




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
我国信息网络安全现状及防范措施
2015年4月21日引言一、信息安全基础知识二、我国信息安全现状三、信息网络安全防范措施
主要内容没有网络安全,就没有国家安全;没有信息化,就没有现代化。网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进。----中央网络安全和信息化领导小组第一次会议上的讲话引言目前,网络安全主要包括:意识形态安全、数据安全、技术安全、应用安全、资本安全、渠道安全等方面。其中,既涉及网络安全防护的目标对象,也反映维护网络安全的手段途径。政治安全是根本。现在,境外敌对势力将互联网作为对我渗透破坏的主渠道,以“网络自由”为名,不断对我攻击污蔑、造谣生事,试图破坏我国社会稳定和国家安全;一些人出于政治或商业利益炒作热点敏感问题,甚至进行违法犯罪活动;互联网新技术被一些人作为新的传播工具,大肆散布违法有害信息。在互联网上,能否赢得意识形态领域渗透和反渗透斗争的胜利,在很大程度上决定我们党和国家的未来。
网络空间,已经成为继陆、海、空、天之后的第五大战略空间。
2013年5月,斯诺登披露的“棱镜”事件,如同重磅炸弹,引发了国际社会和公众对网络安全的空前关注。到2014年6月,已有46个国家组建了网络战部队,并颁布了网络空间国家安全战略,如美国3月份就新增了40支网络小队,颁布了与网络安全有关的文件达到40多份,在白宫设立了直接对总统负责的“网络办公室”;2014年2月奥巴马总统宣布启动美国《网络安全框架》。日本在2013年6月出台的《网络安全战略》中明确提出了“网络安全立国”的理念,而印度在2013年5月出台的《国家网络安全策略》中将目标定位为“安全可信的计算机环境”。据中国互联网网络信息中心(CNNIC)发布的《第35次中国互联网络发展状况统计报告》显示,截至2014年12月,我国网民规模达6.49亿,手机上网的网民达5.57亿,域名总数为2060万个(其中,.cn域名为1109万个),网站总数为335万个,……。2015年1月21日,TalkingData发布了《2014移动互联网数据报告》。报告显示,2014年我国移动产业发展迅猛,移动智能终端设备数已达10.6亿,较2013年增长231.7%。全国各地的“移动侠”有着不同的生活习性,但他们的手机里平均安装着34款APP。中国已经成为名副其实的网络大国。国信办:管不好互联网或致国将不国
我国的互联网管理、网络安全管理曾是“九龙治水”,存在多头管理、职能交叉、权责不一、效率不高等弊端,已经到了非解决不可的地步。一、信息安全基础知识(一)信息安全的概念信息社会(InformationSociety):也称为后工业社会,是人类进入20世纪中期以来,以微电子、通信、计算机和软件技术的产业化为标志,它是继狩猎社会、游牧社会、农业社会和工业社会之后人类社会所迎来的一个新型的社会形态。信息安全:就是加强对信息系统或网络中的信息资源的保护,使之不受偶然或恶意的破坏,不使信息遭到篡改或泄露,并使系统能够连续可靠地运行,最终实现业务的连续性。信息安全的实现,需要同时发挥“人、技术、管理”的作用。(二)信息安全的实现目标保密性:也称为“机密性”,是指确保只有授权的实体(人或程序)才能读取该信息。完整性:是指防止信息在未经授权的情况下被篡改。完整性强调保持信息的原始性和真实性,防止信息被蓄意地修改、插入和删除,以致形成虚假信息。(二)信息安全的实现目标可用性:是指授权实体对信息的取得能力。可用性强调的是信息系统的稳定性,只有系统运行稳定,才能确保授权实体对信息的随时访问和操作。可控性:是指对信息的传播和内容具有的控制能力。(二)信息安全的实现目标不可否认性:也称为不可抵赖性,是指参与信息交换的双方不能否认已经发生的信息交换行为。不可否认性要求建立有效的机制,防止用户否认其行为。