欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    网络安全态势和对策精选PPT.ppt

    • 资源ID:50513635       资源大小:670KB        全文页数:30页
    • 资源格式: PPT        下载积分:18金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要18金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全态势和对策精选PPT.ppt

    1关于网络安全态势和对策第1页,讲稿共30张,创作于星期二2 网络空间网络空间/赛博空间(赛博空间(Ceberspace)“网络空间网络空间”正在成为人类生存发展最重要的正在成为人类生存发展最重要的 虚拟虚拟空间空间,它是支撑应用信息集合和治理的基础环境,它是服务于,它是支撑应用信息集合和治理的基础环境,它是服务于,它是支撑应用信息集合和治理的基础环境,它是服务于,它是支撑应用信息集合和治理的基础环境,它是服务于人类社会发展、经济繁荣、文化兴旺、生活富裕的重要的基础人类社会发展、经济繁荣、文化兴旺、生活富裕的重要的基础人类社会发展、经济繁荣、文化兴旺、生活富裕的重要的基础人类社会发展、经济繁荣、文化兴旺、生活富裕的重要的基础设施,如:设施,如:设施,如:设施,如:.互联网、物联网、泛在网互联网、物联网、泛在网互联网、物联网、泛在网互联网、物联网、泛在网 。EGEG网、网、网、网、ECEC网、工控网网、工控网网、工控网网、工控网 .内网、专网、外网内网、专网、外网内网、专网、外网内网、专网、外网 。电信网、广电网、互联网。电信网、广电网、互联网。电信网、广电网、互联网。电信网、广电网、互联网 。有线网、无线网、卫星网。有线网、无线网、卫星网。有线网、无线网、卫星网。有线网、无线网、卫星网 。移动互联网、车联网、容延容断网、数字战场网、传感网。移动互联网、车联网、容延容断网、数字战场网、传感网。移动互联网、车联网、容延容断网、数字战场网、传感网。移动互联网、车联网、容延容断网、数字战场网、传感网 第2页,讲稿共30张,创作于星期二3 网络空间安全态势严峻网络空间安全态势严峻bb”网络空间战网络空间战网络空间战网络空间战“的三大使命的三大使命的三大使命的三大使命:-情报战情报战情报战情报战:态势感知。态势感知。态势感知。态势感知。窃密与反窃密窃密与反窃密窃密与反窃密窃密与反窃密-谍件、遥控木马、破解、窃听、勾结。谍件、遥控木马、破解、窃听、勾结。谍件、遥控木马、破解、窃听、勾结。谍件、遥控木马、破解、窃听、勾结。-系统战系统战:网络交战。网络交战。网络交战。网络交战。信息信息信息信息 系统破坏系统破坏系统破坏系统破坏 /防护防护防护防护-数字武器、数字战场、国家重要基础设施数字武器、数字战场、国家重要基础设施数字武器、数字战场、国家重要基础设施数字武器、数字战场、国家重要基础设施 -心理战心理战 :军事威摄。军事威摄。军事威摄。军事威摄。网络舆论煽动网络舆论煽动网络舆论煽动网络舆论煽动 /滲透滲透滲透滲透 /篡改与治理篡改与治理篡改与治理篡改与治理-WEB20-WEB20、P2PP2P、WAPWAP、WEBWEBbb情报窃取是网络战的前导:严重的斯诺登事件,世界反应极大情报窃取是网络战的前导:严重的斯诺登事件,世界反应极大情报窃取是网络战的前导:严重的斯诺登事件,世界反应极大情报窃取是网络战的前导:严重的斯诺登事件,世界反应极大 窃密与反窃密斗争日显突出、电子窃密是其重要手段窃密与反窃密斗争日显突出、电子窃密是其重要手段窃密与反窃密斗争日显突出、电子窃密是其重要手段窃密与反窃密斗争日显突出、电子窃密是其重要手段bb“国家情报战略国家情报战略国家情报战略国家情报战略”(防止网络间谍和窃密)防止网络间谍和窃密)防止网络间谍和窃密)防止网络间谍和窃密)bb信息系统制瘫是核心信息系统制瘫是核心信息系统制瘫是核心信息系统制瘫是核心 :国家重要基础设施(水、电、气、油、交、网、国防、金融国家重要基础设施(水、电、气、油、交、网、国防、金融国家重要基础设施(水、电、气、油、交、网、国防、金融国家重要基础设施(水、电、气、油、交、网、国防、金融 )bb因此一定要站在因此一定要站在因此一定要站在因此一定要站在“网络战网络战”的高度看待的高度看待“信息安全保密信息安全保密”bb“信息安全保密信息安全保密”不再是个人和部门的问题,是网络战争的不再是个人和部门的问题,是网络战争的不再是个人和部门的问题,是网络战争的不再是个人和部门的问题,是网络战争的 