① 2019年全国两会关于网络信息安全提案分析与解读
众所周知,网络已经变成人们生活中不可缺少的事物,也许就在此时,你刚刚刷完朋友圈,正在用电脑或者手机浏览我们的文章,但是,我们在享受网络带给我们的便利的同时,却也往往忽视了网络对我们的威胁。随着大数据时代的到来,网络安全正变得越来越重要。在两会期间,启明星辰信息技术股份有限公司的CEO严望佳女士给出了以下三个方面提案:
2018年全国两会提案汇总
2018两会 政府工作报告 (全文) 2018两会 教育改革 2018两会 房产税 两会2018 医疗改革就医 2018两会 中国要干这60件大事 2018两会 房价趋势 两会2018 事业单位改革 2018两会 养老金上调涨工资 个税改革 2018两会 教师工资
一、信息安全——保证电子政务云有效实施
有两个词语在近些年频频被提及,那就是云计算和大数据。在各行各业,云计算和大数据都起到了重要的作用,它们为我们带来了一个跨时代的变化。云的推广与应用,也为电子政务开辟了一条新的道路。电子政务云的建设关键点便是信息安全是否能够有效得到保证。我国现在电子政务云面临的问题有三,首先是法律法规和标准不健全;其次是虚拟化及多租户的安全威胁;最后是应用与数据集中带来的威胁。
法律方面,没有相关法规管理就会导致有许多隐患的存在;技术方面,云计算又和传统IT有不小的区别,我国发展的并不完善,在接口平台环境都资源方面仍处在一个欠缺的状态;而云计算和大数据将资源集中整合之后带来的风险也会对安全造成威胁。总之这几方面对电子政务云的管理、产品、技术都提出了更大的挑战。我们应该建立完整的一套标准,从上到下规划好每一步,避免数据的泄露。同时政府应多鼓励引导厂商和企业的合作,建立良好的环境,从而形成了一个完成的安全体系,从内到外保证信息安全的可靠性。对于云厂商而言,还应该从自身出发,加强系统的安全可靠性,从最根本出发,解决安全隐患。
二、自主改变——安全信息掌控在手
我国的安全信息化产业正在迅速发展,产品体系也正在逐步完善,向着集成系统化发展。随着网络安全和信息化产业的开放,产品生命周期短,安全泄露等一系列问题也随之而来。现在使用的芯片,操作系统,软件等产品,核心内容还是掌握在外资手中,因为政治,市场等原因,这个问题就显得尤为重要。如果国家再不对安全系统加以重视,没有完善的系统制度,那么就无法有效的防范供应链风险,我们将面临巨大的挑战。
对重要信息技术产品和服务进行网络安全审查有利于完善我国网络安全审查制度。但如果审查内容还停留在技术层面上,也会有威胁存在。所以要进行全方位审查,才能保证信息安全自主可控。如果每一个供应商都能够向网络安全审查备案机构提供供应链上下游环节的情况,整个供应链就能够做到一环一环的透明化清晰,通过透明达到掌握和可控。划分详细的关键基础设施、敏感部门、政府机构范围;建立详细的透明供应链登记名录;在关键基础设施、敏感部门、政府机构中规范采购行为,通过上述三点的操作全面贯彻下去,相信可以有效的控制在供应链环节对于信息安全的可控性。
三、明确领导——推动安全信息体系可靠发展
我国目前的信息安全保障体系建设大多是在等保、分保制度基础上,满足合规性即可,也不注重以效果为导向,导致信息安全保障体系还停留在一个相对来说比较低的层次。如果整体行业在低等级中循环往复,那么安全保障能力肯定无法得到有效的提升。这时就需要国家站出来成立一个新的体系来打破这种长期不变的体系。
首席信息安全官职位的设立是为了更细化分工,从更专业和明确责任的角度来对安全体系负责。而在关键基础设施、敏感部门、政府机构等推行首席信息安全官制度是希望基于用户的视角起到一个引导推动的作用,促进厂商的发展,使我国的安全产业形成良好的生态环境。当然实行这个制度还需要对任职人员进行严格的考核,以保证首席信息安全官的专业性。
总而言之,建立一个全面的网络安全体系,对于国家企业和个人都有非常重大的意义。相信在不久的将来,通过各种网络安全制度的建立以及行业的整合,可以确保所有人的用户权利得到保障。 ;
② 如何保障网络信息安全
没有绝对的安全,安全是相对的,要说如何解决信息安全问题,个人认为我们能做的就是从法规、制度和技术层面,去实现核心和重要信息的安全防护,来尽可能的规避信息泄漏风险。
一方面,从2017年6月1日正式施行的《中华人民共和国网络安全法》中对个人信息保护的明确要求,到2018年《信息安全技术个人信息安全规范》国家标准的发布,公民的个人信息安全已经逐步实现“有法可依,有规可循”。
另一方面,从技术手段来讲,世平信息所倡导的是在数据治理的基础上实现数据的安全防护,首先,对数据进行梳理,进行分级分类,这个过程能够让企业、组织更加明确的了解庞大的数据库中哪些数据是核心数据,这些数据存储在哪里,用在哪里,对数据做到“了如指掌”;其次,针对核心数据,进行重点的风险评估、审计监控、泄漏预警阻断等一系列防护操作,并通过可视化的形式展现出来,达到有效保障数据的效果和目的。
