安全政策与安全意识(上)
目次1、信息安全保障
信息安全保障的三大支柱
2、网络犯罪
2.1 网络犯罪的概念
网络犯罪与盘算机犯罪区别
2.2 网络犯罪的特点
2.3 犯罪形式
2.4 网络犯罪的原因(主观)
2.5 网络犯罪的原因(客观)
2.5预防网络犯罪的对策
2.6 盘算机信息网络国际联网安全掩护管理办法(19971230)
2.7 盘算机犯罪的常用方法
3、《盘算机信息安全掩护条例》
3.1 适用范围
3.2 重要内容
界定了“盘算机信息系统”的概念
明确了安全掩护工作的性子
明确了盘算机信息系统安全掩护工作的重点
系统设置了安全掩护的制度
明确确定了安全监督的职权和义务
全面规定了违法者的法律责任
定义了盘算机病毒及专用安全产物
4、防范盘算机犯罪
4.1 采取道德规范、管理、技术与法律的综合本领
4.2 管理是关键
4.3 技术是卫士
4.4 法律是底线
一, 网络安全相关法律法规(2017年生效)
1、信息安全保障
信息安全保障的三大支柱
https://i-blog.csdnimg.cn/direct/5c7aa6b152184241a4d354d2dba1616a.png
2、网络犯罪
2.1 网络犯罪的概念
违背法律规定,利用盘算机网络信息技术举行以网络内容为对象,并妨害网络正常运行秩序,严峻危害社会,依法应负刑事责任的举动。
网络犯罪与盘算机犯罪区别
网络犯罪是针对和利用网络进行的犯罪,网络犯罪的本质特征是危害网络及其信息的安全与秩序。
计算机犯罪,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。
2.2 网络犯罪的特点
[*]第一,犯罪科技含量高。
[*]第二,潜伏性强,侦探取证难度大。
[*]第三,犯罪成本低且具有跨国性。
[*]第四,危害广泛和后果严峻。
[*]第五,犯罪形式多样。
[*]第六,假造的现实性。
2.3 犯罪形式
[*](1)是通过信息交换和软件的通报过程,将破坏性病毒附带在信息中流传,在部分免费辅助软件中附带逻辑炸弹定时引爆、或者在软件程序中设置后门程序的犯罪。
[*](2)是通过非法本领,针对网络弊端对网络举行技术入侵,侵入网络后,重要以偷窥、窃取、更改或者删除盘算机信息为目的的犯罪。
[*](3)是利用公用信息网络陵犯公共财政,以网络为流传媒体在网上流传反动言论或实验诈骗和教唆犯罪。
[*](4)是利用现代网络这一载体,实验侮辱、诽谤、恐吓与诓骗打单犯罪。
[*](5)是利用现代网络实验色情影视资料、淫秽物品的流传犯罪。
2.4 网络犯罪的原因(主观)
[*]第一,贪图财帛、谋取私利。
[*]第二,发泄不满、举行报复。
[*]第三,智力挑战网络、游戏人生。
[*]第四,政治目的
2.5 网络犯罪的原因(客观)
[*]第一,由于市场经济的发展产生的贫富差距越来越大,而盘算机时代盘算机信息系统储存、处理、和传输的数据中有大量是具有代价的信息,这些信息能够带来长处
[*]第二,网络犯罪成本低效益高是犯罪诱发点。
[*]第三,网络技术的发展和安全技术防范不同步,使犯罪分子有机可乘。
[*]第四,法律束缚刚性不强。
[*]第五,网络道德束缚的绵软和网络道德教诲的缺失
[*]第六,社会亚文化对网络犯罪起推波助澜的作用。
2.5预防网络犯罪的对策
打击和预防网络犯罪活动,必须对峙“预防为主,打防结合”的方针,本着防范与惩处相结合的原则,应着重强化以下几个方面:
[*](一)加强技术管理与网络安全管理的工作
[*](二)完善立法
[*](三)净化网络环境,加强网络道德建设
[*](四)强化国际合作,加大打击力度
2.6 盘算机信息网络国际联网安全掩护管理办法(19971230)
第五条任何单位和个人不得利用国际联网制作、复制、查阅和流传下列信息:
[*](一)煽动抗拒、破坏宪法和法律、行政法规实验的;
[*](二)煽动颠覆国家政权,推翻社会主义制度的;
[*](三)煽动分裂国家、破坏国家统一的;
[*](四)煽动民族仇恨、民族鄙视,破坏民族团结的;
[*](五)假造或者歪曲事实,散布谎言,扰乱社会秩序的;
