《互联网上网服务营业场所安全管理教程》由会员分享,可在线阅读,更多相关《互联网上网服务营业场所安全管理教程(72页珍藏版)》请在金锄头文库上搜索。
1、互联网上网服务营业场所安全互联网上网服务营业场所安全管理教程管理教程信息安全管理l第一节:信息安全管理责任 信息安全管理责任是指提供互联网上网服务的经营单位和上网用户应严格遵守互联网上网服务管理营业场所管理条例及有关法规的规定,负责互联网上网服务营业场所的信息安全,并承担相应的安全管理责任。落实互联网上网服务营业场所的信息安全管理责任,是互联网上网服务营业场所信息安全管理的保障,互联网上网服务营业场所经营单位应该依法经营,上网用户应该文明上网。l一、经营单位的禁止行为1、禁止未成年人进入互联网上网服务营业场所的行为根据第21条第1款的规定,互联网上网服务营业场所经营单位不得接纳未成年人进入营业
2、场所。2、禁止利用互联网上网服务营业场所进行赌博和变相赌博的行为根据第18条规定,互联网上网服务营业场所经营单位和上网消费者不得利用网络游戏或者其他方式进行赌博或变相赌博活动l3、禁止擅自停止实施安全技术措施的行为根据第24条第5项规定,互联网上网服务营业场所经营单位应当依法履行信息网络安全、治安和消防安全职责,不得擅自停止实施安全技术措施。4、禁止利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播国家法律、法规所禁止的有害行为目前我国网络的安全管理与经营管理还不够成熟,充诉于网络中的有害信息,包括危害国家安全、社会安全、扰乱公共秩序、侵犯他人合法权益等有害行为在社会上产生很大影响,
3、因此,自觉禁止和抵制有害信息是义不容辞的责任。l5、禁止在互联网上网服务营业场所内从事破坏网络安全的各种行为A、故意制作或者传播计算机病毒以及其他破坏性程序的。B、非法侵入计算机信息系统或者破坏计算机信息功能的C、进行法律、行政法规禁止的其他活动。6、禁止利用互联网上网服务营业场所侵犯用户的通信自由、通信秘密等涉及个人隐私的行为 在网络经济活动中,如何来界定个人隐私的范畴,如何来切实保护合法的个人隐私,是一项社会基本的伦理要求,是人类文明进步的一个重要标志,也是网络安全面临的一个重要问题。l7、禁止在互联网上网服务营业场所内使用盗版产品等侵犯知识产权的行为 互联网上网服务经营单位有责任保护知识
4、产权,坚决杜绝使用盗版软件,积极配合有关部门的监督,检查工作,作到以下三个方面:A、互联网上网服务营业场所经营单位不得私自建立私服B、有责任劝阻场所内上网用户使用私服C、发现私服应该及时报告有关部门l8、禁止明火照明和吸烟,严禁带入和存放易燃、易爆物品网吧等互联网上网服务营业场所必须建立严格的防火用电制度,把好“三关”,加强对网吧达到消防安全的监督管理,提高网吧整体消防安全水平。9、不得安装固定的封闭门窗栅栏,营业时间禁止封堵或锁闭门窗、安全疏散通道和安全出口l二、经营单位的管理责任 互联网上网服务营业场所作为一个经营实体,最基本的责任是要奉公守法,遵守相关法律、法规,守法经营是经营单位责任意
5、识的具体表现,这是互联网上网服务营业场所的责任。互联网上网服务场所作为公共服务性场所,要承担相应的安全责任。要起到维护国家安全的责任。 其次,互联网上网服务营业场所作为一种行业,应该注重和加强行业自律,接受社会监督,加强互联网上网服务行业的沟通和交流。 最后,不断提高网吧经营单位和从业者的自身素质、提高管理水平,增强服务意识和服务能力l三、上网用户的责任1、认真履行上网审核的实名登记制度和上网登记制度2、不制作、复制、传播、浏览国家法律、法规禁止的各类信息,净化网络信息营造健康、文明的网络环境3、不从事国家法律、法规所禁止的各种破坏信息网络安全的活动,共同创造和维护安全,可靠的环境4、不侵犯、
