制,建成一个精简、高效、廉洁、公平的政府运作模式,一个精简、高效、廉洁、公平的政府运作模式,以便全方位地向社会提供优质、规范、透明、符以便全方位地向社会提供优质、规范、透明、符合国际水准的管理与服务。合国际水准的管理与服务。 网络政务的安全管理网络政务的安全管理 国家强制角度的管理国家强制角度的管理 应用系统使用单位自身的管理应用系统使用单位自身的管理41我国网络政务安全管理的问题我国网络政务安全管理的问题 网络政务安全领域存在大量的立法空白网络政务安全领域存在

39、大量的立法空白 网络安全管理机构缺乏统一性和责任性网络安全管理机构缺乏统一性和责任性 缺乏最高权威的统一机构、各自为政缺乏最高权威的统一机构、各自为政 网络安全基础设施管理薄弱、应急处理能力差网络安全基础设施管理薄弱、应急处理能力差 网络政务安全具体运行管理还不成熟网络政务安全具体运行管理还不成熟 网络政务安全项目建设不完善网络政务安全项目建设不完善42专业技术人员与网络政务安全管理专业技术人员与网络政务安全管理 不断提高对网络政务安全管理的意识和积极的安不断提高对网络政务安全管理的意识和积极的安全观全观 加强网络安全基础设施的建设和安全保障加强网络安全基础设施的建设和安全保障 完善网络政务安

40、全管理流程、优化管理运行程序完善网络政务安全管理流程、优化管理运行程序 完善网络政务安全管理制度,以制度为保障完善网络政务安全管理制度,以制度为保障43网络商务安全网络商务安全 电子商务:过电子手段进行的商业事务活动。通过使电子商务:过电子手段进行的商业事务活动。通过使用互联网等电子工具,使公司内部、供应商、客户和用互联网等电子工具,使公司内部、供应商、客户和合作伙伴之间,利用电子业务共享信息,实现企业间合作伙伴之间,利用电子业务共享信息,实现企业间业务流程的电子化,配合企业内部的电子化生产管理业务流程的电子化,配合企业内部的电子化生产管理系统,提高企业的生产、库存、流通和资金等各个环系统,提

41、高企业的生产、库存、流通和资金等各个环节的效率。节的效率。 涉及:涉及:1.可信交易可信交易2. 移动支付移动支付3. 网络电子票据网络电子票据4. 商贸流通商贸流通5. 物流配送物流配送44电子商务面临的安全问题电子商务面临的安全问题 技术层面技术层面 泄露泄露 篡改篡改 伪造伪造 信用威胁信用威胁 病毒、木马病毒、木马 社会层面社会层面 诚信安全诚信安全 支付安全支付安全 电子合同安全电子合同安全 网络知识产权安全网络知识产权安全45专业技术人员与网络商务安全专业技术人员与网络商务安全 宏观层面宏观层面 完善规范电子商务的法律与政策,发挥应急响应组完善规范电子商务的法律与政策,发挥应急响应

42、组织的作用织的作用 建立整体的电子商务网络安全架构建立整体的电子商务网络安全架构 微观层面微观层面 建设电子商务诚信体系建设电子商务诚信体系 规范网络支付服务规范网络支付服务 治理网络知识产权侵权治理网络知识产权侵权46六、网络社会治理六、网络社会治理 网络社会网络社会 网络舆论网络舆论 网络不良信息网络不良信息 网络社会治理的国际经验网络社会治理的国际经验 美国:加强互联网管理立法美国:加强互联网管理立法 法国:互联网发展管理体制法国:互联网发展管理体制 俄罗斯:信息网络安全纳入国家安全战略俄罗斯:信息网络安全纳入国家安全战略 韩国:网络实名制韩国:网络实名制 日本:强化网络空间危机管理日本

43、:强化网络空间危机管理 欧洲:重处恶性政治网站及政治性言论欧洲:重处恶性政治网站及政治性言论47七、网络社会舆论治理七、网络社会舆论治理 网络社会舆论:指网民和公众在网络上对流行的网络社会舆论:指网民和公众在网络上对流行的社会问题,发表意见而形成一种看法或言论,具社会问题,发表意见而形成一种看法或言论,具有一定的影响力和倾向性。它反映着网民和公众有一定的影响力和倾向性。它反映着网民和公众的情绪和意见,混杂着网民和公众理性与非理性的情绪和意见,混杂着网民和公众理性与非理性的成份,在一定时间内具有持续性和一致性。的成份,在一定时间内具有持续性和一致性。48 “二级传播二级传播”理论:理论: 大众传

44、媒往往是通过民间大众传媒往往是通过民间“意见领袖意见领袖”的中介作用的中介作用,才能影响公众。这种现象在互联网平台上更为突,才能影响公众。这种现象在互联网平台上更为突出。出。 2013年,全国年,全国103家微博客网站的用户账号总数家微博客网站的用户账号总数已达已达12亿个,其中新浪微博用户账号亿个,其中新浪微博用户账号5.36亿个,亿个,腾讯微博用户账号腾讯微博用户账号5.4亿个。微信用户已达亿个。微信用户已达5亿,亿,海外用户超过海外用户超过1亿亿 新浪微博、腾讯微博中,拥有新浪微博、腾讯微博中,拥有10万以上粉丝(听万以上粉丝(听众)的超过众)的超过1.9万个,万个,100万以上的超过万

