1.研究国内计算机犯罪的情况

2.有关网络的法律法规

3.某大型网吧,机器200台左右,发现其电脑里都有木马,有什么法律法规对其进行处理吗?

4.计算机方面的技术标准

5.GMP附录《计算机化系统》法规解读之“为制药企业带来哪些影响

关于电脑系统的法规,系统安全管理的法律法规

 互联网对于现在的时代来说基本上是男女老少皆知晓,下面是我为你整理的关于互联网使用管理规定,希望对你有用!

  关于互联网使用管理规定1

 一、内容和适用范围

 为了加强公司计算机软、硬件及网络的管理,确保计算机软、硬件及网络正常使用,特制定本制度,公司各级员工使用计算机软、硬件及网络,均应遵守本制度涉及的各项规定。

 2.本文所称的计算机硬件主要指:主机、显示器、键盘、鼠标、打印机、U盘、网络设备及附属设备。

 3.本文所称的计算机软件是指各类系统软件、商业及公司自行开发的应用软件等。

 4.本文所称的网络包括互联网、公司内部局域网。

 二、总则

 1.公司计算机软、硬件及网络管理的归口管理部门为综合管理部。

 2.综合管理部配备网络管理员对公司所有计算机软、硬件及信息实行统一管理,负责对公司计算机及网络设备进行登记、造册、维护和维修。

 3.公司网络管理员负责对公司网站进行信息维护和安全防护。

 4.公司计算机软、硬件及低值易耗品由网络管理员负责统一申购、保管、分发和管理。

 5.公司各部门的计算机硬件,遵循谁使用,谁负责的原则进行管理。

 三、计算机硬件管理

 1.计算机硬件由公司统一配置并定位,任何部门和个人不得允许私自挪用、调换、外借和移动。

 2.公司计算机主要硬件设备均应设置台账进行登记,注明设备编号、名称、型号、规格、配置、生产厂家、供货单位、使用部门及使用人等信息。

 3.计算机主要硬件设备应粘贴设备标签,设备标签不得随意撕毁,如发现标签脱落应及时告知网络管理员重新补贴。

 4.计算机主要硬件设备的附属资料(包括但不限于产品说明书、保修卡、附送软件等)由网络管理员负责统一保管。

 5.严禁私自拆卸计算机硬件外壳,严禁未经许可移动、拆卸、调试、更换硬件设备。

 四、计算机软件管理

 1.公司使用的计算机、网络软件由网络管理员统一进行安装、维护和改造,不允许私自安装盗版操作系统、软件、游戏等。如特殊需要,经部门主管同意后联系网络管理员安装相应的正版软件或绿色软件。

 2.如公司没有相应正版软件,又急需使用,可联系网络管理员从网络下载相应测试软件使用。(注:务必在下载24小时内删除无版权软件,以免侵犯该软件著作版权)

 3.公司购买的商品软件由网络管理员统一保管并做好备份,其密钥、序列号、加密狗等由使用部门在网络管理员处登记领用,禁止在公司外使用。如特殊需要,须经部门主管同意后并在网络管理员处备案登记。

 五、网络管理

 1.公司网络管理员对计算机IP地址统一分配、登记、管理,严禁盗用、修改IP地址。

 2.公司内部局域网由网络管理员负责管理,网络使用权限根据业务需要经使用部门申请,由网络管理员统一授权并登记备案。

 3.因业务需要使用互联网的部门和岗位,需经部门申请并报分管副总批准后,由网络管理员统一授权并登记备案。

 4.公司将通过网络管理系统进行网络自动控制,对各种网络应用进行控制和记录,包括实时记录计算机所有对外收发的邮件、浏览的网页以及上传下载的文件,监视和管理网内用户的聊天行为,限制、阻断网内用户访问指定网络或网络协议等。

 六、计算机信息管理

 1.计算机存储的信息,属于《文档资料管理制度》适用范围的,从其规定;属于《技术文件管理制度》适用范围的,从其规定。

 2.公司员工必须自觉遵守企业的有关保密法规,不得利用网络有意或无意泄漏公司的涉密文件、资料和数据;不得非法复制、转移和破坏公司的文件、资料和数据。

 3.公司重要电子文档、资料和数据应上传至文件服务器妥善保存,由网络管理员定期备份至光盘;本机保存务必将资料存储在除操作系统外的硬盘空间,严禁将重要文件存放在桌面上。

 七、计算机安全防护管理

 1.公司内部使用移动存储设备,使用前需先对该存储设备进行检测,确保无后方可使用。内部局域网使用移动存储设备,实行定点、定机管理。

 2.上网时禁止浏览、网页;浏览信息时,不要随便下载页面信息和安装网站插件。

 3.进入公司邮箱或私人邮箱,不要随便打开来历不明的邮件及附件,同时开

 启杀毒软件邮件监控程序以免被计算机入侵。

 4.计算机使用者应定期对自己使用的计算机查杀,更新杀毒软件库,以确保计算机系统安全、无。

 5.禁止计算机使用者删除、更换或关闭杀毒软件。

 6.公司网络管理员负责定期发布杀毒软件更新补丁,公司内部局域网用户可通过网络映射通道进行升级。

 7.所有公司网络系统用户的计算机必须设置操作系统登陆密码,密码长度不得少于6个字符且不能用简单的弱口令,最好是由数字、字母、和其他有效字符组成;员工应不定期修改密码,每次修改间隔期不得长于三个月。

 8.计算机使用者离职时必须由网络管理员确认其计算机硬件设备完好、移动存储设备归还、系统密码清除后方可离职。

 八、计算机操作规范管理

 1.计算机开机:遵循先开电源插座、显示器、打印机、外设、主机的顺序;每次的关、开机操作至少间隔1分钟,严禁连续进行多次的开关机操作。

 2.计算机关机:遵循先关主机、显示器、外设、电源插座的顺序;下班时,务必要将电源插座的开关关上,节日应将插座拔下,彻底切断电源,以防止火灾隐患。

 3.打印机及设备的使用:打印机在使用时要注意电源线和打印线是否连接有效,当出现故障时注意检查有无卡纸;激光打印机注意硒鼓有无碳粉,喷墨水是否干涸,针式打印机看是否有断针;当打印机工作时,不要强行阻止,否则更容易损坏打印机。

