信息网络安全知识普及教育培训教程--国家和地方的政策、法律和法规.doc
-
资源ID:17479079
资源大小:439.50KB
全文页数:64页
- 资源格式: DOC
下载积分:15金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
信息网络安全知识普及教育培训教程--国家和地方的政策、法律和法规.doc
【精品文档】如有侵权,请联系网站删除,仅供学习与交流信息网络安全知识普及教育培训教程-国家和地方的政策、法律和法规.精品文档.附录 信息网络安全监察法规概述(一)第一节 信息网络安全法律法规概述 一、信息网络安全立法的必要性与紧迫性二、信息网络安全法律法规的作用三、信息网络安全法律法规体系四、国外信息网络安全立法概况引 言 1997年,党的十五大把依法治国正式确立为党领导人民治国理政的基本治国方略。在社会主义政治文明建设方面,党的十七大报告明确提出要坚定不移发展社会主义民主政治,全面落实依法治国基本方略。 推进国家信息网络安全,也要切实做到严格依法办事,依法行政,这是依法治国基本方略在国家信息网络安全领域的落实和体现。10.1.1 信息网络安全立法的必要性和紧迫性 (一) 现代法学认为,是社会创造了法。什么样的社会就有什么样的法律,法律的发展总是要受到科学技术发展的制约,原有的法律已经无法解决新出现的信息网络安全问题。10.1.1 信息网络安全立法的必要性和紧迫性 (二) (一)网络虚拟社会既离不开现实社会又不同于现实社会,它有许多与现实社会相同的理念与规则,也有许多与现实社会不同的环境、观念、规则和习惯。网络社会的法律规范,既要遵循现实社会的基本法律准则,又需要反映网络社会自身的特点。10.1.1 信息网络安全立法的必要性和紧迫性 (三) (二)计算机信息系统是一种具有鲜明特点的新生事物,信息网络安全是迫切需要受到法律的保护。 信息网络是影响现代社会正常运行和发展的极其重要的基础设施(信息高速公路),不法分子对信息网络的攻击一旦得逞,可能导致成千上万台计算机瘫痪,大量企事业单位和政府部门的工作不能正常进行,还可能破坏敏感信息、重要数据。因此,必须通过专门立法,切实保障信息网络的安全,维护网络运行的正常秩序。10.1.1 信息网络安全立法的必要性和紧迫性 (四) (三)原有的法律对信息这样一种无形资产缺乏保护,而计算机信息系统中信息存储、处理和传播的方式更是与过去大相径庭,它们的一系列特点需要在立法中予以考虑,比如: 1、海量的信息汇聚。计算机信息系统是一个信息的海洋。计算机信息系统中,信息的组织形式,如各种数据库和超文本信息,极易实现信息共享,查询速度极快,下载、修改和复制信息极其方便快速。因此,信息网络很容易造成大量重要信息被窃取或破坏的巨大损失。10.1.1 信息网络安全立法的必要性和紧迫性 (五) 2、信息的高度流动性。信息网络中,信息流动频繁,传输速度极快,常常跨越国境远距离传输,从时间性和地域性方面对传统法律构成巨大冲击。10.1.1 信息网络安全立法的必要性和紧迫性 (六) 3、信息载体的不确定性。在传统的信息存储方式中,信息与其载体(表现形式为信息和存储介质)是不可分的,如纸张上的文字,即使修改或删除也会在纸上留下痕迹。而采用电子技术存储和传输的信息,既可依附其载体而存在,又极其容易复制于另一载体,载体承载的信息内容也可被其他信息所取代。10.1.1 信息网络安全立法的必要性和紧迫性 (七) 通过以上几点的简要分析,我们得出这样一个结论: 当人类社会步入网络信息时代时,为信息网络安全制订一些专门的法律、法规是十分必要的。10.1.2 信息网络安全法律法规的作用 (一) (一)法律具有公正性,可以平衡各种利益关系。 法律具有公正性。一部好的法律,最关键的问题是解决好公平、正义。法律是天地之间的一杆秤,称出公平与正义。它可以平衡各种冲突、矛盾和关系,使人们信服并自觉遵守。信息网络安全法律在网络安全领域内的部门之间、上下级机构之间、个人与信息之间等各种社会关系,将人们在该领域内所享有的权利和应当履行的义务,以法律形式固定下来,受到国家的保障和全社会的监督。