Download presentation
Presentation is loading. Please wait.
1
信息网络安全培训 泰州市公安局网络警察支队
2
信息网络安全 第一部分 信息网络安全及状况 第二部分 信息网络安全面临的威胁和脆弱性 第三部分 信息网络安全策略
第四部分 信息网络安全保护体系 第五部分 信息网络安全管理 第六部分 公安机关对信息网络安全保护工作 的监督职责 第七部分 计算机病毒防治
3
第一部分 信息网络安全及状况 一、我们身边的信息网络安全问题 二、什么是信息网络安全 三、我国信息网络安全状况调查情况
4
一、我们身边的信息网络安全问题 电子政务 电子政务有利于政府的高效办公、科学决策、贴近公众和廉政建设,所以正在得到各国政府的青睬,把它作为推动政府改革和形象重构的重要途径。 创建一个跨时空的政府办公服用模式,一个无纸化的政府业务流程、一个虚拟的政府办公环境,在世界上正在成为一种潮流。
5
电子政务系统的安全问题 电子政务作为一种信息系统,在信息安全保障体系构建方面除了通常所提到的共性安全设施之外,由于它的国家涉密性,核心政务的关键性,政府对社会公共服务的公开性和便捷性等各项要求,因此电子政务系统的安全性尤为突出。
6
国内动态:中国互联网遭受大范围“SQL注入”式攻击
我市多地政府、教育系统网站多次遭黑客攻击 部分红十字会官方网站遭非法入侵
7
二、信息网络安全 1、信息网络安全概念:是指防止信息网络本身及其采集、加工、存储、传输的信息数据被故意,或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制,即保障信息的可用性、机密性、完整性、可控性、不可抵赖性。
8
二、信息网络安全 有效的安全策略和方案的制定,是信息网络安全的首要目标。 信息网络安全技术通常从防止信息窃密和防止信息破坏两个方面加以考虑。
9
二、信息网络安全 防止信息窃密的技术通常采用防火墙技术、密钥管理、通信保密、文件保密、数字签名等。
防止信息破坏的技术有防止计算机病毒、入侵检测、接入控制等。
10
2、信息网络安全管理 《中华人民共和国计算机信息系统安全保护条例》第六条规定: 公安部主管全国计算机信息系统安全保护工作
11
2、信息网络安全管理 主要领导负责的逐级安全保护管理责任制,配备专职或兼职的安全员,各级职责划分明确,并有效开展工作;
信息网络安全管理的主要内容: 主要领导负责的逐级安全保护管理责任制,配备专职或兼职的安全员,各级职责划分明确,并有效开展工作; 明确运行和使用部门或岗位责任制,建立安全管理规章制度;
12
2、信息网络安全管理 信息网络安全管理的主要内容: 在职工群众中普及安全知识,对重点岗位职工进行专门培训和考核; 采取必要的安全技术措施;
对安全保护工作有档案记录和应急计划; 定期进行安全检测和风险分析和安全隐患整改; 实行信息安全等级保护制度。
13
三、我国信息网络安全状况调查情况 (一)计算机病毒问题严重。 (二)存在大量的安全漏洞。 (三)存在大量的垃圾邮件。
(四)存在大量的失泄密隐患。
14
第二部分 信息网络安全 面临的威胁和脆弱性 一、信息网络面临的威胁 二、内部网络安全的威胁 三、内部安全威胁的分析 四、互联网上的不安全因素
五、电子政务面临着四大挑战和六大威胁 六、信息网络自身的脆弱性
15
一、信息网络面临的威胁 信息网络面临的威胁主要来自: 电磁泄露、雷击等环境安全构成的威胁
软硬件故障和工作人员误操作等人为或偶然事故构成的威胁 利用计算机实施盗窃、诈骗等违法犯罪活动的威胁 网络攻击和计算机病毒构成的威胁 信息战的威胁等
16
二、内部网络安全的威胁 来自内部的安全威胁是安全管理的核心问题。 内部网络中的客户机数量很多,由于每个计算机使用者的素质不同,会经常有人不遵守安全管理规定,从而引发安全问题,给网络安全管理带来了很大的压力。
17
三、内部安全威胁的分析 1、随意更改IP地址
综合目前的案例来看,来自内部的安全威胁主要有以下几种表现形式: 1、随意更改IP地址 内部人员无意或者故意地将自己机器的ip地址更改成他人的IP地址。这不仅影响他人计算机的正常使用网络,也会导致网络设备运行异常或监控记录不准确,难以对当事人进行追查。 2、私自以拨号等方式上互联网 内部人员私自使用电话拨号或者宽带接入互联网后,使得内网与外网之间开辟出新的连接通道,从而使来自外部的攻击行为或病毒能够绕过原本连接在内、外之间的防火墙与防病毒工具,顺利侵入拨号上网的计算机,甚至利用该机作为跳板,攻击内网的其他计算机。
18
三、内部安全威胁的分析 3、随意安装、使用可移动的存储设备
内部人员随意安装、使用可移动的存储设备,如软盘、U盘、光盘等,易造成内外网间接地交换数据,导致病毒的传入或者机密数据的泄漏。 4、安装、使用盗版软件或黑客软件 内部人员在计算机上安装使用盗版软件,不但无法保障计算机的正常运行,还有可能惹来知识产权诉讼的麻烦;而一些内部人员出于某些目的,在计算机上安装使用一些黑客软件,则对内网的其它计算机构成了重大的安全威胁。
