人人范文网 调研报告

网络安全调研报告(精选多篇)

发布时间:2020-05-18 08:34:39 来源:调研报告 收藏本文 下载本文 手机版

推荐第1篇:信息网络安全检查调研报告

2014年XXXX院信息网络安全检查调研报告

一、信息网络安全总体情况

(一)信息网络安全状况总体评价

我院对信息网络安全保密工作一直十分重视,成立了专门的领导组,建立健全了网络安全保密责任制和有关规章制度,由院领导统一带队管理,各科室负责各自的网络信息安全工作。严格落实有关网络信息完全保密方面的各项规定,采取了多种措施防范安全保密有关事件的发生,总体上看,我院网络信息安全保密工作做得比较扎实,效果也比较好,近年来未发现泄密问题。

(二)本年度以来信息网络安全主要情况

1、涉密信息设备安全管理方面,我院采用内外网物理隔离的方式进行,凡是存有涉密文书的计算机或其他设备禁止连入国际互联网。

2、法院办公专网安全管理方面,我院办公系统接入的是省院架构的B/S网络,因此我院在我网络终端接入了防火墙,防止来自其他网络入侵以及我院涉密信息的流出。

3、互联网接入系统安全管理方面,我院采取接入国际互联网计算机数量管控,申请接入网络的计算机绝对禁止接入我院内网并且不能存储相关涉密文书。

4、信息化安全管理机构方面,我院成立专门的信息安全管理小组,由院领导带队,定期检查各个庭室计算机网络安全情况。

5、日常防护及应急管理方面,我院有专门网络管理队伍,主要负责日常设备管理及防护工作,当出现应急事故时能够有效处理相关

事件。

6、安全教育方面,为保证我院网络信息安全有效地运行,减少病毒入侵,我院将所有涉密计算机安装了杀毒软件并就网络安全及系统安全的有关知识进行了培训。期间,大家对实际工作中遇到的计算机方面的有关问题进行了详细的咨询,并得到了满意的答复。

二、信息网络安全自查发现的问题及整改情况

我们在管理过程中发现了一些管理方面存在的薄弱环节,今后我们还要在以下几个方面进行改进。

(一)对于线路老化、暴露的,立即对线路进行限期整改,做好防火工作。

(二)加强设备维护,及时更换和维护好故障设备。

(三)自查中发现个别人员计算机安全意识不强。在以后的工作中,我们将继续加强计算机安全意识教育和防范技能培训,让员工充分认识到计算机案件的严重性。人防与技防结合,确实做好单位的网络安全工作。

(四)安全工作的水平还有待提高。对信息安全的管护还处于初级水平,提高安全工作的现代化水平,有利于我们进一步加强对计算机信息系统安全的防范和保密工作。

(五)工作机制有待完善。创新安全工作机制,是信息工作新形势的必然要求,这有利于提高机关网络信息工作的运行效率,有利于办公秩序的进一步规范。

三、安全检查工作的经验总结和相关意见建议

在进行本院安全检查工作中,经常会遇到个别人员对信息网络安全的了解不够,相关技术人员的也不是很完善,希望上级本门能够经常组织有关信息网络安全的培训,进一步提升相关技术人员的专业水平,进一步强化信息系统的安全防范工作。

XXXXXXX院 2014年9月5日

推荐第2篇:企业对网络安全需求调研报告

宁波大红鹰学院

企业对网络安全需求

调研报告

调研单位名称:宁波大红鹰学院

调研成员名单:罗恒

调 研日 期:6月17

二○一一年6月 17日

调研报告名称:企业对网络安全需求调研告

利用网上搜索或深入企业对网络安全需求进行调研并形成调查报告

1.企业网络的规模与整体方案;

企业不断发展的同时其网络规模也在不断的扩大,大型企业由于其自身业务的需要,在不同的地区建有分公司或分支机构,本地庞大的Intranet和分布在全国各地的Intranet之间互相连接形成一个更加庞大的网络。这样一个网网相连的企业网为企业提高了效率、增加企业竞争力,同样,这样复杂的网络面临更多的安全问题。首先本地网络的安全需要保证,同时总部与分支机构、分支机构之间的机密信息传输问题,以及集团的设备管理问题,这样的 计算机病毒在企业内部网络传播