10.1.2 信息网络安全法律法规的作用 (二) (二)法律是人民的保护神,它赋予各种权利义务关系。 法律的最基本内容就是规定权利和义务 。法律条文明确规定了当事人的权利和义务 ,明确规定了网民在互联网上哪些行为是可为的,哪些行为是禁止的。10.1.2 信息网络安全法律法规的作用 (三) (三)法律有威慑作用,可以制约人的行为 法律以国家的强制力,规定人们可以作为什么,不可以作什么,并以国家强制力来保证法律的实施,使不法分子望而生畏,不敢铤而走险。因此,采取立法措施可以收到预防犯罪的功效。10.1.2 信息网络安全法律法规的作用 (四) 当前网络安全问题日益突出,计算机犯罪日趋增多。究其原因,除管理制度不严,防护技术落后,人们的道德观念薄弱外,更主要的是缺乏可以制约人们行为的网络安全法律规范。 建立一个完善的网络安全法律体系不仅可以规范人们的行为,而且在一定程度上迫使一些图谋实施不法行为的人,由于顾忌法律后果而有所收敛或者放弃不法行为。10.1.2 信息网络安全法律法规的作用 (五) (四)法律具有权威性,具有最终裁决效力 法律的权威表现为法的无可争辩性,来源于它的规范性及其体现的国家意志,代表的是国家利益和人民的意志。制定完备的网络安全法律,将一定时期网络安全领域内的社会关系用法律的形式规定下来,并由国家司法机关、行政机关施行。10.1.3 信息网络安全法律法规体系 (一) 我国现阶段的信息网络安全法制建设,从静态角度看,需要确立有关信息网络安全方面的法律、法规及与此相应的制度;从动态角度看,需要强化有关信息网络安全方面的立法、执法、守法及与此相应的监督。 我国的信息网络安全法律法规要体现我国信息化发展的客观规律、符合国情。同时,由于信息化网络的整体性和快捷性,各国的空间距离相对缩短,法律的时效和时限以及相互影响增强,我国的信息化与各国的信息化密切相关,所以我国的信息网络安全立法还必须与有关的国际法和其他国家的法律相适应。10.1.3 信息网络安全法律法规体系 (二) (一)宪法和法律。 宪法是国家根本大法,其效力高于一般法律。法律是调整基本的社会关系和规定主要方面问题的规范,包括全国人民代表大会制定 的基本法律,如:刑法、民法等和全国人民代表大会制定的基本法以外的法律,如:治安管理处罚法、标准化法等。10.1.3 信息网络安全法律法规体系 (三) 宪法规定:公民通信自由和通信秘密受法律保护,公民有言论、出版自由;1997年初,全国人大通过了新的刑法,其中包括“非法侵入国家重要计算机信息系统罪”、“破坏计算机信息系统罪”、“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密罪”;民法通则、行政诉讼法、民事诉讼法明确规定保护个人隐私不受侵犯;为保障信息网络系统的“正当应用”,保护信息网络产业的有序竞争,在著作权法、商标法、专利法、广告法、反不正当竞争法、商业秘密法对信息网络问题专门规定。10.1.3 信息网络安全法律法规体系 (四) (二)行政法规 最高国家行政机关(即国务院)在其职权范围内制定的一种具有强制性的规范性文件,即行政法规。属法律的一种。为保护计算机信息系统的安全,促进计算机的应用与发展,保障我国改革开放和社会 主义建设的顺利进行,我国已颁布如下行政法规:中华人民共和国计算机信息系统安全保护条例、中华人民共和国信息网络国际联网管理暂行规定、计算机软件保护条例、电子出版物管理规定等。10.1.3 信息网络安全法律法规体系 (四) (二)行政法规 最高国家行政机关(即国务院)在其职权范围内制定的一种具有强制性的规范性文件,即行政法规。属法律的一种。为保护计算机信息系统的安全,促进计算机的应用与发展,保障我国改革开放和社会 主义建设的顺利进行,我国已颁布如下行政法规:中华人民共和国计算机信息系统安全保护条例、中华人民共和国信息网络国际联网管理暂行规定、计算机软件保护条例、电子出版物管理规定等。