收藏 分享(赏)

计算机安全员培训 CD1 PPT转Word.docx

上传人:fcgy86390 文档编号:6988647 上传时间:2019-04-29 格式:DOCX 页数:51 大小:112.30KB
下载 相关 举报
计算机安全员培训  CD1  PPT转Word.docx_第1页
第1页 / 共51页
计算机安全员培训  CD1  PPT转Word.docx_第2页
第2页 / 共51页
计算机安全员培训  CD1  PPT转Word.docx_第3页
第3页 / 共51页
计算机安全员培训  CD1  PPT转Word.docx_第4页
第4页 / 共51页
计算机安全员培训  CD1  PPT转Word.docx_第5页
第5页 / 共51页
点击查看更多>>
资源描述

1、 信息网络安全概述 计算机安全员培训 信息网络安全概述 信息网络安全与计算机信息系统 信息网络面临的威胁及其脆弱性 信息网络安全保护 信息网络安全监察 网络职业道德与社会责任 一、信息网络安全与计算机信息系统 (一)计算机信息系统(信息网络) 概念:由计算机及其相关配套的设备、设施构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输和检索等处理的人机系统。 (二)信息网络安全 信息网络安全是一门涉及计算机科学、网络技术、应用数学、信息论等多种学科的综合性学科,其实质就是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠

2、正常地运行,网络服务不中断。 信息网络安全的目标 保护网络信息的保密性、完整性、可用性、不可抵赖性。 网络安全指的是保护网络信息系统,使其没有危险,不受威胁,不出事故。 1可用性 可用性指信息或者信息系统可被合法用户访问,并按其要求运行的特性。如图所示, “进不来” 、 “改不了”和“拿不走”都实现了信息系统的可用性。 人们通常采用一些技术措施或网络安全设备来实现这些目标。例如: 使用防火墙,把攻击者阻挡在网络外部,让他们“进不来” 。 即使攻击者进入了网络内部,由于有加密机制,会使他们“改不了”和“拿不走”关键信息和资源。 2机密性 机密性将对敏感数据的访问权限控制在那些经授权的个人,只有他

3、们才能查看数据。机密性可防止向未经授权的个人泄露信息,或防止信息被加工。 如图所示, “进不来”和“看不懂”都实现了信息系统的机密性。 人们使用口令对进入系统的用户进行身份鉴别,非法用户没有口令就“进不来” ,这就保证了信息系统的机密性。 即使攻击者破解了口令,而进入系统,加密机制也会使得他们“看不懂”关键信息。 例如,甲给乙发送加密文件,只有乙通过解密才能读懂其内容,其他人看到的是乱码。由此便实现了信息的机密性。 3完整性 完整性指防止数据未经授权或意外改动,包括数据插入、删除和修改等。为了确保数据的完整性,系统必须能够检测出未经授权的数据修改。其目标是使数据的接收方能够证实数据没有被改动过

4、。 如图所示, “改不了”和“拿不走”都实现了信息系统的完整性。使用加密机制,可以保证信息系统的完整性,攻击者无法对加密信息进行修改或者复制。 4不可抵赖性 不可抵赖性也叫不可否认性,即防止个人否认先前已执行的动作,其目标是确保数据的接收方能够确信发送方的身份。例如,接受者不能否认收到消息,发送者也不能否认发送过消息。 如图所示, “跑不掉”就实现了信息系统的不可抵赖性。如果攻击者进行了非法操作,系统管理员使用审计机制或签名机制也可让他们无处遁形。 二、信息网络面临的威胁及脆弱性 (一)网络系统的脆弱性 (二)网络系统面临的威胁 (三)产生威胁的原因 操作系统的脆弱性 计算机系统本身的脆弱性

5、电磁泄漏 数据的可访问性 通信系统和通信协议的脆弱性 数据库系统的脆弱性 存储介质的脆弱 1、操作系统的脆弱性 NOS 体系结构本身就是不安全的-操作系统程序的动态连接性。 操作系统可以创建进程,这些进程可在远程节点上创建与激活,被创建的进程可以继续创建进程。 NOS 为维护方便而预留的无口令入口也是黑客的通道。 2、计算机系统本身的脆弱性 硬件和软件故障:硬盘故障、电源故障、芯片主板故障、操作系统和应用软件故障。 存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。 3、电磁泄漏计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而

