信息安全考点内容

2024-05-30

信息安全考点内容(共8篇)

篇1:信息安全考点内容

一、信息与信息安全(名词解析)

(1)信息:指事物运动的状态和方式,是事物的一种属性,在引入必要约束条件后可以形成特定的概念体系。通常情况下,可理解为消息、信号、数据、情报和知识。

(2)信息安全:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

二、我国法律制度的构成(宪法、法律、行政法、地方性法规、自治单行条例)(辨别)

立法层次看,全国人大及其常委会制定国家法律(中华人民共和国刑法、中华人民共和国计算机信息系统安全保护条例),国务院及其所属部门分别制定行政法规和部门规章(计算机信息网络国际互联网安全保护管理办法、计算机病毒防治管理办法),一般地方的有关国家权力机关和政府制定地方性法规和地方政府规章(广东省计算机系统安全保护管理规定、武汉市电子政务建设管理暂行办法)。

三、地方立法权的主体(较大的市,福建有厦门、福州)

一般是省、自治区、直辖市的人大及其常委会和较大市的地方人大及其常委会,另外还有民族自治地方的人大。

四、各种法律责任的构成

(1)不满14周岁,完全不负刑事责任,满16周岁完全负刑事责任。(2)民事权利分为财产权(物权、债权、知识权)、人身权(人格权、身份权)

(3)民事责任有10种,可同时使用;刑事责任分主刑(死刑)附加刑(罚金、驱逐);行政责任(罚款、警告)

五、法律事实

指是否与当事人的意志有关,可以把法律事实分为事件包括自然事件(无人参与)、社会事件(有人参与)(与当事人意志无关),行为包括合法、违法(与当事人意志有关)

六、犯罪的基本特征(多选)

社会危害性(本质)、刑事违法性、应受刑罚处罚性

七、犯罪的构成要件(多选)

犯罪客体、犯罪客观方面、犯罪主体、犯罪主观方面

八、法律关系及其三要素(选)

法律关系:是法律在调整人们行为的过程中形成的权利义务关系。三要素:主体、客体、内容

九、法律关系主体(选)

公民(自然人)、各种机构和组织、国家

十、法律关系客体(选、判断)

物、行为、智力成果

十一、法律规范

概念:指通过国家的立法机关制定的或者认可的,用以引导、约束人们行为的行为规范的一种。

授权性(有权。、享有。权利、可以。)义务性(有。义务、要。、必须。)职权性

十二、国家安全的构成要素

国家安全一般法律制度、国防安全法律制度、经济安全法律制度、网络信息安全法律制度、生态安全法律制度、社会公共安全法律制度

十三、计算机信息系统安全保护重点

国家事务、经济建设、国防建设、尖端科学技术等重要领域

十四、信息安全法律规范基本原则

(1)谁主管谁负责原则

(2)突出重点原则

(3)预防为主原则

(4)安全审计原则(5)风险管理原则

十五、风险管理:又名危机管理,指如何在一个肯定有风险的环境里把风险减至最低的管理过程。

十六、互联网上网服务场所的管理权

(1)县级以上人民政府文化行政部门负责互联网上网服务营业场所经营单位的设立审批,并负责对依法设立的互联网上网服务营业场所经营单位经营活动的监督管理;(2)公安机关负责对互联网上网服务营业场所经营单位的信息网络安全、治安及消防安全的监督管理;

(3)工商行政管理部门负责对互联网上网服务营业场所经营单位登记注册和营业执照的管理,并依法查处无照经营活动;

(4)电信管理等其他有关部门在各自职责范围内,依照本条例和有关法律、行政法规的规定,对互联网上网服务营业场所经营单位分别实施有关监督管理。

十七、国际互联网及互联网络

(1)国际互联网:指中华人民共和国境内的计算机互联网络、专业计算机信息网络、企业计算机信息网络,以及其他通过专线进行国际联网的计算机信息同外国的计算机信息网络相连接。

(2)已建立中国公用计算机互联网、中国金桥信息网、中国教育和科研计算机网、中国科学技术网四个互联网络

十八、病毒、木马、流氓软件

病毒从本质上讲,它是一段电脑程序。它具有传播性、破坏性及自我繁殖能力的特点。其中自我繁殖及传播性是病毒的最大特征。“木马”,是黑客常用的攻击方法。它通过在你的电脑系统隐藏一个会在Windows启动时悄悄运行的程序,采用服务器/客户机的运行方式,从而达到在你上网时控制你的电脑的目的。黑客可以利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等。

“流氓软件”是介于病毒和正规软件之间的软件。计算机病毒指的是:自身具有、或使其它程序具有破坏系统功能、危害用户数据或其它恶意行为的一类程序。这类程序往往影响计算机使用,并能够自我复制。正规软件指的是:为方便用户使用计算机工作、娱乐而开发,面向社会公开发布的软件。“流氓软件”介于两者之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门),给用户带来实质危害。

十九、知识产权的概念组成及特征

(1)概念:是基于创造性智力成果和工商业标记,依法产生的权利的总称。(2)组成:工业产权(专利权、商标权)+版权(作者权、邻接权)(3)特征:客观无形性、双重性、专有性、地域性、时间性

二十、著作权的分类及其保护期限

(1)各类作品的作者依法享有的权利,还包括艺术表演者、录音录像制作者广播电视节目制作者依法享有的权利。

(2)分类:著作人身权(一生)(公开发表权(终身和死后50年)、署名权、修改权、完整权(时间不受限))、财产权(5-17年)(重制权、公开口述权、公开播送权、公开上映权、公开演出权、公开传输权、公开展示权、改作权、散布权、出租权)

二十一、作品及其特点(如何辨别)

(1)概念:指文学艺术和科学领域内,具有独创性并能以某种有形形式复制的智力创作结果

(2)特点:具有独创性

(3)辨别:文字作品、口述作品、音乐作品、戏剧作品、曲艺作品、舞蹈作品、杂技艺术作品、美术作品、建筑作品、摄影作品、电影作品和类似电影制作方法创作的作品、工程设计图、产品设计图、地图、示意图等图形类产品、计算机软件、数据库或其他材料的集合体、法律、行政法规定的其他作品。

二十二、时事新闻的理解

时事新闻是指通过报纸、期刊、电台、电视台等传播媒介报道的单纯事实消息,不受著作权保护。

二十三、专利权客体的类型及保护期限

(1)发明(20年,申请之日起,不可延)(2)实用新型(10年)(3)外观设计(10年)二

十四、专利的特点

新颖性、创造性、实用性 二

十五、专利的限制(大题)