10.1.3 信息网络安全法律法规体系 (六) (四)技术法规 中华人民共和国标准化法规定:“保障人体健康,人身财产安全的标准和法律、行政法规规定强制执行的标准是强制性标准。”“生产、销售、进口不符合强制性标准的产品的,由法律行政法规规定的行政主管部门依法处理;造成严重后果构成犯罪的,对直接责任人员依法追究刑事责任。”由此可见,我国的强制性标准具有法规的约束性,属于国家法规的范畴。保护信息网络的安全,技术防范是必不可少的措施。10.1.3 信息网络安全法律法规体系 (七) 为了规范信息网络安全技术的各项要求和检验方法,保障信息网络安全商品的安全功能和质量,依据标准化法的要求,我国制定了如下国家标准和行业标准,强制性执行,其中包括:DOS操作系统环境中计算机病毒防治产品测试办法(GA135-1996)、计算机信息系统安全专用产品分类原则(GA163-1997),计算机信息系统防雷保安器(GA173-1998)、计算机场地技术条件(GB2887-89)、计算机机房用活动地板技术条件(GB6650-86)、信息技术设备无线电干扰极限值和测量方法(GB9254-88)、计算站场地安全要求(GB9361-88)等。10.1.3 信息网络安全法律法规体系 (八) (五)国际条约 国际条约是我国与外国缔结或我国加入已生效的国际规范性文件。国际条约不属国内法的范畴,但如经订立则具有与国内法同等的法律约束力。现在信息网络涉及的地域已经远远超越一个国家的范围,安全问题越来越多,越来越趋向国际化。我国签约的国际条约主要有:世界版权公约(1992年我国加入该条约)、录章制品公约(1993年在我国生效)、知识产权协议(1994年我国在乌拉圭签署)等。10.1.3 信息网络安全法律法规体系 (九) 刑事方面:· 中华人民共和国刑法 · 全国人大常委会关于维护互联网安全的决定(2000.12) · 最高人民法院最高人民检察院关于办理赌博刑事案件具体应用法律若干问题的解释(2005.5) · 最高人民法院、最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释(2004.9) 10.1.3 信息网络安全法律法规体系 (十) 行政管理方面:· 中华人民共和国治安管理处罚法 · 中华人民共和国计算机信息系统安全保护条例(国务院147号令) · 计算机信息网络国际联网安全保护管理办法(公安部33号令) · 互联网安全保护技术措施规定(公安部82号令) · 中华人民共和国计算机信息网络国际联网管理暂行规定(修正) · 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法 · 计算机信息系统安全专用产品分类原则 · 计算机信息系统安全专用产品检测和销售许可证管理办法 · 计算机病毒防治管理办法 · 互联网上网服务营业场所管理条例 · 互联网著作权行政保护办法 · 互联网新闻信息服务管理规定 10.1.4 国外信息网络安全立法概况 (一) 近几年来,世界各国都将计算机信息网络安全列为国家安全的一个重要课题而加以研究,其中,以俄罗期和美国为首的一些国家在这方面的研究领先于其他国家。10.1.4 国外信息网络安全立法概况 (二) 从1973年开始,美国政府就积极筹建联邦数据官方标准。1976年,美国正式发布IBM公司提供的方DES,并作为联邦信息处理标准46号予以公布。1985年,美国国防部发布橘皮书(TCSEC),即可信计算机系统评测标准,为计算机安全 产品的评测提供了测试准则和方法,指导信息安全产品的制造和应用。 在美国,重要的安全举措是以总统令的方式发布的。1993年,克林顿总统颁布总统令,宣布采用CLIPPER CHIP技术,用密钥托管方案加强对使用密码的控制。从90年代开始,美国颁布新的(联邦评测标准)(FC)草案,用以代替80年代颁布的橘皮书。10.1.4 国外信息网络安全立法概况 (三) 美国为实施信息高速网计划,特别成立了信息政策委员会,下设知识产权工作小组,该小组于1995年9月发表“知识产权和国家信息基础设施白皮书”,对如何保障信息网络中的知识产权提供的立法建议,如版权侵权责任、专有权限制、国际法协调等方面的建设性意见。