内容安全信息安全

关键词:

内容安全信息安全(通用8篇)

篇1:内容安全信息安全

一、信息与信息安全(名词解析)

(1)信息:指事物运动的状态和方式,是事物的一种属性,在引入必要约束条件后可以形成特定的概念体系。通常情况下,可理解为消息、信号、数据、情报和知识。

(2)信息安全:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

二、我国法律制度的构成(宪法、法律、行政法、地方性法规、自治单行条例)(辨别)

立法层次看,全国人大及其常委会制定国家法律(中华人民共和国刑法、中华人民共和国计算机信息系统安全保护条例),国务院及其所属部门分别制定行政法规和部门规章(计算机信息网络国际互联网安全保护管理办法、计算机病毒防治管理办法),一般地方的有关国家权力机关和政府制定地方性法规和地方政府规章(广东省计算机系统安全保护管理规定、武汉市电子政务建设管理暂行办法)。

三、地方立法权的主体(较大的市,福建有厦门、福州)

一般是省、自治区、直辖市的人大及其常委会和较大市的地方人大及其常委会,另外还有民族自治地方的人大。

四、各种法律责任的构成

(1)不满14周岁,完全不负刑事责任,满16周岁完全负刑事责任。(2)民事权利分为财产权(物权、债权、知识权)、人身权(人格权、身份权)

(3)民事责任有10种,可同时使用;刑事责任分主刑(死刑)附加刑(罚金、驱逐);行政责任(罚款、警告)

五、法律事实

指是否与当事人的意志有关,可以把法律事实分为事件包括自然事件(无人参与)、社会事件(有人参与)(与当事人意志无关),行为包括合法、违法(与当事人意志有关)

六、犯罪的基本特征(多选)

社会危害性(本质)、刑事违法性、应受刑罚处罚性

七、犯罪的构成要件(多选)

犯罪客体、犯罪客观方面、犯罪主体、犯罪主观方面

八、法律关系及其三要素(选)

法律关系:是法律在调整人们行为的过程中形成的权利义务关系。三要素:主体、客体、内容

九、法律关系主体(选)

公民(自然人)、各种机构和组织、国家

十、法律关系客体(选、判断)

物、行为、智力成果

十一、法律规范

概念:指通过国家的立法机关制定的或者认可的,用以引导、约束人们行为的行为规范的一种。

授权性(有权。、享有。权利、可以。)义务性(有。义务、要。、必须。)职权性

十二、国家安全的构成要素

国家安全一般法律制度、国防安全法律制度、经济安全法律制度、网络信息安全法律制度、生态安全法律制度、社会公共安全法律制度

十三、计算机信息系统安全保护重点

国家事务、经济建设、国防建设、尖端科学技术等重要领域

十四、信息安全法律规范基本原则

(1)谁主管谁负责原则

(2)突出重点原则

(3)预防为主原则

(4)安全审计原则(5)风险管理原则

十五、风险管理:又名危机管理,指如何在一个肯定有风险的环境里把风险减至最低的管理过程。

十六、互联网上网服务场所的管理权

(1)县级以上人民政府文化行政部门负责互联网上网服务营业场所经营单位的设立审批,并负责对依法设立的互联网上网服务营业场所经营单位经营活动的监督管理;(2)公安机关负责对互联网上网服务营业场所经营单位的信息网络安全、治安及消防安全的监督管理;

(3)工商行政管理部门负责对互联网上网服务营业场所经营单位登记注册和营业执照的管理,并依法查处无照经营活动;

(4)电信管理等其他有关部门在各自职责范围内,依照本条例和有关法律、行政法规的规定,对互联网上网服务营业场所经营单位分别实施有关监督管理。

十七、国际互联网及互联网络

(1)国际互联网:指中华人民共和国境内的计算机互联网络、专业计算机信息网络、企业计算机信息网络,以及其他通过专线进行国际联网的计算机信息同外国的计算机信息网络相连接。

(2)已建立中国公用计算机互联网、中国金桥信息网、中国教育和科研计算机网、中国科学技术网四个互联网络

十八、病毒、木马、流氓软件

病毒从本质上讲,它是一段电脑程序。它具有传播性、破坏性及自我繁殖能力的特点。其中自我繁殖及传播性是病毒的最大特征。“木马”,是黑客常用的攻击方法。它通过在你的电脑系统隐藏一个会在Windows启动时悄悄运行的程序,采用服务器/客户机的运行方式,从而达到在你上网时控制你的电脑的目的。黑客可以利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等。

“流氓软件”是介于病毒和正规软件之间的软件。计算机病毒指的是:自身具有、或使其它程序具有破坏系统功能、危害用户数据或其它恶意行为的一类程序。这类程序往往影响计算机使用,并能够自我复制。正规软件指的是:为方便用户使用计算机工作、娱乐而开发,面向社会公开发布的软件。“流氓软件”介于两者之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门),给用户带来实质危害。

十九、知识产权的概念组成及特征

(1)概念:是基于创造性智力成果和工商业标记,依法产生的权利的总称。(2)组成:工业产权(专利权、商标权)+版权(作者权、邻接权)(3)特征:客观无形性、双重性、专有性、地域性、时间性

二十、著作权的分类及其保护期限

(1)各类作品的作者依法享有的权利,还包括艺术表演者、录音录像制作者广播电视节目制作者依法享有的权利。

(2)分类:著作人身权(一生)(公开发表权(终身和死后50年)、署名权、修改权、完整权(时间不受限))、财产权(5-17年)(重制权、公开口述权、公开播送权、公开上映权、公开演出权、公开传输权、公开展示权、改作权、散布权、出租权)

二十一、作品及其特点(如何辨别)

(1)概念:指文学艺术和科学领域内,具有独创性并能以某种有形形式复制的智力创作结果

(2)特点:具有独创性

(3)辨别:文字作品、口述作品、音乐作品、戏剧作品、曲艺作品、舞蹈作品、杂技艺术作品、美术作品、建筑作品、摄影作品、电影作品和类似电影制作方法创作的作品、工程设计图、产品设计图、地图、示意图等图形类产品、计算机软件、数据库或其他材料的集合体、法律、行政法规定的其他作品。

二十二、时事新闻的理解

时事新闻是指通过报纸、期刊、电台、电视台等传播媒介报道的单纯事实消息,不受著作权保护。

二十三、专利权客体的类型及保护期限

(1)发明(20年,申请之日起,不可延)(2)实用新型(10年)(3)外观设计(10年)二

十四、专利的特点

新颖性、创造性、实用性 二

十五、专利的限制(大题)

(二)不视为侵犯专利权的行为

1.专利权人制造、进口或者经专利权人许可而制造、进口的专利产品或者依照专利方法直接获得的产品售出后,使用、许诺销售或者销售该产品的。

2.在专利申请日前已经制造相同产品、使用相同方法或者已经做好制造、使用的必要准备,并且仅在原有范围内继续制造、使用的。

3.临时通过中国领陆、领水、领空的外国运输工具,依照其所属国同中国签订的协议或者共同参加的国际条约,或者依照互惠原则,为运输工具自身需要而在其装置和设备中使用有关专利的。