(二)不视为侵犯专利权的行为

1.专利权人制造、进口或者经专利权人许可而制造、进口的专利产品或者依照专利方法直接获得的产品售出后,使用、许诺销售或者销售该产品的。

2.在专利申请日前已经制造相同产品、使用相同方法或者已经做好制造、使用的必要准备,并且仅在原有范围内继续制造、使用的。

3.临时通过中国领陆、领水、领空的外国运输工具,依照其所属国同中国签订的协议或者共同参加的国际条约,或者依照互惠原则,为运输工具自身需要而在其装置和设备中使用有关专利的。

4.专为科学研究和实验而使用有关专利的。二

十六、专利侵权行为(大题)

专利侵权行为是指在专利权有效期限内,行为人未经专利权人许可又无法律依据,以营利为目的实施他人专利的行为。它具有以下特征:

1.侵害的对象是有效的专利。专利侵权必须以存在有效的专利为前提,实施专利授权以前的技术、已经被宣告无效、被专利权人放弃的专利或者专利权期限届满的技术,不构成侵权行为。专利法规定了临时保护制度,发明专利申请公布后至专利权授予前,使用该发明的应支付适当的使用费。对于在发明专利申请公布后至专利权授予前使用发明而未支付适当费用的纠纷,专利权人应当在专利权被授予之后,请求管理专利工作的部门调解,或直接向人民法院起诉。

2.必须有侵害行为,即行为人在客观上实施了侵害他人专利的行为。

3.以生产经营为目的。非生产经营目的的实施,不构成侵权。

4.违反了法律的规定,即行为人实施专利的行为未经专利权人的许可,又无法律依据。

二十七、商标

指商品的生产者或经营者用来标明自己、区别他人同类商品的标志。二

十八、商标强制注册的商品(人用药品和烟草制品)二

十九、商标权的保护期限(10年,核准之日算。可延)三

十、商标侵权行为

(1)商标侵权行为是指未经商标注册人的许可,在同一种商品或者类似商品上使用与其注册商标相同或者近似的商标

(2)侵权行为:

(一)未经商标注册人的许可,在相同商品或者类似商品上使用与其注册商标相同或者近似的商标,可能造成混淆的;

(二)销售侵犯注册商标权的商品的;

(三)伪造、擅自制造与他人注册商标标识相同或者近似的商标标识,或者销售伪造、擅自制造的与他人注册商标标识相同或者近似的标识的;

(四)未经商标注册人同意,更换其注册商标并将该更换商标的商品又投入市场的;

(五)在相同或者类似商品上,将与他人注册商标相同或者近似的标志作为商品名称或者商品装潢使用,误导公众的;

(六)故意为侵犯他人商标权行为提供仓储、运输、邮寄、隐匿、加工、生产工具、生产技术或者经营场地等便利条件的;

(七)将与他人注册商标相同或者相近似的文字作为企业的字号在相同或者类似商品上使用,或者以其他方式作突出其标识作用的使用,容易使相关公众产生误认的;

(八)复制、摹仿、翻译他人注册的驰名商标或其主要部分在不相同或者不相类似商品上作为商标使用,误导公众,致使该驰名商标注册人的利益可能受到损害的;

(九)将与他人注册商标相同或者相近似的文字注册为域名,并且通过该域名进行相关商品宣传或者商品交易的电子商务,容易使相关公众产生误认的。

(十)给他人的注册商标专用权造成其他损害的。三

十一、不正当竞争行为

(1)概念:指经营者在市场竞争中,采取非法的或者有悖于公认的商业道德的手段和方式,与其他经营者相竞争的行为。

(2)市场混淆、商业贿赂、虚假宣传、侵犯商业秘密、低价倾销、不正当有奖销售、商业诋毁

十二、混淆行为

指经营者在市场经营活动中,以种种不实手法对自己的商品或服务作虚假表示、说明或承诺,或不当利用他人的智力劳动成果推销自己的商品或服务,使用户或者消费者产生误解,扰乱市场秩序、损害同业竞争者的利益或者消费者利益的行为。

(1)假冒他人的注册商标。(2)与知名商品相混淆。(3)擅自使用他人的企业名称或姓名,引人误认为是他人的商品。(4)伪造、冒用各种质量标志和产地的行为。三

十三、商业贿赂行为

商业贿赂是指经营者为争取交易机会,暗中给予交易对方有关人员或者其他能影响交易的相关人员以财物或其他好处的行为。行为要点:

(1)行为的主体是经营者和受经营者指使的人(包括其职工);其他主体可能构成贿赂行为,但不是商业贿赂。

(2)行为的目的是争取市场交易机会,而非其他目的(如政治目的、提职、获取职称等)。

(3)有私下暗中给予他人财物和其他好处的行为,且达到一定数额。如若只是许诺给予财物,不构成该行为;给予的财物或好处数额过小,如为联络感情赠送小礼物,亦不构成该行为。

(4)该行为由行贿与受贿两方面构成。一方行贿,另一方不接受,不构成商业贿赂;一方索贿,另一方不给付,也不构成商业贿赂。三

十四、不正当有奖销售

(1)谎称有奖销售或对所设奖的种类,中奖概率,最高奖金额,总金额,奖品种类、数量、质量、提供方法等作虚假不实的表示;(2)采取不正当手段故意让内定人员中奖;(3)故意将设有中奖标志的商品、奖券不投放市场或不与商品、奖券同时投放,或者故意将带有不同奖金金额或奖品标志的商品、奖券按不同时间投放市场;(4)抽奖式的有奖销售,最高奖的金额超过5000元(以非现金的物品或者其他经济利益作为奖励的,按照同期市场同类商品或者服务的正常价格折算其金额);(5)利用有奖销售手段推销质次价高的商品;(6)其他欺骗性有奖销售行为。三

十五、侵犯商业秘密行为

(1)侵犯商业秘密行为是指以不正当手段获取、披露、使用他人商业秘密的行为。(2)1)以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密;(2)披露、使用或者允许他人使用以前项手段获取的权利人的商业秘密;(3)根据法律和合同,有义务保守商业秘密的人(包括与权利人有业务关系的单位、个人,在权利人单位就职的职工)披露、使用或者允许他人使用其所掌握的商业秘密。第三人明知或应知前款所列违法行为,获取、使用或者披露他人的商业秘密,视为侵犯商业秘密。在实践中,第三人的行为可能与侵权人构成共同侵权。

十六、国家秘密与商业秘密

(1)国家秘密:指关系国家安全和利益,依照法定程序确定,在某一确定的时间内只限于一定范围的人员知道;

(2)商业秘密:指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。

十七、诋毁商誉行为

(1)指经营者捏造、散布虚假事实,损害竞争对手的商业信誉、商品声誉,从而削弱其竞争力的行为。(2)诋毁商誉的行为要点如下:

(1)行为的主体是市场经营活动中的经营者,其他经营者如果受其指使从事诋毁商誉行为的,可构成共同侵权人。新闻单位被利用和被唆使的,仅构成一般的侵害他人名誉权行为,而非不正当竞争行为。

(2)经营者实施了诋毁商誉行为,如通过广告、新闻发布会等形式捏造、散布虚假事实,使用户、消费者不明真相产生怀疑心理,不敢或不再与受诋毁的经营者进行交易活动。若发布的消息是真实的,则不构成诋毁行为。

(3)诋毁行为是针对一个或多个特定竞争对手的。如果捏造、散布的虚假事实不能与特定的经营者相联系,商誉主体的权利便不会受到侵害。应注意的是,对比性广告通常以同行业所有其他经营者为竞争对手而进行贬低宣传,此时应认定为商业诋毁行为。

(4)经营者对其他竞争者进行诋毁,其目的是败坏对方的商誉,其主观心态出于故意是显而易见的。

篇2:信息安全考点内容

学尔森二级建造师考试频道特地整理二级建造师考试《市政工程》考点,本文为:2016年二级建造师《市政工程》 真题考点:施工安全检查内容与方法,希望能助各位二级建造师考生一臂之力!29.下列分部分项工程中,属于危险性较大的分部分项工程的有()。

A.开挖深度4m的基坑

B.高度6m的承重模板支架

C.在高度24m的平台上安装钢筋

D.T梁预应力筋张拉

E.桥台大体积混凝土浇筑

【答案】ABD 【解析】危险性较大的分部分项工程包括:开挖深度超过3m(含3m);搭设高度超过5m(含5m);预应力结构张拉施工。

【来源】2K320122施工安全检查内容与方法

学尔森小编友情提示:小编及时更新相关资讯,欢迎持续关注。本文为大家详细介绍了,请各位考生了解。如果这篇文章对您有所帮助,可以手动免费下载收藏,方便日后查阅。此外,学尔森,是大家备考学习交流的好平台哟!

2016年二级建造师《市政工程》 真题考点:施工安全检查内容与方法

学尔森二级建造师考试频道特地整理二级建造师考试《市政工程》考点,本文为:2016年二级建造师《市政工程》 真题考点:施工安全检查内容与方法,希点击【二级建造师学习资料】或打开http:///category/jzs2?wenkuwd,注册开森学(学尔森在线学习的平台)账号,免费领取学习大礼包,包含:①精选考点完整版 ②教材变化剖析 ③真题答案及解析 ④全套试听视频 ⑤复习记忆法 ⑥练习题汇总 ⑦真题解析直播课 ⑧入门基础课程 ⑨备考计划视频 望能助各位二级建造师考生一臂之力!

一、施工安全检查内容(学尔森二级建造师频道整理施工安全检查内容与方法)安全检查应包括施工全过程中的资源配置、人员活动、实物状态、环境条件、管理行为等内容。

二、施工安全检查方法

(1)实行总承包施工的,应在分包项目部自查的基础上,由总包项目部组织实施。

(2)安全检查分为综合安全检查、专项安全检查、季节性安全检查、特定条件下的安全检查及安全巡查等。

(3)从时间安排上可将安全检查分为日、周、月检查。

(4)各类安全检查大致的检查时间、内容与出席人员的组成:

1)综合安全检查可每月组织一次,由项目经理(或项目副经理、项目技术负责人)带领,组织项目部各职能部门(或岗位)负责人参加。(学尔森二级建造师频道整理施工安全检查内容与方法)2)专项安全检查可在特定的时间段进行,也可与季节性安全检查一并实施。诸如:施工用电、基坑工程、高处作业等专项检查等。

3)季节性安全检查顾名思义是随特定季节开展的专项安全检查。诸如:夏秋季的防暑降温、防食物中毒、防台防汛;冬季的防冻保暖、防跌、滑等安全检查。

4)特定条件下的安全检查,可随国家、地方及企业各上级主管部门的具体要求进行,带有较明显的形势要求。

5)专业分包队伍、班组每日开展安全巡查,活动由分包队伍负责人、班组长实施。

点击【二级建造师学习资料】或打开http:///category/jzs2?wenkuwd,注册开森学(学尔森在线学习的平台)账号,免费领取学习大礼包,包含:①精选考点完整版 ②教材变化剖析 ③真题答案及解析 ④全套试听视频 ⑤复习记忆法 ⑥练习题汇总 ⑦真题解析直播课 ⑧入门基础课程 ⑨备考计划视频 6)项目部每周开展一次安全巡查活动,由项目部指定当周安全值岗人员组织实施。

7)项目部所属上级企业每月开展一次安全巡查活动,由企业分管安全生产的负责人或安全主管部门负责人组织实施。

三、安全检查后的处理(学尔森二级建造师频道整理施工安全检查内容与方法)项目部对检查中发现的安全隐患,应责令相关职能部门(或岗位)、分包单位、班组整改并分类记录,作为安全隐患排查的依据,对检查中发现的不合格情况,还应要求被查者采取纠正并预防同类情况再次发生的措施。

学尔森小编友情提示:小编及时更新相关资讯,欢迎持续关注。本文为大家详细介绍了,请各位考生了解。如果这篇文章对您有所帮助,可以手动免费下载收藏,方便日后查阅。此外,学尔森,是大家备考学习交流的好平台哟!

篇3:军队网络信息内容安全问题研究

随着无线网络技术、大数据技术等在军队信息化领域的应用, 在进行军队数据工程建设、发展军队网络文化、开展网络思想政治教育时, 需要充分把好网络安全关, 特别是军队网络信息的内容安全关, 才能真正发挥军队网络信息资源的战斗作用。

1 军队网络信息内容安全问题的来源

目前, 网络信息安全已上升为国家战略, 关系着国家和军队的成败, 而信息内容安全是网络信息安全的最终落脚点。随着军队信息化建设的推进, 需要高度重视军队网络中存在的信息内容安全问题, 尤其是大数据时代海量信息资源建设带来的信息内容安全问题。其信息内容安全问题的信息主要来源于如下方面:

一是互联网发布的各类信息。目前, 互联网与传统行业的融合为人们工作生活带来极大便利。以微信、自媒体为基础的各类社交网络应用拓宽了信息获取渠道, 但也带来一些负面影响, 色情、反动信息在网络上大量传播, 敌对势力也充分运用网络进行思想渗透、政治策反、重塑意识形态、发布网络恐怖主义信息、发布网络谣言等。由于网络信息发布来源复杂难以溯源, 信息内容杂乱无章, 真假难辨, 加上敌攻我守, 很容易造成思想意识形态和真相的混乱, 扰乱广大官兵的理念信念。

