您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 信息系统安全等级保护讲座
信息系统安全等级保护讲座1吕韬•国内外信息网络安全现状一•信息网络管理部门及法规二•信息网络安全案例三五2四•完善部门之间协调机制一、安全等级保护工作情况一、国内外信息网络安全现状34斯诺登事件反思(一)我国各种重要信息系统的硬件隐患网络设备服务器存储手机(二)信息系统所使用的操作平台隐患操作系统办公软件加密软件即时聊天中国的信息安全在以思科为代表的美国“八大金刚”(思科、IBM、Google、高通、英特尔、苹果、Oracle、微软)面前形同虚设。5信息网络安全采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。6网络安全主要包括以下几方面:运行系统安全运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。网络的安全网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。信息传播安全网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上的信息失控。信息内容安全网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏润进行窃听、冒充、诈编等有损于合法用户的行为。其本质是保护用户的利益和隐私。71、电脑病毒(Virus)的传播:电脑病毒可能会自行复制,或更改应用软件或系统的可运行组件,或是删除文件、更改数据、拒绝提供服务,其常伴随着电子邮件,借由文件文件或可执行文件的宏指令来散布,有时不会马上发作,让用户在不知情的情况下帮他散布。2、阻绝服务(DenialofService,DoS):系统或应用程序的访问被中断或是阻止,让用户无法获得服务,或是造成某些实时系统的延误或中止。3、后门或特洛伊木马程序(Trapdoor/TrojanHorse):未经授权的程序,可以通过合法程序的掩护,而伪装成经过授权的流程,来运行程序,如此造成系统程序或应用程序被更换,而运行某些不被察觉的恶意程序。4、窃听(Sniffer):用户之识别数据或其他机密数据,在网络传输过程中被非法的第三者得知或取得重要的机密信息。8网络安全的主要攻击类型5、网络钓鱼(Phishing):创建色情网站或者‘虚设’、‘仿冒’的网络商店,引诱网友在线消费,并输入信用卡卡号与密码,以此来获取用户的机密数据。6、双面恶魔(EvilTwins):为网络钓鱼法的另一种方式,指的是一种常出现在机场、旅馆、咖啡厅等地方,假装可提供正当无线网络链接到Internet的应用服务,当用户不知情登上此网络时,就会被窃取其密码或信用卡信息。7、点击诈欺(ClickFraud):许多网络上的广告例如Google,是靠点击次数来计费(PaybyClick),但某些不法网站利用软件程序或大量中毒的僵尸网站(Zomhies)不法的去点击广告,造成广告商对这些大量非真正消费者的点击来付费,或者有的犯罪者故意大量去点击竞争对手的广告,让其增加无谓的广告费用。9网络安全的主要攻击类型目前国内信息安全分析报告1、2013年360发布我国信息安全分析报告2、广州市科信局、公安局(基于PNS)分别发布区域信息网络安全分析报告。10发生在我市信息系统被攻击案例1112广州一知名高校附属医院信息系统被人入侵,医生每天用药情况、医院各种收入与支出、办公资料和病人情况等重要资料均被人复制。系统特点如下:1、物理隔离(逻辑隔离);2、有账号密码并对应到每个人,实行分级权限管理;破案结果:1、无线接入,不使用端口未及时关闭;2、暴力破解密码;一、安全等级保护工作情况二、信息网络管理部门及法规13信息网络安全管理部门•广州市信息安全等级保护工作协调小组办公室等保办•市公安局公共信息网络安全监察分局(行政处罚权)网监分局•网络警察支队(打击犯罪)网警支队•市公安局内部序列四处•各区县网警大队区网警14目前我国信息网络安全法律法规15《刑法》(1997年3月14日修订)第285、第286条分别规定了非法入侵计算机信息系统罪和破坏计算机信息系统罪,共两条四款。第285条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。16入侵破坏计算机信息系统的后果刑法修正案(七)在刑法第285条中增加两款(第二款、第三款):违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。17相关司法解释获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上即属“情节严重”。获取其他网络服务的身份认证信息500组以上的,应当认定为“情节严重”。非法控制计算机信息系统20台以上的,应当认定为“情节严重”。违法所得5000元以上或者造成经济损失1万元以上的,应当认定为“情节严重”。以“情节严重”的5倍为标准,对“情节特别严重”作了规定。