• 1.82 MB
  • 2021-05-10 发布

200“网络安全为人民,网络安全靠人民“安全教育主题班会ppt课件

  • 49页
  • 当前文档由用户上传发布,收益归属用户
  1. 1、本文档由用户上传,淘文库整理发布,可阅读全部内容。
  2. 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,请立即联系网站客服。
  3. 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细阅读内容确认后进行付费下载。
  4. 网站客服QQ:403074932
周 目录 CONTENTS 《 网络安全法 》 简介 《 网络安全法 》 政策全文 《 网络安全法 》 重点解读 网络安全基本知识 《 网络安全法 》 简介 your content is entered here, or by copying your text, select paste in this box and choose to retain only text. your content is typed here, or by copying your text, select paste in this box. 01 PART 《 中华人民共和国网络安全法 》 是 为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。 由全国人民代表大会常务委员会于 2016 年 11 月 7 日发布,自 2017 年 6 月 1 日起施行。 《 网络安全法 》 简介 01 2013 年 10 月, 列入十二届全国人大立法规划。 2014 年 —2016 年, 开展调查研究,掌握各方面立法需求;确定立法思路,起草草案大纲;拟订主要制度初步方案征求有关部门的意见;起草草案初稿征求有关部门专家的意见;对草案初稿进行修改形成征求意见稿 ; 进一步征求意见,形成草案。 2016 年 11 月 7 日 表决通过 2017 年 6 月 1 日, 正式施行。 《 网络安全法 》 简介 01 当今社会,随着网络的快速发展,存在的网络安全问题也是接踵而来:网络入侵、网络攻击等非法活动威胁信息安全;非法获取公民信息、侵犯知识产权、损害公民合法利益;宣扬恐怖主义、极端主义,严重危害国家安全和社会公共利益。 是维护网络安全的客观需要 立法的必要性 是维护网络安全的客观需要 是维护广大人民群众切身利益的必然要求 是参与互联网国际竞争和国际治理的必然选择 《 网络安全法 》 简介 01 网络空间主权原则 《 网络安全法 》 第 1 条“立法目的”开宗明义,明确规定要维护我国网络空间主权。网络空间主权是一国国家主权在网络空间中的自然延伸和表现。 网络安全与信息化发展并重原则 网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。 《 网络安全法 》 第 3 条明确规定,国家坚持网络安全与信息化并重,遵循积极利用、科学发展、依法管理、确保安全的方针;既要推进网络基础设施建设,鼓励网络技术创新和应用,又要建立健全网络安全保障体系,提高网络安全保护能力,做到“双轮驱动、两翼齐飞”。 共同治理原则 《 网络安全法 》 坚持共同治理原则,要求采取措施鼓励全社会共同参与,政府部门、网络建设者、网络运营者、网络服务提供者、网络行业相关组织、高等院校、职业学校、社会公众等都应根据各自的角色参与网络安全治理工作。 《 网络安全法 》 简介 01 一、制定 《 网络安全法 》 , 是维护国家网络空间主权、安全和发展利益的重要举措。 二、制定 《 网络安全法 》 , 提高了社会的网络安全保护意识和能力,使网络更加安全、开放和便利。 三、制定 《 网络安全法 》 , 是维护网络安全的客观需要。 四、制定 《 网络安全法 》 , 是参与互联网国际竞争和国际治理的必然选择。  《 网络安全法 》 简介 01 《 网络安全法 》 政策全文 your content is entered here, or by copying your text, select paste in this box and choose to retain only text. your content is typed here, or by copying your text, select paste in this box. 02 PART 中华人民共和国网络安全法 第七章 附 则 总 则 第一章 第二章 网络安全支持与促进 第三章 网络运行安全 第四章 网络信息安全 第五章 监测预警与应急处置 第六章 法律责任 《 网络安全法 》 政策全文 02 【 第一条 】 为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。 【 第二条 】 在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,适用本法。 【 第三条 】 国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。 【 第四条 】 国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。 《 网络安全法 》 政策全文 02 【 第十五条 】 国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。 【 第十六条 】 国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。 