信息安全法律法规报告(共9页).doc

上传人:飞****2 文档编号:16700168 上传时间:2022-05-18 格式:DOC 页数:9 大小:49.50KB
返回 下载 相关 举报
信息安全法律法规报告(共9页).doc_第1页
第1页 / 共9页
信息安全法律法规报告(共9页).doc_第2页
第2页 / 共9页
点击查看更多>>
资源描述

《信息安全法律法规报告(共9页).doc》由会员分享,可在线阅读,更多相关《信息安全法律法规报告(共9页).doc(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上信息安全法律法规系别XXXXX班级:XX 学号:XXX姓名:XX目录摘要随着全球信息化和信息技术的不断发展,信息化应用的不断推进,信息安全显得越来越重要,信息安全形势日趋严峻:一方面信息安全事件发生的频率大规模增加,另一方面信息安全事件造成的损失越来越大。另外,信息安全问题日趋多样化,客户需要解决的信息安全问题不断增多,解决这些问题所需要的信息安全手段不断增加。确保计算机信息系统和网络的安全,特别是国家重要基础设施信息系统的安全,已成为信息化建设过程中必须解决的重大问题。正是在这样的背景下,信息安全被提到了空前的高度。国家也从战略层次对信息安全的建设提出了指导要求。为

2、尽快制订适应和保障我国信息化发展的计算机信息系统安全总体策略,全面提高安全水平,规范安全管理,国务院、公安部等有关单位从1994年起制定发布了一系列信息系统安全方面的法规,这些法规是指导我们进行信息安全工作的依据。1、信息安全1.1信息安全概念信息安全是一个广泛而抽象的概念,不同领域不同方面对其概念的阐述都会有所不同。建立在网络基础之上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。在商业和经济领域,信息安全主要强调的是削减并控制风险,保持业务操作的连续性,并将风险造成的损

3、失和影响降低到最低程度。信息作为一种资产,是企业或组织进行正常商务运作和管理不可或缺的资源。从最高层次来讲,信息安全关系到国家的安全;对组织机构来说,信息安全关系到正常运作和持续发展;就个人而言,信息安全是保护个人隐私和财产的必然要求。无论是个人、组织还是国家,保持关键信息资产的安全性都是非常重要的。1.2信息安全的任务信息安全的任务,就是要采取措施(技术手段及有效管理)让这些信息资产免遭威胁,或者将威胁带来的后果降到最低程度,以此维护组织的正常运作。2、网络犯罪的概况与立法现状 21网络犯罪的概况 网络犯罪的雏形是计算机犯罪,最早发生在美国。1958年美国发生了第一起有案可查的利用计算机犯罪

4、的案件。1960年美国斯坦福研究所一位计算机工程师通过篡改程序的方法修改银行帐目上的余额而被发现并受到法律追究。这是世界上首例使用计算机犯罪而受到法律制裁的案件。1970年代末,伴随着互联网的迅速发展和普及,计算机网络犯罪开始大幅度增长。趋势科技在2004年1月16日表示,全球企业在2003年,因为病毒的攻击,付出了550亿美元的代价,这还不包括间谍、勒索、共谋、伪造、盗窃及计算机软硬件盗窃等案件。22综观世界各国当前的网络犯罪情况,其主要表现形式主要有以下几(1)、利用网络危害国家安全的犯罪行为。(2)、利用网络侵犯人身权利的犯罪行为。(3)、利用网络侵吞公私财产的犯罪行为。(4)、利用网络

5、进行色情交易、传播等活动的犯罪行为。(5)、利用技术及其用户作为攻击对象而实施的犯罪行为。(6)、利用网络传播计算机病毒的犯罪行为。 在21世纪,计算机网络技术将更加深入到世界各国的经济、政治、军事、医疗、教育以及日常生活的各个领域,而以计算机网络技术为核心的信息社会结构精密、复杂,组织化程度高,在某种意义上来说,具有更高的敏感性和脆弱性,因而更容易受到损伤,网络犯罪危害的面也越来越广,一旦某个要害环节受到破坏干扰,后果将不堪设想。 2.3网络犯罪的立法现状 2.3.1国外的立法状况 20世纪中期,美、英、法、德、俄等30多个国家,先后根据各自国家计算机网络犯罪的实际情况,制定、修改或补充了惩

