《网络空间安全概论》课件9网络空间安全管理.pptx

上传人(卖家):momomo 文档编号:7614696 上传时间:2024-04-19 格式:PPTX 页数:33 大小:2.40MB
下载 相关 举报
《网络空间安全概论》课件9网络空间安全管理.pptx_第1页
第1页 / 共33页
《网络空间安全概论》课件9网络空间安全管理.pptx_第2页
第2页 / 共33页
《网络空间安全概论》课件9网络空间安全管理.pptx_第3页
第3页 / 共33页
《网络空间安全概论》课件9网络空间安全管理.pptx_第4页
第4页 / 共33页
《网络空间安全概论》课件9网络空间安全管理.pptx_第5页
第5页 / 共33页
点击查看更多>>
资源描述

1、Jasmine.More1网络安全等级保护标准体系2l网络安全等级保护条例(总要求/上位文件)l计算机信息系统安全保护等级划分准则(GB17859-1999)(上位标准)l网络安全等级保护实施指南(GB/T25058-2019)l网络安全等级保护定级指南(GB/T22240-2020)l网络安全等级保护基本要求(GB/T22239-2019)l网络安全等级保护设计技术要求(GB/T25070-2019)l网络安全等级保护测评要求(GB/T28448-2019)l网络安全等级保护测评过程指南(GB/T28449-2018)等级保护对象3保护对象級别保护对象級别重要性程度重要性程度监督管理强度等监

2、督管理强度等级级第一级一般系统自主保护級第二级一般系统指导保护級第三级重要系统/关键信息基础设施监督保护级第四级关键信息基础设施强制保护级第五级关键信息基础设施专控保护級等级保护对象4l原来:信息系统l改为:等级保护对象(信息系统、通信网络设施和数据资源等)l等级保护对象包括网络基础设施(广电网、电信网、专用通信网络等)、云计算平台/系统、大数据平台/系统、物联网、工业控制系统、采用移动互联技术的系统等.安全保护等级5l第一级,受到破坏后,会对相关公民、法人和其他组织的合法权益造成损害,但不危害国家安全、社会秩序和公共利益。l第二级,受到破坏后,会对相关公民、法人和其他组织的合法权益产生严重损

3、害或特别严重损害,或者对社会秩序和公共利益造成危害,但不危害国家安全。l第三级,受到破坏后,会对社会秩序和公共利益造成严重危害,或者对国家安全造成危害。l第四级,受到破坏后,会对社会秩序和公共利益造成特别严重危害,或者对国家安全造成严重危害。l第五级,受到破坏后,会对国家安全造成特别严重危害。网络安全等级保护工作流程6定级7所侵害的客体所侵害的客体对相应客体的侵害程度对相应客体的侵害程度一般损害严重损害特别严重损害公民、法人和其他组织的公民、法人和其他组织的合法权益合法权益第一级第二级第二级社会秩序、公共利益社会秩序、公共利益第二级第三级第四级国家安全国家安全第三级第四级第五级定级流程8备案9

4、信息系统安全等级保护备案表:1、单位基本情况2、信息系统情况3、信息系统定级情况4、第三级以上信息系统提交材料情况定级备案基本流程101、用户初步定级2、编写定级报告3、专家定级评审4、填写备案表5、提交备案材料6、收到备案证明建设整改11l落实安全建设整改工作部门,建设整改工作规划,进行总体部署;l确定网络安全建设需求并论证;l确定安全防护策略,制定网络安全建设整改方案(安全建设方案经专家评审论证,三级以上报公安机关审核);l根据网络安全建设整改方案,实施安全建设工程;l开展安全自查和等级测评,及时发现安全风险及安全问题,进一步开展整改等级评测12l第三级以上网络的运营者应当每年开展一次网络

5、安全等级测评(第二级建议每两年开展一次测评),发现并整改安全风险隐患,并每年将开展网络安全等级测评的工作情况及测评结果向备案的公安机关报告。监督检查13l公安机关对第三级以上网络运营者每年至少开展一次安全检查,涉及相关行业的可以会同其行业主管部门开展安全检查不同级别的安全保护能力14l第一级安全保护能力:个人的l第二级安全保护能力:外部小型组织的l第三级安全保护能力:外部有组织的团体l第四级安全保护能力:国家级别的、敌对组织的安全通用要求框架1516Jasmine.More17信息安全管理体系18l信息安全管理体系(Information Security Management System,

6、ISMS)由策略、规程、指南和相关资源及活动组成,由组织集中管理,目的在于保护其信息资产。lISMS是建立、实施、运行、监视、评审、维护和改进组织信息安全来实现业务目标的系统方法。lISO27001标准基于PDCA管理模型详细说明了建立、实施、运行、监控、评价和改进ISMS的要求。PDCA模型是基于持续改进的闭环管控模型,就是按照规划(Plan,P)、实施(Do,D)、检查(Check,C)、处置(Act,A)开展管理工作并且不断循环的一种主流管理模型。ISO27001 标准14个控制域19Jasmine.More20风险管理内容21安全风险评估22Jasmine.More23威胁情报的概念2

7、4l威胁情报是一种基于证据的知识,包括情境、机制、指标、影响和操作建议。威胁情报描述了现存的或者是即将出现针对资产的威胁或危险,并可以用于通知主体针对相关威胁或危险采取某种响应与“网络威胁信息”比较25类型类型数据格式数据格式数据来数据来源源数据评估数据评估数据可数据可信度信度是否可直是否可直接应用接应用威胁信息威胁信息原始数据且未经过滤任意源 无低否威胁情报威胁情报经处理后的分类数据可信源 专业情报师进行评估与解释高是网络威胁情报分类26l指导整体安全策略的战略级情报l以自动化检测分析为主的战术情报l以安全响应分析为目的的运营级情报威胁情报应用场景27l攻击检测与防御l事件监测与响应l攻击团

8、伙追踪l基于情报驱动的漏洞管理l安全态势感知Jasmine.More28网络安全事件概述29l网络安全事件(Cybersecurity Incident)是指由于人为原因、软硬件缺陷或故障、自然灾害等,对网络和信息系统或者其中的数据和业务应用造成危害,对国家、社会、经济造成负面影响的事件l网络安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他网络安全事件等l“一案三制”为核心的网络安全事件应急管理体系。“一案”为国家突发公共事件应急预案体系,“三制”为应急管理体制、运行机制和法制。网络安全事件管理的五个阶段30l规划和准备l发现和报告l评估和

9、决策l响应l经验总结应急预案31l安全事件应急预案也就是安全事件应急计划。是指针对可能发生的安全事件,为迅速、有序地开展应急行动而预先制定的行动方案。应急演练32l网络安全事件应急演练是指有关政府部门、企事业单位,社会团体组织相关人员,针对设定的突发事件模拟情景,按照应急预案所规定的职责和程序,在特定的时间和地域,开展应急处置的活动。应急响应33l应急响应(Emergency Response)是指组织为预防、监控、处置和管理应急事件所采取的措施和活动。lPDCERF模型将应急响应分成准备(Preparation)、检测(Detection)、遏制(Containment)、根除(Eradication或Erase)、恢复(Recovery)、后续跟踪(Follow-up)等阶段

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 大学
版权提示 | 免责声明

1,本文(《网络空间安全概论》课件9网络空间安全管理.pptx)为本站会员(momomo)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|