网络信息安全管理

讲师:骆飞 发布日期:10-25 浏览量:661


网络信息安全管理

课程目标:

随着互联网的快速发展和信息化程度的不断提高,互联网深刻影响着政治、经济、文化

等各个方面,保障信息安全的重要性日益凸显,加强对互联网上各类信息的管理应引起

高度重视。在系统安全方面,以提高防御、应急处置能力为主的传统安全管理已经不能

适应新计算、新网络、新应用和新数据为新特征的信息安全产业发展的需要。

网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题

。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算

机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等

多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护

,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网

络服务不中断。

1月7日上午,十二届全国人大常委会第二十四次会议表决,正式的通过了《中华人民共和

国网络安全法》。网络安全法将于2017年6月1日起施行。

本课程将已以下4个文件内容和要求作为主要培训内容:



工业和信息化部办公厅关于印发《2017年省级基础电信企业网络与信息安全工作考核要

点与评分标准》。



工业和信息化部办公厅关于印发《电信和互联网行业提升网络数据安全保护能力专项行

动方案》2019。



工业和信息化部办公厅关于开展2020年网络安全技术应用试点示范工作的通知(工信

厅网安函〔2020〕190号)。



国家互联网信息办公室、国家发展和改革委员会、工业和信息化部、公安部、国家安

全部、财政部、商务部、中国人民银行、国家市场监督管理总局、国家广播电视总局

、国家保密局、国家密码管理局联合制定了《网络安全审查办法》。

适用学员:

企业信息安全主管,参与信息系统审计和管理体系规划的人员,提供信息安全咨询服务

的专业人员,其他对信息安全全面的知识体系感兴趣的人员。具体培训对象包括:

• 政府机关信息安全员

• 事业单位

• 企业信息安全主管

• 信息安全业内人士

• IT 或安全顾问人员

• IT 审计人员

• 信息安全事件调查人员

• 其他从事与信息安全相关工作的人员(如系统管理员、程序员、保安人员等)



课程设计:

|课程编号: |20140124077 |

|授课课时: |1-2天 |

|授课条件: |学员必须具有基本的计算机或网络操作知识 |

|内容摘要: |第一章 我国网络安全立法体系框架 |

| |1、什么是网络? |

| |什么是网络安全 |

| |网络安全目标 |

| |重要的概念 |

| |法律条文总览 |

| |总体框架 |

| |条文要点 |

| |网络安全法的适用范围 |

| |3、相关职责 |

| |国家职责 |

| |网络运营者职责 |

| |行业组织职责 |

| | |

| |第二章 工信部《网络安全责任制》 |

| |1、2020年度安全考核责任落实 |

| |对上年度扣分项目整改完成 |

| |向所在地通信管理局报备 |

| |属地化网络信息安全监管 |

| |发达国家网络保护 |

| |网络攻击事件 |

| |信息安全组织保障 |

| |4、信息安全技术手段建设 |

| |IDC/ISP信息安全技术管理系统 |

| |移动上网日志留存 |

| |某系统相关工作 |

| |5、通信信息诈骗专项工作 |

| |工作机制 |

| |监督检查和考核追责 |

| |技术手段 |

| |举报通报 |

| |6、新技术新业务信息安全评估 |

| |工作机制 |

| |工作实践 |

| |7、网络安全防护 |

| |定级、备案、评测 |

| |网络安全抽查情况 |

| |重要数据和用户个人信息保护情况 |

| |关键设备安全可控情况 |

| |安全服务可管可控情况 |

| |8、网络安全防护技术手段建设情况 |

| |4A系统和抗DDos设施建设运行 |

| |试点示范项目应用推广 |

| |9、网络安全应急处置 |

| |网络安全突发事件报告处置 |

| |网络安全事件发生 |

| |10、重要通信管理 |

| |电话用户实名制 |

| |特殊通信保障 |

| | |

| |第三章 网络安全审查办法 |

| |1、国家网络安全审查工作机制 |

| |裁判机构 |

| |参审机构 |

| |申报方式 |

| |申报书 |

| |分析报告 |

| |采购文件、协议、拟签订合同 |

| |对审查人员要求 |

| |严格保护企业商业秘密 |

| |保护知识产品 |

| |4、审查设备类型 |

| |核心网络设备 |

| |高性能计算机和服务器 |

| |大容量存储设备 |

| |大型数据库和应用软件 |

| |网络安全设备 |

| |云计算服务 |

| | |

| |第四章 监测预警与应急处置 |

| |1、什么是访问控制? |

| |功能和分类 |

| |身份识别与认证技术:口令、一次性口令、生物识别 |

| |访问控制技术 |

| |MAC |

| |DAC |

| |基于角色AC |

| |访问控制模型 |

| |状态机模型 |

| |BLP 模型 |

| |Biba 模型 |

| |访问控制管理 |

| |账号管理 |

| |权限管理 |

| |跟踪审计 |

| |攻击手段 |

| |口令攻击 |

| |拒绝服务 |

| |欺骗攻击 |

| |渗透测试 |

| | |

| |第五章 法律责任 |

| |行政处罚 |

| |行政处罚法 相关 |

| |行政诉讼法 相关 |

| |行政复议法 相关 |

| |民事责任 |

| |治安管理处罚条例 相关 |

| |地方法规 相关 |

| |刑事责任 |

| |刑事诉讼法 相关 |

| |保守国家秘密法 相关 |

| |国家安全法 相关 |

| |刑法 相关 |

| | |

| |第六章 守法与机遇 |

| |网络运营者法律合规要求 |

| |各种应用于Internet 的安全标准和协议 |

| |密码分析学和攻击手段 |

| |政府介入,密钥托管 |

| |产品研发 |

| |公钥基础设施PKI,CA 证书 |

| |密钥管理:生成、交换、撤销、恢复 |

| |3、产业机会 |

| |创新应用 |

|授课语言: |中文 |









分享
联系客服
返回顶部