首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络技术的普及,使校园网给我们带来了网络通信、资源共享和办公自动化等方便快捷的工作条件。但由于校园网具有开放性、分布性等特征,任何人都可以通过计算机访问校园网络,这就可能出现有人攻击网络、破坏网络、传播计算机病毒、窃取保密信息等安全威胁,这使得网络安全显得尤为重要。本文分析了校园网络安全所面临的主要问题,针对这些安全问题,提出了自己对网络安全技术和网络安全管理方面的观点,供广大教职员工及学员参考。  相似文献   

2.
正网络安全历来和政务安全、和国家安全分不开,党和国家十分重视网络安全。2018年3月,中央网络安全和信息化委员会成立,国家最高领导人亲自担任委员会主任。4月20日,在全国网络安全和信息化工作会议上,国家最高领导人再次强调了网络安全的重要性。一直以来,视频会议内容的安全性鲜有人关注。2013年棱镜门事件,曝光了NSA穿透VPN入侵  相似文献   

3.
王祯军 《河北法学》2023,(10):96-116
构建网络安全紧急状态制度是信息时代法治国家维护网络安全的重要内容。网络安全紧急状态制度是维护网络主权、网络安全和国家安全的重要法律制度,是网络空间安全保障体系和国家安全法律制度的组成部分,具有为处置网络安全风险提供法制保障,规制网络紧急权,保护网络权利的重要功能。网络安全紧急状态制度呈现出三个重要特征:作用效果上的风险预防性、紧急措施内容的技术性和网络紧急权行使的协作性。以网络技术规范和标准界定的特别重大网络安全风险是启动网络安全紧急状态制度的风险要件;断网或切断流量、颁布和执行响应计划是行政机关行使网络紧急权采取的主要紧急措施。  相似文献   

4.
随着网络时代的迅速前进,信息安全的含义也在不断演化和延伸,单纯的保密和静态的保护已不能适应当今网络安全的需要,特别是一些网络环境复杂的应急系统更是面临着各种各样的网络安全威胁,本文就应急系统所面临的网络安全风险进行了分析,提出了应急系统网络安全建设目标和设计思路,并从系统网络划分、身份鉴别、访问控制手段、系统结构、安全审计跟踪、网络安全监控、备份与修复、病毒检测与消除、环境安全等方面给出了保障应急系统网络安全的应对策略。  相似文献   

5.
随着网络安全形势日益严峻,制定网络安全法已成为一种趋势。我国《网络安全法(草案)》的发布,为我国网络安全立法带来了契机。《网络安全法(草案)》的主要内容包括网络空间主权、网络安全战略、网络运行安全制度、网络信息安全制度、网络安全监测预警与应急处置制度等。为了实现未来《网络安全法》主要制度与相关立法文件的衔接,需要权衡以...  相似文献   

6.
一、加大对网络安全技术的投入,提高网络安全技术水平 网络犯罪是一种技术犯罪,要有足够的技术手段才能防范制止。信息安全技术是实现网络信息安全的重要保障,要提高网络信息安全水平,必须有较好的安全技术为支撑。这就需要加快网络安全技术和安全设备的研究开发。应加大投入力度。  相似文献   

7.
浅谈网络安全与社会政治稳定   总被引:1,自引:0,他引:1  
吴剑扬 《法制与社会》2011,(19):150-151
在信息化进程加快与改革发展攻坚的时代背景下,网络安全与社会政治稳定一并成为了我国国家安全体系中新增的两大支柱,网络安全能够为社会政治稳定营造良好信息环境、提供可靠信息系统。网络安全通过网络安全技术与网络舆情两大维度影响社会政治稳定,前者属"硬实力",后者在社会定位、真实性、情报价值、意识形态阵地方面发挥作用。以保障网络安全为途径维护社会政治稳定,应放眼全局、兼顾长远利益与眼前利益,严厉打击普通网络犯罪、科学管理网络舆情。  相似文献   

8.
和世界上大多数国家一样,我国的网络运营者主要是党政军和国有企事业单位之外的私营部门。因此,如何妥善地界定他们所需承担的网络安全保护义务,是改善我国网络安全状况的关键问题之一。在此方面,现行制度和两次公开征求意见的《网络安全法(草案)》,均采用了"关注安全底线的、静态的、具体的措施性规定",作为网络运营者安全保护义务的核心内容。而在网络安全形势瞬息万变的今天,"关注安全底线的、静态的、具体的措施性规定"实际上并不足以为网络和信息系统提供实质性的安全。因此,《网络安全法》中对于安全保护义务的制度设计,应该致力于让网络运营者在内部决策环节就足够重视风险管理,使安全义务从外部"至上而下"地施加转变为"内化于心"。  相似文献   

9.
目前,大多数检察机关网络安全防御措施局限在常规的防火墙、单机防病毒、IDS等方面的防御,重要的安全设施大致集中于机房、网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁大大减小。但在网络安全行业内流行着这样一条80/20法则,即80%的安全威胁来自网络内部,网络内部的安全问题同样不容忽视。  相似文献   

