人人范文网 调查报告

网络安全调查报告(精选多篇)

发布时间:2020-08-15 08:33:54 来源:调查报告 收藏本文 下载本文 手机版

推荐第1篇:网络安全调查报告

2012年全球信息安全调查报告解析 安全频道11年11月10日 00:00【转载】作者:中新社责任编辑:黄辉导读:由普华永道和权威IT管理专业杂志“CIO和CSO”共同进行的此项调查,涉及138个国家超过9600名安全管理人员,其中中国内地和香港受访者占13%,该调查是同类调研中规模最大的一次。 关键词: 安全调查 信息安全

9日在此间发布的“2012年全球信息安全调查”表明,由于网络攻击的升级和网络犯罪层出不穷,全球各机构、公司的信息安全正受到严重威胁,不过受 访的全球安全管理人员中,逾四成表示他们已建立起有效的信息安全战略,而中国受访者更是信息安全防范领域的“领跑者”。

由普华永道和权威IT管理专业杂志“CIO和CSO”共同进行的此项调查,涉及138个国家超过9600名安全管理人员,其中中国内地和香港受访者占13%,该调查是同类调研中规模最大的一次。

网络攻击曾使伦敦交易所、香港联交所停摆,也曾使三菱重工重要信息泄露,某国核电设施遭到攻击后国计民生深受影响,“网络攻击正呈跨国界、全球化的趋势,信息安全已上升到国家安全的层面”,普华永道法务鉴证服务经理王治君表示。

全球各机构、公司对网络攻击日益重视,全球受访安全管理人员中,43%称已建立起有效主动的策略。在中国受访者中,这一比例高达61%。

调查表明,今年以来最危险的网络威胁是高级持续性渗透攻击(APT),这通常是指一组有意图、有资源和有能力的高技能人才,持久有效地通过网络攻击特定目标。 83%被调查的中国企业认为,APT攻击将是企业的一个潜在安全问题,但只有不到28%的受访者反映他们公司已制定和实施了针对APT攻击的防护措施。王治君说:“尽

管中国的受访者在一些方面领先于国际同行,但还有很多企业没有充分准备好应对这一新的挑战。”

此外,王治君还提到移动终端、社交网络以及云计算的兴起,给信息安全造成的新挑战。

普华通道风险管理和内部控制服务合伙人傅毓敏指出,世界各国已纷纷从法律层面加强对信息安全的保护,如发达国家均有“数据隐私法”,虽然中国的相关法律尚未出台,但中国的保密法对数据保护也已形成一定的保障。

推荐第2篇:网络安全调查报告

荥阳市第二初级中学学生网络安全教育

调查报告

一、学生上网调查

本次调查发放问卷920份,回收有效答卷920 份。问卷从以下三个部分内容展开调查:

(一)喜欢上网的程度。100%学生都上过网;喜欢上网的有688人,占75%;232人不喜欢上网,占25%。

(二)上网行为。有63%的学生上网主要是玩游戏、聊天交友;查资料或新闻的只占10%;其他占27%。

(三)上网自我保护意识。65%的学生对网友约见会面保持高度警惕,不去约见;21%的学生会告诉朋友,并让朋友陪了去;只有14%的学生会欣然前往,而且是自己单独去。

二、调查结果分析

本次调查在一定程度上可以反映中学生应用网络的基本情况。调查结果表明:

(一)网络在中学生生活中已经占据了比较重要的地位。

(二)上网大部分是学生的一种自发行为,直接与学习过程或者学习任务的完成联系较少。

(三)多数中学生视上网为最好的休闲方式,可以查看娱乐体育信息、玩游戏和聊天交友。上网使中学生的学习生活受到了一定程度的不良影响。

(四)很多学生并未将网络作为工具使用,不知如何利用网络查找材料来辅助学习。

(五)中学生沉迷网络、网络成瘾的现象不容忽视。

对中学生而言,网络很合他们的“味口”。具体表现为独立心理与交友心理并存;求知欲强与分析力、辨别力弱并存;娱乐心理与求知心理并存的三个心理行为特点。与传统媒介相比,网络确实有着不可比拟的优势。它囊括了以往媒介的一切表现形式的特点,同时具备了高速性、便捷性、时效性、互动性、虚拟性、自由性、开放性和平等性等特点。它是满足个性化需求的媒介,为青少年提供了参与性、交互性的技术手段,所以特别受到青少年的青睐。网络已经与学生的学习生活紧密相联,并且对中学生的成长影响越来越大,主要表现在以下几个方面:

1、为中学生提供了求知和学习的广阔园地。

2、为中学生获取各种信息提供了新的渠道。

3、有助于中学生不断提高自身技能。

4、有助于拓宽中学生的思路和视野。

当然,由于网络的特点,对中学生也有一些负面影响:

1、对中学生的人生观、价值观和世界观的形成构成潜在威胁。

2、使一些中学生沉溺于网络虚拟世界,脱离现实,也使一些中学生荒废了学业。

3、网络中的不良信息和网络犯罪对中学生的身心健康和安全构成危害和威胁。

三、建议及应对措施

面对中学生应用网络参与意识增强,但存在盲从现象;独立意识增强,但道德自律意识亟待提高;道德认识过于感性化,而理性程度、道德体验不足;开放意识增强,但缺乏选择和辨别能力等方面的问题,为了学生的健康成长,社会、学校、家庭要形成合力,共同开展好中学生的网络教育。

(一)注重思想教育,加强德育工作

在各种信息、观点自由表达的网络上,个人主义、利己主义和实用主义等西方文化垃圾汹涌而来,然而,中学生的思想道德观念还未成熟,思辨能力较弱,大量接受这类信息,势必影响中学生的道德观念取向,可能使他们逐渐认同西方民主和西方文化,并对自己民族的自尊心、自豪感产生动摇,进而动摇传统的道德规范和行为准则。网络德育作为学校德育的延伸, 面对网络时代的挑战,学校要注重思想教育,加强德育工作。

1、努力使教育者积极参与网络德育工作。任课教师、班主任应主动通过网络与学生沟通,学会在信息的道路上与学生打交道。

2、努力提高教育者的网络德育的素质。建设一支既具有思想政治教育素质,同时又具有熟练的网络技术的德育工作者队伍。

3、努力提高学生维护网络秩序的意识。在加强基础道德教育的基础上,使学生充分认识到维护网络秩序的重要性,使每个上网者都能批判地对待大量的网络信息,不断提高对网络文化的识别、自律、抗诱惑能力。

4、努力开展内容丰富、见解新颖独到、参与面广、操作性和互动性强的网络德育活动,创造一个符合青少年身心健康发展的中学校园网络文化环境。

5、努力建设现代化网络德育平台。网络平台不仅是一个技术平台,而且是一个社会平台,是一个思想阵地,通过强有力的网络环境的感染力量实现对学生的道德教育。

(二)培养独立思考能力,正确利用网络资源

1、教师必须更新教育观念,重视网络在学生获取信息上的重要作用。

2、教师应该引导学生充分利用网络,培养自己获取信息、分析信息、运用信息的能力。在教学过程中,可以利用学生上网的积极性,结合以计算机网络为核心的现代教育技术在课堂教学的应用,提高学生自主性、研究性学习能力。

3、学生可以从网络的资源库中各取所需,针对自己学习中存在的问题在网上自主学习、讨论、分析、解决,并撰写小论文,从而达到提高学生的学习兴趣、开发学生学习潜能、提高学生自主性、研究性学习能力的目的。

(三)培养自我控制能力,预防沉迷网络现象

一些中学生沉溺于网络游戏和聊天,有些人甚至因为过分投入而染上“网瘾”:上网时精神亢奋,下网则精神倦怠,消极对待学习和生活。学校、社会、家庭三方齐抓共管,采取有效方式,对中学生进行引导,形成正确的认识,培养他们自我控制能力。

1、学校要加强对学生人生观、世界观的教育,要让学生明白在网络虚拟世界获得满足越多,离现实成功的目标越远,要树立远大的理想,通过努力学习来实现自己的人生价值。

2、对学生的网络行为进行规范,逐步培养其良好的网络行为,一方面控制上网的时间,不影响正常的学习、生活;另一方面,注重自身道德修养,严格做到网上自律,不迷恋网络。

3、学校应建立健全校园网络管理制度,及时更新内容,丰富网络资源,封堵不良信息。

4、《中华人民共和国未成年人保护法》规定,国家采取措施,预防未成年人沉迷网络。政府要采取有效方式,加大对社会网吧的监督力度。

5、家长应多接触网络知识, 使自身能够正确处理好网络时代的代际关系,对学生上网只能“导”,不能“堵”, 多花时间与孩子交流, 多带孩子接触社会、适应社会, 以避免孩子沉溺于网络的虚拟世界。

(四)加强网络道德教育,营造绿色上网环境

1、学校应积极发挥育人功能, 在加强基础道德教育的基础上增加“ 网风”、“ 网德” 教育。如充分发挥信息技术这一课堂主阵地的作用, 开展“ 绿色上网周” 活动, 宣传遵守网络道德, 倡导绿色上网;

2、邀请出色的教育工作者来学校进行“ 网德” 讲座。

3、学校作为教育工作的主体,应当转变传统的教育价值观、教育评价标准,重点培养他们的是非判断能力,让青少年在多元化的价值观体系下,学会鉴别,学会选择。

(五)积极建设教育网络,促进学生健康成长

青少年是未来的主人,网络是未来世界的最主要的呈现方式,青少年的成长将打上网络的烙印。网络的健康发展是中学生健康成长的重要保证。

1、学校要加强校园网的建设。校园网络不仅仅是计算机和通信技术的集合体,而是以现代技术、文化、教育、价值为核心内容的结构功能实体。学校应加强计算机网络教室、多媒体教室和电子阅览室等基础设施建设,建立“ 绿色校园网吧”,开放电脑室,为学生提供健康上网的条件,以健康的网络文化陶冶成长中的学生。

2、借助社会各方面的力量,建立中学生教育工作网络。目前,中学生网站建设严重滞后,对中学生的影响不大,吸引力不强。如何吸引他们的眼球,满足他们的需求,应该成为建设中学生网站的首要考虑因素。要根据中学生的特点,通过学习、交友、心理咨询、网上竞赛、网上调查等他们喜闻乐见的内容和形式,服务中学生、凝聚中学生,从而建立吸引中学生的强势网站,更好地发挥自主阵地的作用。

网络对中学生的影响既有积极的因素,也有消极的影响,二者都不可忽略。既不能因为它的积极因素而放任不管,也不能因为它的负面影响而因噎废食。学校、家庭和社会三方都应重视网络对中学生健康成长的影响,加强对中学生的教育,引导他们正确、合理地使用网络,努力增进他们的身心健康。

推荐第3篇:信息网络安全状况调查报告

全国信息网络安全状况与计算机病毒疫情

调查分析报告

一、信息网络安全状况与计算机病毒疫情调查情况

今年6月,公安部公共信息网络安全监察局举办了2010年度信息网络安全状况与计算机病毒疫情调查活动,在国家计算机病毒应急处理中心、国家反计算机入侵和防病毒研究中心、新浪网等三家网站开设了在线调查栏目,各省区市公安厅、局公共信息网络安全监察部门组织本地重要信息系统管理和使用单位、互联网服务单位进行了网上调查。调查内容包括我国2009年5月至2010年5月发生网络安全事件、计算机病毒疫情状况和安全管理中存在的问题。

今年调查结果显示,我国信息网络使用单位对网络安全管理工作的重视程度有所提高,安全状况较去年有所改善。按照行业划分,金融、证券行业信息安全管理制度和技术措施较完善。调查表明,一些单位信息安全事件处臵方法和手段单一,防范措施不完善,网络安全管理人员不足、专业素质有待提高,被调查单位信息安全管理水平整体上仍滞后于信息化发展要求。调查表明,我国计算机病毒本土化制作、传播的趋势更加明显。

二、信息网络安全状况调查分析

(一)信息网络使用情况

今年共收集有效调查问卷13824份,比2009年增加15%。被调查单位主要集中在互联网和信息技术单位(25%)、政府部门(22%)、教育科研(10%)和金融证券(6%)等。其中,信息网络接入互联网的达85%,比去年增加6%。互联网信息服务(42%)成为除办公应用(59%)外最广泛的网络用途。今年,Win7(81%)代替Winxp/Winvista(55%)成为使用最多的操作系统,比去年增加15%,而Winxp/Winvista比去年减少了18%。

(二)网络安全事件情况

2009年5月至2010年5月,54%的被调查单位发生过信息网络安全事件,比去年上升5%;其中发生过3次以上的占22%,比去年上升7%。感染计算机病毒、蠕虫和木马程序仍然是最突出的网络安全情况,占发生安全事件总数的84%;“遭到端口扫描或网络攻击”(36%)和“垃圾邮件”(35%)次之。金融证券行业发生网络安全事件的比例最低,商业贸易、制造业、广电和新闻、教育科研、互联网和信息技术等行业发生网络安全事件的比例较高。

在发生的安全事件中,攻击或传播源来自外部的占50%,比去年下降7%;内外部均有的占34.5%,比去年上升10.5%。发现安全事件的途径主要是网络(系统)管理员通过技术监测发现,占54%;其次是通过安全产品报警发现,占46%;事

后分析发现的占35%。未修补或防范软件漏洞仍然是导致安全事件发生的最主要原因(73%)。

(三)网络安全管理情况

调查显示,83%的被调查单位设立了专职或兼职安全管理人员,11%的单位建立了安全组织。44%的被调查单位采购了信息安全服务,主要采购的服务有系统维护(79%)、安全检测(60%),其次是容灾备份与恢复(39%)、应急响应(31%)、信息安全咨询(25%)。在采取安全管理和技术措施方面,68%的单位进行存储备份,67%进行口令加密和访问控制,56%制定了安全管理规章制度。这些情况表明,网络用户的安全防范意识在不断增强并切实采取了措施。

防火墙和计算机病毒防治产品是使用最多的网络安全产品,近八成的被调查单位使用了防火墙和计算机病毒防治产品。防火墙产品中,73%的是国内产品;计算机病毒防治产品中,79%的是国内产品。

三、计算机病毒疫情调查分析

(一)我国计算机用户病毒感染情况

今年计算机病毒感染率为74%,继续呈下降趋势;多次感染病毒的比率为52%,比去年减少9%。这说明我国计算机用户的计算机病毒防范意识和防范能力在增强。2009年5月至2010年5月,全国没有出现网络大范围感染的病毒疫情,比较突出的情况是,今年

5、6月份,出现了“敲诈者”木马

等盗取网上用户密码的计算机病毒。计算机病毒制造、传播者利用病毒盗取QQ帐号、网络游戏帐号和网络游戏装备,网上贩卖计算机病毒,非法牟利的活动增多。

(二)计算机病毒造成的损失情况

今年调查结果显示,计算机病毒发作造成损失的比例为62%。浏览器配臵被修改、数据受损或丢失、系统使用受限、网络无法使用、密码被盗是计算机病毒造成的主要破坏后果。

(三)我国计算机病毒传播的主要途径

网络浏览或下载仍是感染计算机病毒最多的途径。通过优盘等移动存储介质传播病毒的比率明显增加。这是由于优盘应用日益广泛,优盘支持程序自动运行,计算机病毒通过Autorun.inf文件自动调用运行病毒程序,从而感染用户计算机系统。因此,对移动存储介质的管理有待加强。

(四)我国最流行的十种计算机病毒

通过对用户上报的计算机病毒防治软件查杀日志文件分析发现,“木马代理”和“下载助手”是传播最广的两种计算机病毒。这两种计算机病毒可以从指定的网址自动下载木马或恶意代码,运行后盗取用户的账号、密码等信息发送到指定的信箱或网页。“传奇木马”和“QQ木马”能够窃取用户的游戏帐号和密码。“灰鸽子”和“德芙”具有后门功能。SDbot病毒使计算机系统一旦感染后就会成为“僵尸”计算机,受黑客的远程控制。“爱之门”病毒主要通过邮件和系统漏洞传