6、造成有用信息甚至机密信息泄漏。 4、数据的可访问性进入系统的用户可方便地拷贝系统数据而不留任何痕迹;网络用户在一定的条件下,可以访问系统中的所有数据,并可将其拷贝、删除或破坏掉。 5、通信系统与通信协议的脆弱性 通信系统的弱点:网络系统的通信线路面对各种威胁就显得非常脆弱,TCP/IP 及 FTP、E-mail、WWW 等都存在安全漏洞,如 FTP 的匿名服务浪费系统资源,E-mail 中潜伏着电子炸弹、病毒等威胁互联网安全,WWW 中使用的通用网关接口程序、Java Applet 程序等都能成为黑客的工具,黑客采用 TCP 预测或远程访问直接扫描等攻击防火墙。 6、数据库系统的脆弱性 由于

7、DBMS 对数据库的管理是建立在分级管理的概念上的,因此,DBMS 存在安全隐患。另外,DBMS 的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。黑客通过探访工具可强行登录和越权使用数据库数据;数据加密往往与 DBMS 的功能发生冲突或影响数据库的运行效率。 7、存储介质的脆弱性 软硬盘中存储大量的信息,这些存储介质很容易被盗窃或损坏,造成信息的丢失。介质的剩磁效应:废弃的存储介质中往往残留有关信息。 (二)信息网络系统面临的威胁 非授权访问:是指没有预先经过同意,就使用网络或计算机资源,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。非授

8、权访问主要有以下几种形式:假冒身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。 (二)信息网络系统面临的威胁 信息泄露或丢失:指敏感数据在有意或无意中被泄露出去或丢失。它通常包括:信息在传输中丢失或泄露(如“黑客”们利用电磁泄露或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息) ,信息在存储介质中丢失或泄露,通过建立隐蔽隧道等窃取敏感信息等。 (二)信息网络系统面临的威胁 破坏数据完整性:是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常

9、使用。 拒绝服务攻击:是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序,使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络或不能得到相应的服务。 利用网络传播病毒:是通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;还可能是外来黑客对网络系统资源的非法使用。归结起来,产生网络不安全的原因有以下几个方面: (1)人为的无意失误 如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人

10、或与别人共享等都会对网络安全带来威胁。 (2)人为的恶意攻击 这是计算机网络面临的最大威胁。敌人的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄露。 (3)软件漏洞 网络信息系统由硬件和软件组成,由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞。软件漏洞显然会影响网络信息的安全与保密。如操作系统的安全漏洞(现在大多数

11、病毒都是针对操作系统的漏洞编写的) 、数据库的安全漏洞、协议的安全漏洞、网络服务的漏洞、远程登录、电子邮件、口令设置的漏洞、结构隐患等。 (4)网桥的安全隐患 网桥是独立于协议的互连设备,工作在 OSI 参考模型的第二层。它完成数据桢的转发,主要目的是在连接的网络间提供透明的通信。网桥的转发依据数据桢中源地址和目的地址来判断一个数据桢是否应转发到哪个端口。桢中的地址为“MAC”地址或 “硬件”地址,一般就是网卡自带地址。 网络上的设备看不到网桥的存在,设备之间的通信就如同在一个网络上。由于网桥是在数据桢上转发的,因而只能连接相同或相似的网络(如以太网之间、以太网与令牌网之间的互连) ,只能转发

12、相同或相似的数据桢。对于不同类型的网络(如以太网与 X.25 之间)或不同的数据桢结构,网桥就失去了作用。 (5)路由器的安全隐患 路由器工作于 OSI 网络模型的第三层(网络层) 。路由器管基本功能可概括为路由和交换。所谓路由,是指信息传送会选择最佳路径,以提高通信速度,减轻网络负荷,使网络系统发挥最大的效益;所谓交换是指路由器能够连接不同结构、不同协议的多种网络,在这些网络之间传递信息。 由于路由器要处理大量的信息,并且其任务繁重(路由选择、信息及协议转换、网络安全功能的实现、信息的加密和压缩处理、优先级控制、信息统计等) ,因而它比网桥要慢,而且可能会影响到信息量。路由器共有两种选择方式

13、,即静态路由选择和动态路由选择。 与之相应,路由表有静态路由表和动态路由表。动态路由表具有可修改性,可能会给网络安全带来危害。若一个路由器的路由表被恶意修改或遭受破坏,则可能会给网络的整体或局部带来灾难性的后果。此外,某些局域网可能会采用 IP 过滤技术,利用路由器的 IP 过滤对来自网络外部的非授权用户进行控制,但由于 IP 的冒用,往往不能达到维护网络安全的目的,而且此法可能会引起网络黑客对路由表的攻击。 信息网络安全概述 计算机安全员培训 信息网络安全概述 信息网络安全与计算机信息系统 信息网络面临的威胁及其脆弱性 信息网络安全保护 信息网络安全监察 网络社会责任与职业道德 三、信息网络