重要使命,重要使命,重要使命,重要使命,是是是是国家命运安危的大局国家命运安危的大局bb要提升信息安全意识:要提升信息安全意识:要提升信息安全意识:要提升信息安全意识:高度重视高度重视高度重视高度重视、规范管理、提高警惕、严密防予、遏制破获、追溯反击、规范管理、提高警惕、严密防予、遏制破获、追溯反击、规范管理、提高警惕、严密防予、遏制破获、追溯反击、规范管理、提高警惕、严密防予、遏制破获、追溯反击第3页,讲稿共30张,创作于星期二4 我国信息我国信息网络网络安全安全保密保密态势态势严严峻峻n n 网络攻击的新动向要网络攻击的新动向要高度关注高度关注 。网络攻击中获取经济利益明显,黑色产业链已经形成;。网络攻击中获取经济利益明显,黑色产业链已经形成;。网络攻击中获取经济利益明显,黑色产业链已经形成;。网络攻击中获取经济利益明显,黑色产业链已经形成;僵尸网络是网络攻击者的基本手段和资源平台僵尸网络是网络攻击者的基本手段和资源平台僵尸网络是网络攻击者的基本手段和资源平台僵尸网络是网络攻击者的基本手段和资源平台 跨国的攻击源头给我们增加了治理难度;跨国的攻击源头给我们增加了治理难度;跨国的攻击源头给我们增加了治理难度;跨国的攻击源头给我们增加了治理难度;网络空间中网络空间中网络空间中网络空间中“国家与组织之间国家与组织之间国家与组织之间国家与组织之间”窃密和对抗要值得高度关注;窃密和对抗要值得高度关注;窃密和对抗要值得高度关注;窃密和对抗要值得高度关注;网络钓鱼网站的攻击近期发展很快网络钓鱼网站的攻击近期发展很快网络钓鱼网站的攻击近期发展很快网络钓鱼网站的攻击近期发展很快,骗取钱财和隐私骗取钱财和隐私骗取钱财和隐私骗取钱财和隐私 网站被植入木马的达万个网站被植入木马的达万个网站被植入木马的达万个网站被植入木马的达万个 ”国家信息泄密案件展国家信息泄密案件展国家信息泄密案件展国家信息泄密案件展”触目惊心,:触目惊心,:触目惊心,:触目惊心,:。设备漏洞、系统漏洞、管理漏洞设备漏洞、系统漏洞、管理漏洞设备漏洞、系统漏洞、管理漏洞设备漏洞、系统漏洞、管理漏洞 。违法操作、违规操作、误操作。违法操作、违规操作、误操作。违法操作、违规操作、误操作。违法操作、违规操作、误操作 。内部犯罪、内外勾结、外部侵入。内部犯罪、内外勾结、外部侵入。内部犯罪、内外勾结、外部侵入。内部犯罪、内外勾结、外部侵入第4页,讲稿共30张,创作于星期二5移动互联网恶意程序扩散移动互联网恶意程序扩散 移动互联网恶意程序是指运行在包括智能移动互联网恶意程序是指运行在包括智能手机在内的具有移动通信功能的移动终端上,存手机在内的具有移动通信功能的移动终端上,存在在窃听用户电话、窃取用户信息、破坏用户数据、窃听用户电话、窃取用户信息、破坏用户数据、擅自使用付费业务、发送垃圾信息、推送广告或擅自使用付费业务、发送垃圾信息、推送广告或欺诈信息、欺诈信息、影响移动终端运行、危害互联网网络安全影响移动终端运行、危害互联网网络安全影响移动终端运行、危害互联网网络安全影响移动终端运行、危害互联网网络安全等恶意行为的计算机程序。等恶意行为的计算机程序。等恶意行为的计算机程序。等恶意行为的计算机程序。移动互联网恶意程序的内涵比手机病毒广的多,移动互联网恶意程序的内涵比手机病毒广的多,移动互联网恶意程序的内涵比手机病毒广的多,移动互联网恶意程序的内涵比手机病毒广的多,如手机吸费软件不属于手机病毒,但属于移动互联如手机吸费软件不属于手机病毒,但属于移动互联如手机吸费软件不属于手机病毒,但属于移动互联如手机吸费软件不属于手机病毒,但属于移动互联网恶意程序。网恶意程序。网恶意程序。网恶意程序。第5页,讲稿共30张,创作于星期二6 n n n n 公民的隐私安全问题突出公民的隐私安全问题突出 涉及公众个人信息的涉及公众个人信息的涉及公众个人信息的涉及公众个人信息的隐私泄露,如银行卡、借记卡、隐私泄露,如银行卡、借记卡、信用卡、网络与手机支付等个人的账号密码隐私信信用卡、网络与手机支付等个人的账号密码隐私信息的窃取,息的窃取,给公众带来大量麻烦、威胁和损害,给公众带来大量麻烦、威胁和损害,且且呈上升趋势,严重干扰信息网络的大发展和大应用。呈上升趋势,严重干扰信息网络的大发展和大应用。呈上升趋势,严重干扰信息网络的大发展和大应用。呈上升趋势,严重干扰信息网络的大发展和大应用。