计算机系统安全论文

《计算机系统安全》课程考核论文(设

题目:计算机安全威胁及一些防护措施计)

姓 名: 张秀

学 号: 1032101245

专 业: 计算机应用

院 系:信息工程学院

指导老师: 路贺俊

目 录

摘 要............................................................. III ABSTRACT........................................................... IV

1 绪 论............................................................. 1

1.1 计算机安全的定义............................................ 1

1.2 计算机安全的范畴............................................ 1

1.2.1 物理安全.............................................. 1

1.2.2 运行安全.............................................. 1

1.2.3 信息安全.............................................. 2

1.3 计算机安全标准.............................................. 2

1.3.1 国外安全标准.......................................... 2

1.3.2 国内安全标准.......................................... 2

2 安全威胁.......................................................... 3

2.1安全威胁的概念及分类 ........................................ 3

2.1.1 安全威胁的概念........................................ 3

2.1.2 安全威胁的分类........................................ 3

2.1.3 常见的安全威胁的表现形式.............................. 4

3 安全体系结构...................................................... 5

3.1 安全体系结构的内容.......................................... 5

3.1.1 安全体系结构的具体内容................................ 5

3.1.2 安全实体结构.......................................... 5

3.2 保障系统安全的具体措施...................................... 6

3.2.1 物理安全.............................................. 6

3.2.2 运行安全.............................................. 6

3.2.3 信息安全.............................................. 7

3.2.4 计算机系统安全具体措施................................ 8

总结................................................................ 9

参考文献........................................................... 10

致谢词............................................................. 11

摘 要

在现代社会中,信息技术和信息产业正在改变传统的生产、经营和生活方式,信息已成为社会发展的重要战略资源。社会对网络信息系统的依赖也日益增强,信息网络已成为社会发展的重要保证。

而在计算机应用日益广泛和深入的同时,计算机网络的安全问题也日益复杂和突出。网络的脆弱性和复杂性增加了威胁和攻击的可能性。针对于这些安全问题,我们应有效地采取一系列措施保护好自己的隐私与系统的安全。

关键词: 信息网络;计算机应用;安全问题;措施

ABSTRACT

In modern society, information technology and information industry is

changing the traditional production, business and life style, the information has

become the important strategic resources for social development. On social network information system is also dependent on enhanced, information network has become an important guarantee for social development.

And in computer applications in the increasingly extensive and in-depth at the same time, computer network security issues have become increasingly complex and prominent. Network vulnerability and complexity increased threats and the

possibility of attack. In response to these security problems, we should take effective measures to protect their privacy and security.

KEYWORDS: information network;computer application;safety problem;measures

1 绪 论

1.1 计算机安全的定义 计算机安全即为为处理系统建立和采取的技术和管理的安全保护,保护计算硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。这个概念偏重于静态信息保护。所以也有人将其定义为计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统连续正常运行。

计算机系统安全中的“安全”一词是将服务于资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。由于信息是重要的战略资源,计算机系统集中管理着国家和企业的政治、军事、金融、商务等重要信息,因此计算机系统成为不法分子的主要攻击目标,计算机系统安全成为世人关注的社会问题。

1.2 计算机安全的范畴

安全工作的目的就是在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,维护计算机系统安全。我们应该保障计算机及其相关和配套的设备、设施的安全,保障运行环境的安全,保障信息安全保障计算机功能的正常发挥,以维护计算机的安全运行。对于信息自身的安全问题,包括对信息系统中所传递数据的泄漏、仿冒、篡改以及抵赖过程所涉及的安全问题,也称作数据安全。计算机安全的范畴包括以下几个方面

1.2.1 物理安全

保护计算机设备、设施以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施、过程。特别是避免由于电磁泄漏产生信息泄漏,从而干扰他人或受他人干扰。

1.2.2 运行安全

为保障系统功能的安全措施,提供一套安全措施来保护信息处理过程的安

全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失。运行安全包括风险分析、审计跟踪、备份与恢复和应急4个方面。

1.2.3 信息安全

信息成为社会发展的重要策略,信息技术改变着人们的生活和工作方式。信息产业成为新的经济增长点。社会的信息化已成为当今世界发展的潮流和核心。信息捕获能力和信息的安全保障能力成为综合国力的重要组成部分。信息安全事关国家安全,事关社会稳定。

1.3 计算机安全标准

1.3.1 国外安全标准

美国国防部的可信计算机系统评价准则是计算机系统安全评估的第一个正式标准,具有划时代的意义。TCSEC 将安全分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,将安全程度从最低到最高依次是D 、C1、C2、B1、B2、B3、A1.

