第一篇:個人的計算機教學心得
個人的計算機教學心得
在教學方面,因人而異,多跟學生溝通,了解學生在學習的尤其是設計方的主要是針對哪方面的設計,針對不同的性格,學生的接受能力而采取不同的教課方式。
最主要的一點還是提高教師自身的專業(yè)水平,課前一定做好充分的備課,對學生的問題要及時精確的作出解答。幽默的授課方式能調節(jié)課堂氣氛,把書中的很多不容易理解的問題,生活化,生動些,這樣學生就很容易理解。教師決不能帶著情緒給學生上課,不能偏袒任何一個學生,做到一視同仁,不能忽略任何一位學生。教師是應該打扮好自己注意形象,可并不能在課堂上一門心思花在自己的打扮上,而忽略了學生的心里感受。對于計算機的學生大部分都是成人,想來學習的,所以他(她)們要的是你的教學方式方法、你的態(tài)度和你的專業(yè)水平。學生學沒學到東西他們心里很清楚,不用你來辯解。你的耐心夠不夠,傻子都知道。
這就是偶的個人教學心得,籠統(tǒng)的說下就好,由于根據不同的學生來教課的,細節(jié)就不多講了。遵循這規(guī)律就不怕教不好學生,就不怕學生不續(xù)報,不遵守這規(guī)律也就只能教一次性的學生。你和學生也就沒多大感情可言。我?guī)н^的學生畢業(yè)了也會和我聯系。趙 陽
計算機教師2012.8.18
第二篇:個人計算機安全管理制度
三一重工股份有限公司 管理制度 ZG-QGZ/IT010 ZG-QGZ/IT010-2006 編制人 審核人 批準人 范秋華 吳云峰 唐修國
個人計算機安全管理制度
修訂號 標 記 紅色字體 V 2 實施日期 2007 年 7 更 改 處 數 更 改 依 據 45 MSS 評審會議要求 1 按 MSS 制度要求 修改格式 月1日 記 錄 更 改 人 更 改 日 期 范秋華 何奕玨 2007 年 4 月 20 日 范 宇 2007 年 6 月 29 日
1 目的 加強個人計算機安全管理,保障三一集團的網絡平臺、應用系統(tǒng)正常運行及公司數據的安全。2 范圍 本制度適用于三一集團所有計算機用戶。3 職責 3.1 硬件工程師: 負責對所轄區(qū)域各部門個人計算機安 全配置進行糾正、指導。
作無關文件,嚴禁利用公司資源干私活,違者扣 10 分。4.3.2 嚴禁未經批準使用 QQ、MSN 等即時通訊工具,違 者扣 20 分。4.3.3 嚴禁利用任何手段獲取他人密碼、控制他人計算 機,嚴禁進行黑客攻擊、監(jiān)聽數據、竊取密碼、嗅探網 絡拓撲等非法操作,違者扣 20 分。4.3.4 嚴禁編寫、搜集、傳播病毒木馬與黑客軟件,違 者扣 50 分。4.3.5 接入內部網的計算機,嚴禁通過撥號等方式私自 連接 internet,違者扣 30 分。4.3.6 嚴禁在網吧等不安全場所使用 VPN,違者處罰 20
分。4.4 密碼安全管理 4.4 密碼安全管理 4.4.1 員工在得到 SANY 域的域帳號密碼(即郵箱密碼)、OA 帳號密碼后應立刻進行修改,密碼由 8 位以上數字、字母組成,違者扣 5 分。4.4.2 域帳號密碼和 OA 密碼必須每兩個月修改一次,違者扣 5 分。4.4.3 嚴禁共享 OA、域等帳號密碼,違者扣 10 分。管理要求 4 管理要求 4.4.4 域、OA 帳號密碼丟失,須攜帶本人工卡到系統(tǒng) 4.1 物理安全管理 管理員處進行密碼初始化。駐外員工密碼丟失,須部門 4.1.1 嚴禁私自移動、安裝、拆除個人電腦硬件設備,主管郵件確認,違者不予受理。違者扣 10 分。4.5 郵箱安全管理 4.1.2 嚴禁私自打開膠封的外設通訊口,違者扣 10 分。4.5.1 使用公司電子郵箱必須定期將郵件收至本地計 系統(tǒng)安全管理 4.2 系統(tǒng)安全管理 算機,違者扣 10 分。4.2.1 不得私自重裝系統(tǒng),違者扣 10 分。4.5.2 嚴禁群發(fā)工作無關郵件,嚴禁利用郵件作為聊天 4.2.2 個人計算機命名規(guī)則為“部門縮寫名_網絡帳號 工具,違者扣 10 分。名”,如 ITBB_chencg,違者扣 5 分。4.5.3 嚴禁往自己的郵箱發(fā)送郵件,違者扣 10 分。4.2.3 個人計算機必須安裝并及時升級公司標準防病 4.5.4 內部發(fā)送密級資料需加密,密鑰或口令不得隨郵 毒軟件違者扣 5 分。件發(fā)送,違者扣 10 分。4.2.4 嚴禁刪除 BACKUP 文件夾下的 Ghost 鏡像文件和 4.5.5 未經審批,嚴禁向外發(fā)送公司密級資料,違者扣
相關驅動程序,違者扣 5 分。20 分。4.2.5 嚴禁個人計算機私自提供 WEB、FTP、Proxy、4.5.6 嚴禁研發(fā)人員未經審批在郵件中夾帶圖紙類附 DHCP、SMTP、POP3 等服務,違者扣 10 分。件,違者扣 10 分; 4.2.6 個人計算機只能安裝公司桌面標準軟件和經部 安全管理 4.6 OA 安全管理 門或個人申請后授權軟件,違者扣 10 分。4.6.1 需要授權他人處理部分審批工作的,不允許直接 4.2.7 須將屏保設定時間為 10 分鐘,違者扣 5 分。將 OA 密碼告訴被授權人,違者扣 10 分。4.3 網絡安全管理 4.6.2 嚴禁用戶抄送給整個部門或整個公司,違者每次 4.3.1 嚴禁訪問與工作無關網站,嚴禁下載、存放與工 扣 10 分。3.2 安全督察員: 定期對個人計算機進行檢查,不定期 進行抽查、處理。3.3 部門主管: 貫徹和督促本制度的執(zhí)行,對于部門信 息安全承擔領導責任。3.4 計算機用戶: 對本人計算機安全負管理責任,對他 人行為進行監(jiān)督、指正。
-34-
三一重工股份有限公司 管理制度 ZG-QGZ/IT010 ZG-QGZ/IT010-2006
個人計算機安全管理制度
修訂號 V 2 實施日期 2007 2007 年 7 月 1 日 4.8 公用上網機管理 4.8.1 通過公用賬號上 Internet 的員工必須對上網情 況進行登記,并且不得刪除計算機中的上網記錄,違者 扣 10 分。4.8.2 公用上網機管理員必須保管好上網密碼,監(jiān)督使 用人員做好上網登記。違者扣 5 分。4.8.3 公用上網機管理員必須每月修改系統(tǒng)登陸密碼,違者扣 10 分。4.8.4 嚴禁任何員工通過公用上網機上與工作無關的 網站和做與工作無關的事情,違者扣 10 分。
4.6.3 嚴禁未經審批通過 OA 傳送圖紙類文件,違者扣 10 分。文檔安全 安全管理 4.7 文檔安全管理 密級文檔劃分標準見公司保密管理制度。4.7.1 絕密文檔未經審批不得擴散出受限范圍,須指定 專人打印、封裝、發(fā)送(回收),違者扣 30 分。4.7.2 機密文件在 OA 上不允許以“新聞”形式發(fā)布,違者扣 10 分。
4.7.3 絕密、機密文檔應標明頁碼,并在醒目位置標明 密級標識,違者扣 5 分。4.7.4 絕密和機密文檔閱讀權限的開通由文件制定部 4.8.5 嚴禁利用公共上網機向外傳遞公司資料、數據,違者扣 20-50 分。門主管審批,未經審批私自傳閱者扣 10 分。4.7.5 用戶不得將重要文檔存放在系統(tǒng)分區(qū) 盤)(C 中,4.9 其它 違者處罰 5 分; 不得設置匿名完全共享文件夾,違者扣 4.9.1 所有新入司管理和研發(fā)人員都必須參加 IT 培 5 分,共享文件夾包含密級文檔者扣 10 分。訓,IT 培訓考試未通過不予上崗。4.7.6 嚴禁收集、存放非本崗位的公司機密數據,違者 4.9.2 員工領取新計算機五個工作日之內須對照檢查 安全
第三篇:個人計算機網絡安全防范畢業(yè)論文
畢 業(yè) 論 文
個人計算機網絡安全防范
姓 名: 學 號: 指導老師: 系 名: 專 業(yè): 班 級:
二0一0年十一月十五日
計算機網絡技術專業(yè)畢業(yè)設計論文
摘要
本文從計算機網絡面臨的各種安全威脅,系統(tǒng)地介紹網絡安全技術。并針對校園網 絡的安全問題進行研究,首先分析了高校網絡系統(tǒng)安全的隱患,然后從構建安全防御體 系和加強安全管理兩方面設計了校園網絡的安全策略。本次論文研究中,我首先了解了 網絡安全問題的主要威脅因素,并利用網絡安全知識對安全問題進行剖析。其次,通過 對網絡技術的研究,得出校園網也會面臨著安全上的威脅。最后,確立了用P2DR模型 的思想來建立校園網的安全防御體系。并得出了構建一套有效的網絡安全防御體系是解 決校園網主要威脅和隱患的必要途徑和措施.關鍵詞: 網絡安全,安全防范,校園網
I
個人計算機安全防范
Abstract II ABSTRACT In this paper, a variety of computer network security threats faced by the system to introduce the network security technology.And for the safety of the campus network to study, first of all an analysis of the safety of colleges and universities hidden network and then build a security defense system and streng then the security management of both the design of the campus network security policy.The research paper, I first learned about the major issues of network security threats and take advantage of network security knowledge to analyze the security issues.Secondly, through the network technology, will come to campus network is faced with security threats.Finally, P2DR model established with the idea to create a campus network security defense system..And come to build an effective network security defense system to address major threats to the campus network and the hidden ways and measures necessary.Key words: NetworkSecurity, SafetyPrecautions, Campus Network
II
計算機網絡技術專業(yè)畢業(yè)設計論文
目錄
引言............................................................................................................................................................第1 章 網絡安全發(fā)展問題........................................................................................錯誤!未定義書簽。
