[精选]信息网络安全管理36668.pptx





《[精选]信息网络安全管理36668.pptx》由会员分享,可在线阅读,更多相关《[精选]信息网络安全管理36668.pptx(101页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、吉林省公安厅网络警察总队欢迎参加信息网络安全管理吉林省公安厅网络警察总队 全继天 信息网络安全管理信息安全法律法规与标准介绍信息网络违法犯罪信息安全管理简介信息安全监管信息网络安全管理信息安全法律法规与标准介绍 法律法规 中华人民共和国刑法(第285、286、287条)1997.3.14 中华人民共和国人民警察法 1995.2.28 中华人民共和国治安管理处罚法 2005.8.28 全国人民代表大会常务委员会关于维护互联网安全的决定 2000.12.28 中华人民共和国计算机信息系统安全保护条例 1994.2.18 计算机信息网络国际联网安全保护管理办法 1997.12.30 计算机信息系统安
2、全专用产品检测和销售许可证管理办法 1997.6.28 计算机病毒防治管理办法 2000.3.30 金融机构计算机信息系统安全保护工作暂行规定 1998.8.31 互联网电子公告服务管理规定 2000.10.8 计算机信息系统保密管理暂行规定 1998.2.26 信息安全等级保护管理办法 2006.3.1 互联网安全保护技术措施规定 2006.3.1 信息网络安全管理信息安全法律法规与标准介绍 国家标准 计算机信息系统安全专用产品分类原则 GA163-1997 计算机信息系统防雷保安器 GA173-1998 信息技术设备的无线电干扰极限值和测量方法 GB9254-88 计算站场地安全要求 GB
3、9361-88 计算站场地技术条件 GB2887-89 电子计算机机房设计规范 GB50174-93 电子计算机机房施工及验收规范 SJ/T30003-93 计算机信息安全保护等级划分准则 GB-17859:1999 计算机信息系统安全等级保护通用技术要求 GA/T390-2002 计算机信息系统安全等级保护操作系统技术要求 GA/T388-2002 计算机信息系统安全等级保护数据库管理系统技术要求 GA/T387-2002 计算机信息系统安全等级保护管理要求 GA/T391-2002 国际标准 信息安全管理标准 BS7799 ISO/IEC17799 国际信息安全管理标准信息网络安全管理信息
4、安全法律法规与标准介绍信息系统安全保护条例与办法中华人民共和国计算机信息系统安全保护条例适用范围 条例规定不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。条例适用于任何组织或者个人。中华人民共和国境内的计算机信息系统的安全保护适用本条例。信息网络安全管理信息安全法律法规与标准介绍信息系统安全保护条例与办法 中华人民共和国计算机信息系统安全保护条例 主要内容.准确标明了安全保护工作的性质.科学界定了“计算机信息系统”的概念.系统设置了安全保护的制度.明确确定了安全监督的职权.全面规定了违法者的法律责任.定义了计算机病毒及专用安全产品信息网络安全
5、管理信息安全法律法规与标准介绍信息系统安全保护条例与办法计算机信息网络国际联网安全管理办法适用范围和公安机关职责.办法适用于中华人民共和国境内的计算机信息网络国际联网安全保护管理。.办法的调整对象是从事国际联网业务的单位和个人。.公安机关职责划分:公安部计算机管理监察机构负责计算机信息网络国际联网的安全保护管理工作。公安机关计算机管理监察机构应当保护计算机信息网络国际联网的公共安全,维护从事国际联网业务的单位和个人的合法权益及公众利益。信息网络安全管理信息安全法律法规与标准介绍信息系统安全保护条例与办法 计算机信息网络国际联网安全管理办法 安全责任、义务和法律责任.安全保护职责.安全监督.法律
6、责任信息网络安全管理信息安全法律法规与标准介绍 互联网安全保护技术措施规定 明确互联网安全保护技术措施定义 互联网安全保护技术措施,是指保障互联网网络安全和信息安全、防范违法犯罪的技术设施和技术方法 规范了互联网安全保护技术措施使用原则 互联网服务提供者、联网使用单位负责落实互联网安全保护技术措施,并保障互联网安全保护技术措施功能的正常发挥。互联网服务提供者、联网使用单位应当建立相应的管理制度。未经用户同意不得公开、泄露用户注册信息,但法律、法规另有规定的除外。互联网服务提供者、联网使用单位应当依法使用互联网安全保护技术措施,不得利用互联网安全保护技术措施侵犯用户的通信自由和通信秘密。明确监管