(三)常见的信息安全威胁信息泄露:是指将信息泄露或透露给某个未经授权的实体。完整性破坏:是指数据被非授权地增删、修改或破坏。拒绝服务(DoS)攻击:是指对资源的合法访问被阻断。(三)常见的信息安全威胁分布式拒绝服务(DDoS)攻击:是指借助于互联网所具有的分布式工作模式,集中不同位置的众多计算机来作为攻击源,对一个或多个目标发动攻击,从而成倍地提高DoS攻击的威力。(三)常见的信息安全威胁APT(高级持续性威胁)攻击:利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。针对特定对象,事先以隐蔽方式,经过长期、有计划、有组织地经营与策划,搜集情报,窃取数据,是一种“网络间谍”行为。也是目前国家间、不同组织间进行网络攻击的主要形式。(三)常见的信息安全威胁2014年被曝光的APT事件攻击了近百个国家,其中遭受最多的是美国、俄罗斯、中国和日本,主要被攻击的行业为能源、金融、医疗保健、媒体和电信、公共管理、安全与防务、运输和交通等行业。(三)常见的信息安全威胁漏洞威胁。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,利用漏洞可以使攻击者能够在未授权的情况下访问或破坏系统。0day漏洞导致的安全威胁被称为目前看不见的最可怕的威胁。(三)常见的信息安全威胁木马:木马的全称为特洛伊木马,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。后门:在某个系统或某个文件中预先设置“机关”,为正常用户设置操作陷阱,使用户电脑感染病毒或遭受破坏。二、我国信息安全现状(一)核心信息设施受制于人信息化核心设施基本采用国外产品,安全掌握在别人手中:1.美国凭借“八大金刚”(思科、IBM、高通、Google、Intel、苹果、Oracle、微软)覆盖了全球的个人级和企业级用户;2.我国政府、海关、邮政、金融、铁路、电力、民航、医疗、公安等国家关键部门都在使用国外信息设备;
3.个人级产品中的笔记本电脑与智能手机,核心操作系统包括Windows、iOS、Android等分别被微软、苹果和Google垄断;芯片中,Intel和高通在技术上遥遥领先于同行业的竞争对手;4.企业级产品中,基础数据库类被IBMDB2和Oracle占有,思科和Juniper的网络设备构架起了全球互联网的主干,IBM和HP的大型机目前还没有明显的竞争对手;
“安全”被认为是Windows8最显著的特征之一,而此特征却具有明确的双重性。一方面利用其安全架构可以抵御病毒、木马、蠕虫等恶意代码的入侵;另一方面利用所谓的“安全架构”,用户的个人隐私、企事业单位以及政府机关的重要信息被监控。Windows8还捆绑了微软的杀毒软件。Windows8提供的“双重安全”特性5.IOE仍然是信息化建设和应用的主体。其中,IOE是指IBM小型机、Oracle数据库和EMC的存储设备,等等。
(二)中国是美国科技企业关注的焦点自1934年北京协和医院安装了第一台IBM商用处理机、改革开放后为沈阳鼓风机厂安装了新中国成立后的第一台IBM中型计算机以来,以蓝色巨人为代表的美国科技企业一直在关注着中国市场,并已形成垄断局面:1.根据IBM2012年财报显示,仅有中国在内的亚太地区实现了正增长(中国增速为17.9%),其他地区都是负增长。中国市场对于IBM的战略意义十分明显;
2.在承载着中国互联网80%以上流量的中国电信163网和中国联通169网两个骨干网中,思科占了70%以上的份额,其中几乎所有核心节点都是思科的设备;3.中国四大银行数据中心全部采用思科设备,思科占有了金融行业70%以上的份额;4.在海关、公安、武警、工商、教育等机构中,思科的份额超过了50%,等等。