1.1 網絡安全發(fā)展歷史與現狀分析..............................................................................................................1.1.1網絡的開放性帶來的安全問題........................................................................................................1.1.2網絡安全的防護力脆弱,導致的網絡危機....................................................................................1.1.3網絡安全的主要威脅因素...............................................................................................................第2 章 網絡安全概述.............................................................................................................................2.1 網絡安全的含義......................................................................................................................................2.2 網絡安全的屬性......................................................................................................................................2.3 網絡安全機制..........................................................................................................................................2.3.1 網絡安全技術機制..........................................................................................................................2.3.2 網絡安全管理機制..........................................................................................................................2.4 網絡安全策略..........................................................................................................................................2.4.1 安全策略的分類..............................................................................................................................2.4.2 安全策略的配置..............................................................................................................................2.4.3 安全策略的實現流程......................................................................................................................2.5 網絡安全發(fā)展趨勢..................................................................................................................................第 3章 網絡安全問題解決對策.............................................................................................................3.1 計算機安全級別的劃分..........................................................................................................................3.1.1 TCSEC 簡介.....................................................................................................................................3.1.2 GB17859劃分的特點.......................................................................................................................3.1.3全等級標準模型.............................................................................................................................3.2 防火墻技術............................................................................................................................................3.2.1 防火墻的基本概念與作用............................................................................................................3.2.2 防火墻的工作原理........................................................................................................................第4 章 網絡安全防范...........................................................................................................................4.1 TELNET 入侵防范...................................................................................................................................4.2 防止 ADMINISTRATOR 賬號被破解......................................................................................................4.3 防止賬號被暴力破解............................................................................................................................4.4 “木馬”防范措施................................................................................................................................4.4.1“木馬”的概述..............................................................................................................................4.4.2 “木馬”的防范措施....................................................................................................................4.5 網頁惡意代碼及防范............................................................................................................................4.5.1 惡意代碼分析................................................................................................................................4.5.2 網頁惡意代碼的防范措施............................................................................................................總結..........................................................................................................................................................參考文獻..................................................................................................................................................致謝..........................................................................................................................................................III
計算機網絡技術專業(yè)畢業(yè)設計論文
引言
隨著計算機網絡技術的發(fā)展,個人計算機安全性和可靠性已經成為不同使用層次的用戶共同關心的問題。人們都希望自己的網絡系統(tǒng)能夠更加可靠地運行,不受外來入侵者干擾和破壞。所以解決好個人計算機安全性和可靠性問題,是保證電腦運行的前提和保障。
論文的主要結構: 第一章:敘述網絡安全發(fā)展與現狀,及其所面對的問題。第二章:網絡安全的屬性和網絡安全的機制。
第三章:根據網絡所面對的問題所給的對策,敘述防火墻的基本概念和作用再分析防火墻的工作原理。
第四章:網絡安全的防范。根據第三章的問題分析,在具體的模塊上實現相對應的功能。
個人計算機安全防范
第一章 計算機網絡安全的概述
1.1 網絡安全發(fā)展歷史與現狀分析
隨著計算機技術的發(fā)展,在計算機上處理業(yè)務已由基于單機的數學運算、文件處理,基于簡單連結的內部網絡的內部業(yè)務處理、辦公自動化等發(fā)展到基于企業(yè)復雜的內部 網、企業(yè)外部網、全球互聯網的企業(yè)級計算機處理系統(tǒng)和世界范圍內的信息共享和業(yè)務 處理。在信息處理能力提高的同時,系統(tǒng)的連結能力也在不斷的提高。但在連結信息能 力、流通能力提高的同時,基于網絡連接的安全問題也日益突出。