4.专为科学研究和实验而使用有关专利的。二

十六、专利侵权行为(大题)

专利侵权行为是指在专利权有效期限内,行为人未经专利权人许可又无法律依据,以营利为目的实施他人专利的行为。它具有以下特征:

1.侵害的对象是有效的专利。专利侵权必须以存在有效的专利为前提,实施专利授权以前的技术、已经被宣告无效、被专利权人放弃的专利或者专利权期限届满的技术,不构成侵权行为。专利法规定了临时保护制度,发明专利申请公布后至专利权授予前,使用该发明的应支付适当的使用费。对于在发明专利申请公布后至专利权授予前使用发明而未支付适当费用的纠纷,专利权人应当在专利权被授予之后,请求管理专利工作的部门调解,或直接向人民法院起诉。

2.必须有侵害行为,即行为人在客观上实施了侵害他人专利的行为。

3.以生产经营为目的。非生产经营目的的实施,不构成侵权。

4.违反了法律的规定,即行为人实施专利的行为未经专利权人的许可,又无法律依据。

二十七、商标

指商品的生产者或经营者用来标明自己、区别他人同类商品的标志。二

十八、商标强制注册的商品(人用药品和烟草制品)二

十九、商标权的保护期限(10年,核准之日算。可延)三

十、商标侵权行为

(1)商标侵权行为是指未经商标注册人的许可,在同一种商品或者类似商品上使用与其注册商标相同或者近似的商标

(2)侵权行为:

(一)未经商标注册人的许可,在相同商品或者类似商品上使用与其注册商标相同或者近似的商标,可能造成混淆的;

(二)销售侵犯注册商标权的商品的;

(三)伪造、擅自制造与他人注册商标标识相同或者近似的商标标识,或者销售伪造、擅自制造的与他人注册商标标识相同或者近似的标识的;

(四)未经商标注册人同意,更换其注册商标并将该更换商标的商品又投入市场的;

(五)在相同或者类似商品上,将与他人注册商标相同或者近似的标志作为商品名称或者商品装潢使用,误导公众的;

(六)故意为侵犯他人商标权行为提供仓储、运输、邮寄、隐匿、加工、生产工具、生产技术或者经营场地等便利条件的;

(七)将与他人注册商标相同或者相近似的文字作为企业的字号在相同或者类似商品上使用,或者以其他方式作突出其标识作用的使用,容易使相关公众产生误认的;

(八)复制、摹仿、翻译他人注册的驰名商标或其主要部分在不相同或者不相类似商品上作为商标使用,误导公众,致使该驰名商标注册人的利益可能受到损害的;

(九)将与他人注册商标相同或者相近似的文字注册为域名,并且通过该域名进行相关商品宣传或者商品交易的电子商务,容易使相关公众产生误认的。

(十)给他人的注册商标专用权造成其他损害的。三

十一、不正当竞争行为

(1)概念:指经营者在市场竞争中,采取非法的或者有悖于公认的商业道德的手段和方式,与其他经营者相竞争的行为。

(2)市场混淆、商业贿赂、虚假宣传、侵犯商业秘密、低价倾销、不正当有奖销售、商业诋毁

十二、混淆行为

指经营者在市场经营活动中,以种种不实手法对自己的商品或服务作虚假表示、说明或承诺,或不当利用他人的智力劳动成果推销自己的商品或服务,使用户或者消费者产生误解,扰乱市场秩序、损害同业竞争者的利益或者消费者利益的行为。

(1)假冒他人的注册商标。(2)与知名商品相混淆。(3)擅自使用他人的企业名称或姓名,引人误认为是他人的商品。(4)伪造、冒用各种质量标志和产地的行为。三

十三、商业贿赂行为

商业贿赂是指经营者为争取交易机会,暗中给予交易对方有关人员或者其他能影响交易的相关人员以财物或其他好处的行为。行为要点:

(1)行为的主体是经营者和受经营者指使的人(包括其职工);其他主体可能构成贿赂行为,但不是商业贿赂。

(2)行为的目的是争取市场交易机会,而非其他目的(如政治目的、提职、获取职称等)。

(3)有私下暗中给予他人财物和其他好处的行为,且达到一定数额。如若只是许诺给予财物,不构成该行为;给予的财物或好处数额过小,如为联络感情赠送小礼物,亦不构成该行为。

(4)该行为由行贿与受贿两方面构成。一方行贿,另一方不接受,不构成商业贿赂;一方索贿,另一方不给付,也不构成商业贿赂。三

十四、不正当有奖销售

(1)谎称有奖销售或对所设奖的种类,中奖概率,最高奖金额,总金额,奖品种类、数量、质量、提供方法等作虚假不实的表示;(2)采取不正当手段故意让内定人员中奖;(3)故意将设有中奖标志的商品、奖券不投放市场或不与商品、奖券同时投放,或者故意将带有不同奖金金额或奖品标志的商品、奖券按不同时间投放市场;(4)抽奖式的有奖销售,最高奖的金额超过5000元(以非现金的物品或者其他经济利益作为奖励的,按照同期市场同类商品或者服务的正常价格折算其金额);(5)利用有奖销售手段推销质次价高的商品;(6)其他欺骗性有奖销售行为。三

十五、侵犯商业秘密行为

(1)侵犯商业秘密行为是指以不正当手段获取、披露、使用他人商业秘密的行为。(2)1)以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密;(2)披露、使用或者允许他人使用以前项手段获取的权利人的商业秘密;(3)根据法律和合同,有义务保守商业秘密的人(包括与权利人有业务关系的单位、个人,在权利人单位就职的职工)披露、使用或者允许他人使用其所掌握的商业秘密。第三人明知或应知前款所列违法行为,获取、使用或者披露他人的商业秘密,视为侵犯商业秘密。在实践中,第三人的行为可能与侵权人构成共同侵权。

十六、国家秘密与商业秘密

(1)国家秘密:指关系国家安全和利益,依照法定程序确定,在某一确定的时间内只限于一定范围的人员知道;

(2)商业秘密:指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。

十七、诋毁商誉行为

(1)指经营者捏造、散布虚假事实,损害竞争对手的商业信誉、商品声誉,从而削弱其竞争力的行为。(2)诋毁商誉的行为要点如下:

(1)行为的主体是市场经营活动中的经营者,其他经营者如果受其指使从事诋毁商誉行为的,可构成共同侵权人。新闻单位被利用和被唆使的,仅构成一般的侵害他人名誉权行为,而非不正当竞争行为。

(2)经营者实施了诋毁商誉行为,如通过广告、新闻发布会等形式捏造、散布虚假事实,使用户、消费者不明真相产生怀疑心理,不敢或不再与受诋毁的经营者进行交易活动。若发布的消息是真实的,则不构成诋毁行为。