 4.停电时,应尽快关闭电源插座或将插座拔下,以免引起短路和火灾。

 5.来电时,应等待5~10分钟待电路稳定后方可开机,开机时应遵循开机流程操作。

 6.计算机发生故障应尽快通知网络管理员,不允许私自维修。

 7.计算机操作人员必须爱护计算机设备,保持计算机设备的清洁卫生。

 8.禁止在开机状态下使用湿物(湿毛巾、溶剂等)擦拭显示屏幕。

 9.禁止工作时间内玩游戏和做与工作无关的事宜。

 10.禁止在使用计算机设备时,关闭、删除、更换公司杀毒软件。

 11.严禁利用计算机系统发布、浏览、下载、传送、及暴力的信息。

 12.严禁上班时间使用任何软件下载与公司无关的资料、程序等。

 13.严禁上班时间使用BT软件下载。

 14.严格遵守《中华人民共和国计算机信息网络国际互联网管理暂行规定》,严禁利用计算机非法入侵他人或其他组织的计算机信息系统。

 九、相关惩戒措施

 1.如发现上班时间内使用网际快车、迅雷、电驴、QQ旋风、FTP及IE等相关软件下载非工作的资料,发现一次扣30元。

 2.如上班时间使用BT软件下载,发现一次扣50元。

 3.如发现上班时间内使用QQ直播、P2P、网络电视等软件,发现一次扣100元。

 4.如发现公司员工盗用、修改IP地址,发现一次扣50元。

 5.如计算机使用异常或已经中毒,不及时通知网络管理员而影响公司网络安全,扣20元。

 6.如上班时间利用公司网络发布、浏览、下载、传送、及暴力的,扣200元,情节严重者予以辞退。

 7.如发现公司员工利用计算机非法入侵他人或其他组织的计算机信息系统的,扣200元,情节严重者予以辞退。

 8.如发现公司员工利用网络有意或无意泄漏公司的涉密文件、资料和数据或非法复制、转移和破坏公司的文件、资料和数据的,将视其后果,处以罚款、调离岗位、辞退等处罚,情节严重者将依法追究其民事、刑事责任。

 9.每月网络管理员负责将监控数据反馈给总经理及综合管理部。

 十、附则

 1.对于使用笔记本电脑的员工,除了硬件不做相关要求外,其他都按台式机的规章制度执行网络管理条例。

 2.本制度由综合管理部负责解释。

 3.本制度自颁布之日起执行。

  关于互联网使用管理规定2

 一、为合理使用公司网络、保证网络安全和畅通、禁止违规上网现象,特订立本办法。

 二、网络行为规范

 1、不得在公司网络上进行任何干扰网络用户、破坏网络服务和破坏网络设备的活动。这些活动主要包括(但并不局限于)散布电脑、使用网络进入未经授权使用的电脑、以不真实身份使用网络、攻击和修改公司总路由器设置等。

 2、不得利用公司网络从事危害公司安全、泄露公司秘密等违规、违法活动。

 3、不得制作、查阅、复制和传播有碍社会治安和有伤风化的信息。

 4、不允许在网络上发布不真实信息、传播小道消息或进行人身攻击。

 5、禁止浏览、及与工作无关的网页。

 6、工作时间内,不得在线收看、听音乐、玩游戏、看。不得下载或上传与工作无关的资料(包括音乐、**、、游戏及其他与工作无关的东西)。

 三、网络安全

 1、每部电脑必须安装杀毒软件,并经常更新,定期杀毒、清理插件。建议安装?360安全卫士?和?360杀毒?。

 2、不要随意打开不明来历的邮件及附件,避免网上入侵。使用外来光盘、U盘等介质时,要及时杀毒。

 四、网络管理

 1、长期固定直接连接到公司网络上的台式电脑和笔记本电脑,需将?计算机名?及?IP地址?向综合管理办公室报备,公司有权对未经报备的电脑通过上网行为管理路由器关闭其上网权限,直至该电脑报备?计算机名?及?IP地址?后再开通上网权限。

 2、各部门网络扩展必须经过综合管理办公室批准并报备。由公司网络派生出来的无线网络也是公司的办公,包括部门无线路由器及单机随身WiFi均需在综合管理办公室报备,无线路由责任人必须承担该无线路由的管理责任,要设置密码,并经常更新密码,不得将密码随意外泄,要掌握本无线路由连接人的情况,保证网络安全及节约流量。

 3、公司有权监视连网电脑的网络上传下载流量。对异常流量,公司有权限制,由于违反前述网络行为规范产生的异常流量,公司视情节轻重分别对其进行警告和罚款处理。

 4、为避免浪费电力、保护电脑设施及安全考虑,下班时,应将电脑主机和显示器关闭,若因工作需要不能关机的应在电脑上贴标识说明?电脑在处理工作运行中?,避免他人不知情误关电脑。

 5、综合管理办公室负责网络的日常管理和维护工作。

  关于互联网使用管理规定3

 为了有效、充分发挥和利用公司网络,保障网络系统正常、安全、可靠地运行,保证日常办公的顺利进行,规范网络建设工作,建立信息网络系统,发挥计算机网络的作用,提高办公效率,改善管理方法,提高管理水平。特制定本制度。

 一、适用范围及岗位设置

 一)集团公司总部、所属子公司及项目公司或项目部。

 二)集团公司总部设网管员,子公司及项目公司或项目部设网管员或相应管理员。

 二、机房管理

 一)机房的日常管理、维护工作由网管员专职负责。

 二)机房内各种设备的技术档案,由网管员或相应管理员妥善保管并建立机房内各种设备运行状态表。并报集团公司网管员备案。

 三)机房需保持环境清洁卫生,设备整齐有序。由网管员每周对设备进行一次维护保养、加负载满负荷运行测试设备性能以保证公司网络正常运行。(维护、维修记录表)

 四)未经许可,非机房工作人员不得随意进出机房。

 五)为保证机房设备运转,未经允许,不得改动或移动机房内的电源、机柜、服务器、交换机、换气扇等设备。

 六)未经网管员或相应管理员授权,严禁他人开关、操作服务器、交换机等各种网络设备。

 七)未经总裁或子公司总经理批准,不能带外来人员参观机房设备,禁止在服务器上演示、查询信息,收、发E-mail、浏览网页、上QQ等上网工作。

 三 、电脑办公网络管理

 一)电脑及其配件的购置、维修和使用。

 1.需要购买计算机及其备品配件的,先由申请部门的使用人填写申购单,相应的配置型号由总裁办网管审核后执行办公物资申购程序。

 2.电脑及办公设备(复印机、打印机、传真机、投影仪等)需外出维修的,必须填写申请单经总裁办或子公司负责人签字后方可外出维修,如设备未出保修期,由网管员或相应管理员通知供应商及设备售后维修部更换及维修。

 3.电脑安装调试正常使用后,计算机名按照统一规范来命名,手动设置IP地址,并将IP地址和电脑MAC地址绑定;各子公司指定专人负责电脑及其外设办公设备,并由集团网管员备案。

