个人计算机安全方案(精选9篇)
一、重要性的认识
随着现代化科技的发展,个人计算机已经走进全家万户,越来越多的人们喜欢在个人计算机上进行工作、娱乐、休闲、购物,商家们也抓紧商机,纷纷在个人计算机上推出各种方便的应用,比较知名的有淘宝、京东等等,同时各类聊天交流软件如雨后春笋般冒芽,从最初的QICQ雄霸天下,到现在的百度贴吧、新浪微博、人人网诸多巨头百家争鸣,真是应了一句话“生活如此多娇”,相比很少有人当初会设想到现在如此方便的个人计算机生活,当然想到人已经都是各大门户网站和游戏软件网站的CEO。但同时,带来方便生活的同时也带来一个最最重要的问题,那就是“安全”。众所周知,安全性向来都是各个活动的必须基础保障,这个安全性分为很多,例如人身安全、财产安全、个人信息安全诸如类似,今天我们主要讨论的是信息安全。
信息安全,例如个人真实信息、财产账户密码等等都是非常重要的,如果不经意间泄露出去,会造成诸多不便和带来巨大的损失,相信各位经常在生活中接到一些短信吧“考研请联系xxxxxx”、“四级考试包过xxxxxx”、“会计考试资料”,甚至你刚报名某项考试,你就会收到一条信息关于此考试的比过内容。财产安全问题更是值得关注,在网络购物时,木马网站,钓鱼网站诸多网络陷阱让你防不胜防,造成的损失让人后悔莫及。由此看来个人计算机信息安全概论是及其重要的。
二、目标
研究信息安全概论的最终目标就是保护自身的信息不被泄露出去,信息泄露的方式多种多样,各种个人信息的填写都让人感觉身边处处都是陷阱,但是经过此次的探讨,我们希望在以后的日常生活工作中,使用个人计算机时,能预防个人信息的泄露,注意到自己的个人信息安全,在可能的前提下,尽量减少自己的个人信息泄露以及在泄露的情况下,如何避免较大的损失。
三、威胁来源
计算机网络世界丰富多样,一般来说信息的丢失只有在与外界联系的情况下才能实现,一般来说,威胁与可能的来源主要分为以下二块:
A.个人计算机文档信息安全威胁
许多人喜欢将自己的银行卡密码、账号密码、私人信息存档在个人计算上,一般来说问题是不大的,但是在一些情况下,就会造成个人信息的丢失,例如:电脑维修,个人信息被恶意拷贝;别人使用电脑,将你的个人信息记录;黑客入侵,控制电脑窃取信息„„
B.网络上个人信息安全威胁
这是个人信息泄露最主要的一块部分,注册账号、申请,几乎每个和账号有关的就必须要求你填写详细的个人信息,大致分为以下几块
①门户网站、游戏账号的注册,为了能使用某些程序或使用某些权利,必须要注册账号,同时为了账号的安全性,必须填写你的个人信息,这是一个环环相扣的联系,但是在一些情况下,例如门户网站的被黑,就极有可能导致你的个人信息安全泄露,同时又可以根据你的个人信息,直接窃取账号,盗取里面有价值的货物。一些黑客还会利用木马,记录你的键盘信息,发送至指定地点,从而达到盗取个人信息的方式
②网络报名类,这块相比上面部分,主要是个人信息的详细程度不同,大家比较耳熟能详的例如相亲网,一般人都会想,我得有诚意不是?于是一五一十的把自己所有的个人真实信息都填写在了报名栏,并在网上公开,一些有心人看到,加以记录,说不定哪天就收到了垃圾信息或者骚扰信息什么的。
另外同学们往往会参加一些等级考试的网络报名,根据个人亲身经历,报名会计类考试,个人信息几乎就一定会被泄露,从你报名考试的第一天起,各种伴您考试成功,考试必过内部资料就会蜂拥而至,说来也巧,当你考过后,这些信息又会销声匿迹,深藏功与名。很难不让人不想象负责考试报名的网站背后在做着什么交易。
③不经意间的泄露。很多同学喜欢在网上找寻资料,可能在某些时候看到楼主或者版主在发资源,但是是留邮箱,很多人想当然的就把自己常用的QQ邮箱写上去了,随后可能收到的并不是你需要的资料,而是一个“炸弹”,直接将你的个人信息暴露无遗。
④网络欺骗。这类相对来说还是经常遇到的,但是是最容易发现的。例如很多某某聊天室,注册就送,等你注册完后,进去了发现只是一个空壳或者说根本
不像他所说的那样有优质的服务,其实人家做的生意是卖客服信息,利用包装精美的外壳,吸引人们前来注册,填写个人信息(主要是手机号码),然后有的放矢,各种诱人的广告和诈骗信息一个接一个。
四、防范手段
根据以上的主要集中威胁防范手段主要为以下几点
1.平日里的个人信息文档应及时处理,在把自己的个人计算机借给他人时,应及时备份或者加密处理,不要在有多人使用的电脑上留下自己的个人文档信息。电脑应安装杀毒软件,及时查杀病毒,并留意有无异常文件并确认与删除。
2.在注册账号时,要去验证该公司是否诚实可信,之前有无信息泄露安全性问题,确认后方可填写自己的真实信息,同时填写个人信息的时候,要注意不可过分详细,例如工作地点可填写杭州,而不必填写具体的地址。
3.在某些需要详细填写个人信息的网站时,需要求客服对个人信息的保密,一般情况下,不建议在网上详细填写详细的个人信息,能避免则尽量避免,例如相亲网站,看真人相亲绝对比照片和修饰过的简历真实吧?
