[精选]信息网络安全管理.pptx





《[精选]信息网络安全管理.pptx》由会员分享,可在线阅读,更多相关《[精选]信息网络安全管理.pptx(101页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、吉林省厅网络警察总队欢送参加欢送参加信息网络安全管理吉林省 厅网络警察总队 全继天 信息网络安全管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍信息网络违法犯罪信息网络违法犯罪信息安全管理简介信息安全管理简介信息安全监管信息安全监管信息网络安全管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍 法律法规法律法规 刑法第刑法第285285、286286、287287条条1997.3.141997.3.14 人民警察法人民警察法 1995.2.28 1995.2.28 治安管理处分法治安管理处分法 2005.8.28 2005.8.28 全国人民代表大会常务全国人民代表大会常务 会关
2、于维护互联网安全的决定会关于维护互联网安全的决定 2000.12.282000.12.28 计算机信息系统安全保护条例计算机信息系统安全保护条例 1994.2.18 1994.2.18 计算机信息网络国际联网安全保护管理方法计算机信息网络国际联网安全保护管理方法 1997.12.30 1997.12.30 计算机信息系统安全专用产品检测和销售许可证管理方法计算机信息系统安全专用产品检测和销售许可证管理方法 1997.6.28 1997.6.28 计算机病毒防治管理方法计算机病毒防治管理方法 2000.3.30 2000.3.30 金融机构计算机信息系统安全保护工作暂行规定金融机构计算机信息系统
3、安全保护工作暂行规定 1998.8.31 1998.8.31 互联网电子公告效劳管理规定互联网电子公告效劳管理规定 2000.10.8 2000.10.8 计算机信息系统保密管理暂行规定计算机信息系统保密管理暂行规定 1998.2.26 1998.2.26 信息安全等级保护管理方法信息安全等级保护管理方法 2006.3.1 2006.3.1 互联网安全保护技术措施规定互联网安全保护技术措施规定 2006.3.1 2006.3.1 信息网络安全管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍 国家标准国家标准 计算机信息系统安全专用产品分类原则计算机信息系统安全专用产品分类原则 GA16
4、3-1997 GA163-1997 计算机信息系统防雷保安器计算机信息系统防雷保安器 GA173-1998 GA173-1998 信息技术设备的无线电干扰极限值和测量方法信息技术设备的无线电干扰极限值和测量方法 GB9254-88 GB9254-88 计算站场地安全要求计算站场地安全要求 GB9361-88 GB9361-88 计算站场地技术条件计算站场地技术条件 GB2887-89 GB2887-89 电子计算机机房设计标准电子计算机机房设计标准 GB50174-93 GB50174-93 电子计算机机房施工及验收标准电子计算机机房施工及验收标准 SJ/T30003-93 SJ/T30003
5、-93 计算机信息安全保护等级划分准则计算机信息安全保护等级划分准则 GB-17859:1999 GB-17859:1999 计算机信息系统安全等级保护通用技术要求计算机信息系统安全等级保护通用技术要求 GA/T390-2002 GA/T390-2002 计算机信息系统安全等级保护操作系统技术要求计算机信息系统安全等级保护操作系统技术要求 GA/T388-2002 GA/T388-2002 计算机信息系统安全等级保护数据库管理系统技术要求计算机信息系统安全等级保护数据库管理系统技术要求 GA/T387-2002GA/T387-2002 计算机信息系统安全等级保护管理要求计算机信息系统安全等级保
6、护管理要求 GA/T391-2002 GA/T391-2002 国际标准国际标准 信息安全管理标准信息安全管理标准 BS7799 BS7799 ISO/IEC17799 ISO/IEC17799 国际信息安全管理标准国际信息安全管理标准信息网络安全管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍信息系统安全保护条例与方法信息系统安全保护条例与方法 计算机信息系统安全保护条例计算机信息系统安全保护条例适用范围适用范围 条例规定不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。条例适用于任何组织或者个人。境内的计算机信息系统的安全保护适用本