14、安全保护 (一)我国信息网络安全目前存在的问题 (二)制约我国信息网络安全的因素 (三)信息网络安全的管理策略 (一)我国信息网络安全目前存在的问题 (1)计算机系统遭受病毒感染和破坏的情况相当严重 (2) 电脑黑客活动已形成严重威胁 (3)信息基础设施面临网络安全的挑战 (4)网络政治颠覆活动频繁 我国信息网络安全目前存在的问题 我国信息网络安全目前存在的问题 我国信息网络安全目前存在的问题 (二)制约我国信息网络安全的因素 缺乏自主的计算机网络和软件核心技术 安全意识淡薄 运行管理机制的缺陷 制度化的防范机制需进一步完善 (三)信息网络安全的管理策略 安全策略是指在一个特定的环境里,为保证

15、提供一定级别的安全保护所必须遵守的规则。 网络安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、先进的技术、严格的管理。 (三)信息网络安全的管理策略 威严的法律:安全的基石是社会法律、法规与手段,通过建立一套安全管理的标准和方法,即通过建立与网络信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。 (三)信息网络安全的管理策略 先进的技术:先进的安全技术是网络信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。 (三)信息网络安全的管理策略 严格的管理:各网络使用机构、企业和单位应建立相应的严格的信息

16、安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体的信息安全意识。 (三)信息网络安全的管理策略 (三)信息网络安全的管理策略 (三)信息网络安全的管理策略网络安全管理三要素:技术、管理、法规。 制定网络安全管理策略要注意的问题 (1)确定网络安全管理要保护什么 在网络安全策略中要确定网络安全管理要保护什么、 ,其具体的描述原则是“没有明确表述为允许的都被认为是被禁止的” 。对于网络安全策略,一般都采用上述原则来加强对网络安全的限制。 (2)确定网络资源的职责划分 网络安全策略要根据网络资源的职责确定哪些人允许使用某一设备,对每一台网络设备要确定哪些人能够修改它的配置;更进一步要明确的是

17、授权给某人使用某网络设备和某资源的目的是什么,他可以在什么范围内使用;并确定对每一设备或资源,谁拥有它的管理权,即他可以为其他人授权,使之能够正常使用该设备或资源,并制定授权程序。 (3)确定用户的权利与责任 在网络安全策略中要指明用户计算机网络的使用规则。其中包括是否允许用户将账号转借给他人;用户应当将他们自己的口令保密到什么程度;用户应在多长时间内更改他们的口令;希望是用户自身提供备份还是由网络服务提供者提供;确定在什么情况下管理员可以读用户的文件,在什么情况下网络管理员有权检查网络上传送的信息。 网络使用的类型限制。定义可接受的网络应用或不可接受的网络应用,要考虑对不同级别的人员给予不同

18、级别的限制。网络安全策略都会声明每个用户都要对他们在网络上的言行负责。所有违反安全策略、破坏系统安全的行为都是被禁止的。 (4)确定系统管理员的责任 在网络安全策略中要明确系统管理员的责任。 制定对用户授权的过程设计,以防止对授权职责的滥用。 确定每个资源的系统级管理员。在网络的使用中,难免会遇到用户需要特殊权限的时候。原则为“够用即可” 。 (5)明确当安全策略遭到破坏时所采取的策略 对于发生在本网络内部的安全问题,要从主干网向子网逐级过滤、隔离。子网要与主干网形成配合,防止破坏蔓延。 对于来自整个网络以外的安全干扰,除了必要的隔离与保护外,还要与对方所在网络进行联系,确定消除掉安全隐患。

19、每一个网络安全问题都要有文档记录,包括对它的处理过程,并将其送至全网各有关部门,以便预防和留作今后进一步完善网络安全策略的资料。 (6)明确本网络对其他相连网络的职责 包括本网络对其他相连网络的职责,如出现某个网络告知有威胁来自我方网络。在这种情况下,一般不会给予对方权利,而是在验证对方身份的同时,自己对本方网络进行调查监控,做好相互配合。 四、信息网络安全监察 (一)公安机关负责监督管理信息网络安全 1994 年 2 月 18 日,国务院发布实施了 中华人民共和国计算机信息系统安全保护条例 ,第六条具体规定了“公安部主管全国计算机信息系统安全保护工作”的职能,第 17 条规定公安机关对计算机

