信息安全意识培训.ppt

上传人:新** 文档编号:567676494 上传时间:2024-07-22 格式:PPT 页数:54 大小:3.31MB
返回 下载 相关 举报
信息安全意识培训.ppt_第1页
第1页 / 共54页
信息安全意识培训.ppt_第2页
第2页 / 共54页
信息安全意识培训.ppt_第3页
第3页 / 共54页
信息安全意识培训.ppt_第4页
第4页 / 共54页
信息安全意识培训.ppt_第5页
第5页 / 共54页
点击查看更多>>
资源描述

《信息安全意识培训.ppt》由会员分享,可在线阅读,更多相关《信息安全意识培训.ppt(54页珍藏版)》请在金锄头文库上搜索。

1、信息安全意识培训信息安全意识培训信息安全发展信息安全发展大致经历了4个时期。第一个时期是通信安全时期,其主要标志是1949年香农发表的保密通信的信息理论。在这个时期通信技术还不发达,电脑只是零散地位于不同的地点,信息系统的安全仅限于保证电脑的物理安全以及通过密码(主要是序列密码)解决通信安全的保密问题。把电脑安置在相对安全的地点,不容许非授权用户接近,就基本可以保证数据的安全性了。这个时期的安全性是指信息的保密性,对安全理论和技术的研究也仅限于密码学。这一阶段的信息安全可以简称为通信安全。它侧重于保证数据在从一地传送到另一地时的安全性。第二个时期为计算机安全时期,以二十世纪70-80年代为标志

2、可信计算机评估准则(TCSEC)。在二十世纪60年代后,半导体和集成电路技术的飞速发展推动了计算机软、硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段,数据的传输已经可以通过电脑网络来完成。这时候的信息已经分成静态信息和动态信息。人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段,主要保证动态信息在传输过程中不被窃取,即使窃取了也不能读出正确的信息;还要保证数据在传输过程中不被篡改,让读取信息的人能够看到正确无误的信息。第三个时期是在二十世纪90年代兴起的网络时代。从二十世纪90年代开始,由于互联网技术的飞速发展,信息无论是企业内部还是外部都得到了极大的开放,

3、而由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经从传统的保密性、完整性和可用性三个原则衍生为诸如可控性、抗抵赖性、真实性等其他的原则和目标。第四个时代是进入二十一世纪的信息安全保障时代,其主要标志是信息保障技术框架(IATF)。如果说对信息的保护,主要还是处于从传统安全理念到信息化安全理念的转变过程中,那么面向业务的安全保障,就完全是从信息化的角度来考虑信息的安全了。体系性的安全保障理念,不仅是关注系统的漏洞,而且是从业务的生命周期着手,对业务流程进行分析,找出流程中的关键控制点,从安全事件出现的前、中、后三个阶段进行安全保障。面向业务的安全保障不是只建立防护屏障,而是建立一个“深

4、度防御体系”,通过更多的技术手段把安全管理与技术防护联系起来,不再是被动地保护自己,而是主动地防御攻击。也就是说,面向业务的安全防护已经从被动走向主动,安全保障理念从风险承受模式走向安全保障模式。信息安全阶段也转化为从整体角度考虑其体系建设的信息安全保障时代。网络已经深刻地融入了经济社会生活的各个方面,网络安全威胁也随之向经济社会的各个层面渗透,网络安全的重要性随之不断提高。党中央高度重视网络安全,习近平总书记指出:没有网络安全就没有国家安全。中国是网络大国,也是面临网络安全威胁最严重的国家之一,迫切需要建立和完善网络安全的法律制度。 在这样的形势下,制定网络安全法是维护国家广大人民群众切身利

