信息安全事件分级PPT

合集下载

网络安全法与等级保护ppt课件

网络安全法与等级保护ppt课件
对于违反《网络安全法》的处罚视情节严重,处罚措施分为: 1、责令改正,给予警告; 2、拒不改正或者导致危害网络安全等后果的,对企业处1-100万罚款,对直接负 责的主管人员和其他直接责任人员处1-10万罚款; 3、并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊 销营业执照。
病原体侵入机体,消弱机体防御机能 ,破坏 机体内 环境的 相对稳 定性, 且在一 定部位 生长繁 殖,引 起不同 程度的 病理生 理过程
公司1-10万,主管5千-5万。
病原体侵入机体,消弱机体防御机能 ,破坏 机体内 环境的 相对稳 定性, 且在一 定部位 生长繁 殖,引 起不同 程度的 病理生 理过程
根据《网络安全法》第六章-法律责任相关条款解释:本法律处罚力度空前严格,处 罚不仅涉及到企业,而且涉及到法人、管理人员、一般员工等多个层面;既有经济处罚, 也有行政处罚。
②法律责任:由有关主管部门责令改正,给予警告;拒不改正或 者导致危害网络安全等后果的,处10万元以上100万元以下罚款 ,对直接负责的主管人员处1万元以上10万元以下罚款。
病原体侵入机体,消弱机体防御机能 ,破坏 机体内 环境的 相对稳 定性, 且在一 定部位 生长繁 殖,引 起不同 程度的 病理生 理过程
划分准则--GB 17859-1999
第一级为自主保护级,适用于一般的信息和信息系统,其受到破 坏后,会对公民、法人和其他组织的合法权益造成一定损害,但不损 害国家安全、社会秩序和公共利益。
第二级为指导保护级,信息系统受到破坏后,会对公民、法人 和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造 成损害,但不损害国家安全。
《网络安全法》自2017年6月1日正式实施,网络安全等级保护制度已经上升为 法律规定的强制义务,这是我国自1994年发布实施《中华人民共和国计算机信息 系统保护条例》将“等级保护”明确为我国计算机安全保护的根本制度以来,首 次将其写入法律。

网络信息安全案例分析 ppt课件

网络信息安全案例分析  ppt课件

PPT课件
10
1、某大学信息安全案例
案例简介
(5)访问权限难以控制 互联网上充斥了许多色情、 暴力、反动信息, 如何让学校、家长放心,使孩子 尽量远离这些不 良信息也是必须解决的一个问题。 (6)安全问题日益突出 来自校园内部或外部的网 络攻击行为不但 会影响校园网的正常运行,还可能 造成学校重要 数据的丢失、损坏和泄露,给、某大学信息安全案例
案例简介
(7)异常网络事件的审计和追查 当异常网络事件 发生后,如何尽快的追根溯 源,找出幕后“黑手”, 防止事件的再次发生, 成了网络维护人员不得不面 对的棘手问题。
(8)多个校区的管理和维护 由于现在校园网的规 模越来越大,呈现出多 校园、跨地区的特点,这就 要求网络管理员能对 分布在各个校区的管理、计费 设备进行管理和维 护,管理员的工作量相当大。
保证合法用户在需要时可以访问到信息及相关资源, 计算机系统可被合法用户访问并按要求的特性使用, 即当需要时能存取所需信息。
PPT课件
5
2、网络信息安全的特征
可控性
不可否 认性
指对流通在网络系统中的信息传播及具体内容能够实 现有效控制的特性,即网络系统中的任何信息要在一 定传输范围和存放空间内可控。除了采用常规的传播 站点和传播内容监控这种形式外,最典型的如密码的 托管政策,当加密算法交由第三方管理时,必须严格 按规定可控执行。
PPT课件
14
1、某大学信息安全案例
案例分析战略
(3)完善计费管理功能 系统可以支持以账号为单位的三大类、十 三种计费 方式,不同种类用户可以选择不同计费 方式。此外, 系统还能详细记录计费过程,以供 用户打印计费清 单、查阅详情;系统还根据客户 的信用状况,设定 对应的信用级别,采用不同的 催费方式,实现欠费 停机和强制下线功能。对校 园网中最常用的卡业务 也完全支持。

