网络安全相关法律法规.ppt

上传人:wj 文档编号:11464876 上传时间:2023-05-31 格式:PPT 页数:38 大小:99.50KB
下载 相关 举报
网络安全相关法律法规.ppt_第1页
第1页 / 共38页
网络安全相关法律法规.ppt_第2页
第2页 / 共38页
网络安全相关法律法规.ppt_第3页
第3页 / 共38页
网络安全相关法律法规.ppt_第4页
第4页 / 共38页
网络安全相关法律法规.ppt_第5页
第5页 / 共38页
网络安全相关法律法规.ppt_第6页
第6页 / 共38页
网络安全相关法律法规.ppt_第7页
第7页 / 共38页
网络安全相关法律法规.ppt_第8页
第8页 / 共38页
网络安全相关法律法规.ppt_第9页
第9页 / 共38页
网络安全相关法律法规.ppt_第10页
第10页 / 共38页
网络安全相关法律法规.ppt_第11页
第11页 / 共38页
网络安全相关法律法规.ppt_第12页
第12页 / 共38页
网络安全相关法律法规.ppt_第13页
第13页 / 共38页
网络安全相关法律法规.ppt_第14页
第14页 / 共38页
网络安全相关法律法规.ppt_第15页
第15页 / 共38页
网络安全相关法律法规.ppt_第16页
第16页 / 共38页
网络安全相关法律法规.ppt_第17页
第17页 / 共38页
网络安全相关法律法规.ppt_第18页
第18页 / 共38页
网络安全相关法律法规.ppt_第19页
第19页 / 共38页
网络安全相关法律法规.ppt_第20页
第20页 / 共38页
亲,该文档总共38页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络安全相关法律法规.ppt

《网络安全相关法律法规.ppt》由会员分享,可在线阅读,更多相关《网络安全相关法律法规.ppt(38页珍藏版)》请在冰点文库上搜索。

网络安全相关法律法规.ppt

计算机网络安全技术,网络安全相关法律法规,M,保障信息安全的三大支柱,信息安全保障是一个复杂的系统工程,需要多管齐下,综合治理。

三大支柱:

信息安全技术在技术层面上为信息安全提供具体的保障。

如:

加密技术、防火墙技术、入侵检测技术、网络安全扫描技术、黑客诱骗技术、病毒诊断与防治技术等。

信息安全技术不是万能的,由于疏于管理等原因引起的安全事故仍不断发生信息安全法律法规信息安全标准,M,保障信息安全的三大支柱,信息安全保障是一个复杂的系统工程,需要多管齐下,综合治理。

三大支柱:

信息安全技术信息安全法律法规从法律层面规范人们的行为,使信息安全工作有法可依,使相关违法犯罪得到处罚,促使组织和个人依法制作、发布、传播和使用信息目前我国已建立起了基本的信息安全法律法规体系,但随着信息安全形势的发展,信息安全立法的任务还非常艰巨,许多相关法规还有待建立或完善信息安全标准,M,保障信息安全的三大支柱,信息安全保障是一个复杂的系统工程,需要多管齐下,综合治理。

三大支柱:

信息安全技术信息安全法律法规信息安全标准目的是为信息安全产品的制造、安全的信息系统的构建、企业或组织安全策略的制定、安全管理体系的构建以及安全工作评估等提供统一的科学依据标准主要有:

信息安全产品标准、信息安全技术标准和信息安全管理标准三大类,M,网络犯罪的概念,违反法律规定,利用计算机网络信息技术进行以网络内容为对象,并妨害网络正常运行秩序,严重危害社会,依法应负刑事责任的行为。