[*](六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;
[*](七)公然侮辱他人或者假造事实诽谤他人的:
[*](八)损害国家机关信誉的;
[*](九)其他违背宪法和法律、行政法规的。
2.7 盘算机犯罪的常用方法
以合法本领为掩护,查询信息系统中不允许访问的文件,或者侵入重要范畴的盘算机信息系统
利用技术本领(如破解帐号密码、利用病毒木马、利用系统弊端和程利用技术本领序及网络缺陷),非法侵入重要的盘算机信息系统,破坏或窃取信息系统中重要数据或程序文件,乃至删除数据文件或者破坏系统功能,直至使系统瘫痪
在数据传输或者输入过程中,对数据的内容举行修改,干扰盘算机信息系统
未经盘算机软件著作权人授权,复制、发行他人的软件作品,或制作流传盘算机病毒,或制作流传有害信息等
3、《盘算机信息安全掩护条例》
1994年2月18日,由国务院发布
3.1 适用范围
[*]适用于任何组织和个人
[*]境内的盘算机信息系统的安全掩护适用本条例
[*]未联网的微型盘算机的安全掩护不适用本条例
[*]军队的盘算机信息系统安全掩护,按军队的有关法规执行
3.2 重要内容
界定了“盘算机信息系统”的概念
由盘算机及其相关的和配套的设备、办法(含网络)构成的,按照肯定的应用目标和规则对信息举行采集、加工、存储、传输、检索等处理的人机系统
明确了安全掩护工作的性子
应保障盘算机及其相关的和配套的设备、办法(含网络)的安全,运行环境的安全保障信息的安全,保障盘算机功能的正常发挥,以维护盘算机信息系统的安全运行
明确了盘算机信息系统安全掩护工作的重点
重点维护国家事务、经济建设、国防建设、尖端科学技术等重要范畴的盘算机信息系统的安全
系统设置了安全掩护的制度
安全等级掩护制度、盘算机机房安全掩护制度、国际联网存案制度、信息媒体收支境申报制度、发案陈诉制度、安全研究制度(对盘算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由公安部归口管理)、安全产物销售许可证制度
明确确定了安全监督的职权和义务
公安机关对盘算机信息系统掩护工作行使监督职权:I监督、查抄、指导盘算机信息系统安全掩护工作;查处危害信息系统安全的违法犯罪案件;履行系统安全掩护工作的其他监督职责
公安机关发现安全隐患时,应及时关照利用单位采取安全掩护措施紧急环境下,可以就涉及系统安全的特定事项发布专项通令
全面规定了违法者的法律责任
故意输入盘算机病毒以及其他有害数据危害盘算机信息系统安全的,或者未经许可出售盘算机信息系统安全专用产物的,由公安机关处以警告或者对个人处以5000元以下罚款、对单位处以15000元以下罚款;有违法所得的,除予以没收外,可以处以违法所得1-3倍的罚款
任何组织或者个人违背本条例的规定,给国家、集体或者他人财产造成丧失的,应当依法承担民事责任
定义了盘算机病毒及专用安全产物
盘算机病毒:编制或者在盘算机程序中插入的破坏盘算机功能或者毁坏数据,影响盘算机利用,并能自我复制的一组盘算机指令或者程序代码 盘算机信息系统安全专用产物:用于掩护盘算机信息系统安全的专用硬件和软件产物
4、防范盘算机犯罪
https://i-blog.csdnimg.cn/direct/d1278c68895b470f8d885286e44301e5.png
4.1 采取道德规范、管理、技术与法律的综合本领
伦理与道德规范是基础 盘算机犯罪不同于传统的犯罪,点几下鼠标,按几下键盘,可能就会给社会和他人 带来劫难后果,而犯罪的感觉可能与玩电子游戏没什么差异 因此要建立盘算机行业伦理与道德规范,形成精良的盘算机举动规则,什么可以做,什么不可以做
4.2 管理是关键
加强管理措施,如表里网隔离、安全等级划分、权限分配等
4.3 技术是卫士
在信息网络的各个环节,都有相应的安全技术,如防火墙、入侵检测、身 份认证等
4.4 法律是底线
侵占了他人、集体和国家的长处,就要承担相应的民事责任、行政责任或 刑事责任
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]