 4.各部门人员均不得擅自拆装电脑、外设和更换部件,确实需要打开机箱的,应通知网管员或相应管理员进行处理。

 5.严禁任何部门和个人上班期间使用公司电脑、网络做与工作无关的事情,如打游戏、下载、购物等,网管员或相应管理员每周不定期抽查一次,并将检查结果报总裁办。

 6.部门人员调动或离职,人力部应及时通知网管员对离职人员的电脑进行检查登记、入库、备案和重新分配,避免重复购买。

 二)公司网络的接入、使用、维护

 1.公司内外网络的建设由总裁办网管员统一规划。禁止其他任何人擅自连接网线。

 2.公司的互联网对全公司开放,由网管员或相应管理员负责公司互联网的连通和权限设置。

 3.网络用户不得随意移动信息点接线。因房屋调整确需移动或增加信息点时,应由网管员或相应管理员统一调整,并及时修改?网络结构图?。

 4.对现有互联网用户,网管员或相应管理员将不定期检查上网记录,如其一个月的上网记录中半数的网站与其工作无关,将报总裁办或子公司负责人,执行处罚程序。

 5.对于接入互联网的用户,禁止工作时间浏览与工作无关的网站,禁止在任何时间浏览不健康的网站,禁止下载、安装具有破坏性的程序或代码。

 6.严禁使用公司网络搞迷信和邪教活动,禁止将保密信息上网传播。

 7.禁止利用互联网络进行国家法律法规所禁止的各项内容。

 8.网络出现故障,及网管员(或相应管理员)处理。严禁任何部门和个人擅自更改IP地址。

 9.禁止任何人擅自修改机器设置和更改上网端口。

 10.禁止外来人员未经许可使用公司电脑、网络。

 三)计算机软件的安装、维护

 1.计算机的操作系统,必须由网管员(或相应管理员)统一安装。

 2.应用软件的安装(除应用软件公司上门安装除外),需由使用部门申报公司,禁止各部门擅自安装应用软件。

 3.禁止任何部门和个人在计算机中安装性的软件和游戏软件。

 4.禁止任何部门和个人安装、传播染有的软件和文件。

 5.禁止任何人在计算机上安装黑客软件和利用黑客程序对他人的计算机和服务器进行攻击、破坏。

 6.对于公司购买的软件和随机附带的驱动程序光盘,由网管员或相应管理员统一管理。

 三、电脑外设、办公设备及耗材管理

 1.打印机按照区域划分使用,正常使用情况下,只能使用本部门或公司指定的打印机。

 2.打印机等办公设备出现故障,应及时通知网管员或相应管理员进行处理,禁止擅自拆卸设备。

 3.因人为原因造成的设备故障,网管员或相应管理员必须出具故障报告,查明直接责任人。

 4.需更换或者核销的打印机、复印机等办公设备,由使用部门人员填写更换或报废申请交网管员(或相应管理员)签字确认后,执行办公物质购和固定资产核销程序。

 5. 办公耗材的领取实行?统一管理、以旧换新?的原则。

 四、信息的安全保密

 一)涉及公司秘密的信息、违反党纪国法的信息、有损公司利益和形象的信息、个人隐私的信息、信息、有碍社会治安的信息等,均不得在公司内部办公网络中存储、处理、传递。

 二)任何部门和个人不得盗用其他部门帐号、密码、IP地址。

 三)刻意或无意泄漏经营数据的或市场经营决策的,一经查实,罚款500-1000元,后果严重者移交法律机构进行处理。

 四)严格保密本公司的数据和文件,严禁外来人员对计算机数据和文件拷贝或抄写。也不得私自通过互联网发送本公司涉密的数据和文件。如工作需要,必须经过领导同意方可以进行操作。

 五 、处罚

 1.对上网用户在上班时间下载**、软件等与工作无关的,或者在线音乐、等,严重占用网络宽带,导致网络堵塞,一经发现,罚款100元;

 2.员工访问了不明网站,、蠕虫、木马、恶意代码及间谍软件等通过网页、Email、聊天工具、下载软件等方式,侵入到内网的各个角落,严重影响公司网络的正常运行,一经发现罚款100元。

 3.上班时间浏览与工作无关网页、炒股、购物、游戏等一经发现罚款50元。

 4.使用BT、电驴、迅雷、网际快车、超级旋风等P2P下载软件和PPlive、UUsee、PPstream、迅雷看看等P2P软件。使得局域网网络被消耗殆尽,导致企业正常的网络应用无法进行,严重干扰了公司的经营活动的一经发现罚款500元。

 5.未经许可私自修改电脑IP地址,导致局域网出现IP地址冲突,电脑掉线现象,严重影响了局域网的稳定和畅通。一经发现罚款100元。

 6.未经许可私自移动公司在各点分布的网络设备及布线,乱拉线等,一经发现罚款100元。

 7.部门共用的电脑损坏,查不到责任人时,由部门负责人承担。

 8. 计算机使用人员负责维护计算机的清洁工作,下班后必须关闭主机和显示器,一经发现罚款20元/次

研究国内计算机犯罪的情况

中国支持云计算的政策:

1.国家发改委、工信部、科技部等多部委共同参与的,院办公厅文件,国办发〔2011〕58号《加快发展高技术服务业的指导意见》,其中,云计算产业被明确为未来高技术服务业的主角。2011.12.12

2.2010年10月国家发改委联合印发《关于做好云计算服务创新发展试点示范工作的通知》(发改高技[2010]2480号),确定在北京、上海、深圳、杭州、无锡等五个城市先行开展云计算服务创新发展试点示范工作,表明了国家层面对云计算产业发展的支持。

3.2011年云海论坛上,上海的多个云计算示范项目率先落地,突破了云计算应用的难题。其中,华东电脑、普华基础软件、中标软件、东方通泰、世纪互联等一批企业发布了云计算解决方案与公共服务平台,闸北健康云、青浦区和长宁区电子政务云等一批典型云计算项目正式签约,与东软集团、浪潮软件、万达信息、华为等一批软件和电子信息企业共同合作,推进云计算示范应用。

4.2011年上海宣布《上海市云计算产业基地财政扶持政策实施办法》。

5.上海成立了一个“云海创业基金”,为云计算企业提供金融资本支撑。

6.2010年10月,院发布《院关于加快培育和发展战略性新兴产业的决定》,将云计算列为战略性新兴产业之一。

7.2012年5月,工信部发布《通信业“十二五”发展规划》,将云计算定位为构建国家级信息基础设施、实现融合创新、促进节能减排的关键技术和重点发展方向。

8.2012年5月,工信部发布《互联网行业“十二五”发展规划》,提出推动云计算服务商业化发展,构建公共云计算服务平台,并专门设立云计算应用示范工程。

9.2012年5月,工信部发布《软件和信息技术服务业“十二五”发展规划》,将“云计算创新发展工程”列为八个重大工程之一,强调以加快中国云计算服务产业化为主线,坚持以服务创新拉动技术创新,以示范应用带动能力提升,推动云计算服务模式发展。

