信息安全等级保护法律法规.ppt.ppt
《信息安全等级保护法律法规.ppt.ppt》由会员分享,可在线阅读,更多相关《信息安全等级保护法律法规.ppt.ppt(127页珍藏版)》请在三一办公上搜索。
1、信息安全等级保护制度,信息安全等级保护法律法规2011年3月,提 纲,前言一、信息安全等级保护的制度体系二、信息安全等级保护的工作要求三、信息安全等级保护的支撑条件四、信息安全等级保护接着做什么,前言什么是等保,信息安全等级保护管理办法指出信息安全等级保护是以信息为核心的、根据信息和信息系统在国家安全、经济建设、社会生活中的重要程度;遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度;针对信息的保密性、完整性和可用性要求及信息系统必须达到的基本的安全保护水平等因素,对最核心的信息和信息系统划分为五个安全保护和监管等级,实行分级保护。,实施信息安全等级保护,可以
2、有效地提高我国信息安全建设的整体水平,有利于在信息化建设过程中同步建设信息安全设施,保障信息安全与信息化建设相协调;有利于加强对涉及国家安全、经济秩序、社会稳定和公共利益的信息系统的安全保护和管理监督;有利于明确国家、法人和其他组织、公民的安全责任,强化政府监管职能,共同落实各项安全建设和安全管理措施;有利于提高安全保护的科学性、整体性、针对性,推动信息安全产业水平,逐步探索一条适应社会主义市场经济发展的信息安全发展模式。,前言为什么实行等保,前言为什么实行等保,每月新增计算机病毒几千种。我省是国内僵尸网络控制端服务器和被控服务器最多的省份(连续多月排名全国第一),2010年2月共有60多个I
3、P地址被作为控制端服务器,占全国21%,6000多个IP对应的主机被作为客户端,占全国11%。,前言为什么实行等保,英国国家医疗服务系统和10多家政府网站被入侵并植入病毒,登录这些网站的用户都可能感染病毒并导致个人信息泄露。,前言为什么实行等保,2009年,广州市破获省人事厅网站被入侵案,带破福建省建设信息网等10多起黑客入侵案件。该案中,朱某入侵修改政府网站,添加虚假证书查询连接或将虚拟证书信息添加入网站数据库。,前言为什么实行等保,2009年5月19号晚上,4名黑客利用多台中了木马的电脑向DNSPod进行狂轰滥炸,导致江苏、安徽、广西、海南、甘肃、浙江六省网民从当天晚上9点50分开始几乎在
4、同一时间感到网络反应变慢,并在随后长达三个多小时的时间内无法访问网络,直到次日凌晨1点20分,受影响地区的互联网服务才基本恢复正常。519事件也因此成为近年来我国规模较大的一次互联网断网事故。,前言为什么实行等保,黑客入侵了美国某银行在某商店的自动提款机网络,盗取客户识别码,继而使用空白卡从自动提款机提取现金。,前言为什么实行等保,2010年3月2日,西班牙警方破获全球最大黑客犯罪团伙。该团伙利用木马程序,控制全球190国的1300万台电脑,窃取信用卡密码、个人资料等数据,受入侵电脑包括家庭、政府、学校和1000家大型企亚,40多家重要银行机构受影响。,案例,近期一种名为“震网”(Stuxne
5、t)的蠕虫病毒感染全球有超过4.5万个网络受到,伊朗、印尼、印度、美国等均有发生,其中伊朗布什尔核电站因此而推迟发电。据称,该病毒系当前首例专门针对工业控制系统编写的破坏性程序,也被称为“超级工厂病毒”,目前监测发现该病毒已开始在我国互联网上传播。,案例,即使是相对封闭的工业控制系统也无法以善其身为掌握我国信息网络安全和计算机病毒疫情现状,宣传信息网络安全知识,提高广大用户网络安全防范意识,公安部网络安全保卫局定于11月20日至12月20日组织开展2010年全国信息网络安全状况和计算机病毒疫情调查活动。本次调查活动由公安部网络安全保卫局主办,各省区市公安厅、局网络安全保卫部门、国家计算机病毒应
6、急处理中心、国家反计算机入侵和防病毒研究中心以及新浪网站承办,国内主要计算机病毒防治厂商提供技术支持,重点调查我国互联网接入服务单位、互联网数据中心、大型互联网站、重点联网单位、计算机、移动终端用户2010年以来发生网络安全事件状况以及感染计算机病毒状况。,数据交换中如随意使用移动存储设备,没有严格执行安全隔离要求,则可能被感染。专用网络难以及时获取安全补丁,安全软件升级滞后。,案例,2010年重大安全事件回顾及分析 事件一:维基解密2010年7月25日,“维基解密”通过英国卫报、德国明镜和美国纽约时报公布了92000份美军有关阿富汗战争的军事机密文件。10月23日,“维基解密”公布了391,