信息安全事件与应急响应

信息安全事件与应急响应
入侵防御
在攻击者成功入侵之前,通过实时监测和防护措施,阻止或减轻攻击行为,保护网络和系统的安全。
安全事件信息收集与分析技术
信息收集
通过多种渠道获取有关安全事件的信息, 包括系统日志、网络流量、安全审计记录 等。
VS
数据分析
对收集到的信息进行深入分析,识别潜在 的安全威胁和攻击行为,提供预警和决策 支持。
分类
根据事件起因,信息安全事件可分为内部事件和外部事件; 根据事件影响程度,可分为重大事件、重要事件和一般事件 。
信息安全事件的影响
业务中断
信息安全事件可能导致组织业务中 断,影响正常的生产运营,严重时 甚至可能导致关键业务停顿。
数据泄露
信息安全事件可能导致组织敏感数 据泄露,损害企业形象,严重时可 能涉及国家安全。
财务损失
信息安全事件可能导致组织需要投 入大量资金进行应急响应和修复, 带来直接经济损失。
法律责任
信息安全事件可能导致组织面临相 关法律法规的处罚和制裁,承担相 应的法律责任。
信息安全事件的历史与现状
历史回顾
近年来,全球信息安全事件呈逐年上升趋势,重大信息安全事件频繁发生, 给组织和社会带来严重威胁。
露或系统被攻击。
安全培训不足
员工缺乏安全意识和技能,容易在 工作中出现错误或疏忽,导致信息 安全事件。
安全审计不严格
安全审计不到位,未能及时发现和 修复安全漏洞或异常行为。
人员因素Biblioteka 010203
内部人员恶意行为
员工故意或无意地违反安 全规定,导致信息安全事 件。
外部人员恶意攻击
黑客、竞争对手等外部人 员出于不同目的进行恶意 攻击,以获取利益或造成 损失。
06

信息系统等级保护44页PPT

信息系统等级保护44页PPT

以《需基求本背要求景》中 “ 用 求以中以为网 、《物《政目络数基理基策标、据本依主”,安本机部以据要全要分、《求求部要应设》》 经级计分中分要过保为为管求信护依依理》息 专据据为安安 家方全全 论法等 证部
通过
流程四:等保体系整体架构
安全接入/隔离设备
区域边界
区域边界
通信网络
通信网络
其它定级系统
公通字 [2019]66号
公通字 [2019]43号
公信安 [2019]861 号
颁布机构
国务院
中共中央办公厅 国务院办公厅
公安部 国家保密局 国家密码管理委 员会办公室 (国家密码管理 局) 国务院信息化工 作办公室
内容及意义
第一次提出信息系统要实行 等级保护,并确定了等级保 护的职责单位。
等级保护工作的开展必须分 步骤、分阶段、有计划的实 施。明确了信息安全等级保 护制度的基本内容。
安全管理 中心
安全管理中心
计算环境
网站/应用服务器 交换设备 计算环境
终端 用户
流程五:等保体系部署
通信网络
国家安全
第三级 第四级 第五级
流程二:等保建设立项
信息系统等级保护建设,经过信息系统的运营、管理部 门以及有关政府部门的批准,并列入信息系统运营单位或政 府计划的过程。
一项基本国策,一项基本制度,具有政策的强制性 是办公电子化、业务信息化发展必需的保障手段 用户业务开展的实际需求
流程三:风险评估
信息系统安全等级保护定级指南
GB17859-2019 计算机信息系统安全保护等级划分准则
等级保护的技术标准规范
面向评估者技术标准:
《计算机信息系统安全保护等级划分准则》 (GB 17859-2019) 《信息安全技术 信息系统通用安全技术要求》 (GB/T 20271-2019) 《信息安全技术 操作系统安全技术要求》 (GB/T 20272-2019)

信息安全意识培训课件(PPT 65张)