4.在报考各类等级考试时候,难免收到垃圾信息,但是为了考试个人信息核对,必须填写清楚,同时目的性也很明确,很难避免不收到骚扰,对此,建议在手机上安装来电信息屏蔽,眼不见为净。
5.在网上留下邮箱的时候,现在有个软件是可以直接指定关键词搜索12345@XX.com的,本人有一个小方法,就是可以用汉字代替 例如扣扣一二三四五,而不是QQ12345,这样不会被一些搜寻软件检索到。
6.个人密码,密码作为安全的第一道门,是一个很重要的因素,现在很多大的公司都有手机密保验证来确保安全,但是有些人嫌麻烦,都会不用,更有甚者,密码是简单的12345或者是生日这种容易让人猜到的组合,建议使用复杂的有字母大小写的,并且定期更换密码确保安全,有手机密保的话推荐使用,确保安全,避免个人信息安全泄露。
五.总结
在老师的教导下,对于个人电脑信息安全概念有了新的理解,同时也学到了许多新的知识,这些知识在平常生活应用中也有着极大的帮助,作为一个21世纪的人,使用电脑是必备的技能,但是使用中出现的各种问题,尤其是信息的泄
然而, 木马、病毒、蠕虫等恶意代码却无处不在, 银行这样的大型企业用户也频频中招。究其原因, 除防病毒软件自身相对于新病毒、木马变种的滞后性外, 更主要的是, 总有一些用户会卸载掉统一安装的防病毒软件和其他安全管理软件, 换上自认为更好用的或干脆不装, 又由于更新不及时或系统漏洞导致中毒或被攻击, 进而影响整个网络。
如何确保做到在网络内部的每一台计算机上都按要求安装了统一的防病毒软件及其他安全管理软件是银行信息安全部门一直面临的难题, 仅仅依靠安全制度的要求是不够的, 安全管理制度缺少相应的技术手段是很难有效地执行下去。因此, 我们迫切需要通过安全技术手段来实现安全管理。安全准入就是这样一种用于实现企业网内部个人计算机安全管理的技术手段。
一、安全准入技术方案概述
对于要接入企业内部网络的计算机用户, 首先要对其进行身份认证, 通过身份认证的用户再进行一次安全认证, 检查企业的安全管理策略执行情况, 包括防病毒软件是否安装、病毒库是否更新的、系统补丁安装情况以及企业禁用软件等内容的安全检查。只有符合安全策略要求才能接入网络, 如果不符合要求则只能访问隔离区的资源。隔离区的实现原理是通过安全联动设备, 在办公区的核心交换机上建立访问控制列表, 准入控制系统与交换机进行联动, 对没有通过安全检查的用户, 对该用户下发访问控制, 使该用户只能访问隔离区的服务器。该方案对用户网络准入的整体认证过程如图1所示。
二、安全准入技术的选择与部署
目前的安全准入控制技术主要分为两大类:基于网络的准入控制和基于主机的准入控制。基于网络的准入技术主要有EAPOL (Extensible Authentication Protocol Over LAN) 技术、EAPOU (Extensible Authentication Protocol Over UDP) 技术、网络Plugin技术;基于主机的准入技术主要有系统及应用准入控制、客户端准入。基于网络的准入技术依赖于网络设备对相关协议的支持, 如802.1X, 其配置和管理也相对复杂;基于主机的准入技术容易部署, 但控制强度较弱。
考虑到银行的网络环境较好, 网络设备型号比较统一, 尽管网络规模较大, 但网络集中程度较高, 因此, 在一个区域的局域网内实施安全准入时可以选择基于网络的准入技术。基于主机的准入技术虽然比较容易部署, 但由于银行服务器众多, 要在局域网内每一台服务器上部署控制软件, 绝非易事。802.1x协议作为一种标准局域网的数据包协议, 几乎得到所有网络设备厂商的支持。因此, 我们采用802.1x协议作为我们实现基于网络的安全准入控制。
实施准入控制系统, 主要考虑部署四个功能组件:安全客户端及客户端插件接口、客户端管理代理、安全策略服务器和安全认证服务器。出于节省投资的考虑, 也可以将安全策略服务器和安全认证服务器部署在同一台服务器上。
全网的管理核心即安全认证服务器, 支持与路由器、LAN接入设备等网络产品共同组网, 完成终端用户的认证、授权、计费和权限管理, 实现网络的可管理、可运营, 保证网络和用户信息的安全。
安全认证服务器组件的主要功能是对终端用户的安全策略进行配置;安全策略服务器则用于对用户终端的染毒状况、杀毒策略、系统补丁、软件使用情况进行集中管理、强制配置 (如强制病毒客户端升级、强制打补丁) , 确保全网安全策略的统一, 提供端到端的安全保护。同时, 它们通过客户端管理代理与安全客户端相配合, 记录用户的安全日志, 并提供查询及监控功能, 为网络管理员提供网络安全状态的详细信息。图2是安全准入的一个典型部署。
用户的认证过程可以分为两个步骤:用户身份认证和安全认证。
用户身份认证在安全认证服务器上进行, 通过用户名和密码来确定用户是否合法。身份认证通过后, 用户处在图2中的隔离区, 与此同时发起安全认证。如果安全认证通过, 则用户的隔离状态被解除, 可以正常访问网络资源;如果安全认证不通过, 则继续隔离用户, 直到用户完成相关修复操作后通过安全认证为止。
三、安全准入系统可实现的主要功能
(一) 强身份认证
在用户身份认证时, 可绑定用户接入IP、MAC、接入设备IP、端口和VLAN等信息, 进行强身份认证, 防止账号盗用、限定账号所使用的终端, 确保接入用户的身份安全。
(二) 危险用户隔离
对于认证时安全检查不合格的用户, 可以限制其访问权限 (通过ACL隔离) , 使其只能访问防病毒服务器、补丁服务器等用于系统修复的网络资源。
(三) 软件安装和运行检测
检测终端软件的安装和运行状态, 可以限制接入网络的用户必须安装、运行或禁止安装、运行其中某些软件。对于不符合安全策略的用户可以记录日志、提醒或隔离。
