上海那艾精密仪器有限公司

示例图片三

上海那艾精密仪器有限公司

联系方式

总  机:021-51619676
邮  编:201108
Email:nai17@foxmail.com
地 址:上海松江茸梅路139弄1幢

当前位置: 网站上海那艾精密仪器有限公司 > 上海那艾精密仪器有限公司上海那艾精密仪器有限公司 > 公司公告
公司公告

均质器击计算机系统及通信网络

4.关于网络犯罪的规定 为了兴利除弊,促进我国 Internet的健康 发展,维 护 国家安 全和 社会公共 利益,2000年 12月 28日,第九届全国人民代表大会常务委员会第 十九次会议通过 了《全国 人大常 委会 关 于维护互联网安全的决定》。 (1)为了保障 Internet的运行安全,对有下列行为之一构成犯罪的,依 照刑法有关规定, 追究刑事责任: ① 侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统。 ② 故意制作、传播计算机病毒等破坏性程序,攻均质器计算机系统 及通信 网络,致使 计算 机 系统及通信网络遭受损害。 ·86· 第4章 信息意识与伦理道德 ③ 违反国家规定,擅自中断计算机网 络或 者通 信服务,造 成计 算机 网络 或者通 信系 统 不能正常运行。 (2)为了维护国家安全和社 会 稳定,对 有下 列行为 之一构成 犯罪的,依照 刑法有关 规 定,追究刑事责任: ① 利用 Internet造谣、诽谤或者发表、传播其他有害 信息,煽动颠覆国家政 权、推 翻社 会 主义制度,或者煽动分裂国家、破坏国家统一。 ② 通过 Internet窃取、泄漏国家秘密、情报或者军事秘密。 ③ 利用 Internet煽动民族仇恨、民族歧视,破坏民族团结。

 

④ 利用 Internet组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。 (3)如维护社会主义市场经济秩序和社会管理秩序,对有下列 行为之 一构成犯罪的,依 照刑法有关规定,追究刑事责任: ① 用 Internet销售伪劣产品或者对商品、服务做虚假宣传。 a.利用 Internet破坏他人商业信誉和商品声誉。 b.利用 Internet侵犯他人知识产权。 c.利用 Internet编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息。 d.在 Internet上建立淫秽 网 站、网页,提 供淫 秽站 点链 接服 务,或 者传 播淫 秽书 刊、影 片、音像、图片。 ② 为了保护个人、法人和其他组织的人身、财产等合法权利,对有 下列行 为之一 构成 犯 罪的,依照刑法有关规定,追究刑事责任: a.利用 Internet侮辱他人或者捏造事实诽谤他人。 b.非法截获、篡改、删 除他 人电子邮 件或 者其 他数 据资 料,侵犯 公民 通信自由 和通 信 秘密。 c.利用 Internet进行盗窃、诈骗、敲诈勒索。 4.3.2 网络安全 1.网络安全的定义及内涵 国际标准化组织(ISO)将“计算机网络安全”定义为:保 护计算机网络系统中的硬 件、软 件及其数据不受偶然或者恶意原因而遭到破坏、更改、泄漏,保障系 统连续 可靠地正常运行, 网络服务不中断。 网络安全的根本目的,就是防止 通过 计算机网络 传输的信息 被非法 使用。网络 安全 的 具体含义涉及到社会生活的方方面面,从使用防火墙、防病毒、信息 加密、身份确认与授权 等 技术,到企业的规章制度、网络安全教育和国家的法律政策,直至采 用必要 的实时监控手段、 应用检查安全漏洞的仿真系统和制定灵活有效的安 全策略应变 措施,加强网络安全 的审 计 与管理等。 4.3 计算机网络犯罪与安全 ·87· 2.影响网络安全的因素 从表 4.1中可以看出,影响网络安全的因素大致有几种。 表 4.1 影响网络安全的因素 技术层面 社会层面(使用者) 无心之过 软件设计不良、死机、病毒 忘记密码、人为疏忽 恶意为之 密码破解、病毒 黑客、故意破坏 3.网络安全的重要性和基本需求 (1)网络安全的重要性。不管是自行车、摩托车、还是汽车,大 部分的 人买了之后,都 还 会再买一把锁;大部分的人写信 都会用信封,信写完了,将信封口封住后,才会丢 到邮 筒里。 但是今天用的计算机,不论软、硬件,都没有锁,都缺乏安全性;电子 邮件,除了需要密码以 便 从主机取信、寄信外,电子邮件几乎和寄明信片一样透明,只要是“有心”人,都可轻而易举 地 看到信件的内容。 汽车有很多种保险,如防盗窃保险、车体保险、零件保险等,但可曾 听说过计算机也有 保 险?事实上,不论在哪儿(政府单位、银行、公司行号、研究单位、家),计算机里的数据都是 最 珍贵、最值得保险的。 当计算机受到病毒侵入时,大部分的人都毫无感觉,直到某一天,计算 机发病了,计算 机 里的数据被毁坏。计算机和网络增加了信息的传输,许多交易也 渐渐利用计算机及 网络 完 成,因而,增加了陌生人破坏计算机及网络的机会。以前 只有银行用计算 机,现在几 乎所 有 的公司、医院、政府单位、百货公司、仓库、工厂,所有的金融体系都用 计算机,甚至连电梯、电 话也都用计算机来控制。计算机储存了太多个人数据,太多工作程 序,当计算机和传输数 据 的网络的安全性不足时,该怎么 办呢?所谓的安全性,来自各种威胁,天灾人 祸、停电、系 统 本身的错误..但是,这些安全顾虑并不是个人或是几家公司可解 决的问 题,有些可以靠 政 府立法维护,有些则是社会责任与道德。 (2)计算机网络安全的基本需求。计算 机网络安全的基本需求包括 数据的 保密 性、数 据的完整性、数据的可用性、数据的可控性以及其他需求,如不可抵赖和不可否认等。 (3)网络安全的管理策略。安全管理策 略是指在一个特定的环境里,为 保证提 供一 定 级别的安全保护所必须遵守的规则,包括建立安全环境的三个重要组成 部分:

 

威 严的 法律、 先进的技术和严格的管理。 4.防范与预防网络犯罪,保护网络安全 对网络犯罪进行治理,刑罚是最 后的 手段,不能 避免 犯罪带 来的 损失,减 少计算 机犯 罪 及所带来的损失,最好的办法就是预防和防范。 ·88· 第4章 信息意识与伦理道德 (1)技术防范。网络犯罪的技术防范是 指通过计算机技术的手段,发现 和预防 网络 犯 罪,这是防范网络犯罪的基本手段。常见的手段有: ① 软件技术保护。例如,使软件具有抗分析能力,甚至破坏入 侵者的 调试 分析环 境;设 置惟一签名的保证 系统,防止 对软 件非 授权 复制 和修 改;利用加密 方法,对软 件程 序进 行 加密。 ② 身份鉴别。通过鉴别访问者的一个或多个参数的真实性和 有效性,验 证访问 者是 否 合法。身份鉴别主要包括站点认证、报文认证、身份认证等。 ③ 网络加密。为了提高计算机网络 的安 全保密,ISO制定了开放互联系统安全 系统 结 构,成为各国研制计算机网络安全保密的共同依据,包括安全服务、安全机 制和安全管理,建 立了 OSI网络层次、安全服务和安全机制之间的逻辑关系,OSI参数模型采用七层层次结构, 即物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。 (2)管理预防。为加强对计算机网络犯 罪的防范,应当 从建 立一系列的 计算机 管理 制 度入手,建立和完善管理体 系。计 算机管理 制度 包括机 密数据存 取制度、存储 介质防疫 制 度、敏感数据的安全制度、系统文件备份制度、用户信息存取制度、修改程 序检查 制度、

分享到:
点击次数:  更新时间:2016-12-19 09:44:47  【打印此页】  【关闭
秒速赛车_永久网址9h123.com - 水立方冰场转换结构上午完工-中新网 江苏快三走势图 江苏11选5 皇冠篮球比分网 足球彩票 足球彩票 捕鱼大作战 捕鱼大作战 电竞比分网 篮球比分 篮球比分 皇冠足球比分 乐彩网 广东快乐十分走势图 四川快乐12走势图 浙江快乐12走势图 内蒙古快3 广西11选5 云南11选5 江西11选5 彩客网 500万彩票 搜狐彩票 手机捕鱼 抢庄牛牛 千炮捕鱼 雷速体育 七乐彩走势图 欧洲杯直播 三肖选一肖期期准 森林舞会游戏 天天斗地主