1.3.2 国内安全标准

国内由公安部主持制定、国家技术标准局发布GB17895--1999《计算机信息系统安全保护等级划分准则》将信息系统安全分为5个等级,分别是:自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。

2 安全威胁

2.1安全威胁的概念及分类

2.1.1 安全威胁的概念

安全威胁是指对安全的一种潜在的侵害。威胁的实施称为攻击。

目前计算机安全面临的威胁主要有三类:1)信息泄露;2)拒绝服务;3)信息破坏。安全威胁可能来自各个方面。影响、危害计算机系统安全的因素分为自然和人为两类。

2.1.2 安全威胁的分类

1. 从来源分类

1)内部威胁:内部人员对机构的运作和结构比较熟悉,所进行的攻击不易被发现;内部人员最容易接触敏感信息,危害的往往是机构最核心的数据、资源等;各机构的信息安全保护措施一般是“防外不防内”,这些都构成了内部威胁。

2)外部威胁:外部威胁的实施也称远程攻击。外部攻击主要有:搭线,截取辐射,冒充为系统的授权用户或冒充为系统的组成部分,为鉴别或访问控制机制设置旁路,利用系统漏洞攻击,等等。

2. 从造成的结果来分类

1)被动威胁:这种威胁一般为对信息的非授权泄漏,它未改变系统状态。被动威胁的实现不会导致对系统中所含信息的任何篡改,而且系统的操作与状态也不受改变,但有用的信息可能被盗窃并被用于非法目的。

2)主动威胁:这种威胁是对系统的状态进行故意的非授权的改变。对系统的主动威胁涉及对系统中所含信息的篡改以及对系统的状态或操作的改变。与安全有关的主动威胁可以是:入侵、篡改消息、重发消息、插入伪消息、重放、阻塞、抵赖、病毒、冒充已授权实体以及拒绝服务等。

3. 从威胁的动机来分类

1)偶发威胁:那些不带预谋企图的威胁。例如:自然灾害、系统故障、操作失误和软件出错。

2)故意威胁:对计算机系统有企图、有目的的威胁。

2.1.3 常见的安全威胁的表现形式

1)人为失误

最常见的事故一般是人为失误。人为错误、意外事故、疏漏错误或权限错误预防非常困难,具有很大的危害,几乎没有什么安全措施能防止或拟补这类错误。

2)自然灾害与人为破坏

例如地震、雷电、火灾、水灾、恐怖活动、偷窃、战争等。

3)恶意代码

包括病毒、蠕虫、特洛伊木马、逻辑炸弹、后门、恶意java 程序、愚弄和下流玩笑程序、恶意ActiveX 控件以及Web 脚本等。

4)不良信息

互联网给人们的工作、学习、生活带来了极大便利,但在信息的海洋中,还夹杂着一些不良内容,例如包括色情、暴力、病毒、邪教、赌博等。

3 安全体系结构

3.1 安全体系结构的内容

3.1.1 安全体系结构的具体内容

安全体系结构的内容包括:提供安全服务与有关安全机制在本系统下的一般描叙,这些服务和机制必须为本系统所配备;确定本系统内部可以提供这些服务的位子。

3.1.2 安全实体结构

1 认证服务

这种安全服务提供对通信中的对等实体和数据来源的鉴别。

1)对等实体鉴别

这种服务在连接建立或在数据传送阶段的某些时刻提供,用以证实一个或多个连接实体的身份。使用这种服务可以确信一个实体仅此没有试图冒充别的实体,或没有试图将先前的连接作为授权的重放。实施单向或双向对等实体鉴别是可能的,可以带有效期检验,也可以不带。

这种服务能够提供各种不同程度的保护。

2)数据源发鉴别

数据源发鉴别服务对数据单元的来源提供确认。这种服务对数据单元的重复或篡改不提供保护。

2 访问控制程序

这种服务提供保护以防止对资源的非授权使用。网络实体未经许可,不能将保密信息发送给其他网络实体;未经授权不能获取保密信息和网络资源。 3 机密性服务

这种服务对数据提供保护,是指不被非授权地泄漏。

1)连接机密性

2)无连接机密性

3)选择字段机密性

4)通信业务流机密性

4 完整性服务

这种服务对付主动威胁。

1)带恢复的连接完整性

2)不带恢复的连接完整性

3)选择字段的连接完整性

4)无连接完整性

5)选择字段连接完整性

3.2 保障系统安全的具体措施

3.2.1 物理安全

物理安全主要包括三个方面:环境安全、设备安全、媒体安全。

物理安全措施措施包括以下方面:

1)内部环境:功能分区、区域防护、隔音隔层、环境卫生

2)供电系统:一路、二路、发电机、UPS 、稳压器、保护器、应急照明

3)防雷系统:电源线防雷、信号线防雷、天馈线防雷、信息地、保护地

4)防火系统:火灾报警、气体喷淋、电源切断、气体灭火器、隔离防火

5)介质存放:专用铁柜、普通铁柜、本地存放、异地存放、数据保存周期

3.2.2 运行安全

运行安全主要包括备份与恢复、病毒的检测与消除、电池兼容等。

涉密系统的主要设备、软件、数据、电源等应有备份,并具有在较短时间内恢复系统运行的能力。应采用国家有关主管部门批准的查毒杀毒软件适时查毒杀毒,包括服务器和客户端的查毒杀毒。

1)安装跟踪软件

2)安装软件防火墙

防火墙就是一种将内部网和公众访问网(Internet )分开的方法,实际上是一种隔离技术。

3)保持备份数据的更新

4)谨慎使用无线网络

5)安装反病毒和反间谍软件

3.2.3 信息安全

确保信息的保密性、完整性、可用性和抗抵赖性是信息安全保密的中心任务。

1) 加密整个硬盘

2) 分类设置密码并使密码尽可能复杂

在不同的场合使用不同的密码。网上需要设置密码的地方很多,如网上银行、上网账户、E-Mail 、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同。

设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符与数字混合的密码。

定期地修改自己的上网密码,至少一个月更改一次,这样可以确保即使原密码泄露,也能将损失减小到最少。

3) 不下载来路不明的软件及程序,不打开来历不明的邮件及附件

不下载来路不明的软件及程序。几乎所有上网的人都在网上下载过共享软件(尤其是可执行文件),在给你带来方便和快乐的同时,也会悄悄地把一些你不欢迎的东西带到你的机器中,比如病毒。因此应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。

不要打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害。在互联网上有许多种病毒流行,有些病毒就是通过电子邮件来传播的,这些病毒邮件通常都会以带有噱头的标题来吸引你打开其附件,如果您抵挡不住它的诱惑,而下载或运行了它的附件,就会受到感染,所以对于来历不明的邮件应当将其拒之门外。

3.2.4 计算机系统安全具体措施

1)加密措施

为了防止存储介质被盗或被非法复制而泄漏,防止数据在传输中被盗取以及用户非法读取机要数据,在计算机系统中对机密数据要采取加密存储和加密传输技术,所谓加密,就是使用数字方法来来重新组织数据,使得除了合法接受者外,其他任何人要想恢复原先的数据信息非常困难。将密文变换成明文的过程称为解密。目前常用的加密技术有:对成型加密技术、部队称加密技术和不可逆加密技术三类。

2)加权措施

对用户和计算机进行权利管理和存放控制是目前普遍使用的安全保密措施和手段。系统根据正确的认证,赋予用户适当的操作权限,使其不能进行越权操作。通常所用的系统注册信息,如用户名、用户帐号、密码口令等就属于这种安全保密方法。

3)防火墙技术控制

防火墙是一个系统或系统组,它在两个网络之间实施安全政策要求的访问控制。目前的防火墙技术是采用包过滤技术、代理服务技术、病毒检测防护技术和密码技术的综合。

4)病毒防治措施

对于计算机病毒,要防范于未然。从软盘或光盘中运行执行程序之前,先检查其是否感染了病毒。在控制磁盘输入输出、文件打开、文件执行等关口,检查是否有病毒活动。要定期或随时利用杀毒软件杀病毒。同时对重要的数据应采取保护措施,防止病毒的攻击。

总结

随着网络的发展和技术的进步,网络安全面临的挑战也在增强。

1)对网络的攻击方式层出不穷,攻击方式的增加意味着对网络威胁的增大;随着硬件技术和并行技术的发展,计算机的计算能力迅速提高,原来认为安全的加密方式有可能失效。

2)网络应用范围的不断扩大,使人们对网络依赖的程度增大.网络被围的不断扩大,使人们对网络依赖的程度增大.网络被息安全保护提出了更高的要求。

3)网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面.既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,网络信息安全学科的地位越显重要.网络信息安全必然随着网络应用的发展而不断发展

同时,随着随着电脑和互联网的普及,越来越多的人参与到了互联网当中。特别是随着3G 网络和智能手机的飞速发展,科技已经将网络与现实世界拉得很近。网上冲浪、网上聊天、网上下载、网上交易或者收发邮件,这些网络活动似乎在慢慢地变成人们生活的一部分。这些,我们身边网络安全越来越受到人们关注,而我们处于这个互联网时代,了解甚至熟练地掌握一些互联网时代的生活安全攻略变得尤其重要。