(四) 匿名认证功能
客户端与安全认证服务器配合, 提供用户匿名认证功能, 用户不需要输入用户名、密码即可完成身份认证和安全认证。
(五) 防代理
可以限制用户使用和设置多网卡、IE、代理服务器等代理形式, 防止用户终端成为内外网互访的桥梁, 避免因此可能造成的信息安全问题。
(六) 防病毒软件联动
主要包含两个方面, 一是个人办公计算机用户接入网络时, 检查其计算机上防病毒软件的安装运行情况以及病毒库和扫描引擎版本是否符合安全要求等, 不符合安全要求的可以根据策略阻止用户接入网络或将其访问限制在隔离区。二是用户接入网络后, 定期检查其防病毒软件的运行状态, 如果发现不符合安全要求的可以根据策略强制让用户下线或将其访问限制在隔离区。
(七) 操作系统补丁检查与修复
评估终端操作系统的补丁安装是否合格, 修复方式可以是手动修复和与微软WSUS联动自动修复两种。
(八) 终端安全状态实时监测
安全客户端可以定时检测用户安全状态, 防止用户上网过程中因安全状态发生变化而造成的与安全策略的不一致。
(九) 客户端版本检测
可以检测安全客户端的版本, 防止使用不具备安全检测能力的客户端接入网络, 同时支持客户端自动升级。
(十) 强制用户下线
管理员可以强制行为“可疑”的用户下线。
四、安全准入系统的应急方案
实现了全网的安全准入控制后, 一旦准入控制系统失灵, 将出现所有个人计算机用户无法访问局域网的故障, 办公自动化系统、邮件系统、及其他重要的银行业务系统均无法登录, 其故障严重程度可想而知。因此, 就对准入控制系统的可用性和容灾性提出了非常高的要求, 安全准入系统的应急是我们必须考虑的问题。为保证准入控制系统稳定、可靠的运行, 出现问题能够在最短的时间内保证接入用户不受影响, 我们这里提出两种应急解决方案。
方案一:安全认证服务器双机热备
在接入设备上配置从认证服务器, 一旦主认证服务器瘫痪, 会自动切换到从认证服务器上进行认证。
设备与主认证服务器之间通讯中断, 发出的认证请求在一定时间内未收到响应, 自动将请求发往从认证服务器, 同时将主服务器状态置为block。等待一定的时间间隔后, 再次尝试将认证请求发往主认证服务器, 若通讯恢复则立即将主服务器状态置为active, 从服务器状态不变。
当设备自动切换到从认证服务器上认证时, 为了不对终端用户产生影响, 需要主、从认证服务器的数据库数据尽可能地完全同步。认证服务器的用户信息储存于后台数据库中, 可利用共用的存储设备上存放而非存放在本地服务器的方法解决数据同步问题。
方案二:安全认证服务器冷备
所谓冷备指的是数据库并非在运行状态中实时同步, 而是通过定时地从主服务器获取数据库备份, 再还原到从认证服务器上来完成同步的工作。
本文主要针对个人用户在使用网络时可能面临的危险和应该采取的防范措施进行一些探讨,主要包括:密码安全、病毒及木马防范、邮件炸弹、QQ聊天等个人用户经常面对的问题,以期能对广大读者有所帮助。
1.密码安全
密码是用户用来保护自己系统安全的第一道防线。在Internet上,由于系统没有密码或密码设置不科学,导致系统被入侵的事例数不胜数。而且密码一旦被不怀好意的“骇客”破解,可能会造成无法弥补的损失。
我们来看看黑客们是如何破解用户密码的。通常黑客先发出一个指令找到主机上用户账号(用户名),然后采用穷举法,通过一些黑客程序,自动从存放许多常用密码的数据库中,逐一 地取出密码作为用户的密码输入给远端的主机,一一进行尝试,直到找到正确的密码,或数据库中的密码都试完为止。
如果上述方法不能奏效,黑客就会想方设法找到系统的密码文件。密码一般都采用DES加密方法加密后才保存到文件中。黑客必须破解这些经过加密的文件。多数黑客通过密码破解器来破解密码。密码破解器是一个程序,其目的是将密码解译出来,或者让密码失效。因为很多加密算法是不可逆的,也就是说,仅从被加密的数据和加密算法上,不可能反解出原来没有加密的数据,所以密码破解器一般并不是真正地去解码,而是通过尝试一个一个的密码,用知道的加密算法来加密这些密码,直到发现一个密码经过加密后的结果和要解密的数据一样,这就被认为这个密码就是要找到的密码了。
现在大家对黑客攻击手段有了一些了解,为了加深印象,我们来分析一下Windows系统因密码设置不同,密码被破解的可能性。
Windows系统共有128个字符,可用作口令的有95个字符,即:10(数字)+33(标点符号)+26×2(大小写字母)=95个。
假设设置的口令为5位,并且含有字母和特殊字符,那么密码的可能性是:95×95×95×95×95=7737809375(近77亿),如果使用P4计算机来破解密码,仅几个小时就可以揭开密码。由此可见,5位及以下的密码极易被破解。
假设密码为6位,那么密码的可能性是:95×95×95×95×95×95=735091890625(近7351亿),使用P4计算机破解密码,也需要十几天时间才能破解出来。
如果6位密码只有小写或大写字母和数字,这是很多人经常喜欢使用的,那么密码的可能性是:36×36×36×36×36×36=2176782336(近22亿),使用P4计算机破解密码,仅需要几十分钟时间。
根据以上的分析可以看出,如果密码设置不科学,很容易被破解。笔者建议用户为保护密码安全做到如下几点:
(1)设置足够长度的密码,最好包含特殊字符。
(2)密码要容易记忆,且不要将密码写下来,也不要存于计算机中。
(3)不要使用单词作为自己的密码,也不要使用自己的生日、电话号码、身份证号、姓名简写、纯数字、纯字母做密码。
(4)不要将所有系统的密码都设置为相同的。
(5)为防止眼明手快的人窃取密码,在输入密码时确保没有人偷窥。
(6)定期改变密码,至少半年要改变一次。