【 第十七条 】 国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。 《 网络安全法 》 政策全文 02 一般规定 【 第二十一条 】 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改: 制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任; 一 采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施; 二 采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月; 三 采取数据分类、重要数据备份和加密等措施; 四 法律、行政法规规定的其他义务。 五 《 网络安全法 》 政策全文 02 第四十条 网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。 第四十一条 网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。 网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和双方的约定收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息。 《 网络安全法 》 政策全文 02 【 第五十一条 】 国家建立网络安全监测预警和信息通报制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。 【 第五十二条 】 负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和信息通报制度,并按照规定报送网络安全监测预警信息。 【 第五十三条 】 国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练。 负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件应急预案,并定期组织演练。 网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的应急处置措施。 《 网络安全法 》 政策全文 02 【 第五十九条 】 网络运营者不履行本法第二十一条、第二十五条规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。 关键信息基础设施的运营者不履行本法第三十三条、第三十四条、第三十六条、第三十八条规定的网络安全保护义务的, 由有关主管部门责令改正,给予警告 拒不改正或者导致危害网络安全等后果的,处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。 《 网络安全法 》 政策全文 02 【 第七十六条 】 本法下列用语的含义: 1 网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 2 网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。 3 网络运营者,是指网络的所有者、管理者和网络服务提供者。 4 网络数据,是指通过网络收集、存储、传输、处理和产生的各种电子数据。 5 个人信息,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等。 《 网络安全法 》 政策全文 02 《 网络安全法 》 重点解读 your content is entered here, or by copying your text, select paste in this box and choose to retain only text. your content is typed here, or by copying your text, select paste in this box. 03 PART “垃圾评论”充斥论坛,“一言不合”就恶意辱骂,更有甚者“唯恐天下不乱”传播制造谣言 …… 一段时间以来,种种乱象充斥着虚拟的网络空间。随着网络实名制概念的提出,有人拍手称快,也有人表示担忧。 网络安全法以法律的形式对“网络实名制”作出规定:网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。 以法律形式明确“网络实名制” 《 网络安全法 》 重点解读 03 “物理隔离”防线可被跨网入侵,电力调配指令可被恶意篡改,金融交易信息可被窃取 …… 这些信息基础设施的安全隐患,不出问题则已,一出就可能导致交通中断、金融紊乱、电力瘫痪等问题,具有很大的破坏性和杀伤力。 网络安全法专门单列一节,对关键信息基础设施的运行安全进行明确规定,指出国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域的关键信息基础设施实行重点保护。 重点保护关键信息基础设施 《 网络安全法 》 重点解读 03 现实社会中,出现重大突发事件,为确保应急处置、维护国家和公众安全,有关部门往往会采取交通管制等措施。网络空间也不例外。 网络安全法中,对建立网络安全监测预警与应急处置制度专门列出一章作出规定,明确了发生网络安全事件时,有关部门需要采取的措施。特别规定:因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。 