10.1.4 国外信息网络安全立法概况 (四) 1996年11月,美国总统克林顿签署了一项严惩涉及计算机经济间谍案罪犯的新法案,规定对这些罪犯可判处15年徒刑和课以1000万美元的罚款。美国信息高速公路计划特别小组的信息政策委员会设有隐私权工作小组,该小组于1996年提出了关于“个人隐私权和国家信息基础设施白皮书”,对网络环境下的个人隐私权保护问题提出了相应的立法建议。经济合作与发展组织(OECD)还制定了一系列隐私权保护准则,并且限制在网络传播中对涉及个隐私数据的越境输出和网上侵权。10.1.4 国外信息网络安全立法概况 (五) 美国参议院也于1995年6月批准通过了新的电信法案,法案规定,对利用计算机网络散布淫秽及其他不良信息资料的人给予严惩。针对互联网络中的不良信息,新加坡于1994年就修定了禁止色情、暴力和诽谤的审查法令,使其适用于范围包括电脑网络。 美国国家安全委员会内已设立了一个名为“国家信息基础设施安全保护办公室”的机构,负责全国信息系统的安全防护工作。10.1.4 国外信息网络安全立法概况 (六) 俄罗斯从1995年开始将信息化建设和信息安全正式提上日程。同年4月3日,叶利钦总统签署了加强信息化建设的总统令,11月,俄联邦安全会议向交了关于俄罗斯信息安全问题的报告,首次较为系统地论述了信息安全和信息战的重要意义和对策。 1997年,为使俄联邦国家安全构想中安全的设想具体化,俄国家安全会议组织有关专家开始制定了俄信息安全方针和政策。目前俄已经成立了隶属于总统的国家信息安全政策委员会并正着手组建相应的职能机构。10.1.4 国外信息网络安全立法概况 (七) 此外,英、法等国也对国家信息安全问题非常重视,成立了专门机构进行研究,并制定了相应的法律法规以保护本国的信息安全。例如,英国1984年就制定了英国数据保护法,1990年又滥用计算机法,用这两部法律来保护本国的数据安全。10.1.4 国外信息网络安全立法概况 (八) 欧盟也于1996年3月颁布了旨在调整版权法在数据库应用方面的法律条文-数据库保护指令,这个指令对欧洲联盟各国通过互联网络访问的数据库提出了一定程度的保护。 1997年10月,德国颁布了一项禁止在互联网上使用淫秽语和非法材料的法律,规定可对那些为非法内容上网服务的人提出起诉。附录 信息网络安全监察法规概述(二)10.2 计算机信息系统安全保护条例 1994年2月18日,中华人民共和国计算机信息系统安全保护条例(以下简称条例)的颁布实施(国务院令第147号,即日起施行 ),为我国计算机信息系统安全管理走上规范化、法制化和科学化的轨道,揭开了历史性的序幕。条例共5章31条,分别是第一章“总则”,第二章“安全保护制度”,第三章“安全监督”,第四章“法律责任”,第五章“附则”。10.2.1.1 总则(一) 第一条 为了保护计算机信息系统的安全, 促进计算机的应用和发展,保障社会主义现代化建设的顺利进行,制定本条例。 第二条 本条例所称的计算机信息系统, 是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。10.2.1.1 总则(二) 第三条 计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。 第四条 计算机信息系统的安全保护工作,重点维护国家事务、 经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。 10.2.1.1 总则(三) 第五条 中华人民共和国境内的计算机信息系统的安全保护,适用本条例。 未联网的微型计算机的安全保护办法,另行制定。 第六条 公安部主管全国计算机信息系统安全保护工作。国家安全部、国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机信息系统安全保护的有关工作。 