6、占有他人的网络资源和虚拟财产,保护网络用户的通信秘密和通信自由l四、十类有害信息1、反对宪法确定的基本原则的信息2、危害国家统一、主权和领土完整的信息3、泄露国家秘密,危害国家安全或者损害国家荣誉和利益的信息4、煽动民族仇恨、民族歧视、破坏民族团结或侵害民族习惯的信息。5、破坏国家宗教政策、宣扬邪教、迷信的信息6、散步谣言、扰乱社会秩序、破坏社会稳定的信息7、宣传淫秽、赌博、暴力或者教唆犯罪的信息8、侮辱或者诽谤他人,侵害他人合法权益的信息9、危害社会公德或者民族优秀文化传统的信息10、含有法律、行政法规禁止的其他内容的信息l五、计算机病毒和黑客攻击l根据第条规定,任何单位和个人未经允许不得进
7、入计算机信息网络或使用计算机信息网络资源,不得对计算机信息网络功能进行删除、修改或增加,不得故意制作、传播计算机病毒等破坏性程序。第二节互联网上网服务营业场所安全管理制度第二节互联网上网服务营业场所安全管理制度l一、上网审核登记制度网吧的上网审核登记制度是确保上网人员合法身份的安全管理制度,也是网络实名化的体现。实行上网审核登记制度不仅对杜绝未成年人进入网吧上网有一定的保障作用,对加强网络信息安全管理、提高互联网的诚信度,促进我国互联网的发展都将起到积极的作用。二、上网信息记录留存制度根据的规定,记录上网人员的上网信息,登记内容和记录备份保存时间不得少于日,并在文化行政部门,公安机关依法查询时
8、提供。有关上网信息,指计算机操作系统或其安全技术措施以电子数据形式所记录的上网操作过程,包括上网消费者身份记录、上下网时间以及系统运行日志记录l三、场内巡查与情况报告制度场内巡查制度,是指互联网上网服务营业场所的安全管理人员、经营管理人员和技术人员在经营场所内巡视、检查上网消费者有无未成年人,有无危害信息网络安全、消防安全、等隐患的管理制度。网吧场内巡查与情况报告制度是为维护网吧场所安全、信息网络安全以及在巡查中发现违法犯罪行为时及时予以制止和报告而制定的安全管理制度。四、信息安全培训制度网吧的信息安全管理人员和其他从业人员必须接受相应的信息安全培训,考核通过后持证上岗。根据规定,设立互联网上
9、网服务营业场所经营单位,应具备与其他经营活动相适应并取得从业资格的安全管理人员、经营管理人员、专业技术人员。第三节信息安全管理技术措施l一、信息安全管理系统网吧信息安全管理系统从作用上分为两个部分:一是用于上网审核的实名登记管理子系统;一是用于防范网上有害信息的信息安全管理子系统。实名登记管理子系统,指网吧经营单位根据上网消费者出示的有效证件中的相关信息进行如实记录的安全管理系统。实名登记管理子系统是网吧信息安全管理系统的重要组成部分,能比较好的满足网吧网络安全管理的需要,是网吧落实上网审核登记制度的延伸。l二、计算机病毒防治措施计算机出现的同时也就伴随着计算机病毒的出现,特别是在计算机如此普
10、及和网络化发展如此快的今天,计算机病毒也随之发展。目前,计算机病毒传播的途径主要集中在通过页面下载,其次是电子邮件。解决信息网络安全仅依靠技术是不够的,要结合管理、法制、政策、教育等手段,来话界信息网络风险。必须进一步指定相关的政策法规,提高信息网络安全管理水平,加强信息网络安全管理力度,广泛开展信息网络安全教育。治安与消防管理l第一节:治安管理一、治安管理法律规定(一)治安管理处罚法的作用治安管理处罚法是搞好社会治安管理的法律武器,治安管理的过程实质上就是执行和实施治安管理处罚法的过程。治安管理处罚法对治安管理的作用表现在:、对治安管理活动的规范作用、对人们行为的教育指导作用、对违法犯罪的威