19
三、内部安全威胁的分析 5、窃取、传播违禁、机密的数据资料
在内网的服务器上一般存放有敏感信息或机密数据,由于管理的疏忽或者人为窃取,这些数据被内部人员轻易获取并进行传播,甚至扩散到局域网外部。
20
三、内部安全威胁的分析 对以上种种现象进行深入分析,可以发现形成如此众多内部安全威胁主要原因有以下几点:
1、缺乏对内网网络设备的了解和监控; 2、缺乏对内网IP地址的管理; 3、缺乏对内网计算机软、硬件资产的管理; 4、缺乏对内网的网络服务的管理; 5、缺乏对内部人员访问网络权限的管理。
21
四、互联网上的不安全因素 现有互联网上美国的烙印 1、互联网的发展受到了美国的制约 3、国家主权面临相当严峻的问题
2、网络上的霸权主义—— 美国确立了不可动摇的优势 3、国家主权面临相当严峻的问题 4、由进口材料筑成的我国的信息高速公路没有安全可言(思科)
22
五、电子政务面临着四大挑战 和六大威胁 四大挑战: 第一是办公业务流程的优化和规范,包括结构适度性调整;
第二是公务人员的意识要更新,技能也要提高; 第三是电子政务平台的顶层设计,解决系统的沟通、兼容、联动等问题; 第四是安全,如何构造一个安全体系,成为电子政务能否正常健康的关键。
23
五、电子政务面临着四大挑战 和六大威胁 六大威胁: 第一是黑客和计算机犯罪; 第二是病毒的蔓延和破坏;
第三是机要信息的流失与信息间谍的潜入; 第四是网上恐怖活动与信息战; 第五是如何防止内外勾结,杜绝内部犯罪。而内部人员犯罪也有两种,一种是违规操作,另一种是有目的的窃取,尤其随着内外网物理隔离以后,这个问题日益突出; 第六是网络安全产品的使用。现在市场上有很多类型的安全产品,如果安全产品本身有后门或加了密码,对电子政务应用就会产生不良影响。
24
六、信息网络自身的脆弱性 信息网络自身的脆弱性主要包括:
在信息输入、处理、传输、存储、输出过程中存在的信息容易被篡改、伪造、破坏、窃取、泄漏等不安全因素; 信息网络自身在操作系统、数据库以及通信协议等存在安全漏洞和隐蔽信道等不安全因素; 在其他方面如磁盘高密度存储受到损坏造成大量信息的丢失,存储介质中的残留信息泄密,计算机设备工作时产生的辐射电磁波造成的信息泄密。
25
第三部分 信息网络安全策略 信息网络运行部门的安全管理工作应首先研究确定信息网络安全策略,安全策略确定网络安全保护工作的目标和对象。
一、信息安全管理的目标 二、信息网络安全策略的内容
26
一、信息安全管理的目标 信息安全管理的目标是:
指保护信息资源价值不受侵犯,保证信息资产的拥有者面临最小的风险和获取最大的安全利益,使信息基础设施、信息应用服务和信息内容本身为抵御安全威胁而具有保密性、完整性、可用性、抗抵赖性和审计性。
27
一、信息安全管理的目标 1、保密性是指信息不被泄露给非授权的用户、实体或过程。保密性需求针对信息被允许访问对象的多少而不同:
公开信息:所有人员都可以访问的信息 敏感信息或秘密:不存在保密,需要限制访问的信息 秘密可以根据信息的重要性及保密要求分为不同的密级 保密性具有时效性,秘密到期可以解密。
28
一、信息安全管理的目标 2、完整性是指信息未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被偶然或蓄意地添加、删除、修改、伪造、乱序、重放等破坏和丢失的特性。 完整性是一种面向信息可被授权实体访问并按需求使用的特性。
29
一、信息安全管理的目标 3、可用性是一种面向用户的安全性能,通信线路故障,拒绝服务攻击,中断等都是对可用性的破坏。
30
一、信息安全管理的目标 4、抗抵赖性是指所有参与者都不可能否认或抵赖曾经完成的操作和承诺,审计性则可以为威慑违规、检测和防止入侵、事后恢复和法律诉讼等提供支持。
31
二、信息网络安全策略的内容 信息网络安全策略涵盖面很多,如总体安全策略、网络安全策略、应用系统安全策略、部门安全策略、设备安全策略等。
一个信息网络的总体安全策略,可以概括为“实体可信,行为可控,资源可管,事件可查,运行可靠” 总体安全策略为其他安全策略的制定提供总的依据。
32
二、信息网络安全策略的内容 1、实体可信:实体指构成信息网络的基本要素,主要有网络基础设备、软件系统、用户和数据。
保证构建网络的基础设备和软件系统安全可信,没有预留后门或逻辑炸弹。 保证接入网络的用户是可信的,防止恶意用户对系统的攻击破坏。 保证在网络上传输、处理、存储的数据是可信的,防止搭线窃听,非授权访问或恶意篡改。
33