信息安全意识培训课件(PPT 65张)
4
信息安全无处不在
法律 合规 业务 连续 安全
信息安全
人员 安全
开发 安全
网络 安全 访问 控制
物理 安全
5
信息安全的定义
广义上讲
领域—— 涉及到信息的保密性,完整性,可用性,真 实性,可控性的相关技术和理论。
本质上
1. 保护—— 系统的硬件,软件,数据 2. 防止—— 系统和数据遭受破坏,更改,泄露 3. 保证—— 系统连续可靠正常地运行,服务不中断
9
泄密事件 1 2 3 4 5 “棱镜门”事件
信息安全事件
英国离岸金融业200多万份 邮件等文件泄密 支付宝转账信息被谷歌抓 取 如家等快捷酒店开房记录 泄露 中国人寿80万份保单信息 泄密
点评 网友总结的2013年十大信息安全事件 斯诺登充分暴露NSA的信息窃密手段,对世界信息安全 及信息化格局产生深远影响。 范围涉及170个国家13万富豪,是具有重大影响的金融 安全事件。 作为国内使用最广泛的支付平台,影响面大,是互联网 金融安全的典型案例。 涉及个人深度隐私,影响部分人家庭团结和社会稳定。 保单信息包含详尽的个人隐私信息,对个人声誉及生活 影响大。
6
7
搜狗手机输入法漏洞导致 大量用户信息泄露
Adobe 300万账户隐私信息 泄露
移动应用漏洞利用导致泄密情况值得警惕,微信漏洞泄 密个人关系图谱也证明该问题。
云计算方式会将软件单个漏洞影响扩大化。
8
9
雅虎日本再遭入侵 2200万 用户信息被窃取
圆通百万客户信息遭泄露
二次泄密,国际巨头对用户隐私也持漠视态度。
快递行业信息泄密愈演愈烈。 泄露用户行程,不少用户反映受诈骗和影响行程安排, 影响出行安全。
东航等航空公司疑泄露乘 10 客信息

信息安全等级保护政策体系-PPT

信息安全等级保护政策体系-PPT

第2部分
信息安全等级保护政策体系和标准体系
5.信息安全等级保护主要标准简要说明
(2)《信息系统安全等级保护基本要求》(GB/T22239—2008) 1)主要作用
不同安全保护等级的信息系统有着不同的安全需求,为此,针对不同等级的信息系统提出了相应 的基本安全保护要求,各个级别信息系统的安全保护要求构成了《信息系统安全等级保护基本要求》。 2)主要内容
第2部分
信息安全等级保护政策体系和标准体系
5.信息安全等级保护主要标准简要说明
(2)《信息系统安全等级保护基本要求》
(GB/T22239—2008) 2)主要内容 保护要求的分级方法
网络恶意代码防 范、剩余信息保 护、抗抵赖
安全保护能力逐级增高,相应的安全保护
要求和措施逐级增强
监控管理和安全 管理中心
信息保密与信息安全
保密、常识、技术、意识教育
政策体系和标准体系
第2部分
信息安全等级保护政策体系和标准体系
1.信息安全等级保护政策体系
(1)总体方面的政策文件 《关于信息安全等级保护工作的实施意见》(公通字 [2004]66 号) 《信息安全等级保护管理办法》(公通字 [2007]43 号) (2)具体环节的政策文件 对应等级保护工作的具体环节(信息系统定级、备案、 安全建设整改、等级测评、安全检查),公安部出台了 相应的政策规范。
第2部分
信息安全等级保护政策体系和标准体系
2.信息安全等级保护标准体系
他类标准 1)风险评估 《信息安全风险评估规范》(GB/T 20984—2007)。 2)事件管理 《信息安全事件管理指南》(GB/Z 20985—2007); 《信息安全事件分类分级指南》(GB/Z 20986—2007); 《信息系统灾难恢复规范》(GB/T 20988—2007)。

信息系统安全等级保护培训课件(PPT 36页)

信息系统安全等级保护培训课件(PPT 36页)

