安全政策与安全意识(上)

news2024/9/20 1:08:06

目录

1、信息安全保障

信息安全保障的三大支柱

2、网络犯罪

2.1 网络犯罪的概念

网络犯罪与计算机犯罪区别

2.2 网络犯罪的特点

2.3 犯罪形式

2.4 网络犯罪的原因(主观)

2.5 网络犯罪的原因(客观)

2.5预防网络犯罪的对策

2.6 计算机信息网络国际联网安全保护管理办法(19971230)

2.7 计算机犯罪的常用方法

3、《计算机信息安全保护条例》

3.1 适用范围

3.2 主要内容

界定了“计算机信息系统”的概念

明确了安全保护工作的性质

明确了计算机信息系统安全保护工作的重点

系统设置了安全保护的制度

明确确定了安全监督的职权和义务

全面规定了违法者的法律责任

定义了计算机病毒及专用安全产品

4、防范计算机犯罪

4.1 采取道德规范、管理、技术与法律的综合手段

4.2 管理是关键

4.3 技术是卫士

4.4 法律是底线


一, 网络安全相关法律法规(2017年生效)

1、信息安全保障

信息安全保障的三大支柱

2、网络犯罪

2.1 网络犯罪的概念

违反法律规定,利用计算机网络信息技术进行以网络内容为对象,并妨害网络正常运行秩序,严重危害社会,依法应负刑事责任的行为。

网络犯罪与计算机犯罪区别

网络犯罪是针对和利用网络进行的犯罪,网络犯罪的本质特征是危害网络及其信息的安全与秩序。

计算机犯罪,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。

2.2 网络犯罪的特点

  • 第一,犯罪科技含量高。
  • 第二,隐蔽性强,侦察取证难度大。
  • 第三,犯罪成本低且具有跨国性。
  • 第四,危害广泛和后果严重。
  • 第五,犯罪形式多样。
  • 第六,虚拟的现实性。

2.3 犯罪形式

  • (1)是通过信息交换和软件的传递过程,将破坏性病毒附带在信息中传播,在部分免费辅助软件中附带逻辑炸弹定时引爆、或者在软件程序中设置后门程序的犯罪。
  • (2)是通过非法手段,针对网络漏洞对网络进行技术入侵,侵入网络后,主要以偷窥、窃取、更改或者删除计算机信息为目的的犯罪。
  • (3)是利用公用信息网络侵吞公共财务,以网络为传播媒体在网上传播反动言论或实施诈骗和教唆犯罪。
  • (4)是利用现代网络这一载体,实施侮辱、诽谤、恐吓与敲诈勒索犯罪。
  • (5)是利用现代网络实施色情影视资料、淫秽物品的传播犯罪。

2.4 网络犯罪的原因(主观)

  • 第一,贪图钱财、谋取私利。
  • 第二,发泄不满、进行报复。
  • 第三,智力挑战网络、游戏人生。
  • 第四,政治目的

2.5 网络犯罪的原因(客观)

  • 第一,由于市场经济的发展产生的贫富差距越来越大,而计算机时代计算机信息系统储存、处理、和传输的数据中有大量是具有价值的信息,这些信息能够带来利益
  • 第二,网络犯罪成本低效益高是犯罪诱发点。
  • 第三,网络技术的发展和安全技术防范不同步,使犯罪分子有机可乘。
  • 第四,法律约束刚性不强。
  • 第五,网络道德约束的绵软和网络道德教育的缺失
  • 第六,社会亚文化对网络犯罪起推波助澜的作用。

2.5预防网络犯罪的对策

        打击和预防网络犯罪活动,必须坚持“预防为主,打防结合”的方针,本着防范与惩处相结合的原则,应着重强化以下几个方面:

  • (一)加强技术管理与网络安全管理的工作
  • (二)完善立法
  • (三)净化网络环境,加强网络道德建设
  • (四)强化国际合作,加大打击力度

2.6 计算机信息网络国际联网安全保护管理办法(19971230)

第五条任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:

  • (一)煽动抗拒、破坏宪法和法律、行政法规实施的;
  • (二)煽动颠覆国家政权,推翻社会主义制度的;
  • (三)煽动分裂国家、破坏国家统一的;
  • (四)煽动民族仇恨、民族歧视,破坏民族团结的;
  • (五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的;
  • (六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;
  • (七)公然侮辱他人或者捏造事实诽谤他人的:
  • (八)损害国家机关信誉的;
  • (九)其他违反宪法和法律、行政法规的。

2.7 计算机犯罪的常用方法

      以合法手段为掩护,查询信息系统中不允许访问的文件,或者侵入重要领域的计算机信息系统

      利用技术手段(如破解帐号密码、使用病毒木马、利用系统漏洞和程利用技术手段序及网络缺陷),非法侵入重要的计算机信息系统,破坏或窃取信息系统中重要数据或程序文件,甚至删除数据文件或者破坏系统功能,直至使系统瘫痪