二、信息网络安全策略的内容 2、行为可控:保证用户行为可控,即保证本地计算机的各种软硬件资源(例如:内存、硬盘等硬件设备,文件、目录、进程、系统调用等软件资源)不被非授权使用或被用于危害本系统或其他系统的安全。 保证网络接入可控,即保证用户接入网络应严格受控,用户上网必须得到申请登记并许可。 保证网络行为可控.即保证网络上的通信行为受到监视和控制,防止滥用资源、非法外联、网络攻击、非法访问和传播有害信息等恶意事件发生。
34
二、信息网络安全策略的内容 3、资源可管:保证对路由器、交换机、服务器、邮件系统、目录系统、数据库、域名系统、安全设备、密码设备、密钥参数、交换机端口、IP地址、用户帐号、服务端口等网络资源进行统一管理。
35
二、信息网络安全策略的内容 4、事件可查:保证对网络上的各类违规事件监控记录,确保日志记录的完整性,为安全事件稽查、取证提供依据。
36
二、信息网络安全策略的内容 5、运行可靠:保证网络节点在发生自然灾难中遭到硬摧毁时仍能不间断运行,具有容灾抗毁和备份恢复能力。
保证能够有效防范病毒和黑客的攻击所引起的网络拥塞、系统崩溃和数据丢失,并具有较强的应急响应和灾难恢复能力。
37
第四部分 信息网络安全保护体系 信息网络安全保护涉及人员、技术和法规三个方面。
2017/3/15 第四部分 信息网络安全保护体系 信息网络安全保护涉及人员、技术和法规三个方面。 信息网络安全防护体系从总体上可分为三大部分。即技术防护体系、组织管理体系和法规标准体系。 它们以信息网络的总体安全策略为核心,共同保护信息网络安全运行。 组织管理体系
38
信息网络安全防护体系 —组织管理体系 信息安全管理坚持“谁主管谁负责,谁运行谁负责”的原则。 信息安全管理组织的主要职责是:
2017/3/15 信息网络安全防护体系 —组织管理体系 信息安全管理坚持“谁主管谁负责,谁运行谁负责”的原则。 信息安全管理组织的主要职责是: 1、制定工作人员守则、安全操作规范和管理制度,经主管领导批准后监督执行; 2、组织进行信息网络建设和运行安全检测检查,掌握详细的安全资料,研究制定安全对策和措施; 3、负责信息网络的日常安全管理工作; 4、定期总结安全工作,并接受公安机关公共信息网络安全监察部门的工作指导。
39
《联网单位安全员管理办法 》 公安部第十一局2000年9月29日发布
安全员是公安机关公共信息网络安全监察部门以公开管理的形式,依据国家有关法律法规,要求联网单位指定的负责本单位网络安全管理工作的专职或兼职人员。 安全员隶属本单位领导,在公安机关的指导下开展工作。
40
安全员的职责 (一)依据国家有关法规政策,从事本单位的信息网络安全保护工作,确保网络安全运行。
(二)在公安机关公共信息网络安全监察部门的监督、指导下进行信息网络安全检查和安全宣传工作。 (三)向公安机关及时报告发生在本单位网上的有关信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作。 (四)有关危害信息网络安全的计算机病毒、黑客等方面的情报信息及时向公安机关报告。 (五)与信息网络安全保护有关的其它工作。
41
以下单位应建立安全员制度 (一)国际互联网接入单位、信息服务单位和专线用户单位;
(二)涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域计算机信息系统的单位; (三)供网络信息服务的场所; (四)其他重要联网单位。 县以上国家重要领域计算机信息系统使用单位,应成立计算机信息系统安全保护领导小组,由主管领导人任组长,并确定专职部门负责日常的信息网络安全保护工作。
42
《联网单位安全员管理办法》 安全员必须由所在单位以书面形式向当地公安机关公共信息网络安全监察部门申请、备案。
公安机关要按照有关规定对安全员进行培训,经培训考试合格的才能确定为安全员,并发给《信息网络安全员证》,安全员实行持证上岗。
43
《联网单位安全员管理办法》 公安机关公共信息网络安全监察部门对各联网单位上报的安全员必须建立健全档案管理。
对安全员的工作要定期考核,考核情况要记入档案。
44
《联网单位安全员管理办法》 安全员每半年要向当地公安机关提供一份本单位信息网络安全状况的综合报告。
公安机关要指定专人负责与安全员联络,并指导他们的工作。对安全员要加强业务训练和法律法规的教育。
45
《联网单位安全员管理办法》 表扬奖励 批评教育、取消其安全员资格
工作积极主动,能够积极向公安机关反映情况,出色完成本单位的安全保护工作,对保障国家重要计算机信息系统安全做出重大贡献的: 所提供重要情报信息,对维护国家安全和社会政治稳定发挥重要作用的; 积极协助公安机关的调查工作,在侦破案件中发挥重要作用的; 提供其他重要情报信息的。 批评教育、取消其安全员资格 不履行安全员的责任,本单位信息网络安全管理混乱,经常发生安全事故; 故意夸大、隐瞒或谎报情况,造成一定危害的; 利用安全员工作之便招摇撞骗的; 捏造事实,陷害他人的; 有违法犯罪行为或包庇违法犯罪分子的; 长期不起作用或不愿为公安机关反映情况的。