主要表現在以下方面:
1.1.1網絡的開放性帶來的安全問題
Internet的開放性以及其他方面因素導致了網絡環(huán)境下的計算機系統(tǒng)存在很多安 全問題。為了解決這些安全問題,各種安全機制、策略、管理和技術被研究和應用。然 而,即使在使用了現有的安全工具和技術的情況下,網絡的安全仍然存在很大隱患,這 些安全隱患主要可以包括為以下幾點:(1)安全機制在特定環(huán)境下并非萬無一失。比如防火墻,它雖然是一種有效的安全 工具,可以隱蔽內部網絡結構,限制外部網絡到內部網絡的訪問。但是對于內部網絡之 間的訪問,防火墻往往是無能為力的。因此,對于內部網絡到內部網絡之間的入侵行為 和內外勾結的入侵行為,防火墻是很難發(fā)覺和防范的。
(2)安全工具的使用受到人為因素的影響。一個安全工具能不能實現期望的效果,在很大程度上取決于使用者,包括系統(tǒng)管理者和普通用戶,不正當的設置就會產生不安 全因素。例如,Windows NT在進行合理的設置后可以達到C2級的安全性,但很少有人 能夠對Windows NT本身的安全策略進行合理的設置。雖然在這方面,可以通過靜態(tài)掃 描工具來檢測系統(tǒng)是否進行了合理的設置,但是這些掃描工具基本上也只是基于一種缺 省的系統(tǒng)安全策略進行比較,針對具體的應用環(huán)境和專門的應用需求就很難判斷設置的 正確性。
(3)系統(tǒng)的后門是難于考慮到的地方。防火墻很難考慮到這類安全問題,多數情況 下,這類入侵行為可以堂而皇之經過防火墻而很難被察覺;比如說,眾所周知的ASP源 碼問題,這個問題在IIS服務器4.0以前一直存在,它是IIS服務的設計者留下的一個 后門,任何人都可以使用瀏覽器從網絡上方便地調出ASP程序的源碼,從而可以收集系
個人計算機安全防范
(3)安全意識不強:用戶口令選擇不慎,或將自己的帳號隨意轉借他人或與別人共享等都會對網絡安全帶來威脅。
(4)病毒:目前數據安全的頭號大敵是計算機病毒,它是編制者在計算機程序中插入 的破壞計算機功能或數據,影響計算機軟件、硬件的正常運行并且能夠自我復制的一組 計算機指令或程序代碼。計算機病毒具有傳染性、寄生性、隱蔽性、觸發(fā)性、破壞性等 特點。因此,提高對病毒的防范刻不容緩。
(5)黑客:對于計算機數據安全構成威脅的另一個方面是來自電腦黑客(backer)。電 腦黑客利用系統(tǒng)中的安全漏洞非法進入他人計算機系統(tǒng),其危害性非常大。從某種意義 上講,黑客對信息安全的危害甚至比一般的電腦病毒更為嚴重。
因特網在我國的迅速普及,我國境內信息系統(tǒng)的攻擊事件也正在呈現快速增長的勢 頭。據了解,從1997年底到現在,我國的政府部門、證券公司、銀行、ISP, ICP等機構 的計算機網絡相繼遭到多次攻擊。因此,加強網絡信息安全保障已成為當前的迫切任務。
目前我國網絡安全的現狀和面臨的威脅主要有:
(1)計算機網絡系統(tǒng)使用的軟、硬件很大一部分是國外產品,我們對引進的信息技術 和設備缺乏保護信息安全所必不可少的有效管理和技術改造。
(2)全社會的信息安全意識雖然有所提高,但將其提到實際日程中來的依然很少。(3)目前關于網絡犯罪的法律、法規(guī)還不健全。(4)我國信息安全人才培養(yǎng)還不能滿足其需要。
計算機網絡技術專業(yè)畢業(yè)設計論文
第2 章 網絡安全概述
2.1 網絡安全的含義
網絡安全從其本質來講就是網絡上信息安全,它涉及的領域相當廣泛,這是因為目 前的公用通信網絡中存在著各式各樣的安全漏洞和威脅。廣義上講,凡是涉及到網絡上 信息的保密性、完整性、可用性和可控性的相關技術和理論,都是網絡安全的研究領域。
網絡安全是指網絡系統(tǒng)的硬件,軟件及數據受到保護,不遭受偶然或惡意的破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網絡服務不中斷 [1]。且在不同環(huán)境和應用中又 不同的解釋。
(1)運行系統(tǒng)安全:即保證信息處理和傳輸系統(tǒng)的安全,包括計算機系統(tǒng)機房環(huán)境 和傳輸環(huán)境的法律保護、計算機結構設計的安全性考慮、硬件系統(tǒng)的安全運行、計算機 操作系統(tǒng)和應用軟件的安全、數據庫系統(tǒng)的安全、電磁信息泄露的防御等。
(2)網絡上系統(tǒng)信息的安全:包括用戶口令鑒別、用戶存取權限控制、數據存取權 限、方式控制、安全審計、安全問題跟蹤、計算機病毒防治、數據加密等。
(3)網絡上信息傳輸的安全:即信息傳播后果的安全、包括信息過濾、不良信息過 濾等。
(4)網絡上信息內容的安全:即我們討論的狹義的“信息安全”;側重于保護信息 的機密性、真實性和完整性。本質上是保護用戶的利益和隱私。
2.2 網絡安全的屬性
網絡安全具有三個基本的屬性:機密性、完整性、可用性。
(1)機密性:是指保證信息與信息系統(tǒng)不被非授權者所獲取與使用,主要 范措施是密碼技術。
(2)完整性:是指保證信息與信息系統(tǒng)可被授權人正常使用,主要防范措施是確保 信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之下。以上可以看出:在網絡中,維護信息載體和信息自身的安全都包括了機密性、完整 性、可用性這些重要的屬性。
2.3 網絡安全機制
個人計算機安全防范
網絡安全機制是保護網絡信息安全所采用的措施,所有的安全機制都是針對某些潛 在的安全威脅而設計的,可以根據實際情況單獨或組合使用。如何在有限的投入下合理 地使用安全機制,以便盡可能地降低安全風險,是值得討論的,網絡信息安全機制應包括:技術機制和管理機制兩方面的內容。
2.3.1 網絡安全技術機制
網絡安全技術機制包含以下內容:
(1)加密和隱藏。加密使信息改變,攻擊者無法了解信息的內容從而達到保護;隱 藏則是將有用信息隱藏在其他信息中,使攻擊者無法發(fā)現。
(2)認證和授權。網絡設備之間應互認證對方的身份,以保證正確的操作權力賦予 和數據的存取控制;同時網絡也必須認證用戶的身份,以授權保證合法的用戶實施正確 的操作。
(3)審計和定位。通過對一些重要的事件進行記錄,從而在系統(tǒng)中發(fā)現錯誤或受到 攻擊時能定位錯誤并找到防范失效的原因,作為內部犯罪和事故后調查取證的基礎。
(4)完整性保證。利用密碼技術的完整性保護可以很好地對付非法篡改,當信息源 的完整性可以被驗證卻無法模仿時,可提供不可抵賴服務。
(5)權限和存取控制:針對網絡系統(tǒng)需要定義的各種不同用戶,根據正確的認證,賦予其適當的操作權力,限制其越級操作。
(6)任務填充:在任務間歇期發(fā)送無用的具有良好模擬性能的隨機數據,以增加攻 擊者通過分析通信流量和破譯密碼獲得信息難度。
2.3.2 網絡安全管理機制
網絡信息安全不僅僅是技術問題,更是一個管理問題,要解決網絡信息安全問題,必須制定正確的目標策略,設計可行的技術方案,確定合理的資金技術,采取相應的管 理措施和依據相關法律制度。
2.4 網絡安全策略
策略通常是一般性的規(guī)范,只提出相應的重點,而不確切地說明如何達到所要的結 果,因此策略屬于安全技術規(guī)范的最高一級。
2.4.1 安全策略的分類
7891011121314
個人計算機安全防范
4.5.2 網頁惡意代碼的防范措施
(1)運行IE時,點擊“工具→Internet選項→安全→ Internet區(qū)域的安全級別”,把安全級別由 “中” 改為 “高”(如圖4.2)。網頁惡意代碼主要是含有惡意代碼的ActiveX或Applet、JavaScript的網頁文件,所以在IE設置中將ActiveX插件和控件、Java腳本等全部 禁止就可以減少被網頁惡意代碼感染的幾率。具體方案是:在IE窗口中點擊“工具” →“Internet選項”,在彈出的對話框中選擇“安全”標簽,再點擊“自定義級別”按 鈕,就會彈出“安全設置”對話框,把其中所有ActiveX插件和控件以及與Java相關 全部選項選擇“禁用”(如圖4.3)。
(2)網頁惡意代碼大多是在訪問網站時候誤下載和激活的,所以不要進入不信任的 陌生網站,對于網頁上的各種超級連接不要盲目去點擊,若被強制安裝惡意代碼,一經 發(fā)現立即刪除,或者安裝相應的惡意代碼清除工具,或本機防火墻軟件。
圖4.3
計算機網絡技術專業(yè)畢業(yè)設計論文
總結
時光飛逝,轉眼間我們就要大學畢業(yè)了。這次畢業(yè)設計給了我很大的感想!通過這次的畢業(yè)設計真的讓我學到了很多東西。在畢業(yè)設計的這段時間里,我發(fā)現自己了的缺陷和不足,而且還非常的缺乏經驗,令我印象最深刻的是在設計過程中會遇到各種各樣細節(jié)上的問題,這些問題給我的進度造成了一些很大的影響,但我并沒有氣餒,在查閱了大量資料反復演算,點點滴滴的修改后終于解決。設計過程中也會遇到麻煩,比如怎樣最清晰的表達自己的設計思路,如何去解決面臨的以前自己沒有涉及的領域!甚至有些參考書上的很多東西不是標準的。幸虧有大量朋友和老師的指導,使我改正了在書上 看到的不正確的知識。老師們的知識真的很淵博!經驗也特別豐富。我的論文,在制作的過程中很存在很多的問題。感謝那些老師和網絡上的朋友對我進行的耐心指導!在上述的研究工作中,由于自身水平的原因以及時間的關系,對個人計算機安全防范的研究還有不盡完善的地方,以后的工作中將對存在的問題及有待完善的地方進行更深入的研究和分析。
個人計算機安全防范
參考文獻
【1】邵波,王其和.計算機網絡安全技術及應用.北京:電子工業(yè)出版社,2005.11:17-18 【2】蔡立軍.計算機網絡安全技術[M].北京:中國水利水電出版社,2005,52-56 【3】陳健偉,張輝.計算機網絡與信息安全[M].北京:希望電子出版社,2006.2:42-43 【4】王宇,盧昱.計算機網絡安全與控制技術[M].北京:科學出版社,2005.6:19-20 【5】賈晶,陳元,王麗娜.信息系統(tǒng)的安全與保密[M].北京:清華大學出版社,2003,62-68 【6】[美]斯托林斯.密碼編碼學與網絡安全——原理與實踐(第三版)[M].電子工業(yè)出版 社,2005,12-14 【7】劉冰.計算機網絡技術與應用[M].北京:機械工業(yè)出版社,2008.1:36-38 【8】影印.密碼學與網絡安全[M].清華大學出版社,2005.1:99-102 【9】卡哈特.密碼學與網絡安全[M].清華大學出版社,2005.9:100-102 【10】羅森林,高平.信息系統(tǒng)安全與對抗技術實驗教程.北京:北京理工大學出版社,2005.1:49-50 【11】潘瑜.計算機網絡安全技術[M].北京:科學出版社,2006,23 【12】華師傅資訊編著.黑客攻防疑難解析與技巧800例.北京:中國鐵道出版社,2008,219 【13】謝冬青,冷鍵,雄偉.計算機網絡安全技術[M].北京:機械工業(yè)出版社,2007,46-47 【14】肖軍.網絡信息對抗[M].北京:機械工業(yè)出版社,2005
計算機網絡技術專業(yè)畢業(yè)設計論文
致謝
這次畢業(yè)設計中,首先要感謝我的指導老師***老師,在我設計論文中出現很多問題的時候一直給我好的建議,好的批改。其次,衷心感謝我的課任指導老師給我學習上的及論文上面的無私幫助,感謝******班同學的資料幫助及論文寫作中遇到問題的無私幫助。是你們對我的學習、論文撰寫給予了精神上的鼓勵與支持。你們是我生活中的朋友,也是人生旅途中的良師益友。
在此,我還要感謝在一起愉快的度過三年大學的***的各位同門,正是由于你們的幫助和支持,我才能克服一個一個的困難和疑惑,直至本文的順利完成。特別感謝我的指導老師,她對本課題做了不少工作,給予我不少的幫助。
在論文即將完成之際,我的心情無法平靜,從開始進入課題到論文的順利完成,有多少可敬的師長、同學、朋友給了我無言的幫助,在這里請接受我誠摯的謝意!最后我還要感謝培養(yǎng)我長大含辛茹苦的父母,謝謝你們!