7、条例。信息网络安全管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍信息系统安全保护条例与方法信息系统安全保护条例与方法 计算机信息系统安全保护条例计算机信息系统安全保护条例 主要内容主要内容 .准确标明了安全保护工作的性质 .科学界定了“计算机信息系统的概念 .系统设置了安全保护的制度 .明确确定了安全监督的职权 .全面规定了违法者的法律责任 .定义了计算机病毒及专用安全产品信息网络安全管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍信息系统安全保护条例与方法信息系统安全保护条例与方法计算机信息网络国际联网安全管理方法计算机信息网络国际联网安全管理方法适用范围和适用范围和 机关
8、职责机关职责 .方法适用于 境内的计算机信息网络国际联网安全保护管理。.方法的调整对象是从事国际联网业务的单位和个人。.机关职责划分:部计算机管理监察机构负责计算机信息网络国际联网的安全保护管理工作。机关计算机管理监察机构应当保护计算机信息网络国际联网的公共安全,维护从事国际联网业务的单位和个人的合法权益及公众利益。信息网络安全管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍信息系统安全保护条例与方法信息系统安全保护条例与方法 计算机信息网络国际联网安全管理方法计算机信息网络国际联网安全管理方法 安全责任、义务和法律责任安全责任、义务和法律责任 .安全保护职责 .安全监督 .法律责任信
9、息网络安全管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍 互联网安全保护技术措施规定 明确互联网安全保护技术措施定义明确互联网安全保护技术措施定义 互联网安全保护技术措施,是指保障互联网网络安全和信息安全、防范违法犯罪的技术设施和技术方法 标准了互联网安全保护技术措施使用原则标准了互联网安全保护技术措施使用原则 互联网效劳提供者、联网使用单位负责落实互联网安全保护技术措施,并保障互联网安全保护技术措施功能的正常发挥。互联网效劳提供者、联网使用单位应当建立相应的管理制度。未经用户同意不得公开、泄露用户注册信息,但法律、法规另有规定的除外。互联网效劳提供者、联网使用单位应当依法使用互联网
10、安全保护技术措施,不得利用互联网安全保护技术措施侵犯用户的通信自由和通信秘密。明确监管主体和技术标准明确监管主体和技术标准 机关公共信息网络安全监察部门负责对互联网安全保护技术措施的落实情况依法实施监督管理。互联网安全保护技术措施应当符合国家标准。没有国家标准的,应当符合公共安全行业技术标准。信息网络安全管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍 互联网安全保护技术措施规定 互联网效劳提供者和联网使用单位应当落实以下互联网安全保护技术措施:1、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施;2、重要数据库和系统主要设备的冗灾备份措施;3、记录并留存用户登录
11、和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施;4、法律、法规和规章规定应当落实的其他安全保护技术措施。信息网络安全管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍 互联网安全保护技术措施规定 提供互联网接入效劳的单位除落实上述四项技术措施外,还应当落实具提供互联网接入效劳的单位除落实上述四项技术措施外,还应当落实具有以下功能的安全保护技术措施:有以下功能的安全保护技术措施:一记录并留存用户注册信息;二使用内部网络地址与互联网网络地址转换方式为用户提供接入效劳的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系;三记录、跟踪网络运行状态,监测、记录网络
12、安全事件等安全审计功能。信息网络安全管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍 互联网安全保护技术措施规定 提供互联网信息效劳的单位除落实上述四条技术措施外,还应当落实提供互联网信息效劳的单位除落实上述四条技术措施外,还应当落实具有以下功能的安全保护技术措施:具有以下功能的安全保护技术措施:一在公共信息效劳中发现、停止传输违法信息,并保存相关记录;二提供新闻、出版以及电子公告等效劳的,能够记录并留存发布的信息内容及发布时间;三开办门户网站、新闻网站、电子商务网站的,能够防范网站、网页被篡改,被篡改后能够自动恢复;四开办电子公告效劳的,具有用户注册信息和发布信息审计功能;五开办电子