2.病毒及特洛伊木马防范
计算机病毒(如CIH病毒)不仅破坏计算机的软件系统,引起整机性能下降,降低我们的工作效率,还有可能破坏计算机硬件。随着Internet的发展,新型病毒对社会的危害更大,影响到全球,而不是某一个区域,这些病毒由以往的被动去感染改为主动出击。如当前正在网上迅速蔓延的“冲击波”病毒,该病毒运行时,不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。对付病毒的最佳方法就是安装一套正版防毒软件,并及时升级病毒库。目前比较流行的杀毒软件有:诺顿(Norton)、瑞星、金山毒霸、江民等。单机版价格都不贵,在100元以内。其次,在正规大网站去下载软件,并及时升级操作系统。
特洛伊木马(以下简称木马),英文“Trojan Horse”,其名称来自古希腊神话《特洛伊木马记》。它是一种基于远端控制的黑客工具,具有隐蔽性和非授权性特点。木马工具一般包括三部分:木马程序、木马配置程序、控制端程序。木马程序的作用就是潜入要被入侵的计算机内部,非法获取其操作权限;木马配置程序设置木马程序的端口号、触发条件和木马名称等,帮助木马程序在被入侵的计算机中藏得更隐蔽;控制端程序用于黑客利用自己的终端来远程控制被入侵的计算机。其入侵步骤为:
(1)在被入侵的计算机中配置木马;
(2)从控制端向被入侵计算机传播木马;
(3)在被控制计算机中运行木马;
(4)木马把被控制计算机信息泄漏给控制端;
(5)控制端预备入侵计算机建立连接;
(6)控制端远程控制被侵入计算机 ;
木马的防御:
软件下载和E-mail是木马传播的两大途径。
首先,建议大家最好在正规大网站去下载。即使在非正规网站下载,也注意不要在在线状态下安装。
其次,E-mail的附件也可能夹带有木马程序。观察附件的图标,如果是EXE或ZIP等不太常见的文件,注意是否是木马;看长度,如果TXT或HTML等文件大于100K,就考虑是否是木马;看反映,如果打开附件,发现毫无反应或弹出一个出错提示框,那可能是木马程序。
最后,最好安装一套正版防毒软件,防毒软件通常也防范木马。
3.邮件炸弹
邮件炸弹当前主要是指不停地往某一电子邮件发信,直到这个电子信箱丧失功能。它不仅会影响你的电子邮件系统的正常使用,甚至会影响到网络主机系统的安全,是一种杀伤力极强的网络攻击武器。KaBoom、Avalanche、QuickFyre、BombWizard等都是比较常用的邮件炸弹工具。
对付邮件炸弹的方法:
(1)首先不要将自己的邮件地址到处传播,最好采用POP3方式收邮件。
(2)通过电子邮件过滤器阻止电子邮件的攻击。现在大多数电子邮件服务器都带有电子邮件过滤功能。
(3)在网上言词不要过激,更不要进行人身攻击,以导致被攻击。
4.QQ安全
QQ应该是国内最受欢迎实时通信软件,网上的用户几乎都使用过它。但许多人可能都碰到QQ号被盗之事,笔者的几个朋友都碰到过这样的情况,虽然最后通过密码保护,或系统管理员要回密码,但里面的好友等资料被改得面目全非,让人痛心不已。
有很多专门的软件都可以破解QQ的密码,如QQExplorer和GOP木马等工具不仅使用方便,而且解码速度快。有的软件每秒钟可测试约2000个密码。当然,由于破解均采用暴力法,纯数字密码如果达到8位,大约需要14个小时,就需要破解者有一定的耐心。如果8位里还有字母符号等,被破解的可能性就很小了。所以密码必须按前面我们的介绍精心设计。
大多数QQ密码被盗事件,均发生在公共场所。QQ的安装目录下有许多以号码为名称的目录,如果使用后没有删除那个目录,它将泄漏用户的一切资料,随时把这个目录删掉是极为重要的。一般情况下目录是:C:Program filesTencentQQ下。会看到很多账号,任意进入一个账号目录,其中.cfg的文件就是本帐号的配置文件,打开该文件可以看到很多用户信息。
多数QQ密码是在本机被攻破的,所以要十分小心计算机内是否有监视程序。专门针对QQ的一些密码获取软件都是在后台记录用户键入的字母,然后保存在特定的文件或自动发送到破解者的电子信箱中。所以,最好通过Windows任务管理器对进程察看,看是否有可疑的程序在运行。
还有部分黑客伪造系统管理员向用户发出索要密码的信息,大家在提交密码之前,一定要慎之又慎。
网格计算作为新一代的分布式计算方法,与传统分布式计算的主要区别在于在没有集中控制机制的情况下,通过对计算资源进行大规模共享,满足应用对高性能计算要求,并且这种对计算资源进行大规模共享是动态的、柔性的、安全的和协作式的。
网格安全问题是网格计算中的一个核心问题。我们都知道,安全与便利是一对矛盾的结合体。因为在保证网格计算安全性的同时,还必须要尽量方便用户和各种服务的交互与使用。在设计网格安全机制时特别要考虑网格计算环境的动态主体特征及复杂性。要保证网格计算环境中不同主体之间的相互鉴别和各主体间通信的保密性和完整性。基于以上原因,在网格计算环境中,安全问题比一般意义上的网络安全问题的覆盖面更广。在网格环境中,客户机位于不同的地理空间和组织,为保证网格实体(用户、资源和程序)之间的通信安全、防止篡改、实现组织中安全机制方面的互操作性。就需要具备有一个统一的网格安全基础设施, GSI(Grid Security Infrastructure)正是一个解决网格计算中安全问题的一个集成方案。
GSI方案提供网格环境认证
GSI为网格计算环境提供了一系列的安全协议、安全服务、安全SDK和命令行程序。GSI可以提供在网格计算环境中的安全认证,支持网格计算环境中主体之间的安全通信,防止主体假冒和数据泄密;为网格通信提供保密性、完整性和回放保护,及为网格用户提供单点登录和权限委托的能力。另外,GSI还可以用来对网格实体的身份进行验证,来确定该实体允许执行哪些操作。这些安全技术都能有效地保证网格计算环境的安全性和方便性。