播。StartPage会导致浏览器自动访问指定的或含有恶意代码的网站。当前我国网络流行病毒的本土化趋势更加明显,很多病毒主要是针对国内一些应用程序专门制作的。

针对调查中反映出来的问题,建议信息网络联网单位进一步健全、完善信息安全管理制度,落实技术保护措施,加强用户信息安全防范宣传。

推荐第4篇:全国信息网络安全状况调查报告

2010年全国信息网络安全状况与计算机病毒

疫情调查分析报告

一、信息网络安全状况与计算机病毒疫情调查情况 今年6月,公安部公共信息网络安全监察局举办了2010年度信息网络安全状况与计算机病毒疫情调查活动,在国家计算机病毒应急处理中心、国家反计算机入侵和防病毒研究中心、新浪网等三家网站开设了在线调查栏目,各省区市公安厅、局公共信息网络安全监察部门组织本地重要信息系统管理和使用单位、互联网服务单位进行了网上调查。调查内容包括我国2009年5月至2010年5月发生网络安全事件、计算机病毒疫情状况和安全管理中存在的问题。

今年调查结果显示,我国信息网络使用单位对网络安全管理工作的重视程度有所提高,安全状况较去年有所改善。按照行业划分,金融、证券行业信息安全管理制度和技术措施较完善。调查表明,一些单位信息安全事件处臵方法和手段单一,防范措施不完善,网络安全管理人员不足、专业素质有待提高,被调查单位信息安全管理水平整体上仍滞后于信息化发展要求。调查表明,我国计算机病毒本土化制作、传播的趋势更加明显。

二、信息网络安全状况调查分析

(一)信息网络使用情况

今年共收集有效调查问卷13824份,比2009年增加15%。被调查单位主要集中在互联网和信息技术单位(25%)、政府部门(22%)、教育科研(10%)和金融证券(6%)等。其中,信息网络接入互联网的达85%,比去年增加6%。互联网信息服务(42%)成为除办公应用(59%)外最广泛的网络用途。今年,Win7(81%)代替Winxp/Winvista(55%)成为使用最多的操作系统,比去年增加15%,而Winxp/Winvista比去年减少了18%。

(二)网络安全事件情况

2009年5月至2010年5月,54%的被调查单位发生过信息网络安全事件,比去年上升5%;其中发生过3次以上的占22%,比去年上升7%。感染计算机病毒、蠕虫和木马程序仍然是最突出的网络安全情况,占发生安全事件总数的84%;“遭到端口扫描或网络攻击”(36%)和“垃圾邮件”(35%)次之。金融证券行业发生网络安全事件的比例最低,商业贸易、制造业、广电和新闻、教育科研、互联网和信息技术等行业发生网络安全事件的比例较高。

在发生的安全事件中,攻击或传播源来自外部的占50%,比去年下降7%;内外部均有的占34.5%,比去年上升10.5%。发现安全事件的途径主要是网络(系统)管理员通过技术监

测发现,占54%;其次是通过安全产品报警发现,占46%;事后分析发现的占35%。未修补或防范软件漏洞仍然是导致安全事件发生的最主要原因(73%)。

(三)网络安全管理情况

调查显示,83%的被调查单位设立了专职或兼职安全管理人员,11%的单位建立了安全组织。44%的被调查单位采购了信息安全服务,主要采购的服务有系统维护(79%)、安全检测(60%),其次是容灾备份与恢复(39%)、应急响应(31%)、信息安全咨询(25%)。在采取安全管理和技术措施方面,68%的单位进行存储备份,67%进行口令加密和访问控制,56%制定了安全管理规章制度。这些情况表明,网络用户的安全防范意识在不断增强并切实采取了措施。

防火墙和计算机病毒防治产品是使用最多的网络安全产品,近八成的被调查单位使用了防火墙和计算机病毒防治产品。防火墙产品中,73%的是国内产品;计算机病毒防治产品中,79%的是国内产品。

三、计算机病毒疫情调查分析

(一)我国计算机用户病毒感染情况

今年计算机病毒感染率为74%,继续呈下降趋势;多次感染病毒的比率为52%,比去年减少9%。这说明我国计算机用

户的计算机病毒防范意识和防范能力在增强。2009年5月至2010年5月,全国没有出现网络大范围感染的病毒疫情,比较突出的情况是,今年

5、6月份,出现了“敲诈者”木马等盗取网上用户密码的计算机病毒。计算机病毒制造、传播者利用病毒盗取QQ帐号、网络游戏帐号和网络游戏装备,网上贩卖计算机病毒,非法牟利的活动增多。

(二)计算机病毒造成的损失情况

今年调查结果显示,计算机病毒发作造成损失的比例为62%。浏览器配臵被修改、数据受损或丢失、系统使用受限、网络无法使用、密码被盗是计算机病毒造成的主要破坏后果。

(三)我国计算机病毒传播的主要途径

网络浏览或下载仍是感染计算机病毒最多的途径。通过优盘等移动存储介质传播病毒的比率明显增加。这是由于优盘应用日益广泛,优盘支持程序自动运行,计算机病毒通过Autorun.inf文件自动调用运行病毒程序,从而感染用户计算机系统。因此,对移动存储介质的管理有待加强。

(四)我国最流行的十种计算机病毒

通过对用户上报的计算机病毒防治软件查杀日志文件分

析发现,“木马代理”和“下载助手”是传播最广的两种计算机病毒。这两种计算机病毒可以从指定的网址自动下载木马或恶意代码,运行后盗取用户的账号、密码等信息发送到指定的信箱或网页。“传奇木马”和“QQ木马”能够窃取用户的游戏帐号和密码。“灰鸽子”和“德芙”具有后门功能。SDbot病毒使计算机系统一旦感染后就会成为“僵尸”计算机,受黑客的远程控制。“爱之门”病毒主要通过邮件和系统漏洞传播。StartPage会导致浏览器自动访问指定的或含有恶意代码的网站。当前我国网络流行病毒的本土化趋势更加明显,很多病毒主要是针对国内一些应用程序专门制作的。

针对调查中反映出来的问题,建议信息网络联网单位进一步健全、完善信息安全管理制度,落实技术保护措施,加强用户信息安全防范宣传。

推荐第5篇:中学生上网现状与网络安全调查报告

中学生上网现状与网络安全调查报告

电脑,即电子计算机,相信绝大多数人都不会陌生。随着科技的发展和社会的进步,特别是随着因特网的普及,在二十世纪发明的电脑已成为现代生活不可或缺的一部分。马克思在参观完电动机模型后曾说:“蒸汽大王的统治已近末日,现在一种更强大的力量——电力,将取而代之。”而现在,以电脑为代表的信息技术正在向世人展示着它史无仅有的力量,影响着世界。无论是学习、工作或是休闲娱乐、就医保健等,都与因特网息息相关。没事的时候上网听听歌、看看电影、观看球赛或是网上求职,网上冲浪已不再是我们陌生的名词。没事的时侯上风听听歌,看看电影,观看球赛,或者找一些与生活有关的信息,如气象信息,查看各种热点新闻,有时还会到网上发帖跟帖,发表对某问题的看法。总之网络的内容丰富多彩,影响到我们生活的方方面面。然而,就在我们享受网络给我们带来巨大便利的同时,各种问题也浮出水面。例如因交友不慎失足受骗,沉溺网络无法自拔,荒废学业等。在新闻报道中,此类事件层出不穷。而受害者还大部分是中学生,是肩负民族未来建设的使命。而目前自我保护意识和能力都很弱的中学生。这不能不让人担忧!网络利用不当对人的危害特别是对中学生的危害,荒废学业,误入歧途,最后引发犯罪等,已被人们称为“电子海洛因”。实际上,这种“电子海洛因”比任何一种毒品,无论是鸦片,K粉,还是冰毒都强过千万倍。因为它毒害的是心灵,麻痹的是良知,糟蹋的是水木年华的青少年,严重的威胁到我们民族的未来。关注网络安全,维护网络的健康发展已成为一件刻不容缓的工作。基于以上种种原因,我们的研究小组特别选定了“中学生上网现状及网络安全调查”作为我们的研究课题,意在正确反映中学生上网现状,揭露网络使用的黑点盲点,促进中学生正确使用网络及网络的健康。

有调查才有发言权。对于在网络使用过程中出现的各种不和谐因素,网络固然没有错,关键在于我们如何去使用,用在什么地方,用到什么程度,什么时候该用等,正确地运用使网络最大的程度地服务于我们,有可以防止对网络的过分依赖,甚至做出不合社会伦理道德,违法犯罪的事。要健康的利用网络,就必须先把这些问题弄清楚,解决清楚。而解决问题的前提是调查清楚,了解问题的现象和产生的本质原因,因此,我们先在中学生中以问卷调查的形式进行了解,具体情况如下:

问题一:请问你家有电脑吗?如果没有是否打算买一台? A.有 B.无 C.买 D.不买 在收到的378个有效回答中,A和C有89位占23.5%,以数据可以看出,电脑在我国中学生中已经有很大的应用群体,但从另方面看,仍有68.3%的同学家中没有电脑或没有买的意愿。这里有经济方面的原因,同时也可以反映出一个问题:还要继续普及电脑走进每位同学的家

问题二:你平时上网一般干什么? A.娱乐 B.通信 C学习D其他

在收到的356个有效回答中,娱乐的有212位,占59.6%,通信的有39位占11%,还有其他用途的占26.8%,而真正学习的不到3%,这一串串数字让人寒心。生活中有点娱乐无可厚非,但是59.6%的比例不的不让我们发出感叹:难到我们真要把自己娱乐死?更有占学习不到3%的比例不能不另人担心。据我们调查得知,许多中学生因为娱乐娱掉了曾经引以为豪的成绩,因为娱乐彻夜不归,因为娱乐走向了堕落。这样的娱乐早就变了味。浏览不良信息,发布不良消息等,早就戴上了娱乐这帽子作掩护出来骗人。59.6%对3%是该引起每个人思考的时候了。

问题三:你一周通常花多少时间上网?

A.10小时以上 B.2到10个小时 C.2小时以下

在387个有效回答中,A为56位,占14.5%,B为231位,占59.7%,C为100位,占25.8%。也许有人会说,每周10以上才占14.5%,不值的担心。但请试想一下,在紧张的中学生活中,每周竟然花10小时上网,而这10个小时是如何度过的?根据调查,大部分人是玩网络游戏。在本来课余时间就不多的中学生活中,每周10个小时是多么宝贵的,而这时间就花在学习上,需知中学生的任务是学习。另外根据有关资料显示,现在中学生近视的大部分原因是太过频繁接触电脑。正确的,有节制的使用电脑活生生的摆在我们面前,必须认真面对。

问题四:请在一分钟之内列举出尽可能多的网络弊病

在所接受调查的421位同学中,341位同学竟然一个也列举不出,占81.0%,这说明大部分同学对网络的弊病根本不了解,或者说没有充分了解。知己知彼方能百战不殆。使用电脑却连网络弊病都不了解,那么加强自我保护,文明利用网络又从何谈起?缺少对网络的正确认识,自我判断能力差,再加上网络上各种信息林林种种,不良信息让人防不胜防,中学生极其容易受骗。在这种背景下,各种中学生受骗犯罪事件就不足为奇了。 另外通过其他问题的调查,我们还发现了其他问题,如中学生包夜现象泛滥,进出网吧太过频繁,轻易相信网友,陷入虚拟情感空间无法自拔等。总之,各种问题在中学生身上出现。中学生,是网络的弱势群体,需要人们更多的关注和保护。

问卷调查后,我们对部分学生进行了对话采访(随机),了解他们为什么喜欢上网,归纳后,主要有以下几点:

1.学习太过紧张,压力过大,上网找个人聊聊天,倾诉一下心事,缓解一下压力。2.学习生活太过单调,在网络上寻找点刺激,丰富生活。

3.学习需要,上网寻找一些资料帮助学习,或平时与亲朋好友通信。4.朋友太少,内心空虚,到网络上找个寄托。

5.家庭生活不快乐不和谐,导致缺少爱,陷入网络无法自拔。

大多数人都表示,明知道这样(如沉溺网络) 不对,但就是控制不住。

中学生是如此,那社会的作的又是怎么样的呢?采访完同学后,我们对一些网吧进行了随机调查。虽然门口摆着未成年人不得进入的牌子,但大多数未成年人直接进去

上网,有甚者,网吧的管理人员明知道是未成年人,却 还让他们通宵上网。商家在利益面前,早已把青少年的 健康成长抛在脑后。这种现象不能不令人担忧。

另外根据有关资料显示,目前我国的法律在网络管理方面严重不足,法律的缺失,造成网络管理的缺失,网络犯罪的上升,很大部分与此直接相关。无法可依,加大了网络管理的难度,对许多不良现象,很多时候人们只能心有余而力不足。所以加强立法工作加大网络的管理的监控力度不容迟疑。

目前在我国,中学生是利用网络较多的一个群体,同时也是发生网络问题较多的一个群体。在五花八门的网络信息面前,涉世未深的中学生的抵抗是多么的苍白无力。保护中学生的重任自然就落到社会这个大家庭肩上。

要促进中学生正确利用网络,加强网络安全,我们认为应从中学生社会法律这三个方面同时入手。

在中学生方面,要加强自律能力,同时要了解各种网络陷阱,加强自我保护能力。要严格遵守〈〈青少年文明上网公约〉〉。要能正确判断各种信息,同时要爱好广泛,交友广泛,减轻对网络的依赖。 在社会方面,特别是加强对网吧的管理,健全网络管理体制,同时对各类不良网站,各种不良信息要坚决打击。

在法律方面,加强立法工作。加强立法不仅使各种管理有法可依,同时法律本身就能对各种犯罪活动起震慑作用。

关注中学生上网现状与网络安全刻不容缓。

推荐第6篇:关于信息网络安全状况的调查报告

广东商学院 经济贸易与统计学院

作者:欧阳桂萍 社会实践

关于信息网络安全状况的调查报告

最新消息,新华社北京8月29日电 最高人民法院、最高人民检察院29日联合发布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》。这个共有十一条的司法解释自2011年9月1日起施行。最高人民法院研究室负责人介绍,近年来,网络犯罪呈上升趋势,我国面临黑客攻击、网络病毒等违法犯罪活动的严重威胁,是世界上黑客攻击的主要受害国之一。

虽然近年来政府不断加大对网络安全问题的集中治理力度,网络安全诚信问题有了明显的改善,但形势依旧严峻,问题仍不容忽视。

为此,笔者在珠海市香洲区、金湾区、斗门的部分社区以及企事业单位发出“信息网络安全状况调查问卷”,其中问卷的问题设置参考了《2010年全国信息网络安全状况调查问卷》,并根据实际情况和需要进行了适当的修改。问卷涉及了信息网络安全状况调查部分、计算机病毒疫情调查部分、移动终端安全调查部分三大部分,涵盖当前网民网络信息安全认知及相关应用情况,以期得到翔实可靠的参考数据,并通过宣传和推广调查活动成果,引导网民提升安全防护水平。

本次调查共发放调查问卷405份,并顺利回收有效问卷397份。抽取访问样本包括了社区的居民个人,也有不同行业的企事业单位。在调查过程中,笔者和其他工作人员根据情况与收受访的市民进行口头交流,更深入地了解到作为个人和企业职工对当今网络安全环境的看法和态度。本次调查数据经整理后,反应了以下问题:

