电脑安全知识.doc_第1页
电脑安全知识.doc_第2页
电脑安全知识.doc_第3页
电脑安全知识.doc_第4页
电脑安全知识.doc_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

广西民族师范学院毕业论文(设计)题 目 论电脑个人用户的信息安全策略 专 业 软件技术 学制 三年制 班 级 09(1) 姓 名 黄园园 指导教师姓名 职称 起止日期 广西民族师范学院毕业论文(设计)任务书专业及班级: 学生姓名: 题 目: 上交报告(论文)日期: 年 月 日答辩日期: 年 月 日 指导教师: 200 年 月 日签发目 录 1 前言12 个人计算机硬件安全策略12.1个人计算机环境安全12.1.1合适的温度12.1.2合适的湿度12.1.3定期清洁12.1.4防止震动12.1.5合适的光线12.1.6远离各种灾害12.2个人计算机设备安全12.2.1 静电12.2.2 电磁干扰22.2.3 电源的稳定性22.2.4人为盗窃等因素23、个人计算机软件安全策略23.1影响个人计算机软件安全的因素33.1.1 人为因素33.1.2恶意软件33.1.3未授权访问33.2如何保障个人计算机软件安全33.2.1数据加密33.2.2数据备份33.2.3数据安全删除44、个人计算机通信安全策略44.1影响个人计算机通信安全的因素44.1.1黑客攻击44.1.2恶意软件44.1.3系统(或软件)漏洞44.2如何保障个人计算机通信安全54.2.1.使用个人防火墙54.2.2入侵检测系统54.2.3安装杀毒软件54.2.4只在必要时共享文件64.2.5分类设置密码并使密码设置尽可能复杂64.2.6警惕“网络钓鱼”64.3良好的上网习惯74.3.1不要下载来路不明的软件及程序74.3.2不打开来历不明的邮件及附件86本文小结8参考文献9广西民族师范学院毕业论文(设计)摘 要由于电脑的普及,越来越多的用户发现个人电脑信息安全的重要性,当你的电脑被盗、被抢、被黑,或者因为不可抗拒力被他人获得,如何才能保证自己电脑信息的损失最小化,并且自己的秘密信息不被他人所获得,这值得所有的电脑用户关注。“艳照门”事件给普通的个人电脑使用者敲响了警钟:谁没有一些重要的资料?谁没有一些只属于自己的“秘密”?从担忧甚至会产生一些“恐惧”,谁也不知道什么时候又会什么不可预期的事件发生在自己身上,因此,采取有力的措施保护我们的个人电脑信息安全是很重要的。 本文将向人们说明采取怎么样的策略,才能很好的保护我们的个人电脑信息,防患于未然。关键词:个人电脑 信息安全 策略广西民族师范学院毕业论文(设计)1 前言 随着经济的发展,电脑的迅速普及给现代人的生产和生活都带来前所未有的帮助,大大的提高了人们的工作效率,丰富了人们的生活,但随着计算机技术的发展,个人电脑的安全性和可靠性已成为广大计算机用户共同关注的问题,解决好个人电脑的安全性和可靠性问题,是保证我们电脑个人用户信息安全的重要保障。 个人计算机安全的主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失等。这些计算机资源包括计算机设备、存储介质、软件以及计算机输出的材料和数据。个人计算机可分为硬件、软件、通信三大领域。因此,相对应的,个人计算机安全也分为硬件安全、软件安全和通信安全。以此分类,就有硬件安全策略、软件安全策略和通信安全策略。2 个人计算机硬件安全策略2.1个人计算机环境安全 2.1.1合适的温度 在安放计算机的房间安装空调,以保证计算机正常运行时所需的环境温度。 2.1.2合适的湿度 保持通风良好,采取必要的增湿和除湿措施,如使用增湿器或除湿器,或者安装空调。 2.1.3定期清洁 使用防尘罩,做好防尘工作;定期清理计算机机箱内部灰尘,做好机器的清洁工作,以保证计算机的正常运行。 2.1.4防止震动 远离震动源,将计算机固定在稳定的场所,如确实需要将计算机放置在震动和噪音大的环境中应安装防震和隔音设备。 2.1.5合适的光线 将计算机放置于光线良好且没有强光直射的地方。 2.1.6远离各种灾害 让计算机远离灾害频发区。 2.2个人计算机设备安全2.2.1 静电 静电有可能造成计算机芯片的损坏,过高的静电加载到磁盘驱动器上会将空气中的灰尘吸附到磁盘表面,造成数据丢失和磁头损坏。 