信息网络安全管理课件.pptx
《信息网络安全管理课件.pptx》由会员分享,可在线阅读,更多相关《信息网络安全管理课件.pptx(101页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、吉林省公安厅网络警察总队欢迎参加欢迎参加信息网络安全管理吉林省公安厅网络警察总队 全继天 信息网络安全管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍信息网络违法犯罪信息网络违法犯罪信息安全管理简介信息安全管理简介信息安全监管信息安全监管信息网络安全管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍 法律法规法律法规 中华人民共和国刑法(第中华人民共和国刑法(第285285、286286、287287条)条)1997.3.141997.3.14 中华人民共和国人民警察法中华人民共和国人民警察法 1995.2.28 1995.2.28 中华人民共和国治安管理处罚法中华人民共和国治安
2、管理处罚法 2005.8.28 2005.8.28 全国人民代表大会常务委员会关于维护互联网安全的决定全国人民代表大会常务委员会关于维护互联网安全的决定 2000.12.282000.12.28 中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例 1994.2.18 1994.2.18 计算机信息网络国际联网安全保护管理办法计算机信息网络国际联网安全保护管理办法 1997.12.30 1997.12.30 计算机信息系统安全专用产品检测和销售许可证管理办法计算机信息系统安全专用产品检测和销售许可证管理办法 1997.6.28 1997.6.28 计算机病毒防治管理
3、办法计算机病毒防治管理办法 2000.3.30 2000.3.30 金融机构计算机信息系统安全保护工作暂行规定金融机构计算机信息系统安全保护工作暂行规定 1998.8.31 1998.8.31 互联网电子公告服务管理规定互联网电子公告服务管理规定 2000.10.8 2000.10.8 计算机信息系统保密管理暂行规定计算机信息系统保密管理暂行规定 1998.2.26 1998.2.26 信息安全等级保护管理办法信息安全等级保护管理办法 2006.3.1 2006.3.1 互联网安全保护技术措施规定互联网安全保护技术措施规定 2006.3.1 2006.3.1 信息网络安全管理信息安全法律法规与
4、标准介绍信息安全法律法规与标准介绍 国家标准国家标准 计算机信息系统安全专用产品分类原则计算机信息系统安全专用产品分类原则 GA163-1997 GA163-1997 计算机信息系统防雷保安器计算机信息系统防雷保安器 GA173-1998 GA173-1998 信息技术设备的无线电干扰极限值和测量方法信息技术设备的无线电干扰极限值和测量方法 GB9254-88 GB9254-88 计算站场地安全要求计算站场地安全要求 GB9361-88 GB9361-88 计算站场地技术条件计算站场地技术条件 GB2887-89 GB2887-89 电子计算机机房设计规范电子计算机机房设计规范 GB50174
5、-93 GB50174-93 电子计算机机房施工及验收规范电子计算机机房施工及验收规范 SJ/T30003-93 SJ/T30003-93 计算机信息安全保护等级划分准则计算机信息安全保护等级划分准则 GB-17859:1999 GB-17859:1999 计算机信息系统安全等级保护通用技术要求计算机信息系统安全等级保护通用技术要求 GA/T390-2002 GA/T390-2002 计算机信息系统安全等级保护操作系统技术要求计算机信息系统安全等级保护操作系统技术要求 GA/T388-2002 GA/T388-2002 计算机信息系统安全等级保护数据库管理系统技术要求计算机信息系统安全等级保护
6、数据库管理系统技术要求 GA/T387-2002GA/T387-2002 计算机信息系统安全等级保护管理要求计算机信息系统安全等级保护管理要求 GA/T391-2002 GA/T391-2002 国际标准国际标准 信息安全管理标准信息安全管理标准 BS7799 BS7799 ISO/IEC17799 ISO/IEC17799 国际信息安全管理标准国际信息安全管理标准信息网络安全管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍信息系统安全保护条例与办法信息系统安全保护条例与办法中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例适用范围适用范围 条例规定不得利