第四篇:大學生擁有個人計算機的好壞
大學生擁有計算機的好與壞
孟令岳
當今社會大學生擁有一臺個人的計算機也許已經不是什么稀奇的事情了,但是擁有計算機是好是壞呢?這個就有我來談談我的看法!
在我們身邊沉溺于計算機網絡的人也許不少見,那么為什么他們會沉溺與計算機呢!也許這就要和大學這個詞來談談了!大學,好多的學生都是從四面八方過來的,脫離了父母的監(jiān)管,缺乏自我管理的能力,于是就像脫了韁的野馬,盡情的張揚個性!可是大學本來是一個自主學習的小社會,好多人因為初次獲得自由,就不好好的學習,荒廢了自己的學習,于是就與網絡結了緣,這是一些學生因為可以用寂寞無聊來說結果毀了自己的學業(yè)和人生!但是我們不能完全的認為大學生帶電腦不好!
在大學,大家本來自主學習的時間就是少了!在代社會如果說沒有一點計算機技術,在這個社會真的是無法立足的,學校不可能整天的把計算機房開放給學生學習,所以學生有一臺屬于自己的計算就是必要的!
第五篇:個人計算機網絡安全防范畢業(yè)論文范文
畢 業(yè) 論 文
個人計算機網絡安全防范
姓
名:
學
號:
指導老師:
系
名:
專
業(yè):
班
級:
二0一0年十一月十五日
摘要
本文從計算機網絡面臨的各種安全威脅,介紹了計算機使用安全與防護所涉及的知識,精心選取典型的案例,系統(tǒng)地介紹如何降低網絡威脅,提高計算機的使用安全系數。并針對校園網 絡的安全問題進行研究,首先分析了高校網絡系統(tǒng)安全的隱患,然后從構建安全防御體 系和加強安全管理兩方面設計了校園網絡的安全策略。本次論文研究中,我首先了解了 網絡安全問題的主要威脅因素,并利用網絡安全知識對安全問題進行剖析。其次,通過 對網絡技術的研究,得出校園網也會面臨著安全上的威脅。最后,確立了用P2DR模型 的思想來建立校園網的安全防御體系。并得出了構建一套有效的網絡安全防御體系是解 決校園網主要威脅和隱患的必要途徑和措施.關鍵詞: 網絡安全,安全防范,校園網
Abstract
II ABSTRACT In this paper, a variety of computer network security threats faced by the system to introduce the network security technology.And for the safety of the campus network to study, first of all an analysis of the safety of colleges and universities hidden network and then build a security defense system and streng then the security management of both the design of the campus network security policy.The research paper, I first learned about the major issues of network security threats and take advantage of network security knowledge to analyze the security issues.Secondly, through the network technology, will come to campus network is faced with security threats.Finally, P2DR model established with the idea to create a campus network security defense system..And come to build an effective network security defense system to address major threats to the campus network and the hidden ways and measures necessary.Key words: NetworkSecurity, SafetyPrecautions, Campus Network
目錄
引言第1 章 網絡安全發(fā)展問題1.1 網絡安全發(fā)展歷史與現狀分析1.1.1網絡的開放性帶來的安全問題1.1.2網絡安全的防護力脆弱,導致的網絡危機1.1.3網絡安全的主要威脅因素第2 章 網絡安全概述2.1 網絡安全的含義2.2 網絡安全的屬性2.3 網絡安全機制2.3.1 網絡安全技術機制2.3.2 網絡安全管理機制2.4 網絡安全策略2.4.1 安全策略的分類2.4.2 安全策略的配置2.4.3 安全策略的實現流程2.5 網絡安全發(fā)展趨勢第 3章 網絡安全問題解決對策3.1 計算機安全級別的劃分3.1.1 TCSEC 簡介3.1.2 GB17859劃分的特點3.1.3全等級標準模型3.2 防火墻技術3.2.1 防火墻的基本概念與作用3.2.2 防火墻的工作原理第4 章 網絡安全防范4.1 telnet 入侵防范4.2 防止 Administrator 賬號被破解4.3 防止賬號被暴力破解4.4 “木馬”防范措施4.4.1“木馬”的概述4.4.2 “木馬”的防范措施4.5 網頁惡意代碼及防范4.5.1 惡意代碼分析4.5.2 網頁惡意代碼的防范措施總結參考文獻致謝 引言
隨著計算機網絡技術的發(fā)展,個人計算機安全性和可靠性已經成為不同使用層次的用戶共同關心的問題。人們都希望自己的網絡系統(tǒng)能夠更加可靠地運行,不受外來入侵者干擾和破壞。所以解決好個人計算機安全性和可靠性問題,是保證電腦運行的前提和保障。
論文的主要結構:
第一章:敘述網絡安全發(fā)展與現狀,及其所面對的問題。
第二章:網絡安全的屬性和網絡安全的機制。
第三章:根據網絡所面對的問題所給的對策,敘述防火墻的基本概念和作用再分析防火墻的工作原理。
第四章:網絡安全的防范。根據第三章的問題分析,在具體的模塊上實現相對應的功能。
第一章 計算機網絡安全的概述 1.1 網絡安全發(fā)展歷史與現狀分析
隨著計算機技術的發(fā)展,在計算機上處理業(yè)務已由基于單機的數學運算、文件處理,基于簡單連結的內部網絡的內部業(yè)務處理、辦公自動化等發(fā)展到基于企業(yè)復雜的內部 網、企業(yè)外部網、全球互聯網的企業(yè)級計算機處理系統(tǒng)和世界范圍內的信息共享和業(yè)務 處理。在信息處理能力提高的同時,系統(tǒng)的連結能力也在不斷的提高。但在連結信息能 力、流通能力提高的同時,基于網絡連接的安全問題也日益突出。
主要表現在以下方面:
1.1.1網絡的開放性帶來的安全問題
Internet的開放性以及其他方面因素導致了網絡環(huán)境下的計算機系統(tǒng)存在很多安 全問題。為了解決這些安全問題,各種安全機制、策略、管理和技術被研究和應用。然 而,即使在使用了現有的安全工具和技術的情況下,網絡的安全仍然存在很大隱患,這 些安全隱患主要可以包括為以下幾點:
(1)安全機制在特定環(huán)境下并非萬無一失。比如防火墻,它雖然是一種有效的安全 工具,可以隱蔽內部網絡結構,限制外部網絡到內部網絡的訪問。但是對于內部網絡之 間的訪問,防火墻往往是無能為力的。因此,對于內部網絡到內部網絡之間的入侵行為 和內外勾結的入侵行為,防火墻是很難發(fā)覺和防范的。
