信息安全管理4研讨.ppt

  1. 1、本文档共33页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全管理4研讨

信息安全管理(四);第三章 信息安全等级保护制度;《信息安全等级保护管理办法》 第十五条 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。 新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。 第十八条 受理备案的公安机关应当对第三级、第四级信息系统的运营、使用单位的信息安全等级保护工作情况进行检查。对第三级信息系统每年至少检查一次,对第四级信息系统每半年至少检查一次。对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。 对第五级信息系统,应当由国家指定的专门部门进行检查。;信息系统安全等级划分准则;等级;第一级 用户自主保护级;第二级 系统审计保护级;第三级 安全标记保护级;第四级 结构化保护级;第五级 访问验证保护级;信息安全应急事件处置预案;网络入侵应急预案: 确认发生网络入侵事件,应当与安全事件应急响应人员一起,分析和查明导致成功入侵行为的安全漏洞,并设法予以弥补。 如果网络入侵事件造成了严重的影响,如重要数据被非法删除等,一方面应向公安部门报案,使司法介入调查,另一方面,应当启动灾难恢复流程,完成系统和数据的恢复,并实现关键应用服务的恢复。 如发现入侵者发布以下类型信息的,应立即中断网络连接,保留系统现状,并联系信息安全部门取证调查。 (一)反对宪法所确定的基本原则的;   (二)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;   (三)损害国家荣誉和利益的;   (四)煽动民族仇恨、民族歧视,破坏民族团结的;   (五)破坏国家宗教政策,宣扬邪教和封建迷信的;   (六)散布谣言,扰乱社会秩序,破坏社会稳定的;   (七)散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;   (八)侮辱或者诽谤他人,侵害他人合法权益的;   (九)含有法律、行政法规禁止的其他内容的。;上网行为管理,内容过滤,上网权限设置;设置工作模式;管理对象的扫描与选择设置;监视内容设置;管理功能设置;网站安全;黑客的攻击 黑客技术不再是一种高深莫测的技术,并逐渐被越来越多的人掌握。目前,世界上有20 多万个免费的黑客网站,这些站点从系统漏洞入手,介绍网络攻击的方法和各种攻击软件的使用,这样,系统和站点遭受攻击的可能性就变大了。加上现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,这些都使得黑客攻击具有隐蔽性好,“杀伤力”强的特点,构成了网络安全的主要威胁。 网络普及,安全建设滞后 网络硬件建设如火如荼,网络管理尤其是安全管理滞后,用户安全意识不强,即使应用了最好的安全设备也经常达不到预期效果 ;漏洞 也叫脆弱点,是指在计算机硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 漏洞主要分为: 输入验证错误,如SQL注入类漏洞 访问验证错误,如伪代码 同步问题, 异常处理的疏漏,web错误信息 配置错误,权限控制不严格 系统环境引发;设计漏洞;实现漏洞;编程语言;平台的实现问题;应用程序实现问题;开发过程中的问题;部署上的薄弱性;国内外黑客组织;网??安全防护建议(1);网络安全防护建议(2);网络安全防护建议(3);漏洞分析

文档评论(0)

***** + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档