7、用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。条例适用于任何组织或者个人。中华人民共和国境内的计算机信息系统的安全保护适用本条例。信息网络安全管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍信息系统安全保护条例与办法信息系统安全保护条例与办法 中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例 主要内容主要内容 .准确标明了安全保护工作的性质 .科学界定了“计算机信息系统”的概念 .系统设置了安全保护的制度 .明确确定了安全监督的职权 .全面规定了违法者的法律责任 .定义了计算机病毒及专用安全产品信息网络安全
8、管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍信息系统安全保护条例与办法信息系统安全保护条例与办法计算机信息网络国际联网安全管理办法计算机信息网络国际联网安全管理办法适用范围和公安机关职责适用范围和公安机关职责 .办法适用于中华人民共和国境内的计算机信息网络国际联网安全保护管理。.办法的调整对象是从事国际联网业务的单位和个人。.公安机关职责划分:公安部计算机管理监察机构负责计算机信息网络国际联网的安全保护管理工作。公安机关计算机管理监察机构应当保护计算机信息网络国际联网的公共安全,维护从事国际联网业务的单位和个人的合法权益及公众利益。信息网络安全管理信息安全法律法规与标准介绍信息安全
9、法律法规与标准介绍信息系统安全保护条例与办法信息系统安全保护条例与办法 计算机信息网络国际联网安全管理办法计算机信息网络国际联网安全管理办法 安全责任、义务和法律责任安全责任、义务和法律责任 .安全保护职责 .安全监督 .法律责任信息网络安全管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍 互联网安全保护技术措施规定 明确互联网安全保护技术措施定义明确互联网安全保护技术措施定义 互联网安全保护技术措施,是指保障互联网网络安全和信息安全、防范违法犯罪的技术设施和技术方法 规范了互联网安全保护技术措施使用原则规范了互联网安全保护技术措施使用原则 互联网服务提供者、联网使用单位负责落实互联网
10、安全保护技术措施,并保障互联网安全保护技术措施功能的正常发挥。互联网服务提供者、联网使用单位应当建立相应的管理制度。未经用户同意不得公开、泄露用户注册信息,但法律、法规另有规定的除外。互联网服务提供者、联网使用单位应当依法使用互联网安全保护技术措施,不得利用互联网安全保护技术措施侵犯用户的通信自由和通信秘密。明确监管主体和技术标准明确监管主体和技术标准 公安机关公共信息网络安全监察部门负责对互联网安全保护技术措施的落实情况依法实施监督管理。互联网安全保护技术措施应当符合国家标准。没有国家标准的,应当符合公共安全行业技术标准。信息网络安全管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍
11、互联网安全保护技术措施规定 互联网服务提供者和联网使用单位应当落实以下互联网安全保护技术措施:1、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施;2、重要数据库和系统主要设备的冗灾备份措施;3、记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施;4、法律、法规和规章规定应当落实的其他安全保护技术措施。信息网络安全管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍 互联网安全保护技术措施规定 提供互联网接入服务的单位除落实上述四项技术措施外,还应当落实具提供互联网接入服务的单位除落实上述四项技术措施外,还应当落实具有以下功能的安全
12、保护技术措施:有以下功能的安全保护技术措施:(一)记录并留存用户注册信息;(二)使用内部网络地址与互联网网络地址转换方式为用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系;(三)记录、跟踪网络运行状态,监测、记录网络安全事件等安全审计功能。信息网络安全管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍 互联网安全保护技术措施规定 提供互联网信息服务的单位除落实上述四条技术措施外,还应当落实提供互联网信息服务的单位除落实上述四条技术措施外,还应当落实具有以下功能的安全保护技术措施:具有以下功能的安全保护技术措施:(一)在公共信息服务中发现、停止传输违法信息,
