网络安全相关法律法规.ppt

上传人:b****3 文档编号:2722153 上传时间:2022-11-09 格式:PPT 页数:38 大小:99.50KB
下载 相关 举报
网络安全相关法律法规.ppt_第1页
第1页 / 共38页
网络安全相关法律法规.ppt_第2页
第2页 / 共38页
网络安全相关法律法规.ppt_第3页
第3页 / 共38页
网络安全相关法律法规.ppt_第4页
第4页 / 共38页
网络安全相关法律法规.ppt_第5页
第5页 / 共38页
点击查看更多>>
下载资源
资源描述

网络安全相关法律法规.ppt

《网络安全相关法律法规.ppt》由会员分享,可在线阅读,更多相关《网络安全相关法律法规.ppt(38页珍藏版)》请在冰豆网上搜索。

网络安全相关法律法规.ppt

计算机科学与技术系DepartmentofComputerScience&TechnologyCopyright2006吴锐计算机网络安全技术网络安全相关法律法规计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006保障信息安全的三大支柱保障信息安全的三大支柱信息安全保障是一个复杂的系统工程,需要多管齐下,综合治理。

三大支柱:

-信息安全技术信息安全技术在在技术层面技术层面上为信息安全提供具体的保障。

如:

加密技术、防火墙技术、上为信息安全提供具体的保障。

如:

加密技术、防火墙技术、入侵检测技术、网络安全扫描技术、黑客诱骗技术、病毒诊断与防治技术入侵检测技术、网络安全扫描技术、黑客诱骗技术、病毒诊断与防治技术等。

等。

信息安全技术信息安全技术不是万能的不是万能的,由于疏于管理等原因引起的安全事故仍不断发,由于疏于管理等原因引起的安全事故仍不断发生生-信息安全法律法规信息安全法律法规-信息安全标准信息安全标准M计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006保障信息安全的三大支柱保障信息安全的三大支柱信息安全保障是一个复杂的系统工程,需要多管齐下,综合治理。

三大支柱:

-信息安全技术信息安全技术-信息安全法律法规信息安全法律法规从从法律层面法律层面规范人们的行为,使信息安全工作有法可依,使相关违法犯罪得到处罚,规范人们的行为,使信息安全工作有法可依,使相关违法犯罪得到处罚,促使组织和个人依法制作、发布、传播和使用信息促使组织和个人依法制作、发布、传播和使用信息目前我国已建立起了基本的信息安全法律法规体系,但随着信息安全形势的发展,目前我国已建立起了基本的信息安全法律法规体系,但随着信息安全形势的发展,信息安全立法的任务还非常艰巨,许多相关法规还信息安全立法的任务还非常艰巨,许多相关法规还有待建立或完善有待建立或完善-信息安全标准信息安全标准M计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006保障信息安全的三大支柱保障信息安全的三大支柱信息安全保障是一个复杂的系统工程,需要多管齐下,综合治理。

三大支柱:

-信息安全技术信息安全技术-信息安全法律法规信息安全法律法规-信息安全标准信息安全标准目的是为信息安全目的是为信息安全产品的制造产品的制造、安全的、安全的信息系统的构建信息系统的构建、企业或组织安全、企业或组织安全策略的制定策略的制定、安全管理体系的构建安全管理体系的构建以及以及安全工作评估安全工作评估等提供等提供统一的科学依统一的科学依据据标准主要有:

信息安全标准主要有:

信息安全产品产品标准、信息安全标准、信息安全技术技术标准和信息安全标准和信息安全管理管理标准标准三大类三大类M计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006网络犯罪的概念网络犯罪的概念违违违违反反反反法法法法律律律律规规规规定定定定,利利利利用用用用计计计计算算算算机机机机网网网网络络络络信信信信息息息息技技技技术术术术进进进进行行行行以以以以网网网网络络络络内内内内容容容容为为为为对对对对象象象象,并并并并妨妨妨妨害害害害网网网网络络络络正正正正常常常常运运运运行行行行秩秩秩秩序序序序,严严严严重重重重危危危危害害害害社社社社会会会会,依依依依法法法法应应应应负负负负刑事责任的行为刑事责任的行为刑事责任的行为刑事责任的行为。