7、832份美军关于伊拉克战争的机密文件。11月28日,维基解密网站泄露了25万份美国驻外使馆发给美国国务院的秘密文传电报。“维基解密”是美国乃至世界历史上最大规模的一次泄密事件,其波及范围之广,涉及文件之众,均史无前例。该事件引起了世界各国政府对信息安全工作的重视和反思。据美国有线电视新闻网12月13日报道,为防止军事机密泄露,美国军方已下令禁止全军使用USB存储器、CD光盘等移动存储介质。,案例,2010年重大安全事件回顾及分析 事件二:震网病毒震网病毒(Stuxnet),是世界上首个以直接破坏现实世界中工业基础设施为目标的蠕虫病毒,被称为网络“超级武器”。震网病毒于2010年7月开始爆发,截
8、至2010年9月底,包括中国、印度、俄罗斯在内的许多国家都发现了这个病毒。据统计,目前全球已有约45000个网络被该病毒感染,其中60%的受害主机位于伊朗境内,并已造成伊朗核电站推迟发电。目前我国也有近500万网民、以及多个行业的领军企业遭此病毒攻击。事件三:3Q之争2010年9月,奇虎公司针对腾讯公司的QQ聊天软件,发布了“360隐私保护器”和“360扣扣保镖”两款网络安全软件,并称其可以保护QQ用户的隐私和网络安全。腾讯公司认为奇虎360的这一做法严重危害了腾讯的商业利益,并称“360扣扣保镖”是“外挂”行为。随后,腾讯公司在11月3日宣布将停止对装有360软件的电脑提供QQ服务。由此引发
9、了“360 QQ大战”,同时引起了360软件与其它公司类似产品的一系列纷争,最终演变成为了互联网行业中的一场混战。最终3Q之争在国家相关部门的强力干预下得以平息,扣扣保镖被召回,QQ与360恢复兼容。但此次事件对广大终端用户造成的恶劣影响和侵害,并由此引发的公众对于终端安全和隐私保护的困惑和忧虑却远没有消除。,案例,上述三个安全事件均发自于终端,可见终端安全已经成为世界范围内的突出问题,在各国精心构建的信息安全防御体系中,终端安全仍是一个薄弱环节。美国政府历来以防御严密、技术先进著称,尚且发生了维基解密事件,我国在核心技术依赖于国外的情况下,面临的严峻的信息安全形势可想而知,发达国家要使我们的
10、网络信息系统瘫痪或盗窃我们的渉密信息易如反掌。因此,信息安全建设必须走自主之路,而3Q之争又暴露出国内安全厂商和安全产业发展存在的诸多问题,我们的安全意识、技术和管理水平都亟待提高。如何真正提高终端安全性,可以得到如下启示:,案例,(1)要建立可控的信息交换机制。不同等级网络之间进行数据交换的需求是客观存在的,禁止一切数据交换只会导致“地下”数据交换,专用U盘、刻光盘,物理隔离都存在安全风险和漏洞。强行“封堵”不如合理“疏导”,建立集中的数据交换渠道,并对交换过程进行全程监控和审计,切实落实信息使用和管理的相关责任,才能确保数据安全。(2)攻击和窃密是终端安全的外部原因,计算机系统存在缺陷或漏
11、洞、系统配置不当是终端安全的内部原因。外因通过内因起作用,内因是决定因素,通过实施终端安全核心配置,对操作系统等系统软件和常用软件进行安全配置,提高系统自身安全性,减少系统安全漏洞,降低对第三方工具技术的依赖,真正提高终端安全防护的自主性。(3)国家应尽快建立政府终端安全保障基础设施,形成从中央到地方多级部署,覆盖全国各级政府部门的终端安全管理应用支撑环境,实现对全国政务终端的统一安全管理和安全状态监测,掌握终端安全态势,提高运行管理效率,保障国家信息安全。(4)国家应加强对信息安全市场的监督管理,尽快出台有关信息安全、软件行为、信息采集及隐私保护方面的法律法规,规范商业竞争,维护广大用户的合
12、法权益,促进国内安全厂商和信息安全产业的良性发展。(来源:国家信息中心 李新友 刘蓓 蔡军霞 许涛 刘帅),前言为什么实行等保,制度要求法律法规,一、信息安全等级保护的制度体系,法规行政法规中华人民共和国计算机信息系统安全保护条例 1997年国务院行政法规,规定计算机信息系统实行安全等级保护。地方法规广东省计算机信息系统安全保护条例 2007年广东地方法规,系统规定了等级保护,并设置了法律责任,一、信息安全等级保护的制度体系,规范性文件国家 关于信息安全等级保护工作的实施意见 2004年公安部、保密局、密码委、信息办联合发文,初步规定了信息安全等级保护工作的指导思想、原则、要求 信息安全等级保
13、护管理办法 2007年公安部、保密局、密码委、信息办联合发文,系统规定了信息安全等级保护制度,一、信息安全等级保护的制度体系,公安机关信息安全等级保护检查工作规范(试行)公安部十一局2008年颁发,规范监督检查工作的具体要求。信息安全等级保护备案工作实施细则 公安部十一局2008年颁发,一、信息安全等级保护的制度体系,规范性文件地方 广东省公安厅关于计算机信息系统安全保护的实施办法 2008年广东省公安厅(经省政府法制办审查通过)发布 关于贯彻和的通知 2008年广东省公安厅网警总队印发广东省信息安全等级保护备案工作实施细则(试行)2008年广东省公安厅网警总队印发,标准系统定级信息系统安全保
