个人计算机的安全防范.docx

上传人:b****8 文档编号:29583833 上传时间:2023-07-24 格式:DOCX 页数:28 大小:504.42KB
下载 相关 举报
个人计算机的安全防范.docx_第1页
第1页 / 共28页
个人计算机的安全防范.docx_第2页
第2页 / 共28页
个人计算机的安全防范.docx_第3页
第3页 / 共28页
个人计算机的安全防范.docx_第4页
第4页 / 共28页
个人计算机的安全防范.docx_第5页
第5页 / 共28页
点击查看更多>>
下载资源
资源描述

个人计算机的安全防范.docx

《个人计算机的安全防范.docx》由会员分享,可在线阅读,更多相关《个人计算机的安全防范.docx(28页珍藏版)》请在冰豆网上搜索。

个人计算机的安全防范.docx

个人计算机的安全防范

毕业论文

个人计算机安全防范

毕业设计(论文)原创性声明和使用授权说明

原创性声明

本人郑重承诺:

所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。

尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。

对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。

作者签名:

     日 期:

     

指导教师签名:

     日  期:

     

使用授权说明

本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:

按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。

作者签名:

     日 期:

     

学位论文原创性声明

本人郑重声明:

所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。

除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。

对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。

本人完全意识到本声明的法律后果由本人承担。

作者签名:

日期:

年月日

学位论文版权使用授权书

本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。

本人授权    大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。

涉密论文按学校规定处理。

作者签名:

日期:

年月日

导师签名:

日期:

年月日

摘要

随着计算机应用的日益广泛和计算机网络的普及,计算机病毒攻击与防范技术也在不断拓展,本文从个人计算机面临的各种安全威胁入手,系统地介绍网络安全技术。

并针对个人计算机网络的安全问题进行研究,首先分析了网络安全概述及存在的隐患,然后从安全防御体系加强了个人计算机安全管理设计了个人网络的安全策略。

在论文中,首先了解了个人计算机安全问题的主要威胁因素,并利用了网路安全知识对安全问题进行剖析。

从Windows操作系统安全方面进行了个人网路的分析及病毒的防护给出了具体的解决方法,这些对计算机安全问题有着一定的指导意义。

关键词:

网络安全;安全防范;Windows安全;病毒

Abstract

Withtheincreasinglywiderangeofcomputerapplicationsandthepopularityofcomputernetworks,computervirusattacksandpreventiontechniquesareconstantlyexpanding,thisarticlefromthepersonalcomputersecuritythreatsfacingthestart,asystematicintroductiontonetworksecuritytechnology.Andforthepersonalcomputernetworksecurityresearch,thefirstanalysisandanoverviewofnetworksecurityrisksexist,thentheindividualsecuritydefensesystemtoenhancethedesignofthepersonalcomputersecuritymanagementnetworksecuritystrategy.Inthepaper,firstlearnedaboutthemajorpersonalcomputersecuritythreatsandtakeadvantageoftheknowledgeofnetworksecurityanalysisofsecurityissues.FromtheWindowsoperatingsystemforpersonalnetworksecurityandvirusprotectionanalysisofspecificsolutionsaregiven,theproblemofcomputersecurityhasacertainsignificance.

Keywords:

networksecurity;security;Windowssecurity;virus

绪论

计算机安全事业始于本世纪60年代。

当时,计算机系统的脆弱性已日益为美国政府和私营的一些机构所认识。

但是,由于当时计算机的速度和性能较落后,使用的范围也不广,再加上美国政府把它当作敏感问题而施加控制,因此,有关计算机安全的研究一直局限在比较小的范围内。

进入80年代后,计算机的性能得到了成百上千倍的提高,应用的范围也在不断扩大,计算机已遍及世界各个角落。

并且,人们利用通信网络把孤立的单机系统连接起来,相互通信和共享资源。

但是,随之而来并日益严峻的问题是计算机信息的安全问题。

人们在这方面所做的研究与计算机性能和应用的飞速发展不相适应,因此,它已成为未来信息技术中的主要问题之一。

由于计算机信息有共享和易扩散等特性,它在处理、存储、传输和使用上有着严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,以至于病毒的快速发展。