13、并保留相关记录;(二)提供新闻、出版以及电子公告等服务的,能够记录并留存发布的信息内容及发布时间;(三)开办门户网站、新闻网站、电子商务网站的,能够防范网站、网页被篡改,被篡改后能够自动恢复;(四)开办电子公告服务的,具有用户注册信息和发布信息审计功能;(五)开办电子邮件和网上短信息服务的,能够防范、清除以群发方式发送伪造、隐匿信息发送者真实标记的电子邮件或者短信息。信息网络安全管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍 互联网安全保护技术措施规定 提供互联网数据中心服务的单位和联网使用单位除落实上述四项技术措施外,还应当落实具有以下功能的安全保护技术措施:(一)记录并留存用户注
14、册信息;(二)在公共信息服务中发现、停止传输违法信息,并保留相关记录;(三)联网使用单位使用内部网络地址与互联网网络地址转换方式向用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系。信息网络安全管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍 互联网安全保护技术措施规定 提供互联网上网服务的单位,除落实上述四项技术措施外,还应当安装并运行互联网公共上网服务场所安全管理系统。互联网服务提供者依照规定采取的互联网安全保护技术措施应当具有符合公共安全行业技术标准的联网接口。互联网服务提供者和联网使用单位依照本规定落实的记录留存技术措施,应当具有至少保存六十天记录
15、备份的功能。信息网络安全管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍 互联网安全保护技术措施规定 互联网服务提供者和联网使用单位不得实施下列破坏互联网安全互联网服务提供者和联网使用单位不得实施下列破坏互联网安全保护技术措施的行为:保护技术措施的行为:(一)擅自停止或者部分停止安全保护技术设施、技术手段运行;(二)故意破坏安全保护技术设施;(三)擅自删除、篡改安全保护技术设施、技术手段运行程序和记录;(四)擅自改变安全保护技术措施的用途和范围;(五)其他故意破坏安全保护技术措施或者妨碍其功能正常发挥的行为。信息网络安全管理关于执行计算机信息网络国际联网安全保护管理办法关于执行计算机信
16、息网络国际联网安全保护管理办法中有关问题的解释中有关问题的解释(一)、关于“安全保护管理制度”问题 办法第十条第一项和第二十一条第一项中的“安全保护管理制度主要包括:(1)信息发布审核、登记制度;(2)信息监视、保存、清除和备份制度;(3)病毒检测和网络安全漏洞检测制度;(4)违法案件报告和协助查处制度;(5)帐号使用登记和操作权限管理制度;(6)安全管理人员岗位工作职责;(7)安全教育和培训制度;(8)其他与安全保护相关的管理制度。信息网络安全管理关于执行计算机信息网络国际联网安全保护管理办法关于执行计算机信息网络国际联网安全保护管理办法中有关问题的解释中有关问题的解释(二)、关于“安全保护
17、技术措施”问题 办法第十条第二项中的“安全保护技术措施”和第二十一条第二项中的“安全保护技术措施”主要包括:(1)具有保存3个月以上系统网络运行日志和用户使用日志记录功能,内容包括IP地址分配及使用情况,交互式信息发布者、主页维护者、邮箱使用者和拨号用户上网的起止时间和对应IP地址,交互式栏目的信息等;(2)具有安全审计或预警功能;(3)开设邮件服务的,具有垃圾邮件清理功能;(4)开设交互式信息栏目的,具有身份登记和识别确认功能;(5)计算机病毒防护功能;(6)其他保护信息和系统网络安全的技术措施。信息网络安全管理关于执行计算机信息网络国际联网安全保护管理办法关于执行计算机信息网络国际联网安全
18、保护管理办法中有关问题的解释中有关问题的解释(三三)、关关于于“安安全全保保护护管管理理所所需需信信息息、资资料料及及数数据据文文件件”问题问题 办法第八条中的“有关安全保护的信息、资料及数据文件”和第二十一条第四项中的“安全保护管理所需信息、资料及数据文件”主要包括:(1)用户注册登记、使用与变更情况(含用户帐号、IP与Email地址等);(2)IP地址分配、使用及变更情况;(3)网页栏目设置与变更及栏目负责人情况;(4)网络服务功能设置情况;(5)与安全保护相关的其他信息。信息网络安全管理关于执行计算机信息网络国际联网安全保护管关于执行计算机信息网络国际联网安全保护管理办法中有关问题的解释
19、理办法中有关问题的解释(四)、关于(四)、关于“保留有关原始记录保留有关原始记录”问题问题 办法第十条第六项中的办法第十条第六项中的“有关原始记有关原始记录录”是指有关信息或行为在网上出现或发生时,是指有关信息或行为在网上出现或发生时,计算机记录、存贮的所有相关数据,包括时间、计算机记录、存贮的所有相关数据,包括时间、内容(如图象、文字、声音等)、来源(如源内容(如图象、文字、声音等)、来源(如源IPIP地址、地址、EmailEmail地址等)及系统网络运行日志、地址等)及系统网络运行日志、用户使用日志等。用户使用日志等。信息网络安全管理关于执行计算机信息网络国际联网安全保护管关于执行计算机信
