信息高度公开化的时代将如何保障公共信息安全.docx
- 文档编号:30517159
- 上传时间:2023-08-16
- 格式:DOCX
- 页数:31
- 大小:181.22KB
信息高度公开化的时代将如何保障公共信息安全.docx
《信息高度公开化的时代将如何保障公共信息安全.docx》由会员分享,可在线阅读,更多相关《信息高度公开化的时代将如何保障公共信息安全.docx(31页珍藏版)》请在冰豆网上搜索。
信息高度公开化的时代将如何保障公共信息安全
信息高度公开化的时代将如何保障公共信息安全
目录
一概述2
1发展背景(加入传媒的一些背景)2
2信息安全发展现状(加事例)2
3信息安全概念2
4在媒介传播过程中公共信息安全的体现
二信息安全的重要性2
三什么是我们界定的公共信息?
四信息安全面临的挑战2
1实现目标2
2安全威胁2
3安全策略2
4大众对于媒介传播信息安全的担忧
五要保障公共信息的安全会面临什么问题
1信息安全采用的技术问题(以及在媒介传播过程中对公共信息安全的保护)2
2技术简介(更多的是从传播学的角度来解析)2
(1)加密2
(2)认证和识别2
(3)作为公共媒体需要承担的责任
3新闻媒介在传播过程中需要对公共信息安全做到的保障(加事例)
六如何保障公共云计算的数据安全
1建立私有的“云”2
2加强使用管理2
3使用相关加密工具2
七我们如何在这个特殊时代得到解决,有什么途径
1相关信息安全法规、政策与标准2
2信息安全用户意识与实践2
3中间组织对信息安全产业发展的影响2
八如何保证网络公关信息安全2
1网络公共信息安全的内容2
2如何用媒体和技术的手段加以安全对策2
3公共信息安全的内容2
4安全对策2
(1)计算机网络安全措施2
(2)商务交易安全措施2
九实例分析
一概述
1发展背景
人类进入二十一世纪,信息技术和网络得到了广泛应用。
即时通讯工具、电子邮箱、社交网站、门户网站以及网站论坛等作为信息传递途径,随着互联网和信息技术的发展得到广泛普及,成为了人们获取、交换、评价信息的主要手段。
在此背景下,人们发布和获取信息的渠道大大增多、所得信息的多样性大大加强,传统媒体“把关人”的角色受到削弱,对于信息的监管和掌控力度也相应削弱。
这一方面增强了民众中信息流动的活力,另一方面也加大了民众私人信息和公共信息泄露的可能性。
人们在享受信息化带来的众多好处的同时,也面临着日益突出的信息安全问题。
系统漏洞、网络窃密、网络攻击、垃圾电子邮件、虚假有害信息和网络违法犯罪日趋突出。
根据权威部门的统计,2005年,我国仅金融系统由于信息安全问题造成的经济损失就近10亿元人民币。
信息安全已成为国家安全、经济安全和社会稳定的重要组成部分。
2信息安全发展现状
根据美国CSI/FBI(计算机安全协会/联邦调查局)2006年度计算机犯罪和安全调查报告显示,在安全损失方面,排在前四位的分别是病毒、未授权访问、笔记本或移动设备被盗、资产信息被窃,共占所有损失的74.3%。
其中“笔记本电脑及移动设备被盗”造成的损失跃居第三,被调查者的平均损失从2005年的19562美元剧增至2006年的30057美元,这预示着一个潜力巨大的新兴安全产品市场。
在中国,IDC2006年发布的调查报告显示,最具威胁的IT安全问题中排名前三位的都是和“安全内容管理”直接相关的安全问题。
其中以“病毒、木马及恶意代码”最为严重,其次为垃圾邮件和对内部数据进行有效保护。
2011年,媒体报道的互联网用户信息泄密事件多达10几起,其中涉及人人网、新浪微博、CSDN等名声大、用户多的网站,大量用户的账号、电子邮件、明文密码等遭到泄露。
目前,企业面对的信息安全问题正在变得复杂化。
从便携设备到可移动存储、再到基于Web的协作应用,乃至基于IP的语音技术(VoIP),每一类新产品都有新的安全问题与之相伴而生。
根据埃森哲《2007年全球信息安全调查》,许多企业都在不断扩大安全开支,预计今年将有57%的印度公司、近一半的美国公司、42%的中国企业以及25%的欧洲公司会增加其用于信息安全的开支认证和识别
3信息安全概念
信息安全本身包括的范围很大。
大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。
网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。
信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。
是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。
其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。
为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
4在媒介传播过程中公共信息安全的体现
在媒介传播过程中公共信息安全的体现:
对于当事人隐私的保护,如不泄露姓名、住址、年龄,画面加马赛克处理等等,都是对于个人信息安全的维护
二信息安全的重要性
信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。
信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。
根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。
信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。
但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。
我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。
为了适应这一形势,通信技术发生了前所未有的爆炸性发展。
目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。