(三)美国的秘密监控工程借助强大的科技力量以及遍及全球的信息设施,美国几乎对全球所有国家实施了秘密监控:1.“棱镜”计划由美国国家安全局(NSA)牵头(时任美国总统为小布什),于2007年开始实施。通过“棱镜”计划,美国国家安全局和联邦调查局可以进入到美国互联网公司的服务器获取所需要的任何信息;
“棱镜计划”(Prism)浮出水面2.被监控对象包括伊朗(与美国关系最差的国家)、约旦(美国在阿拉伯世界中“最亲密的盟友”)等几乎所有国家。中国属于其重点监听和攻击的目标;3.包括微软、雅虎、Google等多家企业参与了与政府的合作,如微软从2007年9月开始与美国政府合作,雅虎从2008年3月、Google从2009年1月、AOL从2011年3月、苹果从2012年10月分别与美国政府合作等;
4.政府与各科技公司之间的默契程度远超出想象。
美国总统奥巴马2011年2月17日在著名的投资机构KPCB合伙人约翰.杜尔家中与美国硅谷的科技领袖们共进午餐。苹果CEO史蒂夫.乔布斯、谷歌CEO埃里克.施密特、雅虎时任CEO卡罗尔.巴茨、Facebook创始人马克.扎克伯格、思科CEO约翰.钱伯斯以及甲骨文CEO拉里.埃里森等名流悉数出席。
2011年奥巴马与美国IT巨头聚餐(四)新技术应用带来的安全风险新技术代表更先进的生产力,对于经济社会运行效率的提升起着重要作用,然而这些新技术和商业模式均是美国IT公司提出,核心技术均掌握在国外公司的手中:1.云计算技术(基础设施即服务,IaaS;平台即服务,PaaS和软件即服务,SaaS)。2006年由Google提出,
核心技术掌握在Google、IBM等公司的手中。
2.大数据技术。是指无法在一定时间内用常规机器和软硬件工具对其进行感知、获取、管理、处理和服务的数据集合,具有Volume(大量)、Variety(多样)、Velocity(高速)、Value(价值)等特点。目前,大数据核心技术主要掌握在IBM、Google等公司的手中。3.物联网技术。是具有感知基因的互联网,综合了传感、识别、接入网、无线通信、互联网、计算技术、信息处理和应用软件、智能控制等多项技术。这些核心技术都集中在IBM等美国公司的手中。
4.虚拟化技术。既指将多台物理设备虚拟成一个逻辑设备,也指从一台物理设备中虚拟出多个逻辑设备。
目前,主要的虚拟化软件有Ctrix,VMware,Xen,HyperV,KVM。5.地理信息系统(GIS)。是在计算机系统的支持下,对整个或部分地球表层(包括大气层)空间中的有关地理分布数据进行采集、储存、管理、运算、分析、显示和描述的系统。地理信息关系着国家安全,具有战略意义。
GIS的组成:终端设备、无线通信网络、地理应用服务器及空间数据库组成。(五)基础信息网络存在较大的安全风险基础信息网络(尤其是电信骨干网)是实现信息安全的基本保障,但受历史和现实双重因素的影响,我国基础信息网络存在较大的安全风险:1.接入网设备频繁遭受攻击和控制,网络单元稳定运行以及用户数据安全受到威胁,基础网络整体防御国家级有组织攻击风险的能力仍然较为薄弱。通用软硬件的信息泄露、权限绕过、SQL注入、弱口令等安全漏洞较多。
2.网络攻击频繁发生。2014年3月19日至5月18日,2077个位于美国的木马或僵尸网络控制服务器,直接控制了我国境内约118万台主机。其中:
(1)境外黑客组织频繁攻击我国政府网站。2013年,境外“匿名者黑客组织”、“阿尔及利亚黑客组织”等多个黑客组织曾对我国政府网站发起攻击,被篡改的政府网站达到187个;
(2).黑客为报复国家出台的政策,对我国政府网站实施攻击。2013年12月19日下午,继央行明确宣布不认可比特币,要求国内第三方支付机构停止为比特币交易平台提供充值和支付服务之后,央行官方网站和新浪官方微博遭到黑客攻击,出现间歇性访问困难和大量异常评论;
(3)2014年3月,敲诈者病毒兴起,该病毒会加密硬盘、手机存储卡中的重要文件,在电脑或手机上弹出勒索钱财的提示。加密的文件有部分只有病毒作者可以解开,不甘被勒索的网民将面临数据无法访问的结果。
