网络安全态势和对策

上传人:cn****1 文档编号:571542760 上传时间:2024-08-11 格式:PPT 页数:30 大小:372KB
返回 下载 相关 举报
网络安全态势和对策_第1页
第1页 / 共30页
网络安全态势和对策_第2页
第2页 / 共30页
网络安全态势和对策_第3页
第3页 / 共30页
网络安全态势和对策_第4页
第4页 / 共30页
网络安全态势和对策_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《网络安全态势和对策》由会员分享,可在线阅读,更多相关《网络安全态势和对策(30页珍藏版)》请在金锄头文库上搜索。

1、1网络安全态势和对策Stillwatersrundeep.流静水深流静水深,人静心深人静心深Wherethereislife,thereishope。有生命必有希望。有生命必有希望2 网络空间网络空间/赛博空间(赛博空间( Ceberspace) “ “网络空间网络空间” ”正在成为人类生存发展最重要的正在成为人类生存发展最重要的正在成为人类生存发展最重要的正在成为人类生存发展最重要的 虚拟空间虚拟空间,它是支撑应用信息集合和治理的基础环境,它是支撑应用信息集合和治理的基础环境,它是支撑应用信息集合和治理的基础环境,它是支撑应用信息集合和治理的基础环境,它是服务于人类社会发展、经济繁荣、文化兴

2、旺、生它是服务于人类社会发展、经济繁荣、文化兴旺、生它是服务于人类社会发展、经济繁荣、文化兴旺、生它是服务于人类社会发展、经济繁荣、文化兴旺、生活富裕的重要的基础设施,如:活富裕的重要的基础设施,如:活富裕的重要的基础设施,如:活富裕的重要的基础设施,如: . 互联网、物联网、泛在网互联网、物联网、泛在网互联网、物联网、泛在网互联网、物联网、泛在网 。 EG EG网、网、网、网、ECEC网、工控网网、工控网网、工控网网、工控网 . . 内网、专网、外网内网、专网、外网内网、专网、外网内网、专网、外网 。电信网、广电网、互联网。电信网、广电网、互联网。电信网、广电网、互联网。电信网、广电网、互联

3、网 。有线网、无线网、卫星网。有线网、无线网、卫星网。有线网、无线网、卫星网。有线网、无线网、卫星网 。移动互联网、车联网、容延容断网、数字战场网、传感网。移动互联网、车联网、容延容断网、数字战场网、传感网。移动互联网、车联网、容延容断网、数字战场网、传感网。移动互联网、车联网、容延容断网、数字战场网、传感网 3 网络空间安全态势严峻网络空间安全态势严峻bb” ” ” ”网络空间战网络空间战网络空间战网络空间战“ “ “ “的三大使命的三大使命的三大使命的三大使命: : : : - - - -情报战情报战情报战情报战: : : : 态势感知。态势感知。态势感知。态势感知。窃密与反窃密窃密与反窃

4、密窃密与反窃密窃密与反窃密-谍件、遥控木马、破解、窃听、勾结。谍件、遥控木马、破解、窃听、勾结。谍件、遥控木马、破解、窃听、勾结。谍件、遥控木马、破解、窃听、勾结。 - - - -系统战系统战系统战系统战: : : : 网络交战。网络交战。网络交战。网络交战。信息信息信息信息 系统破坏系统破坏系统破坏系统破坏 / / / / 防护防护防护防护-数字武器、数字战场、国家重要基础设施数字武器、数字战场、国家重要基础设施数字武器、数字战场、国家重要基础设施数字武器、数字战场、国家重要基础设施 - - - -心理战心理战心理战心理战 : : : : 军事威摄。军事威摄。军事威摄。军事威摄。网络舆论煽动

5、网络舆论煽动网络舆论煽动网络舆论煽动 / / / / 滲透滲透滲透滲透 / / / / 篡改与治理篡改与治理篡改与治理篡改与治理-WEB20-WEB20、 P2P P2P、WAPWAP、WEBWEBbb情报窃取是网络战的前导:严重的斯诺登事件,世界反应极大情报窃取是网络战的前导:严重的斯诺登事件,世界反应极大情报窃取是网络战的前导:严重的斯诺登事件,世界反应极大情报窃取是网络战的前导:严重的斯诺登事件,世界反应极大 窃密与反窃密斗争日显突出、电子窃密是其重要手段窃密与反窃密斗争日显突出、电子窃密是其重要手段窃密与反窃密斗争日显突出、电子窃密是其重要手段窃密与反窃密斗争日显突出、电子窃密是其重要

6、手段bb“ “ “ “国家情报战略国家情报战略国家情报战略国家情报战略” ” ” ”(防止网络间谍和窃密)防止网络间谍和窃密)防止网络间谍和窃密)防止网络间谍和窃密) bb信息系统制瘫是核心信息系统制瘫是核心信息系统制瘫是核心信息系统制瘫是核心 :国家重要基础设施(水、电、气、油、交、网、国防、金融国家重要基础设施(水、电、气、油、交、网、国防、金融国家重要基础设施(水、电、气、油、交、网、国防、金融国家重要基础设施(水、电、气、油、交、网、国防、金融 )bb因此一定要站在因此一定要站在因此一定要站在因此一定要站在“ “ “ “网络战网络战” ”的高度看待的高度看待“ “信息安全保信息安全保密

7、密” ”bb“ “信息安全保密信息安全保密” ”不再是个人和部门的问题,是网络战争不再是个人和部门的问题,是网络战争不再是个人和部门的问题,是网络战争不再是个人和部门的问题,是网络战争的的的的 重要使命,重要使命,重要使命,重要使命,是是是是国家命运安危的大局国家命运安危的大局bb要提升信息安全意识:要提升信息安全意识:要提升信息安全意识:要提升信息安全意识: 高度重视高度重视高度重视高度重视、规范管理、提高警惕、严密防予、遏制破获、追溯反击、规范管理、提高警惕、严密防予、遏制破获、追溯反击、规范管理、提高警惕、严密防予、遏制破获、追溯反击、规范管理、提高警惕、严密防予、遏制破获、追溯反击4

8、我国信息网络安全保密态势严我国信息网络安全保密态势严峻峻n n 网络攻击的新动向要网络攻击的新动向要高度关注高度关注 。网络攻击中获取经济利益明显,黑色产业链已经形成;。网络攻击中获取经济利益明显,黑色产业链已经形成;。网络攻击中获取经济利益明显,黑色产业链已经形成;。网络攻击中获取经济利益明显,黑色产业链已经形成; 僵尸网络是网络攻击者的基本手段和资源平台僵尸网络是网络攻击者的基本手段和资源平台僵尸网络是网络攻击者的基本手段和资源平台僵尸网络是网络攻击者的基本手段和资源平台 跨国的攻击源头给我们增加了治理难度;跨国的攻击源头给我们增加了治理难度;跨国的攻击源头给我们增加了治理难度;跨国的攻击