本文只是阐述了一些比较浅显的计算机系统安全以及我们身边网络安全方面的知识,有很多的不足,还有一些内容知识有待更新和丰富,通过,这篇论文的书写,使我在掌握计算机网络方面的知识进一步夯实,初步掌握了一些生活中我们身边网络安全的知识、策略。因此,可以为今后能更深一层掌握计算机网络安全方面的知识奠定了基础。

参考文献

[1]王彬,林广鹏,史艳艳. 身边的网络安全[M].北京:机械工业出版社,2011

[2]王哲. 计算机信息系统安全技术. 北京:群众出版社,2008.

[3] 陈爱民, 于康友, 管海明. 计算机的安全与保密[M].电子工业出版社,1992.

[4]李吴,山秀明,任勇.网络安全概述[J1]中国工程科学,2004(1)

[5]龚俭,吴桦,杨望. 计算机网络安全导论[M].南京:东南大学出版社,2007

[6]曹天杰,张永平,毕方明. 计算机系统安全(第二版). 高等教育出版社,2011

[7]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

[8]刘占全.网络管理与防火墙[M ].北京:人民邮电出版社,1999.

[9]卢开澄 计算机密码学一计算机网络中的数据安全与保密。(第二版) 【M 】.北京:清华大学出版社,1998.

[10]吴钰锋,刘泉,李方敏. 网络安全中的密码技术研究及其应用[J].真空电子技术,2004

[11]杨义先,网络安全理论与技术[M].北京:人民邮电出版社,2003

[12]李学诗. 计算机系统安全技术[M].武汉:华中理工大学出版社,2003

[13]罗晓波,李波,徐良华.Windows Vista 操作系统安全性技术研究[J].计算机工程与设计

[14]刘永波,谭凯诺. 计算机系统安全综述[J].中国高新技术企业

[15]孙岩,彭记永.Windows 操作系统的安全性设置[J].河南气象

致谢词

本论文在写的过程中得到路老师的悉心指导。

在此,我还要感谢在一起愉快的度过这么长时间的各位同学,正是由于你们的帮助和支持,我才能克服一个一个的困难和疑惑,直至本文的顺利完成。特别感谢我的宿舍姐妹们,她们都给予我不少的帮助。

书到用时方恨少,在这篇论文的写作过程中,我深感自己的水平还非常的欠缺。生命不息,学习不止,人生就是一个不断学习和完善的过程,在以后的学习中我会继续努力做到更好。

《计算机系统安全》课程考核论文(设

题目:计算机安全威胁及一些防护措施计)

姓 名: 张秀

学 号: 1032101245

专 业: 计算机应用

院 系:信息工程学院

指导老师: 路贺俊

目 录

摘 要............................................................. III ABSTRACT........................................................... IV

1 绪 论............................................................. 1

1.1 计算机安全的定义............................................ 1

1.2 计算机安全的范畴............................................ 1

1.2.1 物理安全.............................................. 1

1.2.2 运行安全.............................................. 1

1.2.3 信息安全.............................................. 2

1.3 计算机安全标准.............................................. 2

1.3.1 国外安全标准.......................................... 2

1.3.2 国内安全标准.......................................... 2

2 安全威胁.......................................................... 3

2.1安全威胁的概念及分类 ........................................ 3

2.1.1 安全威胁的概念........................................ 3

2.1.2 安全威胁的分类........................................ 3

2.1.3 常见的安全威胁的表现形式.............................. 4

3 安全体系结构...................................................... 5

3.1 安全体系结构的内容.......................................... 5

3.1.1 安全体系结构的具体内容................................ 5

3.1.2 安全实体结构.......................................... 5

3.2 保障系统安全的具体措施...................................... 6

3.2.1 物理安全.............................................. 6

3.2.2 运行安全.............................................. 6

3.2.3 信息安全.............................................. 7

3.2.4 计算机系统安全具体措施................................ 8

总结................................................................ 9

参考文献........................................................... 10

致谢词............................................................. 11

摘 要

在现代社会中,信息技术和信息产业正在改变传统的生产、经营和生活方式,信息已成为社会发展的重要战略资源。社会对网络信息系统的依赖也日益增强,信息网络已成为社会发展的重要保证。

而在计算机应用日益广泛和深入的同时,计算机网络的安全问题也日益复杂和突出。网络的脆弱性和复杂性增加了威胁和攻击的可能性。针对于这些安全问题,我们应有效地采取一系列措施保护好自己的隐私与系统的安全。

关键词: 信息网络;计算机应用;安全问题;措施

ABSTRACT

In modern society, information technology and information industry is

changing the traditional production, business and life style, the information has

become the important strategic resources for social development. On social network information system is also dependent on enhanced, information network has become an important guarantee for social development.

