




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《数字技能基础》TheDigitalCompetenceForOurStudents职业教育通识课程第四章数字时代隐私保护能力信息素养和数字资源的保护能力数字痕迹和网络诈骗的自我保护能力章节概述ChapterOverview为什么要进行数字资源的保护数字时代的快速发展,以及计算机和智能手机的普及,使得数字资源文件在生活工作中越来越重要,与之相关的,网络安全也成为现在关注的一个重要问题,无纸化办公和数字化,使得数字资源基本都是通过网络和数字介质传送,除了职场和商务上,我们需要进行数字资源的保护外,普通人,现在也越来越注重自己的隐私。不少人会选择对自己电脑上的文件进行加密,加密的目的可能是:1、不想被别人看到(可能是自己比较隐私的东西)2、不想被被别人拷贝走(可能是自己辛苦做出来的,不想被别人窃取)3、一些不为人知的秘密……章节概述ChapterOverview数字资源保护的方法文件加密加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。一个简单的例子就是密码的传输,计算机密码极为重要,许多安全防护体系是基于密码的,密码的泄露在某种意义上来讲意味着其安全体系的全面崩溃。通过网络进行登录时,所键入的密码以明文的形式被传输到服务器,而网络上的窃听是一件极为容易的事情,所以很有可能黑客会窃取用户的密码,如果用户是Root用户或Administrator用户,那后果将是极为严重的。解决上述难题的问题就是给文件加密,加密后的口令即使被黑客获得也是不可读取的,加密后的文件没有收件人的私钥也就无法解开,文件就成为一大堆无任何实际意义的乱码,这样即使被盗也不会有损失。所以加密对于保护文件是相当的重要。在这里需要强调一点的就是,文件加密其实不只用于电子邮件或网络上的文件传输,其实也可用于静态的文件保护,如对磁盘、硬盘中的文件或文件夹进行加密,可以防他人窃取其中的信息。01知识背景02技能目标03操作演示和实践04作业和预习小节目录数字资源保护能力DRProtectionSkills数字资源的保护能力是指在数字资源产生、制作、传播、收集、处理、选取等使用过程中的资源安全,是信息安全领域的一个子集。建立信息安全意识,了解信息安全相关技术,掌握常用的信息安全应用,是现代信息社会对高素质技术技能人才的基本要求。本小节,我们首先学习和了解信息安全相关的知识,再进一步学习和掌握数字资源保护的一些基本知识和技能。数字资源的保护数字资源保护能力DRProtectionSkills技能目标(1)了解信息安全的基本概念,包括信息安全基本要素、网络安全等级保护等内容;(2)了解信息安全相关技术,了解信息安全面临的常见威胁和常用的安全防御技术;(3)掌握利用系统安全中心配置防火墙和病毒防护的方法;(4)学习和掌握常见文档、电子表格、演示文稿等以及PDF格式文档的加密技术(5)学习和掌握文档限制分享的技能数字资源保护能力DRProtectionSkills知识背景信息安全,ISO(国际标准化组织)的定义为:为数据处理系统建立和采用的技术、管理上的安全保护,为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。什么是信息安全数字资源保护能力DRProtectionSkills知识背景信息安全概念最广泛,不仅包括网络安全和数据安全,还包括操作系统安全,数据库安全,硬件设备和设施安全,物理安全,人员安全,软件开发,应用安全等。网络安全侧重于研究网络环境下的计算机安全,更注重在网络层面,例如通过部署防火墙、入侵检测等硬件设备来实现链路层面的安全防护数据安全是指在数据生命周期的安全,包括数据处理的安全和数据存储的安全:数据处理的安全是指如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象,某些敏感或保密的数据可能不具备资格的人员或操作员阅读,而造成数据泄密等后果。数据存储的安全是指数据库在系统运行之外的可读性。