14、护等级定级指南(国家推荐性标准)安全保护信息系统安全等级保护基本要求(国家推荐性标准)信息系统安全等级保护实施指南信息系统安全等级保护安全设计技术要求检测评估信息系统安全等级保护基本要求信息系统安全等级保护测评要求监督检查信息系统安全等级保护监督检查要求,一、信息安全等级保护的制度体系,标准计算机信息系统安全保护等级划分准则(GB17859-1999)信息安全技术 网络基础安全技术要求信息安全技术 信息系统通用安全技术要求信息安全技术 操作系统安全技术要求信息安全技术 数据库管理系统安全技术要求信息安全技术 服务器技术要求信息安全技术 终端计算机系统安全等级技术要求,一、信息安全等级保护的制度
15、体系,原则来源:关于信息安全等级保护工作的实施意见信息安全等级保护制度遵循以下基本原则:一是明确责任,共同保护二是依照标准,自行保护三是同步建设,动态调整四是指导监督,保护重点,二、信息安全等级保护的工作要求,明确责任,共同保护 通过等级保护,组织和动员职能部门、法人和其他组织、公民共同参与信息安全保护工作;各方主体按照规范和标准分别承担相应的、明确具体的信息安全保护责任。,二、信息安全等级保护的工作要求,依照标准,自行保护 国家运用强制性的规范及标准,要求信息和信息系统按照相应的建设和管理要求,自行定级、自行保护。,二、信息安全等级保护的工作要求,同步建设,动态调整。信息系统在新建、改建、扩
16、建时应当同步建设信息安全设施,保障信息安全与信息化建设相适应。因信息和信息系统的应用类型、范围等条件的变化及其他原因,安全保护等级需要变更的,应当根据等级保护的管理规范和技术标准的要求,重新确定信息系统的安全保护等级。等级保护的管理规范和技术标准应按照等级保护工作开展的实际情况适时修订。,二、信息安全等级保护的工作要求,指导监督,重点保护 国家指定信息安全监管职能部门通过备案、指导、检查、督促整改等方式,对重要信息和信息系统的信息安全保护工作进行指导监督。,二、信息安全等级保护的工作要求,主要内容来源:信息安全等级保护管理办法国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人
17、和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。,二、信息安全等级保护的工作要求,职责分工 公安机关负责信息安全等级保护工作的监督、检查、指导。国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导。,二、信息安全等级保护的工作要求,在信息安全等级保护工作中,涉及其他职能部门管辖范围的事项,由有关职能部门依照国家法律法规的规定进行管理。国务院信息化工作办公室及地方信息化领导小组办事机构负责信息安全等级保护工作中部门间的协调。,二、信息安全等级保护的工作要求,信息系统的主管部门应当依照相关规范
18、和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。信息系统运营、使用单位应当按照等级保护的管理规范和相关标准规范履行信息安全等级保护的义务和责任。,二、信息安全等级保护的工作要求,省公安厅、省国家保密局、省国家密码管理局、省信息化领导小组办公室联合成立信息安全等级保护工作协调小组各行业主管部门要成立行业信息安全等级保护工作小组各地级以上市参照成立相应工作机制重要信息系统运营使用单位成立信息安全等级保护工作组,二、信息安全等级保护的工作要求,公安机关职责内容指导信息系统运营使用单位及其主管部门确定系统安全保护等级。指导信息安全等级保护的建设、整改和管理。接
19、受信息系统安全保护等级的备案。定期对受理备案的信息系统安全保护状况依法进行监督、检查。对安全保护等级为第三级以上信息系统选择使用信息安全产品的情况进行监督管理。对信息安全等级保护检测评估服务机构的监督管理。,二、信息安全等级保护的工作要求,二、信息安全等级保护的工作要求,各个环节,组织开展调查摸底合理确定保护等级依法履行备案手续开展安全建设整改组织系统安全测评加强日常测评自查加强安全监督检查,组织开展调查摸底 各信息系统主管部门、运营使用单位组织开展对所属信息系统的摸底调查,全面掌握信息系统的数量、分布、业务类型、应用或服务范围、系统结构以及系统建设规划等基本情况,为开展信息安全等级保护工作打