网络犯罪与计算机犯罪区别网络犯罪与计算机犯罪区别网络犯罪与计算机犯罪区别网络犯罪与计算机犯罪区别网网网网络络络络犯犯犯犯罪罪罪罪是是是是针针针针对对对对和和和和利利利利用用用用网网网网络络络络进进进进行行行行的的的的犯犯犯犯罪罪罪罪,网网网网络络络络犯犯犯犯罪罪罪罪的的的的本本本本质质质质特征是危害网络及其信息的安全与秩序。

特征是危害网络及其信息的安全与秩序。

特征是危害网络及其信息的安全与秩序。

特征是危害网络及其信息的安全与秩序。

所所所所谓谓谓谓计计计计算算算算机机机机犯犯犯犯罪罪罪罪,就就就就是是是是在在在在信信信信息息息息活活活活动动动动领领领领域域域域中中中中,利利利利用用用用计计计计算算算算机机机机信信信信息息息息系系系系统统统统或或或或计计计计算算算算机机机机信信信信息息息息知知知知识识识识作作作作为为为为手手手手段段段段,或或或或者者者者针针针针对对对对计计计计算算算算机机机机信信信信息息息息系系系系统统统统,对对对对国国国国家家家家、团团团团体体体体或或或或个个个个人人人人造造造造成成成成危危危危害害害害,依依依依据据据据法法法法律律律律规规规规定定定定,应应应应当予以刑罚处罚的行为。

当予以刑罚处罚的行为。

当予以刑罚处罚的行为。

当予以刑罚处罚的行为。

M计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006网络犯罪的特点网络犯罪的特点第一,犯罪科技含量高。

第一,犯罪科技含量高。

第一,犯罪科技含量高。

第一,犯罪科技含量高。

第二,隐蔽性强,侦察取证难度大。

第二,隐蔽性强,侦察取证难度大。

第二,隐蔽性强,侦察取证难度大。

第二,隐蔽性强,侦察取证难度大。

第三,犯罪成本低且具有跨国性。

第三,犯罪成本低且具有跨国性。

第三,犯罪成本低且具有跨国性。

第三,犯罪成本低且具有跨国性。

第四,危害广泛和后果严重。

第四,危害广泛和后果严重。

第四,危害广泛和后果严重。

第四,危害广泛和后果严重。

第五,犯罪形式多样。

第五,犯罪形式多样。

第五,犯罪形式多样。

第五,犯罪形式多样。

第六,虚拟的现实性。

第六,虚拟的现实性。

第六,虚拟的现实性。

第六,虚拟的现实性。

M计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006犯罪形式犯罪形式(1111)是是是是通通通通过过过过信信信信息息息息交交交交换换换换和和和和软软软软件件件件的的的的传传传传递递递递过过过过程程程程,将将将将破破破破坏坏坏坏性性性性病病病病毒毒毒毒附附附附带带带带在在在在信信信信息息息息中中中中传传传传播播播播、在在在在部部部部分分分分免免免免费费费费辅辅辅辅助助助助软软软软件件件件中中中中附附附附带带带带逻逻逻逻辑辑辑辑炸炸炸炸弹弹弹弹定定定定时时时时引引引引爆爆爆爆、或或或或者者者者在在在在软软软软件件件件程程程程序序序序中中中中设设设设置置置置后后后后门门门门程序的犯罪。

程序的犯罪。

程序的犯罪。

程序的犯罪。

(2222)是是是是通通通通过过过过非非非非法法法法手手手手段段段段,针针针针对对对对网网网网络络络络漏漏漏漏洞洞洞洞对对对对网网网网络络络络进进进进行行行行技技技技术术术术入入入入侵侵侵侵,侵侵侵侵入入入入网网网网络络络络后后后后,主要以偷窥、窃取、更改或者删除计算机信息为目的的犯罪。

主要以偷窥、窃取、更改或者删除计算机信息为目的的犯罪。

主要以偷窥、窃取、更改或者删除计算机信息为目的的犯罪。

主要以偷窥、窃取、更改或者删除计算机信息为目的的犯罪。

(3333)是是是是利利利利用用用用公公公公用用用用信信信信息息息息网网网网络络络络侵侵侵侵吞吞吞吞公公公公共共共共财财财财务务务务,以以以以网网网网络络络络为为为为传传传传播播播播媒媒媒媒体体体体在在在在网网网网上上上上传传传传播播播播反反反反动言论或实施诈骗和教唆犯罪。