46
信息网络安全保护体系 ——法律、法规 1997年我国刑法修订时,新增了非法侵入计算机信息系统罪和破坏计算机信息系统罪两种犯罪。
2000年12月28日全国人大会常委会通过了《关于维护互联网安全的决定》,明确规定了21种利用互联网实施的违法犯罪行为。 此后,还陆续施行了有关互联网信息服务管理的法规和规章,如《互联网上网服务管理办法》、《互联网上网服务营业场所管理办法》、《互联网安全保护技术措施规定》《信息安全等级保护管理办法》等。
47
信息网络安全保护体系——法律 非法侵入计算机信息系统罪《刑法》第285条:“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的”,构成非法侵入计算机信息系统罪。
48
信息网络安全保护体系——法律 破坏计算机信息系统罪《刑法》第286条规定了破坏计算机信息系统罪,该罪行为表现为:
(1)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行后果严重的行为; (2)违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为; (3)故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行后果严重的行为。
49
信息网络安全保护体系——法规 1994年,中国人民共和国国务院第147号令发布了《中华人民共和国计算机信息系统安全保护条例》。
这是我国历史上第一部规范计算机信息系统安全管理、惩治侵害计算机安全的违法犯罪的法规,在我国网络安全立法历史是具有里程碑意义。 是我国现行计算机信息系统安全工作的总纲。 《条例》颁布后不久,我国相继发布了《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网出入口信道管理办法》、《中国公用计算机互联网管理办法》、《计算机信息网络国际联网安全保护管理办法》等法规和部门规章。
50
《中华人民共和国计算机信息系统安全保护条例》
主要内容: 准确标明了安全保护工作的性质 科学界定了“计算机信息系统”的概念 系统设置了安全保护制度 明确确定了安全监督的职权 全面规定了违法者的法律责任
51
《中华人民共和国计算机信息系统安全保护条例》
安全保护制度: 信息系统等级保护制度 计算机机房建设的有关制度 国际联网备案制度 计算机信息媒体进出境申报制度 使用单位的安全管理制度 计算机信息系统案件报告制度 计算机病毒和有害数据归口管理制度 信息系统安全专用产品销售实行许可证制度
52
《计算机信息网络国际联网安全保护管理办法》
1997年12月11日国务院批准1997年12月30日公安部发布 把我国信息网络国际联网的安全管理工作纳入了法制化、规范化的轨道
53
《计算机信息网络国际联网安全保护管理办法》
安全责任和义务: 第四条 任何单位和个人不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。
54
《计算机信息网络国际联网安全保护管理办法》
安全责任和义务: 第五条 任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息: (一)煽动抗拒、破坏宪法和法律、行政法规实施的; (二)煽动颠覆国家政权,推翻社会主义制度的; (三)煽动分裂国家、破坏国家统一的; (四)煽动民族仇恨、民族歧视,破坏民族团结的; (五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的; (六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的; (七)公然侮辱他人或者捏造事实诽谤他人的; (八)损害国家机关信誉的; (九)其他违反宪法和法律、行政法规的。
55
《计算机信息网络国际联网安全保护管理办法》
安全责任和义务: 第六条 任何单位和个人不得从事下列危害计算机信息网络安全的活动: (一)未经允许,进入计算机信息网络或者使用计算机信息网络资源的; (二)未经允许,对计算机信息网络功能进行删除、修改或者增加的; (三)未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的; (四)故意制作、传播计算机病毒等破坏性程序的; (五)其他危害计算机信息网络安全的。
56
《计算机信息网络国际联网安全保护管理办法》
