[精选]信息系统安全等级保护讲座36683

上传人:无*** 文档编号:157397657 上传时间:2022-09-29 格式:PPTX 页数:35 大小:2.86MB
收藏 版权申诉 举报 下载
[精选]信息系统安全等级保护讲座36683_第1页
第1页 / 共35页
[精选]信息系统安全等级保护讲座36683_第2页
第2页 / 共35页
[精选]信息系统安全等级保护讲座36683_第3页
第3页 / 共35页
资源描述:

《[精选]信息系统安全等级保护讲座36683》由会员分享,可在线阅读,更多相关《[精选]信息系统安全等级保护讲座36683(35页珍藏版)》请在装配图网上搜索。

1、信息系统安全等级保护讲座1吕吕 韬韬 国内外信息网络安全现状一 信息网络管理部门及法规二 信息网络安全案例三五2一一、安全等级保护工作情况、安全等级保护工作情况一一、国内外、国内外信息网络安全信息网络安全现状现状34斯诺登事件反思(一)我国各种重要信息系统的硬件隐患(一)我国各种重要信息系统的硬件隐患 网络设备网络设备 服务器服务器 存储存储 手机手机(二)信息系统所使用的操作平台隐患(二)信息系统所使用的操作平台隐患 操作系统操作系统 办公软件办公软件 加密软件加密软件 即时聊天即时聊天 中国的信息安全在以思科为代表的美国中国的信息安全在以思科为代表的美国“八大金刚八大金刚”(思科、思科、I

2、BM、Google、高通、英、高通、英 特尔、苹果、特尔、苹果、Oracle、微软、微软)面前形同虚设面前形同虚设。5信息网络安全信息网络安全 采用各种技术和管理措施,使网络系统正采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等增加、修改、丢失和泄露等。6网络安全主要包括以下几方面:运行系统安全运行系统安全 运行系统安全即保证信息处理和传输系统的

3、安全。它侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。网络的安全网络的安全 网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。信息传播安全信息传播安全 网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上的信息失控。信息内容安全信息内容安全 网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏润进

4、行窃听、冒充、诈编等有损于合法用户的行为。其本质是保护用户的利益和隐私。7 1、电脑病毒(Virus)的传播:电脑病毒可能会自行复制,或更改应用软件或系统的可运行组件,或是删除文件、更改数据、拒绝提供服务,其常伴随着电子邮件,借由文件文件或可执行文件的宏指令来散布,有时不会马上发作,让用户在不知情的情况下帮他散布。2、阻绝服务(Denial of Service,DoS):系统或应用程序的访问被中断或是阻止,让用户无法获得服务,或是造成某些实时系统的延误或中止。3、后门或特洛伊木马程序(Trapdoor/Trojan Horse):未经授权的程序,可以通过合法程序的掩护,而伪装成经过授权的流程

5、,来运行程序,如此造成系统程序或应用程序被更换,而运行某些不被察觉的恶意程序。4、窃听(Sniffer):用户之识别数据或其他机密数据,在网络传输过程中被非法的第三者得知或取得重要的机密信息。8网络安全的主要攻击类型网络安全的主要攻击类型 5、网络钓鱼(Phishing):创建色情网站或者虚设、仿冒的网络商店,引诱网友在线消费,并输入信用卡卡号与密码,以此来获取用户的机密数据。6、双面恶魔(Evil Twins):为网络钓鱼法的另一种方式,指的是一种常出现在机场、旅馆、咖啡厅等地方,假装可提供正当无线网络链接到Internet的应用服务,当用户不知情登上此网络时,就会被窃取其密码或信用卡信息。

6、7、点击诈欺(Click Fraud):许多网络上的广告例如Google,是靠点击次数来计费(Pay by Click),但某些不法网站利用软件程序或大量中毒的僵尸网站(Zomhies)不法的去点击广告,造成广告商对这些大量非真正消费者的点击来付费,或者有的犯罪者故意大量去点击竞争对手的广告,让其增加无谓的广告费用。9 网络安全的主要攻击类型网络安全的主要攻击类型目前国内信息安全分析报告1 1、20132013年年360360发布我国信息安全分析报告发布我国信息安全分析报告2 2、广州市科信局、公安局(基于、广州市科信局、公安局(基于PNS)PNS)分别发布分别发布区域信息网络安全分析报告。区

