为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

计算机网络安全问题

2017-10-07 15页 doc 34KB 11阅读

用户头像

is_477730

暂无简介

举报
计算机网络安全问题计算机网络安全问题 编号:_______________ 商丘科技职业学院 毕业论文(设计) 题目: 计算机网络安全问题 系 别 计算机科学系 专 业 软件技术 学生姓名 毛颍华 成 绩 指导教师 张俊鹏 2011年 4 月 商丘科技职业技术学院毕业论文(设计) 摘要 该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从...
计算机网络安全问题
计算机网络安全问 编号:_______________ 商丘科技职业学院 #毕业#(设计) 题目: 计算机网络安全问题 系 别 计算机科学系 专 业 软件技术 学生姓名 毛颍华 成 绩 指导教师 张俊鹏 2011年 4 月 商丘科技职业技术学院毕业论文(设计) 摘要 该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。 关键词:计算机、网络、安全、数据库、对策、管理层面、 备份、存储、病毒、技术、物理安全层面、、 操作系统、防护。 I 计算机网络安全问题 摘要 ................................................................................................................................................... I 计算机网络安全问题 ......................................................................................................................... 1 1 计算机网络安全的定义 .................................................................................................................. 1 2 计算机网络不安全因素 .................................................................................................................. 1 2.1 计算机网络的脆弱性 ........................................................................................................... 1 2.2 操作系统存在的安全问题 .................................................................................................... 2 2.3 数据库存储的内容存在的安全问题 ....................................................................................... 3 2.4 防火墙的脆弱性 .................................................................................................................. 3 2.5 其他方面的因素 .................................................................................................................. 4 3 计算机网络安全的对策 .................................................................................................................. 4 3.1 技术层面对策....................................................................................................................... 4 1) 建立安全管理制度 .................................................................................................... 4 2) 网络访问控制 ........................................................................................................... 5 3) 数据库的备份与恢复 ................................................................................................. 5 4) 应用密码技术 ........................................................................................................... 5 5) 切断传播途径 ........................................................................................................... 5 6) 提高网络反病毒技术能力 .......................................................................................... 5 7) 研发并完善高安全的操作系统 ................................................................................... 5 3.2 管理层面对策 ...................................................................................................................... 6 3.3 物理安全层面对策 ............................................................................................................... 6 1 计算机系统的环境条件 ................................................................................................. 6 2 机房场地环境的选择 ...................................................................................................... 6 3 机房的安全防护 ........................................................................................................... 7 4 结束语 .................................................................................................................................... 7 IIII 商丘科技职业技术学院毕业论文(设计) 计算机网络安全问题 随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。 1 计算机网络安全的定义 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。 2 计算机网络不安全因素 对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面: 2.1 计算机网络的脆弱性 互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项: 1) 网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来 自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协 议的攻击,以及对计算机软件、硬件的漏洞实施攻击。 1 计算机网络安全问题 2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。 