③ 什么是网络信息安全它的基本含义是什么
网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
主要特征:
1. 完整性
指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。
2. 保密性
指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。
3. 可用性
指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。
4. 不可否认性
指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。
5. 可控性
指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。
④ 互联网安全保护技术措施规定
第一条为加强和规范互联网安全技术防范工作,保障互联网网络安全和信息安全,促进互联网健康、有序发展,维护国家安全、社会秩序和公共利益,根据《计算机信息网络国际联网安全保护管理办法》,制定本规定。第二条本规定所称互联网安全保护技术措施,是指保障互联网网络安全和信息安全、防范违法犯罪的技术设施和技术方法。第三条互联网服务提供者、联网使用单位负责落实互联网安全保护技术措施,并保障互联网安全保护技术措施功能的正常发挥。第四条互联网服务提供者、联网使用单位应当建立相应的管理制度。未经用户同意不得公开、泄露用户注册信息,但法律、法规另有规定的除外。
互联网服务提供者、联网使用单位应当依法使用互联网安全保护技术措施,不得利用互联网安全保护技术措施侵犯用户的通信自由和通信秘密。第五条公安机关公共信息网络安全监察部门负责对互联网安全保护技术措施的落实情况依法实施监督管理。第六条互联网安全保护技术措施应当符合国家标准。没有国家标准的,应当符合公共安全行业技术标准。第七条互联网服务提供者和联网使用单位应当落实以下互联网安全保护技术措施:
(一)防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施;
(二)重要数据库和系统主要设备的冗灾备份措施;
(三)记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施;
(四)法律、法规和规章规定应当落实的其他安全保护技术措施。第八条提供互联网接入服务的单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施:
(一)记录并留存用户注册信息;
(二)使用内部网络地址与互联网网络地址转换方式为用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系;
(三)记录、跟踪网络运行状态,监测、记录网络安全事件等安全审计功能。第九条提供互联网信息服务的单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施:
(一)在公共信息服务中发现、停止传输违法信息,并保留相关记录;
(二)提供新闻、出版以及电子公告等服务的,能够记录并留存发布的信息内容及发布时间;
(三)开办门户网站、新闻网站、电子商务网站的,能够防范网站、网页被篡改,被篡改后能够自动恢复;
(四)开办电子公告服务的,具有用户注册信息和发布信息审计功能;
(五)开办电子邮件和网上短信息服务的,能够防范、清除以群发方式发送伪造、隐匿信息发送者真实标记的电子邮件或者短信息。第十条提供互联网数据中心服务的单位和联网使用单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施:
(一)记录并留存用户注册信息;
(二)在公共信息服务中发现、停止传输违法信息,并保留相关记录;
(三)联网使用单位使用内部网络地址与互联网网络地址转换方式向用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系。第十一条提供互联网上网服务的单位,除落实本规定第七条规定的互联网安全保护技术措施外,还应当安装并运行互联网公共上网服务场所安全管理系统。第十二条互联网服务提供者依照本规定采取的互联网安全保护技术措施应当具有符合公共安全行业技术标准的联网接口。第十三条互联网服务提供者和联网使用单位依照本规定落实的记录留存技术措施,应当具有至少保存六十天记录备份的功能。第十四条互联网服务提供者和联网使用单位不得实施下列破坏互联网安全保护技术措施的行为:
(一)擅自停止或者部分停止安全保护技术设施、技术手段运行;
(二)故意破坏安全保护技术设施;
(三)擅自删除、篡改安全保护技术设施、技术手段运行程序和记录;
