Ⅰ 外国对互联网监管有哪些“狠招”
美国:依法管网,多级控管
美国是互联网的诞生地,也是在互联网监管方面法律最完备、机构最健全、技术最先进的国家之一。总的来看,美国在互联网监管方面有如下几大特色。
第一,依法管网。早在
1977年,美国便颁布了《联邦计算机系统保护法》,开创了将法制引入网络空间的先河。可以说,互联网在美国每向前发展一步,法律都会如影随形般地紧紧跟
随。正是与互联网活动有关的法律体系,使行业准入、数据保护、网络沟通、消费者权益保障等网络行为得到了保驾护航,让欺诈、诽谤、色情、盗版等网上违法、
犯罪行为受到了法律震慑。
第二,与时俱进。进入
21世纪以来,随着恐怖主义等非传统安全领域的威胁日益突出,以及即时通信、社交网站等新兴网上通信、传播工具的出现,美国一方面努力通过立法完善对通过
网络散播、沟通恐怖主义信息的打击,另一方面逐步探索对新兴社交媒体的法律监管手段,以加强对个人隐私信息外泄的防范,为公众提供安全、放心的上网环境。
2012年 2月,美国政府提出《互联网用户隐私权利法案》,要求企业在使用网民数据时必须保持透明,并保证用户的数据安全。
第三,力量整合。近年来,美国相继成立了“反击网络黑客指挥部”、“国家网络安全与通信整合中心”等专门机构,整合联邦政府不同部门的网络监管职能,及时发现、阻止和惩处网上违法、犯罪行为。
加拿大:强调“自我规制”
加拿大对互联网的管理强调既要运用法律手段,更要引导主管机关培养业者的自律性。加拿大政府将负面的网络舆论信息分为两类:非法信息与攻击性信息。前者以法律为依据,按法律来制裁;后者则依赖用户与行业的自律来解决,同时辅以自律性道德规范与网络知识教育。
在互联网监管机构体系上加拿大坚持官方机构和民间机构并重,各负其责。官方机构包括加拿大皇家骑警、加拿大安全情报局、加拿大通信安全研究院、加拿大消费者事务局、加拿大网络事件反应中心等,而民间机构则主要包括加拿大标准委员会、加拿大网络运营商联合会等。
对互联网内容的规范上,加拿大主要采取“自我规制”的手段,即通过国家正式授权,由行业自行对网络内容进行管理。“自我规制”实践的根
本价值取向就在于保持和促进网络表达自由和信息的自由流动,推进对有争议和攻击性网络信息的纠纷解决机制的形成。加拿大实施网络实名制法律意在要求互联网
行业实行严格自律。
墨西哥:完善立法,遏制谣言
随着墨西哥经济的增长,其网络信息产业蓬勃发展。然而,信息化进程在给墨民众带来极大便利的同时,有关互联网的不文明行为和犯罪活动也随之大幅增加,面对层出不穷的网络犯罪问题,墨西哥政府探索通过完善立法等多种方式对网络谣言说“不”。
墨西哥东部韦拉克鲁斯州2011年9月专门出台新的《动乱法》,首次对网络犯罪的量刑提出明确界定标准,规定在互联网上制造和发布假新
闻的行为构成“破坏社会稳定罪”,将依法追究刑事责任。塔巴斯科州等多个自治州也正在加快立法步伐,以填补网络监管方面的法律空白,震慑网络犯罪和网络上
的不文明行为。
同时,墨西哥当局不断增加网络安全监管方面的预算开支,通过聘请更多的网络技术人才来扩建“网络安全军”,意在打击通过网络散布贩毒、贩卖人口信息等趋于复杂化的网络犯罪行为。
此外,墨西哥许多政府高官带头在社交网站开设实名账户,直接同普通网民进行沟通和交流,引导民众树立文明上网之风。墨西哥一些国会议员和学者还强烈建议政府应适时启动社交网络实名制。
阿根廷:互联网监管,重在保护青少年
阿根廷政府曾出台一系列关于消除数字鸿沟的计划,旨在于2015年前实现阿根廷国内1000万家庭接入互联网的目标。有关数据显示,目
前阿根廷互联网用户较其他拉美国家更为年轻化。互联网的普及和青少年广泛使用网络也滋生了一系列问题,目前阿政府和社会为规范青少年上网花费了较大精力。
阿根廷主流媒体《国民报》在其评论文章中指出,由于互联网发展迅速,规范互联网使用的法律法规滞后性明显。推动法律监管具有重要的现实意义,例如需要明确的法律规定来保护青少年健康使用网络。同时,依靠法律对电子商务进行监管,可以有效保护使用者权益。
当前,阿根廷立法机构加大推动互联网管理的相关立法进程,各界强烈要求立法管控几项网络犯罪,包括借助网络交友手段实施性侵犯、在社交网络伪造名人身份实施犯罪、各类网络暴力事件、网络服务商及搜索引擎对隐私的保护不力、网络着作权侵犯等。
英国:法律剑指网络诽谤
英国司法界专家曾公开表示,必须针对互联网,尤其是社交网站屡屡出现侵害公民名誉和隐私的行为进行立法,以保护公民不受虚假信息的侵
害。他指出,目前互联网上不断呈现“暴民统治”的状态,一些人随意散布他人隐私,诽谤和污蔑他人名誉,甚至出现了声势浩大的“社交网络审判”现象,这些情
况对受害人造成了持续的伤害,有时甚至不可修复。
英国现行诽谤法规定,损害他人利益、品格和名誉的内容一旦发表,就会被认定为诽谤,而直接或间接传播相关内容的人也可以被起诉赔偿。
法国:依法管网,严格规范
在法国,网络安全已经上升到国家战略层面。2012年7月,法国参议院公布的伯克勒报告,将网络安全称为“世界的重大挑战,国家的优先问题”。
近年来,法国政府通过制定相关法律、成立专门机构、应用新技术等综合手段管理网络。首先,多项法律相继出台,如《互联网创作保护与传播
法》和《互联网知识产权刑事保护法》、《数字经济信心法》、《国内安全表现规划与方针法》等。其中许多措施,专门针对网络犯罪。如要求网络运营商对含有非
法内容的网站进行屏蔽,并对盗用他人网络身份从事犯罪活动进行严惩。
其次,法国还成立了多个部门,负责网络调查和安全。司法系统内成立了专门打击网络犯罪的部门,该部门扮演网络警察的角色。此外,还成立
了负责技术痕迹和信息处理的警察部门,并在大区级司法机关配备网络犯罪调查员。在技术层面,内政部设立了非法网站信息平台,网民可以匿名举报有违法信息的
网站。在警方确认信息违法后可对信息发布者提起诉讼或予以拘留。