2011年2月,伊朗突然宣布暂时卸载首座核电站的核燃料,伊朗的核计划因“技术问题”而被拖延。原因是该核电站自2010年8月启用后,一种名为“震网”(Stuxnet)的蠕虫病毒,侵入了西门子公司为核电站设计的工业控制软件,导致1/5的离心机报废。
2014年1月15日,期诺登通过《纽约时报》曝光了美国情报机构的“量子”项目:美国国安局能够将一种秘密技术成功植入没有联网的电脑,对其数据进行任意更改。目前,全球已有10万台电脑被植入该软件。
更重要的是:“量子”项目最重要的攻击目标和监控对象是中国军队。
2014年1月18日,期诺登又曝光了“碟火”项目,通过该项目,国安局从美国以外能够收集一切可以收集的信息(如未接电话提醒短信、话费通知信息等),并据此采集到用户的位置等数据。
此外,借助手机银行发给用户的信息,“碟火”还可以分析出手机用户的银行卡密码。(4)2014年4月,OpenSSL的心脏出血(Heartbleed)漏洞等高危漏洞令全球用户受伤。另外,IE的0Day漏洞、Struts漏洞、Flash漏洞、Linux内核漏洞、Synaptics触摸板驱动漏洞等重要漏洞被相继发现。攻击者利用漏洞可实现对目标计算机的完全控制,窃取机密信息;
启示:①安全协议不安全;
②开源安全的神话破灭。(5)2014年5月,山寨网银和山寨微信客户端,伪装成正常网银客户端的图标、界面,在手机软件中内嵌钓鱼网站,欺骗网民提交银行卡号、身份证号、银行卡有效期等关键信息,同时,部分手机病毒可拦截用户短信,中毒用户将面临网银资金被盗的风险;(6)2014年6月,央视报道“危险的WiFi”,在节目中,央视和安全工程师在多个场景实际测验显示,火车站、咖啡馆等公共场所的一些免费WIFI热点有可能就是钓鱼陷阱,而家里的路由器也可能被恶意攻击者轻松攻破。
(7)2014年12月,索尼影业公司被黑客攻击。黑客对索尼影业公司发动的这次攻击影响令人感到震惊:摄制计划、明星隐私、未发表的剧本等敏感数据都被黑客窃取,并逐步公布在网络上,其中甚至还包括到索尼影业员工的个人信息。预计此次攻击给索尼影业造成损失高达1亿美元,仅次于2011年被黑客攻击的损失。
(8)2014年12月25日,乌云漏洞报告平台报告称:大量12306用户数据在互联网疯传,内容包括用户帐号、明文密码、身份证号码、手机号码和电子邮箱等。这次事件是黑客首先通过收集互联网某游戏网站以及其他多个网站泄露的用户名和密码信息,然后通过“撞库”的方式利用12306的安全机制的缺欠来获取了这13万多条用户数据。
近年来,针对我国互联网网站的篡改、后门攻击事件数量,呈现逐年上升的趋势。其中,政府网站已成为重点的被攻击目标,高校网站和企业网站也成为主要的攻击对象。国家网络安全,同样遭遇挑战。
以下几例为2014年发现的被篡改和植入钓鱼网页的网站:
3.域名系统依然是影响互联网稳定运行的薄弱环节。域名解析服务是互联网重要的基础应用服务,其安全问题直接影响网络稳定运行。由于域名注册服务机构的域名管理系统存在漏洞,攻击者能随意篡改域名解析记录,出现网站域名被劫持事件。同时,域名系统遭受DoS攻击的情况日益严重。
例如,仅2013年,针对我国域名系统的较大规模DoS攻击事件日均约为58起。
2014年1月21日,中国互联网出现大面积DNS解析故障,国内近三分之二的DNS服务器瘫痪,时间持续数小时之久,等等。现状:全世界只有13台根域名服务器,其中1个为主根服务器,放置在美国。现状:其余12个均为辅根服务器,其中9个放置在美国,欧洲2个(位于英国和瑞典),亚洲1个(位于日本)。所有根服务器均由美国政府授权的互联网域名与号码分配机构(ICANN)统一管理。4.电信诈骗愈演愈烈。电信诈骗是指犯罪分子通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人给犯罪分子打款或转账的犯罪行为。主要特点:
(1)诈骗窝点向中西部和境外转移;