第七条 任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机 信息系统的安全。10.2.1.2 内容解读(一) 条例第一章内容解读 (一)对“计算机信息系统”作了较为科学的界定 制定这个条例,其中最关键的问题之一就是回答什么是计算机信息系统。 计算机信息科学技术属高新技术领域,且不断发展变化,人们对它的认识和界定难以统一,还需不断深化。在广泛听取有关专家、学者的意见,分析多种学说、主张的基础上,条例对“计算机信息系统”的界定作了这样的规定:10.2.1.2 内容解读(二) “本条例所称的计算机信息系统,是指由计算机及相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统”。见条例第二条。我们认为这一概念包括了以下几个要点:10.2.1.2 内容解读(三) 1、计算机信息系统的构成要素。 计算机信息系统的基础是计算机,离开了计算机就无所谓计算机信息系统,故在概念中首先强调了计算机信息系统的构成基础是“计算机”。计算机信息系统的硬件部分除了计算机本身外,从结构上看,还必须包括其相关的和配套的设备、设施,有时还包括网络、系统运行规则等,离开这些,计算机就无法运转工作,也就构不成计算机信息系统。因此,概念中包括了相关的和配套的设备、设施(含网络)。10.2.1.2 内容解读(四) 2、“信息”是计算机信息系统的重要组成部分。 从静态看是系统的组成部分;以动态看,它又是系统的处理对象,并且系统的功能和工作过程是“对信息进行采集、加工、存储、传输、检索等”。因此,在概念中,我们将其概括为“对信息进行采集、加工、存储、传输、检索等处理的人机系统”。10.2.1.2 内容解读(五) 3、计算机信息系统的建立和应用的目也是概念中不可缺少的一部分,具体地说是“为有关人员和部门提供信息或者辅助决策等服务”。因此,在概念中,我们将其概括为“按照一定的应用目标和规则”对信息进行处理。10.2.1.2 内容解读(六) 4、计算机信息系统的运行和信息处理过程都离不开人,必须由人操作和管理。因此,我们在概念中称之为“人机系统”。10.2.1.2 内容解读(七) 以对“计算机信息系统”的界定为基础,条例第三条和第四条规定了安全保护的范围和内容,即(第三条)“计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。”10.2.1.2 内容解读(八) (第四条保护工作重点)“计算机信息系统安全保护工作,重点维护国家事务、经济建设、国防建设,尖端科学技术等重要领域的计算机信息系统的安全”。 与此联系,还对条例的适用范围作了这样的规定:“中华人民共和国境内的计算机信息系统的安全保护,适用本条例。未联网的微型计算机的安全保护办法,另行规定”。10.2.1.2 内容解读(九) (二)首次明确将计算机信息系统的安全保护工作纳入社会公共安全的视角。 条例的第六条第一款规定,“公安部主管全国计算机信息系统安全保护工作。”这就是从社会公共安全的角度,加强计算机信息系统的安全保护工作的思想的体现。10.2.1.2 内容解读(十) 计算机信息系统的安全保护,不仅是一个技术问题,更重要的是,它对社会各方面已发生了重大影响,它的安全问题,已影响到整个社会的各个重要方面,成为一个社会公共安全问题。随着计算机应用的普及与发展,以及计算机信息系统安全问题的日益凸显,国家必然要运用行政管理杠杆,进行有效管理,维护社会的稳定与发展。10.2.1.2 内容解读(十一) 从计算机信息系统安全问题的社会性、重要性和管理的有效性考虑,由公安机关来承担这一工作是比较恰当的、必要的。同时,在整个条例的规定中,也都贯彻了这一思想。比如,对第二章安全保护制度、第三章安全监督的规定等等。10.2.2 第二部分 第二章安全保护制度10.2.2.1 安全保护制度(一) 第二章 安全保护制度(9条) 第八条 计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。 