互联网上网服务营业场所安全管理教程_第1页
互联网上网服务营业场所安全管理教程_第2页
互联网上网服务营业场所安全管理教程_第3页
互联网上网服务营业场所安全管理教程_第4页
互联网上网服务营业场所安全管理教程_第5页
已阅读5页,还剩67页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

互联网上网服务营业场所安全管理教程信息安全管理第一节:信息安全管理责任信息安全管理责任是指提供互联网上网服务的经营单位和上网用户应严格遵守《互联网上网服务管理营业场所管理条例》及有关法规的规定,负责互联网上网服务营业场所的信息安全,并承担相应的安全管理责任。落实互联网上网服务营业场所的信息安全管理责任,是互联网上网服务营业场所信息安全管理的保障,互联网上网服务营业场所经营单位应该依法经营,上网用户应该文明上网。一、经营单位的禁止行为1、禁止未成年人进入互联网上网服务营业场所的行为根据<<互联网上网服务营业场所管理条例>>第21条第1款的规定,互联网上网服务营业场所经营单位不得接纳未成年人进入营业场所。2、禁止利用互联网上网服务营业场所进行赌博和变相赌博的行为根据<<互联网上网服务营业场所管理条例>>第18条规定,互联网上网服务营业场所经营单位和上网消费者不得利用网络游戏或者其他方式进行赌博或变相赌博活动3、禁止擅自停止实施安全技术措施的行为根据<<互联网上网服务营业场所管理条例>>第24条第5项规定,互联网上网服务营业场所经营单位应当依法履行信息网络安全、治安和消防安全职责,不得擅自停止实施安全技术措施。4、禁止利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播国家法律、法规所禁止的有害行为目前我国网络的安全管理与经营管理还不够成熟,充诉于网络中的有害信息,包括危害国家安全、社会安全、扰乱公共秩序、侵犯他人合法权益等有害行为在社会上产生很大影响,因此,自觉禁止和抵制有害信息是义不容辞的责任。5、禁止在互联网上网服务营业场所内从事破坏网络安全的各种行为A、故意制作或者传播计算机病毒以及其他破坏性程序的。B、非法侵入计算机信息系统或者破坏计算机信息功能的C、进行法律、行政法规禁止的其他活动。6、禁止利用互联网上网服务营业场所侵犯用户的通信自由、通信秘密等涉及个人隐私的行为在网络经济活动中,如何来界定个人隐私的范畴,如何来切实保护合法的个人隐私,是一项社会基本的伦理要求,是人类文明进步的一个重要标志,也是网络安全面临的一个重要问题。7、禁止在互联网上网服务营业场所内使用盗版产品等侵犯知识产权的行为互联网上网服务经营单位有责任保护知识产权,坚决杜绝使用盗版软件,积极配合有关部门的监督,检查工作,作到以下三个方面:A、互联网上网服务营业场所经营单位不得私自建立私服B、有责任劝阻场所内上网用户使用私服C、发现私服应该及时报告有关部门8、禁止明火照明和吸烟,严禁带入和存放易燃、易爆物品网吧等互联网上网服务营业场所必须建立严格的防火用电制度,把好“三关”,加强对网吧达到消防安全的监督管理,提高网吧整体消防安全水平。9、不得安装固定的封闭门窗栅栏,营业时间禁止封堵或锁闭门窗、安全疏散通道和安全出口二、经营单位的管理责任互联网上网服务营业场所作为一个经营实体,最基本的责任是要奉公守法,遵守相关法律、法规,守法经营是经营单位责任意识的具体表现,这是互联网上网服务营业场所的责任。互联网上网服务场所作为公共服务性场所,要承担相应的安全责任。要起到维护国家安全的责任。其次,互联网上网服务营业场所作为一种行业,应该注重和加强行业自律,接受社会监督,加强互联网上网服务行业的沟通和交流。最后,不断提高网吧经营单位和从业者的自身素质、提高管理水平,增强服务意识和服务能力三、上网用户的责任1、认真履行上网审核的实名登记制度和上网登记制度2、不制作、复制、传播、浏览国家法律、法规禁止的各类信息,净化网络信息营造健康、文明的网络环境3、不从事国家法律、法规所禁止的各种破坏信息网络安全的活动,共同创造和维护安全,可靠的环境4、不侵犯、占有他人的网络资源和虚拟财产,保护网络用户的通信秘密和通信自由四、十类有害信息1、反对宪法确定的基本原则的信息2、危害国家统一、主权和领土完整的信息3、泄露国家秘密,危害国家安全或者损害国家荣誉和利益的信息4、煽动民族仇恨、民族歧视、破坏民族团结或侵害民族习惯的信息。5、破坏国家宗教政策、宣扬邪教、迷信的信息6、散步谣言、扰乱社会秩序、破坏社会稳定的信息7、宣传淫秽、赌博、暴力或者教唆犯罪的信息8、侮辱或者诽谤他人,侵害他人合法权益的信息9、危害社会公德或者民族优秀文化传统的信息10、含有法律、行政法规禁止的其他内容的信息五、计算机病毒和黑客攻击根据<<计算机信息网络国际互联网安全保护管理办法>>第6条规定,任何单位和个人未经允许不得进入计算机信息网络或使用计算机信息网络资源,不得对计算机信息网络功能进行删除、修改或增加,不得故意制作、传播计算机病毒等破坏性程序。第二节互联网上网服务营业场所安全管理制度一、上网审核登记制度网吧的上网审核登记制度是确保上网人员合法身份的安全管理制度,也是网络实名化的体现。