一、网络安全诚信问题严峻 手机终端安全问题不容忽视

随着互联网的发展,尤其是商务类应用的快速发展,许多不法分子纷纷将牟利黑手伸向互联网,导致近年来网络安全威胁和诚信危机事件频发。据《中国互联网状况》白皮书,2009年我国被境外控制的计算机IP地址达100多万个;被黑客篡改的网站达4.2万个;被“飞客”蠕虫网络病毒感染的计算机每月达1,800万台,约占全球感染主机数量的30%。而据公安部提供的情况,近5年来,我国互联网上传播的病毒数量平均每年增长80%以上,互联网上平均每10台计算机中有8台受到黑客控制,公安机关受理的黑客攻击破坏活动相关案件平均每年增长110%。由此可

1 广东商学院 经济贸易与统计学院

作者:欧阳桂萍 社会实践

见,网络安全环境的建设已经成为了互联网发展的障碍。

其中,在是否发生网络安全事件问题上,发生过1次的占总数的19.5%,2次的占13%,3次以上的占19.3%。

图表1 发生网络安全事件的次数

从发生安全事件的类型分析,遭受计算机病毒、蠕虫和木马程序破坏的情况最为突出,占安全事件总数的35.6%,其次是网页遭篡改,占19.6%垃圾邮件,占36%,拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的43%。

图表2 导致发生网络安全事件的可能原因

值得关注的是,超过一半的受访者使用移动终端产品机型互联网连接。根据中国互联网络信息中心《第25次中国互联网络发展状况统计报告》统计,截至2009年12月,中国网民中使用手机上网的人数已经达到2.33亿。面对如此庞大的手机上网人群,手机上网带来的安全问题不容忽视。

2 广东商学院 经济贸易与统计学院

作者:欧阳桂萍 社会实践

图表3是否使用移动终端产品进行互联网应用

本次调查显示,2009年网民在使用手机过程中遇到的最多问题就是手机病毒和恶意流氓软件扣费,近半受访者遭遇过手机病毒或者是恶意流氓软件扣费;同时,超过四成受访者因感染移动终端病毒造成的个人信息泄露。

图表4遇到移动终端产品的安全问题

3 广东商学院 经济贸易与统计学院

作者:欧阳桂萍 社会实践

图表5 感染移动终端病毒造成的主要危害

从目前使用手机安全情况来看,,如何营造一个手机上网的绿色环境并增加网民安全防范意识是各部门、各行业值得重视的一个问题。

二、信息保护意识淡薄 安全意识亟待提高

从发生安全事件的原因中,占前两位的分别是“未修补软件安全漏洞”和“登录密码过于简单或未修改”,也表明了用户缺乏相关的安全防范意识和基本的安全防范常识。因此,组织开展多层次、多方位的信息网络安全宣传和培训,增强信息网络用户安全防范意识和防范能力是避免信息网络安全事件发生的有效途径。

图表6 遇到移动终端产品的安全问题

在采访中,问到是否担心会有黑客盗窃自己的个人信息时,在金湾区某大型公司任职的林女士笑称自己没有什么值得盗窃的信息,认为攻击者

4 广东商学院 经济贸易与统计学院

作者:欧阳桂萍 社会实践

不会对他们感兴趣,所以不是很担心。令人震惊的是,不少居民表示,他们不太担心黑客读取他们的电子邮件或查看其他私人资料。事实是,犯罪分子的目的可能只是窃取计算机容量以用于远程控制僵尸网络,或为了隐瞒犯罪而获取受害者的身份。这意味着对于私人数据处理不慎很可能导致法律纠纷,以及频繁的经济损失。笔者呼吁大家要提高对网络违法事件的警觉性,那些误以为网络犯罪分子只对高度机密的数据或银行帐户感兴趣的居民今后一定要提高警惕啊。

三、信息网络安全服务行业的发展不成熟

尽管受调查的网民都在不同程度上使用了移动终端的安全产品,网络安全事件的发生次数依旧居高不下。我国的网络行业起步晚,信息网络还处于发展阶段,安全管理水平低,安全管理人员缺乏培训,安全管理组织不健全的问题比较突出。市场上良莠不齐的安全产品是导致网络环境进一步恶化的重要因素。

图表7 如何发现网络安全事件

图表8 使用移动终端安全产品的类型

在相关法律法规还很不完善,加上知名的网络安全产品需要支付不菲的费用,不少网民接受了效果一般的免费网络安全产品。网络产品不孚众望的效果使得原本混杂的网络环境雪上加霜。家住珠海市美丽湾的陈小姐声称因为杀毒软件效用不大的原因加上还要定期购买激活码,自己的个人计算机几乎不使用杀毒软件和其他防护软件。当问及如何应对电脑出现网络安全事件例如中毒情况时,陈小姐很简短的说:“一般是一键还原,实在不行就直接拿去修。”笔者在此要提醒各大网友,一键还原会对计算机的硬盘产生一定程度的损坏,并且会丢失还原的硬盘的文件内容,建议网友们还是安装基本的安全防护软件,爱护自己的计算机。

5 广东商学院 经济贸易与统计学院

作者:欧阳桂萍 社会实践

结束语:

互联网的快速发展,极大地改变了人们的生活方式,越来越多的人们从互联网上获取信息,各类日常应用(如:购物、办公等)的网络化也使得网络成为人们交互的巨大平台。与此同时,网络安全问题也变得越来越重要,一些突发的网络信息安全事件给国家和社会造成了巨大的影响,也给普通互联网用户造成了不可挽回的经济损失。

在这样一个稳定与发展同时并行的网络行业,促进安全服务行业的发展,走专业化、社会化的道路是提高我国信息安全管理水平的一个有效途径是我们的唯一选择。倘若出台支持信息安全服务行业发展的相关政策,加强对信息安全服务行业的监管,积极引导信息网络使用单位借助信息安全服务单位提高其安全管理水平和能力,相信我们的网络环境将会焕然一新!

参考文献

[1] 杨威海.2004年全国信息网络安全状况调查分析报告[N].人民日报,2004-09-15(10) [2] 杨维汉.贩卖他人信息牟利百万元 香洲区法院宣判全国首例侵犯公民信息安全犯罪案 [N].人民日报,2010-01-07(4) [3] 刘雅玲.我市今年保密工作重点:提高网络信息安全保障能力 [N].珠海特区报,2010-02-11(1) [4]周楚卿.“两高”出台11条司法解释 9月1日起施行 危害计算机信息系统安全问罪有标准 [N].珠江晚报,2011-08-30(18) [5] 卿静.平台软件改变世界 第15届中国国际软件博览会昨日开幕[N].珠海特区报,2011-05-13(18) [6] 周文林.半数网民曾遇网络安全事件 安全意识待提高[N].新华日报,2010-03-30(07)

6 广东商学院 经济贸易与统计学院

作者:欧阳桂萍 社会实践

附录:

2010年珠海市信息网络安全状况调查

1.今年是否发生过网络安全事件? A.0次 B.1次 C.2次 D.3次及以上

2.发生的网络安全事件类型? A.感染病毒/蠕虫/木马程序/恶意代码 B.网页遭篡改 C.垃圾邮件 D.遭到网络攻击或端口扫描 E.网络盗窃、网络钓鱼 F.其他

3.如何发现网络安全事件? A.网络(系统)管理员工作监测发 B.通过安全产品发现 C.通过事后分析发现 D.有关部门通知或他人告知 E.其他

4.您认为网络安全事件造成的影响大吗? A.影响很严重 B.比较轻微

5.导致发生网络安全事件的可能原因? A.未修补网络(系统)安全漏洞 B.弱口令或缺少访问控制 C.内部安全管理存在漏洞D.攻击者使用拒绝服务攻击 E.其他

6.目前使用了哪些网络安全产品? A.防火墙 B.防病毒C.入侵检测和漏洞扫描 D.信息内容和垃圾邮件过滤 E.安全审计F.UTM 网站防护G.其他

7.感染计算机病毒的途径? A.网络下载或浏览B.移动存储介质C.局域网 D.电子邮件E.其他

8.计算机病毒造成的主要危害?

A.密码、账号被盗B.系统(网络)无法使用 C.浏览器配置被修改D.受到远程控制E.其他

9.是否使用移动终端产品进行互联网应用? A.事 B.否

7 广东商学院 经济贸易与统计学院

作者:欧阳桂萍 社会实践

10.遇到移动终端产品的安全问题? A.手机病毒 B.恶意/流氓软件扣费 C.网络欺诈D.个人敏感信息泄露E.其他

11.造成移动终端产品安全问题的途径? A.垃圾短信 B.网站浏览C.钓鱼(欺诈)信息D.骚扰电话E.电脑链接F.存储介质G.电子邮件 H.其他

12.感染移动终端病毒的途径? A.彩信 B.网站浏览C.普通短信D.电脑链接E.存储介质F.电子邮件 G.其他

13.感染移动终端病毒造成的主要危害? A.影响手机正常运行 B.信息泄露 C.恶意扣费 D.其他E.远程受控 F.手机僵尸 G.其他

14.使用移动终端安全产品的类型? A.手机防病毒软件B.来电防火墙 C.短信防火墙D.其他

15.是否愿意为为网络安全产品支付服务费用? A.愿意 B.不愿意 C.无所谓

8

推荐第7篇:网络安全

网络安全检测制度

1、网络管理中心应对所有进入本网的信息进行有效的病毒检测。对于新发现的病毒要及时备份染毒文件并上报公安机关。

2、所有对外发布的信息必须进行有效的病毒检测,以防止病毒的扩散,对于新发现的病毒要及时备份染毒文件,并追查病毒来源。

3、网络管理中心应随时检查防火墙、在线病毒检测等网络安全技术措施的配置,以防止网络安全漏洞造成的后果扩散。

4、网络管理中心应对下级网络进行有效的网络安全配置,并要求下级单位报告已发现网络安全漏洞。

5、严禁校园网下级网络单位的任何上网计算机对全网络范围内进行网络扫描、侦听、IP欺骗等非法活动,一经发现,将按情节轻重予以中断网络连接或取消上网资格的处理。

6、严禁校园网的下级单位利用网络有意或无意的传播病毒,应先进行病毒检测,确认无病毒后方可传送,对于有意传播病毒的将取消上网资格,情节严重的将送交公安机关处理。

7、严禁校园网下级用户对校园网主机或其他部门的主机进行非法攻击或侵入,一经查处立即取消上网资格。

8、网络管理中心将定期对系统漏洞进行扫描并打补丁。

推荐第8篇:网络安全

网络安全 判断题

1:[3分]信息展示要坚持最小化原则,不必要的信息不要发布。 正确

我的答案: 错误

2:[3分]端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。 正确

我的答案: 错误

3:[3分]《网络安全法》对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。 正确

我的答案: 错误

4:[3分]一般认为,整个信息安全管理是风险组织的过程。 正确

我的答案: 错误

5:[3分]要求用户提供真实身份信息是网络运营者的一项法定义务。 正确

我的答案: 错误

6:[3分]近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。 正确

我的答案: 错误

7:[3分]信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。 正确 错误 我的答案:

8:[3分]个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。 正确 错误

我的答案:

9:[3分]2009年,美国将网络安全问题上升到国家安全的重要程度。 正确 错误

我的答案:

10:[3分]中国既是一个网络大国,也是一个网络强国。 正确 错误

我的答案:

单选题

11:[3分]在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是(A :德国 B :法国 C :意大利 D :美国

我的答案:

12:[3分]网络日志的种类较多,留存期限不少于( )。 A :一个月 B :三个月 C :六个月 D :一年

我的答案:

)。13:[3分]管理制度、程序、策略文件属于信息安全管理体系化文件中的( )。 A :一级文件 B :二级文件 C :三级文件 D :四级文件

我的答案:

14:[3分]我国信息安全管理采用的是( )标准。 A :欧盟 B :美国 C :联合国 D :日本

我的答案:

15:[3分]《网络安全法》立法的首要目的是( )。 A :保障网络安全

B :维护网络空间主权和国家安全、社会公共利益 C :保护公民、法人和其他组织的合法权益 D :促进经济社会信息化健康发展

我的答案:

16:[3分]下列不属于资产中的信息载体的是( )。 A :软件 B :硬件 C :固件 D :机房

我的答案: 17:[3分]信息入侵的第一步是( )。 A :信息收集 B :目标分析 C :实施攻击 D :打扫战场

我的答案:

18:[3分]2017年3月1日,中国外交部和国家网信办发布了( )。 A :《网络安全法》

B :《国家网络空间安全战略》 C :《计算机信息系统安全保护条例》 D :《网络空间国际合作战略》

我的答案:

19:[3分]( )是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 A :网络 B :互联网 C :局域网 D :数据

我的答案:

20:[3分]在信息安全事件中,( )是因为管理不善造成的。 A :50% B :60% C :70% D :80% 我的答案:

多选题

21:[4分]《网络安全法》的意义包括( )。 A :落实党中央决策部署的重要举措 B :维护网络安全的客观需要 C :维护民众切身利益的必然要求

D :参与互联网国际竞争和国际治理的必然选择

我的答案:

22:[4分]计算机后门的作用包括( )。 A :方便下次直接进入 B :监视用户所有隐私 C :监视用户所有行为 D :完全控制用户主机

我的答案:

23:[4分]我国参与网络安全国际合作的重点领域包括( )。 A :网络空间治理 B :网络技术研发 C :网络技术标准制定 D :打击网络违法犯罪

我的答案:

24:[4分]信息安全实施细则中,信息安全内部组织的具体工作包括(A :信息安全的管理承诺 B :信息安全协调 C :信息安全职责的分配

)。 D :信息处理设备的授权过程

我的答案:

25:[4分]国家安全组成要素包括( )。 A :信息安全 B :政治安全 C :经济安全 D :文化安全

我的答案:

26:[4分]在监测预警与应急处置方面,省级以上人民政府有关部门的职责是( )。 A :网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施

B :按照规定程序及权限对网络运营者法定代表人进行约谈 C :建立健全本行业、本领域的网络安全监测预警和信息通报制度 D :制定网络安全事件应急预案,定期组织演练

我的答案:

27:[4分]信息收集与分析的过程包括( )。 A :信息收集 B :目标分析 C :实施攻击 D :打扫战场

我的答案:

28:[4分]PDCA循环的内容包括( )。 A :计划 B :实施 C :检查 D :行动

我的答案:

29:[4分]中央网络安全和信息化领导小组的职责包括( )。 A :统筹协调涉及各个领域的网络安全和信息化重大问题 B :研究制定网络安全和信息化发展战略、宏观规划和重大政策 C :推动国家网络安全和信息法治化建设 D :不断增强安全保障能力

我的答案:

30:[4分]《网络安全法》规定,网络空间主权的内容包括( )。 A :国内主权 B :依赖性主权 C :独立权 D :自卫权

我的答案:

推荐第9篇:网络安全

Internet Security

From my perspective, in the first place, we should call attention to our personal information.Not only do we not offer them at random in some strange websites, but we need to distinguish right from wrong among the numerous websites.Furthermore, it is inevitable that some secure anti-virus soft wares can be installed.And it will make it poible for that network can run more steadily.In addition to doing some work by ourselves, the government needs to draw up some policies to preserve national cyber security.It involves probing for deeply rooted reasons, devising creative solutions, developing high-tech talents and strengthening the supervision.Although scientists still cannot overcome the problem completely, they are studying a great deal about how to protect our national cyber security.However, consciousne of cyber security should not decline.Only in this way, we just enjoy the convenience brought by the network.维护网络安全

最近的新闻都揭示了美国对中国网络的攻击。如何安全地上网在我国引起了大量的讨论。结果是在网络飞速发展的时代,我们必须要采取有效的措施来保护我们的隐私和财产安全。从我的角度来看,首先,我们应该关注我们的个人信息。我们不仅不随随便便在一些奇怪的网站提供自己的信息,而且我们需要在众多的网站之间明辨是非。此外,安装一些安全的杀毒软件是必须的。这使得网络运行更加稳定。除了我们自己该做一些努力之外,还需要政府制定相关政策来保护国家网络安全。这就涉及到探究深层次的原因,想出有创造性的解决方案,发展高新技术人才、加强监管。尽管科学家仍无法完全克服这个问题,但是他们正在研究大量关于如何保护我们国家网络安全的办法。然而,不应该放松网络安全意识。只有这样我们才能享受到网络带给我们的便利。

