计算机维修与维护.docx
- 文档编号:23685705
- 上传时间:2023-05-19
- 格式:DOCX
- 页数:22
- 大小:315.58KB
计算机维修与维护.docx
《计算机维修与维护.docx》由会员分享,可在线阅读,更多相关《计算机维修与维护.docx(22页珍藏版)》请在冰豆网上搜索。
计算机维修与维护
常州纺织学院
毕业论文(设计说明书)
(13届)
题目:
计算机维修与维护
姓名:
系别:
电子系
专业班级:
08计算机高级班
指导老师:
完成时间:
2012.3.14
Abstract
Developsunceasinglyalongwiththecomputernetworkandpopularizes,thecomputernetworkhasbroughttheinfiniteresources,butthefollowingnetworksecurityproblemalsoappearsespeciallyimportant.ThearticleintroducedwithemphasisbasedontheWINDOWSsystemenvironmentmiddleandsmallscalenetworksafetycontrolandviralpreventionsomestrategies.Alongwiththeinformationizationunceasingdevelopment,theonlineeditionapplicationsoftwarepromotionapplication,thecomputernetworkisraisingthedatatransmissionefficiency,aspectsandsoondatasharingisplayingmoreandmorevitalrole,toguaranteeeachworkthesecurityhighlyeffectivemovement,guaranteenetworksecurityandsystem'snormaluse.Thisarticleinviewoflocalareanetwork'sinformationsecurityandthefirewallsafetywork'sclassificationandthemajortechniquecharacteristic,unifiesownunderstanding,fromanalyzeslocalareanetwork'ssecurityrequirementstostart,thenetworksecuritywasoppositeourreallifealreadyisessential,butinthecyberspacecyberspacealsohadvarioushiddendangers.Forexample:
Theunlawfulmeansstealsthesecretdatadestructionsystem,themaliciousdeceitandeachkindofvirus.Inordertopreventtheviralinvasionlocalareanetwork,butdesignedtheanti-poisonsoftware,thefirewall,methodsandsooninvasionmonitortechnologytopreventthenetworkvirus.Thereforewemustpayattentiontothecomputernetworksafeconstructionarealsofrequentlyveryimportant.
Keywords:
networksecuritysecurityWindowssecurityvirus
第一章计算机网络安全的概述
1.1计算机网络安全的定义
网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
且在不同环境和应用中有不同的解释。
(1)运行系统安全:
即保证信息处理和传输系统的安全,包括计算机系统机房环境和传输环境的法律保护、计算机结构设计的安全性考虑、硬件系统的安全运行、计算机操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防御等。
(2)网络上系统信息的安全:
包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。
(3)网络上信息传输的安全:
即信息传播后果的安全、包括信息过滤、不良信息过滤等。
(4)网络上信息内容的安全:
即我们讨论的狭义的“信息安全”;侧重于保护信息的机密性、真实性和完整性。
