第一节 计算机与网络安全
第一单元 计算机安全 第二单元 网络安全知识
第二节 电子商务安全管理制度
第一单元 网络安全的法律保障
第二单元 网络安全管理的一系列行政法规 您的位置::第六章>>第一节>>第一
单元>>提纲
第一节 计算机与网络安全
第一单元 计算机安全
1、计算机安全面临的严峻形式
2、计算机安全问题主要涉及的领域 3、计算机安全控制的技术手段 4、计算机安全控制制度
5、用于防范计算机犯罪的法律手段
您现在的位置::第六章>>第一
节>>第一单元>>课程
第一单元 计算机安全
1.计算机安全面临的严峻形势
从1946年世界第一台计算机诞生以来,计算机已经有了50多年的历程。计算机的应用,特别是计算机网络的应用,呈现出前所未有的社会化趋势。在计算机推动社会发展前进的同时,也面临着形形色色的威胁和攻击。计算机安全问题越来越受到各级领导、专家、技术开发和应用人员的重视。 2.计算机安全问题主要涉及的领域
计算机安全在工作上涉及的领域和它在技术上涉及的领域是不同的。传统认为,在工作上它所涉及的领域可分为三类:
(1)党政机关计算机信息系统的安全问题
党政机关的计算机信息系统关系到我国的政治稳定和国计民生,是我国最重要的计算机系统,它的安全问题是最首要的问题,也是公安部最为关心的问题。 (2)国家经济领域内计算机信息系统的安全问题
经济领域内的计算机信息系统对国家的经济命脉起着决定作用,也是影响国家经济持续稳定发展的重要因素。
(3)国防和军队计算机信息系统的安全问题
国防和军队的计算机信息系统是维护国家独立和主权完整的重要保障。
在计算机安全方面,军队与公安部都有相似的机构来负责,同时又有密切的合作。
<下一页>
您现在的位置::第六章>>第一节>>第一单元>>课程
3. 计算机安全控制的技术手段
从技术上讲,计算机安全问题可以分为三种类型:
● 实体的安全性:实体安全包括环境安全、设备安全和媒体安全,它用来保证硬件和软件本身的安全。
● 运行环境的安全性:运行安全包括风险分析、审计跟踪、备份与恢复和应急,它用来保证计算机能在良好的环境里持续工作。
● 信息的安全性:信息安全包括操作系统安全、数据库安全、网络安全、防病毒、访问控制、加密、认证,它用来保障信息不会被非法阅读、修改和泄露。采用先进可靠的必须大力发展。 (1)实体安全技术
实体安全技术包括以下内容:
● 电源防护技术:采用良好的屏蔽及避雷措施防止雷电和工业射电干扰;采用稳压
安全技术,可以减少计算机信息系统的脆弱性。安全技术是计算机信息系统安全的基础,
电源防止电压波动;采用不间断电源UPS防止突然断电引起设备损坏和数据丢失等损失。 ● 防盗技术:安装报警器、各种监视系统及安全门锁等。
● 环境保护:按计算机房安全要求采取防火、防水、防尘、防震、防静电等技术措施。
● 电磁兼容性:采取电磁屏蔽及良好接地等手段,使系统中的设备既不因外界和其他设备的电磁干扰而影响其正常工作,也不因自身的电磁辐射影响周围其他设备的正常工作。
(2)存取控制
存取控制是对用户的身份进行识别和鉴别,对用户利用资源的权限和范围进行核查,是数据保护的前沿屏障,它可以分为身份认证、存取权限控制、数据库保护等几个层次: ● 身份认证:身份认证的目的是确定系统和网络的访问者是否是合法用户。主要采用密码、代表用户身份的物品(如磁卡、IC卡等)或反映用户生理特征的标识(如指纹、手掌图案、语音、视网膜扫描等)鉴别访问者的身份。
● 存取权限控制:存取权限控制的目的是防止合法用户越权访问系统和网络资源。因此,系统要确定用户对哪些资源(比如CPU、内存、I/O设备程序、文件等)享有使用权以及可进行何种类型的访问操作(比如读、写、运行等)。为此,系统要赋予用户不同的权限,比如普通用户或有特殊授权的计算机终端或工作站用户、超级用户、系统管理员等,用户的权限等级是在注册时赋予的。
● 数据库存取控制:对数据库信息按存取属性划分的授权分:允许或禁止运行,允许或禁止阅读、检索,允许或禁止写入,允许或禁止修改,允许或禁止清除等。
<上一页> <下一页
您现在的位置::第六章>>第一节>>第一单元>>课程
(3)病毒防治技术
为了避免计算机病毒的感染和传播,应从预防和清除两个方面着手。
