La Red de Conocimientos Pedagógicos - Aprendizaje de japonés - Igual que la lección anterior sobre Ciberseguridad: 5 artículos seleccionados para 2020

Igual que la lección anterior sobre Ciberseguridad: 5 artículos seleccionados para 2020

Internet es como un auditorio. Debes ser educado en todo momento, no insultar a los demás y no utilizar lenguaje soez para burlarte de los demás. Es más, debemos ser coherentes en nuestras palabras y hechos, ¡y no debemos romper nuestras promesas! Echemos un vistazo a 5 artículos de 2020 seleccionados de nuestra última clase de ciberseguridad. ¡Todos son bienvenidos a venir y echar un vistazo!

Comentarios sobre la clase de seguridad de red anterior: 1

Da Ming a menudo se comunica con las unidades de negocio a través de QQ. Recientemente, Daming ha estado muy angustiado. Le robaron su cuenta de QQ e incluso le cambiaron el nombre de QQ. La persona que la robó volvió a publicar contenido no saludable en el espacio. Daming todavía no podía explicar cómo fue robada la cuenta QQ. Sabía que una vez su computadora fue infectada con un virus y luego le robaron la cuenta QQ.

El número Qq es sólo un aspecto de la seguridad de la información de la red personal. El robo de la cuenta QQ aumenta nuestras preocupaciones, pero la pérdida no es enorme. Si roban la información de la tarjeta bancaria de una persona, las pérdidas pueden ser enormes.

Con el desarrollo de la economía, hemos entrado en la era de la información. No es sólo la seguridad de la información de la red personal lo que es importante. De hecho, la seguridad de la información de la organización es aún más importante. Un dibujo, un plano, un invento, encarnan el duro trabajo y el sudor de muchos empleados. Si la seguridad de la red es ineficaz y esta importante información se filtra o se roba, los delincuentes podrán aprovecharla y tanto los individuos como las organizaciones sufrirán pérdidas innecesarias.

La adquisición de Huawei por parte de China y del Grupo ZTE en Estados Unidos fracasó sólo debido a la discriminación de Estados Unidos contra las empresas chinas y a las preocupaciones sobre su propia seguridad de la información. Muchos países ahora consideran la seguridad de la información como parte de la seguridad nacional, y algunos países también han establecido fuerzas de seguridad de la información, lo que demuestra la importancia de la seguridad de la información.

En el mundo interconectado actual, debemos proteger la seguridad de la información de la red de individuos, organizaciones y países.

Reflexiones sobre la última clase de seguridad de redes

Con el desarrollo de la ciencia y la tecnología, Internet se ha convertido en una herramienta indispensable en la vida. Se ha convertido en una forma de aprender conocimientos. hacer amigos, obtener información y comunicarse. Una plataforma importante para ideas y entretenimiento. Algunos delincuentes utilizan Internet para defraudar información personal y utilizan Internet para cometer fraude. Debemos tener cuidado de no dejarnos engañar.

El viernes, la profesora nos organizó para ver un breve vídeo sobre "Conocimientos de seguridad de redes", que nos enseñó mucho. Por ejemplo, en el primer vídeo hay una hermana. Vio a sus compañeros de clase dejándola vigilar su espacio. La hermana mayor dijo: "¿Cómo puede este tacaño dejarme ver su espacio?". Haz clic para ver. "Creo que en este momento, como esta niña tiene dudas, debería llamar primero a sus compañeros para confirmar, pero no lo hizo. La hermana mayor se abrió y dijo: "¡Este no es su espacio!" "Luego hay un pequeño cuadro debajo que indica: "Su QQ está fuera de línea. "Mi hermana dijo: "¿Por qué mi QQ se desconectó por sí solo? Intentaré iniciar sesión nuevamente. "Cuando la hermana mayor volvió a iniciar sesión en QQ, descubrió que le habían robado su QQ. La hermana estaba muy triste. Esta pequeña historia nos dice que no aceptemos archivos de extraños a voluntad para evitar que la cuenta QQ sea pirateada debido al troyano. virus caballo. No revele información personal y de amigos a extraños. Si descubre que su cuenta QQ ha sido robada, debe recuperar su contraseña y cambiarla lo antes posible. Si no puede recuperarla, notifique a sus amigos. en QQ inmediatamente

