个人网络安全.doc_第1页
个人网络安全.doc_第2页
个人网络安全.doc_第3页
个人网络安全.doc_第4页
个人网络安全.doc_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

天 津 渤 海 职 业 技 术 学 院 毕 业 设 计 论文 任 务 书 2011 届 信息工程 系 计算机应用 专业 081 班 设计 论文 题目 个人网络安全 学生姓名 王宇鹏 设计地点 指导教师 蔡杰 职称 辅导教师 蔡杰 职称 目 录 前 言 一 网络安全的重要性 1 二 网络安全的现状 1 三 计算机网络安全的防范措施 2 1 操作系统的安装 2 2 杀毒软件和系统防火墙 3 3 配置用户权限管理和安装常用软件 3 4 选择适合自己使用的操作系统 并及时系统进行升级 6 5 建立安全 合理 有效的验证口令 合理设置访问权限 7 四 常见网络攻击方法及对策 7 1 计算机病毒的特点 7 2 流氓软件的主要特征 7 3 计算机病毒的主要危害 8 4 计算机病毒的主要征兆 8 5 计算机病毒的清除 8 6 防御计算机病毒的相关知识 9 五 使用说明 9 参考文献 10 摘要摘要 通过借鉴对学校局域网维护和个人使用电脑工作和学习中取得的经验 总结出了安 全高效利用电脑的方法 个人计算机安全关系到计算机系统中软硬件的稳定性与使用性 是每一个计算机用户必须面对并妥善解决的问题 本文就个人计算机安全系统地做了分析 首 先 介绍了系统安全 告诉大家怎样选择系统 其次 描述了网络安全的一些常识 最 后 介绍了计算机病毒和黑客的特征 危害及防御 以及网络安全的解决措施 关键词关键词 系统安全 网络安全 病毒 前前 言言 随着计算机网络技术的发展 网络的安全性和可靠性已成为不同使用层次的用户共 同关心的问题 人们都希望自己的网络系统能够更加可靠地运行 不受外来入侵者干扰 和破坏 所以解决好网络的安全性和可靠性问题 是保证网络正常运行的前提和保障 如今 信息产业高度发展 计算机应用技术也迅速普及 个人电脑已经逐步深入到人们 的生活 然而 我们也必须面对一个现实问题 那就是个人计算机的安全 计算机的安 全运行是当前信息社会极为关注的问题 本文就个人计算机安全问题做了系统的说明 从系统的选择 个人权限的设置 到计算机病毒及黑客的特征和防御 这些情况就发生 在我们身边 本文介绍的方法都非常实用 方便 使在人们在遇到问题时 能够人们很 好的保护个人计算机的安全 计算机安全是指计算机系统的硬件 软件 数据受到保护 不因意外的因素而遭到 破坏 更改 显露 系统能够连续正常运行 所以个人计算机的安全应包括系统安全 网络安全 计算机病毒 黑客入侵 硬件安全五个部分 一 一 网络安全的重要性网络安全的重要性 在信息化飞速发展的今天 计算机网络得到了广泛应用 但随着网络之间的信息传 输量的急剧增长 一些机构和部门在得益于网络加快业务运作的同时 其上网的数据也 遭到了不同程度的攻击和破坏 攻击者可以窃听网络上的信息 窃取用户的口令 数据 库的信息 还可以篡改数据库内容 伪造用户身份 否认自己的签名 更有甚者 攻击 者可以删除数据库内容 摧毁网络节点 释放计算机病毒等等 这致使数据的安全性和 自身的利益受到了严重的威胁 根据美国 FBI 美国联邦调查局 的调查 美国每年因为网络安全造成的经济损失超 过 170 亿美元 75 的公司报告财政损失是由于计算机系统的安全问题造成的 超过 50 的安全威胁来自内部 而仅有 59 的损失可以定量估算 在中国 针对银行 证券等金融 领域的计算机系统的安全问题所造成的经济损失金额已高达数亿元 针对其他行业的网 络安全威胁也时有发生 由此可见 无论是有意的攻击 还是无意的误操作 都将会给系统带来不可估量的 损失 所以 计算机网络必须有足够强的安全措施 无论是在局域网还是在广域网中 网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性 