版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1,第二章 政策法规与标准,陈天洲 A E,2,政策法规与标准,组织机构 立法立足点 计算机犯罪法 各国立法 我国立法 计算机安全评价标准 可信计算机系统评估准则 OSI安全体系结构,3,组织机构,比较活跃的组织有: IFIP(国际信息处理联合会) WISE(国际强化安全研究所) 中国电子学会于1978年提出申请,1979年国务院批准向IFIP递交入会申请,1980年1月1日IFIP正式接纳中国电子学会代表中国为其成员学会,4,政策法规与标准,组织机构 立法立足点 计算机犯罪法 各国立法 我国立法 计算机安全评价标准 可信计算机系统评估准则 OSI安全体系结构,5,立法立足点,计算机安全是指计
2、算机资产安全,具体含义有四层: 系统设备和相关设施运行正常,系统服务适时。 软件(包括网络软件,应用软件和相关的软件)正常。 系统拥有的或产生的数据信息完整,有效,使用合法,不会被泄漏。 系统资源和信息资源使用合法,6,立法立足点,计算机安全需要以下五个机制: 威慑:提醒人们不要做有害于计算机的事,否则将受到法律的制裁。 预防并阻止不法分子对计算机资源产生危害。 检查:能查出系统安全隐患,查明已发生的各种事情的原因。 恢复。系统发生意外事件或是事故从而导致系统中断或数据受损后,能在短期内恢复。 纠正,能及时堵塞安全漏洞,改进安全措施,7,立法立足点,计算机安全战略应当是: 运用政策、法律、管理
3、和技术手段,保护计算机资产免受自然和人为有害因素的威胁和危害,把计算机安全事件发生率和可能造成的政治、经济损失降低到最小限度,8,政策法规与标准,组织机构 立法立足点 计算机犯罪法 各国立法 我国立法 计算机安全评价标准 可信计算机系统评估准则 OSI安全体系结构,9,计算机犯罪法,计算机犯罪法是以防止计算机犯罪行为、惩罚犯罪、保护计算机资产为目的。 它规定 利用计算机收取非法利益; 非法取得计算机信息系统服务; 用非法手段侵入计算机信息系统和网络进行盗窃、破坏、篡改数据流文件,或扰乱系统功能; 利用计算机或计算机知识窃取金融证券、现金、程序、信息、情报等行为的 为计算机犯罪,10,计算机犯罪
4、法,典型的计算机犯罪条文: 任何人未经许可企图利用或已经利用计算机系统或网络进行诈骗或窃取钱财。 任何人未经许可企图或以已经使用任何计算机系统或网络,窃取信息或输入假信息,侵犯他人利益。 任何人超出其工作范围企图或未经许可访问任何计算机系统、网络、程序、文件,存取数据。 任何人故意删除、篡改、损害、破坏程序、数据、文件,破坏、更改计算机系统和网络,中断或拒绝计算机服务,非法获得计算机服务,11,计算机犯罪法,以瑞典为代表的欧洲(数据法与数据保护法类型法律): 建立和处理文件不得侵害私人(包括法人)的权利。 任何个人、社会团体及政府部门,凡需建立有关私人情况的文件或处理这方面的文件,都必须事先得
5、到数据监察局的许可,根据政府或议会命令而建立文件,也要事先征求监察局的意见。 监察人员在执行任务时,有权进入数据处理中心,接触任何文件和资料,有权命令停止计算机系统运行。 监察局在发给许可证时,要对建立文件的日期,文件组成、数据处理、使用何种设备等方面作一些指示,必要时还要发布命令,有关方面必须遵守。 监察局除了进行监督,检查、指导工作外,还起监诉官的作用,并处理受害者的申诉事务,12,政策法规与标准,组织机构 立法立足点 计算机犯罪法 各国立法 我国立法 计算机安全评价标准 可信计算机系统评估准则 OSI安全体系结构,13,各国立法,1973年瑞典通过数据法,成立国家计算机安全脆弱委员会以及