9、源头给我们增加了治理难度; 网络空间中网络空间中网络空间中网络空间中“国家与组织之间国家与组织之间国家与组织之间国家与组织之间”窃密和对抗要值得高度关注;窃密和对抗要值得高度关注;窃密和对抗要值得高度关注;窃密和对抗要值得高度关注; 网络钓鱼网站的攻击近期发展很快网络钓鱼网站的攻击近期发展很快网络钓鱼网站的攻击近期发展很快网络钓鱼网站的攻击近期发展很快, , , ,骗取钱财和隐私骗取钱财和隐私骗取钱财和隐私骗取钱财和隐私 网站被植入木马的达万个网站被植入木马的达万个网站被植入木马的达万个网站被植入木马的达万个 ” ” ” ”国家信息泄密案件展国家信息泄密案件展国家信息泄密案件展国家信息泄密案件

10、展”触目惊心,:触目惊心,:触目惊心,:触目惊心,: 。设备漏洞、系统漏洞、管理漏洞设备漏洞、系统漏洞、管理漏洞设备漏洞、系统漏洞、管理漏洞设备漏洞、系统漏洞、管理漏洞 。违法操作、违规操作、误操作。违法操作、违规操作、误操作。违法操作、违规操作、误操作。违法操作、违规操作、误操作 。内部犯罪、内外勾结、外部侵入。内部犯罪、内外勾结、外部侵入。内部犯罪、内外勾结、外部侵入。内部犯罪、内外勾结、外部侵入移动互联网恶意程序扩散移动互联网恶意程序扩散 移动互联网恶意程序是指运行在包括智移动互联网恶意程序是指运行在包括智移动互联网恶意程序是指运行在包括智移动互联网恶意程序是指运行在包括智能手机在内的具

11、有移动通信功能的移动终端上,能手机在内的具有移动通信功能的移动终端上,能手机在内的具有移动通信功能的移动终端上,能手机在内的具有移动通信功能的移动终端上,存在存在存在存在窃听用户电话、窃取用户信息、破坏用户窃听用户电话、窃取用户信息、破坏用户窃听用户电话、窃取用户信息、破坏用户窃听用户电话、窃取用户信息、破坏用户数据、擅自使用付费业务、发送垃圾信息、推数据、擅自使用付费业务、发送垃圾信息、推数据、擅自使用付费业务、发送垃圾信息、推数据、擅自使用付费业务、发送垃圾信息、推送广告或欺诈信息、送广告或欺诈信息、送广告或欺诈信息、送广告或欺诈信息、影响移动终端运行、危害影响移动终端运行、危害影响移动终

12、端运行、危害影响移动终端运行、危害互联网网络安全等恶意行为的计算机程序。互联网网络安全等恶意行为的计算机程序。互联网网络安全等恶意行为的计算机程序。互联网网络安全等恶意行为的计算机程序。 移动互联网恶意程序的内涵比手机病毒广移动互联网恶意程序的内涵比手机病毒广移动互联网恶意程序的内涵比手机病毒广移动互联网恶意程序的内涵比手机病毒广的多,如手机吸费软件不属于手机病毒,但属的多,如手机吸费软件不属于手机病毒,但属的多,如手机吸费软件不属于手机病毒,但属的多,如手机吸费软件不属于手机病毒,但属于移动互联网恶意程序。于移动互联网恶意程序。于移动互联网恶意程序。于移动互联网恶意程序。 56 n n n

13、n 公民的隐私安全问题突出公民的隐私安全问题突出 涉及公众个人信息的涉及公众个人信息的涉及公众个人信息的涉及公众个人信息的隐私泄露,如银行卡、隐私泄露,如银行卡、隐私泄露,如银行卡、隐私泄露,如银行卡、借记卡、信用卡、网络与手机支付等个人的账借记卡、信用卡、网络与手机支付等个人的账借记卡、信用卡、网络与手机支付等个人的账借记卡、信用卡、网络与手机支付等个人的账号密码隐私信息的窃取,号密码隐私信息的窃取,号密码隐私信息的窃取,号密码隐私信息的窃取,给公众带来大量麻烦、给公众带来大量麻烦、给公众带来大量麻烦、给公众带来大量麻烦、威胁和损害,且威胁和损害,且威胁和损害,且威胁和损害,且呈上升趋势,严

14、重干扰信息网呈上升趋势,严重干扰信息网呈上升趋势,严重干扰信息网呈上升趋势,严重干扰信息网络的大发展和大应用。络的大发展和大应用。络的大发展和大应用。络的大发展和大应用。 当年当年当年当年开放社区网站开放社区网站开放社区网站开放社区网站遭攻击,大量用户登录名遭攻击,大量用户登录名遭攻击,大量用户登录名遭攻击,大量用户登录名和密码泄露,国内最大隐私泄露案,教训严重。和密码泄露,国内最大隐私泄露案,教训严重。和密码泄露,国内最大隐私泄露案,教训严重。和密码泄露,国内最大隐私泄露案,教训严重。 7 国家领导人国家领导人国家领导人国家领导人 严肃指出:严肃指出:严肃指出:严肃指出: “把握信息化发展的

15、方向、维护国家在把握信息化发展的方向、维护国家在 网络空间网络空间网络空间网络空间 的安全和利益成为信息时代的的安全和利益成为信息时代的重大战略课题重大战略课题.” .” .” “ “ “ 没有网络安全就没有国家安全没有网络安全就没有国家安全“ ” ” ” 要从大势出发、总体布局、统筹各方、要从大势出发、总体布局、统筹各方、创新发展,努力建设创新发展,努力建设网络安全强国网络安全强国 8国家领导对国家信息安全严重关注国家领导对国家信息安全严重关注:(2012年年) 讲话讲话讲话讲话 1. 1. 网络空间网络空间网络空间网络空间信息安全信息安全信息安全信息安全态势严重态势严重态势严重态势严重 信