11、慑作用、对社会治安秩序的保障作用l(二)治安管理处罚法的特点第一、突出强调社会治安管理必须坚持综合治理的方针第二、增加规定应该受到治安管理处罚的一些行为第三、适当提高了罚款的最高数额第四、缩小了治安拘留处罚自由裁量的幅度第五、处罚的程序更加公正第六、加强了对公安机关尤其是人民警察执法规范的要求l二、治安管理责任(一)管理责任治安管理是治安行政管理的简称,是指国家公安机关为维护社会治安秩序、保证公共安全和社会生活的正常进行,依照治安管理的法律、法规、运用行政管理手段而组织实施的一种行政管理活动。(二)责任类型违反治安管理处罚法所引起的责任是一种行政责任,主要体现在行政执法机关代表国家对违法相对方
12、追究各种具体的行政责任,主要体现了公法关系。(三)违法行为人责任对违法行为人因违反治安管理处罚法需要承担法律责任的年龄要求。l三、治安问题与处置(一)扰乱公共秩序的行为和处罚、扰乱公共场所秩序行为、寻畔滋事行为、非法侵入、破坏计算机信息系统行为的认定与处罚根据治安管理处罚法第条规定,有以上行为之一的,处日一以下拘留,情节严重的处日以上日以下拘留(二)妨害公共安全的行为和处罚在社会公众活动场所违反安全规定行为致使该场所发生安全事故危险,经公安机关责令改正,拒不改正的,处日以下拘留l(三)侵犯人身权利、财产权利的行为和处罚、威胁他人人身安全行为,侮辱、诽谤行为、诬告陷害行为,妨害证人及其亲属行为处
13、日以下拘留或元以下罚款,情节严重的处日以上日以下拘留,并处元罚款、殴打、故意伤害他人身体行为的认定与处罚处日以上日以下拘留,并处元以上罚款,情节较轻的处日以下拘留或元以下罚款、侵犯财产权利行为的处罚根据治安管理处罚法第条规定,盗窃、诈骗、哄抢、抢夺或故意损毁公私财务的,处日以上日以下拘留,可以并处元以下罚款。第二节火灾的防范与应急处理l一、消防安全责任实行防火安全责任制行之有效,有利于增强社会的消防安全意识,调动各部门、各单位和广大群众作好消防安全工作的积极性(一)消防安全责任的落实消防安全责任有单位的主要负责人对本单位的消防安全工作负责。建立健全消防安全制度,明确并落实逐级和岗位消防安全责任
14、制,建立并落实消防安全自我管理、自我检查、自我整改机制确保本单位消防安全。(二)消防监督和灭火职责消防法第条规定:公安部门对全国消防安全实施监督管理。县级以上地方各级人民政府公安机关对本行政区域内的消防工作实施监督管理,并有本地人民政府公安机关消防机构负责实施l(三)、消防工作职责各级人民政府制定消防规划并负责组织落实,加快公共消防设施、消防装备建设、保障经费投入、发展公安、专职、志愿等多种形式的消防队伍。l二、火灾的形成与防范(一)火灾的形成、电器:主要是指因电气线路、设备不良或安装使用不当引发火灾、生活用火不慎、违反安全规定:在生产、经营活动中未按照防火安全规定,而引发火灾、其他:如雷击,
15、静电l(二)火灾的防范网吧属公共娱乐场所,根据消防法以及有关规定,网吧要作好以下消防措施、按照国家工程建设消防标准需要进行消防设计的建筑工程建设单位应当将建设工程的消防设计图纸和有关资料报送公安消防机构核准、建筑构件和建筑材料的防火性能必须符合国家标准或行业标准。、公众聚集场所,在使用或开业前,应当向当地公安机关消防机构申报,经过消防安全检查合格后,方可使用或开业。、任何单位或、个人不得损坏或擅自挪用、拆除、停用消防设施、器材。信息安全常识l第一节互联网接入与上网应用一、接入方式常见的网吧接入方式有:拨号、ISDN、ADSL、DDN等,现在网吧的接入方式主要是以光纤为主,为后备或双光纤的接入方