13、邮件和网上短信息效劳的,能够防范、去除以群发方式发送伪造、隐匿信息发送者真实标记的电子邮件或者短信息。信息网络安全管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍 互联网安全保护技术措施规定 提供互联网数据中心效劳的单位和联网使用单位除落实上述四项技术措施外,还应当落实具有以下功能的安全保护技术措施:一记录并留存用户注册信息;二在公共信息效劳中发现、停止传输违法信息,并保存相关记录;三联网使用单位使用内部网络地址与互联网网络地址转换方式向用户提供接入效劳的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系。信息网络安全管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍
14、 互联网安全保护技术措施规定 提供互联网上网效劳的单位,除落实上述四项技术措施外,还应当安装并运行互联网公共上网效劳场所安全管理系统。互联网效劳提供者依照规定采取的互联网安全保护技术措施应当具有符合公共安全行业技术标准的联网接口。互联网效劳提供者和联网使用单位依照本规定落实的记录留存技术措施,应当具有至少保存六十天记录备份的功能。信息网络安全管理信息安全法律法规与标准介绍信息安全法律法规与标准介绍 互联网安全保护技术措施规定 互联网效劳提供者和联网使用单位不得实施以下破坏互联网安全互联网效劳提供者和联网使用单位不得实施以下破坏互联网安全保护技术措施的行为:保护技术措施的行为:一擅自停止或者局部
15、停止安全保护技术设施、技术手段运行;二成心破坏安全保护技术设施;三擅自删除、篡改安全保护技术设施、技术手段运行程序和记录;四擅自改变安全保护技术措施的用途和范围;五其他成心破坏安全保护技术措施或者阻碍其功能正常发挥的行为。信息网络安全管理关于执行计算机信息网络国际联网安全保护管理方法关于执行计算机信息网络国际联网安全保护管理方法中有关问题的解释中有关问题的解释一、关于“安全保护管理制度问题 方法第十条第一项和第二十一条第一项中的“安全保护管理制度主要包括:1信息发布审核、登记制度;2信息监视、保存、去除和备份制度;3病毒检测和网络安全漏洞检测制度;4违法案件报告和协助查处制度;5帐号使用登记和
16、操作权限管理制度;6安全管理人员岗位工作职责;7安全教育和培训制度;8其他与安全保护相关的管理制度。信息网络安全管理关于执行计算机信息网络国际联网安全保护管理方法关于执行计算机信息网络国际联网安全保护管理方法中有关问题的解释中有关问题的解释二、关于“安全保护技术措施问题 方法第十条第二项中的“安全保护技术措施和第二十一条第二项中的“安全保护技术措施主要包括:1具有保存3个月以上系统网络运行日志和用户使用日志记录功能,内容包括IP地址分配及使用情况,交互式信息发布者、主页维护者、邮箱使用者和拨号用户上网的起止时间和对应IP地址,交互式栏目的信息等;2具有安全审计或预警功能;3开设邮件效劳的,具有
17、垃圾邮件清理功能;4开设交互式信息栏目的,具有身份登记和识别确认功能;5计算机病毒防护功能;6其他保护信息和系统网络安全的技术措施。信息网络安全管理关于执行计算机信息网络国际联网安全保护管理方法关于执行计算机信息网络国际联网安全保护管理方法中有关问题的解释中有关问题的解释三三、关关于于“安安全全保保护护管管理理所所需需信信息息、资资料料及及数数据据文文件问题件问题 方法第八条中的“有关安全保护的信息、资料及数据文件和第二十一条第四项中的“安全保护管理所需信息、资料及数据文件主要包括:1用户注册登记、使用与变更情况含用户帐号、IP与Email地址等;2IP地址分配、使用及变更情况;3网页栏目设置
18、与变更及栏目负责人情况;4网络效劳功能设置情况;5与安全保护相关的其他信息。信息网络安全管理关于执行计算机信息网络国际联网安全保护管关于执行计算机信息网络国际联网安全保护管理方法中有关问题的解释理方法中有关问题的解释四、关于四、关于“保存有关原始记录问题保存有关原始记录问题 方法第十条第六项中的方法第十条第六项中的“有关原始记有关原始记录是指有关信息或行为在网上出现或发生时,录是指有关信息或行为在网上出现或发生时,计算机记录、存贮的所有相关数据,包括时间、计算机记录、存贮的所有相关数据,包括时间、内容如图象、文字、声音等、来源如源内容如图象、文字、声音等、来源如源IPIP地址、地址、Email
19、Email地址等及系统网络运行日志、地址等及系统网络运行日志、用户使用日志等。用户使用日志等。信息网络安全管理关于执行计算机信息网络国际联网安全保护管关于执行计算机信息网络国际联网安全保护管理方法中有关问题的解释理方法中有关问题的解释五、关于五、关于“停机停机 处分的执行问题处分的执行问题 按照方法规定作出按照方法规定作出“停机停机 的处的处分决定,可采取的执行措施包括:分决定,可采取的执行措施包括:1 1停止停止计算机信息系统运行;计算机信息系统运行;2 2停止局部计算机停止局部计算机信息系统功能;信息系统功能;3 3冻结用户联网帐号;冻结用户联网帐号;4 4其他有效执行措施。其他有效执行措