(2)诈骗犯罪团伙呈现公司化、集团化管理。诈骗犯罪团伙组织严密,分工明确,话务组、办卡组、转账组、取款组,相互独立、相互分散;采取组长负责制,根据业绩进行分成;(3)作案手段更趋隐蔽。利用VOIP网络电话批量自动群拨电话和利用网上银行转账的情况比较突出,操作的服务器和IP地址大多在境外;
(4)诈骗手法逐步升级。据统计,当前活跃在社会面上的电信诈骗形式将近30种,有中奖诈骗、汽车退税诈骗、冒充熟人诈骗、直接汇款诈骗、电话欠费诈骗等等。诈骗内容有专门点子公司精心策划设计,针对不同受害群体量身定做,步步设套,一段时间冒出一个新手法,目前有升级的趋势,诈骗不成,便向恐吓、勒索方向转变,危害比较突出。伪基站。是当前一种实施电信诈骗的高科技仪器。主要由无线电收发设备和电脑组成,能够搜取以其为中心、一定半径范围内的手机卡信息,并可以任意冒用他人手机号码或公用服务号码,强行向范围内的手机发送信息、拨打电话。
5.基础信息网络承载的互联网业务频现安全问题。随着互联网业务的不断拓展,也引入了新的安全问题。主要有:
(1)2013年7月22日,腾讯微信业务出现故障,全国6000多万用户无法正常使用;
(2)部分互联网公司的网站域名被劫持;
(3)某些宽带接入商在小区路由器上对部分网站进行劫持跳转;
(4)2014年8月1日,温州有线电视系统被非法控制事件。等等。
(六)有组织的网络攻击频繁发生有组织的网络攻击频繁发生,给国家关键基础设施和重要信息系统带来严重威胁和挑战。同时,因政府网站的公信力高、影响力大,也成为黑客攻击的主要目标。
1.国家之间有组织的黑客攻击频繁发生。2013年3月20日,美、韩军事演习期间,韩国多家广播电视台和银行等金融机构遭受历史上最大规模的恶意代码攻击,导致系统瘫痪,引发韩国社会一度混乱;
2.知名国际安全厂商曾大量窃取政府等重要部门的敏感信息。迈克菲(McAfee)公司、卡巴斯基实验室等先后曝光持续多年、具有极强隐蔽性地实施“特洛伊行动”、“红色十月”、“Icefog”等一系列高级持续性威胁攻击,曾大量窃取政府部门、科研机构和重点行业单位的重要敏感信息;
我国仍面临大量来自境外地址的攻击威胁。仅2013年,境外有3.1万台主机通过植入后门对境内6.1万个网站实施远程控制;针对我国的钓鱼网站有90.2%位于境外;我国境内1000余万台主机被境外2.9万个控制服务器通过木马僵尸网络进行控制。
其中,排名前3位的分别是:美国、韩国和中国香港。(七)黑客地下产业链泛滥受经济利益驱动,网络违法犯罪活动已逐步形成规模庞大、分工协作的黑客地下产业链。其特点是:
(1)黑客地下产业链的技术性、虚拟性、隐蔽性强,并具有跨地域性甚至跨国性;
(2)信息类资产的法律界定和保护仍不完善。特别是对公民个人信息尚无明确的法律界定,缺乏一部综合性的、操作性强的个人信息保护法律,不利于依法有效打击相关违法犯罪活动;
(3)随着互联网特别是移动互联网的快速发展,网民数量大幅增长,但网民的安全意识和自我保护能力普遍不足,网络安全防范常识的普遍滞后,直接导致黑客地下产业链呈快速增长趋势;(4)打击网络犯罪的执法成本高、技术难度大,量刑取证难,犯罪分子有机可乘。
防范治理黑客地下产业链仍是一个世界性难题根源:个人信息泄漏。云计算、移动互联网、社交网络等新业务正在改变个人信息的收集和使用方式,个人信息的可控性逐步消弱。2013年10月,“查开房”网站公开曝光,2000万条客户酒店入住信息被泄露;2013年7月,ApacheStruts2被披露存在远程代码执行高危漏洞,导致服务器被远程控制或数据被窃取,多家大型电商和互联网企业以及大量政府、金融机构网站受到影响,上亿用户信息面临严重泄露的风险,等等。由于信息管理制度不完善,保险订单、航班信息、网购信息和快递物流单据等包含的用户个人信息被大量滥用,甚至公开售卖。这些传统社会中的姓名、身份证号、电话等信息的真实性极高,被黑客广泛用来实施欺诈和攻击,给社会信任机制带来严重挑战。(八)移动互联网环境逐渐恶化移动互联网恶意程序的制作、发布、预装、传播等初步形成一条完整的利益链条,移动互联网生态系统遭受污染:1.安卓(Andrid)平台的恶意程序数量呈爆发式增长。2013年,针对安卓平台的恶意程序达到70万个,其中恶意扣费、资费消耗、系统破坏、隐私窃取等占据主要份额,表明黑客在制作恶意程序时带有明显的逐利倾向。2014年,此数据有增无减,危害更加严重。
