计算机安全docdeflate.docx
《计算机安全docdeflate.docx》由会员分享,可在线阅读,更多相关《计算机安全docdeflate.docx(19页珍藏版)》请在冰豆网上搜索。
计算机安全docdeflate
四川航天职业技术学院
毕业设计(论文)
题目
系(部)
专业班级
姓名
学号
指导教师
日期20年月日
四川航天职业技术学院制
四川航天职业技术学院
计算机科学系毕业论文任务书
系(部)别
计算机科学系
指导教师
欧君才
职称
副教授
学生姓名
李梦梅
专业(班级)
G09动漫设计与制作
学号
200913061052
设计题目
网络信息安全与防范
设
计
内
容
、
目
标
和
要
求
设计内容:
本文对现有网络安全的防范技术做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了对现有网络安全的防范技术的未来发展走向。
特别是现在的社会,网络已经是不可空缺的一部分,对网络的安全我们更应该注意。
本文包括对防火墙技术,数据加密技术,和防御病毒技术等个个部分都做了明确的说明。
还对,企业网络中组策略的应用进行了详细的说明。
设计目标:
11月1日——11月9日根据课题选择指导教师
11月10日——11月16日教师指导学生完成课题相关知识的学习
11月17日——11月23日开题报告的撰写及修改
11月24日——11月30日收集课题背景
12月1日——12月7日完成计算机网络安全和威胁
12月8日——12月14日完成计算机网络安全和威胁并根据指导教师意见进行修改
12月15日——12月21日完成网络信息安全防范策略并根据指导教师意见进行修改
12月22日——12月28日完成企业网络中组策略的应用并根据指导教师意见进行修改
12月29日——20012年1月28日收集关于毕业论文的相关资料并撰写论文
2012年2月1日——2月15日对论文进行修改。
2月15日——2月22日完成毕业论文的最后修订。
2012年2月23日——2月28日将毕业论文上交教师,并准备答辩的相关资料
设计要求:
1.完整清晰的描述计算机网络安全威胁及表现形式。
2.完整清晰的描述网络信息安全防范策略。
3.完整清晰的描述企业网络中组策略的应用。
指导教师签名:
年月日
基层教学单位审核
系(部)
审核
注:
此表由学生填写,指导老师审核。
四川航天职业技术学院
计算机科学系毕业论文开题报告
学生姓名
李梦梅
指导教师
欧君才
题目
网络信息安全与防范
选题意义与要求
随着计算机互联网技术的飞速发展,计算机网络已成为人们获取和交流信息的最重要的手段。
信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。
其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。
通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。
计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。
研究的目标和内容
目标与内容:
本文对现有网络安全的防范技术做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了对现有网络安全的防范技术的未来发展走向。
特别是现在的社会,网络已经是不可空缺的一部分,对网络的安全我们更应该注意。
本文包括对防火墙技术,数据加密技术,和防御病毒技术等个个部分都做了明确的说明。
还对,企业网络中组策略的应用进行了详细的说明。
研究方法、步骤和措施
1、利用自己对网络安全的知识进行编撰。
2、阅读各类制作软件书籍和在网站上收集相关资料。
3、进一步修改,完善。
主要参考文献
《黑客过招--网络安全实用技术实例精讲》中国民航出版社
1、《TCP/IP》机械工业出版社;第1版(2000年4月1日)
完成时间
2012年2月
指导教师意见
说明:
1、此表由毕业生本人填写,并交回系办。
2、表格空白不够,请加附页。
3、请每位学生认真填写,本表填写质量作为教师评定学生毕业论文成绩的依据之一。
摘要
网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。
当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。
但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。
面对众多的网络安全问题,如何让企业的员工在信息化社会拥有一个安全的办公环境是应给予关注的问题。
通过组策略技术的应用,集中发布、删除企业应用软件,防止员工用滥电脑娱乐和病毒的肆意传播,从而实现企业网络的安全。
提高员工工作效率,加强公司电脑的管理。
管理员通过对组策略的学习,工作效率大幅度提高,不再疲于奔命对每一台域中电脑反复配置
随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。
它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。
组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。
随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁。
关键词:
网络安全防火墙计算机配置
Abstract
Intheearlydaysofthenetwork,peoplemoreemphasisonnetworkconvenienceandusability,andneglectthenetworksecurity.Whenthenetworkonlyusedtotransmitgeneralinformation,whenthenetworkcoversonlylimitedtoonebuilding,acampussecurityproblemsandnothighlighttoshowit.But,whenonthenetworkoperationkeysuchasbankbusiness,whenthemainbusinessenterpriserunninginthenetwork,whenthegovernmentdepartmentactivityisincreasinglynetwork,computernetworksecuritybecomesaproblemtobereckonedwith.