16、式。(一)接入方式即非对称数字环路,运行在原有普通电话线上的一种新的宽带技术。,目前的有虚拟拨号和专线接入方式。为了可以利用多个信道,modem采用两种方式划分可以利用的电话线路的带宽,即技术和回波抵消技术。上行(从用户到网络)为低速的传输,可达640Kbps;下行(从网络到用户)为高速传输,可达8Mbps。逐步成为了一种较方便的宽带接入技术。(二)光纤接入方式光纤接入采用光纤作为传输介质,局端和用户接收的均为电信号,所以在局端要进行电光变换,在光网络进行光电变换,才可以实现中间线路的光信号传输的接入方式。l二、接入设备(一)代理服务器由一台拥有标准地址的机器代替若干没有标准地址的机器和互联网
17、上的其他主机通信,提供代理服务的这个机器。代理服务器的主要功能有 :、设置用户验证和记帐功能,可按用户进行记帐,没有登记的用户无权通过代理服务器访问Internet网。 、对用户进行分级管理,设置不同用户的访问权限,对外界或内部的Internet地址进行过滤,设置不同的访问权限。 、连接Internet与Internet,充当防火墙(Firewall):因为所有内部网的用户通过代理服务器访问外界时,只映射为一个IP地址,所以外界不能直接访问到内部网;同时可以设置IP地址过滤,限制内部网对外部的访问权限 代理服务器(Proxy Server)l(二)网关服务器网关(gateway)又叫网间连接器
18、、协议转换器。网关在传输层上实现网络互联,是最复杂的网络互联设备。网关既可以用于之间的互联,也可以用于之间的互联。使用户共享一条宽带访问互联网,同时在与之间建立一道安全的防火墙。l (三)路由器(三)路由器 - 工作在工作在 OSI 参考模型第三参考模型第三层的网络设备层的网络设备l 用于网络互连的设备用于网络互连的设备l 作为路由器,必须具备:作为路由器,必须具备:l 两个或两个以上的接口l 协议至少向上实现到网络层l 具有存储、转发、寻径功能路由器的作用l 路由器的核心作用是实现网络互连路由器的核心作用是实现网络互连l 分组数据转发l 路由(寻径):路由表建立、刷新、查找l 子网间的速率适
19、配l 隔离网络,防止网络风暴,制定访问规则(防火墙)l 异种网络互连AR28-31备备份份口口配配置置口口支持小型企业核心路由器以及大型园区网接入路由器VRP3.4l(四)、网吧互联设备、双绞线l3类双绞线l4类双绞线l5类双绞线l超5类双绞线l6类双绞线5类双绞线的线序l直连网线l交叉网线Side 1Side 2Side 112345678123456781=白白/橙橙2=橙橙3=白白/绿绿4=蓝蓝5=白白/蓝蓝6=绿绿7=白白/棕棕8=棕棕Side 2Side 1Side 2Side 1Side 212345678123456781=白白/橙橙2=橙橙3=白白/绿绿4=蓝蓝5=白白/蓝蓝6
20、=绿绿7=白白/棕棕8=棕棕1=白白/橙橙2=橙橙3=白白/绿绿4=蓝蓝5=白白/蓝蓝6=绿绿7=白白/棕棕8=棕棕1=白白/绿绿2=绿绿3=白白/橙橙4=蓝蓝5=白白/蓝蓝6=橙橙7=白白/棕棕8=棕棕l、交换机l从网络覆盖范围分:lan switch 和wan switchl根据传输速率分为:10mb,100mb, 1Gl著名品牌:-LINK,CISCO,H3C等现代局域网模型外部网络三层交换机交换机交换机交换机交换机交换机交换机l三、互联网上网服务营业场所提供的主要上网应用服务、视频聊天通讯服务、视频点播服务:共享式和流媒体方式。、游戏平台服务、邮件收发、电子商务:利用简单、快捷、低成本
21、的电子通讯方式,双方不谋面的进行的商务活动、论坛l第二节常见信息安全问题一、系统崩溃和软件删除、由系统造成的崩溃、由系统本身造成的崩溃、由硬件造成的崩溃l(一)由软件造成的系统崩溃备份对策:当系统出现问题时,为你节省很大的工作量,而且对与重要数据还能进行及时恢复。(host)致命病毒感染对策:保持病毒扫描程序随时在后台执行,并对病毒库及时升级,对网吧来说,牺牲一点资源运行防毒软件,是非常必要的。不足的策略:通过”我的电脑”帮助关于,可以了解到系统资源的利用情况。l(二)由系统本身造成的系统崩溃文件管理不善策略:及时运行磁盘清理工具,清理磁盘多余文件Windows漏洞打补丁策略:通过访问wind