这样才能确保网络信息 的保密性 完整性和可用性 二 网络安全的二 网络安全的现状现状 国际标准化组织 ISO 曾建议计算机安全的定义为 计算机系统要保护其硬件 数据不被偶然或故意地泄露 更改和破坏 为了帮助计算机用户区分和解决计算机网 络安全问题 美国国防部公布了 桔皮书 orange book 正式名称为 可信计算机系 统标准评估准则 对多用户计算机系统安全级别的划分进行了规定 桔皮书将计算机安全由低到高分为四类七级 D1 C1 C2 B1 B2 B3 A1 其中 D1 级是不具备最低安全限度的等级 C1 和 C2 级是具备最低安全限度的等级 B1 和 B2 级 是具有中等安全保护能力的等级 B3 和 A1 属于最高安全等级 D1 级 计算机安全的最低一级 不要求用户进行用户登录和密码保护 任何人都可 以使用 整个系统是不可信任的 硬件软件都易被侵袭 C1 级 自主安全保护级 要求硬件有一定的安全级 如计算机带锁 用户必须通 过登录认证方可使用系统 并建立了访问许可权限机制 C2 级 受控存取保护级 比 C1 级增加了几个特性 引进了受控访问环境 进步限制 了用户执行某些系统指令 授权分级使系统管理员给用户分组 授予他们访问某些程序 和分级目录的权限 采用系统审计 跟踪记录所有安全事件及系统管理员工作 B1 级 标记安全保护级 对网络上每个对象都予实施保护 支持多级安全 对网络 应用程序工作站实施不同的安全策略 对象必须在访问控制之下 不允许拥有者自己改 变所属资源的权限 B2 级 结构化保护级 对网络和计算机系统中所有对象都加以定义 给一个标签 为工作站 终端等设备分配不同的安全级别 按最小特权原则取消权力无限大的特权用 户 B3 级 安全域级 要求用户工作站或终端必须通过信任的途径连接到网络系统内部 的主机上 采用硬件来保护系统的数据存储区 根据最小特权原则 增加了系统安全员 将系统管理员 系统操作员和系统安全员的职责分离 将人为因素对计算机安全的威胁 减至最小 A1 级 验证设计级 是计算机安全级中最高一级 本级包括了以上各级别的所有措 施 并附加了一个安全系统的受监视设计 合格的个体必须经过分析并通过这一设计 所有构成系统的部件的来源都必须有安全保证 还规定了将安全计算机系统运送到现场 安装所必须遵守的程序 在网络的具体设计过程中 应根据网络总体规划中提出的各项技术规范 设备类型 性能要求以及经费等 综合考虑来确定一个比较合理 性能较高的网络安全级别 从而 实现网络的安全性和可靠性 三 三 计算机网络安全的防范措施计算机网络安全的防范措施 系统包括操作系统和应用软件两大部分 所以系统安全包括操作系统安全和应用软 件安全两部分 操作系统是计算机软件系统中最重要的组成部分 是计算机的硬件与人之间建立联 系 实现人机交互的一个纽带 也是其他应用软件赖以存在的一个载体 几乎所有的软 件都是要安装在操作系统之上 如果没有操作系统 计算机的硬件将无法工作 其他应 用软件也将无法使用 所以我们要特别注意操作系统的安全 1 操作系统的安装 根据个人计算机硬件的条件选择适合自己机器的操作系统 最好为 Windows7 或者 XP Windows2003 和 Windows2008 对与目前的网络已经很不适应 而针对微软最新推出的 操作系统 Windows7 用户可以需要为自己的 Pc 配备 4GB 内存 将磁盘完全格式化安装干 净的操作系统 2 杀毒软件和系统防火墙 安装完系统后 接着安装杀毒软件和防火墙 杀毒软件可以在系统中了病毒后查杀 病毒 而防火墙 Windows 防火墙或任何其他防火墙会在病毒或蠕虫试图连接到计算机时 对可疑的活动向您发出警告 它也可以阻止病毒 蠕虫和黑客企图将潜在的有害程序复 制到计算机上 然后把杀毒软件及防火墙升级到最新 用最新的杀毒软件进行系统漏洞 扫描 然后升级系统补丁 这一点十分重要 只要把计算机补丁都补上 