实行上网审核登记制度不仅对杜绝未成年人进入网吧上网有一定的保障作用,对加强网络信息安全管理、提高互联网的诚信度,促进我国互联网的发展都将起到积极的作用。二、上网信息记录留存制度根据<<互联网上网服务营业场所管理条例>>的规定,记录上网人员的上网信息,登记内容和记录备份保存时间不得少于60日,并在文化行政部门,公安机关依法查询时提供。有关上网信息,指计算机操作系统或其安全技术措施以电子数据形式所记录的上网操作过程,包括上网消费者身份记录、上下网时间以及系统运行日志记录三、场内巡查与情况报告制度场内巡查制度,是指互联网上网服务营业场所的安全管理人员、经营管理人员和技术人员在经营场所内巡视、检查上网消费者有无未成年人,有无危害信息网络安全、消防安全、等隐患的管理制度。网吧场内巡查与情况报告制度是为维护网吧场所安全、信息网络安全以及在巡查中发现违法犯罪行为时及时予以制止和报告而制定的安全管理制度。四、信息安全培训制度网吧的信息安全管理人员和其他从业人员必须接受相应的信息安全培训,考核通过后持证上岗。根据<<互联网上网服务营业场所管理条例>>规定,设立互联网上网服务营业场所经营单位,应具备与其他经营活动相适应并取得从业资格的安全管理人员、经营管理人员、专业技术人员。第三节信息安全管理技术措施一、信息安全管理系统网吧信息安全管理系统从作用上分为两个部分:一是用于上网审核的实名登记管理子系统;一是用于防范网上有害信息的信息安全管理子系统。实名登记管理子系统,指网吧经营单位根据上网消费者出示的有效证件中的相关信息进行如实记录的安全管理系统。实名登记管理子系统是网吧信息安全管理系统的重要组成部分,能比较好的满足网吧网络安全管理的需要,是网吧落实上网审核登记制度的延伸。二、计算机病毒防治措施计算机出现的同时也就伴随着计算机病毒的出现,特别是在计算机如此普及和网络化发展如此快的今天,计算机病毒也随之发展。目前,计算机病毒传播的途径主要集中在通过页面下载,其次是电子邮件。解决信息网络安全仅依靠技术是不够的,要结合管理、法制、政策、教育等手段,来话界信息网络风险。必须进一步指定相关的政策法规,提高信息网络安全管理水平,加强信息网络安全管理力度,广泛开展信息网络安全教育。治安与消防管理第一节:治安管理一、治安管理法律规定(一)治安管理处罚法的作用治安管理处罚法是搞好社会治安管理的法律武器,治安管理的过程实质上就是执行和实施治安管理处罚法的过程。治安管理处罚法对治安管理的作用表现在:1、对治安管理活动的规范作用2、对人们行为的教育指导作用3、对违法犯罪的威慑作用4、对社会治安秩序的保障作用(二)治安管理处罚法的特点第一、突出强调社会治安管理必须坚持综合治理的方针第二、增加规定应该受到治安管理处罚的一些行为第三、适当提高了罚款的最高数额第四、缩小了治安拘留处罚自由裁量的幅度第五、处罚的程序更加公正第六、加强了对公安机关尤其是人民警察执法规范的要求二、治安管理责任(一)管理责任治安管理是治安行政管理的简称,是指国家公安机关为维护社会治安秩序、保证公共安全和社会生活的正常进行,依照治安管理的法律、法规、运用行政管理手段而组织实施的一种行政管理活动。(二)责任类型违反治安管理处罚法所引起的责任是一种行政责任,主要体现在行政执法机关代表国家对违法相对方追究各种具体的行政责任,主要体现了公法关系。(三)违法行为人责任对违法行为人因违反治安管理处罚法需要承担法律责任的年龄要求。三、治安问题与处置(一)扰乱公共秩序的行为和处罚1、扰乱公共场所秩序行为2、寻畔滋事行为3、非法侵入、破坏计算机信息系统行为的认定与处罚根据治安管理处罚法第29条规定,有以上行为之一的,处5日一以下拘留,情节严重的处5日以上10日以下拘留(二)妨害公共安全的行为和处罚在社会公众活动场所违反安全规定行为致使该场所发生安全事故危险,经公安机关责令改正,拒不改正的,处5日以下拘留(三)侵犯人身权利、财产权利的行为和处罚1、威胁他人人身安全行为,侮辱、诽谤行为、诬告陷害行为,妨害证人及其亲属行为处5日以下拘留或500元以下罚款,情节严重的处5日以上10日以下拘留,并处500元罚款2、殴打、故意伤害他人身体行为的认定与处罚处5日以上10日以下拘留,并处200元以上罚款,情节较轻的处5日以下拘留或500元以下罚款3、侵犯财产权利行为的处罚根据治安管理处罚法第49条规定,盗窃、诈骗、哄抢、抢夺或故意损毁公私财务的,处5日以上10日以下拘留,可以并处500元以下罚款。第二节火灾的防范与应急处理一、消防安全责任实行防火安全责任制行之有效,有利于增强社会的消防安全意识,调动各部门、各单位和广大群众作好消防安全工作的积极性(一)消防安全责任的落实消防安全责任有单位的主要负责人对本单位的消防安全工作负责。建立健全消防安全制度,明确并落实逐级和岗位消防安全责任制,建立并落实消防安全自我管理、自我检查、自我整改机制确保本单位消防安全。(二)消防监督和灭火职责消防法第4条规定:公安部门对全国消防安全实施监督管理。县级以上地方各级人民政府公安机关对本行政区域内的消防工作实施监督管理,并有本地人民政府公安机关消防机构负责实施(三)、消防工作职责各级人民政府制定消防规划并负责组织落实,加快公共消防设施、消防装备建设、保障经费投入、发展公安、专职、志愿等多种形式的消防队伍。