(四)擅自改变安全保护技术措施的用途和范围;
(五)其他故意破坏安全保护技术措施或者妨碍其功能正常发挥的行为。第十五条违反本规定第七条至第十四条规定的,由公安机关依照《计算机信息网络国际联网安全保护管理办法》第二十一条的规定予以处罚。
⑤ 什么是涉及网络安全的规范性文件
1.《中华人民共和国网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。
2.《互联网信息服务管理办法》经2000年9月20日中华人民共和国 国务院第31次常务会议通过2000年9月25日公布施行。该《办法》共二十七条,自公布之日起施行。
⑥ 《网络安全法》主要内容解读
备受关注的《网络安全法》于6月1日正式施行。作为我国第一部全面规范网络空间安全管理的基础性法律,它的施行,标志着我国网络安全从此有法可依,网络空间治理、网络信息传播秩序规范、网络犯罪惩治等即将翻开崭新的一页,对保障我国网络安全、维护国家总体安全具有深远而重大的意义。
《网络安全法》主要内容解读: 共七章七十九条,主要包括七大方面
维护网络主权与合法权益。
该法第一条即明确规定“维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展。”
支持与促进网络安全。
专门拿出一章的内容,要求建立和完善国家网络安全体系,支持各地各相关部门加大网络安全投入、研发和应用,支持创新网络安全管理方式,提升保护水平。
强调网络运行安全。
利用两节共十九条的篇幅作了详细规定,突出“国家实行网络安全等级保护制度”和“关键信息基础设施的运行安全”。
保障网络信息安全。
以法律形式明确“网络实名制”,要求网络运营者收集使用个人信息,应当遵循合法、正当、必要的原则,“不得出售个人信息”。
监测预警与应急处置。
要求建立健全网络安全监测预警和信息通报制度,建立网络应急工作机制,制定应急预案,重大突发事件可采取“网络通信管制”。
完善监督管理体制。
实行“1+X”监管体制,打破“九龙治水”困境。该法第八条规定国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关在各自职责范围内负责网络安全保护和监督管理。
明确相关利益者法律责任。
该法第六章对网络运营者、网络产品或者服务提供者、关键信息基础设置运营者,以及网信、公安等众多责任主体的处罚惩治标准,作了详细规定。
总体来说,该法呈现出六大亮点明确禁止出售个人信息行为;严厉打击网络诈骗;从法律层面明确网络实名制;把对重点保护关键信息基础设施的保护摆在重要位置;惩治攻击破坏我国关键信息基础设施行为;明确发生重大突发事件时可采取“网络通信管制”。
中华人民共和国主席令
第五十三号
《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布,自2017年6月1日起施行。
2016年11月7日
中华人民共和国网络安全法
目 录
第一章 总则
第二章 网络安全支持与促进
第三章 网络运行安全
第一节 一般规定
第二节 关键信息基础设施的运行安全
第四章 网络信息安全
第五章 监测预警与应急处置
第六章 法律责任
第七章 附则
第一章 总则
第一条 为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。
第二条 在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,适用本法。
第三条 国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。
第四条 国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。
第五条 国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。
第六条 国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。
第七条 国家积极开展网络空间治理、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。
第八条 国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。
县级以上地方有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。
第九条 网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任。
第十条 建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的完整性、保密性和可用性。
