信息安全标准与法律法规1
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2
“代理木马”(Trojan_Agent)及变种
释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,
在被感染计算机上下载其它病毒、木马等恶意程序。
“U盘杀手”
该病毒是一个利用U盘等移动设备进行传播的蠕虫。autorun.inf文件一般存在于U 盘、MP3、移动硬盘和硬盘各个分区的根目录下,当用户双击U盘等设备的时候,
20
《关于办理利用信息网络实施诽谤等 刑事案件适用法律若干问题的解释》
明确了利用信息网络诽谤他人,具有下列 情形之一的,应当认定为刑法第246条第1款规
定的“情节严重”:(一)同一诽谤信息实际被点 击、浏览次数达到五千次以上,或者被转发次 数达到五百次以上的;(二)造成被害人或者其
近亲属精神失常、自残、自杀等严重后果的; (三)二年内曾因诽谤受过行政处罚,又诽谤他 人的;(四)其他情节严重的情形。
7
1.1 信息安全概述
什么是信息?
我们认为,所谓信息(Information), “就是客观世界中各种事物的变化和特征 的最新反映,是客观事物之间联系的表征, 也是客观事物状态经过传递后的再现。”
8
1.1、信息安全概述
什么是信息安全?
在信息系统领域的定义: 保护信息系统的硬件、软件及相关数据,
使之不因为偶然或者恶意侵犯而遭受破坏、 更改及泄露,保证信息系统能够连续、可 靠、正常地运行。
22
木马
希腊传说中特洛伊王子诱走了王后海伦, 希腊人因此远征特洛伊久攻不下,希腊将 领奥德修斯用计通过藏有士兵的木马被对 方缴获搬入城中一举战胜对方。
现在通过延伸把利用计算机程序漏 洞侵入后窃取文件的计算机程序称为木马。
23
木马进行网络入侵的过程:
配 置 木 马
传 播 木 马
运 行 木 马
信 息 泄 露
9
1.1 信息安全概述
信息安全的基本属性
1、完整性 2、可用性 3、保密性 4、可控性 5、可靠性
10
1.1 信息安全概述
信息安全的三大支柱
1、信息安全技术
数据加密技术、防火墙技术、网络入侵检测技 术、网络安全扫描技术、黑客诱骗技术(如“网上蜜 罐系统”)、病毒诊断与防治技术。
2、信息安全法律法规 3、信息安全标准
3
(Worm_Autorun)及变种
该文件就会利用Windows系统的自动播放功能优先运行autorun.inf文件,而该文件
就会立即执行所要加载的病毒程序,从而破坏用户计算机,使用户计算机遭受损
失。
“灰鸽子”
该变种比以前的更具有隐蔽性,伪装成操作系统中常用应用软件。将病毒文件命
4
(Backdoor_GreyPigeon)
5
1.1 信息安全概述
什么是信息?
✓ 信息是反映事物的形成、关系和差别的东 西 --意大利学者朗高(Longo, G..)
✓ 事物运动的状态和方式 --中国信息论 专家钟义信
6
1.1 信息安全概述
什么是信息?