10.2012年7月9日,院发布了《“十二五”国家战略性新兴产业发展规划》,将云计算作为新一代信息技术产业的重要发展方向和新兴业态加以扶持,并将物联网和云计算工程作为中国“十二五”发展的二十项重点工程之一。

11.2012年9月,科技部发布《中国云科技发展“十二五”专项规划》,这是中国首个部级云计算专项规划,对于加快云计算技术创新和产业发展具有重要意义。

12.成都正式出台《成都市云计算鼓励项目投资指南(2012年)》

13.无锡正式出台《无锡市物联网与云计算产业资金管理方法(2012年)》

14.2012年8月广东省人民办公厅关于印发《加快推进我省云计算发展意见》的通知

15. 2010年7月上海市经信委关于印发《上海推进云计算产业发展行动方案(2010-2012年)》的通知

16. 2011年7月成都市人民办公厅关于印发《成都市云计算应用与产业发展“十二五”规划纲要》的通知

有关网络的法律法规

论计算机犯罪

当今社会,计算机成为普遍用的机器。如同任何技术一样,计算机技术也是一柄双刃剑,它的广泛应用和迅猛发展,一方面使社会生产力获得极大解放,另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。所谓计算机犯罪是指行为人利用计算机操作所实施的危害计算机信息系统(包括内存数据和程序)安全和其他严重危害社会的犯罪行为。从1966年美国查处的第一起计算机犯罪案算起,②世界范围内的计算机犯罪以惊人的速度在增长。例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1. 9万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。④与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国Inter—Pact公司的通讯顾问温?施瓦图所警告的:“当恐怖主义者向我们发起进攻时,……他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港时时都有可能发生。”⑤故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意。”

我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪130余起。⑦进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。⑧据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。⑨有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性最大、也是最危险的一种犯罪。”⑩

鉴于上述问题,本文试图对犯罪构成、种类、特点及犯罪动机进行剖析,在对控制计算机犯罪的国内外立法评价的基础上,提出完善我国计算机犯罪立法的建议,以便更好的认清计算机犯罪。

一、计算机犯罪的犯罪构成

(一)计算机犯罪的主体

犯罪主体是达到法定责任年龄,能承担刑事责任能力的人。目前对计算机犯罪主体的认识众说纷纭,有的认为是特殊主体即“白领犯罪”,有的认为是一般主体,还有的认为是两者兼有。笔者对最后的观点持认同态度。计算机犯罪主体有一般主体和特殊主体构成。

计算机犯罪的一般主体,就是指达到法定责任年龄,具有刑事责任能力,实施计算机犯罪行为的人(包括自然人和法人)。计算机在计算机犯罪中一方面是作为不可或缺的犯罪工具即利用计算机操作实施犯罪,另一方面,计算机信息系统又成为罪犯的攻击对象,即计算机成为“受害者”。无论将计算机信息系统(包括内存数据和程序)安全为攻击对象的犯罪还是以计算机为犯罪工具的计算机犯罪,犯罪主体并不都是特殊主体。因为大多计算机犯罪离不开两种方法:直接法和间接法。即或是行为人直接把计算机作为犯罪工具实施犯罪,实施这种犯罪行为的人当然要相当的计算机专业知识,故其犯罪主体只能是特殊主体;或是行为人通过中间人利用计算机实施的侵害计算机信息系统或其他严重危害社会的犯罪。其犯罪主体可以是一般主体。因为存在一种可能是——中间人是具备计算机专业知识的人,但是并不知道自己的行为给犯罪分子钻了空子。

同时,计算机犯罪主体也包括特殊主体。计算机犯罪是一种新型犯罪,具有不同于其他普通刑事犯罪的特点,尤其是它明显地带有智能性。不可避免的,其犯罪主体有一部分是特殊主体。即 “具有一定的计算机专业知识,从事计算机信息系统操作、管理、维修以及其它有关人员”。 将“掌握计算机专业技术知识”作为认定计算机犯罪的特殊主体,有利于我国刑法理论进一步完善。从我国计算机犯罪的实践来看,金融系统的很多计算机罪犯是内部人员,对计算机信息构成威胁、破坏、入侵的“黑客”在计算机技术领域中也都是佼佼者。因此笔者认为强调计算机犯罪主体的复杂性很有必要。

(二)计算机犯罪的客体

刑法理论认为:犯罪客体是指犯罪行为所侵害的又为我国刑法所保护的社会关系。计算机犯罪的跨国性、广范围、犯罪结果的潜在性和隐蔽性等特点都使得计算机犯罪侵犯的客体变得复杂,社会危害性增大。计算机犯罪的客体是指计算机犯罪所侵害的,为我国刑法所保护的社会关系。由于计算机犯罪是以犯罪的手段和对象,不是以犯罪的同类客体为标准而划分的犯罪类型,因此计算机犯罪侵害的客体具有多样性。虽然我国刑法将计算机犯罪列入妨害社会管理秩序罪一章,但其侵害的客体不限于社会管理秩序,也涉及公共安全、公私财产所有权、国防利益等。

(三)计算机犯罪主观方面

刑法认为:犯罪主观方面是指行为人实施犯罪时,对其实施的严重危害社会的行为极其造成的危害结果所持的心理态度。主要有犯罪故意和过失之分,其他的比如犯罪动机、犯罪目的等也是较为重要的因素。

计算机犯罪中的故意表现在行为人明知其行为会造成对计算机系统内部信息的危害破坏或其他严重危害社会的结果,他对此持希望或放任态度。计算机犯罪中的过失则表现为行为人应当预见到自己行为可能会发生破坏系统数据的后果或其他严重危害社会的结果,但是由于疏忽大意而没有预见,或是行为人已经预见到这种后果但轻信能够避免这种后果而导致系统数据的破坏。

计算机犯罪的主观要件中犯罪目的和犯罪动机也是我们判断罪与非罪、此罪与彼罪的重要因素。从计算机犯罪的目的和动机来说,无论犯罪人的主观动机如何,只要其存在着犯罪的故意,就必然要以侵害计算机系统内部的数据为目的,虽然犯罪人同时还可能具有其他的犯罪目的。因此,特定的犯罪目的是计算机犯罪构成的特别要件,这也是区分计算机犯罪同其他犯罪的标志。