(3)诋毁行为是针对一个或多个特定竞争对手的。如果捏造、散布的虚假事实不能与特定的经营者相联系,商誉主体的权利便不会受到侵害。应注意的是,对比性广告通常以同行业所有其他经营者为竞争对手而进行贬低宣传,此时应认定为商业诋毁行为。

(4)经营者对其他竞争者进行诋毁,其目的是败坏对方的商誉,其主观心态出于故意是显而易见的。

篇2:内容安全信息安全

第一章 信息安全概述

1.信息安全、网络安全的概念对信息的安全属性的理解;常见的安全威胁有哪些?信息安全保障(IA)发展历史信息保障(IA)的定义

第二章 我国信息安全法律法规和管理体制(了解)

第三章 密码学基础

1.按照密钥的特点对密码算法的分类

对称密码算法的优缺点;非对称密码算法的优缺点;

2.基于公钥密码的加密过程;基于公钥密码的鉴别过程

3.密钥管理中的主要阶段

4.哈希函数和消息认证码;消息认证方案

5.数字签名、数字信封的原理

第四章 密码学应用(PKI和VPN)

(一)PKI

1.PKI、CA定义

2.SSL协议的工作流程

3.SSL在网络购物、电子商务、电子政务、网上银行、网上证券等方面的应用

(二)VPN

1.VPN概述

--为什么使用VPN

--什么是VPN

--VPN关键技术(隧道技术、密码技术、QoS技术)

--VPN分类(Access VPN和网关-网关的VPN连接)

2.IPSec 的组成和工作原理

IPSec安全协议(ESP机制、传输模式与隧道模式的特点及优缺点;AH、传输模式与隧道模式的特点)

3.VPN的安全性

第五章 访问控制与审计监控

1.访问控制模型

(1)自主访问控制模型(DAC Model)

-----访问控制的实现机制:访问控制表、访问控制矩阵、访问控制能力列表、访问控制安全标签列表

(2)强制访问控制模型(MAC Model)

-----Bell-LaPadula模型、Biba模型

(3)基于角色的访问控制模型

2.安全审计的内容和意义

3.防火墙的功能、防火墙的局限性

4.防火墙的分类(个人防火墙、软件防火墙、一般硬件防火墙和纯硬件防火墙的特点、典

型应用)防火墙的体系结构

分组过滤路由器、双宿主机、屏蔽主机和屏蔽子网的特点、优缺点防火墙的实现技术

数据包过滤、代理服务和状态检测技术的工作原理/过程、优缺点;

第六章 入侵检测技术

1.IDS基本结构(事件产生器、事件分析器、事件数据库和响应单元)

2.入侵检测技术

(1)异常检测技术的原理和优缺点

(2)误用/滥用检测技术的原理和优缺点)

第七章 病毒防护技术概述(计算机病毒定义、特征、传播途径和分类)

恶意代码:特洛伊木马的攻击步骤、特征和行为、传播途径;计算机蠕虫的主要特点、组成 2 病毒原理

计算机病毒的逻辑结构

传统病毒、引导型和文件型病毒的工作流程

宏病毒及其特点、机制、工作流程

网络病毒的特点、种类、传播方式病毒技术(寄生技术、驻留技术、加密变形技术、隐藏技术)反病毒技术

计算机病毒检测技术、计算机病毒的清除、计算机病毒的免疫、计算机病毒的预防

第八章 网络攻击与防范

1.典型的网络攻击的一般流程

2.常见的网络攻击的手段和攻击原理举例

第九章Windows 操作系统安全和Web安全(做实验)

第十章 补充内容

1.业务连续性计划(了解)

数据备份技术(做实验)

灾难恢复技术

安全应急响应安全管理(了解)

风险评估

人员和机构管理

信息安全管理标准信息系统安全方案设计方法(理解)(写报告:XXXXX信息系统安全方案设计)

1)信息系统基本结构及资源分析,包括:网络结构、资源分析(硬件、软件和数据资源; 服务与应用)

2)安全风险分析(资源分析、脆弱性分析、威胁分析)

3)安全需求分析

方法:(1)按对信息的保护方式进行安全需求分析

(2)按与风险的对抗方式进行安全需求分析

4)系统安全体系

(1)建立安全组织体系: 安全组织建立原则、安全组织结构、安全组织职责

(2)建立安全管理体系: 法律管理、制度管理、培训管理

5)安全解决方案

(1)物理安全和运行安全

(2)网络规划与子网划分(网络拓扑)

(3)网络隔离与访问控制

(4)操作系统安全增强

(5)应用系统安全

(6)重点主机防护

(7)连接与传输安全

(8)安全综合管理与控制

////////////////////////////////////////////////////////////////////////////

报告格式:

XXXXX信息系统安全方案设计

一、XXXXX安全背景与现状

1.某单位组织机构和信息系统简介

包括哪些部门,具有什么职能,需要保护的相关数据有哪些等等,对信息系统的使用情况说明。

2.用户安全需求分析

日常情况下,该单位各部门在使用信息系统时,会有哪些安全隐患?

3.描述所面临的主要风险(如:页面被篡改、在线业务被攻击、机密数据外泄等)

二、安全需求分析

(1)按对信息的保护方式进行安全需求分析

(2)按与风险的对抗方式进行安全需求分析

三、安全解决方案

(1)物理安全和运行安全

(2)选择和购买安全硬件和软件产品(防火墙、入侵检测系统、防病毒软件、扫描软件)

(3)网络规划与子网划分(画:网络拓扑图)

(4)网络隔离与访问控制(防火墙的正确配置)

(5)操作系统安全增强(操作系统补丁升级)

(6)应用系统安全(漏洞扫描)

(7)重点主机防护

(8)连接与传输安全

(9)安全综合管理与控制

四、安全运维措施(业务连续性计划)

(1)数据备份(选择哪种数据备份技术、安排备份计划、信息备份和设备备份)

(2)日志审计和备份

(3)制定灾难恢复

(3)制定安全应急响应

可供选择的题目:

应用案例一:某市某机关单位

应用案例二:某校园网

应用案例三:国家某部委全国信息网络系统

应用案例四:电子政务安全应用平台

篇3:内容安全信息安全

1.加强全社会网络安全宣传, 提高全民信息安全意识

在中国, 计算机网络仍然是一个新兴的领域。许多网民上网看重的是计算机网络的便捷性, 但对互联网的开放性、社会性所带来的网络和信息安全隐患却认识不足, 信息安全意识还很淡薄。同时, 不少网民还缺乏最基本的网络安全防范知识和良好的上网习惯;不少机关事业单位干部职工对信息安全存在侥幸心理, 没有普遍形成“主动采取措施、积极应对”的意识。一方面, 政府应面向全社会大力开展网络安全的教育、培训和宣传活动;另一方面, 加强政府、企业和民间组织之间的互动, 通过民间组织和中介机构或企业主办的各种信息安全会议, 宣传政府在信息安全方面的设想和意见, 达到各社会成员的共赢。