✓ 还有人从哲学的角度对信息本质进行探讨, 认为“信息是一切物质的属性”。
✓ 有人从信息的实用意义来表述,把一切包 含新的知识内容的消息、情报、数据、图 像等概括为信息。
“安全中心”和“WinDefend”不再可用。被感染的系统还会出现无法访问微软和一些
安全软件站点的情况。
25
15
5、计算机涉及的民事问题
案例: 我国第一例网上著作权案
中宇建材集团有限公司诉吴某网络域名侵权案
16
6、计算机涉及的隐私问题
案例: P9
17
补充内容:刑法246条
“如果你爱一个人,吻他五百次;如果你 恨一个人,转他五百次。”
18
《刑法》第246条 侮辱罪、诽谤罪
以暴力或者其他方法公然侮辱他人或者 捏造事实诽谤他人,情节严重的,处三年 以下有期徒刑、拘役、管制或者剥夺政治 权利。
(1) 刑法第285条 P6 (2) 刑法第286条 P6 (3) 刑法第287条 P6
14
4、与刑法规定对应的 计算机犯罪类型
(1) 非法侵入计算机信息系统罪 案例:“大小姐”木马盗号案 (补充木马知识)
(2) 破坏计算机信息系统罪 案例:我国第一例电脑黑客刑事案件
(3) 利用计算机犯罪 案例:朱某盗窃游戏充值卡案
信息安全标准与法律法规
任课教师:王隆娟
1
课程的主要内容
一、了解我国信息系统安全保护法律规范 二、了解我国信息安全标准 三、了解信息安全国际标准
2
课程教学方法
1、以案例进行讲解、学生课后自我阅读相辅; 2、开展辩论:安排第五次课进行
正方:信息安全重在管理制度 反方:信息安全重在提高安全技术
3、提交小论文方式:2篇左右(平时30%) 4、期末考试(70%)
建
远
立
程
连
控
接
制
24
2013年9月排名前五名病毒
序 号
病毒名称
病毒特点
该木马通过网联网或是网页挂马的方式进行传播感染,并且它会自动连接互联网络
1
“木马下载者”(Trojan_Downloader)及变种
中的指定服务器,下载大量病毒、木马等恶意程序,导致计算机用户系统中的重 要数据信息失密窃。
它是一个木马家族,有很多的变种。“代理木马”及变种运行后,会在临时文件夹下
3
第一章 绪论
1.1 信息安全概述 1.2 信息安全涉及的法律问题
4
1.1 信息安全概述
什么是信息?
✓ 信息是“两次不确定性之差异”,是用以消 除随机不确定性的东西 --信息论奠基 人香农(Shannon, C.E.)
✓ 信息是人与外部世界互相交换的内容的名 称 --控制论的创始人维纳(Wiener, N.)
名为“原名称+空格.exe”或者删掉可执行扩展名.exe,使得变种原文件复制伪装成
系统中正常应用软件,并使用原应用文件的图标。
利用微软 MS08-067 漏洞发起攻击的黑客程序。该程序会启动攻击线程开始发起
5
Hack_Kido及变种
攻击。攻击线程会随机生成IP地址,并试图对该IP地址发起攻击。感染后,其会 关闭系统自动更新、安全中心、WinDefend等服务,并通过删除相关注册表项使
前款罪,告诉的才处理,但是严重危 害社会秩序和国家利益的除外。
19
《关于办理利用信息网络实施诽谤等
刑事案件适用法律若干问题的解释》
该司法解释明确了刑法246条“捏造事实诽 谤他人”的认定标准(一)捏造损害他人名誉的事 实,在信息网络上散布,或者组织、指使人员 在信息网络上散布的;(二)将信息网络上涉及 他人的原始信息内容篡改为损害他人名誉的事 实,在信息网络上散布,或者组织、指使人员 在信息网络上散布的;明知是捏造的损害他人 名誉的事实,在信息网络上散布,情节恶劣的, 以“捏造事实诽谤他人”论。
21
《关于办理利用信息网络实施诽谤等 刑事案件适用法律若干问题的解释》
需要说明的是,大多数的侮辱罪、诽谤罪, 系自诉案件,即“民不举,官不究”“不告不理”。有一 种情况除外,即刑法第246条第2款规定的“严重危害 社会秩序和国家利益”,该解释注解如下:(一)引发 群体性事件的;(二)引发公共秩序混乱的;(三)引发 民族、宗教冲突的;(四)诽谤多人,造成恶劣社会影 响的;(五)损害国家形象,严重危害国家利益的; (六)造成恶劣国际影响的;(七)其他严重危害社会秩 序和国家利益的情形。有如上七种情形之一,则成为 公诉案件。
11
1.2 信息安全涉及的法律问题
1、什么是计算机犯罪
行社会的 犯罪行为。
12
2、计算机犯罪的特征
(1) 隐蔽性 (2) 智能性
(3) 复杂性 (4) 国际性
(5) 侦查与取证困难 概率低
(7) 社会危害性大
(6) 发现
13
3、刑法中关于计算机犯罪的规定