And in computer applications in the increasingly extensive and in-depth at the same time, computer network security issues have become increasingly complex and prominent. Network vulnerability and complexity increased threats and the

possibility of attack. In response to these security problems, we should take effective measures to protect their privacy and security.

KEYWORDS: information network;computer application;safety problem;measures

1 绪 论

1.1 计算机安全的定义 计算机安全即为为处理系统建立和采取的技术和管理的安全保护,保护计算硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。这个概念偏重于静态信息保护。所以也有人将其定义为计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统连续正常运行。

计算机系统安全中的“安全”一词是将服务于资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。由于信息是重要的战略资源,计算机系统集中管理着国家和企业的政治、军事、金融、商务等重要信息,因此计算机系统成为不法分子的主要攻击目标,计算机系统安全成为世人关注的社会问题。

1.2 计算机安全的范畴

安全工作的目的就是在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,维护计算机系统安全。我们应该保障计算机及其相关和配套的设备、设施的安全,保障运行环境的安全,保障信息安全保障计算机功能的正常发挥,以维护计算机的安全运行。对于信息自身的安全问题,包括对信息系统中所传递数据的泄漏、仿冒、篡改以及抵赖过程所涉及的安全问题,也称作数据安全。计算机安全的范畴包括以下几个方面

1.2.1 物理安全

保护计算机设备、设施以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施、过程。特别是避免由于电磁泄漏产生信息泄漏,从而干扰他人或受他人干扰。

1.2.2 运行安全

为保障系统功能的安全措施,提供一套安全措施来保护信息处理过程的安

全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失。运行安全包括风险分析、审计跟踪、备份与恢复和应急4个方面。

1.2.3 信息安全

信息成为社会发展的重要策略,信息技术改变着人们的生活和工作方式。信息产业成为新的经济增长点。社会的信息化已成为当今世界发展的潮流和核心。信息捕获能力和信息的安全保障能力成为综合国力的重要组成部分。信息安全事关国家安全,事关社会稳定。

1.3 计算机安全标准

1.3.1 国外安全标准

美国国防部的可信计算机系统评价准则是计算机系统安全评估的第一个正式标准,具有划时代的意义。TCSEC 将安全分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,将安全程度从最低到最高依次是D 、C1、C2、B1、B2、B3、A1.

1.3.2 国内安全标准

国内由公安部主持制定、国家技术标准局发布GB17895--1999《计算机信息系统安全保护等级划分准则》将信息系统安全分为5个等级,分别是:自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。

2 安全威胁

2.1安全威胁的概念及分类

2.1.1 安全威胁的概念

安全威胁是指对安全的一种潜在的侵害。威胁的实施称为攻击。

目前计算机安全面临的威胁主要有三类:1)信息泄露;2)拒绝服务;3)信息破坏。安全威胁可能来自各个方面。影响、危害计算机系统安全的因素分为自然和人为两类。

2.1.2 安全威胁的分类

1. 从来源分类

1)内部威胁:内部人员对机构的运作和结构比较熟悉,所进行的攻击不易被发现;内部人员最容易接触敏感信息,危害的往往是机构最核心的数据、资源等;各机构的信息安全保护措施一般是“防外不防内”,这些都构成了内部威胁。

2)外部威胁:外部威胁的实施也称远程攻击。外部攻击主要有:搭线,截取辐射,冒充为系统的授权用户或冒充为系统的组成部分,为鉴别或访问控制机制设置旁路,利用系统漏洞攻击,等等。

2. 从造成的结果来分类

1)被动威胁:这种威胁一般为对信息的非授权泄漏,它未改变系统状态。被动威胁的实现不会导致对系统中所含信息的任何篡改,而且系统的操作与状态也不受改变,但有用的信息可能被盗窃并被用于非法目的。

2)主动威胁:这种威胁是对系统的状态进行故意的非授权的改变。对系统的主动威胁涉及对系统中所含信息的篡改以及对系统的状态或操作的改变。与安全有关的主动威胁可以是:入侵、篡改消息、重发消息、插入伪消息、重放、阻塞、抵赖、病毒、冒充已授权实体以及拒绝服务等。

