还剩8页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
软件工程专业软件项目实跚(认识实习)总结报告班级软件班_____________E10-4学号1020010419__________________姓名:卫松________________成绩让我们见识到了社会的真实一面学到了很多在学校学不到的东西,当然,也得到了许多宝贵的经验,在实习生活当中遇到的每一件事情都让我记忆深刻,因为它带给了我意想不到的结果和收获通过这次的社会定岗实习,我开阔了视野,增长了才干,并真实的在社会实践当中认清了自己的位置,同时也发现了自己的不足对自身的价值能够客观的自我评价在这无形当中,让我们对自己的未来有了一个明确的目标和定位加强了自身努力学习知识并将之与社会实践相结合的信息和毅力,对于我们这些即将步入社会的大学生,更应该走向社会,认识社会,了解社会,适应社会下次实习的时候,我一定会更加的积极做好我的工作评语教师签字:设计时间12012年8月初-2012年8月末设计目的
21、通过实习联系理论,从而更好的掌握所学的知识.
2、培养独立意识,生活能力.设计任务3暑期实践,进行社会调研,了解相关知识设计内容4信息安全市场调研报告随着信息技术的不断发展,信息日益成为一种重要的战略资源信息技术的应用几乎涉及到了各个领域,信息技术正逐渐改变着人们的日常生活和工作方式信息产业已经成为新的经济高速增长点,信息的获取、处理和保障能力成为一个国家综合国力的重要组成部分可以说,信息安全事关国家安全、社会稳定,信息安全的重要性由此而知21世纪既是信息的时代,也是我们的时代作为国家社会主义事业的建设者和接班人的当代大学生,必须了解信息安全的研究领域,必须学习一定的保障信息安全的基本知识、信息安全的基本概念1信息安全就是防止非法的攻击和病毒的传播,保证计算机系统和通信系统的正常运作,保证信息不被非法访问和篡改信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性信息安全的根本目的就是使内部信息不受外部威胁,因此信息通常要加密为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作、信息安全的主要威胁2信息安全的威胁来自方方面面,不可一一罗列但这些威胁根据其性质,基本上可以归结为以下几个方面1信息泄露保护的信息被泄露或透露给某个非授权的实体2破坏信息的完整性数据被非授权地进行增删、修改或破坏而受到损失3拒绝服务信息使用者对信息或其他资源的合法访问被无条件地阻止4非法使用非授权访问某一资源被某个非授权的人,或以非授权的方式使用5窃听用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等6业务流分析通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律7假冒通过欺骗通信系统或用户达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的我们平常所说的黑客大多采用的就是假冒攻击8旁路控制攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部9授权侵犯被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”10抵赖这是一种来自用户的攻击,涵盖范围比较广泛,比如否认自己曾经发布过的某条消息、伪造一份对方来信等11计算机病毒这是一种在计算机系统运行过程中能够实现传染和侵害功能的程序,行为类似病毒,故称作计算机病毒12信息安全法律法规不完善由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之机、信息安全的主要研究领域3为了应对日益严峻的信息安全威胁,信息安全技术的研究也有了长足的发展,主要包括以下几个研究领域