16、息安全是国家安全中信息安全是国家安全中信息安全是国家安全中信息安全是国家安全中最重要的安全最重要的安全最重要的安全最重要的安全2 2 当前信息当前信息当前信息当前信息技术受制于人技术受制于人技术受制于人技术受制于人,管理分散,协调薄弱,管理分散,协调薄弱,管理分散,协调薄弱,管理分散,协调薄弱 要有高度的要有高度的要有高度的要有高度的“ “忧患意识忧患意识忧患意识忧患意识” ”和和和和“ “风险意识风险意识风险意识风险意识 ” ”3 3 对信息安全要有对信息安全要有对信息安全要有对信息安全要有危机感危机感危机感危机感和和和和紧迫感紧迫感紧迫感紧迫感, 要要要要 抓紧信息安全的抓紧信息安全的抓紧

17、信息安全的抓紧信息安全的“ “战略研究战略研究战略研究战略研究” ”和和和和“ “顶层设计顶层设计顶层设计顶层设计” ” 4 4 加强统筹规划、资源整合、加大加强统筹规划、资源整合、加大加强统筹规划、资源整合、加大加强统筹规划、资源整合、加大财政投入财政投入财政投入财政投入、抓技术攻关、抓技术攻关、抓技术攻关、抓技术攻关、 要打破霸权、推进产品安全的要打破霸权、推进产品安全的要打破霸权、推进产品安全的要打破霸权、推进产品安全的“ “自主可控自主可控自主可控自主可控” ”、强化基础设、强化基础设、强化基础设、强化基础设施施施施5 5 抓紧抓紧抓紧抓紧新型信息技术应用新型信息技术应用新型信息技术应

18、用新型信息技术应用的安全保障的安全保障的安全保障的安全保障6 6 加强重要政府部门的信息加强重要政府部门的信息加强重要政府部门的信息加强重要政府部门的信息安全保密的防护安全保密的防护安全保密的防护安全保密的防护 7 7 重点领域要开展信息重点领域要开展信息重点领域要开展信息重点领域要开展信息安全专项检查安全专项检查安全专项检查安全专项检查 、定位,打破国外垄断、定位,打破国外垄断、定位,打破国外垄断、定位,打破国外垄断(产品和服务),给出整改措施(产品和服务),给出整改措施(产品和服务),给出整改措施(产品和服务),给出整改措施 9推进信息化发展和切实保障信息安全推进信息化发展和切实保障信息安

19、全(国务院出台意见国务院出台意见国务院出台意见国务院出台意见) ) 。保障经济结构调整、转变发展方式、改善民生、国家安全。保障经济结构调整、转变发展方式、改善民生、国家安全。保障经济结构调整、转变发展方式、改善民生、国家安全。保障经济结构调整、转变发展方式、改善民生、国家安全。推进信息化发展和。推进信息化发展和。推进信息化发展和。推进信息化发展和保障信息安全保障信息安全保障信息安全保障信息安全。针对信息获取、利用、控制的国际竞争环境。针对信息获取、利用、控制的国际竞争环境。针对信息获取、利用、控制的国际竞争环境。针对信息获取、利用、控制的国际竞争环境。建立健全信息。建立健全信息。建立健全信息。

20、建立健全信息安全保障体系安全保障体系安全保障体系安全保障体系,等级保护,分级保护,等级保护,分级保护,等级保护,分级保护,等级保护,分级保护。保障重要信息系统和网络。保障重要信息系统和网络。保障重要信息系统和网络。保障重要信息系统和网络基础设施基础设施基础设施基础设施安全安全安全安全。应对。应对。应对。应对 移动互联移动互联移动互联移动互联网安全面临的严重挑战网安全面临的严重挑战网安全面临的严重挑战网安全面临的严重挑战。提高。提高。提高。提高 能力能力能力能力 。强化互联网。强化互联网。强化互联网。强化互联网安全接入安全接入安全接入安全接入、减少点数和提升网站安全服务能力、减少点数和提升网站安

21、全服务能力、减少点数和提升网站安全服务能力、减少点数和提升网站安全服务能力。加强政府和。加强政府和。加强政府和。加强政府和涉密信息涉密信息涉密信息涉密信息的安全管理,服务安全、外包安全的安全管理,服务安全、外包安全的安全管理,服务安全、外包安全的安全管理,服务安全、外包安全。建立。建立。建立。建立政府网站政府网站政府网站政府网站的统一标识、审核、监管能力的统一标识、审核、监管能力的统一标识、审核、监管能力的统一标识、审核、监管能力。强化。强化。强化。强化个人数据个人数据个人数据个人数据保护、安全共享、接入安全管理保护、安全共享、接入安全管理保护、安全共享、接入安全管理保护、安全共享、接入安全管

22、理。落实。落实。落实。落实等级保护等级保护等级保护等级保护和和和和分级保护分级保护分级保护分级保护能力、能力、能力、能力、。保障国家重大基础设施、。保障国家重大基础设施、。保障国家重大基础设施、。保障国家重大基础设施、工控系统工控系统工控系统工控系统的安全的安全的安全的安全。强化。强化。强化。强化智慧城市智慧城市智慧城市智慧城市的安全保障体系建设的安全保障体系建设的安全保障体系建设的安全保障体系建设 10人大关于加强网络信息安全保护决定人大关于加强网络信息安全保护决定(人大常委会人大常委会人大常委会人大常委会) ) 。保护公民身份和隐私电子通道不得出售、窃取、违约。保护公民身份和隐私电子通道不

23、得出售、窃取、违约。保护公民身份和隐私电子通道不得出售、窃取、违约。保护公民身份和隐私电子通道不得出售、窃取、违约。依法使用公民信息。依法使用公民信息。依法使用公民信息。依法使用公民信息。依法收集个人信息,不得泄露、损害、丢失。依法收集个人信息,不得泄露、损害、丢失。依法收集个人信息,不得泄露、损害、丢失。依法收集个人信息,不得泄露、损害、丢失。拥有者要采取安全对策保护个人信息。拥有者要采取安全对策保护个人信息。拥有者要采取安全对策保护个人信息。拥有者要采取安全对策保护个人信息。发布者要依法管理执行。发布者要依法管理执行。发布者要依法管理执行。发布者要依法管理执行。服务提供者要加强管理、安全传

24、输。服务提供者要加强管理、安全传输。服务提供者要加强管理、安全传输。服务提供者要加强管理、安全传输。在入网和发布时要与用户签订用户保护协议。在入网和发布时要与用户签订用户保护协议。在入网和发布时要与用户签订用户保护协议。在入网和发布时要与用户签订用户保护协议。向个人网端发商业信息要征得个人意见。向个人网端发商业信息要征得个人意见。向个人网端发商业信息要征得个人意见。向个人网端发商业信息要征得个人意见 。用户发现隐私泄露,可要求删除和制止。用户发现隐私泄露,可要求删除和制止。用户发现隐私泄露,可要求删除和制止。用户发现隐私泄露,可要求删除和制止。对窃取和出售者,可举报、控告,依法处置。对窃取和出