(2)安全工具的使用受到人為因素的影響。一個安全工具能不能實現期望的效果,在很大程度上取決于使用者,包括系統(tǒng)管理者和普通用戶,不正當的設置就會產生不安 全因素。例如,Windows NT在進行合理的設置后可以達到C2級的安全性,但很少有人 能夠對Windows NT本身的安全策略進行合理的設置。雖然在這方面,可以通過靜態(tài)掃 描工具來檢測系統(tǒng)是否進行了合理的設置,但是這些掃描工具基本上也只是基于一種缺 省的系統(tǒng)安全策略進行比較,針對具體的應用環(huán)境和專門的應用需求就很難判斷設置的 正確性。
(3)系統(tǒng)的后門是難于考慮到的地方。防火墻很難考慮到這類安全問題,多數情況 下,這類入侵行為可以堂而皇之經過防火墻而很難被察覺;比如說,眾所周知的ASP源 碼問題,這個問題在IIS服務器4.0以前一直存在,它是IIS服務的設計者留下的一個 后門,任何人都可以使用瀏覽器從網絡上方便地調出ASP程序的源碼,從而可以收集系統(tǒng)信息,進而對系統(tǒng)進行攻擊。對于這類
入侵行為,防火墻是無法發(fā)覺的,因為對于防 火墻來說,該入侵行為的訪問過程和正常的WEB訪問是相似的,唯一區(qū)別是入侵訪問在 請求鏈接中多加了一個后綴。
(4)BUG難以防范。甚至連安全工具本身也可能存在安全的漏洞。幾乎每天都有新 的BUG被發(fā)現和公布出來,程序設計者在修改已知的BUG的同時又可能使它產生了新的 BUG。系統(tǒng)的BUG經常被黑客利用,而且這種攻擊通常不會產生日志,幾乎無據可查。比如說現在很多程序都存在內存溢出的BUG,現有的安全工具對于利用這些BUG的攻擊 幾乎無法防范。
(5)黑客的攻擊手段在不斷地升級。安全工具的更新速度慢,且絕大多數情況需要 人為的參與才能發(fā)現以前未知的安全問題,這就使得它們對新出現的安全問題總是反應 遲鈍。當安全工具剛發(fā)現并努力更正某方面的安全問題時,其他的安全問題又出現了。因此,黑客總是可以使用先進的、安全工具不知道的手段進行攻擊。
1.1.2網絡安全的防護力脆弱,導致的網絡危機
(1)根據Warroon Research的調查,1997年世界排名前一千的公司幾乎都曾被黑客 闖入。
(2)據美國FBI統(tǒng)計,美國每年因網絡安全造成的損失高達75億美元。
(3)Ernst和Young報告,由于信息安全被竊或濫用,幾乎80%的大型企業(yè)遭受損 失。
(4)最近一次黑客大規(guī)模的攻擊行動中,雅虎網站的網絡停止運行3小時,這令它 損失了幾百萬美金的交易。而據統(tǒng)計在這整個行動中美國經濟共損失了十多億美金。由 于業(yè)界人心惶惶,亞馬遜(Amazon.com)、AOL、雅虎(Yahoo!)、eBay的股價均告下挫,以科技股為主的那斯達克指數(Nasdaq)打破過去連續(xù)三天創(chuàng)下新高的升勢,下挫了六十 三點,杜瓊斯工業(yè)平均指數周三收市時也跌了二百五十八點。
1.1.3網絡安全的主要威脅因素
(1)軟件漏洞:每一個操作系統(tǒng)或網絡軟件的出現都不可能是無缺陷和漏洞的。這 就使我們的計算機處于危險的境地,一旦連接入網,將成為眾矢之的。
(2)配置不當:安全配置不當造成安全漏洞,例如,防火墻軟件的配置不正確,那 么它根本不起作用。對特定的網絡應用程序,當它啟動時,就打開了一系列的安全缺口,許多與該軟件捆綁在一起的應用軟件也會被啟用。除非用戶禁止該程序或對其進行正確 配置,否則,安全隱患始終存在。
(3)安全意識不強:用戶口令選擇不慎,或將自己的帳號隨意轉借他人或與別人共享等都會對網絡安全帶來威脅。
(4)病毒:目前數據安全的頭號大敵是計算機病毒,它是編制者在計算機程序中插入 的破壞計算機功能或數據,影響計算機軟件、硬件的正常運行并且能夠自我復制的一組 計算機指令或程序代碼。計算機病毒具有傳染性、寄生性、隱蔽性、觸發(fā)性、破壞性等 特點。因此,提高對病毒的防范刻不容緩。
(5)黑客:對于計算機數據安全構成威脅的另一個方面是來自電腦黑客(backer)。電 腦黑客利用系統(tǒng)中的安全漏洞非法進入他人計算機系統(tǒng),其危害性非常大。從某種意義 上講,黑客對信息安全的危害甚至比一般的電腦病毒更為嚴重。
因特網在我國的迅速普及,我國境內信息系統(tǒng)的攻擊事件也正在呈現快速增長的勢 頭。據了解,從1997年底到現在,我國的政府部門、證券公司、銀行、ISP, ICP等機構 的計算機網絡相繼遭到多次攻擊。因此,加強網絡信息安全保障已成為當前的迫切任務。
目前我國網絡安全的現狀和面臨的威脅主要有:
(1)計算機網絡系統(tǒng)使用的軟、硬件很大一部分是國外產品,我們對引進的信息技術 和設備缺乏保護信息安全所必不可少的有效管理和技術改造。
(2)全社會的信息安全意識雖然有所提高,但將其提到實際日程中來的依然很少。
(3)目前關于網絡犯罪的法律、法規(guī)還不健全。
(4)我國信息安全人才培養(yǎng)還不能滿足其需要。
第2 章 網絡安全概述 2.1 網絡安全的含義
網絡安全從其本質來講就是網絡上信息安全,它涉及的領域相當廣泛,這是因為目 前的公用通信網絡中存在著各式各樣的安全漏洞和威脅。廣義上講,凡是涉及到網絡上 信息的保密性、完整性、可用性和可控性的相關技術和理論,都是網絡安全的研究領域。
網絡安全是指網絡系統(tǒng)的硬件,軟件及數據受到保護,不遭受偶然或惡意的破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網絡服務不中斷 [1]。且在不同環(huán)境和應用中又 不同的解釋。
(1)運行系統(tǒng)安全:即保證信息處理和傳輸系統(tǒng)的安全,包括計算機系統(tǒng)機房環(huán)境 和傳輸環(huán)境的法律保護、計算機結構設計的安全性考慮、硬件系統(tǒng)的安全運行、計算機 操作系統(tǒng)和應用軟件的安全、數據庫系統(tǒng)的安全、電磁信息泄露的防御等。
(2)網絡上系統(tǒng)信息的安全:包括用戶口令鑒別、用戶存取權限控制、數據存取權 限、方式控制、安全審計、安全問題跟蹤、計算機病毒防治、數據加密等。
(3)網絡上信息傳輸的安全:即信息傳播后果的安全、包括信息過濾、不良信息過 濾等。
(4)網絡上信息內容的安全:即我們討論的狹義的“信息安全”;側重于保護信息 的機密性、真實性和完整性。本質上是保護用戶的利益和隱私。
2.2 網絡安全的屬性
網絡安全具有三個基本的屬性:機密性、完整性、可用性。
(1)機密性:是指保證信息與信息系統(tǒng)不被非授權者所獲取與使用,主要 范措施是密碼技術。
(2)完整性:是指保證信息與信息系統(tǒng)可被授權人正常使用,主要防范措施是確保 信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之下。以上可以看出:在網絡中,維護信息載體和信息自身的安全都包括了機密性、完整 性、可用性這些重要的屬性。2.3 網絡安全機制
網絡安全機制是保護網絡信息安全所采用的措施,所有的安全機制都是針對某些潛 在的安全威脅而設計的,可以根據實際情況單獨或組合使用。如何在有限的投入下合理 地使用安全機制,以便盡可能地降低安全風險,是值得討論的,網絡信息安全機制應包括:技術機制和管理機制兩方面的內容。
2.3.1 網絡安全技術機制
網絡安全技術機制包含以下內容:
(1)加密和隱藏。加密使信息改變,攻擊者無法了解信息的內容從而達到保護;隱 藏則是將有用信息隱藏在其他信息中,使攻擊者無法發(fā)現。
(2)認證和授權。網絡設備之間應互認證對方的身份,以保證正確的操作權力賦予 和數據的存取控制;同時網絡也必須認證用戶的身份,以授權保證合法的用戶實施正確 的操作。