GSI是保证网格计算安全性的核心。它支持用户代理、资源代理、认证机构和协议的实现。它向上提供一系列的安全协议,向下支持各种安全机制和技术。GSI采用GSS-API(Generic Security Service application programming interface) 作为其安全编程接口。提供了通用的安全服务,支持应用程序在源码级的可移植性。它在面向主体间安全鉴别和安全通信操作基础上,提供获得证书、执行安全鉴别、签署消息和加密消息等功能。
GSI的实现符合IETF提出的用于安全系统的标准(GSS-API),它主要集中在网络的传输层和应用层,并强调与现有分布式安全技术的融合。在公钥加密体系的基础上,充分利用现有的网络安全技术,对某些功能进行扩展,使得GSI可以支持单点登录。从而,在网格计算环境下提供一个一致的安全性界面,方便了网格的开发和使用。
实施网格安全策略必须集中于域间相互作用和映射域间操作。对单一信任域内的操作可通过Kerberos 和SSH方法。对每个信任域,都要有一个从全局到局部主体的映像。位于不同信任域的实体间的操作要求相互鉴别,
一个被鉴别的全局主体映像为一个局部主体时,被看作等同于局部主体的本地认证。在一个通用的计算环境中,主体和对象必须包含组内所有计算的实体。一个计算包括许多过程,每个过程代表一个用户。其中对象包括可用于网格环境中的大范围的资源。
基于GSI的安全策略是通过通用安全服务编程接口GSS-API、安全认证管理和用户代理的实现三个方面来体现的。在GSI中,着重解决的是安全的认证问题。
GSI通过创建用户代理、代理分配资源、进程分配资源、映射权限四种安全操作协议,充分体现了网格的解决方案。全局命名(证书)和代理证书使得用户对所有的访问资源只进行一次认证。代理证书和委托技术允许一个进程来代表用户访问资源。在GSI的安全策略和单一登录机制的基础上,构建一个网格安全体系,该体系结构体现了用户、资源和过程的鉴别,它支持用户到资源、资源到过程、过程到资源、过程到过程的鉴别。及与本地策略的相互协作及对不同资源的动态请求。
GSI的安全认证
安全认证是对请求者与接受者双方进行身份验证的一个过程,是在SSL上进行的一个成功的安全认证,可以校验一个请求连接的合法性,并为其后的双方通信提供一个会话密钥。GSI的安全认证是基于用户的私钥创建一个代理,从而为用户提供认证方法。用户如果没有创建这个代理,就不能提交作业,也不能传输数据。(编程入门网)
GSI认证(certificates)的一个关键是认证证书。在网格计算环境中的每个用户和服务都需要通过认证证书来验证身份,GSI证书采用了X.509的证书格式。主体名称(subject name)是用来明确认证证书所表示的人或其它对象。主体的公钥(public key)来自于X.509 认证签署证书的认证中心。标识则记录了认证中心的名称。签署证书的认证中心的数字签名是可用来确认认证中心的合法性。
在相互认证进行之前,双方要相信彼此的认证中心。双方有彼此认证中心自身的证书,就可以确保双方由认证中心签署的证书具有合法性。双方主体都获得了证书,而且都信任彼此的认证中心后,则双方可相互明确彼此的身份,这就是相互鉴别(mutual authentication)的过程。GSI采用SSL( Secure Sockets Layer)协议作为它的相互认证协议。
认证是安全通信基础
网格安全问题是网格计算中的核心问题。网格计算的特点是网格计算会将现有的各种标准协议有机地融合起来,从而在网格计算中将协议和技术集成起来。网格系统和应用中的每个用户和服务,要求所有的安全标准,包括安全认证、安全身份相互鉴别、通信加密以、私钥保护及委托与单点登录,都能在网格计算环境中通过认证证书来验证身份。提供一个较好的认证解决方案,可以使用户,包含用户计算的过程以及该过程使用的资源都可以证明彼此的身份。
马小五
性别
男
出生年月
1989年03月
籍贯
洛阳市新安县
民族
汉
身体状况
身体健康
政治面貌
团员
身高
170cm
外语程度
良好
所在学院
周口师范学院
学历
本科
曾任职务
无
所学专业
音乐学
特长
集体荣誉感强.有较强的责任感
毕业时间
2010年6月
联系电话
***
家庭住址
河南省.洛阳市.新安县
邮政编码
4718
32个人网站
无
maxiaowu666@sina.com
主修课程
英语基础
计算机基础
乐理
钢琴等
个人简历
2000年9月---2003年7月铁门一中
2003年9月---2006年7月:新安五高
2006年9月---2010年6月:周口师范学院
熟悉软件
熟悉word,photoshop以及一些常用软件
个人特点
1.本人性格开朗、活跃,乐观向上,爱好广泛,拥有较强的组织能力和适应能力,并具有良好的身体素质。与同学相处和睦融洽,乐于助人,对工作认真负责。能够积极参加学校及班级组织的活动,并能在活动中充分发挥出自己的作用;
2.善于沟通,具有良好的表达能力以及良好的抗压心理素质以及适应能力;
3.具备专业的团队意识、责任心及敬业精神;
4.熟悉excel及其他计算机操作系统常识;
5.本人具有热爱等祖国等的优良传统;
6.有较强的组织、宣传能力,有一定的艺术细胞和创意,注重团队合作精神和集体观念;
7.在任部长期间注重配合学校、学生会其它部门,出色的完成各项宣传工作,促使学校的各种运作更顺利的同时行。
应聘岗位及个人特长和能力本人能吃苦耐劳,具有较强的动手能力.在校曾就任本班组织委员的同时也加入了校学生会宣传部。对工作热情、任劳任怨,虽然刚毕业,实践经验不足,但在本公司我愿意从低层做起,尽职尽责,对待工作一定会做到责任心强、勤恳踏实,和同事和睦相处,、同时提高自身的工作能力,社会实践