内部网络可能被外部黑客攻击

对外的服务器(如:www、ftp、邮件服务器等)没有安全防护,容易被黑客攻击

内部某些重要的服务器或网络被非法访问,造成信息泄密

内部网络用户上网行为没有有效监控管理,影响日常工作效率,容易形成内部网络的安全隐患

分支机构网络安全问题

大量的垃圾邮件占用网络和系统资源,影响正常的工作

分支机构网络和总部网络连接安全和之间数据交换的安全问题

远程、移动用户对公司内部网络的安全访问

集成的多重安全功能不仅提供了通用防火墙的所有功能,还集成了主动式的入侵检测功能、VPN功能、网关防毒、网络防病毒等功能,多个安全产品同时工作,起到多重安全保护的功能。

远程、移动用户安全连接内部网络瑞星防毒墙和防火墙都提供虚拟专网功能,实现远程安全办公。

入侵攻击行为的发现和阻断瑞星入侵检测RIDS-100能够实时捕获内外网之间传输的所有数据,实时发现来自于网络内部和外部的非法攻击行为,并实时报警。

内部网络行为监控和规范“瑞星网控”RNM-100通过对网络内部网络行为的监控可以规范网络内部的上网行为,提高工作效率,避免企业内部产生网络安全隐患。

计算机病毒的监控和清除瑞星网络杀毒软件是专门针对网络病毒传播特点开发的网络防病毒软件,可以实现防病毒体系的统

一、集中管理,实时掌握、了解当前网络内计算机病毒事件,并实现对网络内的所有计算机远程反病毒策略设置和安全操作。

灵活的控制台和Web管理方式瑞星的系列安全产品提供控制台管理和Web管理两种方式,通过这两种管理方式管理员可以灵活、简便地根据自身实际情况设置、修改安全策略,及时掌握了解网络当前的运行基本信息。

强大的日志分析和统计报表能力瑞星的系列安全产品对网络内的安全事件都作出详细的日志记录,此外,报表系统可以自动生成各种形式的攻击统计报表,以直观、清晰的方式从总体上分析网络上发生的各种安全事件。

模块化的安全组合本方案中使用的瑞星网络安全产品分别具有不同的功能,用户可以根据自身企业的实际情况选择不同的产品构建不同安全级别的网络。

安全产品的联动保护瑞星的入侵检测RIDS-100可以和瑞星防火墙实现联动一体的保护,当其检测到网络存在黑客攻击行为后,通过与防火墙联动将攻击源通知防火墙并由防火墙阻止攻击源对内部网的攻击。

集中统一的管理瑞星网络安全产品提供集中统一管理功能,管理员可以集中统一管理网络内的任何设备,简化了管理员的工作,并保证了网络安全策略实施的统一性、安全性。

双机热备通过两台防毒墙双机热备保证内部网络不会因为设备故障造成网络连接的中断。

2.企业网络中现有的安全技术及产品;

2.企业网络中现有的安全技术及产品;

随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。

随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。

在下面的描述中,以某公司为例进行说明。

某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。

2)应用系统

经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。

为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。

3.企业对网络安全管理人员的要求;

1、无论企业上不上信息化管理系统,当企业网络安全管理人员接受企业的网络安全工作的时候,就需要结合各个部门的负责人,制定出一份企业信息安全管理的目标书,并随着企业业务的改变而即使的作出调整。

只有如此,我们在后续的安全工作中,才能够有针对性。毕竟,企业信息的安全,是企业网络安全工作中的大头。所以,网络安全管理人员在部署具体的安全工作之前,先跟各个部门的负责人坐在一起,然后确定各个相关业务文件的安全体系与访问原则。如企业可能有两份跟销售报价相关的文件,一份是财务部门给销售部门的建议售价,其中可能带有成本或者利润率等相关信息。另外一份就是根据一定格式提供给客户的报价确认信息。在信息安全管理目标书的时候,就需要确定这两份文件的访问权限。如第一份文件可能只有企业高层管理人员以及具体的销售人员才能够看,并且,严格限制销售人员把这份表格进行复制或者带到企业外部。如此定义好之后,我们后续的工作才能够做。如我们可以把这份文件对于其它员工来说,只有只读权限,并且限制其复制等功能。从而保障这个文件的安全性。