3.1密码学密码学是信息安全最重要的基础理论之一现代密码学主要由密码编码学和密码分析学两部分组成密码学主要是基于数学的密码理论与技术基于数学的现代密码研究大致可以分为三类私钥密码、公钥密码和Hash函数事实上,为了实现密码的隐蔽性和可解密性,我们对密码的加密和解密都有很高、很复杂的要求以私钥密码为例,如果y为x经过密钥k作用生成的密文,即尸Ek x,那么从方程尸Ek x或者x=Dk y中求出密钥k是计算上不可行的虽然设计密码有如此高的要求,但是这并不表示这样设计出来的密码就是绝对安全的从理论上讲,“一次一密”是绝对安全的,因此,如果能以某种方式效仿“一次一密”密码,则将得到保密性非常高的密码如果“一次一密”密码的仿效能取得比较大的突破,信息的安全性将得到很大的提高
3.2网络安全网络安全研究主要包括两部分网络自身的安全性和网络信息的安全性近年来,随着信息技术的飞速发展,网络蠕虫、木马、分布式拒绝服务攻击以及间谍软件等技术与僵尸网络结合在一起,利用网络及信息系统的诸多漏洞,给互联网安全造成了严重的威胁网络应急响应技术随之发展起来网络应急响应技术主要包括网络及系统漏洞挖掘、大规模网络特征模拟和描述、开发建设信息共享与分析中心ISACISAC、安全事件预案系统、大型网络安全事件协同预警定位与快速隔离控制算法、联动系统、备份与恢复系统等网络应急响应技术的发展虽然在一定程度上限制了网络入侵的发生,但入侵技术也在不断地升级和完善来增强其攻击性为了保证信息的绝对安全,在必要的时候,我们需要以攻为守为了提高信息的安全性和工作效率,政府、军队等重要关键信息也通过政务系统、指挥自动化系统处于网络共享状态,这些网络不同于公共网络,处于一个封闭的可信的环境下但是,根据美国统计局统计的数据,大约80%的攻击来自系统内部由此看来,可信网络环境并不可信,可信网络环境支撑技术还需要我们进一步的优化和完善我国政府明确反对网络入侵行为,网络安全的保障任重道远,我们还有很长很艰辛的路要走
3.3系统安全系统安全主要包括操作系统安全、访问控制技术、数据库安全、主机安全审计及漏洞扫描、计算机病毒检测和防范等方面,也是信息安全研究的重要发展方向
3.4信息隐藏信息隐藏可以分为隐蔽信道技术和多媒体信息隐藏技术其中隐蔽信道可以进一步分为阈下信道和隐信道,多媒体信息隐藏术则可分为隐写术和数字水印两个主要方向
3.5安全基础设施所谓安全基础设施,就是为整个系统提供安全保障的基本框架它将保障安全所必须的安全功能有机地集合到一起,系统中任何需要安全保护的实体部分都可以自由地使用它现在,最被认可的安全基础设施就是主要用于产生、发布和管理密钥及证书的基础设施——PKIo
3.6灾难备份灾难备份与恢复是信息安全的重要手段和最后手段它旨在用来保障数据的安全,使数据能在任何情况下都具有可使用性常用的备份策略主要包括完全备份、增量备份和差分备份其中,增量备份是指每次备份的数据只是相当于上一次备份后增加和修改过的数据,而差分备份是指每次备份的数据只是相当于上一次全备份之后新增加和修改过的数据为了保障网络信息的安全,必须采取一定的安全措施,合理备份,如备份系统软、件,备份其他资料还可以用一些不连入网络和局域网以外的计算机进行存储备份4黑客概述黑客最早始于20世纪50年代,最早的计算机1946年在宾夕法尼亚大学出现,而最早的黑客出现于麻省理工学院,贝尔实验室也有最初的黑客一般都是一些高级的技术人员,他们热衷于挑战、崇尚自由并主张信息的共享1994年以来,因特网在全球的迅猛发展为人们提供了方便、自由和无限的财富,政治、军事、经济、科技、教育、文化等各个方面都越来越网络化,并且逐渐成为人们生活、娱乐的一部分可以说,信息时代已经到来,信息已成为物质和能量以外维持人类社会的第三资源,它是未来生活中的重要介质随着计算机的普及和因特网技术的迅速发展,黑客也随之出现了、了解黑客技术5“黑客”一词由英语Hacker英译而来,是指专门研究、发现计算机和网络漏洞的计算机爱好者他们伴随着计算机和网络的发展而产生成长黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法黑客不干涉政治,不受政治利用,他们的出现推动了计算机和网络的发展与完善黑客所做的不是恶意破坏