




已阅读5页,还剩10页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机系统安全课程考核论文(设计)题目:计算机安全威胁及一些防护措施姓 名: 张秀 学 号: 1032101245 专 业: 计算机应用 院 系:信息工程学院 指导老师: 路贺俊 目 录摘 要3ABSTRACT41 绪 论51.1 计算机安全的定义51.2 计算机安全的范畴61.2.1 物理安全61.2.2 运行安全61.2.3 信息安全61.3 计算机安全标准71.3.1 国外安全标准71.3.2 国内安全标准72 安全威胁72.1安全威胁的概念及分类72.1.1 安全威胁的概念72.1.2 安全威胁的分类82.1.3 常见的安全威胁的表现形式83 安全体系结构93.1 安全体系结构的内容93.1.1 安全体系结构的具体内容93.1.2 安全实体结构103.2 保障系统安全的具体措施113.2.1 物理安全113.2.2 运行安全113.2.3 信息安全113.2.4 计算机系统安全具体措施12总结13参考文献14致谢词15摘 要在现代社会中,信息技术和信息产业正在改变传统的生产、经营和生活方式,信息已成为社会发展的重要战略资源。社会对网络信息系统的依赖也日益增强,信息网络已成为社会发展的重要保证。而在计算机应用日益广泛和深入的同时,计算机网络的安全问题也日益复杂和突出。网络的脆弱性和复杂性增加了威胁和攻击的可能性。针对于这些安全问题,我们应有效地采取一系列措施保护好自己的隐私与系统的安全。关键词: 信息网络;计算机应用;安全问题;措施ABSTRACTIn modern society, information technology and information industry is changing the traditional production, business and life style, the information has become the important strategic resources for social development. On social network information system is also dependent on enhanced, information network has become an important guarantee for social development.And in computer applications in the increasingly extensive and in-depth at the same time, computer network security issues have become increasingly complex and prominent. Network vulnerability and complexity increased threats and the possibility of attack. In response to these security problems, we should take effective measures to protect their privacy and security.KEYWORDS: information network;computer application;safety problem;measures1 绪 论1.1 计算机安全的定义计算机安全即为为处理系统建立和采取的技术和管理的安全保护,保护计算硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。这个概念偏重于静态信息保护。所以也有人将其定义为计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统连续正常运行。计算机系统安全中的“安全”一词是将服务于资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。由于信息是重要的战略资源,计算机系统集中管理着国家和企业的政治、军事、金融、商务等重要信息,因此计算机系统成为不法分子的主要攻击目标,计算机系统安全成为世人关注的社会问题。1.2 计算机安全的范畴安全工作的目的就是在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,维护计算机系统安全。我们应该保障计算机及其相关和配套的设备、设施的安全,保障运行环境的安全,保障信息安全保障计算机功能的正常发挥,以维护计算机的安全运行。对于信息自身的安全问题,包括对信息系统中所传递数据的泄漏、仿冒、篡改以及抵赖过程所涉及的安全问题,也称作数据安全。计算机安全的范畴包括以下几个方面1.2.1 物理安全保护计算机设备、设施以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施、过程。特别是避免由于电磁泄漏产生信息泄漏,从而干扰他人或受他人干扰。1.2.2 运行安全为保障系统功能的安全措施,提供一套安全措施来保护信息处理过程的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失。运行安全包括风险分析、审计跟踪、备份与恢复和应急4个方面。1.2.3 信息安全信息成为社会发展的重要策略,信息技术改变着人们的生活和工作方式。