2.苹果(iOS)智能终端频繁被曝存在窃取用户隐私的现象:
2014年7月,苹果公司承认,该公司员工可以通过一项未曾公开的技术获取iPhone用户的短信、通讯录和照片等个人数据;2014年9月,苹果云服务iCloud被爆存在安全漏洞,多位好莱坞明星私照被曝光。
根源(安卓):移动应用商店的审核机制不健全、安全检测能力差,为恶意程序得以发布和扩散提供了条件。曾发现,某些电商出售的行货手机,被第三方预置隐私窃取类手机病毒,能静默上传手机号、位置信息、IMEI号、联网IP地址、程序列表等。移动应用商店、手机经销商等移动互联网生态系统的上游环节被污染,导致下游用户感染恶意程序的速度加剧。(九)电子商务安全日趋严峻电子商务的发展,互联网与金融行业深度融合,除传统的网上银行外,以余额宝、现金宝、理财通等为代表的互联网金融产品受到普通用户的关注。与此同时,融合网络钓鱼、木马、电信诈骗等多种欺诈手段的、复杂的诈骗模式逐渐泛滥,威胁着电子商务的正常发展。
1.黑客根据移动互联网的特点,利用仿冒移动应用、移动互联网恶意程序、伪基站等多种手段,实施跨平台的钓鱼欺诈攻击,危害用户的经济利益。如:仿冒国内主要银行的钓鱼网站。二维码木马钓鱼诈骗。假冒知名电商的退款骗局。
2.在线交易系统安全问题频发,并引发连锁效应。例如:
2013年12月,支付宝钱包客户端iOS版被披露存在手势密码漏洞,连续输错5次手势密码后可导致密码失效,使得攻击者可以任意进入手机支付宝帐户,免密码进行小额支付。安全威胁:淘宝被披露存在的认证漏洞,给用户资金安全造成威胁。此类互联网公司通过所运营的在线交易信息系统,掌握大量用户资金、真实身份、经济状况、消费习惯等信息,系统出现安全问题后,风险也随之传导至关键的银行、证券、电商等其他行业,产生连锁反应。仅2013年,监测发现银行、证券等行业联网信息系统的安全漏洞、网站后门、网页篡改等各类安全事件超过500起。银行信息系统本身的稳定性也对经济活动产生影响。
例如,仅2013年,国内就有两家银行的信息系统先后出现全国范围内大面积的故障,导致柜面、ATM、网银、电话语音系统等瘫痪,相关业务受到严重影响。(十)可穿戴设备存在的安全问题以智能手环为例。可以记录日常生活中的锻炼、睡眠、饮食等实时数据,并与手机等设备同步,起到通过数据指导健康生活的作用。主要安全问题:多数智能手环没有屏幕及键盘,无法提供相应的密码保护;智能手环与手机之间通过蓝牙通信,容易出现信息泄漏。(十一)智能汽车存在的安全问题以特斯拉为例。随着特斯拉、苹果CarPlay、谷歌AndroidAuto以及Intel和高通的智能汽车芯片的推出,车联网从概念变成现实。攻击者利用特斯拉汽车应用程序的漏洞,可远程控制车辆,实现开锁、鸣笛、闪灯、开启天窗等操作;入侵电池管理系统后,可对电池组进行管理。(十二)针对隐私的信息安全事件频发微博开房门事件:2011年6月20日下午,互联网上有网友曝光,江苏省溧阳市卫生局长谢志强在微博上与情人调情相约开房,因内容暧昧遭网友围观后,中共溧阳市委于21日下午召开常委会,研究决定,对谢志强作出撤销党代会代表资格、停职检查、接受组织调查等三项处理意见。微博炫富事件:2011年6月21日,新浪微博上一个名叫“郭美美Baby”的网友在网上炫富,这个自称“住大别墅,开玛莎拉蒂”的20岁女孩,其认证身份居然是“中国红十字会商业总经理”,……悬浮照事件:2011年6月26日,网络曝出,四川会理县政府网站发布的新闻中使用合成痕迹明显的相片。在相片中,县领导“飘浮”在一条公路的上空“检查新建成的通乡公路”。27日,会理县表示,确认是使用PS过的照片,并贴出领导考察现场原图。