《[精选]信息系统安全等级保护讲座36683.pptx》由会员分享,可在线阅读,更多相关《[精选]信息系统安全等级保护讲座36683.pptx(35页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息系统安全等级保护讲座1吕吕 韬韬国内外国内外信息网络安全信息网络安全现状现状信息网络管理部门及法规信息网络管理部门及法规一一信息网络安全案例二二三三五2四四完善部门之间协调机制一一、安全等级保护工作情况、安全等级保护工作情况一一、国内外、国内外信息网络安全信息网络安全现状现状34斯诺登事件反思(一)我国各种重要信息系统的硬件隐患(一)我国各种重要信息系统的硬件隐患 网络设备网络设备 服务器服务器 存储存储 手机手机(二)信息系统所使用的操作平台隐患(二)信息系统所使用的操作平台隐患 操作系统操作系统 办公软件办公软件 加密软件加密软件 即时聊天即时聊天 中国的信息安全在以思科为代表的美国中
2、国的信息安全在以思科为代表的美国“八大金刚八大金刚”(思科、思科、IBM、Google、高通、英、高通、英 特尔、苹果、特尔、苹果、Oracle、微软、微软)面前形同虚设面前形同虚设。5信息网信息网络安全安全 采用各种技术和管理措施,使网络系统正常采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等加、修改、丢失和泄露等。6网络安全主要包括以下几方面
3、:运行系统安全运行系统安全 运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。网络的安全网络的安全 网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。信息传播安全信息传播安全 网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上的信息失控。信息内容安全信息内容安全 网络上信息内容的安全。它侧重
4、于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏润进行窃听、冒充、诈编等有损于合法用户的行为。其本质是保护用户的利益和隐私。7 1、电脑病毒(Virus)的传播:电脑病毒可能会自行复制,或更改应用软件或系统的可运行组件,或是删除文件、更改数据、拒绝提供服务,其常伴随着电子邮件,借由文件文件或可执行文件的宏指令来散布,有时不会马上发作,让用户在不知情的情况下帮他散布。2、阻绝服务(Denial of Service,DoS):系统或应用程序的访问被中断或是阻止,让用户无法获得服务,或是造成某些实时系统的延误或中止。3、后门或特洛伊木马程序(Trapdoor/Trojan Horse
5、):未经授权的程序,可以通过合法程序的掩护,而伪装成经过授权的流程,来运行程序,如此造成系统程序或应用程序被更换,而运行某些不被察觉的恶意程序。4、窃听(Sniffer):用户之识别数据或其他机密数据,在网络传输过程中被非法的第三者得知或取得重要的机密信息。8网络安全的主要攻击类型网络安全的主要攻击类型 5、网络钓鱼(Phishing):创建色情网站或者虚设、仿冒的网络商店,引诱网友在线消费,并输入信用卡卡号与密码,以此来获取用户的机密数据。6、双面恶魔(Evil Twins):为网络钓鱼法的另一种方式,指的是一种常出现在机场、旅馆、咖啡厅等地方,假装可提供正当无线网络链接到Internet的
6、应用服务,当用户不知情登上此网络时,就会被窃取其密码或信用卡信息。7、点击诈欺(Click Fraud):许多网络上的广告例如Google,是靠点击次数来计费(Pay by Click),但某些不法网站利用软件程序或大量中毒的僵尸网站(Zomhies)不法的去点击广告,造成广告商对这些大量非真正消费者的点击来付费,或者有的犯罪者故意大量去点击竞争对手的广告,让其增加无谓的广告费用。9 网络安全的主要攻击类型网络安全的主要攻击类型目前国内信息安全分析报告1、2013年年360发布我国信息安全分析报告发布我国信息安全分析报告2、广州市科信局、公安局(基于、广州市科信局、公安局(基于PNS)分别发分
7、别发布区域信息网络安全分析报告。布区域信息网络安全分析报告。10发生在我市信息系统被攻击案例1112 广州广州广州广州一知名高校附属医院信息系统被人入侵,医生每天一知名高校附属医院信息系统被人入侵,医生每天一知名高校附属医院信息系统被人入侵,医生每天一知名高校附属医院信息系统被人入侵,医生每天用药情况、医院各种收入与支出、办公资料和病人情况等重用药情况、医院各种收入与支出、办公资料和病人情况等重用药情况、医院各种收入与支出、办公资料和病人情况等重用药情况、医院各种收入与支出、办公资料和病人情况等重要资料均被人复制。要资料均被人复制。要资料均被人复制。要资料均被人复制。系统特点如下:系统特点如下
8、:系统特点如下:系统特点如下:1 1 1 1、物理隔离(逻辑隔离);、物理隔离(逻辑隔离);、物理隔离(逻辑隔离);、物理隔离(逻辑隔离);2 2 2 2、有账号密码并对应到每个人,实行分级权限管理;、有账号密码并对应到每个人,实行分级权限管理;、有账号密码并对应到每个人,实行分级权限管理;、有账号密码并对应到每个人,实行分级权限管理;破案结果:破案结果:破案结果:破案结果:1 1 1 1、无线接入,不使用端口未及时关闭;、无线接入,不使用端口未及时关闭;、无线接入,不使用端口未及时关闭;、无线接入,不使用端口未及时关闭;2 2 2 2、暴力破解密码;、暴力破解密码;、暴力破解密码;、暴力破解