5、益的需要,是维护网络安全的客观需要,是落实国家总体安全观的重要举措。网网络安全已安全已经成成为关系国家安全和关系国家安全和发展、关系广大展、关系广大人民群众切身利益的重大人民群众切身利益的重大问题。网络安全法立法背景“棱镜棱镜”(PRISM)计划计划乌克兰停电安全事件乌克兰停电安全事件勒索勒索病毒事件病毒事件制定过程制定过程20132013年下半年提上日程年下半年提上日程,20142014年形成草案年形成草案,1515年初形成征求意见稿年初形成征求意见稿,1515年年6 6月一审月一审,1616年年6 6月二审、月二审、1010月月3131日三审、日三审、1111月月7 7日日人大通过人大通过

6、,20172017年年6 6月月1 1日起施行日起施行。1、信息安全相关概念信息安全相关概念2、信息安全问题产生的根源3、如何保障信息系统安全首先让我们先来了解三个概念1)什么是信息?2)什么是安全?3)什么是信息安全?1、信息安全相关概念1、信息安全相关概念信息有十个基本特征:可量度.信息可采用某种度量单位进行度量,并进行信息编码.如现代计算机使用的二进制.可识别.信息可采用直观识别、比较识别和间接识别等多种方式来把握.可转换.信息可以从一种形态转换为另一种形态.如自然信息可转换为语言、文字和图像等形态,也可转换为电磁波信号和计算机代码.可存储.信息可以存储.大脑就是一个天然信息存储器.人类

7、发明的文字、摄影、录音、录像以及计算机存储器等都可以进行信息存储.可处理.人脑就是最佳的信息处理器.人脑的思维功能可以进行决策、设计、研究、写作、改进、发明、创造等多种信息处理活动.计算机也具有信息处理功能.1)什么是信息1、信息安全相关概念信息有十个基本特征:可传递.信息的传递是与物质和能量的传递同时进行的.语言、表情、动作、报刊、书籍、广播、电视、电话等是人类常用的信息传递方式.可再生.信息经过处理后,可以以其他形式再生.如自然信息经过人工处理后,可用语言或图形等方式在生成信息.输入计算机的各种数据文字等信息,可用显示、打印、绘图等方式在生成信息.可压缩.信息可以进行压缩,可以用不同信息量

8、来描述同一事物.人们常常用尽可能少的信息量描述一件事物的主要特征.可利用.信息具有一定的实效性和可利用性.可共享.信息具有扩散性,因此可共享1)什么是信息1、信息安全相关概念以下哪些属于信息?数据专利计算机视频声音纸信号写作1、信息安全相关概念信息的属性:n基本元素是数据,每个数据代表某个意义;n以各种形式存在:纸、电子、影片、交谈等;n数据具有一定的逻辑关系;n具有一定的时效性;n对组织具有价值,是一种资产;n需要适当的保护。1、信息安全相关概念2)什么是安全安全是指不受威胁,没有危险、危害、损失。安全可以包括社会稳定、环境安全、生产安全、居家安全、道路安全、卫生健康等诸多方面。1、信息安全

9、相关概念3)什么是信息安全信息安全主要涉及到信息在传输、处理、存储方面的安全,需要保证信息的保密性、完整性和可用性。信息传输安全,主要与传输网络、移动介质有关;信息处理、存储安全,主要与信息处理系统、存储设施有关。1、信息安全相关概念保密性:确保信息不被非授权访问完整性:确保信息不被篡改和破坏可用性:确保信息的所有者或授权者可以及时、正常使用保密性完整性可用性不被篡改不会泄漏随时访问1、信息安全相关概念案例1: 传统工艺品景泰蓝的生产技术一直是我国独有的,多少年来畅销世界各国,为国家赚了很多外汇。 有一家日本企业看着眼红,使了不少招式都没法获得制造方法,于是找来一位素有爱国华侨称号的人,请他到

