电子政务专题考点

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

一电子政务与国家安全(一)网络背景下国家安全的内涵及特点(二)信息主权及信息战(三)网络恐怖主义(四)问题讨论(一)网络背景下国家安全的内涵及特点1、国家安全的定义国家安全是指一个国家为了维护自身的国家利益,通过利用自身所拥有的各种能力和权力来让自己处于不受威胁的状态。2、信息网络给国家安全增加的内容(1)信息网络成为新主体(物理领土,虚拟边界)(2)信息网络拓展了国家安全的空间和视野领土、领空、领海、领天、信息网络“五维安全”(3)国家安全面临来自信息网络的新型威胁网络霸权主义及网络殖民;黑客攻击;计算机病毒。(4)国家发展信息网络的安全困境(5)信息网络时代新的国家安全观传统的安全观认为安全是以军事安全为主,是“独立的”、“可分离的”、“相对的”,安全的获得是一个国家以获得强大的军事实力为保障,一个国家必须最大限度地发挥自己的军事优势,增强国防实力,克敌制胜。而新的安全观则认为,在信息时代,安全是综合全面的,是不可分割的,包括政治、经济、文化、信息、环境等诸多方面,是综合国力整体的提高,“我们的国家安全,归根结底要靠增强我们的综合国力。”网络对国家的主权、领土、领海和领空的安全的重要性是不言而喻的,信息安全是国家总体安全的“基石”,而网络安全成为这个综合安全的新重心(6)国家安全研究的新课题(1世界信息网络格局研究;(2发展中国家信息网络发展之路;(3中国与国际上其他信息组织的合作;(4国家信息网络安全战略思想与理论;(5国家信息网络安全法制建设;(6全民信息网络安全教育工作;(7信息网络安全技术的研究与开发;(8信息网络安全专业化队伍建设等。3、信息网络下国家安全的新特点(1)国家安全的威胁呈现出多样化(侵略的行为、对象);(2)国家安全所受威胁的即时性和瞬间性;(3)国家安全面临威胁的隐蔽性;(4)国家安全遭受侵害后,损失惨重(二)信息主权及信息战1、信息主权(1)主权主权是一个国家的根本属性,在国际法上是指国家有独立自主地处理其内外事务的权力。它有两层含义,体现为国家对内的最高权和对外的独立权。国家行使主权的范围一般是在一国疆域之内,包括:一国的领陆、领水、领空和领陆、领水的底土等四个部分。互联网环境所具有的虚拟性、非中心化、自主性、开放性、全球化等独立特征使其成为处于上述空间之外的“第五空间’,而信息可以不受限制地穿越国界。继政治主权、经济主权、文化主权、环境主权之后,“信息主权(Informationalsovereignty)的提出为国家主权添加了新的重要内容,从而使国家主权的外延从物理空间扩大至虚拟空间。如何维护国家信息主权也成为广大发展中国家的重要课题。(2)信息主权信息主权是国家主权在网络信息活动中的体现,是指国家对信息必然享有保护、管理和控制的能力。跟主权的内涵一样,信息主权也体现为对内和对外两个方面,对内体现为国家对其领域内任何信息的制造、传播和交易活动拥有最高权利;对外体现为国家有权决定采取何种方式,以什么样的程序参与国际信息活动,并且有权在信息利益受到它国侵犯时采取措施进行保护。信息主权具体体现为三个方面的内容:信息控制权,即主权国家对跨境数据交流的内容和方式的有效控制权。包括两个方面的内容:一是具有独立的信息技术和信息生产体系;二是拥有确保网络中的本国信息资源不被窃取、污染、纂改、毁坏以及抵御有害信息侵蚀破坏的权利。信息管理权:表现为一国对本国信息输出和输入的管理权,以及在信息领域发生争端,一国所具有的司法管辖权。主要体现在以下几个方面:一是制定信息领域的法律、法规;二是确定国家信息发展战略,对本国信息资源进行有效的生产、加工、储存、流通和传播;三是建立国内信息市场的监督机制以及对本国信息输出和外国信息输入的内容和流动方式进行管理和监控;四是依据一定的准则,对信息领域发生的纠纷行使管辖权。信息资源共享权:是指在国际合作的基础上实现全人类信息资源共享权。其中,对跨国数据流动的内容和方式的控制将成为国家信息主权的基本内容。