天津渤海职业技术学院毕业论文(设计)天津渤海职业技术学院毕业设计(论文)任务书2011届信息工程系计算机应用专业081班设计(论文)题目个人网络安全学生姓名王宇鹏设计地点指导教师蔡杰职称辅导教师蔡杰职称天津渤海职业技术学院毕业论文(设计)目录前言........................................................................一、网络安全的重要性........................................................1二、网络安全的现状..........................................................1三、计算机网络安全的防范措施................................................21.操作系统的安装..........................................................22.杀毒软件和系统防火墙....................................................33.配置用户权限管理和安装常用软件..........................................34.选择适合自己使用的操作系统,并及时系统进行升级..........................65.建立安全、合理、有效的验证口令,合理设置访问权限........................7四、常见网络攻击方法及对策..................................................71.计算机病毒的特点........................................................72.流氓软件的主要特征......................................................73.计算机病毒的主要危害...................................................84.计算机病毒的主要征兆...................................................85.计算机病毒的清除.......................................................86.防御计算机病毒的相关知识...............................................9五、使用说明................................................................9参考文献...................................................................10天津渤海职业技术学院毕业论文(设计)【摘要】通过借鉴对学校局域网维护和个人使用电脑工作和学习中取得的经验,总结出了安全高效利用电脑的方法。个人计算机安全关系到计算机系统中软硬件的稳定性与使用性,是每一个计算机用户必须面对并妥善解决的问题,本文就个人计算机安全系统地做了分析.首先,介绍了系统安全,告诉大家怎样选择系统;其次,描述了网络安全的一些常识;最后,介绍了计算机病毒和黑客的特征、危害及防御.以及网络安全的解决措施。【关键词】系统安全;网络安全;病毒前言随着计算机网络技术的发展,网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。如今,信息产业高度发展,计算机应用技术也迅速普及,个人电脑已经逐步深入到人们的生活。然而,我们也必须面对一个现实问题,那就是个人计算机的安全。计算机的安全运行是当前信息社会极为关注的问题。本文就个人计算机安全问题做了系统的说明,从系统的选择、个人权限的设置,到计算机病毒及黑客的特征和防御。这些情况就发生在我们身边,本文介绍的方法都非常实用、方便,使在人们在遇到问题时,能够人们很好的保护个人计算机的安全。计算机安全是指计算机系统的硬件、软件、数据受到保护,不因意外的因素而遭到破坏、更改、显露,系统能够连续正常运行。所以个人计算机的安全应包括系统安全、网络安全、计算机病毒、黑客入侵、硬件安全五个部分。天津渤海职业技术学院毕业论文(设计)1一、网络安全的重要性在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。这致使数据的安全性和自身的利益受到了严重的威胁。根据美国FBI(美国联邦调查局)的调查,美国每年因为网络安全造成的经济损失超过170亿美元。75%的公司报告财政损失是由于计算机系统的安全问题造成的。超过50%的安全威胁来自内部。而仅有59%的损失可以定量估算。在中国,针对银行、证券等金融领域的计算机系统的安全问题所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。由此可见,无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。所以,计算机网络必须有足够强的安全措施。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。二、网络安全的现状国际标准化组织(ISO)曾建议计算机安全的定义为:“计算机系统要保护其硬件、数据不被偶然或故意地泄露、更改和破坏。”为了帮助计算机用户区分和解决计算机网络安全问题,美国国防部公布了“桔皮书”(orangebook,正式名称为“可信计算机系统标准评估准则”),对多用户计算机系统安全级别的划分进行了规定。