20、信息系统安全保护工作的监督和管理职权。 (二)公安机关的监督职权 (1)监督、检查、指导计算机信息系统安全保护工作; (2)查处危害计算机信息系统安全的违法犯罪案件; (3)履行计算机信息系统安全保护工作的其他监督职责。 (三)具体职责 (1)宣传计算机信息系统安全保护法律、法规和规章; (2)检查计算机信息系统安全保护工作; (3)管理计算机病毒和其他有害数据的防治工作; (4)监督、检查计算机信息系统安全专用产品销售活动; (5)查处危害计算机信息系统安全的违法犯罪案件; (6)依法履行其他职责。 (四)网络警察 1995 年我国新颁布的人民警察法中明确规定了警察在“监督管理计算机信息系统

21、安全保卫工作”方面的职权,并在省、市、县三级公安机关内部设立了公共信息网络安全监察管理机构(网络警察) ,负责信息安全和计算机犯罪等方面的工作。 1、网络警察的主要工作 情报信息 打击犯罪 管理防范 情报信息 网警部门通过发现、掌握各种网上色情、淫秽、反动等有害信息,掌握社情民意的网上反映,为清除网上有害信息提供线索,为领导及相关部门决策提供参考的一项重要工作,互联网情报信息是公安情报信息的重要组成部分,是公安机关掌握政情和社情信息的重要来源。 打击犯罪 网警部门施展职能的重要体现。网警部门按照国家赋予的法定职责和公安部及省厅确定的案件管辖分工原则,综合运用各种手段,针对非法侵入、破坏计算机信

22、息系统或利用信息网络危害国家安全、经济安全和社会政治稳定,侵犯公民人身权利等的犯罪行为而开展取证的专门工作。 管理防范 网警部门加强阵地控制、夯实业务基础,提高社会信息网络安全防范能力的一项重要工作、是网警部门工作基础。 主要包括重要领域计算机信息系统安全保护、互联网安全监督管理、“网吧”等互联网上网服务营业场所安全审核及监督、计算机安全员培训等工作。 2、严格执法 热情服务 开通郑州网络警察门户网站 ,搭建与广大网民沟通的桥梁。 开通网上报警处置中心,24 小时接受群众报警,延伸执法范围。 在我市各大网站设立“虚拟警察” ,24 小时网上巡逻,处置网上造谣诽谤、淫秽色情、赌博等违法犯罪活动

23、开设互联网上网服务营业场所的年审、变更管理专区,推进网吧行业的规范管理。 自主开发互联网综合管理系统,以备案促管理,完善基础数据,为全面工作打好基础。 五、网络职业道德与社会责任 网络职业道德 是指在计算机及网络行业及其应用领域所形成的社会意识形态和伦理关系下,调整人与人之间、人与知识产权之间、人与计算机之间以及人与社会之间关系的行为规范总和。 公民道德建设实施纲要 计算机互联网作为开放式信息传播和交流工具,是思想道德建设的新阵地。 要加大网上正面宣传和管理工作的力度,鼓励发布进步、健康、有益的信息,防止反动、迷信、淫秽、庸俗等不良内容通过网络传播。 要引导网络机构和广大网民增强网络道德意识,

24、共同建设网络文明。 在所有公民中倡导 网络责任和计算机职业道德要求每一个公民自觉遵守国家的法律法规。 一方面,不利用计算机做任何有悖于道德和法律的事情; 另一方面,还应监督他人,对发现的不良行为要及时报告,积极制止。全民共同动员,保障公共信息网络安全、稳定、有序地运行。 公共信息网络安全监察工作 计算机网络安全员培训 公共信息网络安全监察工作 公共信息网络安全监察是国家赋予公安机关的一项重要职能,是公安机关在信息网络领域承担的一项重要的安全保卫任务。 打击日益猖獗的计算机犯罪的重要手段。 公共信息网络安全监察部门是以网络技术为主要手段,集情报信息、侦察控制、打击犯罪、防范管理于一体的实战部门,

25、是公安机关的一个全新警种。 公共信息网络安全监察工作的意义 公共信息网络安全监察工作的意义 从 1995 年开始,我国将网络与信息安全作为中国信息化发展战略的重要组成部分; 在十六届四中全会上通过的关于加强党的执政能力的决议中,信息安全与政治、经济、文化安全并列为四大主题之一,将之提到了前所未有的高度。 公共信息网络安全监察工作的意义 信息网络安全监察是国家法律法规赋予公安机关的一项重要职能; 1995 年颁布的 中华人民共和国警察法规定了公安机关人民警察按照职能分工依法履行的各项职责中,详细阐明了计算机信息系统的安全、管理、监督、保护工作的各项内容。 公共信息网络安全监察工作发展历史 1第一