7、域信息网络安全分析报告。10发生在我市信息系统被攻击案例1112一一、安全等级保护工作情况、安全等级保护工作情况二、二、信息网络管理部门及法规信息网络管理部门及法规13信息网络安全管理部门 广州市信息安全等级保护工作协调小组办公室等保办 市公安局公共信息网络安全监察分局(行政处罚权)网监分局 网络警察支队(打击犯罪)网警支队 市公安局内部序列四处 各区县网警大队区网警14目前我国信息网络安全法律法规15 刑法(1997年3月14日修订)第285、第286条分别规定了非法入侵计算机信息系统罪和破坏计算机信息系统罪,共两条四款。第第285285条规定:条规定:违反国家规定,侵入国家事务、国防建设、

8、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。16入侵破坏计算机信息系统的后果入侵破坏计算机信息系统的后果 刑法修正案(七)在刑法第285条中增加两款(第二款、第三款):违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依

9、照前款的规定处罚。17相关司法解释 获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上即属“情节严重”。获取其他网络服务的身份认证信息500组以上的,应当认定为“情节严重”。非法控制计算机信息系统20台以上的,应当认定为“情节严重”。违法所得5000元以上或者造成经济损失1万元以上的,应当认定为“情节严重”。以“情节严重”的5倍为标准,对“情节特别严重”作了规定。18相关司法解释 提供网银木马等能够用于非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的专门性程序、工具5人次以上的,属于“情节严重”;提供盗号程序、远程控制木马程序等其他专门用于侵入、非法控制计算

10、机信息系统的程序、工具20人次以上的,属于“情节严重”;明知他人实施非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的违法犯罪行为而为其提供程序、工具5人次以上的,属于“情节严重”;明知他人实施其他侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具20人次以上的,属于“情节严重”。违法所得5000元以上或者造成经济损失1万元以上作为认定“情节严重”的标准之一。“情节严重”和“情节特别严重”之间为5倍的倍数关系。19第第286286条规定:条规定:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑

11、或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。20相关司法解释 对20台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的,应当认定为“情节严重”。违法所得5000元以上或者造成经济损失1万元以上的,属于“后果严重”。造成为100台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为万以上用户提供服务的计算机信息系统不能正常运行累计1小时以上的,

12、属于“后果严重”。21相关司法解释 制作、提供、传输该类程序,只要导致该程序通过网络、存储介质、文件等媒介传播的,即应当认定为“后果严重”。制作、提供、传输计算机病毒等破坏性程序,导致该程序通过网络、存储介质、文件等媒介传播,致使生产、生活受到严重影响或者造成恶劣社会影响的,应属“后果特别严重”。向20台以上计算机系统植入其他破坏性程序的,应当认定为“后果严重”。提供计算机病毒等破坏性程序10人次以上、违法所得5000元以上或者造成经济损失1万元以上的,属于“后果严重”。22信息信息安全等级安全等级保护的依据保护的依据 行政法规行政法规中华人民共和国计算机信息系统安全保中华人民共和国计算机信息

13、系统安全保护条例护条例19941994年国务院行政法规,规定计算机信息系统实年国务院行政法规,规定计算机信息系统实行安全等级保护。行安全等级保护。地方法规地方法规广东省计算机信息系统安全保护条例广东省计算机信息系统安全保护条例,20072007年广东地方法规,系统规定了等级保护,并设置了法年广东地方法规,系统规定了等级保护,并设置了法律责任。律责任。信息系统等级保护等级保护国家标准等级保护国家标准 计算机信息系统安全等级保护划分准则(GB 17859-1999)(基础类标准)信息系统安全等级保护实施指南(GB/T 25058-2010)(基础类标准)信息系统安全保护等级定级指南(GB/T 22

14、240-2008)(应用类定级标准)信息系统安全等级保护基本要求(GB/T 22239-2008)(应用类建设标准)信息系统通用安全技术要求(GB/T 20271-2006)(应用类建设标准)信息系统等级保护安全设计技术要求(GB/T 25070-2010)(应用类建设标准)信息系统安全等级保护测评要求(GB/T 28448-2012)(应用类测评标准)信息系统安全等级保护测评过程指南(GB/T 28449-2012)(应用类测评标准)信息系统安全管理要求(GB/T 20269-2006)(应用类管理标准)信息系统安全工程管理要求(GB/T 20282-2006)(应用类管理标准)其它相关标准