被病毒侵害的 可能就会降到最低限度 3 配置用户权限管理和安装常用软件 1 建立管理员帐号 首先把 Administrator 账号改名并把其设置为禁用的非管理 员帐户 停止使用 Guest 账户 并给 Guest 加一个复杂的密码 超过 12 位的含大小写字 母 数字 特殊字符组合等 建立自己的管理员帐户并设置自己喜欢容易记忆的名称和 密码 最好同时在自己个人书本上记下 增加登录的难度 在 账户策略一密码策略 中设定 密码复杂性要求启用 密码长度最小值 10 位 强制密码历史 6 次 最长存留期 30 天 在 账户策略一账户锁定策略 设定 账户锁定 3 次错误登录 锁定时间 30 分钟或更多多 复位锁定计数 30 分钟或更多 等 增加登录的难度 可以避免一般的恶意的计算机黑客的攻击 2 关闭系统中的潜在安全威胁 关闭有潜在危险的无用服务 关闭无用的服务可以 通过 控制面板 的 管理工具 中的 服务 来配置 仅已经安装的服务才有对应项目 关闭 RemoteRegistry 服务 此服务使远程用户能 修改此计算机上的注册表设置 禁止它能一定程度上保护注册表 关闭 Telnet 服务 它允许远程用户登录到系统并且使用命令行运行控制台程序 关闭 139 端口 139 端口是 NetBIOSSes sion 端口 用来文件和打印共享 关闭 139 端口的方法是在 网络和拨号连接 中 本地连接 中选取 Internet 协议 TCP IP 属性 进入 高级 TCP IP 设置 WINS 设置 里面有一项 禁用 TCPAP 的 NETBIOS 打勾就关闭了 139 端口 对 于个人用户来说 可以在以上各项服务属性设置中设为 禁用 以免下次重启服务也 重新启动后端口再次打开 这样就不用担心你的端口和默认共享了 这时候可以做个系 统备份 推荐用一键 GHOSTv11 0Build070707 硬盘版 这样可以不使用光盘引导直接进 入 DOS 状态下进行系统恢复 3 安装自己常用的软件 办公系列软件 建议安装 Mi crosoftOffice 系列 网络下 载软件 推荐 Web 迅雷 多媒体播放软件 暴风影音 其它个人喜好需要的软件 也可以 将 的 ghost 步骤放到这里 但这时候的备份内容将比上面备份的内容增大 1G 左右 4 选择适合自己使用的操作系统 并及时系统进行升级 目前个人计算机常用的操作系统有 Windows7 Vista Windows XP Linux 等 根 据自己的工作需要或者习惯爱好选择一种适合自己的操作系统 无论是哪一种系统都要 及时的进行升级 因为网络上病毒横行 有些病毒就是利用系统的不完善之处 比如某 些漏洞 来对系统进行攻击 所以要经常升级来下载安装针对某些病毒的专用补丁程序 这样使系统不断的完善 从而保护个人计算机免遭病毒和黑客的袭击 5 建立安全 合理 有效的验证口令 合理设置访问权限 口令是只有系统管理员和用户本人知道的简单字符串 是进行访问控制的简单而有 效的方法 没有正确的口令 入侵者要进入计算机系统是比较困难的 但是随着网络技 术的高速发展 各种黑客软件在网上比比皆是 其中不泛一些对于系统口令破译的黑客 程序 另外有一些病毒也对弱密码实施攻击 因此 合理有效的设置密码是系统维护至 关重要的措施 口令的设置应该既安全又容易记忆 但还不能使用弱密码 系统口令的设置可以参考以下规则 1 选择较长的口令 大多数系统都接受长字符串的口令 口令越长 要猜出或试出 它所有的可能组合就越难 2 口令最好选用字母和数字等字符的多种组合方式 避免口令字符单一化 3 最好不要单纯使用自己的名字 生日 电话号码和简单英语单词 因为这些都是 容易被别人猜到的信息 4 经常更换口令 如一个月换一次 避免一个口令在长期使用的过程中被人破译获 取 四 常见网络攻击方法及对策四 常见网络攻击方法及对策 1 计算机病毒的特点 计算机病毒是人为的特制程序 具有短小精悍 可执行性 针对性 