经历本着学以致用,实践结合理论的出发点,本人接受过全方位的大学基础教育,受过良好的专业知识和能力的培养,在音乐专业和教学等各个方面有较强的基础和实践经验,有较强的研究和分析能力。在学校期间,做过家教,暑期在酒店做过迎宾.服务员等工作。
本人适应能力强,能较快的投入到工作中去。四年的校园生涯和社会实践生活我不断的挑战自我、充实自己,为实现人生的价值打下坚实的基础。
我正处于人生中精力充沛的时期,我渴望在更广阔的天地里展露自己的才能,我不满足与现有的知识水平,期望在实践中得到锻炼和提高,因此我希望能够加入你们的单位。我会踏踏实实的做好属于自己的一份工作,竭尽全力的在工作中取得好的成绩.我相信经过自己的勤奋和努力,一定会做出应有的贡献。
姓名:xxx
性别:x
年龄:xx岁
学历:本科
期望工资:xxx元
工作年限:x年
工作区域:xx
工作经历:
20xx—x——20xx—x
单位性质:民营
职位:xxx运营经理
我进去的时候,规模比较小,几个客服,一个店长,加老板本人。我在里面任职x年运营经理,我走的时候团队有xx来人,那一年整个年度的年销售额是xx来万。
教育经历
20xx—x——20xx—x xx科技学院计算机科学与技术
自我介绍:
关键词:个人计算机,网络安全,研究
0 引言
网络已经成为了人类所构建的最丰富多彩的虚拟世界, 网络的迅速发展, 给我们的工作和学习生活带来了巨大的改变。我们通过网络获得信息, 共享资源。随着网络的延伸, 安全问题受到人们越来越多的关注。在网络日益复杂化, 多样化的今天, 如何保护各类网络和应用的安全, 如何保护信息安全, 成为了社会关注的重点。
1 网络的开放性带来的安全问题
Inte rne t的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题, 各种安全机制、策略和工具被研究和应用。然而, 即使在使用了现有的安全工具和机制的情况下, 网络的安全仍然存在很大隐患, 这些安全隐患主要可以归结为以下几点:
1.1 每一种安全机制都有一定的应用范围和应用环境
防火墙是一种有效的安全工具, 它可以隐蔽内部网络结构, 限制外部网络到内部网络的访问。但是对于内部网络之间的访问, 防火墙往往是无能为力的。因此, 对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为, 防火墙是很难发觉和防范的。
1.2 安全工具的使用受到人为因素的影响
一个安全工具能不能实现期望的效果, 在很大程度上取决于使用者, 包括系统管理者和普通用户, 不正当的设置就会产生不安全因素。例如, NT在进行合理的设置后可以达到C2级的安全性, 但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面, 可以通过静态扫描工具来检测系统是否进行了合理的设置, 但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较, 针对具体的应用环境和专门的应用需求就很难判断设置的正确性。
1.3 系统的后门是传统安全工具难于考虑到的地方
防火墙很难考虑到这类安全问题, 多数情况下, 这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说, 众所周知的ASP源码问题, 这个问题在IIS服务器4.0以前一直存在, 它是IIS服务的设计者留下的一个后门, 任何人都可以使用浏览器从网络上方便地调出ASP程序的源码, 从而可以收集系统信息, 进而对系统进行攻击。对于这类入侵行为, 防火墙是无法发觉的, 因为对于防火墙来说, 该入侵行为的访问过程和正常的WEB访问是相似的, 唯一区别是入侵访问在请求链接中多加了一个后缀。
1.4 只要有程序, 就可能存在BUG
甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来, 程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用, 而且这种攻击通常不会产生日志, 几乎无据可查。比如说现在很多程序都存在内存溢出的BUG, 现有的安全工具对于利用这些BUG的攻击几乎无法防范。
1.5 黑客的攻击手段在不断地更新, 几乎每天都有不同系统安全问题出现
然而安全工具的更新速度太慢, 绝大多数情况需要人为的参与才能发现以前未知的安全问题, 这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时, 其他的安全问题又出现了。因此, 黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
2 计算机网络安全防范策略
计算机网络安全是一个复杂的系统, 国际上普遍认为, 它不仅涉及到技术、设备、人员管理等范畴, 还应该以法律规范作保证, 只有各方面结合起来, 相互弥补, 不断完善, 才能有效地实现网络信息安全。保障网络信息系统的安全必须构建一个全方位、立体化的防御系统。这个防御体系应包括技术因素和非技术因素, 其中技术防范措施主要包括:对计算机实行物理安全防范、防火墙技术、加密技术、密码技术和数字签名技术、完整性检查、反病毒检查技术、安全通信协议等等。非技术性因素则包括:管理方面的SSL安全措施、法律保护、政策引导等等。这里我们仅从主要技术的角度探讨网络信息安全的策略。
2.1 防火墙技术