第九条 计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。 第十条 计算机机房应当符合国家标淮和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。10.2.2.1 安全保护制度(二) 第十一条 进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案。 第十二条 运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。 第十三条 计算机信息系统的使用单位应当建立健全安全管理 制度,负责本单位计算机信息系统的安全保护工作。10.2.2.1 安全保护制度(三) 第十四条 对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告。 第十五条 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由公安部归口管理。 第十六条 国家对计算机信息系统安全专用产品的销售实行许可证制度。具体办法由公安部会同有关部门制定。10.2.2.2 内容解读(一) 总结我国近些年的计算机安全保护监督工作的经验和实际工作情况,借鉴国外的成功做法,条例规定了诸如:计算机信息系统安全等级保护制度、计算机信息媒体进出境申报制度、使用单位的管理制度、计算机病毒和其他有害数据的防治研究制度、计算机信息系统安全专用产品的销售许可证制度等。10.2.2.2 内容解读(二) 我国对计算机信息系统安全主要是采取制度性的保护措施。 计算机信息人机系统安全的目标是着力于实体安全、运行安全、信息安全和人员安全。安全保护的直接对象是计算机信息系统,实现安全保护的关键因素是人。 在计算机信息系统安全保护的综合治理中,无论是安全法规贯彻落实,还是安全技术的得当有效,都离不开妥善周到的安全管理。10.2.2.2 内容解读(三) 安全管理是计算机安全综合治理的枢纽环节,制度化管理是安全管理落到实处的必由之路,也是安全管理规范化、法治化的集中体现。 条例的核心内容,就是严谨有序的、模块化、系列化、可扩充的计算机信息系统安全保护制度。条例规定了九大制度。包括:10.2.2.3 九大制度(一) (一)计算机信息系统的建设和应用,应当遵纪守法 第例第八条:“计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。” 无论是对新建、改建的计算机信息系统,还是对计算机信息系统设计、施工、验收以及计算机信息系统的运行,我国都颁布了一系列的法律、行政法规和有关规定。我们要在建设和应用过程中严格贯彻执行,这是对计算机信息系统建设和应用进行法制化和规范化管理的重要前提。10.2.2.3 九大制度(一) 计算机信息系统的建设和应用是一个崭新的科学领域,尽管我国已经制定和颁布了有关的法律和规范,但随着新的问题不断涌现,需要及时颁布新的法律和规范进行制约。如1996年2月1日以中华人民共和国国务院195号令发布了中华人民共和国计算机信息网络国际联网管理暂行规定,由于出现新的急需问题,仅在发布后的15个月,即进行了修订,并以国务院条218号令于1997年5月20日重新颁布。10.2.2.3 九大制度(二) (二)计算机信息系统安全等级保护制度 1.信息网络安全等级保护制度概述。 任何系统及其环境的安全性质都是相对的,在其内容、时间、空间等等方面,都有着领域、范畴的局限。在安全逻辑空间存在着一条安全边界,边界以内完全是相对于边界以外而言的,是动态地、相对地相互转化的。不同应用目的的信息网络,有着不同的安全需要;同一系统的各种资源,也有着不同的安全性质;同一个系统、资源,在不同的时间、空间等范围内,其安全性质显然也是不同的。(举例:大学的校园网络:教学内网外部校园网;基础教学网科研网;科研项目国家级和普通级;是否过保密期限的)10.2.2.3 九大制度(二) 安全等级是对安全的重要性及其相应要求的量化性安全边界,该安全边界的实质是,当由安全边界以外,企图越过边界时,对这些越界行为所进行的一系列验证、鉴别和控制的方法规则或准则。 