网络犯罪与计算机犯罪区别网络犯罪是针对和利用网络进行的犯罪,网络犯罪的本质特征是危害网络及其信息的安全与秩序。

所谓计算机犯罪,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。

M,网络犯罪的特点,第一,犯罪科技含量高。

第二,隐蔽性强,侦察取证难度大。

第三,犯罪成本低且具有跨国性。

第四,危害广泛和后果严重。

第五,犯罪形式多样。

第六,虚拟的现实性。

M,犯罪形式,

(1)是通过信息交换和软件的传递过程,将破坏性病毒附带在信息中传播、在部分免费辅助软件中附带逻辑炸弹定时引爆、或者在软件程序中设置后门程序的犯罪。

(2)是通过非法手段,针对网络漏洞对网络进行技术入侵,侵入网络后,主要以偷窥、窃取、更改或者删除计算机信息为目的的犯罪。

(3)是利用公用信息网络侵吞公共财务,以网络为传播媒体在网上传播反动言论或实施诈骗和教唆犯罪。

(4)是利用现代网络这一载体,实施侮辱、诽谤、恐吓与敲诈勒索犯罪。

(5)是利用现代网络实施色情影视资料、淫秽物品的传播犯罪。

M,网络犯罪的原因(主观),第一,贪图钱财、谋取私利。

第二,发泄不满、进行报复。

第三,智力挑战网络、游戏人生。

第四,政治目的,M,网络犯罪的原因(客观),第一,由于市场经济的发展产生的贫富差距越来越大,而计算机时代计算机信息系统储存、处理、和传输的数据中有大量是具有价值的信息,这些信息能够带来利益第二,网络犯罪成本低效益高是犯罪诱发点。

第三,网络技术的发展和安全技术防范不同步,使犯罪分子有机可乘。

第四,法律约束刚性不强。

第五,网络道德约束的绵软和网络道德教育的缺失第六,社会亚文化对网络犯罪起推波助澜的作用。

M,预防网络犯罪的对策,打击和预防网络犯罪活动,必须坚持“预防为主,打防结合”的方针,本着防范与惩处相结合的原则,应着重强化以下几个方面:

(一)加强技术管理与网络安全管理的工作

(二)完善立法(三)净化网络环境,加强网络道德建设(四)强化国际合作,加大打击力度,M,宪法中网络安全相关规定,宪法第40条:

中华人民共和国公民的通信自由和通信秘密受法律的保护。

除因国家安全或者追查刑事犯罪的需要,由公安机关或者检察机关依照法律规定的程序对通信进行检查外,任何组织或者个人不得以任何理由侵犯公民的通信自由和通信秘密。

M,刑法中关于计算机犯罪的规定,中华人民共和国刑法中有三个条款第285条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

第286条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

第287条利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。

M,刑法中其他相关规定,第217条规定:

以营利为目的,有下列侵犯著作权情形之一,违法所得数额较大或者有其他严重情节的,处三年以下有期徒刑或者拘役,并处或者单处罚金;违法所得数额巨大或者有其他特别严重情节的,处三年以上七年以下有期徒刑,并处罚金:

未经著作权人许可,复制发行其文字作品、音乐、电影、电视、录像作品、计算机软件及其他作品的;出版他人享有专有出版权的图书的;未经录音录像制作者许可,复制发行其制作的录音录像的;制作、出售假冒他人署名的美术作品的。

第218条规定:

以营利为目的,销售明知是本法第217条规定的侵权复制品,违法所得数额巨大的,处三年以下有期徒刑或者拘役,并处或者单处罚金。

第288条规定:

违反国家规定,擅自设置、使用无线电台(站),或者擅自占用频率,经责令停止使用后拒不停止使用,干扰无线电通讯正常进行,造成严重后果的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金。

M,刑法第七修正案,将“非法提供黑客工具行为”列入刑法2010年2月8日,湖北警方成功摧毁国内规模最大的黑客培训网站“黑鹰安全网”,该网站主要通过招收收费会员形式公开传授各种类型黑客技术,并提供木马软件下载,已招收会员逾18万人,收取会费逾700万元主要犯罪嫌疑人李某、张某已被依法逮捕本案是刑法第七修正案将非法提供黑客工具行为列入刑法后侦破的第一起典型案例,M,计算机信息网络国际联网安全保护管理办法(19971230),第五条任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:

(一)煽动抗拒、破坏宪法和法律、行政法规实施的;

(二)煽动颠覆国家政权,推翻社会主义制度的;(三)煽动分裂国家、破坏国家统一的;(四)煽动民族仇恨、民族歧视,破坏民族团结的;(五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的;(六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;(七)公然侮辱他人或者捏造事实诽谤他人的;(八)损害国家机关信誉的;(九)其他违反宪法和法律、行政法规的。

M,计算机犯罪的常用方法,以合法手段为掩护,查询信息系统中不允许访问的文件,或者侵入重要领域的计算机信息系统利用技术手段(如破解帐号密码、使用病毒木马、利用系统漏洞和程序及网络缺陷),非法侵入重要的计算机信息系统,破坏或窃取信息系统中重要数据或程序文件,甚至删除数据文件或者破坏系统功能,直至使系统瘫痪在数据传输或者输入过程中,对数据的内容进行修改,干扰计算机信息系统未经计算机软件著作权人授权,复制、发行他人的软件作品,或制作、传播计算机病毒,或制作传播有害信息等,M,案例1我国第一例电脑黑客案件,1998年6月16日,上海某信息网遭黑客袭击黑客先后入侵8台服务器,破译了大部分工作人员和500多个合法用户的帐号和密码,包括超级用户的帐号和密码黑客杨某:

国内一著名高校数学研究所计算数学专业研究生,具有相当高的计算机技术技能以“破坏计算机信息系统”罪名被逮捕我国第一起以该罪名侦察批捕的形式犯罪案件,M,案例2朱盗窃游戏充值卡案,20032004年,北京某科贸公司发现公司的游戏充值卡被盗,并有人在网上销售犯罪人朱利用微软的一个漏洞,非法进入该公司网络销售系统,取得超级管理员权限,共盗取6166张充值卡,价值17万多元鉴于认罪态度较好,酌情从轻处罚判决:

朱犯盗窃罪,判处有期徒刑12年,剥夺政治权利两年,罚金两万元,退赔17万多元,M,案例3我国第一例网上著作权案,1999年4月28日,北京市海淀区人民法院依法公开审理了我国第一起互联网著作权案原告陈以“无方”为笔名撰写了戏说MAYA,刊载于其个人网站被告某报未经原告同意,将该文转载判决:

被告停止侵权,并在其主办的报纸上刊登声明向原告公开致歉。

被告向原告支付稿酬并赔偿经济损失,M,案例4网络域名侵权案,“中宇建材集团有限公司”成立于1995年,2000年注册了“中宇及图形”商标。

该商标被评为中国卫浴行业知名品牌,成为驰名商标被告吴2005年在互联网上注册了www.中宇建筑材料网.com的中文域名,并以此网络销售与原告产品类似的商品法院审理认为:

由于域名具有识别性标记特征,被告未经原告许可,为商业目的注册域名,导致原告注册商标与被告余名相混淆,淡化了注册商标的显著性,足以引起公众的误认,侵犯了原告的商标专有使用权,具有过错判决:

被告停止使用该域名;赔偿原告经济损失,M,案例5公布女友裸照被告上法庭,男女二人相识并确立了恋爱关系,之后女士提出分手。

男士将女友的裸照以及含有侮辱、诽谤文字的电子信件发给该女士的100多位同学女士将男士告上法庭,要求书面道歉、消除影响,给予精神赔偿5万元审理认为,该男士出于报复心理,该行为侵犯了他人隐私权,情节严重。

判决:

赔礼道歉,赔偿精神抚慰金1万元(2007年),M,中华人民共和国计算机信息系统安全保护条例,1994年2月18日,由国务院发布适用范围适用于任何组织和个人境内的计算机信息系统的安全保护适用本条例未联网的微型计算机的安全保护不适用本条例军队的计算机信息系统安全保护,按军队的有关法规执行主要内容,M,中华人民共和国计算机信息系统安全保护条例,主要内容界定了“计算机信息系统”的概念由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统明确了安全保护工作的性质明确了计算机信息系统安全保护工作的重点系统设置了安全保护的制度明确确定了安全监督的职权和义务全面规定了违法者的法律责任定义了计算机病毒及专用安全产品,M,中华人民共和国计算机信息系统安全保护条例,主要内容界定了“计算机信息系统”的概念明确了安全保护工作的性质应保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行明确了计算机信息系统安全保护工作的重点系统设置了安全保护的制度明确确定了安全监督的职权和义务全面规定了违法者的法律责任定义了计算机病毒及专用安全产品,M,中华人民共和国计算机信息系统安全保护条例,主要内容界定了“计算机信息系统”的概念明确了安全保护工作的性质明确了计算机信息系统安全保护工作的重点重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全系统设置了安全保护的制度明确确定了安全监督的职权和义务全面规定了违法者的法律责任定义了计算机病毒及专用安全产品,M,中华人民共和国计算机信息系统安全保护条例,主要内容界定了“计算机信息系统”的概念明确了安全保护工作的性质明确了计算机信息系统安全保护工作的重点系统设置了安全保护的制度安全等级保护制度、计算机机房安全保护制度、国际联网备案制度、信息媒体进出境申报制度、发案报告制度、安全研究制度(对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由公安部归口管理)、安全产品销售许可证制度明确确定了安全监督的职权和义务全面规定了违法者的法律责任定义了计算机病毒及专用安全产品,M,中华人民共和国计算机信息系统安全保护条例,主要内容界定了“计算机信息系统”的概念明确了安全保护工作的性质明确了计算机信息系统安全保护工作的重点系统设置了安全保护的制度明确确定了安全监督的职权和义务公安机关对计算机信息系统保护工作行使监督职权:

监督、检查、指导计算机信息系统安全保护工作;查处危害信息系统安全的违法犯罪案件;履行系统安全保护工作的其他监督职责公安机关发现安全隐患时,应及时通知使用单位采取安全保护措施紧急情况下,可以就涉及系统安全的特定事项发布专项通令全面规定了违法者的法律责任定义了计算机病毒及专用安全产品,M,中华人民共和国计算机信息系统安全保护条例,主要内容界定了“计算机信息系统”的概念明确了安全保护工作的性质明确了计算机信息系统安全保护工作的重点系统设置了安全保护的制度明确确定了安全监督的职权和义务全面规定了违法者的法律责任故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下罚款、对单位处以15000元以下罚款;有违法所得的,除予以没收外,可以处以违法所得13倍的罚款任何组织或者个人违反本条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任定义了计算机病毒及专用安全产品,M,中华人民共和国计算机信息系统安全保护条例,主要内容界定了“计算机信息系统”的概念明确了安全保护工作的性质明确了计算机信息系统安全保护工作的重点系统设置了安全保护的制度明确确定了安全监督的职权和义务全面规定了违法者的法律责任定义了计算机病毒及专用安全产品计算机病毒:

编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码计算机信息系统安全专用产品:

用于保护计算机信息系统安全的专用硬件和软件产品,M,案例6倪破坏计算机系统案,倪在担任无锡某公司副总工程师期间,1997年2000年,在公司网络分析仪中设置了正常工作不需要、执行后会使屏幕“黑屏”的程序,并设置了时间条件。

数次使网络分析仪“黑屏”,引起生产停顿,造成损失130多万元2001年判决:

倪犯破坏计算机信息系统罪,判处有期徒刑三年,M,案例717岁少年“混客”网站炸弹,2001年12月2002年1月,40多天时间里,全国有10万余台电脑遭受“混客绝情炸弹”的攻击2002年2月黑龙江省公安厅破案,17岁的重点学校高一学生病毒爆发现象:

修改IE默认主页,修改注册表,关机甚至破坏系统环境,格式化硬盘等。

造成电脑瘫痪,数据丢失。

电脑爱好者杂志2002年第2期将其杀伤力排在五星级病毒的位置,M,案例8“熊猫烧香”病毒大案,2007年2月12日湖北省公安厅宣布,侦破“熊猫烧香”病毒案,抓获李某,雷某等李某2006年10月开始制作“熊猫烧香”病毒,2006年12月开始在网上叫卖该病毒,共获利23万多元判决:

李某犯破坏计算机信息系统罪,判处有期徒刑4年,其他人分别判处2年6个月、1年不等,M,防范计算机犯罪,采取道德规范、管理、技术与法律的综合手段伦理与道德规范是基础计算机犯罪不同于传统的犯罪,点几下鼠标,按几下键盘,可能就会给社会和他人带来灾难后果,而犯罪的感觉可能与玩电子游戏没什么差别因此要建立计算机行业伦理与道德规范,形成良好的计算机行为规则,什么可以做,什么不可以做管理是关键技术是卫士法律是底线,M,防范计算机犯罪,采取道德规范、管理、技术与法律的综合手段伦理与道德规范是基础管理是关键加强管理措施,如内外网隔离、安全等级划分、权限分配等技术是卫士法律是底线,M,防范计算机犯罪,采取道德规范、管理、技术与法律的综合手段伦理与道德规范是基础管理是关键技术是卫士在信息网络的各个环节,都有相应的安全技术,如防火墙、入侵检测、身份认证等法律是底线,M,防范计算机犯罪,采取道德规范、管理、技术与法律的综合手段伦理与道德规范是基础管理是关键技术是卫士法律是底线侵犯了他人、集体和国家的利益,就要承担相应的民事责任、行政责任或刑事责任,M,防范计算机犯罪,信息安全,伦理与道德规范,管理,技术,法律,M,防范计算机犯罪,例如,珠宝店的珠宝放在玻璃橱窗里,玻璃橱窗就是珠宝店的安全技术措施,玻璃橱窗很容易被打破,但为什么没有人去这样做?

有伦理道德的规范和法律的威摄力做后盾,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高中教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2