ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:21.48KB ,
资源ID:12072405      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/12072405.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(保护计算机的安全措施doc.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

保护计算机的安全措施doc.docx

1、保护计算机的安全措施doc保护计算机的安全措施 计算机安全保护对策初探 摘要本文对计算机安全的三个方面进行深入探讨,并分别提出了相应的安全保护措施。 关键词计算机安全,物理安全,远程安全。 一提起计算机安全,大家心里想到的首先是“某某的主页被黑了“五角大楼昨天又被黑客闯入“之类的讯息,其实我认为这只是安全的一个方面,是属远程攻击,但你是否想到,很大部分的入侵行为可能不是黑客们干的,而是你周围的环境所引起的,又或是与你误操作有关。 所以计算机安全应该分为物理安全、本地安全和远程安全。 本文就这三方面情况下的计算机安全作了简要的解释并分别对这三方面的保护措施作了深入的探讨。 一、物理安全 保证计算

2、机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 它主要包括三个方面 环境安全对系统所在环境的安全保护,如区域保护和灾难保护; 设备安全主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等; 媒体安全包括媒体数据的安全及媒体本身的安全。 显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。 计算机系统通过电磁辐射使信息被截获而失秘的案例已经很多,在理论和技术支持下的验证

3、工作也证实这种截取距离在几百甚至可达千米的复原显示给计算机系统信息的保密工作带来了极大的危害。 为了防止系统中的信息在空间上的扩散,通常是在物理上探取一定的防护措施,来减少或干扰扩散出去的空间信号。 正常的防范措施主要在三个方面 1、 对主机房及重要信息存储、收发部门进行屏蔽处理。 建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓,磁带与高辐射设备等的信号外泄。 为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风波导,门的关起等。 2、 对本地网、局域网传输线路传导辐射的抑制。 由于电缆传输辐射信息

4、的不可避免性,现均采用了光缆传输的方式,大多数均在Modem出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。 3、 对终端设备辐射的防范。 终端机尤其是CRT显示器,由于上万伏高压电子流的作用,辐射有极强的信号外泄,但又因终端分散使用不宜集中采用屏蔽室的办法来防止,故要求除在订购设备上尽量选取低辐射产品外,主要采取主动式的干扰设备如干扰机来破坏对应信息的窃复。 个别重要的首脑或集中的终端也可考虑采用有窗子的装饰性屏蔽室,这样虽降低了部份屏蔽效能,但可改善工作环境,使人感到在普通机房内一样工作。 二、本地安全。 即单机安全。 可取的防范措施主要在四个方面 1、密码保护 有很多有效的保护数据

5、的安全措施,但是用密码保护系统和数据的安全是最经常采用也是最初采用的方法之一。 选择“唯一”的密码并周期性地改变密码。 有些用户认为使用他们的生日或者孩子和宠物的名字作为密码是一个好主意,但是这些信息太容易发现了。 事实上,使用一个不常见但是你又容易记得的口令才是真正需要考虑的。 考虑使用儿提时代的宠物或者爱好作为密码也是一个不错的主意。 另外,适当的交叉使用大小写字母也是增加黑客破解难度的好办法。 另外,考虑给所有的帐户使用同样的用户名和密码。 如果你为Windows工具设置口令,准确的说,设置了不相同的密码和用户名。 你不得不考虑到使用不同的用户名和密码很可能忘记他们或者混淆他们。 从而锁

6、住系统连你自己也无法使用系统或者数据。 所以说,你最好有规则的改变口令和用户名。 另外,为了增加破解的难度,最好每月变化一次口令,当然,更重要的是你自己必须能够记住他们。 2、使用NTFS得到额外的安全性能 当你安装WinNT的时候,你有二种选择组织和存储你的文件NTFSNT文件系统或者FAT文件分配表。 为要共享的目录和文件选择和配置NTFS格式是一个好的选择。 要保护文件夹和文件,使用Windows NT资源管理器或者点击桌面的“我的电脑“,选择指定的文件后使用右键菜单,选择弹出菜单的“属性“,你可以看见三个安全选项卡权限,审核和所有者。 权限选项允许你设置哪些用户组对这些文件或者文件夹有

7、什么样的存取级别。 你可以看见各种存取选项,从全部存取到不可存取。 你也可以设置该安全级别是否应用于为该文件夹下的所有文件和子文件夹。 为你需要跟踪的用户选择用户组和文件夹和文件。 所有者选项让你选择文件和文件夹的所有者。 默认的,如果你创建一个文件夹或者文件的时候已经有了所有者,而且你也已经拥有了编辑权限。 3、使用用户配置文件和策略 多数的电脑多人使用。 对于这样的情况,如果你的电脑上有敏感数据,你就必须要设置特定的用户只能存取特定的目录或者文件。 下面是设置方法。 为多个用户建立用户配置文件。 如果有多人使用你的电脑,让多用户拥有自己的配置 文件和密码是十分必须的,这样,每一个用户可以按

8、照自己的喜好自定义登陆以后的桌面环境。 当然,硬盘上的文件依然没有得到有效保护,所以,这仅仅是一个非常有限的安全防护方法。 然而,有一个变通的方法就是,既然每一个用户可以自定义配置文件,那么可以将他的文件存放在桌面上当然,如果文件多的话,可以直接在桌面上再建立文件夹,这样,当用户登陆的时候就只能存取各自权限以内的文件了。 要设置多个用户配置文件,请按下面的步骤操作。 按“开始“按钮“设置“控制面板“密码“,按“用户配置文件“选项卡,选择“允许用户自定义桌面设定“,系统接下来会询问你是否重新启动,按“确定“重新启动。 启动完毕,返回“控制面板“,选择“用户“,按“下一步“添加用户。 对每一个用户