动言论或实施诈骗和教唆犯罪。

动言论或实施诈骗和教唆犯罪。

动言论或实施诈骗和教唆犯罪。

(4444)是利用现代网络这一载体,实施侮辱、诽谤、恐吓与敲诈勒索犯罪。

)是利用现代网络这一载体,实施侮辱、诽谤、恐吓与敲诈勒索犯罪。

)是利用现代网络这一载体,实施侮辱、诽谤、恐吓与敲诈勒索犯罪。

)是利用现代网络这一载体,实施侮辱、诽谤、恐吓与敲诈勒索犯罪。

(5555)是利用现代网络实施色情影视资料、淫秽物品的传播犯罪。

)是利用现代网络实施色情影视资料、淫秽物品的传播犯罪。

)是利用现代网络实施色情影视资料、淫秽物品的传播犯罪。

)是利用现代网络实施色情影视资料、淫秽物品的传播犯罪。

M计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006网络犯罪的原因网络犯罪的原因(主观主观)第一,贪图钱财、谋取私利。

第一,贪图钱财、谋取私利。

第一,贪图钱财、谋取私利。

第一,贪图钱财、谋取私利。

第二,发泄不满、进行报复。

第二,发泄不满、进行报复。

第二,发泄不满、进行报复。

第二,发泄不满、进行报复。

第三,智力挑战网络、游戏人生。

第三,智力挑战网络、游戏人生。

第三,智力挑战网络、游戏人生。

第三,智力挑战网络、游戏人生。

第四,政治目的第四,政治目的第四,政治目的第四,政治目的M计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006网络犯罪的原因网络犯罪的原因(客观客观)第第第第一一一一,由由由由于于于于市市市市场场场场经经经经济济济济的的的的发发发发展展展展产产产产生生生生的的的的贫贫贫贫富富富富差差差差距距距距越越越越来来来来越越越越大大大大,而而而而计计计计算算算算机机机机时时时时代代代代计计计计算算算算机机机机信信信信息息息息系系系系统统统统储储储储存存存存、处处处处理理理理、和和和和传传传传输输输输的的的的数数数数据据据据中中中中有有有有大大大大量量量量是是是是具具具具有有有有价价价价值值值值的的的的信信信信息息息息,这这这这些些些些信息能够带来利益信息能够带来利益信息能够带来利益信息能够带来利益第二,网络犯罪成本低效益高是犯罪诱发点。

第二,网络犯罪成本低效益高是犯罪诱发点。

第二,网络犯罪成本低效益高是犯罪诱发点。

第二,网络犯罪成本低效益高是犯罪诱发点。

第三,网络技术的发展和安全技术防范不同步,使犯罪分子有机可乘。

第三,网络技术的发展和安全技术防范不同步,使犯罪分子有机可乘。

第三,网络技术的发展和安全技术防范不同步,使犯罪分子有机可乘。

第三,网络技术的发展和安全技术防范不同步,使犯罪分子有机可乘。

第四,法律约束刚性不强。

第四,法律约束刚性不强。

第四,法律约束刚性不强。

第四,法律约束刚性不强。

第五,网络道德约束的绵软和网络道德教育的缺失第五,网络道德约束的绵软和网络道德教育的缺失第五,网络道德约束的绵软和网络道德教育的缺失第五,网络道德约束的绵软和网络道德教育的缺失第六,社会亚文化对网络犯罪起推波助澜的作用。

第六,社会亚文化对网络犯罪起推波助澜的作用。

第六,社会亚文化对网络犯罪起推波助澜的作用。

第六,社会亚文化对网络犯罪起推波助澜的作用。

M计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006预防网络犯罪的对策预防网络犯罪的对策打打打打击击击击和和和和预预预预防防防防网网网网络络络络犯犯犯犯罪罪罪罪活活活活动动动动,必必必必须须须须坚坚坚坚持持持持“预预预预防防防防为为为为主主主主,打打打打防防防防结结结结合合合合”的的的的方方方方针针针针,本着防范与惩处相结合的原则,应着重强化以下几个方面:

本着防范与惩处相结合的原则,应着重强化以下几个方面:

本着防范与惩处相结合的原则,应着重强化以下几个方面:

本着防范与惩处相结合的原则,应着重强化以下几个方面:

(一)加强技术管理与网络安全管理的工作

(一)加强技术管理与网络安全管理的工作

(一)加强技术管理与网络安全管理的工作

(一)加强技术管理与网络安全管理的工作

(二)完善立法

(二)完善立法

(二)完善立法

(二)完善立法(三)净化网络环境,加强网络道德建设(三)净化网络

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教学研究 > 教学计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1