第一篇:加强网络安全的认识(本站推荐)
加强网络安全的认识
近几年来,网络越来越深入人心,它是人们工作、学习、生活的便捷工具和丰富资源。但是,我们不得不注意到,网络虽然功能强大,也有其脆弱易受到攻击的一面。据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元,而全球平均每20秒钟就发生一起Internet 计算机侵入事件。在我国,每年因黑客入侵、计算机病毒的破坏也造成了巨大的经济损失。人们在利用网络的优越性的同时,对网络安全问题也决不能忽视。作为学校,如何建立比较安全的校园网络体系,值得我们关注研究。
建立校园网络安全体系,主要依赖三个方面:一是威严的法律;二是先进的技术;三是严格的管理。
从技术角度看,目前常用的安全手段有内外网隔离技术、加密技术、身份认证、访问控制、安全路由、网络防病毒等,这些技术对防止非法入侵系统起到了一定的防御作用。代理及防火墙作为一种将内外网隔离的技术,普遍运用于校园网安全建设中。网络现状
我校是小学,目前有一所网络教室、40多台教学办公电脑,校园网一期工程为全校教教学教研建立了计算机信息网络,实现了校园内计算机联网,信息资源共享并通过中国公用Internet网(CHINANET)与Internet互连,校园网结构是:校园内建筑物之间的连接选用多模光纤,以网管中心为中心,辐射向其他建筑物,楼内水平线缆采用超五类非屏双绞线缆。3Com 4900交换机作为核心交换机;二级交换机为3Com 3300。
安全隐患
当时,校园网络存在的安全隐患和漏洞有:
1、校园网通过CHINANET与Internet相连,在享受Internet方便快捷的同时,也面临着遭遇攻击的风险。
2、校园网内部也存在很大的安全隐患,由于内部用户对网络的结构和应用模式都比较了解,因此来自内部的安全威胁更大一些。现在,黑客攻击工具在网上泛滥成灾,而个别学生的心理特点决定了其利用这些工具进行攻击的可能性。
3、目前使用的操作系统存在安全漏洞,对网络安全构成了威胁。我校的网络服务器安装的操作系统有Windows2000 Server,其普遍性和可操作性使得它也是最不安全的系统:本身系统的漏洞、浏览器的漏洞、IIS的漏洞,这些都对原有网络安全构成威胁。
4、随着校园内计算机应用的大范围普及,接入校园网节点日渐增多,而这些节点大部分都没有采取一定的防护措施,随时有可能造成病毒泛滥、信息丢失、数据损坏、网络被攻击、系统瘫痪等严重后果。
由此可见,构筑具有必要的信息安全防护体系,建立一套有效的网络安全机制显得尤其重要。
措施及解决方案
根据我校校园网的结构特点及面临的安全隐患,我们决定采用下面一些安全方案和措施。
一、安全代理部署
在Internet与校园网内网之间部署一台安全代理(ISA),并具防火墙等功能,形成内外网之间的安全屏障。其中WWW、MAIL、FTP、DNS对外服务器连接在安全代理,与内、外网间进行隔离。那么,通过Internet进来的公众用户只能访问到对外公开的一些服务(如WWW、MAIL、FTP、DNS等),既保护内网资源不被外部非授权用户非法访问或破坏,也可以阻止内部用户对外部不良资源的滥用,并能够对发生在网络中的安全事件进行跟踪和审计。在安全代理设置上可以按照以下原则配置来提高网络安全性:
1、据校园网安全策略和安全目标,规划设置正确的安全过滤规则,规则审核IP数据包的内容包括:协议、端口、源地址、目的地址、流向等项目,严格禁止来自公网对校园内部网不必要的、非法的访问。总体上遵从“关闭一切,只开有用”的原则。
2、安全代理配置成过滤掉以内部网络地址进入Internet的IP包,这样可以防范源地址假冒和源路由类型的攻击;过滤掉以非法IP地址离开内部网络的IP包,防止内部网络发起的对外攻击。
3、安全代理上建立内网计算机的IP地址和MAC地址的对应表,防止IP地址被盗用。
4、定期查看安全代理访问日志,及时发现攻击行为和不良上网记录,并保留日志90天。
5、允许通过配置网卡对安全代理设置,提高安全代理管理安全性。
