个人电脑的安全风险及对策.doc_第1页
个人电脑的安全风险及对策.doc_第2页
个人电脑的安全风险及对策.doc_第3页
个人电脑的安全风险及对策.doc_第4页
个人电脑的安全风险及对策.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

个人电脑的安全风险及对策摘要:对于计算机网络的安全隐患,主要的还是信息安全。信息安全是一个非常关键而又复杂的问题。计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等。网络日益普及的今天,个人用户经常利用网络进行各种娱乐活动, 包括购物和网上银行的使用。然而,随着电子商务及在线银行作为购物与金融交易的手段被广泛采用,利用网络进行以获取经济利益为目的的犯罪活动也越发猖獗.个人电脑的安全问题,尤其是网络安全问题针对个人用户来说也变得越来越重要。但是由于传统的观念:个人电脑的安全问题无足轻重,加上电脑使用者的水平参差不齐,安全意识和安全习惯的缺乏,使得个人电脑要面对的安全问题在今天来说要严峻得多。如何让个人电脑在丰富的网络应用中保证安全?必须从基础做起。系统漏洞充斥其中网络安全将被提升至一个全新的高度。针对个人电脑网络系统存在的安全性和可靠性问题,本文从网络安全的重要性,家用电脑网络面临的威胁,网络安全中人的因素及解决措施等方面提出一些见解,以使广大用户在计算机网络方面增强安全防范意识,从而达到安全的目的。一、个人电脑的安全隐患及不安全因素(即常见的安全风险)本人是一名大学生,所处的网络环境是局域网。我用的是台式电脑,使用的是Win 7系统。以本人所处的网络环境和个人电脑为出发点,分析个人电脑的安全隐患及不安全因素。1、1 日常使用电脑时比较常见的安全隐患1、1、1 易于破解的电脑密码绝大部分用户,不会开启系统中的“账户和密码”功能,即使开启了也会使用很弱的数字密码,黑客可以很容易对电脑进行远程控制、利用中毒电脑当跳板攻击别人等。1、1、2 对于敏感文件不加密聊天工具、邮箱、论坛、网银涉及到大量账号及密码。由于记忆繁琐,很多网民喜欢把不同用途的账号密码统一记录到一个文档中,以便查询。一旦被他人或者黑客盗取,就会给自己的正常生活、工作,乃至个人财产造成巨大威胁。1、1、3 误删以及系统重装导致重要文件丢失很多用户习惯于随手将重要文件保存在C盘、桌面或者我的文档中,很容易因为文件分类不清而被误删。同时,也容易在重装时造成重要资料丢失。1、1、4 对定制木马病毒缺乏防护能力目前,有不少高级黑客会针对某些有价值的目标专门制作木马病毒,这些病毒在散布进用户电脑之前,大多已经对市面上流行的各类杀毒软件进行了规避,进而使得电脑防护失效。1、1、5 对社交(SNS)网站不当利用在填写资料以及日常的网络交流沟通中,用户往往会在不经意间透露出大量包含数字的个人信息,比如生日、手机、纪念日等等。这些数字一旦被黑客掌握,将大大提升其对个人账户的破解成功率,从而有针对性的进行钓鱼式攻击,并借机盗取用户、企业的机要文件及账户财产。1、2 网络中不可预见的安全隐患如果网络很长时间一直不知道用户和应用程序的情况的话,网络就存在一个安全黑洞,随时可能被黑客攻击。1、2、1 应用程序(或者人员)的行为不当银行给人的印象往往是,柜员机交易是通过使用ssh(安全外壳)的加密通道中进行的在获得网络中的应用程序、智能观察应用程序的流动之后,他们注意到有大量的telnet(远程登陆)进程并且跟踪这些进程到柜员机。这些包含客户金融和个人数据的敏感的交易是在telnet上透明地进行的,而不是在ssh的加密情况下进行的。1、2、2 谁在访问哪一个网站对客户计费的任何业务都需要保证正确地计费。一个根据时间计费的呼叫中心需要为打入的电话服务。计费周期从电话打入呼叫中心的队列的时刻算起,尽管这个客户必须要等待。一项对一个呼叫中心所有主要的应用程序进行的研究显示,有大量的访问游戏网站的情况。