第十一条 网络相关行业组织按照章程,加强行业自律,制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
第十二条 国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。
第十三条 国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。
第十四条 任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。
第二章 网络安全支持与促进
第十五条 国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。
第十六条 国务院和省、自治区、直辖市应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。
第十七条 国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。
第十八条 国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。
国家支持创新网络安全管理方式,运用网络新技术,提升网络安全保护水平。
第十九条 各级有关部门应当组织开展经常性的网络安全宣传教育,并指导、督促有关单位做好网络安全宣传教育工作。
大众传播媒介应当有针对性地面向社会进行网络安全宣传教育。
第二十条 国家支持企业和高等学校、职业学校等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。
第三章 网络运行安全
第一节 一般规定
第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:
(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;
(二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;
(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;
(四)采取数据分类、重要数据备份和加密等措施;
(五)法律、行政法规规定的其他义务。
第二十二条 网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
网络产品、服务的提供者应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护。
网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意;涉及用户个人信息的,还应当遵守本法和有关法律、行政法规关于个人信息保护的规定。
第二十三条 网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。
第二十四条 网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。
国家实施网络可信身份战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。
第二十五条 网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
第二十六条 开展网络安全认证、检测、风险评估等活动,向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息,应当遵守国家有关规定。
第二十七条 任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。
第二十八条 网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
第二十九条 国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的安全保障能力。
有关行业组织建立健全本行业的网络安全保护规范和协作机制,加强对网络安全风险的分析评估,定期向会员进行风险警示,支持、协助会员应对网络安全风险。
第三十条 网信部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。
第二节 关键信息基础设施的运行安全
第三十一条 国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。
国家鼓励关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。