本质上是保护用户的利益和隐私。
1.2计算机网络安全的属性
网络安全具有三个基本的属性:
机密性、完整性、可用性。
(1)机密性:
是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是密码技术。
(2)完整性:
是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。
(3)可用性:
可用性是信息资源服务功能和性能可靠性的度量,涉及物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。
主要防范措施是访问控制机制。
以上可以看出:
在网络中,维护信息载体和信息自身的安全都包括了机密性、完整性、可用性这些重要的属性。
1.3计算机网络安全机制
网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对某些潜在的安全威胁而设计的,可以根据实际情况单独或组合使用。
如何在有限的投入下合理地使用安全机制,以便尽可能地降低安全风险,是值得讨论的,网络信息安全机制应包括:
技术机制和管理机制两方面的内容。
1.3.1网络安全技术机制
网络安全技术机制包含以下内容:
(1)加密和隐藏。
加密使信息改变,攻击者无法了解信息的内容从而达到保护;隐藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。
(2)认证和授权。
网络设备之间应互认证对方的身份,以保证正确的操作权力赋予和数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施正确的操作。
(3)审计和定位。
通过对一些重要的事件进行记录,从而在系统中发现错误或受到攻击时能定位错误并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础。
(4)完整性保证。
利用密码技术的完整性保护可以很好地对付非法篡改,当信息源的完整性可以被验证却无法模仿时,可提供不可抵赖服务。
(5)权限和存取控制:
针对网络系统需要定义的各种不同用户,根据正确的认证,赋予其适当的操作权力,限制其越级操作。
(6)任务填充:
在任务间歇期发送无用的具有良好模拟性能的随机数据,以增加攻击者通过分析通信流量和破译密码获得信息难度。
1.3.2网络安全管理机制
网络信息安全不仅仅是技术问题,更是一个管理问题,要解决网络信息安全问题,必须制定正确的目标策略,设计可行的技术方案,确定合理的资金技术,采取相应的管理措施和依据相关法律制度。
1.4局域网中计算机网络存在的安全隐患
与其它网络一样也会受到相应的威胁,大体可分为对网络中数据信息的危害和对网络设备的危害。
具体来说包括:
(1)非授权访问;即对网络设备及信息资源进行非正常使用或越权使用等。
(2)冒充合法用户;即利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。
(3)破坏数据的完整性;即使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用。
(4)干扰系统正常运行;指改变系统的正常运行方法,减慢系统的响应时间等手段。
(5)病毒与恶意的攻击;即通过网络传播病毒或进行恶意攻击。
第二章网络安全需求
2.1网络的基本安全需求
满足基本的安全要求,是该网络成功运行的必要条件,在此基础上提供强有力的安全保障,是网络系统安全的重要原则。
网络基本安全要求主要表现为:
★网络正常运行。
在受到攻击的情况下,能够保证网络系统继续运行。
★网络管理/网络部署的资料不被窃取。
★具备先进的入侵检测及跟踪体系。
★提供灵活而高效的内外通讯服务。
2.2应用系统的安全需求
与普通网络应用不同的是,应用系统是网络功能的核心。
应用系统的安全体系应包含:
★访问控制,通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前;
★检查安全漏洞,通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效;
★攻击监控,通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等);
★加密通讯,主动的加密通讯,可使攻击者不能了解、修改敏感信息;
★认证,良好的认证体系可防止攻击者假冒合法用户;
★备份和恢复,良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务;
★多层防御,攻击者在突破第一道防线后,延缓或阻断其到达攻击目标;