西班牙:专家呼吁完善立法
西班牙的互联网普及程度比较高,而使用社交网络的人数近年来也出现了显着增长。据统计,目前西班牙的网民数量占总人口的比例约为
66.4%,而使用社交网络的网民数量占总人口的比例也高达49%。有媒体援引西班牙IE商学院信息系统和技术学教授恩里克·丹斯德话指出,目前西班牙在
网络监管方面最重要的法律是2002年颁布的《信息社会服务法》。除此之外,西班牙政府在2011年年底还通过了名为《可持续经济法最终第二规定》的所谓
“辛迪法”。 根据此间媒体报道,“辛迪法”通过后,关闭一家网站只需7至10天的时间。
荷兰:网络监管维护公民权益
荷兰网络科技非常发达,荷兰警方的执法水平和执法技术也非常先进,警方等执法机构可以根据IP地址等信息确定网民的位置和身份,不过警方如果要进行此类行动,必须经过司法部官员严格的申请审批。
需要指出的是,荷兰并没有系统的关于网络管理的法律,该国网络管理基于一个个案例。荷兰曾在2011年底通过一项隐私法,其中规定将嫌犯照片或视频放到网上的做法为非法行为,被发现后可处以高额罚款。
波兰:严格监管,净化网络环境
早在2008年9月19日,波兰议会就通过刑法修正案,将网络犯罪纳入其中,对损毁、修改或删除他人网络信息资料,以及破坏公共网络或
通信系统安全的行为,最高可判处5年监禁。波兰警察总局也专门设立打击网络犯罪办公室。同年底,波兰议会再次完善惩处有关网络犯罪的条款,对网络违法犯罪
的情节和处罚力度进一步细化,如将未经本人同意打开他人电子信箱、窃取他人电子账户密码等定为犯罪行为,可处2年监禁。
波兰法律专家称,波兰政府针对网络安全采取的严格监管措施,虽然被部分人指责为侵犯了波兰公民的言论自由,但在网络信息泛滥的现代社会,严格的网络监管不仅可以有效保护大多数人的个人信息权益,还可以使普通人免受无时无处不在的网络犯罪侵害。
俄罗斯:营造健康网络环境
为了保护网民的合法权益,摒除虚假有害信息,营建安全健康的网络服务环境,俄罗斯政府有关部门实施了一系列卓有成效的政策措施。
第一,完善法律制度 适应监管需要
俄罗斯政府支持并保护互联网的自由,但同时明确强调互联网自由要以道德和法律为基础。《俄罗斯联邦宪法》把信息安全纳入了国家安全管理
范围,在此基础上制定颁布了《俄联邦信息、信息化和信息网络保护法》,以此规范俄互联网行为。此外,俄还专门立法对信息安全进行政策指导并作为司法部门执
法依据,以专业机构和地方政府的相关措施作为监管补充,形成了较为完备的多层级信息安全法律体系。
第二,明晰政府职责 实施有效监督
早在2000年9月,俄罗斯就出台了《俄联邦信息安全学说》,对信息安全的目标、任务以及实施原则做出了明确界定。为此,俄罗斯建立了
由政府主导,科研以及商业机构广泛参与的信息安全保护体系。为了净化网络环境,保护网民免受有害信息侵扰,俄政府规定,各网站负有清理各类违法信息的责
任。如果网站拒绝配合或者出现违规行为,媒体主管部门将依法对其做出惩戒。此外,在信息全球化的今天,俄政府还在双边以及多边框架下与其他国家开展了积极
的网络安全合作。
第三,提升透明度 掌握舆论主导权
网络信息的高效传播对政府的信息披露方式、发布速度、透明程度都提出了更高的要求,对此,俄十分重视通过网络与民众沟通交流,积极提升政府在网络上的“出镜率”,展现政府的“亲和力”,增强主流信息的“公信力”。
第四,加强平台管理 限制外国资本
为了加强对网络平台的监管,俄政府采取了有针对性的措施。一方面,加强对本国网络公司的管理。俄国家杜马资产委员会此前提交的一项法律
草案则旨在通过划定俄战略资产的方式从法律上排除了外国资本取得俄网络公司控股权的可能性。另一方面,俄政府还通过直接参股等形式加强对国际新兴媒体的监
控。
澳大利亚:新社交媒体成监管重点
澳大利亚对互联网的监管严格且规范,互联网用户必须年满18岁,并以真实身份登录。近年来,网络与移动技术的发展让社交媒体变成了全球
范围内的交流平台,澳有关人士认为社交媒体上的言论具有左右司法公正的可能性,建议澳联邦政府出台相关立法进行规范。而澳大利亚国防军公共事务相关负责人
也认为,在军队当中,如何对社交媒体的使用进行监管,使之能够为军方所用,既是机遇,也是挑战。此外,越来越多的澳大利亚公司和机构已经开始禁止员工在上
班时间使用社交媒体,并禁止员工下班后在社交媒体网页上对老板进行评论。此间有媒体报道,目前已有91家企业准备将禁用社交媒体的条款正式写入工作场所协
议。
新加坡:严格网络管理,维护社会稳定
新加坡是推广互联网最早和互联网普及率最高的国家之一。在新加坡的互联网发展与管理中,政府一直处于主导地位。新加坡政府认为,网络媒
体是非常重要的战略阵地,对于国家安全、社会以及人心的影响巨大。因此,新加坡从互联网运作伊始,就制定了严格的管理制度,并指定专门机构监管互联网行
业。
早在1996年,新加坡就颁布了《广播法》和《互联网操作规则》。两部法规是新加坡互联网管理的基础性法规。根据这两部法规,威胁公共
安全和国家防务、动摇公众对执法部门信心、煽动和误导部分或全体公众、影响种族和宗教和谐以及宣扬色情暴力等都被规定为网站禁止播发的内容。在加强立法执
法和对从业者严格管理的同时,新加坡媒体发展局等政府机构积极构建互联网行业自律体系,鼓励互联网服务提供商和内容提供商制定自己的内容管理准则。有关部
门还鼓励服务提供商提供带有过滤功能的设备供家庭用户选择,以避免未成年人接触不良网站。
新加坡政府还将《国内安全法》、《煽动法》和《维护宗教融合法》等传统法律,与《广播法》和《互联网操作规则》等互联网法规有机地结合起来,以有效地打击危害国家和社会安全的行为。
韩国:严肃立法,不断加强互联网管理
韩国十分重视互联网管理相关法律体系的建设,尤其是在网络个人信息保护、网上信息传播等方面制定了非常严格的法律。据媒体报道,在个人