(3)審計和定位。通過對一些重要的事件進行記錄,從而在系統(tǒng)中發(fā)現錯誤或受到 攻擊時能定位錯誤并找到防范失效的原因,作為內部犯罪和事故后調查取證的基礎。
(4)完整性保證。利用密碼技術的完整性保護可以很好地對付非法篡改,當信息源 的完整性可以被驗證卻無法模仿時,可提供不可抵賴服務。
(5)權限和存取控制:針對網絡系統(tǒng)需要定義的各種不同用戶,根據正確的認證,賦予其適當的操作權力,限制其越級操作。
(6)任務填充:在任務間歇期發(fā)送無用的具有良好模擬性能的隨機數據,以增加攻 擊者通過分析通信流量和破譯密碼獲得信息難度。
2.3.2 網絡安全管理機制
網絡信息安全不僅僅是技術問題,更是一個管理問題,要解決網絡信息安全問題,必須制定正確的目標策略,設計可行的技術方案,確定合理的資金技術,采取相應的管 理措施和依據相關法律制度。
2.4 網絡安全策略
策略通常是一般性的規(guī)范,只提出相應的重點,而不確切地說明如何達到所要的結 果,因此策略屬于安全技術規(guī)范的最高一級。
2.4.1 安全策略的分類
安全策略分為基于身份的安全策略和基于規(guī)則的安全策略種。基于身份的安全策略 是過濾對數據或資源的訪問,有兩種執(zhí)行方法:若訪問權限為訪問者所有,典型的作法 為特權標記或特殊授權,即僅為用戶及相應活動進程進行授權;若為訪問數據所有則可 以采用訪問控制表(ACL)。這兩種情況中,數據項的大小有很大的變化,數據權力命名 也可以帶自己的ACL?;谝?guī)則的安全策略是指建立在特定的,個體化屬性之上的授權準則,授權通常依 賴于敏感性。在一個安全系統(tǒng)中,數據或資源應該標注安全標記,而且用戶活動應該得 到相應的安全標記。
2.4.2 安全策略的配置
開放式網絡環(huán)境下用戶的合法權益通常受到兩種方式的侵害:主動攻擊和被動攻 擊,主動攻擊包括對用戶信息的竊取,對信息流量的分析。根據用戶對安全的需求才可 以采用以下的保護:
(1)身份認證;檢驗用戶的身份是否合法、防止身份冒充、及對用戶實施訪問控制 數據完整性鑒別、防止數據被偽造、修改和刪除。
(2)信息保密;防止用戶數據被泄、竊取、保護用戶的隱私。
(3)數字簽名;防止用戶否認對數據所做的處理。
(4)訪問控制;對用戶的訪問權限進行控制。
(5)不可否認性;也稱不可抵賴性,即防止對數據操作的否認。
2.4.3 安全策略的實現流程
安全策略的實現涉及到以下及個主要方面,(1)證書管理。主要是指公開密銀證書的產生、分配更新和驗證。
(2)密銀管理。包括密銀的產生、協(xié)商、交換和更新,目的是為了在通信的終端系統(tǒng)之間建立實現安全策略所需的共享密銀。
(3)安全協(xié)作。是在不同的終端系統(tǒng)之間協(xié)商建立共同采用的安全策略,包括安全 策略實施所在層次、具體采用的認證、加密算法和步驟、如何處理差錯。
(4)安全算法實現:具體算法的實現,如PES、RSA.(5)安全策略數據庫:保存與具體建立的安全策略有關的狀態(tài)、變量、指針。
2.5 網絡安全發(fā)展趨勢
總的看來,對等網絡將成為主流,與網格共存。網絡進化的未來—綠色網絡—呼喚 著新的信息安全保障體系。國際互聯網允許自主接入,從而構成一個規(guī)模龐大的,復雜的巨系統(tǒng),在如此復雜 的環(huán)境下,孤立的技術發(fā)揮的作用有限,必須從整體的和體系的角度,綜合運用系統(tǒng)論,控制論和信息論等理論,融合各種技術手段,加強自主創(chuàng)新和頂層設計,協(xié)同解決網絡 安全問題。保證網絡安全還需嚴格的手段,未來網絡安全領域可能發(fā)生三件事,其一是向更高 級別的認證轉移;其二,目前存儲在用戶計算機上的復雜數據將“向上移動”,由與銀 行相似的機構確保它們的安全; 第三,是在全世界的國家和地區(qū)建立與駕照相似的制度,它們在計算機銷售時限制計算機的運算能力,或要求用戶演示在自己的計算機受到攻擊 時抵御攻擊的能力。
第 3章 網絡安全問題解決對策 3.1 計算機安全級別的劃分
3.1.1 TCSEC 簡介
1999年9 月13日國家質量技術監(jiān)督局公布了我國第一部關于計算機信息系統(tǒng)安全 等級劃分的標準“計算機信息系統(tǒng)安全保護等級劃分準則”(GB17859-1999)。而國外同 標準的是美國國防部在1985年12月公布的可信計算機系統(tǒng)評價標準TCSEC(又稱桔皮 書)。在TCSEC劃分了 7個安全等級:D級、C1 級、C2級、B1級、B2級、B3級和A1級。其中D級是沒有安全機制的級別,A1級是難以達到的安全級別,3.1.2 GB17859劃分的特點
(1)D 類安全等級:D 類安全等級只包括 D1 一個級別。D1 的安全等級最低。D1 系統(tǒng)只為文件和用戶提供安全保護。D1 系統(tǒng)最普通的形式是本地操作系統(tǒng),或者 是一個完全沒有保護的網絡。
(2)C 類安全等級:該類安全等級能夠提供審慎的保護,并為用戶的行動和責任 提供審計能力。C 類安全等級可劃分為 C1 和 C2 兩類。C1 系統(tǒng)的可信任運算基礎 體制(Trusted Computing Base,TCB)通過將用戶和數據分開來達到安全的目的。在 C1 系統(tǒng)中,所有的用戶以同樣的靈敏度來處理數據,即用戶認為 C1 系統(tǒng)中的 所有文檔都具有相同的機密性。C2 系統(tǒng)比 C1 系統(tǒng)加強了可調的審慎控制。在連接 事件和資源隔離來增強這種控制。C2 系統(tǒng)具有 C1 系統(tǒng)中所有的安全性特征。
(3)B 類安全等級:B 類安全等級可分為 B1、B2 和 B3 三類。B 類系統(tǒng)具有強制 性保護功能。強制性保護意味著如果用戶沒有與安全等級相連,系統(tǒng)就不會讓用 戶存取對象。B1 系統(tǒng)滿足下列要求:系統(tǒng)對網絡控制下的每個對象都進行靈敏度 標記;系統(tǒng)使用靈敏度標記作為所有強迫訪問控制的基礎;系統(tǒng)在把導入的、非 標記的對象放入系統(tǒng)前標記它們;靈敏度標記必須準確地表示其所聯系的對象的 安全級別;當系統(tǒng)管理員創(chuàng)建系統(tǒng)或者增加新的通信通道或 I/O 設備時,管理員 必須指定每個通信通道和 I/O 設備是單級還是多級,并且管理員只能手工改變指 定;單級設備并不保持傳輸信息的靈敏度級別;所有直接面向用戶位置的輸出(無 論是虛擬的還是物理的)都必須產生標記來指示關于輸出對象的靈敏度;系統(tǒng)必 須使用用戶的口令或證明來決定用戶的安全訪問級別;系統(tǒng)必須通過審計來記錄 未授權訪問的企圖。B2 系統(tǒng)必須滿足 B1 系統(tǒng)的所有要求。另外,B2 系統(tǒng)的管理 員必須使用一個明確的、文檔化的安全策略模式作為系統(tǒng)的可信任運算基礎體制。
B2 系統(tǒng)必須滿足下列要求:系統(tǒng)必須立即通知系統(tǒng)中的每一個用戶所有與之相關 的網絡連接的改變;只有用戶能夠在可信任通信路徑中進行初始化通信;可信任 運算基礎體制能夠支持獨立的操作者和管理員。B3 系統(tǒng)必須符合 B2 系統(tǒng)的所有安 全需求。B3 系統(tǒng)具有很強的監(jiān)視委托管理訪問能力和抗干擾能力。B3 系統(tǒng)必須設 有安全管理員。B3 系統(tǒng)應滿足以下要求:(a)B3 必須產生一個可讀的安全列表,每個被命名的對象提供對該對象沒有訪 問權的用戶列表說明;(b)B3 系統(tǒng)在進行任何操作前,要求用戶進行身份驗證;(c)B3 系統(tǒng)驗證每個用戶,同時還會發(fā)送一個取消訪問的審計跟蹤消息;設計 者必須正確區(qū)分可信任的通信路徑和其他路徑;可信任的通信基礎體制為每一個 被命名的對象建立安全審計跟蹤;可信任的運算基礎體制支持獨立的安全管理。
