计算机安全威胁及一些防护措施Word格式.docx
- 文档编号:22185773
- 上传时间:2023-02-02
- 格式:DOCX
- 页数:10
- 大小:31.74KB
计算机安全威胁及一些防护措施Word格式.docx
《计算机安全威胁及一些防护措施Word格式.docx》由会员分享,可在线阅读,更多相关《计算机安全威胁及一些防护措施Word格式.docx(10页珍藏版)》请在冰豆网上搜索。
3.2.1物理安全11
3.2.2运行安全11
3.2.3信息安全11
3.2.4计算机系统安全具体措施12
总结13
参考文献14
致谢词15
摘要
在现代社会中,信息技术和信息产业正在改变传统的生产、经营和生活方式,信息已成为社会发展的重要战略资源。
社会对网络信息系统的依赖也日益增强,信息网络已成为社会发展的重要保证。
而在计算机应用日益广泛和深入的同时,计算机网络的安全问题也日益复杂和突出。
网络的脆弱性和复杂性增加了威胁和攻击的可能性。
针对于这些安全问题,我们应有效地采取一系列措施保护好自己的隐私与系统的安全。
关键词:
信息网络;
计算机应用;
安全问题;
措施
ABSTRACT
Inmodernsociety,informationtechnologyandinformationindustryischangingthetraditionalproduction,businessandlifestyle,theinformationhasbecometheimportantstrategicresourcesforsocialdevelopment.Onsocialnetworkinformationsystemisalsodependentonenhanced,informationnetworkhasbecomeanimportantguaranteeforsocialdevelopment.
Andincomputerapplicationsintheincreasinglyextensiveandin-depthatthesametime,computernetworksecurityissueshavebecomeincreasinglycomplexandprominent.Networkvulnerabilityandcomplexityincreasedthreatsandthepossibilityofattack.Inresponsetothesesecurityproblems,weshouldtakeeffectivemeasurestoprotecttheirprivacyandsecurity.
KEYWORDS:
informationnetwork;
computerapplication;
safetyproblem;
measures
1绪论
1.1计算机安全的定义
计算机安全即为为处理系统建立和采取的技术和管理的安全保护,保护计算硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。
这个概念偏重于静态信息保护。
所以也有人将其定义为计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统连续正常运行。
计算机系统安全中的“安全”一词是将服务于资源的脆弱性降到最低限度。
脆弱性是指计算机系统的任何弱点。
由于信息是重要的战略资源,计算机系统集中管理着国家和企业的政治、军事、金融、商务等重要信息,因此计算机系统成为不法分子的主要攻击目标,计算机系统安全成为世人关注的社会问题。
1.2计算机安全的范畴
安全工作的目的就是在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,维护计算机系统安全。
我们应该保障计算机及其相关和配套的设备、设施的安全,保障运行环境的安全,保障信息安全保障计算机功能的正常发挥,以维护计算机的安全运行。
对于信息自身的安全问题,包括对信息系统中所传递数据的泄漏、仿冒、篡改以及抵赖过程所涉及的安全问题,也称作数据安全。
计算机安全的范畴包括以下几个方面
1.2.1物理安全
保护计算机设备、设施以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施、过程。
特别是避免由于电磁泄漏产生信息泄漏,从而干扰他人或受他人干扰。
1.2.2运行安全
为保障系统功能的安全措施,提供一套安全措施来保护信息处理过程的安全。
它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失。
运行安全包括风险分析、审计跟踪、备份与恢复和应急4个方面。
1.2.3信息安全
信息成为社会发展的重要策略,信息技术改变着人们的生活和工作方式。
信息产业成为新的经济增长点。
社会的信息化已成为当今世界发展的潮流和核心。
信息捕获能力和信息的安全保障能力成为综合国力的重要组成部分。
信息安全事关国家安全,事关社会稳定。
1.3计算机安全标准
1.3.1国外安全标准
美国国防部的可信计算机系统评价准则是计算机系统安全评估的第一个正式标准,具有划时代的意义。
TCSEC将安全分为4个方面:
安全政策、可说明性、安全保障和文档。
该标准将以上4个方面分为7个安全级别,将安全程度从最低到最高依次是D、C1、C2、B1、B2、B3、A1.