二是军队发布的各类文件、宣传材料、出版刊物、通过公开网络发布的各类信息等。这类信息公用性强, 多数内容可以公开查阅, 内容相对比较安全, 偶尔会有一些不良信息, 很少涉及敏感内容。

三是军队网络发布的一些信息。经过多年建设, 军队网络建设得到快速发展, 以政工网移动客户端为代表的移动网络上线开辟了军队工作的新阵地和新模式。广大官兵可以通过多种方式在网上对军队改革、部队日常训练教育发帖评论、讲体会、吐实情、宣传正能量, 基层主官也可以发布日常工作信息, 这类信息具有一定的保密性, 但也有一些不良信息存在。

四是军队日常办公信息和业务信息等。主要包括各种专项业务文件、会议纪要、发表的内部论文、特定专业信息库或专题库等, 尤其实战化训练信息。随着军队一体化平台的配发, 军队各级部门开展了多种形式的演习和实战化训练, 演训过程中产生的各类信息一般具有不同的密级, 需要防止被泄露出去。

2 军队网络信息内容安全问题的主要内容

随着大数据、人工智能等技术在军队的应用, 军队网络信息内容安全问题主要涉及互联网不良信息的快速传播、军队信息的窃取、泄漏和攻击、网络舆情监控、军网灰色信息监管、官兵个人隐私信息的泄漏和监管等。

一是互联网被渗透, 各种不良敏感信息快速传播。当前, 社会经济结构发生重大变化, 国际国内形势复杂多变、机遇多挑战多、敏感问题多。敌对势力已经将互联网作为国际舆论斗争和意识形态斗争的首选领域。他们设立专业网络情报机构、组建网络空间部队, 通过网络炒作、颠倒黑白、模糊是非, 妄图颠覆我军的思想意识形态和文化传统, 冲击我军的思想防线;大肆鼓吹“普世价值”, 妄图摧毁我军官兵的政治信仰;肆意传播大量违禁或虚假的低俗文化, 搅乱民众的价值观、道德观, 对国家舆论安全、社会安全、文化安全形成巨大影响, 对当代军人核心价值观培育带来巨大挑战。

二是军队各类网络信息内容的窃取。随着网络空间成为第五作战域, 敌对分子通过网络空间的公开信息收集机制, 如对军事信息报道、期刊文章, 分析获取我军各类信息。如美国国防部和自然基金会共同支持的TDT项目, 对世界各国的新闻、电视、广播等流媒体信息进行识别处理, 获取敏感信息。同时, 敌对势力通过病毒、木马等网络武器实施远程攻击, 以窃取所需的敏感信息。

三是军队大数据内容被篡改、破坏和攻击。随着各类社交工具、移动终端的普及, 国家对这些工具传播的内容十分重视。随着大数据技术的深入应用, 军队大数据得到迅猛发展, 其管控存在一定难度。2015年《美国国防部网络战略》强调恶意软件成为重要威胁, 各类敌对分子利用恶意软件如电子表格携带攻击信息, 使得军队大数据的内容很被篡改、破坏和攻击。

四是互联网涉军消极言论难以监控, 网络舆情监管难度加大。不法分子在各种重大节日期间通过互联网、无线网络强行推送嘲笑崇高、矮化英雄的消极言论, 势必影响军队的形象, 动摇官兵的理想信念, 影响其人生观和价值观。青年官兵自律意识弱, 缺乏客观的辩证分析能力, 常常未经核实就随意转发一些失实信息, 很容易给单位和本人带来恶劣影响。在网络舆情对青年官兵的思想影响越来越大的形势下, 如果无法及时对网络热点、网络谣言进行引导监管, 就无法掌握网上舆论的话语权和主导权。

五是军内网络中的灰色信息内容检测难度大, 很难彻底清除。目前, 军内各类论坛、政工网发布交流的信息主体积极向上, 但是也存在一些灰色言论和不良情绪。出现的牢骚贴、问题贴、过激贴容易影响官兵的士气、军队的形象, 甚至会与政策和战略格格不入;而泄密贴很容易暴露军队驻训、演习的实力;吵架贴很容易影响单位团结[2]。由于制度机制和管控力量的原因, 这些信息很难靠人工彻底清除。

六是广大官兵个人隐私的泄漏和窃取。随着移动终端的普及, 尤其是2015年6月颁发的《关于进一步规范基层工作指导和管理秩序若干规定》 (简称《规定》) , 为使用智能手机和互联网提供了准入证, 广大官兵通过短信、微信、米聊等移动社交应用工具, 相互交往日渐增多。而这些应用本身的联系人属性 (头像等) 、实名属性和位置属性, 以及移动终端操作系统存在的漏洞, 很容易被黑客利用来实施定位、监听和攻击, 官兵的个人隐私信息很容易遭到泄漏和窃取。

因此, 军队网络信息内容安全更强调对军队网络信息的选择性阻断, 以保证军队网络信息内容的保密性、健康性、可控性。

3 加强军队网络信息内容安全建设的几点措施

我军信息化建设内容广、难度大、要求高、实时性强、面临的难题也多。为此, 在加强军队网络信息内容安全建设方面, 需要采取以下措施。

一是建立完善军队网络信息内容安全监管体系和云平台。互联网内容安全监管是一个世界性难题, 国际社会在推进互联网治理等方面进展缓慢, 面临严峻挑战。以美国为首的一些国家已经制定一些法律, 明确了各自的责任和义务。我国出台了一些法律法规, 采取了一些净网行动, 成立了国家安全委员会, 但是还没有建立国家层面的内容安全监管架构。为此, 需要以国家信息安全保障体系建设的27号文件、《网络安全法》等为依据, 建立适合我军的网络信息内容安全监管体系[3]。

在监管机制方面, 可以依托现有的军队安全保密管理体制, 明确各业务部门的具体职责, 严格政治工作信息发布制度, 委托安全保密管理机构完成各项内容安全的工作。同时, 要加强网络舆情的管控引导力度, 严格舆情引导员、网评员上线执勤, 制定在线值班制度、舆情上报制度, 发现涉密信息或不良敏感信息, 立即上报处理。加强与军队有关的新媒体大数据内容安全监管标准和相关法律的制定。

在平台建设方面, 需要构建网上不良有害信息清除云平台, 制定适合强军目标的网络信息资源分级体系, 采取技术过滤和手工过滤相结合的方式阻止网络色情、暴力信息, 制定有害信息关键词库, 发布典型的不良有害信息列表, 有害信息清除工具等, 定期开展有害不良信息清理工作[4]。

