网络安全法与青春同行

发布时间:2023-4-20 | 杂志分类:其他
免费制作
更多内容

网络安全法与青春同行

开展“清朗”“净网”“剑网”专项行动——治理网络乱象 净化网络生态【概 况】近年来,为进一步治理网络乱象、净化网络环境,国家互联网信息办公室开展“清朗”系列专项行动,公安部等部门开展“净网”专项行动,国家版权局开展“剑网”专项行动,最高人民法院、最高人民检察院、工业和信息化部、文化部、国家市场监管总局等多部门共同参与。一系列专项行动持续开展,全面覆盖网络传播渠道和平台,集中清理网上各类违法和不良信息,集中力量、重拳惩治各类网络诈骗、网络“黄赌毒”、网络水军、流量造假、黑公关、算法滥用、未成年人不良网络环境、网上“饭圈”乱象、网络盗版侵权、“暗网”新型犯罪等人民群众反映强烈的突出问题。与此同时,各地各部门坚持多维度多层面常态化治理,将专项行动成果转化为管网治网长效机制,建立健全网络综合治理体系,推动工作规范化、制度化、程序化,护航网络健康有序发展,打好网络治理“持久战”。【典型意义】网络空间是亿万民众共同的精神家园,网络空间天朗气清、生态良好,符合人民利益。依法管网治网,加强网络生态治理,事关国家长治久安,事关人民群众的根本利益。持续开展“清朗”“净网”“剑网”等专项行动,以清朗网络空间... [收起]
[展开]
网络安全法与青春同行
粉丝: {{bookData.followerCount}}
文本内容
第4页

