- 2
- 0
- 约1.77千字
- 约 41页
- 2019-11-28 发布于上海
- 举报
当前高科技犯罪的特点和信息网络安全管理;信息网络安全面临的威胁;!;计算机犯罪的定义;计算机犯罪的主要形式;制作、传播有害信息;制作、传播淫秽色情信息
国际上对色情发最的认识存在着极大的争议
网络服务商的“纵容”,导致了网络世界的色情泛滥
堵住色情品的来源是打击网络色情犯罪的一个难题
限制传播是打击网络色情犯罪的最薄弱环节;制作、传播危害社会公共信息安全的其他有害信息
利用网络散步恐怖主义和种族歧视
网上封建迷信、邪教组织和非法宗教活动
性骚扰、侵犯别人隐私权、借助网络进行人身攻击
侵犯知识产权
不良电脑游戏
其他形式的犯罪
威胁恐吓、
污蔑诽谤、
商业保险欺诈、
贩卖非法物品和进行洗钱活动、
网上赌博;制作、传播计算机恶意破坏性程序,攻击计算机系统;利用联网窃取机密;金融系统计算机犯罪;作案方法(续)
利用修改程序进行犯罪,有的在程序中加入一系列指令使计算机在几秒钟内完成非法活动后立即消除这些指令
利用窃取住户信息及其他有关通信线路上的信息,伪造存折进行犯罪
信用卡方面的犯罪
利用他人名义犯罪,即在操作人员为推出系统的情况下,他人上基操作
入舍经济犯罪(将计付利息舍入的小数部分加到自己的帐上)
利用计算机伪造电脑密码;计算机犯罪的特点;计算机犯罪行为人的一般特点
高智商、年轻化、多为单位内部人员、计算机犯罪人员的社会化
计算机人员分配表
;金融系统计算机犯罪的主要特点;计算机犯罪的现状与发展趋势;我国《刑法》中计算机犯罪构成及适用;中华人民共和国刑法(1997年3月14日第八届全国人大第五次会议修订);《刑法》第285条 (非法侵入计算机信息系统罪);《刑法》第286条(破坏计算机信息系统罪);《刑法》第287条 (利用计算机实施的犯罪);公共信息网络安全监察队伍的建设;公共网络信息安全监察机构设置;监察技术装备及安全标准体系;风险分析与风险管理;风险分析的概念关系式:;
风险管理承认成功的攻击将会存在,但发生的可能性和产生后果的严重程度将被控制到最低程度。三种可能的风险管理选择:
? 接受风险:如果威胁不太可能发生,有害影响轻微,风险可以被接受并不再强加安全要求。;
? 减轻风险:如果风险是适度的,可以采取各种措施把风险发生的可能性或有害影响减到最低程度。这些措施联合产生的效果要加以分析,以达到希望的降低风险,满足系统的最高要求。
?消除风险:对于最严重的的风险,攻击发生的可能性大或有害影响严重,必须选择风险消除方法。应用最高级的减轻过程(采取高级的安全手段),达到足够低的风险发生概率。;信息安全观念的误区;国产化=安全,国外产品=不安全;安全=保密;买了安全产品就安全了;产品通过安全测评就安全了;几点结论; ? 安全是为了保障发展
不发展是最大的不安全
? 系统开放性影响系统安全性
? 系统安全强度高才能维持系统开放属性好
? 利用国外技术与产品可能带来安全隐患,解决安全问题不排斥共享人类优秀的安全成果和智慧;
C. 信息安全问题的相对性、时效性、动态性、复杂性
解决信息安全问题是一个复杂的系统工程;
(2)基于时间的PDRR安全模型:
P-预防
D-检测
R-反应
R-恢复
;风险分析
A;
(3)信息安全的技术方针:
承认漏洞
正规威胁
适度保护
加强检测
落实反应
建立威慑 ;
(4)拓展思路,实事求是地解决信息安全问题:
1. 符合国情是成功的基础
2. 采用现实的技术路线
3. 有选择地重点突破关键的信息安全技术.开发相应的信息安全产品
4. 加强安全管理、安全教育与培训、安全立法。;参考文献
您可能关注的文档
最近下载
- 肝癌介入治疗.pdf VIP
- FTM-400XDR_中文使用说明书.pdf
- 2025年苏州健雄职业技术学院单招笔试职业技能考核试题库含答案解析.docx VIP
- (正式版)DB33∕T 1072-2019 《泡沫玻璃外墙外保温系统应用技术规程》.docx VIP
- 第一单元1 珍稀动物课件2026春湘美版美术三年级下册.pptx VIP
- 人教版六年级数学下册第二单元《百分数(二)——成数问题》专项练习(含答案).docx VIP
- DB61_T 1560.2-2022 公路钢结构梁桥制造安装与质量检验规范 第2部分:安装要求.docx VIP
- 03分布式光伏发电工程可行性研究设计导则.docx VIP
- 2026春统编版(五四制)(新教材)小学道德与法治三年级下册《一切靠劳动》课时练习及答案.docx VIP
- 宽QRS波群心动过速的鉴别诊断课件.ppt VIP
原创力文档

文档评论(0)