当年当年当年当年开放社区网站开放社区网站开放社区网站开放社区网站遭攻击,大量用户登录名和密码遭攻击,大量用户登录名和密码泄露,国内最大隐私泄露案,教训严重。泄露,国内最大隐私泄露案,教训严重。第6页,讲稿共30张,创作于星期二7 国家领导人国家领导人国家领导人国家领导人 严肃指出:严肃指出:严肃指出:严肃指出:“把握信息化发展的方向、维护国家在把握信息化发展的方向、维护国家在 网络空间网络空间网络空间网络空间 的安全和利益成为信息时代的重大战的安全和利益成为信息时代的重大战略课题略课题.”“没有网络安全就没有国家安全没有网络安全就没有国家安全“”要从大势出发、总体布局、统筹各方、创新要从大势出发、总体布局、统筹各方、创新发展,努力建设发展,努力建设网络安全强国网络安全强国 第7页,讲稿共30张,创作于星期二8国家领导对国家信息安全严重关注国家领导对国家信息安全严重关注:(2012年年)讲话讲话讲话讲话 1.1.网络空间网络空间网络空间网络空间信息安全信息安全信息安全信息安全态势严重态势严重态势严重态势严重 信息安全是国家安全中信息安全是国家安全中信息安全是国家安全中信息安全是国家安全中最重要的安全最重要的安全最重要的安全最重要的安全2 2 当前信息当前信息当前信息当前信息技术受制于人技术受制于人技术受制于人技术受制于人,管理分散,协调薄弱,管理分散,协调薄弱,管理分散,协调薄弱,管理分散,协调薄弱 要有高度的要有高度的要有高度的要有高度的“忧患意识忧患意识忧患意识忧患意识”和和和和“风险意识风险意识风险意识风险意识”3 3 对信息安全要有对信息安全要有对信息安全要有对信息安全要有危机感危机感危机感危机感和和和和紧迫感紧迫感紧迫感紧迫感,要要要要 抓紧信息安全的抓紧信息安全的抓紧信息安全的抓紧信息安全的“战略研究战略研究战略研究战略研究”和和和和“顶层设计顶层设计顶层设计顶层设计”4 4 加强统筹规划、资源整合、加大加强统筹规划、资源整合、加大加强统筹规划、资源整合、加大加强统筹规划、资源整合、加大财政投入财政投入财政投入财政投入、抓技术攻关、抓技术攻关、抓技术攻关、抓技术攻关、要打破霸权、推进产品安全的要打破霸权、推进产品安全的要打破霸权、推进产品安全的要打破霸权、推进产品安全的“自主可控自主可控自主可控自主可控”、强化基础设施、强化基础设施、强化基础设施、强化基础设施5 5 抓紧抓紧抓紧抓紧新型信息技术应用新型信息技术应用新型信息技术应用新型信息技术应用的安全保障的安全保障的安全保障的安全保障6 6 加强重要政府部门的信息加强重要政府部门的信息加强重要政府部门的信息加强重要政府部门的信息安全保密的防护安全保密的防护安全保密的防护安全保密的防护 7 7 重点领域要开展信息重点领域要开展信息重点领域要开展信息重点领域要开展信息安全专项检查安全专项检查安全专项检查安全专项检查 、定位,打破国外垄断(产、定位,打破国外垄断(产、定位,打破国外垄断(产、定位,打破国外垄断(产品和服务),给出整改措施品和服务),给出整改措施品和服务),给出整改措施品和服务),给出整改措施 第8页,讲稿共30张,创作于星期二9推进信息化发展和切实保障信息安全推进信息化发展和切实保障信息安全(国务院出台意见国务院出台意见国务院出台意见国务院出台意见)。保障经济结构调整、转变发展方式、改善民生、国家安全。保障经济结构调整、转变发展方式、改善民生、国家安全。保障经济结构调整、转变发展方式、改善民生、国家安全。保障经济结构调整、转变发展方式、改善民生、国家安全。推进信息化发展和。推进信息化发展和。推进信息化发展和。推进信息化发展和保障信息安全保障信息安全保障信息安全保障信息安全。针对信息获取、利用、控制的国际竞争环境。针对信息获取、利用、控制的国际竞争环境。针对信息获取、利用、控制的国际竞争环境。针对信息获取、利用、控制的国际竞争环境。建立健全信息。建立健全信息。建立健全信息。建立健全信息安全保障体系安全保障体系安全保障体系安全保障体系,等级保护,分级保护,等级保护,分级保护,等级保护,分级保护,等级保护,分级保护。保障重要信息系统和网络。保障重要信息系统和网络。保障重要信息系统和网络。保障重要信息系统和网络基础设施基础设施基础设施基础设施安全安全安全安全。应对。应对。应对。应对 移动互联移动互联移动互联移动互联网安全面临的严重挑战网安全面临的严重挑战网安全面临的严重挑战网安全面临的严重挑战。提高。提高。提高。提高 能力能力能力能力 。强化互联网。强化互联网。强化互联网。强化互联网安全接入安全接入安全接入安全接入、减少点数和提升网站安全服务能力、减少点数和提升网站安全服务能力、减少点数和提升网站安全服务能力、减少点数和提升网站安全服务能力。