      在数据传输或者输入过程中,对数据的内容进行修改,干扰计算机信息系统

      未经计算机软件著作权人授权,复制、发行他人的软件作品,或制作传播计算机病毒,或制作传播有害信息等

3、《计算机信息安全保护条例》

1994年2月18日,由国务院发布

3.1 适用范围

  • 适用于任何组织和个人
  • 境内的计算机信息系统的安全保护适用本条例
  • 未联网的微型计算机的安全保护不适用本条例
  • 军队的计算机信息系统安全保护,按军队的有关法规执行

3.2 主要内容

界定了“计算机信息系统”的概念

    由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统

明确了安全保护工作的性质

    应保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行

明确了计算机信息系统安全保护工作的重点

    重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全

系统设置了安全保护的制度

        安全等级保护制度、计算机机房安全保护制度、国际联网备案制度、信息媒体进出境申报制度、发案报告制度、安全研究制度(对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由公安部归口管理)、安全产品销售许可证制度

明确确定了安全监督的职权和义务

        公安机关对计算机信息系统保护工作行使监督职权:I监督、检查、指导计算机信息系统安全保护工作;查处危害信息系统安全的违法犯罪案件;履行系统安全保护工作的其他监督职责

        公安机关发现安全隐患时,应及时通知使用单位采取安全保护措施紧急情况下,可以就涉及系统安全的特定事项发布专项通令

全面规定了违法者的法律责任

        故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下罚款、对单位处以15000元以下罚款;有违法所得的,除予以没收外,可以处以违法所得1-3倍的罚款

        任何组织或者个人违反本条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任

定义了计算机病毒及专用安全产品

        计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码 计算机信息系统安全专用产品:用于保护计算机信息系统安全的专用硬件和软件产品

4、防范计算机犯罪

4.1 采取道德规范、管理、技术与法律的综合手段

        伦理与道德规范是基础 计算机犯罪不同于传统的犯罪,点几下鼠标,按几下键盘,可能就会给社会和他人 带来灾难后果,而犯罪的感觉可能与玩电子游戏没什么差别 因此要建立计算机行业伦理与道德规范,形成良好的计算机行为规则,什么可以做,什么不可以做

4.2 管理是关键

加强管理措施,如内外网隔离、安全等级划分、权限分配等

4.3 技术是卫士

在信息网络的各个环节,都有相应的安全技术,如防火墙、入侵检测、身 份认证等

4.4 法律是底线

侵犯了他人、集体和国家的利益,就要承担相应的民事责任、行政责任或 刑事责任

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2129525.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

C语言知识体系思维导图

为了更清晰地描述C语言知识体系,笔者用一个结构化的思维导图来概括其主要组成部分。见下: 这个思维导图旨在提供一个全面而系统的视角,帮助学习者逐步构建扎实的C语言知识体系。随着学习的深入,可以根据个人兴趣和职业需求&#x…

缓存预热/雪崩/穿透/击穿

1. 缓存预热 预先将MySQL中的数据同步至Redis的过程 2. 缓存雪崩 Redis主机出现故障,或有大量的key同时过期大面积失效导致Redis不可用 Redis中key设置为永不过期,或者过期时间错开Redis缓存集群实现高可用多缓存结合预防雪崩服务降级 3. 缓存穿透 …

51单片机-AT24C02(IIC总线介绍及其时序编写步骤)-第一节(下一节实战)

IIC开始通信(6大步) 我以前的文章也有对基本常用的通信协议讲解,如SPI UART IIC RS232 RS485 CAN的讲解,可前往主页查询,(2024.9.12,晚上20:53,将AT24C02存储芯片,掉电不…

Element UI按钮组件:构建响应式用户界面的秘诀

Element UI按钮组件:构建响应式用户界面的秘诀 一 . 创建按钮二 . 按钮的属性2.1 type 属性2.2 朴素按钮、圆角按钮2.3 size 属性2.4 圆形按钮2.5 加载状态2.6 禁用功能2.7 默认聚焦 三 . 按钮组 在现代网页设计中,按钮不仅是用户交互的核心元素&#xf…

即插即用篇 | YOLOv10 引入组装式Transformer模块AssembleFormer | arXiv 2024

本改进已同步到YOLO-Magic框架! 摘要—早期检测和准确诊断可以预测恶性疾病转化的风险,从而增加有效治疗的可能性。轻微的症状和小范围的感染区域是一种不祥的警告,是疾病早期诊断的重中之重。深度学习算法,如卷积神经网络(CNNs),已被用于分割自然或医学对象,显示出有希…

保姆级离线+windows环境+大模型前端UI安装(二)

看到很多文章采用docker在windows环境安装python或者是linux环境再装webui的,感觉比较麻烦,不够简洁,本文采用nodejs,来作为客户端引擎。 这篇只讲客户端安装,需要安装后端大模型及其运行的可以参考第一篇&#xff1a…

