信息系统安全等级保护讲座

上传人:F****n 文档编号:93969311 上传时间:2019-07-31 格式:PPT 页数:34 大小:2.87MB
返回 下载 相关 举报
信息系统安全等级保护讲座_第1页
第1页 / 共34页
信息系统安全等级保护讲座_第2页
第2页 / 共34页
信息系统安全等级保护讲座_第3页
第3页 / 共34页
信息系统安全等级保护讲座_第4页
第4页 / 共34页
信息系统安全等级保护讲座_第5页
第5页 / 共34页
点击查看更多>>
资源描述

《信息系统安全等级保护讲座》由会员分享,可在线阅读,更多相关《信息系统安全等级保护讲座(34页珍藏版)》请在金锄头文库上搜索。

1、信息系统安全等级保护讲座,1,吕 韬,五,2,四,完善部门之间协调机制,一、安全等级保护工作情况,3,4,斯诺登事件反思,(一)我国各种重要信息系统的硬件隐患 网络设备 服务器 存储 手机 (二)信息系统所使用的操作平台隐患 操作系统 办公软件 加密软件 即时聊天 中国的信息安全在以思科为代表的美国“八大金刚”(思科、IBM、Google、高通、英 特尔、苹果、Oracle、微软)面前形同虚设。,5,信息网络安全,采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。

2、,6,网络安全主要包括以下几方面:,运行系统安全 运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。 网络的安全 网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。 信息传播安全 网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上的信息失控。 信息内容安全 网络上信息内容的安全。它侧重于保护

3、信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏润进行窃听、冒充、诈编等有损于合法用户的行为。其本质是保护用户的利益和隐私。,7,1、电脑病毒(Virus)的传播:电脑病毒可能会自行复制,或更改应用软件或系统的可运行组件,或是删除文件、更改数据、拒绝提供服务,其常伴随着电子邮件,借由文件文件或可执行文件的宏指令来散布,有时不会马上发作,让用户在不知情的情况下帮他散布。 2、阻绝服务(Denial of Service, DoS):系统或应用程序的访问被中断或是阻止,让用户无法获得服务,或是造成某些实时系统的延误或中止。 3、后门或特洛伊木马程序(Trapdoor/Trojan Hors

4、e):未经授权的程序,可以通过合法程序的掩护,而伪装成经过授权的流程,来运行程序,如此造成系统程序或应用程序被更换,而运行某些不被察觉的恶意程序。 4、窃听(Sniffer):用户之识别数据或其他机密数据,在网络传输过程中被非法的第三者得知或取得重要的机密信息。,8,网络安全的主要攻击类型,5、网络钓鱼(Phishing):创建色情网站或者虚设、仿冒的网络商店,引诱网友在线消费,并输入信用卡卡号与密码,以此来获取用户的机密数据。 6、双面恶魔(Evil Twins):为网络钓鱼法的另一种方式,指的是一种常出现在机场、旅馆、咖啡厅等地方,假装可提供正当无线网络链接到Internet的应用服务,当

5、用户不知情登上此网络时,就会被窃取其密码或信用卡信息。 7、点击诈欺(Click Fraud):许多网络上的广告例如Google,是靠点击次数来计费(Pay by Click),但某些不法网站利用软件程序或大量中毒的僵尸网站(Zomhies)不法的去点击广告,造成广告商对这些大量非真正消费者的点击来付费,或者有的犯罪者故意大量去点击竞争对手的广告,让其增加无谓的广告费用。,9,网络安全的主要攻击类型,目前国内信息安全分析报告,1、2013年360发布我国信息安全分析报告 2、广州市科信局、公安局(基于PNS)分别发布区域信息网络安全分析报告。,10,发生在我市信息系统被攻击案例,11,12,广

6、州一知名高校附属医院信息系统被人入侵,医生每天用药情况、医院各种收入与支出、办公资料和病人情况等重要资料均被人复制。,系统特点如下: 1、物理隔离(逻辑隔离); 2、有账号密码并对应到每个人,实行分级权限管理;,破案结果: 1、无线接入,不使用端口未及时关闭; 2、暴力破解密码;,一、安全等级保护工作情况,13,信息网络安全管理部门,14,目前我国信息网络安全法律法规,15,刑法(1997年3月14日修订)第285、第286条分别规定了非法入侵计算机信息系统罪和破坏计算机信息系统罪,共两条四款。 第285条规定: 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年

7、以下有期徒刑或者拘役。,16,入侵破坏计算机信息系统的后果,刑法修正案(七)在刑法第285条中增加两款(第二款、第三款): 违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。 提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。,17,相关司法解释,获取支付结算、证券交易