26、阶段:启动阶段 (1980 年一 1985 年) 1980 年底,公安部对我国进口的计算机进行技术安全检查,在检查中陆续发现了一些重要的安全问题。 后经国务院批准,全国各部门计算机安全检查工作由公安部承担,从此开始了中国信息安全工作。 这个时期主要是学习计算机安全知识,邀请外国计算机安全专家对公安系统专业人员进行培训,并通过公安部对中央各部委进行计算机安全启蒙教育。 公共信息网络安全监察工作发展历史 公安部在 1983 年成立了公安部计算机管理和监察局(1994 年至1998 年更名为公安部计算机管理监察司) ,专门负责计算机安全方面的工作。 公安部计算机管理和监察局对各大部委和驻外使馆信息系

27、统的硬件辐射问题进行安全检查,并对计算机场地安全、机房施工建设等方面的工作进行管理; 组织专门力量对全国重点计算机系统进行近百次安全检查,几十次计算机安全讲座,编译了我国第一套计算机安全资料, 到 1985 年底,各部委保卫部门的领导基本上都接受了计算机安全教育,初步具有计算机安全意识,开始制定计算机的安全标准。 公共信息网络安全监察工作发展历史 2第二阶段:防治计算机病毒阶段 (1986 年 1994 年) 1986 年组建中国计算机安全专业委员会; 1994 年国务院颁布中华人民共和国计算机信息系统安全保护条例; 1986 年,著名的巴基斯坦病毒的出现标志着计算机病毒开始正式在国际范围内产

28、生影响。我国在这个时期对病毒的防范成为这一时期的一个重要特点。 公共信息网络安全监察工作发展历史 1988 年 12 月,我国大陆第一个计算机病毒案在国家统计局从香港引进的设备中发生。 1990 年, “广州一号”开始了国内病毒的先河。 1988 年 12 月 21 日,公安部印发了“全国公安计算机安全监察工作会议纪要” ,要求各省、自治区、直辖市公安厅、局迅速建立一支公安计算机安全监察管理的专业队伍。 公共信息网络安全监察工作发展历史 3第三阶段:有法可依阶段 (1994 年起) 1994 年 2 月 18 日中华人民共和国计算机信息系统安全保护条例 颁布。 条例规定,公安部主管全国计算机信

29、息系统安全保护工作,安全保护工作的重点是维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。 条例的意义及深远影响 影响公安系统内部,促进了各级计算机安全监察机构的建立和完善,壮大了计算机安全队伍; 明确了公安部门在计算机安全工作中的主管责任,促进各部门协调配合。 公共信息网络安全监察工作发展历史 1994 年我国的四大互联网络:中国科学技术网、中国公用计算机互联网、中国教育和科研计算机网、中国金桥信息网先后在中国建立,标着着我国进入到了一个崭新的网络时代。 随着网络时代的到来,我国的信息安全工作进入了以网络安全为主的全新阶段。 我国在中华人民共和国刑法中增设了有关

30、计算机犯罪的条款,便于打击和防范此类犯罪。 公共信息网络安全监察工作发展历史 4第四阶段:公共信息网络安全阶段(1996 年起) 1998 年 9 月,原计算机管理监察司更名为公共信息网络安全监察局。 主要职责为:指导并组织实施公共信息网络和国际互联网的安全保护工作;掌握信息网络违法犯罪动态,提供犯罪案件证据;研究拟定信息安全政策和技术规范;指导并组织实施信息网络安全监察工作。 公共信息网络安全监察工作发展历史 1998 年 6 月,国家信息安全评测中心成立。 1999 年 6 月,国家计算机网络与信息安全管理中心成立,从政策、法律制定、技术组织方面对国家信息安全进行全面的统筹。 2000 年

31、后,随着机构改革和公共信息网络安全工作任务的扩大,各省、市公安机关开始相继将原有的公共信息网络监察处更名为网络警察总队或支队,进一步明确了网络警察工作职能。 公共信息网络安全监察工作主要职能 公共信息网络安全监察工作的主要职能 监督和管理计算机信息系统的安全保护工作; 保护计算机信息网络国际联网的公共安全; 维护从事国际联网业务的单位和个人的合法权益和公众利益; 负责计算机信息网络国际联网的互联单位、接入单位和用户的备案; 监督计算机信息系统的使用单位和国际联网的互联单位、接入单位及有关用户建立健全安全管理制度; 检查网络安全管理及技术措施的落实情况,负责对“网吧”等国际互联网上网服务营业场所