10、中国以参观为名把景泰蓝生产技术偷出来,事前先给他一大笔钱,并许诺事成后再给一大笔钱。 这位华侨,经不起金钱的诱惑,答应了。1、信息安全相关概念 华侨到了景泰蓝厂,受到热情接待,厂长亲自陪同,破例让他参观了景泰蓝的全部生产过程。 华侨又是记录又是拍照,把景泰蓝生产技术全弄清楚了。 厂里有人产生了怀疑,但厂长认为人家是著名爱国华侨,不会干这种事。 遗憾的是,这么一位贵客,却是一位地地道道的商业间谍,是外国第一个窃取景泰蓝生产技术的人。从此,景泰蓝的生产就在日本开始了。1、信息安全相关概念大家思考一下:这个案例说的是重要信息的哪个方面出问题了?1、信息安全相关概念案例2:1、信息安全相关概念大家思考

11、一下:这个案例说的是重要信息的哪个方面出问题了?1、信息安全相关概念案例3:1、信息安全相关概念大家思考一下:这个案例说的是重要信息的哪个方面出问题了?1、信息安全相关概念2、信息安全问题产生的根源信息安全问题产生的根源3、如何保障信息系统安全2、信息安全问题产生的根源1)信息系统越来越复杂2、信息安全问题产生的根源2)人是复杂的你永远不知道他在想什么,你永远不知道他会因为什么而和你翻脸人是最复杂的,但又是最简单的!有时候把事情想的复杂,有时候把事情想的简单人为因素人为错误,比如使用不当,操作不当,安全意识差等。2、信息安全问题产生的根源3)来自对手的威胁病毒、漏洞、黑客2、信息安全问题产生的

12、根源4)来自自然的破坏2、信息安全问题产生的根源5)信息技术的发展电报电话通信计算机加工存储网络互联时代2、信息安全问题产生的根源思考:信息安全问题产生的根源在哪里?信息系统安全问题能否避免?1、信息安全相关概念2、信息安全问题产生的根源3、如何保障信息系统如何保障信息系统安全安全3、如何保障信息系统安全1正确使用计算机2本地安全措施3网络安全措施4安全误区5日常习惯培养6严格遵守网络安全法要求3、如何保障信息系统安全一、正确使用计算机禁止长期打开不使用的外部设备电源,同时显示器应设置节能模式,要求做到下班时关机。按正确方法及时清洁电脑及外部设备上的污垢,做好设备保养,保证设备正常使用;使用计

13、算机工作人员不得私自增加或拆卸设备/配件;计算机出现故障时请及时知会专业维修人员;如因工作需要使用软、光驱或刻录机等外设,需向部门主管提出申请,经同意后,由电脑部安装,严禁私自安装外设设备。所有电脑禁止玩各类游戏,做与工作无关的事情。3、如何保障信息系统安全二、本地安全措施1)终端安全设置终端安全设置2)必要杀毒软件必要杀毒软件3)数据信息备份数据信息备份3、如何保障信息系统安全二、本地安全措施1 1. .终端安全设置终端安全设置组建域控制器,统一将一般终端安全设置以域组策略的形式下发组建域控制器,统一将一般终端安全设置以域组策略的形式下发到每台计算机,到每台计算机,内网已入域的计算机将会自动

14、接收并内网已入域的计算机将会自动接收并启用,用户启用,用户只需根据提示适时重启计算机便会自动应用上最新的终端安全配只需根据提示适时重启计算机便会自动应用上最新的终端安全配置。置。3、如何保障信息系统安全二、本地安全措施2.2.杀毒杀毒软件软件内网计算机统一安装杀内网计算机统一安装杀毒毒软件,并设置自动更新病毒库,以确保软件,并设置自动更新病毒库,以确保可以准确防范新病毒。更新病毒库一般情况不需要重启计算机,可以准确防范新病毒。更新病毒库一般情况不需要重启计算机,但特殊情况(如:杀毒软件版本更新等)下需要重启计算机,用但特殊情况(如:杀毒软件版本更新等)下需要重启计算机,用户只需按照提示要求去做