(四)计算机犯罪客观方面

刑法理论认为:犯罪客观方面是指行为人实施了什么样的行为,侵害的结果怎样,以及行为和结果之间的因果关系。计算机犯罪的客观方面是指刑法规定的,犯罪活动表现在外部的各种事实。其内容包括:犯罪行为、犯罪对象、危害结果,以及实施犯罪行为的时间、地点和方法等。在计算机犯罪中,绝大多数危害行为都是作为,即行为通过完成一定的行为,从而使得危害后果发生。也有一部分是不作为,如行为人担负有排除计算机系统危险的义务,但行为人拒不履行这种义务的行为至使危害结果发生的。从犯罪构成的客观方面来看,计算机犯罪是单一危害行为,即只要行为人进行了威胁或破坏计算机系统内部的数据的行为或其他严重危害社会的行为,就可以构成计算机犯罪。与常规的犯罪相比,计算机犯罪在客观方面具有犯罪形式的极大隐蔽性、犯罪手段的多样性和危害结果的严重性特点。

基于以上剖析,笔者认为,真正意义上的计算机犯罪应该是指行为人利用计算机操作所实施的危害计算机信息系统(包括内存数据和程序)安全和其他严重危害社会的犯罪行为。目前较为流行的折衷型观点将计算机犯罪定义为针对计算机或者以计算机作为工具的犯罪。这一定义虽然认识到计算机本身在犯罪中的重要地位,但它将计算机的犯罪工具作用与犯罪对象人为地割裂开来,从而使计算机犯罪于无所不包。实际上是没有能够正确把握计算机犯罪的犯罪构成,尤其是犯罪客观方面和客体。

二、计算机犯罪的种类、特点和犯罪动机

黑客(Hacker)本意是指在计算机程序设计领域中,非常熟悉计算机程序设计技术而热衷于编制新程序的电脑迷,而现在逐渐演变为一个未经许可“侵入”计算机程序系统的人,或是怀有恶意破坏计算机程序系统、编制计算机的代称。而计算机黑客则正是计算机犯罪的主要来源。对黑客进入电脑系统的行为,一般可以划分为以下几类:一是“黑客非法侵入”,破坏计算机信息系统;二是网上制作、复制、传播和查阅有害信息,如传播计算机、***秽图像等;三是利用计算机实施金融、盗窃、贪污、挪用公款;四是非法盗用使用计算机,如盗用账号、窃取国家秘密或企业商业机密等;五是利用互联网进行恐吓、敲诈等其他犯罪。随着计算机犯罪活动的日益新颖化、隐蔽化,未来还会出现许多其他犯罪形式。

计算机犯罪具有几个明显的特点:

1.作案手段智能化、隐蔽性强

大多数的计算机犯罪,都是行为人经过狡诈而周密的安排,运用计算机专业知识,所从事的智力犯罪行为。进行这种犯罪行为时,犯罪分子只需要向计算机输入错误指令,篡改软件程序,作案时间短且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。

另外,有些计算机犯罪,经过一段时间之后,犯罪行为才能发生作用而达犯罪目的。如计算机“逻辑”,行为人可设计犯罪程序在数月甚至数年后才发生破坏作用。也就是行为时与结果时是分离的,这对作案人起了一定的掩护作用,使计算机犯罪手段更趋向于隐蔽。

2.犯罪侵害的目标较集中

就国内已经破获的计算机犯罪案件来看,作案人主要是为了非法占有财富和蓄意报复,因而目标主要集中在金融、证券、电信、大型公司等重要经济部门和单位,其中以金融、证券等部门尤为突出。

3.侦查取证困难,破案难度大,存在较高的犯罪黑数

计算机犯罪黑数相当高。据统计,99%的计算机犯罪不能被人们发现。另外,在受理的这类案件中,侦查工作和犯罪证据的集相当困难。

4.犯罪后果严重,社会危害性大

国际计算机安全专家认为,计算机犯罪社会危害性的大小,取决于计算机信息系统的社会作用,取决于社会资产计算机化的程度和计算机普及应用的程度,其作用越大,计算机犯罪的社会危害性也越来越大。

从目前我国所破获的计算机犯罪案件中,犯罪嫌疑人普遍都是精通计算机的青年学生。究其犯罪动机,笔者认为有以下二个方面:一是行为人不是出于恶意,而是抱着好玩或显示自身的计算机技术特长,把入侵别人的电脑系统当作是对自己的能力的一种挑战,入侵系统后并不实施破坏行动而退出,可称之为非恶意入侵者。二是行为人故意违反国家规定,入侵电脑系统的目的是窃取商业情报、资料或国家秘密;或为显示自己的能力而制作、传播计算机等破坏程序,导致系统瘫痪,这类黑客可称之为恶意入侵者。

三、国外计算机犯罪的立法考察

为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段”,⑿还因为“它是预防和遵守行为本身所需要公平前提的一个因素,……没有界限,就很难确保不发生影响和侵犯别人的情况。”⒀自13年瑞典率先在世界上制定第一部含有计算机犯罪处罚内容的《瑞典国家数据保护法》,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。⒁

下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要考察。

(一)美国

美国是世界上计算机和因特网普及率最高的国家,就连欧洲的学者也承认:“即使从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、用户和因特网的内容都是美国人的。因此,美国法律的修改或法律运用方式的修改都会对整个计算机王国产生影响。”⒃

美国的计算机犯罪立法最初是从州开始的。18年,佛罗里达州率先制定了计算机犯罪法,其后,其他各州均纷纷起而效之,现在,除了佛蒙特州以外,其他所有的州都制定了专门的计算机犯罪法。⒄

在联邦一级,虽然早在19年国会就曾讨论过计算机犯罪的立法问题,但直到年才制定了惩治计算机犯罪的专门法律《伪造连接装置及计算机欺诈与滥用法》,其后分别于1986、1988、1989、1990、1994、1996年数次对其作出修订,一方面不断扩大该法的涵盖范围,另一方面也进一步明确一些术语,最后形成《计算机滥用修正案》(该内容后被纳入《美国法典》第18篇“犯罪与刑事诉讼”篇第1030条,题为“与计算机有关的欺诈及其相关活动”)。⒆

此外,除了专门的计算机犯罪立法,美国联邦至少还有40个其他的法律可以用来指控某些与计算机有关的犯罪。这些法律包括:版权法,国家被盗财产法,邮件与电报诈欺法,电信隐私法,儿童预防法,等等。(21)

(二)英国

“与美国的情况不同,英国不存在相应的州和联邦的法律,所有法律都适用于整个国家(虽然苏格兰的法律在许多方面不同,但在计算机滥用和相关方面的法律却相同)。”(22)有关计算机犯罪的立法,在英国经历了一个过程:1981年,通过修订《伪造文书及货币法》,扩大“伪造文件”的概念,将伪造电磁记录纳入“伪造文书罪”的范围;(23)年,在《治安与犯罪证据法》中规定:“警察可根据计算机中的情报作为证据”,从而明确了电子记录在刑事诉讼中的证据效力;(24)1985年,通过修订《著作权法》,将复制计算机程序的行为视为犯罪行为,给予相应之刑罚处罚;(25)1990年,制定《计算机滥用法》。

