吉林省公安厅网络警察总队欢迎参加信息网络安全管理吉林省公安厅网络警察总队全继天信息网络安全管理◆信息安全法律法规与标准介绍◆信息网络违法犯罪◆信息安全管理简介◆信息安全监管信息网络安全管理◆信息安全法律法规与标准介绍◆法律法规◇中华人民共和国刑法(第285、286、287条)1997.3.14◇中华人民共和国人民警察法1995.2.28◇中华人民共和国治安管理处罚法2005.8.28◇全国人民代表大会常务委员会关于维护互联网安全的决定2000.12.28◇中华人民共和国计算机信息系统安全保护条例1994.2.18◇计算机信息网络国际联网安全保护管理办法1997.12.30◇计算机信息系统安全专用产品检测和销售许可证管理办法1997.6.28◇计算机病毒防治管理办法2000.3.30◇金融机构计算机信息系统安全保护工作暂行规定1998.8.31◇互联网电子公告服务管理规定2000.10.8◇计算机信息系统保密管理暂行规定1998.2.26◇信息安全等级保护管理办法2006.3.1◇互联网安全保护技术措施规定2006.3.1信息网络安全管理◆信息安全法律法规与标准介绍◆国家标准◇计算机信息系统安全专用产品分类原则GA163-1997◇计算机信息系统防雷保安器GA173-1998◇信息技术设备的无线电干扰极限值和测量方法GB9254-88◇计算站场地安全要求GB9361-88◇计算站场地技术条件GB2887-89◇电子计算机机房设计规范GB50174-93◇电子计算机机房施工及验收规范SJ/T30003-93◇计算机信息安全保护等级划分准则GB-17859:1999◇计算机信息系统安全等级保护通用技术要求GA/T390-2002◇计算机信息系统安全等级保护操作系统技术要求GA/T388-2002◇计算机信息系统安全等级保护数据库管理系统技术要求GA/T387-2002◇计算机信息系统安全等级保护管理要求GA/T391-2002◆国际标准◇信息安全管理标准BS7799◇ISO/IEC17799国际信息安全管理标准信息网络安全管理◆信息安全法律法规与标准介绍◆信息系统安全保护《条例》与《办法》◇中华人民共和国计算机信息系统安全保护条例◇适用范围《条例》规定不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。《条例》适用于任何组织或者个人。中华人民共和国境内的计算机信息系统的安全保护适用本条例。信息网络安全管理◆信息安全法律法规与标准介绍◆信息系统安全保护《条例》与《办法》◇中华人民共和国计算机信息系统安全保护条例◇主要内容.准确标明了安全保护工作的性质.科学界定了“计算机信息系统”的概念.系统设置了安全保护的制度.明确确定了安全监督的职权.全面规定了违法者的法律责任.定义了计算机病毒及专用安全产品信息网络安全管理◆信息安全法律法规与标准介绍◆信息系统安全保护《条例》与《办法》◇计算机信息网络国际联网安全管理办法◇适用范围和公安机关职责.《办法》适用于中华人民共和国境内的计算机信息网络国际联网安全保护管理。.《办法》的调整对象是从事国际联网业务的单位和个人。.公安机关职责划分:公安部计算机管理监察机构负责计算机信息网络国际联网的安全保护管理工作。公安机关计算机管理监察机构应当保护计算机信息网络国际联网的公共安全,维护从事国际联网业务的单位和个人的合法权益及公众利益。信息网络安全管理◆信息安全法律法规与标准介绍◆信息系统安全保护《条例》与《办法》◇计算机信息网络国际联网安全管理办法◇安全责任、义务和法律责任.安全保护职责.安全监督.法律责任信息网络安全管理◆信息安全法律法规与标准介绍◇互联网安全保护技术措施规定▪明确互联网安全保护技术措施定义互联网安全保护技术措施,是指保障互联网网络安全和信息安全、防范违法犯罪的技术设施和技术方法▪规范了互联网安全保护技术措施使用原则互联网服务提供者、联网使用单位负责落实互联网安全保护技术措施,并保障互联网安全保护技术措施功能的正常发挥。