在计算机安全中,个人计算机安全是我们正常工作、学习、娱乐的需要,注意个人计算机的安全能维护个人信息数据资料的保密性、完整性、准确性,能使我们拒绝成为“网络僵尸”的成员。

本文的主要工作如下:

(1)了解计算机网络安全知识

(2)网络安全概述及存在的隐患

(3)操作系统windows的安全架构和特性

(4)如何防范个人计算机安全的措施

第一章计算机网络安全的概述

国务院于1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条例》第一章,第三条的定义是:

计算机信息系统的安全保护,应当保障计算机及其相关的配套的设备,设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥以维护计算机信息系统的安全运行

1.1计算机网络安全的简介

计算机安全问题引起了国际上各方面专家的重视。

国际信息处理协会(IFIP)从80年代初起,每年组织召开关于信息处理系统的安全与保护方面的技术交流会,欧洲地区也有相应的组织机构进行交流研讨。

我国对计算机安全问题从1981年就开始关注并着手工作,由公安部计算机管理监察司牵头,在中国电子学会、计算机学会以及中央各有关部委的支持和推动下,从80年代初至今做了大量的工作,多次召开了全国性计算机安全技术学术交流会,发布了一系列管理法规、制度等。

1.2计算机网络安全的定义

网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目前的公用通信网络中存在着各式各样的安全漏洞和威胁。

广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。

网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

且在不同环境和应用中有不同的解释。

(1)运行系统安全:

即保证信息处理和传输系统的安全,包括计算机系统机房环境和传输环境的法律保护、计算机结构设计的安全性考虑、硬件系统的安全运行、计算机操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防御等。

(2)网络上系统信息的安全:

包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。

(3)网络上信息传输的安全:

即信息传播后果的安全、包括信息过滤、不良信息过滤等。

(4)网络上信息内容的安全:

即我们讨论的狭义的“信息安全”;侧重于保护信息的机密性、真实性和完整性。

本质上是保护用户的利益和隐私。

1.3计算机网络安全的属性

网络安全具有三个基本的属性:

机密性、完整性、可用性。

(1)机密性:

是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是密码技术。

(2)完整性:

是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。

(3)可用性:

可用性是信息资源服务功能和性能可靠性的度量,涉及物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。

主要防范措施是访问控制机制。

以上可以看出:

在网络中,维护信息载体和信息自身的安全都包括了机密性、完整性、可用性这些重要的属性。

1.4计算机网络安全机制

网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对某些潜在的安全威胁而设计的,可以根据实际情况单独或组合使用。

如何在有限的投入下合理地使用安全机制,以便尽可能地降低安全风险,是值得讨论的,网络信息安全机制应包括:

技术机制和管理机制两方面的内容。

1.4.1网络安全技术机制

网络安全技术机制包含以下内容:

(1)加密和隐藏。

加密使信息改变,攻击者无法了解信息的内容从而达到保护;隐藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。

(2)认证和授权。

网络设备之间应互认证对方的身份,以保证正确的操作权力赋予和数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施正确的操作。

(3)审计和定位。

通过对一些重要的事件进行记录,从而在系统中发现错误或受到攻击时能定位错误并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础。

(4)完整性保证。

利用密码技术的完整性保护可以很好地对付非法篡改,当信息源的完整性可以被验证却无法模仿时,可提供不可抵赖服务。

(5)权限和存取控制:

针对网络系统需要定义的各种不同用户,根据正确的认证,赋予其适当的操作权力,限制其越级操作。

(6)任务填充:

在任务间歇期发送无用的具有良好模拟性能的随机数据,以增加攻击者通过分析通信流量和破译密码获得信息难度。

1.4.2网络安全管理机制

网络信息安全不仅仅是技术问题,更是一个管理问题,要解决网络信息安全问题,必须制定正确的目标策略,设计可行的技术方案,确定合理的资金技术,采取相应的管理措施和依据相关法律制度。

1.5个人计算机网络存在的安全隐患

与其它网络一样也会受到相应的威胁,大体可分为对网络中数据信息的危害和对网络设备的危害。

具体来说包括:

(1)非授权访问;即对网络设备及信息资源进行非正常使用或越权使用等。

(2)冒充合法用户;即利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。

(3)破坏数据的完整性;即使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用。

(4)干扰系统正常运行;指改变系统的正常运行方法,减慢系统的响应时间等手段。

(5)病毒与恶意的攻击;即通过网络传播病毒或进行恶意攻击。

第二章windows操作系统安全

在个人计算机安全中,操作系统的安全一直占其很重要的地位,而现今主流的操作系统就属windows、Linux等,对于我来说接触最多的还是windows操作系统。

本章在对windows操作系统的安全构架进行简单的介绍的基础上,重点讲述了操作系统日常维护中重要的内容——windows系统安全组件。

并分析了windows的访问控制过程,以及windows安全存在的缺陷,进一步理解windows操作系统的安全管理

2.1操作系统安全定义

操作系统是用来管理计算机资源的,它直接利用计算机硬件并为用户提供交互使用和编程接口。

若想获得上层用户软件运行的高可靠性和信息的完整性、保密性,必须依赖于操作系统提供的系统软件基础。

在网络环境中,网络系统的安全性依赖于网络中各主机系统的安全性、主机系统的安全性正是由其操作系统的安全性所决定的。

操作系统安全的五类服务包括:

身份认证、访问控制、数据保密性、数据完整性、不可否认性。

2.2windows系统安全架构

Windows的安全包括6个主要元素:

Audit(审计),Administration(管理),Encryption(加密),AccessControl(访问控制),UserAuthentication(用户认证),CorporateSecurityPolicy(公共安全策略)。

2.3windows系统安全组件

对于windows系统来讲,系统的安全性主要体现在系统的组件的功能上。

Windows提供了5个安全组件,保障了系统的安全性。

(1)访问控制的判断

允许对象所有者可以控制谁被允许改对象以及访问的方式。

(2)对象重用

当资源(内存、磁盘等)被某应用访问时,windows禁止所有的系统应用访问资源,这也就是为什么无法恢复已经删除的文件原因。

(3)强制登录

要求所有的用户必须登陆,通过认证后才可以访问资源

(4)审核

在控制用户访问资源的同时,也可以对这些访问作了相应的记录。

(5)对象的访问控制

不允许直接访问系统的某些资源,必须是该资源允许被访问,然后是用户或应用通过第一次认证后再访问。

2.4Windows的访问控制过程

当一个账号被创建时,Windows系统为它分配一个SID,并与其他账号信息一起存入SAM数据库。

每次用户登录时,登录主机(通常为工作站)的系统首先把用户输入的用户名、口令和用户希望登录的服务器/域信息送给安全账号管理器,安全账号管理器将这些信息与SAM数据库中的信息进行比较,如果匹配,服务器发给工作站允许访问的信息,并返回用户的安全标识和用户所在组的安全标识,工作站系统为用户生成一个进程。

服务器还要记录用户账号的特权、主目录位置、工作站参数等信息。

然后,本地安全授权机构为用户创建访问令牌,包括用户名、所在组、安全标识等信息。

此后用户每新建一个进程,都将访问令牌复制作为该进程的访问令牌。

当用户或者用户生成的进程要访问某个对象时,安全引用监视器将用户/进程的访问令牌中的SID与对象安全描述符中的自主访问控制表进行比较,从而决定用户是否有权访问对象。

2.5Windows安全存在缺陷

(1)受入侵主机的错误信息的配置

安全缺陷的主要原因就是受入侵主机的错误信息配置,大多数操作系统都处于一种安装软件不可靠性的状态,往往都是源于用户知识的不足而引起。

(2)系统的缺陷

它与安全相关程序内部所固有的缺陷,入侵者利用它可以轻松获得对系统或数据的非法访问。

第三章个人计算机安全配置及防范

本章从多方面描述了个人计算机安全配置及防范,主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。

此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。

目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏

3.1系统的安装

(1)使用正版可靠安装盘,来防止病毒的侵入。

(2)将系统安装在NTFS分区上,进行文件系统安全设置。

(3)系统和数据要分开存放在不同的磁盘上,最少建立两个分区,一个系统分区,一个应用程序分区。

(4)安装其它的服务和应用程序补丁

(5)在安装其它程序之后,重新应用安全补丁

3.2系统用户管理和登录

3.2.1系统用户帐号

用户帐号一方面为每个用户设置相应的密码、隶属的组、保存个人文件夹及系统设置;另一方面将每个用户的程序、数据等互相隔离,在不关闭计算机的情况下,不同用户可以互相访问资源。