重大突发事件可采取“网络通信管制” 《 网络安全法 》 重点解读 03 如何规范个人信息收集行为? 第四十一条 网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。 如何斩断信息买卖利益链? 第四十四条 任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。 《 网络安全法 》 重点解读 03 个人信息泄露如何补救? 第四十二条 网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。 如何对网络诈骗溯源追责? 第六十四条 网络运营者、网络产品或者服务的提供者违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得一倍以上十倍以下罚款,没有违法所得的,处一百万元以下罚款,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。 《 网络安全法 》 重点解读 03 网络安全基本知识 your content is entered here, or by copying your text, select paste in this box and choose to retain only text. your content is typed here, or by copying your text, select paste in this box. 04 PART 如何有效保护个人隐私? 1 、电脑上安装杀毒软件,定期对电脑进行杀毒清理,及时更新杀毒软件。 2 、网站注册时少填隐私。在注册网上账号时,尽量不需要填的不填;不要随便在陌生网站上注册信息;不要随意点弹出来的窗口,以免中毒。 3 、手机支付安全使用。根据自己的使用习惯,设定适当的转账额度;更换手机号码时,应及时将银行绑定的手机号进行更改;开通短信通知,以便资金有异常变动时得到及时的通知。 4 、少蹭公共 WiFi ,尽量不要使用陌生 WiFi 。 5 、微信测试少参与,有些测试是需要填写自己的姓名或者电话来进行测试的,个人信息或在不经意间被第三方获取。 6 、在安全渠道下载应用。最好使用绿色软件来下载应用;不要扫描来路不明的二维码,安装时要注意“应用权限”与产品功能是否直接相关。 7 、云端储存要注意隐私,不要带有个人敏感的照片传上去,以免泄露被他人利用。 8 、多种密码合用,在设置密码时尽量不要使用重复的,最好开启短信认证。 网络安全基本知识 04 如何防止黑客攻击? 首先, 使用个人防火墙防病毒程序以防黑客攻击和检查黑客程序(一个连接外部服务器并将你的信息传递出去的软件)。个人防火墙能够保护你的计算机和个人数据免受黑客入侵,防止应用程序自动连接到网站并向网站发送信息。 其次, 在不需要文件和打印共享时,关闭这些功能。文件和打印共享有时是非常有用的功能,但是这个特性也会将你的计算机暴露给寻找安全漏洞的黑客。一旦进入你的计算机,黑客就能够窃取你的个人信息。 网络安全基本知识 04 如何防止电脑中毒? 首先,不要打开来自陌生人的电子邮件附件或打开及时通讯软件传来的文件。这些文件可能包含一个特洛伊木马程序,该程序使得黑客能够访问你的文档,甚至控制你的外设,你还应当安装一个防病毒程序保护你免受病毒、特洛伊木马程序和蠕虫侵害。 浏览网页时时如何确保信息安全? 采用匿名方式浏览,你在登录网站时会产生一种叫 cookie (即临时文件,可以保存你浏览网页的痕迹)的信息存储器,许多网站会利用 cookie 跟踪你在互联网上的活动。你可以在使用浏览器的时候在参数选项中选择关闭计算机接收 cookie 的选项。 (打开 IE 浏览器,点击 “工具” —“Internet 选项”, 在打开的选项中,选择“隐私”,保持“ Cookies” 该复选框为未选中状态,点击按钮 " 确定 " ) 网络安全基本知识 04 网上购物时如何确保你的信息安全? 网上购物时,确定你采用的是安全的连接方式。你可以通过查看浏览器窗口角上的闭锁图标是否关闭来确定一个连接是否安全。在进行任何的交易或发送信息之前阅读网站的隐私保护政策。因为有些网站会将你的个人信息出售给第三方。在线时不要向任何人透露个人信息和密码。 如何防止密码被盗? 经常更改你的密码,使用包含字母和数字的七位数的密码,从而干扰黑客利用软件程序来搜寻最常用的密码。 网络安全基本知识 04 感谢观赏 CYBER BULLYING 拒绝网络暴力,做一个合格网民 网络暴力的定义和表现形式 目录 01 02 03 04 05 网络暴力的案例 网络暴力产生的根源 网络暴力的社会危害 网络暴力的防治 01 网络暴力的定义和表现形式 Part One 网络暴力 是指使用言语、图片、视频等形式在网络上针对他人进行人身攻击,人们习惯称之为“网络暴力”。是网民在网络上的暴力行为,是社会暴力在网络上的延伸。 CYBER BULLYING 网民对未经证实或已经证实的网络事件,在网上发表具有 伤害、侮辱、 煽动性 的失实言论,造成当事人名誉损害。 伤害性、侮辱性和煽动性言论 公开个人隐私 在网上 公开 当事人现实生活中的 个人隐私 ,侵犯其隐私权 行动和言论侵扰 对当事人及其亲友的正常生活进行 行动和言论侵扰 ,致使其人身权利受损。 文字语言、图画信息形式的网络暴力 在形式上可以分为以 文字语言 和以 图画信息 为形式的网络暴力。 CYBER BULLYING 02 网络暴力的案例 Part Two 嫩模杨又颖被网络暴力迫害致死 杨又颖的遗书在自杀现场被家人发现,一张 A4 纸写的“密密麻麻”,前半段内容先肯定自己很努力工作,后半部则写满了对长期遭到网路酸民谩骂的不满。