网络安全法全面解读和培训PPT课件.pptx

网络安全法全面解读和培训PPT课件.pptx

  1. 1、本文档共126页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全法;目 录;第一章;《网络安全法》简介;《网络安全法》简介;《网络安全法》简介;《网络安全法》简介;《网络安全法》简介;《网络安全法》简介;《网络安全法》简介;第二章;《网络安全法》政策全文;《网络安全法》政策全文;总 则;总则;【第五条 】国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。;【第七条 】国家积极开展网络空间治理、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。;【第十条 】建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必???措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的完整性、保密性和可用性。;【第十二条 】国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。;【第十三条 】国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。;网络安全支持与促进;网络安全支持与促进;网络安全支持与促进;网络运行安全;网络运行安全——一般规定;网络运行安全——一般规定;网络运行安全——一般规定;网络运行安全——一般规定;网络运行安全——一般规定;网络运行安全——关键信息基础设施的运行安全;网络运行安全——关键信息基础设施的运行安全;网络运行安全——关键信息基础设施的运行安全;网络运行安全——关键信息基础设施的运行安全;网络信息安全;网络信息安全;网络信息安全;网络信息安全;网络信息安全;网络信息安全;监测预警与应急处置;监测预警与应急处置;监测预警与应急处置;监测预警与应急处置;法律责任;法律责任;法律责任;法律责任;法律责任;法律责任;法律责任;法律责任;法律责任;法律责任;法律责任;附则;附则;附 则;第三章;《网络安全法》重点解读;《网络安全法》重点解读;《网络安全法》重点解读;《网络安全法》重点解读;《网络安全法》重点解读;《网络安全法》重点解读;《网络安全法》重点解读;《网络安全法》重点解读;《网络安全法》重点解读;《网络安全法》重点解读;第四章;网络安全基本知识;网络安全基本知识;网络安全基本知识;网络安全基本知识;网络安全基本知识;;网络安全为人民 网络安全靠人民;;;;运用采集、加工、存储、传输、检索等功能,处理涉及国家秘密信息的计算机通常称为涉密计算机。;涉密计算机以及涉密信息网络必须与互联网实行物理隔离,完全断开。互联网是个完全开放的网络空间,如果涉密计算机连接互联网,就容易被境外情报机构通过互联网植入特种“木马”等间谍窃密程序,进行非法攻击和远程控制。一旦攻击成功,攻击者就会像操作自己的计算机一样操作被控制的涉密计算机,任意窃取涉密信息。此外,涉密计算机还可能会感染计算机病毒,使存储、处理的信息遭到恶意破坏。;如果确因工作需要拷贝的,必须采用国家保密主管部门批准的设备或认可的方式进行,目前,主要是通过刻录光盘的方式进行,将要拷贝的资料刻录到空白光盘中,再通过光盘将拷贝的资料复制到涉密计算机上。;特别是从互联网上下载的软件工具,很可能被境外情报机关捆绑上特种“木马”等间谍窃密程序,有些计算机病毒就是隐藏在软件中,甚至伪装成杀毒软件进行传播,从而使计算机中存储的涉密信息被窃取或因感染病毒遭到破坏。;严禁涉密计算机使用无线键盘、无线鼠标及其它无线互联的外围设备。;购置用于处理涉密信息的计算机应特别注意:;根据计算机所处理的涉密信息的密级决定: 处理绝密级信息的计算机,口令字设置不能少于12个字符,最好采用一次性口令或生理特征鉴别方式; 处理机密级信息的,口令长度不得少于10个字符,更换周期不要超过7天; 处理秘密级信息的,口令长度不得少于8个字符,更换周期不要超过30天。 设置口令字时,要采用大小写英文字母、数字、特殊字符组合。;必须经单位主管领导批准,并登记备案。 外出前,将涉密笔记本电脑中不需要使用的涉密文件、资料复制到涉密移动存储介质中,并将存储介质留在单位保存,同时对携带的计算机中的涉密文件、资料使用符合保密标准的工具进行清除处理。外出途中,必须采取严格保密措施,确保涉密笔记本电脑始终处于携带人严密监控之下,做到“机不离身”。;;公安网计算机要专机专用,在使用、管理、维护等方面既要区别于涉密计算机,又要区别于互联网计算机,禁止混用、乱用。同时,应当定期对系统进行检查,防止被植入专门的窃密程序

文档评论(0)

152****4108 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档