与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、侦察机、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我国通信传输中的信息。
日益繁多的事情托付给计算机来完成,敏感信息正经过脆弱的通信线路在计算机系统之间传送,专用信息在计算机内存储或在计算机之间传送,电子银行业务使财务账目可通过通信线路查阅,执法部门从计算机中了解罪犯的前科,医生们用计算机管理病历,所有这一切,最重要的问题是不能在对非法(非授权)获取(访问)不加防范的条件下传输信息。
传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。
信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。
不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。
三我们界定的公共信息:
在经济学中,所谓公共信息(PublicInformation),是指所有市场参与者都能够自由获得的信息。
在竞争激烈的寡头垄断中,经济主体对市场知识的需求特别迫切。
他们在客观上假定其他竞争者的行为是合理的,即假定所有的市场参与者都具备公共的市场知识。
这种共同的市场知识即公共信息。
罗伯特·维里克查尔(1980)认为,当具有信息集合A的市场有效时,并且在每个市场参加者可利用的信息中,唯有信息A的知识,使市场参加者产生了共同的或者同质的认识,这就是市场的常识或共同知识。
简单地说,公共市场知识就是指这样一种假设:
所有的相关信息都能够被所有的市场参加者获取。
(XX的,你自己再看哈)
四信息安全面临的挑战
1实现目标
信息安全的目标
所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。
保密性(Confidentiality)是指阻止非授权的主体阅读信息。
它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。
更通俗地讲,就是说未授权的用户不能够获取敏感信息。
对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。
而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。
也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。
完整性(Integrity)是指防止信息被XX的篡改。
它是保护信息保持原始的状态,使信息保持其真实性。
如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。
可用性(Usability)是指授权主体在需要信息时能及时得到服务的能力。
可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。
可控性(Controlability)是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。
不可否认性(Non-repudiation)是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。
信息安全的保密性、完整性和可用性主要强调对非授权主体的控制。
而对授权主体的不正当行为如何控制呢?
信息安全的可控性和不可否认性恰恰是通过对授权主体的控制,实现对保密性、完整性和可用性的有效补充,主要强调授权用户只能在授权范围内进行合法的访问,并对其行为进行监督和审查。
除了上述的信息安全五性外,还有信息安全的可审计性(Audiability)、可鉴别性(Authenticity)等。
信息安全的可审计性是指信息系统的行为人不能否认自己的信息处理行为。
与不可否认性的信息交换过程中行为可认定性相比,可审计性的含义更宽泛一些。
信息安全的可见鉴别性是指信息的接收者能对信息的发送者的身份进行判定。
它也是一个与不可否认性相关的概念。
信息安全的原则
为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本的原则。
最小化原则。
受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。
仅被授予其访问信息的适当权限,称为最小化原则。
敏感信息的。
知情权”一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。
可以将最小化原则细分为知所必须(needtoknow)和用所必须(need协峨)的原则。
分权制衡原则。
在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。
如果—个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。
安全隔离原则。
隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。
信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。
在这些基本原则的基础上,人们在生产实践过程中还总结出的一些实施原则,他们是基本原则的具体体现和扩展。
包括:
整体保护原则、谁主管谁负责原则、适度保护的等级化原则、分域保护原则、动态保护原则、多级保护原则、深度保护原则和信息流向原则等。
2安全威胁
◆信息泄露:
信息被泄露或透露给某个非授权的实体。
◆破坏信息的完整性:
数据被非授权地进行增删、修改或破坏而受到损失。
◆拒绝服务:
对信息或其他资源的合法访问被无条件地阻止。
◆非法使用(非授权访问):
某一资源被某个非授权的人,或以非授权的方式使用。
◆窃听:
用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。
例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。