信息保护方面,韩国《促进使用信息通信网及信息保护关联法》对个人信息的收集、利用和提供等做出了明确规定,对个人信息保护起到了重要作用。此外,韩国行
政安全部制定并实施了《个人信息保护法》,更加详细地对个人信息的公开和使用进行规范,在窃取个人信息、个人信息损害赔偿等法律纠纷处理方面做出了进一步
明确的说明和规定。随着技术水平发展,韩国放送通信委员会又制定并实施了《位置信息保护法》,对个人位置信息的收集、使用等做出了明确规定,要求在使用个
人位置信息时必须得到当事人允许。韩国谷歌公司曾因为收集并使用个人位置信息时未经用户允许,违反了这一法律,在2011年5月份被韩国检方调查。
韩国《青少年保护法》对青少年使用互联网也做出了规定,以避免互联网对青少年的成长造成伤害。
印度:严防新型网络犯罪
近年来,针对大型信息技术系统、云计算、安卓系统以及其他数字生活终端的网络犯罪案件在印度呈上升趋势,这种新型网络犯罪为印度政府及
企业带来极大挑战。印度政府十分重视网络监管,不断加强从政策立法到技术创新的网络监管手段,直面网络安全问题,对网络犯罪的惩罚措施也十分严厉。
从政策法规上来说,印度是世界上为数不多专门为信息技术立法的国家之一。印度政府早在2000年就颁布了《信息技术法》,并在2008年孟买连环恐怖袭击事件发生后,迅速修订该法案,将移动通信纳入监管范畴,并加强对网络运营商和个人用户进行“适当和有效”的管理。
2011年,印度政府再次修订《信息技术法》,重点加大对网站的规范管理,并规定印度政府有关部门有权查封可疑网站和删除违规内容。目
前,印度政府正酝酿将时下正热的社交网络和云计算等内容写入法案,以对其进行有效监管。此外,印度政府还成立了印度数据安全委员会,专门针对日益增多的网
络数据安全问题提供权威监测和管理方法。
然而,评论也指出,印度当前的法案过于笼统,针对性不强,也没有与时俱进,因此亟待出台专门的网络安全法。
马来西亚:严打网络谣言,监控恐怖组织
对宗教和种族多元的马来西亚来说,网络谣言对社会稳定极为影响。更具危险性的是,精通科技的恐怖组织已渗透进社交网络并散布谣言,将普
通案件扭曲成种族冲突。为此,马来西亚警方和马来西亚通信与多媒体委员会合作,专门成立了一个负责监督网络的专案小组。据有关媒体报道,借助该专案小组的
长期监控,马来西亚当局掌握了“基地”组织最大在线图书馆的大量情报,并且关闭了该网站。马来西亚通信与多媒体委员会主席表示,当局将尽最大努力继续监控
这些非法或危险的网络活动。
印尼:立法引导信息良性传播
印尼政府对网络在印尼经济、社会发展中所起到的作用持积极态度,但与此同时,印尼政府也在不断加强对网络的监管,通过制定相关法律对网络上扰乱社会秩序的行为加以规范,减少误导性言论和偏见。
由于印尼人口中穆斯林占绝大多数,政府对色情内容和反伊斯兰言论尤其敏感。2008年4月,印尼政府要求所有的网络服务提供商暂时停止
视频网站的文件共享功能,以阻止一部反伊斯兰电影的传播,这是印尼政府第一次干涉互联网访问。类似的事件随后相继发生,促使印尼政府开始认真考虑采取措施
规范互联网内容。印尼通信和信息科技部2010年宣布,所有的网络服务提供商必须安装政府提供的信息过滤系统。政府还提供了一个包含不良网站和不受信任网
站的数据库,并鼓励所有人参与到该数据库的建设中,向政府举报平时发现的不良网站。
为了禁止网络不良内容的传播,2008年通过的《电子信息法》是印尼政府做出的第一次立法尝试。该法律禁止传播针对个人或集体在种族、宗教等方面可能引发仇恨和争端的言论,规定警察有权利拘留任何涉嫌网络诽谤的人,触犯法律者最高可判6年监禁。
巴基斯坦:为年轻人创造健康成长环境
为了规范网络管理,减少网络负面信息对网民,尤其是对年轻人的影响,巴基斯坦政府采取了一系列措施,包括要求互联网服务供应商屏蔽包含
大量带有色情和诽谤性质言论的不良网站,要求互联网服务供应商全面禁止使用包括虚拟专用网络(VPN)在内的加密软件,并责令互联网服务供应商在发现用户
使用VPN浏览网页时,及时向政府汇报等。
巴国内媒体表示,巴基斯坦是一个比较复杂的国家,文化和信仰相对多元,当前网络上存在一些对于巴基斯坦传统文化和信仰进行亵渎的信息,
甚至包含暴力和色情的内容,年轻人的辨别能力较差,是非观念不强,容易受到影响。政府应该过滤和屏蔽不良信息,控制虚假和淫秽内容的传播,利用网络传播积
极健康的知识,同时帮助年轻人以求同存异的胸怀和心态,尊重文化的多元性,这样更有利于国家的团结与和平稳定。(完)
Ⅱ 美国网络空间安全 立法 多少部
自2002年以来,美国通过了近50部与网络空间安全有关的联邦法律,其中包括《1984年伪造接入设备及计算机欺诈与滥用法》、《1986年电子通信隐私法》、《1987年计算机安全法》、《1995年削减公文法》、《1996年信息技术管理改革法》、《2002年国土安全法》、《2002年网络安全研发法》、《2002年电子政务法》、《2002年联邦信息安全管理法》等。
近年美国国会关于网络安全主要综合性立法建议包括《2012年网络安全法案》、《确保IT安全法案》、众议院共和党工作组提出的综合性建议,促成了众议院的5个专门性法案以及奥巴马政府向国会递交的综合性网络安全立法建议等。其中,《2012年网络安全法案》是美国第112届国会关于网络安全最重要的法案。
Ⅲ 美国参议院废除互联网隐私条例是怎么回事
美国参议院日前投票废除了奥巴马政府出台的互联网隐私条例,预计众议院也将顺利通过废除条例。这意味着,未来互联网服务供应商在未获得用户同意的情况下,便可以收集用户浏览数据等敏感资料,并售予广告商。
Ⅳ 什么是黑客
黑客的身影已经存在了一个多世纪。最早的黑客可以追溯到19世纪70年代的几个青少年,他们用破坏新注册的电话系统的行为挑战权威。下面就让我们来看一看最近35年来黑客们的忙碌身影。
本世纪60年代初