安全边界以内的,是与系统及其运行安全相关的,是需要刻意保护的;边界以外的,是与系统及其运行安全无关的,是不可信的,是需要着意甄别和控制的。10.2.2.3 九大制度(二) 2、信息网络安全等级保护的基本内容,就是这些不同安全等级的安全边界的确立和实施。 将计算机信息系统的安全划分为不同等级,才能对计算机信息系统进行“恰如其分”的保护,所谓恰如其分就是对需要保护的计算机信息系统在人力、物力和财力等诸多方面按其等级进行适应的投入,对不需要保护的部分决不投入多余的力量。10.2.2.3 九大制度(二) 计算机信息系统的安全保护措施,随着等级的变化,有明显的差别,可不毫不夸大的讲:没有计算机安全等级的划分,就没有计算机信息系统安全保护。 2007年6月22日公安部以公通字200743号通过了信息安全等级保护管理办法,专门就信息安全等级保护工作进行详细规定。信息安全等级保护管理办法(试行)(公通字20067号)同时废止。10.2.2.3 九大制度(三) (三)计算机机房安全管理制度 条例第十条:“计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。” 计算机机房是安装计算机信息系统主体的关键场所,是计算机安全保护工作的重点,所以对计算机机房要加强安全管理。 对计算机机房的技术条件及设计、施工、验收,我国制定了一系列的标准,对计算机机房的场地及环境条件也提出了完整的安全要求,计算机机房应当符合这些标准和规定。10.2.2.3 九大制度(三) “在计算机机房附近施工,不得危害计算机信息系统的安全。”该款规定不单对计算机机房的所在单位提出要求,而且也对其相邻单位的提出了安全要求,相邻单位也有不得危害计算机信息系统安全的责任和义务,要在用电、预防干扰及信息安全等诸方面保障计算机信息系统的安全。10.2.2.3 九大制度(四) (四)计算机信息系统国际联网备案制度 条例第十一条:“进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案。” 计算机信息系统国际联网备案制度是保障联网单位信息系统安全的首要措施,是保障跨越国境数据流安全的强有力的手段,目前,许多的发展中国家和发达国家对跨越国境数据流都有相应的规定。10.2.2.3 九大制度(四) 计算机信息系统国际联网备案,仅是一种手段,不是目的。1997年12月16日以公安部33号令发布的,经国务院批准的计算机信息系统网络国际联网安全管理办法明确提出:“公安机关计算机管理监察机构应当掌握互联单位,接入单位和用户的备案情况,建立备案档案,进行备案统计,并按照国家有关规定逐级上报。”公安机关依此做好国际联网的安全保护管理工作。10.2.2.3 九大制度(五) (五)计算机信息媒体进出境申报制度 条例第十二条:“运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。” 计算机信息媒体进出境向海关如实申报,这是我国主权的一种表征。作为重要信息载体的计算机信息媒体的使用已经越来越普遍,记录的信息容量越来越浩瀚,一张极普通U盘可以轻而易举的大量信息。 计算机信息媒体进出境申报制度是在一定的历史条件下保护我国的政治、经济秘密的一项措施。10.2.2.3 九大制度(六) (六)计算机信息系统使用单位安全负责制度 条例第十三条:“计算机信息系统的使用单位应当建立健全安全管理制度,负责本单位计算机信息系统的安全保护工作。” 该规定将计算机信息系统安全的责任放到各单位、各系统,落实了计算机信息系统的安全责任制。 计算机信息系统各不相同,使用的安全技术、安全管理手段也是千差万别,这就要求使用单位高度重视计算机信息系统的安全,自觉认真地做好计算机安全保护工作。 安全机关计算机管理监察部门,检查,指导各使用单位搞好计算机安全保护工作。