一旦数据库被盗,即使没有原来的系统程序,照样可以另外编写程序对盗取的数据库进行查看或修改。从这个角度说,不加密的数据库是不安全的,容易造成商业泄密,所以便衍生出数据防泄密这一概念,这就涉及了计算机网络通信的保密、安全及软件保护等问题。信息安全vs网络安全vs数据安全数字资源保护能力DRProtectionSkills知识背景信息安全的基本要素:保密性、完整性、可用性、可控性、不可否认性。(1)保密性信息不被透露给非授权用户、实体或过程。(2)完整性在传输、存储信息或数据的过程中,确保信息或数据不被非法篡改或在篡改后被迅速发现,能够验证所发送或传送的东西的准确性,并且进程或硬件组件不会被以任何方式改变,保证只有得到授权的人才能修改数据。完整性服务的目标是保护数据免受未授权的修改,包括数据的未授权创建和删除。(3)可用性让得到授权的实体在有效时间内能够访问和使用到所要求的数据和数据服务(4)可控性指网络系统和信息在传输范围和存放空间内的可控程度。是对网络系统和信息传输的控制能力特性。(5)不可否认性对出现的安全问题提供调查,是参与者(攻击者、破坏者等)不可否认或抵赖自己所做的行为,实现信息安全的审查性。信息安全的基本要素数字资源保护能力DRProtectionSkills知识背景党的十八大以来,在中央网络安全和信息化领导小组领导下,我国不断完善网络安全工作顶层设计,有效治理网络空间乱象,为保卫人民群众信息安全筑牢防线,取得了一系列瞩目成就。进入新时代以来,法治思维贯穿于网信事业发展的始终,依法管网、依法办网、依法上网成为政府、企业和社会各界的共识。以《网络安全法》为核心的网络安全法律法规和政策标准体系基本形成,网络安全“四梁八柱”基本确立。我国高度重视信息安全数字资源保护能力DRProtectionSkills知识背景——体制机制确立。2014年,中央网络安全和信息化领导小组成立,集中统一领导全国互联网工作。中央网信办统筹协调,各地网信机构逐渐建立,网络安全管理工作格局逐步成熟。——战略先行、有法可依。2016年12月,《国家网络空间安全战略》发布,确立了网络安全的战略目标、战略原则、战略任务;2017年6月1日起,《网络安全法》正式施行,是我国网络安全领域首部基础性、框架性、综合性法律。——应急响应能力提升。《国家网络安全事件应急预案》发布实施,网络安全应急响应和处置能力有效提升;发布《网络安全审查办法》,有效防范化解供应链网络安全风险;制定《云计算服务安全评估办法》,提高党政机关、关键信息基础设施运营者采购使用云计算服务的安全可控水平。——强化网络安全统一标准。对网络安全国家标准进行统一技术归口,统一组织申报、送审和报批,国家网络安全标准体系日益健全。我国高度重视信息安全数字资源保护能力DRProtectionSkills知识背景信息安全等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。网络安全等级保护数字资源保护能力DRProtectionSkills知识背景等级保护对象的安全保护等级一共分五个级别,从一到五级别逐渐升高第一级(自主保护级)第二级(指导保护级)第三级(监督保护级)第四级(强制保护级)第五级(专控保护级)网络安全等级保护数字资源保护能力DRProtectionSkills知识背景信息安全面临的主要安全威胁——十大攻击手段1、DDOS攻击2、扫描探测3、口令攻击4、获取权限,提升权限5、插入恶意代码6、网络破坏7、数据窃取8、伪造、浪费、滥用资源9、篡改审计数据10、安全基础攻击了解一下Top3的攻击和防御手段信息安全面临的常见威胁和常用的安全防御技术数字资源保护能力DRProtectionSkills知识背景1、DDOS攻击:一种使系统或网络无法提供服务。通俗解释就是:小李新开张了一家饭店,但是同行竞争去请来了一百个小混混,也不闹事,就坐着不点餐,导致小李的饭店(只能坐二十个人)无法正常营业。防御手段:DDoS防御最大的难点在于攻击者发起的攻击的成本远低于防御的成本。靠增加自己服务器带宽来防御DDOS是非常不现实的。