安全责任和义务: 第十条 互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责: (一)负责本网络的安全保护管理工作,建立健全安全保护管理制度; (二)落实安全保护技术措施,保障本网络的运行安全和信息安全; (三)负责对本网络用户的安全教育和培训; (四)对委托发布信息的单位和个人进行登记,并对所提供的信息内容按照本办法第五条进行审核; (五)建立计算机信息网络电子公告系统的用户登记和信息管理制度; (六)发现有本办法第四条、第五条、第六条、第七条所列情形之一的,应当保留有关原始记录,并在二十四小时内向当地公安机关报告; (七)按照国家有关规定,删除本网络中含有本办法第五条内容的地址、目录或者关闭服务器。
57
《计算机信息网络国际联网安全保护管理办法》
法律责任: 第二十条 违反法律、行政法规,有本办法第五条、第六条所列行为之一的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款;情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚条例的规定处罚;构成犯罪的,依法追究刑事责任。
58
《计算机信息网络国际联网安全保护管理办法》
法律责任: 第二十一条 有下列行为之一的,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得;在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款;情节严重的,并可以给予六个月以内的停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格。
59
《计算机信息网络国际联网安全保护管理办法》
法律责任: (一)未建立安全保护管理制度的; (二)未采取安全技术保护措施的; (三)未对网络用户进行安全教育和培训的; (四)未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的; (五)对委托其发布的信息内容未进行审核或者对委托单位和个人未进行登记的; (六)未建立电子公告系统的用户登记和信息管理制度的; (七)未按照国家有关规定,删除网络地址、目录或者关闭服务器的; (八)未建立公用帐号使用登记制度的; (九)转借、转让用户帐号的。
60
《互联网安全保护技术措施规定》 2005年中华人民共和国公安部第82号令发布,2006年3月1日施行。
公安机关公共信息网络安全监察部门负责对互联网安全保护技术措施的落实情况依法实施监督管理。
61
《互联网安全保护技术措施规定》 第七条 互联网服务提供者和联网使用单位应当落实以下互联网安全保护技术措施: (一)防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施; (二)重要数据库和系统主要设备的冗灾备份措施; (三)记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施; (四)法律、法规和规章规定应当落实的其他安全保护技术措施。
62
《互联网安全保护技术措施规定》 第八条 提供互联网接入服务的单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施: (一)记录并留存用户注册信息; (二)使用内部网络地址与互联网网络地址转换方式为用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系; (三)记录、跟踪网络运行状态,监测、记录网络安全事件等安全审计功能。
63
《互联网安全保护技术措施规定》 第九条 提供互联网信息服务的单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施: (一)在公共信息服务中发现、停止传输违法信息,并保留相关记录; (二)提供新闻、出版以及电子公告等服务的,能够记录并留存发布的信息内容及发布时间; (三)开办门户网站、新闻网站、电子商务网站的,能够防范网站、网页被篡改,被篡改后能够自动恢复; (四)开办电子公告服务的,具有用户注册信息和发布信息审计功能; (五)开办电子邮件和网上短信息服务的,能够防范、清除以群发方式发送伪造、隐匿信息发送者真实标记的电子邮件或者短信息。
64
《互联网安全保护技术措施规定》 第十条 提供互联网数据中心服务的单位和联网使用单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施: (一)记录并留存用户注册信息; (二)在公共信息服务中发现、停止传输违法信息,并保留相关记录; (三)联网使用单位使用内部网络地址与互联网网络地址转换方式向用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系。
65
《互联网安全保护技术措施规定》 第十一条 提供互联网上网服务的单位,除落实本规定第七条规定的互联网安全保护技术措施外,还应当安装并运行互联网公共上网服务场所安全管理系统。