★隐藏内部信息,使攻击者不能了解系统内的基本情况;
★设立安全监控中心,为信息系统提供安全体系管理、监控,维护及紧急情况服务。
2.3平台安全的需求
网络平台将支持多种应用系统,对于每种系统均在不同程度上要求充分考虑平台安全。
●平台安全与平台性能和功能的关系
通常,系统安全与性能和功能是一对矛盾的关系。
如果某个系统不向外界提供任何服务(断开),外界是不可能构成安全威胁的。
但是,若要提供更多的服务,将网络建成了一个开放的网络环境,各种安全包括系统级的安全问题也随之产生。
构建平台安全系统,一方面由于要进行认证、加密、监听、分析、记录等工作,由此影响网络效率,并且降低客户应用的灵活性;另一方面也增加了管理费用。
但是,来自网络的安全威胁是实际存在的,特别是在网络上运行关键业务时,网络安全是首先要解决的问题。
●平台安全的管理因素
平台安全可以采用多种技术来增强和执行。
但是,很多安全威胁来源于管理上的松懈及对安全威胁的认识。
来自平台方面的安全威胁主要利用以下途径:
★系统实现存在的漏洞;
★系统安全体系的缺陷;
★使用人员的安全意识薄弱;
★管理制度的薄弱;
★良好的平台管理有助于增强系统的安全性:
★及时发现系统安全的漏洞;
★审查系统安全体系;
★加强对使用人员的安全知识教育;
★建立完善的系统管理制度。
网络安全问题,从网络结构上来讲涉及到网络结构的各个层次,按照OSI七层模型,网络安全贯穿于整个七层模型,针对网络实际运行的TCP/IP协议,网络安全贯穿于信息系统的4个层次,即物理层、链路层、网络层和应用层(包括应用系统和应用平台)。
2.4网络层解决方案
对网络层的安全控制机制,主要是保证网络数据传输的合法性,放置XX的非法攻击等。
对与网络层的安全解决方案的主要技术措施有:
通过防火墙或者物理隔离网闸隔离技术、VPN技术及入侵检测技术等对网络设备进行有效的隔离、对非法的会话连接进行阻断并提供报警及审计功能。
使网络的风险降到最低。
根据不同的业务应用,采用不同的结构模式和安全策略,保证系统不同等级的安全措施。
图2-1网络层安全结构图
在企业的内部网络里,根据不同的业务安全要求等级,布设不同类型性能的防火墙,进一步从网络层保障结构安全,内部的服务系统、业务应用服务器等放置在军事区(安全区)。
对外的网站系统、业务发布平台等放置在非军事区,提供内部和外部用户的访问接入。
连接Internet处可以充分考虑采用冗余结构布置防火墙。
为了进一步与外网系统物理隔离,可以选择物理网闸设备连接Internet。
网络的性能结构上面首要的保证整个网络层次的安全体系,充分考虑实现如下内容:
■满足桥模式、VLAN、ADSL拨号等形式接入,可以满足多种网络环境的需要。
■通过多重地址转换(MAT)功能,可以保护内部网络服务器的安全,又可以分散外部服务到不同的IP地址。
通过端口转换,为服务指定特定的端口,增强了系统的安全性。
■可以作为DHCP服务器又可以充当DHCP客户机,以实现对动态IP的支持功能。
■支持策略路由,即根据通讯源地址和目标地址来做出路由选择,可以将内网流量分摊到多个网络出口,增加用户带宽。
■多台服务器之间的负载均衡;同时做到心跳线和VRRP两种方式的双机热备份。
全交叉冗余链路,两台防火墙同时工作进行流量均衡,同时进行端口备份,从而提高整个系统的稳定性和容错性。
■支持Tcp/Ip协议簇的各种协议。
支持802.1QVLAN、SNMP网管协议、DHCP协议,GRE、IPSEC、PPTP……。
■提供透明模式、路由和NAT方式下对多种多媒体协议的支持,包括H.323、MSN/SIP、MMS等。
2.5应用层解决方案
应用层就是针对客户的实际应用,要求做到提供强大的数据传输加密功能,提供详实的审计日志服务,提供安全的管理服务。
资源对象的合理访问控制,建立基于双向的身份认证机制。
为应用层提供安全的保障措施应充分考虑实现如下内容:
■Syn代理技术防止Dos、D-Dos攻击。
■对常见病毒端口可以在数据链路层进行主动丢弃。
■访问模式匹配功能,可根据需要有效地防止木马软件以及QQ,BT等软件。
■IDS功能,安全级别,抗攻击功能。
防范各种拒绝服务攻击、端口扫描、IP欺骗等攻击手段。
■提供对可能的危险信息或容易挤占网络带宽的数据的过滤,如URL攻击检测、URL关键字、对HTTP协议中携带的JavaApplet、JavaScript、ActiveX脚本、Servlet、CGI、PHP、图像、音频视频、Flash等信息的过滤,提供对PROXY方式下的内容过滤和HTTP、FTP、SMTP、POP3协议的深度内容过滤。
■IP与MAC地址绑定的功能;对VPN通信的安全控制;带宽流量管理,可以有效的对用户进行带宽流量控制;对单IP进行连接数限制,用户自定义最大并发连接数;多出口的路由均衡。
