《个人网络安全精编版[15页].docx》由会员分享,可在线阅读,更多相关《个人网络安全精编版[15页].docx(15页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、最新资料推荐天 津 渤 海 职 业 技 术 学 院毕 业 设 计(论文)任 务 书 2011 届 信息工程 系 计算机应用 专业 081 班设计(论文)题目 个人网络安全 学生姓名 王宇鹏 设计地点 指导教师 蔡杰 职称 辅导教师 蔡杰 职称 目 录前 言一、网络安全的重要性1二、网络安全的现状1三、计算机网络安全的防范措施21.操作系统的安装22.杀毒软件和系统防火墙33.配置用户权限管理和安装常用软件34.选择适合自己使用的操作系统,并及时系统进行升级65.建立安全、合理、有效的验证口令,合理设置访问权限7四、常见网络攻击方法及对策71.计算机病毒的特点72.流氓软件的主要特征73. 计算
2、机病毒的主要危害84. 计算机病毒的主要征兆85. 计算机病毒的清除86. 防御计算机病毒的相关知识9五、使用说明9参考文献10【摘要】通过借鉴对学校局域网维护和个人使用电脑工作和学习中取得的经验,总结出了安全高效利用电脑的方法。个人计算机安全关系到计算机系统中软硬件的稳定性与使用性,是每一个计算机用户必须面对并妥善解决的问题,本文就个人计算机安全系统地做了分析.首先,介绍了系统安全,告诉大家怎样选择系统;其次,描述了网络安全的一些常识;最后,介绍了计算机病毒和黑客的特征、危害及防御.以及网络安全的解决措施。【关键词】系统安全;网络安全;病毒前 言随着计算机网络技术的发展,网络的安全性和可靠性
3、已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。如今,信息产业高度发展,计算机应用技术也迅速普及,个人电脑已经逐步深入到人们的生活。然而,我们也必须面对一个现实问题,那就是个人计算机的安全。计算机的安全运行是当前信息社会极为关注的问题。本文就个人计算机安全问题做了系统的说明,从系统的选择、个人权限的设置,到计算机病毒及黑客的特征和防御。这些情况就发生在我们身边,本文介绍的方法都非常实用、方便,使在人们在遇到问题时,能够人们很好的保护个人计算机的安全。计算机安全是指计
4、算机系统的硬件、软件、数据受到保护,不因意外的因素而遭到破坏、更改、显露,系统能够连续正常运行。所以个人计算机的安全应包括系统安全、网络安全、计算机病毒、黑客入侵、硬件安全五个部分。最新精品资料整理推荐,更新于二二一年一月十八日2021年1月18日星期一17:52:16一、网络安全的重要性在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除
5、数据库内容,摧毁网络节点,释放计算机病毒等等。这致使数据的安全性和自身的利益受到了严重的威胁。根据美国FBI(美国联邦调查局)的调查,美国每年因为网络安全造成的经济损失超过170亿美元。75%的公司报告财政损失是由于计算机系统的安全问题造成的。超过50%的安全威胁来自内部。而仅有59%的损失可以定量估算。在中国,针对银行、证券等金融领域的计算机系统的安全问题所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。由此可见,无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。所以,计算机网络必须有足够强的安全措施。无论是在局域网还是在广域网中,网络的安全措施应是能
6、全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。二、网络安全的现状国际标准化组织(ISO)曾建议计算机安全的定义为:“计算机系统要保护其硬件、数据不被偶然或故意地泄露、更改和破坏。”为了帮助计算机用户区分和解决计算机网络安全问题,美国国防部公布了“桔皮书”(orangebook,正式名称为“可信计算机系统标准评估准则”),对多用户计算机系统安全级别的划分进行了规定。桔皮书将计算机安全由低到高分为四类七级:D1、C1、C2、B1、B2、B3、A1。其中D1级是不具备最低安全限度的等级,C1和C2级是具备最低安全限度的等级,B1和B2级是具有中等安全保护能力的等级