可以通过购买网络安全公司的高防产品来抵御DDOS攻击。比如说高防CDN,在防御DDOS上会更加具有灵活性。另外,还可以通过实时监测DDOS攻击预警,当监测到有DDOS攻击时会自动识别清洗。信息安全面临的常见威胁和常用的安全防御技术数字资源保护能力DRProtectionSkills知识背景2、扫描探测:系统弱点探测,主要是通过向各个IP地址发送因特网控制消息协议(ICMP)回声请求的一种攻击,旨在寻找易受攻击的主机。防御手段:主机反扫描技术和防火墙技术可以有效的防止网络扫描探测,网络审计技术还可以自动记录下敏感操作,进行事后回溯。信息安全面临的常见威胁和常用的安全防御技术数字资源保护能力DRProtectionSkills知识背景3、口令攻击:攻击者攻击目标时,常常把破译用户的口令作为攻击的开始。只要攻击者得到用户的口令,就能获得机器或者网络的访问权限,并能访问到用户所能访问到的任何资源。如果用户有管理员或者root权限,那么用户将会遭受更加危险的攻击。防御手段:我们可以设置一些复杂的口令,一般口令应该不低于8个字符,同时要包含多种类型的字符;还有就是注意保护个人口令的隐秘性与安全性,最为重要的是不要多个账号设置同一个密码!具体个人的口令策略,在后续小节进一步介绍信息安全面临的常见威胁和常用的安全防御技术数字资源保护能力DRProtectionSkills知识背景Windowsdefender是微软开发的安全软件,内置在Win10操作系统中,最大的好处就是小,基本没后台,你甚至感觉不到你有杀毒软件,但是防护能力没得说。可提供针对病毒、间谍软件和恶意软件的保护不需要安装或付费订阅即可使用防火墙配置技能:WIN10-设置-更新和安全-安全中心-打开安全中心-防火墙和网络保护-高级设置病毒防护配置技能:WIN10-设置-更新和安全-安全中心-打开安全中心-病毒和威胁防护-管理设置系统安全中心配置防火墙和病毒防护的方法数字资源保护能力DRProtectionSkills操作演示和实践任务一办公文档的加密任务相关素材或参考模板电子稿,请访问数字化平台课程相关章节1、利用WPS办公软件对第3章的文档进行加密保存,密码为ZIME20212、利用WPS办公软件对第3章的电子表格进行加密保存,密码为ZIME20213、利用WPS办公软件对第3章的演示文稿进行加密保存,密码为ZIME2021请配合相关工具软件或在线网站资源自行探索数字资源保护能力DRProtectionSkills操作演示和实践任务二PDF文档的加密分享任务相关素材或参考模板电子稿,请访问数字化平台课程相关章节1、PDF文档的普通限制访问,口令加密和禁止某些功能(打印和编辑)技能:普通电子文档转口令加密的PDF文档技能:PDF文档禁止复制和打印2、(选做)PDF文档的高级限制访问PDF文档的高级限制访问,还包括以下几种:(1)限制打开次数(2)限制打开天数(3)限制截图(4)阅后即焚请配合相关工具软件或在线网站资源自行探索数字资源保护能力DRProtectionSkills作业和预习[1]加密第3章的WORD、EXCEL以及PPT文件。[2]将文档导出成PDF,并对PDF进行适当的加密处理具体内容和评判标准参见数字化平台课程作业要求课后任务:数字改变生活——让每个人都能享受数字时代EveryoneCanEnjoyTheDigitalAge.练习&问答更多教学资源,请关注微信公众号01知识背景02技能目标03操作演示和实践04作业和预习小节目录Trace&FraudPrevention技能目标(1)建立信息安全意识,能识别常见的网络欺诈行为;(2)了解信息素养的基本概念及主要要素;(3)掌握信息伦理知识并能有效辨别虚假信息,了解相关法律法规与职业行为自律的要求;(4)了解数字痕迹的基本知识以及防护。数字痕迹和网络防骗数字痕迹和网络防骗Trace&FraudPrevention相关知识数字痕迹“天空不曾留下鸟的痕迹,但我已经飞过”——泰戈尔《飞鸟集》