二、入侵检测系统部署
入侵检测能力是衡量一个防御体系是否完整有效的重要因素,强大完整的入侵检测体系可以弥补防火墙相对静态防御的不足。对来自外部网和校园网内部的各种行为进行实时检测,及时发现各种可能的攻击企图,并采取相应的措施。具体来讲,就是将入侵检测引擎接入中心交换机上。入侵检测系统集入侵检测、网络管理和网络监视功能于一身,能实时捕获内外网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关事件,作为网络管理员事后分析的依据;如果情况严重,系统可以发出实时报警,使得学校管理员能够及时采取应对措施。
三、漏洞扫描系统
采用目前最先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。
四、诺顿网络版杀毒产品部署
五、在该网络防病毒方案中,我们最终要达到一个目的就是:要在整个局域网内杜绝病毒的感染、传播和发作,为了实现这一点,我们应该在整个网络内可能感染和传播病毒的地方采取相应的防病毒手段。同时为了有效、快捷地实施和管理整个网络的防病毒体系,应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。
1、在学校网络中心配置一台高效的Windows2000服务器安装一个诺顿软件网络版的系统中心,负责管理200多个主机网点的计算机。
2、在各行政、教学单位等200多台主机上分别安装诺顿杀毒软件网络版的客户端。
3、安装完诺顿杀毒软件网络版后,在管理员控制台对网络中所有客户端进行定时查杀毒的设置,保证所有客户端即使在没有联网的时候也能够定时进行对本机的查杀毒。
4、网管中心负责整个校园网的升级工作。为了安全和管理的方便起见,由网络中心的系统中心定期地、自动地到诺顿网站上获取最新的升级文件(包括病毒定义码、扫描引擎、程序文件等),然后自动将最新的升级文件分发到其它200多个主机网点的客户端与服务器端,并自动对诺顿杀毒软件网络版进行更新,使全校的防毒病毒库始终处于最新的状态。
五、划分内部虚拟专网(VLAN),针对内部有效VLAN设置合法地址池,针对不同VLAN开放相应端口,阻止广播风暴发生。
六、实时升级Windows2000 Server、IE等各软件补丁,减少漏洞;实行个人办公电脑实名制。
七、安全管理
常言说:“三分技术,七分管理”,安全管理是保证网络安全的基础,安全技术是配合安全管理的辅助措施。我们建立了一套校园网络安全管理模式,制定详细的安全管理制度,如机房管理制度、病毒防范制度、上网规定等,同时要注意物理安全,防止设备器材的暴力损坏,防火、防雷、防潮、防尘、防盗等,并采取切实有效的措施保证制度的执行。
第二篇:浅谈对网络安全的认识
计算机网络安全认识
浅谈对网络安全的认识 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从广义方面来看,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
近年来,随着计算机网络的普及与发展,我们的生活和工作都越来越依赖于网络。国家政府机构、各企事业单位不仅建立了自己的局域网系统,而且通过各种方式与互联网相连。但是,我们不得不注意到,网络虽然功能强大,也有其脆弱易受到攻击的一面。所以,我们在利用网络的同时,也应该关注网络安全问题,加强网络安全防范,防止网络的侵害,让网络更好的为人们服务。简要的分析计算机网络存在的安全问题,并在此基础上提出几种有效防范网络安全的措施。
一、影响网络安全的因素
对计算机信息构成不安全的因素包括人为因素、自然因素和偶发因素。其中,人为因素是指一些不法之徒利用计算机网络存在的漏洞,盗用计算机系统资源,非法获取并篡改重要数据、破坏硬件设备、编制计算机病毒。人为因素是对网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:
(一)网络的脆弱性
