计算机考试论文_考试系统毕业论文
计算机考试论文由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“考试系统毕业论文”。
计算机安全管理
姓名:陈海学院:物理与电子科学学院 专业:无机非金属材料工程学号:201039110323 摘要:通过影响计算机网络安全的主要问题为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全。
关键字: 安全问题防火墙安全体系加密与认证
一、影响计算机网络的安全问题
(一)计算机系统中的安全问题
1、软件设计中存在的问题
操作系统设计中的漏洞;程序设计违背最小授权原则; 网页中易被攻击的CGI程序;RPC服务缓冲区溢出;信任用户的任何输入。
2、用户使用中存在的问题
用户在安装系统和应用软件时,通常采取默认安装,而默认安装的目录、用户名、密码等,非常易被攻击者利用;许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用;没有口令或使用弱口令的账号;没备份或备份不完整。
(二)计算机病毒
定义:计算机病毒被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
中毒后症状:计算机系统运行速度减慢;计算机系统经常无故发生死机;计算机系统中的文件长度发生变化;计算机存储的容量异常减少;系统引导速度减慢;丢失文件或文件损坏;计算机屏幕上出现异常显示;计算机系统的蜂鸣器出现异常声响;磁盘卷标发生变化;系统不识别硬盘;对存储系统异常访问等一系列问题。
(三)恶意软件
定义:网络用户在浏览一些恶意网站,或者从不安全的站点下载游戏或其它程序时,往往会连合恶意程序一并带入自己的电脑,而用户本人对此丝毫不知情。直到有恶意广告不断弹出或色情网站自动出现时,用户才有可能发觉电脑已“中毒”。在恶意软件未被发现的这段时间,用户网上的所有敏感资料都有可能被盗走,比如银行帐户信息,信用卡密码等。
特征:强制安装;难以卸载;浏览器劫持;广告弹出;恶意收集用户信息;恶意卸载;恶意捆绑;侵害用户软件安装、使用和卸载
知情权、选择权的恶意行为。
(四)黑客攻击
手段:后门程序、信息炸弹、拒绝服务、网络监听、密码破解防护策略:数据加密、身份认证、访问控制、审计、入侵检测等。
二、计算机网络安全的防范措施
(一)网络安全体系。
确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户则不能访问该网络。网络用户的用户名与口令进行验证是防止非法访问的第一道防线。网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:系统管理员;一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。
(二)网络防火墙的应用。
类型:(3类)
一是双重宿主主机体系结构的防火墙; 二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。
功能:
一个好的防火墙应当具有以下几个功能
(1)所有网络之间的数据都应而且必须经过防火墙;(2)防火墙只能通过允许通过的数据;(3)防火墙被攻击后,还应能稳定的工作;(4)防火墙能有效的记录和统计网络的使用情况;(5)防火墙能有效的过滤、筛选和屏蔽一切有害的信息;(6)防火墙能隔离网络中的某些网段,防止故障的传播。
(三)网络加密与认证
加密类型:
1、无客户端SSL:SSL的原始应用。在这种应用中,一台主机计算机在加密的链路上直接连接到一个来源(如Web服务器、邮件服务器、目录等)。
2、配置VPN设备的无客户端SSL:这种使用SSL的方法对于主机来说与第一种类似。但是,加密通讯的工作是由VPN设备完成的,而不是由在线资源完成的(如Web或者邮件服务器)。
3、主机至网络:在上述两个方案中,主机在一个加密的频道直接连接到一个资源。在这种方式中,主机运行客户端软件(SSL或者IPsec客户端软件)连接到一台VPN设备并且成为包含这个主机目标资源的那个网络的一部分。(SSL:由于设置简单,SSL已经成为这种类型的VPN的事实上的选择。客户端软件通常是很小的基于Java的程序。用户甚至可能都注意不到。IPsec:在SSL成为创建主机至网络的流行方式之前,要使用IPsec客户端软件。IPsec仍在使用,但是,它向用户提供了许多设置选择,容易造成混淆。)
4、网络至网络:有许多方法能够创建这种类型加密的隧道VPN.但是,要使用的技术几乎总是IPsec.认证:
计算机网络AAA认证 AAA系统的简称: 认证(验证用户的身份与可使用的网络服务);授权(依据认证结果开放网络服务给用户);计帐(记录用户对各种网络服务的用量,并提供给计费系统)。
常用的AAA协议是Radius,AAA支持本地认证、不认证、Radius认证和HWTACACS认证四种认证模式,并允许组合使用。组合认证模式是有先后顺序的;AAA支持本地授权、直接授权、if-authenticated授权和HWTACACS授权四种授权模式,并允许组合使用。组合授权模式有先后顺序;AAA支持六种计费模式:本地计费、不计费、RADIUS计费、HWTACACS计费、同时RADIUS、本地计费以及同时HWTACACS。
首先,认证部分提供了对用户的认证。整个认证通常是采用用户输入用户名与密码来进行权限审核。认证的原理是每个用户都有一个唯一的权限获得标准。由AAA服务器将用户的标准同数据库中每个用户的标准一一核对。接下来,用户还要通过授权来获得操作相应任务的权限。这时,授权过程会检测用户是否拥有执行这些命令的权限。一旦用户通过了认证,他们也就被授予了相应的权限。最后一步是帐户,这一过程将会计算用户在连接过程中消耗的资源数目。这些资源包括连接时间或者用户在连接过程中的收发流量等等。
参考文献:
1、邓江沙,徐蔚鸿,易建勋.计算机网络技术与应用 北京:人民邮电
出版社,2008.11(2009.7重印): 190-2092、论文:计算机安全技术及其应用
3、蒋加伏,沈岳.大学计算机基础北京:北京邮电大学出版社,2008.4(2010.6重印):253-266