,他们是一群纵横驰骋于网络上的大侠,追求共享、免费,提倡自由、平等黑客的存在是由于计算机技术的不健全,从某种意义上来讲,计算机的安全需要更多黑客去维护但是到了今天,黑客一词已被用于泛指那些专门利用计算机搞破坏或恶作剧的家伙,对这些人的正确英文叫法是Cracker,有人也翻译成“骇客”或是“入侵者”,也正是由于入侵者的出现玷污了黑客的声誉,使人们把黑客和入侵者混为一谈,黑客被人们认为是在网上到处搞破坏的人一个黑客即使从意识和技术水平上已达到黑客水平,也决对不会声称自己是一名黑客,因为黑客只有公认的,没有自封的,他们重视技术,更重视思想和品质!、黑客的发展与文化状况6因特网在中国的迅速发展也使国内的黑客逐渐成长起来纵观中国黑客发展史,可以分为3代
6.11代“绿色兵团”第1代
(19961998),1996年因特网在中国兴起,但是由于受到各种条件的制约,很多人根本没有机会接触网络当时计算机也没有达到普及的程度,大部分地区还没有开通因特网的接入服务,所以中国第1代黑客大都是从事科研、机械等方面工作的人,只有他们才有机会频繁地接触计算机和网络他们有着较高的文化素质和计算机技术水平,凭着扎实的技术和对网络的热爱迅速发展成为黑客现在他们都有稳定的工作,有的专门从事网络安全技术研究或成为网络安全管理员,有的则开了网络安全公司,演变为派客(由黑客转变为网络安全者)1998年8月暴发了东南亚金融危机,并且在一些地区发生了严重的针对华人的暴乱,当时残害华人的消息在新闻媒体上报道到后,国内计算机爱好者怀着一片爱国之心和对同胞惨遭杀害的悲痛之心,纷纷对这些行为进行抗议中国黑客对这些地区的网站发动了攻击,众多网站上悬挂起中华人民共和国的五星红旗当时黑客代表组织为“绿色兵团”
6.22代“中国黑客联盟第2代
(19982000),随着计算机的普及和因特网的发展,有越来越多的人有机会接〜触计算机和网络,在第1代黑客的影响和指点下,中国出现了第2代黑客他们一部分是从事计算机的工作者和网络爱好者,另一部分是在校学生这一代的兴起是由1999年5月8日某国轰炸驻中国南斯拉夫大使馆事件引发,黑客代表组织为原“中国黑客联盟”
6.33代“中国鹰派”第3代200f,这一代黑客主要由在校学生组成,其技术水平和文化素质与第1代、第2代相差甚远,大都只是照搬网上一些由前人总结出来的经验和攻击手法现在网络上所谓的入侵者也是由这一代组成但是领导这一代的核心黑客还是那些第1代、第2代的前辈们这一代兴起是由2001年4月的一起撞机事件引发,黑客代表组织为“红客联盟”、“中国鹰派”、预防黑客入侵的方法7与局域网用户相比,普通拨号上网的用户在预防黑客的对抗中,往往处于更不利的地位但是,许多上网的用户一向对网络安全抱着无所谓的态度,认为最多不过是被人盗用账号而损失几千元而已,却没有想到被盗用的账号如果被黑客利用做为跳板从事网络破坏活动,你可能就要背黑锅了根据笔者一位朋友对拨号上网用户的抽样追踪发现,在广州居然有三成多的用户半年以内都不更换一次账号密码!由于黑客活动越来越容易,网友们必须提高网络安全意识,下面的方法将有助于拨号上网用户预防黑客入侵
一、经常修改密码老生常谈了,但却是最简单有效的方法由于许多黑客利用穷举法来破解密码,像John这一类的密码破解程序可从因特网上免费下载,只要加上一个足够大的字典在足够快的机器上没日没夜地运行,就可以获得需要的帐号及密码,因此,经常修改密码对付这种盗用就显得十分奏效由于那么多潜在的黑客千方百计想要获得别人的密码,那么拨号上网用户就应该加强防范,以下四个原则可提高密码的抗破解能力
1.不要选择常用字做密码
2.用单词和符号混合组成密码
3.使用9个以上的字符做密码,使你的密码尽可能地长,对Windows系统来说,密码最少要由9个字符组成才算安全
4.密码组成中最好混合使用大小写字母,一般情况下密码只由英文字母组成,密码中可使用26或52个字母若对一个8个字母组成的密码进行破解,密码中字母有无大小写之分将使破解时间产生256倍的差别