装备有巨型计算机的大学校园,比如MIT的人工智能实验室,开始成为黑客们施展拳脚的舞台。最开始,黑客(hacker)这个词只是指那些可以随心所欲编写计算机程序实现自己意图的计算机高手,没有任何贬义。
70年代初
John Draper发现通过在孩子们用的一种饼干盒里发出哨声,可以制造出精确的音频输入话筒让电话系统开启线路,从而可以借此进行免费的长途通话。Draper后来赢得了"嘎扎上尉"的绰号。整个70年代,Draper因盗用电话线路而多次被捕。
雅皮士社会运动发起了YIPL/TAP杂志(青年国际阵营联盟/技术协助计划)来帮助电话黑客(称为"phreaks",即电话线路盗用者)进行免费的长途通话。
加利福尼亚Homebrew电脑俱乐部的两名成员开始制做"蓝盒子",并用这种装置侵入电话系统。这两名成员一个绰号"伯克利蓝"(即Steve Jobs),另一个绰号"橡树皮"(即Steve Wozniak),他们后来创建了苹果电脑。
80年代初
作家William Gibson在一部名叫巫师(Neuromancer)的科幻小说中创造了"电脑空间"一词。
美国联邦调查局开始逮捕犯罪的黑客。在最初的几起黑客罪案中,名为Milwaukee-based 414s的黑客小组(用当地的分区代码取名)颇引人注目,其成员被指控参与了60起计算机侵入案,被侵对象包括纪念Sloan-Kettering癌症中心甚至洛斯阿莫斯国家实验室。
新颁布的综合犯罪控制法案,赋予联邦经济情报局以法律权限打击信用卡和电脑欺诈犯罪。
两个黑客团体相继成立,他们是美国的"末日军团"和德国的"混沌电脑俱乐部"。"黑客季刊"创刊,用于电话黑客和电脑黑客交流秘密信息。
80年代末
新颁布电脑欺骗和滥用法案,赋予联邦政府更多的权利。美国国防部为此成立了计算机紧急应对小组,设在匹兹堡的卡耐基-梅隆大学,它的任务是调查日益增长的计算机网络犯罪。
25岁,经验丰富的黑客Kevin Mitnick秘密监控负责MCI和数字设备安全的政府官员的往来电子邮件。Kevin Mitnick因破坏计算机和盗取软件被判入狱一年。
芝加哥第一国家银行成为一桩7000万美元的电脑抢劫案的受害者。
一个绰号"Fry Guy"的印第安那州的黑客因侵入麦当劳系统,被警方强行搜捕。在亚特兰大,警方同样搜捕了"末日军团"的三名黑客成员,其绰号分别为"Prophet","Leftist"和"Urvile"。
90年代早期
由于AT&T的长途服务系统在马丁路德金纪念日崩溃,美国开始实施全面打击黑客的行动。联邦政府逮捕了圣路易斯的"Knight Lightning"。在纽约抓获了"欺骗大师"的三剑客"Phiber Optik","Acid Phreak"和"Scorpion"。独立黑客"Eric Bloodaxe"则在德克萨斯被捕。
由联邦经济情报局和亚里桑那打击有组织犯罪单位的成员成立了一个取名Operation Sundevil的特殊小组在包括迈阿密在内的12个主要城市进行了大搜捕,这个持续17周的亚里桑那大调查,最后以捕获黑客Kevin Lee Poulsen,绰号"黑色但丁"宣告终结。"黑色但丁"被指控偷取了军事文件。
黑客成功侵入格里菲思空军基地,然后又袭击了美国航空航天管理局(NASA)以及韩国原子研究所的计算机。伦敦警察厅抓获一个化名"数据流"的16岁英格兰少年,该少年被捕时像一个婴儿一样蜷曲着身体。 德州A&M的一名教授不断收到一个从校园外登录到其计算机的黑客发出的死亡威胁,该教授被迫用其互联网址发送了2万多封种族主义内容的电子邮件。
Kevin Mitnick再次被抓获,这一次是在纽约的Raleigh,他被圣迭哥超级计算中心的Tsutomu Shimomura追踪并截获。公众媒体大量报道此事。
90年代末
美国联邦网站大量被黑,包括美国司法部,美国空军,中央情报局和美国航空航天管理局等。
美国审计总局的报告表明仅仅1995年美国国防部就遭到黑客侵袭达25万次之多。
一个加拿大的黑客组织"男孩时代",因对其成员受错误指控非常愤怒,而侵入了加拿大广播公司的网站并留下一条信息称"媒体是骗子"。该组织的黑客被媒体指控对加拿大的某个家庭进行电子追踪,但稍后的调查表明该家庭15岁的儿子才是进行电子追踪的真正元兇。
黑客们成功穿透了微软的NT操作系统的安全屏障,并大肆描述其缺陷。
流行的电子搜索引擎Yahoo!被黑客袭击,黑客声称如果Kevin Mitnick不被释放,一个"逻辑炸弹"将于1997年圣诞节,在所有Yahoo!用户的电脑中爆发。而Yahoo!的发言人Diane Hunt则声称Yahoo!没有病毒。
1998年
反黑客的广告开始在电视频道Super Bowl XXXII上播出,这是互联网协会的一则30秒的广告,花费130万美元。广告的内容是两个俄罗斯导弹发射基地的工作人员担心黑客通过计算机发出发射导弹的指令,他们认为黑客可能以任何方式决定这个世界的毁灭。 一月,联邦劳动统计局连续几天被成千上万条虚假请求信息所淹没,这种黑客攻击方式名为"spamming"。
黑客们侵入美国儿童基金会网站,并威胁如不释放Kevin Mitnick将会有大屠杀。
黑客声称已经侵入五角大楼局域网,并窃取了一个军事卫星系统软件。黑客们威胁将把软件卖给恐怖分子。
美国司法部宣布国家基础设施保护中心的使命是保护国家通讯,科技和交通系统免遭黑客侵犯。
黑客组织L0pht在美国国会听证会上警告说,它可以在30分钟内关闭全国范围内的所有进出互联网的通道。该组织敦促更强有力的网络安全检查。
黑客历史面面观
20世纪70年代早期
最初,"黑客"(HACKER)是一个褒义词,指的是那些尽力挖掘计算机程序的最大潜力的电脑精英。
1983年
美国联邦调查局首次逮捕6名少年黑客(因其所住地区电话区号为-414-,又被称作"414"黑客)。6名少年侵入60多台电脑,其中包括斯洛恩-凯特林癌症纪念中心和诺斯阿拉莫国家实验室。