25、售者,可举报、控告,依法处置。对窃取和出售者,可举报、控告,依法处置。对窃取和出售者,可举报、控告,依法处置。主管和应用部门要依法采取措施保护个人信息。主管和应用部门要依法采取措施保护个人信息。主管和应用部门要依法采取措施保护个人信息。主管和应用部门要依法采取措施保护个人信息。违规者依法警告、处置。违规者依法警告、处置。违规者依法警告、处置。违规者依法警告、处置 11党的十八大报告曾指出:党的十八大报告曾指出: 。 坚持走中国特色的坚持走中国特色的坚持走中国特色的坚持走中国特色的” ”新型工业化、信息化、新型工业化、信息化、新型工业化、信息化、新型工业化、信息化、 城镇化、城镇化、城镇化、城镇

26、化、 农业现代化农业现代化农业现代化农业现代化“ “ 的道路的道路的道路的道路 。促进新四化同步发展。促进新四化同步发展。促进新四化同步发展。促进新四化同步发展 。建设下一代信息基础设施、。建设下一代信息基础设施、。建设下一代信息基础设施、。建设下一代信息基础设施、 。 发展现代信息技术产业体系发展现代信息技术产业体系发展现代信息技术产业体系发展现代信息技术产业体系。 。 推进推进推进推进“ “信息化与工业化信息化与工业化信息化与工业化信息化与工业化” ”的融合的融合的融合的融合报告中特别指出报告中特别指出 : “健全信息安全保障体系健全信息安全保障体系” 12 国务院发布促进信息消费和国务院

27、发布促进信息消费和 扩大内需意见中指出扩大内需意见中指出 : -国发国发国发国发3232号文号文号文号文- 。提升公共服务信息化水平。提升公共服务信息化水平。提升公共服务信息化水平。提升公共服务信息化水平 信息资源共享、开发、利用、服务、智慧城市建设信息资源共享、开发、利用、服务、智慧城市建设信息资源共享、开发、利用、服务、智慧城市建设信息资源共享、开发、利用、服务、智慧城市建设 。加强信息消费环境建设。加强信息消费环境建设。加强信息消费环境建设。加强信息消费环境建设 安全可信、保护个人信息安全可信、保护个人信息安全可信、保护个人信息安全可信、保护个人信息 规范信息消费市场秩序规范信息消费市场

28、秩序规范信息消费市场秩序规范信息消费市场秩序 。完善支持政策。完善支持政策。完善支持政策。完善支持政策 审批改革、财税支持审批改革、财税支持审批改革、财税支持审批改革、财税支持 改善企业融资环境改善企业融资环境改善企业融资环境改善企业融资环境 完善电信服务完善电信服务完善电信服务完善电信服务 开展信息消费监控和试点开展信息消费监控和试点开展信息消费监控和试点开展信息消费监控和试点 13 网络空间对抗中保护国家重点目标网络空间对抗中保护国家重点目标一)一)国家电子政府、国防等重要渋密领域国家电子政府、国防等重要渋密领域国家电子政府、国防等重要渋密领域国家电子政府、国防等重要渋密领域二)二)二)二

29、)国家重要基国家重要基国家重要基国家重要基础设础设施(施(施(施(3 3 3 3工程)工程)工程)工程) 电电力、金融、民航、力、金融、民航、力、金融、民航、力、金融、民航、铁铁路、海关、路、海关、路、海关、路、海关、证证券、保券、保券、保券、保险险、税、税、税、税务务 广广广广电电网、网、网、网、电电信网、互信网、互信网、互信网、互联联网网网网三三三三) 智慧城市智慧城市智慧城市智慧城市 重要信息化的支撑重要信息化的支撑重要信息化的支撑重要信息化的支撑设设施施施施 。 智慧城市智慧城市智慧城市智慧城市 的云服的云服的云服的云服务务平台,物平台,物平台,物平台,物联联网智能网智能网智能网智能处

30、处理中心理中心理中心理中心 。四)四)四)四)重大重大重大重大产业产业及供及供及供及供应链应链体系体系体系体系 产业产业的网的网的网的网络络化、信息化、化、信息化、化、信息化、化、信息化、协协同化、服同化、服同化、服同化、服务务化、国化、国化、国化、国际际化化化化 跨行跨行跨行跨行业业、跨地区、跨国界的运作模式、跨地区、跨国界的运作模式、跨地区、跨国界的运作模式、跨地区、跨国界的运作模式 信息化支撑的信息化支撑的信息化支撑的信息化支撑的产业产业供供供供应链应链快速快速快速快速发发展展展展14国家信息安全规划中的关键点:国家信息安全规划中的关键点: 一。加快信息安全保障体系建设一。加快信息安全保

31、障体系建设一。加快信息安全保障体系建设一。加快信息安全保障体系建设 1.信任体系信任体系信任体系信任体系 身份认证、授权管理、审计评价、灾码保障身份认证、授权管理、审计评价、灾码保障身份认证、授权管理、审计评价、灾码保障身份认证、授权管理、审计评价、灾码保障 2. 2. 应急容灾体系应急容灾体系应急容灾体系应急容灾体系 预案、监测、感知、预警、通报、密容预案、监测、感知、预警、通报、密容预案、监测、感知、预警、通报、密容预案、监测、感知、预警、通报、密容 3. 3. 监控审计体系监控审计体系监控审计体系监控审计体系 网络监测、网站管理、外包监管、保密监管网络监测、网站管理、外包监管、保密监管网

32、络监测、网站管理、外包监管、保密监管网络监测、网站管理、外包监管、保密监管二。强化重点领域信息安全保障二。强化重点领域信息安全保障二。强化重点领域信息安全保障二。强化重点领域信息安全保障 4. 4. 重要信息系统安全重要信息系统安全重要信息系统安全重要信息系统安全 金融、能源、交通、军工、国计民生、政务、智慧城金融、能源、交通、军工、国计民生、政务、智慧城金融、能源、交通、军工、国计民生、政务、智慧城金融、能源、交通、军工、国计民生、政务、智慧城 市,防攻击市,防攻击市,防攻击市,防攻击/ /篡改篡改篡改篡改/ /病毒病毒病毒病毒/ /瘫痪瘫痪瘫痪瘫痪/ /窃密,保障交换、共享、窃密,保障交换