区域边界保护
保护计算环境
保护计算环境
实现集中安全管理
落实安全管理措施
三级系统安全管理措施
- 建立全面的安全管理制度,并安排专人负责并监控执行情况; - 建立全面的人员管理体系,制定严格的考核标准 - 建设过程的各项活动都要求进行制度化规范,按照制度要求进行 活动的开展 - 实现严格的保密性管理 - 成立安全运维小组,对安全维护的责任落实到具体的人 - 引入第三方专业安全服务
物理安 • 需要到物理机房实地检查,请提前申请进入机房的相关手续,并协调查看机房管理相关管理记录 全
网络安 • 需要登录网络设备、安全设备检查相关配置及漏洞扫描,请分配可接入的网络端口及地址,提供配置文件
全 主机安 • 需要登录相关主机设备检查相关配置及漏洞扫描,请分配可接入的网络端口及地址 全 应用安 • 请提供应用系统访问地址,以及访问该应用所需的网络地址,帐户名称、口令以及其它鉴别方式所需软硬件设备 全
分级保护系列标准规范
《涉及国家秘密的计算机信息系统分级保 护技术要求》BMB17-2006 《涉及国家秘密计算机信息系统安全保密 方案设计指南》 BMB23-2008 涉密信息系统安全保障建设 《涉及国家秘密计算机信息系统分级保护 指南 管理规范》BMB20-2007 《涉及国家秘密的信息系统分级保护测评 指南》BMB22—2007 《涉及国家秘密计算机信息系统分级保护 管理办法 》国家保密局16号
管理制 • 请提供安全管理制度电子档或纸质版本,以及相关记录文件

1、最灵繁的人也看不见自己的背脊。——非洲 2、最困难的事情就是认识自己。——希腊 3、勇猛、大胆和坚定的决心能够抵得上武器的精良。——达· 芬奇 4、与肝胆人共事,无字句处读书。——周恩来 5、一个人即使已登上顶峰,也仍要自强不息。——罗素· 贝克 6、一切节省,归根到底都归结为时间的节省。——马克思 7、自知之明是最难得的知识。——西班牙 8、勇气通往天堂,怯懦通往地狱。——塞内加 9、有时候读书是一种巧妙地避开思考的方法。——赫尔普斯 10、阅读一切好书如同和过去最杰出的人谈话。——笛卡儿 11、有勇气承担命运这才是英雄好汉。——黑塞 12、只有把抱怨环境的心情,化为上进的力量,才是成功的保证。——罗曼· 罗兰 13、知人者智,自知者明。胜人者有力,自胜者强。——老子 14、意志坚强的人能把世界放在手中像泥块一样任意揉捏。——歌德 15、最具挑战性的挑战莫过于提升自我。——迈克尔· F· 斯特利 16、业余生活要有意义,不要越轨。——华盛顿 17、意志是一个强壮的盲人,倚靠在明眼的跛子肩上。——叔本华 18、最大的挑战和突破在于用人,而用人最大的突破在于信任人。——马云 19、我这个人走得很慢,但是我从不后退。——亚伯拉罕· 林肯 20、要掌握书,莫被书掌握;要为生而读,莫为读而生。——布尔沃 21、要知道对好事的称颂过于夸大,也会招来人们的反感轻蔑和嫉妒。——培根 22、业精于勤,荒于嬉;行成于思,毁于随。——韩愈 23、最大的骄傲于最大的自卑都表示心灵的最软弱无力。——斯宾诺莎 24、知之者不如好之者,好之者不如乐之者。——孔子 25、学习是劳动,是充满思想的劳动。——乌申斯基 26、要使整个人生都过得舒适、愉快,这是不可能的,因为人类必须具备一种能应付逆境的态度。——卢梭 27、越是无能的人,越喜欢挑剔别人的错儿。——爱尔兰 28、意志命运往往背道而驰,决心到最后会全部推倒。——莎士比亚 29、越是没有本领的就越加自命不凡。——邓拓 30、阅读使人充实,会谈使人敏捷,写作使人精确。——培根