22、ows站点或运行windowsupdates获得各种补丁防注册表篡改策略:定期对注册表进行备份l二、计算机病毒与“间谍”软件的检查与清理l计算机病毒发展的10个阶段l(1)DOS引导阶段 l(2)DOS可执行文件阶段 l(3)混合型阶段 l(4)伴随型阶段 l(5)多形型阶段 l(6)生成器,变体机阶段 l(7)网络,蠕虫阶段 l(8)Windows阶段 l(9)宏病毒阶段 l(10)Internet阶段 计算机病毒的特点l(1)刻意编写,人为破坏 l(2)自我复制能力 l(3)夺取系统控制权 l(4)隐蔽性 l(5)潜伏性 l(6)不可预见性 返回本节计算机病毒的隐藏之处和入侵途径1病毒的隐
23、藏之处l (1)可执行文件。l (2)引导扇区。l( 3)表格和文档。 l (4)Java小程序和ActiveX控件。 2病毒的入侵途径 l(1)传统方法 l(2)Internet 返回本节计算机病毒的传染过程l计算机病毒的传染过程l1)驻入内存。l2)判断传染条件。l3)传染。 返回本节计算机病毒防范意识1、提高对计算机病毒的认识2、养成良好的对计算机的使用习惯3、大力普及杀毒软件,充分利用和正确使用现有的杀毒软件4、及时了解计算机病毒的发作时间,及时采取措施5、开启计算机病毒查杀软件的适时检测功能6、加强对网络流量等异常情况的监测7、有规律的备份系统关键数据,建立应对灾难的数据安全策略计算
24、机病毒的防治l1建立、健全法律和管理制度 l2加强教育和宣传 l3采取更有效的技术措施 l4网络计算机病毒的防治 采取更有效的技术措施 l(1)系统安全 l(2)软件过滤 l(3)文件加密 l(4)生产过程控制 l(5)后备恢复 l(6)其他有效措施 其他有效措施 l1)重要的磁盘和重要的带后缀.COM和.EXE的文件赋予只读功能,避免病毒写到磁盘上或可执行文件中。l 2)消灭传染源。 l3)建立程序的特征值档案。l4)严格内存管理。l 5)严格中断向量的管理。l 6)强化物理访问控制措施l 7)一旦发现病毒蔓延,要采用可靠的杀毒软件和请有经验的专家处理,必要时需报告计算机安全监察部门,特别要
25、注意不要使其继续扩散。l(三)“间谍”软件 间谍软件是一种能在电脑使用者不知不觉的情况下,在用户的电脑上安装“后门程序”的软件。用户的隐私数据和重要信息会被“后门程序”截获,然后发给互联网的另一个用户,甚至这些“后门程序”还能黑客操纵电脑。网吧的间谍软件主要的传播途径有网页传播、邮件传播和文件发送。所以有效避免spyware,可以采用:1、断开网络连接并备份注册表和重要数据2、定期扫描3、安装防火墙4、安装反病毒软件三、黑客攻击与防范网络安全目前存在的威胁网络网络内部、外部泄密内部、外部泄密拒绝服务攻击拒绝服务攻击逻辑炸弹逻辑炸弹特洛伊木马特洛伊木马黑客攻击黑客攻击计算机病毒计算机病毒信息丢失
26、、信息丢失、篡改、销毁篡改、销毁后门、隐蔽通道后门、隐蔽通道蠕虫蠕虫系统弱密码入侵(续)l口令安全l可逆与不可逆通常口令的加密方法是不可逆的l猜测与穷举l口令破解lUnix口令通常限制在8位以内,56位密钥加密ljohn:Xd3rTCvtDs5/W:9999:13:John Smith:/home/john:/bin/shlNT口令通常限制在14位以内分布式拒绝服务攻击分布式拒绝服务攻击步骤1ScanningProgram不安全的计算机不安全的计算机Hacker攻击者使用扫描攻击者使用扫描工具探测扫描大工具探测扫描大量主机以寻找潜量主机以寻找潜在入侵目标。在入侵目标。1Internet分布式拒