18相关司法解释提供网银木马等能够用于非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的专门性程序、工具5人次以上的,属于“情节严重”;提供盗号程序、远程控制木马程序等其他专门用于侵入、非法控制计算机信息系统的程序、工具20人次以上的,属于“情节严重”;明知他人实施非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的违法犯罪行为而为其提供程序、工具5人次以上的,属于“情节严重”;明知他人实施其他侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具20人次以上的,属于“情节严重”。违法所得5000元以上或者造成经济损失1万元以上作为认定“情节严重”的标准之一。“情节严重”和“情节特别严重”之间为5倍的倍数关系。19第286条规定:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。20相关司法解释对20台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的,应当认定为“情节严重”。违法所得5000元以上或者造成经济损失1万元以上的,属于“后果严重”。造成为100台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为1万以上用户提供服务的计算机信息系统不能正常运行累计1小时以上的,属于“后果严重”。21相关司法解释制作、提供、传输该类程序,只要导致该程序通过网络、存储介质、文件等媒介传播的,即应当认定为“后果严重”。制作、提供、传输计算机病毒等破坏性程序,导致该程序通过网络、存储介质、文件等媒介传播,致使生产、生活受到严重影响或者造成恶劣社会影响的,应属“后果特别严重”。向20台以上计算机系统植入其他破坏性程序的,应当认定为“后果严重”。提供计算机病毒等破坏性程序10人次以上、违法所得5000元以上或者造成经济损失1万元以上的,属于“后果严重”。22信息安全等级保护的依据行政法规—《中华人民共和国计算机信息系统安全保护条例》1994年国务院行政法规,规定计算机信息系统实行安全等级保护。地方法规—《广东省计算机信息系统安全保护条例》,2007年广东地方法规,系统规定了等级保护,并设置了法律责任。信息系统等级保护等级保护国家标准等级保护国家标准计算机信息系统安全等级保护划分准则(GB17859-1999)(基础类标准)信息系统安全等级保护实施指南(GB/T25058-2010)(基础类标准)信息系统安全保护等级定级指南(GB/T22240-2008)(应用类定级标准)信息系统安全等级保护基本要求(GB/T22239-2008)(应用类建设标准)信息系统通用安全技术要求(GB/T20271-2006)(应用类建设标准)信息系统等级保护安全设计技术要求(GB/T25070-2010)(应用类建设标准)信息系统安全等级保护测评要求(GB/T28448-2012)(应用类测评标准)信息系统安全等级保护测评过程指南(GB/T28449-2012)(应用类测评标准)信息系统安全管理要求(GB/T20269-2006)(应用类管理标准)信息系统安全工程管理要求(GB/T20282-2006)(应用类管理标准)其它相关标准GB/T21052-2007信息安全技术信息系统物理安全技术要求GB/T20270-2006信息安全技术网络基础安全技术要求GB/T20271-2006信息安全技术信息系统通用安全技术要求GB/T20272-2006信息安全技术操作系统安全技术要求GB/T20273-2006信息安全技术数据库管理系统安全技术要求GB/T20984-2007信息安全技术信息安全风险评估规范GB/T20285-2007信息安全技术信息安全事件管理指南GB/Z20986-2007信息安全技术信息安全事件分类分级指南GB/T20988-2007信息安全技术信息系统灾难恢复规范24等级保护等级标准25分级对公民、法人和其他组织的合法权益对社会秩序和公共利益国家安全第一级造成损害第二级造成严重损害造成损害第三级造成严重损害造成损害第四级造成特别严重损害造成严重损害第五级造成特别严重损害等级保护工作要求第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。261个报告:定级报告(三级以上必须附上拓扑图)2份表格:备案表(一式两份)3次检查;发现督促检查、备案审核检查、测评验收检查牢记1234,做好等保工作:4份备案;系统备案、差测备案、整改备案、测评备案27信息安全等级保护新举措28备案入口:广州金盾网一、安全等级保护工作情况三、信息网络安全案例31一、安全等级保护工作情况四、完善部门之间协调机制3233第一PPT模板网,PPT素材下载工作互补、技术共享友好协作、获取资质月报年报、相互通报定期沟通、推进等保谢谢!34
本文标题:信息系统安全等级保护讲座
链接地址:https://www.777doc.com/doc-1253399 .html