2.理顺信息安全管理体制

信息化给各国带来的挑战是全面而深刻的, 只有理顺管理体制, 才能趋利避害, 及时而有效地应对各种安全风险。许多国家对于信息资源管理问题都非常重视, 不但将信息资源与能源、水资源并列为信息时代的战略性资源, 还在管理体制上进行了许多创新, 尤其是美国和西方国家政府的一些具体作法值得借鉴。

2.1尽快整合政府信息安全管理机构。

早在1980年, 美国联邦政府在《削减公文法》中明文规定, 在管理与预算办公室内设立专门的信息与管制事务办公室。1986年, 《削减公文再授权法》使信息与管制事务办公室主任成为由总统提名、参议院批准的独立高级官员, 并提出了“信息资源管理”的概念。1990年代初期, 美国政府成立了一个全国绩效评估委员会 (NPR) , 对政府的行政过程与效率、行政措施与政府服务质量进行全面评估并提出改革建议和方案。1996年美国联邦政府制定的《信息技术管理改革法》规定, 在联邦政府机关内部普遍建立首席信息官。时任美国总统克林顿于同年发布的第13011号行政命令, 建立首席信息官委员会, 以协调联邦政府机关之间的信息政策。我们认为, 我国应从信息化大趋势和信息资源管理的战略高度出发, 根据各地实际情况, 参考国外成功的做法, 构建中央集中统一、各地区和各部门分工负责的国家信息安全管理良性互动机制。设立统一的政府信息安全与信息资源管理领导小组 (或委员会) ;对国家安全、保密、信息化管理、公安、政府新闻办等部门的信息资源管理职能进行整合, 组建政府信息安全与信息资源管理办公室, 作为领导小组 (或委员会) 的办事机构;在各级政府部门内部统一设置专门的、权威的信息资源管理机构, 与其日常管理工作实现有机的整合。

2.2健全保密管理制度, 实行内紧外松的管理模式, 从源头上管好国家秘密。

要尽快修改《保守国家秘密法》。以涉密人员管理为重点, 保护国家核心机密;建立定密责任人制度, 界定公开与保密的界限, 规范定密与解密程序。从政府信息资源管理的角度实现保密工作与信息公开工作的有机结合。尽快出台《个人信息保护法》、《商业秘密保护法》等专项法律, 有效保护国家、企业商业秘密和公民个人信息。将网络安全方面的情报与信息归类综合利用, 凡涉及国家安全和打击犯罪的, 作为情报在政府部门通报;凡涉及一般经济活动和公众利益的, 则作为安全预警信息, 向社会发布。

2.3强化统一协调, 加快信息安全领域的立法步伐。

近年来, 国家在信息安全领域的法制建设方面做了大量工作, 但是, 相对于网络信息技术的迅猛发展及其在经济社会生活各方面日益显著的作用, 互联网立法工作滞后和不完善的问题也日益突出。因此, 应当充分认识加强信息安全立法的紧迫性、重要性, 强化信息化的相应立法工作, 抓紧建立和完善国家信息安全法律框架, 积极推进《信息安全条例》的起草及《互联网信息服务管理办法》的修改完善, 加强对新技术、新业务引发的信息安全问题及其对策的研究, 尤其是应尽快研究制定有关网络安全和公众无形财产保护的法律法规, 用法律法规威慑病毒制造者和非法牟利者, 打击网络犯罪, 保障网络空间的有序运作, 为公众提供一个良好的网络环境, 切实维护好国家政治、经济、文化和信息安全。

3.加紧建立各级地方政府信息安全应急预案

在2006年, 两部法规的正式实施对于信息安全产生了标志性的影响。一部是中国的《信息安全等级保护管理办法》, 另一部是美国的《萨班斯—奥克斯利法案》。它们都以法规的形式敦促企业加强内部控制, 增强抵御风险的能力。信息安全等级保护制度, 可以最大限度避免系统安全漏洞和低级庸俗内容带来的信息安全风险。这一强制性的安全要求, 形成了一种法规性要求, 必将逐步带动实际需求并形成持续投入的动力。各地应根据国家信息安全等级保护的标准、规范, 出台和完善各级地方政府的应急预案、标准和规范。

4.开展信息安全等级保护, 提高安全防护能力

信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中, 提高信息安全保障能力和水平, 维护国家安全、社会稳定和公共利益, 保障和促进信息化建设健康发展的一项基本制度。各级政府在信息系统建设的同时, 应同步推进信息系统安全工程建设。在系统验收时必须对信息系统安全进行测评认证。对于已建的信息系统, 要完善信息系统安全工程建设, 并进行系统安全测评认证。在信息系统建设中信息安全设施的投入应占系统投资的一定比例。实际上, 目前各部门、各单位对信息安全设施的投入是远远不够的, 应大幅度增加对信息安全设施的投入。而且, 这种投入是动态的而不是静态的。不能指望在信息系统建设中仅一次性地投入信息安全环境建设就可以一劳永逸。同时, 要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统, 不断提高信息安全的基础支撑能力、网络舆论宣传驾驭能力和我国在国际信息安全领域的影响力。要围绕“三谁原则”, 即“谁主管, 谁负责”, “谁经营, 谁负责”, “谁接入, 谁负责”的原则, 建立综合治理网络环境的长效机制, 使我国的信息安全防护能力达到新的高度。

5.逐步建立计算机网络安全事件报告制度

近几年来, 各级信息安全管理部门陆续接到大量受黑客攻击报告, 主要是网站被篡改, 蠕虫王病毒、拒绝服务攻击等等。由于政府没有规范、完善的报告制度, 许多网络安全事件并不为公众所知。为规范和加强各级国家机关重大信息安全事件的信息报告管理工作, 及时了解掌握和评估分析重大信息安全事件有关情况, 协调组织相关力量进行事件的应急响应处理, 从而降低重大信息安全事件带来的损失和影响, 应根据相关法律、法规的规定, 结合各地区、各部门实际情况, 制定计算机网络安全事件报告制度。同时, 还应建立一种鼓励各单位报告计算机遭遇攻击或犯罪的机制。通过落实这一机制, 鼓励人们把这些事故和安全漏洞公开出来, 并促使其得到尽快解决。

6.加强青少年上网管理

据2009年1月《第23次中国互联网络发展状况统计报告》显示, 与2007年相比, 10—19岁人群所占比重增大, 成为2008年中国互联网最大的用户群体。该群体规模增长的原因之一是互联网的娱乐特性加大了在青少年人群中的渗透率, 网络游戏、网络视频、网络音乐等服务均对互联网在该年龄段人群的普及起到推动作用。尽管就总体网民来说, 上网时长越长, 从一个侧面意味着对互联网关注越多, 但对学生来说, 主要时间理应在课堂上, 上网时长过长, 将影响学生的正常学习。这是家长、学校和社会的普遍公识。