45、以上的超过3300个个,1000万以上的超过万以上的超过200个。个。49我国网络舆论的特点我国网络舆论的特点 参与主体的广泛化与复杂化参与主体的广泛化与复杂化 互动参与性互动参与性 时效性时效性 监督性监督性 对信任冲击性对信任冲击性 独立性独立性505152网络舆论的形成网络舆论的形成 舆论形成的模式:产生话题舆论形成的模式:产生话题-话题持续存活话题持续存活-形形成网络舆论成网络舆论-网络舆论发展网络舆论发展-网络舆论平息网络舆论平息 我国网络舆论现状我国网络舆论现状 微博大行其道微博大行其道 社交网站的社会动员潜力社交网站的社会动员潜力 论坛论坛/BBS丧失网络舆论霸主地位丧失网络舆论

46、霸主地位 移动互联崭露头角移动互联崭露头角 博客不温不火,轻博消失博客不温不火,轻博消失53网络社会舆论的引导网络社会舆论的引导 完善互联网法律制度完善互联网法律制度 加强政府网络舆论引导能力加强政府网络舆论引导能力 调整引导策略:变调整引导策略:变“堵堵”为为“疏疏” 加强新闻网站、政府网站等主流网络媒体的建设加强新闻网站、政府网站等主流网络媒体的建设 培养专门的网络舆论引导人才:澄清谣言、消除误培养专门的网络舆论引导人才:澄清谣言、消除误解、化解矛盾,正确引导网络舆论解、化解矛盾,正确引导网络舆论 建立科学、及时、有效的网络舆论预警机制建立科学、及时、有效的网络舆论预警机制 明确网络舆论应

47、急处理重点:抓住根本原因,不能明确网络舆论应急处理重点:抓住根本原因,不能依赖灌输式引导依赖灌输式引导 提高网络舆论监控的技术手段提高网络舆论监控的技术手段54 加强网络媒体建设加强网络媒体建设 治理虚假新闻治理虚假新闻 媒体关注新闻的角度不正确:新闻不核实、不准确媒体关注新闻的角度不正确:新闻不核实、不准确、不公正、随意猜测、片面报道、低级庸俗、不公正、随意猜测、片面报道、低级庸俗 负面报道过量造成安全感缺失负面报道过量造成安全感缺失 有偿新闻、人情稿件有偿新闻、人情稿件55八、网络不良信息治理八、网络不良信息治理 网络不良信息:违反国家法律、法规与政策,违网络不良信息:违反国家法律、法规与

48、政策,违背社会传统道德伦理与核心价值观,对国家、社背社会传统道德伦理与核心价值观,对国家、社会及个人会产生有害影响。会及个人会产生有害影响。 我国法律的界定:我国法律的界定:pp141-14256互联网不良信息的分类互联网不良信息的分类 根据信息的性质根据信息的性质 违法法律的信息违法法律的信息 违反社会道德的信息违反社会道德的信息 破坏信息安全的信息:网站中木马挂马、僵尸程序破坏信息安全的信息:网站中木马挂马、僵尸程序 根据信息的内容根据信息的内容 暴力及暴力倾向信息暴力及暴力倾向信息 淫秽色情信息淫秽色情信息 虚假信息虚假信息 诱赌信息诱赌信息 网络垃圾信息网络垃圾信息 小道消息小道消息

49、厌世信息厌世信息57互联网不良信息的特点互联网不良信息的特点 一般特点一般特点 广泛性:全社会的参与、人人享有参与交流广泛性:全社会的参与、人人享有参与交流 匿名性匿名性 来源渠道多样性来源渠道多样性 独有特点独有特点 社会危害面大社会危害面大 传播方便、传播速度更快传播方便、传播速度更快58互联网不良信息的危害互联网不良信息的危害 危害国家安全危害国家安全 扰乱社会秩序扰乱社会秩序 诱发犯罪行为诱发犯罪行为 危害经济危害经济 社会道德缺失社会道德缺失 危害文化发展危害文化发展 危害青少年危害青少年59互联网不良信息泛滥的原因互联网不良信息泛滥的原因 网络社会自身特点:虚拟、开放、平等、交互网

50、络社会自身特点:虚拟、开放、平等、交互 经济利益驱使经济利益驱使 网民自身问题:道德素质、心理素质、猎奇心理网民自身问题:道德素质、心理素质、猎奇心理 法律不完善法律不完善 治理技术不成熟治理技术不成熟 社会监管难以有效实施社会监管难以有效实施 国际合作难以协调国际合作难以协调60我国对不良信息治理的措施我国对不良信息治理的措施 法律规制法律规制 刑法、民法通则、。刑法、民法通则、。 行政监管行政监管 工信部通信保障局、文化部文化市场司网络文化处工信部通信保障局、文化部文化市场司网络文化处、公安部公共信息网络安全监督局、教育部思想政、公安部公共信息网络安全监督局、教育部思想政治工作司思想政治教

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com