这表明,玩游戏是某些员工推迟回答用户电话的一个原因,从而不当地增加了客户的费用。如果把网站访问与客户名联系起来,对应的企业机构就可以消除这种浪费用户时间的因素,从而恢复准确地为用户计费。1、2、3 80端口的问题 人们一般使用这个词汇解释许多在端口80运行的应用程序。虽然这些通讯流量与网络浏览的通讯流量相当,但是,更多的应用程序目前使用l4端口。考虑一下甲骨文通过网络浏览器提供的应用程序服务或者等使用云计算的crm应用程序。端口80现在什么事情都不会告诉你。事实上,在l4端口上运行的应用程序实际上可能会给机构带来风险。一些软件厂商认为他们通过关闭周边防火墙上的已知端口成功地关闭了edonkey(点对点数据交换程序)。一旦他们能够对局域网上的应用程序进行详细的检查,他们就会看到edonkey仍在广泛地应用,从而使他们的源代码面临风险。1、2、4 ip地址不等于用户查找可能是用户代理的ip地址同样会使企业面临风险。it部门通常依靠表单跟踪地址并且把地址与用户名关联起来。在一种情况下,一个企业的表单表明某个ip地址属于一个交换机端口,而且那个端口有许多其它管理设备,并且制定一项政策规定那个端口只能使用相关的管理应用程序。想象一下当发生违反政策的情况时会出现什么情况。通过查看详细的通讯流,他们能够把“发送者”当作一个用户,而不是一个交换机。这种情况很容易产生重复的ip地址和网络回路,或者不正确地对用户进行分组并且意外地提供访问敏感金融数据的权限。只有ip地址受到严密的监视的情况下,一个机构才能真正知道谁在网络上做什么。1、2、5 非法下载把流媒体下载与单个人联系起来不仅对于保持生产率(和服务器空间)是关键的,而且对于满足遵守法规的要求也是非常关键的。1、3 现阶段计算机网络信息中存在的一系列安全隐患现阶段,计算机网络已经逐步信息化,正慢慢渗透进各经济范围中,融入到人类的生活、工作、学习环境中。短短几年时间之内,各类利用计算机进行网络犯罪的案件层出不穷,尤其是那些有着行业专业技能的犯罪,通常是针对金融、财务部门等,这些部门的损失是极其惨烈的。由此可知,对计算机网络信息存在的安全隐患加以分析是必须的,并要及时提出防范解决的策略。1、3、1 网络运行系统相对脆弱一般网络运行系统都会发生集成、扩散,而整个服务过程里都要求持续不断地变更远程的网络节点,还要求可以定期的对软件进行升级,对漏洞进行补丁。可事实却是,大多数网络系统管理工作者常常为了便捷,就留下很多这样那样的隐患,使得黑客可以抓到漏洞,侵入网络系统深层的核心地带,摧毁整个操作系统程序,进而使得系统瘫痪、报废。1、3、2 计算机存在病毒入侵现象通常病毒都是可以不断蔓延、复制的,它可以对计算机内部数据进行破坏。而且计算机病毒还有着传播速度快、涉及范围广、引起损失严重等一系列的不利特性。一般情况下,计算机病毒都是从一部分网络程序慢慢延续到整个计算机系统,其威胁性很高。1、3、3 黑客袭击网络用户在所有计算机网络存在的安全威胁里,黑客攻击引起的破坏是最惨重的。黑客一般是隐蔽性的、可传染的以及破坏性大的。计算机网络系统存在的漏洞一般就会被黑客给利用。通常是应用各式各样的破译方法来获取用户的加密数据,有目标性地损毁用户信息,带给国家或个人不可估量的损失。1、3、4 网络软件存在众多漏洞黑客都是利用网络软件中存在的漏洞进行攻击的。所以只要计算机服务器没有对漏洞进行补丁的话,就会导致被黑客侵入、袭击,通常后果是不堪设想的。1、3、5 网络垃圾邮件众多大多数人都是利用网络电子邮件地址通常的公开特性,将自己编辑的电子邮件突破“防守”发到别人使用的电子邮箱里,硬性逼部分网络站点都会潜移默化地将防火墙设立的访问权限给扩宽,进而使得那些攻击者可以趁虚而入,在一定程度上滥用了网络资源,使得整个计算机安全系统性能偏低,从而迫别人邮箱里存在这种垃圾邮件。