第三十二条 按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。
第三十三条 建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。
第三十四条 除本法第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:
⑦ 互联网相关安全规范的内容是什么
GB/T 16264.8-2005 《信息技术 开放系统互连 目录 第8部分:公钥和属性证书框架》
GB/T 19717-2005 《基于多用途互联网邮件扩展(MIME)的安全报文交换》
GB/T 19771-2005 《信息技术 安全技术 公钥基础设施 PKI组件最小互操作规范》
GB/T 19713-2005 《信息技术 安全技术 公钥基础设施 在线证书状态协议》
GB/T 19714-2005 《信息技术 安全技术 公钥基础设施 证书管理协议》
GB/T 20518-2006 《信息安全技术 公钥基础设施 数字证书格式》
GB/T 15843.5-2005 《信息技术 安全技术 实体鉴别 第5部分:使用零知识技术的机制》
GB/T 17902.2-2005 《信息技术 安全技术 带附录的数字签名 第2部分:基于身份的机制》
GB/T 17902.3-2005 《信息技术 安全技术 带附录的数字签名 第3部分:基于证书的机制》
GB/T 20520-2006 《信息安全技术 公钥基础设施 时间戳规范》
GB/T 20519-2006 《信息安全技术 公钥基础设施 特定权限管理中心技术规范》
GB/T 20270-2006 《信息安全技术 网络基础安全技术要求》
GB/T 20275-2006 《信息安全技术 入侵检测系统技术要求和测试评价方法》
GB/T 20280-2006 《信息安全技术 网络脆弱性扫描产品测试评价方法》
GB/T 20278-2006 《信息安全技术 网络脆弱性扫描产品技术要求》
GB/T 21054-2007 《信息安全技术 公钥基础设施 PKI系统安全等级保护评估准则》
GB/T 21053-2007 《信息安全技术 公钥基础设施 PKI系统安全等级保护技术要求》
GB/T 17964-2008 《信息安全技术 分组密码算法的工作模式》
GB/T 25057-2010 《信息安全技术 公钥基础设施 电子签名卡应用接口基本要求》
GB/T 25059-2010 《信息安全技术 公钥基础设施 简易在线证书状态协议》
GB/T 25060-2010 《信息安全技术 公钥基础设施 X.509数字证书应用接口规范》
GB/T 25061-2010 《信息安全技术 公钥基础设施 XML数字签名语法与处理规范》
GB/T 25065-2010-2010 《信息安全技术 公钥基础设施 签名生成应用程序的安全要求》
GB/T 25056-2010 《信息系统安全技术 证书认证系统密码及其相关安全技术规范》
GB/T 25055-2010 《信息安全技术 公钥基础设施安全支撑平台技术框架》
GB/T 25064-2010 《信息安全技术 公钥基础设施 电子签名格式规范》
GB/T 25068.3-2010 《信息技术 安全技术 IT网络安全 第3部分:使用安全网关的网间通信安全保护》
GB/T 25068.4-2010 《信息技术 安全技术 IT网络安全 第4部分:远程接入的安全保护》
GB/T 25068.5-2010 《信息技术 安全技术 IT网络安全 第5部分:使用虚拟专用网的跨网通信安全保护》
⑧ 信息安全法律法规及网上道德规范
社会最近发生的网络案件如网友见面、虚拟财产被窃等现象。这些问题不能不引起我们注意关于网络安全,网络道德问题,导入这节课“做信息时代的合格公民”的主题。
师:首先肯定网络给我们带来的各种积极的、重要的影响。结合上节课学习的计算机病毒和计算机犯罪问题,引出在网络使用过程中经常出现的问题,给我们带来了很多的负面影响。
生:通过教材中任务,找出信息活动中经常出现的问题;并且填写任务单中相应内容。
师:列举网络使用过程中经常出现的问题:网上传播不良信息;利用网络从事违法犯罪活动;虚假信息给青少年造成不良影响;垃圾信息泛滥成灾;等等。设计意图:激发学生解决问题兴趣。
生:如何解决以上问题?(头脑风暴)如:依靠法律法规、依靠技术维护及做好网络道德规范宣传活动等等。
师:指导学生通过学习网站阅读网络道德规范及青少年网络文明公约。
生:阅读教材了解《青少年网络文明公约》的内容,并且对自己的日常上网行为进行反省。
(1)设问:去过网吧的同学有多少?一般去一次是多长时间?在网吧里一般都做什么?平均一周去几次?
活动:民意调查,从而阐明“拒绝泡网吧,珍惜生命”。