3. 从威胁的动机来分类

1)偶发威胁:那些不带预谋企图的威胁。例如:自然灾害、系统故障、操作失误和软件出错。

2)故意威胁:对计算机系统有企图、有目的的威胁。

2.1.3 常见的安全威胁的表现形式

1)人为失误

最常见的事故一般是人为失误。人为错误、意外事故、疏漏错误或权限错误预防非常困难,具有很大的危害,几乎没有什么安全措施能防止或拟补这类错误。

2)自然灾害与人为破坏

例如地震、雷电、火灾、水灾、恐怖活动、偷窃、战争等。

3)恶意代码

包括病毒、蠕虫、特洛伊木马、逻辑炸弹、后门、恶意java 程序、愚弄和下流玩笑程序、恶意ActiveX 控件以及Web 脚本等。

4)不良信息

互联网给人们的工作、学习、生活带来了极大便利,但在信息的海洋中,还夹杂着一些不良内容,例如包括色情、暴力、病毒、邪教、赌博等。

3 安全体系结构

3.1 安全体系结构的内容

3.1.1 安全体系结构的具体内容

安全体系结构的内容包括:提供安全服务与有关安全机制在本系统下的一般描叙,这些服务和机制必须为本系统所配备;确定本系统内部可以提供这些服务的位子。

3.1.2 安全实体结构

1 认证服务

这种安全服务提供对通信中的对等实体和数据来源的鉴别。

1)对等实体鉴别

这种服务在连接建立或在数据传送阶段的某些时刻提供,用以证实一个或多个连接实体的身份。使用这种服务可以确信一个实体仅此没有试图冒充别的实体,或没有试图将先前的连接作为授权的重放。实施单向或双向对等实体鉴别是可能的,可以带有效期检验,也可以不带。

这种服务能够提供各种不同程度的保护。

2)数据源发鉴别

数据源发鉴别服务对数据单元的来源提供确认。这种服务对数据单元的重复或篡改不提供保护。

2 访问控制程序

这种服务提供保护以防止对资源的非授权使用。网络实体未经许可,不能将保密信息发送给其他网络实体;未经授权不能获取保密信息和网络资源。 3 机密性服务

这种服务对数据提供保护,是指不被非授权地泄漏。

1)连接机密性

2)无连接机密性

3)选择字段机密性

4)通信业务流机密性

4 完整性服务

这种服务对付主动威胁。

1)带恢复的连接完整性

2)不带恢复的连接完整性

3)选择字段的连接完整性

4)无连接完整性

5)选择字段连接完整性

3.2 保障系统安全的具体措施

3.2.1 物理安全

物理安全主要包括三个方面:环境安全、设备安全、媒体安全。

物理安全措施措施包括以下方面:

1)内部环境:功能分区、区域防护、隔音隔层、环境卫生

2)供电系统:一路、二路、发电机、UPS 、稳压器、保护器、应急照明

3)防雷系统:电源线防雷、信号线防雷、天馈线防雷、信息地、保护地

4)防火系统:火灾报警、气体喷淋、电源切断、气体灭火器、隔离防火

5)介质存放:专用铁柜、普通铁柜、本地存放、异地存放、数据保存周期

3.2.2 运行安全

运行安全主要包括备份与恢复、病毒的检测与消除、电池兼容等。

涉密系统的主要设备、软件、数据、电源等应有备份,并具有在较短时间内恢复系统运行的能力。应采用国家有关主管部门批准的查毒杀毒软件适时查毒杀毒,包括服务器和客户端的查毒杀毒。

1)安装跟踪软件

2)安装软件防火墙

防火墙就是一种将内部网和公众访问网(Internet )分开的方法,实际上是一种隔离技术。

3)保持备份数据的更新

4)谨慎使用无线网络

5)安装反病毒和反间谍软件

3.2.3 信息安全

确保信息的保密性、完整性、可用性和抗抵赖性是信息安全保密的中心任务。

1) 加密整个硬盘

2) 分类设置密码并使密码尽可能复杂

在不同的场合使用不同的密码。网上需要设置密码的地方很多,如网上银行、上网账户、E-Mail 、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同。

设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符与数字混合的密码。

定期地修改自己的上网密码,至少一个月更改一次,这样可以确保即使原密码泄露,也能将损失减小到最少。

3) 不下载来路不明的软件及程序,不打开来历不明的邮件及附件

不下载来路不明的软件及程序。几乎所有上网的人都在网上下载过共享软件(尤其是可执行文件),在给你带来方便和快乐的同时,也会悄悄地把一些你不欢迎的东西带到你的机器中,比如病毒。因此应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。