1984年
艾里克-克力在美国在美国创办黑客杂志《2600:黑客季刊》,成为黑客交换信息的重要场所。
1985年
地下记者"塔兰王"和"闪电骑士"创办电子杂志《弗里克》-Phrack,专门介绍攻击计算机的知识。
1987年
17岁的高中学生赫尔伯特-齐恩(又称"影子鹰")承认侵入美国电话电报局新泽西州电脑网络。齐恩是美国被判有罪的第一位黑客。
1988年
美国康奈尔大学学生罗伯特-莫里斯(22岁)向互连网上传了一只"蠕虫"。这个程序为攻击UNIX系统而设计,侵入其他电脑并自我繁衍,占用大量系统资源,使当时近1/10互连网陷入瘫痪。
1989年
美国加利福尼亚大学系统管理员克利弗-斯托尔发现了5名西德电脑间谍入侵美国政府和大学网络。5名西德人最终因间谍罪被逮捕起诉。
1990年
美国一个黑客组织--"末日军团"中四名成员因盗窃南方贝尔公司911紧急电话网络的技术秘密而被逮捕。同年,美国联邦特工处发动"阳光罪恶行动"对黑客进行严打。
1994年
美国宇宙航天局的电脑网络受到两名黑客的攻击。
1995年
俄罗斯黑客列文(30岁)在英国被捕。他被控用笔记本电脑从纽约花期银行非法转移至少371万美圆到世界各地由他和他的同伙控制的帐户。
1996年
一位代号Johnny的黑客向全球大约40位政治家、企业领导人和其他个人发送邮件炸弹,一个周末便制造了高达2万条邮件垃圾。--当然在现在这不算什么啦!!!
1998年
美国国防部宣布黑客向五角大楼网站发动了"有史以来最大规模、最系统性的攻击行动",打入了许多政府非保密性的敏感电脑网络,查询并修改了工资报表和人员数据。
1999年5月-6月
美国参议院、白宫和美国陆军网络以及数十个政府网站都被黑客攻陷。黑客在美国新闻署网站留下的信息最引人注目"水晶,我爱你。"署名为:Zyklon。
1999年11月
挪威黑客组织"反编译工程大师"破解了DVD版权保护的解码密钥并公布在互连网上,引起震惊!
2000年2月
在三天的时间里,黑客组织使全球顶级互连网站--雅虎、亚马逊、电子港湾、CNN等陷入瘫痪。黑客使用了一种叫作"拒绝服务式"攻击手段,即用大量无用信息阻塞网站的服务器,使其不能提供正常服务。
2000年6月
黑客对YAHOO进行了攻击,盗走了用户的密码并查看了一些用户的资料。这次黑客进攻的方法是:把一个木马程序用邮件的形式传给YAHOO的一名职员,而这个职员不小心运行了程序,最终导致了一场灾难。
Ⅳ 结合国家相关政策及具体案例说明网络安全立法有什么重要性
日益严峻的网络信息安全问题,正越来越严重威胁着各国及全球的社会与经济安全,要求各国政府必须立即行动起来,采取有效措施加以解决。
加拿大颁布了《网络加密法》、《个人保护与电子文档法》、《保护消费者在电子商务活动中权益的规定》。
美国参议院去年提交了一份有关保护网络安全的法案,要求政府机构实施反黑客计划,目前正在计划制定新的法律条文以保护网络安全;1999年7月,美国政府责成联邦调查局组建了联邦入侵侦测网络(FIDNET),以监控政府机构计算机系统安全。另外,还计划2003年建成计算机安全防护系统。今年初,在黑客对美国网站进攻不到一周时间内,美国总统立即主持召开了网络安全会议,寻求对付黑客的策略。美国政府要求国会今年增加20亿美元用于提高网络安全,2003年将达到83亿美元。美国政府正在修改关于监视电子邮件的法律,以使执法部门能够更容易地监测互联网上的通信内容。政府表示,这项法案将增强对合法隐私的保护,因为它要求联邦调查局在进行互联网监听时,要像进行电话监听一样,获得司法部高级官员的批准。主要目的是更好地防治网络犯罪。
日本政府决定2000年度拨款24亿日元开发网络安全技术。国际刑警组织的总干事肯达尔曾宣布,该组织要与美国的AtomTangerine公司商谈,建立反计算机犯罪情报网络,以帮助各国政府和公司应付越来越多的计算机及网上犯罪活动。这个反犯罪情报网络一旦建成,就可以收集计算机及网上犯罪活动的情报,特别是犯罪分子即将攻击的目标和他们可能使用的手段,并将这些情况向各国政府和公司通报,以作防备。国际刑警组织也正在拟定防止计算机及网络犯罪的规章,但是,随着计算机及网上犯罪行动的日益猖獗,国际刑警组织认为,不仅要制定相应的法律规章,还要进一步采取行动。
欧盟执委会也宣布起草一份作战计划对抗网络犯罪行为,并与欧盟成员国及一些上网的公司举行一系列会谈,敲定书面政策。这套政策可能要求执法机关培训打击网络犯罪的技术,并着眼于加强欧盟诸国警力跨国合作。
Ⅵ 美拟向乌提供致命性防御武器是真的吗
当地时间9月18日,美国参议院批准了总额高达6920亿美元的“2018财年国防预算案”。俄罗斯《消息报》9月19日报道称,乌克兰总统波罗申科当天在脸书发文称,美国参议院已经批准在安全和国防领域支持乌克兰的5亿美元拨款。
网络配图
另据俄新社19日报道,美国参议院18日批准的“2018财年国防预算案”规定,将向乌克兰拨款1.5亿美元军事援助金(2017财年美向乌拨款3.5亿美元)。而乌方可直接使用的现金仅为7500万美元,“如果需使用其余资金,(乌克兰)则需要单独向美参议院发起申请”。此外,该预算案还规定,美国承诺将帮助乌克兰加强网络安全防御,“但预算案中并未指明美方的具体义务”。
《消息报》补充道,9月13日,乌克兰国防委员会通过了增加2018年国防预算的决议,将2017年总计1380亿格里夫纳(约合53亿美元)的国防预算增至1633亿格里夫纳(约合63亿美元)。
Ⅶ 美国参议院何时召开数据隐私听证会
据北京时间3月27日报道,美国参议院司法委员会周一表示,已经邀请Facebook、Alphabet和Twitter这三家公司的首席执行官出席该机构计划于4月10日举行的数据隐私听证会。