数码痕迹是指网民在使用社交网络服务时,所泄露的个人资料,国外有公司面试官专门通过查看应聘者的社交网站资料和个人微博来决定是否聘用,因此,白领管理好自己的数码痕迹是一件关乎自我公关能力和品牌意识的重要事情。没有人可以离开社交媒体(微信\QQ等),朋友圈是维系外界最重要的通道之一,大多数人都是社交媒体的重度使用者。但是,有没有想过,我们在社交媒体上的一些无意识的行为(例如点赞、收藏、上传头像、状态更新、转帖等),其实很深层次的在暴露内心的一些秘密和隐私。整理了一些社交媒体数据挖掘的结果,你会发现,大数据、行为痕迹和社交媒体的结合,展现了无限的机会和可能。例如,基于微信朋友圈的挖掘,可以探知你的智商、神经质、生活满意度、宗教信仰、单身与否、身材发福、产后郁郁、话题偏好和舆情监测等。数字痕迹和网络防骗Trace&FraudPrevention相关知识数字痕迹的恶意行为网络平台大数据“杀熟”:同样的商品或者服务,老客户看到的价格反而比新客户高,这在互联网行业被叫做“杀熟”。
2019年3月,一位网友称自己疑似被携程“杀熟”。一开始他购买了一张价格为17548元的机票,由于忘记选择报销凭证取消订单重选,但随后发现系统显示无票,再次搜索时价格就变成了18987元。
2020年3月,有网友爆料,天猫超市88VIP看到的商品价格居然比普通会员还高。同一款豆奶,88VIP显示的价格为73.3元,非88VIP显示的价格才62.8元。
2021年4朋,贵州省的周先生反映,他和朋友一同打滴滴,同样的终点起点,12公里的路程,两人订单相差8元,怀疑滴滴出行有杀熟行为。经济学原理分析,商家和平台费尽心机,搜集用户的各项数据,找到每人对每件商品的“最高承受价格”。也就是说,8块钱卖给A,10块钱卖给B,看人下菜碟,将自己的利益最大化。主要利用新一代信息技术,把用户的各项数据都被拿来分析,商家所设置的价格越来越“完美”,也能够最大限度的割消费者韭菜。数字痕迹和网络防骗Trace&FraudPrevention相关知识数字痕迹的恶意行为人肉搜索:一种以互联网为媒介,部分基于人工方式对搜索引擎所提供信息逐个辨别真伪,部分又基于通过匿名知情人提供数据的方式去搜集关于特定的人或者事的信息,以查找人物身份或者事件真相的群众运动。#陈自瑶# 2001年,有网民在猫扑网贴出一张“自己女朋友”的美女照片,引起网友关注并开始搜索。很快,这位名叫“陈自瑶”的女子大量个人资料被公布于网络。“陈自瑶事件”被视为人肉搜索的第一例,但那时候还没有“人肉”的说法。结果:当事人未就信息泄露事件追责。#虐猫女#
2006年2月,一网友公布一组虐猫视频截图,一名时髦女子用高跟鞋将小猫踩死。不久,有网友发出“宇宙通缉令”,不少网友悬赏捉拿“凶手”。很快,该女子虐猫地点和她的工作单位等信息曝光。结果:虐猫女解除职务,未就信息泄露追责。#辱骂灾民#
2008年5月21日,一段视频中一名女子用轻蔑的口气大谈对四川地震和灾区难民的看法,激烈和脏话充斥其中。随后,有网友发帖称得知该女子的详细信息,包括身份证号、家庭成员、具体地址、QQ密码以及家人的电话。随后警方将女子拘留。结果:该女子道歉,未就信息泄露追责。#花季少女投河#
2013年12月2日,高中生琪琪(化名)到某服装店购物。不久,购物时的监控截图被该服装店店主发到微博上,称图中女孩是小偷。同日,琪琪所在学校、家庭住址均被曝光。12月3日,琪琪跳河身亡。结果:法院以侮辱罪判处服装店店主有期徒刑一年。#上海地铁色狼#
2014年6月30日,一段“地铁9号线男子摸女生大腿”的视频在网上热传,被骚扰的当事女乘客报案后男子否认骚扰行为。事件持续发酵后,多名网友公布男子及其妻女照片、电话、住址、单位等具体信息。结果:男子家庭被不断骚扰,男子辞职。数字痕迹和网络防骗Trace&FraudPrevention相关知识数字痕迹的恶意行为网络欺凌和暴力:利用数字技术进行的欺凌行为,即通过社交媒体、即时通讯平台、游戏平台和手机等,以恐吓、激怒或羞辱他人为目的的重复行为,这一现象在青少年以及未成年中多有发生,且危害性较大。#校园殴打门事件# 2012年,广州清远县某学校宿舍内四名女学生对一名新来的插班生进行殴打,不断扇他耳光扯她头发将他踹倒在地,施暴者还把打人经过录下来发上网络。#云秀暴力事件#