开展“清朗”“净网”“剑网”专项行动——治理网络乱象 净化网络

生态

【概 况】

近年来,为进一步治理网络乱象、净化网络环境,国家互联网信息办公室开展“清朗”系列

专项行动,公安部等部门开展“净网”专项行动,国家版权局开展“剑网”专项行动,最高

人民法院、最高人民检察院、工业和信息化部、文化部、国家市场监管总局等多部门共同参

与。一系列专项行动持续开展,全面覆盖网络传播渠道和平台,集中清理网上各类违法和不

良信息,集中力量、重拳惩治各类网络诈骗、网络“黄赌毒”、网络水军、流量造假、黑公

关、算法滥用、未成年人不良网络环境、网上“饭圈”乱象、网络盗版侵权、“暗网”新型

犯罪等人民群众反映强烈的突出问题。与此同时,各地各部门坚持多维度多层面常态化治理,

将专项行动成果转化为管网治网长效机制,建立健全网络综合治理体系,推动工作规范化、

制度化、程序化,护航网络健康有序发展,打好网络治理“持久战”。

【典型意义】

网络空间是亿万民众共同的精神家园,网络空间天朗气清、生态良好,符合人民利益。依法

管网治网,加强网络生态治理,事关国家长治久安,事关人民群众的根本利益。持续开展“清

朗”“净网”“剑网”等专项行动,以清朗网络空间为目标,以人民根本利益为出发点和落脚

点,坚持专项依法整治与常态化治理相结合,有力震慑网络违法犯罪行为,推动网络空间综

合治理,培育向上向善的网络文化,更好地满足人民群众对美好生活的新需求。

第6页

王建波:心系群众的网安法的专家

他是坚守网络空间的“硬核网警”,是守护在群众身边的网络安全法律专家,也是

始终秉持以人民为中心理念的一名普通民警。他就是全国公安机关“我为群众办

实事”实践活动成绩突出个人、上海市公安局网安总队法制科科长王建波。

以润物无声的服务惠及群众

“通过网络技术应用,让数据多跑路,让群众少跑腿,这是利民惠民的大好事,

我们要主动谋划,切实让群众减负担、得实惠。”王建波说。

王建波积极参与推动上海首创的政务服务品牌“一网通办”工作,通过实地调研群

众需求、反复论证举措可行性,推动上海公安网安各项审批服务事项在“一网通

办”中有效落地。他推动实现了网上智能引导申报、线上受理审批、证件物流配

送等便民功能,使企业申请网吧安全审核业务像“网购”一样方便,让群众足不出

户就能“一键申领”。

在王建波的积极协调推动下,如今全市 16 个区的网吧均实现了“亮证上网”,群

众只需打开“随申办市民云”亮证功能,出具“电子版的居民身份证”就能轻松上网。

为法律适用提供精细化指导

网络安全法的条款多为原则性规定,基层民警在具体适用过程中会出现实操适用

分歧。王建波收到实战反馈后,带领同事查阅大量法律资料、收集全国案例,结

合上海网安工作实际反复研究论证,为法律适用提供精细化指导。同时,他组织

制定了《上海市公安局关于网络安全管理行政处罚的裁量基准》,规范上海公安

机关行使网络安全监管行政处罚裁量权,进一步促进基层行政执法的公平公正。

沪、苏、浙、皖四地公安机关开展推进长三角区域公安机关网络安全监管行政处

罚裁量基准一体化工作以来,王建波带着前期工作的大量积累,认真投入到此项

工作中,他的大量研究成果被吸收到《关于长三角区域公安机关网络安全管理行

政处罚裁量基准一体化的意见》中。

为基层执法提供法律支撑

新冠肺炎疫情发生以来,有一些不法分子借机进行涉疫网络违法犯罪活动,严重

扰乱社会秩序,干扰疫情防控大局。王建波牵头研究涉疫违法犯罪新形势新情况

新问题,总结梳理形成打击网络谣言法律适用指引、关于涉疫期间违法违规销售

疫苗以及瞒报个人行程的法律适用建议等执法指引,及时为基层一线开展打击整

治、净化网络提供了法律支撑。

王建波致力于做好案件侦办法律保障,确保达到打击网络违法犯罪案件的法律效

果和社会效果相统一。在一起非法控制计算机信息系统案的黑客类案件侦办中,

他积极与检法部门沟通协调,将案件中计算机技术语言和法律适用语言互相转化,

在承办民警和检法机关间起到了“翻译官”作用,有效促成公检法三方在取证规格

和法律适用等方面达成共识。

王建波积极组织民警到银行、学校、企业等单位开展网络安全法律宣传,用实际

行动为民解忧、为基层解难。在工作之余,他还兼任华东政法大学校外导师,为

大学生进行法治教育;担任上海市信息网络安全管理协会法律服务专家,为全市

网络安全法治建设提供支撑和服务,助力企业合法依规健康发展。

第8页

网络安全与法律应对

《网络安全与法律应对》是 2008 年吉林大学出版社出版的图书,作者是吕波。[1]

出版社:吉林大学出版社

出版时间:2008 年 11 月 1 日

内容简介

事物的发展总具有它的两面性,当网络为人们的工作带来方便,使人们的生活更加丰富多彩

的同时,网络攻击事件也层出不穷。可以说,未来是信息化的社会,网络犯罪也将成为犯罪

的主要手段。随着网络技术的进一步发展,互联网普及程度的提高,以及电子政务、电子商

务的不断发展,传统领域的违法犯罪活动逐渐向互联网渗透,网络攻击事件逐年大幅上升,

参考国内外的实例,我们对网络安全事件按以下几个方面进行梳理。

其中网络安全现状分析

一、网络安全事件梳理

1、国家网信办等 13 部门修订发布《网络安全审查办法》

1 月 4 日,国家网信办、国家发改委、工信部、公安部、国安部、财政部、商务部、中

国人民银行、国家市场监管总局、国家广播电视总局、中国证监会、国家保密局、国家密码

管理局联合修订发布了《网络安全审查办法》,自 2022 年 2 月 15 日施行。

2、网信办持续开展“清朗”专项行动

国家网信办持续开展“清朗”专项行动。1 月 22 日起至 2 月下旬,开展为期 1 个月的

“清朗·2022 年春节网络环境整治”专项行动,营造良好春节氛围。4 月 8 日至 12 月初,

开展“清朗·2022 年算法综合治理”专项行动。4 月 24 日,开展“清朗·网络暴力专项治

理行动”。9 月 2 日起,在全国范围内启动为期 3 个月的“清朗·打击网络谣言和虚假信息”

专项行动。

“清朗”系列专项行动围绕群众关注度高、反映强烈的突出问题,持续深入开展专项治

理,维护了广大网民合法权益,集中整治“色、丑、怪、假、俗、赌”等违法违规乱象,从

严整治功能失范、“网红乱象”、打赏失度、违规营利、恶意营销等突出问题,促进网站平台

健康发展、行稳致远,网络生态环境更加清朗。

3、公安机关参与国际反诈“曙光行动”