1.3.2国内安全标准
国内由公安部主持制定、国家技术标准局发布GB17895--1999《计算机信息系统安全保护等级划分准则》将信息系统安全分为5个等级,分别是:
自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。
2安全威胁
2.1安全威胁的概念及分类
2.1.1安全威胁的概念
安全威胁是指对安全的一种潜在的侵害。
威胁的实施称为攻击。
目前计算机安全面临的威胁主要有三类:
1)信息泄露;
2)拒绝服务;
3)信息破坏。
安全威胁可能来自各个方面。
影响、危害计算机系统安全的因素分为自然和人为两类。
2.1.2安全威胁的分类
1.从来源分类
1)内部威胁:
内部人员对机构的运作和结构比较熟悉,所进行的攻击不易被发现;
内部人员最容易接触敏感信息,危害的往往是机构最核心的数据、资源等;
各机构的信息安全保护措施一般是“防外不防内”,这些都构成了内部威胁。
2)外部威胁:
外部威胁的实施也称远程攻击。
外部攻击主要有:
搭线,截取辐射,冒充为系统的授权用户或冒充为系统的组成部分,为鉴别或访问控制机制设置旁路,利用系统漏洞攻击,等等。
2.从造成的结果来分类
1)被动威胁:
这种威胁一般为对信息的非授权泄漏,它未改变系统状态。
被动威胁的实现不会导致对系统中所含信息的任何篡改,而且系统的操作与状态也不受改变,但有用的信息可能被盗窃并被用于非法目的。
2)主动威胁:
这种威胁是对系统的状态进行故意的非授权的改变。
对系统的主动威胁涉及对系统中所含信息的篡改以及对系统的状态或操作的改变。
与安全有关的主动威胁可以是:
入侵、篡改消息、重发消息、插入伪消息、重放、阻塞、抵赖、病毒、冒充已授权实体以及拒绝服务等。
3.从威胁的动机来分类
1)偶发威胁:
那些不带预谋企图的威胁。
例如:
自然灾害、系统故障、操作失误和软件出错。
2)故意威胁:
对计算机系统有企图、有目的的威胁。
2.1.3常见的安全威胁的表现形式
1)人为失误
最常见的事故一般是人为失误。
人为错误、意外事故、疏漏错误或权限错误预防非常困难,具有很大的危害,几乎没有什么安全措施能防止或拟补这类错误。
2)自然灾害与人为破坏
例如地震、雷电、火灾、水灾、恐怖活动、偷窃、战争等。
3)恶意代码
包括病毒、蠕虫、特洛伊木马、逻辑炸弹、后门、恶意java程序、愚弄和下流玩笑程序、恶意ActiveX控件以及Web脚本等。
4)不良信息
互联网给人们的工作、学习、生活带来了极大便利,但在信息的海洋中,还夹杂着一些不良内容,例如包括色情、暴力、病毒、邪教、赌博等。
3安全体系结构
3.1安全体系结构的内容
3.1.1安全体系结构的具体内容
安全体系结构的内容包括:
提供安全服务与有关安全机制在本系统下的一般描叙,这些服务和机制必须为本系统所配备;
确定本系统内部可以提供这些服务的位子。
3.1.2安全实体结构
1认证服务
这种安全服务提供对通信中的对等实体和数据来源的鉴别。
1)对等实体鉴别
这种服务在连接建立或在数据传送阶段的某些时刻提供,用以证实一个或多个连接实体的身份。
使用这种服务可以确信一个实体仅此没有试图冒充别的实体,或没有试图将先前的连接作为授权的重放。
实施单向或双向对等实体鉴别是可能的,可以带有效期检验,也可以不带。
这种服务能够提供各种不同程度的保护。
2)数据源发鉴别
数据源发鉴别服务对数据单元的来源提供确认。
这种服务对数据单元的重复或篡改不提供保护。
2访问控制程序
这种服务提供保护以防止对资源的非授权使用。
网络实体未经许可,不能将保密信息发送给其他网络实体;
XX不能获取保密信息和网络资源。
3机密性服务
这种服务对数据提供保护,是指不被非授权地泄漏。
1)连接机密性
2)无连接机密性
3)选择字段机密性
4)通信业务流机密性
4完整性服务
这种服务对付主动威胁。
1)带恢复的连接完整性
2)不带恢复的连接完整性