推荐第10篇:网络安全

一、当前网络安全形势日益严峻

1.网络安全问题已经成为困扰世界各国的全球性难题

在国际刑法界列举的现代社会新型犯罪排行榜上,计算机犯罪和网络侵权已名列榜首。无论是数量、手段,还是性质、规模,都出乎人们的意料。

2.我国网络防护起步晚、基础差,解决网络安全问题刻不容缓

我国网民数和宽带上网人数多。网络安全风险也无处不在,各种网络安全漏洞大量存在和不断被发现,计算机系统遭受病毒感染和破坏的情况相当严重,计算机病毒呈现出异常活跃的态势。面对网络安全的严峻形势,我国的网络安全保障工作尚处于起步阶段,基础薄弱,水平不高

3.企业用户防范意识淡薄,网络安全问题随处可见

二、主要应对措施

1.通信主管部门进一步加大行业监管力度,不断提升政府的管理职能和效率 一,发挥监管部门的主导作用,不断强化和充实管理职能。通信行业主管部门一方面认清网络安全的紧迫形势,采取有效措施,加大监管力度,二,尽快建立和完善与网络信息安全相关的规章制度。三,着眼建立与国际接轨的网络安全长效管理机制。网络安全攻击和防范技术都在高速发展。这就要求我们必须着眼建立与国际接轨的网络安全长效管理机制。四,组织企业及相关部门深入开展网络安全调研工作,及时研究、制定相关的管理措施和办法。

2.电信基础运营企业进一步强化责任意识

一,增强对网络安全重要性的认识。二,强化安全风险意识,坚持积极防御、综合防范的方针。努力用发展的办法、积极的措施解决网络安全问题,具备应对各种威胁和挑战的能力与手段,三,尽快建立健全行之有效的安全运行机制。四,不断创新网络安全防范技术,做到防患于未然。五,注重教育和培训,进一步提高网络人员的安全防护技能。

3.电信增值运营企业积极唱响文明办网的主旋律

1,明辨是非,积极倡导文明办网。2,营造积极向上、和谐文明的网上舆论氛围。营造健康文明的网络文化环境,清除不健康信息已成为社会的共同呼唤、家长的强烈要求、保障未成年人健康成长的迫切需要。3,强化行业自律,提高行业管理水平。各网站应在行业自律方面起到表率与带头作用,进一步健全、细化网站内部管理制度,规范操作流程和信息制作,强化监管、惩处机制。4,积极引导广大网民特别是青少年健康上网。4.动员社会一切力量,积极投入到营造和谐、安全、稳定的网络环境中来。

第11篇:网络安全

1.东方文明在()追赶西方文明。(3.0分)

A.文明原形态 B.农业文明时代 C.工业文明时代 D.生态文明时代 我的答案:C 答对

2.国际能源署(IEA)发布的《世界能源展望2013》报告中指出,()将成为世界最大的能源消费国家和石油进口国。(3.0分)

A.中国 B.日本 C.美国 D.英国

我的答案:A 答对

3.习近平总书记指出,“小康全面不全面,()是关键。”(3.0分)

A.经济效益 B.能源总量 C.生态环境质量 D.精神生活 我的答案:D 答错

4.被誉为“绿色生态运动的圣经”的书籍是()。(3.0分) A.《寂静的春天》 B.《增长的极限》 C.《我们共同的未来》 D.《时间简史》 我的答案:B 答对

5.中华民族走向未来和伟大复兴的归宿文明是()。(3.0分)

A.原文明 B.农业文明 C.工业文明 D.生态文明 我的答案:D 答对

6.首次阐述大力推进生态文明建设的会议是()。(3.0分)

A.十七大 B.十八大

C.十八届三中全会 D.十八届五中全会 我的答案:A 答对

7.()是对人类日益严重的生态危机的理论思考和实践反思。(3.0分)

A.原文明 B.农业文明 C.工业文明 D.生态文明 我的答案:C 答错

8.首次提出“绿色化”概念的文件是()。(3.0分)

A.《关于加快推进生态文明建设的意见》 B.《“十三五”生态环境保护规划》 C.《生态文明体制改革总体方案》 D.《生态文明建设规划》 我的答案:B 答错

9.东方文明走向鼎盛时代是在()。(3.0分)

A.文明原形态 B.农业文明时代 C.工业文明时代 D.生态文明时代 我的答案:C 答错

10.中国发展面临能源危机,人均能源资源占有量较低,其中煤炭和水力资源人均拥有量仅相当于世界平均水平的()。(3.0分)

A.30% B.50% C.70% D.90% 我的答案:A 答错

1.面向中国发展绿色举措的制度障碍包括()。(4.0分))

A.国际压力 B.国内冲突 C.国际冲突 D.个体冲突 我的答案:BCD 答错

2.拐点转型的世界对中国文明模式创新提供了新机遇,治国目标新定位在于文明模式创新是中国的新选择、新目标,具体表现包括()。(4.0分))

A.中国和世界都需要新物种文明 B.生态文明建设战略地位需要再提升 C.工作重心需要转型 D.治国方略的大转型 我的答案:ABCD 答对

3.绿色发展与“四个全面”的战略关系包括()。(4.0分))

A.绿色化是全面建成小康社会的衡量指标 B.绿色发展是全面深化改革的重要抓手 C.绿色发展是全面依法治国的必要内容 D.绿色发展是全面从严治党的有机构成 我的答案:ABCD 答对

4.我国资源枯竭的具体表现包括()。(4.0分))

A.土地资源匮乏 B.水资源污染严重 C.生物多样性丧失 D.煤炭石油等资源短缺 我的答案:ABCD 答错

5.下列属于《生态文明体制改革总体方案》提出的制度的是()。(4.0分))

A.健全自然资源资产产权制度 B.建立国土空间开发保护制度 C.健全资源有偿使用和生态补偿制度

D.完善生态文明绩效评价考核和责任追究制度 我的答案:ABCD 答对

6.工业文明面临的困境包括()。(4.0分))

A.人类与自然失衡 B.消费与生产失衡 C.物质与精神失衡 D.局部与整体失衡 我的答案:ABCD 答对

7.下列属于能源危机带来的工业文明病的有()。(4.0分)) A.GDP中毒 B.食物中毒 C.精神中毒 D.科技失灵

我的答案:ABCD 答对

8.习近平总书记生态思想包括()。(4.0分))

A.生态核心的新文明观 B.“五位一体”的新战略观

C.“绿水青山就是金山银山”的新资源观 D.“保护环境就是发展生产力”的新经济观 我的答案:ABCD 答对

9.生态反思的三本书籍是()。(4.0分))

A.《寂静的春天》 B.《增长的极限》 C.《我们共同的未来》 D.《时间简史》 我的答案:ABC 答对

10.压制中国崛起的问题有()。(4.0分))

A.能源危机 B.资源枯竭 C.环境问题 D.制度问题 我的答案:ABC 答对

1.1979年,邓小平最早提出了小康社会的目标,把“中国式的现代化”称之为“小康社会”。(3.0分)

我的答案:正确 答对

2.人类建构生态文明的第一个国际文献是《寂静的春天》。(3.0分)

我的答案:正确 答错

3.环保部发布《2013中国环境状况公报》,土地状况被归纳为“耕地质量问题凸显,区域性退化问题较为严重,农村环境形势依然严峻。”(3.0分)

我的答案:正确 答对

4.习近平总书记生态思想包括“牢固树立生态红线”的新系统观。(3.0分)

我的答案:错误 答对

5.十八大明确了中国特色社会主义事业“五位一体”的总体布局。(3.0分)

我的答案:正确 答对

6.拐点转型的世界对中国文明模式创新提供了新机遇,虽然中国农村、绿色农业发展已经纳入许多地方政府决策中,但是对于领导干部来说,原有追求政绩和短期收益的传统工业化发展的理念和思路仍然占据主要地位。(3.0分)

我的答案:错误 答对 7.人类迈向实际的表现是1992年6月在巴西里约热内卢召开“环境与发展大会”上发布的《行动宣言》与《政治宣言》。(3.0分)

我的答案:错误 答对

8.国内发展战略的绿色布局主要包括东北老工业区的振兴、西部大开发的推进以及长江经济带的升级。(3.0分)

我的答案:正确 答对

9.《生态文明体制改革总体方案》中提出要健全环境治理和生态保护市场体系。(3.0分)

我的答案:正确 答对

10.1992年6月,联合国在巴西里约热内卢召开了“环境与发展大会”,明确提出可持续发展。(3.0分)

我的答案:正确 答对

第12篇:网络安全

从“棱镜门”事件看网络信息安全

作者: 专业: 学号:

摘要:美国“棱镜”项目一经曝光立即引发全球热议,事件背后隐藏的是关乎国家网络信息安全的重大问题。当今时代信息技术快速发展,网络信息安全已经成为国家安全的重要内容。通过“棱镜门”这一偶然事件,我们不难发现,维护网络信息安全,还任重道远。

关键词:网络信息安全;“棱镜门”;信息技术;国际合作

引言:今天的人们早已经步人网络时代,然而带给我们极大便利的网络也是一把双刃剑,它同时也给我们引来了很多方面的安全隐患,可谓暗藏危机。2013年6月,曾经为美国中央情报局(CIA)和美国国安局(NAS)工作过的爱德华·斯诺登,通过英国《卫报》、《华盛顿邮报》等国际媒体曝光了美国的“PRISM(棱镜)”项目,由此掀开美国政府秘密监控全球民众网络信息活动的冰山一角,引起世界舆论的一片哗然。对于斯诺登,有人认为他是英雄,却也有人觉得他是国家的“叛徒”。暂且不说人们对于爆料者的看法,“棱镜”计划的曝光已经向我们昭示着关乎国家网络信息安全的重大问题,同时也揭示了中国与发达国家在网络信息领域的实力差距。这必须引起我们的深刻反思,而关注网络信息安全、努力提升我国网络信息安全保卫能力也已成为当务之急。

一、国家安全与网络信息安全

提及“国家安全”,可能大多数人还只是理解为军人保家卫国维护的“安全”罢了。殊不知,当代国家安全的观念,早已不在局限于单一的军事方面,而是体现在包括军事、经济、政治、文化、科技、信息、社会、生态等多个领域的“综合安全”体系。随着网络对于现代生活各个领域的逐渐深入,人们的生产和生活对于网络的依赖性变得越来越强,网络信息的安全也就越来越重要。所谓信息安全,实质是要保护信息系统或信息网络中的信息资源免受各种类型的威胁干扰和破坏,即保证信息的安全性[1]。由于网络系统不受时间和空间的限制、具有极大的开放性,加之网络基础设施和终端设备数量众多、分布广泛,信息传输速度极快,网络软件和协议存在许多漏洞,这一切造成了网络管控的困难,也为网络信息的窃取和攻击提供了可乘之机。例如,从斯诺登公布的美国最高机密等级的“棱镜”监控计划来看,无论身在世界哪个角落,只要你用电脑登陆互联网,或者用手机通话、收发信息,那么你的所有信息包括个人信息、账号、音讯、视讯、电子邮件等,都可能被美国政府偷窥并跟踪。此外,美国国家安全局还专门组建了一支由军方和民间黑客、情报分析专家、目标选定专家、软件和硬件设计师等1000多人组成的黑客军团,代号为“TAO”,通过黑客人侵的方式秘密侵人国外的计算机系统,破解密码、穿透防火墙,窃取硬盘上保存的资料,记录下系统之间的信息或数据往来,包括电子邮件、手机短信等,大肆窃取各类信息。正如斯诺登爆料的那样,美国的情报收集范围,从互联网干网信息,到个人终端信息,从商业活动到国家领导人通信,几乎无所不包。正如《第三次浪潮》的作者阿尔文·托夫勒所断言:“谁掌握了信息,控制了网络,谁就将拥有整个世界。”正是受这种理念驱动,美国坚定不移地把信息优势看做决定综合国力的关键因素。

“棱镜”折射出来的,正是美国实际上已经拥有了全球互联网控制权。如果我们不能有效的保障信息安全,必定会受制于人。网络信息如果被窃取,势必影响到国家的军事、政治和经济利益。信息安全的重要性不亚于传统的国土安全,是国家安全的重要战略命脉。经过

“棱镜”事件,我们必须重新认识信息安全的战略地位,牢固树立维护国家信息安全的观念,这关系到信息时代的国家兴衰[2]。

二、努力提升网络安全保卫能力

“棱镜”计划折射出了美国在网络技术方面的全球领先地位。事实上我们不得不承认美国在信息技术领域拥有着绝对优势,包括全球计算机及网络信息系统使用操作系统和芯片、数据库、路由器等核心技术,以及互联网领域的各种核心服务运营等,都牢牢掌握在美国手中。而美国也建立了最完备高效的网络基础设施,目前,全球总共13台根服务器中有10台在美国。发达的网络基础设施,降低了网络通信的成本,因此网络服务商会通过在美国“换乘”的方式来降低通信成本,这也意味着世界众多的信息核心节点会在这里汇聚,由此也使得美国对全球信息能够信手拈来。美国总统奥巴马曾直言不讳地说,网络基础设施是美国经济繁荣、军事强大、政府高效的根本保证。没有网络基础设施,美国就无法应对21世纪面临的各种挑战。网络空间安全,关系到美国能否继续保持经济竞争力和军事优势。这也是每个主权国家必须意识到的现实。

中美之间的网络信息主权争夺战仅仅是刚刚拉开大幕,“棱镜”事件也为我国的网络信息安全问题敲响警钟。保障网络信息安全,增强网络信息的防御能力,都要依靠自身力量的建设和发展,将自身信息安全寄托在他人身上的想法是不现实的。此外,网络信息安全有赖于信息技术水平、软硬件设备及配套的系统和服务的整体提升,必须大力推进我国信息技术和互联网产业的发展。要提升网络防御能力,离不开网络防御战的技术水平及装备效能,装备是基础,技术是支撑。信息能正常运行的关键在于交换机、芯片、系统、个人通信终端设备等软硬件设备,而目前全球大部分主流软硬件厂商均来自于美国,比如“棱镜”计划曝光的英特尔、谷歌、微软、苹果等公司均被指向美国情报机构提供了额外数据,用户在使用这些厂商的软硬件设备时,信息会很容易被监听和过滤。在学习借鉴国外技术的基础上,我国一些部门也开发研制了一些防火墙、安全路由器、安全网关、黑客入侵检测系统、系统脆弱性扫描软件等[3]。但常规的网络信息安全防护只能起到一定程度的防护作用,如果信息的处理和传输都要依靠别人的软硬件,信息的存储也要依赖别人的服务器,那么网络信息的根本安全就难以保障。而事实证明,美国长期以来不断以“国家安全”为借口,企图挡住来自中国等国家的IT产品和服务,比如2012年美国以电信设备威胁美国国家安全为由封杀中国的华为、中兴等企业,这些做法其实就是担心本国的网络信息被别国窃取。