桔皮书将计算机安全由低到高分为四类七级:D1、C1、C2、B1、B2、B3、A1。其中D1级是不具备最低安全限度的等级,C1和C2级是具备最低安全限度的等级,B1和B2级是具有中等安全保护能力的等级,B3和A1属于最高安全等级。D1级:计算机安全的最低一级,不要求用户进行用户登录和密码保护,任何人都可以使用,整个系统是不可信任的,硬件软件都易被侵袭。C1级:自主安全保护级,要求硬件有一定的安全级(如计算机带锁),用户必须通过登录认证方可使用系统,并建立了访问许可权限机制。C2级:受控存取保护级,比C1级增加了几个特性:引进了受控访问环境,进步限制了用户执行某些系统指令;授权分级使系统管理员给用户分组,授予他们访问某些程序和天津渤海职业技术学院毕业论文(设计)2分级目录的权限;采用系统审计,跟踪记录所有安全事件及系统管理员工作。B1级:标记安全保护级,对网络上每个对象都予实施保护;支持多级安全,对网络、应用程序工作站实施不同的安全策略;对象必须在访问控制之下,不允许拥有者自己改变所属资源的权限。B2级:结构化保护级,对网络和计算机系统中所有对象都加以定义,给一个标签;为工作站、终端等设备分配不同的安全级别;按最小特权原则取消权力无限大的特权用户。B3级:安全域级,要求用户工作站或终端必须通过信任的途径连接到网络系统内部的主机上;采用硬件来保护系统的数据存储区;根据最小特权原则,增加了系统安全员,将系统管理员、系统操作员和系统安全员的职责分离,将人为因素对计算机安全的威胁减至最小。A1级:验证设计级,是计算机安全级中最高一级,本级包括了以上各级别的所有措施,并附加了一个安全系统的受监视设计;合格的个体必须经过分析并通过这一设计;所有构成系统的部件的来源都必须有安全保证;还规定了将安全计算机系统运送到现场安装所必须遵守的程序。在网络的具体设计过程中,应根据网络总体规划中提出的各项技术规范、设备类型、性能要求以及经费等,综合考虑来确定一个比较合理、性能较高的网络安全级别,从而实现网络的安全性和可靠性。三、计算机网络安全的防范措施系统包括操作系统和应用软件两大部分,所以系统安全包括操作系统安全和应用软件安全两部分。操作系统是计算机软件系统中最重要的组成部分,是计算机的硬件与人之间建立联系、实现人机交互的一个纽带,也是其他应用软件赖以存在的一个载体,几乎所有的软件都是要安装在操作系统之上。如果没有操作系统,计算机的硬件将无法工作,其他应用软件也将无法使用。所以我们要特别注意操作系统的安全。1.操作系统的安装根据个人计算机硬件的条件选择适合自己机器的操作系统。最好为Windows7或者XP,Windows2003和Windows2008对与目前的网络已经很不适应,而针对微软最新推出的操作系统Windows7,用户可以需要为自己的Pc配备4GB内存,将磁盘完全格式化安装干净的操作系统。天津渤海职业技术学院毕业论文(设计)32.杀毒软件和系统防火墙安装完系统后,接着安装杀毒软件和防火墙,杀毒软件可以在系统中了病毒后查杀病毒,而防火墙,Windows防火墙或任何其他防火墙会在病毒或蠕虫试图连接到计算机时对可疑的活动向您发出警告。它也可以阻止病毒、蠕虫和黑客企图将潜在的有害程序复制到计算机上。然后把杀毒软件及防火墙升级到最新,用最新的杀毒软件进行系统漏洞扫描,然后升级系统补丁。这一点十分重要,只要把计算机补丁都补上,被病毒侵害的可能就会降到最低限度。3.配置用户权限管理和安装常用软件1).建立管理员帐号:首先把Administrator账号改名并把其设置为禁用的非管理员帐户;停止使用Guest账户,并给Guest加一个复杂的密码(超过12位的含大小写字母、数字、特殊字符组合等);建立自己的管理员帐户并设置自己喜欢容易记忆的名称和密码,最好同时在自己个人书本上记下;增加登录的难度,在“账户策略一密码策略”中设定:“密码复杂性要求启用”,“密码长度最小值10位”,“强制密码历史6次?最长存留期30天”;在“账户策略一账户锁定策略”设定“账户锁定3次错误登录”,“锁定时间30分钟或更多多”,“复位锁定计数30分钟或更多”等,增加登录的难度可以避免一般的恶意的计算机黑客的攻击。2).关闭系统中的潜在安全威胁:关闭有潜在危险的无用服务,关闭无用的服务可以通过“控制面板”的“管理工具”中的“服务”来配置。天津渤海职业技术学院毕业论文(设计)4(仅已经安装的服务才有对应项目)关闭RemoteRegistry服务,此服务使远程用户能修改此计算机上的注册表设置,禁止它能一定程度上保护注册表;天津渤海职业技术学院毕业论文(设计)5关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序;天津渤海职业技术学院毕业论文(设计)6关闭139端口,139端口是NetBIOSSes-sion端口,用来文件和打印共享,关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”,“WINS设置”里面有一项“禁用TCPAP的NETBIOS”,打勾就关闭了139端口。对于个人用户来说,可以在以上各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动后端口再次打开。这样就不用担心你的端口和默认共享了。这时候可以做个系统备份,推荐用一键GHOSTv11.0Build070707硬盘版。这样可以不使用光盘引导直接进入DOS状态下进行系统恢复。3).安装自己常用的软件:办公系列软件(建议安装Mi-crosoftOffice系列,网络下载软件(推荐Web迅雷);多媒体播放软件(暴风影音);其它个人喜好需要的软件(也可以将①的ghost步骤放到这里,但这