良好的接地系统能够防止静电损坏计算机,用户在接触计算机之前应将身上的静电放掉。 2.2.2 电磁干扰现在大部分家用电器、手机,包括电脑本身的电源、导线等都会产生磁场,磁场对存储设备的影响较大,它可能使用磁盘驱动器的动作失灵、引起内存信息丢失、数据处理和显示混乱,导致磁盘数据损坏或丢失。另外,较强的磁场也会磁化显示器,产生屏幕晃动、水波纹,引起显示器颜色不正常。要远离电磁干扰应该将计算机安装在远离电视机、电冰箱、音响等家用电器的地方,远离高压线或变压器,避开电磁场,将电脑和其外部设备的金属外壳接地,以起到屏蔽作用。要定期对显示器进行消磁。 2.2.3 电源的稳定性电压太低,计算机无法启动;电压过高,会造成计算机的硬件损坏。如果突然停电,还会引起硬盘磁头的损坏和盘面的划伤,造成计算机数据损坏或丢失,严重时还会造成计算机不能启动等各种故障。要保证电源稳定,就要配备UPS电源,保证计算机的电源安全。在电压经常波动的环境下,配备稳压器,以保证计算机正常工作所需的稳定的电源。 2.2.4人为盗窃等因素 人为的盗窃或破坏也会影响计算机设备安全。应该加强安全措施,如房间上锁、安装报警设备或监控系统,防止计算机设备被盗。如若个人计算机被盗,或者因不可抗拒力而被人获取,那么你应该如何进行紧急操作,防止个人信息被他人获取呢。 首先最重要的,是立刻修改常用Google账号密码,在浏览器上可以点这里修改,手机通过手机浏览器也可以登录Google进行密码修改。由于绝密Google账号没有保存密码在本地,并且一直是通过隐私模式访问,因此相对安全。 其次,修改Drop box密码,并登录Drop box后断开丢失电脑的权限,防止他人修改你的网络文件。 然后,再修改一下其他网络应用的密码,例如SNS、博客等系统,通常会保存密码到本地,修改其密码后,用户就必须重新登陆才能访问。 经过这些操作处理之后,即使我们的电脑丢失了,别人只能获得电脑本地的普通文件,而无法获得保存在服务器上的重要秘密文件,这样我们就避免了自己的秘密数据资料被他人获取,从而保证了用户个人电脑的信息安全。3、个人计算机软件安全策略3.1影响个人计算机软件安全的因素本文所讨论的软件安全主要是指数据安全。影响计算机数据安全的因素有很多,主要有以下几个比较常见:3.1.1 人为因素由于人为操作的失误,如误操作、误删除、错误修改系统参数等,导致数据受损或丢失。3.1.2恶意软件 由于系统感染恶意软件,恶意软件能够篡改或破坏磁盘上的数据,木马病毒更是以窃取用户密码资料、数据信息为目的,容易造成系统崩溃,导致数据损坏、丢失或被盗。3.1.3未授权访问 由于使用者未经授权从计算机上复制、删除或修改数据,造成数据损坏、丢失或被盗。3.2如何保障个人计算机软件安全 3.2.1数据加密 数据加密是保护计算机数据最可靠的办法之一。它利用密码技术对信息进行交换,实现信息隐蔽,从而保护信息的安全。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA,这是目前使用比较广泛的加密算法。选择适当的加密算法、使用合适的加密工具对数据进行加密,能够保护数据在被盗取或被未授权访问时的安全。 3.2.2数据备份 数据备份,是指在本地或异地的储存介质创建数据副本,通过增加数据的冗余度来达到保护数据的目的。这些储存介质包括早期的软盘、磁带、光盘、优盘、硬盘和最新的云存储。数据备份的目的是为了保护数据,将数据遭受破坏的程度减少到最小。数据备份能在较短的时间内用很小的代价,将有价值的数据存放到与初始创建的存储位置相异的地方;当数据被破坏时,用较短的时间和较小的花费将数据全部恢复或部分恢复。由于计算机中的数据十分宝贵又比较脆弱,数据备份无论对国家、企业和个人来说都非常重要。对于重要数据,最好采用异地备份的方式;对于敏感数据,建议不要使用云存储。但即使是数据得正常地备份,也得注意经常性的进行病毒的查杀。因为病毒也存在于文件之中,当感染的文件备份到磁盘后,病毒也同样备份了。这也意味着从磁盘上恢复数据时,病毒也被恢复了。 3.2.3数据安全删除 数据安全删除就是彻底破坏数据恢复的条件,达到不可恢复的目的,即所谓不可逆删除。这对于一些敏感数据的删除是非常重要的。一般的删除操作只是作了删除标记,高级格式化也不覆盖数据区中的数据,所以不能称之为安全删除。要想做到数据的安全删除,可以用早期的磁盘低级格式化工具对磁盘进行格式化,但低格对硬盘是有损害的。