安全政策与安全意识(上)

目录

1、信息安全保障

信息安全保障的三大支柱

2、网络犯罪

[2.1 网络犯罪的概念](#2.1 网络犯罪的概念)

网络犯罪与计算机犯罪区别

[2.2 网络犯罪的特点](#2.2 网络犯罪的特点)

[2.3 犯罪形式](#2.3 犯罪形式)

[2.4 网络犯罪的原因(主观)](#2.4 网络犯罪的原因(主观))

[2.5 网络犯罪的原因(客观)](#2.5 网络犯罪的原因(客观))

2.5预防网络犯罪的对策

[2.6 计算机信息网络国际联网安全保护管理办法(19971230)](#2.6 计算机信息网络国际联网安全保护管理办法(19971230))

[2.7 计算机犯罪的常用方法](#2.7 计算机犯罪的常用方法)

3、《计算机信息安全保护条例》

[3.1 适用范围](#3.1 适用范围)

[3.2 主要内容](#3.2 主要内容)

界定了"计算机信息系统"的概念

明确了安全保护工作的性质

明确了计算机信息系统安全保护工作的重点

系统设置了安全保护的制度

明确确定了安全监督的职权和义务

全面规定了违法者的法律责任

定义了计算机病毒及专用安全产品

4、防范计算机犯罪

[4.1 采取道德规范、管理、技术与法律的综合手段](#4.1 采取道德规范、管理、技术与法律的综合手段)

[4.2 管理是关键](#4.2 管理是关键)

[4.3 技术是卫士](#4.3 技术是卫士)

[4.4 法律是底线](#4.4 法律是底线)


一, 网络安全相关法律法规(2017年生效)

1、信息安全保障

信息安全保障的三大支柱

2、网络犯罪

2.1 网络犯罪的概念

违反法律规定,利用计算机网络信息技术进行以网络内容为对象,并妨害网络正常运行秩序,严重危害社会,依法应负刑事责任的行为。

网络犯罪与计算机犯罪区别

网络犯罪是针对和利用网络进行的犯罪,网络犯罪的本质特征是危害网络及其信息的安全与秩序。

计算机犯罪,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。

2.2 网络犯罪的特点

  • 第一,犯罪科技含量高。
  • 第二,隐蔽性强,侦察取证难度大。
  • 第三,犯罪成本低且具有跨国性。
  • 第四,危害广泛和后果严重。
  • 第五,犯罪形式多样。
  • 第六,虚拟的现实性。

2.3 犯罪形式

  • (1)是通过信息交换和软件的传递过程,将破坏性病毒附带在信息中传播,在部分免费辅助软件中附带逻辑炸弹定时引爆、或者在软件程序中设置后门程序的犯罪。
  • (2)是通过非法手段,针对网络漏洞对网络进行技术入侵,侵入网络后,主要以偷窥、窃取、更改或者删除计算机信息为目的的犯罪。
  • (3)是利用公用信息网络侵吞公共财务,以网络为传播媒体在网上传播反动言论或实施诈骗和教唆犯罪。
  • (4)是利用现代网络这一载体,实施侮辱、诽谤、恐吓与敲诈勒索犯罪。
  • (5)是利用现代网络实施色情影视资料、淫秽物品的传播犯罪。

2.4 网络犯罪的原因(主观)

  • 第一,贪图钱财、谋取私利。
  • 第二,发泄不满、进行报复。
  • 第三,智力挑战网络、游戏人生。
  • 第四,政治目的

2.5 网络犯罪的原因(客观)

  • 第一,由于市场经济的发展产生的贫富差距越来越大,而计算机时代计算机信息系统储存、处理、和传输的数据中有大量是具有价值的信息,这些信息能够带来利益
  • 第二,网络犯罪成本低效益高是犯罪诱发点。
  • 第三,网络技术的发展和安全技术防范不同步,使犯罪分子有机可乘。
  • 第四,法律约束刚性不强。
  • 第五,网络道德约束的绵软和网络道德教育的缺失
  • 第六,社会亚文化对网络犯罪起推波助澜的作用。

2.5预防网络犯罪的对策

打击和预防网络犯罪活动,必须坚持"预防为主,打防结合"的方针,本着防范与惩处相结合的原则,应着重强化以下几个方面:

  • (一)加强技术管理与网络安全管理的工作
  • (二)完善立法
  • (三)净化网络环境,加强网络道德建设
  • (四)强化国际合作,加大打击力度

2.6 计算机信息网络国际联网安全保护管理办法(19971230)