20、施。信息网络安全管理信息网络违法犯罪信息网络违法犯罪 计算机案件计算机案件治安案件和一般行政案件治安案件和一般行政案件 违反行政法规所构成的计算机案件被称为行政案件。例如,计算机信息系统安全保护条理中的规定和制度,涵盖了计算机信息系统安全保护的过程。但凡违反有关规定和制度的,均构成违反计算机信息系统安全保护条理的违法行为,要追究行政法律责任。信息网络安全管理信息网络违法犯罪信息网络违法犯罪 计算机案件计算机案件 刑事案件刑事案件 触犯刑律所构成的计算机案件被称为计算机刑事案件。例如,我国刑法中关于计算机犯罪的规定,对非法侵入重要计算机信息系统,以及违反计算机信息系统安全保护条理并造成严重后果构
21、成犯罪的,则追究其刑事责任。我过刑法关于计算机犯罪的三个专门条款,分别规定了非法侵入计算机信息系统罪;破坏计算机信息系统罪;利用计算机实施金融 、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪,并将其一并归入第六章“妨害社会管理秩序罪第一节“扰乱公共秩序罪。信息网络安全管理信息网络违法犯罪信息网络违法犯罪 计算机案件计算机案件 刑事案件刑事案件 刑法有关计算机犯罪的规定,总体上可以分为两大类:一类是纯粹的计算机犯罪,即刑法第285条、第286条单列的两种计算机犯罪独立罪名;另一类不是纯粹的计算机犯罪,而是隐含于其他犯罪罪名的计算机犯罪形式。例如,刑法第287条规定:“利用计算机实施金融 、盗窃
22、、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处分。之所以要区分这两种类别,是因为第二类犯罪与传统犯罪之间并无本质区别,只是在犯罪工具使用上有所不同而已,因此不需要为其单列罪名,而第一类犯罪不仅在具体手段和侵犯客体方面与传统犯罪存在差异,而且有其特殊性,传统犯罪各罪名已无法包括这些犯罪形式,因此为其单列罪名。信息网络安全管理信息网络违法犯罪信息网络违法犯罪 计算机犯罪计算机犯罪 计算机案件的性质界定计算机案件的性质界定 计算机案件包括行政违法案件和刑事违法案件,行政违法行为要受到行政处分,刑事违法行为则应受到刑事处分。在我国法律责任体系中,两者在内容和性质上有许多不同。因此
23、必须正确界定案件性质并依法进行制裁。对于特定的计算机犯罪案件,到底是按照行政案件进行处分,还是按照刑事案件进行处分,在性质界定方面有以下依据:根据违法行为的情节和所造成的后果进行界定根据违法行为的情节和所造成的后果进行界定 违法行为的情节或者危害后果轻微的是行政违法,情节较重或者造成严重后果的是刑事违法,这是现行法律运用最为广泛的划分标准。例如,我国刑法第286条规定的破坏计算机信息系统功能、破坏计算机信息系统数据和应用程序、制作和传播破坏程序,均以后果严重作为构成犯罪的要件。信息网络安全管理信息网络违法犯罪信息网络违法犯罪 计算机犯罪计算机犯罪 计算机案件的性质界定计算机案件的性质界定 根据
24、违法行为的类别进行界定根据违法行为的类别进行界定 有些违法行为一经实施就是刑事违法行为。例如,非法侵入计算机信息系统罪,任何人只要未经允许侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统就构成刑事犯罪,此类行为不仅承担行政责任,同时应当受到刑事处分。而另外一些违法行为则只属于行政违法行为,不属于刑事违法行为。例如,将计算机信息系统接入互联网的法人和其他组织,未按照规定进行备案,依据计算机信息网络国际联网安全保护管理爆发,由 机关给予行政处分,但是该行为不构成刑事违法行为,不需进行刑事处分。根据违法行为所违反的法律标准来界定根据违法行为所违反的法律标准来界定 行政违法行为所违反的是行政法
25、律标准,应当受到行政法律的制裁,承担行政责任;刑事违法行为违反的是刑事法律标准,应当受到刑法制裁,承担刑事法律责任。计算机信息系统安全保护条例第24条明确规定:“违反本条例的规定,构成违反治安管理行为的,依照 治安管理处分条例的有关规定处分;构成犯罪的,依法追究刑事责任。信息网络安全管理信息网络违法犯罪信息网络违法犯罪 计算机犯罪计算机犯罪 犯罪的概念犯罪的概念 刑法第二章第十三条对犯罪作了如下定义:一切危害国家主权、领土完整和安全、分裂国家、颠覆人民民主专政和推翻 制度,破坏社会秩序和经济秩序,侵犯国有财产或劳动群众集体所有的财产,侵犯公民私人所有的财产,侵犯公民的人身权利、民主权利和其他权
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 信息网络 安全管理

限制150内