加强政府和。加强政府和。加强政府和。加强政府和涉密信息涉密信息涉密信息涉密信息的安全管理,服务安全、外包安全的安全管理,服务安全、外包安全的安全管理,服务安全、外包安全的安全管理,服务安全、外包安全。建立。建立。建立。建立政府网站政府网站政府网站政府网站的统一标识、审核、监管能力的统一标识、审核、监管能力的统一标识、审核、监管能力的统一标识、审核、监管能力。强化。强化。强化。强化个人数据个人数据个人数据个人数据保护、安全共享、接入安全管理保护、安全共享、接入安全管理保护、安全共享、接入安全管理保护、安全共享、接入安全管理。落实。落实。落实。落实等级保护等级保护等级保护等级保护和和和和分级保护分级保护分级保护分级保护能力、能力、能力、能力、。保障国家重大基础设施、。保障国家重大基础设施、。保障国家重大基础设施、。保障国家重大基础设施、工控系统工控系统工控系统工控系统的安全的安全的安全的安全。强化。强化。强化。强化智慧城市智慧城市智慧城市智慧城市的安全保障体系建设的安全保障体系建设的安全保障体系建设的安全保障体系建设 第9页,讲稿共30张,创作于星期二10人大关于加强网络信息安全保护决定人大关于加强网络信息安全保护决定(人大常委会人大常委会人大常委会人大常委会)。保护公民身份和隐私电子通道不得出售、窃取、违约。保护公民身份和隐私电子通道不得出售、窃取、违约。保护公民身份和隐私电子通道不得出售、窃取、违约。保护公民身份和隐私电子通道不得出售、窃取、违约。依法使用公民信息。依法使用公民信息。依法使用公民信息。依法使用公民信息。依法收集个人信息,不得泄露、损害、丢失。依法收集个人信息,不得泄露、损害、丢失。依法收集个人信息,不得泄露、损害、丢失。依法收集个人信息,不得泄露、损害、丢失。拥有者要采取安全对策保护个人信息。拥有者要采取安全对策保护个人信息。拥有者要采取安全对策保护个人信息。拥有者要采取安全对策保护个人信息。发布者要依法管理执行。发布者要依法管理执行。发布者要依法管理执行。发布者要依法管理执行。服务提供者要加强管理、安全传输。服务提供者要加强管理、安全传输。服务提供者要加强管理、安全传输。服务提供者要加强管理、安全传输。在入网和发布时要与用户签订用户保护协议。在入网和发布时要与用户签订用户保护协议。在入网和发布时要与用户签订用户保护协议。在入网和发布时要与用户签订用户保护协议。向个人网端发商业信息要征得个人意见。向个人网端发商业信息要征得个人意见。向个人网端发商业信息要征得个人意见。向个人网端发商业信息要征得个人意见 。用户发现隐私泄露,可要求删除和制止。用户发现隐私泄露,可要求删除和制止。用户发现隐私泄露,可要求删除和制止。用户发现隐私泄露,可要求删除和制止。对窃取和出售者,可举报、控告,依法处置。对窃取和出售者,可举报、控告,依法处置。对窃取和出售者,可举报、控告,依法处置。对窃取和出售者,可举报、控告,依法处置。主管和应用部门要依法采取措施保护个人信息。主管和应用部门要依法采取措施保护个人信息。主管和应用部门要依法采取措施保护个人信息。主管和应用部门要依法采取措施保护个人信息。违规者依法警告、处置。违规者依法警告、处置。违规者依法警告、处置。违规者依法警告、处置 第10页,讲稿共30张,创作于星期二11党的十八大报告曾指出:党的十八大报告曾指出:。坚持走中国特色的坚持走中国特色的”新型工业化、信息化、新型工业化、信息化、城镇化、城镇化、城镇化、城镇化、农业现代化农业现代化农业现代化农业现代化“的道路的道路的道路的道路 。促进新四化同步发展。促进新四化同步发展。促进新四化同步发展。促进新四化同步发展 。建设下一代信息基础设施、。建设下一代信息基础设施、。发展现代信息技术产业体系发展现代信息技术产业体系发展现代信息技术产业体系发展现代信息技术产业体系。推进推进“信息化与工业化信息化与工业化”的融合的融合报告中特别指出报告中特别指出:“健全信息安全保障体系健全信息安全保障体系”第11页,讲稿共30张,创作于星期二12 国务院发布促进信息消费和国务院发布促进信息消费和 扩大内需意见中指出扩大内需意见中指出:-国发国发32号文号文号文号文-。提升公共服务信息化水平。提升公共服务信息化水平。提升公共服务信息化水平。提升公共服务信息化水平 信息资源共享、开发、利用、服务、智慧城市建设信息资源共享、开发、利用、服务、智慧城市建设信息资源共享、开发、利用、服务、智慧城市建设信息资源共享、开发、利用、服务、智慧城市建设 。