第五条任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:

  • (一)煽动抗拒、破坏宪法和法律、行政法规实施的;
  • (二)煽动颠覆国家政权,推翻社会主义制度的;
  • (三)煽动分裂国家、破坏国家统一的;
  • (四)煽动民族仇恨、民族歧视,破坏民族团结的;
  • (五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的;
  • (六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;
  • (七)公然侮辱他人或者捏造事实诽谤他人的:
  • (八)损害国家机关信誉的;
  • (九)其他违反宪法和法律、行政法规的。

2.7 计算机犯罪的常用方法

以合法手段为掩护,查询信息系统中不允许访问的文件,或者侵入重要领域的计算机信息系统

利用技术手段(如破解帐号密码、使用病毒木马、利用系统漏洞和程利用技术手段序及网络缺陷),非法侵入重要的计算机信息系统,破坏或窃取信息系统中重要数据或程序文件,甚至删除数据文件或者破坏系统功能,直至使系统瘫痪

在数据传输或者输入过程中,对数据的内容进行修改,干扰计算机信息系统

未经计算机软件著作权人授权,复制、发行他人的软件作品,或制作传播计算机病毒,或制作传播有害信息等

3、《计算机信息安全保护条例》

1994年2月18日,由国务院发布

3.1 适用范围

  • 适用于任何组织和个人
  • 境内的计算机信息系统的安全保护适用本条例
  • 未联网的微型计算机的安全保护不适用本条例
  • 军队的计算机信息系统安全保护,按军队的有关法规执行

3.2 主要内容

界定了"计算机信息系统"的概念

由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统

明确了安全保护工作的性质

应保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行

明确了计算机信息系统安全保护工作的重点

重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全

系统设置了安全保护的制度

安全等级保护制度、计算机机房安全保护制度、国际联网备案制度、信息媒体进出境申报制度、发案报告制度、安全研究制度(对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由公安部归口管理)、安全产品销售许可证制度

明确确定了安全监督的职权和义务

公安机关对计算机信息系统保护工作行使监督职权:I监督、检查、指导计算机信息系统安全保护工作;查处危害信息系统安全的违法犯罪案件;履行系统安全保护工作的其他监督职责

公安机关发现安全隐患时,应及时通知使用单位采取安全保护措施紧急情况下,可以就涉及系统安全的特定事项发布专项通令

全面规定了违法者的法律责任

故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下罚款、对单位处以15000元以下罚款;有违法所得的,除予以没收外,可以处以违法所得1-3倍的罚款

任何组织或者个人违反本条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任

定义了计算机病毒及专用安全产品

计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码 计算机信息系统安全专用产品:用于保护计算机信息系统安全的专用硬件和软件产品

4、防范计算机犯罪

4.1 采取道德规范、管理、技术与法律的综合手段

伦理与道德规范是基础 计算机犯罪不同于传统的犯罪,点几下鼠标,按几下键盘,可能就会给社会和他人 带来灾难后果,而犯罪的感觉可能与玩电子游戏没什么差别 因此要建立计算机行业伦理与道德规范,形成良好的计算机行为规则,什么可以做,什么不可以做

4.2 管理是关键

加强管理措施,如内外网隔离、安全等级划分、权限分配等

4.3 技术是卫士

在信息网络的各个环节,都有相应的安全技术,如防火墙、入侵检测、身 份认证等

4.4 法律是底线

侵犯了他人、集体和国家的利益,就要承担相应的民事责任、行政责任或 刑事责任

相关推荐
光路科技7 分钟前
八大网络安全策略:如何防范物联网(IoT)设备带来的安全风险
物联网·安全·web安全
saynaihe20 分钟前
安全地使用 Docker 和 Systemctl 部署 Kafka 的综合指南
运维·安全·docker·容器·kafka
星河梦瑾31 分钟前
SpringBoot相关漏洞学习资料
java·经验分享·spring boot·安全
黑客Ela1 小时前
对安全的认知
安全
Hejjon2 小时前
SpringBoot 整合 SQLite 数据库
笔记
网络安全King3 小时前
计算机网络基础(2):网络安全/ 网络通信介质
计算机网络·安全·web安全
学习溢出3 小时前
【网络安全】逆向工程 练习示例
网络·安全·网络安全·渗透测试·逆向工程
黑客Jack3 小时前
网络安全加密
安全·web安全·php