从上网地点来看, 青少年学生网民主要集中在家里、学校和网吧上网。近50%的学生网民经常在网吧上网。青少年学生网民的世界观、人生观还没有最终形成, 判断力和自制力相对较弱, 由于网吧的普及, 家长很难控制。因此, 管理部门的介入很有必要, 对于保护这部分学生的健康成长有重要意义。

从上网设备来看, 近年青少年学生有明显的手机上网倾向。手机为学生的移动上网提供了最为便捷的手段。一方面是在学生中应用最多的客户品牌“动感地带”、“UP新势力”等, 在套餐中直接加入了上网的资费;另一方面, 学生普遍关注的应用, 如即时通信、图铃下载、手机小说等, 都可以在手机上网中方便地实现。这些对推动学生使用手机上网起到了推波助澜的作用。

如何防止互联网这把双刃剑伤害青少年已成为社会关注的热点。一要各级党委抓总、政府牵头, 形成全社会合力, 营造良好的网络安全环境。二要管好校园网、健全上网管理制度、堵塞和删除不良信息。三要加强网络安全建设, 让健康文明的道德风尚占领网络教育的主渠道。我国于2002年颁布的《互联网上网服务营业场所管理条例》规定, 互联网上网服务营业场所经营单位接纳未成年人进入营业场所的, “由文化行政部门给予警告, 可以并处15000元以下的罚款;情节严重的, 责令停业整顿, 直至吊销《网络文化经营许可证》”。这个制度的执行力目前还不尽人意, 仍有大量的黑网吧通过非法手段吸引学生, 各级政府综合治理部门必须严格按照一系列的管理措施和办法有效地加以管理、整治。四要严把网络游戏软件关, 从源头上减少青少年“网瘾”现象。政府管理部门除了严把引进游戏审批关, 严查市场上不利于青少年成长的网络游戏外, 还要下大力气抓好“防沉迷系统”的开发, 从而形成文明办网、文明上网的社会新风尚。五要借鉴美国娱乐软件业实行分级制度的作法, 把18岁以下人群和成年人分开, 通过实行手机实名制和必要的安全设置, 严禁青少年在网上接触血腥、暴力、色情等内容和信息。

摘要:越来越严重的全球金融危机对我国信息安全的影响进一步深入, 我们应进一步强化政府在信息安全管理中的角色定位, 把信息安全纳入政府安全管理的重要内容, 规避信息安全风险。包括:加强全社会网络安全宣传, 提高全民信息安全意识;理顺信息安全管理体制;加紧建立各级地方政府信息安全应急预案;开展信息安全等级保护, 提高安全防护能力;逐步建立计算机网络安全事件报告制度;加强青少年上网管理, 等等。

关键词:政府,信息安全,管理

参考文献

[1]查理德, 隆沃思.全球经济自由化的危机.生活.读书.新知三联书店, 2002.

[2]金灿荣.应对危机:美国国家安全决策机制.时事出版社, 2001.

篇4:内容管理与信息安全

反病毒传统手段面临尴尬

当每一种新的病毒出现时,会对Internet或企业网络造成相当的不安和骚动,一两天后,反病毒厂商对病毒进行描述,并随之发布一个升级的杀病毒版本。但这经常是事后的消极预防措施,难以挽回电脑用户已蒙受的损失。近年来反病毒技术越来越力不从心,主要是因为企业网络内容的激增,同时还与以下这些因素有关:病毒越来越复杂;内植Java和ActiveX渐成主流;成人Web站点、在线音乐和影像越来越多且易于访问和下载;企业忽视秘密和私有资料等等。

反病毒软件厂商也尝试着通过发布与内容相关的附加软件产品来尽可能弥补病毒软件的不足,但变化还是不明显。事实上,人们需要从底层开始重构企业安全模型,以应对越来越具威胁性的针对内容安全的挑战。

当然,反病毒软件在企业网络安全中占据着重要地位。但是随着一浪接一浪的威胁(诸如CodeRed、Nimda及最近的“冲击波”等病毒),对反病毒软件的过分依赖越来越暴露出隐患。今天用户不需要打开任何附件就能完全暴露在网络中,甚至仅仅与网络相连就能发生病毒感染事件。更糟糕的是,当前的攻击通常是混合方式:病毒可以通过E-mail、下载文件、Web页单元、共享文件夹等各种形式传播。因此,对于企业来说,光靠反病毒软件已不能应付针对内容安全的威胁,如混合性病毒攻击、垃圾邮件、访问成人站点、下载音频和视频、窃取企业秘密及ActiveX和Java之类的内容代码攻击。

企业也曾尝试在现有的反病毒和防火墙软件的顶端将各种防御措施拙劣地组合起来,以实现内容过滤、垃圾邮件和Web站点过滤,以及恶意代码检测等多种功能。但是这种做法也有问题:如何排列这些安全工具的优先级别?在安全投资预算有限的情况下,如何决定先解决哪个威胁?不仅如此,解决从各个不同的厂商处买来的各种安全工具的互操作性问题,就足以使人筋疲力尽。除了IT集成方面的问题,还有运行和维护成本,以及与厂商的各种交涉上的麻烦等系列问题。

安全内容管理

安全内容管理(Security Content Management,SCM)是一种多层面的企业安全解决方案,它既包含现有的反病毒技术,又能将企业安全带到更高的层次。安全内容管理主要包括四方面的内容:反病毒;E-mail和内容安全;Web安全;防止恶意代码攻击。

传统反病毒技术仅仅需要阻断病毒,而内容安全管理需要一种更加概念化的考虑,要同时满足商业和安全两方面的需求。安全内容管理需要更高的智能,既能过滤出商业威胁或与商业无关的内容,同时又要允许确实具有商业价值的信息畅通。

以E-mail为例,安全内容管理中的智能过滤技术使用了多个参数,将有价值的通信从垃圾邮件中区分开来。与此类似,采用了Web安全之后,系统会允许企业内部员工访问那些真正与工作相关的站点,而不允许访问娱乐站点。

安全内容管理通过完全解决基于内容的挑战来满足这些需求。要达到这一点,需要采用以下这些技术:双重反病毒保护,使用两个或更多的反病毒引擎来俘获全部的病毒威胁;事前鉴别以阻断恶意代码;智能过滤垃圾邮件和某些Web站点;关键字鉴别以防止通过E-mail传输私有信息;对各个层面进行集中管理以简化安全管理任务等等。

篇5:内容安全信息安全

内网

1、IP地址是否按分配表配置(抽查)。

2、外网物理隔离是否到位,是否计算机内外网混用的情况。

3、是否有未经批准在内网使用移动存储的情况,包括用电脑给手机充电的情况。

4、检查内网是否私接无线路由器。

5、桌面管理系统是否安装到位,注册信息是否到位。

6、SYMANTEC杀毒软件是否全部安装。

7、近一个月的中毒情况。

外网

1、IP地址是否按分配表配置(抽查)。

2、是否私自接无线路由器。

3、是否安装杀毒软件。

4、外网计算机不得存放与工作有关的涉密信息,是否存在未经批准擅自将带密级的信息、数据以及其他重要信息放在因特网上的情况。

综合:

1、《计算机及附属设备和低值易耗品采购及维修管理办法》的执行情况。

篇6:内容安全信息安全

1.访问互联网检查

检查计算机是否存在曾经访问互联网的情况。检查方法:

对计算机磁盘中的缓存文件,包括Internet临时文件、访问历史记录、Cookie、文件缓存、表单数据、URL记录等内容进行检索。判断是否存在使用计算机访问互联网、浏览、下载、更新数据等。

2.文件存储检查

检查计算机现有磁盘中是否存储含有敏感信息的文件、文档。检查方法:

使用相关的关键词对计算机现有磁盘中存储的Word、Excel、PowerPoint、WPS、PDF、TXT、RTF、HTM文档的名称、内容进行检索,判断是否在计算机磁盘中存储了含有敏感信息的文件。关键词检索:机密︳秘密︳绝密︳方案 | 投标书︳建设合同

3.USB设备接入痕迹检查

检查计算机是否存在使用过USB存储设备。检查方法:

扫描计算机上曾经使用过的USB设备的名称,型号及日期等信息,通过比对可以判断该计算机是否使用过USB存储设备。

二、检查方法

1.访问互联网检查

检测软件:RG涉密信息自检查工具 2012 备用软件:计算机保密检查工具CheckComputer 检测方式:使用软件的搜索URL缓存痕迹功能来检测该计算机是否存在上网的痕迹。

 快速检查清理:直接读取IE浏览器的缓存文件夹,速度较快,但在清除过浏览历史记录后将无法检测到上网痕迹。点击‘快速检查’按钮开始检查。

 深度检查清理:基于数据特征和数据恢复技术的磁盘级搜索上网特征,可以搜索出已经删除历史记录的/已格式化磁盘的计算机上网痕迹。选择系统磁盘,点击‘深度检查’开始检查。

使用步骤:

a)关闭其它无关程序,包括杀毒软件。

b)使用深度检查清理,先选择系统磁盘C盘,然后点击‘深度检查’。此时软件会对系统缓存目录进行磁盘级的扫描。

c)等待扫描结束后,右侧检测结果栏会列出扫描出的URL缓存,每条缓存记录包含序号、请求的内容、请求的时间三项信息。此时可以分别点击UrlCache:HTTP、UrlCache:FILE、UrlCache:COOKIE、UrlCache:OTHER四个类型选项卡查看缓存记录。(UrlCache:HTTP是HTTP缓存;UrlCache:FILE是文件缓存;UrlCache:COOKIE是Cookie缓存;UrlCache:OTHER是其它缓存;)

d)根据以上URL缓存检测结果已经能够判定此计算机存在上网痕迹了。

2.文件存储检查

检测软件:RG涉密信息自检查工具 2012 备用软件:计算机保密检查工具CheckComputer 检测方式:使用软件的文件内容检索功能来检测该计算机是否存在包含特定关键字内容的文件、Office、WPS、PDF等办公文档。

使用步骤:

a)关闭其它无关程序,包括杀毒软件。

b)选择磁盘:选择需要扫描的分区,点击下拉箭头后勾选列出的所有分区。

c)关键词:输入需检索的关键词。例如“秘密”。

d)检索文件类型:勾选需要搜索的文件类型。然后点击‘开始检索’按钮,软件启动检索。

e)检索出包含指定关键字的文档/文件将会在右边文件内容检索栏中显示,包括它的序号、涉及关键词、文件名称、文件路径信息。

3.USB设备接入痕迹检查

检测软件:RG涉密信息自检查工具 2012 备用软件:计算机保密检查工具CheckComputer 检测方式:使用软件的USB设备痕迹检索功能来检查计算机是否存在USB存储设备使用的痕迹。

 痕迹检查:直接读取计算机系统中现存的USB设备接入记录,速度较快,但在清除过历史记录后将无法检测到USB使用痕迹。在“USB设备接入痕迹”中点击‘检查痕迹’按钮开始检查。

 深度痕迹检查:基于数据特征和数据恢复技术的磁盘级搜索USB设备接入特征,可以搜索出已经删除历史记录的/已格式化磁盘的计算机使用USB设备痕迹。选择系统磁盘,在“深度USB设备接入痕迹”中点击‘检查痕迹’开始检查。

使用步骤:

a)关闭其它无关程序,包括杀毒软件。

b)使用深度检查,先选择系统磁盘C盘,然后点击‘检查痕迹’。此时软件会对系统缓存目录进行磁盘级的扫描。

c)等待扫描结束后,右侧检测结果栏会列出扫描出的USB设备接入记录,每条记录包含序号、USB设备、驱动,时间戳等信息。

d)根据以上USB设备检测结果已经能够判定此计算机存在使用USB存储设备情况。

三、检查耗时

测试用计算机配置: CPU:Intel 3.0G双核CPU 内存: 4GB 硬盘:西数320GB 类型:台式 测试用软件:

RG涉密信息自检查工具 2012 测试耗时情况:

篇7:安全月安全教育培训内容

主体施工已进入收尾阶段,二次结构施工即将展开,施工现场安全监控、安全管理的重点有了较大的变化,主要表现在以下几个方面,要引起大家足够的重视:

一、外架拆除作业安全

1.最后一步外架拆除,外架工作业时要特别要小心,注意安全,作业基本在27至30层顶,高处作业不要存在侥幸心理,该悬挂和佩戴安全带的必须悬挂安全带。高处作业时,注意防滑,不要穿塑料底鞋,特别是下雨后注意防滑。

2.遇大风、雨天不得施工。作业人员不要为了抢工期,而不顾自身安全,大家出来赚点钱不容易,希望大家平平安安回来务工,平平安全高高兴兴安全回家。

3.外架拆除作业前,作业人员要提前观察下方基坑内有无人员施工,下方有无人员通过或有无人员在周围活动。若发现有人,喊一声,让下方人员离开作业区域,防止作业过程中的材料、扣件、垃圾、石子从外架上坠落,砸伤下方人员。

4.禁止上下交叉作业,上部拆外架拆除时,下方施工人员必须停上撤离。外架作业时,劳务队安排管理人员监控现场,及时清理周边无关人员和下方作业的人员。作业过程中的协调,劳务队现场监控人员负责。

5.外架拆除,清理封底板上垃圾、材料、混凝土块清理时,要特点注意,不得向下抛扔杂物,材料轻拿轻放,送入楼内。

6.外架拆除后,楼梯间的临边防护必须先防护,楼梯间临边不要堆放杂物、材料,防止上下楼梯人员踢下去伤人。各层外架拆除后,要及时做临边防护,材料清理干净后及时将临边防护固定。