66
《互联网安全保护技术措施规定》 第十五条 违反本规定第七条至第十四条规定的,由公安机关依照《计算机信息网络国际联网安全保护管理办法》第二十一条的规定予以处罚。
67
第五部分 信息网络安全管理 信息网络安全管理包括管理组织机构、管理制度和管理技术三个方面。
第五部分 信息网络安全管理 信息网络安全管理包括管理组织机构、管理制度和管理技术三个方面。 要通过组建完整的信息网络安全管理组织机构,设置安全管理人员,制定严格的安全管理制度,利用先进的安全管理技术对整个信息网络进行管理。
68
第五部分 信息网络安全管理 一、安全管理机构建立,安全管理人员落实及培训情况 二、计算机信息安全保护制度 三、安全技术措施
第五部分 信息网络安全管理 一、安全管理机构建立,安全管理人员落实及培训情况 二、计算机信息安全保护制度 三、安全技术措施 四、信息安全的核心——信息安全管理
69
一、安全管理机构建立,安全管理人员落实及培训情况
是否建立了与本单位计算机信息网络安全保护任务相适应的计算机安全组织,安全组织人员构成是否合理,职责划分是否明确,并能切实发挥职能作用,有效地开展工作,是否报公安机关备案。 现备案的我市建立安全管理组织:263家
70
一、安全管理机构建立,安全管理人员落实及培训情况
安全组织是否对本单位的计算机信息网络安全实施统一指导和管理;安全组织组成人员是否参加过同级公安机关组织的安全员培训,持证上岗。 现掌握的我市安全管理组织运行情况: 除少数单位外,大部分单位的情况不容乐观。主要原因还是在于意识层面上,也就是说重视程度不够,“重建设、重应用、轻管理、轻安全”的情况普遍存在。
71
二、计算机信息安全保护制度 计算机机房安全管理制度 安全管理责任人,监督、审查员的任免和安全责任制度 网络安全漏洞检测和系统升级管理制度
操作权限管理制度 用户登记制度 在职工中普及安全知识,提高信息安全意识,对重点工种的职工进行专门的培训和考核 制定应急方案 定期进行计算机信息网络等级测评,及时发现信息系统安全隐患并采取整改措施 发现计算机信息网络发生的案件及时向公安机关报告
72
二、计算机信息安全保护制度 信息系统安全保护等级管理 国际联网安全管理 重点单位和要害部位计算机信息系统安全管理
计算机安全专用产品销售许可证管理制度 有害数据及计算机病毒防治管理 计算机安全事件管理
73
三、安全技术措施 在实体安全、信息安全、运行安全和网络安全等方面采取必要的安全技术措施:
安全技术措施应该按照《信息安全技术信息系统安全等级保护基本要求》执行,同时互联网相关的单位还要执行《互联网安全保护技术措施规定》。
74
四、信息安全的核心 ——信息安全管理 “三分技术,七分管理”已经被信息安全界越来越多的人接受。
四、信息安全的核心 ——信息安全管理 “三分技术,七分管理”已经被信息安全界越来越多的人接受。 随着移动存储和移动办公的不断发展,数据的传输与交换与日递增,一片欣欣向荣,可在这繁华背后有着一片无尽的黑暗,它笼罩着我们,包围着我们。它甚至使我们忐忑不安,我们手里拿的究竟是闪存还是闪雷,是海量存储还是海量病毒,是我们用笔记本还是我们伺候笔记本,如此种种。
75
四、信息安全的核心 ——信息安全管理 目前,PC硬件及其周边产品价格一路走低。我们的速度越来越快,容量越来越大,性能越来越高。可我们的安全性却没有本质上的发展,大多数用户对内还只是使用简单的密码保护,对外靠防火墙抵挡,防病毒装个杀毒软件了事,当然还有人什么也不用,这就是我们的安全现状。 也许明天你的电脑就会瘫痪,你的数据就会丢失,你就会后悔莫及,我们不能总是祈祷好运相伴,不能西方人去问上帝而东方人去看黄历,我们要把自己的安全掌握在自己手里,要做自己的主人。
76
第六部分 公安机关对信息网络 安全保护工作的监督职责
第六部分 公安机关对信息网络 安全保护工作的监督职责 《中华人民共和国计算机信息系统安全保护条例》第十七条规定,公安机关对计算机信息系统安全保护工作行使下列监督职权: 监督、检查、指导计算机信息系统安全保护工作; 查处危害计算机信息系统安全的违法犯罪案件; 履行计算机信息系统安全保护工作的其他监督职责。
77
在对计算机信息系统安全保护工作行使监督职权时发现的问题及产生原因分析
1、法律意识、安全意识淡薄。 在信息网络系统规划时,普遍没有同步考虑信息网络安全系统规划,有的即使规划了也没有落实、投入到位。各单位不是按照 “以发展求安全、以安全保发展”的要求,采取“积极防御、综合防范”的方针积极应对面临的网络安全问题,而是普遍采取不上网、不共享、不互联互通,或者片面强调建专网等封闭、保守的方式予以应对。 抵触公安机关的安全管理,不能够依法配合公安机关的安全管理行为
78
在对计算机信息系统安全保护工作行使监督职权时发现的问题及产生原因分析