15、GB/T 21052-2007 信息安全技术 信息系统物理安全技术要求GB/T 20270-2006 信息安全技术 网络基础安全技术要求GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求GB/T 20272-2006 信息安全技术 操作系统安全技术要求GB/T 20273-2006 信息安全技术 数据库管理系统安全技术要求GB/T 20984-2007 信息安全技术 信息安全风险评估规范GB/T 20285-2007 信息安全技术 信息安全事件管理指南GB/Z 20986-2007 信息安全技术 信息安全事件分类分级指南GB/T 20988-2007 信息安全技术 信息系统

16、灾难恢复规范24等级保护等级标准25分级分级对公民、法人和其他对公民、法人和其他组织的合法权益组织的合法权益对社会秩序和公共对社会秩序和公共利益利益国家安全国家安全第一级造成损害第二级造成严重损害造成损害第三级造成严重损害造成损害第四级造成特别严重损害造成严重损害第五级造成特别严重损害等级保护工作要求第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部

17、门对该级信息系统信息安全等级保护工作进行监督、检查。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。26:27信息安全等级保护新举措 28信息安全等级保护新举措 29 30一一、安全等级保护工作情况、安全等级保护工作情况三三、信息网络安全案例、信息网络安全案例31一一、安全等级保护工作情况、安全等级保护工作情况四四、完善部门之间协

18、调机制3233工作互补、技术共享工作互补、技术共享友好协作、获取资质友好协作、获取资质月报年报、相互通报月报年报、相互通报定期沟通、推进等保定期沟通、推进等保349、静夜四无邻,荒居旧业贫。22.9.2922.9.29Thursday,September 29,202210、雨中黄叶树,灯下白头人。14:28:4514:28:4514:289/29/2022 2:28:45 PM11、以我独沈久,愧君相见频。22.9.2914:28:4514:28Sep-2229-Sep-2212、故人江海别,几度隔山川。14:28:4514:28:4514:28Thursday,September 29,2

19、02213、乍见翻疑梦,相悲各问年。22.9.2922.9.2914:28:4514:28:45September 29,202214、他乡生白发,旧国见青山。2022年9月29日星期四下午2时28分45秒14:28:4522.9.2915、比不了得就不比,得不到的就不要。2022年9月下午2时28分22.9.2914:28September 29,202216、行动出成果,工作出财富。2022年9月29日星期四14时28分45秒14:28:4529 September 202217、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。下午2时28分45秒下午2时28分14:28

20、:4522.9.299、没有失败,只有暂时停止成功!。22.9.2922.9.29Thursday,September 29,202210、很多事情努力了未必有结果,但是不努力却什么改变也没有。14:28:4514:28:4514:289/29/2022 2:28:45 PM11、成功就是日复一日那一点点小小努力的积累。22.9.2914:28:4514:28Sep-2229-Sep-2212、世间成事,不求其绝对圆满,留一份不足,可得无限完美。14:28:4514:28:4514:28Thursday,September 29,202213、不知香积寺,数里入云峰。22.9.2922.9.2

21、914:28:4514:28:45September 29,202214、意志坚强的人能把世界放在手中像泥块一样任意揉捏。2022年9月29日星期四下午2时28分45秒14:28:4522.9.2915、楚塞三湘接,荆门九派通。2022年9月下午2时28分22.9.2914:28September 29,202216、少年十五二十时,步行夺得胡马骑。2022年9月29日星期四14时28分45秒14:28:4529 September 202217、空山新雨后,天气晚来秋。下午2时28分45秒下午2时28分14:28:4522.9.299、杨柳散和风,青山澹吾虑。22.9.2922.9.29Th

22、ursday,September 29,202210、阅读一切好书如同和过去最杰出的人谈话。14:28:4514:28:4514:289/29/2022 2:28:45 PM11、越是没有本领的就越加自命不凡。22.9.2914:28:4514:28Sep-2229-Sep-2212、越是无能的人,越喜欢挑剔别人的错儿。14:28:4514:28:4514:28Thursday,September 29,202213、知人者智,自知者明。胜人者有力,自胜者强。22.9.2922.9.2914:28:4514:28:45September 29,202214、意志坚强的人能把世界放在手中像泥块一

23、样任意揉捏。2022年9月29日星期四下午2时28分45秒14:28:4522.9.2915、最具挑战性的挑战莫过于提升自我。2022年9月下午2时28分22.9.2914:28September 29,202216、业余生活要有意义,不要越轨。2022年9月29日星期四14时28分45秒14:28:4529 September 202217、一个人即使已登上顶峰,也仍要自强不息。下午2时28分45秒下午2时28分14:28:4522.9.29MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感 谢 您 的 下 载 观 看感 谢 您 的 下 载 观 看专家告诉

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!