二、木工拆模作业

1.拆模时,作业人员要注意安全,在保证自身安全的前提下,不得在拆模部位抛扔工具、材料,不准将材料堆在外架上。木工作业时要特别注意材料、临边处的石子、杂物坠落后伤到下部的人员。

2.拆模作业时,涉及危险的区域拆模的,要佩戴安全带。

3.刮大风时,要停止吊装作业,待风小后再行吊运。

三、收尾作业及二次结构作业注意事项:

1.高处作业,防止高空坠落。

不管木工、外架工、钢筋工、二次结构植筋人员、混凝土修补人员等所有在楼内施工的人员,不要有意无意靠近临边,不要跨越和钻过临边在阳台上张望和看风景。有特殊需要临时拆除和挪动临边防护的,作业完成后要要顺手及时恢复,防止后边来作业和过往的人员坠落。清理卫人生人员,私自拆除临边防护的,要及时予恢复。现在楼内的临边洞口防护基本全部防护完毕,希望全体作业人员爱护安全设施,就和爱护自己的生命一样,你动了防护,有可能就给别人造成伤害。

2.临边处禁止堆放杂物、垃圾。

卫生清理人员将垃圾堆放在阳台边,看着方便,但存在风大的时候,将杂物吹下去,砸伤人的危险。同时临边堆放垃圾,有作业人员不得不踩在垃圾上行走,可能造成滑跌坠落事故。

后期阳台补支模的作业人员要特别注意安全,因其要在临边防护之外作业,危险性高,作业时必须系安全带,注意脚下,防止滑跌,也防止将杂物踢下去,砸伤人。

四、基坑内作业安全注意事项

基坑内安装施工、植筋作业、回填土施工即将展开,现在楼梯还未有防护好,上下楼梯要注意防滑,靠墙走。

今天项目部已安排劳务队开始完善楼梯扶手和地下室积水坑、电梯井防护。

凡进入基坑内作业人员要注意上下楼梯、电梯井、积水坑和基坑内未回填的梁中的坑,作业前要戴安全帽,防止碰撞。

五、注意生活区、宿舍内的用电及防火安全

1.原则上宿舍内禁止使用电热棒,不得将电热棒插在暖瓶、水桶里的加热水,防止人忘了后,发生火灾和触电事故。

2.宿舍内使用用电器等,人离开后要及时关闭插板电源。不得将插板插着用电器放在床铺上,防止产生火花烧着床铺。

3.不得在宿舍内生明火,做饭。

4.不得在躺在床上抽烟,和抽完烟后到处乱弹未熄灭的烟头。

5.做好自身财务的保管,防止失窃。

篇8:军队网络信息内容安全问题研究

随着无线网络技术、大数据技术等在军队信息化领域的应用, 在进行军队数据工程建设、发展军队网络文化、开展网络思想政治教育时, 需要充分把好网络安全关, 特别是军队网络信息的内容安全关, 才能真正发挥军队网络信息资源的战斗作用。

1 军队网络信息内容安全问题的来源

目前, 网络信息安全已上升为国家战略, 关系着国家和军队的成败, 而信息内容安全是网络信息安全的最终落脚点。随着军队信息化建设的推进, 需要高度重视军队网络中存在的信息内容安全问题, 尤其是大数据时代海量信息资源建设带来的信息内容安全问题。其信息内容安全问题的信息主要来源于如下方面:

一是互联网发布的各类信息。目前, 互联网与传统行业的融合为人们工作生活带来极大便利。以微信、自媒体为基础的各类社交网络应用拓宽了信息获取渠道, 但也带来一些负面影响, 色情、反动信息在网络上大量传播, 敌对势力也充分运用网络进行思想渗透、政治策反、重塑意识形态、发布网络恐怖主义信息、发布网络谣言等。由于网络信息发布来源复杂难以溯源, 信息内容杂乱无章, 真假难辨, 加上敌攻我守, 很容易造成思想意识形态和真相的混乱, 扰乱广大官兵的理念信念。

二是军队发布的各类文件、宣传材料、出版刊物、通过公开网络发布的各类信息等。这类信息公用性强, 多数内容可以公开查阅, 内容相对比较安全, 偶尔会有一些不良信息, 很少涉及敏感内容。

三是军队网络发布的一些信息。经过多年建设, 军队网络建设得到快速发展, 以政工网移动客户端为代表的移动网络上线开辟了军队工作的新阵地和新模式。广大官兵可以通过多种方式在网上对军队改革、部队日常训练教育发帖评论、讲体会、吐实情、宣传正能量, 基层主官也可以发布日常工作信息, 这类信息具有一定的保密性, 但也有一些不良信息存在。

四是军队日常办公信息和业务信息等。主要包括各种专项业务文件、会议纪要、发表的内部论文、特定专业信息库或专题库等, 尤其实战化训练信息。随着军队一体化平台的配发, 军队各级部门开展了多种形式的演习和实战化训练, 演训过程中产生的各类信息一般具有不同的密级, 需要防止被泄露出去。

2 军队网络信息内容安全问题的主要内容

随着大数据、人工智能等技术在军队的应用, 军队网络信息内容安全问题主要涉及互联网不良信息的快速传播、军队信息的窃取、泄漏和攻击、网络舆情监控、军网灰色信息监管、官兵个人隐私信息的泄漏和监管等。

一是互联网被渗透, 各种不良敏感信息快速传播。当前, 社会经济结构发生重大变化, 国际国内形势复杂多变、机遇多挑战多、敏感问题多。敌对势力已经将互联网作为国际舆论斗争和意识形态斗争的首选领域。他们设立专业网络情报机构、组建网络空间部队, 通过网络炒作、颠倒黑白、模糊是非, 妄图颠覆我军的思想意识形态和文化传统, 冲击我军的思想防线;大肆鼓吹“普世价值”, 妄图摧毁我军官兵的政治信仰;肆意传播大量违禁或虚假的低俗文化, 搅乱民众的价值观、道德观, 对国家舆论安全、社会安全、文化安全形成巨大影响, 对当代军人核心价值观培育带来巨大挑战。

二是军队各类网络信息内容的窃取。随着网络空间成为第五作战域, 敌对分子通过网络空间的公开信息收集机制, 如对军事信息报道、期刊文章, 分析获取我军各类信息。如美国国防部和自然基金会共同支持的TDT项目, 对世界各国的新闻、电视、广播等流媒体信息进行识别处理, 获取敏感信息。同时, 敌对势力通过病毒、木马等网络武器实施远程攻击, 以窃取所需的敏感信息。

三是军队大数据内容被篡改、破坏和攻击。随着各类社交工具、移动终端的普及, 国家对这些工具传播的内容十分重视。随着大数据技术的深入应用, 军队大数据得到迅猛发展, 其管控存在一定难度。2015年《美国国防部网络战略》强调恶意软件成为重要威胁, 各类敌对分子利用恶意软件如电子表格携带攻击信息, 使得军队大数据的内容很被篡改、破坏和攻击。