加强信息消费环境建设。加强信息消费环境建设。加强信息消费环境建设。加强信息消费环境建设 安全可信、保护个人信息安全可信、保护个人信息安全可信、保护个人信息安全可信、保护个人信息 规范信息消费市场秩序规范信息消费市场秩序规范信息消费市场秩序规范信息消费市场秩序 。完善支持政策。完善支持政策。完善支持政策。完善支持政策 审批改革、财税支持审批改革、财税支持审批改革、财税支持审批改革、财税支持 改善企业融资环境改善企业融资环境改善企业融资环境改善企业融资环境 完善电信服务完善电信服务完善电信服务完善电信服务 开展信息消费监控和试点开展信息消费监控和试点开展信息消费监控和试点开展信息消费监控和试点 第12页,讲稿共30张,创作于星期二13 网络空间对抗中保护国家重点目标网络空间对抗中保护国家重点目标一)一)国家电子政府、国防等重要渋密领域国家电子政府、国防等重要渋密领域国家电子政府、国防等重要渋密领域国家电子政府、国防等重要渋密领域二)二)二)二)国家重要基础设施(国家重要基础设施(国家重要基础设施(国家重要基础设施(3 3 3 3工程)工程)工程)工程)电力、金融、民航、铁路、海关、证券、保险、税务电力、金融、民航、铁路、海关、证券、保险、税务电力、金融、民航、铁路、海关、证券、保险、税务电力、金融、民航、铁路、海关、证券、保险、税务 广电网、电信网、互联网广电网、电信网、互联网广电网、电信网、互联网广电网、电信网、互联网三三三三)智慧城市智慧城市智慧城市智慧城市 重要信息化的支撑设施重要信息化的支撑设施重要信息化的支撑设施重要信息化的支撑设施 。智慧城市智慧城市智慧城市智慧城市 的云服务平台,物联网智能处理中心的云服务平台,物联网智能处理中心的云服务平台,物联网智能处理中心的云服务平台,物联网智能处理中心 。四)四)四)四)重大产业及供应链体系重大产业及供应链体系重大产业及供应链体系重大产业及供应链体系 产业的网络化、信息化、协同化、服务化、国际化产业的网络化、信息化、协同化、服务化、国际化产业的网络化、信息化、协同化、服务化、国际化产业的网络化、信息化、协同化、服务化、国际化 跨行业、跨地区、跨国界的运作模式跨行业、跨地区、跨国界的运作模式跨行业、跨地区、跨国界的运作模式跨行业、跨地区、跨国界的运作模式 信息化支撑的产业供应链快速发展信息化支撑的产业供应链快速发展信息化支撑的产业供应链快速发展信息化支撑的产业供应链快速发展第13页,讲稿共30张,创作于星期二14国家信息安全规划中的关键点:国家信息安全规划中的关键点:一。加快信息安全保障体系建设一。加快信息安全保障体系建设一。加快信息安全保障体系建设一。加快信息安全保障体系建设 1.信任体系信任体系信任体系信任体系 身份认证、授权管理、审计评价、灾码保障身份认证、授权管理、审计评价、灾码保障身份认证、授权管理、审计评价、灾码保障身份认证、授权管理、审计评价、灾码保障 2.2.应急容灾体系应急容灾体系应急容灾体系应急容灾体系 预案、监测、感知、预警、通报、密容预案、监测、感知、预警、通报、密容预案、监测、感知、预警、通报、密容预案、监测、感知、预警、通报、密容 3.3.监控审计体系监控审计体系监控审计体系监控审计体系 网络监测、网站管理、外包监管、保密监管网络监测、网站管理、外包监管、保密监管网络监测、网站管理、外包监管、保密监管网络监测、网站管理、外包监管、保密监管二。强化重点领域信息安全保障二。强化重点领域信息安全保障二。强化重点领域信息安全保障二。强化重点领域信息安全保障 4.4.重要信息系统安全重要信息系统安全重要信息系统安全重要信息系统安全 金融、能源、交通、军工、国计民生、政务、智慧城金融、能源、交通、军工、国计民生、政务、智慧城金融、能源、交通、军工、国计民生、政务、智慧城金融、能源、交通、军工、国计民生、政务、智慧城 市,防攻击市,防攻击市,防攻击市,防攻击/篡改篡改篡改篡改/病毒病毒病毒病毒/瘫痪瘫痪瘫痪瘫痪/窃密,保障交换、共享、窃密,保障交换、共享、窃密,保障交换、共享、窃密,保障交换、共享、协同和服务的安全协同和服务的安全协同和服务的安全协同和服务的安全 5 5。基础信息网络安全基础信息网络安全基础信息网络安全基础信息网络安全(电信、广电、互联网)(电信、广电、互联网)(电信、广电、互联网)(电信、广电、互联网)态势感知、攻击防护、域名管理、播出管理、三网融合态势感知、攻击防护、域名管理、播出管理、三网融合态势感知、攻击防护、域名管理、播出管理、三网融合态势感知、攻击防护、域名管理、播出管理、三网融合 5.5.