首先,应当树立预防为主的思想。要充分利用操作系统中的安全功能和安全机制,加强存取控制,防止非法用户进入。同时,要加强对目前广泛应用的因特网的管理,防止病毒通过网络传播。为防止病毒侵入对信息的破坏,应当经常进行自行检测,并能养成定期替文件做备份的良好习惯。
选用先进可靠的防杀网络病毒的软件。性能良好的防病毒软件应当能够追随病毒的最 新发展不断升级,能够同时防杀单机病毒和网络病毒,能够识别病毒的种类和性质,并能够判断病毒的位置。
为保证计算机不受病毒的侵害,应拒绝购买或使用盗版软件和盗版光盘。从最近病毒发生的情况看,盗版软件和盗版光盘是最容易携带病毒的。此外,在使用外来磁盘和从因特网上下载文件之前,也必须进行病毒检查,防止病毒进入自己的计算机信息系统。
(4)防火墙技术
防火墙(Firewall)是一种获取安全性方法的形象说法。它是一种计算机硬件和软件的结合,使互联网(Internet)与内部网(Intranet)之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。防火墙主要由服务访问政策、验证工具、包过滤和应用网关四个部分组成。
防火墙方法有助于提高计算机主系统总体的安全性,因而可使联网用户获得许多好处。防火墙通过包过滤路由器过滤不安全的服务来降低子网上主系统所冒的风险。因为包过滤路由器只允许经过选择的协议通过防火墙,因此,子网网络环境可经受较少的外部攻击。
防火墙还有能力控制对网点系统的访问。例如,某些主系统可以由外部网络访问,而其他主系统则能有效地封闭起来,防止非法访问。除了邮件服务器或信息服务器等特殊情况外,网点可以防止外部对其主系统的访问。其他的访问政策也都可以通过防火墙程序的设计加以执行。
对一个机构来说,防火墙实际上可能并不昂贵,因为所有的或大多数经过修改的软件和附加的安全性软件都放在防火墙系统上,而不是分散在很多主系统上。尤其是一次性口令系统和其他附加验证软件都可以放在防火墙上,而不是放在每个需要从Internet 访问的系统上。
保密对某些网点是非常重要的,因为一般被认为无关大局的信息实际上常含有对攻击者有用的线索。使用防火墙后,某些网点希望封锁某些服务,如Finger和域名服务。Finger显示有关用户的信息,如最后注册时间、邮件有没有被访问等等。但是,Finger也可能把有关用户的信息泄露给攻击者,所以,防火墙系统不可缺少。
如果对Internet的往返访问都通过防火墙,那么,防火墙可以记录各次访问,并提供有关网络使用率的有价值的统计数字。如果一个防火墙能在可疑活动发生时发出音响警报,则还可以提供防火墙和网络是否受到试探或攻击的细节,并确定防火墙上的控制措施是否得当。网络使用率统计数字之所以重要,还因为它可作为网络需求研究和风险分析的依据。
<上一页> <下一页>
您现在的位置::第六章>>第一节>>第一单元>>课程
(5)数据加密
数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据,通过使用不同的密钥,可用同一加密算法将同一明文加密成不同的密文。当需要时,可使用密钥将密文数据还原成明文数据,称为解密。这样就可以实现数据的保密性。数据加密被公认为是保护数据传输安全惟一实用的方法和保护存储数据安全的有效方法,它是数据保护在技术上的最后防线。
以数据加密和用户确认为基础的开放型安全保障是利用现代的数据加密技术来保护网络系统中包括用户数据在内的所有数据流,只有指定的用户和网络设备才能解译加密数据,从根本上解决网络安全的两大主要需求,即网络服务的可用性和信息的完整性。这类技术在数据传输过程中对所经过的网络路径的安全程度没有要求,不受其影响,从而真正实现网络通信过程中的端到端的安全保障。同时,这类技术一般不需要特殊的网络拓扑结
构的支持,实施代价较小,主要体现在软件开发和系统运行维护等方面。可见,数据加密 技术是一种普遍适用的、对网络服务影响较少的、并可望成为解决网络安全问题的最终方案。由于大部分数据加密算法源于美国,并且受到美国出口管制法的限制,因而暂时无法在Internet这样的国际网络中大规模使用,但预计几年后这类技术可能成为保障网络安全的主要方式。 (6)其他