(2)设问:在网络上,聊过天吗?泡论坛吗?玩过最近流行的网络游戏吗?在这些方面上,你投资了多少,收获了多少?
活动:民意调查,从而阐明“擦亮慧眼,分清虚实世界”。
(3)利用搜索引擎及部分相关资料,举实例,如网页木马、恶意代码、网络虚拟财产案、重要机构机密资料被窃等。
活动:让学生自己总结网络安全的重要性。并号召学生“刻苦钻研网络技术,维护网络安全”,争做网络小卫士。
(4)在网络的虚拟世界中,注意保护个人的相关资料,如家庭住址、电话号码、生日、亲属关系、银行账号等相关内容。
活动:假如泄露了个人相关资料,会引起什么样的恶性后果?(让学生自己总结)从而阐明“增强自我保护意识,守护个人资料”。
师:组织学生讨论:“本校内的BBS中留有以虚假身份或匿名方式发布的大量帖子,部分内容粗俗,不健康不积极,还有的谩骂同学或是教师的。”教师与学生游览并且引导学生从现在做起。
生:利用校内网站(www.wdez.net)中的BBS或登陆FTP进行网上讨论,发表个人看法。
师:指导学生登陆因特网法律法规网站,了解法律法规常识。
http://www.member.netease.com/~bytalent/lawnet/net_safe/03.htm
师:指导学生阅读课后案例:“破译密码窃取巨额储蓄资金 黑客被判无期徒刑”等等案例。
生:回答案例中主人公触犯了哪些法律法规。
师:在信息社会的高速发展下,信息课程日渐成为以后人们重要的学习方式,所以倡导学生分组讨论共同制定一个“网络课程学习守则”,并对学生制定的守则进行评价。
生:根据《青少年网络文明公约》从“课程学习”、“交流讨论”“联系反馈”等方面讨论总结出学生自己的学习守则,并且努力自觉的遵守守则,并在班上交流。
师:指导学生为本班拟定一份“网络课程学习守则”。
生:各小组长负责完善各小组交流之后的学习守则,共同完成本班内的“网络课程学习守则”。
师:指导学生完成“小组学习任务单”的全部内容。
⑨ 金盾洞察 | 智慧高速行业网络安全标准解读及分析
11.18日—11.20日的“2020北京国际交通、智能交通技术与设施展览会”在北京国际展览中心如期举行,与前几届相似,公路,尤其是高速公路的信息化、智能化建设依旧是本届会议的主要议题。
我国公路有多种划分形式,我们所说的高速公路是根据公路通车量属性进行划分的要求全部控制出入的干线公路,其年平均昼夜通车量在25000辆以上。不同于铁路行业,我国高速公路建设起步相对比较晚,直至1989年的高等级公路建设现场会上,时任国务院副总理的邹家华同志指出“高速公路不是要不要发展的问题,而是必须发展”,我国高速公路才正式拉开序幕。
虽然起步较晚,但是我国高速公路的发展走过了许多发达国家一般需要40多年才能完成的发展进程,到2019年底,我国高速公路通车里程已达到14.96万公里。可以说仅仅15年高速公路的速度和便利已经走进了平常百姓的生活,改变了人们的时空观念,改善了人们的生活方式。
高速公路拉近城市间距离的同时,高通车量、高时速的交通特点也带来了运营、事故、应急管理等方面的困难,为了提升高速公路管理、运营水平,各地多年来均已开展各种形式的“智慧高速”建设,视频监控设备则在多个系统作为主要前端设备部署于高速公路沿线。
根据日前的演讲资料,目前全国高速公路共有各类视频设备约18.6万个,基本实现了每公里都设一对摄像头的配置情况,而这数量庞大的视频监控设备主要由三方建设、应用。首先就是 高速交警 ,主要是用于交通安全执法,包括卡口、测速、应急车道占用抓拍等,在匝道有导流线压线抓拍、逆行抓拍、违法上下客抓拍等,同时具备缉查布控系统的车牌实时识别功能、流量统计功能等;各地 高速公路运营管理公司 ,则主要是用于收费稽查、追缴、交通流量统计,以及交通状态监测,尤其是事故多发路段、易拥堵路段等;为实时了解道路受损情况,有效进行高速公路道路养护工作,提高道路使用效率, 路政部门 也在大量使用视频监控设备。
随着ETC、车联网的建设,原本平均造价 1亿 元人民币/公里的高速公路,已在浙江杭绍甬“超级公路”的建设中升至约 4亿 元人民币/公里,AI摄像头则在多出的费用中占据了相当比例。
因其行业属性,高速公路的网络安全一直颇受关注,近年来,随着国际形势的变化及网络安全需求的不断提升,国家针对高速公路的网络安全密集出台多项政策:
l 《推进综合交通运输大数据发展行动纲要(2020—2025年)》 :完善数据安全保障措施、保障国家关键数据安全,推进交通运输领域数据分类分级管理,推进重要信息系统密码技术应用和重要软硬件设备自主可控;
l 《全国高速公路视频联云网技术要求》: 应 接入 高速公路 全部监控摄像机 (收费站车道、收费亭监控设施除外),并进行数字化改造,应向部级云平台提供本省全部公路沿线摄像机的 设备信息、点位信息、在线状态等信息 ,并自动更新同步;
l 《数字交通发展规划纲要》: 健全网络和数据安全体系,加强网络安全与信息系统同步建设,提高交通运输关键信息基础设施和重要信息系统的网络安全防护能力。完善适应新技术发展的行业网络安全标准;