7、主体和技术标准 公安机关公共信息网络安全监察部门负责对互联网安全保护技术措施的落实情况依法实施监督管理。互联网安全保护技术措施应当符合国家标准。没有国家标准的,应当符合公共安全行业技术标准。信息网络安全管理信息安全法律法规与标准介绍 互联网安全保护技术措施规定 互联网服务提供者和联网使用单位应当落实以下互联网安全保护技术措施:1、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施;2、重要数据库和系统主要设备的冗灾备份措施;3、记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施;4、法律、法规和规章规定应当落实的其他安全保护技术措施。信息
8、网络安全管理信息安全法律法规与标准介绍 互联网安全保护技术措施规定 提供互联网接入服务的单位除落实上述四项技术措施外,还应当落实具有以下功能的安全保护技术措施:(一)记录并留存用户注册信息;(二)使用内部网络地址与互联网网络地址转换方式为用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系;(三)记录、跟踪网络运行状态,监测、记录网络安全事件等安全审计功能。信息网络安全管理信息安全法律法规与标准介绍 互联网安全保护技术措施规定 提供互联网信息服务的单位除落实上述四条技术措施外,还应当落实具有以下功能的安全保护技术措施:(一)在公共信息服务中发现、停止传输违法信息,并
9、保留相关记录;(二)提供新闻、出版以及电子公告等服务的,能够记录并留存发布的信息内容及发布时间;(三)开办门户网站、新闻网站、电子商务网站的,能够防范网站、网页被篡改,被篡改后能够自动恢复;(四)开办电子公告服务的,具有用户注册信息和发布信息审计功能;(五)开办电子邮件和网上短信息服务的,能够防范、清除以群发方式发送伪造、隐匿信息发送者真实标记的电子邮件或者短信息。信息网络安全管理信息安全法律法规与标准介绍 互联网安全保护技术措施规定 提供互联网数据中心服务的单位和联网使用单位除落实上述四项技术措施外,还应当落实具有以下功能的安全保护技术措施:(一)记录并留存用户注册信息;(二)在公共信息服务
10、中发现、停止传输违法信息,并保留相关记录;(三)联网使用单位使用内部网络地址与互联网网络地址转换方式向用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系。信息网络安全管理信息安全法律法规与标准介绍 互联网安全保护技术措施规定 提供互联网上网服务的单位,除落实上述四项技术措施外,还应当安装并运行互联网公共上网服务场所安全管理系统。互联网服务提供者依照规定采取的互联网安全保护技术措施应当具有符合公共安全行业技术标准的联网接口。互联网服务提供者和联网使用单位依照本规定落实的记录留存技术措施,应当具有至少保存六十天记录备份的功能。信息网络安全管理信息安全法律法规与标准介绍
11、 互联网安全保护技术措施规定 互联网服务提供者和联网使用单位不得实施下列破坏互联网安全保护技术措施的行为:(一)擅自停止或者部分停止安全保护技术设施、技术手段运行;(二)故意破坏安全保护技术设施;(三)擅自删除、篡改安全保护技术设施、技术手段运行程序和记录;(四)擅自改变安全保护技术措施的用途和范围;(五)其他故意破坏安全保护技术措施或者妨碍其功能正常发挥的行为。信息网络安全管理关于执行计算机信息网络国际联网安全保护管理办法中有关问题的解释(一)、关于“安全保护管理制度”问题 办法第十条第一项和第二十一条第一项中的“安全保护管理制度主要包括:(1)信息发布审核、登记制度;(2)信息监视、保存、
12、清除和备份制度;(3)病毒检测和网络安全漏洞检测制度;(4)违法案件报告和协助查处制度;(5)帐号使用登记和操作权限管理制度;(6)安全管理人员岗位工作职责;(7)安全教育和培训制度;(8)其他与安全保护相关的管理制度。信息网络安全管理关于执行计算机信息网络国际联网安全保护管理办法中有关问题的解释(二)、关于“安全保护技术措施”问题 办法第十条第二项中的“安全保护技术措施”和第二十一条第二项中的“安全保护技术措施”主要包括:(1)具有保存3个月以上系统网络运行日志和用户使用日志记录功能,内容包括IP地址分配及使用情况,交互式信息发布者、主页维护者、邮箱使用者和拨号用户上网的起止时间和对应IP地