10.
美国网络空间呈现出安全化的趋势,这实际上是美国霸权护持理念在网络空间进行话语制衡的体现。将哥本哈根学派的安全化理论运用于网络安全领域,立足于近20年美国网络安全的相关政策与举措,提炼出美国网络安全化的话语机制,即威胁链接、威胁框定、威胁突显与威胁定位。同时,霸权国在网络空间对崛起国进行着"构建他者"与"争取盟友"交织的安全化过程,其结果可能会带来"泛安全化"的困境。但也意味着中国在网络空间可有所作为,探寻超越安全化话语的底色,构建传播友好信号的合作机制与信任机制,与消极空间的博弈等方面与美国进行话语制衡。  相似文献   

11.
网络安全立法问题与对策   总被引:10,自引:0,他引:10  
沈木珠 《法学杂志》2001,22(3):21-23
本文认为 ,目前全球不会出现统一的网络安全法律体系 ,国际条约也不能完全适用于各种网络犯罪行为 ,中国计算机信息系统与网络的安全立法 ,必须自行探索 ,自我完善。本文在分析我国网络安全立法问题的基础上 ,对计算机信息网络安全立法提出了建议。  相似文献   

12.
随着网络技术在图书馆的广泛应用,图书馆网络系统的安全问题已日益受到重视,人们正从许多方面加强对图书馆网络系统安全的保护。本文试通过分析图书馆网络安全问题的成因和影响因素,针对环境因素、系统缺陷、网络自身的脆弱性、“黑客”攻击等方面,阐述了加强图书馆网络安全运行管理的具体措施。  相似文献   

13.
文章首先分析了互联网的安全现状,阐述了目前网络存在的一系列安全问题,然后着重分析了特洛伊木马、拒绝服务、WEB欺骗等黑客的主要应用手段以及其攻击方法,在此基础上,对利用黑客及黑客技术在构建网络安全体系和网络安全管理法制化建设方面的问题进行了研讨。最后,提出了黑客现象的社会控制及其有利利用。深入了解黑客及黑客技术,做到知己知彼,化害为利对于保证和促进网络安全的健康发展肯定是十分有益的。  相似文献   

14.
军队计算机网络信息安全问题及对策   总被引:1,自引:0,他引:1  
随着我军信息化建设步伐的不断加快,计算机网络技术在部队的应用日趋广泛。但从整体情况看,我军的网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。本文针对现阶段军队网络安全存在的问题,从网络安全技术及网络安全管理两方面提出了相应的解决对策。  相似文献   

15.
实现中国网络空间安全,必然离不开立法,寻求发展、安全、满意三者之间的平衡也绝非易事,如何用法治方式解决网络空间的复杂问题,成为当前面临的主要任务。近日,在一场名为“中国网络安全立法之路在哪里?如何突围?”的论坛上,一些专家学者在对美国等国家的成功做法和经验进行反思的基础上,对网络空间安全立法之中国路径如何实现展开热论。与会者认为,中国网络安全立法相比美国而言,面临的挑战更加艰巨,中国网络安全立法首先必须服从服务于国家战略需求,确定长期稳妥的路线图。  相似文献   

16.
随着网络和金融业的高速发展,以“虚拟”形态生存的数字化经济在给“地球村”村民带来福音和利益的同时,全球日益庞大的黑客族、唯我“毒”尊的病毒群和愈演愈烈的金融风暴让人对网络安全和金融安全不再等闲视之。刑事立法及刑法学研究亦应基于网络安全、金融安全直接维...  相似文献   

17.
随着互联网技术的日益普及与发展,我国已经正式进入了网络信息社会。当前,全球经济出现了大范围的衰退,对我国的经济也产生了冲击,互联网络安全也受到了影响。同时,网络安全作为社会公共安全中的重要组成部分,在当前经济情况下出现了诸多问题。文章通过对经济危机背景下网络安全的重要作用,网络安全存在的问题,有针对性的提出了成立统一领导机构,加强网络信息监管,严厉打击网络犯罪、加大业内人员管理等建议,以确保网络安全的万无一失。  相似文献   

18.
提供了建立安全管理组织机构,以及明确机构内各部门分工与职责的方法,分析了校园网安全管理的对象,以及对紧急事件的处理.  相似文献   

19.
刘梅 《刑警与科技》2007,(8A):145-148
文章分析了互连网的安全现状,阐述了目前网络存在的一系列安全问题,着重分析了特洛伊木马、拒绝服务、WEB欺骗等黑客的主要应用手段以及其攻击方法,在此基础上,对利用黑客及黑客技术在构建网络安全体系和网络安全管理法制化建设方面的问题进行了研讨。提出了黑客现象的社会控制及其有利利用。深入了解黑客及黑客技术,做到知己知彼,化害为利对于保证和促进网络安全的健康发展,是十分有益的。[编者按]  相似文献   

20.
正【本刊讯】近日,泰科安防设备在ISC West首次推出了酝酿已久的网络安全保障项目。该项目首创"六步走"方针,致力于在产品的各个生命周期全方位推进安防系统的网络安全保护。泰科安防设备网络安全保障项目整合了在产品研发,检测,评估,配置指导等所有环节的最佳安全实践。"六步走"方针并没有局限于保护产品组件和设备的安全,而是始于对客户需求和产品理念的密切关注,贯穿对系统设计和编程的精密控制,并持续追踪直到  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号