三、维护信息安全需要全民参与

毛泽东主席说过,战争的群众性是夺取战争胜利的力量源泉。信息时代的网络安全既离不开政府,也离不开军队、地方企业和人民大众。在国家新安全观的大背景下,保障网络信息安全需要举全国之力。首先,鉴于网络信息安全的战略意义和高层次的科技含量,政府必须从最高层面加以统筹国家资源、整合与优化国家力量。例如美国就是通过政府与情报业务的“承包商”甚至其他国家的公司、机构开展各种形式的合作,为自己拓宽情报信息的获取渠道。同时,美国政府整合了专业力量设立秘密团队,有组织地从事黑客间谍活动。其次,每一个公民都可能是网络攻击或窃取的对象。比如美国情报搜集的范围和对象可谓是无所不包:从国家要员到草根人物,从国家机密到公民个人信息,从电话记录到网络社交,无不涉及。因此,保障网络信息安全需要全体公民、组织的共同努力,需要政府引领军队、地方机构、私人企业、社会组织等携手合作,共同维护网络信息安全。信息时代仍然需要坚持人民战争的战略思想,要推广全民网络信息安全意识教育,做好网络信息安全的全民动员,同时要加大对网络安全技术的研发投人和力度,多渠道培养更多优秀的网络安全专业人才。虽然

技术上存在劣缺陷,但是在人才队伍的建设方面,我们具备独立优势,仅我国的网络人口基数就是世界其他国家无法比拟的。在我国民间就有成千上万的爱国程序师和网络工程师,他们自发组成“红客联盟”一类的民间团体,支援祖国的网络信息安全建设。在虚拟的网络疆域,来自官方或民间的专业团体就是一支支网络战部队,每个公民都可以是虚拟空间的士兵。所以,信息时代仍然需要广大人民参与其中,把军内外各种专业和非专业力量有序地整合起来,共同参与到网络信息安全的建设中,筑起我国信息疆域坚固的安全防线。

四、促进国际合作,构建网络新秩序

在当前这个“大数据”、“云计算”时代,“棱镜门”事件只是一个重大的警示,要彻底改变美国的“网络霸权”现状,不仅要靠我们自身的网络信息安全建设,而且还需要推进国际交流与合作,共同构建国际网络信息安全新秩序。网络空间覆盖全球而又危机四伏,靠单个国家的力量恐怕无法真正维护网络信息安全。网络疆域要发展要完善,必须走和谐共处、合作共赢的道路,必须加强国际合作。目前,世界各国都已经将网络信息安全视为国家安全的重要组成部分,如果“各自为政”,各国或国际组织分别制定自己的网络安全标准、协议、制度等,必然会引发许多无法解决的争议,甚至会诱发各种矛盾冲突或是战争[4]。例如:美国在2009年6正式组建了“网络战司令部”。其他国家和国际组织也不甘落后。早在2001年,美国就曾宣称,对美国构成网络威胁的国家多达20几个,而且直指俄罗斯、英国、法国、德国、日本等军事强国,更包括朝鲜、伊朗、叙利亚、古巴、印度、利比亚等发展中国家。在5中国军力报告6等官方文件中,美国国防部认为,中国正在大力发展网络战能力,是美军最大的担心之一。所以,近年来美国经常贼喊捉贼,无端怀疑许多网络攻击源自中国,并妄指中国政府对网络黑客采取包庇纵容的态度,甚至参与了网络攻击。但诸多事实证明,美国才是许多网络攻击的策源地、全球机密的窃取者,中国才是网络攻击的最大受害国。[5]为了维护国家主权,保护公民权利,我国政府一直不遗余力地加强信息网络安全。在加强网络安全立法、防范网络病毒、加强网络技术安全等方面,我们已经做了大量卓有成效的工作。在推进维护网络信息安全的国际合作方面,我们也已经开了一个好头。2011年9月,中国与俄罗斯等国,共同向联合国提交了《信息安全国际行为准则》草案。中国呼吁国际社会共同构建一个和平、安全、开放、合作的网络空间,以维护国际社会的共同利益。推进网络新秩序的购进,还需要进一步加强与其他国家的交流与合作,谋求共识,积极推进网络秩序朝着更为和平理性的方向发展。

结束语:“棱镜门”事件的披露,有其偶然性,却也似早就注定,因为美国将其走的霸权主义道路移植到了网络世界,妄图控制世界网络秩序的游戏规则,这条道路是走不通的。网络世界期盼着公平合理的新秩序到来,努力提高自身网络安全保卫能力、与世界人民共同维护网络世界的和平发展,是中国在新世纪的一项重要任务。

参考文献:

[1]丁晓昌,张政文.军事理论教程[M].南京大学出版社,2012

[2]王正平、徐铁光 :《西方网络霸权主义与发展中国家的网络权利》,《思想战线》2011 年第 2 期。

[3]刘黎明.论我国国家安全观[J].河北法学,2004,(2).

[4](美)丹·席勒 (Dan Schiller):《互联网时代,国际信息新秩序何以建立?》,2011 年 9 月 16 日,新华网 :http://news.xinhuanet.com/newmedia/2011-09/16/c_122045446.htm. [5]阚道远 :《美国“网络自由”战略评析》,《现代国际关系》2011年第 8 期。

第13篇:网络安全

互联网在为人们提高方便快捷的同时,也带来了各种各样的问题,比如手机网络传播淫秽色情内容、视听下载网站成为黄色盗版内容泛滥的重灾区等等。最近,国家广电总局持续清理违规视听节目网站,已关闭700多家,其中包括近三十家BT网站。

网民们通常所说的BT,就是这些专门提供音像作品免费下载的互联网站,他们结成联盟,使用一种点对点的网络传输技术,为所有网民提供及时、快速的视频下载服务。网民上网登陆这些BT网站,可以看到最新热播的中外电影,转播速度之快令人咂舌。目前,像这样的专业BT网站在全国有近三十家,其它提供此类下载服务的网站已经不计其数。

据国家广电总局透露,关闭这700多家网站缺少网络经营许可证,其中一些网站内容存在盗版和色情,严重挑战我国社会道德和法律的底线。

BT网站成为淫秽色情和盗版内容传播重灾区

记者从广电总局网络视听节目管理司了解到,许多BT网站在页面上设置大量带有性暗示和性挑逗文字、图片及视频。由于BT网站采取点对点技术,传播比较隐蔽,成为网上淫秽色情信息治理死角,有关部门难以监控。

记者在调查过程中了解到,头一天播映《2012》《三枪拍案惊奇》等大片,第二天就能在BT网站上看到,盗版速度确实令人瞠目结舌。中国电影发行放映协会会长杨步亭认为:有的新片刚放映,网上就可以看到,我想片方不会这么快卖掉网上版权,可能就是通过其他手段,来获得图象资料,在BT网站违规播放。这不是消费者问题,而是经营网站经营者问题。BT网站不能提供盗版东西给人家看。

广电总局网络视听节目管理司网络传播管理处副处长刘少栋说,一些网站传播侵权盗版节目,给传播正版节目网站,带来非常大冲击。影响节目生产制作机构成本回收,给整个产业链造成严重破坏,阻碍了国家文化产业健康、有序发展。

打着“免费”“大片”旗号BT网站

BT网站通过“免费下载”、“快速转播”等手段,吸引了大量的网民。晓旭是北京市一所高校大学三年级的学生,从大学一年级起,她就在BT网站上下载电影和电视剧来看,到现在已经有2年多的时间了。晓旭告诉记者,用BT下载影视剧,速度快,更重要的是,网上看影视剧很及时,刚上映片子,不管美国、韩国、欧洲拍摄最新影视剧,几天之内便能在网站上看到,而且都是免费下载,网民不用花一分钱。

BT网站提供精彩音像作品同时,就是严重侵犯了下载节目著作权人的权益,我国的相关产业正因为互联网上铺天盖地的非法下载而遭受沉重打击。而许多家长也对BT网站泛滥的黄色内容也十分担心。

关停违规视听网站有法可依

2008年1月31日起施行的《互联网视听节目服务管理规定》第十五条明确规定:互联网视听节目服务单位应遵守著作权法律、行政法规规定,采取版权保护措施,保护著作权人的合法权益。第十六条第七款明确规定,视听节目不得含有诱导未成年人违法犯罪和渲染暴力、色情、赌博、恐怖活动内容。

同时明确所有提供视听节目下载服务网站,必须申请广电总局颁发的“信息网络传播视听节目许可证”。 广电总局网络视听节目管理司刘少栋说,这次关闭行动主要针对这些没有取得视听许可证网站。对于已取得许可证网站,但违反相关规定,出现色情、侵权、盗版问题的,国家也会依法查处,严重的吊销许可证。

含有暴力内容的网络游戏对青少年到底有多大毒害?前几日记者在北京市未成年犯管教所采访了一个杀人犯——李勤(化名)。7年前,他还不到18岁的时候为了抢劫钱财涉及了8宗命案,其中他亲手杀了5个人,而他走上犯罪道路就源于迷恋暴力网络游戏。

网络游戏:没有免费的午餐

据北京市未成年犯管教所统计,在押少年犯中暴力性犯罪占到65.8%,而他们中的70%到80%都是直接或间接因网络游戏走向犯罪道路。

李勤中学辍学后,生活中最大的快乐就是在网游中不断升级。而若要实现这个愿望,他就必须用现实中的金钱,给游戏中自己扮演的角色购买装备。他说,“那会儿不管什么方法,没钱了就找钱,甚至用各种各样的方法非玩不可。”他回忆到,那会儿屠龙刀特别好,全服务区里只有一个,但是得用两套房子去换。李勤当时就吓跑了。

虽然李勤没有买到这把天价屠龙刀,但是他买的装备中少则几百,多则上千。而且,还要时刻随着游戏中不断推出的新道具而进行更换。其实,李勤玩的网游名义上是免费的,但正是这看似免费的网游,让李勤和其他玩家投入了无止境的金钱和精力。

数字娱乐行业分析师王涛告诉记者,现在许多网游采用的是按道具收费方式。这种游戏号称是免费,但是实际上如果不花钱,在游戏里边可能就寸步难行。所以,现在玩家为了提升在游戏里边的成就感,就不得不花很多钱去买道具。

李勤证实了这种说法。他说,为了升级,他“好几千好几千地往里砸,不投钱肯定不行。”

精神毒品:迷失在虚拟与现实之间

随着科技的进步,虚拟游戏的仿真程度越来越高。其中的角色扮演模式,更是让玩家与游戏紧密契合。它就如同一个并行的世界,给人们提供超出现实世界的种种感受与刺激。

当金钱的投入直接关系到玩家在游戏中的生存时,一些青少年玩家开始了对现实金钱的疯狂追求。为了游戏中人物的荣耀,为了升级,李勤走上了一条不归路。他从敲诈同学转向参与抢劫团伙,最终谋财害命。

李勤生性胆大,游戏中的暴力不但满足了他的生理需求,还强化了他的暴力倾向。而一些网游中惯用的PK原则,也就是杀人原则,更让李勤混淆了虚拟与现实的判断。

中国青少年网络协会秘书长郝向宏正密切关注着网游给青少年成长带来的这种影响。他认为,网络游戏中让青少年去掠夺这种指向,冲击了道德底线;网络游戏中针对人性弱点的那些设置,对青少年人特别是未成年人的诱惑力和影响非常大。

华中师范大学特聘教授陶宏开说,“在游戏里面,他是山寨大王,她是公主,他是皇帝,他可以掌控一切,心情特别舒畅。为什么叫精神毒品,它跟鸦片、海洛因是一样的。” 李勤已经服刑7年,直到失去自由与网络游戏彻底隔绝时,他才如梦方醒:“当时我玩的时候就是因为不明白,觉得特刺激才玩,我现在明白了,晚了。”他说,“在没有接触网游之前应该先把利害关系摆清楚了,玩游戏时才会理智一些。”

绝不能把责任当做游戏

我国目前有1.75亿青少年网民,根据中国青少年网络协会的统计,其中近10%有不同程度的网瘾。而另一方面,国内网络游戏市场近年来却急剧扩张。

王涛说,2008年,网游市场规模大约为185亿元,而今年预计将达到260亿元,增长40%左右,其增长速度是很多产业无法企及的。

对于那些未成年的孩子们来说,虚拟与现实世界的界限并没有那么清晰。成人在这里忘掉现实,孩子们在这里学习现实。孩子们在沉迷游戏中耳濡目染的暴力倾向与杀戮逻辑,很容易让他们在现实世界中分不清黑与白、是与非。为了避免更多的孩子受到危害,一方面网络游戏应该有严格的分级制度和限制,另一方面相关企业也应该承担起自己的社会责任。一个企业可以把游戏当做产业,但绝不能把责任当做游戏。

第14篇:(薛薇)网络安全常见攻击的调查报告

网络安全常见攻击的调查报告

随着网络的普及和发展,人们尽管感受到了网络的便利,但是互联网也带来了各式各样的问题。其中网络安全问题是最为重要的问题之一。网络时代的安全问题已经远远超过早期的单机安全问题。网络与信息系统安全威胁是指以计算机为核心的网络系统,所面临的或者来自已经发生的安全事件或潜在安全事件的负面影响。

一、网络与信息系统面临的威胁

网络系统最终为人服务, 人为的威胁行为诸如各种网络人侵行为是网络安全威胁出现的根本原因。人为攻击又可以分为以下两种:一种是主动攻击,其目的在于篡改系统中所含信息,或者改变系统的状态和操作, 它以各种方式有选择地破坏信息的有效性、完整性和真实性;另一类是被动攻击,它通常会进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。常见的人为因素影响网络安全的情况包括:

1.木马

木马指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或骗取目标用户执行该程序,以达到盗取密码等各种数据资料的目的。与病毒相似,木马程序有很强的隐秘性,随操作系统启动而启动。但不会自我复制,这一点和病毒程序不一样。 计算机木马一般由两部分组成,服务端和控制端。服务端在远处计算机运行,一旦执行成功就可以被控制或者制造成其他的破坏。而客户端主要是配套服务端程序,通过网络向服务端服务端发布控制指令。

木马的传播途径主要有通过电子邮件的附件传播,通过下载文件传播,通过网页传播,通过聊天工具传播。

木马程序还具有以下特征:

(1).不需要服务端用户的允许就能获得系统的使用权

(2).程序体积十分小, 执行时不会占用太多资源

(3).执行时很难停止它的活动, 执行时不会在系统中显示出来

(4).一次启动后就会自动登录在系统的启动区, 在每次系统

(5).的启动中都能自动运行

(6).一次执行后就会自动更换文件名, 使之难以被发现

(7).一次执行后会自动复制到其他的文件夹中

(8).实现服务端用户无法显示执行的动作。

著名的木马有Back Orifice,NetBUS Pro,SUB7,冰河等等。 通过以下方法可以有效防止木马:

(1).安装系统补丁

(2).安装并更新杀毒软件和防火墙,开启实时监控程序

(3).不要访问不良网站

(4).尽量不要下载安装“破解版”软件

(5).尽量不要随意解压压缩文件

(6).使用U盘,光盘等移动设备前用杀毒软件查杀病毒

2.蠕虫

电脑蠕虫与电脑病毒相似,是一种能够自我复制的电脑程序。与电脑病毒不同的是,电脑蠕虫不需要附在别的程序内,可能不用使用者介入操作也能自我复制或执行。电脑蠕虫未必会直接破坏被感染的系统,对网络有较大的危害。电脑蠕虫可能会执行垃圾代码以发动拒绝服务攻击,令到计算机的执行效率极大程度降低,从而影响计算机的正常使用。

计算机蠕虫的主要危害表现为:信息泄露、占用网络带宽、破坏系统、开启后门和傀儡机器。

如果主机遭受到蠕虫的攻击,可以采取以下方法处理:

(1).下载操作系统补丁

(2).删除蠕虫释放的程序

(3).使用蠕虫专杀工具

著名的计算机蠕虫有冲击波病毒,Sql蠕虫王等等。

3.拒绝服务攻击

利用网络已被攻陷的计算机作为“丧失”,向某一特定的目标计算机发动密集式的“拒绝服务”要求,用以把目标计算机的网络资源及系统资源耗尽,使之无法向真正正常的请求用户提供服务。黑客通过将一个个“丧失”或者称为“肉鸡”组成僵尸网络,就可以发动大规模DDOS网络攻击。