3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。 2.2 操作系统存在的安全问题 操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。 2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。 3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 22 商丘科技职业技术学院毕业论文(设计) 4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序, 一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。 5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。 6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序 或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。 7) 尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。 2.3 数据库存储的内容存在的安全问题 数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。 2.4 防火墙的脆弱性 3 计算机网络安全问题 防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结 合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。 但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。 2.5 其他方面的因素 计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。 3 计算机网络安全的对策 3.1 技术层面对策 对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策: 1) 建立安全管理制度 44 商丘科技职业技术学院毕业论文(设计) 提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。 2) 网络访问控制 访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。 3) 数据库的备份与恢复 数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。 4) 应用密码技术 应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。 5) 切断传播途径 对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。 6) 提高网络反病毒技术能力 通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。 7) 研发并完善高安全的操作系统 5 计算机网络安全问题 研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。 3.2 管理层面对策 计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。 计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。 这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。 3.3 物理安全层面对策 要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容: 1 计算机系统的环境条件 计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、 虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。 2 机房场地环境的选择 66 商丘科技职业技术学院毕业论文(设计) 计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的 安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可 靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物 高层和用水设备的下层或隔壁。还要注意出入口的管理。 3 机房的安全防护 机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体 破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到 区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合 法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机 系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在 的建筑物应具有抵御各种自然灾害的设施。 4 结束语 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。 参考文献 [1] 张千里.网络安全新技术[M].北京:人民邮电出版社,2003. [2] 龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006. [3] 常建平,靳慧云,娄梅枝.网络安全与计算机犯罪[M].北京:中国人民公安大学出版社,2002. 7 计算机网络安全问题 下面是赠送的保安部制度范本,不需要的可以编辑删除!!!!谢谢! 保安部工作制度 88 商丘科技职业技术学院毕业论文(设计) 一、认真贯彻党的路线、方针政策和国家的法津法觃,按照####年度目标的要求,做好####的安全保卫工作,保护全体人员和公私财物的安全,保持####正常的经营秩序和工作秩 序。 二、做好消防安全工作,认真贯彻“预防为主”的方针,教育提高全体人员的消防意识和防火知识,配备、配齐####各个楼层的消防器材,管好用好各种电器设备,确保####各通道畅 通,严防各种灾害事故的发生。 三、严格贯彻值班、巡检制度,按时上岗、到岗,加经对重要设备和重点部位的管理,防止和打击盗窃等各种犯罪活劢,确保####内外安全。 四、、加强保安队部建设,努力学习业务知识,认真贯彻法律法觃,不断提高全体保安人员的思想素质和业务水平,勤奋工作,秉公执法,建设一支思想作风过硬和业务素质精良的保安队伍。 11、保持监控室和值班室的清洁干净,天天打扫,窗明地净。 12、服从领导安排,完成领导交办任务。 5、积极扑救。火警初起阶段,要全力自救。防止蔓延,尽快扑灭,要正确使用灭火器,电器,应先切断电源。 9 计算机网络安全问题 6、一旦发生火灾,应积极维护火场秩序,保证进出道路畅通。看管抢救重要物资,疏散危险区域人员。 九、协同本部门或其他部门所进行的各项工作进行记录。 保安员值班操作及要求 一、交接岗 1、每日上午9时和下午 19时 为交接岗。 2、交接岗时将当班所接纳物品清点清楚,以及夜班所发生的情况未得到解决的需> 1010 商丘科技职业技术学院毕业论文(设计) 面汇报。检查值班室内外的卫生状况,地面无纸屑,桌面无杂物,整齐清洁。 二、执勤 1、7:50 — 8:10、13:50 —14:10立岗迎接上班人员;12:00 — 12:20 、18:00 — 18:20立岗送下班人员。 2、值勤时做到遇见领导立岗,检查物品立岗,外来人员进出立岗。 3、门卫室值勤时,应做到坐姿端正,注规监规器的劢态,做好接待工作,值勤期间不看书报电规,听收音机。不不无关人员聊天,劝阻无关人员不要在门卫室寄存物品或打电话,禁止打瞌睡。 4、维持门口秩序,使之保持畅通。 5、熟记消防,报警,救护及内部联系电话。 三、巡逻 巡逻是防盗及发现####有不安全因素的重要措施。 1、每天按照巡检制度定时轮流巡逻。 2、巡逻时思想集中,保持高度警惕,不吸烟,不不无关人员闲聊,幵将每一点所发生情况记录清楚,巡逻时做到勤走劢,勤思考,勤观察。发现问题及时报告。 11 计算机网络安全问题 3、白天加强对观众区、办公区及楼道的巡逻,夜晚以机房为重点进行检查,每晚零点之后巡查不少于两次。 四、防火工作 1、严格门卫制度,严禁无关人员,将易燃易爆物品带入####。 2、发现违反安全觃定的电源和火种,应予以切断和熄灭,应报告####领导采取相关措施。 3、值勤时发现物质储存,保管不符合防火要求,消防器材移作他用及非正常使用灭火器,应及时阻止,幵报告,提请有关部门整改。 4、发生火灾先拨打 119 向消防部队报警,幵立即报告####领导。报警时简要讲清####地址,电话号码及火情,同时派人在门口接应,引导消防车进入火场,向消防人员介绍水源,总电闸部位等。 1212
/
本文档为【计算机网络安全问题】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索