◆业务流分析:
通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。
◆假冒:
通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。
黑客大多是采用假冒攻击。
◆旁路控制:
攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。
例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。
◆授权侵犯:
被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。
◆特洛伊木马:
软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。
这种应用程序称为特洛伊木马(TrojanHorse)。
◆陷阱门:
在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。
◆抵赖:
这是一种来自用户的攻击,比如:
否认自己曾经发布过的某条消息、伪造一份对方来信等。
◆重放:
出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。
◆计算机病毒:
一种在计算机系统运行过程中能够实现传染和侵害功能的程序。
◆人员不慎:
一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。
◆媒体废弃:
信息被从废弃的磁碟或打印过的存储介质中获得。
◆物理侵入:
侵入者绕过物理控制而获得对系统的访问。
◆窃取:
重要的安全物品,如令牌或身份卡被盗。
◆业务欺骗:
某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等
3安全策略
信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。
实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育:
◆DG图文档加密:
能够智能识别计算机所运行的涉密数据,并自动强制对所有涉密数据进行加密操作,而不需要人的参与。
体现了安全面前人人平等。
从根源解决信息泄密
◆先进的信息安全技术是网络安全的根本保证。
用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统;
◆严格的安全管理。
各计算机网络使用机构,企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识;
◆制订严格的法律、法规。
计算机网络是一种新生事物。
它的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。
面对日趋严重的网络上犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。
◆安全操作系统:
给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。
4大众对于媒介传播信息安全的担忧
一方面由于商业网站要求注册个人信息,又缺乏对应的信息维护机制,另一方面,媒体和在传播过程中缺乏个人信息维护意识,导致信息安全受到威胁。
例如:
该事件中,杨武妻子和杨武是受害人,但媒介在传播过程中未对其个人信息进行保护,反而大肆公开和传播其私人信息。
而这种信息的传播更通过网络放大化,对当事人的隐私和心理造成极大伤害
这是媒介缺乏信息安全意识和信息保护意识的表现
五要保障公共信息的安全会面临什么问题
1信息安全采用的技术问题(以及在媒介传播过程中对公共信息安全的保护)
◆网络攻击与攻击检测、防范问题
◆安全漏洞与安全对策问题
◆信息安全保密问题
◆系统内部安全防范问题
◆防病毒问题
◆数据备份与恢复问题、灾难恢复问题
2技术简介
(1)加密
数据加密技术从技术上的实现分为在软件和硬件两方面。
按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。
在网络应用中一般采取两种加密形式:
对称密钥和公开密钥,采用何种加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来作出判断。
因为除了加密算法本身之外,密钥合理分配、加密效率与现有系统的结合性,以及投入产出分析都应在实际环境中具体考虑。
对于对称密钥加密。
其常见加密标准为DES等,当使用DES时,用户和接受方采用64位密钥对报文加密和解密,当对安全性有特殊要求时,则要采取IDEA和三重DES等。
作为传统企业网络广泛应用的加密技术,秘密密钥效率高,它采用KDC来集中管理和分发密钥并以此为基础验证身份,但是并不适合Internet环境。
在Internet中使用更多的是公钥系统。
即公开密钥加密,它的加密密钥和解密密钥是不同的。
一般对于每个用户生成一对密钥后,将其中一个作为公钥公开,另外一个则作为私钥由属主保存。
常用的公钥加密算法是RSA算法,加密强度很高。
具体作法是将数字签名和数据加密结合起来。
发送方在发送数据时必须加上数据签名,做法是用自己的私钥加密一段与发送数据相关的数据作为数字签名,然后与发送数据一起用接收方密钥加密。
当这些密文被接收方收到后,接收方用自己的私钥将密文解密得到发送的数据和发送方的数字签名,然后,用发布方公布的公钥对数字签名进行解密,如果成功,则确定是由发送方发出的。
数字签名每次还与被传送的数据和时间等因素有关。
由于加密强度高,而且并不要求通信双方事先要建立某种信任关系或共享某种秘密,因此十分适合Internet网上使用。
(2)认证和识别
认证就是指用户必须提供他是谁的证明,他是某个雇员,某个组织的代理、某个软件过程(如股票交易系统或Web订货系统的软件过程)。
认证的标准方法就是弄清楚他是谁,他具有什么特征,他知道什么可用于识别他的东西。