2、信息网络运行、使用单位“重建设、轻安全、重应用、轻管理”主要表现在: 缺乏信息安全总体规划,不制定安全策略,不明确所要达到的安全管理目标 安全管理组织不健全,与公安机关联系不畅 资金投入不足,安全技术措施不到位 安全制度的执行缺乏内、外部的监督 3、“家丑不可外扬”
79
在对计算机信息系统安全保护工作行使监督职权时发现的问题及产生原因分析
4、信息化程度低,网络结构复杂,致使信息网 络安全防范更加困难。 我市各单位的计算机数量虽少,但在网络建设上却十分复杂、混乱。 党政机关此情况尤其突出,普遍建立有四个相互物理隔离的网络,分别为与本系统上下连接的纵向专网、与各政府部门建立的横向专网、本机关内部的办公局域网和互联网。 这样的网络状况虽规模小,但出口多、边界多,造成的隐患相对更多。因此无法实现总体规划、总体防护,更无法全面投资构筑网络防护体系。
80
在对计算机信息系统安全保护工作行使监督职权时发现的问题及产生原因分析
5、安全管理制度和机制不健全。 今年,在对全市市级机关和部分直属单位的检查中,发现有33家单位没有建立安全管理制度或仅有简单的安全管理制度。
81
在对计算机信息系统安全保护工作行使监督职权时发现的问题及产生原因分析
大部分市级机关和直属单位没有建立信息网络安全应急预警处置预案,没有建立计算机病毒、黑客攻击、计算机信息网络违法犯罪等突发案(事)件的防范控制机制,没有依法建立与公安机关的案件、事故报告制度。一些单位建立在托管服务器上的网站、个人主页、BBS、论坛以及聊天室等交互式栏目长时间无人管理,为有害信息滋生蔓延提供土壤的现象。
82
在对计算机信息系统安全保护工作行使监督职权时发现的问题及产生原因分析
6、网络安全技术防范不到位。 在已经检查的单位中,未建设安全技术措施或安全技术措施不完善的占被检总数的90% 在计算机信息网络物理安全、运行安全、身份鉴别、访问控制、安全审计等技术措施没有一家全部合格的单位。
83
在对计算机信息系统安全保护工作行使监督职权时发现的问题及产生原因分析
7、安全管理人员量少质弱。 一些单位各重点单位普遍未实行关键岗位工作人员的安全资格审查及登记管理制度,网络安全管理人员普遍未受过正规的网络安全培训; 相当部分网络安全管理员法律法规意识和责任心不强,发生安全案件、事件不向公安机关报告。
84
在对计算机信息系统安全保护工作行使监督职权时发现的问题及产生原因分析
很多重点单位的计算机信息系统维护及安全防范控制工作过度依赖网络公司等外部技术力量,扩大了防范的难度和复杂性,使重点单位的信息网络安全防范机制变得更加脆弱,在系统人为事故和失窃密方面埋下了严重的安全隐患。
85
第七部分 计算机病毒防治 当前计算机病毒疫情特点:
第七部分 计算机病毒防治 当前计算机病毒疫情特点: 一是各种盗窃用户帐号和密码的病毒程序比较活跃,而网上银行、网络游戏,即时通讯的帐号和密码为主要目标; 二是利用热点新闻进行传播; 三是病毒的趋利性进一步增强,网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势,这些情况进一步显示计算机病毒新的发展趋势。
86
第七部分 计算机病毒防治 一、计算机用户病毒感染情况 二、病毒的主要危害和发展趋势 三、我国计算机病毒传播的主要途径 四、计算机病毒防治
第七部分 计算机病毒防治 一、计算机用户病毒感染情况 二、病毒的主要危害和发展趋势 三、我国计算机病毒传播的主要途径 四、计算机病毒防治 五、如何选择计算机病毒防治产品 六、我国当前计算机病毒防治策略 七、计算机病毒防治管理办法
87
一、计算机用户病毒感染情况 我市的情况: 去年以来,我市发现2.4万余个IP地址对应的主机被境外控制,3000多个IP对应的主机感染恶意代码。
88
一、计算机用户病毒感染情况 整体情况: 病毒制造、传播者利用病毒木马技术进行网络盗窃、诈骗活动,通过网络贩卖病毒、木马,教授病毒编制技术和网络攻击技术等形式的网络犯罪活动明显增多。 严重威胁我国互联网的应用和发展,制约我国网络银行的普及应用,网上治安形势非常严峻。
89
二、病毒的主要危害和发展趋势 当前木马、病毒很多具有盗窃用户敏感信息的特点,并且犯罪分子将木马、病毒和相关技术作为从事网络犯罪活动的主要工具和手段。
90
二、病毒的主要危害和发展趋势 近年来病毒功能越来越强大,不仅拥有蠕虫病毒传播速度和破坏能力,而且还具有木马的控制计算机和盗窃重要信息的功能。
自2000年以来,由于病毒制作者本着一切向“钱”看的原则,为了获得经济利益纷纷开始制作各类木马,一时间网上木马横行,几乎每一款网络游戏、每一家网上银行都有专门的木马相对应。木马数量明显上升。
91
二、病毒的主要危害和发展趋势 网上贩卖病毒、木马和僵尸网络的活动不断增多,且公开化。利用病毒、木马技术传播垃圾邮件和进行网络攻击、破坏的事件呈上升趋势。
92