信息安全分析PPT课件

信息安全分析PPT课件

国家信息安全保障工作要点
• 实行信息安全等级保护制度:风险与成本、资源优化配置、安全 风险评估 • 基于密码技术网络信任体系建设:密码管理体制、身份认证、 授权管理、责任认定 • 建设信息安全监控体系:提高对网络攻击、病毒入侵、网络失窃 密、有害信息的防范能力 • 重视信息安全应急处理工作:指挥、响应、协调、通报、支援、 抗毁、灾备 • 推动信息安全技术研发与产业发展:关键技术、自主创新、强 化可控、引导与市场、测评认证、采购、服务 • 信息安全法制与标准建设:信息安全法、打击网络犯罪、标准体 系、规范网络行为 • 信息安全人材培养与增强安全意识:学科、培训、意识、技能、 自律、守法 • 信息安全组织建设:信息安全协调小组、责任制、依法管理
信息安全分析
课程的目的

提升信息安全风险评估意识 强化信息安全保障体系建立
信息安全面临的威胁
• • • • • • • • • 网上黑客与计算机欺诈 网络病毒的蔓延和破坏 有害信息内容污染与舆情误导 机要信息流失与“谍件”潜入 内部人员误用、滥用、恶用 IT产品的失控(分发式威胁) 物理临近式威胁 网上恐怖活动与信息战 网络的脆弱性和系统漏洞
互联网信息安全威胁的某些新动向
• • • • • • • 僵尸网络威胁兴起 谍件泛滥值得严重关注 网络钓鱼的获利动机明显 网页篡改(嵌入恶意代码),诱人上当 DDoS开始用于敲诈 木马潜伏孕育着杀机 获利和窃信倾向正在成为主流
重要信息系统”安全态势与深层隐患
(案例考察)
• •
领导重视、管理较严、常规的系统和外防机制基本到位 深层隐患值得深思
信息系统安全整体对策
(一)构建信息安全保障体系 (二)Байду номын сангаас好信息安全风险评估

【等保培训PPT】信息安全等级保护制度的主要内容

【等保培训PPT】信息安全等级保护制度的主要内容

目录
第二章、等级保护政策体系和标准体系
① ② 信息安全等级保护政策体系 信息安全等级保护标准体系
2.1、信息安全等级保护政策体系
2.2、信息安全等级保护标准体系
在 安 等全 级建 保设 护整 有改 关工 标作 准的 作 用
目录
第三章、等级保护工作的具体内容和要求
① ② ③ ④ ⑤ 信息安全等级保护定级工作 信息安全等级保护备案工作 信息系统安全建设整改工作 信息安全等级保护测评工作 安全自查和监督检查
1.3、国家等级保护制度的要求
1、《中华人民共和国计算机信息系公统安全保护条例》( 国务院147号令) “计算机信息系统实行安全等级保护,安 全等级的划分标准和安全等级保护的具体办法,由公安部会 同有关部门制定” 。 2.《国家信息化领导小组关于加强信息安全保障工作的意见 》(中公办发[2003]27号)规定:要重点保护基础信息网络 和关系国家安全、经济命脉、社会稳定等方面的重要信息系 统,抓紧建立信息安全等级保护制度,制定信息安全等级保 护的管理办法和技术指南。
信息安全等级保护制度 的主要内容和要求
苏阳浪 信息安全等级保护高级测评师 海南省信息安全等级保护专家组委员会技术组成员 邮箱:suyanglang@
目 录
• 一、信息安全等级保护工作概述 • 二、等级保护政策体系和标准体系 • 三、信息安全等级保护工作的具体内容与要求
目录
3.1、信息安全等级保护定级工作
• 是信息安全等级保护的首要环节 • 定级原则:“自主定级、专家评审、主管部门审批、公安 机关审核”。具体可按照《关于开展全国重要信息系统安 全等级保护定级工作的通知》 (公通字[2007]861号) 要求执行。 • 在等级保护工作中,信息系统运营使用单位和主管部门按 照“谁主管谁负责,谁运营谁负责”的原则开展工作,并 接受信息安全监管部门对开展等级保护工作的监管。 • 定级工作流程:确定定级对象、确定信息系统安全保护等 级、组织专家评审、主管部门审批、公安机关审核。