(三)法国

法国1992年通过、1994年生效的新刑法典设专章“侵犯资料自动处理系统罪”对计算机犯罪作了规定。根据该章的规定,共有以下三种计算机罪:1、侵入资料自动处理系统罪。2、妨害资料自动处理系统运作罪。3、非法输入、取消、变更资料罪。

(四)俄罗斯

俄罗斯1996年通过、19年生效的新刑法典也以专章“计算机信息领域的犯罪”为名对计算机犯罪作了规定。该法第272条规定了“不正当调取计算机信息罪”。第273条规定了“编制、使用和传播有害的电子计算机程序罪”。第274条规定了“违反电子计算机、电子计算机系统或其网络的使用规则罪”

三、中国《刑法》中有关计算机犯罪的规定及其不足

1、《刑法》第285条规定了“非法侵入计算机信息系统罪”。该罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。本罪所侵犯的客体是国家重要计算机信息系统的安全,犯罪对象是国家事务、国防建设、尖端科学技术领域的计算机信息系统。客观方面表现为违反国家规定,侵入上述三类计算机信息系统的行为。而主观方面只能是故意,即明知是该类系统而故意侵入。触犯本罪处三年以下有期徒刑或者拘役。

2、《刑法》第286条规定了“破坏计算机信息系统罪”。该罪是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,或者对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机等破坏性程序,影响计算机系统正常运行,后果严重的行为。本罪所侵犯的客体是国家对计算机信息系统的管理制度。客观方面表现为行为人违反国家规定,破坏计算机信息系统,且后果严重的行为。主观方面只能是故意。触犯该罪的,处五年以下有期徒刑或者拘役,后果特别严重的,处五年以上有期徒刑。

我国已将对计算机犯罪的处罚提高到刑罚处罚的高度,从上述两罪看,其处罚不可谓不重,同时也显视了我国对计算机犯罪行为的处罚力度和决心,但是由于法律的制定具有一定的滞后性,因此在司法实践中对该类犯罪的处罚也存在一定的片面性和局限性。

1、犯罪化的范围失之过窄

刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性。刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。还有,窃用计算机服务的行为目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。

2、对“后果严重”一词没有准确的界定标准

如“破坏计算机信息系统罪”中“后果严重”一词的准确界定标准是什么?,达到什么样的后果才称为严重? 目前看不到明确的规定。

3、犯罪构成的设计不合理

目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,(31)再者,刑法第286条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否则达不到有效防治此类犯罪的目的。

4、刑罚设置不够科学

计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例,但我国刑法第285、286条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。

5、刑事诉讼法等相关法律有待健全

计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。(32)这方面我们面临的主要问题是:(1)我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确;(2)计算机犯罪的跨国特征非常明显,“在互联网上世界就如同一个小小的村落”,(33)这必将使此类犯罪的引渡问题空前增多,因而再度呼唤我国《引渡法》的出台;(3)由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,此即所谓的“刑法次要原则”,(34)而目前我国在计算机领域里,相关的行政法律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与它们的彼此协调和正确定位。

四、完善我国计算机犯罪立法的几点思考

1.制定专门的反计算机犯罪法

由于计算机犯罪尤其是网络环境中的计算机犯罪与传统犯罪相比较,存在诸多独特之处。笔者认为,在刑法典上设立惩治计算机犯罪的专门条款,是必要的。但是,应当在此基础上制定专门的反计算机犯罪的专门刑事立法。理由有四:其一,涉及计算机犯罪的专业术语等的解释,应当在立法上加以专门性的表述。以中国现行刑法典为例,其中所使用的“应用程序”、“破坏性程序”等问题,均难以在刑法典上加以规定,但是可以在单行刑事立法上予以明确;其二,计算机犯罪所导致的一些宏观问题,例如网络环境中的犯罪管辖权、犯罪地的确定等问题,难以在刑法典上加以规定,应当由专门的反计算机犯罪法设置;其三,利用计算机所实施的传统型犯罪,其定性和量刑的各种特殊情况,应当由单行刑法专门加以规定,难以在刑法典中得以体现。而中国现行刑法典中第287条只是简单地规定:“利用计算机实施金融、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚”。但是,这只是一个定性量刑的总原则,而网络环境中传统犯罪的变异,却存在于诸多方面,需要立法指导和肯定。例如,以故意毁坏计算机硬件的方式破坏互联网络正常运用的,依照现行刑法典只能以故意毁坏财物罪定性处罚,法定刑偏低,对此即可以在单行刑法中规定加重其刑,这也是世界绝大多数国家处罚“硬破坏”计算机信息系统的立法处置通例;其四,计算机犯罪所引发的问题较为广泛,涉及诸多现行法律法规的配套修改问题,在一时难以全面修订所有相关法律法规的情况下,由单行刑事立法把所有问题加以表述和解决,是最为简洁的方式。例如,涉及计算机犯罪的程序问题,例如证据收集与使用、强制报案制度等问题,可以在无法修正刑事诉讼法的情况下,先在单行刑事立法中进行补充,避免刑事司法真空的存在以及司法困惑的出现。

2.完善现行刑法典中的计算机犯罪惩治条款

笔者认为,除了应当增加非法使用计算机存储容量罪等罪名之外,对于现行的两个罪名,也应当予以完善,例如就非法侵入计算机信息系统罪而言,应当完善之处就包括两个方面:其一,非法侵入的计算机信息系统的范围有必要予以扩大,对于“社会保障领域”的计算机信息系统,应当纳入本罪的范围之内,此类计算机信息系统关系到社会稳定与国民生活保障,一旦处于混乱状态后果难以想象,因而应当由给予格外关注。其二,非法侵入计算机信息系统罪的法定刑应予提高,以严厉打击犯罪人并消除引渡等刑事司法协助的障碍。

3.完善现行行政法规,配套刑法典的贯彻实施

我国关于防范和惩治计算机违法犯罪的行政法规较多,主要有院于1991年颁行的《计算机软件保护条例》、1994年发布的《中华人民共和国计算机信息系统安全保护条例》、1996年发布的《中华人民共和国计算机信息网络国际联网管理暂行规定》以及19年发布的《计算机信息网络国际联网安全保护管理办法》等。

由于上述法规的不健全,导致现行刑法典中所设置的计算机犯罪条款在某种程度上难以贯彻实施。例如,刑法典第285条和第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪,行为人构成犯罪的前提,是所实施的行为必须“违反国家规定”,众所周知,目前有关计算机信息系统的国家规定即是上述几个行政法规,而关于计算机信息系统安全的法规,主要是《中华人民共和国计算机信息系统安全保护条例》。但是,该条例的规定却是不健全的,也因此而导致刑法实际适用中的尴尬。该《条例》第5条2款规定:“未联网的微型计算机的安全保护办法,另行制定。”这引起的问题是,既然规定未联网的单台微型计算机的安全保护办法另行制定,则其管理规定就不应适用上述《条例》;而不能适用上述《条例》,目前又无其他可以适用的行政法律或者规范。那么,在没有可以适用的国家规定的情况,行为人针对于单台微型计算机实施上述两类犯罪行为的,就难以说其犯罪行为“违反国家规定”,既然没有“违反国家规定”,也就不能满足刑法典的要求而构成犯罪,因而不能对其追究刑事责任。

某大型网吧,机器200台左右,发现其电脑里都有木马,有什么法律法规对其进行处理吗?

