关于电脑系统的法规,系统安全管理的法律法规
1.我国正式颁布实施的什么对计算机病毒的定义具有法律性权威性
2.信息安全相关法律法规 都有哪些
3.信息系统安全保护法律规范的基本原则
4.山西省计算机信息系统安全保护条例
5.学计算机专业要知道什么法律法规?
994年我国颁布的第一个与信息安全有关的法律是《中华人民共和国计算机信息系统安全保护条例》。
《计算机信息系统安全保护条例》是为了保护计算机信息系统的安全,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行而制定的法规,1994年2月18日,《计算机信息系统安全保护条例》由中华人民共和国国务院令第147号发布,根据
2011年01月08日国务院令第588号《国务院关于废止和修改部分行政法规的决定》修正 ,自2011年1月8日起实施。?
《中华人民共和国计算机信息系统安全保护条例》第一条
为了保护计算机信息系统的安全,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行,制定本条例。
《中华人民共和国计算机信息系统安全保护条例》第三十条
公安部可以根据本条例制定实施办法。
《中华人民共和国计算机信息系统安全保护条例》第三十一条
本条例自发布之日起施行。
我国正式颁布实施的什么对计算机病毒的定义具有法律性权威性
第一条 非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节严重”:
(一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;
(二)获取第(一)项以外的身份认证信息五百组以上的;
(三)非法控制计算机信息系统二十台以上的;
(四)违法所得五千元以上或者造成经济损失一万元以上的;
(五)其他情节严重的情形。
实施前款规定行为,具有下列情形之一的,应当认定为刑法第二百八十五条第二款规定的“情节特别严重”:
(一)数量或者数额达到前款第(一)项至第(四)项规定标准五倍以上的;
(二)其他情节特别严重的情形。
明知是他人非法控制的计算机信息系统,而对该计算机信息系统的控制权加以利用的,依照前两款的规定定罪处罚。第二条 具有下列情形之一的程序、工具,应当认定为刑法第二百八十五条第三款规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”:
(一)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;
(二)具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权对计算机信息系统实施控制的功能的;
(三)其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具。第三条 提供侵入、非法控制计算机信息系统的程序、工具,具有下列情形之一的,应当认定为刑法第二百八十五条第三款规定的“情节严重”:
(一)提供能够用于非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的专门性程序、工具五人次以上的;
(二)提供第(一)项以外的专门用于侵入、非法控制计算机信息系统的程序、工具二十人次以上的;
(三)明知他人实施非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的违法犯罪行为而为其提供程序、工具五人次以上的;
(四)明知他人实施第(三)项以外的侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具二十人次以上的;
(五)违法所得五千元以上或者造成经济损失一万元以上的;
(六)其他情节严重的情形。
实施前款规定行为,具有下列情形之一的,应当认定为提供侵入、非法控制计算机信息系统的程序、工具“情节特别严重”:
(一)数量或者数额达到前款第(一)项至第(五)项规定标准五倍以上的;
(二)其他情节特别严重的情形。第四条 破坏计算机信息系统功能、数据或者应用程序,具有下列情形之一的,应当认定为刑法第二百八十六条第一款和第二款规定的“后果严重”:
(一)造成十台以上计算机信息系统的主要软件或者硬件不能正常运行的;
(二)对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的;
(三)违法所得五千元以上或者造成经济损失一万元以上的;
(四)造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的;
(五)造成其他严重后果的。
实施前款规定行为,具有下列情形之一的,应当认定为破坏计算机信息系统“后果特别严重”:
(一)数量或者数额达到前款第(一)项至第(三)项规定标准五倍以上的;
(二)造成为五百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为五万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上的;
(三)破坏国家机关或者金融、电信、交通、教育、医疗、能源等领域提供公共服务的计算机信息系统的功能、数据或者应用程序,致使生产、生活受到严重影响或者造成恶劣社会影响的;
(四)造成其他特别严重后果的。第五条 具有下列情形之一的程序,应当认定为刑法第二百八十六条第三款规定的“计算机病毒等破坏性程序”:
(一)能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的;
(二)能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的;
(三)其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序。
信息安全相关法律法规 都有哪些
我国正式颁布实施的 《中华人民共和国计算机信息系统安全保护条例》对计算机病毒的定义具有法律性权威性。
《中华人民共和国计算机信息系统安全保护条例》是为了保护计算机信息系统的安全,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行制定的条例。由中华人民共和国国务院于1994年2月18日发布实施《中华人民共和国计算机信息系统安全保护条例》,2011年1月8日修订。
计算机病毒的传播途径
1、通过移动存储设备进行病毒传播
如U盘、CD、软盘、移动硬盘等都可以是传播病毒的路径,而且因为它们经常被移动和使用,所以它们更容易得到计算机病毒的目标,成为计算机病毒的携带者。
2、通过网络来传播
这里描述的网络方法也不同,网页、电子邮件、QQ、BBS等都可以是计算机病毒网络传播的途径,特别是近年来,随着网络技术的发展和互联网的运行频率,计算机病毒的速度越来越快,范围也在逐步扩大。
3、利用计算机系统和应用软件的弱点传播
近年来,越来越多的计算机病毒利用应用系统和软件应用的不足传播出去因此这种途径也被划分在计算机病毒基本传播方式中。
对计算机病毒的防范措施
1、安装最新的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时要开启杀毒软件的全部监控。培养良好的上网习惯,例如:对不明邮件及附件慎重打开,可能带有病毒的网站尽量别上,尽可能使用较为复杂的密码,猜测简单密码是许多网络病毒攻击系统的一种新方式。
2、不要执行从网络下载后未经杀毒处理的软件等;不要随便浏览或登录陌生的网站,加强自我保护现在有很多非法网站,而被潜入恶意的代码,一旦被用户打开,即会被植入木马或其他病毒。
3、培养自觉的信息安全意识,在使用移动存储设备时,尽可能不要共享这些设备,因为移动存储也是计算机病毒进行传播的主要途径,也是计算机病毒攻击的主要目标,在对信息安全要求比较高的场所,应将电脑上面的USB接口封闭,同时,有条件的情况下应该做到专机专用。
4、用Windows Update功能打全系统补丁,同时,将应用软件升级到最新版本,比如:播放器软件,通讯工具等,避免病毒从网页木马的方式入侵到系统或者通过其他应用软件漏洞来进行病毒的传播;将受到病毒侵害的计算机进行尽快隔离,在使用计算机的过程,若发现电脑上存在有病毒或者是计算机异常时,应该及时中断网络;当发现计算机网络一直中断或者网络异常时,立即切断网络,以免病毒在网络中传播。
信息系统安全保护法律规范的基本原则
1、1996年发布《中国公用计算机互联网国际联网管理办法》。
2、 1994年2月发布《中华人民共和国计算机信息系统安全保护条例》。
3、1996年2月发布《中华人民共和国计算机信息网络国际联网管理暂行规定》。
4、 1997年12月发布《中华人民共和国计算机信息网络国际联网管理暂行规定》实施
5、新《刑法》第185和第286条。
信息安全问题日趋多样化,客户需要解决的信息安全问题不断增多,解决这些问题所需要的信息安全手段不断增加。确保计算机信息系统和网络的安全,特别是国家重要基础设施信息系统的安全,已成为信息化建设过程中必须解决的重大问题。
正是在这样的背景下,信息安全被提到了空前的高度。国家也从战略层次对信息安全的建设提出了指导要求。
扩展资料:
信息安全与技术的关系可以追溯到远古。埃及人在石碑上镌刻了令人费解的象形文字;斯巴达人使用一种称为密码棒的工具传达军事计划,罗马时代的凯撒大帝是加密函的古代将领之一,“凯撒密码”据传是古罗马凯撒大帝用来保护重要军情的加密系统。