二、火灾的形成与防范(一)火灾的形成1、电器:主要是指因电气线路、设备不良或安装使用不当引发火灾2、生活用火不慎3、违反安全规定:在生产、经营活动中未按照防火安全规定,而引发火灾4、其他:如雷击,静电(二)火灾的防范网吧属公共娱乐场所,根据消防法以及有关规定,网吧要作好以下消防措施1、按照国家工程建设消防标准需要进行消防设计的建筑工程建设单位应当将建设工程的消防设计图纸和有关资料报送公安消防机构核准2、建筑构件和建筑材料的防火性能必须符合国家标准或行业标准。3、公众聚集场所,在使用或开业前,应当向当地公安机关消防机构申报,经过消防安全检查合格后,方可使用或开业。4、任何单位或、个人不得损坏或擅自挪用、拆除、停用消防设施、器材。信息安全常识第一节互联网接入与上网应用一、接入方式常见的网吧接入方式有:拨号、ISDN、ADSL、DDN等,现在网吧的接入方式主要是以光纤为主,ADSL为后备或双光纤的接入方式。(一)ADSL接入方式ADSL即非对称数字环路,运行在原有普通电话线上的一种新的宽带技术。,目前的ADSL有虚拟拨号和专线接入方式。为了可以利用多个信道,ADSLmodem采用两种方式划分可以利用的电话线路的带宽,即FDM技术和回波抵消技术。上行(从用户到网络)为低速的传输,可达640Kbps;下行(从网络到用户)为高速传输,可达8Mbps。逐步成为了一种较方便的宽带接入技术。(二)光纤接入方式光纤接入采用光纤作为传输介质,局端和用户接收的均为电信号,所以在局端要进行电光变换,在光网络进行光/电变换,才可以实现中间线路的光信号传输的接入方式。二、接入设备(一)代理服务器由一台拥有标准IP地址的机器代替若干没有标准IP地址的机器和互联网上的其他主机通信,提供代理服务的这个机器。代理服务器的主要功能有:1、设置用户验证和记帐功能,可按用户进行记帐,没有登记的用户无权通过代理服务器访问Internet网。2、对用户进行分级管理,设置不同用户的访问权限,对外界或内部的Internet地址进行过滤,设置不同的访问权限。3、连接Internet与Internet,充当防火墙(Firewall):因为所有内部网的用户通过代理服务器访问外界时,只映射为一个IP地址,所以外界不能直接访问到内部网;同时可以设置IP地址过滤,限制内部网对外部的访问权限代理服务器(ProxyServer)(二)网关服务器网关(gateway)又叫网间连接器、协议转换器。网关在传输层上实现网络互联,是最复杂的网络互联设备。网关既可以用于 WAN之间的互联,也可以用于LAN之间的互联。使LAN用户共享一条宽带访问互联网,同时在LAN与WAN之间建立一道安全的防火墙。(三)路由器-工作在OSI参考模型第三层的网络设备用于网络互连的设备作为路由器,必须具备:两个或两个以上的接口协议至少向上实现到网络层具有存储、转发、寻径功能路由器的作用路由器的核心作用是实现网络互连分组数据转发路由(寻径):路由表建立、刷新、查找子网间的速率适配隔离网络,防止网络风暴,制定访问规则(防火墙)异种网络互连AR28-31备份口配置口支持小型企业核心路由器以及大型园区网接入路由器VRP3.4(四)、网吧互联设备1、双绞线3类双绞线4类双绞线5类双绞线超5类双绞线6类双绞线5类双绞线的线序直连网线交叉网线Side1Side2Side11=白/橙2=橙3=白/绿4=蓝5=白/蓝6=绿7=白/棕8=棕Side2Side1Side2Side1Side21=白/橙2=橙3=白/绿4=蓝5=白/蓝6=绿7=白/棕8=棕1=白/橙2=橙3=白/绿4=蓝5=白/蓝6=绿7=白/棕8=棕1=白/绿2=绿3=白/橙4=蓝5=白/蓝6=橙7=白/棕8=棕2、交换机从网络覆盖范围分:lanswitch和wanswitch根据传输速率分为:10mb,100mb,1G著名品牌:D-LINK,CISCO,H3C等现代局域网模型外部网络三层交换机交换机交换机交换机交换机交换机交换机三、互联网上网服务营业场所提供的主要上网应用服务1、视频聊天通讯服务2、视频点播服务:共享式和流媒体方式。3、游戏平台服务4、邮件收发5、电子商务:利用简单、快捷、低成本的电子通讯方式,双方不谋面的进行的商务活动6、BBS论坛第二节常见信息安全问题一、系统崩溃和软件删除1、由系统造成的崩溃2、由系统本身造成的崩溃3、由硬件造成的崩溃(一)由软件造成的系统崩溃备份对策:当系统出现问题时,为你节省很大的工作量,而且对与重要数据还能进行及时恢复。(Ghost)致命病毒感染对策:保持病毒扫描程序随时在后台执行,并对病毒库及时升级,对网吧来说,牺牲一点资源运行防毒软件,是非常必要的。RAM不足的策略:通过”我的电脑”—帮助—关于,可以了解到系统资源的利用情况。(二)由系统本身造成的系统崩溃文件管理不善策略:及时运行磁盘清理工具,清理磁盘多余文件Windows漏洞打补丁策略:通过访问windows站点或运行windowsupdates获得各种补丁防注册表篡改策略:定期对注册表进行备份二、计算机病毒与“间谍”软件的检查与清理计算机病毒发展的10个阶段(1)DOS引导阶段