■安全的管理功能:
本地管理和远程管理两种方式。
■智能日志审计与状态监视。
■安全性扩展功能:
与入侵检测器的无缝衔接,同时提供开放的IDS接口。
■统一用户认证功能:
进行用户级鉴别和过滤控制;支持多种认证方式,包括防火墙自身实现的用户认证和扩展的RADIUS、LDAP认证。
■多级过滤措施:
可以根据网络地址、网络协议以及TCP、UDP端口进行过滤。
2.6平台解决方案
实现网络化、自动化信息交流及办公,维护整个网络的正常运行和信息安全,及时高效地处理病毒是平台解决方案的一个重要环节。
病毒在网络中存储、传播、感染的方式给整个系统的安全造成隐患,合理的构建网络防毒系统,设置相对应的防病毒软件,通过全方位、多层次的防毒系统配置,使整体网络应用平台免受病毒的入侵和危害。
网络防病毒安全的保障措施应充分考虑实现反病毒安全解决方案,使内部范围的防病毒管理易于维护和管理。
可以在每个进入点抵御病毒和恶意小程序的入侵,保护网络中的PC机、服务器和Internet网关。
采用功能强大的管理工具,自动进行文件更新,使管理和服务作业合理化,并可用来控制中心管理内部范围内的反病毒安全机制。
形成的目标:
从桌面到整个企业系统,优化系统性能、解决及预防问题、处理管理事务和执行正常的管理工作、保护内部免受攻击和危害、降低成本并提高用户工作效率。
第三章中小型公司局域网中计算机安全配置及防范
本章从多方面描述了中小型公司局域网中计算机安全配置及防范,主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。
3.1系统的安装
(1)使用正版可靠安装盘,来防止病毒的侵入。
(2)将系统安装在NTFS分区上,进行文件系统安全设置。
(3)系统和数据要分开存放在不同的磁盘上,最少建立两个分区,一个系统分区,一个应用程序分区。
(4)安装其它的服务和应用程序补丁
(5)在安装其它程序之后,重新应用安全补丁
3.2系统用户管理和登录
3.2.1系统用户帐号
用户帐号一方面为每个用户设置相应的密码、隶属的组、保存个人文件夹及系统设置;另一方面将每个用户的程序、数据等互相隔离,在不关闭计算机的情况下,不同用户可以互相访问资源。
对于一个刚安装完的系统,如果没有设置我们都是以administration这个超级管理员用户登录的,此用户对计算机有完全的操作权限,因此如果我们以此用户登录计算机如果中了木马病毒等,对计算机和企业信息安全会造成严重的损害,因此我们要设置一个管理员用户账号并对其加密,超级管理员也要加密,并且密码设置的尽量复杂。
3.2.2加强密码安全及设置密码规则
(1)选择较长的口令,大多数系统都接受长字符串的口令。
口令越长,
要猜出或试出它所有的可能组合就越难。
(2)口令最好选用字母和数字等字符的多种组合方式,避免口令字符单一化。
(3)经常更换口令,如一个月换一次,避免一个口令在长期使用的过程
中被人破译获取。
3.3系统的安全配置
3.3.1Windows系统安全设置
(1)用户管理
删除所有不需要的账号,禁用所有暂时不用的账号。
一定要禁用“guest”用户。
重命名系统默认的管理员“Administrator”,然后再创建一个名为“Administrator”的用户,并分配给这个新用户一个复杂无比的口令,最后不让它属于任何组。
(2)使用NTFS文件系统
FAT32无法提供用户所需的针对于本地的单个文件与目录的权限设置。
NTFS格式是服务器必须的,使用FAT32文件系统没有安全性可言。
(3)不让系统显示上次登录的用户名
通过修改“管理工具”中的“本地安全策略”的相应选项或修改系统注册表来实现。
3.3.2账户安全策略设置
增强操作系统的安全,除了启用强壮的密码外,操作系统本身有账户的安全策略。
账户策略包含密码策略和账户锁定策略。
在密码策略中,设置增加密码复杂度,提高暴力破解的难度,曾强安全性。
4.3.4Windows注册表分析与维护
利用Windows注册表不仅可以帮组用户、网络管理人员提高工作效率,同时也大大加强Windows操作系统的安全性。
它包含五个方面的信息:
PC全班硬件设置、软件设置、当前配置、动态状态和用户特定设置等内容。
1、注册表的概述
注册表按层次结构来组织,由项、子项、配置单元和值项组成。
单击“开始”菜单中的“运行”命令,在打开的对话框中输入“regedit”,回车后即可打开注册表编辑器,如图4-6所示;在注册表编辑器中可以修改、新建或删除注册表项,也可以导入和导出注册表项。
图4-6注册表编辑器
2、注册表的内部结构
注册表是Windows的一个内部数据库,是一个巨大的树状分层的数据库。
它记录了用户安装在机器上的软件和每个程序的相互关联关系;它包含了计算机的硬件配置,包括自动配置的即插即用的设备和已有的各种设备。
