第十一章 网络安全法

第一节 计算机网络安全概述

第二节 计算机与网络犯罪概述

第三节 计算机网络安全法律规范

(一)名词解释

1,计算机信息网络安全:“为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。”

2,计算机及网络运行安全:指网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。

3,计算机信息系统的安全保护:指应当保障计算机及其相关的设备、设施(含网络)的安全,保障运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

4,计算机及网络犯罪:是指行为人出于主观的目的,利用计算机及网络特性所从事的严重危害个人、组织和国家利益的有关犯罪。

5,犯罪主体:是指实施计算机及网络犯罪行为的责任人,包括自然人主体和法人主体(又称单位主体)。

6,犯罪黑数:是指未经发觉或未被追诉或未被惩处的犯罪数。

7,非法侵入计算机信息系统罪:是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。

8,破坏计算机信息系统功能罪:是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的行为。

9,所谓破坏计算机数据和应用程序罪:是指违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加操作,后果严重的行为。

10,破坏性程序:是指“危害计算机信息系统运行和功能发挥,应用软件、数据可靠性、完整性和保密性,用于违法活动的计算机程序”。主要包括计算机病毒、逻辑炸弹等。

11,故意制作、传播破坏性计算机程序罪:是指故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

12,“双罚制原则”:即在国际刑事合作中为开展司法协助,请求国与被请求国的法律都认为是犯罪的才能进行引渡或司法协助。

(二)简答题

1,简述网络安全系统的主要内容。

网络的安全是一个系统的概念,它包括实体安全、软件安全、数据安全和运行安全等几个方面。

(1)计算机及网络实体安全。实体安全,或称物理安全,是指网络设备和存储媒体的安全。

保障实体安全,就是保护这些硬设施不受损害,能够正常工作。如计算机硬件、附属网络传输设备不受地震、火灾等自然因素和被盗、被毁等人为因素的破坏,能够正常工作。

(2)计算机及网络中软件的安全。指网络软件以及各个主机、服务器、工作站等设备中运行的其他软件安全,如防止网络系统被非法侵入,系统软件与应用软件不被非法复制,防止感染计算机病毒等破坏性程序或遭受其他非法攻击等,保证系统运行安全。

(3)计算机及网络中的信息安全。指网络中存储及流通的数据的安全。保障信息安全,就是保护网络中的数据不被篡改、非法增删、复制、解密、显露、使用等。它是保障网络安全最根本的目的。

(4)计算机及网络运行安全。指网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素时及时报警并采取措施改变不安全状态,从技术和制度两方面入手,保障网络系统正常运行。

2,简述衡量计算机及网络安全的主要指标。

提示:衡量计算机及网络安全的主要指标是保密性、完整性和可用性(三者简称CIA)。

(1)保密性。指计算机及网络中的信息具有不同的保密属性,这种保密属性决定了其在利用人员和利用方式上的不同。

(2)完整性。指计算机及网络中的信息安全、精确与有效,不因种种不安全因素而改变信息原有的内容、形式与流向。

(3)可用性。指计算机及网络中的各种资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用。同时,计算机及网络可用性还包括具有在某些不正常条件下继续运行的能力。如果合法的用户不能正常地使用网络的资源,或者那些有着严格时间要求的服务不能得到系统及时的响应,这些都会对可用性产生影响。

3,简述造成计算机信息系统安全隐患的主要因素。

造成计算机网络安全隐患大体上为自然因素和人为因素两类,人为因素又可分为过失行为和故意侵害。自然因素如对实体安全的威胁和电磁辐射。

自然因素主要侵害实体安全。计算机网络中的各种设备和通信线路容易受到不适当的温度和湿度、灰尘、有害气体、水灾、火灾、雷电、地震、静电和电磁辐射等多种自然因素的干扰或破坏。有时因电子元器件本身质量不好,再加上外界因素影响,也会引起故障,甚至酿成严重的安全问题。由这些原因造成的事故和损失国内外都有所报导。

除影响实体安全外,强烈的电磁辐射也可能破坏软件的数据,干扰系统的进行,引起机器的误动作。网络设施自身的辐射还可以造成数据泄漏。

人为因素包括过失行为和故意侵害。由于计算机网络技术人员、管理人员安全观念淡薄、技术不熟练、运行丢失或误删除等责任事故,

泄漏计算机网络安全法情节,第十一章网络安全法第十二章电子商务纠纷的法律解决详细分解.doc...相关推荐

  1. 【数据库原理及应用】经典题库附答案(14章全)——第十二章:数据库技术新发展

    [数据库原理及应用]经典题库附答案(14章全)--第一章:数据库基础知识 [数据库原理及应用]经典题库附答案(14章全)--第二章:关系数据库知识 [数据库原理及应用]经典题库附答案(14章全)--第 ...