除此之外,还有一些其他的安全技术措施。如容错技术,它是为避免由于硬件故障或用户失误等原因而酿成系统故障的一种预防措施。容错就是寻找最常见的故障点,并通过冗余度来加强它们。又如审计跟踪技术,它自动记录系统资源被访问和使用的情况,以备必要时追查和分析。
<上一页> <下一页>
您现在的位置::第六章>>第一节>>第一单元>>课程
4. 计算机安全控制制度
计算机安全通常表现在两方面:一个是对计算机系统的安全保护,另一个是对计算机犯罪的防范打击。对计算机系统的安全保护又包括对计算机系统中薄弱环节的检查,即对现有计算机系统和设计中的计算机系统应有的安全检查和安全审查,找出其薄弱环节和安全隐患,对安全隐患及时加以补救,增加计算机系统的安全保护能力。
1994年2月18日,我国颁布了《中华人民共和国计算机信息系统安全保护条例》(以 下简称《条例》),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。它标志着我国的计算机信息系统安全治理走上了规范化、法制化的轨道。《条例》不仅明确提出?quot;计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。\"而且具体提出了计算机信息系统安全保护的8项具体制度,使我国计算机信息系统安全保护更加规范化、具体化。
(1)计算机信息系统安全等级保护制度
《条例》第9条指出:\"计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。\"
将计算机信息系统的安全划分为不同的等级,目的在于对计算机信息系统进行\"恰如其分\"的保护。所谓恰如其分,就是指对计算机信息系统的安全保护,在人力、物力和财力等方面,按其安全等级的实际需要和必要,进行确定针对性的适当投入。
计算机信息系统的安全保护措施,必将随其安全等级的不同而有明显的差别。可以认为,没有规范的安全等级的划分,就难以实施恰当有效的计算机信息系统安全保护。 (2)计算机机房安全管理制度
计算机机房是安装计算机信息系统主体的关键场所,尤其在供电、信息的干扰和泄露等方面,是计算机信息系统安全保护工作的重点之一。
对计算机机房的技术条件及设计、施工和验收,我国制定了一系列的标准,对计算机机房的场地及环境条件也提出完整的安全要求。《条例》第10条明确规定:\"计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。\"
在该款条例中,不仅对计算机机房的所在单位提出了要求,对其相邻单位的施工也规定其必须遵守的行为规范,也就是负有不得危害相邻单位计算机信息系统安全的责任和义务。这类施工单位应当主动接受主管计算机信息系统安全的公安机关和城建、规划部门的指导和协调,在维护计算机信息系统安全的大前提下,齐心协力,出谋划策,做好计算机信息系统的安全保护工作。
<上一页> <下一页>
您现在的位置::第六章>>第一节>>第一单元>>课程
(3)计算机信息系统国际联网备案制度
《条例》第11条规定:\"进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案。\"
计算机信息系统国际联网备案制度是保障联网单位信息系统安全的首要措施,是保障跨越国境数据流安全的强有力的手段。目前,许多发展中国家和发达国家对跨越国境数据流都有相应的规定。
计算机信息系统国际联网备案,仅是一种手段,而不是目的。1997年12月16日以公安部33号令发布的、经国务院批准的《计算机信息系统网络国际联网安全管理办法》明建立备案档案,进行备案统计,并按照国家有关规定逐级上报。\"公安机关依此做好国际联网的安全保护管理工作。
(4)计算机信息媒体进出境申报制度
《条例》第12条规定:\"运输、携带、邮寄计算机信息媒体进出境的,应当如实向海
确规定:\"公安机关计算机管理监察机构应当掌握互联单位、接入单位和用户的备案情况,
关申报。\"这是坚持改革开放,保护我国政治、经济秘密的一项有力措施,是行使国家主权的一个重要方面。