它是一种替代密码,通过将字母按顺序推后 3 位起到加密作用,如将字母 A 换作字母 D, 将字母 B 换作字母 E。英国计算机科学之父阿兰·图灵在英国布莱切利庄园帮助破解了 德国海军的 Enigma 密电码,改变了二次世界大战的进程。美国 NIST 将信息安全控制分 为 3 类。
(1)技术,包括产品和过程(例如防火墙、防病毒软件、侵入检测、加密技术)。
(2)操作,主要包括加强机制和方法、纠正运行缺陷、各种威胁造成的运行缺陷、物 理进入控制、备份能力、免予环境威胁的保护。
(3)管理,包括使用政策、员工培训、业务规划、基于信息安全的非技术领域。 信息系统安全涉及政策法规、教育、管理标准、技术等方面,任何单一层次的安全措 施都不能提供全方位的安全,安全问题应从系统工程的角度来考虑。图 8-1 给出了 NSTISSC 安全模型。
百度百科-信息安全法规
山西省计算机信息系统安全保护条例
信息系统安全保护法律规范的基本原则为:谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则以及风险管理的原则。具体如下:
1.谁主管谁负责的原则
例如《互联网上网服务营业场所管理条例》第4条规定:
县级以上人民政府文化行政部门负责互联网上网服务营业场所经营单位的设立审批,并负责对依法设立的互联网上网服务营业场所经营单位经营活动的监督管理;公安机关负责对互联网上网服务营业场所经营单位的信息网络安全、治安及消防安全的监督管理;工商行政管理部门负责对互联网上网服务营业场所经营单位登记注册和营业执照的管理,并依法查处无照经营活动;电信管理等其他有关部门在各自职责范围内,依照本条例和有关法律、行政法规的规定,对互联网上网服务营业场所经营单位分别实施有关监督管理。
2.突出重点的原则
例如《中华人民共和国计算机信息系统安全保护条例》第4条规定:计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
3.预防为主的原则
如对计算机病毒的预防,对非法入侵的防范(使用防火墙)等。
4.安全审计的原则
例如,在《计算机信息系统安全保护等级划分准则》的第4.4.6款中,有关审计的说明如下:
计算机信息系统可信计算基能创建和维护贬保护客体的访阿审计投际记闷分。计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化)_删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体及客体的安全级别。此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力。
对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。
计算机信息系统可信计算基能够审计利用隐蔽存储信道时可能被使用的事件。
5.风险管理的原则
事物的运动发展过程中都存在风险,它是一种潜在的危险或损害。风险具有客观可能性、偶然性(风险损害的发生有不确定性)、可测性(有规律,风险发生可以用概率加以测度)和可规避性(加强认识,积极防范,可降低风险损害发生的概率)。
信息安全工作的风险主要来自信息系统中存在的脆弱点(漏洞和缺陷),这种脆弱点可能存在于计算机系统和网络中或者管理过程中。脆弱点可以利用它的技术难度和级别来表征。脆弱点也很容易受到威胁或攻击。
解决问题的最好办法是进行风险管理。风险管理又名危机管理,是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。
对于信息系统的安全,风险管理主要要做的是:
(1)主动寻找系统的脆弱点,识别出威胁,采取有效的防范措施,化解风险于萌芽状态。
(2)当威胁出现后或攻击成功时,对系统所遭受的损失及时进行评估,制定防范措施,避免风险的再次出现.
(3)研究制定风险应变策略,从容应对各种可能的风险的发生。
法律依据:
《互联网上网服务营业场所管理条例》
第四条 县级以上人民政府文化行政部门负责互联网上网服务营业场所经营单位的设立审批,并负责对依法设立的互联网上网服务营业场所经营单位经营活动的监督管理;公安机关负责对互联网上网服务营业场所经营单位的信息网络安全、治安及消防安全的监督管理;工商行政管理部门负责对互联网上网服务营业场所经营单位登记注册和营业执照的管理,并依法查处无照经营活动;电信管理等其他有关部门在各自职责范围内,依照本条例和有关法律、行政法规的规定,对互联网上网服务营业场所经营单位分别实施有关监督管理。
《中华人民共和国计算机信息系统安全保护条例》
第四条 计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
学计算机专业要知道什么法律法规?