7、,B3和A1属于最高安全等级。D1级:计算机安全的最低一级,不要求用户进行用户登录和密码保护,任何人都可以使用,整个系统是不可信任的,硬件软件都易被侵袭。C1级:自主安全保护级,要求硬件有一定的安全级(如计算机带锁),用户必须通过登录认证方可使用系统,并建立了访问许可权限机制。C2级:受控存取保护级,比C1级增加了几个特性:引进了受控访问环境,进步限制了用户执行某些系统指令;授权分级使系统管理员给用户分组,授予他们访问某些程序和分级目录的权限;采用系统审计,跟踪记录所有安全事件及系统管理员工作。B1级:标记安全保护级,对网络上每个对象都予实施保护;支持多级安全,对网络、应用程序工作站实施不同的
8、安全策略;对象必须在访问控制之下,不允许拥有者自己改变所属资源的权限。B2级:结构化保护级,对网络和计算机系统中所有对象都加以定义,给一个标签;为工作站、终端等设备分配不同的安全级别;按最小特权原则取消权力无限大的特权用户。B3级:安全域级,要求用户工作站或终端必须通过信任的途径连接到网络系统内部的主机上;采用硬件来保护系统的数据存储区;根据最小特权原则,增加了系统安全员,将系统管理员、系统操作员和系统安全员的职责分离,将人为因素对计算机安全的威胁减至最小。A1级:验证设计级,是计算机安全级中最高一级,本级包括了以上各级别的所有措施,并附加了一个安全系统的受监视设计;合格的个体必须经过分析并通
9、过这一设计;所有构成系统的部件的来源都必须有安全保证;还规定了将安全计算机系统运送到现场安装所必须遵守的程序。在网络的具体设计过程中,应根据网络总体规划中提出的各项技术规范、设备类型、性能要求以及经费等,综合考虑来确定一个比较合理、性能较高的网络安全级别,从而实现网络的安全性和可靠性。三、计算机网络安全的防范措施系统包括操作系统和应用软件两大部分,所以系统安全包括操作系统安全和应用软件安全两部分。操作系统是计算机软件系统中最重要的组成部分,是计算机的硬件与人之间建立联系、实现人机交互的一个纽带,也是其他应用软件赖以存在的一个载体,几乎所有的软件都是要安装在操作系统之上。如果没有操作系统,计算机
10、的硬件将无法工作,其他应用软件也将无法使用。所以我们要特别注意操作系统的安全。1.操作系统的安装根据个人计算机硬件的条件选择适合自己机器的操作系统。最好为Windows7或者XP,Windows2003和Windows2008对与目前的网络已经很不适应,而针对微软最新推出的操作系统Windows7,用户可以需要为自己的Pc配备4GB内存,将磁盘完全格式化安装干净的操作系统。2.杀毒软件和系统防火墙安装完系统后,接着安装杀毒软件和防火墙,杀毒软件可以在系统中了病毒后查杀病毒,而防火墙,Windows防火墙或任何其他防火墙会在病毒或蠕虫试图连接到计算机时对可疑的活动向您发出警告。它也可以阻止病毒、
11、蠕虫和黑客企图将潜在的有害程序复制到计算机上。然后把杀毒软件及防火墙升级到最新,用最新的杀毒软件进行系统漏洞扫描,然后升级系统补丁。这一点十分重要,只要把计算机补丁都补上,被病毒侵害的可能就会降到最低限度。3.配置用户权限管理和安装常用软件1)建立管理员帐号:首先把Administrator账号改名并把其设置为禁用的非管理员帐户;停止使用Guest账户,并给Guest加一个复杂的密码(超过12位的含大小写字母、数字、特殊字符组合等);建立自己的管理员帐户并设置自己喜欢容易记忆的名称和密码,最好同时在自己个人书本上记下;增加登录的难度,在“账户策略一密码策略”中设定:“密码复杂性要求启用”,“密
12、码长度最小值10位”,“强制密码历史6次?最长存留期30天”;在“账户策略一账户锁定策略”设定“账户锁定3次错误登录”,“锁定时间30分钟或更多多”,“复位锁定计数30分钟或更多”等,增加登录的难度可以避免一般的恶意的计算机黑客的攻击。2).关闭系统中的潜在安全威胁:关闭有潜在危险的无用服务,关闭无用的服务可以通过“控制面板”的“管理工具”中的“服务”来配置。(仅已经安装的服务才有对应项目)关闭RemoteRegistry服务,此服务使远程用户能修改此计算机上的注册表设置,禁止它能一定程度上保护注册表;关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序;关闭139端口,