Hay un video sobre un estafador que usa Internet para crear una cuenta ICBC para cometer fraude. El contenido de los mensajes de texto ilegales se vuelve cada vez más tentador, y más aún. pretende ser un banco, una agencia de seguridad pública o un departamento financiero. Es muy engañoso utilizar la confianza de la gente en los bancos y los órganos de seguridad pública para engañar. Los mentirosos son muy astutos, por lo que debemos tener cuidado de no dejarnos engañar. cualquier persona su número de identificación en cualquier momento y en cualquier lugar, número de tarjeta bancaria, contraseña de la tarjeta bancaria. Nota: nunca publique tres números al mismo tiempo. Segundo: cuando no pueda saber si el mensaje de texto es auténtico, llame al número de consulta del banco. lo antes posible Nota: ¡No llames primero al número que aparece en el mensaje de texto! Tercero: no uses tu teléfono móvil para devolver la llamada. Es mejor volver a llamar desde un teléfono fijo. Ignore algunos mensajes de texto desconocidos. Quinto: si lo engañan, infórmelo de inmediato: no hable con mensajes desconocidos, no les crea, no sea codicioso y no responda. con mensajes de texto fraudulentos.

Queridos amigos, si bien disfrutamos de la alta tecnología, ¡también debemos tener cuidado con los estafadores que utilizan la alta tecnología para engañarnos!

Reflexiones sobre la última lección de seguridad cibernética 3

165438+El 7 de octubre, la 24ª reunión del Comité Permanente del Duodécimo Congreso Nacional Popular votó a favor de adoptar la "República Popular China". Ley de Ciberseguridad (en adelante, la “Ley de Ciberseguridad”). La "Ley de Ciberseguridad" tiene siete capítulos y 79 artículos en total, es muy rica en contenido y tiene seis puntos destacados. El primero es aclarar el principio de soberanía del ciberespacio; el segundo es aclarar las obligaciones de seguridad de los proveedores de productos y servicios de red; el tercero es aclarar las obligaciones de seguridad de los operadores de red; el quinto es establecer una infraestructura de información crítica. En sexto lugar, se han establecido las reglas de transmisión transfronteriza de datos importantes de la infraestructura de información crítica.

En vista de la frecuente ocurrencia de fraudes en la información comunicacional, especialmente nuevos delitos cibernéticos, la Ley de Ciberseguridad ha agregado disposiciones para sancionar nuevos delitos cibernéticos como el fraude cibernético, es decir, ningún individuo u organización podrá establecer cometer fraude, enseñar métodos delictivos o producir sitios web o grupos de comunicación que vendan artículos prohibidos, artículos controlados y otras actividades ilegales y delictivas no utilizarán Internet para publicar información relacionada con la comisión de fraude, la fabricación o venta de artículos prohibidos, artículos controlados y otras actividades ilegales. y actividades delictivas, y se incrementarán las responsabilidades legales correspondientes.

En la actualidad, la seguridad en las redes de los ciudadanos de nuestro país se enfrenta a una situación cada vez más grave. En particular, los delincuentes utilizan las modernas tecnologías de la información y la comunicación para cometer nuevos tipos de delitos cibernéticos, que implican largas cadenas delictivas, bandas estrechamente organizadas y métodos delictivos cada vez más ocultos. Las víctimas abarcan todos los ámbitos de la vida y todas las edades, causando enormes pérdidas de propiedad a la gente y convirtiéndose en un peligro social que infringe los intereses vitales del pueblo y afecta gravemente la armonía y la estabilidad sociales. La característica típica de este nuevo tipo de delito cibernético es que los delincuentes utilizan la comunicación, Internet y otras tecnologías y herramientas para engañar (robar) los fondos de las víctimas y depositarlos en cuentas bancarias controladas por ellas mediante el envío de mensajes de texto, llamadas telefónicas, implantación de troyanos y otros medios.

Para garantizar el flujo libre y ordenado de la información de la red de acuerdo con la ley, proteger la seguridad de la información personal de los ciudadanos y evitar que la información personal de los ciudadanos sea robada, filtrada y utilizada ilegalmente, Capítulo 4 (Seguridad de la información de la red) de la "Ley de seguridad de la red" se adopta en todo el país. Sobre la base de la "Decisión sobre el fortalecimiento de la protección de la información de la red" del Comité Permanente del Congreso Nacional del Pueblo, un capítulo extenso estipula el sistema legal básico para la. protección de la información personal de los ciudadanos. Entre ellos, hay cuatro aspectos destacados que llaman la atención: primero, la recopilación y el uso de información personal por parte de los operadores de red deben cumplir con los principios de legalidad, legitimidad y necesidad. El segundo es el propósito claro y el principio de consentimiento informado para que los operadores de red recopilen y utilicen información personal de los ciudadanos. El tercero es el sistema de derecho de corrección y eliminación de información personal del ciudadano, es decir, si un individuo descubre que un operador de red ha recopilado o utilizado su información personal en violación de leyes, reglamentos administrativos o acuerdos mutuos, tiene la derecho a solicitar al operador de red que elimine su información personal. Si su información personal es incorrecta, tiene derecho a solicitar al operador de red que la corrija; Los operadores de red deberían tomar medidas para eliminarlo o corregirlo. Cuarto, las agencias de supervisión y gestión de la seguridad de la red y su personal mantienen sistemas de confidencialidad para la información personal, la privacidad y los secretos comerciales de los ciudadanos.