此前,英国政治咨询公司剑桥分析(Cambridge Analytica)通过不当方式获得5000万Facebook用户的信息,促使美国联邦贸易委员会(FTC)发起调查。
Facebook的一名发言人确认,该公司已经收到听证邀请,目前正对此进行评估。Twitter发言人拒绝置评。谷歌母公司Alphabet的发言人没有立刻回复置评请求。扎克伯格上周称,如果他是公司合适的人选,他愿意出席听证会进行作证。
Ⅷ 信息与安全
随着信息技术应用的飞速发展,互联网应用的不断普及,基于网络的业务活动的发展以及全球经济一体化进程的加快,人们在享受信息所带来的巨大利益的同时,也面临着信息安全的严峻考验。根据中国互联网络信息中心和国家互联网应急中心联合发布的《2009年中国网民网络信息安全状况调查报告》显示:2009年,71.9%的网民发现浏览器配置被修改,50.1%的网民发现网络系统无法使用,45.0%的网民发现数据文件被损坏,41.5%的网民发现操作系统崩溃,而发现QQ、MSN密码、邮箱账号曾经被盗的网民占32.3%。2009年,网民处理安全事件所支出的服务费用共计153亿元人民币;在实际产生费用的人群中,人均费用约588.90元。
因此,如何有效地保护信息的安全是一个重要的研究课题,是国家现在与未来安全保障的迫切需求。随着人们对信息安全意识的提升,信息系统的安全问题越来越受到关注,因此如何构筑信息和网络安全体系已成为信息化建设所要解决的一个迫切问题。计算机网络化、规模化成为趋势,然而计算机信息系统却面临更多新的问题和挑战。
信息系统由网络系统、主机系统和应用系统等要素组成,其中每个要素都存在着各种可被攻击的漏洞、网络线路有被窃听的危险;网络连接设备、操作系统和应用系统所依赖的各种软件在系统设计、协议设计、系统实现以及配置等各个环节都存在着安全弱点和漏洞,有被利用和攻击的危险。面对一个日益复杂的信息安全环境,我们需要动态地、发展地认识信息安全并采取相应的保障措施。
7.1.1信息与信息安全
“安全”在《高级汉语大词典》中的意思是“不受威胁,没有危险、危害、损失”。安全的定义是:远离危险的状态或特性,为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施。在涉及“安全”词汇时,通常会与网络、计算机、信息和数据相联系,而且具有不同的侧重和含义。其基本含义为“远离危险的状态或特性”或“主观上不存在威胁,主观上不存在恐惧”。在各个领域都存在安全问题,安全是一个普遍存在的问题。信息和数据安全的范围要比网络安全和计算机安全更为广泛。它包括了信息系统中从信息的产生直至信息的应用这一全部过程。我们日常生活中接触的数据比比皆是,考试的分数、银行的存款、人员的年龄、商品的库存量等,按照某种需要或一定的规则进行收集,经过不同的分类、运算和加工整理,形成对管理决策有指导价值和倾向性说明的信息。
按字面意思,可以将信息安全理解为“信息安全就是使得信息不受威胁、损失”。但要全面完整地定义信息安全,则不是一件很容易的事。
国际标准化组织(ISO)定义的信息安全是“在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。此概念偏重采取的措施。
欧盟在1991年《信息安全评估标准(Version 1.2)》中将信息安全定义为:“在既定的密级条件下,网络与信息系统抵御意外事件,对危及所存储或传输的数据以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和机密性的行为进行防御的能力。”
我国信息安全专家沈昌祥院士将信息安全定义为:保护信息和信息系统不被未经授权的访问、使用、泄露、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。但信息安全是相对的。可见安全界对信息安全的概念并未达成一致,对于信息安全的理解也随着信息技术及其应用的扩展而加深。1996年美国国防部在国防部对信息保障(IA)做了如下定义:保护和防御信息及信息系统,确保其可用性、完整性、保密性、可认证性、不可否认性等特性。这包括在信息系统中融入保护、检测、反应功能,并提供信息系统的恢复功能。
该定义将信息安全的定义拓展到了信息保障,突出了信息安全保障系统的多种安全能力及其对组织业务职能的支撑作用。用“保障”一词代替安全的主要目的有两个:一是使用这一质量领域的用词反映高度信息化社会的安全内涵,即把可靠性、服务品质等概念纳入其中;二是从管理需要出发,将安全防范的内容从防外部扩大到内外兼防,表明其看待信息安全问题的视角已经不再局限于单个维度,而是将信息安全问题抽象为一个由信息系统、信息内容、信息系统的所有者和运营者、信息安全规则等多个因素构成的一个多维问题空间。这些变化均反映了人们对信息安全的意义、内容、实现方法等一直在不断地思索和实践。
世界着名黑客米特尼克(Kevin Mitnick)在接受美国参议院一个安全专家组的咨询时曾说过:只要一个人有时间、金钱和动机,他就可以进入世界任何一台电脑。米特尼克的话并非危言耸听。15岁的他就入侵了北美空中防护指挥系统,并先后入侵了美国五角大楼、美国联邦调查局(FBI),以及几乎全美国所有计算机公司的电脑系统。
米特尼克的话反映了这样一个事实:网络世界没有绝对的安全。从屡屡传出的美国五角大楼遭受黑客入侵的消息中,我们也可以得到这一结论:戒备森严的五角大楼都难免被黑客攻入,其他的计算机系统又如何确保安全?事实上,无论是在理论上还是技术上,要想提供100%的安全保证都是不现实的。
因此,信息安全是一个动态变化的概念,要完整地理解信息安全,需要从信息安全的属性和内容两方面入手。