《网络信息安全》ppt课件完整版

《网络信息安全》ppt课件完整版

恶意软件检测技术
01
静态分析
通过检查恶意软件代码或元数据来 识别恶意行为。
启发式分析
基于已知恶意软件行为模式,识别 新的或变种恶意软件。
03
02
动态分析
在受控环境中运行恶意软件,观察 其行为并进行分析。
沙盒技术
在隔离环境中运行恶意软件,防止 其对实际系统造成危害。
04
恶意软件清除和预防措施
安全软件
THANKS
感谢观看
05
数据安全与隐私保护
数据加密传输和存储
数据加密技术
介绍常见的加密算法,如 AES、RSA等,以及加密 技术的原理和应用场景。
加密传输协议
详细阐述SSL/TLS协议的 工作原理和安全性,以及 在Web应用、电子邮件等 领加 密等存储加密方案,以及 密钥管理和数据访问控制 等关键技术。
《网络信息安全》ppt课件完整版
目 录
• 网络信息安全概述 • 网络攻击与防御技术 • 密码学原理及应用 • 身份认证与访问控制 • 数据安全与隐私保护 • 恶意软件防范与处置方法 • 网络安全风险评估与应对策略
01
网络信息安全概述
定义与重要性
定义
网络信息安全是指通过采取必要的技术、管理和法律手段,保护网络系统和网络数据不受未经授权的访问、 攻击、破坏或篡改,确保网络系统的正常运行和网络数据的机密性、完整性和可用性。
数据备份恢复策略
数据备份的重要性
阐述数据备份的意义和作用,以及在不同应用场景下 的备份需求。
备份技术和工具
介绍常见的备份技术,如完全备份、增量备份、差异 备份等,以及常用的备份工具和软件。
备份策略制定
探讨如何制定合理的备份策略,包括备份频率、备份 数据存储位置、备份数据验证等方面的考虑。

公安部信息安全等级保护技术标准简介幻灯片PPT

公安部信息安全等级保护技术标准简介幻灯片PPT

2021/7/5
公安部信息安全等级保护评估中心
7
公安部 信息安全 等级保护 评估中心
定级指南标准编制 情况介绍
定级指南标准编制情况介绍 背景介绍 等级确定的原那么 决定等级的主要因素分析 等级确定方法 等级划分流程
2021/7/5
公安部信息安全等级保护评估中心
9
背景介绍
与系统等级相关的国外资料: FIPS 199〔美国联邦政府〕 根据信息系统所处理信息的机密性、完整性和可用性被
破坏的影响确定。 IATF〔NSA〕 根据信息价值与威胁确定系统强健度等级。 DITSCAP 〔DOD〕 根据互联模式、处理模式、业务依赖、三性、不可否认
性等七个方面确定系统认证级。全等级保护评估中心
10
背景介绍
上述定级方法存在问题 仅由信息重要性确定信息系统的等级,对大型企业
防 防 防 防 防 防 防
防 防 防 防 防 防
防 防 防 防 防 防
防 防 防 防 防 防
防 防 防 防 防 防 防

公安部信息安全等级保护评估中心
37
平安技术要求-主机
物物物物
防防

防防
防防防防防防防防
防防防防防防防防
防防防防防防防防
防防防防防防防防
防防

防防
2021/7/5
公安部信息安全等级保护评估中心
信息系统效劳范围,包括效劳对象和效劳网络覆 盖范围。
业务处理的自动化程度,或以手工作业替代信息
系统处理业务的程度。
2021/7/5
公安部信息安全等级保护评估中心
15
决定等级的主要因素分析
业务重要性
业务依赖性
信息系统所属类型 业务数据类别