我们可以用无用数据覆盖全盘的方法来彻底破坏原有数据,或采用第三方工具彻底擦除文件。数据安全删除后就没有办法恢复了,所以在删除操作前,对有用的数据一定要作好备份。4、个人计算机通信安全策略4.1影响个人计算机通信安全的因素 本文所讨论的通信安全主要是指网络安全。影响计算机网络安全的因素主要有黑客攻击、恶意软件和系统(或软件)漏洞等。 4.1.1黑客攻击 黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。 4.1.2恶意软件 目前恶意软件的最常见的传播途径是互联网,隐藏于网页中的病毒、蠕虫和木马等恶意软件正日益成为首要的安全威胁。恶意软件轻则通过网络攻击个人计算机,造成数据损坏、丢失或被盗;重则造成服务器脱机,使网络瘫痪。 4.1.3系统(或软件)漏洞 系统(或软件)漏洞是在系统、软件、协议的具体实现或安全策略上存在的缺陷,它能够被攻击者利用,使攻击者在未授权的情况下访问或破坏系统,从而威胁到计算机的安全。 4.2如何保障个人计算机通信安全 4.2.1.使用个人防火墙如果有条件的话,安装个人防火墙可以抵御黑客的袭击。所谓防火墙是指一种将内部网和公众网分开的方法。实际上是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你同意的人和数据进入你的网络,同时将你不同意的人和数据拒之门外,最大限度地阻止了网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。这种防火墙的功能相对强大,小到可以保护个人上网用户,大到维护商务网站的运作,这类软件都能出色地做到惊人的表现。对个人用户而言,使用一款免费的天网防火墙比较现实,它采用了最底层的网络驱动隔绝,从而使脆弱的电脑系统不会频繁地遭受来自网络的攻击。目前各家杀毒软件的厂商都会提供个人版防火墙软件,防病毒软件中都含有个人防火墙,所以可用同一张光盘运行个人防火墙安装,重点提示防火墙在安装后一定要根据需求进行详细配置。合理设置防火墙后应能防范大部分的蠕虫入侵。4.2.2入侵检测系统在人们越来越多地与网络亲密接触的同时,被动的防御已经不能保证系统的安全,针对日益繁多的网络么入侵事件,我们需要在使用取防火墙的基础上选用一种能够协助防火墙防患于未然的工具。这种工具要求能对潜在的入侵行为做出实时判断和记录,并能在一定程度上抗击网络入侵,扩展系统管理员的安全管理能力,保证系统安全的绝对性,使系统的防范功能大大增强,甚至在入侵行为已经被证实的情况下,能自动切断网络连接,保护了主机的绝对安全。在这种情况下,入侵检测系统应运而生了。入侵检测系统能够实时监控网络传输,自动检测可疑行为,分析来自网络外部入侵信息和内部的非法活动,在系统受到危害前发出警告,对攻击做出实时的响应,并提供补救措施,最大程度地保障了系统安全。4.2.3安装杀毒软件在与病毒的对抗中,及早发现病毒很重要。早发现,早处置,可以减少损失,建议每一位电脑用户都安装杀毒软件,因为现在绝大多数的杀毒软件都具有自动监控内存、自动报警的功能。当系统感染病毒后,杀毒程序定时扫描系统或病毒程序一旦运行时,杀毒软件往往都可以自动弹出提示框或自动将病毒杀除。在安装杀毒软件的同时,我们应该安装杀毒软件的实时监控程序,应该定期升级杀毒软件,给操作系统打相应的补丁,升级引擎和病毒定义码。应当设置每天定时更新杀毒实时监控程序的病毒库,以保证其能够抵御最新出现的病毒的攻击。应该设置每天定时更新杀毒实时监控程序,以保证能够抵御最新出现的病毒攻击。每周要对电脑进行一次全面的杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒。当用户不慎感染上病毒时,应该立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描操作,清除一切可以查杀的病毒。如果病毒无法清除,或者杀毒软件不能做到对病毒体进行清晰的辨认,那么应该将病毒提交给杀毒软件公司,杀毒软件公司一般会在短期内给予用户满意的答复。而面对网络攻击之时,我们的第一反应应该是拔掉网络连接端口,或按下杀毒软件上的断开网络连接钮。4.2.4只在必要时共享文件不要以为你在内部网上共享的文件是安全的,其实你在共享文件的同时就会有软件漏洞呈现在互联网的不速之客面前,公众可以自由地访问你的那些文件,并很有可能被有恶意的人利用和攻击。