注册表的外部形式是Windows目录下的两个二进制文件System.dat和User.dat,内部组织结构是一个类似于目录管理的树状分层的结构包括:
根键、子建、键值名称及键值数据。
3、注册表的日常维护
注册表被破坏后系统会有出现无法启动,无法关机;无法运行合法的应用程序。
破坏注册表的原因:
(1)向系统中添加应用程序和驱动程序。
(2)硬件被更换或被损坏。
(3)用户手工修改注册表。
4、注册表的备份与恢复
(1)使用regedit备份/恢复注册表
注册表的备份
运行“regedit”,打开“注册表编辑器”窗口。
打开“注册表”→“导出注册表文件”菜单命令,弹出“导出注册表文件”对话框。
如图4-7所示,选择注册表备份文件的保存路径、名称以及保存全部还是只保存注册表的某个分支。
根据需要设置好后,单击“保存”按钮完成注册表的备份。
图4-7导出注册表文件
注册表的恢复
打开“注册表编辑器”后,运行“注册表”→“导出注册表文件”,弹出的“引入注册表文件”对话框。
找到已经导出的注册表备份文件,单击“打开”按钮即完成注册表的恢复,恢复完成后单击“确定”按钮并重启计算机。
(2)利用注册表编辑器恢复
用引导盘启动计算机,进入Windows目录,在该目录下键入“regedit/C*.reg”,其中*reg为备份的注册表文件名,然后重新启动计算机使新的注册表生效。
3.3.5关闭不必要的端口
以下是一些可能被攻击的端口,一般情况下,应该要把这些端口屏蔽掉。
(1)23端口。
若这个端口开着非常的危险,这个端口主要用做TELNET登录。
Telnet协议的初衷是用来帮助我们对于计算机实现远程管理与维护,以提高我们的工作效率。
但在一定情况下反而成为了一个黑客攻击最常利用的一个端口。
若不怀好意的人利用Telnet服务登陆到23端口,就可以任意在对方电脑上上传与下载数据,包括上传木马与病毒等等。
(2)21端口。
这个端口主要用来运行FTP服务。
糟糕的是,这个端口,若管理不善的话,是可以用户进行匿名登陆的。
并能够利用这个端口远程登陆并运行远程命令,这也就是说,可以在远程上传木马等工具并在远程控制其运行。
同时,还可以利用FTP服务了解到攻击所需要的基本信息,如用的是什么操作系统等等;甚至能够获知可用的帐号。
一般情况下,没有必要开启21号端口。
(3)135端口。
通过135端口入侵实际上就是在利用操作系统的RPC漏洞。
一般情况下,135端口主要用来实现远程过程调用。
通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码。
利用这个漏洞,可以通过这个端口得到电脑上的“主机”文件。
得到这个文件后,再利用一定的工具便可以知道该电脑上可用的计算机用户名与密码,甚至是管理员的用户名与密码。
得到这个用户名之后,如可以上传木马工具,随意的查看重要的文件,并对进行破坏和窃取。
第四章病毒防护
防病毒技术是网络安全维护日常中最基本的工作,也是工作量最大、最经常性的任务。
所以掌握计算机病毒的相关知识是非常重要的。
本章简单的介绍了计算机病毒的基本定义、组成与分类,以及计算机病毒的检测与清除方法。
通过对计算机病毒的了解达到建立无毒的网络环境的目的。
4.1计算机病毒的定义
计算机病毒是人为编制的破坏计算机功能或数据,影响计算机软、硬件正常运行,且能够自我复制的一组计算机程序。
它具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。
4.2计算机病毒的组成与分类
经对目前出现的计算机病毒的分析发现,所有计算机病毒都是由三部分组成的,即病毒引导模块、病毒传染模块和病毒表现模块。
计算机病毒程序组成图5-1
(1)引导模块:
负责将病毒引导到内存,并向系统中请求一定的存储空间,对相应的存储空间实施保护,以防止其他程序覆盖,并且修改系统的一些功能入口,在这些入口处引导病毒传染模块和病毒实现模块。
(2)传染模块:
它是整个病毒程序的核心,传染模块又分为两部分:
判断部分、传染部分。
(3)表现模块:
包括病毒触发条件判断和具体表现。
而从技术来分可以分为:
网络病毒、邮件病毒、文件型病毒、宏病毒、引导型病毒、变体病毒、混合型病毒、其它类型病毒(java,pdf,图文病毒)。
图5-1计算机病毒程序组成
4.3病毒的检测、清除和防范
4.3.1病毒的检测
想要知道计算机中是否染有病毒,可以根据以下几种情况来做简单判断。
(1)计算机执行速度越来越慢。
(2)系统出现莫名其妙的死机或者重启。
(3)网络速度变慢或者出现一些陌生的网络连接。
(4)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 维修 维护