国家信息基础网络国家信息基础网络国家信息基础网络国家信息基础网络 (电信、广电、互联网)(电信、广电、互联网)(电信、广电、互联网)(电信、广电、互联网)第14页,讲稿共30张,创作于星期二15国家信息安全规划中的关键点国家信息安全规划中的关键点 6.6.工业控制系统工业控制系统工业控制系统工业控制系统安全(嵌入式系统安全)安全(嵌入式系统安全)安全(嵌入式系统安全)安全(嵌入式系统安全)核、电、油、气、水、交通、城市基础设施、军工核、电、油、气、水、交通、城市基础设施、军工核、电、油、气、水、交通、城市基础设施、军工核、电、油、气、水、交通、城市基础设施、军工 自主可控、组网管理、安全配置、安全检测自主可控、组网管理、安全配置、安全检测自主可控、组网管理、安全配置、安全检测自主可控、组网管理、安全配置、安全检测7.7.国家政务国家政务国家政务国家政务信息安全信息安全信息安全信息安全 配置管理、接入管理、安全检查、网站管理配置管理、接入管理、安全检查、网站管理配置管理、接入管理、安全检查、网站管理配置管理、接入管理、安全检查、网站管理 8 8。国家涉密国家涉密国家涉密国家涉密信息系统信息系统信息系统信息系统 分级保护、保密管理、保密基础设施、网络渋密监察分级保护、保密管理、保密基础设施、网络渋密监察分级保护、保密管理、保密基础设施、网络渋密监察分级保护、保密管理、保密基础设施、网络渋密监察三。三。三。三。夯实信息安全基础设施夯实信息安全基础设施夯实信息安全基础设施夯实信息安全基础设施 9.9.信息技术产品信息技术产品信息技术产品信息技术产品安全自主可控安全自主可控安全自主可控安全自主可控 集成电路、基础软件、计算机、通信设备、数控机床集成电路、基础软件、计算机、通信设备、数控机床集成电路、基础软件、计算机、通信设备、数控机床集成电路、基础软件、计算机、通信设备、数控机床 自主可控、服务管理、核查审计、试点推广自主可控、服务管理、核查审计、试点推广自主可控、服务管理、核查审计、试点推广自主可控、服务管理、核查审计、试点推广 10.10.信息安全技术信息安全技术信息安全技术信息安全技术 保密、密码、可信、电子签名等安全技术保密、密码、可信、电子签名等安全技术保密、密码、可信、电子签名等安全技术保密、密码、可信、电子签名等安全技术 云计算、物联网、移动互联、三网融合等新技术安全云计算、物联网、移动互联、三网融合等新技术安全云计算、物联网、移动互联、三网融合等新技术安全云计算、物联网、移动互联、三网融合等新技术安全 信息技术产品供应链安全信息技术产品供应链安全信息技术产品供应链安全信息技术产品供应链安全 第15页,讲稿共30张,创作于星期二16国家信息安全规划的关键点国家信息安全规划的关键点 11.11.信息信息信息信息安全产业安全产业安全产业安全产业发展发展发展发展 支撑措施、兼并重组、政府采购、国家骨干、产业专项支撑措施、兼并重组、政府采购、国家骨干、产业专项支撑措施、兼并重组、政府采购、国家骨干、产业专项支撑措施、兼并重组、政府采购、国家骨干、产业专项 发展信息安全服务业发展信息安全服务业发展信息安全服务业发展信息安全服务业12.12.信息信息信息信息安全标准安全标准安全标准安全标准化化化化 政府主导、社会参与、国际接轨、推广应用、支撑新型政府主导、社会参与、国际接轨、推广应用、支撑新型政府主导、社会参与、国际接轨、推广应用、支撑新型政府主导、社会参与、国际接轨、推广应用、支撑新型 信息技术的发展信息技术的发展信息技术的发展信息技术的发展13 13 信息信息信息信息安全基础安全基础安全基础安全基础性工作(测评、漏洞)性工作(测评、漏洞)性工作(测评、漏洞)性工作(测评、漏洞)等级保护、安全测评、风险评估、改进防护等级保护、安全测评、风险评估、改进防护等级保护、安全测评、风险评估、改进防护等级保护、安全测评、风险评估、改进防护 漏洞管理、产品认证漏洞管理、产品认证漏洞管理、产品认证漏洞管理、产品认证14.14.