32、的安全审核和安全管理工作。 公共信息网络安全监察工作主要职能 负责对公共信息网络的安全状况进行检查、安全评估; 监督计算机信息系统安全等级保护制度的落实; 依据国家有关计算机机房的标准和规定,对计算机机房的建设和计算机机房附近的施工进行监督管理; 负责对计算机安全专用产品销售许可证的监督检查工作; 管理对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作。 公共信息网络安全监察工作主要职能 监督、检查和指导计算机信息系统使用单位安全组织和安全员的安全保护工作; 组织开展计算机信息系统安全的宣传、教育、培训; 依法查处非法侵入国家重要计算机信息系统、破坏计算机信息系统功能、数据和应用程序、

33、传播计算机破坏性程序和其他利用计算机信息网络的违法犯罪案件。 公共信息网络安全监察工作目标和工作方针 公共信息网络安全监察总体目标初步建立与社会主义市场经济相适应的信息网络安全保护和监督体制,形成健康、规范的管理秩序,建成以计算机信息系统安全保护条例为主体,以各项安全管理办法和地方性法规为基础的国家计算机信息网络安全监察的法律体系,实现对信息网络安全保护工作的依法管理和依法监督,严厉打击各种危害信息网络的违法犯罪;建立在公安机关指导下的,以应用和管理部门为主体的,信息网络安全防护体系,使国家重点信息网络的整体防护能力明显提高,促进我国信息产业的健康发展。 公共信息网络安全监察工作目标和工作方针

34、 公共信息网络安全监察根本目标:保障重要领域计算机信息系统的安全运行和信息的安全,建立并维护国家对计算机信息系统安全管理的秩序,维护社会政治稳定,保障经济建设,促进国家信息化建设的健康发展。 公共信息网络安全监察工作目标和工作方针 具体目标是: (1)确保公共信息网络和互联网的运行安全和网上信息的安全,提高公安机关在高科技领域的行政管理和打击犯罪的能力,为维护政治稳定和保障经济建设服务。 (2)重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统安全。保障党政、金融、财税、电信、能源、交通运输、社会保障、科研等单位或部门信息系统的安全及信息资源的安全。 公共信息网络安全

35、监察工作目标和工作方针 (3)建立一个安全、可靠、适合我国国情的国家重要领域信息系统安全保护的法律法规、技术规范、安全管理等保障体系,全面提高国家重要信息系统的整体安全防护能力。 (4)建立和维护国家对计算机信息系统安全管理的秩序,依法维护国家、集体和个人的财产不受损失,合法权益不受侵犯,促进我国信息化建设事业的顺利发展。 公共信息网络安全监察工作目标和工作方针 公共信息网络安全监察工作的方针是: 依法管理,加强监督; 预防为主,确保重点; 及时查处,保障安全。 “依法管理”是根据国家法律法规,对我国信息网络进行安全监察工作,打击各种危害信息网络的违法犯罪活动。 “加强监督”是在保障信息网络安

36、全的工作中,公安机关要坚持贯彻谁主管谁负责的原则,加强对信息网络使用及管理单位的安全管理,对其安全管理工作进行监督、监察和指导。 公共信息网络安全监察工作目标和工作方针 “预防为主”是信息网络安全监察工作的根本指导思想,要贯穿整个安全监察工作的始终; “确保重点”是确保关系到国家事务、经济建设、国防建设、尖端科学技术等领域的部门和单位的计算机信息系统的安全; “及时查处”是要依法对危害计算机信息系统安全的事故和违法犯罪活动及时进行查处,它与预防为主相辅相成,是做好安全监察工作不可缺少的重要手段; “保障安全”是安全监察工作的出发点和落脚点,是安全监察工作的根本目标。 公共信息网络安全监察工作基

37、本原则 (1)服从和服务于党和国家的路线、方针、政策以及公安中心工作; (2)专门机关监督管理与社会力量相结合; (3)严格依法管理与科学文明管理相结合; (4)教育与处罚相结合; (5)公安机关与相关部门分工负责,密切配合; (6)“谁主管,谁负责” ; (7)确保重点与兼顾一般相结合; (8)专项工作与基础工作相结合。 公共信息网络安全监察工作主要任务 (1)协调、监督、检查、指导本地区党政机关和金融等重要部门公共信息网络和互联网的安全保护管理工作; (2)监督计算机信息系统的使用单位和国际联网的互联单位、接入单位及有关用户建立健全安全管理制度的落实情况,检查网络安全管理及技术措施的落实情