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施。它是一种将内部网络和外部网络分开的方法, 实际上是一种隔离控制技术。用专业言来说, 所谓防火墙就是一个或一组网络设备计算机或路由器等。从理论上讲, 防火墙是由软件和硬件两部分组成。防火墙是在某个机构的内部网络和不安全的外部网络之间设置障碍, 阻止对信息资源的非法访问, 也可以阻止保密信息从受保护的网络上非法输出。防火墙最有效的网络安全措施之一。防火墙的是已成为实现安全策略的最有效工具之一, 并被广泛应用在Internet上。防火墙的基本实现技术主要有3种:包括过滤技术, 应用层网关 (代理服务) 技术和状态监视器技术。
2.2 数据加密与用户授权访问控制技术
与防火墙相比, 数据加密与用户授权访问控制技术比较灵活, 更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护, 需要系统级别的支持, 一般在操作系统中实现。
2.3 入侵检测技术
入侵检测系统 (Intrusion Detection System简称IDS) 是从多种计算机系统及网络系统中收集信息, 再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门, 它能使在入侵攻击对系统发生危害前, 检测到入侵攻击, 并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中, 能减少入侵攻击所造成的损失;在被入侵攻击后, 收集入侵攻击的相关信息, 作为防范系统的知识, 添加入策略集中, 增强系统的防范能力, 避免系统再次受到同类型的入侵。入侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动, 查找非法用户和合法用户的越权操作;检测系统配置的正确性和安全漏洞, 并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式。
2.4 防病毒技术
随着计算机技术的不断发展, 计算机病毒变得越来越复杂和高级, 对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件, 从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上, 即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒, 一旦病毒入侵网络或者从网络向其它资源传染, 网络防病毒软件会立刻检测到并加以删除。
参考文献
[1]祁明.电子商务实用教程.北京:高等教育出版社.2000.
[2]蔡皖东.网络与信息安全.西安:西北工业大学出版社.2004.
[3]李海泉.李健.计算机系统安全技术.北京.人民邮电出版社.2001.
[4]李安平.防火墙的安全性分析.[J].计算机安全.2007年07期.
[5]闫宏生, 王雪莉, 杨军.计算机网络安全与防护IM].2007.
[6]刘占全.网络管理与防火墙IM].北京.人民邮电出版社.1999.
关键词:计算机;网络;安全措施
中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01
Computer Network Security Solutions to Achieve the Path Analysis
Zhao Xin1,Lu Yihong2
(1.Daqing Oilfield Culture Group Information Center,Daqing163453,China;2.Daqing Oilfield Culture Group,Oilfield Library Comprehensive Office,Daqing163453,China)
Abstract:With the development and social progress,the computer network has been rapid development of computer technology has also been a rapid increase.People communicate through computer networks and exchanges through the network and understanding of the outside world to understand and master the knowledge and skills in various industries.But the computer network is double-edged sword,it contribute to the development of society also brings a lot of network security issues.In this paper,the meaning of computer networks,development status and implementation of network security solutions conducted a superficial analysis and summary,I hope to give the use of networks of enterprises,organizations and even individuals to bring useful advice and inspiration.