Facenumerousnetworksecurityproblems,andhowtomakeenterpriseemployeesintheinformationsocietyhaveasafeworkingenvironmentisshouldgiveattention.Throughthegrouppolicytechnologyapplications,focusonrelease,deleteenterpriseapplicationsoftware,topreventthewell-worncomputerentertainmentandstaffofthevirustospread,soastorealizetheenterprisenetworksecurity.Toimprovethestaffworkefficiency,andstrengthenthemanagementofthecompanycomputers.Theadministratorofthestudygrouppolicythrough,theworkingefficiencyisgreatlyraised,nolongerthetoesoneachonedomaincomputerrepeatedlyconfiguration
Withthedevelopmentoftechnology,networkovercomegeographicallimitations,thedistributioninaregion,acountry,andeventheglobalbranchconnection.Theyusethepublicthetransmissionchanneltransmissionsensitivebusinessinformation,throughacertainwaycandirectlyorindirectlyusinganinstitutionoftheprivatenetwork.Organizationsandtheprivatenetworkdepartmentalsoduetobusinessneedsinevitablyandexternalpublicsites,directlyorindirectly,tolinkabovefactorsmakethenetworkoperationenvironmentmorecomplex,morewidely,theuse,itsdistributionmuchmorediverse,causingthenetworkcanbesharplyreducedcontrol,safetybecomespoor.
Astheorganizationanddepartmentofthedependentonthenetworkenhanced,arelativelysmallnetworkalsohighlightshowingsomesecurityissues,especiallywhentheorganizationdepartmentofthenetworkwillfacefromexternalnetworkallkindsofsecuritythreat.
KeyWords:
networksecurityFirewallcomputerconfiguration
目录
摘要4
第1章绪论7
1.1课题背景7
1.1.1计算机网络安全威胁及表现形式8
1.1.1.1常见的计算机网络安全威胁………………………...……1
1.1.1.2常见的计算机网络安全威胁的表现形式………………...2
第2章网络信息安全防范策略10
2.1防火墙技术11
2.2数据加密技术11
2.2.1私匙加密……………………………………………………..4
2.2.2公匙加密……………………………………………………..4
2.3访问控制11
2.4防御病毒技术11
2.4安全技术走向11
第3章企业网络中组策略的应用……………………………………..5
3.1利用组策略管理用户环境145
3.2组策略设置的结构5
3.2.1计算机配置中的Windows配置5
3.2.2计算机配置中的管理模板5
3.2.3网络子树5
3.2.4用户配置中的Windows配置5
3.2.5文件夹重定向5
3.2.6用户配置中的管理模板-控制用户环境5
3.3使用组策略管理软件6
3.3.1软件布置(安装和维护)的步骤6
3.3.2发布和分配软件6
3.3.3用组策略布置软件包6
第1章绪论
1.1课题背景
随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。
信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。
其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。
通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。
计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。
1.1.1计算机网络安全威胁及表现形式
计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。
1.1.1.1常见的计算机网络安全威胁
(1)信息泄露
信息被透漏给非授权的实体。
它破坏了系统的保密性。
能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。
(2)完整性破坏
通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。
(3)拒绝服务攻击
对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。
(4)网络滥用
合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。
1.1.1.2常见的计算机网络安全威胁的表现形式
(1)自然灾害
计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。
目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。
日常工作中因断电而设备损坏、数据丢失的现象时有发生。
由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
(2)网络软件的漏洞和“后门”
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。
另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。
(3)黑客的威胁和攻击
这是计算机网络所面临的最大威胁。
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。
非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。
黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。
(4)垃圾邮件和间谍软件
一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。