2、当企业有多个信息化项目,如同时拥有ERP系统与CRM系统,或者同时具有防火墙与访问控制列表时,这些功能可能有相互重合的地方。此时,就需要更多的关注在重合的地方是否有相互矛盾的地方。特别是信息化管理软件上面,这方面更加需要关注。如在ERP系统中,是禁止销售人员看到订单的成本信息,只有销售总监才可以看到。而在CRM系统中,可能也有订单成本相关信息,这个时候,就要特别注意,在这里系统中,这个成本信息的安全性了。一般来说,如果是先设计要业务层次的安全性,然后,再照本宣科的进行系统权限配置的话,一般不怎么会犯这种自相矛盾的错误。而若是根据系统来配置访问权限的话,则在系统的访问规则配置过程中,很可能会有漏掉。所以,这也是笔者一再强调,要以业务为基础进行信息化安全体系设计的出发点。

3、尽量采用同一的信息化安全平台。就如组策略应用来说。现在微软操作系统组成的网络中,组策略有两个级别,一个是单机级别的,也就是说,只有在每个具体的客户段上才能够其作用。另外一个是域级别的,只要在一个用户组或者域上使用某个安全策略,这个安全策略就会在企业内生效。如为了保障企业用户帐户的安全,我们可以设置一个密码策略,要求用户输入的密码必须符合一定的复杂性,如必须六位以上的数字与字符结合的密码,并且,必须每个一个月就修改一次密码。如在单机种配置这种安全策略的话,则必须在每一台主机上进行配置。如此的话,显然一方面工作两巨大,每次安全策略有更改,都要手动的去更改各台主机的配置;另一方面,这也很有可能有漏网之鱼。而若在域级别上,采用统一的安全组策略,则可以很好的防止出现这个问题。因为若采用域的话,则公司各个员工的帐户都可以通过域控制器一台主机来管理。如此的话,就相当于给我们提供了一个统一管理企业员工帐户的平台。当需要在员工帐户上添加什么安全措施的话,则只需要在域或者组上进行设置组策略,然后这个域中的所有帐户都会受到这个组策略的限制。如此的话,就可以实现用户帐户的权限的统一管理。这也就提醒我们,在企业网络安全管理中,我们需要去寻找、去发现类似的统一管理平台。

4.目前企业对网络安全防护的需求;

IDC在今年六月份公布的安全报告中指出,恶意软件已然变成一个复杂的、具有良好组织性的行业,并且以盈利为目的。在企业内部,终端用户最能感受到这一点。大量的黑客认识到,传统的终端安全方法开始无力反击如此之高的威胁数量:企业疲于应付规模更大、更加频繁的特征码更新,而用户则因为企业在处理威胁过程中可用资源的减少而感到失望。这些问题共同构成了一场大风暴,为针对性攻击和数据盗窃提供了一个理想的环境

基于此,在过去几年中,企业终端安全市场整体上处于飞速发展过程中。然而张伟钦强调,终端产品目前体现出大量的复杂度特征,企业的IT经理会发现他们正在受到安全解决方案的复杂度困扰

在采访中记者发现,对企业终端安全而言,IT部门在部署和管理大量终端的特征码文件更新时,挑战往往不容忽视。特别是一些移动性强、网络基础架构复杂、以及需要频繁维的终端管理工作,都使得安全技术的效果大打折扣。

对此,新一代云安全2.0体系把云端与终端的保护与维护进一步提升了效率。云安全2.0体系无需与扫描引擎和特征码共处,它引入了一种新的协议,把在签名数据库中检查文件信息的负担转移至中央服务器,中央服务器可以放在企业网络(本地扫描服务器)中或由IDC进行托管。

记者的看法是,这种技术的改进非常有意义,很大程度上针对服务器的攻击都将会在云端被解决,甚至大量的特征码都无需传输到客户网络中的每一个终端中去,从而节省了大量时间和精力。

5.企业在网络安全上的投入力度。

2011 年中国信息协会信息安全专业委员会主任委员会会议在北京召开,倪光南等20多名国内知名信息安全领域的专家齐聚一堂,就国内企业面临的信息安全

问题进行了深入交流。专家们探讨了在新的形势下,中国企业面临的安全问题,与会者一致认为,国内安全厂商需要继续加大企业级市场的投入,并加强对企业网络中多终端移动设备的支持,以应对未来网络威胁日趋专业化、产业化的发展趋势。

推荐第3篇:网络安全报告

《网络安全》报告

[摘要]