10.2.2.3 九大制度(七) (七)计算机案件报告制度 条例第十四条:“对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告。” 查处危害计算机信息系统安全的违法犯罪案件,是各地公安机关的职责。计算机案件24小时强行报告制度,是迅速及时侦破计算机犯罪案件重要保障。10.2.2.3 九大制度(七) 计算机案件报告制度也是吸取了国外的经验及教训而制定的,根据国外几十年对付计算机犯罪经验,计算机犯罪与传统的盗窃、抢动等相比,犯罪行为有很大的隐蔽性,不易觉查,不易侦查,只有迅速报案才能有利于保护现场,查找线索。只有报告每一起案件,才能归纳分析每一时期的计算机犯罪的特点,有针对性的采取预先防范和及时打击的措施。10.2.2.3 九大制度(八) (八)计算机病毒及其有害数据管理制度 条例第十五条:“对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由公安部归口管理。” 计算机病毒和危害社会公共安全的其他有害数据要由公安部归口管理。 一、计算机病毒,它所破坏的是计算机信息系统健康的“肌体”。10.2.2.3 九大制度(八) 二、有害数据则是指,含有攻击人民民主专政、社会主义制度、攻击党和国家领导人、破坏民族团结等危害国家安全内容的信息;含有宣传封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会会治安秩序的内容;或者是危害计算机信息系统运行和功能发,以及应用软件、数据的完整性、可用性和保密性,用于违法活动的包括计算机病毒在内的计算机程序。10.2.2.3 九大制度(九) (九)计算机信息系统安全专用产品销售许可制度 条例第十六条:“国家对计算机信息系统安全专用产品的销售实行许可证制度。具体办法由公安部会同有关部门制定。” 用来保护计算机信息系统安全的专用的硬件和软件产品,就是计算机信息系统安全专用产品。计算机信息系统安全专用产品是保护计算机信息系统的“保险柜”、“警报器”;是防止非法进入计算机信息系统的“防盗门”、“防撬锁”;是维护计算机信息系统安全的“监视器”和 “保健医生”。10.2.3 第三部分 第三章 安全监督10.2.3.1 安全监督 条例第三章“安全监督”内容解读 条例第十七条明确规定:“公安机关对计算机信息系统安全保护工作先例下列监督职权: 1、监督、检查、指导计算机信息系统安全保护工作; 2、查处危害计算机信息系统安全的违法犯罪案件; 3、履行计算机信息系统安全保护工作的其他监督职责。” 这是公安机关开展计算机信息系统和信息网络安全监察工作的主要职能和法律依据。10.2.3.2 内容解读 信息网络安全保护以预防为主,条例第十八条规定公安机关可就信息网络的安全问题向使用单位发放“隐患通知”。 信息网络的安全问题是有时影响面大,扩展迅速,为了及时遏止事态的蔓延,条例第十九条赋予公安部就涉及信息网络安全的项颁布发“专项通令”的权力。10.2.4 第四部分 第四章法律责任第五章附则10.2.4.1 内容解读 条例第四章、第五章内容解读 关于法律责任的规定,既是法律强制性的体现,也具有针对违反本条例,危害计算机信息系统的安全而特设的处罚措施。 任何组织或个人违反本条例的规定,给国家、集体或他人财产造成损失的,还要依法承担民事责任。此外,违反本条例的规定,构成违反治安管理行为的,依照中华人民共和国治安管理处罚法的有关规定处罚,构成犯罪的,依法追究刑事责任。这些规定,可以说是编织了一张严密的法网,使危害计算机信息系统安全的违法犯罪分子难逃其应负的责任。10.2.4.2 行政法律责任(一) 1、行政法律责任。违反计算机信息系统安全行政法规规定,主要是指违反有关计算机信息系统安全保护的法律、行政法规,以及地方性行政法规所规定的应负行政法律责任的内容。 条例的第四章专门设定了法律责任,这是对计算机信息系统安全保护工作的原则性要求,是公安机关实施安全监督的依据,也是了解行政法律责任内容的典型例子。10.2.4.2 行政法律责任(二) (1)条例第二十条规定,违反本条例规定,有下列行为之一的,