13、址,交互式栏目的信息等;(2)具有安全审计或预警功能;(3)开设邮件服务的,具有垃圾邮件清理功能;(4)开设交互式信息栏目的,具有身份登记和识别确认功能;(5)计算机病毒防护功能;(6)其他保护信息和系统网络安全的技术措施。信息网络安全管理关于执行计算机信息网络国际联网安全保护管理办法中有关问题的解释(三)、关于“安全保护管理所需信息、资料及数据文件”问题 办法第八条中的“有关安全保护的信息、资料及数据文件”和第二十一条第四项中的“安全保护管理所需信息、资料及数据文件”主要包括:(1)用户注册登记、使用与变更情况(含用户帐号、IP与Email地址等);(2)IP地址分配、使用及变更情况;(3)
14、网页栏目设置与变更及栏目负责人情况;(4)网络服务功能设置情况;(5)与安全保护相关的其他信息。信息网络安全管理关于执行计算机信息网络国际联网安全保护管理办法中有关问题的解释(四)、关于“保留有关原始记录”问题 办法第十条第六项中的“有关原始记录”是指有关信息或行为在网上出现或发生时,计算机记录、存贮的所有相关数据,包括时间、内容(如图象、文字、声音等)、来源(如源IP地址、Email地址等)及系统网络运行日志、用户使用日志等。信息网络安全管理关于执行计算机信息网络国际联网安全保护管理办法中有关问题的解释(五)、关于“停机整顿”处罚的执行问题 按照办法规定作出“停机整顿”的处罚决定,可采取的执
15、行措施包括:(1)停止计算机信息系统运行;(2)停止部分计算机信息系统功能;(3)冻结用户联网帐号;(4)其他有效执行措施。信息网络安全管理信息网络违法犯罪 计算机案件治安案件和一般行政案件 违反行政法规所构成的计算机案件被称为行政案件。例如,计算机信息系统安全保护条理中的规定和制度,涵盖了计算机信息系统安全保护的过程。凡是违反有关规定和制度的,均构成违反计算机信息系统安全保护条理的违法行为,要追究行政法律责任。信息网络安全管理信息网络违法犯罪 计算机案件 刑事案件 触犯刑律所构成的计算机案件被称为计算机刑事案件。例如,我国刑法中关于计算机犯罪的规定,对非法侵入重要计算机信息系统,以及违反计算
16、机信息系统安全保护条理并造成严重后果构成犯罪的,则追究其刑事责任。我过刑法关于计算机犯罪的三个专门条款,分别规定了非法侵入计算机信息系统罪;破坏计算机信息系统罪;利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪,并将其一并归入第六章“妨害社会管理秩序罪”第一节“扰乱公共秩序罪”。信息网络安全管理信息网络违法犯罪 计算机案件 刑事案件 刑法有关计算机犯罪的规定,总体上可以分为两大类:一类是纯粹的计算机犯罪,即刑法第285条、第286条单列的两种计算机犯罪独立罪名;另一类不是纯粹的计算机犯罪,而是隐含于其他犯罪罪名的计算机犯罪形式。例如,刑法第287条规定:“利用计算机实施金
17、融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”之所以要区分这两种类别,是因为第二类犯罪与传统犯罪之间并无本质区别,只是在犯罪工具使用上有所不同而已,因此不需要为其单列罪名,而第一类犯罪不仅在具体手段和侵犯客体方面与传统犯罪存在差别,而且有其特殊性,传统犯罪各罪名已无法包括这些犯罪形式,因此为其单列罪名。信息网络安全管理信息网络违法犯罪 计算机犯罪 计算机案件的性质界定 计算机案件包括行政违法案件和刑事违法案件,行政违法行为要受到行政处罚,刑事违法行为则应受到刑事处罚。在我国法律责任体系中,两者在内容和性质上有许多不同。因此必须正确界定案件性质并依法进行制
18、裁。对于特定的计算机犯罪案件,到底是按照行政案件进行处罚,还是按照刑事案件进行处罚,在性质界定方面有以下依据:根据违法行为的情节和所造成的后果进行界定 违法行为的情节或者危害后果轻微的是行政违法,情节较重或者造成严重后果的是刑事违法,这是现行法律运用最为广泛的划分标准。例如,我国刑法第286条规定的破坏计算机信息系统功能、破坏计算机信息系统数据和应用程序、制作和传播破坏程序,均以后果严重作为构成犯罪的要件。信息网络安全管理信息网络违法犯罪 计算机犯罪 计算机案件的性质界定 根据违法行为的类别进行界定 有些违法行为一经实施就是刑事违法行为。例如,非法侵入计算机信息系统罪,任何人只要未经允许侵入国
19、家事务、国防建设、尖端科学技术领域的计算机信息系统就构成刑事犯罪,此类行为不仅承担行政责任,同时应当受到刑事处罚。而另外一些违法行为则只属于行政违法行为,不属于刑事违法行为。例如,将计算机信息系统接入互联网的法人和其他组织,未按照规定进行备案,依据计算机信息网络国际联网安全保护管理爆发,由公安机关给予行政处罚,但是该行为不构成刑事违法行为,不需进行刑事处罚。根据违法行为所违反的法律规范来界定 行政违法行为所违反的是行政法律规范,应当受到行政法律的制裁,承担行政责任;刑事违法行为违反的是刑事法律规范,应当受到刑法制裁,承担刑事法律责任。计算机信息系统安全保护条例第24条明确规定:“违反本条例的规