(4)A 類安全等級:A 系統(tǒng)的安全級別最高。目前,A 類安全等級只包含 A1 一個 安全類別。A1 類與 B3 類相似,對系統(tǒng)的結構和策略不作特別要求。A1 系統(tǒng)的顯 著特征是,系統(tǒng)的設計者必須按照一個正式的設計規(guī)范來分析系統(tǒng)。對系統(tǒng)分析 后,設計者必須運用核對技術來確保系統(tǒng)符合設計規(guī)范。A1 系統(tǒng)必須滿足下列要 求:系統(tǒng)管理員必須從開發(fā)者那里接收到一個安全策略的正式模型;所有的安裝操 作都必須由系統(tǒng)管理員進行;系統(tǒng)管理員進行的每一步安裝操作都必須有正式文檔。
3.1.3全等級標準模型
計算機信息系統(tǒng)的安全模型主要又訪問監(jiān)控器模型、軍用安全模仿和信息流模型等 三類模型,它們是定義計算機信息系統(tǒng)安全等級劃分標準的依據。
(1)訪問監(jiān)控模型:是按 TCB 要求設計的,受保護的客體要么允許訪問,要么不允許 訪問。
(2)常用安全模型:是一種多級安全模型,即它所控制的信息分為絕密、機密、秘密 和無密4種敏感級。
(3)信息流模型:是計算機中系統(tǒng)中系統(tǒng)中信息流動路徑,它反映了用戶在計算機系 統(tǒng)中的訪問意圖。信息流分直接的和間接的兩種。
3.2 防火墻技術
隨著網絡安全問題日益嚴重,網絡安全技術和產品也被人們逐漸重視起來,防火墻 作為最早出現的網絡安全技術和使用量最大的網絡安全產品,受到用戶和研發(fā)機構的親睞。
圖3.1 3.2.1 防火墻的基本概念與作用
防火墻(圖3.1)是指設置在不同網絡或網絡安全域之間的一系列部件的組合,它執(zhí)行預先制 定的訪問控制策略,決定了網絡外部與網絡內部的訪問方式。在網絡中,防火墻實際是一種隔離技術,它所執(zhí)行的隔離措施有:
(1)拒絕未經授權的用戶訪問內部網和存取敏感數據。
(2)允許合法用戶不受妨礙地訪問網絡資源。
而它的核心思想是在不安全的因特網環(huán)境中構造一個相對安全的子網環(huán)境,其目的 是保護一個網絡不受另一個網絡的攻擊,所以防火墻又有以下作用:
(1)作為網絡安全的屏障。一個防火墻作為阻塞節(jié)點和控制節(jié)點能極大地提高一個 內部網絡的安全性,并通過過濾不安全的服務而降低風險,只有經過精心選擇的應用協(xié) 議才能通過防火墻,所以網絡環(huán)境變得更安全。
(2)可以強化網絡安全策略。通過以防火墻為中心的安全方案配置,能將所有的安 全軟件配置在防火墻上,體現集中安全管理更經濟。
(3)對網絡存取和訪問進行監(jiān)控審計。如果所有的訪問都經過防火墻,那么,防火 墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統(tǒng)計數據,當發(fā) 生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監(jiān)測和攻擊的詳細信息。
(4)防止內部信息的外泄。通過利用防火墻對內部網絡的劃分,可實現內部網重點 網段的
隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。
(5)支持具有因特網服務性的企業(yè)內部網絡技術體系VPN。
3.2.2 防火墻的工作原理
從防火墻的作用可以看出,防火墻必須具備兩個要求:保障內部網安全和保障內部 網和外部網的聯通。因此在邏輯上防火墻是一個分離器、限制器、分析器。
防火墻根據功能實現在 TCP/IP 網絡模型中的層次,其實現原理可以分為三類:在 網絡層實現防火墻功能為分組過濾技術;在應用層實現防火墻功能為代理服務技術;在 網絡層,IP層,應用層三層實現防火墻為狀態(tài)檢測技術。
(1)分組過濾技術 實際上是基于路由器技術,它通常由分組過濾路由器對IP分組進行分組選擇,允 許或拒絕特定的IP數據包,工作于IP層。
(2)代理服務技術 以一個高層的應用網關作為代理服務器,接受外來的應用連接請求,在代理服務器 上進行安全檢查后,再與被保護的應用服務器連接,使外部用戶可以在受控制的前提下 使用內部網絡的服務,由于代理服務作用于應用層,它能解釋應用層上的協(xié)議,能夠作復雜和更細粒度的 訪問控制;同時,由于所有進出服務器的客戶請求必須通過代理網關的檢查,可以作出 精細的注冊和審計記錄,并且可以與認證、授權等安全手段方便地集成,為客戶和服務 提供更高層次的安全保護。
(3)狀態(tài)檢測技術 此技術工作在IP/TCP/應用層,它結合了分組過濾和代理服務技術的特點,它同分 組過濾一樣,在應用層上檢查數據包的內容,分析高層的協(xié)議數據,查看內容是否符 合網絡安全策略。
第4 章 網絡安全防范 4.1 telnet 入侵防范
Telnet 協(xié)議是 TCP/IP 協(xié)議族中的一員,是 Internet 遠程登錄服務的標準協(xié) 議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。在終 端使用者的電腦上使用telnet程序,用它連接到服務器。終端使用者可以在telnet 程序中輸入命令,這些命令會在服務器上運行,就像直接在服務器的控制臺上輸 入一樣??梢栽诒镜鼐湍芸刂品掌?。要開始一個 telnet 會話,必須輸入用戶名 和密碼來登錄服務器。Telnet 是常用的遠程控制 Web 服務器的方法。telnet可能是黑客常用的攻擊方式,我們可以通過修改telnet服務端口,停用 telnet服務,甚至把telnet控制臺管理工具刪除。
圖4.1
4.2 防止 Administrator 賬號被破解
Windows 2000/xp/2003系統(tǒng)的 Administrator賬號是不能被停用的,也不能設置安全策略,這樣黑客就可以一遍又一遍地嘗試這個賬號的密碼,直到被破解,為了防止這 種侵入,我們可以把 Administrator賬號更名:在“組策略”窗口中,依次展開“本地計算機策略”/“計算機配置”/“windows設置”/“安全設置”/“本地策略”/“安全選 項”功能分支。(如圖4.1)重命名系統(tǒng)管理員帳戶“屬性”對話框,在此輸入新的管理員名稱,盡量把它為普通用戶,然后另建一個超過 10 位的超級復雜密碼,并對該賬號啟用審核,這樣即使黑客費力破解到密碼也殺一無所獲。另外為了防止黑客通過Guest賬號登錄計算機,可以在“組策略”中刪除Guest賬號。
4.3 防止賬號被暴力破解
黑客攻擊入侵,大部分利用漏洞,通過提升權限成為管理員,這一切都跟用戶賬號 緊密相連。防范方法:通過修改注冊表來禁用空用戶連接。4.4 “木馬”防范措施
4.4.1“木馬”的概述
特洛伊木馬是一種隱藏了具有攻擊性的應用程序。與病毒不同,它不具備復制能力,其功能具有破壞性。大部分“木馬”采用C/S運行模式,當服務端在目標計算機上被運行后,打開一個 特
定的端口進行監(jiān)聽,當客戶端向服務器發(fā)出連接請求時,服務器端的相應程序會自動 運行來應答客戶機的請求。
4.4.2 “木馬”的防范措施