38、况; (3)监督、检查和指导计算机信息系统使用部门安全组织和安全员的工作; (4)监督、检查、指导要害部门计算机信息系统安全等级保护制度的落实情况; 公共信息网络安全监察工作主要任务 (5)依据国家有关计算机机房的标准和规定,对计算机机房的建设和计算机机房附近的施工进行监督管理; (6)对计算机信息系统安全专用产品销售许可证进行监督检查; (7)对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作进行管理; (8)查处违反计算机信息网络国际联网国际出、入口信道、互联网络、接入网络管理规定的行为; 公共信息网络安全监察工作主要任务 (9)掌握计算机信息网络国际联网的互联单位、接入单位和用户

39、的备案情况,建立备案档案,进行备案统计,并按国家有关规定逐级上报; (10)发现任何单位和个人利用国际联网制作、复制、查阅和传播有害信息的地址、目录或服务器时,应通知有关单位关闭或删除; 公共信息网络安全监察工作主要任务 (11)负责接受有关单位和用户计算机信息系统中发生的案件报告,查处公共信息网络安全事故和非法侵入国家重要计算机信息系统、破坏计算机信息系统功能、破坏计算机信息系统数据和应用程序、传播计算机破坏性程序等违法犯罪案件,配合有关部门查处利用计算机实施的金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密等违法犯罪案件; (12)承担研究公共信息网络违法犯罪的发展动态、特点和规律,提出防范和

40、打击公共信息网络违法犯罪的对策; 公共信息网络安全监察工作主要任务 (13)研究计算机违法犯罪案件的取证、破译、解密等侦察技术,并负责对计算机违法犯罪案件中的电子数据证据进行取证和技术鉴定; (14)对计算机信息网络和计算机系统辐射、泄露等安全状况进行检查、安全评估; (15)对有关公共信息网络安全的法律、法规的执法情况实施监督; (16)组织开展计算机信息系统安全的宣传、教育、培训。 公共信息网络安全监察工作的保障措施 (1)加强公共信息网络安全监察部门的机构和队伍建设 (2)完善公共信息网络安全监察工作的法律体系 (3)建立并完善公共信息网络安全监察工作的标准体系 (4)建立公共信息网络安

41、全监察的相关技术手段 公共信息网络安全监察工作 计算机网络安全员培训 信息网络安全监督检查工作根据人民警察法和中华人民共和国计算机信息系统安全保护条例的规定,公安机关对计算机信息系统安全保护工作行使监督、检查、指导职权。因此,联网单位必须配合公安机关做好对本单位的信息网络安全监督检查工作。 信息网络安全监督检查工作 监督检查的内容主要包括: (1)是否能按要求将用户备案数据及变更情况报当地公安机关; (2)是否在主要信息服务系统的显著位置安排安全教育的内容; (3)是否有安全管理制度; (4)用户入网时,网络服务提供者是否与入网用户签订安全管理协议; 信息网络安全监督检查工作 (5)是否建立了

42、安全管理组织; (6)是否设立专职安全员、职责是否明确; (7)是否对本单位员工进行安全培训; (8)论坛、博客、BBS 等交互式栏目是否有专人管理; (9)对委托发布信息的单位或用户是否有详细的登记; (10)是否建立了网上信息发布审核制度; 信息网络安全监督检查工作 (11)是否有对网上信息的日常检查制度; (12)是否有安全事故、案件的报告制度; (13)发现黑客入侵或有害信息是否及时上报; (14)是否有对有害信息的控制、删除措施; (15)是否有专职网络管理人员; (16)是否建立了公用帐号使用登记制度。 信息网络安全监督检查工作 安全技术措施应包括: (1)重要网络和信息系统是否有

43、备份及处理突发事故的应急措施; (2)是否有对 BBS 用户的身份识别功能; (3)是否建立了正规的网管系统; (4)系统是否有用户上网日志记录; (5)系统能不能提供主叫电话号码; (6)系统是否具有安全审计功能。 日常安全管理工作 1从事信息服务的联网单位 从事信息服务的单位(ISP、ICP)根据互联网信息服务管理办法 申请经营许可或履行备案手续后,应按照信息网络国际联网安全保护管理办法的有关规定,做好日常信息网络安全管理工作。特别是要建立信息发布的登记、审核和日志信息的管理制度。对发现有互联网信息服务管理办法中第十五条禁止传输的信息内容,应立即停止传输,并按照信息网络国际联网安全保护管理

