网络信息安全管理
讲师:骆飞 发布日期:10-25 浏览量:661
网络信息安全管理
课程目标:
随着互联网的快速发展和信息化程度的不断提高,互联网深刻影响着政治、经济、文化
等各个方面,保障信息安全的重要性日益凸显,加强对互联网上各类信息的管理应引起
高度重视。在系统安全方面,以提高防御、应急处置能力为主的传统安全管理已经不能
适应新计算、新网络、新应用和新数据为新特征的信息安全产业发展的需要。
网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题
。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算
机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等
多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护
,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网
络服务不中断。
1月7日上午,十二届全国人大常委会第二十四次会议表决,正式的通过了《中华人民共和
国网络安全法》。网络安全法将于2017年6月1日起施行。
本课程将已以下4个文件内容和要求作为主要培训内容:
■
工业和信息化部办公厅关于印发《2017年省级基础电信企业网络与信息安全工作考核要
点与评分标准》。
■
工业和信息化部办公厅关于印发《电信和互联网行业提升网络数据安全保护能力专项行
动方案》2019。
■
工业和信息化部办公厅关于开展2020年网络安全技术应用试点示范工作的通知(工信
厅网安函〔2020〕190号)。
■
国家互联网信息办公室、国家发展和改革委员会、工业和信息化部、公安部、国家安
全部、财政部、商务部、中国人民银行、国家市场监督管理总局、国家广播电视总局
、国家保密局、国家密码管理局联合制定了《网络安全审查办法》。
适用学员:
企业信息安全主管,参与信息系统审计和管理体系规划的人员,提供信息安全咨询服务
的专业人员,其他对信息安全全面的知识体系感兴趣的人员。具体培训对象包括:
• 政府机关信息安全员
• 事业单位
• 企业信息安全主管
• 信息安全业内人士
• IT 或安全顾问人员
• IT 审计人员
• 信息安全事件调查人员
• 其他从事与信息安全相关工作的人员(如系统管理员、程序员、保安人员等)
课程设计:
|课程编号: |20140124077 |
|授课课时: |1-2天 |
|授课条件: |学员必须具有基本的计算机或网络操作知识 |
|内容摘要: |第一章 我国网络安全立法体系框架 |
| |1、什么是网络? |
| |什么是网络安全 |
| |网络安全目标 |
| |重要的概念 |
| |法律条文总览 |
| |总体框架 |
| |条文要点 |
| |网络安全法的适用范围 |
| |3、相关职责 |
| |国家职责 |
| |网络运营者职责 |
| |行业组织职责 |
| | |
| |第二章 工信部《网络安全责任制》 |
| |1、2020年度安全考核责任落实 |
| |对上年度扣分项目整改完成 |
| |向所在地通信管理局报备 |
| |属地化网络信息安全监管 |
| |发达国家网络保护 |
| |网络攻击事件 |
| |信息安全组织保障 |
| |4、信息安全技术手段建设 |
| |IDC/ISP信息安全技术管理系统 |
| |移动上网日志留存 |
| |某系统相关工作 |
| |5、通信信息诈骗专项工作 |
| |工作机制 |
| |监督检查和考核追责 |
| |技术手段 |
| |举报通报 |
| |6、新技术新业务信息安全评估 |
| |工作机制 |
| |工作实践 |
| |7、网络安全防护 |
| |定级、备案、评测 |
| |网络安全抽查情况 |
| |重要数据和用户个人信息保护情况 |
| |关键设备安全可控情况 |
| |安全服务可管可控情况 |
| |8、网络安全防护技术手段建设情况 |
| |4A系统和抗DDos设施建设运行 |
| |试点示范项目应用推广 |
| |9、网络安全应急处置 |
| |网络安全突发事件报告处置 |
| |网络安全事件发生 |
| |10、重要通信管理 |
| |电话用户实名制 |
| |特殊通信保障 |
| | |
| |第三章 网络安全审查办法 |
| |1、国家网络安全审查工作机制 |
| |裁判机构 |
| |参审机构 |
| |申报方式 |
| |申报书 |
| |分析报告 |
| |采购文件、协议、拟签订合同 |
| |对审查人员要求 |
| |严格保护企业商业秘密 |
| |保护知识产品 |
| |4、审查设备类型 |
| |核心网络设备 |
| |高性能计算机和服务器 |
| |大容量存储设备 |
| |大型数据库和应用软件 |
| |网络安全设备 |
| |云计算服务 |
| | |
| |第四章 监测预警与应急处置 |
| |1、什么是访问控制? |
| |功能和分类 |
| |身份识别与认证技术:口令、一次性口令、生物识别 |
| |访问控制技术 |
| |MAC |
| |DAC |
| |基于角色AC |
| |访问控制模型 |
| |状态机模型 |
| |BLP 模型 |
| |Biba 模型 |
| |访问控制管理 |
| |账号管理 |
| |权限管理 |
| |跟踪审计 |
| |攻击手段 |
| |口令攻击 |
| |拒绝服务 |
| |欺骗攻击 |
| |渗透测试 |
| | |
| |第五章 法律责任 |
| |行政处罚 |
| |行政处罚法 相关 |
| |行政诉讼法 相关 |
| |行政复议法 相关 |
| |民事责任 |
| |治安管理处罚条例 相关 |
| |地方法规 相关 |
| |刑事责任 |
| |刑事诉讼法 相关 |
| |保守国家秘密法 相关 |
| |国家安全法 相关 |
| |刑法 相关 |
| | |
| |第六章 守法与机遇 |
| |网络运营者法律合规要求 |
| |各种应用于Internet 的安全标准和协议 |
| |密码分析学和攻击手段 |
| |政府介入,密钥托管 |
| |产品研发 |
| |公钥基础设施PKI,CA 证书 |
| |密钥管理:生成、交换、撤销、恢复 |
| |3、产业机会 |
| |创新应用 |
|授课语言: |中文 |