27、绝服务攻击步骤2Hacker被控制的计算机被控制的计算机(代理端代理端)黑客设法入侵有安全漏洞黑客设法入侵有安全漏洞的主机并获取控制权。这的主机并获取控制权。这些主机将被用于放置后门、些主机将被用于放置后门、sniffer或守护程序甚至是或守护程序甚至是客户程序。客户程序。2Internet分布式拒绝服务攻击步骤3Hacker 黑客黑客在得到入侵计算机在得到入侵计算机清单后,从中选出满足建清单后,从中选出满足建立网络所需要的主机,放立网络所需要的主机,放置已编译好的守护程序,置已编译好的守护程序,并对被并对被控制的计算机发送控制的计算机发送命令。命令。 3被控制计算机(代理端)被控制计算机(代
28、理端)MasterServerInternetHacker Using Client program, 黑客发送控制命令给主机,黑客发送控制命令给主机,准备启动对目标系统的攻击准备启动对目标系统的攻击4被控制计算机(代理端)被控制计算机(代理端)TargetedSystemMasterServerInternet分布式拒绝服务攻击步骤4Targeted SystemHacker 主机发送攻击信号给被控主机发送攻击信号给被控制计算机开始对目标系统制计算机开始对目标系统发起攻击发起攻击。5MasterServerInternet被控制计算机(代理端)被控制计算机(代理端)分布式拒绝服务攻击步骤5分
29、布式拒绝服务攻击步骤6TargetedSystemHacker 目标系统被无数的伪目标系统被无数的伪造的请求所淹没,从而无造的请求所淹没,从而无法对合法用户进行响应,法对合法用户进行响应,DDOS攻击成功。攻击成功。6MasterServerUserRequest DeniedInternet被控制计算机(代理端)被控制计算机(代理端)攻击的一般步骤l没有100%的安全l收集信息l确定目标(硬件、软件、操作系统、应用程序);l使用扫描工具;l考虑攻击方法l猜口令;l利用漏洞(缓冲区溢出、unicode漏洞等等);l入侵系统l安放后门l删除记录 常用的安全技术手段l加密技术l身份认证技术l防火墙
30、技术l病毒防治技术l入侵检测技术lVPN技术n n加密技术出现以来最重大的突破加密技术出现以来最重大的突破n n原理原理n n有两把成对的密钥,称为公钥和有两把成对的密钥,称为公钥和私钥,其中公钥可以对外公布私钥,其中公钥可以对外公布n n用一把密钥加密的数据只有用配用一把密钥加密的数据只有用配对的另一把密钥才能正确解密对的另一把密钥才能正确解密n n特点:特点:n n密钥易于管理,公钥不怕被窃取密钥易于管理,公钥不怕被窃取n n但速度一般比对称加密算法慢很但速度一般比对称加密算法慢很多多非对称加密身份鉴别l身份鉴别的过程l身份证实(Identity Verification)l“你是否是你所
31、声称的你?”l身份识别(Identity Recognition)l“我是否知道你是谁?”l身份认证的方式l动态口令防火墙的概念信任网络信任网络防火墙防火墙非信任网络非信任网络 防火墙是用于将信任网络与非信任网络隔离的一种技术,防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实施相应的安全策略进行它通过单一集中的安全检查点,强制实施相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问,以达到保护检查,防止对重要信息资源进行非法存取和访问,以达到保护系统安全的目的。系统安全的目的。 互聯网互聯网互聯网互聯网非法获取内部数非法获取内部数非法获取内部数非法获