《信息安全》PPT课件

《信息安全》PPT课件

信息安全策略与制度
信息安全策略
制定信息安全策略,明确组织的信息 安全目标和原则,为信息安全提供指 导和支持。
信息安全制度
建立信息安全制度体系,包括安全管理 制度、安全操作规范、安全审计制度等, 确保信息安全的持续性和有效性。
信息安全培训与意识提升
信息安全培训
针对组织内的不同人员,提供全面的 信息安全培训课程,提高员工的信息 安全意识和技能。
计算机时代的信息安全
随着计算机技术的发展,信息安全开 始关注于计算机系统的安全,如操作 系统安全、数据库安全等。
信息安全的威胁与挑战
信息安全的威胁
信息安全的威胁包括恶意软件、黑客攻击、网络钓鱼、拒绝服 务攻击等,这些威胁可能导致数据泄露、系统瘫痪等严重后果。
信息安全的挑战
随着技术的不断发展,信息安全面临的挑战也在不断增加,如 云计算安全、物联网安全、人工智能安全等。这些新技术带来 了新的安全威胁和挑战,需要不断研究和应对。
信息安全前沿技术展望
1 2
技术一 零信任安全。一种新型网络安全防护理念,强调 “永不信任、始终验证”,通过身份识别、访问 控制等手段确保网络安全。
技术二 AI安全。利用人工智能技术进行安全检测、防御 和响应,提高安全防御的智能化水平。
3
技术三
区块链安全。区块链技术具有去中心化、不可篡 改等特点,可应用于数据安全存储、访问控制和 审计等领域。
05
信息安全挑战与对策
网络攻击与防御策略
常见的网络攻击手段
钓鱼攻击、恶意软件、DDoS攻击等
防御策略
防火墙配置、入侵检测系统、安全漏洞修补等
案例分析
针对具体网络攻击事件,分析其攻击手段和防御策略来自数据泄露与隐私保护方案
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 根据信息安全事件的分级考虑要素,将 信息安全事件划分为四个级别:特别重 大事件、重大事件、较大事件和一般事 件。
特别重大事件(Ⅰ级)
• 特别重大事件是指能够导致特别严重影响 或破坏的信息安全事件,包括以下情况:
a) 会使特别重要信息系统遭受特别严重的系 统损失;
b) 产生特别重大的社会影响。
重大事件(Ⅱ级)
有害程序事件
• 有害程序事件是指蓄意制造、传播有害程序,或是 因受到有害程序的影响而导致的信息安全事件。
• 有害程序是指插入到信息系统中的一段程序,有害 程序危害系统中数据、应用程序或操作系统的保密 性、完整性或可用性,或影响信息系统的正常运行。
• 有害程序事件包括计算机病毒事件、蠕虫事件、特 洛伊木马事件、僵尸网络事件、混合攻击程序事件、 网页内嵌恶意代码事件和其它有害程序事件等7个 子类。
• 系统损失是指由于信息安全事件对信息系统的软硬 件、功能及数据的破坏,导致系统业务中断,从而 给事发组织所造成的损失,其大小主要考虑恢复系 统正常运行和消除安全事件负面影响所需付出的代 价,划分为特别严重的系统损失、严重的系统损失、 较大的系统损失和较小的系统损失。
• 社会影响是指信息安全事件对社会所造 成影响的范围和程度,其大小主要考虑 国家安全、社会秩序、经济建设和公众 利益等方面的影响,划分为特别重大的 社会影响、重大的社会影响、较大的社 会影响和一般的社会影响
• 信息安全事件的分类分级是快速有效处置信 息安全事件的基础之一。
信息安全事件定义
• 信息安全事件 information security incident 由于自然或者人为以及软硬件本身缺陷或故 障的原因,对信息系统造成危害,或对社会 造成负面影响的事件。
• 信息安全事件分为有害程序事件、网络攻击 事件、信息破坏事件、信息内容安全事件、 设备设施故障、灾害性事件和其他信息安全 事件等7个基本分类,每个基本分类分别包 括若干个子类。
• 6个阶段:准备阶段、检测阶段、抑制阶 段、根除阶段、恢复阶段、总结阶段。
准备阶段
• 该阶段的目标是在事件真正发生之前为处 理事件做好准备工作。