3)选择字段的连接完整性
4)无连接完整性
5)选择字段连接完整性
3.2保障系统安全的具体措施
3.2.1物理安全
物理安全主要包括三个方面:
环境安全、设备安全、媒体安全。
物理安全措施措施包括以下方面:
1)内部环境:
功能分区、区域防护、隔音隔层、环境卫生
2)供电系统:
一路、二路、发电机、UPS、稳压器、保护器、应急照明
3)防雷系统:
电源线防雷、信号线防雷、天馈线防雷、信息地、保护地
4)防火系统:
火灾报警、气体喷淋、电源切断、气体灭火器、隔离防火
5)介质存放:
专用铁柜、普通铁柜、本地存放、异地存放、数据保存周期
3.2.2运行安全
运行安全主要包括备份与恢复、病毒的检测与消除、电池兼容等。
涉密系统的主要设备、软件、数据、电源等应有备份,并具有在较短时间内恢复系统运行的能力。
应采用国家有关主管部门批准的查毒杀毒软件适时查毒杀毒,包括服务器和客户端的查毒杀毒。
1)安装跟踪软件
2)安装软件防火墙
防火墙就是一种将内部网和公众访问网(Internet)分开的方法,实际上是一种隔离技术。
3)保持备份数据的更新
4)谨慎使用无线网络
5)安装反病毒和反间谍软件
3.2.3信息安全
确保信息的保密性、完整性、可用性和抗抵赖性是信息安全保密的中心任务。
1)加密整个硬盘
2)分类设置密码并使密码尽可能复杂
在不同的场合使用不同的密码。
网上需要设置密码的地方很多,如网上银行、上网账户、E-Mail、聊天室以及一些网站的会员等。
应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。
对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同。
设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符与数字混合的密码。
定期地修改自己的上网密码,至少一个月更改一次,这样可以确保即使原密码泄露,也能将损失减小到最少。
3)不下载来路不明的软件及程序,不打开来历不明的邮件及附件
不下载来路不明的软件及程序。
几乎所有上网的人都在网上下载过共享软件(尤其是可执行文件),在给你带来方便和快乐的同时,也会悄悄地把一些你不欢迎的东西带到你的机器中,比如病毒。
因此应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。
不要打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害。
在互联网上有许多种病毒流行,有些病毒就是通过电子邮件来传播的,这些病毒邮件通常都会以带有噱头的标题来吸引你打开其附件,如果您抵挡不住它的诱惑,而下载或运行了它的附件,就会受到感染,所以对于来历不明的邮件应当将其拒之门外。
3.2.4计算机系统安全具体措施
1)加密措施
为了防止存储介质被盗或被非法复制而泄漏,防止数据在传输中被盗取以及用户非法读取机要数据,在计算机系统中对机密数据要采取加密存储和加密传输技术,所谓加密,就是使用数字方法来来重新组织数据,使得除了合法接受者外,其他任何人要想恢复原先的数据信息非常困难。
将密文变换成明文的过程称为解密。
目前常用的加密技术有:
对成型加密技术、部队称加密技术和不可逆加密技术三类。
2)加权措施
对用户和计算机进行权利管理和存放控制是目前普遍使用的安全保密措施和手段。
系统根据正确的认证,赋予用户适当的操作权限,使其不能进行越权操作。
通常所用的系统注册信息,如用户名、用户帐号、密码口令等就属于这种安全保密方法。
3)防火墙技术控制
防火墙是一个系统或系统组,它在两个网络之间实施安全政策要求的访问控制。
目前的防火墙技术是采用包过滤技术、代理服务技术、病毒检测防护技术和密码技术的综合。
4)病毒防治措施
对于计算机病毒,要防范于未然。
从软盘或光盘中运行执行程序之前,先检查其是否感染了病毒。