因此共享文件应该设置密码。一旦不需要共享,立即关闭共享。如果确实需要共享文件夹,一定要将文件夹设为只读,。通常共享设定访问类型不需要选择“完全“选项,因为这一选项将导致只要能访问这一共享文件夹的人员都可以将所有内容进行修改或者删除。Windows2000的共享默认是“可写”的,其他的机器可以删除和写入文件,对用户安全构成威胁。不要将整个硬盘设定为共享。例如,某一个访问者将系统文件删除,会导致计算机系统全面崩溃,无法启动。4.2.5分类设置密码并使密码设置尽可能复杂在不同的场合要使用不同的密码,网上需要设置密码的地方很多,如网上银行、上网账号、e-mail等。应尽可能使用不同密码,以免因为一个密码泄露导致所有资料外泄。设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符与数字混合的密码。不要贪图方便在拨号连接的时候选择“保存密码”选项;如果您是使用Email客户端软件(Outlook Express、Fox mail、The bat等)来收发重要的电子邮箱,如ISP信箱中的电子邮件,在设置账户属性时尽量不要使用“记忆密码”的功能。因为虽然密码在机器中是以加密方式存储的,但是这样的加密往往并不保险,一些初级的黑客即可轻易地破译你的密码。定期地修改自己的各种密码,至少一个月更改一次,这样可以确保即使原密码泄露,也能将损失减小到最少。4.2.6警惕“网络钓鱼” 目前,网上一些黑客利用“网络钓鱼”手法进行诈骗,如建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多。公安机关和银行、证券等有关部门提醒网上银行、网上证券和电子商务用户对此提高警惕,防止上当受骗。目前“网络钓鱼”的主要手法有以下几种方式:(1) 发送电子邮件,以虚假信息引诱用户中圈套。诈骗分子以垃圾邮件的形式大量发送欺诈性邮件,这些邮件多以中奖、顾问、对账等内容引诱用户在邮件中填入金融账号和密码,或是以各种紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用卡号等信息,继而盗窃用户资金。(2) 建立假冒网上银行、网上证券网站,骗取用户账号密码实施盗窃。犯罪分子建立起域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输入账号密码等信息,进而通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金;还有的利用网站脚本,即利用合法网站服务器程序上的漏洞,在站点的某些网页中插入恶意Html代码,屏蔽住一些可以用来辨别网站真假的重要信息,利用cookies窃取用户信息。(3) )利用虚假的电子商务进行诈骗。此类犯罪活动往往是建立电子商务网站,或是在比较知名、大型的电子商务网站上发布虚假的商品销售信息,犯罪分子在收到受害人的购物汇款后就销声匿迹。(4) 利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。木马制作者通过发送邮件或在网站中隐藏木马等方式大肆传播木马程序,当感染木马的用户进行网上交易时,木马程序即以键盘记录的方式获取用户账号和密码,并发送给指定邮箱,用户资金将受到严重威胁。(5) 利用用户弱口令等漏洞破解、猜测用户账号和密码。不法分子利用部分用户贪图方便设置弱口令的漏洞,对银行卡密码进行破解。实际上,不法分子在实施网络诈骗的犯罪活动过程中,经常采取以上几种手法交织、配合进行,还有的通过手机短信、QQ、MSN进行各种各样的“网络钓鱼”不法活动。反网络钓鱼组织APWG(Anti- Phishing Working Group)最新统计指出,约有70.8%的网络欺诈是针对金融机构而来。从国内前几年的情况看大多Phishing只是被用来骗取QQ密码与游戏点卡与装备,但今年国内的众多银行已经多次被Phishing过了。可以下载一些工具来防范Phishing活动,如Net craft Toolbar,该软件是IE上的Toolbar,当用户开启IE里的网址时,就会检查是否属于被拦截的危险或嫌

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论