20、息网络国际联网安全保护管理办法中有关问题的解释理办法中有关问题的解释(五)、关于(五)、关于“停机整顿停机整顿”处罚的执行问题处罚的执行问题 按照办法规定作出按照办法规定作出“停机整顿停机整顿”的处的处罚决定,可采取的执行措施包括:(罚决定,可采取的执行措施包括:(1 1)停止)停止计算机信息系统运行;(计算机信息系统运行;(2 2)停止部分计算机)停止部分计算机信息系统功能;(信息系统功能;(3 3)冻结用户联网帐号;)冻结用户联网帐号;(4 4)其他有效执行措施。)其他有效执行措施。信息网络安全管理信息网络违法犯罪信息网络违法犯罪 计算机案件计算机案件治安案件和一般行政案件治安案件和一般行
21、政案件 违反行政法规所构成的计算机案件被称为行政案件。例如,计算机信息系统安全保护条理中的规定和制度,涵盖了计算机信息系统安全保护的过程。凡是违反有关规定和制度的,均构成违反计算机信息系统安全保护条理的违法行为,要追究行政法律责任。信息网络安全管理信息网络违法犯罪信息网络违法犯罪 计算机案件计算机案件 刑事案件刑事案件 触犯刑律所构成的计算机案件被称为计算机刑事案件。例如,我国刑法中关于计算机犯罪的规定,对非法侵入重要计算机信息系统,以及违反计算机信息系统安全保护条理并造成严重后果构成犯罪的,则追究其刑事责任。我过刑法关于计算机犯罪的三个专门条款,分别规定了非法侵入计算机信息系统罪;破坏计算机
22、信息系统罪;利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪,并将其一并归入第六章“妨害社会管理秩序罪”第一节“扰乱公共秩序罪”。信息网络安全管理信息网络违法犯罪信息网络违法犯罪 计算机案件计算机案件 刑事案件刑事案件 刑法有关计算机犯罪的规定,总体上可以分为两大类:一类是纯粹的计算机犯罪,即刑法第285条、第286条单列的两种计算机犯罪独立罪名;另一类不是纯粹的计算机犯罪,而是隐含于其他犯罪罪名的计算机犯罪形式。例如,刑法第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”之所以要区分这两种类别,是因为
23、第二类犯罪与传统犯罪之间并无本质区别,只是在犯罪工具使用上有所不同而已,因此不需要为其单列罪名,而第一类犯罪不仅在具体手段和侵犯客体方面与传统犯罪存在差别,而且有其特殊性,传统犯罪各罪名已无法包括这些犯罪形式,因此为其单列罪名。信息网络安全管理信息网络违法犯罪信息网络违法犯罪 计算机犯罪计算机犯罪 计算机案件的性质界定计算机案件的性质界定 计算机案件包括行政违法案件和刑事违法案件,行政违法行为要受到行政处罚,刑事违法行为则应受到刑事处罚。在我国法律责任体系中,两者在内容和性质上有许多不同。因此必须正确界定案件性质并依法进行制裁。对于特定的计算机犯罪案件,到底是按照行政案件进行处罚,还是按照刑事
24、案件进行处罚,在性质界定方面有以下依据:根据违法行为的情节和所造成的后果进行界定根据违法行为的情节和所造成的后果进行界定 违法行为的情节或者危害后果轻微的是行政违法,情节较重或者造成严重后果的是刑事违法,这是现行法律运用最为广泛的划分标准。例如,我国刑法第286条规定的破坏计算机信息系统功能、破坏计算机信息系统数据和应用程序、制作和传播破坏程序,均以后果严重作为构成犯罪的要件。信息网络安全管理信息网络违法犯罪信息网络违法犯罪 计算机犯罪计算机犯罪 计算机案件的性质界定计算机案件的性质界定 根据违法行为的类别进行界定根据违法行为的类别进行界定 有些违法行为一经实施就是刑事违法行为。例如,非法侵入
25、计算机信息系统罪,任何人只要未经允许侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统就构成刑事犯罪,此类行为不仅承担行政责任,同时应当受到刑事处罚。而另外一些违法行为则只属于行政违法行为,不属于刑事违法行为。例如,将计算机信息系统接入互联网的法人和其他组织,未按照规定进行备案,依据计算机信息网络国际联网安全保护管理爆发,由公安机关给予行政处罚,但是该行为不构成刑事违法行为,不需进行刑事处罚。根据违法行为所违反的法律规范来界定根据违法行为所违反的法律规范来界定 行政违法行为所违反的是行政法律规范,应当受到行政法律的制裁,承担行政责任;刑事违法行为违反的是刑事法律规范,应当受到刑法制裁,承
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息网络 安全管理 课件
限制150内