Dos攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。

SYN Flood是比较流行的拒绝服务攻击的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。

4.SQL 注入式攻击

所谓SQL 注入式攻击, 就是攻击者把SQL 命令插入到Web表单的输入域或页面请求的查询字符串中, 欺骗服务器执行恶意的SQL 命令。在某些表单中, 用户输入的内容直接用来构造(或者影响) 动态SQL 命令, 或作为存储过程的输入参数, 这类表单特别容易受到SQL 注入式攻击。不仅如此, 黑客们已经开发出自动化工具, 利用谷歌等搜索引擎来找出可能存在漏洞的网站, 然后将代码植入其服务器中。

SQL注入式攻击的主要形式有两种。一是直接将代码插入到与SQL命令串联在一起并使得其以执行的用户输入变量。上面笔者举的例子就是采用了这种方法。由于其直接与SQL语句捆绑,故也被称为直接注入式攻击法。二是一种间接的攻击方法,它将恶意代码注入要在表中存储或者作为原书据存储的字符串。在存储的字符串中会连接到一个动态的SQL命令中,以执行一些恶意的SQL代码。

SQL注入式攻击的防治:

(1).普通用户与系统管理员用户的权限要有严格的区分。

(2).强迫使用参数化语句。

(3).加强对用户输入的验证。

(4).必要的情况下使用专业的漏洞扫描工具来寻找可能被攻击的点。

5.IPv6威胁

IPv6尽管相对于IPv4提高了安全性,但是仍然有很多安全威胁。例如:

(1).非法访问

在ipv6依然是使用网络三层和四层信息界定合法和非法。因为有ipv6私密性扩展,禁止非常困难,为了 保证内网的acl有效性,尽量禁止ipv6私密性扩展。

(2).数据包头的篡改和数据包的分片

攻击者可以增加无限的ipv6扩展包头,来探测和攻击分片技术。

(3).第三层和第四层的地址欺骗

6.钓鱼式攻击

钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。这些通信都声称(自己)来自于风行的社交网站(YouTube、Facebook、MySpace)、拍卖网站(eBay)、网络银行、电子支付网站(PayPal)、或网络管理者(雅虎、互联网服务供应商、公司机关),以此来诱骗受害人的轻信。网钓通常是通过e-mail或者即时通讯进行。网钓是一种利用社会工程技术来愚弄用户的实例。它凭恃的是现行网络安全技术的低亲和度。种种对抗日渐增多网钓案例的尝试涵盖立法层面、用户培训层面、宣传层面、与技术保全措施层面。

钓鱼式攻击的防治:

(1).识别合法网站

(2).使用垃圾邮件过滤器过滤消除网钓邮件

7.零日漏洞

“零日漏洞”是指被发现后立即被恶意利用的安全漏洞, 这种攻击利用厂商缺少防范意识或缺少补丁, 从而能够造成巨大破坏。虽然还没有出现大量的“零日漏洞” 攻击, 但是其威胁日益增长。人们掌握的安全漏洞知识越来越多, 就有越来越多的漏洞被发现和利用。

防范措施如下:

(1).协议异常检测

(2).模式匹配

(3).命令限制

(4).系统伪装

(5).报头过滤拦截。

8.基于Mac操作系统的病毒

相对于Windows 而言, 针对Mac 的恶意程序要少得多。由于大多数Windows 家庭用户都没有能力对恶意软件和间谍软件进行有效的防御, 因此从Windows平台转向苹果Mac平台看起来是一个明智的做法。但是这只不过是因为针对这一平台编写的恶意软件更少而已, Mac OSX 系统并不比Windows 先进。”此外, 还有其它一些恶意程序也在2008 年对Mac 电脑发起了攻击。 例如: OSX/Hovdy-A

Trojan、Troj/RKOSX-A Trojan 和OSX/Jahlav-A Trojan。

9.手机病毒

随着智能手机的不断普及,手机病毒成为了病毒发展的下一个目标。手机病毒是一种破坏性程序,和计算机病毒(程序)一样具有传染性、破坏性。手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声,蓝牙等方式进行传播。手机病毒可能会导致用户手机死机、关机、资料被删、向外发送垃圾邮件、拨打电话等,甚至还会损毁 SIM卡、芯片等硬件。

手机病毒工作原理:手机中的软件,嵌入式操作系统(固化在芯片中的操作系统,一般由 JAVA、C++等语言编写),相当于一个小型的智能处理器,所以会遭受病毒攻击。而且,短信也不只是简单的文字,其中包括手机铃声、图片等信息,都需要手机中的操作系统进行解释,然后显示给手机用户,手机病毒就是靠软件系统的漏洞来入侵手机的。

手机病毒的预防:

(1).不要接受陌生请求

(2).保证下载的安全性

(3).不要浏览不良网站

(4).使用不带操作系统的非智能手机

二、信息网络安全威胁的新形势

伴随着信息化的快速发展, 信息网络安全形势愈加严峻。信息安全攻击手段向简单化、综合化演变,攻击形式却向多样化、复杂化发展,病毒、蠕虫、垃圾邮件、僵尸网络等攻击持续增长,各种软硬件安全漏洞被利用进行攻击的综合成本越来越低,内部人员的蓄意攻击也防不胜防,以经济利益为目标的黑色产业链已向全球一体化演进。

在新的信息网络应用环境下,针对新的安全风险必须要有创新的信息安全技术, 需要认真对待这些新的安全威胁。

1.恶意软件的演变

随着黑色地下产业链的诞生,木马、蠕虫、僵尸网络等恶意软件对用户的影响早已超过传统病毒的影响,针对Web的攻击成为这些恶意软件新的热点,新时期下这些恶意软件攻击方式也有了很多的演进:

(1).木马攻击技术的演进

网页挂马成为攻击者快速植入木马到用户机器中的最常用手段,也成为目前对网络安全影响最大的攻击方式。同时,木马制造者也在不断发展新的技术,例如增加多线程保护功能,并通过木马分片及多级切换摆脱杀毒工具的查杀。

(2).蠕虫攻击技术的演进

除了传统的网络蠕虫,针对Mail、IM、SNS等应用性业务的蠕虫越来越多,技术上有了很多新演进,例如通过采用多层加壳模式提升了其隐蔽性,此外采用类似P2P传染模式的蠕虫技术使得其传播破坏范围快速扩大。

(3).僵尸网络技术的演进

在命令与控制机制上由IRC协议向HTTP协议和各种P2P协议转移,不断增强僵尸网络的隐蔽性和鲁棒性,并通过采取低频和共享发作模式,使得僵尸传播

更加隐蔽;通过增强认证和信道加密机制,对僵尸程序进行多态化和变形混淆,使得对僵尸网络的检测、跟踪和分析更加困难。

2.P2P应用引发新的安全问题

P2P技术的发展给互联网带来了极大的促进,BT、电驴等P2P软件获得了广泛的应用,但这种技术在给用户带来便利的同时也给网络应用带来了一些隐患。版权合法问题已成为众多P2P提供商和用户面临的首要问题,而P2P技术对带宽的最大限度占用使得网络带宽将面临严峻挑战。目前在正常时段,在整个互联网的骨干网中,P2P流量占整个网络流量高达40%以上,这不仅造成了带宽的紧张,也影响了其他互联网业务应用的正常使用,业务的安全可靠使用受到影响。对于基于时间或流量提供带宽服务的运营商而言,如何正确的优化带宽并合理使用P2P技术将成为其面临的主要挑战。

除此之外,P2P软件本身现在也成为众多安全攻击者的目标,主流P2P软件的去中心化和开放性使得P2P节点自身很容易成为脆弱点,利用P2P传播蠕虫或者隐藏木马成为一种新的攻击趋势。

3.新兴无线终端攻击

无线终端用户数目已超过固网用户数目达到了几十亿,随着3G、Wimax、LTE等多种无线宽带技术的快速发展并推广应用,PDA、无线数据卡、智能手机等各种形式的移动终端成为黑客攻击的主要目标。针对无线终端的攻击除了传统针对PC机和互联网的攻击手段外,也有其自身的特殊性,包括:针对手机操作系统的病毒攻击,针对无线业务的木马攻击、恶意广播的垃圾电话、基于彩信应用的蠕虫、垃圾短信彩信、手机信息被窃取、SIM卡复制以及针对无线传输协议的黑客攻击等。这些新兴的无线终端攻击方式也给今后无线终端的广泛应用带来严峻挑战。

4.数据泄露的新形势

数据泄漏已逐步成为企业最为关注的安全问题,随着新介质、电子邮件、社区等各种新型信息传播工具的应用,数据泄露攻击也显现了很多新的形势:通过U盘、USB口、移动硬盘、红外、蓝牙等传输模式携带或外传重要敏感信息,导致重要数据泄露;通过针对电子设备(例如PC)重构电磁波信息,实时获取重要信息;通过植入木马盗取主机介质或者外设上的重要信息数据;通过截获在公网传播的EMAIL信息或无线传播的数据信息,获取敏感信息。针对信息获取的数据泄漏攻击方式已成为攻击者的重点。

第15篇:网络安全心得体会

关于网络安全的一些心得体会

茅箭中学

(三)班

李凤娥

徐洋

在21世纪,网络已经成为人们日常生活的一部分,很多人甚至已经离不开网络。有了网络,人们足不出户便可衣食无忧。前些天刚从电视上看到关于年底网购火爆,快递公司也在“春运”的新闻。以前人们找东西得找人帮忙,现在人们找东西找网帮忙。记得有一次钥匙不知道放到了什么地方,就百度了一下“钥匙丢在那里了”,结果按照网友们提示的方案还真给找到了。

网络爆炸性地发展,网络环境也日益复杂和开放,同时各种各样的安全漏洞也暴露出来,恶意威胁和攻击日益增多,安全事件与日俱增,也让接触互联网络的每一个人都不同程度地受到了威胁。

网购是现下最流行最方便最快捷的购物方式,随着人们对网购的需求,网购网站也逐渐增多,出售的物品花样也越来越多。但人们对网购的了解却很少,对网络的安全意识更是微乎其微,在我身边就发生了这样一件事。同事的家属在网上购买了一条裤子,一系列的操作完成后,网络提示交易成功。可是,没过多久他们接到一通电话,自称淘宝卖家,告知同事您定的裤子没有库存需要退货,要按照以下步骤退款。同事信以为真,按照电话那人说的填好了各种个人信息的详细资料,填写完成后以为大功告成,结果不久便接到短信通知,您已经完成交易,扣除现金**元,余额为0。意识到上当后,再次拨打刚刚的电话结果为空号,想要调查,却像大海捞针。听完同事的叙述,我恍然想起看过的安全教育小视频。现在的孩子大都沉迷于网络游戏,包括自己家的孩子,一有时间就会找机会用手机或是电脑登陆网上游戏,一玩儿有可能就是一天。面对这种情况,我们就会开始关心各种问题的产生。我们要关心的不只是孩子们是否会被网络中的各种虚假信息所蛊惑,还要关注孩子的身心健康发展,这样的安全教育要不断强调,不仅仅是要像这样了解,还要深入人心,形成安全意识。

平时在家喜欢收看一些法律节目,在电视上我也看到过很多网络安全问题,如网络受骗、非法网站、黑客等等,通过网上各种工具、各种方式蛊惑人心,被骗的人有的财产受到威胁,有的甚至人身安全受到威胁。由此可见安全教育的重要性,以及了解安全知识的重要性。

网络安全涉及到使用网络的每一个人。对个人来说,要保证自己安全上网,每个人都得养成良好的上网习惯。我想应该包含以下几点:

1)电脑要安装防火墙和杀毒软件,要及时升级,如果电脑上网则设置为自动升级。并且养成经常性安全扫描电脑;

2)及时更新windows补丁;

3) 不要随意相信网络上的一些广告和消息;

4)网友用QQ等发给的网站和程序,不要轻易去点击和执行; 5)不浏览不安全的网页;

6)不要轻易在网上泄露自己的个人信息; 7) 不熟悉的邮件不浏览; 8)U盘杀毒后再去打开;

9)最好不在别人的计算机上登录自己的银行账号、支付宝、QQ等;

对于我们每个人来说,提高网络安全意识,学习网络安全知识,是网络时代对我们基本的要求。

第16篇:网络安全管理制度

网络安全管理制度

第一章 范围及职责

第一条 本制度适用于网络安全管理,包括:网络系统安全管理、账号管理、病毒防治管理、网络事件报告和查处。

第二条 XX部门主要负责网络安全管理制度的制定和修订;网络管理员负责网络维护。

第二章 网络管理

第三条 应在信息系统内外网网络边界部署防火墙、审计系统、IPS/IDS 等安全设备;对内部网络进行区域隔离、保护。重要的业务应用服务器去部署单独的防火墙进行保护。

第四条 内外网网络之间要实行物理隔离。

第五条 所有在互联网发布的应用系统必须使用网页防篡改技术或专用安全设备进行保护,确保网站在受到破坏时能自动恢复。

第六条 所有在互联网发布的应用系统必须经过有资质的第三方技术机构的安全测评,确保网站的安全性。

第七条 采用技术手段对网络接入进行控制。内部终端如因工作需要接入Internet 或其他网络,应向所在部门领导提出申请,经批准后由网络管理员提供接入服务。管理员对接入端信息做详细登记并存档备案。外部人员如需接入网络,需由部门主管领导批准,再由网络管理员提供临时接入服务。

第八条 网络管理员负责网络拓扑图的绘制。若网络结构发生变化要及时更新拓扑图,确保网络拓扑图完整、真实。

第九条 未经XX部门主管领导批准,任何人不得改变网络拓扑结构,网络设备布局、服务器和路由器配置以及网络参数。

第十条 在未经许可的情况下、任何人不得进入计算机系统更改系统信息和用户数据。

第十一条 任何人不得利用计算机技术侵害用户合法利益,不得制作和传播有害信息。

第三章 运维管理

第十二条 对信息系统核心设备采取冗余措施(包括线路及设备冗余),确保网络正常运行。

第十三条 对网络、安全设备进行管理时须采用安全的方式(如加密、SSH等),并严格控制可访问该设备的地址和网段。

第十四条 定期对网络系统(服务器、网络设备)进行漏洞扫描,并及时修补已发现的安全漏洞。

第十五条 根据设备厂商提供的更新软件对网络设备和安全设备进行升级,在升级之前要注意对重要文件的配置进行备份。

第十六条 定期对重要的网络、安全设备进行巡检,确保重要设施工作正常,并填写相关记录表单归档保存。若在巡检中发现安全问题要及时上报处理。

第十七条 定期对重要系统服务器和相关业务数据进行备份,备份数据应一式两份,分别进行保存管理。

第十八条 部署专用的网络审计设备记录网络访问日志,日志的最小保存期限不低于60天,且应保证无一天以上的中断。

第四章 账号管理

第十九条 对网络管理员、安全审计员等不同用户建立不同的账号,并对资源管理权限进行划分,以便于审计。

第二十条 网络账号、密码设计必须满足长度、复杂度要求,用户须定期更改密码以保障网络账户安全。

第二十一条 指定专人对服务器和网络设备的账号、密码进行统一登记,一式两份存档管理。管理员须严守职业道德和职业纪律,不得将任何账号、密码等信息泄露出去。

第五章 恶意代码管理

第二十二条 不得制造和传播任何计算机病毒。

第二十三条 网络服务器的病毒防治由网络管理员负责,网络管理员股负责对各部门计算机的病毒防治工作进行指导和协助。

第二十四条 及时更新网络系统服务器病毒库,定期对服务器进行全盘扫描杀毒。

第二十五条 提高自身的恶意代码防范意识,在接收文件和邮件之前,必须先进行恶意代码检查。

第二十六条 已授权的外来计算机或存储设备在接入网络之前,必须对其进行恶意代码扫描。

第六章 恶意事件处理

第二十七条 发现制造病毒、故意传播病毒等行为,须立即通知XX部门,并协助有关部门进行调查。

第二十八条 发现恶意网络攻击行为,须立即通知XX部门,并协助有关部门进行调查。

第七章 附则

第二十九条 本制度由XXXX负责解释。 第三十条 本制度自发布之日起生效执行。

第17篇:英语演讲 网络安全

With the rapid development of the internet, how can we protect private information? Whether you’re paying your bills or catching up on the news, pawords are one of the most important safeguards to protect your personal information on the Internet.Avoid pawords that could easily be gueed, such as your child’s name, your birthday, or your phone number.Don’t use the same paword for more than one website and get in the habit of changing your pawords every two to three months to protect your personal data online.

