您的位置:首页 > 游戏 > 游戏 > 温州网站建设免费服务_宁波网站建设公司哪家比较好_韶山seo快速排名_深圳网络优化公司

温州网站建设免费服务_宁波网站建设公司哪家比较好_韶山seo快速排名_深圳网络优化公司

2024/9/21 16:13:20 来源:https://blog.csdn.net/weixin_72543266/article/details/142184294  浏览:    关键词:温州网站建设免费服务_宁波网站建设公司哪家比较好_韶山seo快速排名_深圳网络优化公司
温州网站建设免费服务_宁波网站建设公司哪家比较好_韶山seo快速排名_深圳网络优化公司

目录

1、信息安全保障

信息安全保障的三大支柱

2、网络犯罪

2.1 网络犯罪的概念

网络犯罪与计算机犯罪区别

2.2 网络犯罪的特点

2.3 犯罪形式

2.4 网络犯罪的原因(主观)

2.5 网络犯罪的原因(客观)

2.5预防网络犯罪的对策

2.6 计算机信息网络国际联网安全保护管理办法(19971230)

2.7 计算机犯罪的常用方法

3、《计算机信息安全保护条例》

3.1 适用范围

3.2 主要内容

界定了“计算机信息系统”的概念

明确了安全保护工作的性质

明确了计算机信息系统安全保护工作的重点

系统设置了安全保护的制度

明确确定了安全监督的职权和义务

全面规定了违法者的法律责任

定义了计算机病毒及专用安全产品

4、防范计算机犯罪

4.1 采取道德规范、管理、技术与法律的综合手段

4.2 管理是关键

4.3 技术是卫士

4.4 法律是底线


一, 网络安全相关法律法规(2017年生效)

1、信息安全保障

信息安全保障的三大支柱

2、网络犯罪

2.1 网络犯罪的概念

违反法律规定,利用计算机网络信息技术进行以网络内容为对象,并妨害网络正常运行秩序,严重危害社会,依法应负刑事责任的行为。

网络犯罪与计算机犯罪区别

网络犯罪是针对和利用网络进行的犯罪,网络犯罪的本质特征是危害网络及其信息的安全与秩序。计算机犯罪,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。

2.2 网络犯罪的特点

  • 第一,犯罪科技含量高。
  • 第二,隐蔽性强,侦察取证难度大。
  • 第三,犯罪成本低且具有跨国性。
  • 第四,危害广泛和后果严重。
  • 第五,犯罪形式多样。
  • 第六,虚拟的现实性。

2.3 犯罪形式

  • (1)是通过信息交换和软件的传递过程,将破坏性病毒附带在信息中传播,在部分免费辅助软件中附带逻辑炸弹定时引爆、或者在软件程序中设置后门程序的犯罪。
  • (2)是通过非法手段,针对网络漏洞对网络进行技术入侵,侵入网络后,主要以偷窥、窃取、更改或者删除计算机信息为目的的犯罪。
  • (3)是利用公用信息网络侵吞公共财务,以网络为传播媒体在网上传播反动言论或实施诈骗和教唆犯罪。
  • (4)是利用现代网络这一载体,实施侮辱、诽谤、恐吓与敲诈勒索犯罪。
  • (5)是利用现代网络实施色情影视资料、淫秽物品的传播犯罪。

2.4 网络犯罪的原因(主观)

  • 第一,贪图钱财、谋取私利。
  • 第二,发泄不满、进行报复。
  • 第三,智力挑战网络、游戏人生。
  • 第四,政治目的

2.5 网络犯罪的原因(客观)

  • 第一,由于市场经济的发展产生的贫富差距越来越大,而计算机时代计算机信息系统储存、处理、和传输的数据中有大量是具有价值的信息,这些信息能够带来利益
  • 第二,网络犯罪成本低效益高是犯罪诱发点。
  • 第三,网络技术的发展和安全技术防范不同步,使犯罪分子有机可乘。
  • 第四,法律约束刚性不强。
  • 第五,网络道德约束的绵软和网络道德教育的缺失
  • 第六,社会亚文化对网络犯罪起推波助澜的作用。