作为重要信息载体的计算机信息媒体的使用已经越来越普遍,记录的信息容量也越来越大,一张极普通的3英寸1.44MB的软盘,可以轻而易举地记录下500万汉字,并且携带方便。向海关如实申报进出境的计算机信息媒体,是维护我国信息安全的基础性工作,计算机信息媒体进出境单位、海关和公安机关计算机管理监察部门应当共同负起安全管理的责任。
(5)计算机信息系统使用单位安全负责制度
《条例》第13条规定:\"计算机信息系统的使用单位应当建立健全安全管理制度,负责本单位计算机信息系统的安全保护工作。\"
计算机信息系统各不相同,使用的安全技术、安全管理手段也是千差万别。将计算机信息系统安全的责任放到各单位、各部门,有利于各个使用单位按照《条例》规定,高度重视计算机信息系统的安全保护工作,认真落实计算机信息系统的安全责任制,自觉做好计算机安全保护工作。
公安机关计算机管理监察部门,应检查、指导各使用单位搞好计算机安全保护工作。
<上一页> <下一页>
您现在的位置::第六章>>第一节>>第一单元>>课程
(6)计算机案件强行报告制度
《条例》第14条规定:\"对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告。\"
查处危害计算机信息系统安全的违法犯罪,是各地公安机关的职责。计算机案件24小时强行报告制度,是迅速及时地侦察计算机犯罪案件的重要保障。
计算机案件强行报告制度是吸取了国外的经验教训而制定的。根据国外几十年对付计算机犯罪的经验,计算机犯罪与传统的盗窃、抢劫等相比,犯罪行为有更大的隐蔽性、不易觉察、不易侦察,只有迅速报案才能有利于保护现场,查找线索。只有报告每一起案件,才有利于归纳分析每一时期的计算机犯罪的特点,从而有针对性地采取预先防范和及时打
击的措施。
计算机信息系统的应用十分广泛,所发生的计算机安全事件更是多种多样。有的使用单位认为只有计算机案件才需要报告,这样就错误地垄断了计算机案件的判断权,是非常错误的。因此,一旦发现问题,一定要先报告,至于是否为计算机案件,应如何处理,就由国家政法部门做出判断。
(7)计算机病毒及其有害数据的专管制度
《条例》第15条规定:\"对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由公安部归口管理。\"
计算机病毒和危害社会公共安全的其他有害数据要由公安部归口管理。这是由于计算
机病毒所破坏的是计算机信息系统健康的\"肌体\",有害数据则是含有攻击人民民主专政、社会主义制度、攻击党和国家领导人、破坏民族团结等危害国家安全内容的信息,含有宣传封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安的内容;或者是危害计算机信息系统运行和功能发挥以及应用软件、数据的完整性、可用性和保密性,以及用于违法活动的包括计算机病毒在内的计算机程序。所以,只有建立一个强有力的专管制度,由国家专政机关负责实施,才能确保计算机信息系统的安全。 (8)计算机信息系统安全专用产品销售许可证制度
《条例》第16条规定:\"国家对计算机信息系统安全专用产品的销售实行许可证制度。具体办法由公安部会同有关部门制定。\"
计算机信息系统安全专用产品是用来保护计算机信息系统安全的专用的硬件和软件产品,如网络防火墙、防病毒软件等。计算机信息系统安全专用产品的技术性、时效性非常强,且关系到整个计算机信息系统的可靠性问题。因此实行许可证销售,有利于加强安全专用产品的管理,确保这些专用产品本身具有可信、可靠的安全功能;有利于保护国家的主权和安全;有利于保证整个信息社会的正常运转。
<上一页> <下一页>
您现在的位置::第六章>>第一节>>第一单元>>课程
5. 用于防范计算机犯罪的法律手段
我国的新《刑法》确定了计算机犯罪的五种主要形式:
①违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统; ②对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行;
③对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作;