计算机网络安全系统的脆弱性是伴随计算机网络而同时产生的。因此,安全系统脆弱是计算机网络与生俱来的致命弱点。互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点对计算机网络安全提出了挑战。因此,可以说世界上任何一个计算机网络都不是绝对安全的。
(二)操作系统的安全问题
1.稳定性和可扩充性。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。
2.网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳 定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的 重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。
3.缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。
4.访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。从发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。
(三)黑客攻击后果严重
近几年,计算机病毒、黑客木马猖狂肆虐,这种情形不仅严重地危害了广大计算机用户的信息安全,也给人们带来了网络安全隐患和巨大的经济损失。目前,网络杀手除了一般的黑客外,更有技术高超的专业杀手,其规模化、专业性和破坏程度都使其他黑客望尘莫及。这些“网络恐怖分子”制造并传播病毒软件、设置“邮箱炸弹”,借助工具软件对网络发动袭击,向目标网站传输远远超出其带宽容量的垃圾数据,从而使其运行中断。多名黑客甚至可以在不同的地点对多个网络进行攻击。而且,黑客们还可以把这些软件通过互联网安装到他人的电脑上,在电脑主人根本不知道的情况下“暗箭伤人”。
(四)其他方面的因素
自然环境的破坏也是影响网络安全因素之一,如各种自然灾害(地震、洪水、泥石流、台风、雷电等)都会对计算机网络构成威胁。还有一些偶然性因素,如电源故障、硬件设备性能失常、一些软件漏洞等,也会对计算机网络构成严重威胁。此外管理不善、操作失误等都会对计算机信息安全造成威胁。
三、确保计算机网络安全的防范措施
针对网络系统现实情况,处理好网络的安全问题是当务之急。为了保证网络安全采用如下方法:
(一)配置防火墙。防火墙将内部网和公开网分开,实质上是一种隔离技术。它是网络安全的屏障,是保护网络安全最主要的手段之一。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客随意访问自己的网络。防火墙是一种行之有效且应用广泛的网络安全机制,防止网络上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。
(二)安装防病毒网关软件。防病毒网关放置在内部网络和互联网连接处。当在内部网络发现病毒时,可能已经感染了很多计算机,防病毒网关可以将大部分病毒隔离在外部,它同时具有反垃圾邮件和反间谍软件的能力。当出现新的病毒时,管理员只要将防病毒网关升级就可以抵御新病毒的攻击。
(三)应用入侵检测系统。入侵检测技术是近20年来出现的一种主动保护自己免受黑客攻击的新型网络安全技术。它能够检测那些来自网络的攻击,检测到超过授权的非法访问。一个网络入侵检测系统不需要改变服务器等主机的配置。由于它不会在业务系统的主机安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务的性能。它从系统运行过程中产生的或系统所处理的各种数据中查找出威胁系统安全的因素,并对威胁做出相应的处理。入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