20、定,构成违反治安管理行为的,依照中华人民共和国治安管理处罚条例的有关规定处罚;构成犯罪的,依法追究刑事责任。”信息网络安全管理信息网络违法犯罪 计算机犯罪 犯罪的概念 中华人民共和国刑法第二章第十三条对犯罪作了如下定义:一切危害国家主权、领土完整和安全、分裂国家、颠覆人民民主专政和推翻社会主义制度,破坏社会秩序和经济秩序,侵犯国有财产或劳动群众集体所有的财产,侵犯公民私人所有的财产,侵犯公民的人身权利、民主权利和其他权利,以及其他危害社会的行为,依照法律应当受刑罚处罚的,都属于犯罪,但是情节显著轻微且危害不大的,不认为是犯罪。信息网络安全管理信息网络违法犯罪 计算机犯罪 计算机犯罪的概念 计算
21、机犯罪是指行为人通过计算机操作所实施的危害计算机信息系统安全以及其他严重危害社会的并应当处以刑罚的行为。计算机犯罪分类:一般可分为两大类:一类是针对计算机信息系统实施的犯罪,如非法入侵、删除修改重要数据、传播计算机病毒等。另一类是行为人利用计算机实施危害社会的犯罪,如:盗窃、诈骗、赌博、传播淫秽色情物品等传统犯罪。信息网络安全管理信息网络违法犯罪 计算机犯罪 计算机犯罪的表现形式 1、非法侵入计算机信息系统罪 新刑法第285条对非法侵入计算机信息系统罪作了明确规定:违反国家规定,侵入国家事物、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下的有期徒刑或者拘役。2、破坏计算机信息系统罪
22、新刑法第286条明确规定:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上的有期徒刑。信息网络安全管理信息网络违法犯罪 计算机犯罪 计算机犯罪的表现形式 3、利用计算机信息系统实施的犯罪 新刑法第287条明确规定利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。信息网络安全管理信息网络违法犯罪 计算机犯罪 互联网犯罪 互联网犯罪是指行为人利用计算机信息网络国际联网实施犯罪的一种表现形式。随着网络技术的飞速发展,人们对网络的依赖程度越来
23、越高,互联网在给人们带来福音的同时,网络犯罪也悄然而至,并且来势迅猛。利用互联网危害国家安全、扰乱社会管理秩序、侵犯公私财产、侵犯公民人身权利和民主权利、黄、赌、毒犯罪案件日显突出,给社会带来极大危害。利用互联网实施犯罪的种类繁多,如网上邪教组织;网上窃取、泄露国家机密;网上侵犯商业秘密;网上毁损商誉;网上侮辱、诽谤;网上盗窃、诈骗、洗钱、赌博、贩毒、买卖枪支、传播淫秽色情物品等。信息网络安全管理信息网络违法犯罪 计算机犯罪 互联网犯罪 互联网犯罪特点:1、范围广,速度快,成本低。2、犯罪手段隐蔽,证据易被销毁。3、犯罪人员的高智能性和危害的严重性。4、传统领域犯罪逐步向网络犯罪渗透。信息网络
24、安全管理信息网络违法犯罪 计算机犯罪 互联网犯罪 我省网络犯罪状况 自1998年我省破获首起利用计算机信息网络贪污侵占银行存款案件起,利用计算机信息网络进行违法犯罪活动逐渐呈现,发展速度十分惊人。1999年全省公安机关立案侦查的计算机违法犯罪案件仅为10余起;2000年为60余起;2004年达到530余起,比2000年上升了8倍。2006年全省公安机关网络警察查处网络违法犯罪案件达到1900余起。其中,90%以上的计算机违法犯罪案件牵涉国际互联网。信息网络安全管理信息网络违法犯罪 计算机犯罪 互联网犯罪 我省网络犯罪特点 1、利用互联网危害国家安全的案件持续上升。2、利用网络制作、复制、传播淫
25、秽色情物品进行赌博的案件 十分突出。3、利用计算机网络侵犯公私财物的案件呈多发趋势。4、危害计算机信息网络安全的案件增幅较大。5、侵犯公民人身权利和民主权利的案件增多。信息网络安全管理信息安全管理简介信息安全组织管理 信息安全管理组织构架与职能 信息系统安全管理机构是实施系统安全,进行安全管理的必要保证。通常,信息安全问题是由单位、组织内部的专门机构控制和管理的,由健全的安全管理机构保障和实施应用系统的安全措施。信息安全管理机构的组织结构中,包括以下组织部分:内部信息安全管理组织包括:安全审查和决策机构:负责信息安全工作的权威机构,通常形式是信息安全管理委员会,由高级管理层、各部门管理层的代表
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 信息网络 安全管理 36668

限制150内