二、病毒的主要危害和发展趋势 种种迹象表明,病毒的制造、传播者追求经济利益的目的越来越强,这种趋利性引发了大量的网络犯罪活动,危机网络的应用与发展。 我们需要高度重视这一发展趋势,一方面加强安全防范意识和技术,另一方面提高对网络犯罪活动的发现和打击能力,遏制网络犯罪活动的上升势头。
93
三、我国计算机病毒传播的主要途径 自2007 年以来,通过移动存储介质传播的趋势进一步加剧。
大量的网络犯罪分析通过 “挂马”方式来进行攻击。 所谓“挂马”是指在网页中嵌入恶意代码,当存在安全漏洞的用户访问这些网页时,木马会侵入用户系统,然后盗取用户敏感信息或者进行攻击、破坏。
94
三、我国计算机病毒传播的主要途径 有效针对措施:
加强对移动存储介质的管理,通过修改系统配置关闭系统自动运行功能等方法,提高系统的安全级别,增强防护能力。 必须重视浏览器的安全性,提高对“挂马”攻击方式的防范能力。
95
四、计算机病毒防治 计算机病毒的防治要从防毒、查毒、杀毒三方面来进行。
系统对于计算机病毒的实际防治能力和效果也要从防毒能力、查毒能力和杀毒能力三方面来评判。
96
五、如何选择计算机病毒 防治产品 一般用户应选择: 1.具有发现、隔离并清除病毒功能的计算机病毒防治产品;
2.产品是否具有实时报警(包括文件监控、邮件监控、网页脚本监控等)功能; 3.多种方式及时升级;
97
五、如何选择计算机病毒 防治产品 4.统一部署防范技术的管理功能; 5.对病毒清除是否彻底,文件修复后是否完整、可用;
6.产品的误报、漏报率较低; 7.占用系统资源合理,产品适应性较好。
98
五、如何选择计算机病毒 防治产品 对于企业用户要选择:
1、能够从一个中央位置进行远程安装、升级,能够轻松、自动、快速地获得最新病毒代码、扫描引擎和程序文件,使维护成本最小化的产品; 2、产品提供详细的病毒活动记录,跟踪病毒并确保在有新病毒出现时能够为管理员提供警报;
99
五、如何选择计算机病毒 防治产品 3、为用户提供前瞻性的解决方案,防止新病毒的感染;
4、通过基于web和Windows的图形用户界面提供集中的管理,最大限度地减少网络管理员在病毒防护上所花费的时间
100
六、我国当前计算机病毒防治策略 1、加强对重点单位的监督管理
认真贯彻落实公安部第51号令《计算机病毒防治管理办法》和第82号令《互联网安全保护技术措施规定》等法令法规。 互联网服务提供者、联网使用单位和广大计算机用户应该依法加强管理,落实病毒防治技术措施,提高抵御计算机病毒攻击、破坏的能力。 结合各自的情况建立自己的计算机病毒防治制度和相应组织。
101
六、我国当前计算机病毒防治策略 对于重点单位和专业网络的防病毒工作尤其首先从管理和建章、建制入手。建立有效的管理机制,制定有针对性的病毒防控安全策略,并监督各项安全管理制度的落实情况。 对于IDC和各网站建设、维护单位应该加强对网站的安全管理和技术防范工作,防止网站遭受入侵被“挂马”。IDC应该建立安全审核和巡查制度,清除提供贩卖、交换木马、病毒的网站和恶意“挂马”网站。
102
六、我国当前计算机病毒防治策略 2、严厉打击制造、传播计算机病毒和利用病毒技术的各类网络犯罪活动 3、加快我国计算机病毒预警监测体系建设
4、跟踪病毒发展趋势,加强对病毒防治新技术、新产品的研发 5、加强对计算机病毒防治产品质量的动态监督管理工作 6、加强对各类网上交易系统的安全保障措施 7、积极推动反病毒服务业的发展 8、深入开展信息网络安全专业技术人员继续教育工作,提高安全防范意识和病毒防治技术
103
六、我国当前计算机病毒防治策略 9、加强技术防范措施 正确安装使用安全软件 修改系统配置、增强系统自身安全性 修补系统漏洞,加强预警
定期安全检查 :使用安全检查工具或者请专业人员定期对系统的自启动项、进程等关键内容进行检查,及时发现存在的问题 。
104
七、《计算机病毒防治管理办法》 为了加强计算机病毒的防治管理工作,2000年公安部发布了《计算机病毒防治管理办法》。
《办法》规定各级公安机关负责本行政区域内的计算机病毒防治管理工作。
105
七、计算机病毒防治管理办法 《办法》还规定: 禁止制作、传播计算机病毒, 禁止向社会发布虚假计算机病毒疫情,
承担计算机病毒的认定工作的机构应由公安部公共信息网络安全监察部门批准, 计算机信息系统的使用单位应当履行防治计算机病毒的职责。
106
结 束 在这个电脑已经成为基本的生产工具的时代,把网络安全教育当做一项基本的教育内容来抓似乎更加符合社会的要求。
结 束 在这个电脑已经成为基本的生产工具的时代,把网络安全教育当做一项基本的教育内容来抓似乎更加符合社会的要求。 要学会把遭受损失的钱花在教育上,增加受教育的人数,减少犯罪的发生。多一些教育和指点,自然就会少一分危险和损失。
107
信息网络安全 2017/3/15 网络安全靠大家! 谢谢!
Similar presentations