④故意制作、传播计算机病毒等破坏性程序,影响计算机系统的正常运行; ⑤利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其他犯罪行为等。
● 根据《刑法》第285条的规定,犯非法侵入计算机信息系统罪的,处三年以下有期徒刑或者拘役。
● 根据《刑法》第286条第1款的规定,犯破坏计算机信息系统功能罪的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
● 根据《刑法》第286条第2款的规定,犯破坏计算机信息系统数据、应用程序罪的,依照第286条第1款的规定处罚,即处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
新《刑法》有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据:
● 根据《刑法》第286条第3款的规定,犯制作、传播计算机破坏性程序罪的,依照第286条第1款的规定处罚,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
<上一页>
您的位置::第六章>>第一节>>第二
单元>>提纲
您现在的位置::第六章>>第一节>>第二单元>>课程
第二单元 网络安全知识
1、因特网安全面临的严峻形式 2、网络安全主要涉及的领域 3、防火墙简介101
第二单元 网络安全知识
1. 因特网安全面临的严峻形势
20世纪90年代以来,计算机进入到网络应用阶段,呈现出前所未有的社会化趋势。在因特网有力地推动社会发展前进的同时,其也面临着越来越严重的威胁和攻击。因此网络安全问题越来越受到各级领导、专家、技术开发和应用人员的重视。
今天,我们已经实实在在地感觉到网络安全问题的严重性。1999年4月19日至21日,由于温保成、王飞等人非法在因特网电子公告牌上张贴帖子、散布谣言,导致了郑州交通银行的挤兑事件。1999年4月26日,我国遭受CIH病毒的大规模侵袭,据有关部门估计,遭到破坏的计算机达到25万台。1998年10月27日,\"中国人权研究会\"的网页遭到黑客袭击,同时被袭击的还有\"中国西藏\"网页,这两个网站的网页都被严重篡改,具有明显的政治目的。从网络犯罪的情况看,最近几年也一直呈现出递增趋势,而且,还有大量尚未被发现和发现了而未报告的网络案件。这一点和国外情况非常类似,都具有高黑数特点。
1999 年4月,美国著名的英特尔(Intel)公司推出功能强大的奔腾Ⅲ处理器。这种计算机处理器设置了序列号功能,按照英特尔公司的解释,这种功能通过对每台使用P-Ⅲ处理器的计算机进行标识,从而帮助提高系统的安全性、易管理性和信息的可管理性以
及改善在授权、访问、跟踪方面的功能,使企业更好地掌握资源情况。然而,当奔腾Ⅲ处 理器真正进入中国市场后,人们发现,每一台使用奔腾Ⅲ处理器的计算机,只要进入因特网,英特尔公司就可以利用序列号功能迅速识别该机所处的位置和用户身份,从而使任何一台使用奔腾Ⅲ处理器的计算机无秘密可言,造成极大的安全隐患。为此,信息产业部主管司局的领导分别紧急召集了国内相关的PC生产厂商、部分部委信息中心的负责同志开会,听取各方面的意见,研讨相应的对策。
信息产业部主管业务司局的领导指出:“作为行业主管部门,我们觉得国家的利益高于一切,我们首先得对国家各级政府部门信息系统的安全负责任,必须高度重视各类电子信息产品(硬件、软件)和系统本身的安全问题。我们做了认真的调查,了解了奔腾Ⅲ芯片、Windows98及有关服务器等不同公司的产品存在的安全隐患,以及媒体和美国用户对P-Ⅲ序列号这件事的态度,包括美国政府目前尚未批量采用奔腾Ⅲ的情况。我们的意见是:要求国内PC生产厂家要关闭P-Ⅲ序列号功能;在华销售的同类产品必须经过检测;安装了奔腾Ⅲ处理器的PC机政府部门不得直接连入互联网。各级政府机关,包括关键部门和行业,如电信、银行、财税、军事和其他要害部门,购买装有奔腾Ⅲ处理器的计算机时,必须把序列号关闭。即使关闭了序列号,也只能单机或内部联网使用,决不允许把政府机关的OA网直接用来上互联网。 ”