第一章 总则第一条 为保护计算机信息系统安全,维护国家安全、社会公共利益和公民的合法权益,根据《中华人民共和国计算机信息系统安全保护条例》及有关法律、行政法规,结合本省实际,制定本条例。第二条 本条例所称计算机信息系统,是指由计算机及其相关的和配套的设备、设施、网络构成,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。第三条 县级以上人民政府应当加强对计算机信息系统安全保护工作的领导,制定计算机信息系统安全保护规划和突发事件应急预案,保障计算机信息系统安全保护工作所需经费。第四条 公安机关主管本行政区域内的计算机信息系统安全保护工作,履行下列职责:
(一)宣传有关计算机信息系统安全保护的法律、法规;
(二)指导、监督、检查信息安全等级保护工作;
(三)办理有关计算机信息系统的备案手续;
(四)组织信息网络安全人员培训;
(五)检查计算机信息系统安全保护法律、法规的执行情况;
(六)查处危害计算机信息系统安全的违法犯罪案件;
(七)依法维护互联网安全秩序;
(八)法律、法规规定的其他职责。
国家安全机关、保密工作部门、密码管理部门和其他有关部门,在各自的职责范围内,依照《中华人民共和国国家安全法》《中华人民共和国保守国家秘密法》等法律、法规,做好计算机信息系统安全保护工作。
公安机关、国家安全机关、保密工作部门、密码管理部门和其他有关部门应当共享计算机信息系统运营、使用单位的有关信息。第五条 计算机信息系统运营、使用单位,应当依法履行计算机信息系统安全保护义务。第六条 县级以上人民政府应当对在计算机信息系统安全保护工作中作出显著成绩的单位和个人给予表彰和奖励。第二章 安全秩序第七条 任何单位和个人不得利用计算机信息系统制作、复制和传播含有下列内容的信息:
(一)危害国家统一、主权和领土完整的;
(二)危害国家安全的;
(三)损害国家荣誉和利益的;
(四)泄露国家秘密的;
(五)破坏民族团结的;
(六)宣扬邪教、封建迷信的;
(七)散布谣言,扰乱社会秩序,破坏社会稳定的;
(八)煽动、策划非法集会、游行、示威的;
(九)宣扬*秽、、暴力、恐怖的;
(十)教唆犯罪的;
(十一)侮辱或者诽谤他人,侵害他人合法权益的;
(十二)法律、法规禁止的其他内容。第八条 任何单位和个人不得利用计算机信息系统实施下列行为:
(一)擅自进入计算机信息系统或者非法占有、使用计算机信息系统资源;
(二)擅自对计算机信息系统功能进行删除、修改、增加,或者干扰计算机信息系统功能的正常运行;
(三)擅自对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改或者增加;
(四)故意制作、传播计算机病毒以及其他破坏性程序;
(五)窃取他人账号和密码;
(六)擅自公开他人信息资料;
(七)法律、法规禁止的其他行为。第九条 互联网服务提供者和联网使用单位不得利用互联网安全保护技术措施侵犯用户的通信自由和通信秘密;未经用户同意,不得公开、泄露用户注册信息。第十条 互联网信息服务提供者应当对交互式服务栏目管理者的真实资料和信息发布者的注册信息进行登记,并按照国家规定对发布的信息进行审核。第十一条 互联网服务提供者和联网使用单位发现有本条例第七条规定的违法信息的,应当及时采取删除、停止传输等技术措施,保存有关记录,并报告公安机关或者国家安全机关;发现有本条例第八条规定的行为的,应当予以制止,并向公安机关举报。
公安机关和国家安全机关查处违法犯罪行为时,互联网服务提供者和联网使用单位应当如实提供有关信息、资料、数据文件和原始记录。第十二条 提供互联网上网服务的单位应当安装并运行互联网公共上网服务场所安全管理系统。
互联网服务提供者和联网使用单位采取的互联网安全保护技术措施,应当具有符合公共安全行业技术标准的联网接口。
1、《计算机软件保护条例》
第三十条(五)未经软件著作权人或者其合法受让者的同意修改、翻译、注释其软件作品; (六)未经软件著作权人或者其合法受让者的同意复制或者部分复制其软件作品。2、《中华人民共和国计算机信息系统安全保护条例》
第二十三条 故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下的罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍的罚款。
2、《中国公用计算机互连网国际联网管理办法》
第八条 接入单位负责对其接入网内用户的管理,并按照规定与用户签定协议,明确双方的权利,义务和责任。
第九条 接入单位和用户应遵守国家法律,法规,加强信息安全教育,严格执行国家保密制度,并对所提供的信息内容负责。
3、《中华人民共和国刑法》
第二百八十五条 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。”
第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
4、《计算机信息网络国际联网安全保护管理办法》
第二十条 违反法律,行政法规,有本办法第五条、第六条所列行为之一的,由公安机关给予警告,有违法所得的;没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。