信息产业成为新的经济增长点。社会的信息化已成为当今世界发展的潮流和核心。信息捕获能力和信息的安全保障能力成为综合国力的重要组成部分。信息安全事关国家安全,事关社会稳定。1.3 计算机安全标准1.3.1 国外安全标准美国国防部的可信计算机系统评价准则是计算机系统安全评估的第一个正式标准,具有划时代的意义。TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,将安全程度从最低到最高依次是D、C1、C2、B1、B2、B3、A1.1.3.2 国内安全标准国内由公安部主持制定、国家技术标准局发布GB17895-1999计算机信息系统安全保护等级划分准则将信息系统安全分为5个等级,分别是:自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。2 安全威胁2.1安全威胁的概念及分类2.1.1 安全威胁的概念安全威胁是指对安全的一种潜在的侵害。威胁的实施称为攻击。目前计算机安全面临的威胁主要有三类:1)信息泄露;2)拒绝服务;3)信息破坏。安全威胁可能来自各个方面。影响、危害计算机系统安全的因素分为自然和人为两类。2.1.2 安全威胁的分类1. 从来源分类1)内部威胁:内部人员对机构的运作和结构比较熟悉,所进行的攻击不易被发现;内部人员最容易接触敏感信息,危害的往往是机构最核心的数据、资源等;各机构的信息安全保护措施一般是“防外不防内”,这些都构成了内部威胁。2)外部威胁:外部威胁的实施也称远程攻击。外部攻击主要有:搭线,截取辐射,冒充为系统的授权用户或冒充为系统的组成部分,为鉴别或访问控制机制设置旁路,利用系统漏洞攻击,等等。2. 从造成的结果来分类1)被动威胁:这种威胁一般为对信息的非授权泄漏,它未改变系统状态。被动威胁的实现不会导致对系统中所含信息的任何篡改,而且系统的操作与状态也不受改变,但有用的信息可能被盗窃并被用于非法目的。2)主动威胁:这种威胁是对系统的状态进行故意的非授权的改变。对系统的主动威胁涉及对系统中所含信息的篡改以及对系统的状态或操作的改变。与安全有关的主动威胁可以是:入侵、篡改消息、重发消息、插入伪消息、重放、阻塞、抵赖、病毒、冒充已授权实体以及拒绝服务等。3. 从威胁的动机来分类1)偶发威胁:那些不带预谋企图的威胁。例如:自然灾害、系统故障、操作失误和软件出错。2)故意威胁:对计算机系统有企图、有目的的威胁。2.1.3 常见的安全威胁的表现形式1) 人为失误 最常见的事故一般是人为失误。人为错误、意外事故、疏漏错误或权限错误预防非常困难,具有很大的危害,几乎没有什么安全措施能防止或拟补这类错误。2) 自然灾害与人为破坏例如地震、雷电、火灾、水灾、恐怖活动、偷窃、战争等。3) 恶意代码包括病毒、蠕虫、特洛伊木马、逻辑炸弹、后门、恶意java程序、愚弄和下流玩笑程序、恶意ActiveX控件以及Web脚本等。4) 不良信息互联网给人们的工作、学习、生活带来了极大便利,但在信息的海洋中,还夹杂着一些不良内容,例如包括色情、暴力、病毒、邪教、赌博等。 3 安全体系结构3.1 安全体系结构的内容3.1.1 安全体系结构的具体内容 安全体系结构的内容包括:提供安全服务与有关安全机制在本系统下的一般描叙,这些服务和机制必须为本系统所配备;确定本系统内部可以提供这些服务的位子。3.1.2 安全实体结构1 认证服务这种安全服务提供对通信中的对等实体和数据来源的鉴别。1) 对等实体鉴别 这种服务在连接建立或在数据传送阶段的某些时刻提供,用以证实一个或多个连接实体的身份。使用这种服务可以确信一个实体仅此没有试图冒充别的实体,或没有试图将先前的连接作为授权的重放。实施单向或双向对等实体鉴别是可能的,可以带有效期检验,也可以不带。这种服务能够提供各种不同程度的保护。2) 数据源发鉴别数据源发鉴别服务对数据单元的来源提供确认。这种服务对数据单元的重复或篡改不提供保护。2 访问控制程序这种服务提供保护以防止对资源的非授权使用。网络实体未经许可,不能将保密信息发送给其他网络实体;未经授权不能获取保密信息和网络资源。3 机密性服务这种服务对数据提供保护,是指不被非授权地泄漏。1) 连接机密性2) 无连接机密性3) 选择字段机密性4) 通信业务流机密性4 完整性服务这种服务对付主动威胁。1) 带恢复的连接完整性2) 不带恢复的连接完整性3) 选择字段的连接完整性4) 无连接完整性5) 选择字段连接完整性3.2 保障系统安全的具体措施3.2.1 物理安全物理安全主要包括三个方面:环境安全、设备安全、媒体安全。物理安全措施措施包括以下方面:1) 内部环境:功能分区、区域防护、隔音隔层、环境卫生2) 供电系统:一路、二路、发电机、UPS、稳压器、保护器、应急照明3) 防雷系统:电源线防雷、信号线防雷、天馈线防雷、信息地、保护地4) 防火系统:火灾报警、气体喷淋、电源切断、气体灭火器、隔离防火5) 介质存放:专用铁柜、普通铁柜、本地存放、异地存放、数据保存周期3.2.2 运行安全运行安全主要包括备份与恢复、病毒的检测与消除、电池兼容等。涉密系统的主要设备、软件、数据、电源等应有备份,并具有在较短时间内恢复系统运行的能力。应采用国家有关主管部门批准的查毒杀毒软件适时查毒杀毒,包括服务器和客户端的查毒杀毒。1) 安装跟踪软件2) 安装软件防火墙防火墙就是一种将内部网和公众访问网(Internet)分开的方法,实际上是一种隔离技术。