15、即可。户只需按照提示要求去做即可。3、如何保障信息系统安全二、本地安全措施3 3. .备份备份重要资料重要资料 电脑零部件是耗材,硬盘有一定的使用寿命。及时备份重要资电脑零部件是耗材,硬盘有一定的使用寿命。及时备份重要资料,以免硬盘突然坏掉,资料丢失。料,以免硬盘突然坏掉,资料丢失。 建议:将重要资料保存到不经常使用的储存器上。如:移动硬建议:将重要资料保存到不经常使用的储存器上。如:移动硬盘,盘,U U盘等。或者其它电脑上。盘等。或者其它电脑上。3、如何保障信息系统安全三、网络安全措施浏览网页的安全浏览网页的安全1Web安全安全2电子邮件安全电子邮件安全3聊天软件的安全聊天软件的安全43、如

16、何保障信息系统安全三、网络安全措施浏览网页的安全浏览网页的安全1IEIE的自动完成功能在给用户填写表单和输入的自动完成功能在给用户填写表单和输入WebWeb地址带来地址带来一定便利的同时,也给用户带来了潜在的泄密危险,最好一定便利的同时,也给用户带来了潜在的泄密危险,最好禁用禁用IEIE的自动完成功能。的自动完成功能。IEIE的历史记录中保存了用户已经访问过的所有页面的链接,的历史记录中保存了用户已经访问过的所有页面的链接,在离开之前一定要清除历史记录。在离开之前一定要清除历史记录。IEIE安全设置:打开:控制面板安全设置:打开:控制面板-internet-internet选项选项-常规常规打

17、开:控制面板打开:控制面板-internet-internet选项选项-隐私隐私3、如何保障信息系统安全三、网络安全措施浏览网页时不要随便安装浏览网页时不要随便安装ActiveActive插件,不要轻易点击网页插件,不要轻易点击网页上及弹出窗口的中奖广告。上及弹出窗口的中奖广告。提高个人警惕,注意域名,防止网络钓鱼。提高个人警惕,注意域名,防止网络钓鱼。要轻易安装和运行从那些不知名的网站(特别是不可靠的要轻易安装和运行从那些不知名的网站(特别是不可靠的FTPFTP站点)下载的软件和来历不明的软件。有些程序可能是站点)下载的软件和来历不明的软件。有些程序可能是木马程序,黑客就可以很容易进入你的电

18、脑。木马程序,黑客就可以很容易进入你的电脑。Web安全安全2373、如何保障信息系统安全三、网络安全措施电子邮件安全电子邮件安全3要时刻保持警惕性,不要轻易相信熟人发来的要时刻保持警惕性,不要轻易相信熟人发来的E-mailE-mail就一就一定没有黑客程序,不要在网络上随意公布或者留下您的电定没有黑客程序,不要在网络上随意公布或者留下您的电子邮件地址子邮件地址。不要轻易打开电子邮件中的附件,附件中的程序,除非你不要轻易打开电子邮件中的附件,附件中的程序,除非你知道信息的来源。对于邮件附件要先用防病毒软件和清除知道信息的来源。对于邮件附件要先用防病毒软件和清除木马的工具进行扫描后方可使用木马的工

19、具进行扫描后方可使用。3、如何保障信息系统安全三、网络安全措施电子邮件安全电子邮件安全3案例:案例:WannaCry事件(骗取打事件(骗取打开邮件的附件触发病毒,或骗取开邮件的附件触发病毒,或骗取点击邮件中的链接,转向带毒网点击邮件中的链接,转向带毒网站,自动下载病毒。然后病毒自站,自动下载病毒。然后病毒自动扫描局域网中是否存在动扫描局域网中是否存在445文件文件共享端口,利用微软共享端口,利用微软SMB服务漏洞(MS17-010)进行感染,成功,成功后对重要文件进行加密,勒索比后对重要文件进行加密,勒索比特币)特币)3、如何保障信息系统安全三、网络安全措施聊天软件的安全聊天软件的安全41.1