6、脆弱性局、数据安全局。 1978年美国佛罗里达州对计算机犯罪立法,之后美国联邦政府相继通过“计算机诈骗与滥用法”,“电子通讯隐私法”,“联邦计算机安全法”,信息自由法,反腐败行动法,伪造访问设备和计算机欺骗与滥用法,计算机安全法等法律。 英国也有数据保护法与计算机滥用法案等法律,14,政策法规与标准,组织机构 立法立足点 计算机犯罪法 各国立法 我国立法 计算机安全评价标准 可信计算机系统评估准则 OSI安全体系结构,15,我国立法,1981年起我国开始开展计算机安全监察 1988年中华人民共和国计算机信息系统安全保护条例通过 1994年2月18日发布的中华人民共和国计算机信息系统安全保护条例
7、 1996年2月1日发布了中华人民共和国计算机信息网络国际联网管理暂行规定 1997年3月18日公布的新刑法增加了有关计算机犯罪方面的规定,它们分别是第217条第1项、第285条至第287条。 行政法规: 计算机软件保护条例 计算机病毒控制条例(试行) 计算机信息系统安全保护条例 计算机信息网络国际联网管理暂行规定等,16,政策法规与标准,组织机构 立法立足点 计算机犯罪法 各国立法 我国立法 计算机安全评价标准 可信计算机系统评估准则 OSI安全体系结构,17,计算机安全评价标准,安全评价的目的是制订适合出定范围的系统一致的评估方法,避免同一系统、同一应用的多重评价 它主要适用范围是硬件和操
8、作系统,也可用于应用系统评价,18,计算机安全评价标准,制定安全标准的策略应从以下几方由来考虑: 与计算机系统的实际环境相结合 与国际环境相适应 具有一定程度的模糊性 具有一定范围的适应性,19,可信计算机系统评估准则,可信计算机系统评估准则(TCSEC-Trusted Computer System Evaluation Criteria,俗称橘皮书)是美国国防部于1985年发表的一份技术文件 制定准则的目的: 向制造商提供一个标准,即指导制造商如何在他们新开发的、并将广泛使用的商用产品中采用安全部件来满足敏感应用的可信要求。 向用户提供一种验证标准,用户可用此标准来评估计算机系统处理秘密信
9、息和其它敏感信息的可信程序。为制定规范时的安全需求提供一个基准,20,可信计算机系统评估准则,可信计算机系统评估准则分成D,C,B和A四类: D级:最小保护 C级:自主保护 C1级:自主型安全保护 C2级:可控访问保护 B级:强制安全保护 B1级:标记安全保护 B2级:结构化保护 B3级:安全域 A级:验证设计 A1:经过验证的设计 A2:A1级以外的系统 英国的5(安全控制可实施)+6标准(安全目标不可实施) 原西德信息安全部门1989公布的信息技术系统可信性评价标准,21,OSI安全体系结构,安全技术评价标准:国际标准化组织ISO7498-2中描述开放互连OSI安全体系结构的5种安全服务项目 鉴别 访问控制 数据保密 数据完整 抗否认,22,OS
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 专题01 三角形(7大基础题+3大提升题)(解析版)-2024-2025学年八年级数学上学期期中真题分类汇编
- 农业物资退货流程管理办法
- 建筑光学勘察设计施工合同
- 企业环境保护顾问聘用合同
- 园林绿化电动工具租赁合约
- 护士安全责任区管理办法
- 大型环保设施施工总承包合同
- 电子组装电动工具租赁合同
- 个体工商户流动资金贷款指南
- 企业规范用工承诺书
- 顾问咨询服务合同
- CNAS-EC-017_2017《认证机构认可风险分级管理办法》
- 事故安全培训案例(一)
- 考题六年级数学上册看图列方程计算专项北师大版
- 高压线迁移施工方案
- 培智学校的心理健康教育模式探索
- 《数学家的故事》读后感(7篇)
- 3、三院社会满意度测评指标体系
- 铣床的调整与精度检验
- 土力学计算题
- (完整版)450m3高炉清单报价表
评论
0/150
提交评论