9、密码;一一、安全等级保护工作情况、安全等级保护工作情况二、二、信息网络管理部门及法规信息网络管理部门及法规13信息网络安全管理部门广州市信息安全等级保护工作协调小组办公室广州市信息安全等级保护工作协调小组办公室市公安局公共信息网络安全监察分局(行政处罚权)市公安局公共信息网络安全监察分局(行政处罚权)等保办等保办网络警察支队(打击犯罪)网络警察支队(打击犯罪)网监分局网监分局市公安局内部序列市公安局内部序列网警支队网警支队各区县网警大队各区县网警大队四处四处区网警区网警14目前我国信息网络安全法律法规15 刑法(1997年3月14日修订)第285、第286条分别规定了非法入侵计算机信息系统罪和
10、破坏计算机信息系统罪,共两条四款。第第285285条规定:条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。16入侵破坏计算机信息系统的后果入侵破坏计算机信息系统的后果 刑法修正案(七)在刑法第285条中增加两款(第二款、第三款):违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。提供专门用于侵入、非法控制计算机信息系统的程
11、序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。17相关司法解释 获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上即属“情节严重”。获取其他网络服务的身份认证信息500组以上的,应当认定为“情节严重”。非法控制计算机信息系统20台以上的,应当认定为“情节严重”。违法所得5000元以上或者造成经济损失1万元以上的,应当认定为“情节严重”。以“情节严重”的5倍为标准,对“情节特别严重”作了规定。18相关司法解释 提供网银木马等能够用于非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的专门性
12、程序、工具5人次以上的,属于“情节严重”;提供盗号程序、远程控制木马程序等其他专门用于侵入、非法控制计算机信息系统的程序、工具20人次以上的,属于“情节严重”;明知他人实施非法获取支付结算、证券交易、期货交易等网络金融服务身份认证信息的违法犯罪行为而为其提供程序、工具5人次以上的,属于“情节严重”;明知他人实施其他侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具20人次以上的,属于“情节严重”。违法所得5000元以上或者造成经济损失1万元以上作为认定“情节严重”的标准之一。“情节严重”和“情节特别严重”之间为5倍的倍数关系。19第第286286条规定:条规定:违反国家规定,对计算
13、机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。20相关司法解释 对20台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的,应当认定为“情节严重”。违法所得5000元以上或者造成经济损失1万元以上的,属于“后果严重”。造成为100台以上计算机信息系统提供
14、域名解析、身份认证、计费等基础服务或者为万以上用户提供服务的计算机信息系统不能正常运行累计1小时以上的,属于“后果严重”。21相关司法解释 制作、提供、传输该类程序,只要导致该程序通过网络、存储介质、文件等媒介传播的,即应当认定为“后果严重”。制作、提供、传输计算机病毒等破坏性程序,导致该程序通过网络、存储介质、文件等媒介传播,致使生产、生活受到严重影响或者造成恶劣社会影响的,应属“后果特别严重”。向20台以上计算机系统植入其他破坏性程序的,应当认定为“后果严重”。提供计算机病毒等破坏性程序10人次以上、违法所得5000元以上或者造成经济损失1万元以上的,属于“后果严重”。22信息信息安全等级
15、安全等级保护的依据保护的依据 行政法规行政法规中华人民共和国计算机信息系统安全保中华人民共和国计算机信息系统安全保护条例护条例19941994年国务院行政法规,规定计算机信息系统实年国务院行政法规,规定计算机信息系统实行安全等级保护。行安全等级保护。地方法规地方法规广东省计算机信息系统安全保护条例广东省计算机信息系统安全保护条例,20072007年广东地方法规,系统规定了等级保护,并设置了法年广东地方法规,系统规定了等级保护,并设置了法律责任。律责任。信息系统等级保护等级保护国家标准等级保护国家标准 计算机信息系统安全等级保护划分准则(GB 17859-1999)(基础类标准)信息系统安全等级
16、保护实施指南(GB/T 25058-2010)(基础类标准)信息系统安全保护等级定级指南(GB/T 22240-2008)(应用类定级标准)信息系统安全等级保护基本要求(GB/T 22239-2008)(应用类建设标准)信息系统通用安全技术要求(GB/T 20271-2006)(应用类建设标准)信息系统等级保护安全设计技术要求(GB/T 25070-2010)(应用类建设标准)信息系统安全等级保护测评要求(GB/T 28448-2012)(应用类测评标准)信息系统安全等级保护测评过程指南(GB/T 28449-2012)(应用类测评标准)信息系统安全管理要求(GB/T 20269-2006)(
17、应用类管理标准)信息系统安全工程管理要求(GB/T 20282-2006)(应用类管理标准)其它相关标准GB/T 21052-2007 信息安全技术 信息系统物理安全技术要求GB/T 20270-2006 信息安全技术 网络基础安全技术要求GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求GB/T 20272-2006 信息安全技术 操作系统安全技术要求GB/T 20273-2006 信息安全技术 数据库管理系统安全技术要求GB/T 20984-2007 信息安全技术 信息安全风险评估规范GB/T 20285-2007 信息安全技术 信息安全事件管理指南GB/Z 20986