对于一个刚安装完的系统,如果没有设置我们都是以administration这个超级管理员用户登录的,此用户对计算机有完全的操作权限,因此如果我们以此用户登录个人计算机如果中了木马病毒等,对计算机和个人信息安全会造成严重的损害,因此我们要设置一个常用用户账号并对其加密,超级管理员也要加密,并且密码设置的尽量复杂。

3.2.2加强密码安全及设置密码规则

(1)选择较长的口令,大多数系统都接受长字符串的口令。

口令越长,

要猜出或试出它所有的可能组合就越难。

(2)口令最好选用字母和数字等字符的多种组合方式,避免口令字符单一化。

(3)最好不要单纯使用自己的名字、生日、电话号码和简单英语单词,

因为这些都是容易被别人猜到的信息。

(4)经常更换口令,如一个月换一次,避免一个口令在长期使用的过程

中被人破译获取。

3.3系统的安全配置

3.3.1Windows系统安全设置

(1)用户管理

删除所有不需要的账号,禁用所有暂时不用的账号。

一定要禁用“guest”用户。

重命名系统默认的管理员“Administrator”,然后再创建一个名为“Administrator”的用户,并分配给这个新用户一个复杂无比的口令,最后不让它属于任何组。

(2)使用NTFS文件系统

FAT32无法提供用户所需的针对于本地的单个文件与目录的权限设置。

NTFS格式是服务器必须的,使用FAT32文件系统没有安全性可言。

(3)不让系统显示上次登录的用户名

通过修改“管理工具”中的“本地安全策略”的相应选项或修改系统注册表来实现。

3.3.2账户安全策略设置

增强操作系统的安全,除了启用强壮的密码外,操作系统本身有账户的安全策略。

账户策略包含密码策略和账户锁定策略。

在密码策略中,设置增加密码复杂度,提高暴力破解的难度,曾强安全性。

图3-1本地安全配置

配置步骤:

依次选择“运行”→“本地安全策略”→“账户策略”→“密码策略”。

如图3-1所示。

(1)强制密码历史。

WindowsServer2003SP1中“强制密码历史”设置的默认值最多为24个密码。

要增强此策略设置的有效性,也可以配置“密码最短使用期限”设置以便密码无法被立即更改。

(2)密码最短使用期限“密码最短使用期限”设置的值范围介于0~999天;0允许更改密码。

此策略设置的默认值为1天。

(3)密码最长使用期限。

此策略设置的值范围为1~999天。

设置配置为0,意味着密码永不过期。

此设置的默认值为42天。

定期的更改密码有助于防止密码遭破坏。

如图3-2所示

图3-2密码期限

(4)密码必须符合复杂性要求。

如果启用该策略,如图4-3所示。

则密码必须符合一下最低要求。

不得明显包含用户账户名或用户全名的一部分。

长度至少为6个字符。

包含来自以下4个类别中的3个字符:

英文大、小写字母,10个基本数字(0~9)。

非字母字符(例如,!

、¥、#、%......)。

图3-3密码复杂性策略

3.3.3安全审核

1、审核介绍

审核跟踪计算机上用户和操作系统的活动。

审核项包括执行的操作‘执行改操作的用户、事件的成功或失败。

审核策略定义了Windows2003会记录的安全事件的类型。

设置审核策略来跟踪事件成功还是失败,将非授权使用资源的风险消除或降到最低,维持记录用户或管理员的活动。

2、打开安全审核

为了审核与安全性有关的事件,Windows的安全审计功能在默认安装时是关闭的。

激活此功能有利于管理员很好的掌握机器的状态,有利于系统的入侵检测。

你可以从日志中了解到机器是否在被人蛮力攻击、非法的文件访问等。

如果系统管理员将审核策略更改为不再审核失败的登录尝试,那么将显示这一事件。

设置“本地安全策略”中“本地策略”的“审核策略”,建议如图3-4所示配置:

图3-4审核策略

3、设置审核策略

使用组策略下的本地策略,为个人计算机配置安全设置,创建一个组策略对象为个人计算机配置安全设置。

如图3-5所示:

图3-5组策略安全设置

3.3.4Windows注册表分析与维护

利用Windows注册表不仅可以帮组用户、网络管理人员提高工作效率,同时也大大加强Windows操作系统的安全性。

它包含五个方面的信息:

PC全班硬件设置、软件设置、当前配置、动态状态和用户特定设置等内容。

1、注册表的概述

注册表是Windows系统存储关于计算机配置信息的数据库,包括了系统运行时需要调用运行方式的设置。

Windows注册表包括的项目有:

每个用户的配置文件、计算机上安装的程序和每个程序可以创建的文档类型、文件夹和程序图标的属性设置、系统中的硬件、正在使用的端口等。

注册表按层次结构来组织,由项、子项、配置单元和值项组成。

单击“开始”菜单中的“运行”命令,在打开的对话框中输入“regedit”,回车后即可打开注册表编辑器,如图3-6所示;在注册表编辑器中可以修改、新建或删除注册表项,也可以导入和导出注册表项。

图3-6注册表编辑器

2、注册表的内部结构

注册表是Windows的一个内部数据库,是一个巨大的树状分层的数据库。

它记录了用户安装在机器上的软件和每个程序的相互关联关系;它包含了计算机的硬件配置,包括自动配置的即插即用的设备和已有的各种设备。

注册表的外部形式是Windows目录下的两个二进制文件System.dat和User.dat,内部组织结构是一个类似于目录管理的树状分层的结构包括:

根键、子建、键值名称及键值数据。

3、注册表的日常维护

注册表被破坏后系统会有出现无法启动,无法关机;无法运行合法的应用程序。

破坏注册表的原因:

(1)向系统中添加应用程序和驱动程序。

(2)硬件被更换或被损坏。

(3)用户手工修改注册表。

4、注册表的备份与恢复

(1)使用regedit备份/恢复注册表

注册表的备份

运行“regedit”,打开“注册表编辑器”窗口。

打开“注册表”→“导出注册表文件”菜单命令,弹出“导出注册表文件”对话框。

如图3-7所示,选择注册表备份文件的保存路径、名称以及保存全部还是只保存注册表的某个分支。

根据需要设置好后,单击“保存”按钮完成注册表的备份。

图3-7导出注册表文件

注册表的恢复

打开“注册表编辑器”后,运行“注册表”→“导出注册表文件”,弹出的“引入注册表文件”对话框。

找到已经导出的注册表备份文件,单击“打开”按钮即完成注册表的恢复,恢复完成后单击“确定”按钮并重启计算机。

(2)利用注册表编辑器恢复

用引导盘启动计算机,进入Windows目录,在该目录下键入“regedit/C*.reg”,其中*reg为备份的注册表文件名,然后重新启动计算机使新的注册表生效。

3.3.5关闭不必要的端口

以下是一些可能被攻击的端口,一般情况下,应该要把这些端口屏蔽掉。

(1)23端口。

若这个端口开着非常的危险,这个端口主要用做TELNET登录。

Telnet服务给我们的最直接的感受就是它可以使得我们忘掉电脑与电脑之间的距离。

利用23端口的Telnet我们可以象访问本机那样访问远程的计算机。

Telnet协议的初衷是用来帮助我们对于计算机实现远程管理与维护,以提高我们的工作效率。

但在一定情况下反而成为了一个黑客攻击最常利用的一个端口。

若不怀好意的人利用Telnet服务登陆到23端口,就可以任意在对方电脑上上传与下载数据,包括上传木马与病毒等等。

(2)21端口。

这个端口主要用来运行FTP服务。

糟糕的是,这个端口,若管理不善的话,是可以用户进行匿名登陆的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1