比如说,系统中存储了他的指纹,他接入网络时,就必须在连接到网络的电子指纹机上提供他的指纹(这就防止他以假的指纹或其它电子信息欺骗系统),只有指纹相符才允许他访问系统。
更普通的是通过视网膜血管分布图来识别,原理与指纹识别相同,声波纹识别也是商业系统采用的一种识别方式。
网络通过用户拥有什么东西来识别的方法,一般是用智能卡或其它特殊形式的标志,这类标志可以从连接到计算机上的读出器读出来。
至于说到“他知道什么”,最普通的就是口令,口令具有共享秘密的属性。
例如,要使服务器操作系统识别要入网的用户,那么用户必须把他的用户名和口令送服务器。
服务器就将它仍与数据库里的用户名和口令进行比较,如果相符,就通过了认证,可以上网访问。
这个口令就由服务器和用户共享。
更保密的认证可以是几种方法组合而成。
例如用ATM卡和PIN卡。
在安全方面最薄弱的一环是规程分析仪的窃听,如果口令以明码(未加密)传输,接入到网上的规程分析仪就会在用户输入帐户和口令时将它记录下来,任何人只要获得这些信息就可以上网工作。
为了解决安全问题,一些公司和机构正千方百计地解决用户身份认证问题,主要有以下几种认证办法。
a.双重认证。
如波斯顿的BethIsrealHospital公司和意大利一家居领导地位的电信公司正采用“双重认证”办法来保证用户的身份证明。
也就是说他们不是采用一种方法,而是采用有两种形式的证明方法,这些证明方法包括令牌、智能卡和仿生装置,如视网膜或指纹扫描器。
b.数字证书。
这是一种检验用户身份的电子文件,也是企业现在可以使用的一种工具。
这种证书可以授权购买,提供更强的访问控制,并具有很高的安全性和可靠性。
随着电信行业坚持放松管制,GTE已经使用数字证书与其竞争对手(包括Sprint公司和AT&T公司)共享用户信息。
c.智能卡。
这种解决办法可以持续较长的时间,并且更加灵活,存储信息更多,并具有可供选择的管理方式。
d.安全电子交易(SET)协议。
这是迄今为止最为完整最为权威的电子商务安全保障协议。
目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:
◆用户身份认证:
是安全的第一道大门,是各种安全措施可以发挥作用的前提,身份认证技术包括:
静态密码、动态密码(短信密码、动态口令牌、手机令牌)、USBKEY、IC卡、数字证书、指纹虹膜等。
◆防火墙:
防火墙在某种意义上可以说是一种访问控制产品。
它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。
主要技术有:
包过滤技术,应用网关技术,代理服务技术。
防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。
但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。
◆网络安全隔离:
网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。
隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。
这两者的区别可参见参考资料。
网络安全隔离与防火墙的区别可参看参考资料。
◆安全路由器:
由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。
通常采用访问控制列表技术来控制网络信息流。
◆虚拟专用网(VPN):
虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。
VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。
◆安全服务器:
安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。
◆电子签证机构--CA和PKI产品:
电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。
CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。
PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。
◆安全管理中心:
由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。
它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。
◆入侵检测系统(IDS):
入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。
◆入侵防御系统(IPS):
入侵防御,入侵防御系统作为IDS很好的补充,是信息安全发展过程中占据重要位置的计算机网络硬件。
◆安全数据库:
由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。
安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。
◆安全操作系统:
给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。
◆DG图文档加密:
能够智能识别计算机所运行的涉密数据,并自动强制对所有涉密数据进行加密操作,而不需要人的参与。
体现了安全面前人人平等。
从根源解决信息泄密
(3)作为公共媒体需要承担的责任
遵守客观公正的新闻原则;遵守职业道德,保护当事人的私人信息不受泄露;不恶意传播有损公共安全的泄露信息;对网站等进行舆论监督,维护信息安全
.3新闻媒介在传播过程中需要对公共信息安全做到的保障(加事例)
首先不要迷失于信息之中,提高自己的信息选择和甄别能力;其次要尊重他人的信息安全,不要随意人肉和传播他人信息;最
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 高度 公开化 时代 如何 保障 公共 安全