在控制磁盘输入输出、文件打开、文件执行等关口,检查是否有病毒活动。
要定期或随时利用杀毒软件杀病毒。
同时对重要的数据应采取保护措施,防止病毒的攻击。
总结
随着网络的发展和技术的进步,网络安全面临的挑战也在增强。
1)对网络的攻击方式层出不穷,攻击方式的增加意味着对网络威胁的增大;
随着硬件技术和并行技术的发展,计算机的计算能力迅速提高,原来认为安全的加密方式有可能失效。
2)网络应用范围的不断扩大,使人们对网络依赖的程度增大.网络被围的不断扩大,使人们对网络依赖的程度增大.网络被息安全保护提出了更高的要求。
3)网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面.既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,网络信息安全学科的地位越显重要.网络信息安全必然随着网络应用的发展而不断发展
同时,随着随着电脑和互联网的普及,越来越多的人参与到了互联网当中。
特别是随着3G网络和智能手机的飞速发展,科技已经将网络与现实世界拉得很近。
网上冲浪、网上聊天、网上下载、网上交易或者收发邮件,这些网络活动似乎在慢慢地变成人们生活的一部分。
这些,我们身边网络安全越来越受到人们关注,而我们处于这个互联网时代,了解甚至熟练地掌握一些互联网时代的生活安全攻略变得尤其重要。
本文只是阐述了一些比较浅显的计算机系统安全以及我们身边网络安全方面的知识,有很多的不足,还有一些内容知识有待更新和丰富,通过,这篇论文的书写,使我在掌握计算机网络方面的知识进一步夯实,初步掌握了一些生活中我们身边网络安全的知识、策略。
因此,可以为今后能更深一层掌握计算机网络安全方面的知识奠定了基础。
参考文献
[1]王彬,林广鹏,史艳艳.身边的网络安全[M].北京:
机械工业出版社,2011
[2]王哲.计算机信息系统安全技术.北京:
群众出版社,2008.
[3]陈爱民,于康友,管海明.计算机的安全与保密[M].电子工业出版社,1992.
[4]李吴,山秀明,任勇.网络安全概述[J1]中国工程科学,2004
(1)
[5]龚俭,吴桦,杨望.计算机网络安全导论[M].南京:
东南大学出版社,2007
[6]曹天杰,张永平,毕方明.计算机系统安全(第二版).高等教育出版社,2011
[7]朱理森,张守连.计算机网络应用技术[M].北京:
专利文献出版社,2001.
[8]刘占全.网络管理与防火墙[M].北京:
人民邮电出版社,1999.
[9]卢开澄计算机密码学一计算机网络中的数据安全与保密。
(第二版)
【M】.北京:
清华大学出版社,1998.
[10]吴钰锋,刘泉,李方敏.网络安全中的密码技术研究及其应用[J].真空电子技术,2004
[11]杨义先,网络安全理论与技术[M].北京:
人民邮电出版社,2003
[12]李学诗.计算机系统安全技术[M].武汉:
华中理工大学出版社,2003
[13]罗晓波,李波,徐良华.WindowsVista操作系统安全性技术研究[J].计算机工程与设计
[14]刘永波,谭凯诺.计算机系统安全综述[J].中国高新技术企业
[15]孙岩,彭记永.Windows操作系统的安全性设置[J].河南气象
致谢词
本论文在写的过程中得到路老师的悉心指导。
在此,我还要感谢在一起愉快的度过这么长时间的各位同学,正是由于你们的帮助和支持,我才能克服一个一个的困难和疑惑,直至本文的顺利完成。
特别感谢我的宿舍姐妹们,她们都给予我不少的帮助。
书到用时方恨少,在这篇论文的写作过程中,我深感自己的水平还非常的欠缺。
生命不息,学习不止,人生就是一个不断学习和完善的过程,在以后的学习中我会继续努力做到更好。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全 威胁 一些 防护 措施