33、、共享、窃密,保障交换、共享、窃密,保障交换、共享、 协同和服务的安全协同和服务的安全协同和服务的安全协同和服务的安全 5 5。基础信息网络安全基础信息网络安全基础信息网络安全基础信息网络安全(电信、广电、互联网)(电信、广电、互联网)(电信、广电、互联网)(电信、广电、互联网) 态势感知、攻击防护、域名管理、播出管理、三网融合态势感知、攻击防护、域名管理、播出管理、三网融合态势感知、攻击防护、域名管理、播出管理、三网融合态势感知、攻击防护、域名管理、播出管理、三网融合 5. 5. 国家信息基础网络国家信息基础网络国家信息基础网络国家信息基础网络 (电信、广电、互联网)(电信、广电、互联网)(

34、电信、广电、互联网)(电信、广电、互联网) 15国家信息安全规划中的关键点国家信息安全规划中的关键点 6. 6. 工业控制系统工业控制系统工业控制系统工业控制系统安全(嵌入式系统安全)安全(嵌入式系统安全)安全(嵌入式系统安全)安全(嵌入式系统安全) 核、电、油、气、水、交通、城市基础设施、军工核、电、油、气、水、交通、城市基础设施、军工核、电、油、气、水、交通、城市基础设施、军工核、电、油、气、水、交通、城市基础设施、军工 自主可控、组网管理、安全配置、安全检测自主可控、组网管理、安全配置、安全检测自主可控、组网管理、安全配置、安全检测自主可控、组网管理、安全配置、安全检测7. 7. 国家政

35、务国家政务国家政务国家政务信息安全信息安全信息安全信息安全8. 8. 配置管理、接入管理、安全检查、网站管理配置管理、接入管理、安全检查、网站管理配置管理、接入管理、安全检查、网站管理配置管理、接入管理、安全检查、网站管理 8 8。国家涉密国家涉密国家涉密国家涉密信息系统信息系统信息系统信息系统 分级保护、保密管理、保密基础设施、网络渋密监察分级保护、保密管理、保密基础设施、网络渋密监察分级保护、保密管理、保密基础设施、网络渋密监察分级保护、保密管理、保密基础设施、网络渋密监察三。三。三。三。 夯实信息安全基础设施夯实信息安全基础设施夯实信息安全基础设施夯实信息安全基础设施 9. 9. 信息技

36、术产品信息技术产品信息技术产品信息技术产品安全自主可控安全自主可控安全自主可控安全自主可控 集成电路、基础软件、计算机、通信设备、数控机床集成电路、基础软件、计算机、通信设备、数控机床集成电路、基础软件、计算机、通信设备、数控机床集成电路、基础软件、计算机、通信设备、数控机床 自主可控、服务管理、核查审计、试点推广自主可控、服务管理、核查审计、试点推广自主可控、服务管理、核查审计、试点推广自主可控、服务管理、核查审计、试点推广 10. 10. 信息安全技术信息安全技术信息安全技术信息安全技术 保密、密码、可信、电子签名等安全技术保密、密码、可信、电子签名等安全技术保密、密码、可信、电子签名等安

37、全技术保密、密码、可信、电子签名等安全技术 云计算、物联网、移动互联、三网融合等新技术安全云计算、物联网、移动互联、三网融合等新技术安全云计算、物联网、移动互联、三网融合等新技术安全云计算、物联网、移动互联、三网融合等新技术安全 信息技术产品供应链安全信息技术产品供应链安全信息技术产品供应链安全信息技术产品供应链安全 16国家信息安全规划的关键点国家信息安全规划的关键点 11. 11. 信息信息信息信息安全产业安全产业安全产业安全产业发展发展发展发展 支撑措施、兼并重组、政府采购、国家骨干、产业专项支撑措施、兼并重组、政府采购、国家骨干、产业专项支撑措施、兼并重组、政府采购、国家骨干、产业专项

38、支撑措施、兼并重组、政府采购、国家骨干、产业专项 发展信息安全服务业发展信息安全服务业发展信息安全服务业发展信息安全服务业12.12.信息信息信息信息安全标准安全标准安全标准安全标准化化化化13.13. 政府主导、社会参与、国际接轨、推广应用、支撑政府主导、社会参与、国际接轨、推广应用、支撑政府主导、社会参与、国际接轨、推广应用、支撑政府主导、社会参与、国际接轨、推广应用、支撑新型新型新型新型14.14. 信息技术的发展信息技术的发展信息技术的发展信息技术的发展13 13 信息信息信息信息安全基础安全基础安全基础安全基础性工作(测评、漏洞)性工作(测评、漏洞)性工作(测评、漏洞)性工作(测评、

39、漏洞) 等级保护、安全测评、风险评估、改进防护等级保护、安全测评、风险评估、改进防护等级保护、安全测评、风险评估、改进防护等级保护、安全测评、风险评估、改进防护 漏洞管理、产品认证漏洞管理、产品认证漏洞管理、产品认证漏洞管理、产品认证14.14.信息信息信息信息安全战略安全战略安全战略安全战略研究研究研究研究15.15. 网络空间安全态势研究、国家信息安全战略制定网络空间安全态势研究、国家信息安全战略制定网络空间安全态势研究、国家信息安全战略制定网络空间安全态势研究、国家信息安全战略制定16.16. 信息安全发展规划、国际信息安全的话语权和影响信息安全发展规划、国际信息安全的话语权和影响信息安

40、全发展规划、国际信息安全的话语权和影响信息安全发展规划、国际信息安全的话语权和影响力力力力17.17. 17 “ “部门部门 “ “信息系统安全的全局对策信息系统安全的全局对策( (一一) )科学划分信息安全科学划分信息安全保护等级保护等级bb投入与风险的平衡点投入与风险的平衡点投入与风险的平衡点投入与风险的平衡点bb安全资源的优化配置安全资源的优化配置安全资源的优化配置安全资源的优化配置( (二二) )构建构建信息信息安全保障体系安全保障体系bb 重视顶层设计重视顶层设计重视顶层设计重视顶层设计, ,做好信息安全技术体系与信息安全管理体系做好信息安全技术体系与信息安全管理体系做好信息安全技术

41、体系与信息安全管理体系做好信息安全技术体系与信息安全管理体系bb强化信息安全的信任链(信任根、可信接入、可信计算、可信管控)强化信息安全的信任链(信任根、可信接入、可信计算、可信管控)强化信息安全的信任链(信任根、可信接入、可信计算、可信管控)强化信息安全的信任链(信任根、可信接入、可信计算、可信管控)( (三三) )作好信息作好信息安全测评安全测评与风险评估与风险评估bb是信息安全建设的起点、也覆盖终生是信息安全建设的起点、也覆盖终生是信息安全建设的起点、也覆盖终生是信息安全建设的起点、也覆盖终生bb提升信息安全的可信性提升信息安全的可信性提升信息安全的可信性提升信息安全的可信性18 落实信