18、-2007 信息安全技术 信息安全事件分类分级指南GB/T 20988-2007 信息安全技术 信息系统灾难恢复规范24等级保护等级标准25分分级对公民、法人和其他公民、法人和其他组织的合法的合法权益益对社会秩序和公共社会秩序和公共利益利益国家安全国家安全第一级造成损害第二级造成严重损害造成损害第三级造成严重损害造成损害第四级造成特别严重损害造成严重损害第五级造成特别严重损害等级保护工作要求第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导
19、。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。26 1 1 1 1个报告:定级报告(三级以上必须附上拓扑图)个报告:定级报告(三级以上必须附上拓扑图)个报告:定级报告(三级以上必须附上拓
20、扑图)个报告:定级报告(三级以上必须附上拓扑图)2 2 2 2份表格:备案表(一式两份)份表格:备案表(一式两份)份表格:备案表(一式两份)份表格:备案表(一式两份)3 3 3 3次检查;发现督促检查、备案审核检查、测评验收检查次检查;发现督促检查、备案审核检查、测评验收检查次检查;发现督促检查、备案审核检查、测评验收检查次检查;发现督促检查、备案审核检查、测评验收检查牢记牢记牢记牢记1234123412341234,做好等保工作,做好等保工作,做好等保工作,做好等保工作:4 4 4 4份备案;系统备案、差测备案、整改备案、测评备案份备案;系统备案、差测备案、整改备案、测评备案份备案;系统备案
21、、差测备案、整改备案、测评备案份备案;系统备案、差测备案、整改备案、测评备案 27信息安全等级保护新举措 28信息安全等级保护新举措 29 30一一、安全等级保护工作情况、安全等级保护工作情况三三、信息网络安全案例、信息网络安全案例31一一、安全等级保护工作情况、安全等级保护工作情况四四、完善部门之间协调机制3233工作互补、技术共享工作互补、技术共享友好协作、获取资质友好协作、获取资质月报年报、相互通报月报年报、相互通报定期沟通、推进等保定期沟通、推进等保谢谢!349、静夜四无邻,荒居旧业贫。5月-235月-23Saturday,May 20,202310、雨中黄叶树,灯下白头人。14:40
22、:5114:40:5114:405/20/2023 2:40:51 PM11、以我独沈久,愧君相见频。5月-2314:40:5114:40May-2320-May-2312、故人江海别,几度隔山川。14:40:5114:40:5114:40Saturday,May 20,202313、乍见翻疑梦,相悲各问年。5月-235月-2314:40:5114:40:51May 20,202314、他乡生白发,旧国见青山。20 五月 20232:40:51 下午14:40:515月-2315、比不了得就不比,得不到的就不要。五月 232:40 下午5月-2314:40May 20,202316、行动出成果
23、,工作出财富。2023/5/20 14:40:5114:40:5120 May 202317、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。2:40:51 下午2:40 下午14:40:515月-239、没有失败,只有暂时停止成功!。5月-235月-23Saturday,May 20,202310、很多事情努力了未必有结果,但是不努力却什么改变也没有。14:40:5114:40:5114:405/20/2023 2:40:51 PM11、成功就是日复一日那一点点小小努力的积累。5月-2314:40:5114:40May-2320-May-2312、世间成事,不求其绝对圆满,
24、留一份不足,可得无限完美。14:40:5114:40:5114:40Saturday,May 20,202313、不知香积寺,数里入云峰。5月-235月-2314:40:5114:40:51May 20,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。20 五月 20232:40:51 下午14:40:515月-2315、楚塞三湘接,荆门九派通。五月 232:40 下午5月-2314:40May 20,202316、少年十五二十时,步行夺得胡马骑。2023/5/20 14:40:5114:40:5120 May 202317、空山新雨后,天气晚来秋。2:40:51 下午2:40
25、下午14:40:515月-239、杨柳散和风,青山澹吾虑。5月-235月-23Saturday,May 20,202310、阅读一切好书如同和过去最杰出的人谈话。14:40:5114:40:5114:405/20/2023 2:40:51 PM11、越是没有本领的就越加自命不凡。5月-2314:40:5114:40May-2320-May-2312、越是无能的人,越喜欢挑剔别人的错儿。14:40:5114:40:5114:40Saturday,May 20,202313、知人者智,自知者明。胜人者有力,自胜者强。5月-235月-2314:40:5114:40:51May 20,202314、意
26、志坚强的人能把世界放在手中像泥块一样任意揉捏。20 五月 20232:40:51 下午14:40:515月-2315、最具挑战性的挑战莫过于提升自我。五月 232:40 下午5月-2314:40May 20,202316、业余生活要有意义,不要越轨。2023/5/20 14:40:5114:40:5120 May 202317、一个人即使已登上顶峰,也仍要自强不息。2:40:51 下午2:40 下午14:40:515月-23MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感感 谢谢 您您 的的 下下 载载 观观 看看专家告诉