20、.在使用在使用QQQQ聊天时,我们经常会收到其他网友发来的包含聊天时,我们经常会收到其他网友发来的包含广告网站地址的广告网站地址的QQQQ消息,如果不假思索地点击消息中的网消息,如果不假思索地点击消息中的网址,可能就会给计算机带来莫大的安全风险。址,可能就会给计算机带来莫大的安全风险。 3、如何保障信息系统安全三、网络安全措施2.文件传输是被广泛使用的功能,因此成为一些病毒传播文件传输是被广泛使用的功能,因此成为一些病毒传播和攻击的途径。和攻击的途径。QQ的文件传输安全保护功能允许我们设定的文件传输安全保护功能允许我们设定不同的文件传输安全级别:高、中、低,最大限度地保护不同的文件传输安全级别

21、:高、中、低,最大限度地保护了了QQ用户免受某些文件(例如用户免受某些文件(例如.exe和和.bat文件等)的攻击。文件等)的攻击。 3、如何保障信息系统安全三、网络安全措施定期升级系统定期升级系统5很多常用的程序和操作系统的内核都会发现洞,某些漏洞很多常用的程序和操作系统的内核都会发现洞,某些漏洞会让入侵者很容易进入到你的系统。因此,用户一定要小会让入侵者很容易进入到你的系统。因此,用户一定要小心防范心防范。软件的开发商会把补丁公布,以便用户补救这些。软件的开发商会把补丁公布,以便用户补救这些漏洞。漏洞。PS:内网已入域的计算机将会自动接收并安装更新补丁,:内网已入域的计算机将会自动接收并安

22、装更新补丁,用户只需在自动安装后进行重启计算机,更新补丁就会生用户只需在自动安装后进行重启计算机,更新补丁就会生效。效。3、如何保障信息系统安全三、网络安全措施禁止文件共享禁止文件共享 6局域网里的用户喜欢将自己的电脑设置为文件共局域网里的用户喜欢将自己的电脑设置为文件共享,以方便相互之间资源共享;建议在非设不可享,以方便相互之间资源共享;建议在非设不可的情况下,最好为共享文件夹设置访问权限,和的情况下,最好为共享文件夹设置访问权限,和操作权限。操作权限。3、如何保障信息系统安全四、安全误区“能杀就行能杀就行” ” 不看好坏只要有就行,既然要安装杀毒软件,不看好坏只要有就行,既然要安装杀毒软件

23、,就安装功能全的,查杀能力强的。就安装功能全的,查杀能力强的。“都要都要” ” 一个系统中安装多个杀毒软件很可能发生冲突,使一个系统中安装多个杀毒软件很可能发生冲突,使得系统负担加重而瘫痪。得系统负担加重而瘫痪。1“能杀毒的就行能杀毒的就行”“”“一个不够,我都要一个不够,我都要”3、如何保障信息系统安全四、安全误区有些人的电脑连接到因特网,以为只要不打开网页上网就不会有些人的电脑连接到因特网,以为只要不打开网页上网就不会感染病毒,所以想不打开杀毒软件防毒。感染病毒,所以想不打开杀毒软件防毒。虽然不少病毒是通过网页传播的,但是也有不少病毒不等您打虽然不少病毒是通过网页传播的,但是也有不少病毒不

24、等您打开网页早已入侵您的机器,这个是必须防范的。冲击波,蠕虫开网页早已入侵您的机器,这个是必须防范的。冲击波,蠕虫病毒等等都会在您不知不觉中进入电脑。病毒等等都会在您不知不觉中进入电脑。2 只要我不上网就不会有病毒只要我不上网就不会有病毒 3、如何保障信息系统安全四、安全误区病毒能调用系统命令修改其属性病毒能调用系统命令修改其属性, , 如果执行删除、格式化等操作如果执行删除、格式化等操作时,根本不理会文件属性的,而格式化病毒是一些病毒危害的一个时,根本不理会文件属性的,而格式化病毒是一些病毒危害的一个极其重要的表现。如果是被植了木马,那就更不用说了极其重要的表现。如果是被植了木马,那就更不用

