网络信息安全与防范以及组策略的应用.doc

上传人:桔**** 文档编号:542357036 上传时间:2022-08-20 格式:DOC 页数:14 大小:68.50KB
返回 下载 相关 举报
网络信息安全与防范以及组策略的应用.doc_第1页
第1页 / 共14页
网络信息安全与防范以及组策略的应用.doc_第2页
第2页 / 共14页
网络信息安全与防范以及组策略的应用.doc_第3页
第3页 / 共14页
网络信息安全与防范以及组策略的应用.doc_第4页
第4页 / 共14页
网络信息安全与防范以及组策略的应用.doc_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《网络信息安全与防范以及组策略的应用.doc》由会员分享,可在线阅读,更多相关《网络信息安全与防范以及组策略的应用.doc(14页珍藏版)》请在金锄头文库上搜索。

1、西安广播电视大学开放教育计算机信息管理专业毕业论文(设计)题目:网络信息安全与防范以及组策略的应用 年 月 日浅谈网络安全与企业网站建设(西安广播电视大学莲湖分校10级计算机信息管理专科陕西省西安市710100)摘 要:课题设计的意义或依据: 随着计算机互联网技术的飞速发展,计算机网络已成为人们获取和交流信息的 最重要的手段。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输 和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、 能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密, 所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息

2、窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大 大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算 机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成 了对网络安全的迫切需求。关键词:网络安全,病毒防御,安全技术,组策略目录摘 要.1第1章 绪论.1 1.1课题背景 .1 1.1.1计算机网络安全威胁及表现形式.1 1.1.1.1常见的计算机网络安全威胁.1 1.1.1.2常见的计算机网络安全威胁表现形式.1第2章 网络信息安全防范策略 .3 2.1 防火墙技术.4 2.2 数据加密技术.4 2.2.1 私匙加密

3、.4 2.2.2 公匙加密.4 2.3 访问空间.4 2.4 防御病毒技术.4 2.5 安全技术走向.4第3章 企业网络中组策略的应用.5 3.1利用组策略管理用户环境.5 3.2 组策略设置的结构.5 3.2.1 计算机配置中的windows配置.5 3.2.2 计算机配置中的管理模板.5 3.2.3 网络子树.5 3.2.4 用户配置中的windows配置.5 3.2.5 文件夹重定向.5 3.2.6 用户配置中的管理模板-控制用户环境.5 3.3 使用组策略管理软件.6 3.3.1 软件布置(安装和维护).6 3.3.2 发布和分配软件.6 3.3.3 用组策略布置软件包.6第 1 章

4、绪论1.1 课题背景随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要 保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输 和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、 股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信 息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例 如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利 用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件 的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统 面临着很大的威胁,并成为严重的社会问题之一,从而构成了对

5、网络安全 的迫切需求。1.1.1 计算机网络安全威胁及表现形式计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和 互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓 鱼网站等的攻击。1.1.1.1常见的计算机网络安全威胁(1)信息泄露信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息 泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无 意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流 氓软件、网络钓鱼等。(2)完整破坏性通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。(3)拒绝服务攻击对信息或资源可以合法地访问,却被

6、非法地拒绝或者推迟与时间密切 相关的操作。(4)网络滥用合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内 联、移动风险、设备滥用、业务滥用。1.1.1.2常见的计算机网络安全威胁的表现形式(1)自然灾害计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、 湿 度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、 防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然 灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的 现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信 息的安全性、完整性和可用性受到威胁。(2

7、)网络软件的漏洞和“后门”网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺 陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事 件,这些事件的大部分就是因为安全措施不完善所招致的苦果。 另外,软件的 “后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知, 一旦“后门”洞开,其造成的后果将不堪设想。(3)黑客的威胁和攻击这是计算机网络所面临的最大威胁。 黑客攻击手段可分为非破坏性攻击 和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系 统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑 系统、盗窃系统保密信息、破坏目标系

8、统的数据为目的。黑客们常用的攻 击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技 术和寻找系统漏洞等。(4)垃圾邮件和间谍软件一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、 宗 教、 政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接 受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破 坏,而是窃取系统或是用户信息。(5)计算机犯罪计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传 播有害信息,恶意破坏计算机系统,实施贪污、 盗窃、 诈骗和金融犯罪等活动。 在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供

9、了攻击 目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息, 闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、 地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯 罪的增长。使得针对计算机信息系统的犯罪活动日益增多。(6)计算机病毒20 世纪 90 年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范 围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则 使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢 失,甚至造成计算机主板等部件的损坏。第

10、2 章 网络信息安全防范策略2.1 防火墙技术防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经 济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之 间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之 间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通 讯进行扫描,关闭不安全的端口,阻止外来的 DoS 攻击,封锁特洛伊木马等, 以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以 限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接 近你的防御设施;三是限定用户访问特殊站点;四是为监视 Internet 安全

11、, 提供方便。2.2 数据加密技术 加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂 它。主要存在两种主要的加密类型:私匙加密和公匙加密。2.2.1 私匙加密私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息 所使用的密匙。 私匙加密为信息提供了进一步的紧密性,它不提供认证,因为 使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优 点是速度很快,很容易在硬件和软件中实现。私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息 所使用的密匙。 私匙加密为信息提供了进一步的紧密性,它不提供认证,因为 使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优 点是速度很快,很容易在硬件和软件中实现。2.2.2 公匙加密公匙加密比私匙加密出现得晚,私匙加密

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号