互联网服务提供者、联网使用单位应当建立相应的管理制度。未经用户同意不得公开、泄露用户注册信息,但法律、法规另有规定的除外。互联网服务提供者、联网使用单位应当依法使用互联网安全保护技术措施,不得利用互联网安全保护技术措施侵犯用户的通信自由和通信秘密。▪明确监管主体和技术标准公安机关公共信息网络安全监察部门负责对互联网安全保护技术措施的落实情况依法实施监督管理。互联网安全保护技术措施应当符合国家标准。没有国家标准的,应当符合公共安全行业技术标准。信息网络安全管理◆信息安全法律法规与标准介绍◇互联网安全保护技术措施规定▪互联网服务提供者和联网使用单位应当落实以下互联网安全保护技术措施:1、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施;2、重要数据库和系统主要设备的冗灾备份措施;3、记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施;4、法律、法规和规章规定应当落实的其他安全保护技术措施。信息网络安全管理◆信息安全法律法规与标准介绍◇互联网安全保护技术措施规定▪提供互联网接入服务的单位除落实上述四项技术措施外,还应当落实具有以下功能的安全保护技术措施:(一)记录并留存用户注册信息;(二)使用内部网络地址与互联网网络地址转换方式为用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系;(三)记录、跟踪网络运行状态,监测、记录网络安全事件等安全审计功能。信息网络安全管理◆信息安全法律法规与标准介绍◇互联网安全保护技术措施规定▪提供互联网信息服务的单位除落实上述四条技术措施外,还应当落实具有以下功能的安全保护技术措施:(一)在公共信息服务中发现、停止传输违法信息,并保留相关记录;(二)提供新闻、出版以及电子公告等服务的,能够记录并留存发布的信息内容及发布时间;(三)开办门户网站、新闻网站、电子商务网站的,能够防范网站、网页被篡改,被篡改后能够自动恢复;(四)开办电子公告服务的,具有用户注册信息和发布信息审计功能;(五)开办电子邮件和网上短信息服务的,能够防范、清除以群发方式发送伪造、隐匿信息发送者真实标记的电子邮件或者短信息。信息网络安全管理◆信息安全法律法规与标准介绍◇互联网安全保护技术措施规定▪提供互联网数据中心服务的单位和联网使用单位除落实上述四项技术措施外,还应当落实具有以下功能的安全保护技术措施:(一)记录并留存用户注册信息;(二)在公共信息服务中发现、停止传输违法信息,并保留相关记录;(三)联网使用单位使用内部网络地址与互联网网络地址转换方式向用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系。信息网络安全管理◆信息安全法律法规与标准介绍◇互联网安全保护技术措施规定▪提供互联网上网服务的单位,除落实上述四项技术措施外,还应当安装并运行互联网公共上网服务场所安全管理系统。▪互联网服务提供者依照规定采取的互联网安全保护技术措施应当具有符合公共安全行业技术标准的联网接口。▪互联网服务提供者和联网使用单位依照本规定落实的记录留存技术措施,应当具有至少保存六十天记录备份的功能。信息网络安全管理◆信息安全法律法规与标准介绍◇互联网安全保护技术措施规定▪互联网服务提供者和联网使用单位不得实施下列破坏互联网安全保护技术措施的行为:(一)擅自停止或者部分停止安全保护技术设施、技术手段运行;(二)故意破坏安全保护技术设施;(三)擅自删除、篡改安全保护技术设施、技术手段运行程序和记录;(四)擅自改变安全保护技术措施的用途和范围;(五)其他故意破坏安全保护技术措施或者妨碍其功能正常发挥的行为。信息网络安全管理关于执行《计算机信息网络国际联网安全保护管理办法》中有关问题的解释(一)、关于“安全保护管理制度”问题《办法》第十条第一项和第二十一条第一项中的“安全保护管理制度主要包括:(1)信息发布审核、登记制度;(2)信息监视、保存、清除和备份制度;(3)病毒检测和网络安全漏洞检测制度;(4)违法案件报告和协助查处制度;(5)帐号使用登记和操作权限管理制度;(6)安全管理人员岗位工作职责;(7)安全教育和培训制度;(8)其他与安全保护相关的管理制度。