l 《关于交通运输领域新型基础设施建设的指导意见》 :推动部署灵活、功能自适、云网端协同的新型基础设施内生安全体系建设。加快新技术交通运输场景应用的安全设施配置部署,强化统一认证和数据传输保护。加强关键信息基础设施保护。建设集态势感知、风险预警、应急处置和联动指挥为一体的网络安全支撑平台,加强信息共享、协同联动,形成多层级的纵深防御、主动防护、综合防范体系,加强威胁风险预警研判,建立风险评估体系;
“后撤站”时代5G、车路协同、北斗、AI等进一步应用,风险和挑战伴随而来,尤其是高清视频监控的覆盖范围,高速视频网、视频云也将面临越来越多的安全问题:
l 通信系统
安全意识不足,认为专网是封闭安全;通信过程中数据的完整性和保密性保护措施较弱;非授权网络连接控制措施较弱;白名单运行和精细化管理工作尚未开展。
l 监控系统
重视程度不足,安全管理意识薄弱;缺乏基本的技术和管理保障措施,多数系统处于“裸奔”状态,系统漏洞多、病毒多、外联多。
l 收费系统
安全基础配置和设备管理亟待加强;存在高风险漏洞未进行及时有效处理的情况, “永恒之蓝”、弱口令等高风险问题需持续关注;收费站及路段中心的安全管理水平,全网范围内参差不齐,联网后脆弱性倍数增加。
针对高速公路视频监控安全,金盾软件在等级保护基础上,针对视频网、视频云着重加强以下方面的安全防护:
l 资产梳理
对多种标准网络协议的深度解析,获得网络内设备的信息,鉴别设备的合法性,对接入设备进行标定,对非法接入的设备系统自动告警、阻断。
l 准入控制
不改变高速公路视频网网络拓扑架构的前提下,实现对视频网前端、终端的入网管理,阻止非法移动终端任意接入网络,对入侵、伪冒终端进行阻断,提升网络准入工作效率,保障接入网络安全性。
l 运行监测
对全网前端相机、网络链路、后端系统设备进行一体化运行监测:对摄像机在线率、完好率、码流延时、图像质量等内容、对网络链路及网络设备进行状态及运行参数监测、对后端系统平台、服务器等软硬件系统的运行参数、端口状态进行实时监测;对运维人员行为进行记录,实现对查看行为、参数修改行为、云台控制, 历史 回放等行为的记录与告警,防止非法访问视频资源造成信息泄露。
l 数据防泄密
通过终端准入控制、视频数据隔离存储、视频数据外发使用权限管控、视频水印防护等技术手段,保障视频数据在终端应用和存储的安全性,杜绝对视频的偷拍偷录,防止视频数据在流转过程中被非法泄露。
l 一体化运维管理
实现全网资源统管、理清资源台账、感知运行情况、量化运维质量,实现对全网设备“全天候、全过程、全方位”的集中监控、集中展现、集中维护、集中考核统计,保证高速公路各使用方视频监控系统发挥最大效益。
金盾软件作为全球视频网防护领域领导者,经过十余年的行业聚焦和技术积累,获得行业客户和权威部门的高度认可。未来,金盾软件将持续加大研创投入,不断创新,不断突破,为提升城市管理水平,推动市域 社会 治理现代化建设提供安全保障。
⑩ 信息安全等级保护的标准规范
计算机信息系统安全等级保护划分准则 (GB 17859-1999) (基础类标准)
信息系统安全等级保护实施指南 (GB/T 25058-2010) (基础类标准)
信息系统安全保护等级定级指南 (GB/T 22240-2008) (应用类定级标准)
信息系统安全等级保护基本要求 (GB/T 22239-2008) (应用类建设标准)
信息系统通用安全技术要求 (GB/T 20271-2006) (应用类建设标准)
信息系统等级保护安全设计技术要求 (GB/T 25070-2010) (应用类建设标准)
信息系统安全等级保护测评要求 (GB/T 28448-2012)(应用类测评标准)
信息系统安全等级保护测评过程指南 (GB/T 28449-2012)(应用类测评标准)
信息系统安全管理要求 (GB/T 20269-2006) (应用类管理标准)
信息系统安全工程管理要求 (GB/T 20282-2006) (应用类管理标准) GB/T 21052-2007 信息安全技术 信息系统物理安全技术要求
GB/T 20270-2006 信息安全技术 网络基础安全技术要求
GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求
GB/T 20272-2006 信息安全技术 操作系统安全技术要求
GB/T 20273-2006 信息安全技术 数据库管理系统安全技术要求
GB/T 20984-2007 信息安全技术 信息安全风险评估规范
GB/T 20985-2007 信息安全技术 信息安全事件管理指南
GB/Z 20986-2007 信息安全技术 信息安全事件分类分级指南
GB/T 20988-2007 信息安全技术 信息系统灾难恢复规范