Task 1.Task 2.Task 3.Task 4.Task 5.Task 6.Task 7.Task 8.Task 9.Task 10.Task 11.Task 12.Task 13.Task 14.Task 15.Task 16.Task 17.准备工作.................................................................错误!未定义书签。 安装WinPcap ...........................................................................................2 安装Snort .................................................................................................3 安装Snort规则库 ..................................................错误!未定义书签。 安装和配置PHP .....................................................错误!未定义书签。 配置IIS支持php ...................................................................................12 安装MySQL数据库服务 .......................................................................16 安装MySQL管理工具NaviCat .............................................................19 安装Snort事件数据库 ..........................................................................20 安装入侵检测前台管理系统Base ........................................................27 创建ids虚拟主机 ..................................................................................27 配置base ................................................................................................31 为Base安装图形库组件 .......................................................................34 创建入侵备份数据库archive ................................................................39 模拟一次入侵.........................................................................................43 使用分层结构部署入侵检测系统.........................错误!未定义书签。 深入研究snort .......................................................错误!未定义书签。

[关键字] 安装WinPcap 安装Snort 安装Snort规则库 安装和配置PHP 配置IIS支持php 安装MySQL数据库服务

安装MySQL管理工具NaviCat 安装Snort事件数据库

安装入侵检测前台管理系统Base 创建ids虚拟主机 配置base 为Base安装图形库组件

创建入侵备份数据库archive 模拟一次入侵

使用分层结构部署入侵检测系统 深入研究snort

一、实训内容 Task 1.安装WinPcap Step 1.按照默认方式安装 Step 2.重新启动系统

Task 2.2.安装Snort

将snort.exe执行文件的路径添加到系统变量Path

在任意目录下执行Snort.exe /?以检测系统变量Path是否配置正确

将规则库文件解压

Step 1.用写字板以纯文本的模式打开d:\\winids\\Snort\\etc\\snort.conf文件 在配置文件的开头处添加以下内容,用来初始化一些常用变量

Snort –w

Snort –v –i1

snort -c d:\\winids\\Snort\\etc\\snort.conf -l c:\\ Snort\\log -K ascii –i1

snort.exe /SERVICE /INSTALL -c d:\\winids\\Snort\\etc\\snort.conf -l d:\\winids\\Snort\\log -K ascii –i1

使用命令services.msc,找到Snort服务,设置为自动启动。

如果snort服务启动失败的话就卸载服务重新安装 先删除

后安装

Task 3.安装和配置PHP

将PHP压缩文件释放到c:\\php

打开php.ini的文件。进行修改文件

Task 4.配置IIS支持php 以超级管理员的身份打开Internet服务管理器,选中需要配置的网站 打开站点属性管理器,选中主目录选项卡

在应用程序配置对话框中选择添加,打开了添加/编辑应用程序扩展名映射对话框,在可执行文件文本框中通过浏览按钮找到php-cgi.exe文件,

Step 1.在IIS默认网站的目录下创建文本文件phptest.php,输入如下内容: <?php phpinfo();?>

切换到IIS信息服务管理窗口,选择默认网站,在操作菜单中选中新建->虚拟目录,打开虚拟目录创建向导

将步骤Step 1中创建的phptest.php文件复制到d:\\winids\\base,在浏览器中访问http://localhost/base,应看到如下的画面,单击phptest.php,应能正常打开php网页。

Task 5.安装MySQL数据库服务

Step 1.Step 2. 将MySQL压缩包释放到一个临时文件夹 运行MySQL安装文件,选择定制安装

Task 6.安装MySQL管理工具NaviCat

Task 7.安装Snort事件数据库

启动MySQL数据库客户端管理工具NaviCat

单击连接工具,创建一个新的连接,连接名rootconnection

Task 8.安装入侵检测前台管理系统Base Step 1.创建文件夹d:\\winids\\base 将base.1.4.4.tar.gz解压到d:\\winids\\base文件夹

Task 9.创建ids虚拟主机

右击默认网站,选择新建虚拟目录 虚拟目录的真实路径选择base的安装路

打开浏览器,访问http://localhost/ids,应可以看到如下画面

Task 10.配置base 在base的

base_conf.php

根据提示访问Setup page页面

出现如下画面,表示有错误,这是因为还没有为base安装图形库组

Task 11.为Base安装图形库组件

运行批处理文件go-pear.bat,当询问是否安装system-wide PEAR or local copy时,输入system或直接回车接受默认值

在询问目录结构时输入

all

或直接敲回车接受默认结构

在询问目录结构时输入

all或直接敲回车接受默认结构

回到命令行后,继续输入命令 PEAR install Image_Color,确保出现install ok字样

Step 1.继续输入pear install http://download.pear.php.net/package/Image_Graph-0.7.2.tgz,此图形包如能正常安装,则继续下一步,否则必须采用手动方式安装