主要体现为以下几个方面:一是主权国家拥有相对独立的信息产业市场和较高的信息资源利润。信息资源共享权不仅体现在对网络上流动的信息本身的分享,更重要的是对信息市场、信息产业所带来的信息经济利益的平等分享;二是维护主权国家在网络空间的话语权和平等的参与权,能够平等地参与全球网络规则的制定,这也是国家主权平等原则在互联网背景下的重要体现;三是维护国家在网络世界的民族性,即网络上拥有相当数量的反映本民族传统文化、价值取向、社会意识的资源信息。信息是当代国家主权的第一主权。未来国家间的侵略不会仅限于单一的物质财富掠夺,必将更多地指向对信息的侵占和控制对国家主权的侵犯会从一个国家的信息主权开始,传统的国家主权正是通过信息主权的方式体现出来的。没有信息主权的完整,就不可能有真正意义上的国家独立和完整。2、信息战(1)概念、形式及特点现代信息战是以信息设备和信息技术为主要武器,以覆盖全球的信息网络为主战场,抢占信息空间,争夺、控制和使用信息的战争。信息战既可以在战时的刀光剑影中实施,也可在平时的经济社会活动中进行,不仅存在于军事领域,而且更多地存在于经济、社会、科技、文化领域,在金融系统、保险系统、财政系统、证券交易系统、通信系统、企业系统等方面表现突出。信息战的形式主要的有网络战、电子战、心理战三种,其中网络战是信息战的主体,简称网络信息战。网络信息战主要通过传播计算机病毒、网络“黑客’,蓄意入侵(即有组织犯罪)传播垃圾信息等威胁信息安全,进而威胁国家安全。主要特点:实时性;没有国界和前后方之分;敌对双方在信息空间进行作战;作战对象难以确定;作战双方的非对称性;交战双方的非接触性;低成本、高损害。(罗马尼亚事件、1988年美国康奈尔大学的一个研究生莫利斯事件)(三)网络恐怖主义1、内涵和特点内涵:“网络恐怖主义”是由亚国家团体或秘密代理人有预谋的、带有政治动机的,对信息、计算机系统、计算机程序和数据进行的攻击,并导致平民目标的巨大伤害。两个要素:第一,恐怖分子发动袭击必须与网络相结合。网络是网络恐怖分子滋生的温床,通过一定的黑客技术手段就可以达到发动恐怖袭击的目的,造成巨大的灾害。离开网络平台,网络恐怖分子将无计可施,无法达到发动网络恐怖袭击的目的。第二,恐怖分子发动袭击必须是针对于网络。网络恐怖分子区别于一般恐怖分子的最主要原因就在于网络恐怖分子可以足不出户发动恐怖袭击,没有人肉炸弹,没有流血伤亡,但是所造成的灾害绝对不亚于传统恐怖袭击所造成的轰动效应特点:第一,软硬结合,以软为主;第二,技术先进,手段高明;第三,效果突出,危害巨大;第四,隐蔽性好,难以对付(2005英国抓获“伊尔哈比007”);第五,灵活机动,成本低廉(“911”攻击成本只有40-50万美元);第六,主体多样,空间复杂;2、对策第一,重视网络安全,提高公民安全意识;第二,研究新型技术,加强网络控管能力;第三,建立防范机制,推动全球实时合作;第四,完善规章制度,构建法律保障体系;第五,拥有知识产权,创建自主保障体制;(四)问题讨论1、如何有效利用网络实现社会稳定(国家、地区)?2、如何利用网络实现文化认同和民族凝聚力?文献研读:“网络信息时代我国文化安全面临的冲击与对策”二电子政务与个人安全(一)三个案例(二)网络暴力的原因(三)预防网络暴力,保护个人信息安全的对策(四)问题讨论(一)三个案例1、“卖身救母”2005年9月15日,重庆在校女大学生陈易发出了一则题为“卖身救母”的帖子,帖子发出后,她的遭遇得到广大网民的理解和同情,很快收到各地网友超过10万元的捐款。但一封“揭发”真相的帖子随即在网络世界引发了一场轩然大波。一时间,抨击谩骂之声不绝,更有网友借捐赠者的身份前往重庆调查。然而,事情尚未尘埃落定,陈易之母病逝,一些人士遂将事件的前因后果归结为“网友集体杀人”。2、虐猫事件2006年2月28日,网民“碎玻璃渣子”在网上公布了一组虐猫视频截图,图片迅速引起网友愤怒,随后踩猫女子的照片被制作成“宇宙通缉令”,愤怒的网民以各种手段、方式自发调查出虐猫地点及虐猫女子的身份并公诸于众。