42、息安全等级保护与分级保护落实信息安全等级保护与分级保护 bb“ “ “ “等级保护等级保护等级保护等级保护” ” ” ”与与与与“ “ “ “分级保护分级保护分级保护分级保护 涉及的内容:涉及的内容:涉及的内容:涉及的内容:信息系统、信息安全产信息系统、信息安全产信息系统、信息安全产信息系统、信息安全产品品品品、 信息安全事件信息安全事件信息安全事件信息安全事件bb分级依据:分级依据:分级依据:分级依据:重要程度、危害程度(业务信息、系统服务)重要程度、危害程度(业务信息、系统服务)重要程度、危害程度(业务信息、系统服务)重要程度、危害程度(业务信息、系统服务)bb” ” ” ”分级保护分级保

43、护分级保护分级保护“ “ “ “划分划分划分划分: : : : 三级(三级(三级(三级(秘密、机密、秘密、机密、秘密、机密、秘密、机密、 绝密)绝密)绝密)绝密) bb” ” ” ”等级保护等级保护等级保护等级保护“ “ “ “划分:划分:划分:划分:- - - -五级五级五级五级- - - - -分级保护:分级保护:分级保护:分级保护:三级三级三级三级 一级:自主保护一级:自主保护一级:自主保护一级:自主保护 (一般系统(一般系统(一般系统(一般系统/ / / / 合法权益)合法权益)合法权益)合法权益) 二级:指导保护(一般系统二级:指导保护(一般系统二级:指导保护(一般系统二级:指导保护

44、(一般系统/ / / / 合法权益、社会利益)合法权益、社会利益)合法权益、社会利益)合法权益、社会利益) 三级:监督检查(重要系统三级:监督检查(重要系统三级:监督检查(重要系统三级:监督检查(重要系统/ / / / 社会利益、国家安全)社会利益、国家安全)社会利益、国家安全)社会利益、国家安全) ( ( ( (秘密秘密秘密秘密) ) ) ) 四级:强制监督四级:强制监督四级:强制监督四级:强制监督 (重要系统(重要系统(重要系统(重要系统/ / / / 社会利益、国家安全)社会利益、国家安全)社会利益、国家安全)社会利益、国家安全) ( ( ( (机密机密机密机密 、增强)、增强)、增强)

45、、增强) 五级:专门监督五级:专门监督五级:专门监督五级:专门监督 (极端重要系统(极端重要系统(极端重要系统(极端重要系统/ / / / 国家安全)国家安全)国家安全)国家安全) - ( - ( - ( - (绝密绝密绝密绝密) ) ) )bb安全管理安全管理安全管理安全管理 自主定级自主定级自主定级自主定级-审核批准审核批准审核批准审核批准-备案备案备案备案-系统建设系统建设系统建设系统建设-安全测评安全测评安全测评安全测评19 构建构建“信息安全保障体系信息安全保障体系” 增强信息系统的五种安全能力增强信息系统的五种安全能力 创建系统的信任体系创建系统的信任体系创建系统的信任体系创建系统

46、的信任体系 认证、授权、责任认证、授权、责任认证、授权、责任认证、授权、责任 提升系统安全检测与防护能力提升系统安全检测与防护能力提升系统安全检测与防护能力提升系统安全检测与防护能力 . . . . . . 3 3 建立系统安全监控与与审计能力建立系统安全监控与与审计能力建立系统安全监控与与审计能力建立系统安全监控与与审计能力 SOC SOC 4 4加强系统的应急反应和容灾能力加强系统的应急反应和容灾能力加强系统的应急反应和容灾能力加强系统的应急反应和容灾能力 BCM BCM 5 5强化系统安全管理和可控能力强化系统安全管理和可控能力强化系统安全管理和可控能力强化系统安全管理和可控能力 ISM

47、S ISMS 保障信息及其服务具有六性保障信息及其服务具有六性 保密性、完整性、可用性、可信性、可核查性、可控性保密性、完整性、可用性、可信性、可核查性、可控性保密性、完整性、可用性、可信性、可核查性、可控性保密性、完整性、可用性、可信性、可核查性、可控性20 风险评估与系统漏洞的预先发现(风险评估与系统漏洞的预先发现(风险评估与系统漏洞的预先发现(风险评估与系统漏洞的预先发现(SCANSCAN) 网络威胁检测、预警网络威胁检测、预警网络威胁检测、预警网络威胁检测、预警 信息系统边界防护信息系统边界防护信息系统边界防护信息系统边界防护(FW/UTM/NG)(FW/UTM/NG) 入侵检测诊断、

48、防护(入侵检测诊断、防护(入侵检测诊断、防护(入侵检测诊断、防护(IDS/IPS/IPMIDS/IPS/IPM) 系统监控与强审计系统监控与强审计系统监控与强审计系统监控与强审计 应急预案与机制快速启动应急预案与机制快速启动应急预案与机制快速启动应急预案与机制快速启动 备份、修复与容灾备份、修复与容灾备份、修复与容灾备份、修复与容灾 动态拓扑结构的优化调整动态拓扑结构的优化调整动态拓扑结构的优化调整动态拓扑结构的优化调整 积极防御机制的启动积极防御机制的启动积极防御机制的启动积极防御机制的启动陷阱、隐蔽、追踪、取证侦探、预警、反击、制瘫陷阱、隐蔽、追踪、取证侦探、预警、反击、制瘫陷阱、隐蔽、追

49、踪、取证侦探、预警、反击、制瘫陷阱、隐蔽、追踪、取证侦探、预警、反击、制瘫建全信息安全保障技术体系建全信息安全保障技术体系-检测与防护技术的关注点-21 信息信息安全域安全域的科学划分的科学划分 内网、内网、内网、内网、( (专网专网专网专网) ) 、外网、互联网、外网、互联网、外网、互联网、外网、互联网 信息信息安全域边安全域边界的安全控制界的安全控制 逻辑隔离逻辑隔离逻辑隔离逻辑隔离/ /物理隔离物理隔离物理隔离物理隔离 信息信息安全机制安全机制的纵深多级布署的纵深多级布署 多级配置多级配置多级配置多级配置/ /集成管理集成管理集成管理集成管理/ /设施联动设施联动设施联动设施联动 ( (