您现在的位置::第六章>>第一节>>第二单元>>课程
<下一页>
2. 网络安全主要涉及的领域
随着计算机技术的飞速发展和网络技术的广泛普及,互联网安全问题成为最为热门的安全问题,任何国家都对互联网上的安全性给予了极大的重视。我国同其他国家一样,也规定了专门的管理部门,并投入相当的人力来研究互联网的安全问题。网络安全在工作上涉及的领域和在技术上涉及的领域是不同的。一般认为大致可以分为3个领域: (1)社会经济领域
在社会经济领域中,主要是党政机关的网络安全问题,它关系到我国的政治稳定和国计民生。国家经济领域内的网络安全问题,它对国家经济持续稳定发展起着决定作用。国防和军队网络安全问题,关系到国家安全和主权完整。 (2)技术领域
在技术领域中,网络安全包括实体安全,用来保证硬件和软件本身的安全;运行安全,
用来保证计算机能在良好的环境里持续工作;信息安全,用来保障信息不会被非法阅读、修改和泄露。 (3)电子商务领域
21世纪,网络上的电子商务应用将渗透到我国经济生活的各个方面,电子商务交易安全将直接影响到整个国民经济的正常运行,影响到亿万买卖双方的切身利益。所以有效保护银行、企业和个人的各种权益,防止不良行为和恶意侵袭,已经成为计算机网络安全保护的一个新的重点。
<上一页> <下一
您现在的位置::第六章>>第一节>>第二单元>>课程
3. 防火墙简介
防火墙是用来对两个或多个网络之间的互相访问实行强制性管理的安全系统,通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络,同时也可以用来把内部可信任网络对外
部网络或其他非可信任网的访问限制在规定范围之内。防火墙的安全性能是根据系统安全的要求而设置的,因系统的安全级别不同而有所不同。 从总体上看,防火墙应具有以下五大基本功能:
① 过滤进出网络的数据包; ② 管理进出网络的访问行为; ③ 封堵某些禁止的访问行为; ④ 记录通过防火墙的信息内容和活动; ⑤ 对网络攻击进行检测和告警。
<上一页>
您现在的位置::第六章>>第二节>>第一单元>>课程
第一单元 网络安全的法律保障
1.利用新《刑法》打击网络犯罪
我国目前还没有关于网络安全的专门立法,但1997年10月1日施行的新《刑法》已经增加了计算机犯罪的新内容,并将计算机犯罪分为两大类五种类型。一类是直接以计算机信息系统为犯罪对象的犯罪,包括非法侵入计算机信息系统罪,破坏计算机信息系统功能罪,破坏计算机信息系统数据、应用程序罪,制作、传播计算机破坏程序罪。另一类是以计算机为犯罪工具实施其他犯罪,如利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家机密、经济情报或商业秘密等。在我国有关计算机法律、法规尚不完善的情况下,把计算机犯罪列入《刑法》无疑是我国立法观念的历史性突破,表明超前立法的观念渐趋
主流。这对于我国计算机大规模的推广应用,对于保护计算机生产者和使用者的合法权益, 对于计算机系统和计算机网络的安全运作都具有极为重要的作用。这些规定,对于网络犯罪同样适用。
利用网络犯罪,已经成为刑事犯罪的一种新形式。加大对网络犯罪的打击力度,是保证我国社会稳定、经济持续发展的一项重要任务。随着各个单位和部门对网络依赖程度的增强,网络犯罪也急剧增加,只有增加警力,提高网络警察的技术素质和装备水平,加速网络犯罪的侦破,依法从快从重的打击网络犯罪,才能在网络这一虚拟社会中营造一个稳定、安全的运行环境。
<下一页>
您现在的位置::第六章>>第二节>>第一单元>>课程
2.不断完善地方性网络安全管理行政法规
由于计算机网络发展速度极快,而全国性的网络安全法律的出台常常滞后,这就需要相应的地方性行政法规出台,以弥补全国性法律的时滞。河南省公安厅近两年先后出台了相应的管理文件,郑州市公安局也出台了加强网络安全管理的具体规定。这些法规文件不仅为加强计算机安全控制提供了方向性指导,而且提供了具体操作措施。各级政府和公安部门应当继续重视这一工作,不断随计算机技术的改进而修正已经颁布的条款,以适应计算机及其网络应用发展的需要。
<上一页> <下一页>
您现在的位置::第六章>>第二节>>第一单元>>课程