En vista de los problemas destacados que existen en la seguridad de la red en la práctica, la Ley de Ciberseguridad incorpora plenamente los principios legislativos de protección de los derechos legítimos de diversos sujetos de la red, en particular, sobre la base del establecimiento de una seguridad básica de la red. sistema, protegerá la red de los ciudadanos Como base de la legislación de seguridad de la red, los derechos e intereses legítimos en el espacio garantizan el flujo ordenado y libre de la información de la red de acuerdo con la ley, y promueven el desarrollo sostenible y saludable de la innovación y la informatización de la tecnología de la red. .

En respuesta a la frecuente aparición de nuevos delitos cibernéticos, como el fraude en las redes de comunicación e información, el Capítulo 4 de la "Ley de Seguridad de las Redes" ha establecido dos disposiciones prohibitivas: en primer lugar, no se permite establecer instituciones utilizado para cometer fraude, enseñar métodos delictivos y producir sitios web y grupos de comunicación que vendan artículos prohibidos, artículos controlados y otras actividades ilegales y delictivas. En segundo lugar, Internet no debe utilizarse para publicar información relacionada con el fraude, la producción o la venta de productos prohibidos; artículos, artículos controlados y otras actividades ilegales y criminales.

Actualmente, los nuevos tipos de ciberdelitos son cada vez más precisos y profesionales, y sus tasas de precisión y éxito mejoran constantemente. El quid de la cuestión reside en la continua pérdida de líneas de protección de la seguridad de la información personal. En la era de Internet y los grandes datos, la infracción de información personal y el fraude en línea de información de comunicación son dos nuevos tipos de delitos cibernéticos. Entre ellos, "sitios web y grupos de comunicación dedicados a actividades ilegales" y "cometer fraude mediante publicaciones en Internet". dos de los dos delitos graves mencionados anteriormente".

La "Ley de Ciberseguridad" estipula específicamente que ningún individuo u organización podrá establecer un sitio web o grupo de comunicación para cometer fraude, enseñar métodos delictivos, producir o vender artículos prohibidos, artículos controlados y otras actividades ilegales y delictivas, y no podrá utilizar Internet para publicar. y cometer fraude, producir o vender información relacionada con actividades ilegales y criminales, como artículos prohibidos y artículos controlados. Estas dos disposiciones son muy necesarias y urgentes para proteger los derechos e intereses legítimos de los ciudadanos en el ciberespacio y mantener la tranquilidad del ciberespacio. Encarnan plenamente el concepto central de "legislar para el pueblo y orientado a las personas" en la legislación de ciberseguridad de China, satisfacen las necesidades reales del trabajo actual de ciberseguridad y también sientan una base sólida para la futura formulación de la "Ley de Protección de Información Personal".

Reflexiones sobre la última lección 4 sobre seguridad de la red

La seguridad de la red debe tener las siguientes cinco características:

Confidencialidad: la información no puede ser utilizada por usuarios no autorizados, Características de divulgación o uso por parte de una entidad o proceso.

Integridad: Características de los datos que no pueden modificarse sin autorización. Es decir, la información permanece inalterada durante el almacenamiento o la transmisión y no se daña ni se pierde.

Disponibilidad: Funciones a las que las entidades autorizadas pueden acceder y utilizar según sea necesario. Es decir, si se puede acceder a la información requerida cuando sea necesario. Por ejemplo, la denegación de servicio en un entorno de red, la destrucción del funcionamiento normal de la red y la información relacionada, son todos ataques a la disponibilidad;

Controlabilidad: la capacidad de controlar la difusión de información y su contenido.

Auditabilidad: Proporcionar bases y medios cuando surgen problemas de seguridad.

Desde la perspectiva de los operadores y administradores de redes, esperan proteger y controlar el acceso, lectura y escritura de la información de la red local para evitar "trampillas", virus, denegación de servicio y ataques anormales. controlar los recursos de la red y otras amenazas, y prevenir y defenderse contra ataques de piratas informáticos de la red. Los departamentos de seguridad esperan filtrar y prevenir información que sea muy dañina o que involucre secretos de estado, para evitar filtrar información confidencial, dañar a la sociedad y causar grandes pérdidas al país. Desde una perspectiva ideológica y de educación social, los contenidos nocivos para la salud en Internet obstaculizarán la estabilidad social y el desarrollo humano y deben ser controlados.