50、SOSOC)C) 公共公共干线干线(TSP)的安全保障)的安全保障 有线有线有线有线/ /无线无线无线无线/ /卫星卫星卫星卫星构建信息安全保障技术体系构建信息安全保障技术体系-纵深防御技术关注点纵深防御技术关注点-22网络信息安全纵深防御框架网络信息安全纵深防御框架核心内网核心内网核心内网核心内网局域计算环境局域计算环境局域计算环境局域计算环境(安全域(安全域(安全域(安全域a a)专用外网专用外网专用外网专用外网局域计算环境局域计算环境局域计算环境局域计算环境(安全域(安全域(安全域(安全域mm)公共服务网公共服务网公共服务网公共服务网局域计算环境局域计算环境局域计算环境局域计算环境(安全

51、域(安全域(安全域(安全域n n)InternetInternet、TSPTSP、PSTNPSTN、VPNVPN网络通信基础设施网络通信基础设施网络通信基础设施网络通信基础设施(光纤、无线、卫星)(光纤、无线、卫星)(光纤、无线、卫星)(光纤、无线、卫星)信息安全基础设施信息安全基础设施信息安全基础设施信息安全基础设施(PKI(PKI、PMIPMI、KMIKMI、CERTCERT、DRI)DRI)网络安全边界网络安全边界网络安全边界网络安全边界23关注工控网络系统的安全防护关注工控网络系统的安全防护 工信部工信部工信部工信部 451 451号文号文号文号文 1. 1. 工控系统管理要求工控系统

52、管理要求工控系统管理要求工控系统管理要求 2. 2. 工控系统组网管理要求工控系统组网管理要求工控系统组网管理要求工控系统组网管理要求 3. 3. 工控系统配置管理要求工控系统配置管理要求工控系统配置管理要求工控系统配置管理要求 4. 4. 设备选择与升级管理要求设备选择与升级管理要求设备选择与升级管理要求设备选择与升级管理要求 5 5。数据管理要求。数据管理要求。数据管理要求。数据管理要求 6 6。应急管理要求。应急管理要求。应急管理要求。应急管理要求 7 7。工控系统安全测评、漏洞发布和风险评估。工控系统安全测评、漏洞发布和风险评估。工控系统安全测评、漏洞发布和风险评估。工控系统安全测评、

53、漏洞发布和风险评估 数据采集与监控数据采集与监控数据采集与监控数据采集与监控 ( SCADA) ( SCADA) 发布式控制系统发布式控制系统发布式控制系统发布式控制系统 (DCS) (DCS) 过程控制系统过程控制系统过程控制系统过程控制系统 (PCS) (PCS) 可编程逻辑控制器可编程逻辑控制器可编程逻辑控制器可编程逻辑控制器 (PLC) (PLC) SCADA SCADA、DCSDCS、PCSPCS、PLCPLC ITIT24 重视重视IT新技术应用的安全挑战新技术应用的安全挑战 - -掌控新技术应用中的掌控新技术应用中的掌控新技术应用中的掌控新技术应用中的“ “安全控制点安全控制点安

54、全控制点安全控制点” ”- - - 移动互联网移动互联网移动互联网移动互联网:智能端机的安全智能端机的安全智能端机的安全智能端机的安全 - - 云计算云计算云计算云计算:虚拟化、服务化、集约化的三化安全虚拟化、服务化、集约化的三化安全虚拟化、服务化、集约化的三化安全虚拟化、服务化、集约化的三化安全 - -物联网物联网物联网物联网 :感知端的安全:感知端的安全:感知端的安全:感知端的安全 ( (要害部位)要害部位)要害部位)要害部位) - - 智能位置服务智能位置服务智能位置服务智能位置服务(LBSLBS):):):):位置隐私的安全位置隐私的安全位置隐私的安全位置隐私的安全 - - Web2.

55、0 Web2.0 (微博):内容安全微博):内容安全微博):内容安全微博):内容安全 - - 大数据大数据大数据大数据:海量治理的安全:海量治理的安全:海量治理的安全:海量治理的安全 - - 网络多维化网络多维化网络多维化网络多维化: 可视、可听、可感的安全可视、可听、可感的安全可视、可听、可感的安全可视、可听、可感的安全 “安全性安全性”成为新的挑战、要高度重视成为新的挑战、要高度重视 25 抓好智慧城市物联网安全抓好智慧城市物联网安全 ()顶层设计、全局规划()顶层设计、全局规划()顶层设计、全局规划()顶层设计、全局规划 多样化环境多样化环境多样化环境多样化环境、多样化主体多样化主体多样

56、化主体多样化主体、多样化传输(模式、协议、标准)多样化传输(模式、协议、标准)多样化传输(模式、协议、标准)多样化传输(模式、协议、标准) ( )从)从)从)从” ”三个三个三个三个“ “层次落实层次落实层次落实层次落实 “ “感知端感知端感知端感知端” ”与与与与“ “传递层传递层传递层传递层” ”、“ “智能层智能层智能层智能层” ” ()从从从从” ”五个五个五个五个“ “领域入手领域入手领域入手领域入手 信任体系、检测防护、监控审计、应急容灾、管理体系信任体系、检测防护、监控审计、应急容灾、管理体系信任体系、检测防护、监控审计、应急容灾、管理体系信任体系、检测防护、监控审计、应急容灾、

57、管理体系 ()()()()保证信息及服务的保证信息及服务的保证信息及服务的保证信息及服务的” ”六性六性六性六性“ “ 保密性、完整性、可用性、真实性、可核查性、可控性保密性、完整性、可用性、真实性、可核查性、可控性保密性、完整性、可用性、真实性、可核查性、可控性保密性、完整性、可用性、真实性、可核查性、可控性 (5 5)特别关注)特别关注)特别关注)特别关注“ “感知端感知端感知端感知端” ”与与与与“ “传递层传递层传递层传递层” ”和和和和“ “智能层智能层智能层智能层” ”之间之间之间之间 系统全局的安全协同设计系统全局的安全协同设计系统全局的安全协同设计系统全局的安全协同设计 关键是

58、关键是 保障大数据的安全保障大数据的安全 26 认真应对认真应对“ “云计算云计算” ”安全的挑安全的挑战战 -“ “ “ “虚拟化虚拟化虚拟化虚拟化” ” ” ”、“ “ “ “服务化服务化服务化服务化” ” ” ”、“ “ “ “集约化集约化集约化集约化 ” ” ” ”- 云计算的云计算的云计算的云计算的 三化三化三化三化 带来应用效果,也带来安全挑战带来应用效果,也带来安全挑战带来应用效果,也带来安全挑战带来应用效果,也带来安全挑战 。“ “ “ “ 虚拟化虚拟化虚拟化虚拟化” ” ” ”管理的脆弱性管理的脆弱性管理的脆弱性管理的脆弱性 (生成、分配、迁移、回收)生成、分配、迁移、回收)