此后,网民们除了在网上进行批判之外,还以打电话等方式谴责、痛骂当事人,有的还进行人身威胁,其所在单位也不断接到要求开除当事人的电话。3、铜须事件2006年4月13日晚,一网名为”锋刃透骨寒”的网民在网上发表帖子,声称其妻子“幽月儿’,在玩《魔兽世界》的过程中,与游戏公会的会长“铜须’,发生了出轨行为。此事在网上引起轩然大波,在尚未获知真相的情况下,不少玩家刷屏声讨丑闻当事人“铜须’,,有人建议“以键盘为武器砍下奸夫的头,献给那位丈夫做祭品’,,甚至有人在游戏里组织起针对“铜须”所在公会进行静坐、游行、谩骂、集体自杀等抗议行动。很快,网友们动用了包括黑客在内的手段,将“铜须’,的学校网站真名地址等等一切都挖了出来,用各种方式羞辱其尊严,把他逼出大学校园,甚至迫使其家人不敢出门和接听电话,天涯网站也贴出《江湖追杀令》,发布“铜须”的照片和视频,“呼吁广大机关企业、公司、学校、医院、商场、公路、铁路机场冲介物流、认证,对xx及其同伴甚至所在大学进行抵制。不招聘、不录用、不接纳、不认可、不承认、不理睬不合作。在他做出彻底的冷大众可信的悔改行为之前,不能对他表示认同’,当事人身心受到严重伤害。天涯、MOP大杂烩等各大相关网站论坛涌现出大量的“膜拜者”、“追杀者”、“谴责者”..…事态往不可控制的方向扩散,为了平息事端,“铜须’,用长达六分钟的视频来否认桃色事件,而那位“受害者”丈夫也承认对其妻红杏出墙的说法多有不实之处,从而请求网民取消追杀,但还是无法平息这场惊天动地的网络骚乱。(二)网络暴力的原因1、网络暴力及其特征广义上的“人肉搜索”指利用现代信息科技,变传统的网络信息搜索机器搜索伪人找人、人问人的网络社区活动。基于对“人肉”对象基本信息的了解,公众则充当道德审判官的角色,对在他们眼中“有失道德”的人以口诛笔伐,甚至呼吁将虚拟的网络追捕在现实中付诸实施(打恐吓电话、发恐吓信件等)。“人肉搜索”的运行机制是这样的:它利用人问人、人寻人的人际传播模式,不断地更新当事人的信息,为网络舆论提供了一个又一个新鲜材料,促使网络舆论一浪高过一浪,最终导致事态发展到难以控制的局面。《人民日报》总结出了“网络暴力”三大特征::(1)以道德的名义,恶意制裁、审判当事人并谋求网络问题的现实解决;(2)通过网络追查并公布传播当事人的个人信息(隐秘,煽动和纠集人群以暴力语言进行群体围攻;(3)在现实生活中使当事人遭到严重伤害并对现实产生实质性的威胁2、网络暴力产生的原因(1)部分网民过于情绪化,缺乏理性分析能力他们容易受到表面信息的左右,对事物的判断和评价有跟风和过激倾向。根据“沉默的螺旋”理论,人作为一种社会动物,总是力图从周围环境中寻求支持,避免陷入孤立的状态。所以面对部分网友围攻当事人,他们就会屈于环境压力而附和占上风的“暴民领袖”。(2)违法代价过低,而维权成本太高网络虚拟性、匿名性特征,成为一些极端网络行为不被有效遏制的重要因素,使网民对言行的自律程度大大降低。此外,由于互联网本身公开性及传播迅速的特点,一旦个人隐私通过互联网公布出去后,其影响和消除都是现实难以做到的。(3)缺乏职业道德和监管责任,盲目追求点击率为了追求点击率,网络媒体一向着力于策划议题,越有争议性越有“创意”。他们用吸引眼球的大图片和惊心动魄的大标题、细节故事的夸张放大为手段,将本来新闻价值不大的新闻事件进行炒作,这种情况几乎覆盖整个网络媒体行业。(4)中国社会一些传统的弊病如缺乏法制意识、权利意识与对他人权利的尊重等与现代信息技术相结合,成为网络暴力形成的因素之一。未经当事人同意的“人肉搜索”是建立在对他人道德观与价值观不宽容、不尊重的基础上。(5)网络相关的法律体制不完善虽然我国公布了《计算机信息网络国际互联网安全保护管理办法》等法律法规,但是,面对互联世界的高速发展,相关配套法律极不完善,这导致许多网络事件不能追究行为人的责任,也不能保护受害人的合法权益。建立在互联网技术上的网络空

1 / 10
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功