在美国国家信息基础设施(NII)的相关文献中,给出了安全的五个属性:机密性(Confidentiality)、可用性(Availability)、完整性(Integrity)、可控性(Controllability)和不可否认性(Non repudiation)。其中可用性、机密性、完整性是人们在不断实践和探索过程中,总结了信息安全的三个基本属性。随着信息技术的发展与应用,可控性和不可否认性作为信息安全的属性也得到了大多数学者的认可。
信息的机密性是指确保只有那些被授予特定权限的人才能够访问到信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。信息的机密性依据信息被允许访问对象的多少而不同,一般可以根据信息的重要程度和保密要求将信息分为不同密级,如所有人员都可以访问的信息为公开信息,需要限制访问的信息为敏感信息或秘密信息,根据信息的重要程度和保密要求将信息分为不同密级。例如,军队内部文件一般分为秘密、机密和绝密三个等级,已授权用户根据所授予的操作权限可以对保密信息进行操作。有的用户只可以读取信息,有的用户既可以进行读操作又可以进行写操作。
信息的完整性是指要保证信息和处理方法的正确性和完整性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。信息的完整性包括两个方面含义:一方面是指在信息的生命周期中,使用、传输、存储信息的过程中不发生篡改信息、丢失信息、错误信息等现象;另一方面是指确保信息处理的方法的正确性,使得处理后的信息是系统所需的、获得正确的、适用的信息,执行不正当的操作,有可能造成重要文件的丢失,甚至整个系统的瘫痪。
信息的可用性是指授权主体在需要信息时能及时得到服务的能力。指确保那些已被授权的用户在他们需要的时候,确实可以访问得到所需要的信息,即信息及相关的信息资产在授权人需要的时候,可以立即获得。例如,通信线路中断故障、网络的拥堵会造成信息在一段时间内不可用,影响正常的业务运营,这是信息可用性的破坏由于服务器负荷过大而使得授权用户的正常操作不能及时得到响应,或者由于网络通讯线路的断开使得信息无法获取等,这些都是属于对信息的可用性的破坏。提供信息的系统必须能适当地承受攻击并在失败时恢复。
信息的可控性是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。对于信息系统中的敏感信息资源的主体,如果任何主体都能访问、对信息进行篡改、窃取以及恶意散播的话,安全系统显然会失去了效用。对访问信息资源的人或主体的使用方式进行有效控制,是信息安全的必然要求,从国家层面看,信息安全的可控性不但涉及信息的可控性,还与安全产品、安全市场、安全厂商、安全研发人员的可控性紧密相关。严格控制和规范获得信息的主体对信息进行修改、更新、删除、拷贝、传输等操作的权限是提高信息可控性的主要途径和方法。
信息的不可否认性也称抗抵赖性、不可抵赖性,是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。它是传统的不可否认需求在信息社会的延伸。在日常生活中,人们通过纸介质上的印章或签名来解决信息的不可否认性问题。但在电子政务和电子商务应用系统中,传统的印章或签名已不能使用,当前只有依靠数字签名技术来解决信息的不可否认性问题。人类社会的各种商务和政务行为是建立在信任的基础上的,传统的公章、印戳、签名等手段便是实现不可否认性的主要机制,信息的不可否认性与此相同,也是防止实体否认其已经发生的行为。信息的不可否认性分为原发不可否认(也称原发抗抵赖)和接收不可否认(也称接收抗抵赖),前者用于防止发送者否认自己已发送的数据和数据内容;后者防止接收者否认已接收过的数据和数据内容,实现不可否认性的技术手段一般有数字证书和数字签名。
7.1.2信息安全的主要研究内容
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。其研究内容主要包括以下两个方面:一方面是信息本身的安全,主要是保障个人数据或企业的信息在存储、传输过程中的保密性、完整性、合法性和不可抵赖性,防止信息的泄露和破坏,防止信息资源的非授权访问;另一方面是信息系统或网络系统的安全,主要是保障合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制和非授权访问等安全威胁,及时发现安全漏洞,制止攻击行为等。
关于信息安全的内容,美国国家电信与信息系统安全委员会(NTISSC)主席、美国C3I负责人、前国防部副部长 Latham认为,信息安全应包括以下六个方面内容:通信安全(COMSEC)、计算机安全(COMPUSEC)、符合瞬时电磁脉冲辐射标准(TEMPEST)、传输安全(TRANSEC)、物理安全(Physical Security)、人员安全(Personnel Security)。在我国,学者们较为公认的信息安全一般包括实体安全、运行安全、数据安全和管理安全四个方面的内容。
现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面:
(1)密码理论与技术。密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形、量子密码、基于生物特征的识别理论与技术)。密码技术特别是加密技术是信息安全技术中的核心技术,国家关键基础设施中不可能引进或采用别人的加密技术,只能自主开发。目前我国在密码技术的应用水平方面与国外还有一定的差距。
(2)安全协议理论与技术。安全协议的研究主要包括两方面内容,即安全协议的安全性分析方法研究和各种实用安全协议的设计与分析研究。安全协议的安全性分析方法主要有两类:一类是攻击检验方法,一类是形式化分析方法,其中安全协议的形式化分析方法是安全协议研究中最关键的研究问题之一,它的研究始于20世纪80年代初,目前正处于百花齐放、充满活力的阶段。许多一流大学和公司的介入,使这一领域成为研究热点。随着各种有效方法及思想的不断涌现,这一领域在理论上正在走向成熟。在安全协议的研究中,除理论研究外,实用安全协议研究的总趋势是走向标准化。我国学者虽然在理论研究方面和国际上已有协议的分析方面做了一些工作,但在实际应用方面与国际先进水平还有一定的差距。