感染性 潜伏 性 触发性和破坏性的特点 当计算机中了病毒 会出现以下几种状况 1 电脑运 行比平常迟钝 2 文件名称 图标 扩展名 日期 属性被更改 3 IE 主页网页遭到 恶意修改等 2 流氓软件的主要特征 流氓软件是我国对网络上散播的符合如下条件的软件的一种称呼 1 采用多种社会 和技术手段 强行或者秘密安装并抵制卸载 2 强行修改用户软件设置 如浏览器主页 软件自动启动选项 安全选项 强行弹出广告 或者其他干扰用户占用系统资源行为 3 有侵害用户信息和财产安全的潜在因素或者隐患 4 未经用户许可 或者利用用户 疏忽 或者利用用户缺乏相关知识 秘密收集用户个人信息 秘密和隐私 流氓软件可 能造成电脑运行变慢 浏览器异常等 多数流氓软件具有以下特征 1 强迫性安装 不 经用户许可自动安装 2 不给出明显提示 欺骗用户安装 3 反复提示用户安装 使 用户不胜其烦而不得不安装 4 正常手段无法卸载或无法完全卸载 5 频繁弹出广告 窗口 干扰正常使用 3 计算机病毒的主要危害 病毒对计算机的危害从硬件到软件可以说多种多样 目前常见的有以下几种 1 感染 修改 删除系统文件 注册表 影响系统正常运行 2 破坏文件分配表 修改或破坏文件中的数据 导致无法读取磁盘上的数据信息 3 病毒本身反复复制 使磁盘可用空间减少 4 病毒程序常驻内存导致内存不够 或者影响内存常驻程序的运行 5 在系统中产生新的文件 6 长时间占用系统资源 使 CPU 时间耗费饴尽 从而死机或重启 4 计算机病毒的主要征兆 因为计算机病毒具有危害性和传染性 这就决定了计算机感染病毒后必然要表 现为一定的异常现象 如果在运行过程中计算机出现了下面的现象那么可以初步判断感 染了病毒 要及时的做进一步处理 1 计算机的运行速度突然间感觉慢了许多 查看任务管理器 发现 CPU 时间被占 用接近 100 或者内存占用较平时多了很多 2 磁盘空间急剧减少 查看硬盘分区里多了一些莫名其妙的文件 3 显示器上经常出现一些莫名其妙的信息或异常显示 如白斑或圆点等 4 IE 浏览器首页被恶意修改 改变成了自己所不知的一些网站 5 计算机每次开机总是自动运行一些非系统任务 如 每次打开或重起计算机总 是自动运行 IE 浏览器并打开一些网页 6 计算机经常出现死机 自动关机 不能正常启动 系统引导事件增长现象 或 者反复重启 5 计算机病毒的清除 通过一些异常现象 或者是通过杀毒软件检测发现了病毒 要及时清除 在清除病 毒前如果计算机还能开机工作 最好先把重要文件做一个备份 一般只需要备份系统分 区 通常为 C 盘 如 我的文档 里的即可 以防一旦系统瘫痪导致文件丢失 查毒时 可以参照以下步骤进行 1 隔离计算机 如拔掉网线 备份关键性的重要文件 2 运行杀毒软件 瑞星 金山毒霸等 全面查杀病毒 3 有些杀毒软件对一些新出现病毒可能清除不掉 我们可以到网上下载该病毒的 专杀工具 一般在各杀毒软件的网站上都提供了这种专杀工具 下载后便可以使用 清 除病毒 4 如果病毒使系统文件丢失导致不能正常工作 我们可以用系统盘来恢复一下操 作系统 即恢复安装 5 以上步骤均不能奏效 采用最后一步 格式化系统分区 重新安装操作系统 6 防御计算机病毒的相关知识 1 根据常识进行初步判断 对于可疑文件不予执行 2 插入软盘 光盘和其它可插拔介质前 一定要进行病毒扫描然后安装使用 3 不上不可靠的网站 不从任何不可靠的渠道下载任何软件 这一点比较难做到 因为我们无法判断什么不是可靠的渠道 但我们可以根据经验来做出判断 比如打开某 一网页时突然自动打开一些莫名其妙的网页 广告除外 建议尽快关闭此网页 网上 提供的软件下载后建议先做病毒扫描再进行安装 五 使用说明五 使用说明 综上所述 做好个人计算机的安全防范是多方面的 有时这些方面也是相互联系的 包括

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论