信息信息信息信息安全战略安全战略安全战略安全战略研究研究研究研究 网络空间安全态势研究、国家信息安全战略制定网络空间安全态势研究、国家信息安全战略制定网络空间安全态势研究、国家信息安全战略制定网络空间安全态势研究、国家信息安全战略制定 信息安全发展规划、国际信息安全的话语权和影响力信息安全发展规划、国际信息安全的话语权和影响力信息安全发展规划、国际信息安全的话语权和影响力信息安全发展规划、国际信息安全的话语权和影响力 第16页,讲稿共30张,创作于星期二17 “部门部门“信息系统安全的全局对策信息系统安全的全局对策(一一)科学划分信息安全科学划分信息安全保护等级保护等级bb投入与风险的平衡点投入与风险的平衡点投入与风险的平衡点投入与风险的平衡点bb安全资源的优化配置安全资源的优化配置安全资源的优化配置安全资源的优化配置(二二)构建构建信息信息安全保障体系安全保障体系bb 重视顶层设计重视顶层设计重视顶层设计重视顶层设计,做好信息安全技术体系与信息安全管理体系做好信息安全技术体系与信息安全管理体系做好信息安全技术体系与信息安全管理体系做好信息安全技术体系与信息安全管理体系bb强化信息安全的信任链(信任根、可信接入、可信计算、可信管控)强化信息安全的信任链(信任根、可信接入、可信计算、可信管控)强化信息安全的信任链(信任根、可信接入、可信计算、可信管控)强化信息安全的信任链(信任根、可信接入、可信计算、可信管控)(三三)作好信息作好信息安全测评安全测评与风险评估与风险评估bb是信息安全建设的起点、也覆盖终生是信息安全建设的起点、也覆盖终生是信息安全建设的起点、也覆盖终生是信息安全建设的起点、也覆盖终生bb提升信息安全的可信性提升信息安全的可信性提升信息安全的可信性提升信息安全的可信性第17页,讲稿共30张,创作于星期二18 落实信息安全等级保护与分级保护落实信息安全等级保护与分级保护 bb“等级保护等级保护等级保护等级保护”与与与与“分级保护分级保护分级保护分级保护 涉及的内容:涉及的内容:涉及的内容:涉及的内容:信息系统、信息安全产品信息系统、信息安全产品信息系统、信息安全产品信息系统、信息安全产品、信息安全事件信息安全事件信息安全事件信息安全事件bb分级依据:分级依据:分级依据:分级依据:重要程度、危害程度(业务信息、系统服务)重要程度、危害程度(业务信息、系统服务)重要程度、危害程度(业务信息、系统服务)重要程度、危害程度(业务信息、系统服务)bb”分级保护分级保护分级保护分级保护“划分划分划分划分:三级(三级(三级(三级(秘密、机密、秘密、机密、秘密、机密、秘密、机密、绝密)绝密)绝密)绝密)bb”等级保护等级保护等级保护等级保护“划分:划分:划分:划分:-五级五级五级五级-分级保护:三级分级保护:三级分级保护:三级分级保护:三级 一级:自主保护一级:自主保护一级:自主保护一级:自主保护 (一般系统(一般系统(一般系统(一般系统/合法权益)合法权益)合法权益)合法权益)二级:指导保护(一般系统二级:指导保护(一般系统二级:指导保护(一般系统二级:指导保护(一般系统/合法权益、社会利益)合法权益、社会利益)合法权益、社会利益)合法权益、社会利益)三级:监督检查(重要系统三级:监督检查(重要系统三级:监督检查(重要系统三级:监督检查(重要系统/社会利益、国家安全)社会利益、国家安全)社会利益、国家安全)社会利益、国家安全)(秘密秘密秘密秘密)四级:强制监督四级:强制监督四级:强制监督四级:强制监督 (重要系统(重要系统(重要系统(重要系统/社会利益、国家安全)社会利益、国家安全)社会利益、国家安全)社会利益、国家安全)(机密机密机密机密 、增强)、增强)、增强)、增强)五级:专门监督五级:专门监督五级:专门监督五级:专门监督 (极端重要系统(极端重要系统(极端重要系统(极端重要系统/国家安全)国家安全)国家安全)国家安全)-(-(-(-(绝密绝密绝密绝密)bb安全管理安全管理安全管理安全管理 自主定级自主定级自主定级自主定级-审核批准审核批准审核批准审核批准-备案备案备案备案-系统建设系统建设系统建设系统建设-安全测评安全测评安全测评安全测评第18页,讲稿共30张,创作于星期二19 构建构建“信息安全保障体系信息安全保障体系”b 增强信息系统的五种安全能力增强信息系统的五种安全能力 创建系统的信任体系创建系统的信任体系创建系统的信任体系创建系统的信任体系 认证、授权、责任认证、授权、责任认证、授权、责任认证、授权、责任 提升系统安全检测与防护能力提升系统安全检测与防护能力提升系统安全检测与防护能力提升系统安全检测与防护能力 .3 3 建立系统安全监控与与审计能力建立系统安全监控与与审计能力建立系统安全监控与与审计能力建立系统安全监控与与审计能力 SOCSOC 4 4加强系统的应急反应和容灾能力加强系统的应急反应和容灾能力加强系统的应急反应和容灾能力加强系统的应急反应和容灾能力 BCMBCM 5 5强化系统安全管理和可控能力强化系统安全管理和可控能力强化系统安全管理和可控能力强化系统安全管理和可控能力 ISMSISMSb 保障信息及其服务具有六性保障信息及其服务具有六性 