二是贯彻军民融合发展战略, 加强上网终端和涉军新媒体的内容监管。目前, 部队官兵使用的手机型号多、品牌杂、来源复杂, 安全性难以保证, 管理难度大。为此, 可深入贯彻军民融合发展战略, 参考国际国家标准, 依靠市场力量和民营部门, 制定适合军营使用的手机安全标准, 联系华为等国产厂商, 根据官兵平常喜好, 研究配发适合基层官兵使用的手机, 对一些阅读器进行升级改造。与网络运营商合作, 在营区设立专门的Wi Fi服务器。明确上网制度, 对移动终端、微信号、QQ号备案登记。上网电脑安装终端防护系统, 依托全军信息安全综合服务平台建立完备的身份认证体系和信任体系, 运用国产网络监控系统实现全天候实时监控, 确保上网终端发布接收内容的安全性, 确保官兵在网络朋友圈不泄密, 不被攻击入侵。

目前, 解放军报开通了微信、微博、客户端等新媒体, 如解放军报开设的微信公众号“军报记者”, 互联网共有涉军微信公众号如“米尔军事”“凤凰军师”200多个, 微信公众号“军报记者”积累了一定的粉丝, 对这些新媒体上发布的信息也需要进行内容监控, 防范不良信息对部队的影响。

三是积极推进信息安全等级保护, 构建敏感信息知识库。信息安全等级保护工作是我国的一项基本国策, 也是我军信息安全保障工作的基本制度和全员工程。目前已经制定了一系列相关等文件, 全军各大单位均积极开展了信息安全等级保护测评、定级工作。为此, 需要积极推进军队信息资源和信息系统的信息安全等级保护工作, 不同安全等级采取不同的保护措施。同时, 将监管过程中收集的各类报告进行分析处理, 运用大数据和关联数据技术, 构建敏感信息知识库, 从而为网络信息内容安全监控的辅助决策奠定基础。

四是加强军队网络内容安全风险意识培训, 筑牢思想安全防线。军队广大官兵在进行安全素质培训或进行安全保密教育时, 侧重通过实际案例, 如通过对“棱镜门”事件的解析, 使广大官兵认清被美国实施大规模监听的事实和危害, 不断加深对网络安全风险和责任义务的认识, 提高官兵保护个人隐私的意识。通过网络模拟练习, 提高官兵对内容安全重要性的认识。使广大干部能时刻注重自身的信息安全意识, 并通过多种形式的宣传和引导手段来带动官兵高度重视移动终端内容安全、信息发布中的内容安全等, 提高遵守规章制度的能力。

4 结语

随着信息技术的日新月异, 我军网络信息内容安全需求将不断变化。为此, 需要分析军队网络信息内容安全问题的来源, 明确军队网络信息内容安全问题的主要内容, 采取积极的措施, 才能推动我军建设的创新发展。把好军队网络信息内容安全关, 加强安全防护建设将会促进我军工作信息化建设的飞速发展。

参考文献

[1]张焕国, 韩文报, 来学嘉, 等.网络空间安全综述[J].中国科学:信息科学, 2016 (2) :125-164.

[2]高荣根.着眼过好网络关时代关提升政治工作信息化水平[J].政工学刊, 2015 (5) :51-52.

[3]李留英.Web2.0信息内容安全[J].数字图书馆论坛, 2009 (9) :16-22.

篇4:内容管理与信息安全

反病毒传统手段面临尴尬

当每一种新的病毒出现时,会对Internet或企业网络造成相当的不安和骚动,一两天后,反病毒厂商对病毒进行描述,并随之发布一个升级的杀病毒版本。但这经常是事后的消极预防措施,难以挽回电脑用户已蒙受的损失。近年来反病毒技术越来越力不从心,主要是因为企业网络内容的激增,同时还与以下这些因素有关:病毒越来越复杂;内植Java和ActiveX渐成主流;成人Web站点、在线音乐和影像越来越多且易于访问和下载;企业忽视秘密和私有资料等等。

反病毒软件厂商也尝试着通过发布与内容相关的附加软件产品来尽可能弥补病毒软件的不足,但变化还是不明显。事实上,人们需要从底层开始重构企业安全模型,以应对越来越具威胁性的针对内容安全的挑战。

当然,反病毒软件在企业网络安全中占据着重要地位。但是随着一浪接一浪的威胁(诸如CodeRed、Nimda及最近的“冲击波”等病毒),对反病毒软件的过分依赖越来越暴露出隐患。今天用户不需要打开任何附件就能完全暴露在网络中,甚至仅仅与网络相连就能发生病毒感染事件。更糟糕的是,当前的攻击通常是混合方式:病毒可以通过E-mail、下载文件、Web页单元、共享文件夹等各种形式传播。因此,对于企业来说,光靠反病毒软件已不能应付针对内容安全的威胁,如混合性病毒攻击、垃圾邮件、访问成人站点、下载音频和视频、窃取企业秘密及ActiveX和Java之类的内容代码攻击。

企业也曾尝试在现有的反病毒和防火墙软件的顶端将各种防御措施拙劣地组合起来,以实现内容过滤、垃圾邮件和Web站点过滤,以及恶意代码检测等多种功能。但是这种做法也有问题:如何排列这些安全工具的优先级别?在安全投资预算有限的情况下,如何决定先解决哪个威胁?不仅如此,解决从各个不同的厂商处买来的各种安全工具的互操作性问题,就足以使人筋疲力尽。除了IT集成方面的问题,还有运行和维护成本,以及与厂商的各种交涉上的麻烦等系列问题。

安全内容管理

安全内容管理(Security Content Management,SCM)是一种多层面的企业安全解决方案,它既包含现有的反病毒技术,又能将企业安全带到更高的层次。安全内容管理主要包括四方面的内容:反病毒;E-mail和内容安全;Web安全;防止恶意代码攻击。

传统反病毒技术仅仅需要阻断病毒,而内容安全管理需要一种更加概念化的考虑,要同时满足商业和安全两方面的需求。安全内容管理需要更高的智能,既能过滤出商业威胁或与商业无关的内容,同时又要允许确实具有商业价值的信息畅通。

以E-mail为例,安全内容管理中的智能过滤技术使用了多个参数,将有价值的通信从垃圾邮件中区分开来。与此类似,采用了Web安全之后,系统会允许企业内部员工访问那些真正与工作相关的站点,而不允许访问娱乐站点。

安全内容管理通过完全解决基于内容的挑战来满足这些需求。要达到这一点,需要采用以下这些技术:双重反病毒保护,使用两个或更多的反病毒引擎来俘获全部的病毒威胁;事前鉴别以阻断恶意代码;智能过滤垃圾邮件和某些Web站点;关键字鉴别以防止通过E-mail传输私有信息;对各个层面进行集中管理以简化安全管理任务等等。