59、生成、分配、迁移、回收)生成、分配、迁移、回收) 。 “ “ “ “ 服务化服务化服务化服务化” ” ” ”的可视性和可核查性的可视性和可核查性的可视性和可核查性的可视性和可核查性 。“ “ “ “集约化集约化集约化集约化” ” ” ”的应用边界的隔离和可控性的应用边界的隔离和可控性的应用边界的隔离和可控性的应用边界的隔离和可控性 。 27 强化强化 “ “ 云计算云计算” ”系统安全的对系统安全的对策策( ( ( (一一一一) ) ) )科学划分云计算的安全保护等级科学划分云计算的安全保护等级科学划分云计算的安全保护等级科学划分云计算的安全保护等级(四部委文件)四部委文件)四部委文件)四部委

60、文件)bb 投入与风险的平衡点投入与风险的平衡点投入与风险的平衡点投入与风险的平衡点bb 安全资源的优化配置安全资源的优化配置安全资源的优化配置安全资源的优化配置( ( ( (二二二二) ) ) )构建构建构建构建云计算的安全保障体系云计算的安全保障体系云计算的安全保障体系云计算的安全保障体系bb 重视顶层设计重视顶层设计重视顶层设计重视顶层设计, ,做好云计算安全技术体系与安全管理体系做好云计算安全技术体系与安全管理体系做好云计算安全技术体系与安全管理体系做好云计算安全技术体系与安全管理体系bb 强化云计算安全四个可信要素强化云计算安全四个可信要素强化云计算安全四个可信要素强化云计算安全四个

61、可信要素 可信根、可信平台、可信接入、可信管理可信根、可信平台、可信接入、可信管理可信根、可信平台、可信接入、可信管理可信根、可信平台、可信接入、可信管理( ( ( (三三三三) ) ) )作好云计算安全测评与风险评估作好云计算安全测评与风险评估作好云计算安全测评与风险评估作好云计算安全测评与风险评估bb 是云计算安全建设的起点、也覆盖终生是云计算安全建设的起点、也覆盖终生是云计算安全建设的起点、也覆盖终生是云计算安全建设的起点、也覆盖终生bb 提升云计算安全的可信性提升云计算安全的可信性提升云计算安全的可信性提升云计算安全的可信性28做好信息安全保障体系的顶层设计做好信息安全保障体系的顶层设

62、计抓好信息安全的关注点抓好信息安全的关注点抓好信息安全的关注点抓好信息安全的关注点信息系统价值保护信息系统价值保护信息系统价值保护信息系统价值保护信息系统使命完成信息系统使命完成信息系统使命完成信息系统使命完成信息系统安全的保护目标信息系统安全的保护目标信息系统安全的保护目标信息系统安全的保护目标在国家信息安全保障体系框架指导下进行在国家信息安全保障体系框架指导下进行在国家信息安全保障体系框架指导下进行在国家信息安全保障体系框架指导下进行遵循国家相关的标准、法规和政策:遵循国家相关的标准、法规和政策:遵循国家相关的标准、法规和政策:遵循国家相关的标准、法规和政策: 等级保护、安全接入、工控安全

63、、自主可控等级保护、安全接入、工控安全、自主可控等级保护、安全接入、工控安全、自主可控等级保护、安全接入、工控安全、自主可控充分享用国家提供的信息安全基础设施的支撑能力充分享用国家提供的信息安全基础设施的支撑能力充分享用国家提供的信息安全基础设施的支撑能力充分享用国家提供的信息安全基础设施的支撑能力自主和可控的利用信息安全产品和服务自主和可控的利用信息安全产品和服务自主和可控的利用信息安全产品和服务自主和可控的利用信息安全产品和服务在信息系统全生命周期中进行信息安全全局规划在信息系统全生命周期中进行信息安全全局规划在信息系统全生命周期中进行信息安全全局规划在信息系统全生命周期中进行信息安全全局

64、规划 使命确立、结构设计、威胁分析、脆弱性分析、风险分析、安全需求挖掘、使命确立、结构设计、威胁分析、脆弱性分析、风险分析、安全需求挖掘、使命确立、结构设计、威胁分析、脆弱性分析、风险分析、安全需求挖掘、使命确立、结构设计、威胁分析、脆弱性分析、风险分析、安全需求挖掘、 信息安全技术体系设计、信息安全管理体系设计、应急予案、灾难恢复、安全信息安全技术体系设计、信息安全管理体系设计、应急予案、灾难恢复、安全信息安全技术体系设计、信息安全管理体系设计、应急予案、灾难恢复、安全信息安全技术体系设计、信息安全管理体系设计、应急予案、灾难恢复、安全 检测检测检测检测重视保障体系建设中的四大要素重视保障体

65、系建设中的四大要素重视保障体系建设中的四大要素重视保障体系建设中的四大要素 动态防护、纵深防御、监控审计、应急容灾动态防护、纵深防御、监控审计、应急容灾动态防护、纵深防御、监控审计、应急容灾动态防护、纵深防御、监控审计、应急容灾 29坚决落实国家网络安全对策坚决落实国家网络安全对策 1.健全国家信息安全健全国家信息安全立法立法、政策和标准体系、政策和标准体系2.强化信息安全领域的强化信息安全领域的领导领导、组织和管理、组织和管理3.做好信息安全做好信息安全顶层顶层设计和设计和战略战略研究研究4.快速推进国家信息安全快速推进国家信息安全基础基础设施的建设设施的建设5. 认证、测评、网络监测认证、

66、测评、网络监测认证、测评、网络监测认证、测评、网络监测、内容监管、涉密监察、应急、灾难恢复、内容监管、涉密监察、应急、灾难恢复、内容监管、涉密监察、应急、灾难恢复、内容监管、涉密监察、应急、灾难恢复、KMIKMI、演练演练演练演练6.5. 构筑各部门、领域的信息安全构筑各部门、领域的信息安全保障保障体系体系7.6. 实施信息实施信息等级保护与分级保护等级保护与分级保护和和风险风险评估评估8.7. 促进信息安全技术自主研发和促进信息安全技术自主研发和创新创新9.8. 大力发展我国自主、可控的信息安全大力发展我国自主、可控的信息安全产业产业10.9. 认真培育信息安全的优秀认真培育信息安全的优秀人才人才队伍队伍11.10. 提升全民信息安全提升全民信息安全意识意识与能力与能力 30谢谢谢谢! !

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号