2013年昆明市女大学生徐婷婷被11名男生虐待,男生们将她抱起扔入河中欣赏着它在水里挣扎,他爬上岸又被男生们扔下男生还朝他扔石头向他吐口水。将他从河里拽上来拽到地下扯她的头发对他拳打脚踢,,一名男生还,将打人的过程录制上网。#浙江小男孩禁锢事件#
2013年浙江一名小学男生被四个同学囚禁在一个黑屋子里,四名学生对小男孩拳打脚踢还用烧红的烟头烫他,将烟头塞进他的衣服里,用绳子绑住他的手脚。将他囚禁了两天不断虐待他逼他求饶,还大声取笑他将虐待的经过录制成视频发上网络。#江西永新打人事件#
2013年江西永新县九名女大学生将一名女生抓到一块小空地上。九名女生轮流殴打该女生不断的踹他扯她的头发,扇他耳光长达两小时。并且逼他下跪求饶,还将过程录成视频发到网络上。#张超凡虐待致死事件# 这起校园暴力事件的受害者被活活的折磨致死,2017年一名叫张超凡的15岁学生因为在学校不断的被同学欺负殴打,于是辍学了,之后在一个网吧打工后在网吧里头遇见之前欺负她的六名学校,六名学生在网吧门口手拿木棍对他进行围殴,一小时后张超凡被六名学生活活殴打致死。数字痕迹和网络防骗Trace&FraudPrevention相关知识网络诈骗中国移动:谨防电信诈骗!中国电信:小心移动支付陷阱!中国联通:谨防移动支付中的电信诈骗!网络诈骗通常指为达到某种目的在网络上以各种形式向他人骗取财物的诈骗手段。犯罪的主要行为、环节发生在互联网上的,用虚构事实或者隐瞒真相的方法,骗取数额较大的公私财物的行为。【校讯通】诈骗案件预警:杭州市公安局2021年7月20日16时14分接滨江某高校李姓老师报警,称7月20日12时42分许其在杭州市西湖区转塘街道接到自称蚂蚁客服电话,后被引导至QQ群,被以征信问题引导贷款并转账被骗,损失达55万余元,市公安局也专门来电强调,再宣传、再布置,减少师生损失,强调“5不”即“不信(中奖退费等)不怕(假冒公检法查封账号等)不贪(高额返利)不点(不明付款链接与软件)不转(陌生人转账)”,保卫处数字痕迹和网络防骗Trace&FraudPrevention相关知识网络诈骗网络诈骗十大典型案例1、网络刷单诈骗:诈骗分子通过QQ群、微信、网页、论坛等渠道发布“足不出户,日赚千元”、“无本创业,工资日结”等赚眼球的广告语,以给网店刷单提高商家信誉的方式,指定刷单人在某网络平台上购买指定的物品,交易成功后会承诺将本金和相关奖励一同返还给您,由此您可以轻松快速得到高额的回报,诱骗刷单人不断投入资金刷单,最后并不按事先约定返还本金和报酬,直到您意识到被骗报警。案例:某市开发区孝天办事处的柳某在QQ群内看到一条刷单的信息,加入对方QQ后同意刷单发现被骗,被骗现金70537.6元;通过网上查询所谓的网警后,又被以冻结账户为由骗取22058元。2、提供“特殊”服务:诈骗分子利用社交软件添加附近好友、手游内添加陌生玩家求偶、发送特殊服务短信广告等,引起您的关注,加为好友后,会给您发送一条离您不远的定位,。选定服务套餐后,会让您宾馆开房并告知地址和房间号。过后谎称已到达宾馆楼下,会以先交定金、买药、“妈咪”抽头等名义分别让您转钱。所谓的小姐一直没来,您的钱也就被骗走了。3、冒充公检法进行诈骗:诈骗分子拨打电话到您家中,冒充公安机关工作人员、检察机关工作人员、法院公安人员等,称您的身份已被盗用、正涉嫌违法犯罪,如要证明清白,必须绝对配合“公安机关”侦查办案,根据其电话指示对银行账户进行操作,并要求您切断与外界联系,仅仅与来电的骗子保持单线联系。数字痕迹和网络防骗Trace&FraudPrevention相关知识网络诈骗网络诈骗十大典型案例4、冒充银行客服:诈骗分子通常冒充银行给您发送短信:***信用卡可以提额80%,请拨打电话***.当您按照短信上的电话打过去要求提额时,通常接电话的都自称是**信用卡中心客服,告之可以提额。5、冒充淘宝客服退款:诈骗分子冒充淘宝客服,以提交订单未成功需退款为借口,进行冒充淘宝客服退款诈骗。。6、冒充公司老板:诈骗分子一般在微信或QQ平台上,事先通过各种方式获取真实老板的头像、姓名和其他相关资料,由于微信和QQ非实名、不能查验真伪,骗取您的信任,然后提出紧急打款等要求,对您的迷惑性极强,大额度的损失了公司财产。