Con el rápido desarrollo de la tecnología informática, los negocios procesados ​​en la computadora también han evolucionado desde operaciones matemáticas y procesamiento de archivos basados ​​en una sola computadora, procesamiento comercial interno y automatización de oficinas basados ​​en redes internas simples, hasta complejos Procesamiento informático a nivel empresarial de intranets, extranets e Internet, así como intercambio de información y procesamiento comercial a escala global. Si bien las capacidades de procesamiento están mejorando, las capacidades de conectividad también están mejorando. Sin embargo, con la mejora de la capacidad de conectar información y circulación, los problemas de seguridad basados ​​en las conexiones de red se han vuelto cada vez más prominentes. La seguridad general de la red se refleja principalmente en los siguientes aspectos: seguridad física de la red, seguridad de la topología de la red, seguridad de la red, seguridad de las aplicaciones y seguridad de la gestión de la red.

Por lo tanto, los problemas de seguridad informática deben eliminarse de raíz, al igual que la prevención de incendios y robos en todos los hogares. Las amenazas surgen cuando ni siquiera crees que serás el objetivo. Una vez que esto sucede, a menudo se lo toma por sorpresa y causa enormes pérdidas.

Reflexiones sobre la última clase de seguridad de redes

El viernes, la profesora nos dio la tarea de ver un vídeo sobre seguridad de redes. Cuando abrí el video, vi mucho conocimiento de Internet, lo cual fue una gran ganancia para mí. Ahora déjame hablar de mis sentimientos:

El primer video es: Una niña terminó de escribir un diario y descubrió que cuanto más espacio tenía para mostrarse, hizo clic y descubrió que le habían robado su QQ. An An nos dijo: "Se encontró con una típica estafa de phishing, que era un enlace falso del espacio QQ. Ingresar su contraseña QQ equivale a decirle a otros su contraseña QQ".

Segundo El video es: un hermano que es un estudiante de segundo año de secundaria nos cuenta cómo evitar las trampas, y un policía nos cuenta que más de 5.000 profesores y estudiantes han sido engañados. Normalmente, cuando vamos a centros comerciales, hay wifi para que todos lo utilicen de forma gratuita. Algunos delincuentes utilizarán estos programas maliciosos para implantarlos en el puerto de su teléfono móvil y robar su número de cuenta, contraseña, libreta de direcciones y otra información personal.

El tercer vídeo es: Hay un niño que vio a un amigo enviándole un archivo sobre QQ. Hizo clic y descubrió que la conexión estaba desconectada. Cuando volvió a iniciar sesión, no sabía que le habían robado su cuenta QQ y que las imágenes que había publicado se habían filtrado. An An nos dijo: "Si hace clic en el troyano qq, su qq quedará desconectado y será robado. Por lo tanto, debemos abrir el software de seguridad de la red, actualizar el software con regularidad y antivirus en la computadora con regularidad".

El cuarto video es: Un niño no pudo ver Iron Man porque tenía que escribir un examen simulado, así que lo vio en línea y compró las respuestas del examen en línea, solo para descubrir que lo habían engañado. .

El quinto vídeo es: Dos personas quieren defraudar dinero online, haciéndose pasar por personal del ICBC y envían mensajes para defraudar. Algunas personas recibieron una respuesta por mensaje de texto, el estafador obtuvo el dinero y luego descubrió que habían sido estafados.

Estos videos nos dicen que en la vida y el trabajo debemos aprender más conocimientos, cultura, leyes y regulaciones, mejorar la conciencia jurídica, fortalecer los conceptos legales y no confiar en la información en línea, las ganancias de lotería en línea, etc. , y no debemos ser codiciosos.

5 artículos seleccionados relacionados con 2020:

★ La última selección de 5 artículos de la última clase de seguridad de redes de 2020.

★Los últimos cinco artículos sobre la última lección de ciberseguridad de 2020.

★5 artículos seleccionados de la clase anterior de seguridad de red.

★ Las últimas selecciones del último Curso Nacional de Educación en Seguridad 5 de 2020.

★ Reseñas del mismo curso de Educación en Seguridad Nacional (5 artículos) 2020

★ Cinco artículos seleccionados para la revisión del último Curso de Educación en Seguridad Nacional en 2020.

★Igual que la última clase de educación sobre seguridad nacional, 5 artículos seleccionados en 2020.

★ 5 artículos cortos seleccionados de la última clase de seguridad de redes.

★ Cinco comentarios sobre la última clase de educación sobre seguridad nacional en 2020

★ Cinco artículos seleccionados en 2020, 800 palabras.