篇5:信息安全考点内容

2018年国考必读:关于“网络和信息安全”考

点清单

1.2017年国家网络安全宣传周将于9月16日至24日在全国范围内统一举行,主题是“网络安全为人民,网络安全靠人民”。

2.明确对公民个人信息安全进行保护。《网络安全法》第四十四条规定:任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。

3.网络运营者应当加强对其用户发布的信息的管理。《网络安全法》第四十七条规定:网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。

4.《互联网新闻信息服务管理规定》自2017年6月1日起施行。规定提出,通过互联网站、应用程序、论坛、博客、微博客、公众账号、即时通信工具、网络直播等形式向社会公众提供互联网新闻信息服务,应当取得互联网新闻信息服务许可,禁止未经许可或超越许可范围开展互联网新闻信息服务活动。

5.互联网新闻信息服务提供者应承担的社会责任,如要求设立总编,“对互联网新闻信息内容负总责”;要求“健全信息发布审核、公共信息巡查、应急处置等信息安全管理制度,具有安全可控的技术保障措施”等等.6.2017年6月,中央网信办公布了《国家网络安全事件应急预案》,其中明确规定:中央网信办统筹协调组织国家网络安全事件应对工作,建立健全跨部门联动处置机制,工业和信息化部、公安部、国家保密局等相关部门按照职责分工负责相关网络安全事件应对工作。

7.“群主对群成员言行担责”纯属误读。互联网群组建立者、管理者应当履行群组管理责任,依据法律法规、用户协议和平台公约,规范群组网络行为和信息发布,构建文明有序的网络群体空间。互联网群组成员在参与群组信息交流时,应当遵守法律法规,文明互动、理性表达。互联网群组信息服务提供者应为群组建立者、管理者进行群组管理提供必要功能权限。

文/天津中公教育(tjoffcn)

篇6:初中历史必考考点内容

2、革命方向与革命道路:十月革命为中国指出了中国革命新的方向;井冈山农村革命根据地的建立,标志着中国共产党找到了一条符合中国实际的革命道路。

3、旗帜:就是指导思想。中国共产党成立后的指导思想是马克思主义。在革命道路的探索中,形成了毛泽东思想。在建设中国特色社会主义道路探索中,形成了邓小平理论。

4、 纳入资本主义体系:资本主义体系的形成:随着欧美资产阶级革命的胜利,建立起资产阶级统治;完成工业革命后,开始形成资本主义世界市场(体系)。西方国家确立了对世界的统治。鸦片战争使中国逐步成为西方国家的半殖民地,即原料产地和销售市场。也就是说,从闭关锁国状态被迫纳入资本主义体系之中。

5、英国宽松的经济发展环境:资产阶级革命后,扫清了资本主义发展的道路。宽松的政治环境:君主立宪制后,为资产阶级民主提供了制度和法律的保障,就是伏尔泰眼里的开明君主统治。

6、政治版图、国际格局:政治版图可以认为是国界的变化,也可以指政治力量的变化。如:法国大革命时拿破仑对外战争,使法兰西帝国盛极一时,改变了国界也改变了欧洲政治力量的对比。世界列强确立的国际关系,并由此确立的国际政治秩序(或称为体系),称为国际政治格局。

7、经济全球化与经济格局:世界各国经济联系日益密切,全球化趋势加速发展,各国经济相互依存、相互竞争。随着欧洲一体化进程加快和日本的崛起,与美国展开激烈的市场竞争。世界各国大力发展高科技,增强自己的国际地位,推动了世界经济格局的多极化。

8、科学与科技革命:科学理论是科技发明的基础。如牛顿的力学理论体系与瓦特改良蒸汽机;法拉第电磁感应理论与发电机;爱因斯坦相对论与核能的研究利用。三次科技革命相比,科学理论与科技发明的联系越来越密切。

9、科学和思想:互相促进,共同推动社会进步。文艺复兴解放了人们思想,推动了科学的发展;牛顿和达尔文的研究成果打击了封建神学,促进了思想解放。

10、工业革命与资产阶级革命:英国资产阶级革命是发生工业革命的政治前提;工业革命促进经济发展增强了资产阶级实力,最终战胜封建主义,巩固了资产阶级政权。

11、危机、挑战、机遇:危机是指严重的困难。如19世纪60年代:清政府的危机是内忧外患,为了挽救统治危机开展洋务运动;俄国的危机是农奴制阻碍资本主义发展,农奴暴动频繁威胁到沙皇统治,为摆脱危机废除农奴制;美国的危机是南方黑人奴隶制导致国家分裂、内战爆发,北方赢得了南北战争的胜利,挽救了危机。推翻幕府后日本的危机是民族危机,即西方列强势力的侵入,明治维新后摆脱了沦为半殖民地的危机。

12、制度与体制:社会制度是根本制度包括政治制度和经济制度。俄国1861年改革后改变了部分政治制度即农奴制,但保留了沙皇专制。体制是表层的,如同为资本主义制度,英国是君主立宪,美国是三权分立。中国1954年建立起人民代表大会制度,1956年基本建立社会主义制度,中共十一届三中全会以来进行的是体制改革。

13、资本主义制度相比封建制度的优越性在于适应资本主义生产方式,扫除了障碍促进经济迅速发展,但盲目自由竞争扩大生产导致周期性的经济危机。社会主义制度比资本主义制度的优越性在于克服了资本主义固有矛盾(生产资料私有制与社会化大生产之间的矛盾),但高度集中的斯大林模式压制了企业的自主性和积极性,妨碍制度优越性发挥。罗斯福新政在不改变制度的前提下进行体制创新,政府干预指导经济,一定程度克服了生产的盲目性。列宁新经济政策和中国的改革以公有制为主、允许多种所有制并存,符合本国生产力发展水平,也发挥了社会主义制度的优越性。

14、三国同盟:一战之前的以德国为核心的军事集团。二战期间法西斯轴心国集团在《联合国家宣言》中被译作三国同盟。

15、第一个无产阶级政权:巴黎公社。第一个社会主义国家:苏俄。第一次获得胜利的社会主义革命:俄国十月革命。

16、理论变为现实:如把马克思主义理论变为现实的是俄国十月革命,由此建立起第一个社会主义国家。《共产党宣言》的发表只是标志马克思主义理论诞生,不是实践。巴黎公社是实践但没成功。

17、政府干预与市场经济:列宁把社会主义同市场直接联系但仍以国有(国家干预)经济为主;斯大林模式典型特点就是高度集中(国家高度干预);中国新时期改革建立社会主义市场经济体制,减少但仍保持国家干预(宏观计划),政企分开。罗斯福新政:国家干预经济(增加计划性),但仍保持市场经济。