6、罚计算机犯罪的法律法规,并且刑法调整的范围日益扩大,制裁渐趋加重。3比如美国的佛罗里达州于1978年通过了第一个网络犯罪法案;1984年10月美国正式通过了伪造存取手段以及计算机诈骗与滥用法;德国1986年8月1日实施的第二次经济犯罪防制法即对刑法进行了修正,加入有关防制计算机犯罪的规定,其主要有计算机诈骗罪;资料伪造罪;资料刺探罪;资料变更罪;计算机破坏罪等。关于对计算机犯罪的处罚主要有监禁和罚金,最高为10年,同时对未遂犯罪也进行了规定。3 23.2国内的立法现状 我国利用法律手段保护计算机信息系统的安全始于1994年的中华人民共和国计算机信息系统安全保护条例。该条例虽然规定得非常全面,然

7、而却过于原则,可操作性不强。有鉴于此,为在此基础上进一步加强计算机信息系统的安全保护工作,我国又针对不同的情况先后制定了多项法律法规。例如教育网站和校网暂行管理办法、专用网与公用网联网的暂行规定等。然而,在实践中,由于缺乏纵向的统筹考虑和横向的有效协调,使这些法律法规的效率低下,效果未如理想。 可以说,目前我国的网络犯罪立法活动尚处于就事论事阶段,主要集中在网络运行安全、网络经营秩序方面,然而在关于网络犯罪立法体系的构建上却仍存在着许多的不足。比如我国刑法关于网络犯罪的罪名规定的过少,量刑过轻及刑罚种类过少,单位犯罪问题的处理有欠完善等等。 3、网络犯罪的手法3.1利用制作假的钓鱼网站骗取财物

8、此类手法是制作一个假的网站,该网站与某个知名网站除了网址上存在细微的差别外全部相同,诱骗受害者进入该网站页面填写银行账户、密码等信息,盗取财物。常被假冒的网站多为银行的支付网站,大型支付平台(如淘宝、易趣、17173)等需要利用网络银行支付的网站。3.2假冒某公司或组织的名义进行诈骗此类手法多是制作一个假的网站,在网站上声称是某某公司或组织,进行周年纪念或者抽奖,骗取受害人的信任,让受害人向其指定的账户打款。此类方法大多打着腾讯、李咏非常6+1、某某著名集团公司(实际上根本没有该公司)的旗号。3.3以低价出售商品为由骗取财物此类手法多是在大型的交易平台上发布虚假的出售信息或建立一个简单的网站,

9、以远低于市场正常价位的价格出售某商品,受害人在与其联系后会被要求支付定金,然后以各种借口让受害人继续打款(如交纳风险保证金、手续费或者以包装是多件商品一起包装,要求受害人支付多余的商品货款,随后保证退回等),直到受害人发觉后便失去联系。此类手法多是出售电话卡、电动自行车、手机、手提电脑等为诱饵。3.4以出售股市内幕为由进行诈骗当在网上发现某某机构能够提供股市内幕时,大多都是骗人的陷阱,在受害人心动后便要求支付高额的入会费、保证金等名目繁多的费用,但却迟迟不给提供消息或者随便提供几支股票(实际上没有任何的依据或内幕),在受害人发觉后要求退款时便以手续费等名目要求打款或者直接失去联系。3.5出售游

10、戏账号及装备,在收到汇款后再进行账号找回有的游戏玩家在网站或游戏里看到有人出售账号或装备,双方谈好后便向对方打款,但是在打款后不久发现买来的账号或装备又不见了。这实际上是出售者利用游戏中的身份认证系统把该账号找回了。3.6利用QQ诈骗我们日常使用的QQ也被利用。犯罪分子向受害人的电脑发送病毒或木马,盗取受害人QQ密码、以黑客工具截取受害人的视频聊天图像,然后向受害人的QQ好友或相识者发送虚假消息,多是声称自己或朋友出事,急需用钱,让受害人的朋友及家人向其指定账户打款,因受害人的朋友见到视频聊天中确实显示受害人而信以为真,从而造成损失。笔者提醒各位读者:网络的虚拟性有时大大超出我们的想象,即使是

11、我们亲眼所见也不一定是真实的,一定要通过其他方式核实事情的真实性。3.7利用黑客技术窃取私人信息进行敲诈此类案件是利用黑客技术攻破受害人电脑,植入木马等程序,控制受害人电脑,获取私人信息,然后以此为要挟,要求受害人打款,否则将内容公布于网上。电脑的工作原理复杂多变,有很多程序在运行而我们从表面是看不到的,有可能我们没有打开摄像头,但是因为木马的作用,它已经把图像或视频传给了黑客,所以如果我们的电脑有摄像头等设备时,如果不用,最好从物理上断开连接,并且不要把个人的隐私文件放在电脑硬盘上(可以放在能加密的U盘),从根本上消除泄露的隐患。综上所述,网络犯罪就是利用计算机设置各种陷阱、骗局,或是非法盗