• 包括4个控制点: • 1 应急响应需求界定 • 2 服务合同或协议签订 • 3 应急服务方案制定 • 4 人员和工具准备
检测阶段
• 该阶段的目标是对信息安全事件做出初 步的动作和响应,根据获得的初步材料 和分析结果,预估事件的范围和影响程 度,制定进一步的响应策略,并且保留 相关证据。
b) 产生较大的社会影响。
一般事件(Ⅳ级)
• 一般事件是指不满足以上条件的信息安 全事件,包括以下情况:
a) 会使特别重要信息系统遭受较小的系统 损失、或使重要信息系统遭受较大的系 统损失,一般信息系统遭受严重或严重 以下级别的系统损失;
b) 产生一般的社会影响。
三、信息安全应急处理关键过程
• 信息安全应急处理是指通过制定应急计 划使得影响信息系统安全的安全事件能 够得到及时响应,并在安全事件一旦发 生后进行标示、记录、分类和处理,直 到受影响的业务恢复正常运行的过程。
• 设备设施故障是指由于信息系统自身故 障或外围保障设施故障而导致的信息安 全事件,以及人为的使用非技术手段有 意或无意的造成信息系统破坏而导致的 信息安全事件。
• 设备设施故障包括软硬件自身故障、外 围保障设施故障、人为破坏事故、和其 它设备设施故障等4个子类。
灾害性事件和其他事件
• 灾害性事件是指由于不可抗力对信息系 统造成物理破坏而导致的信息安全事件。
信息破坏事件
• 信息破坏事件是指通过网络或其他技术 手段,造成信息系统中的信息被篡改、 假冒、泄漏、窃取等而导致的信息安全 事件。
• 信息破坏事件包括信息篡改事件、信息 假冒事件、信息泄漏事件、信息窃取事 件、信息丢失事件和其它信息破坏事件 等6个子类。
信息内容安全事件
• 信息内容安全事件是指利用信息网络发布、传 播危害国家安全、社会稳定和公共利益的内容 的安全事件。
网络攻击事件
• 网络攻击事件是指通过网络或其他技术 手段,利用信息系统的配置缺陷、协议 缺陷、程序缺陷或使用暴力攻击对信息 系统实施攻击,并造成信息系统异常或 对信息系统当前运行造成潜在危害的信 息安全事件
• 网络攻击事件包括拒绝服务攻击事件、 后门攻击事件、漏洞攻击事件、网络扫 描窃听事件、网络钓鱼事件、干扰事件 和其他网络攻击事件等7个子类。
• 重大事件是指能够导致严重影响或破坏 的信息安全事件,包括以下情况:
a) 会使特别重要信息系统遭受严重的系统 损失、或使重要信息系统遭受特别严重 的系统损失;
b) 产生的重大的ຫໍສະໝຸດ 会影响。较大事件(Ⅲ级)• 较大事件是指能够导致较严重影响或破 坏的信息安全事件,包括以下情况:
a) 会使特别重要信息系统遭受较大的系统 损失、或使重要信息系统遭受严重的系 统损失、一般信息信息系统遭受特别严 重的系统损失;
第9章 信息安全事件应急处理和 灾难恢复
本章要点
信息安全事件分类 信息安全事件分级 信息安全应急处理关键过程 信息系统灾难恢复
一、信息安全事件分类
• GB/Z 20986-2007《信息安全技术 信息安全 事件分类分级指南》
• 信息安全事件的防范和处置是国家信息安全 保障体系中的重要环节,也是重要的工作内 容。
• 信息内容安全事件包括以下4个子类,说明如 下:
• a) 违反宪法和法律、行政法规的信息安全事件; • b) 针对社会事项进行讨论、评论形成网上敏感的舆
论热点,出现一定规模炒作的信息安全事件; • c) 组织串连、煽动集会游行的信息安全事件; • d) 其他信息内容安全事件等4个子类。
设备设施故障
• 灾害性事件包括水灾、台风、地震、雷 击、坍塌、火灾、恐怖袭击、战争等导 致的信息安全事件。
• 其他事件类别是指不能归为以上6个基本 分类的信息安全事件。
二、信息安全事件分级
• 对信息安全事件的分级主要考虑三个要素:信息系 统的重要程度、系统损失和社会影响。
• 信息系统的重要程度主要考虑信息系统所承载的业 务对国家安全、经济建设、社会生活的重要性以及 业务对信息系统的依赖程度,划分为特别重要信息 系统、重要信息系统和一般信息系统。
相关文档
最新文档