If you like to shop online, be cautious when doing busine with unfamiliar retailers.Many unsuspecting shoppers have had their personal information stolen as the result of online shopping scams.Don’t give out any more information than what is truly neceary to complete your purchase.

software developers are continually looking for new ways to help you protect your personal information online.

第18篇:网络安全讲话稿

相公庄中学网络安全教育讲话稿

尊敬的各位老师,亲爱的同学们:

大家下午好!今天我讲话的题目是《引导中学生健康上网》。

提到互联网,相信在座的各位同学都了解很多,甚至有些学生水平很高,能自己做动画、设计网页等等。互联网发展到今天,我国已经有了8400万网民,其中18岁以下的未成年人就有1650万,占到了19%,俨然已成为网络大军中不可忽视的一部分。

网络为学生提供了丰富的信息资源,创造了精彩的娱乐时空,已逐渐成为你们获取知识、开阔视野、互动交流、增加阅历的重要方式。比如有的同学在网上查询一些与学习有关的资料,或者浏览新闻时事,或者看一些科技前沿信息,或者补充学习一些技能。对于这些方面,我们并不应排斥,甚至应该持鼓励的态度,但是,互联网犹如一把双刃剑,在给学生的生活、学习和娱乐带来极大便利的同时,也给你们的成长带来许多负面影响,下面我简单说一下因为不能合理使用网络而引发的问题。

1、沉迷网络游戏 案例一 沉迷网游致死案

2005年11月14日,安徽省庐江县年仅16岁的少年胡彬在服用了农药之后,被紧急送往安徽医科大学第一附属医院进行抢救,到达医院时,胡彬已经生命垂危,两天后,胡彬离开了这个世界。

对于胡彬采取这种极端的方式结束自己的生命,胡彬的家人、老师和同学一致认为网络游戏是胡彬自杀的罪魁祸首,因为在胡彬自杀前,曾经在当地一家名叫飞宇的网吧里疯狂地玩了11天的网络游戏,随后就发生了自杀的悲剧。在抢救的过程中,胡彬向父母讲述了自己11天的出走经历。原来,为了好好打网络游戏而不被父母找到,胡彬并没有像往常一样前往县城里的网吧,而是去了一个乡镇里的网吧。开始他一天吃一袋方便面,后来,三天才吃一袋方便面,晚上,三个椅子拼起来往上一躺就睡了。这期间没有人过问这个少年的冷暖饥饱。对于胡彬喝农药的原因,胡彬的父亲说:‚胡彬在医院讲,爸爸我喝的这农药有剧毒。我问他,有毒你为什么还喝?他说,我喝就是想让你们救不活我。他说我已经玩够了。‛胡彬的母亲说:‚儿子老对我说,妈,我管不住自己,我就是想玩,他说管不住自己的腿,他说也不想气妈妈,不想对不起妈妈,可就是控制不住自己,就是想要玩。他说,夜里心里老是想着游戏,老是睡不着,就是想玩。‛2005年11月16日,胡彬在死前说的最后几句话是:‚有妖怪过来了。杀光!杀光!‛在病床上,孩子的手还在动,似乎还在打着游戏。

案例二

PK少年:杀人只是游戏 PK少年唐亮自认为是网络游戏高手,但是自从在虚拟世界中遭遇另外一位游戏玩家,唐亮被对方杀死23次以后,分不清虚拟世界和真实世界的他,决定采取一种特殊的报复方式,一起悲惨的网络血案由此发生。

作为这起血案的见证人,刘洵至今也无法忘记那个可怕的深夜,正在宿舍里休息的好友古世龙被四名少年用刀杀死了。通过调查,办案人员得知,唐亮是当地一所中学的学生,自从迷上网络游戏以后,他就想尽办法逃学,后来干脆退学不念了,全天候地呆在网吧里,一门心思地玩游戏。由于日复一日在网吧里拼命地玩游戏,唐亮最终成为了当地一名网络游戏高手。除了唐亮之外,在当地还有一位网络游戏高手,这个人就是本案中的死者古世龙。古世龙之所以成为网络游戏高手,同样也是长期在网上厮杀的结果。其实,在现实生活中,唐亮和古世龙是很好的朋友,唐亮最初开始玩网络游戏,还是跟着古世龙一起学的,应该说在网络游戏方面,古世龙还是唐亮的启蒙老师。现实生活当中虽然如此,但是在网络游戏的世界里,二人却是谁也不服谁,相互随时等待着一场殊死较量的到来。终于,在一次不期而遇的厮杀中,两个人在网络游戏当中的战争开始了。唐亮的朋友田里说:‚因为唐亮在网中杀了古世龙的朋友,古世龙就帮他的朋友在网中把唐亮给杀了,唐亮就开始骂古世龙说我们是朋友你为什么要杀我,古世龙就说他还是我的朋友呢,如果你再杀他我们朋友也没得做,然后唐亮说不做就不做,就开始在网中杀古世龙的朋友,古世龙就开始在网中杀唐亮。网络游戏中两人的战争之所以能够爆发,还有一个重要的原因,就是在网络游戏中唐亮娶了一个虚拟的老婆,然而这样的好事却遭到了古世龙的干涉。在网中唐亮的‘老婆’被古世龙骂走了。‛ 网络中的新仇旧恨终于在战争中爆发,然而第一次较量唐亮就输给了古世龙,第二次较量依然是唐亮告败,第三次唐亮还是没有赢。在网络游戏中,唐亮被古世龙杀死过20多次。屡战屡败之后,有些气馁的唐亮原本打算暂时退却,等以后有机会再卷土重来,然而古世龙在网上警告他,让他退出游戏世界,这让唐亮改变了自己的决定。终于,被古世龙在网络游戏中杀死23次之后,唐亮决定叫上几个平时一起玩网络游戏的兄弟,去找到现实当中的古世龙,好好教训他一顿。一场虚拟世界里的厮杀终于演变成了一场现实当中的厮杀,二者最大的区别就是,在真实的世界里,人的生命只有一次。

处于少年时代的学生,大都有一种好奇、好胜以及对英雄的崇拜心理,尤其是许多男同学,网络暴力游戏的出现,正好迎合这种猎奇和追求刺激的心理。通过操纵游戏可以得到一种强烈的满足感。而且,通过玩游戏,内心或多或少的压抑都得以宣泄和释放。在这种情况下,学生很容易对网络产生迷恋心理。 目前,大量以飙车、砍杀、爆破、枪战等为主题的暴力游戏往往以‚攻击、打斗、暴力、色情‛为主要内容,很容易使学生模糊道德认知,淡化游戏虚拟世界与现实生活的差异,误认为这种通过伤害他人而达到目的的方式是合理的。一旦形成这种错误观点,他们便会不择手段地模仿,乃至对他人施暴。上述因素容易导致青少年实施激情犯罪,大量的案例也证实了这一点。

再次,青少年玩网络游戏需要支付一定的游戏费用和上网费用,多数沉迷网络的青少年没有稳定的经济来源,无力支付相关费用,却又无法抵制玩网络游戏的诱惑,部分沉迷网络游戏的青少年就铤而走险,实施抢劫、盗窃等犯罪行为。

而我国《刑法》规定,对于已满十六周岁的人犯罪,应当负刑事责任。已满十四周岁不满十六周岁的人,犯故意杀人、故意伤害致人重伤或者死亡、强奸、抢劫、贩卖毒品、放火、爆炸、投毒罪的,应当负刑事责任。这就提醒在座的同学们,我们已经不是两三岁的孩童,应该具有明辨是非的能力,在处理不了解的问题时,应该多听取家长和老师意见,而不应恣意妄为,一步走错便会断送自己美好的前程,甚至会毁掉一个家庭。

2、上网成瘾

案例三 网瘾少年锤杀奶奶犯下忤逆血案

由于沉溺于网络,19岁的王金经常受到奶奶的教育,奶奶是个哑巴,王金每次觉得很不耐烦。案发当天吃过午饭后,奶奶又因为孙子前天晚上上网晚归,而且弄坏窗户进屋的事情打哑语手势责怪他。王金当时便和奶奶顶撞起来,气急之下奶奶拿起锄头打了孙子一下,王金便拿起一把铁锤击打奶奶的头部,奶奶当即瘫倒在地,王金又接着用铁锤连击奶奶头部数下,直到奶奶嘴、鼻、耳等多处流血了才扔下铁锤。下楼后不久,身无分文的王金又回到三楼,从已经停止了呼吸的奶奶身上拿走了钱包,里面共有140多元钱。紧接着,王金把铁锤装进放在西房门口纸箱里的书包内,连衣服鞋子都没顾得上换,就出门去了网吧。当晚10时许,王金在一网吧上网时被抓获归案,当时王金还穿着沾染着奶奶血迹的鞋子。杀害奶奶后不想到逃窜,却仍然若无其事继续流连网吧,王金对网络游戏的沉迷让人匪夷所思,这起因沉迷网络引发的忤逆惨案令世人震惊,敲响了农村青少年犯罪的警钟。

涉世不深,判断能力和自护能力较差的学生,经不住网络的诱惑,上网成瘾,直至成为‚网痴‛‚网虫‛。 据统计,有超过14.8%的未成年网民,也就是244万,他们不仅爱上网,而且着了迷,上了瘾。按照国际上标准的说法,这叫‚互联网成瘾综合症‛(英文简称IAD)。它的基本‚症状‛, 他们上网时间失控,总觉得时间短,得不到满足;每天最大的愿望就是上网,想的、聊的主要内容也是网上的事;在网上全神贯注,到网下迷迷糊糊,学习成绩明显下降;有点时间就想上网,饭可以不吃,觉可以不睡,网不能不上;对家长和同学、朋友隐瞒上网的内容;与家长、同学的交流越来越少,与网友的交流越来越多;泡网吧的主要目的是网上聊天、玩网络游戏,或浏览不良信息。他们即使意识到问题的严重性,却仍会继续。常表现为情绪低落、头昏眼花、双手颤抖、疲乏无力、食欲不振等等。上网成瘾问题已经深深影响到了学生的学习和生活,成为很多家庭的创伤和困扰,并引发了一系列的社会问题。

在这里,给大家一些提示,很多不法网站都会使用一些技术使不良信息重复弹出或不能关闭,大家可以安装一些反不良信息软件以及一些保护电脑的软件来预防。

3、网上交友上当受骗

随着互联网的发展和普及,网络交友活动也异常活跃,以各种需求为目的而涌现的交友群体层出不穷。这也为网络交友埋下了诸多隐患,尤其是对于青少年朋友来说,正处于身心发育时期,涉世不深,思想单纯,容易冲动,稍有不慎,就容易上当受骗,近年来发生的一桩桩骇人听闻的青少年因网络交友所发生的案件,为热衷于网络交友的青少年敲响了警钟。

青少年上网交友聊天,说说心里话,交流感情,是无可厚非的,但若痴迷于网络,缺乏自我保护意识,轻易与网友见面或者交往则容易惹祸上身,轻者造成财物损失,重者造成人身伤害。一是感情纠葛升级,激情引发犯罪。个别网友因为生活无聊或感情寂寞而上网寻求刺激。男性在网上极力表现自己成功、能干的一面,女性则极力表现自己温柔、可爱的一面,双方在网上‚热恋‛,难分难舍。但在现实中见面甚至交往后,双方缺点逐渐显露出来,失去了在网上相处时的激情,进而失去耐心,若一方提出分手的要求被对方拒绝,感情纠葛容易进一步激化,无法理性对待的情况下,往往发展为暴力侵害等刑事犯罪。二是犯罪分子利用虚假身份掩护,有计划有预谋实施犯罪。由于网络交友简单方便,不受时间地点限制,可用假名登记,实施犯罪后又不易被发现。许多犯罪分子便充分利用网络交友这一平台的空子,实施诈骗、强奸等犯罪活动。从以往处理的案件分析,女性与陌生男网友见面,极易遭到性侵犯,男性与陌生女网友见面,极易被对方利用麻醉药等手段实施抢劫,进而遭到财产损失。近期因网络交友发生的案件较多通过微信、QQ等网络社交工具,假借交朋友、聊天、谈恋爱等名义以达到犯罪目的,通过微信‚摇一摇‛,与陌生女性聊天搭讪,也是犯罪分子经常采用的方式之一。

4、网络谣言传播

近年来,利用信息网络实施的各类违法犯罪活动日渐增多,特别是利用互联网等信息网络进行造谣诽谤的违法犯罪现象比较突出:有人在信息网络上捏造事实恶意诽谤他人,损害他人名誉;有人利用社会敏感热点问题,借题发挥,炮制谣言,误导民众,造成公共秩序严重混乱,甚至引发了群体性事件;有人以在信息网络上发布、删除负面信息相要挟,索取被害人或者被害单位财物,聚敛钱财。值得注意的是,社会上还出现了一些专门从事造谣、炒作、‚删帖‛等活动的所谓‚网络公关公司‛、‚策划营销组织‛及‚网络推手‛。他们以营利为目的,违反国家规定,有偿提供‚删帖‛、‚发帖‛等服务,牟取巨额非法利益,使得网上造谣、炒作活动越来越呈现出一种组织性特征。之前的‚秦火火‛案就是一起比较典型的案件。我国《刑法》第二百四十六条规定【侮辱罪、诽谤罪】以暴力或者其他方法公然侮辱他人或者捏造事实诽谤他人,情节严重的,处三年以下有期徒刑、拘役、管制或者剥夺政治权利。2013年最高人民法院 最高人民检察院联出台《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》中对于‚捏造事实诽谤他人‛的两种情形作出规定:

(一)捏造损害他人名誉的事实,在信息网络上散布,或者组织、指使人员在信息网络上散布的;

(二)将信息网络上涉及他人的原始信息内容篡改为损害他人名誉的事实,在信息网络上散布,或者组织、指使人员在信息网络上散布的;明知是捏造的损害他人名誉的事实,在信息网络上散布,情节恶劣的,以‚捏造事实诽谤他人‛论。同时对于‚情节严重‛作出明确规定:

(一)同一诽谤信息实际被点击、浏览次数达到五千次以上,或者被转发次数达到五百次以上的;

(二)造成被害人或者其近亲属精神失常、自残、自杀等严重后果的;

(三)二年内曾因诽谤受过行政处罚,又诽谤他人的;

(四)其他情节严重的情形。

希望在座的同学们,能够自觉抵制不良言论的侵袭,现在的你们认识社会较少,对于社会上的不良现象反应会很激烈,可能在无意识地状态下便会惹祸上身。谣言止于智者,更止于法律。希望你们能够以法律为界限,对于一段时间出现地社会现象综合各种知识明辨其中的是非,不要轻易相信并传播。

5、浏览色情、暴力、赌博网站

虽然国家采取种种措施净化网络环境,但总有少数人为了经济利益,在网上传播色情、暴力视频、图片和文学作品等。而学生涉世不深,对一些网站的色情、暴力等内容缺乏鉴别能力,盲目模仿,甚至参与违法犯罪活动。据犯罪心理学分析,学生性机能渐渐发育成熟,但往往性道德观念的形成落后于性机能发育的成熟,色情文化的污染最容易使这个时期的学生放肆地追求性刺激,再加上学生本身喜欢模仿,好奇心强,易受暗示,在外界强烈刺激的作用下,很容易产生犯罪动机,从而走上违法犯罪的道路。

6、一些小网吧都是无证经营的。有相当一部分的网吧环境建设方面有很大的问题,网吧内的各种设施很差,存在严重的安全隐患,往往没有相应的消防器材,楼梯、过道狭窄,而且通风也不好,在这样的网吧上网,一旦出事,后果可想而知。

那么,作为青少年的我们,应该如何更好地使用网络呢?