  2. 达芬奇密码 第八十二章

    达芬奇密码 第八十二章[@more@] 第八十二章 "舰队街?"兰登在车后看着提彬,问道.舰队街藏有墓穴?迄今为止,雷爵士竟然还在耍他的把戏,对将在何处找到那"骑士的坟墓 ...

  3. 【软考软件评测师】第二十二章 法律法规专题

    [软考软件评测师]第二十二章 法律法规专题 第二十二章 法律法规专题 [软考软件评测师]第二十二章 法律法规专题 第一部分 知识点集锦 1.著作权法 1)保护期限 2)构成法律 3)保护客体 4)著作 ...

  4. linux脚本求命令行上整数和,《Linux命令行与shell脚本编程大全》 第二十二章 学习札记...

    <Linux命令行与shell脚本编程大全> 第二十二章 学习笔记 第二十二章:使用其他shell 什么是dash shell Debian的dash shell是ash shell的直系 ...

  5. 达芬奇密码 第六十二章

    达芬奇密码 第六十二章[@more@] 第六十二章 "雷,我是被冤枉的."兰登说道,尽量保持着镇定."你是了解我的.我绝对不会杀人." 提彬的口气依然严厉.&q ...

  6. 【哈工大软件构造】学习笔记10 第十章、第十一章、第十二章

    目录 第十章 面向可维护性的构造技术 1 软件维护和演化 2 可维护性的度量 3 模块化设计和模块性准则 模块划分的五个准则 模块设计的五个原则 耦合度和聚合度 4 OO设计准则:SOLID SRP ...

  7. 构建之法第十,十一,十二章阅读

    第十章经典用户和场景 虽说经典场景和经典用户很有必要去研究去效仿,但是随着时间发展,新的用户新的需求不断涌现,那该怎么平衡? 第十一章软件设计与实现 软件设计过程中,如何管理设计变更呢? 第十二章用户 ...

  8. DayDayUp:《机器崛起前传》第二十二章【蹒跚而来】读后感(文章源自网络)—听课笔记

    DayDayUp:<机器崛起前传>第二十二章[蹒跚而来]读后感(文章源自网络)-听课笔记 <机器崛起前传> 1.机器岂不能有自我?         计算机的发展历程可谓蹒跚.从 ...

  9. 《Android群英传》读书笔记 (5) 第十一章 搭建云端服务器 + 第十二章 Android 5.X新特性详解 + 第十三章 Android实例提高...

    第十一章 搭建云端服务器 该章主要介绍了移动后端服务的概念以及Bmob的使用,比较简单,所以略过不总结. 第十三章 Android实例提高 该章主要介绍了拼图游戏和2048的小项目实例,主要是代码,所 ...

最新文章

  1. iptables详细说明
  2. 从对话框中传递参数到视图类
  3. HALCON示例程序classify_image_class_svm.hdev使用SVM分类器对多通道图像进行分类
  4. Abp中使用可视化的日志面板
  5. 10个节约开发时间的CSS技巧
  6. make时候说找不到makefile_优秀自律的句子:找不到理由继续的时候,就找个理由重头来过吧...
  7. vrep中thread scirpt以及simRemoteApi.start()的一点点微小的认识
  8. 数字图像识别笔记(第一章绪论)
  9. AndroidStudio_后台服务以及活动和服务间通信_通过service中的binder实现活动和服务的通信---Android原生开发工作笔记216
  10. 这几个刺激的公众号 能让你怀疑人生
  11. UVALive 6508 Permutation Graphs
  12. word另存为PDF时Mathtype公式显示不全的问题
  13. 深度学习调参经验分享(遥感建筑提取)
  14. python 高德/百度/腾讯/谷歌API 与WGS84坐标互转(BD09/GCJ02/WGS84)
  15. c语言md5函数 linux,【转】MD5校验C语言实现源代码
  16. 小程序微信支付开发流程记录
  17. MATLAB绘制堆叠形柱状图
  18. 万代南梦宫假面骑士时尚品牌HENSHIN by KAMEN RIDER首登中国;安宏资本宣布与资生堂达成协议 | 知消...
  19. CSU 1224 ACM小组的古怪象棋
  20. 图像处理——人脸黑头检测+用户界面

热门文章

  1. [Python] Request module
  2. 如何通过C#开发一个媒体播放器(中)
  3. php视频转数据流,图像转数据流-aspphp | 鬼仔's Blog鬼仔's Blog
  4. 服务器支持http tcp,Nginx配置http和tcp(示例代码)
  5. 为什么Locust单进程运行模式下只能用到一个处理器的能力?
  6. 剑指offer面试题[29]-数组中出现次数超过一半的数字
  7. python开发内部管理系统_GitHub - JEmbrace/ZYPCManageSystem: 工作室的]内部管理平台
  8. 消息队列与rabbitMQ的各种问题
  9. 记录最近待学习的内容
  10. libsvm——参数优化工具grid.py的使用