7、网络贷款诈骗:不法分子利用一些群众想做无抵押贷款并且想快速拿到钱的心理,诱导群众上当。取得群众的信任之后,不法分子又以“保证金”,“解冻账户”等说辞要求群众转账,达到诈骗财物的目的。案例:孝南区朋兴镇的张某在申请网络贷款时,被网络诈骗。对方以缴纳担保费及验证偿还能力为由,让张某自办账户后将账户密码交予对方,后骗走张某现金4200元。数字痕迹和网络防骗Trace&FraudPrevention相关知识网络诈骗网络诈骗十大典型案例8、冒充医保、社保机构:诈骗分子以利用身份证异地办理市民卡、医保卡被透支或涉嫌骗保为由给您打电话,诱惑您拨打所谓“医保机构”、“社保机构”的电话处理。9、游戏账号、游戏币诈骗:伴随各类网络游戏的迅速走俏,由此引发的各类买卖网络游戏币、游戏装备、游戏账号实施诈骗的犯罪问题日益凸显。一些骗子打着买玩家手里游戏账号、装备等的幌子,利用假的交易平台,来骗取玩家手里的钱财。案例:某市四里棚办事处的田某在网上购买网络游戏装备时通过QQ联系对方买家,对方多次以各种理由要他转账汇款,信以为真的田某遂汇了几次款,当共汇款50600元后,对方称可以担保这些资金安全时,田雄才发觉自己已经被骗。10、冒充同学、朋友借钱诈骗:通过社交平台,假冒所谓的朋友,利用没有戒备之心,以遇难为借口要求借钱,并承诺时间归还。一般会连续诈骗。当受害人转款后,就会失去联系。数字痕迹和网络防骗Trace&FraudPrevention相关知识信息素养信息素养:指在信息技术领域,通过对信息行业相关知识的了解,内化形成的职业素养和行为自律能力。信息素养与社会责任对个人在各自行业内的发展起着重要作用。本小节讨论的信息素养,主要是指网民在上网行为过程中的行为自律能力,也称公民网络道德素养。为什么要提升信息素养?新媒体时代,互联网的发展和普及为网民提供了丰富和便捷的生活服务。但由于网络的虚拟性、开放性和隐蔽性,出现了诸如炒作无底线、虚假信息泛滥、网络语言暴力、网络欺诈侵权等网络乱象,给网络社会道德秩序带来极大冲击。数字痕迹和网络防骗Trace&FraudPrevention相关知识我国在网络空间安全方面的努力《中华人民共和国网络安全法》于2016年11月7日颁布,自2017年6月1日起正式实施,这是我国第一部网络安全的专门性立法,对相关公民用网行为规范和个人信息安全提出了行为禁则《网络安全法》明确禁止了八类活动、七类行为。任何个人和组织不得利用网络从事以下八类活动:一是危害国家安全、荣誉和利益;二是煽动颠覆国家政权、推翻社会主义制度;三是煽动分裂国家、破坏国家统一;四是宣扬恐怖主义、极端主义;五是宣扬民族仇恨、民族歧视;六是传播暴力、淫秽、色情信息;七是编造、传播虚假信息扰乱经济秩序和社会秩序;八是侵害他人名誉、隐私、知识产权和其他合法权益等活动。数字痕迹和网络防骗Trace&FraudPrevention相关知识我国在网络空间安全方面的努力以下七种行为都是法律明确禁止的:一是非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;二是提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;三是明知他人从事危害网络安全的活动的,为其提供技术支持、广告推广、支付结算等帮助;四是窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人信息;五是设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组;六是利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息;七是发送的电子信息、提供的应用软件,设置恶意程序,含有法律、行政法规禁止发布或者传输的信息。数字痕迹和网络防骗Trace&FraudPrevention相关知识我国在网络空间安全方面的努力《网络信息内容生态治理规定》2020年3月1日起施行,对一些常见的网络活动进行明确立法,《规定》针对三类主体行为进行规范,网络信息内容生产者、网络信息内容服务平台、网络信息内容服务使用者。