3) 保持备份数据的更新4) 谨慎使用无线网络5) 安装反病毒和反间谍软件3.2.3 信息安全确保信息的保密性、完整性、可用性和抗抵赖性是信息安全保密的中心任务。1) 加密整个硬盘2) 分类设置密码并使密码尽可能复杂在不同的场合使用不同的密码。网上需要设置密码的地方很多,如网上银行、上网账户、E-Mail、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同。 设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符与数字混合的密码。 定期地修改自己的上网密码,至少一个月更改一次,这样可以确保即使原密码泄露,也能将损失减小到最少。3) 不下载来路不明的软件及程序,不打开来历不明的邮件及附件 不下载来路不明的软件及程序。几乎所有上网的人都在网上下载过共享软件(尤其是可执行文件),在给你带来方便和快乐的同时,也会悄悄地把一些你不欢迎的东西带到你的机器中,比如病毒。因此应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。不要打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害。在互联网上有许多种病毒流行,有些病毒就是通过电子邮件来传播的,这些病毒邮件通常都会以带有噱头的标题来吸引你打开其附件,如果您抵挡不住它的诱惑,而下载或运行了它的附件,就会受到感染,所以对于来历不明的邮件应当将其拒之门外。3.2.4 计算机系统安全具体措施1) 加密措施为了防止存储介质被盗或被非法复制而泄漏,防止数据在传输中被盗取以及用户非法读取机要数据,在计算机系统中对机密数据要采取加密存储和加密传输技术,所谓加密,就是使用数字方法来来重新组织数据,使得除了合法接受者外,其他任何人要想恢复原先的数据信息非常困难。将密文变换成明文的过程称为解密。目前常用的加密技术有:对成型加密技术、部队称加密技术和不可逆加密技术三类。2) 加权措施对用户和计算机进行权利管理和存放控制是目前普遍使用的安全保密措施和手段。系统根据正确的认证,赋予用户适当的操作权限,使其不能进行越权操作。通常所用的系统注册信息,如用户名、用户帐号、密码口令等就属于这种安全保密方法。3) 防火墙技术控制防火墙是一个系统或系统组,它在两个网络之间实施安全政策要求的访问控制。目前的防火墙技术是采用包过滤技术、代理服务技术、病毒检测防护技术和密码技术的综合。4) 病毒防治措施对于计算机病毒,要防范于未然。从软盘或光盘中运行执行程序之前,先检查其是否感染了病毒。在控制磁盘输入输出、文件打开、文件执行等关口,检查是否有病毒活动。要定期或随时利用杀毒软件杀病毒。同时对重要的数据应采取保护措施,防止病毒的攻击。总结随着网络的发展和技术的进步,网络安全面临的挑战也在增强。1) 对网络的攻击方式层出不穷,攻击方式的增加意味着对网络威胁的增大;随着硬件技术和并行技术的发展,计算机的计算能力迅速提高,原来认为安全的加密方式有可能失效。2) 网络应用范围的不断扩大,使人们对网络依赖的程度增大网络被围的不断扩大,使人们对网络依赖的程度增大网络被息安全保护提出了更高的要求。3) 网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,网络信息安全学科的地位越显重要网络信息安全必然随着网络应用的发展而不断发展同时,随着随着电脑和互联网的普及,越来越多的人参与到了互联网当中。特别是随着3G网络和智能手机的飞速发展,科技已经将网络与现实世界拉得很近。网上冲浪、网上聊天、网上下载、网上交易或者收发邮件,这些网络活动似乎在慢慢地变成人们生活的一部分。这些,我们身边网络安全越来越受到人们关注,而我们处于这个互联网时代,了解甚至熟练地掌握一些互联网时代的生活安全攻略变得尤其重要。本文只是阐述了一些比较浅显的计算机系统安全以及我们身边网络安全方面的知识,有很多的不足,还有一些内容知识有待更新和丰富,通过,这篇论文的书写,使我在掌握计算机网络方面的知识进一步夯实,初步掌握了一些生活中我们身边网络安全的知识、策略。因此,可以为今后能更深一层掌握计算机网络安全方面的知识奠定了基础。参考文献1王彬,林广鹏,史艳艳.身边的网络安全M.北京:机械工业出版社,201
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- FLT3-IN-32-TFA-生命科学试剂-MCE
- Farnesane-2-6-10-Trimethyldodecane-生命科学试剂-MCE
- 农发行龙岩市新罗区2025秋招群面案例总结模板
- 2025年通信基站储能电池梯次利用安全性能评价报告
- 农发行三门峡市卢氏县2025秋招金融科技岗笔试题及答案
- 工业园安全培训领导讲话课件
- 夜雨寄北教学课件
- 平湖市宜安安全培训课件
- 新能源行业人才流动趋势研究报告:2025年行业战略规划
- 江苏专升本试卷及答案
- 井盖安全常识培训课件
- 2025社会工作员考试(社会工作基础知识)综合能力测试题及答案
- 卫生院支委会补选书记会议记录范文
- 酸洗作业安全知识培训
- 沥青混凝土面层和沥青碎砾石面层分项工程质量检验评定表新城
- 灭火器年度检测维修标准
- 书桌劳动课件
- 慢性阻塞性肺疾病伴肺曲霉病诊治和管理专家共识解读课件
- 2025人教版八年级道德与法治上册全册知识点
- 24节气与习俗教学课件
- 2025年水利资料员基础知识考试题库及答案1
评论
0/150
提交评论