(四)利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,可以采用对各个子网做一有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。
(五)应用数据加密技术。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。
(六)常做数据备份。由于数据备份所占有的重要地位,它已经成为计算机领域里相对独立的分支机构。时至今日,各种操作系统都附带有功能较强的备份程序,但同时也还存在这样或那样的缺陷;各类数据库管理系统也都有一定的数据复制的机理和功能,但对整个系统的数据备份来说仍有不够完备之处。所以,如想从根本上解决整个系统数据的可靠备份问题,选择专门的备份软、硬件,建 立专用的数据备份系统是不可缺少的四、走出网络安全认识的误区
作为网络信息安全策略的重要组成部分,安全评估产品在安全体系中的作用和重要性已经逐步被人们所认识,但是,在部署和使用安全评估产品时,很多人还存在一些认识上的误区。下面是我们常见的三个误区:
误区一:有了防火墙就有了一切
实际上,防火墙作为网络安全策略中的一个组成部分,不能保证安全,只能加强安全性,难以抵御黑客的攻击。原因一,防火墙难以防范网络内部的入侵行为。二,防火墙对网络外部入侵的防护作用是有限的。三,防火墙不能完全保证内外网络的隔离。四,防火墙本身可能存在安全问题,有可能被黑客攻破。
误区二:安全评估就是安全扫描
在发展的早期,安全评估产品只是简单地把安全扫描的执行结果罗列出来,直接提供给测试者,而不对信息进行任何分析处理。经过几年的发展,现在优秀的安全评估产品,除了最基本的安全扫描功能外,都能够对扫描结果进行说明、给出建议,对系统总体安全状况作出个评价,同时以多种方式生成包括文字、图表等内容的报表。这也是安全评估产品与普通的扫描软件的最大区别。
误区三:安全扫描就是针对操作系统和应用软件漏洞的扫描
在一次安全产品展上发生过这样一幕:一位客户反映他使用的安全评估系统在安全扫描时,把“被扫描系统打开了FTP服务”作为轻微危险报告出来,客户抱怨说,这怎么能算是有危险呢,开启FTP服务难道算是漏洞吗?其实,这位客户对安全扫描的含义有误解。安全扫描,包括对目标的信息搜集和脆弱性扫描分析,而系统和软件的漏洞仅仅是导致系统脆弱性的一个方面,错误的软件配置和开启了任何服务同样会使系统被入侵的几率增加。因此,安全评估系统在安全扫描时,绝不是仅仅扫描漏洞,还包括对目标进行配置检查、信息搜集等等工作,给出会使系统易受攻击的弱点分析。
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,所以制定安全解决方案需要从整体上进行把握。我们不仅要依靠杀毒软件、防火墙、漏洞检测等硬件设备的防护,还要意识到计算机网络系统是一个人机系统,安全保护的对象是计算机,而安全保护的主体则是人。所以,应重视对计算机网络安全的硬件产品开发及软件研制及建立一个好的计算机网络安全系统,同时还要注重树立人的计算机安全意识,才能生成一个高效、通用、安全的网络系统。
第三篇:网络安全
网络安全 判断题
1:[3分]信息展示要坚持最小化原则,不必要的信息不要发布。正确
我的答案: 错误
2:[3分]端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。正确
我的答案: 错误
3:[3分]《网络安全法》对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。正确
我的答案: 错误
4:[3分]一般认为,整个信息安全管理是风险组织的过程。正确
我的答案: 错误
5:[3分]要求用户提供真实身份信息是网络运营者的一项法定义务。正确
我的答案: 错误
6:[3分]近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。正确
我的答案: 错误
7:[3分]信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。正确 错误 我的答案:
8:[3分]个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。正确 错误
我的答案:
9:[3分]2009年,美国将网络安全问题上升到国家安全的重要程度。正确 错误
我的答案:
10:[3分]中国既是一个网络大国,也是一个网络强国。正确 错误
我的答案:
单选题
11:[3分]在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是(A :德国 B :法国 C :意大利 D :美国
我的答案:
12:[3分]网络日志的种类较多,留存期限不少于()。A :一个月 B :三个月 C :六个月 D :一年
我的答案:)。13:[3分]管理制度、程序、策略文件属于信息安全管理体系化文件中的()。A :一级文件 B :二级文件 C :三级文件 D :四级文件
我的答案:
14:[3分]我国信息安全管理采用的是()标准。A :欧盟 B :美国 C :联合国 D :日本
我的答案:
15:[3分]《网络安全法》立法的首要目的是()。A :保障网络安全
B :维护网络空间主权和国家安全、社会公共利益 C :保护公民、法人和其他组织的合法权益 D :促进经济社会信息化健康发展
我的答案:
16:[3分]下列不属于资产中的信息载体的是()。A :软件 B :硬件 C :固件 D :机房
我的答案: 17:[3分]信息入侵的第一步是()。A :信息收集 B :目标分析 C :实施攻击 D :打扫战场
我的答案:
18:[3分]2017年3月1日,中国外交部和国家网信办发布了()。A :《网络安全法》
B :《国家网络空间安全战略》 C :《计算机信息系统安全保护条例》 D :《网络空间国际合作战略》
我的答案:
19:[3分]()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。A :网络 B :互联网 C :局域网 D :数据
我的答案:
20:[3分]在信息安全事件中,()是因为管理不善造成的。A :50% B :60% C :70% D :80% 我的答案:
多选题
21:[4分]《网络安全法》的意义包括()。A :落实党中央决策部署的重要举措 B :维护网络安全的客观需要 C :维护民众切身利益的必然要求
D :参与互联网国际竞争和国际治理的必然选择
我的答案:
22:[4分]计算机后门的作用包括()。A :方便下次直接进入 B :监视用户所有隐私 C :监视用户所有行为 D :完全控制用户主机
我的答案:
23:[4分]我国参与网络安全国际合作的重点领域包括()。A :网络空间治理 B :网络技术研发 C :网络技术标准制定 D :打击网络违法犯罪
我的答案:
24:[4分]信息安全实施细则中,信息安全内部组织的具体工作包括(A :信息安全的管理承诺 B :信息安全协调 C :信息安全职责的分配)。D :信息处理设备的授权过程
我的答案:
25:[4分]国家安全组成要素包括()。A :信息安全 B :政治安全 C :经济安全 D :文化安全
我的答案:
26:[4分]在监测预警与应急处置方面,省级以上人民政府有关部门的职责是()。A :网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施
B :按照规定程序及权限对网络运营者法定代表人进行约谈 C :建立健全本行业、本领域的网络安全监测预警和信息通报制度 D :制定网络安全事件应急预案,定期组织演练
我的答案:
27:[4分]信息收集与分析的过程包括()。A :信息收集 B :目标分析 C :实施攻击 D :打扫战场
我的答案:
28:[4分]PDCA循环的内容包括()。A :计划 B :实施 C :检查 D :行动
我的答案:
29:[4分]中央网络安全和信息化领导小组的职责包括()。A :统筹协调涉及各个领域的网络安全和信息化重大问题 B :研究制定网络安全和信息化发展战略、宏观规划和重大政策 C :推动国家网络安全和信息法治化建设 D :不断增强安全保障能力
我的答案:
30:[4分]《网络安全法》规定,网络空间主权的内容包括()。A :国内主权 B :依赖性主权 C :独立权 D :自卫权
我的答案:
第四篇:网络安全
互联网在为人们提高方便快捷的同时,也带来了各种各样的问题,比如手机网络传播淫秽色情内容、视听下载网站成为黄色盗版内容泛滥的重灾区等等。最近,国家广电总局持续清理违规视听节目网站,已关闭700多家,其中包括近三十家BT网站。
网民们通常所说的BT,就是这些专门提供音像作品免费下载的互联网站,他们结成联盟,使用一种点对点的网络传输技术,为所有网民提供及时、快速的视频下载服务。网民上网登陆这些BT网站,可以看到最新热播的中外电影,转播速度之快令人咂舌。目前,像这样的专业BT网站在全国有近三十家,其它提供此类下载服务的网站已经不计其数。
据国家广电总局透露,关闭这700多家网站缺少网络经营许可证,其中一些网站内容存在盗版和色情,严重挑战我国社会道德和法律的底线。
BT网站成为淫秽色情和盗版内容传播重灾区
记者从广电总局网络视听节目管理司了解到,许多BT网站在页面上设置大量带有性暗示和性挑逗文字、图片及视频。由于BT网站采取点对点技术,传播比较隐蔽,成为网上淫秽色情信息治理死角,有关部门难以监控。
记者在调查过程中了解到,头一天播映《2012》《三枪拍案惊奇》等大片,第二天就能在BT网站上看到,盗版速度确实令人瞠目结舌。中国电影发行放映协会会长杨步亭认为:有的新片刚放映,网上就可以看到,我想片方不会这么快卖掉网上版权,可能就是通过其他手段,来获得图象资料,在BT网站违规播放。这不是消费者问题,而是经营网站经营者问题。BT网站不能提供盗版东西给人家看。
广电总局网络视听节目管理司网络传播管理处副处长刘少栋说,一些网站传播侵权盗版节目,给传播正版节目网站,带来非常大冲击。影响节目生产制作机构成本回收,给整个产业链造成严重破坏,阻碍了国家文化产业健康、有序发展。
打着“免费”“大片”旗号BT网站
BT网站通过“免费下载”、“快速转播”等手段,吸引了大量的网民。晓旭是北京市一所高校大学三年级的学生,从大学一年级起,她就在BT网站上下载电影和电视剧来看,到现在已经有2年多的时间了。晓旭告诉记者,用BT下载影视剧,速度快,更重要的是,网上看影视剧很及时,刚上映片子,不管美国、韩国、欧洲拍摄最新影视剧,几天之内便能在网站上看到,而且都是免费下载,网民不用花一分钱。
BT网站提供精彩音像作品同时,就是严重侵犯了下载节目著作权人的权益,我国的相关产业正因为互联网上铺天盖地的非法下载而遭受沉重打击。而许多家长也对BT网站泛滥的黄色内容也十分担心。
关停违规视听网站有法可依
2008年1月31日起施行的《互联网视听节目服务管理规定》第十五条明确规定:互联网视听节目服务单位应遵守著作权法律、行政法规规定,采取版权保护措施,保护著作权人的合法权益。第十六条第七款明确规定,视听节目不得含有诱导未成年人违法犯罪和渲染暴力、色情、赌博、恐怖活动内容。
同时明确所有提供视听节目下载服务网站,必须申请广电总局颁发的“信息网络传播视听节目许可证”。广电总局网络视听节目管理司刘少栋说,这次关闭行动主要针对这些没有取得视听许可证网站。对于已取得许可证网站,但违反相关规定,出现色情、侵权、盗版问题的,国家也会依法查处,严重的吊销许可证。
含有暴力内容的网络游戏对青少年到底有多大毒害?前几日记者在北京市未成年犯管教所采访了一个杀人犯——李勤(化名)。7年前,他还不到18岁的时候为了抢劫钱财涉及了8宗命案,其中他亲手杀了5个人,而他走上犯罪道路就源于迷恋暴力网络游戏。
网络游戏:没有免费的午餐
据北京市未成年犯管教所统计,在押少年犯中暴力性犯罪占到65.8%,而他们中的70%到80%都是直接或间接因网络游戏走向犯罪道路。