内容生产者是指制作、复制、发布网络信息内容的组织或者个人,服务平台是指提供网络信息内容传播服务的网络信息服务提供者,如音频分享平台,使用者是指使用网络信息内容服务的组织或者个人。明确要求:使用者应当文明上网、理性表达(第十八条),承担监督角色(第二十条),并不得利用网络和相关信息技术实施侮辱、诽谤、威胁、散布谣言以及侵犯他人隐私等违法行为,损害他人合法权益(第二十一条)。数字痕迹和网络防骗Trace&FraudPrevention相关知识我国在网络空间安全方面的努力2021年,全国人大表决通过《中华人民共和国个人信息保护法》,将于2021年11月1日起施行。在数字时代,个人信息保护已成为广大人民群众最关心最直接最现实的利益问题之一。亮点一:确立个人信息保护原则。亮点二:规范处理活动保障权益。亮点三:禁止“大数据杀熟”规范自动化决策。亮点四:严格保护敏感个人信息。亮点五:规范国家机关处理活动。亮点六:赋予个人充分权利。亮点七:强化个人信息处理者义务。亮点八:赋予大型网络平台特别义务。亮点九:规范个人信息跨境流动。亮点十:健全个人信息保护工作机制。数字痕迹和网络防骗Trace&FraudPrevention相关知识文明上网、理性表达——网络素养要求自觉遵纪守法,倡导社会公德,促进绿色网络建设;提倡先进文化,摒弃消极颓废,促进网络文明健康;提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;提倡互相尊重,摒弃造谣诽谤,促进网络和谐共处;提倡诚实守信,摒弃弄虚作假,促进网络安全可信;提倡社会关爱,摒弃低俗沉迷,促进少年健康成长;提倡公平竞争,摒弃尔虞我诈,促进网络百花齐放;提倡人人受益,消除数字鸿沟,促进信息资源共享。数字痕迹和网络防骗Trace&FraudPrevention相关知识文明上网、理性表达——网络素养要求第一,不要因为是在网上认识的,或者别人不认识你,就肆无忌惮地发表言论。在网上大家经常一言不合就开怼,因为大家都知道,在网上发言是不用承担任何后果的,但其实,你发表的每个言论别人都是会看的,你的言论会造成别人的心情不好,也会增加自己的戾气,其实跟你在现实中交往时一样的。第二,不要因为在网上,沟通成本低,就去过度地利用他。和陌生人发语音就是一个非常经典的例子。第三,传统礼仪也要在网络社交礼仪中体现出来。比如:不要在别人给你展示照片的时候,动手去左右划动看其他的照片,你只看这张照片就行了。这就是现实中的礼仪:要尊重别人的隐私权,别人的手机里总有一些照片,不想给别人看。数字痕迹和网络防骗Trace&FraudPrevention相关知识个人网络密码策略2021在我们的生活中,有各种网站、应用都需要注册和登录。这些网络访问通常需要「账户」+「密码」的认证方式,于是几乎我们每个人手上都有几十个甚至上百个账号。一般而言,我们设定和记住密码的方式,就是生日、纪念日、姓名、身份证等等核心内容,然后再加上特定规律。甚至为了便于记忆,很多人习惯只用一个常用的密码。这是非常危险的行为。
那么,网上的密码我们应该怎么设置,才能相对安全一些呢?总的来说,个人密码安全需要遵循如下几个简单的要求:
1、对于不同的网络系统使用不同的密码,绝对不要所有系统使用同一个密码。
2、对于重要的系统使用更为安全的密码。
3、对于那些偶尔登录的论坛,可以设置简单的密码;
4、对于重要的信息、电子邮件、网上银行之类,必需设置为复杂的密码。
5、永远也不要把论坛、电子邮箱和银行账户设置成同一个密码。数字痕迹和网络防骗Trace&FraudPrevention相关知识个人网络密码策略2021首先,密码「被破解难易」跟密码的「长度和难易程度」正相关。所以,强烈建议大家使用高强度的密码。比如Dr4%*DyaZoHPz^就是一个高强度的好密码,只是记下来不大容易背。网络上的大神对制定密码的策略和记忆密码的方法有各种独到
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论