(1)檢查系統(tǒng)配置應用程序。在“木馬”程序會想盡一切辦法隱藏自己,主要途徑 有:在任務欄和任務管理器中隱藏自己,即將程序設為“系統(tǒng)服務”來偽裝自己,“木 馬”會在每次服務端啟動時自動裝載到系統(tǒng)中。下載地址:004km.cn
(2)查看注冊表。
(3)查找“木馬”的特征文件,“木馬”的一個特征文件是kernl32.exe,另一個是 sysexlpr.exe,只要刪除了這兩個文件,“木馬”就不起作用了,但是需要注意的是 sysexlpr.exe是和文本文件關聯的,在刪除時,必須先把文本文件跟notepod關聯上,否則不能使用文本文件。4.5 網頁惡意代碼及防范
目前,網頁中的惡意代碼開始威脅到網絡系統(tǒng)安全,一般分為以下幾種:
(1)消耗系統(tǒng)資源。
(2)非法向用戶硬盤寫入文件。
(3)IE泄露,利用IE漏洞,網頁可以讀取客戶機的文件,就可以從中獲得用戶賬號 和密碼。
(4)利用郵件非法安裝木馬。
4.5.1 惡意代碼分析
在html中利用死循環(huán)原理,交叉顯示耀眼的光線,如果繼續(xù)插入編寫的一段代碼,擴大惡意程度,那么IE將無法使用。
圖4.2
4.5.2 網頁惡意代碼的防范措施
(1)運行IE時,點擊“工具→Internet選項→安全→ Internet區(qū)域的安全級別”,把安全級別由 “中” 改為 “高”(如圖4.2)。網頁惡意代碼主要是含有惡意代碼的ActiveX或Applet、JavaScript的網頁文件,所以在IE設置中將ActiveX插件和控件、Java腳本等全部 禁止就可以減少被網頁惡意代碼感染的幾率。具體方案是:在IE窗口中點擊“工具” →“Internet選項”,在彈出的對話框中選擇“安全”標簽,再點擊“自定義級別”按 鈕,就會彈出“安全設置”對話框,把其中所有ActiveX插件和控件以及與Java相關 全部選項選擇“禁用”(如圖4.3)。
(2)網頁惡意代碼大多是在訪問網站時候誤下載和激活的,所以不要進入不信任的 陌生網站,對于網頁上的各種超級連接不要盲目去點擊,若被強制安裝惡意代碼,一經 發(fā)現立即刪除,或者安裝相應的惡意代碼清除工具,或本機防火墻軟件。
圖4.3
總結
時光飛逝,轉眼間我們就要大學畢業(yè)了。這次畢業(yè)設計給了我很大的感想!通過這次的畢業(yè)設計真的讓我學到了很多東西。在畢業(yè)設計的這段時間里,我發(fā)現自己了的缺陷和不足,而且還非常的缺乏經驗,令我印象最深刻的是在設計過程中會遇到各種各樣細節(jié)上的問題,這些問題給我的進度造成了一些很大的影響,但我并沒有氣餒,在查閱了大量資料反復演算,點點滴滴的修改后終于解決。設計過程中也會遇到麻煩,比如怎樣最清晰的表達自己的設計思路,如何去解決面臨的以前自己沒有涉及的領域!甚至有些參考書上的很多東西不是標準的。幸虧有大量朋友和老師的指導,使我改正了在書上 看到的不正確的知識。老師們的知識真的很淵博!經驗也特別豐富。我的論文,在制作的過程中很存在很多的問題。感謝那些老師和網絡上的朋友對我進行的耐心指導!
在上述的研究工作中,由于自身水平的原因以及時間的關系,對個人計算機安全防范的研究
還有不盡完善的地方,以后的工作中將對存在的問題及有待完善的地方進行更深入的研究和分析。
參考文獻
【1】邵波,王其和.計算機網絡安全技術及應用.北京:電子工業(yè)出版社,2005.11:17-18 【2】蔡立軍.計算機網絡安全技術[M].北京:中國水利水電出版社,2005,52-56 【3】陳健偉,張輝.計算機網絡與信息安全[M].北京:希望電子出版社,2006.2:42-43
【4】王宇,盧昱.計算機網絡安全與控制技術[M].北京:科學出版社,2005.6:19-20
【5】賈晶,陳元,王麗娜.信息系統(tǒng)的安全與保密[M].北京:清華大學出版社,2003,62-68
【6】[美]斯托林斯.密碼編碼學與網絡安全——原理與實踐(第三版)[M].電子工業(yè)出版 社,2005,12-14 【7】劉冰.計算機網絡技術與應用[M].北京:機械工業(yè)出版社,2008.1:36-38
【8】影印.密碼學與網絡安全[M].清華大學出版社,2005.1:99-102
【9】卡哈特.密碼學與網絡安全[M].清華大學出版社,2005.9:100-102 【10】羅森林,高平.信息系統(tǒng)安全與對抗技術實驗教程.北京:北京理工大學出版社,2005.1:49-50 【11】潘瑜.計算機網絡安全技術[M].北京:科學出版社,2006,23 【12】華師傅資訊編著.黑客攻防疑難解析與技巧800例.北京:中國鐵道出版社,2008,219
【13】謝冬青,冷鍵,雄偉.計算機網絡安全技術[M].北京:機械工業(yè)出版社,2007,46-47 【14】肖軍.網絡信息對抗[M].北京:機械工業(yè)出版社,2005
致謝
這次畢業(yè)設計中,首先要感謝我的指導老師***老師,在我設計論文中出現很多問題的時候一直給我好的建議,好的批改。其次,衷心感謝我的課任指導老師給我學習上的及論文上面的無私幫助,感謝******班同學的資料幫助及論文寫作中遇到問題的無私幫助。是你們對我的學習、論文撰寫給予了精神上的鼓勵與支持。你們是我生活中的朋友,也是人生旅途中的良師益友。
在此,我還要感謝在一起愉快的度過三年大學的***的各位同門,正是由于你們的幫助和支持,我才能克服一個一個的困難和疑惑,直至本文的順利完成。特別感謝我的指導老師,她對本課題做了不少工作,給予我不少的幫助。
在論文即將完成之際,我的心情無法平靜,從開始進入課題到論文的順利完成,有多少可敬的師長、同學、朋友給了我無言的幫助,在這里請接受我誠摯的謝意!最后我還要感謝培養(yǎng)我長大含辛茹苦的父母,謝謝你們!
演講稿
尊敬的老師們,同學們下午好:
我是來自10級經濟學(2)班的學習委,我叫張盼盼,很榮幸有這次機會和大家一起交流擔任學習委員這一職務的經驗。
轉眼間大學生活已經過了一年多,在這一年多的時間里,我一直擔任著學習委員這一職務?;赝@一年多,自己走過的路,留下的或深或淺的足跡,不僅充滿了歡愉,也充滿了淡淡的苦澀。一年多的工作,讓我學到了很多很多,下面將自己的工作經驗和大家一起分享。
學習委員是班上的一個重要職位,在我當初當上它的時候,我就在想一定不要辜負老師及同學們我的信任和支持,一定要把工作做好。要認真負責,態(tài)度踏實,要有一定的組織,領導,執(zhí)行能力,并且做事情要公平,公正,公開,積極落實學校學院的具體工作。作為一名合格的學習委員,要收集學生對老師的意見和老師的教學動態(tài)。在很多情況下,老師無法和那么多學生直接打交道,很多老師也無暇顧及那么多的學生,特別是大家剛進入大學,很多人一時還不適應老師的教學模式。學習委員是老師與學生之間溝通的一個橋梁,學習委員要及時地向老師提出同學們的建議和疑問,熟悉老師對學生的基本要求。再次,學習委員在學習上要做好模范帶頭作用,要有優(yōu)異的成績,當同學們向我提出問題時,基本上給同學一個正確的回復。
總之,在一學年的工作之中,我懂得如何落實各項工作,如何和班委有效地分工合作,如何和同學溝通交流并且提高大家的學習積極性。當然,我的工作還存在著很多不足之處。比日:有的時候得不到同學們的響應,同學們不積極主動支持我的工作;在收集同學們對自己工作意見方面做得不夠,有些事情做錯了,沒有周圍同學的提醒,自己也沒有發(fā)覺等等。最嚴重的一次是,我沒有把英語四六級報名的時間,地點通知到位,導致我們班有4名同學錯過報名的時間。這次事使我懂得了做事要腳踏實地,不能馬虎。
在這次的交流會中,我希望大家可以從中吸取一些好的經驗,帶動本班級的學習風氣,同時也相信大家在大學畢業(yè)后找到好的工作。謝謝大家!