信息安全标准与法律法规(第三版)第一章

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第1-4课次
周9

第9周,第1-4课次,总4课次
授课班级
章节名称
第一章绪论
1.1信息安全概述
1.2信息安全涉及的法律问题
授课方式
√课堂讲授□实验实训□案例分析□课堂讨论□习题讲解□其他
教学
时数
4
教学目的
要求
1.掌握信息安全的定义及信息安全的基本属性;2.了解信息安全涉及的法律问题
教学重点
难点
1.什么是信息安全
2.信息安全Fra Baidu bibliotek基本属性
3.信息安全涉及的法律问题
教学基本内容纲要(含板书设计)
教学方法与说明
1.1信息安全概述
1.1.1什么是信息
信息的定义
——通常情况下,可以把信息理解为消息、信号、数据、情报和知识
传播形式
——信息是一种资产,包括数据、专利、标准、商用机密、文件、图纸、管理规章等。
信息有生命周期
1.1.2什么是信息安全
1.2.2民事问题
在计算机及网络的使用等方面,不仅存在犯罪问题,也存在民事诉讼问题。
民事责任——民事主体违反民法中规定的民事义务而依法应承担的民事法律后果。
案例1:《我国第一例网上著作权案》(查看P9)
案例2:中宇建材集团有限公司诉吴某某网络域名侵权案(查看P10)
1.2.3隐私问题
个人隐私受法律保护
——一切危害国家主权、领土完整和安全,分裂国家、颠覆人民民主专政的政权和推翻社会主义制度,破坏社会秩序和经济秩序,侵犯国有财产或者劳动群众集体所有的财产,侵犯公民私人所有的财产,侵犯公民的人身权利、民主权利和其他权利,以及其他危害社会的行为,依照法律应当受刑罚处罚的,都是犯罪,但是情节显著轻微危害不大的,不认为是犯罪。
计算机本身的不可或缺性和不可替代性
在某种意义上作为犯罪对象出现的特性
明确了计算机犯罪侵犯的客体
与时俱进,与最新技术同步
8)计算机犯罪的常用方法
与时俱进,主要有:
A.查询不允许访问的文件,或侵入重要领域的计算机信息系统;
B.利用技术手段非法侵入重要的计算机信息系统,破坏或窃取计算机信息系统中的重要数据或程序文件,甚至删除数据文件或者破坏系统功能,直至系统瘫痪;
现代信息系统中信息安全的定义
商业与经济领域信息安全的定义
信息安全的重要性
信息安全的任务
1.1.3信息安全的基本属性
完整性、可用性、保密性、可控性、可靠性
1.1.4保障信息安全的三大支柱
信息安全技术、信息安全法律法规、信息安全标准
1.2信息安全涉及的法律问题
1.2.1犯罪
1)犯罪的概念(《刑法》第2章第13条)
2)犯罪的基本特征
有社会危害性(本质特征)
有刑事违法性
有应受刑罚处罚性
3)犯罪的构成要件
4)犯罪的分类
犯罪的两大类型
过失犯罪
故意犯罪
处罚要以造成的危害大小为依据
犯罪必须要以事实为依据
“悟空他要吃我,只是一个构思,还没有成为事实”
“事实”指的是把头脑中的想法付之以实际行动。行动的性质,决定了犯罪的性质。
处罚要以造成的危害大小为依据
举例:
偷窃1万元
抢劫100元
抢劫1万元
5)计算机犯罪
定义——行为人通过计算机操作所实施的,危害计算机系统安全或危害社会安全的,应该处以刑罚的行为
6)新刑法中的相关规定
第285条——非法侵入国家计算机信息系统罪
第286条——破坏计算机信息系统罪
第287条——利用计算机犯罪
7)计算机犯罪的实质特征
C.数据传输或者输入时,对数据内容进行修改,干扰计算机信息系统;
D.未经计算机软件著作权人授权,复制、发行他人的软件作品,或制作、传播计算机病毒和有害信息等。
拓展内容:计算机犯罪的主要形式
A.非法侵入计算机信息系统罪
B.破坏计算机信息系统罪
破坏计算机信息系统功能罪
破坏计算机信息系统数据和应用程序罪
制作并传播破坏性程序罪
请妥善保管自己的智能存储设备(2008年艳照门事件)。
案例:女友提出分手,男友公布女友裸照被告上法庭(P11)
讨论:如何避免?
课堂讲授法;
案例分析法
作业/讨论
/辅导
备注
课后小结
相关文档
最新文档