她在文中写道连送东西给身边工作伙伴,都会惹来同事闲言闲语,讥讽她是在“巴结”别人。 在事件过程中,大部分网民在未确定关于杨又颖的舆论说辞是否属实的情况下,将内心对“出卖身体”这类与道德相悖的愤恨发泄出来,这种对社会现状的不满,成为了网络语言暴力产生的原因之一。而作为部分网络信息的发布者,一些网站出于商业动机为了赚取浏览量而刻意制造耸人听闻的新闻话题,甚至用激烈刺激的标题来吸引受众,在一些敏感、涉及道德底线的问题上设置议题,激起网民对事件的激烈讨论,乃至发生语言暴力。 CYBER BULLYING 8.27 儿童网络暴力事件 中央电视台的“朝闻天下”栏目播发报道,批评了一款名为“摩尔庄园”的网络游戏。 当天,无法确知有多少孩子参与了这次行动 —— 也许成千上万。这一次,他们表现得不像天使。在百度朝闻天下贴吧里,瞬间涌现大量针对电视节目乃至整个成年人世界的声讨帖,多半都用语粗鄙,其中有“炸了你”之类的威胁,也不乏“杂种”这样的辱骂,甚至包括一些不便公开发表的肮脏言辞。 一位号称目睹了孩子发帖的父亲说:“我的 8 岁儿子真的被引导成了一个网络暴民。” 一个社会必然需要对下一代进行引导和管理,但我们并没有找到最好方式。出于控制和管理方便而不是其他原因,我们总是害怕孩子的思想过于自由,并坚持只凭自己的智力和经验来替他们决定一切。 事实上,正是基于相似的逻辑,我们中的许多人,自己也接受着来自他人的管束和规训,并在许多层面被别人掌管人生。我们一直在试图争取更大的自由。在很大程度上,网络暴力正是在争取过程中由于渠道不畅而导致的一种不良手段。 CYBER BULLYING 对人肉搜索说 NO 人肉搜索的暴力破坏性极大,但我们个国家对于人肉搜索的惩处和约束力度还是不够。我们都在反映和反对网络暴力,却对网络暴力不制止,甚至参与其中。网络暴力已经不是一天两天,如果任由人肉搜索进行,那么会有更多人的 隐私被曝光 。遭人肉者不堪压力自杀,竟然有人鼓掌叫好,这不是正义而是 以暴制暴 。 CYBER BULLYING 2018 年 8 月 ,四川德阳女医生与小孩泳池起冲突,遭人肉搜索后不堪 压力 服药自杀身亡; 2018 年 9 月 ,某位老师因发表了对网络小说 《 魔道祖师 》 的不满言论,遭该书粉丝人肉搜索及人身攻击。不堪 骚扰 的老师选择自杀,经抢救后脱离危险。 CYBER BULLYING 03 网络暴力产生的根源 Part Three 我国近 70% 网民为 30 岁以下的年轻网民, 由于 网络暴力所要付出的成本较低 ,同时缺乏规范的网络监管。而年轻网民更易血气方刚,放纵自己。 CYBER BULLYING CYBER BULLYING 参与者每个人都可以隐瞒或编造自己的身份,这使得现实生活中本该遵守的规范和约束失去了应有的约束力。 网络的虚拟性 网络的商业化运作 年轻网民暴行之所以会在网络上彰显,被商家利用,更深层的原因在于中国社会当中民众自由表达渠道的缺失。从这些网络暴民身上,我们很容易看到民主意识、法律意识的缺失。 意识的缺失 网络的商业性运作,对网络暴力事件起到推波助澜的作用。为了追求点击率,网络媒体一向着力于策划议题,越有争议性越有“创意”,恶意进行网络媒体炒作。 04 网络暴力产生的根源 Part Four CYBER BULLYING 参与网络暴力事件时对事件的“第一印象” 强化其原有观点 网民站队,推动网络暴力 网络暴力混淆真假 侵犯名誉权、隐私权 伤害身心健康,侵扰现实生活 人肉搜索风靡,暴力渗透到现实社会 网络暴力侵犯当事人权益 泄露了网民的个人信息 引起舆论的群体性纷争 阻碍和谐网络社会的构建 网络暴力阻碍和谐社会的构建 忽略他人感受,肆意利用网络对他人造成人生攻击。 放纵自我,无视社会道德观。 网络暴力扭曲了个人的价值观 CYBER BULLYING 社交软件 微信, QQ ,微博 . …… …… 68.48% 网络社区 论坛,贴吧,讨论组 . …… 55.30 % 新闻及留言 今日头条,各大媒体 . …… …… 30.16% 《 社会蓝皮书: 2019 年中国社会形势分析与预测 》 ,由中国社会科学院社会学研究所组织研究机构专家、高校学者以及政府研究人员撰写,分析了 2018 年中国经济社会发展的形势。 …… 最新网络暴力社会调查 短视频 抖音,火山,西瓜 . …… …… 30.66% 05 网络暴力的防治 Part Four CYBER BULLYING 增强他们的分辨能力、选择能力和对低俗文化的免疫力。 通过行之有效的宣传教育,在全社会倡导文明的、负责的网络行动。 提高网民特别是广大青少年的道德自律意识,培养健全的人格和健康的心态 CYBER BULLYING 发挥道德价值,促进网民自律 加大教育投入,培育健全人格 可以借鉴发达国家的治理模式。如英国对互联网内容进行管理时贯彻的就是一种“监督而非监控”的理念,通过网络观察基金会与互联网服务提供商协会的合作,共同发表了题为 《 安全网络:分级、检举、责任 》 的文件,并以此作为行业自律的基础,鼓励业界建立道德及分级标准,便于公众知晓规避不良信息的方法。 应弘扬中国社会主义核心价值体系,弘扬中华民族精神,传播积极健康网络文化,加大网民思想道德教育力度,发挥思想意识的先进作用,促进网民自我约束,自我教育。 教育是社会稳定的根本,应加大教育投入,注重教育青少年的德育,培养青少年良好品行,对青少年注重心理辅导,使青少年拥有完善、健康的性格。通过个别教育促进集体教育的形成与发展,利用集体力量来教育个人,营造良好的舆论环境,使用文明的公共话语。 立足技术发展,规范网络运行 CYBER BULLYING 拒绝网络暴力,做一个合格网民 第二部分网络安全拒绝网络暴力