3 月至 6 月,我国公安机关在国际刑警组织框架下,与 76 个成员国警方共同参与的反

诈“曙光行动”,捣毁设在多国的诈骗窝点 1770 个,逮捕犯罪嫌疑人 2000 余名,拦截非法

资金 5000 余万美元。

4、两办发布《关于加强打击治理电信网络诈骗违法犯罪工作的意见》

4 月 18 日,中共中央办公厅、国务院办公厅印发《关于加强打击治理电信网络诈骗违

法犯罪工作的意见》,对加强打击治理电信网络诈骗违法犯罪工作作出安排部署。

5、西北工业大学遭美国 NSA 网络攻击

第9页

据中国国家计算机病毒应急处理中心网站报道,6 月 22 日,西北工业大学发布《公开

声明》称,该校遭受境外网络攻击。有关单位技术团队先后从西北工业大学的多个信息系统

和上网终端中提取到了木马程序样本,综合使用国内现有数据资源和分析手段,并得到一些

国家合作伙伴的通力支持,全面还原了相关攻击事件的总体概貌、技术特征、攻击武器、攻

击路径和攻击源头,初步判明相关攻击活动源。

6、网信办发布《数据出境安全评估办法》

7 月 7 日,国家互联网信息办公室公布《数据出境安全评估办法》(以下简称《办法》),

自 2022 年 9 月 1 日起施行。国家互联网信息办公室有关负责人表示,出台《办法》旨在落

实《网络安全法》《数据安全法》《个人信息保护法》的规定,规范数据出境活动,保护个人

信息权益,维护国家安全和社会公共利益,促进数据跨境安全、自由流动,切实以安全保发

展、以发展促安全。

7、全国人大常委会通过《中华人民共和国反电信网络诈骗法》

9 月 2 日,十三届全国人大常委会第三十六次会议表决通过了《中华人民共和国反电信

网络诈骗法》,自 2022 年 12 月 1 日起施行。该法在总结反诈工作经验基础上,着力加强预

防性法律制度构建,加强协同联动工作机制建设,加大对违法犯罪人员的处罚,推动形成全

链条反诈、全行业阻诈、全社会防诈的打防管控格局,为反电信网络诈骗工作提供有力法律

支撑。

8、公安部部署开展“断号”行动

公安部网络安全保卫局自 9 月 23 日起至 12 月底部署开展“断号”行动,集中打击整治

网络账号黑色产业链。在此次“断号”行动中,公安机关进一步强化侦查打击,坚持打平台、

追源头、断链条,依法严厉打击各类恶意注册网络账号违法犯罪行为;进一步强化行业整治,

督促互联网企业落实主体责任,主动识别处置恶意注册、非法销售使用的网络账号,组织互

联网企业对发现的网络黑号开展重新核验,依法查处在业务和管理上存在漏洞的涉案企业,

夯实网络安全管理根基;进一步加强普法宣传,教育引导广大群众、企事业单位共同维护网

络安全秩序,推动形成打击整治网络账号黑色产业链共治格局。

9、工信部印发《工业和信息化领域数据安全管理办法(试行)》

12 月 8 日,工信部印发《工业和信息化领域数据安全管理办法(试行)》,自 2023 年 1

月 1 日起施行。《办法》明确了工业和信息化领域数据安全监管范围和监管职责,确立了数

据分级保护原则,对工业和信息化领域数据安全管理进行了顶层设计,在工业和信息化领域

对国家数据安全管理制度进行细化,为行业数据安全监管提供制度保障。

10、《中共中央 国务院关于构建数据基础制度更好发挥数据要素作用的意见》发布

12 月 19 日,《中共中央 国务院关于构建数据基础制度更好发挥数据要素作用的意见》

(“数据二十条”)对外发布。构建数据基础制度体系,是新时代我国改革开放事业持续向纵

第10页

深推进的重大举措,有利于充分发挥数据要素作用,赋能实体经济,推动高质量发展;有利

于做强做优做大数字经济,应对科技革命和产业变革,构筑国际竞争新优势;有利于统筹分

配效率与公平,推动全民共享数字经济发展红利,促进实现共同富裕;有利于提高数据要素

治理效能,助力国家治理体系和治理能力现代化。

二、发生的原因所在

1. 薄弱的认证环节

网络上的认证通常是使用口令来实现的,但口令有公认的薄弱性。网上口令可以通过许多方

法破译,其中最常用的两种方法是把加密的口令解密和通过信道窃取口令。例如,UNIX 操

作系统通常把加密的口令保存在一个文件中,面该文件普通用户即可读取。该口令文件可以

通过简单的拷贝或其他方法得到。一旦口令文件被闯入者得到,他们就可以使用解密程序对

口令进行解密,然后用它来获取对系统的访问权。

由于些 TCP 或 UDP 服务只能对主机地址进行认证,而不能对指定的用户进行认证,所以,

即使一个服务器的管理员只信任某一主机的一个特定用户,并希望给该用户访问权,也只能

给该主机上所有用户访问权。

2. 系统的易被监视性

用户使用 Telnet 或 FTP 连接他在远程主机上的账户,在网上传的口令是没有加密的。人侵