44、办法的有关规定及时报告当地公安机关。 日常安全管理工作 2从事互联网电子公告的联网单位 从事互联网电子公告服务的联网单位依据互联网电子公告服务管理规定申请经营许可或履行备案手续后,除了要做好互联网信息服务单位一般性的管理工作外,还应依照信息网络国际联网安全保护管理办法的规定,识别并记录登记用户的真实身份,并在公安机关的监督下,建立由信息审核员(开办单位)、站长(BBS)、栏目主持人(各类栏目)组成的三级管理机制,切实加强对电子公告信息的日常安全管理。 日常安全管理工作 3使用公用帐号的联网单位 使用公用帐号的联网单位除了按照信息网络国际联网安全保护管理办法的要求建立各种安全管理制度外,还必须建

45、立公用帐号使用登记制度,掌握使用公用帐号的人员情况。 日常安全管理工作 4网吧 网吧经营者应按照公安部、信息产业部等联合发出的关于规范“网吧”经营行为加强安全管理的通知精神,保证: (1)场地安全可靠、设施齐全; (2)有专职技术人员和安全管理人员; (3)建立相应的安全保护管理制度; (4)符合国家相关的法律法规规定; 同时要在所在地公安机关办理申请许可,经管理部门核发营业执照后方可营业。 公共信息网络监察部门公开职能 信息网络安全监察管理 涉网案件报案程序 信息网络安全监察管理 以我市的公共信息网络安全监察工作职能为例,作一简单介绍: (1)对重要领域的计算机网络遭受病毒侵害、黑客攻击以及

46、意外灾害等重大安全事故和发生计算机犯罪,实行紧急救援和紧急出警。市内30 分钟内到达现场。 (2)“网吧”等互联网上网服务营业场所的安全审核在 7 个工作日完成。 (3)计算机机房设计方案的安全审核在 15 个工作日完成。 (4)国际互联网备案按规定时限办理。 (5)信息网络安全检查时,民警应先出示警官证。 涉网案件报案程序 1涉网案件报案范围 (1)擅自侵入他人或组织的计算机系统;故意制作、传播计算机病毒等破坏性程序;擅自中断计算机网络或者通信服务。 (2)利用互联网发表有害信息,颠覆国家政权;破坏国家统一;破坏民族团结;组织邪教,破坏国家法律和行政法规的实施,通过互联网窃取、泄露国家机密。

47、 (3)利用互联网传播淫秽色情等有害信息; 涉网案件报案程序 (4)利用互联网侮辱、诽谤他人;侵犯公民通信自由; (5)利用互联网进行盗窃、诈骗、敲诈勒索等违法犯罪活动; (6)计算机网络遭到黑客非法入侵或攻击破坏;计算机网络病毒传播造成的系统瘫痪等; (7)利用互联网上网服务营业场所制作有害信息等。 涉网案件报案程序 2报案的方式与时间限定 发生计算机违法犯罪案件的单位应在 24 小时之内向所在地公安机关计算机安全监察部门报告。 报案方式有电话报警、网上报警、当面报警三种。 案件受理采取属地原则,报案人一般应到当地公安机关信息网络安全监察部门报案。 电话报警的同时应准备相应的书面报警材料递交

48、至受理机关。 计算机信息系统从业安全备案备案范围:市区内从事计算机设备或媒体生产、销售、出租、维修行业的单位或个人,从事计算机信息系统安全专用产品生产、销售、安装的单位或个人,从事计算机信息系统安全检测、从事工程造价 50 万以上计算机信息系统安全施工的单位或个人。 申请备案指南 计算机信息网络国际联网安全保护管理办法第十二条规定,各互联网接入服务、信息服务单位以及使用固定 IP 地址接入国际联网的单位和个人用户须在市公安局进行备案。 对于不办理备案手续的单位和个人,公安机关将按照中华人民共和国计算机信息系统安全保护条例第二十三条之规定予以处罚。 申请备案指南 (1)互联单位、接入单位、互联网专线用户及经营公众多媒体网络的单位,在开通之日起的 30 日内,登录郑州网络警察网站办理备案登记手续; (2)拨号用户的单位和个人用户,在办理入网手续的同时填报备案登记表 ,由各互联网接入单位将备案登记表反馈给市公安

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报