(3)安全体系结构理论与技术。安全体系结构理论与技术主要包括:安全体系模型的建立及其形式化描述与分析,安全策略和机制的研究,检验和评估系统安全性的科学方法和准则的建立,符合这些模型、策略和准则的系统的研制(比如安全操作系统、安全数据库系统等)。我国在系统安全的研究与应用方面与先进国家和地区存在很大差距。近几年来,我国进行了安全操作系统、安全数据库、多级安全机制的研究,但由于自主安全内核受控于人,难以保证没有漏洞。
(4)信息对抗理论与技术。信息对抗理论与技术主要包括:黑客防范体系,信息伪装理论与技术,信息分析与监控,入侵检测原理与技术,反击方法,应急响应系统,计算机病毒,人工免疫系统在反病毒和抗入侵系统中的应用等。该领域正在发展阶段,理论和技术都很不成熟,也比较零散。但它的确是一个研究热点。目前看到的成果主要是一些产品(比如IDS、防范软件、杀病毒软件等),攻击程序和黑客攻击成功的事件。当前在该领域最引人注目的问题是网络攻击,美国在网络攻击方面处于国际领先地位,有多个官方和民间组织在做攻击方法的研究。
(5)网络安全与安全产品。网络安全是信息安全中的重要研究内容之一,也是当前信息安全领域中的研究热点。研究内容包括:网络安全整体解决方案的设计与分析,网络安全产品的研发等。网络安全包括物理安全和逻辑安全。物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含信息完整性、保密性、非否认性和可用性。它是一个涉及网络、操作系统、数据库、应用系统、人员管理等方方面面的事情,必须综合考虑。
7.1.3信息安全的产生与发展
在信息社会中,一方面,信息已成为人类的重要资产,对计算机技术的依赖程度越来越深,信息技术几乎渗透到了社会生活的方方面面。另一方面,由于信息具有易传播、易扩散、易毁损的特点,信息资产比传统的实物资产更加脆弱,更容易受到损害,因此随着人们对信息系统依赖程度的增加,信息安全问题也日益突出。
信息安全发展的历史分为三个阶段:通信安全发展阶段、计算机安全发展阶段和信息保障发展阶段。
7.1.3.1通信安全发展阶段
通信安全发展阶段开始于20世纪40年代,其时代标志是1949年香农发表的《保密系统的信息理论》,该理论首次将密码学的研究纳入到科学的轨道。在这个阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。
20世纪40年代以前,通信安全也叫通信保密,是战争的需要。40年代还增加了电子安全,实际上就是电子通信安全。50年代欧美国家把通信安全和电子安全合称为信号安全,包括了调制和加密,密码学是这个阶段的重要技术,变成了军方拥有的技术,就像武器一样,被控制起来。在这一阶段,虽然计算机已经出现,但是非常脆弱,加之由于当时计算机速度和性能比较落后,使用范围有限,因此该阶段重点是通过密码技术解决通信保密问题。
7.1.3.2计算机安全发展阶段
进入到20世纪60年代,计算机的使用日渐普及,计算机安全提到日程上来。此时对计算机安全的威胁主要是非法访问、脆弱的口令、恶意代码(病毒)等,需要解决的问题是确保信息系统中硬件、软件及应用中的保密性、完整性、可用性。在这个时期,密码学也得到了很快发展,最有影响的两个大事件是:一件是Diffiee和Hellman于1976年发表的论文《密码编码学新方向》,该文导致了密码学上的一场革命,他们首次证明了在发送者和接收者之间无密钥传输的保密通信是可能的,从而开创了公钥密码学的新纪元;另一件是美国于1977年制定的数据加密标准 DES。这两个事件标志着现代密码学的诞生,是信息安全中的一个重大事件。1985年美国国防部的可信计算机系统安全评价标准(TCSEC)的公布意味着信息安全问题的研究和应用跨入了一个新的高度。
由于军方的参与和推动,计算机安全在密码算法及其应用、信息系统安全模型及评价两个方面取得了很大的进展,主要开发的密码算法有1977年美国国家标准局采纳的分组加密算法 DES(数据加密标准);双密钥的公开密钥体制 RSA,该体制由 Rivest、Shamir、Adleman根据1976年Diffie与 Hellman在《密码编码学新方向》开创性论文中提出的思想创造的;1985年N.Koblitz和V.Miller提出了椭圆曲线离散对数密码体制(ECC),该体制的优点是可以利用更小规模的软件、硬件实现有限域上同类体制的相同的安全性。
从美国的TCSEC开始,包括英、法、德、荷等四国发布了信息技术的安全评估准则,加拿大在1993年也发布了可信计算机产品评价准则,美国1993年也制定了联邦标准,最后由六国七方,在20世纪90年代中,提出了一个信息技术安全性评估通用准则(Common Criteria)。经过近10年的发展,该准则到现在已经基本成熟。
7.1.3.3信息保障发展阶段
信息保障(Information Assurance,IA)是“通过保障信息的可用性、完整性、验证、保密以及非拒认来保护信息和信息系统的措施,包括通过保护、检测、响应等功能恢复信息系统。” 资料来源:美国国防部2002年10月24日发表的《信息保障》国防部令。
Ⅸ 白宫为什么取消网络安全协调员职位
美国国家安全委员会5月15日证实,由总统唐纳德·特朗普任命的首名网络安全协调官上周辞职后,白宫决定不再设立这一职位。
国会参议院情报委员会资深成员马克·沃纳在社交媒体“推特”上发文:“我不明白白宫取消这一高级网络官员职位如何让我们国家更安全、免于网络威胁。”