保密性、完整性、可用性、可信性、可核查性、可控性保密性、完整性、可用性、可信性、可核查性、可控性保密性、完整性、可用性、可信性、可核查性、可控性保密性、完整性、可用性、可信性、可核查性、可控性第19页,讲稿共30张,创作于星期二20b b 风险评估与系统漏洞的预先发现(风险评估与系统漏洞的预先发现(风险评估与系统漏洞的预先发现(风险评估与系统漏洞的预先发现(SCAN)b 网络威胁检测、预警网络威胁检测、预警b b 信息系统边界防护信息系统边界防护信息系统边界防护信息系统边界防护(FW/UTM/NG)b 入侵检测诊断、防护(入侵检测诊断、防护(IDS/IPS/IPMIDS/IPS/IPM)b 系统监控与强审计系统监控与强审计b b 应急预案与机制快速启动应急预案与机制快速启动应急预案与机制快速启动应急预案与机制快速启动b b 备份、修复与容灾备份、修复与容灾备份、修复与容灾备份、修复与容灾b b 动态拓扑结构的优化调整动态拓扑结构的优化调整动态拓扑结构的优化调整动态拓扑结构的优化调整b 积极防御机制的启动积极防御机制的启动陷阱、隐蔽、追踪、取证侦探、预警、反击、制瘫陷阱、隐蔽、追踪、取证侦探、预警、反击、制瘫陷阱、隐蔽、追踪、取证侦探、预警、反击、制瘫陷阱、隐蔽、追踪、取证侦探、预警、反击、制瘫建全信息安全保障技术体系建全信息安全保障技术体系-检测与防护技术的关注点-第20页,讲稿共30张,创作于星期二21b 信息信息安全域安全域的科学划分的科学划分 内网、内网、内网、内网、(专网专网专网专网)、外网、互联网、外网、互联网、外网、互联网、外网、互联网b 信息信息安全域边安全域边界的安全控制界的安全控制 逻辑隔离逻辑隔离逻辑隔离逻辑隔离/物理隔离物理隔离物理隔离物理隔离b 信息信息安全机制安全机制的纵深多级布署的纵深多级布署 多级配置多级配置多级配置多级配置/集成管理集成管理集成管理集成管理/设施联动设施联动设施联动设施联动 (SOC)C)b 公共公共干线干线(TSP)的安全保障)的安全保障 有线有线有线有线/无线无线无线无线/卫星卫星卫星卫星构建信息安全保障技术体系构建信息安全保障技术体系-纵深防御技术关注点纵深防御技术关注点-第21页,讲稿共30张,创作于星期二22网络信息安全纵深防御框架网络信息安全纵深防御框架核心内网核心内网核心内网核心内网局域计算环境局域计算环境局域计算环境局域计算环境(安全域(安全域(安全域(安全域a a)专用外网专用外网专用外网专用外网局域计算环境局域计算环境局域计算环境局域计算环境(安全域(安全域(安全域(安全域mm)公共服务网公共服务网公共服务网公共服务网局域计算环境局域计算环境局域计算环境局域计算环境(安全域(安全域(安全域(安全域n n)InternetInternet、TSPTSP、PSTNPSTN、VPNVPN网络通信基础设施网络通信基础设施网络通信基础设施网络通信基础设施(光纤、无线、卫星)(光纤、无线、卫星)(光纤、无线、卫星)(光纤、无线、卫星)信息安全基础设施信息安全基础设施信息安全基础设施信息安全基础设施(PKI(PKI、PMIPMI、KMIKMI、CERTCERT、DRI)DRI)网络安全边界网络安全边界网络安全边界网络安全边界第22页,讲稿共30张,创作于星期二23关注工控网络系统的安全防护关注工控网络系统的安全防护 工信部工信部工信部工信部 451号文号文 1.1.工控系统管理要求工控系统管理要求工控系统管理要求工控系统管理要求 2.2.工控系统组网管理要求工控系统组网管理要求工控系统组网管理要求工控系统组网管理要求 3.3.工控系统配置管理要求工控系统配置管理要求工控系统配置管理要求工控系统配置管理要求 4.4.设备选择与升级管理要求设备选择与升级管理要求设备选择与升级管理要求设备选择与升级管理要求 5 5。数据管理要求。数据管理要求。数据管理要求。数据管理要求 6 6。应急管理要求。应急管理要求。应急管理要求。应急管理要求 7 7。工控系统安全测评、漏洞发布和风险评估。工控系统安全测评、漏洞发布和风险评估。工控系统安全测评、漏洞发布和风险评估。工控系统安全测评、漏洞发布和风险评估 数据采集与监控数据采集与监控数据采集与监控数据采集与监控 (SCADA)(SCADA)发布式控制系统发布式控制系统发布式控制系统发

    注意事项

    本文(网络安全态势和对策精选PPT.ppt)为本站会员(石***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开