Vue入门学习笔记-表单

可以使用v-model 指令在表单控件元素上创建双向数据绑定。 引言: Vue采用了MVVM(Model-View-ViewModel)架构模式,通过指令可以快速实现数据和视图的双向绑定 修改视图层时,模型层也会改变;修改模型层&#…

【软考】程序设计语言基础

【软考】程序设计语言基础 一.程序设计语言基础概念 计算机要通过程序或指令来控制才能完成各种任务。程序设计语言(计算机语言):人与机器交换信息的语言。 1.程序设计语言 计算机语言大致分为机器语言、汇编语言和高级语言三种。机器语言…

迁移学习:让你的深度学习模型更聪明的秘密武器

在深度学习领域,训练一个高效的模型通常需要大量的标注数据和计算资源。然而,获取这样的数据并不总是容易。幸运的是,迁移学习为我们提供了一种解决方案,它允许我们利用已有模型的知识,从而在新任务上获得更好的性能。…

被要求撤回Blackwell?一家初创企业称英伟达侵权自家技术,忍无可忍!英伟达和伙伴微软被齐齐告上法庭,赔偿或高达数十亿!

刚刚,一家初创公司居然把巨头英伟达和微软一起告了! 名为Xockets的初创公司在诉讼中称,英伟达和微软公司窃取了其DPU技术,用以开发AI产品,并相互串通以压低其技术的价格,是名副其实的垄断行为!…

C语言16--宏定义和关键字

预处理 在C语言程序源码中,凡是以井号(#)开头的语句被称为预处理语句,这些语句严格意义上并不属于C语言语法的范畴,它们在编译的阶段统一由所谓预处理器(cc1)来处理。所谓预处理,顾名…

有没有视频加字幕免费软件?值得收藏的10款字幕编辑软件推荐!

随着视频成为我们生活中不可或缺的一部分,它已然成为信息传播的重要方式。然而,仅有精彩的内容还不足以吸引全球观众,字幕的加入显得尤为重要。不仅能帮助不同语言的用户理解视频内容,还能提升视频的互动性。许多视频制作爱好者开…

Linux 防火墙:iptables (一)

文章目录 iptables 概述netfilter 与 iptables 的关系 四表五链规则表规则链数据包处理的优先顺序与规则链匹配顺序规则表的优先顺序规则链的匹配顺序规则链内的匹配顺序匹配流程示意图 安装与格式iptables 的安装iptables 防火墙的配置方法iptables 命令行配置方法常用的控制类…

20道经典自动化测试面试题【建议收藏】

概述 觉得自动化测试很难? 是的,它确实不简单。但是学会它,工资高啊! 担心面试的时候被问到自动化测试? 嗯,你担心的没错!确实会被经常问到! 现在应聘软件测试工程师的岗位&…

圆锥曲线练习

设 A ( x 1 , y 1 ) , B ( x 2 , y 2 ) A\left( x_{1}, y_{1} \right), B\left( x_{2}, y_{2} \right) A(x1​,y1​),B(x2​,y2​) l : y k ( x 2 ) l: y k\left( x2 \right) l:yk(x2) 显然 y 0 y0 y0符合题意 当 k ≠ 0 k\neq 0 k0 联立 l l l和 C C C ( k 2 1 2 ) x…

基于SpringBoot+Vue+MySQL的校园周边美食探索及分享平台

系统背景 在当今数字化时代,校园生活正日益融入信息技术的浪潮之中,学生们对于便捷、高效且富有趣味性的生活方式有着越来越高的追求。特别是在饮食文化方面,随着校园周边餐饮业态的日益丰富,学生们渴望一个能够集美食探索、分享与…

SpringBoot入门(黑马)

1. SpringBootWeb入门开发 需求:使用SpringBoot 开发一个web 应用,浏览器发起请求 /hello 后,给浏览器返回字符串"Hello World~"。 步骤: 1. 创建springBoot工程,并勾选web开发相关依赖。 2. 定义 HelloCo…

iOS——strong和copy的底层实现

copy和strong的区别 有如下代码: #import "Person.h"interface Person ()property (nonatomic, strong) NSString *strStrong; property (nonatomic, copy) NSString *strCopy;endimplementation Person- (void) go {NSMutableString *newStr [NSMutab…

【前端】 flex布局详解

Flex布局开启,在编写之前,我们要先搞清楚一个问题,就是你要让谁开启flex布局?我们要开启flex布局的最终目的一定是为了让某几个元素进行规范化布局,那如果你单独写在某个元素身上,那它的兄弟元素也不知道自…

【FPGA XDMA AXI Bridge 模式】PCIe:BARs 和 AXI:BARs 含义解析

XDMA IP核两种模式 Xilinx的 DMA/Bridge Subsystem for PCI Express IP核中,支持普通的XDMA模式,但是这种模式只允许主机端发起PCIe 读写请求,FPGA内部无法主动发起读写请求,也即FPGA无法主动读写HOST的内存。 而该IP核的另一种…