者可以通过监视携带用户名和口令的 IP 包获取它们,然后使用这些用户名和口令通过正常

渠道登录到系统。如果被截获的是管理员的口令,那么获取特权级访问就变得更容易了。成

千上万的系统就是被通过这种方式侵入的。

3. 易欺骗性

TCP 或 UDP 服务相信主机的地址。如果使用 IP Soure Routing, 那么攻击者的主机就可以冒

充个被信任的主机或客户。 使用 IP Source Rouing, 采用如下操作可把攻击者的系统假扮成

某 - 特定服务器的可信任的客户。

第一,攻击者要使用那个被信任的客户的 IP 地址取代自己的地址。

第二,攻击者构造一条要攻击的服务器和其主机间的直接路径,把被信任的客户作为通向服

务器的路径的最后节点。

第三,攻击者用这条路径向服务器发出客户申请。

第四,服务器接受客户申请,就好像是从可信任客户直接发出的一样,然后给可信任客户返

回响应。

第五,可信任客户使用这条路径将包向前传送给攻击者的主机。

许多 UNIX 主机接收到这种包后将继续把它们向指定的地方传送。许多路由器也是这样,但

有些路由器可以配置以阻塞这种包。

个更简单的方法是等客户系统关机后来模仿该系统。许多组织中 UNIX 主机作为局城网服

务器使用,职员用个人计算机和 TCP/IP 网络软件来连接和使用它们。个人计算机一般使用

第11页

NFS 来对服务器的目录和文件进行访问 (NFS 仅使用 IP 地址来验证客户)。一个攻击者几小

时就可以设置好 - 台与别人使用相同名字和 IP 地址的个人计算机,然后与 UNIX 主机建

立连接,就好像它是 “真的” 客户。这是非常容易实行的攻击手段,但应该是内部人员所为。

网络的电子邮件是最容易被欺骗的,当 UNIX 主机发生电子邮件交换时,交换过程是通过一

些由 ASCI 字符命令组成的协议进行的。闯人者可以用 Tehet 直接连到系统的 SMTP 端口

上,手工输人这些命令。接收的主机相信发送的主机,那么有关邮件的来源就可以轻易地被

欺骗,只需输人一个与真实地址不同的发送地址就可以做到这一点。 这导致了任何没有特

权的用户都可以伪造或欺骗电子邮件。

4. 有缺陷的局域网服务和相互信任的主机

主机的安全管理既困难又费时。为了降低管理要求并增强局域网,一些站点使用了诸如 NIS

和 NFS 之类的服务。这些服务通过允许一些数据库 (如口令文件) 以分布式方式管理以及

允许系统共享文件和数据,在很大程度上减轻了过多的管理工作量。但这些服务带来了不安

全因素,可以被有经验的闯入者利用以获得访问权。如果一个中央服务器遭受到损失,那么

其他信任该系统的系统会更容易遭受损害。

一些系统 (如 rlogin) 出于方便用户并加强系统和设备共享的目的,允许主机们相互 “信任”。

如果一个系统被侵入或欺骗, 那么对闯人者来说,获取那些信任其他系统的访问权就很简

单了。如一个在多个系统上拥有账户的用户,可以将这些账户设置成相互信任的。这样就不

需要在连人每个系统时都输入口令。当用户使用 rlogin 命令连接主机时,目标系统将不再

询问口令或账户,而且将接受这个连接。这样做的好处是用户口令和账户不需在网络上传输,

所以不会被监视和窃听,弊端在于一旦用户的账户被侵人,那么闯人者就可以轻易地使用

rlogin 侵人其他账户。

5. 复杂的设置和控制

主机系统的访问控制配置复杂且难于验证,因此偶然的配置错误会使闯人者获取访问权。一

些主要的 UNIX 经销商仍然把 UNIX 配置成具有最大访问权的系统,这将导致未经许可的

访问。

许多网上的安全事故原因是由于人侵者发现的弱点造成的:由于目前大部分的 UNIX 系统

都是从 BSD 获得网络部分的代码,而 BSD 的源代码又可以轻易获得,所以闯人者可以通

过研究其中可利用的缺陷来侵入系统。存在缺陷的部分原因是因为软件的复杂性,所以没有

能力在各种环境中进行测试。有时候缺陷很容易被发现和修改,而另些时候除了重写软件外

几乎别无他法 (如 Sendmail)。

6. 无法估计主机的安全性

主机系统的安全性无法很好地估计:随着一个站点的主机数量的增加,确保每台主机的安全

性都处在高水平的能力却在下降。只用管理一台系统的能力来管理如此多的系统就容易犯错

误。另一因素是系统管理的作用经常变换并行动迟缓,这导致些系统的安全性比另一此要低,

这些系统将成为薄弱环节,最终将破坏整个安全链。

百万用户使用云展网进行电子书籍的制作,只要您有文档,即可一键上传,自动生成链接和二维码(独立电子书),支持分享到微信和网站!
收藏
转发
下载
免费制作
其他案例
更多案例
免费制作
x
{{item.desc}}
下载
{{item.title}}
{{toast}}