18、工业化:从农业国变为工业国,从手工业变为机器大工业。英国通过工业革命、苏联通过第一、二两个五年计划,日本通过明治维新、俄国通过1861年改革走上工业化道路。洋务运动是中国近代工业化的开端,一五计划是新中国工业化的起步。

19、新:列宁新经济政策新在允许多种经济成分并存、大力发展商品经济;

罗斯福新政新在国家加强对经济的干预;

美国新经济时代新在全球化、信息化的知识经济;

新文化运动新在反对传统思想文化宣传西方民主思想文化;

新民主主义革命“新”在无产阶级及其政党领导民主革命。

20、一体化与全球化:全球化是在经济方面在全球范围内经济联系越来越密切的现象。世界经济全球化不能说成一体化。一体化是指原独立的国家加强联合逐步成为一个整体。欧洲各国联合起来成立欧共体和欧盟,属于政治经济一体化。

篇7:信息安全工作会议讨论内容

安全工作的主要工作内容:

一、负责研发部全部的程序、文档、图档等全部内容整理备份。(重点)

二、负责研发部门VSS或者SVN代码版本、图档管理平台的假设与实施。

三、负责研发部文档、程序、图档等内容的安全等级分类。(按照国家的统一标准分为:绝密、机密、秘密三类)

四、负责涉密文件带出的审核、审批流程的制定梳理工作。

五、负责研发部门全体员工安全需求调查,并可以整理成调查表的形式,集中管理并对后期的产品选型以及员工安全策略提供参考。

六、负责对研发全体员工进行思想、意识的疏导工作,可以进行必要的泄密案例分析、整理、收集安全方面的指导资料,从行为和思想上让员工接受公司开展安全工作的必要性和重要性。

七、负责安全产品的程序、代码、图档的服务器集中控制方式、产品的调研、选型、签订合同、具体部署、后期的维护、测评以及策略的调整等内容。

八、负责协调产品厂家进行所选产品的操作培训。

九、负责制定泄密的奖惩办法与公司绩效、保密协议挂钩、泄密后法律方面的问题。

会议上需要讨论决定的内容:

一、首先确定信息安全临时小组的成员名单。组长可由公司高层统一指挥、协调、控制。

组员成员根据工作内容讨论各归口负责人。

二、安全加密的节点数目、费用控制的范围。

三、安全控制的功能模块:可参考的模块有数据防泄密模块、上网行为管理模块、身

份验证接入控制模块、移动存储设备管控模块.四、确定项目实施要达到的预期工作目标、通过什么形式、手段、策略开展工作、详

细的工作开展步骤。

五、根据项目实施的具体时间进度,各项目内容具体的开展时间以及完成时间。(定期汇报工作完成情况)

篇8:信息安全考点内容

1.加强全社会网络安全宣传, 提高全民信息安全意识

在中国, 计算机网络仍然是一个新兴的领域。许多网民上网看重的是计算机网络的便捷性, 但对互联网的开放性、社会性所带来的网络和信息安全隐患却认识不足, 信息安全意识还很淡薄。同时, 不少网民还缺乏最基本的网络安全防范知识和良好的上网习惯;不少机关事业单位干部职工对信息安全存在侥幸心理, 没有普遍形成“主动采取措施、积极应对”的意识。一方面, 政府应面向全社会大力开展网络安全的教育、培训和宣传活动;另一方面, 加强政府、企业和民间组织之间的互动, 通过民间组织和中介机构或企业主办的各种信息安全会议, 宣传政府在信息安全方面的设想和意见, 达到各社会成员的共赢。

2.理顺信息安全管理体制

信息化给各国带来的挑战是全面而深刻的, 只有理顺管理体制, 才能趋利避害, 及时而有效地应对各种安全风险。许多国家对于信息资源管理问题都非常重视, 不但将信息资源与能源、水资源并列为信息时代的战略性资源, 还在管理体制上进行了许多创新, 尤其是美国和西方国家政府的一些具体作法值得借鉴。

2.1尽快整合政府信息安全管理机构。

早在1980年, 美国联邦政府在《削减公文法》中明文规定, 在管理与预算办公室内设立专门的信息与管制事务办公室。1986年, 《削减公文再授权法》使信息与管制事务办公室主任成为由总统提名、参议院批准的独立高级官员, 并提出了“信息资源管理”的概念。1990年代初期, 美国政府成立了一个全国绩效评估委员会 (NPR) , 对政府的行政过程与效率、行政措施与政府服务质量进行全面评估并提出改革建议和方案。1996年美国联邦政府制定的《信息技术管理改革法》规定, 在联邦政府机关内部普遍建立首席信息官。时任美国总统克林顿于同年发布的第13011号行政命令, 建立首席信息官委员会, 以协调联邦政府机关之间的信息政策。我们认为, 我国应从信息化大趋势和信息资源管理的战略高度出发, 根据各地实际情况, 参考国外成功的做法, 构建中央集中统一、各地区和各部门分工负责的国家信息安全管理良性互动机制。设立统一的政府信息安全与信息资源管理领导小组 (或委员会) ;对国家安全、保密、信息化管理、公安、政府新闻办等部门的信息资源管理职能进行整合, 组建政府信息安全与信息资源管理办公室, 作为领导小组 (或委员会) 的办事机构;在各级政府部门内部统一设置专门的、权威的信息资源管理机构, 与其日常管理工作实现有机的整合。

2.2健全保密管理制度, 实行内紧外松的管理模式, 从源头上管好国家秘密。

要尽快修改《保守国家秘密法》。以涉密人员管理为重点, 保护国家核心机密;建立定密责任人制度, 界定公开与保密的界限, 规范定密与解密程序。从政府信息资源管理的角度实现保密工作与信息公开工作的有机结合。尽快出台《个人信息保护法》、《商业秘密保护法》等专项法律, 有效保护国家、企业商业秘密和公民个人信息。将网络安全方面的情报与信息归类综合利用, 凡涉及国家安全和打击犯罪的, 作为情报在政府部门通报;凡涉及一般经济活动和公众利益的, 则作为安全预警信息, 向社会发布。

2.3强化统一协调, 加快信息安全领域的立法步伐。

近年来, 国家在信息安全领域的法制建设方面做了大量工作, 但是, 相对于网络信息技术的迅猛发展及其在经济社会生活各方面日益显著的作用, 互联网立法工作滞后和不完善的问题也日益突出。因此, 应当充分认识加强信息安全立法的紧迫性、重要性, 强化信息化的相应立法工作, 抓紧建立和完善国家信息安全法律框架, 积极推进《信息安全条例》的起草及《互联网信息服务管理办法》的修改完善, 加强对新技术、新业务引发的信息安全问题及其对策的研究, 尤其是应尽快研究制定有关网络安全和公众无形财产保护的法律法规, 用法律法规威慑病毒制造者和非法牟利者, 打击网络犯罪, 保障网络空间的有序运作, 为公众提供一个良好的网络环境, 切实维护好国家政治、经济、文化和信息安全。