8、、期货交易等网络金融服务的身份认证信息10组以上即属“情节严重”。 获取其他网络服务的身份认证信息500组以上的,应当认定为“情节严重”。 非法控制计算机信息系统20台以上的,应当认定为“情节严重”。 违法所得5000元以上或者造成经济损失1万元以上的,应当认定为“情节严重”。 以“情节严重”的5倍为标准,对“情节特别严重”作了规定。,18,相关司法解释,提供网银木马等能够用于非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的专门性程序、工具5人次以上的,属于“情节严重”; 提供盗号程序、远程控制木马程序等其他专门用于侵入、非法控制计算机信息系统的程序、工具20人次以上的,属于“

9、情节严重”; 明知他人实施非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的违法犯罪行为而为其提供程序、工具5人次以上的,属于“情节严重”; 明知他人实施其他侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具20人次以上的,属于“情节严重”。 违法所得5000元以上或者造成经济损失1万元以上作为认定“情节严重”的标准之一。 “情节严重”和“情节特别严重”之间为5倍的倍数关系。,19,第286条规定: 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

10、 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。,20,相关司法解释,对20台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的,应当认定为“情节严重”。 违法所得5000元以上或者造成经济损失1万元以上的,属于“后果严重”。 造成为100台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为万以上用户提供服务的计算机信息系统不能正常运行累计1小时以上的,属于“后果严重”。,21,相关司法

11、解释,制作、提供、传输该类程序,只要导致该程序通过网络、存储介质、文件等媒介传播的,即应当认定为“后果严重”。 制作、提供、传输计算机病毒等破坏性程序,导致该程序通过网络、存储介质、文件等媒介传播,致使生产、生活受到严重影响或者造成恶劣社会影响的,应属“后果特别严重”。 向20台以上计算机系统植入其他破坏性程序的,应当认定为“后果严重”。 提供计算机病毒等破坏性程序10人次以上、违法所得5000元以上或者造成经济损失1万元以上的,属于“后果严重”。,22,信息安全等级保护的依据,行政法规中华人民共和国计算机信息系统安全保护条例1994年国务院行政法规,规定计算机信息系统实行安全等级保护。,地方

12、法规广东省计算机信息系统安全保护条例,2007年广东地方法规,系统规定了等级保护,并设置了法律责任。,信息系统等级保护,等级保护国家标准,等级保护国家标准 计算机信息系统安全等级保护划分准则 (GB 17859-1999) (基础类标准) 信息系统安全等级保护实施指南 (GB/T 25058-2010) (基础类标准) 信息系统安全保护等级定级指南 (GB/T 22240-2008) (应用类定级标准) 信息系统安全等级保护基本要求 (GB/T 22239-2008) (应用类建设标准) 信息系统通用安全技术要求 (GB/T 20271-2006) (应用类建设标准) 信息系统等级保护安全设计

13、技术要求 (GB/T 25070-2010) (应用类建设标准) 信息系统安全等级保护测评要求 (GB/T 28448-2012)(应用类测评标准) 信息系统安全等级保护测评过程指南 (GB/T 28449-2012)(应用类测评标准) 信息系统安全管理要求 (GB/T 20269-2006) (应用类管理标准) 信息系统安全工程管理要求 (GB/T 20282-2006) (应用类管理标准) 其它相关标准 GB/T 21052-2007 信息安全技术 信息系统物理安全技术要求 GB/T 20270-2006 信息安全技术 网络基础安全技术要求 GB/T 20271-2006 信息安全技术 信

14、息系统通用安全技术要求 GB/T 20272-2006 信息安全技术 操作系统安全技术要求 GB/T 20273-2006 信息安全技术 数据库管理系统安全技术要求 GB/T 20984-2007 信息安全技术 信息安全风险评估规范 GB/T 20285-2007 信息安全技术 信息安全事件管理指南 GB/Z 20986-2007 信息安全技术 信息安全事件分类分级指南 GB/T 20988-2007 信息安全技术 信息系统灾难恢复规范,24,等级保护等级标准,25,等级保护工作要求,第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。 第二级信息系统运营、使用单位应当依据

15、国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。 第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。 第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。 第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。,26,1个报告:定级报告(三级以上必须附上拓扑图),2份表格:备案表(一式两份),3次检查;发现督促检查、备案审核检查、测评验收检查,牢记1234,做好等保工作:,4份备案;系统备案、差测备案、整改备案、测评备案,27,信息安全等级保护新举措,28,备案入口:广州金盾网网上办事大厅,信息安全等级保护新举措,29,30,一、安全等级保护工作情况,31,一、安全等级保护工作情况,32,33,第一PPT模板网,PPT素材下载

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号