与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
(5)计算机犯罪
计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。
在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。
他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。
不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。
使得针对计算机信息系统的犯罪活动日益增多。
(6)计算机病毒
20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。
它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。
计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
第2章网络信息安全防范策略
2.1防火墙技术
防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。
防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。
通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。
一般的防火墙都可以达到以下目的:
一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。
2.2数据加密技术
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。
主要存在两种主要的加密类型:
私匙加密和公匙加密。
2.2.1私匙加密
私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。
私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。
这种加密方法的优点是速度很快,很容易在硬件和软件中实现。
2.2.2公匙加密
公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。
公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。
2.3访问控制
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。
适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。
访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计。
它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。
2.4防御病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。
在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。
单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。
网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。
病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。
很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。
在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。
用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。
还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。
2.5安全技术走向
我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。
但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。
因此网络安全技术在21世纪将成为信息网络发展的关键技术
3企业网络中组策略的应用
3.1利用组策略管理用户环境
管理用户环境-控制用户在登录网络时有哪些权力。
可以通过控制用户的桌面、网络连接和用户界面来控制用户权力。
用户环境-为用户或计算机设置的。
3.2组策略设置的结构
专业名称表(Subject)的设计
组策略的设置总体分为:
计算机配置和用户配置
计算机配置和用户配置下面又有三个子层:
(1)软件设置-统一管理所有软件,Windows设置
(2)计算机配置:
脚本、安全设置
用户配置:
IE维护、脚本、安全设置、远程安装服务、文件夹重定向
(3)管理模板-解决用户环境的问题
计算机配置:
Windows组件、系统、网络、打印机
用户配置:
Windows组件、系统、网络、桌面、控制面板、任务栏和开始菜单
3.2.1计算机配置中的Windows配置
1.添加脚本
组策略脚本设置的功能是可以集中配置脚本,在计算机启动或关闭时,自动运行。
指定在Windows2003上运行任何脚本,包括批处理文件、可执行程序等。
如果同时添加多个脚本,则Windows2003按照从上到下的顺序执行;如果多个脚本之间有冲突,则最后处理的脚本有效。
配置步骤如下:
1)打开组策略控制台-选中需要编辑的组策略-单击“编辑”
2)计算机配置-Windows设置-脚本-右击“启动”-单击“添加”
3)单击“浏览”,选定要运行的脚本或可执行文件
2.计算机中的安全设置
安全设置包括:
帐号策略、本地策略、事件日志、无限制的组、系统服务、注册表、文件系统、公钥策略、IP安全策略。
配置步骤如下:
1)打开组策略控制台-选中需要编辑的组策略-单击“编辑”
2)计算机配置-Windows设置-安全设置-右击“登录屏幕不要显示上次登录的用户名”
3)选择“安全性”-选中“定义这个策略设置”和“已启用”
3.2.2计算机配置中的管理模板
(1)计算机配置中的管理模板-控制计算机桌面的外观和行为
管理模板包括:
Windows组件、系统、网络。
Windows组件中规定了一些操作系统自带的组件,如:
IE、Netmeeting、若任务计划等。
(2)设置Windows组件。
步骤如下:
1)控制面板-任务计划-添加一个任务计划
2)打开组策略控制台-选中需要编辑的组策略-单击“编辑”
3)计算机配置-管理模板-Windows组件-选中“任务计划程序”项
4)右击“禁用‘创建新任务’”-选择“属性”-在“策略”选项卡中选中“启用”
管理模板是基于注册表的策略。
在计算机和用户配置中都可以设置管理模板的内容。
管理模板是组策略中可以使用的对系统进行管理最灵活的一种手段。
3.2.3网络子树
网络子树包括:
脱机文件(处理与脱机文件夹有关的事项);网络及拨号连接
禁用网络连接共享。
配置步骤如下:
1)新建一个拨号连接,设置共享
2)打开组策略控制台-选中需要编辑的组策略-单击“编辑”
3)计算机配置-管理模板-网络-网络及拨号连接
4)右击“允许连接共享”-选中“禁用”
3.2.4用户配置中的Win