(2)DOS可执行文件阶段

(3)混合型阶段

(4)伴随型阶段

(5)多形型阶段

(6)生成器,变体机阶段

(7)网络,蠕虫阶段

(8)Windows阶段

(9)宏病毒阶段

(10)Internet阶段

计算机病毒的特点

(1)刻意编写,人为破坏

(2)自我复制能力

(3)夺取系统控制权

(4)隐蔽性

(5)潜伏性

(6)不可预见性

返回本节计算机病毒的隐藏之处和入侵途径1.病毒的隐藏之处(1)可执行文件。(2)引导扇区。(3)表格和文档。

(4)Java小程序和ActiveX控件。

2.病毒的入侵途径

(1)传统方法

(2)Internet返回本节计算机病毒的传染过程计算机病毒的传染过程1)驻入内存。2)判断传染条件。3)传染。

返回本节计算机病毒防范意识1、提高对计算机病毒的认识2、养成良好的对计算机的使用习惯3、大力普及杀毒软件,充分利用和正确使用现有的杀毒软件4、及时了解计算机病毒的发作时间,及时采取措施5、开启计算机病毒查杀软件的适时检测功能6、加强对网络流量等异常情况的监测7、有规律的备份系统关键数据,建立应对灾难的数据安全策略计算机病毒的防治1.建立、健全法律和管理制度