3.加紧建立各级地方政府信息安全应急预案

在2006年, 两部法规的正式实施对于信息安全产生了标志性的影响。一部是中国的《信息安全等级保护管理办法》, 另一部是美国的《萨班斯—奥克斯利法案》。它们都以法规的形式敦促企业加强内部控制, 增强抵御风险的能力。信息安全等级保护制度, 可以最大限度避免系统安全漏洞和低级庸俗内容带来的信息安全风险。这一强制性的安全要求, 形成了一种法规性要求, 必将逐步带动实际需求并形成持续投入的动力。各地应根据国家信息安全等级保护的标准、规范, 出台和完善各级地方政府的应急预案、标准和规范。

4.开展信息安全等级保护, 提高安全防护能力

信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中, 提高信息安全保障能力和水平, 维护国家安全、社会稳定和公共利益, 保障和促进信息化建设健康发展的一项基本制度。各级政府在信息系统建设的同时, 应同步推进信息系统安全工程建设。在系统验收时必须对信息系统安全进行测评认证。对于已建的信息系统, 要完善信息系统安全工程建设, 并进行系统安全测评认证。在信息系统建设中信息安全设施的投入应占系统投资的一定比例。实际上, 目前各部门、各单位对信息安全设施的投入是远远不够的, 应大幅度增加对信息安全设施的投入。而且, 这种投入是动态的而不是静态的。不能指望在信息系统建设中仅一次性地投入信息安全环境建设就可以一劳永逸。同时, 要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统, 不断提高信息安全的基础支撑能力、网络舆论宣传驾驭能力和我国在国际信息安全领域的影响力。要围绕“三谁原则”, 即“谁主管, 谁负责”, “谁经营, 谁负责”, “谁接入, 谁负责”的原则, 建立综合治理网络环境的长效机制, 使我国的信息安全防护能力达到新的高度。

5.逐步建立计算机网络安全事件报告制度

近几年来, 各级信息安全管理部门陆续接到大量受黑客攻击报告, 主要是网站被篡改, 蠕虫王病毒、拒绝服务攻击等等。由于政府没有规范、完善的报告制度, 许多网络安全事件并不为公众所知。为规范和加强各级国家机关重大信息安全事件的信息报告管理工作, 及时了解掌握和评估分析重大信息安全事件有关情况, 协调组织相关力量进行事件的应急响应处理, 从而降低重大信息安全事件带来的损失和影响, 应根据相关法律、法规的规定, 结合各地区、各部门实际情况, 制定计算机网络安全事件报告制度。同时, 还应建立一种鼓励各单位报告计算机遭遇攻击或犯罪的机制。通过落实这一机制, 鼓励人们把这些事故和安全漏洞公开出来, 并促使其得到尽快解决。

6.加强青少年上网管理

据2009年1月《第23次中国互联网络发展状况统计报告》显示, 与2007年相比, 10—19岁人群所占比重增大, 成为2008年中国互联网最大的用户群体。该群体规模增长的原因之一是互联网的娱乐特性加大了在青少年人群中的渗透率, 网络游戏、网络视频、网络音乐等服务均对互联网在该年龄段人群的普及起到推动作用。尽管就总体网民来说, 上网时长越长, 从一个侧面意味着对互联网关注越多, 但对学生来说, 主要时间理应在课堂上, 上网时长过长, 将影响学生的正常学习。这是家长、学校和社会的普遍公识。

从上网地点来看, 青少年学生网民主要集中在家里、学校和网吧上网。近50%的学生网民经常在网吧上网。青少年学生网民的世界观、人生观还没有最终形成, 判断力和自制力相对较弱, 由于网吧的普及, 家长很难控制。因此, 管理部门的介入很有必要, 对于保护这部分学生的健康成长有重要意义。

从上网设备来看, 近年青少年学生有明显的手机上网倾向。手机为学生的移动上网提供了最为便捷的手段。一方面是在学生中应用最多的客户品牌“动感地带”、“UP新势力”等, 在套餐中直接加入了上网的资费;另一方面, 学生普遍关注的应用, 如即时通信、图铃下载、手机小说等, 都可以在手机上网中方便地实现。这些对推动学生使用手机上网起到了推波助澜的作用。

如何防止互联网这把双刃剑伤害青少年已成为社会关注的热点。一要各级党委抓总、政府牵头, 形成全社会合力, 营造良好的网络安全环境。二要管好校园网、健全上网管理制度、堵塞和删除不良信息。三要加强网络安全建设, 让健康文明的道德风尚占领网络教育的主渠道。我国于2002年颁布的《互联网上网服务营业场所管理条例》规定, 互联网上网服务营业场所经营单位接纳未成年人进入营业场所的, “由文化行政部门给予警告, 可以并处15000元以下的罚款;情节严重的, 责令停业整顿, 直至吊销《网络文化经营许可证》”。这个制度的执行力目前还不尽人意, 仍有大量的黑网吧通过非法手段吸引学生, 各级政府综合治理部门必须严格按照一系列的管理措施和办法有效地加以管理、整治。四要严把网络游戏软件关, 从源头上减少青少年“网瘾”现象。政府管理部门除了严把引进游戏审批关, 严查市场上不利于青少年成长的网络游戏外, 还要下大力气抓好“防沉迷系统”的开发, 从而形成文明办网、文明上网的社会新风尚。五要借鉴美国娱乐软件业实行分级制度的作法, 把18岁以下人群和成年人分开, 通过实行手机实名制和必要的安全设置, 严禁青少年在网上接触血腥、暴力、色情等内容和信息。

摘要:越来越严重的全球金融危机对我国信息安全的影响进一步深入, 我们应进一步强化政府在信息安全管理中的角色定位, 把信息安全纳入政府安全管理的重要内容, 规避信息安全风险。包括:加强全社会网络安全宣传, 提高全民信息安全意识;理顺信息安全管理体制;加紧建立各级地方政府信息安全应急预案;开展信息安全等级保护, 提高安全防护能力;逐步建立计算机网络安全事件报告制度;加强青少年上网管理, 等等。

关键词:政府,信息安全,管理

参考文献

[1]查理德, 隆沃思.全球经济自由化的危机.生活.读书.新知三联书店, 2002.

[2]金灿荣.应对危机:美国国家安全决策机制.时事出版社, 2001.

上一篇:内蒙古事业单位申论热点—加快改革户籍制度下一篇:PPT制作心得体会