1、互联网电子邮件服务管理办法

为了规范互联网电子邮件服务,保障互联网电子邮件服务使用者的合法权利,根据《中华人民共和国电信条例》和《互联网信息服务管理办法》等法律、行政法规的规定,制定本办法。

2、互联网新闻信息服务管理规定

互联网新闻信息服务管理规定,为了规范互联网新闻信息服务,满足公众对互联网新闻信息的需求,维护国家安全和公共利益,保护互联网新闻信息服务单位的合法权益,促进互联网新闻信息服务健康、有序发展,制定本规定,2005年9月25日起施行。

3、互联网信息服务管理办法?

为了规范互联网信息服务活动,促进互联网信息服务健康有序发展,制定本办法。在中华人民共和国境内从事互联网信息服务活动,必须遵守本办法。本办法所称互联网信息服务,是指通过互联网向上网用户提供信息的服务活动。

4、中国互联网络信息中心域名争议解决程序规则

《中国互联网络信息中心域名争议解决程序规则》,是为了保证域名争议解决程序的公正性、方便性及快捷性,根据中国互联网络信息中心《中国互联网络信息中心域名争议解决办法》的规定而制定。

5、中国互联网络信息中心域名争议解决办法

为了解决互联网络域名争议,根据有关法律、行政法规及《中国互联网络域名管理办法》的规定,制订本办法。本办法适用于因互联网络域名的注册或者使用而引发的争议。所争议域名应当限于由中国互联网络信息中心负责管理的“.CN”、“.中国”域名。但是,所争议域名注册期限满两年的,域名争议解决机构不予受理。

扩展资料:

国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。

国家取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。

计算机方面的技术标准

《治安管理处罚法》第二十九条 有下列行为之一的,处五日以下拘留;情节较重的,处五日以上十日以下拘留: 

(一)违反国家规定,侵入计算机信息系统,造成危害的; 

(二)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的; 

(三)违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的; 

(四)故意制作、传播计算机等破坏性程序,影响计算机信息系统正常运行的。

电脑内有木马,可能构成上述违法现象发生。但必须注意,必须是有人故意实施上述投放、传播木马的行为。如果是过失的话,不得处罚。

GMP附录《计算机化系统》法规解读之“为制药企业带来哪些影响

本报北京4月5日讯 新华社记者王雷鸣、本报记者胡健报道:针对近年来大幅上升的黑客攻击、传播、有害信息传播等计算机违法犯罪活动,有关部门近日出台《计算机信息系统安全保护等级划分准则》,规定从2001年1月1日起对计算机信息系统安全保护实行等级划分,此举标志着我国计算机信息系统安全保护纳入了等级管理的轨道。

<br> 由公安部提出并组织制定、国家质量技术监督局发布的强制性国家标准———《计算机信息系统安全保护等级划分准则》,将计算机信息系统的安全保护等级划分为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级等5个级别。用户可以根据自己计算机信息系统的重要程度确定相应的安全保护级别,并针对相应级别进行建设。

<br> 据公安部有关负责人介绍,实行安全等级保护制度后,将有利于提高公安机关对计算机信息系统安全保护的监督管理水平。

<br>--------------------------------------------------------------------

<br> 计算机安全等级

<br> 几年前,美国国防部为计算机安全的不同级别制订了4个准则。

<br>橙皮书(正式名称为可信任计算机标准评估标准)包括计算机安全级

<br>别的分类。看一下这些分类可以了解在一些系统中固有的各种安全风

<br>险,并能掌握如何减少或排除这些风险。

<br>

<br> 1、D1 级

<br> 这是计算机安全的最低一级。整个计算机系统是不可信任的,硬

<br>件和操作系统很容易被侵袭。D1级计算机系统标准规定对用户没有验

<br>证,也就是任何人都可以使用该计算机系统而不会有任何障碍。系统

<br>不要求用户进行登记(要求用户提供用户名)或口令保护(要求用户

<br>提供唯一字符串来进行访问)。任何人都可以坐在计算机前并开始使

<br>用它。

<br> D1级的计算机系统包括:

<br> MS-Dos

<br> MS-Windows3.xe及Windows95(不在工作组方式中)

<br> Apple的System7.x

<br>

<br> 2、C1 级

<br> C1级系统要求硬件有一定的安全机制(如硬件带锁装置和需要钥

<br>匙才能使用计算机等),用户在使用前必须登录到系统。C1级系统还

<br>要求具有完全访问控制的能力,经应当允许系统管理员为一些程序或

<br>数据设立访问许可权限。C1级防护不足之处在于用户直接访问操作系

<br>统的根。C1级不能控制进入系统的用户的访问级别,所以用户可以将

<br>系统的数据任意移走。

<br> 常见的C1级兼容计算机系统如下所列:

<br> UNIX 系统

<br> XENIX

<br> Novell3.x或更高版本

<br> Windows NT

<br>

<br> 3、C2 级

<br> C2级在C1级的某些不足之处加强了几个特性,C2级引进了受控访

<br>问环境(用户权限级别)的增强特性。这一特性不仅以用户权限为基

<br>础,还进一步限制了用户执行某些系统指令。授权分级使系统管理员

<br>能够分用户分组,授予他们访问某些程序的权限或访问分级目录。

<br>另一方面,用户权限以个人为单位授权用户对某一程序所在目录的访

<br>问。如果其他程序和数据也在同一目录下,那么用户也将自动得到访

<br>问这些信息的权限。C2级系统还用了系统审计。审计特性跟踪所有

<br>的“安全”,如登录(成功和失败的),以及系统管理员的工作,

<br>如改变用户访问和口令。

<br> 常见的C2级操作系统有:

<br> UNIX 系统

<br> XENIX

<br> Novell3.x或更高版本

<br> Windows NT

<br>

<br> 4、B1 级

<br> B1级系统支持多级安全,多级是指这一安全保护安装在不同级别

<br>的系统中(网络、应用程序、工作站等),它对敏感信息提供更高级

<br>的保护。例如安全级别可以分为解密、保密和绝密级别。

<br>

<br> 5、B2 级

<br> 这一级别称为结构化的保护(Structured Protection)。B2 级安

<br>全要求计算机系统中所有对象加标签,而且给设备(如工作站、终端

<br>和磁盘驱动器)分配安全级别。如用户可以访问一台工作站,但可能

<br>不允许访问装有人员工资资料的磁盘子系统。

<br>

<br> 6、B3 级

<br> B3级要求用户工作站或终端通过可信任途径连接网络系统,这一

<br>级必须用硬件来保护安全系统的存储区。

<br>

<br> 7、A 级

<br> 这是橙皮书中的最高安全级别,这一级有时也称为验证设计(ve-

<br>rified design)。与前面提到各级级别一样,这一级包括了它下面各

<br>级的所有特性。A级还附加一个安全系统受监视的设计要求,合格的

<br>安全个体必须分析并通过这一设计。另外,必须用严格的形式化方

<br>法来证明该系统的安全性。而且在A级,所有构成系统的部件的来源

<br>必须安全保证,这些安全措施还必须担保在销售过程中这些部件不受

<br>损害。例如,在A级设置中,一个磁带驱动器从生产厂房直至计算机

<br>房都被严密跟踪。

<br>--------------------------------------------------------------------

<br> 在成功举办前六届中国国际计算机信息系统安全展览会的基础上,第七届中国国际计算机网络和信息安全展览会将于2006年6月15日-17日在北京展览馆举办。该展览会由公安部公共信息网络安全监察局、国家保密局科学技术委员会主办,公安部科学技术信息研究所承办。本届展览会的主题为宣传和推动国家信息安全等级保护,同期还就展会的主题举行研讨会,邀请主管部门、信息安全专家、业内著名厂商就政策法规、安全与管理、技术发展趋势、解决方案等内容发表专题演讲。

<br>

<br> 中国国家曾参观了第二届展览会并指出:“这个展览办得好。要高度重视我国计算机信息的安全问题,进一步提高自我保护和防范意识;要大力加强计算机安全技术的自我研究和开发,并注意吸收和借鉴国外的先进技术;要取有利措施,健全法制,加强管理,切实保障国家计算机信息系统的安全。”这表明对我国信息安全行业的关心和重视。

<br>

<br> 经过六年的发展,该展会已经成为中国乃至亚太地区最知名的专业计算机安全展会之一,全面体现着亚太地区计算机网络信息安全的发展水平。2006年展会将顺应行业需求,在展示最具代表性的产品与技术的同时,还为展商和观众提供全面信息安全咨询及解决方案等最新资讯。展品覆盖范围广泛,包括不同系列的信息安全产品:互联网安全、电子政务安全、虚拟专用网、公共密钥基础设施、证书中心、入侵检测系统、网络安全与管理、计算机安全、计算机取证、通讯安全、数据储存/备份、防火墙/计算机防护、灾难恢复、安全审核、无线安全、掌上电脑安全、培训和安全服务、法律法规宣传等。

<br>

<br> 本届中国国际计算机网络和信息安全展览会继续得到了中央各部委和有关单位的大力支持。诚挚邀请广大信息安全厂商和相关企事业单位积极参加,以促进中国信息安全产业的发展。

-----------------------------------------------------------

刚开始有借鉴的,但现在是基本上是自己独立开发了的。

· 预期影响一:单机版色谱软件被网络版软件取代的步伐将加快

目前,国内有些制药企业用单机版色谱工作站来处理色谱数据,尤其是在规模较小的实验室(少于5套色谱系统),在仪器数量较少时,单机版软件初始成本较低,能满足实验室日常操作需求。当仪器数量超过5台以上,企业就需要考虑单机版和网络版软件的平均成本了。而《计算机化系统》附录对计算机化系统明确提出了验证的要求,如果按照这一要求来做,网络版软件在合规性和成本上的优势将越发显著。

1. 成本有效降低

按照以往的认知,网络版软件价格是贵于单套单机版软件的,通常在实验室规模化了之后,企业才会考虑。而现在,《计算机化系统》附录明确要求对每套计算机化系统进行验证,这将大大增加单机版色谱系统的验证成本。比如,如果一家企业的实验室有10套色谱系统,就意味着需要做10次验证,每一台仪器都需要作为独立系统逐一进行计算机系统验证。而一套网络版软件可接入多套仪器,而只在第一次部署的时候产生验证成本。未来再接入新仪器时,都只需对仪器硬件进行确认即可,无需再对软件进行全面的重新验证。这样下来,单机版和网络版的验证成本可能相差数十倍。

这种情况下,网络版软件无疑将成为制药企业满足验证要求的同时降低成本的有效途径。沃特世Empower 3网络版软件可控制包括安捷伦、PE、岛津、Thermo等在内的多家色谱系统,最大程度上将实验室的计算机化系统数量和类型减至最低,帮助制药企业摆脱单机版高昂的验证成本,一劳永逸地解决色谱系统的计算机化系统验证问题。

2. 数据的合规性与安全性

《计算机化系统》附录明确表示电子数据是可以接受的。其实电子数据相比纸质数据,可以更完整地反应数据的状态,包括:报告、仪器方法、积分方法、样品序列、审计追踪报告等。当电子数据变得越来越重要,它的合规性和安全性需要得到足够的保障。

单机版软件都会面临一个物理安全性的问题,那就是数据都存储于本地电脑,而电脑处于实验室环境中,存在客观的物理损坏、易被获取等风险。普通的电脑硬盘也有一定的工作寿命,一旦硬盘损坏,数据将会丢失。而网络版软件用服务器将原始数据存储于更为安全的IT机房,并用服务器的硬件镜像技术,确保了数据的物理安全性。此外,通过服务器可以实现数据的自动备份,并且可以将备份周期从原来的一个月或半年提高到每天,显著提高了便利性和效率。

除了确保电子数据的物理安全性,数据的逻辑安全性也要得到保障。所谓的逻辑安全性,即是通过软件自身的权限控制对数据的访问、录入、修改和删除等操作,确保不被人为误操作或有意的篡改行为而影响数据安全。Empower 3网络版软件基于Oracle数据库而开发,具有严谨详细的权限控制功能,通过权限控制使用户无法对仪器方法、积分方法和原始数据等进行篡改或删除,确保了数据的逻辑安全性。

· 预期影响二:计算机化系统验证需求显著增长

计算机化系统验证比较耗时且操作复杂,需要多领域的专家花费大量时间去完成。沃特世从欧洲ISPE制药工程协会聘请了资深的验证咨询顾问(GAMP5指南的编辑之一),为国内企业提供全套专业的合规性和验证(Computer System Validation, CSV)服务,可协助广大用户顺利完成验证工作,使系统尽快投入运行,并满足法规要求。