20、下基础。,二、信息安全等级保护的工作要求,合理确定保护等级(信息化项目立项前)来源和依据:信息安全等级保护管理办法、广东省计算机信息系统安全保护条例,信息安全等级保护实施指南、信息系统安全等级保护定级指南,二、信息安全等级保护的工作要求,定级标准:计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的重要程度,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定,分为五级:,二、信息安全等级保护的工作要求,(一)计算机信息系统受到破坏后,可能对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共
21、利益的,为第一级;,二、信息安全等级保护的工作要求,(二)计算机信息系统受到破坏后,可能对公民、法人和其他组织的合法权益产生严重损害,或者可能对社会秩序和公共利益造成损害,但不损害国家安全的,为第二级;,二、信息安全等级保护的工作要求,(三)计算机信息系统受到破坏后,可能对社会秩序和公共利益造成严重损害,或者可能对国家安全造成损害的,为第三级;,二、信息安全等级保护的工作要求,(四)计算机信息系统受到破坏后,可能对社会秩序和公共利益造成特别严重损害,或者可能对国家安全造成严重损害的,为第四级;(五)计算机信息系统受到破坏后,可能对国家安全造成特别严重损害的,为第五级。,二、信息安全等级保护的工
22、作要求,定级程序:信息系统运营、使用单位应当依照相关规定和标准和行业指导意见确定信息系统的安全保护等级。有主管部门的,应当经主管部门审核批准。跨省或者全国统一联网运行的信息系统可以由主管部门统一确定安全保护等级。对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。,二、信息安全等级保护的工作要求,定级注意事项一级信息系统:适用于乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。二级信息系统:适用于地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公
23、系统等。,二、信息安全等级保护的工作要求,三级信息系统:适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。四级信息系统:适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。,二、信息安全等级保护的工作要求,在申报系统新建、改建、扩建立项时须同时向立项审批部门提交定级报告。,二、信息安全等级保护的工作要求,依法履行备案手续 来源和依据:信息安全等级
24、保护管理办法、广东省计算机信息系统安全保护条例,广东省信息安全等级保护备案工作实施细则(试行)、信息安全等级保护备案实施细则、信息安全等级保护实施指南,二、信息安全等级保护的工作要求,备案时限。已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。新建第二级以上信息系统,在通过信息化项目立项后,由其运营、使用单位在30日内到所在地设区的市级以上公安机关办理备案手续。,二、信息安全等级保护的工作要求,补充备案。第三级以上信息系统还应当在系统整改、测评完成后30日内补交备案表表四及其有关材料。变更备案。备案表所载事项发生
25、变更,备案单位应当自变更之日起30日内重新填写备案表报公安机关网监部门备案。其中,变更事项涉及备案证明的,公机关网监部门应当重新颁布备案证明。,二、信息安全等级保护的工作要求,书面填写信息系统安全等级保护备案表 一式两份。可填WORD文档,再打印输出,附上附件。利用备案工具填写。涉密系统填写涉及国家秘密的信息系统分级保护备案表,向保密部门备案。,备案表填写注意事项,信息系统安全等级保护备案表 WORD文档和备案工具及其他相关材料可到广东网警网站信息安全等级保护栏目下载。,备案表填写注意事项,信息系统安全等级保护备案表补充说明,一、表一04行政区划代码可到广东网警网站信息安全等级保护栏目下载广东
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 等级 保护 法律法规 ppt

链接地址:https://www.31ppt.com/p-2232488.html