9、来说,你必须给出用户名、密码和用户登陆后要出现桌面上的条目。 当系统重新启动的时候,系统会询问你用户名和密码,这时候安全设置就开始生效了。 适用操作系统Windows Me, 9x, 2000 4、使用EFS加密文件系统控制安全级别。 Windows 2000拥有一个独特的安全系统,被称之为EFS加密文件系统。 当给某个用户指定文件系统权限之后,EFS存取机制将有一个过期的期限。 这个权限决定该用户所处的安 全级别。 通过这个系统,用户可以加密文件、文件夹,甚至可以使用密钥加密用户所能够存取的硬盘驱动器。 要指派或者编辑安全级别,按“开始“控制面板“管理工具“本地安全策略“本地策略“用户权利指

10、派“,指派或者删除用户ID和组别ID以编辑用户权限。 适用操作系统 Windows 2000 三、远程安全。 即网络安全。 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 从其本质上来讲就是网络上的信息安全。 从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。 现有的防范措施主要在以下几个方面 1、 内外网隔离及访问控制系统 在内部网与外部网之间,设置防火墙(包括分组过滤与应用代理)实现内外网的隔离与访问控制是保护内部网安全的最主要、

11、同时也是最有效、最经济的措施之一。 防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲有二大类较为常用分组过滤、应用代理。 分组过滤(Packet filtering)作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。 只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。 应用代理(Application Proxy)也叫应用网关(Application Gateway),它作用在应用层,其特点是完全“阻隔“了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

12、实际中的应用网关通常由专用工作站实现。 无论何种类型防火墙,从总体上看,都应具有以下五大基本功能过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。 应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。 因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 2、内部网不同网络安全域的隔离及访问控制 在这里,防火墙被用来隔离内部网络的一个网段与另一个网段。 这样,就能防止影响一个网段的问题穿过整个网络传播。 针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者

13、某个网段比另一个更敏感。 而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 3、网络安全检测 网络安全性分析系统 网络系统的安全性取决于网络系统中最薄弱的环节。 如何及时发现网络系统中最薄弱的环节如何最大限度地保证网络系统的安全最有效的方法是定期对网络系统进行安全性分析,及时发现并修正存在的弱点和漏洞。 网络安全检测工具通常是一个网络安全性评估分析软件,其功能是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议补求措施和安全策略,达到增强网络安全性的目的。 4、网络反病毒 由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力,一次计算机病毒的防范是网络安

14、全性建设中重要的一环。 网络反病毒技术包括预防病毒、检测病毒和消毒三种技术 (1).预防病毒技术它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。 这类技术有,加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡等)。 (2).检测病毒技术它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。 (3).消毒技术它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。 网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测;在工作站上用防病毒芯片和对网络目

15、录及文件设置访问权限等。 5、网络备份系统 备份系统为一个目的而存在尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。 根据系统安全需求可选择的备份机制有场地内高速度、大容量自动的数据存储、备份与恢复;场地外的数据存储、备份与恢复;对系统设备的备份。 备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。 一般的数据备份操作有三种。 一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件,其优

16、点是只需两组磁带就可恢复最后一次全盘备份的磁带和最后一次差分备份的磁带。 在确定备份的指导思想和备份方案之后,就要选择安全的存储媒介和技术进行数据备份,有“冷备份“和“热备份“两种。 热备份是指“在线“的备份,即下载备份的数据还在整个计算机系统和网络中,只不过传到令一个非工作的分区或是另一个非实时处理的业务系统中存放。 “冷备份“是指“不在线”的备份,下载的备份存放到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装,有一部分原始的数据长期保存并作为查询使用。 热备份的优点是投资大,但调用快,使用方便,在系统恢复中需要反复调试时更显优势。 热备份

17、的具体做法是可以在主机系统开辟一块非工作运行空间,专门存放备份数据,即分区备份;另一种方法是,将数据备份到另一个子系统中,通过主机系统与子系统之间的传输,同样具有速度快和调用方便的特点,但投资比较昂贵。 冷备份弥补了热备份的一些不足,二者优势互补,相辅相成,因为冷备份在回避风险中还具有便于保管的特殊优点。 在进行备份的过程中,常使用备份软件,它一般应具有以下功能。 保证备份数据的完整性,并具有对备份介质的管理能力;支持多种备份方式,可以定时自动备份,还可设置备份自动启动和停止日期;支持多种校验手段(如字节校验、CRC循环冗余校验、快速磁带扫描),以保证备份的正确性;提供联机数据备份功能;支持R

18、AID容错技术和图像备份功能。 以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。 伴随网络的普及,安全日益成为影响网络效能的重要问题,而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求,这主要表现在开放性的网络,导致网络的技术是全开放的,任何一个人、团体都可能获得,因而网络所面临的破坏和攻击可能是多方面的,例如可能来自物理传输线路的攻击,也可以对网络通信协议和实现实施攻击;可以是对软件实施攻击,也可以对硬件实施攻击。 国际性的网络还意

19、味着网络的攻击不仅仅来自本地网络的用户,它可以来自Internet上的任何一个机器,也就是说,网络安全所面临的是一个国际化的挑战。 自由意味着网络最初对用户的使用并没有提供任何的技术约束,用户可以自由地访问网络,自由地使用和发布各种类型的信息。 用户只对自己的行为负责,而没有任何的法律限制。 尽管,开放的、自由的、国际化的Internet的发展给政府机构、企事业单位带来了革命性的改革和开放,使得他们能够利用Internet提高办事效率和市场反应能力,以便更具竞争力。 通过Internet,他们可以从异地取回重要数据,同时又要面对Internet开放带来的数据安全的新挑战和新危险。 如何保护机密信息不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。 计算机安全任重道远,需要我们不断发现和改进。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1