当前位置:文档之家› 个人计算机的安全防范

个人计算机的安全防范

毕业论文个人计算机安全防范姓名:学号:指导老师:系名:专业:班级:二零一零年12月15日摘要随着计算机应用的日益广泛和计算机网络的普及,计算机病毒攻击与防范技术也在不断拓展,本文从个人计算机面临的各种安全威胁入手,系统地介绍网络安全技术。

并针对个人计算机网络的安全问题进行研究,首先分析了网络安全概述及存在的隐患,然后从安全防御体系加强了个人计算机安全管理设计了个人网络的安全策略。

在论文中,首先了解了个人计算机安全问题的主要威胁因素,并利用了网路安全知识对安全问题进行剖析。

从Windows操作系统安全方面进行了个人网路的分析及病毒的防护给出了具体的解决方法,这些对计算机安全问题有着一定的指导意义。

关键词:网络安全;安全防范;Windows安全;病毒AbstractWith the increasingly wide range of computer applications and the popularity of computer networks, computer virus attacks and prevention techniques are constantly expanding, this article from the personal computer security threats facing the start, a systematic introduction to network security technology. And for the personal computer network security research, the first analysis and an overview of network security risks exist, then the individual security defense system to enhance the design of the personal computer security management network security strategy. In the paper, first learned about the major personal computer security threats and take advantage of the knowledge of network security analysis of security issues. From the Windows operating system for personal network security and virus protection analysis of specific solutions are given, the problem of computer security has a certain significance.Keywords: network security; security;Windows security;virus目录摘要 (I)Abstract (I)目录 (II)绪论 (1)第一章计算机网络安全的概述 (2)1.1计算机网络安全的简介 (2)1.2计算机网络安全的定义 (2)1.3 计算机网络安全的属性 (3)1.4 计算机网络安全机制 (3)1.5 个人计算机网络存在的安全隐患 (4)第二章windows操作系统安全 (5)2.1操作系统安全定义 (5)2.2 windows系统安全架构 (5)2.3 windows系统安全组件 (5)2.4 Windows的访问控制过程 (6)2.5 Windows安全存在缺陷 (6)第三章个人计算机安全配置及防范 (7)3.1系统的安装 (7)3.2系统用户管理和登录 (7)3.2.1 系统用户帐号 (7)3.2.2 加强密码安全及设置密码规则 (7)3.3 系统的安全配置 (8)3.3.1Windows 系统安全设置 (8)3.3.2账户安全策略设置 (8)3.3.3安全审核 (10)3.3.4 Windows注册表分析与维护 (11)3.3.5关闭不必要的端口 (12)第四章病毒防护 (14)4.1计算机病毒的定义 (14)4.2 计算机病毒的组成与分类 (14)4.3 病毒的检测、清除和防范 (15)4.3.1病毒的检测 (15)4.3.2病毒的清除 (15)4.3.3计算机病毒的防范 (17)结论 (19)致谢 (20)参考文献 (21)绪论计算机安全事业始于本世纪60年代。

当时,计算机系统的脆弱性已日益为美国政府和私营的一些机构所认识。

但是,由于当时计算机的速度和性能较落后,使用的范围也不广,再加上美国政府把它当作敏感问题而施加控制,因此,有关计算机安全的研究一直局限在比较小的范围内。

进入80年代后,计算机的性能得到了成百上千倍的提高,应用的范围也在不断扩大,计算机已遍及世界各个角落。

并且,人们利用通信网络把孤立的单机系统连接起来,相互通信和共享资源。

但是,随之而来并日益严峻的问题是计算机信息的安全问题。

人们在这方面所做的研究与计算机性能和应用的飞速发展不相适应,因此,它已成为未来信息技术中的主要问题之一。

由于计算机信息有共享和易扩散等特性,它在处理、存储、传输和使用上有着严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,以至于病毒的快速发展。

在计算机安全中,个人计算机安全是我们正常工作、学习、娱乐的需要,注意个人计算机的安全能维护个人信息数据资料的保密性、完整性、准确性,能使我们拒绝成为“网络僵尸”的成员。