25、说了 。3 将文件改为只读方式可免受病毒的感染将文件改为只读方式可免受病毒的感染 3、如何保障信息系统安全四、安全误区4 局域网内电脑很安全局域网内电脑很安全误区:所有的攻击都是针对代理服务器,与内网的电脑无关。误区:所有的攻击都是针对代理服务器,与内网的电脑无关。虽然隐藏在代理服务器之后,确实可以在一定程度上有一定虽然隐藏在代理服务器之后,确实可以在一定程度上有一定的安全性。但是在你浏览恶意网站、运行捆绑木马的文件,或的安全性。但是在你浏览恶意网站、运行捆绑木马的文件,或者下载的文件中包含病毒等,这些服务代理服务器可是干涉不者下载的文件中包含病毒等,这些服务代理服务器可是干涉不到的,你的电脑

26、就这样暴露出来了。到的,你的电脑就这样暴露出来了。3、如何保障信息系统安全五、信息安全日常注意事项1、遵守执行中华人民共和国网络安全法2、所有接入网络的运行终端、设备、系统,必须通过安全监测,并由接入单位的信息运行人员批准后,方可并网运行;非内部准入计算机设备禁止接入单位计算机网络。3、各信息终端必须安装有单位统一安装的杀毒软件,并接受定期更新、杀毒。4、全部计算机设备,禁止安装使用盗版软件,按信息部要求一经发现将通报。5、个人终端口令不得使用简单的弱口令,如:空白密码、1234、11111111、12345678等等。3、如何保障信息系统安全五、信息安全日常注意事项6、终端必须关闭系统默认共

27、享、guest访客账号等7、加强移动存储介质管控,按要求接入单位内网计算机需使用安全U盘,安全U盘制作由单位安全人员负责制作,工作专用移动存储介质严禁用于拷贝电影、游戏等与工作无关的活动,插入终端后必须先进行全面杀毒方可使用。8、外单位人员使用本单位内计算机设备,事前必须征得原计算机使用人同意,否则禁止使用本单位计算机设备。9、任何人员不得使用互联网存储、传输涉密资料。10、人员退休或离岗前半个月请按要求办理信息设备交接手续。3、如何保障信息系统安全六、严格遵守网络安全法要求第二十一条国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受

28、干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;(二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;(日志留存)(四)采取数据分类、重要数据备份和加密等措施;(数据安全)(五)法律、行政法规规定的其他义务。第九条 网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任。第十条 建设、运营

29、网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的完整性、保密性和可用性。(保护重点)义义务务3、如何保障信息系统安全六、严格遵守网络安全法要求第二十五条网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。(应急预案、应急处置)第二十八条 网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术

30、支持和协助。(支持协助义务)第二十九条 国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的安全保障能力。有关行业组织建立健全本行业的网络安全保护规范和协作机制,加强对网络安全风险的分析评估,定期向会员进行风险警示,支持、协助会员应对网络安全风险。义义务务 有关行业组织建立健全本行业的网络安全保护规范和协作机制,加强对网络安全风险的分析评估,定期向会员进行风险警示,支持、协助会员应对网络安全风险。3、如何保障信息系统安全六、严格遵守网络安全法要求第二十七条 任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;

31、不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。(禁止网络犯罪和支持协助犯罪)第四十四条任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。第四十六条任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。义义务务第四十八条任何个人和组织发送的电子信

32、息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。(禁止传播违法信息)3、如何保障信息系统安全六、严格遵守网络安全法要求违反本法第二十七条规定,受到治安管理处罚的人员,五年内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作。(加重对人员处罚)违反本法第四十四条规定,窃取或者以其他方式非法获取、非法出售或者非法向他人提供公民个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得一倍以上十倍以下罚款,没有违法所得的,处五十万元以下罚款。罚罚则则第六十七条违反本法第四十六条规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布与实施违法犯罪活动有关的信息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处五万元以上五十万元以下罚款。单位有前款规定行为的,由公安机关处十万元以上五十万元以下罚款,并对其直接负责的主管人员和其他直接负责人员依照前款规定处罚。(对设立非法网站、通讯群组,发布违法信息进行处罚)谢谢大家!

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号