二、请他人安装后应立即修改密码这是一个很容易忽略的细节,许多用户第一次不懂得如何拨号上网,就请别人来教,这样常常把用户名和密码告诉此人,这个人记住以后就可以回去盗用服务了所以,用户最好自己学会如何拨号后再去申请上网账号,或者首先向ISP问清如何修改自己的密码,在别人教会自己如何拨号后,立刻将密码改掉,避免被人盗用
三、使用“拨号后出现终端窗口”功能选中某一连接,单击鼠标右键,选“属性/常规/配置/选项/拨号后出现终端窗口”,然后拨号时,在拨号界面上不要填入用户名和密码(更不要选中“保存密码”项),在出现拨号终端窗口后再进行相应的输入,这可以避免用户名和密码被记录到硬盘上的密码文件中,同时,也可以避免被某些黑客程序捕获用户名和密码
四、删除.pwl文件在Windows目录下往往有一些以pwl”为后缀名的密码文件,pwl”是password的音译缩写比如:在最初的Windows95操作系统中密码的保存即存在安全漏洞,从而使黑客可以利用相应的程序轻松获取保存在pwl文件里的密码这一漏洞在Windows97中已经被修复因此,你需要为你的电脑安装Windows97以上版本的操作系统pwl文件还常常记录其他地方要用到的密码,比如开启Exchange电子信箱的密码、玩Mud游戏的密码等,要经常删除这些pwl文件避免将密码留在硬盘上
五、禁止安装击键记录程序很多人知道doskey.exe这个程序,这个在DOS下常用的外部命令能通过恢复以前输入的命令来加快输入命令的速度,在Windows下也有了许多类似的程序,如keylog,它不但能记录用户的击键动作甚至能以快照的形式记录到屏幕上发生的一切还有些程序能将击键字母记录到根目录下的某一特定文件中,而这一文件可以用文本编辑器来查看密码就是这样被泄露出去的,偷盗者只要在根目录下看看就可以了,根本无需任何专业知识
六、对付特洛伊木马特洛伊木马程序常被定义为当执行一个任务时却实际上执行着另一个任务的程序,用“瞒天过海”或“披着羊皮的狼”之类的词来形容这类程序一点也不为过典型的一个例子是:伪造一个登录界面,当用户在这个界面上输入用户名和密码时,程序将它们转移到一个隐蔽的文件中,然后提示错误要求用户再输入一遍,程序这时再调用真正的登录界面让用户登录,于是在用户几乎毫无察觉的情况下就得到了记录有用户名和密码的文件现在互联网上有许多所谓的特洛伊木马程序,像著名的BO、Backdoor.Netbus及国内的Netspy等等严格地说,它们属于客户机/服务器C/S程序,因为它们往往带有一个用于驻留在用户机器上的服务器程序,以及一个用于访问用户机器的客户端程序,就好像NT的Server和Workstation的关系一样
七、尽量不要使用共享硬盘功能使用了远程拨号接入局域网功能的Windows98用户要慎用硬盘共享和文件共享功能,共享就意味着允许别人下载文件当硬盘或文件夹图标下有一只手托着时,表明启动了共享功能,选中该图标,选择“文件”选单下的“共享”,再选“不共享”,这只手就消失了
八、不使用MyDocuments”文件夹存放Word、Excel文件Word Excel默认的文件存放路径是根目录下的“MyDocuments”文件夹,在特洛伊木马把用户硬盘变成共享硬盘后,入侵者从这个目录中的文件名一眼就能看出这个用户是干什么的,这个目录几乎就是用户的特征标识,所以为安全起见应把工作路径改成别的目录,并且层次越深越好,比如:c:abcdefghijkl可以肯定地说,在互联网上,没有什么措施是绝对安全的,黑客入侵的一个重要法则是:入侵者不只用一种方法入侵,这就意味着只有堵塞一切漏洞才能防止入侵,这显然是不可能的具有讽刺意味的是,许多安全措施本身却带来了新的安全隐患,就好像药品常带有副作用一样或许,你不上网就没有这些烦、结语恼,那是不是可以说,不使用计算机就没有一切烦恼了呢!的确如此8随着信息技术的发展,信息已经成为一种非常重要的战略资源信息安全事关国家安全,事关社会稳定为了确保我国的信息安全,我们必须熟知信息安全的主要威胁,使我们的防御和保护具有针对性同时,我们还要知道近年来信息安全研究的主要领域和发展方向,把自己培养成优秀的信息安全技术人才,为我国的信息安全保护做出贡献!总结与展望5经过了将近两个月的实习生活,我的感受颇多在这段并不长的实习调研生活当中,。