本文的主要工作如下:(1)了解计算机网络安全知识(2)网络安全概述及存在的隐患(3)操作系统windows的安全架构和特性(4)如何防范个人计算机安全的措施第一章计算机网络安全的概述国务院于1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条例》第一章,第三条的定义是:计算机信息系统的安全保护,应当保障计算机及其相关的配套的设备,设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥以维护计算机信息系统的安全运行1.1计算机网络安全的简介计算机安全问题引起了国际上各方面专家的重视。

国际信息处理协会(IFIP)从80年代初起,每年组织召开关于信息处理系统的安全与保护方面的技术交流会,欧洲地区也有相应的组织机构进行交流研讨。

我国对计算机安全问题从1981年就开始关注并着手工作,由公安部计算机管理监察司牵头,在中国电子学会、计算机学会以及中央各有关部委的支持和推动下,从80年代初至今做了大量的工作,多次召开了全国性计算机安全技术学术交流会,发布了一系列管理法规、制度等。

1.2计算机网络安全的定义网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目前的公用通信网络中存在着各式各样的安全漏洞和威胁。

广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。

网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

且在不同环境和应用中有不同的解释。

(1)运行系统安全:即保证信息处理和传输系统的安全,包括计算机系统机房环境和传输环境的法律保护、计算机结构设计的安全性考虑、硬件系统的安全运行、计算机操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防御等。

(2)网络上系统信息的安全:包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。

(3)网络上信息传输的安全:即信息传播后果的安全、包括信息过滤、不良信息过滤等。

(4)网络上信息内容的安全:即我们讨论的狭义的“信息安全”;侧重于保护信息的机密性、真实性和完整性。

本质上是保护用户的利益和隐私。

1.3 计算机网络安全的属性网络安全具有三个基本的属性:机密性、完整性、可用性。

(1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是密码技术。

(2)完整性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。

(3)可用性:可用性是信息资源服务功能和性能可靠性的度量,涉及物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。

主要防范措施是访问控制机制。

以上可以看出:在网络中,维护信息载体和信息自身的安全都包括了机密性、完整性、可用性这些重要的属性。

1.4 计算机网络安全机制网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对某些潜在的安全威胁而设计的,可以根据实际情况单独或组合使用。

如何在有限的投入下合理地使用安全机制,以便尽可能地降低安全风险,是值得讨论的,网络信息安全机制应包括:技术机制和管理机制两方面的内容。

1.4.1 网络安全技术机制网络安全技术机制包含以下内容:(1)加密和隐藏。

加密使信息改变,攻击者无法了解信息的内容从而达到保护;隐藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。

(2)认证和授权。

网络设备之间应互认证对方的身份,以保证正确的操作权力赋予和数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施正确的操作。

(3)审计和定位。

通过对一些重要的事件进行记录,从而在系统中发现错误或受到攻击时能定位错误并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础。

(4)完整性保证。

利用密码技术的完整性保护可以很好地对付非法篡改,当信息源的完整性可以被验证却无法模仿时,可提供不可抵赖服务。

(5)权限和存取控制:针对网络系统需要定义的各种不同用户,根据正确的认证,赋予其适当的操作权力,限制其越级操作。

(6)任务填充:在任务间歇期发送无用的具有良好模拟性能的随机数据,以增加攻击者通过分析通信流量和破译密码获得信息难度。

1.4.2 网络安全管理机制网络信息安全不仅仅是技术问题,更是一个管理问题,要解决网络信息安全问题,必须制定正确的目标策略,设计可行的技术方案,确定合理的资金技术,采取相应的管理措施和依据相关法律制度。

1.5 个人计算机网络存在的安全隐患与其它网络一样也会受到相应的威胁,大体可分为对网络中数据信息的危害和对网络设备的危害。

具体来说包括:(1)非授权访问;即对网络设备及信息资源进行非正常使用或越权使用等。

(2)冒充合法用户;即利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。

相关主题