2.5预防网络犯罪的对策

        打击和预防网络犯罪活动,必须坚持“预防为主,打防结合”的方针,本着防范与惩处相结合的原则,应着重强化以下几个方面:

  • (一)加强技术管理与网络安全管理的工作
  • (二)完善立法
  • (三)净化网络环境,加强网络道德建设
  • (四)强化国际合作,加大打击力度

2.6 计算机信息网络国际联网安全保护管理办法(19971230)

第五条任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:

  • (一)煽动抗拒、破坏宪法和法律、行政法规实施的;
  • (二)煽动颠覆国家政权,推翻社会主义制度的;
  • (三)煽动分裂国家、破坏国家统一的;
  • (四)煽动民族仇恨、民族歧视,破坏民族团结的;
  • (五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的;
  • (六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;
  • (七)公然侮辱他人或者捏造事实诽谤他人的:
  • (八)损害国家机关信誉的;
  • (九)其他违反宪法和法律、行政法规的。

2.7 计算机犯罪的常用方法

      以合法手段为掩护,查询信息系统中不允许访问的文件,或者侵入重要领域的计算机信息系统

      利用技术手段(如破解帐号密码、使用病毒木马、利用系统漏洞和程利用技术手段序及网络缺陷),非法侵入重要的计算机信息系统,破坏或窃取信息系统中重要数据或程序文件,甚至删除数据文件或者破坏系统功能,直至使系统瘫痪

      在数据传输或者输入过程中,对数据的内容进行修改,干扰计算机信息系统

      未经计算机软件著作权人授权,复制、发行他人的软件作品,或制作传播计算机病毒,或制作传播有害信息等

3、《计算机信息安全保护条例》

1994年2月18日,由国务院发布

3.1 适用范围

  • 适用于任何组织和个人
  • 境内的计算机信息系统的安全保护适用本条例
  • 未联网的微型计算机的安全保护不适用本条例
  • 军队的计算机信息系统安全保护,按军队的有关法规执行

3.2 主要内容

界定了“计算机信息系统”的概念

    由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统

明确了安全保护工作的性质

    应保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行

明确了计算机信息系统安全保护工作的重点

    重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全

系统设置了安全保护的制度

        安全等级保护制度、计算机机房安全保护制度、国际联网备案制度、信息媒体进出境申报制度、发案报告制度、安全研究制度(对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由公安部归口管理)、安全产品销售许可证制度

明确确定了安全监督的职权和义务

        公安机关对计算机信息系统保护工作行使监督职权:I监督、检查、指导计算机信息系统安全保护工作;查处危害信息系统安全的违法犯罪案件;履行系统安全保护工作的其他监督职责

        公安机关发现安全隐患时,应及时通知使用单位采取安全保护措施紧急情况下,可以就涉及系统安全的特定事项发布专项通令

全面规定了违法者的法律责任

        故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下罚款、对单位处以15000元以下罚款;有违法所得的,除予以没收外,可以处以违法所得1-3倍的罚款

        任何组织或者个人违反本条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任

定义了计算机病毒及专用安全产品

        计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码 计算机信息系统安全专用产品:用于保护计算机信息系统安全的专用硬件和软件产品

4、防范计算机犯罪

4.1 采取道德规范、管理、技术与法律的综合手段

        伦理与道德规范是基础 计算机犯罪不同于传统的犯罪,点几下鼠标,按几下键盘,可能就会给社会和他人 带来灾难后果,而犯罪的感觉可能与玩电子游戏没什么差别 因此要建立计算机行业伦理与道德规范,形成良好的计算机行为规则,什么可以做,什么不可以做

4.2 管理是关键

加强管理措施,如内外网隔离、安全等级划分、权限分配等

4.3 技术是卫士

在信息网络的各个环节,都有相应的安全技术,如防火墙、入侵检测、身 份认证等

4.4 法律是底线

侵犯了他人、集体和国家的利益,就要承担相应的民事责任、行政责任或 刑事责任

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com