四是互联网涉军消极言论难以监控, 网络舆情监管难度加大。不法分子在各种重大节日期间通过互联网、无线网络强行推送嘲笑崇高、矮化英雄的消极言论, 势必影响军队的形象, 动摇官兵的理想信念, 影响其人生观和价值观。青年官兵自律意识弱, 缺乏客观的辩证分析能力, 常常未经核实就随意转发一些失实信息, 很容易给单位和本人带来恶劣影响。在网络舆情对青年官兵的思想影响越来越大的形势下, 如果无法及时对网络热点、网络谣言进行引导监管, 就无法掌握网上舆论的话语权和主导权。

五是军内网络中的灰色信息内容检测难度大, 很难彻底清除。目前, 军内各类论坛、政工网发布交流的信息主体积极向上, 但是也存在一些灰色言论和不良情绪。出现的牢骚贴、问题贴、过激贴容易影响官兵的士气、军队的形象, 甚至会与政策和战略格格不入;而泄密贴很容易暴露军队驻训、演习的实力;吵架贴很容易影响单位团结[2]。由于制度机制和管控力量的原因, 这些信息很难靠人工彻底清除。

六是广大官兵个人隐私的泄漏和窃取。随着移动终端的普及, 尤其是2015年6月颁发的《关于进一步规范基层工作指导和管理秩序若干规定》 (简称《规定》) , 为使用智能手机和互联网提供了准入证, 广大官兵通过短信、微信、米聊等移动社交应用工具, 相互交往日渐增多。而这些应用本身的联系人属性 (头像等) 、实名属性和位置属性, 以及移动终端操作系统存在的漏洞, 很容易被黑客利用来实施定位、监听和攻击, 官兵的个人隐私信息很容易遭到泄漏和窃取。

因此, 军队网络信息内容安全更强调对军队网络信息的选择性阻断, 以保证军队网络信息内容的保密性、健康性、可控性。

3 加强军队网络信息内容安全建设的几点措施

我军信息化建设内容广、难度大、要求高、实时性强、面临的难题也多。为此, 在加强军队网络信息内容安全建设方面, 需要采取以下措施。

一是建立完善军队网络信息内容安全监管体系和云平台。互联网内容安全监管是一个世界性难题, 国际社会在推进互联网治理等方面进展缓慢, 面临严峻挑战。以美国为首的一些国家已经制定一些法律, 明确了各自的责任和义务。我国出台了一些法律法规, 采取了一些净网行动, 成立了国家安全委员会, 但是还没有建立国家层面的内容安全监管架构。为此, 需要以国家信息安全保障体系建设的27号文件、《网络安全法》等为依据, 建立适合我军的网络信息内容安全监管体系[3]。

在监管机制方面, 可以依托现有的军队安全保密管理体制, 明确各业务部门的具体职责, 严格政治工作信息发布制度, 委托安全保密管理机构完成各项内容安全的工作。同时, 要加强网络舆情的管控引导力度, 严格舆情引导员、网评员上线执勤, 制定在线值班制度、舆情上报制度, 发现涉密信息或不良敏感信息, 立即上报处理。加强与军队有关的新媒体大数据内容安全监管标准和相关法律的制定。

在平台建设方面, 需要构建网上不良有害信息清除云平台, 制定适合强军目标的网络信息资源分级体系, 采取技术过滤和手工过滤相结合的方式阻止网络色情、暴力信息, 制定有害信息关键词库, 发布典型的不良有害信息列表, 有害信息清除工具等, 定期开展有害不良信息清理工作[4]。

二是贯彻军民融合发展战略, 加强上网终端和涉军新媒体的内容监管。目前, 部队官兵使用的手机型号多、品牌杂、来源复杂, 安全性难以保证, 管理难度大。为此, 可深入贯彻军民融合发展战略, 参考国际国家标准, 依靠市场力量和民营部门, 制定适合军营使用的手机安全标准, 联系华为等国产厂商, 根据官兵平常喜好, 研究配发适合基层官兵使用的手机, 对一些阅读器进行升级改造。与网络运营商合作, 在营区设立专门的Wi Fi服务器。明确上网制度, 对移动终端、微信号、QQ号备案登记。上网电脑安装终端防护系统, 依托全军信息安全综合服务平台建立完备的身份认证体系和信任体系, 运用国产网络监控系统实现全天候实时监控, 确保上网终端发布接收内容的安全性, 确保官兵在网络朋友圈不泄密, 不被攻击入侵。

目前, 解放军报开通了微信、微博、客户端等新媒体, 如解放军报开设的微信公众号“军报记者”, 互联网共有涉军微信公众号如“米尔军事”“凤凰军师”200多个, 微信公众号“军报记者”积累了一定的粉丝, 对这些新媒体上发布的信息也需要进行内容监控, 防范不良信息对部队的影响。

三是积极推进信息安全等级保护, 构建敏感信息知识库。信息安全等级保护工作是我国的一项基本国策, 也是我军信息安全保障工作的基本制度和全员工程。目前已经制定了一系列相关等文件, 全军各大单位均积极开展了信息安全等级保护测评、定级工作。为此, 需要积极推进军队信息资源和信息系统的信息安全等级保护工作, 不同安全等级采取不同的保护措施。同时, 将监管过程中收集的各类报告进行分析处理, 运用大数据和关联数据技术, 构建敏感信息知识库, 从而为网络信息内容安全监控的辅助决策奠定基础。

四是加强军队网络内容安全风险意识培训, 筑牢思想安全防线。军队广大官兵在进行安全素质培训或进行安全保密教育时, 侧重通过实际案例, 如通过对“棱镜门”事件的解析, 使广大官兵认清被美国实施大规模监听的事实和危害, 不断加深对网络安全风险和责任义务的认识, 提高官兵保护个人隐私的意识。通过网络模拟练习, 提高官兵对内容安全重要性的认识。使广大干部能时刻注重自身的信息安全意识, 并通过多种形式的宣传和引导手段来带动官兵高度重视移动终端内容安全、信息发布中的内容安全等, 提高遵守规章制度的能力。

4 结语

随着信息技术的日新月异, 我军网络信息内容安全需求将不断变化。为此, 需要分析军队网络信息内容安全问题的来源, 明确军队网络信息内容安全问题的主要内容, 采取积极的措施, 才能推动我军建设的创新发展。把好军队网络信息内容安全关, 加强安全防护建设将会促进我军工作信息化建设的飞速发展。

参考文献

[1]张焕国, 韩文报, 来学嘉, 等.网络空间安全综述[J].中国科学:信息科学, 2016 (2) :125-164.

[2]高荣根.着眼过好网络关时代关提升政治工作信息化水平[J].政工学刊, 2015 (5) :51-52.

[3]李留英.Web2.0信息内容安全[J].数字图书馆论坛, 2009 (9) :16-22.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:安全消防安全教案 下一篇:安全制作安全标志