Keywords:Computer;Network;Security measures
一、計算机网络安全的定义
计算机网络安全指的是网络系统中的硬件与软件及其数据受到保护,而不会出现数据与信息的泄露、破坏或更改。简单来讲,计算机网络安全就是信息安全。信息安全包括信息的可靠性、保密性、真实性、完整性以及可用性。
互联网自从20世纪60年代开始运用后,计算机网络开始迅速发展起来。随着网络上信息量的增长,网络信息安全问题也频繁出现。这些问题不仅危害着个人的生活,甚至会影响到公司的运营进程。所以维护计算机网络安全至关重要。
二、计算机网络安全现状
第一,网络安全问题的出现与计算机操作者本身是密不可分的。虽然目前很多计算机安全工具的出现预防了一些安全问题的发生。但是网络安全问题的最终结果在很大程度上取决于计算机的操作者。如果操作者运用了不正当的手段进行网络操作,或者进入了不健康网站浏览了不健康内容,就会导致个人信息的泄露,产生和增加网络不安全因素。第二,网络程序的设计往往会有漏洞,没有一个没有漏洞的程序。所以网络黑客就会抓住机会,利用程序中出现的漏洞,对其他正常程序进行攻击。最重要的是这种黑客采用的程序漏洞一般都不留痕迹,无法查证安全威胁发生的原因。第三,网络安全工具的更新速度远远跟不上黑客攻击正常程序的手段的发明和使用。通常只有在人为的参与下,才能发现和检测出病毒的存在。在没有检查和检测的前提下,这种病毒就不会被察觉出来,隐藏于电脑的程序中。但是往往一些病毒在发现之时就已经出现了计算机网络安全问题。在这段计算机的“迟钝期”内,黑客就很容易有机可乘,进而能够使用最先进的、最新的手段对正常的程序进行攻击。第四,防火墙功能的局限性也会导致网络安全威胁的出现。因为防火墙可以通过限制外部的网络对内部网络的访问,隐蔽内部结构,从而达到保护网络内部结构的目的。但是防火墙却无法阻止计算机网络内部之间的攻击和破坏。而且防火墙很难预防那些从网络系统的后门进入的病毒。技术上的缺陷,使得网络安全问题不断出现新的、更高级的安全、隐患问题。
三、计算机网络安全保障方案的制定与实施
(一)从国家和政府的角度去制定相关的政策法规,用法律的强制力去保证计算机网络的安全。加大对网络安全危害行为的惩罚力度,制定相应的具体的处罚措施。严厉惩治危害网络安全,盗取别人信息的违法行为,减少网络安全危害行为的发生。发挥政府的监督作用和强制作用,将维护计算机网络安全提上日常日程。建立和完善相关的法律法规之后就对网络安全危害行为造成一定的威慑力,将危害网络安全的行为扼杀在摇篮中。(二)加大网络安全危害行为的宣传力度,增强每个网民的网络安全意识。通过报纸、电视、网络以及广报等各种形式的宣传,让广大网民意识到网络安全问题的重要性。同时学习安全上网和文明上网,保证网络信息的安全。加强网络安全维护意识,有利于保护网民的隐私。当网络信息安全意识深入到每个网民的内心,维护网络安全的行为就会在潜意识里面发生。每个人都加强了安全防范意识,同时进行文明上网、健康上网。(三)从计算机的操作技术上进行防范网络安全威胁的发生。对计算机的系统软件、应用软件以及硬件进行及时的更新和升级,增强系统对病毒的抵抗力。计算机用户要进行正确的开机、关机以及上网行为,注意保护电脑上的软件以及硬件设施。(四)提高防火墙技术、网络防病毒技术、加密技术和入侵检测技术,加强访问控制,将病毒拒绝于门外。不断进行专业的研究和分析,更新和升级各项技术,减少病毒的入侵几率。定期运用这些技术队电脑进行扫描和检测,对个人电脑设置加密技术,只有制定的用户和指导密码的用户才可以进行解密进入计算机网络系统。(五)要注意IP地址的正确使用,避免被黑客钻漏洞。
四、结语
在网络安全问题日益得到重视的今天,网络安全技术随着国家以及专业人士的重视也得到了快速的发展和进步。但是,由于我国的信息安全产品制作方面缺少核心技术,真正能够解决深层次的网络安全问题的技术却很少。所以,国家首先要重视发展网络信息安全产业,在政策上给予支持。最重要的还是每位网民,因为接触计算机、运用各种软件以及系统的人的上网行为往往是病毒的准入证。只要每个网民都进行健康上网、文明上网,网络安全就能实现。
参考文献:
[1]彭秀芬,徐宁.计算机网络信息系统安全防护分析[J].网络安全技术与应用,2006,12
[2]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2006,28
[3]简明.计算机网络信息安全及其防护策略的研究[J].科技咨询导报,2006,20
1.要找一个本地可靠的平台,减少遇到骗子公司的风险;
2.在这个平台上建立的简历要完善;
3.投递之前要对目标公司及岗位做一些简单的了解;
4.投递简历的数量和时间比较关键,建议每次投递5—6个职位,通常选择在周一至周二,那时HR的精力比较充沛,如果在周末的话,可能HR会因为看了过多的简历而显得不耐烦;
5.HR在每封简历上所花的时间不会超过半分钟,所以建议简历不要超过3页,如果可以浓缩在一张纸内是最好的,这就对求职者简历撰写的质量有一定的要求;
6.如果是自己非常感兴趣的职位,可以在3天后重复投递,避免因为HR忽视而遗漏自己的简历。如果之后仍然没有回音,那么多数是因为求职者的简历本身不够吸引人,建议对简历进行修改;
7.简历应该维持持续修改的状态,一份高质量的简历对求职非常重要;
8.不是一个渠道就能解决所有问题,虽然网络求职最为方便快捷,但单纯只依靠一个方式容易导致失败,建议在“兴业人才网”投递简历的同时,给用人单位打电话咨询,增加求职成功的`机率。
另外把简历投出后,求职者只能听天由命了吗?错!
第一,记录下投递的公司名称,应聘职位,以及职位对应要求和职责。当有面试电话时,个人就能有“迹”可寻,而不是一问三不知。
第二,简历投出后,你可以了解一下这个职位的竞争程度;其次了解自己与应聘岗位的匹配程度。
【个人计算机安全方案】推荐阅读:
计算机实习鉴定表个人总结06-03
计算机通信专业个人简历06-23
计算机应用个人求职简历06-23
计算机专业个人自我鉴定10-24
计算机中专学历个人简历11-12
计算机信息管理专业个人简历模版06-05
计算机信息与应用个人求职简历07-06
计算机通信专业个人求职简历表格10-12
计算机组装与维护人员个人简历11-07
09届计算机科学与技术个人简历05-25