13、139端口是NetBIOSSes-sion端口,用来文件和打印共享,关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”,“WINS设置”里面有一项“禁用TCPAP的NETBIOS”,打勾就关闭了139端口。对于个人用户来说,可以在以上各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动后端口再次打开。这样就不用担心你的端口和默认共享了。这时候可以做个系统备份,推荐用一键GHOSTv11.0Build070707硬盘版。这样可以不使用光盘引导直接进入DOS状态下进行系统恢复。3).安装自己常用的软件:办公
14、系列软件(建议安装Mi-crosoftOffice系列,网络下载软件(推荐Web迅雷);多媒体播放软件(暴风影音);其它个人喜好需要的软件(也可以将的ghost步骤放到这里,但这时候的备份内容将比上面备份的内容增大1G左右)。4.选择适合自己使用的操作系统,并及时系统进行升级目前个人计算机常用的操作系统有、Windows7、Vista、Windows XP、Linux等,根据自己的工作需要或者习惯爱好选择一种适合自己的操作系统。无论是哪一种系统都要及时的进行升级,因为网络上病毒横行,有些病毒就是利用系统的不完善之处(比如某些漏洞)来对系统进行攻击。所以要经常升级来下载安装针对某些病毒的专用补丁
15、程序,这样使系统不断的完善,从而保护个人计算机免遭病毒和黑客的袭击。5.建立安全、合理、有效的验证口令,合理设置访问权限口令是只有系统管理员和用户本人知道的简单字符串,是进行访问控制的简单而有效的方法。没有正确的口令,入侵者要进入计算机系统是比较困难的。但是随着网络技术的高速发展,各种黑客软件在网上比比皆是,其中不泛一些对于系统口令破译的黑客程序,另外有一些病毒也对弱密码实施攻击。因此,合理有效的设置密码是系统维护至关重要的措施。口令的设置应该既安全又容易记忆,但还不能使用弱密码。系统口令的设置可以参考以下规则:1).选择较长的口令,大多数系统都接受长字符串的口令。口令越长,要猜出或试出它所有
16、的可能组合就越难。2).口令最好选用字母和数字等字符的多种组合方式,避免口令字符单一化。3).最好不要单纯使用自己的名字、生日、电话号码和简单英语单词,因为这些都是容易被别人猜到的信息。4).经常更换口令,如一个月换一次,避免一个口令在长期使用的过程中被人破译获取。四、常见网络攻击方法及对策1.计算机病毒的特点计算机病毒是人为的特制程序,具有短小精悍,可执行性,针对性,感染性,潜伏性,触发性和破坏性的特点。当计算机中了病毒,会出现以下几种状况:(1)电脑运行比平常迟钝;(2)文件名称、图标、扩展名、日期、属性被更改;(3)IE主页网页遭到恶意修改等。2.流氓软件的主要特征流氓软件是我国对网络上
17、散播的符合如下条件的软件的一种称呼:(1)采用多种社会和技术手段,强行或者秘密安装并抵制卸载;(2)强行修改用户软件设置,如浏览器主页,软件自动启动选项,安全选项;强行弹出广告,或者其他干扰用户占用系统资源行为;(3)有侵害用户信息和财产安全的潜在因素或者隐患;(4)未经用户许可,或者利用用户疏忽,或者利用用户缺乏相关知识,秘密收集用户个人信息、秘密和隐私。流氓软件可能造成电脑运行变慢、浏览器异常等。多数流氓软件具有以下特征:(1)强迫性安装。不经用户许可自动安装;(2)不给出明显提示,欺骗用户安装;(3)反复提示用户安装,使用户不胜其烦而不得不安装;(4)正常手段无法卸载或无法完全卸载;(5