不要打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害。在互联网上有许多种病毒流行,有些病毒就是通过电子邮件来传播的,这些病毒邮件通常都会以带有噱头的标题来吸引你打开其附件,如果您抵挡不住它的诱惑,而下载或运行了它的附件,就会受到感染,所以对于来历不明的邮件应当将其拒之门外。

3.2.4 计算机系统安全具体措施

1)加密措施

为了防止存储介质被盗或被非法复制而泄漏,防止数据在传输中被盗取以及用户非法读取机要数据,在计算机系统中对机密数据要采取加密存储和加密传输技术,所谓加密,就是使用数字方法来来重新组织数据,使得除了合法接受者外,其他任何人要想恢复原先的数据信息非常困难。将密文变换成明文的过程称为解密。目前常用的加密技术有:对成型加密技术、部队称加密技术和不可逆加密技术三类。

2)加权措施

对用户和计算机进行权利管理和存放控制是目前普遍使用的安全保密措施和手段。系统根据正确的认证,赋予用户适当的操作权限,使其不能进行越权操作。通常所用的系统注册信息,如用户名、用户帐号、密码口令等就属于这种安全保密方法。

3)防火墙技术控制

防火墙是一个系统或系统组,它在两个网络之间实施安全政策要求的访问控制。目前的防火墙技术是采用包过滤技术、代理服务技术、病毒检测防护技术和密码技术的综合。

4)病毒防治措施

对于计算机病毒,要防范于未然。从软盘或光盘中运行执行程序之前,先检查其是否感染了病毒。在控制磁盘输入输出、文件打开、文件执行等关口,检查是否有病毒活动。要定期或随时利用杀毒软件杀病毒。同时对重要的数据应采取保护措施,防止病毒的攻击。

总结

随着网络的发展和技术的进步,网络安全面临的挑战也在增强。

1)对网络的攻击方式层出不穷,攻击方式的增加意味着对网络威胁的增大;随着硬件技术和并行技术的发展,计算机的计算能力迅速提高,原来认为安全的加密方式有可能失效。

2)网络应用范围的不断扩大,使人们对网络依赖的程度增大.网络被围的不断扩大,使人们对网络依赖的程度增大.网络被息安全保护提出了更高的要求。

3)网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面.既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,网络信息安全学科的地位越显重要.网络信息安全必然随着网络应用的发展而不断发展

同时,随着随着电脑和互联网的普及,越来越多的人参与到了互联网当中。特别是随着3G 网络和智能手机的飞速发展,科技已经将网络与现实世界拉得很近。网上冲浪、网上聊天、网上下载、网上交易或者收发邮件,这些网络活动似乎在慢慢地变成人们生活的一部分。这些,我们身边网络安全越来越受到人们关注,而我们处于这个互联网时代,了解甚至熟练地掌握一些互联网时代的生活安全攻略变得尤其重要。

本文只是阐述了一些比较浅显的计算机系统安全以及我们身边网络安全方面的知识,有很多的不足,还有一些内容知识有待更新和丰富,通过,这篇论文的书写,使我在掌握计算机网络方面的知识进一步夯实,初步掌握了一些生活中我们身边网络安全的知识、策略。因此,可以为今后能更深一层掌握计算机网络安全方面的知识奠定了基础。

参考文献

[1]王彬,林广鹏,史艳艳. 身边的网络安全[M].北京:机械工业出版社,2011

[2]王哲. 计算机信息系统安全技术. 北京:群众出版社,2008.

[3] 陈爱民, 于康友, 管海明. 计算机的安全与保密[M].电子工业出版社,1992.

[4]李吴,山秀明,任勇.网络安全概述[J1]中国工程科学,2004(1)

[5]龚俭,吴桦,杨望. 计算机网络安全导论[M].南京:东南大学出版社,2007

[6]曹天杰,张永平,毕方明. 计算机系统安全(第二版). 高等教育出版社,2011

[7]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

[8]刘占全.网络管理与防火墙[M ].北京:人民邮电出版社,1999.

[9]卢开澄 计算机密码学一计算机网络中的数据安全与保密。(第二版) 【M 】.北京:清华大学出版社,1998.