首先,网络游戏本身并没有错,但长期沉迷于游戏不利于学习和身心健康,有些游戏所宣扬的暴力、色情等内容会诱使学生走上犯罪道路。在日常休闲时间,我希望同学们玩一些小点地或单机游戏,尽量不要去触碰这些大型网游。网络游戏开发商往往以创造利润为第一位,他们还在加紧吸收一些我们最优秀的软件工程师以开发出更加‚好玩‛(换句话说更容易让人上瘾的)游戏,沉迷其中,只会让我们偏离预设的人生航道,甚至走上犯罪的不归路。

第二,要严格遵守学校的相关制度,限制上网时间。在学校不要私自携带手机,在教室上课时,在宿舍休息时不要沉溺于网络聊天和交友中,如需要查询学习资料,或解决疑难问题,可以求助老师,或借用老师的电脑,查找自己需要的东西。或者作好记录,放假到家里上网查找。

第三,上网聊天交友的注意事项:上网聊天时,尽量不要透露自己的年龄、家庭住址以及个人资料或照片;不要说出自己的真实姓名和地址、电话号码、学校名称、密友等信息;对网上求爱者不予理睬;对说话内容低俗的网友,不要反驳或回答,要以沉默的方式对待;当网友提出见面时,一定要警觉,不要单独见面,不要与网友单独吃饭;当网友提出单独到出租屋或宾馆、旅店玩时,绝对不能答应;约会前须征得家长或监护人的同意,并由他们陪同,地点应选在公共场所。

第四,一定要选择合适的上网环境。老师和家长并不反对孩子上网,但提倡有节制、有选择地上网。一些黑网吧很容易发生斗殴、被黑心老板扣押、环境恶劣而导致伤亡等事故。为了自身安全,应该在家长和老师的指导下在家中或学校机房上网。

第五,上网时要自我约束,对不良信息要抵制。安装杀毒和过滤软件,防止黑客和病毒的攻击。要自觉抵制网页上的黄、毒、赌内容的链接,对于这些不良网站不要点开,更不要参与其中。对于中奖信息,募捐信息不要轻易相信。对于反动言论,或打着爱国口号而发表的激进言论,不要随便跟帖和转发!因为我国国情复杂,我们还缺乏对事物的理解和对是非的辨别能力,我们不要轻易被别有用心的人和团体所利用。

最后,培养多种兴趣爱好,冲淡对网络的依赖。上网确实可以给我们的学习、生活带来极大便利,但不能因上网而忽视了现实生活的亲情、友情和学业等;网络并不是生活的全部,现实生活中的人际交往更为重要。我们要树立正确的人生观和远大的人生目标,积极培养多种兴趣爱好,比如写写日记,记录自己成长的经历和烦恼,自己的收获和感悟。多接触身边积极上进,品德优良的同学,向他们多学习多看齐;发展自己的运动爱好,打打羽毛球和篮球,或学些简单的舞蹈体操动作等等,让自己沉溺于网络的心从虚拟走向现实,从宅内的小园囿走向户外的大世界。让自己的身心更加健康的成长。

同学们,人生短暂,青春易逝。今天,学校为我们敞开了通往理想的大门;父母用勤劳和汗水为我们的吃穿住行提供了物质保证;老师们极尽所能用其多年的积累为我们盛上了一堂堂知识大餐。我们要珍惜这美好的时光,约束自己不良的思想,克制自己不良的言行,用今日健康的身心、远大的理想早日谱写出明天辉煌。

第19篇:网络安全教案

《网络安全》

教学目标:

1.培养学生正确上网,文明上网的习惯。2.教育学生自觉拒绝网络不良信息。 3.倡导文明上网,争做一个文明的网上公民。 教学重难点:网络的危害及如何远离网吧。 教学准备:多媒体课件 教学过程

一、导入

1.同学们,你们喜欢玩电脑吗?上过网的请举手;“你们平时上网都做些什么?”(学生回答)

2.师述:看来,同学们利用网络做了许许多多的事情。通过网络我们能查资料,玩游戏,聊天,看天气预报,看新闻,看小说,发邮件,听音乐,看电影,购物等。给我们的工作和生活带来了便利,网络世界是精彩的,它丰富了我们的生活,截止2011年底,我国的网民数量已达到5.13亿。但是如果不会科学、安全、合理的上网,同样会也给我们带来了危害。这就是我们今天要学习的内容-----小学生网络安全(板书课题)。

二、教学过程

(一)警钟长鸣

同学们,你们平时都在什么地方上网?你每周的上网时间大约是几小时呢?(请同学们说一说)适度的上网对我们来说是可以的。如果经常长时间的上网,好不好呢?那么长时间的上网会对我们未成年人有哪些影响呢?我们一起看一看真实的案例。

(二)网络的危害

1.请同学们在小组内进行交流讨论,并请小组长记录下来。2.学生发言。 3.老师补充并总结。 (1)危害身心健康; (2)、导致学习成绩下降; (3)、弱化道德意识; (4)、影响人际交往能力; (5)、影响人生观、价值观。 老师建议:

1.上网前定好上网目标和要完成的任务;2.根据任务,合理安排上网时间长度。 3上网前最好经过家长的同意。 4.上网时间最多不要超过2小时。

5.一定要上健康的网页,如中国儿童资源网,六一儿童网,腾讯儿童,里面有很多丰富的内容。

(二)什么叫“网瘾”?(板书)你知道什么叫网瘾吗? “网瘾”全名叫互联网成瘾综合征(简称IAD)。即对现实生活冷漠,而对虚拟的网络游戏、情爱、信息等沉溺、痴迷。 如何判断上网成瘾呢?

主要表现为,一到电脑前就废寝忘食;常上网发泄痛苦、焦虑等。以上症状是上网综合征的初期表现。更有甚者表现为上网时身体会颤抖,手指头经常出现不由自主敲打键盘的动作,再发展下去则会导致舌头与两颊僵硬甚至失去自制力,出现幻觉。

防止网瘾最重要的一条就是严格控制上网时间,每天以不超过两小时为宜。儿童青少年处于发育时期,更应严格节制。

(四)未成年人上网指导

同学们,我们知道了“网瘾”及网瘾的危害,大家说说你今后应该怎样对待上网问题呢?

1.请同学们在小组内进行交流讨论,并请小组长记录下来。2.学生发言。 3.老师补充并总结。

(1).遵守网络规则,保护自身安全。

(2).学会目标管理和时间管理,提高上网效率。 (3).积极应对生活挫折,不在网络中逃避。

4.为了指导青少年能够科学、文明、安全地上网,团中央,教育部,文化部还联合制定了《全国青少年网络文明公约》,借此机会,下面请全体起立,举起右手至耳旁,让我们庄严地宣誓: 要善于网上学习,不浏览不良信息,要诚实友好交流,不侮辱欺诈他人。要增强自护意识,不随意约会网友。要维护网络安全,不破坏网络秩序。要有益身心健,不沉溺虚拟时空。

四、小结

同学们已经做出了自己的承诺,我相信同学们从现在起一定能做到“远离网吧,安全文明上网”,希望大家课下把学习到的网络安全知识广泛宣传,人人争做安全小卫士。

新场二小 2017年9月

第20篇:网络安全工程师

网络安全工程师考试大纲 收藏

考 试 大 纲

考试性质

网络安全工程师课程通过加强学员对信息安全标准与法律法规、信息安全基础理论与技术、信息安全工程与管理及涉密网络管理等应用技能的学习,充分满足企、事业单位对于网络安全技术人员的用人需求。 考试介绍

课程内容:信息安全标准与法律法规、信息安全基础理论与技术、信息安全工程与管理及涉密网络管理等。 考试形式:无纸化考试(机考),理论+案例分析。

考试时间:120分钟,理论答题时间为60分钟,实践答题时间60分钟。

考核标准:满分1000分,合格600分。理论600分,案例分析400分。

考核重点:通过案例分析试题重点考核学员对中、小型企业网络安全应用的能力。

培训教材:《网络安全实用教程》

书号:7-5006-7028-1/TP·594

定价:38.00元

证书:《电子信息产业技术培训证书》——网络安全工程师

考试要求

(一)网络安全基础知识

1.基本要求

要求熟悉网络安全的一些基本概念、基本属性及网络安全模型等;了解网络安全评估;掌握安全策略的功能;掌握各种类型的网络安全服务。

2.考试内容

(1)网络安全概述

熟悉分布网络环境下的安全。

熟悉网络安全的基本概念,掌握TCP/IP协议下的网络安全问题。

熟悉网络安全的基本属性。

熟悉网络安全的层次结构。

熟悉网络安全模型。

熟悉网络安全处理的过程。

熟悉密码学的基本原理与基本概念。

(2)网络安全评估

熟悉资产保护的基本概念。

了解资产的类型。

了解潜在的攻击源。

熟悉各种攻击的类型。

熟悉风险的概念。

熟悉风险的识别与测量。

了解风险分析的主要问题。

(3)安全策略

了解安全策略的功能。

熟悉与网络安全有关的策略类型及其功能,诸如信息策略、系统和网络安全策略、计算机用户策略、Internet使用策略等。

熟悉与网络安全有关的各种管理程序的功能,诸如用户管理程序、系统管理程序、事故响应程序、配置管理程序等;掌握安全策略的生成、部署和有效使用。

(4)网络安全服务

熟悉针对不同攻击需要的基本安全服务。

熟悉机密性服务的类型及相应的机制。

熟悉完整性服务的类型及相应的机制。

熟悉可用性服务的类型。

熟悉可审性服务的基本功能。

熟悉身份鉴别的方法以及在网络环境下的身份鉴别机制。

熟悉数字签名的原理。

熟悉 Kerberos 鉴别工作原理。

了解公钥基础设施结构。

了解访问控制基本原理。

熟悉网络安全处理的关键阶段。

熟悉网络安全评估的目的及分类。

熟悉网络安全策略的制定。

熟悉网络安全实施的主要机制。

熟悉网络安全培训的目的及对象。

熟悉网络安全审计的主要功能。

了解网络安全实施流程。

(二)网络安全体系结构

1.基本要求

熟悉OSI安全体系的安全服务、安全机制、安全服务配置和安全管理等;熟悉TCP/IP协议安全体系等。

2.考试内容

(1)OSI安全体系

熟悉开放系统互联参考模型。

熟悉OSI安全体系结构的5类安全服务。

熟悉OSI安全体系结构的安全机制。

熟悉OSI安全服务与安全机制的关系。

熟悉OSI层中的安全服务配置。

熟悉OSI安全体系的安全管理。

(2)TCP/IP协议安全体系

熟悉Internet安全结构布局。

熟悉Internet服务配置。

熟悉网络安全层次模型。

了解OSI安全体系到TCP/IP安全体系的映射。

(三)网络安全技术

1.基本要求

要求熟悉各种防火墙原理及主要技术等;VPN技术的概念及主要技术;IPSec技术的概念、功能和机制等;熟悉黑客技术的方法和技巧;熟悉漏洞扫描技术的流程及特点;熟悉入侵侦测技术的概念、分类及分析方式;熟悉病毒技术的概念及分类;熟悉各种系统平台的安全设置及管理;了解应用安全的体系结构和服务模式。

2.考试内容

(1)防火墙技术

熟悉防火墙原理。

熟悉防火墙主要技术。

熟悉防火墙体系结构。

了解堡垒主机的作用及部署。

熟悉数据包过滤规则。

熟悉状态检测数据包过滤原理。

了解防火墙的发展趋势。

(2)VPN技术

熟悉VPN的基本概念和特点。

熟悉VPN采用的主要技术。

了解第2层VPN协议的机制和功能。

了解第3层VPN协议的机制和功能。

(3)IPSec技术

熟悉IPSec的概念、功能、体系结构。

熟悉安全联盟和安全策略的概念。

熟悉传输模式和隧道模式的功能和特点。

熟悉IPSec安全协议的AH机制和功能。

熟悉IPSec安全协议的ESP机制和功能。

了解密钥管理协议ISAKMP机制和功能。

了解Internet的密钥交换协议IKE机制和功能。

(4)黑客技术

熟悉黑客攻击的动机。

熟悉黑客攻击的流程。

熟悉黑客攻击使用的主要方法和技巧。

熟悉针对不同网络的攻击方法。

(5)漏洞扫描技术

熟悉计算机漏洞的定义以及存在的原因。

熟悉网络安全扫描的 3 个阶段。

了解常用的网络扫描工具。

熟悉基于网络的扫描和基于主机的扫描的特点。

(6)入侵侦测技术

熟悉入侵检测的概念、基本结构。

熟悉入侵检测系统分类。

熟悉入侵检测系统分析方式。

熟悉入侵检测系统的设置与部署。

了解入侵检测系统的优缺点与局限性。

(7)病毒技术

熟悉恶意代码的概念和分类。

熟悉计算机病毒的概念和结构。

熟悉恶意代码与计算机病毒的技术、部署、管理和软件。

(8)系统平台

熟悉系统平台的概念、种类以及风险安全。

熟悉系统平台的安全加固方案。

了解系统平台的加固工具。

熟悉Windows系统安全设置及管理。

熟悉UNIX系统安全设置及管理。

(9)应用安全

熟悉应用安全的概念及其涉及的安全服务和安全机制。

熟悉应用安全的风险与需求分析。

了解应用安全的体系结构。

了解应用安全的服务模式。

熟悉应用安全的解决方案。

了解WebST的应用。

(四)网络安全工程

1.基本要求

要求熟悉需求分析的范围和目标;熟悉管理安全、运行安全和技术安全的范围和需求;熟悉基于信息等级分类策略的各种需求;熟悉安全基础设置的定义与组成,安全基础设施的设置等;熟悉安全与风险管理的概念、模型及标准;熟悉风险管理和过程;熟悉安全评估过程及技术。

2.考试内容

(1)安全需求分析

熟悉安全需求的范围和目标。

熟悉安全威胁的数据分析。

熟悉管理安全的关键、范围和需求以及安全模型的核心组成。

熟悉运行安全的范围和需求。

熟悉技术安全的范围和需求。

熟悉基于信息等级分类策略的基本安全属性需求。

熟悉基于信息等级分类策略的用户标识与鉴别需求。

熟悉基于信息等级分类策略的不可否认需求。

熟悉基于信息等级分类策略的授权与访问控制需求。

熟悉网络基础设施安全需求。

(2)安全基础设施

熟悉安全基础设施定义与组成。

熟悉安全基础设施设计的基本目标。

熟悉基础设施安全服务与安全机制。

熟悉支撑性安全基础设施的作用与提供的服务。

了解公钥基础设施的组成以及管理对象。

了解对称密钥管理的特点及关键因素。

熟悉基础设施目录服务的功能及重要特性。

了解信息系统安全工程的过程与方法。

(3)安全与风险管理

熟悉安全管理的概念、重要性和模型。

熟悉信息安全管理的任务目标、对象、原则、程序和方法。

了解信息安全管理标准。

(4)网络安全实战

熟悉风险管理和过程。

熟悉安全成熟度模型的作用和构成。

了解威胁来源、威胁方法及预防对策。

熟悉安全评估过程的主要阶段。

了解网络安全评估技术。

了解安全评估准则概况

网络安全调查报告
《网络安全调查报告.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
相关专题
点击下载本文文档