还有一些人利用专门的间谍软件去偷窃合法用户的信息资源,然后将原先的系统设置进行修改,这样的做法,不单单危害到了网络用户的隐私安全,还威胁到了整个计算机系统的正常运作。1、3、6 网络监管力度欠缺导致安全隐患的增多。1、4 个人电脑的不安全因素计算机网络提供了资源的共享性。提高了系统的可靠性。通过分散工作负荷提高了工作效率,并且还具有可扩充性。也正是这些特点,增加了网络的脆弱性和复杂性,资源共享和分布增加了网络信息受攻击的可能性.计算机网络进行通信时,一般要通过通信线路、网络接口、交换器、路由器等部件,这些部件往往成为网络受攻击的目标。网络不安全的主要因素包括以下几个方面:1. 环境因素地震、火灾、水灾等自然灾害,以及过高或过低的环境温度、不适宜的湿度、不满足要求的电磁环境和电源环境等对网络设备的危害。2. 设备故障由于设备故障而造成数据丢失或使整个网络瘫痪。3. 线路干扰公共载波转接设备陈旧或通信线路质址低劣时,会产生线路干扰,导致数据传输出错。4. 电磁泄漏网络端口、传输线路和处理机都有可能因屏蔽不严或未屏蔽而造成电磁泄漏。5. 搭线窃听随着信息传递量的不断增加,传递数据的密级也不断提高,一些有不良企图的人,可能会监听通信线路,非法接收信息。6. 非法终端有可能在现有终端上并接一个终端,当合法用户从网上断开时,非法用户乘机接人并操纵计算机通信接口,或由于某种原因使信息传到非法终端。7. 黑客攻击黑客们对网络设备、网络协议、操作系统、网络应用软件等通常都有深人的研究,因此攻击手段非常多,据统计,黑客能运用的攻击软件。多种。客自己开发或利用已有的工具寻找网络的缺陷,并对这些缺陷实施攻击.这里说的缺陷,包括软件缺陷、网络协议缺陷和管理缺陷。二. 个人电脑的安全概念和一些基本的安全设置2、1 个人电脑的安全概念个人电脑安全从其本质上讲就是个人网络上的信息安全,指个人电脑网络系统的硬件、软件及数据受到保护。网络系统的数据受到保护,不受到恶意或偶然的更改、泄露、破坏,网络服务不中断,系统可以连续可靠正常的运行。计算机网络安全的内容包括管理与技术两个方面。计算机安全管理包括计算机硬件软件的维护和网络系统的安全性维护,确保硬软件的数据和信息不被破坏,保障计算机网络系统中的数据信息不被随意更改和泄露。而计算机网络安全技术主要是指对外部非法用户的攻击进行防范,确保计算机网络使其不被偶然和恶意攻击破坏,保证计算机网络安全有序的运行。网络安全根据其本质的界定,应具有以下基本特征:1、机密性。是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。2、完整性。是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。3、可用性。是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资料。2、2 个人电脑的一些基本安全设置2、2、1防木马在运行里面输入“gpedit.msc”,打开组策略。在依次选【“本地计算机”策略】、【用户配置】、【管理模版】、【系统】。点中【系统】在右面选中【只运行许可的windows 应用程序】然后双击,打开对话框。打开的对话框里在【设置】里面选【已启用】然后点【显示】在打开的对话框里面添加你经常要用的程序软件名。2、2、2确保系统账户安全首先禁用guest账号,将系统内建的administrator账号改名(改的越复杂越好,最好改成中文的),而且要设置一个足够安全的密码,最好是8位以上字母数字符号组合。2、2、3防范电脑中毒主要从以下几方面入手:(1) 安装正版防病毒软件。主要是防火墙、杀毒、防木马等安全软件。(2) 定期备份重要数据。可采取完全备份和追加备份的方法来实现。(3) 设置密码。重要的文档或盘符加上密码保护,要坚决消灭空口令。(4) 打好补丁。各类软件经常会出现一些意想不到的错误和漏洞,因此经常保持对软件的更新,是保证系统安全的一种最简单也是最直接的办法。