3.加大法制宣传力度,提高全民族的网络安全意识
计算机网络已经在全社会普及,网络安全也日益关系到每一个人的切身利益。当自己的计算机被病毒侵害,被黑客入侵,而造成数据丢失、硬盘烧毁时,人们都会感到极度的痛苦和愤怒。如果发生在电子商务活动中,还会造成直接的经济损失。对于一个单位、一个国家来说,网络系统出现问题,破坏的影响面会更大,损失会更严重。所以,我们必须从战略高度认识这一问题,在各个应用领域、教育层次开展网络安全教育,普及网络安全知识,宣传网络安全法律法规,使人们的安全意识跟上计算机网络飞速发展的步伐。
<上一页>
您的位置::第六章>>第二节>>第二
单元>>提纲
第二单元 网络安全管理的一系列行政法规
1、加强因特网出入信道的管理 2、市场准入制度 3、安全责任
您现在的位置::第六章>>第二节>>第二单元>>课程
第二单元 网络安全管理的一系列行政法规
自1994年以来,国务院及其有关部委相继出台了一系列涉及网络安全的行政法规, 如:
《中华人民共和国计算机信息系统安全保护条例》
《中华人民共和国计算机信息网络国际联网管理暂行规定》 《中国互联网络域名注册暂行管理办法》 《计算机信息网络国际联网安全保护管理办法》 《计算机信息系统网络国际联网出入口信道管理办法》 《中国公用计算机互联网国际联网管理办法》
认真落实这些强制性的安全措施,就能够为计算机网络系统提供良好的运作环境。 1.加强因特网出入信道的管理
《中华人民共和国计算机网络国际联网管理暂行规定》规定,我国境内的计算机互联网必须使用国家公用电信网提供的国际出入信道进行国际联网。任何单位和个人不得自行建立或者使用其他信道进行国际联网。除国际出入口局作为国家总关口外,邮电部还将中国公用计算机互联网划分为全国骨干网和各省、市、自治区接入网进行分层管理,以便对入网信息进行有效的过滤、隔离和监测。
<下一页>
您现在的位置::第六章>>第二
节>>第二单元>>课程
2.市场准入制度
《中华人民共和国计算机网络国际联网管理暂行规定》规定了从事因特网经营活动和从事非经营活动的接入单位必须具备的条件: ● 是依法设立的企业法人或者事业单位。
● 具备相应的计算机信息网络、装备以及相应的技术人员和管理人员。 ● 具备健全的安全保密管理制度和技术保护措施。 ● 符合法律和国务院规定的其他条件。
系统,有计算机信息系统的使用单位报省级以上的人民政府公安机关备案。
《中华人民共和国计算机信息系统安全保护条例》规定,进行国际联网的计算机信息
<上一页> <下一页>
您现在的位置::第六章>>第二节>>第二单元>>课程
3.安全责任
《中华人民共和国计算机信息网络国际联网管理暂行规定》第13条规定,从事因特网业务的单位和个人,应当遵守国家有关法律、行政法规,严格执行安全保密制度,不得利用因特网从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、查阅、复制和传播妨碍社会治安的信息和淫秽色情等信息。
计算机网络系统运行管理部门必须设有安全组织或安全负责人,其基本职责包括:保障本部门计算机网络的安全运行;制定安全管理的方案和规章制度;定期检察安全规章制度的执行情况,负责系统工作人员的安全教育和管理;收集安全记录,及时发现薄弱环节并提出改进措施;向安全监督机关和上一级主管部门报告本系统的安全情况。 每个工作站和每个终端都要建立健全网络操作的各项制度,加强对内部操作人员的安全教育和监督,严格网络工作人员的操作,加强密码、口令和授权的管理,及时更换有关密码、口令,重视软件和数据库的管理和维护工作,加强对磁盘文件和软盘的发放和保管,禁止在网上使用非法软件、软盘。
网络用户也应提高安全意识,注意保守秘密,并应对自己的资金、文件、情报等机要事宜经常检查,杜绝漏洞。
网络系统安全保障是一个复杂的系统工程,它涉及诸多方面,包括技术、设备、各类人员、管理制度、法律调整等,需要在网络硬件及环境、软件和数据、网际通讯等不同层次上实施一系列不尽相同的保护措施。只有将技术保障措施和法律保障措施密切结合起来,才能实现安全性,保证我国计算机网络的健康发展。
<上一页>
因篇幅问题不能全部显示,请点此查看更多更全内容