2.加强教育和宣传

3.采取更有效的技术措施

4.网络计算机病毒的防治

采取更有效的技术措施(1)系统安全

(2)软件过滤

(3)文件加密

(4)生产过程控制

(5)后备恢复

(6)其他有效措施

其他有效措施1)重要的磁盘和重要的带后缀.COM和.EXE的文件赋予只读功能,避免病毒写到磁盘上或可执行文件中。2)消灭传染源。

3)建立程序的特征值档案。4)严格内存管理。5)严格中断向量的管理。6)强化物理访问控制措施7)一旦发现病毒蔓延,要采用可靠的杀毒软件和请有经验的专家处理,必要时需报告计算机安全监察部门,特别要注意不要使其继续扩散。(三)“间谍”软件间谍软件是一种能在电脑使用者不知不觉的情况下,在用户的电脑上安装“后门程序”的软件。用户的隐私数据和重要信息会被“后门程序”截获,然后发给互联网的另一个用户,甚至这些“后门程序”还能黑客操纵电脑。网吧的间谍软件主要的传播途径有网页传播、邮件传播和文件发送。所以有效避免spyware,可以采用:1、断开网络连接并备份注册表和重要数据2、定期扫描3、安装防火墙4、安装反病毒软件三、黑客攻击与防范网络安全目前存在的威胁网络内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫系统弱密码入侵(续)口令安全可逆与不可逆

通常口令的加密方法是不可逆的猜测与穷举口令破解Unix口令

通常限制在8位以内,56位密钥加密john:Xd3rTCvtDs5/W:9999:13:JohnSmith:/home/john:/bin/shNT口令

通常限制在14位以内分布式拒绝服务攻击分布式拒绝服务攻击步骤1ScanningProgram不安全的计算机Hacker攻击者使用扫描工具探测扫描大量主机以寻找潜在入侵目标。1Internet分布式拒绝服务攻击步骤2Hacker被控制的计算机(代理端)黑客设法入侵有安全漏洞的主机并获取控制权。这些主机将被用于放置后门、sniffer或守护程序甚至是客户程序。2Internet分布式拒绝服务攻击步骤3Hacker

黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被控制的计算机发送命令。3被控制计算机(代理端)MasterServerInternetHacker

UsingClientprogram,

黑客发送控制命令给主机,准备启动对目标系统的攻击4被控制计算机(代理端)TargetedSystemMasterServerInternet分布式拒绝服务攻击步骤4TargetedSystemHacker

主机发送攻击信号给被控制计算机开始对目标系统发起攻击。5MasterServerInternet被控制计算机(代理端)分布式拒绝服务攻击步骤5分布式拒绝服务攻击步骤6TargetedSystemHacker目标系统被无数的伪造的请求所淹没,从而无法对合法用户进行响应,DDOS攻击成功。6MasterServerUserRequestDeniedInternet被控制计算机(代理端)攻击的一般步骤没有100%的安全收集信息确定目标(硬件、软件、操作系统、应用程序);使用扫描工具;考虑攻击方法猜口令;利用漏洞(缓冲区溢出、unicode漏洞等等);入侵系统安放后门删除记录

常用的安全技术手段加密技术身份认证技术防火墙技术病毒防治技术入侵检测技术VPN技术加密技术出现以来最重大的突破原理有两把成对的密钥,称为公钥和私钥,其中公钥可以对外公布用一把密钥加密的数据只有用配对的另一把密钥才能正确解密特点:密钥易于管理,公钥不怕被窃取但速度一般比对称加密算法慢很多非对称加密身份鉴别身份鉴别的过程身份证实(IdentityVerification) “你是否是你所声称的你?”身份识别(IdentityRecognition) “我是否知道你是谁?”身份认证的方式动态口令防火墙的概念信任网络防火墙非信任网络

防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实施相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问,以达到保护系统安全的目的。

互聯网非法获取内部数据防火墙的作用示意图防火墙的基本功能数据包过滤(PacketFiltering)网络地址转换(NetworkAddressTranslation)应用级代理(ProxyService)身份认证(Authentication)虚拟专用网(VirtualPrivateNetwork入侵检测的概念和作用

入侵检测即通过从网络系统中的若干关键节点收集并分析信息,监控网络中是否有违反安全策略的行为或者是否存在入侵行为。它能够提供安全审计、监视、攻击识别和反攻击等多项功能,对内部攻击、外部攻击和误操作进行实时监控,在网络安全技术中起到了不可替代的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论