信息网络安全管理关于执行《计算机信息网络国际联网安全保护管理办法》中有关问题的解释(二)、关于“安全保护技术措施”问题《办法》第十条第二项中的“安全保护技术措施”和第二十一条第二项中的“安全保护技术措施”主要包括:(1)具有保存3个月以上系统网络运行日志和用户使用日志记录功能,内容包括IP地址分配及使用情况,交互式信息发布者、主页维护者、邮箱使用者和拨号用户上网的起止时间和对应IP地址,交互式栏目的信息等;(2)具有安全审计或预警功能;(3)开设邮件服务的,具有垃圾邮件清理功能;(4)开设交互式信息栏目的,具有身份登记和识别确认功能;(5)计算机病毒防护功能;(6)其他保护信息和系统网络安全的技术措施。信息网络安全管理关于执行《计算机信息网络国际联网安全保护管理办法》中有关问题的解释(三)、关于“安全保护管理所需信息、资料及数据文件”问题《办法》第八条中的“有关安全保护的信息、资料及数据文件”和第二十一条第四项中的“安全保护管理所需信息、资料及数据文件”主要包括:(1)用户注册登记、使用与变更情况(含用户帐号、IP与Email地址等);(2)IP地址分配、使用及变更情况;(3)网页栏目设置与变更及栏目负责人情况;(4)网络服务功能设置情况;(5)与安全保护相关的其他信息。信息网络安全管理关于执行《计算机信息网络国际联网安全保护管理办法》中有关问题的解释(四)、关于“保留有关原始记录”问题《办法》第十条第六项中的“有关原始记录”是指有关信息或行为在网上出现或发生时,计算机记录、存贮的所有相关数据,包括时间、内容(如图象、文字、声音等)、来源(如源IP地址、Email地址等)及系统网络运行日志、用户使用日志等。信息网络安全管理关于执行《计算机信息网络国际联网安全保护管理办法》中有关问题的解释(五)、关于“停机整顿”处罚的执行问题按照《办法》规定作出“停机整顿”的处罚决定,可采取的执行措施包括:(1)停止计算机信息系统运行;(2)停止部分计算机信息系统功能;(3)冻结用户联网帐号;(4)其他有效执行措施。信息网络安全管理◆信息网络违法犯罪◆计算机案件◇治安案件和一般行政案件违反行政法规所构成的计算机案件被称为行政案件。例如,《计算机信息系统安全保护条理》中的规定和制度,涵盖了计算机信息系统安全保护的过程。凡是违反有关规定和制度的,均构成违反《计算机信息系统安全保护条理》的违法行为,要追究行政法律责任。信息网络安全管理◆信息网络违法犯罪◆计算机案件◇刑事案件触犯刑律所构成的计算机案件被称为计算机刑事案件。例如,我国刑法中关于计算机犯罪的规定,对非法侵入重要计算机信息系统,以及违反《计算机信息系统安全保护条理》并造成严重后果构成犯罪的,则追究其刑事责任。我过刑法关于计算机犯罪的三个专门条款,分别规定了非法侵入计算机信息系统罪;破坏计算机信息系统罪;利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪,并将其一并归入第六章“妨害社会管理秩序罪”第一节“扰乱公共秩序罪”。信息网络安全管理◆信息网络违法犯罪◆计算机案件◇刑事案件刑法有关计算机犯罪的规定,总体上可以分为两大类:一类是纯粹的计算机犯罪,即刑法第285条、第286条单列的两种计算机犯罪独立罪名;另一类不是纯粹的计算机犯罪,而是隐含于其他犯罪罪名的计算机犯罪形式。例如,刑法第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”之所以要区分这两种类别,是因为第二类犯罪与传统犯罪之间并无本质区别,只是在犯罪工具使用上有所不同而已,因此不需要为其单列罪名,而第一类犯罪不仅在具体手段和侵犯客体方面与传统犯罪存在差别,而且有其特殊性,传统犯罪各罪名已无法包括这些犯