2、2、4防范被非法入侵非法入侵大致分四种:一是扫描端口,通过已知的系统 Bug 攻入主机;二是种植木马,利用木马开辟的后门进入主机;三是采用数据溢出,迫使主机提供后门;四是利用某些软件设计的漏洞,直接或间接控制主机。非法入侵的主要方式是前两种,尤其是利用一些流行的黑客工具,通过第一种方式攻击主机的情况最多、最普遍。因此,个人电脑重点是有效防止前两种非法入侵方式。(1) 关闭不必要的端口默认情况下 Windows 有很多端口是开放的,只要我们把用不到的端口封锁起来,就可杜绝大部分的非法入侵。如:关闭 139 端口。方法:网上邻居属性本地连接Internet协议(TCP/IP)属性高级 TCP/IP 设置WINS 设置选取“禁用 TCP/IP 的NETBIOS”;关闭 3389 端口。3389 端口是超级终端,由于其使用简单、方便,不产生交互式登录,可以在后台操作,因此受到了黑客的喜爱,所以必须将其关闭。方法如下:我的电脑 属性远程,将“允许用户从这台计算机上发送远程协助邀请”和“允许用户远程连接到此计算机”两个选项框里的钩去掉。(2)隐藏 IP 地址有两种隐藏IP地址的方法:一是使用代理服务器。代理服务器的原理是在客户机和远程服务器之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。使用代理服务器后,其它用户只能扫描到代理服务器的IP 地址而不是用户的 IP 地址,这就实现了隐藏用户 IP 地址的目的。二是使用一些隐藏 IP 的软件,如Norton Internet Security,一旦黑客使用 IP 扫描或 PING 工具,都会告诉他没有这个IP 地址,这样黑客就无法攻击你的机器了。三. 个人电脑避免恶意入侵的防范措施及手段几乎每天,各种媒体都在宣传网络安全的重要性:又出现了某种新病毒,提醒人们要多加注意;又发现了某个高危险漏洞,告诫用户要及时打补丁.总之,各种各样的安全威胁充斥网络。这种宣传给人的直接感觉是:网络很危险。那么到底该如何才能获取安全感?这个问题是萦绕在许多人,包括信息安全专家心中的困惑。笔者认为,做好以下几个方面。将会对个人电脑的安全上网问题有所帮助。3、1 技术上的安全防护措施目前, 网络安全技术防护措施主要包括:防火墙技术、身份验证、入侵检测技术、杀毒技术加密技术、访问控制等内容。针对高校网络来说,应采取一下几点措施:3、1、1 防火墙技术按照某种规则对互联网和专网,或者对互联网的部分信息交换进监控和审计,从而阻止不希望发生的网络间通信。它可以有效地将外部网与内网隔离开,从而保证校网不受到未经授权的访问者侵入。3、1、2 VLAN 技术VLAN 技术即虚拟局域网技术,其核心是网络分段,按照不同的安全级别以及不同的应用业务,将网络进行分断并隔离,从而实现访问的相互间控制,可以限制用户的非法访问。3、1、3 防病毒技术选择合适的网络杀毒软件,对网络定期进行查毒、杀毒、网络修复等。与此同时,对杀毒软件要及时升级换代,从而确保其“杀伤力”。3、1、4 入侵检测技术入侵检测技术是防火墙的合理补充, 帮助系统对付网络攻击, 扩展系统管理员的安全管理能力, 提高信息安全基础结构的完整性。3、2 管理上的安全防护措施3、2、1 网络设备科学合理的管理对网络设备进行合理的管理,必定能增加高校网络的安全性。比如将一些重要的设备尽量进行集中管理,如主干交换机、各种服务器等;对各种通信线路尽量进行架空、穿线或者深埋,并做好相应的标记;对终端设备实行落实到人,进行严格管理,如工作站以及其他转接设备等。3、2、2 网络的安全管理制定一套安全管理制度,此外还必须对管理人员进行安全管理意识培训。安全管理的工作相当复杂,涉及到各院系、部的人员和业务,因此学校必须成

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论