12、取资料来达到犯罪的目的。所以,我们提醒广大网民,在网上遇到中奖、低价商品、内幕消息等一定要慎重判断,因为天上不会掉馅饼,另外一定要做好自己电脑的安全防护措施,不去浏览不良网站,在受到侵害时要第一时间与公安机关联系,寻求帮助。4、信息安全病毒 提到信息安全不得不提到病毒,它的存在使人们犯罪更方便、难以发现,给计算机网络用户带来了不可预防的危害,有许多案例的发生告诉人们防治网络病毒迫在眉睫。像前几年的熊猫烧香、AV终结者、机器狗等等案例企业和个人损失太多。下面有种病毒的介绍与预防。4.1病毒之一磁碟机磁碟机病毒并不是一个新病毒,早在2007年2月的时候,就已经初现端倪。当时它仅仅作为一种蠕虫 磁碟

13、机病毒病毒,成为所有反病毒工作者的关注目标。而当时这种病毒的行为,也仅仅局限于,在系统目录%system%system32com生成lsass.exe和smss.exe,感染用户电脑上的exe文件。病毒在此时的传播量和处理的技术难度都不大。 然而在病毒作者经过长达一年的辛勤工作数据表明,病毒作者几乎每两天就会更新一次病毒之后,并吸取了其他病毒的特点(例如臭名昭著的AV终结者,攻击破坏安全软件和检测工具),结合了目前病毒流行的传播手段,逐渐发展为目前感染量、破坏性、清除难度都超过同期病毒的新一代毒王。4.2特征磁碟机病毒是一个下载者病毒,会关闭一些安全工具和杀毒软件并阻止其运行运行,并会不断检测

14、窗 口来关闭一些杀毒软件及安全辅助工具,破坏安全模式,删除一些杀毒软件和实时监控的服务,远程注入到其它进程来启动被结束进程的病毒。有传播性、隐蔽性、针对性。4.3传播方式 1、U盘/移动硬盘/数码存储卡 2、局域网ARP攻击 3、感染文件 4、恶意网站下载 5、其它木马下载器下载4.4预防措施 (1)及时更新杀毒软件,以拦截最新变种。 不能升级的杀毒软件和不装是一样的,在猪肉涨软件跌的情况下,支持正版软件还是值得的。和“磁碟机”类似的几个病毒都会找杀毒软件下手,注意观察杀毒软件的工作状态,可以充当“磁碟机”之类病毒破坏系统的晴雨表。 (2)及时修补操作系统漏洞、浏览器漏洞和应用软件漏洞。 wi

15、ndows update、清理专家都是打补丁好手。播放器、下载工具,最好用官方的最新版,至少老漏洞都修补过。 (3)网络防火墙、ARP防火墙一个也不能少。 网络防火墙和ARP防火墙对“磁碟机”在局域网的泛滥可以起到遏制作用。 (4)保持足够警惕,小心接收和打开不明程序,不要被文件的图标所蒙蔽。 控制面板中修改文件夹选项,显示所有文件的扩展名,发现EXE/PIF/COM/SCR等类型一定要倍加小心。甭管对方如何解释这个东东是什么,自己先看清楚,确认是文档才能认为是相对安全的。 如果你的资源管理器工具菜单下文件夹选项不见了,或者打开后,修改选项失效,通常也是中毒的标志。 (5)常备一套工具箱。 清

16、理专家、procexp、autoruns、冰刃、Sreng,AV终结者专杀,磁碟机专杀。需要时,这些小工具可令系统起死回生。 (6)强烈建议禁用自动运行功能,这个鸡肋功能对病毒传播制造了太多机会,自动运行提供的方便性几乎没有价值。 禁止自动运行的方法,超简单,在清理专家的百宝箱,打开U盘免疫器,全部选中所有驱动器之后,点禁用。 (7)及时反应,减轻损失。 一旦感染该病毒,应该及时停止登录在线游戏,请求游戏运营商先将帐号冻结,避免遭受损失。就好比你的银行卡丢掉,你的第一反应是给银行打电话,请求冻结帐号。5、总结我们作为消费者、使用者在上网时要注意这些给我们造成精神或财富上的损失,加强防范不给犯罪分子可趁之机,安装正版软件,防止木马病毒的入侵。同时不管我们在计算机网络方面多么的娴熟都不应该违反信息安全法律法规,这样我们的上网环境才更加的安全。我们的利益才能得到保证。参考文献百度文库、110法律咨询网专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