无意间泄密事件:这张快照是中国拥有“第五代”隐形战斗机歼-20的第一个明显证据。对五角大楼的一些分析人士而言,它的出现颇为令人意外。戴维·多塞特中将说:“我们一贯低估了中国科技武器系统的交付和初步作战能力”三、信息网络安全防范措施(一)认真落实“保密制度”在《国务院信访条例》和《江苏省信访条例》中对保密制度都有明文规定和具体要求;目前,在信访工作中,信访信息表现出:传播速度快、保密要求高、信息源头实、信息研判准等特点。信息保密工作做的好坏,直接影响到整个单位及社会的和谐与稳定,做好信息的保密工作不仅是对工作人员的保护,也是确保信访工作高效开展的重要保证;
信访保密工作中信息保密的基本特点:
保密目的
保密内容:如不稳定群体、骨干人员的信息,可能引起的越级、集体、上京等上访的不稳定因素、深层矛盾及相关的调查排查信息等;
保密载体:纸质、数字、口头;
保密规范:防止信息泄露(内外网严格分离)、应急处置;
保密责任:责任划分明晰、制度可操作性度、操作保障有力(落地查实)
(二)加强舆情管控很多不稳定因素发生在高度敏感时期,容易受到外部环境的影响,互联网成为各种串联活动实施及舆论宣传的重要场所,加强舆情管控显得极为重要;网络舆情:舆情是民意的综合反映,网络舆情是社会舆情在网络空间中的映射。网络舆情的特点:突发性、有预谋、反复性。网络舆情管控机制:舆情收集、舆情分析研判、安全预警、应急处置、引导干预等。(三)加快实施“国产替代”进程加快“去IOE”运行,在降低信息基础设施建设和运维成本的同时,提升信息安全,尽快摆脱美国科技企业的垄断。其中:从短期来看,重点对国外产品进行核查,进行需求转移,通过进口替代给国内厂商更多的机会;从长期来看,需要经过国家的支持以及自身内生与外延的发展,诞生一批具有国际竞争力的企业;其中:
在CT(通信技术)产业有:中国移动、中国电信、中国联通;华为、中兴、烽火通信等;专网通信:华为、华三、星网锐捷、迈普、神州数码等;工业以太网行业:东土科技;金融IC卡(芯片):国民技术、天喻信息、同方国芯、中电华大等;基础软件(中间件):东方通、金蝶软件、用友软件等;国产Office软件:WPS、永中、红旗RedOffice、中标普华;基础软件(数据库):人大金仓、达梦等;服务器:曙光、联想、浪潮等;信息安全产品:启明星辰、瑞星、金山、深信服、天融信等;地理信息产业(定位):北斗卫星;安防物联网产业:海康威视、大华股份、宇视科技等。“国产替代”可在政府采购中通过“首购”方式来约束和实现。发
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年四川建兴园区运营管理有限公司社会招聘2人笔试参考题库附带答案详解
- 变色龙契诃夫课件
- 2024年中国石油集团工程有限公司北京项目管理分公司秋季高校毕业生招聘55人笔试参考题库附带答案详解
- 12个月院感知识培训内容
- 有关学生托管协议书二零二五年
- 搬运工劳动协议书二零二五年
- 篮球场租赁协议正规范例
- 二零二五股权转让补充协议书模板
- 二零二五借款还款协议合同
- 厨师礼仪培训课件
- 学习通《《诗经》导读》习题(含答案)
- 2025-2030智能代步车产业市场现状供需分析及重点企业投资评估规划分析研究报告
- 2025届广东省燕博园联考(CAT)高三下学期3月模拟测试物理试题(含答案)
- 2025年常州工程职业技术学院单招综合素质考试题库及参考答案
- 华阳煤矿考试试题及答案
- 2025民法典婚姻家庭编司法解释二解读
- 2025年中国铁路投资集团有限公司招聘(28人)笔试参考题库附带答案详解
- 垃圾清运合同范本模板
- 2025年浙江学考数学试题及答案
- YS/T 3045-2022埋管滴淋堆浸提金技术规范
- 公开课一等奖创新教学设计 第四单元 明清中国版图的奠定与面临的挑战(无答案)必修 中外历史纲要(上)
评论
0/150
提交评论