李勤中学辍学后,生活中最大的快乐就是在网游中不断升级。而若要实现这个愿望,他就必须用现实中的金钱,给游戏中自己扮演的角色购买装备。他说,“那会儿不管什么方法,没钱了就找钱,甚至用各种各样的方法非玩不可。”他回忆到,那会儿屠龙刀特别好,全服务区里只有一个,但是得用两套房子去换。李勤当时就吓跑了。
虽然李勤没有买到这把天价屠龙刀,但是他买的装备中少则几百,多则上千。而且,还要时刻随着游戏中不断推出的新道具而进行更换。其实,李勤玩的网游名义上是免费的,但正是这看似免费的网游,让李勤和其他玩家投入了无止境的金钱和精力。
数字娱乐行业分析师王涛告诉记者,现在许多网游采用的是按道具收费方式。这种游戏号称是免费,但是实际上如果不花钱,在游戏里边可能就寸步难行。所以,现在玩家为了提升在游戏里边的成就感,就不得不花很多钱去买道具。
李勤证实了这种说法。他说,为了升级,他“好几千好几千地往里砸,不投钱肯定不行。”
精神毒品:迷失在虚拟与现实之间
随着科技的进步,虚拟游戏的仿真程度越来越高。其中的角色扮演模式,更是让玩家与游戏紧密契合。它就如同一个并行的世界,给人们提供超出现实世界的种种感受与刺激。
当金钱的投入直接关系到玩家在游戏中的生存时,一些青少年玩家开始了对现实金钱的疯狂追求。为了游戏中人物的荣耀,为了升级,李勤走上了一条不归路。他从敲诈同学转向参与抢劫团伙,最终谋财害命。
李勤生性胆大,游戏中的暴力不但满足了他的生理需求,还强化了他的暴力倾向。而一些网游中惯用的PK原则,也就是杀人原则,更让李勤混淆了虚拟与现实的判断。
中国青少年网络协会秘书长郝向宏正密切关注着网游给青少年成长带来的这种影响。他认为,网络游戏中让青少年去掠夺这种指向,冲击了道德底线;网络游戏中针对人性弱点的那些设置,对青少年人特别是未成年人的诱惑力和影响非常大。
华中师范大学特聘教授陶宏开说,“在游戏里面,他是山寨大王,她是公主,他是皇帝,他可以掌控一切,心情特别舒畅。为什么叫精神毒品,它跟鸦片、海洛因是一样的。” 李勤已经服刑7年,直到失去自由与网络游戏彻底隔绝时,他才如梦方醒:“当时我玩的时候就是因为不明白,觉得特刺激才玩,我现在明白了,晚了。”他说,“在没有接触网游之前应该先把利害关系摆清楚了,玩游戏时才会理智一些。”
绝不能把责任当做游戏
我国目前有1.75亿青少年网民,根据中国青少年网络协会的统计,其中近10%有不同程度的网瘾。而另一方面,国内网络游戏市场近年来却急剧扩张。
王涛说,2008年,网游市场规模大约为185亿元,而今年预计将达到260亿元,增长40%左右,其增长速度是很多产业无法企及的。
对于那些未成年的孩子们来说,虚拟与现实世界的界限并没有那么清晰。成人在这里忘掉现实,孩子们在这里学习现实。孩子们在沉迷游戏中耳濡目染的暴力倾向与杀戮逻辑,很容易让他们在现实世界中分不清黑与白、是与非。为了避免更多的孩子受到危害,一方面网络游戏应该有严格的分级制度和限制,另一方面相关企业也应该承担起自己的社会责任。一个企业可以把游戏当做产业,但绝不能把责任当做游戏。
第五篇:网络安全
网络安全检测制度
1、网络管理中心应对所有进入本网的信息进行有效的病毒检测。对于新发现的病毒要及时备份染毒文件并上报公安机关。
2、所有对外发布的信息必须进行有效的病毒检测,以防止病毒的扩散,对于新发现的病毒要及时备份染毒文件,并追查病毒来源。
3、网络管理中心应随时检查防火墙、在线病毒检测等网络安全技术措施的配置,以防止网络安全漏洞造成的后果扩散。
4、网络管理中心应对下级网络进行有效的网络安全配置,并要求下级单位报告已发现网络安全漏洞。
5、严禁校园网下级网络单位的任何上网计算机对全网络范围内进行网络扫描、侦听、IP欺骗等非法活动,一经发现,将按情节轻重予以中断网络连接或取消上网资格的处理。
6、严禁校园网的下级单位利用网络有意或无意的传播病毒,应先进行病毒检测,确认无病毒后方可传送,对于有意传播病毒的将取消上网资格,情节严重的将送交公安机关处理。
7、严禁校园网下级用户对校园网主机或其他部门的主机进行非法攻击或侵入,一经查处立即取消上网资格。
8、网络管理中心将定期对系统漏洞进行扫描并打补丁。