18、)频繁弹出广告窗口,干扰正常使用。3. 计算机病毒的主要危害病毒对计算机的危害从硬件到软件可以说多种多样,目前常见的有以下几种:(1)感染、修改、删除系统文件、注册表,影响系统正常运行。(2)破坏文件分配表,修改或破坏文件中的数据,导致无法读取磁盘上的数据信息。(3)病毒本身反复复制,使磁盘可用空间减少。(4)病毒程序常驻内存导致内存不够,或者影响内存常驻程序的运行。(5)在系统中产生新的文件。(6)长时间占用系统资源,使CPU时间耗费饴尽,从而死机或重启。4. 计算机病毒的主要征兆 因为计算机病毒具有危害性和传染性,这就决定了计算机感染病毒后必然要表现为一定的异常现象,如果在运行过程中计算机
19、出现了下面的现象那么可以初步判断感染了病毒,要及时的做进一步处理:(1)计算机的运行速度突然间感觉慢了许多,查看任务管理器,发现CPU时间被占用接近100%,或者内存占用较平时多了很多;(2)磁盘空间急剧减少,查看硬盘分区里多了一些莫名其妙的文件;(3)显示器上经常出现一些莫名其妙的信息或异常显示(如白斑或圆点等);(4)IE浏览器首页被恶意修改,改变成了自己所不知的一些网站;(5)计算机每次开机总是自动运行一些非系统任务,如:每次打开或重起计算机总是自动运行IE浏览器并打开一些网页;(6)计算机经常出现死机、自动关机、不能正常启动、系统引导事件增长现象,或者反复重启;5. 计算机病毒的清除通
20、过一些异常现象,或者是通过杀毒软件检测发现了病毒,要及时清除,在清除病毒前如果计算机还能开机工作,最好先把重要文件做一个备份,一般只需要备份系统分区(通常为C盘,如:我的文档)里的即可。以防一旦系统瘫痪导致文件丢失。查毒时可以参照以下步骤进行:(1)隔离计算机(如拔掉网线),备份关键性的重要文件。(2)运行杀毒软件(瑞星、金山毒霸等),全面查杀病毒。(3)有些杀毒软件对一些新出现病毒可能清除不掉,我们可以到网上下载该病毒的专杀工具,一般在各杀毒软件的网站上都提供了这种专杀工具,下载后便可以使用,清除病毒; (4)如果病毒使系统文件丢失导致不能正常工作,我们可以用系统盘来恢复一下操作系统,即恢复
21、安装。(5)以上步骤均不能奏效,采用最后一步,格式化系统分区,重新安装操作系统。6. 防御计算机病毒的相关知识(1)根据常识进行初步判断,对于可疑文件不予执行。(2)插入软盘、光盘和其它可插拔介质前,一定要进行病毒扫描然后安装使用。(3)不上不可靠的网站,不从任何不可靠的渠道下载任何软件。这一点比较难做到,因为我们无法判断什么不是可靠的渠道。但我们可以根据经验来做出判断,比如打开某一网页时突然自动打开一些莫名其妙的网页(广告除外),建议尽快关闭此网页。网上提供的软件下载后建议先做病毒扫描再进行安装。五、使用说明综上所述,做好个人计算机的安全防范是多方面的,有时这些方面也是相互联系的,包括计算机
22、的软硬件、网络系统、操作系统等,特别是软件的维护和病毒的防范更是要加以重视。所以我们在做这些防范的时候也不能单纯的去做某一方面而忽略了其它方面的防护措施。全面、细致的做好每一个环节是保障个人计算机安全的有效手段。参考文献【1】蔡皖东.计算机网络技术.西安电子科技大学出版社,1998.【2】杜飞龙.Internet原理与应用.人民邮电出版社,1997.【3】胡道元.信息网络系统集成技术.清华大学出版社,1995.【4】杨明福.计算机网络.电子工业出版社,1998.5.【5】袁保宗.因特网及其应用.吉林大学出版社,2000.【6】隋红建等.计算机网络与通信.北京大学出版社,1996.【7】周明天等
23、.TCP/IP网络原理与应用.清华大学出版社,1993.【8】计算机学报.1998-2001.【9】网络报.1997-2001.【10】电脑报.1996-2001.致 谢衷心感谢我的论文指导老师蔡杰老师,在我的论文撰写过程中给予我许多引导和帮助,老师的宽容,责任心和敬业精神将成为我的人生明镜,时时对照,鞭策我人生不断前行。感谢天津渤海职业技术学院信息工程系的诸位诲人不倦的老师们,是他们的辛勤工作指引我们走入博大的知识海洋。感谢同窗三年的所有同学,在学习和生活中给予我极多的帮助和鼓励。三年的大学生活给我诸多进步,更难得的是诸多新的体验带来了新的思想,将成为我人生中的宝贵财富。感谢我的父母,家人,朋友,是他们的支持和鼓励,才使得我在求学路上奋勇前进。毕业设计(论文)成绩评定指导教师评语:成绩: 指导教师: 年 月 日答辩小组评语:成绩: 答辩小组组长: 年 月 日毕业设计总成绩:毕业设计领导小组负责人: 年 月 日