[10]吴钰锋,刘泉,李方敏. 网络安全中的密码技术研究及其应用[J].真空电子技术,2004

[11]杨义先,网络安全理论与技术[M].北京:人民邮电出版社,2003

[12]李学诗. 计算机系统安全技术[M].武汉:华中理工大学出版社,2003

[13]罗晓波,李波,徐良华.Windows Vista 操作系统安全性技术研究[J].计算机工程与设计

[14]刘永波,谭凯诺. 计算机系统安全综述[J].中国高新技术企业

[15]孙岩,彭记永.Windows 操作系统的安全性设置[J].河南气象

致谢词

本论文在写的过程中得到路老师的悉心指导。

在此,我还要感谢在一起愉快的度过这么长时间的各位同学,正是由于你们的帮助和支持,我才能克服一个一个的困难和疑惑,直至本文的顺利完成。特别感谢我的宿舍姐妹们,她们都给予我不少的帮助。

书到用时方恨少,在这篇论文的写作过程中,我深感自己的水平还非常的欠缺。生命不息,学习不止,人生就是一个不断学习和完善的过程,在以后的学习中我会继续努力做到更好。


相关文章

  • 网络安全技术的研究与应用
  • 通信论坛 \ 网络安全技术的研究与应用 杨华 (呼伦贝尔职业技术学校内蒙呼伦贝尔012000) [摘要]众所周知,作为全球使用范围最大的信息网,Intemet自身协议的开放性极大地方便了各种计算机连网,拓宽了共 享资源.但是.由于在早期网络 ...查看


  • 珠山区职称论文发表网-煤矿安全生产管理加强措施安全意识论文选题题目
  • 云发表,专业论文发表网站!http://www.yunfabiao.com/ 面向作者直接收稿,省去中间环节,价格更低,发表更快,收录更快! 珠山区职称论文发表网-煤矿安全|生产管理|加强措施|安全意识论文选题题目 珠山区职称论文发表网-以 ...查看


  • 论文(信息安全防范技术)2
  • 毕业论文 题目: 信息安全防范技术 学生姓名 郑钊彬 学生专业 计算机信息管理 学生年级 09级 指导教师 陈 刚 指导时间: 2012年2月3日 --2012年5月15日 独创性声明 本人声明所呈交的论文是我个人在导师指导下完成的.尽我所 ...查看


  • 铁路信号毕业论文
  • 计算机联锁系统是实现铁路现代化和自动化的基础设施之一,是一种 高效.安全的车站联锁设备,是提高车站通过能力的基础.同时,计 算机联锁系统还具有故障-安全性能,与电气联锁系统相比,其在设 计.施工和维护方面都较为便捷,且便于改造和增加新功能, ...查看


  • "嵌入式系统分析"课程论文
  • 2003年度"嵌入式系统分析"课程论文 IC卡公民身份证系统设计方案 基本需求 (1) 每位公民持有一张IC卡公民身份证,电子信息记录公 民姓名.性别.民族.出身年月日.籍贯.出生地.血型.公民 身份证号码.彩色照片等个 ...查看


  • 毕业论文浅析网络信息安全
  • (论文) 浅析网络信息安全 系 别: 年 级: 学 号: 姓 名: 专 业: 指导教师: 通信安全系 2011级 二〇一四年五月 摘 要 随着网络的迅速发展,网络的安全性显得非常重要,信息网络已经成为社会发展的重要保证.信息网络涉及到国家的 ...查看


  • 计算机毕业论文范文5186953
  • (此文档为word 格式,下载后您可任意编辑修改!) 说明:毕业设计(论文)模版(信息技术系学生专用) 冀中职业学院 毕业设计(论文) 年级专业 0 8计算机应用技术 学生姓名 指导教师 专业负责人 答辩日期 毕业设计开题报告 摘 要 网络 ...查看


  • 东北大学全日制工程硕士研究生培养方案
  • 全日制工程硕士研究生培养方案 研究生院 二OO 九年七月 前言 为更好地适应国家经济建设和社会发展对高层次应用型人才的迫切需要,积极发展具有中国特色的专业学位教育,教育部自2009年起,扩大招收以应届本科毕业生为主的全日制硕士专业学位范围, ...查看


  • 计算机论文摘要
  • [摘要]随着计算机及信息网络技术的飞速发展, 计算机已普遍应用到日常工作.生活的每一个领域, 但随之而来的是, 计算机网络安全也受到前所未有的威胁.计算机病毒无处不在, 黑客的猖獗, 都防不胜防.本文着重从以下几个方面就计算机网络安全进行初 ...查看


  • 防灾减灾工程及防护工程毕业论文题目
  • 毕业论文(设计) 题 目 学 院 学 院 专 业 学生姓名 学 号 年级 级 指导教师 毕业教务处制表 毕业 毕业二〇一五年 九月二十 日 一.论文说明 本团队专注于原创毕业论文写作与辅导服务,擅长案例分析.编程仿真.图表绘制.理论分析等, ...查看


热门内容