信息安全保障
第一?/p>
信息安全保障基础
1
、信息安全发展阶段:
通信安全——计算机安全——信息系统安全—?/p>
信息系统安全保障
2
、信息系统安全的特征?/p>
系统性——动态性——无边界性——非传统?/p>
3
、信息安全、系统及业务的关?/p>
信息安全为了完成组织机构的使?/p>
4
、信息系统保障的定义
GB/T18336|ISO15408
实体满足其安全目的的信心
基础
5
、信息系统安全保障模?/p>
保障要素——管理、工程、技术、人?/p>
生命周期——规划组织、开发采购、实?/p>
交付、运行维护、废?/p>
安全特征——保密性、完整性、可用?/p>
6
、信息系统安全保障模型主要特点:
将风险和策略作为基础和核?/p>
动态安全模型,贯穿信息系统生命周期?/p>
全国?/p>
强调保障观念,提供了对信息系统安全保
障的信心
通过风险和策略为基础?/p>
实施技术?/p>
管理?/p>
工程?/p>
人员保障要素?/p>
实现安全特征
-
保密
?/p>
-
完整?/p>
-
可用性,
达到
保障组织机构?/p>
命的目的
7
?/p>
IATF
三个主要层面:人员——技术——运?/p>
深度防御技术方案:多点防御——分层防?/p>
8
、信息化安全问题?/p>
针对信息网络的破坏活动日益严?/p>
安全漏洞和隐患增?/p>
黑客攻击、恶意代码、病?/p>
9
、构建国家安全保障体系内容:
组织与管理体制机?/p>
健全法律法规体系
完善标准体制
建立技术体?/p>
建设基础设施
建立人才培养体系
第二?/p>
信息安全法规与政?/p>
10
、全面规范信息安全的法律法规
18
?/p>
11
、刑?/p>
——侧重于信息安全犯罪处罚
285
——非法侵入计算机信息系统罪—?/p>
3
年以下?/p>
3~7
?/p>
286
——破坏计算机信息系统罪—?/p>
5
年以
下,
5
年以?/p>
287
——利用计算机实施犯罪的提示性规
?/p>
12
、相关法律法?/p>
宪法
第二章第
40
?/p>
?/p>
?/p>
?/p>
?/p>
?/p>
?/p>
?/p>
?/p>
?/p>
?/p>
?/p>
?/p>
?/p>
?/p>
?/p>
?/p>
—?/p>
2000.12.28
中华人民共和国计算机信息系统安全保护条例
—?/p>
1994.2.18
中华人民共和国计算机信息网络国际联网管理?/p>
行规定—?/p>
1997.5.20
计算机信息网络国际联网安全保护管理办法(?/p>
安部)—?/p>
1997.12.16
互联网信息服务管理办法—?/p>
2000.9.25
计算机信息系统安全专用产品检测和销售许可证
管理办法(公安部)—?/p>
1997.12.12
商用密码管理条例—?/p>
1999.10.7
计算机信息系统保密管理暂行规定(保密局?/p>
—?/p>
1998.2.26
计算机信息系统国际联网保密管理规?/p>
(保密局?/p>
—?/p>
2000.1.25
?/p>
?/p>
?/p>
?/p>
?/p>
?/p>
?/p>
?/p>
?/p>
?/p>
?/p>
?/p>
?/p>
?/p>
?/p>
?/p>
—?/p>
2000.4.26
保守国家秘密法—?/p>
2010.4.29
13
、国家政?/p>
国家信息化领导小组关于加强信息安全保障工?/p>
的意见——中办发?/p>
2003
?/p>
27
?/p>
总体要求和主要原?/p>
-
等保
-
密码
-
安监
-
?/p>
?/p>
-
技?/p>
-
法规和标准化
-
人才
-
资金
-
领导
14
、关于开展信息安全风险评估的意见
——国?/p>
办?/p>
2006
?/p>
5
?/p>
等保——中?/p>
43
?/p>
成立测评中心——中?/p>
51
?/p>