32、取内部数据据据据防火墙的作用示意图防火墙的基本功能l数据包过滤(Packet Filtering)l 网络地址转换(Network Address Translation)l 应用级代理(Proxy Service)l 身份认证(Authentication)l 虚拟专用网(Virtual Private Network入侵检测的概念和作用 入侵检测即通过从网络系统中的若干关键入侵检测即通过从网络系统中的若干关键节点节点收集收集收集收集并并分析分析分析分析信息,信息,监控监控监控监控网络中是否有违网络中是否有违反安全策略的行为或者是否存在入侵行为。反安全策略的行为或者是否存在入侵行为。它能够它
33、能够提供提供安全审计安全审计安全审计安全审计、监视监视监视监视、攻击识别攻击识别攻击识别攻击识别和和反反反反攻击攻击攻击攻击等多项功能,对等多项功能,对内部攻击内部攻击内部攻击内部攻击、外部攻击外部攻击外部攻击外部攻击和和误操作误操作误操作误操作进行实时监控,在网络安全技术中起进行实时监控,在网络安全技术中起到了不可替代的作用。到了不可替代的作用。入侵检测的主要功能 l 实时入侵检测与响应l 警报信息分类、查询功能l 引擎集中管理功能l 策略管理功能l 警报信息的统计和报表功能l 分级用户管理功能入侵检测系统l工作原理:实时监控网络数据,与已知的攻击手段进行匹配,从而发现网络或系统中是否有违反
34、安全策略的行为和遭到袭击的迹象。l 使用方式:作为防火墙后的第二道防线。 利用利用RealSecureRealSecure进行可适应性进行可适应性攻击检测和响应攻击检测和响应DMZDMZ? E-Mail? E-Mail? File Transfer? File Transfer? HTTP? HTTPIntranetIntranet企业网络企业网络生产部生产部工程部工程部市场部市场部人事部人事部路由路由InternetInternet中继中继外部攻击外部攻击外部攻击外部攻击商务伙伴警告警告警告警告! !记录进攻记录进攻,发送消息发送消息,终止连接终止连接外部攻击外部攻击外部攻击外部攻击中止连接
35、中止连接重新配置重新配置重新配置重新配置路由或防火墙路由或防火墙以便隐藏以便隐藏IP地址地址入侵检测工具举例模拟测试题目1、互联网上网营业场所管理条例规定,互联网上网服务营业场所应对上网者的登记内容和上网记录备份保存时间不得少于()日。A、30 B、60 C、90 D、1202、互联网上网服务营业场所经营单位违反互联网上网服务营业场所管理条例规定,擅自停止实施安全技术措施的,可以并处()元以下的罚款A、20000 B、15000 C、10000 D、50003、监督管理计算机信息系统安全保护工作应由()完成。A、信息产业部门 B、公安机关 C、检察院 D、国务院4、宾馆、饭店、商场等公众聚集的
36、场所,在使用或开业前,应当向当地()申报A、公安网络安全监察部门 B、街道办事处或居委会C、公安消防机构 D、行业协会5、()是全国计算机信息系统安全保护工作的主管部门。A、国家安全部 B、国家保密局C、公安部 D、教育部6、对在计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民政府公安机关报告A、1 B、12 C、24 D、487、私服属于()性质A、盗版 B、正版 C、服务 D、过度8、互联网上网服务营业场所的上网审核登记制度也是()的体现。A、网络有型化 B、网络具体化C、网络实名化 D、网络明确化9、信息安全培训制度,是指互联网上网服务营业场所的信息安全管理人员和技术人员必须接受相应的()培训,考核通过后持证上岗A、消防安全 B、场所安全 C、信息安全 D、经营管理10、互联网采用的基本协议是()A、TCP/IP B、TIP/IP C、PPP D、RJ54