查看pear组件的安装列表,输入命令 pear list,会在屏幕上列出已经安装的pear组件包以及版本号等信息

Task 12.创建入侵备份数据库archive Step 1.启动NaviCat,双击步骤错误!未找到引用源。创建的数据连接rootconnection,以root身份连接数据库

展开数据库snort,可以观察到base系统为snort额外添加的数据表,他们都以acid_开头

Task 13.模拟一次入侵

Step 1.检查snort服务是否启动,如果没有自动启动,则设置为自动启动 检查telnet服务是否启动,如果没有启动,在服务查看器中启动telnet

在另外一台主机上模拟黑客使用telnet入侵检测主机

攻击成功。并在对方主机创建文件夹

二、小结

这次实训让我学会了如何运用入侵检测系统。让以后对自己电脑的安全防护能更好的运用。以防黑客进攻自己的电脑。

推荐第4篇:网络安全课程设计报告

实验一 用X-SCAN进行网络安全扫描

【课程设计目的】

(1)掌握网络扫描技术及涉及的相关基本知识

(2)掌握使用流行的安全扫描工具X-SCAN进行安全扫描 (3)能够分析安全报表并利用安全报表进行安全加固

【实验环境】

硬件设备:PC、实验室小组局域网环境(建议有Internet环境)、NDIS 3.0+驱动的网络接口卡

软件环境:Windows 2000、WinXP、TCP/IP、X-SCAN

【实验基础】

流行扫描工具x-csan介绍

这是当今常用的一款扫描工具,软件的系统要求为:Windows 9x/NT4/2000/XP/2003,NDIS 3.0+驱动的网络接口卡。该软件采用多线程方式对指定IP地址段((或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式等„„

* 扫描内容包括:

•远程操作系统类型及版本 •标准端口状态

•SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞 •SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER •NT-SERVER弱口令用户,NT服务器NETBIOS信息 •注册表信息等。

【实验准备】

(1)了解网络扫描技术、端口、漏洞的相关知识 (2)学习X-SCAN使用方法

(3)读懂安全报表及明确相应的加固工作

六.实验内容及步骤

第一步:先在Windows2000手工查看已开放的服务及初步判断安全漏洞

第二步:安装x-scan并完成参数配置

1.对本地机进行扫描(端口设置为TCP)

扫描结果如下:

2.对本地机进行扫描(端口设置为SYN)

扫描结果如下图所示:

第三步:分析扫描报表并登陆Internet进行相应加固

比如TCP扫描时的警告login (513/tcp)

远程主机正在运行\'rlogin\' 服务, 这是一个允许用户登陆至该主机并获得一个交互shell的远程登录守护进程。

事实上该服务是很危险的,因为数据并未经过加密- 也就是说, 任何人可以嗅探到客户机与服务器间的数据, 包括登陆名和密码以及远程主机执行的命令.应当停止该服务而改用openh 解决方案 : 在/etc/inetd.conf 中注释掉\'login\' 一行并重新启动inetd 进程.风险等级 : 低

又比如SYN扫描时的警告www (80/tcp)

webserver支持TRACE 和/或 TRACK 方式。 TRACE和TRACK是用来调试web服务器连接的HTTP方式。支持该方式的服务器存在跨站脚本漏洞,通常在描述各种浏览器缺陷的时候,把\"Cro-Site-Tracing\"简称为XST。攻击者可以利用此漏洞欺骗合法用户并得到他们的私人信息。

解决方案: 禁用这些方式。

如果使用的是Apache, 在各虚拟主机的配置文件里添加如下语句: RewriteEngine on RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK) RewriteRule .* - [F]

如果使用的是Microsoft IIS, 使用URLScan工具禁用HTTP TRACE请求,或者只开放满足站点需求和策略的方式。

如果使用的是Sun ONE Web Server releases 6.0 SP2 或者更高的版本, 在obj.conf文件的默认object section里添加下面的语句: AuthTrans fn=\"set-variable\" remove-headers=\"transfer-encoding\" set-headers=\"content-length: -1\" error=\"501\"

第四步:对局域网内部主机进行扫描,发现可利用主机

扫描结果如下:

根据扫描出来的漏洞,发现可以利用网络执法官对这两台主机进行ARP攻击。

实验二 网络测试及监测

【实验目的】

(1)了解和掌握网络测试的一般方法 (2)掌握用CHARIOT测试局域网的带宽

(3)在WinXP下进行手工网络加速,比较前后的异同。 (4)在Win2000 Sever下安装并使用网络监视器

【实验环境】

硬件设备:整个实验室的局域网内的每台终端机上均可做此实验 软件环境:Windows XP、Windows 2000、TCP/IP

【实验基础】

局域网速度测试利器:CHARIOT是一款目前世界上唯一被广泛认可的应用层IP网络及网络设备的测试软件,它可提供端到端、多操作系统、多协议测试、多应用模拟测试,应用范围包括有线网、无线网、广域网及各种网络设备。可以进行网络故障定位、用户投诉分析、系统评估、网络优化等,能从用户角度测试网络或网络参数。

这款软件的基本组成包括CHARIOT控制台和Endpoint。CHARIOT控制台主要负责监视和统计工作,Endpoint负责流量测试工作,实际操作时Endpoint执行CHARIOT控制台发布的脚本命令,从而完成需要的测试(具体的工作流程图见图)。

实例1:测量网络中任意两个节点间的带宽

任务描述:假设我们要测量网络中A计算机192.168.13.8与B计算机192.168.13.7之间的实际带宽。

针对问题:局域网中的用户经常感到互访速度缓慢,此时我们可使用CHARIOT来查看网络连接情况。

第一步:首先在A、B计算机上运行CHARIOT的客户端软件Endpoint。运行endpoint.exe后,任务管理器中多了一个名为endpoint的进程。

第二步:被测量的机器已经准备好了,这时需要运行控制端CHARIOT,我们可以选择网络中的其他计算机,也可以在A或B计算机上直接运行CHARIOT。

第三步:在主界面中点击“New”按钮,接着点击“ADD PAIR”

第四步:在“Add an Endpoint Pair”窗口中输入Pair名称,然后在Endpoint1处输入A计算机的IP地址192.168.13.8,在Endpoint2处输入B计算机的IP地址192.168.13.7。按“select script”按钮并选择一个脚本,由于我们是在测量带宽,所以可选择软件内置的Throughput.scr脚本。

第五步:点击主菜单中的“RUN”启动测量工作。

第六步:软件会测试100个数据包从A计算机发送到B计算机的情况。由于软件默认的传输数据包很小所以测量工作很快就结束了。在结果中点击“THROUGHPUT”可以查看具体测量的带宽大小。下图显示了A与B计算机之间的实际最大带宽为80.727Mbps。

实例2:一次性测量两个方向

任务描述:实例1中为大家介绍了单向测量的方法,也就是只检测A到B的带

宽。然而,实际工作中,网络是单工或双工工作也是影响网络速度的主要因素,因此用CHARIOT进行测量时应该尽量建立双向PAIR而不是单向的,测量结果会显示出A到B的速度以及B到A的速度。

针对问题:A到B的传输速度很快,但B到A的速度却很慢,特别是在A、B同时从对方计算机复制文件到本机时最为明显。

前三步跟实例1一样;

第四步:在“Add an Endpoint Pair”窗口中输入Pair名称,然后在Endpoint1处输入B计算机的IP地址192.168.13.7,在Endpoint2处输入A计算机的IP地址192.168.13.8。按“select script”按钮并选择一个脚本,由于是测量带宽所以选择软件内置的Throughput.scr脚本。

第五步:现在,两对PAIR已经建立起来了(如图),点击主菜单中的“RUN”启动测量工作。

第六步:软件会将100个数据包从A计算机发送到B计算机,还会测量100个数据包从B发送到A的情况。在结果页面中点击“THROUGHPUT”标签可以查看具体测量的带宽大小。如图所示在下方图表中:

实例3:科学测量减小误差

任务描述:对于网络情况不稳定、经常出现速度波动的情况来说,在某一时刻测量速度存在一定的不确定因素,如何将误差降低到最小呢?我们可以采用科学测量法来解决这个问题,即采用平均值的方法。将所有测量值汇总在一起可以得到更接近真实数值的结果。

针对问题:网络传输速度非常不稳定,经常一会儿十几MB/s,一会儿只有几MB/s。

第一步:按照上面提到的方法安装CHARIOT并将客户端程序Endpoint安装在A与B计算机上。启动CHARIOT,点击“New”按钮。

第二步:点击“ADD PAIR”按钮建立一个新的Endpoint Pair。输入PAIR名称,然后在Endpoint1处输入A计算机的IP地址192.168.13.8,在Endpoint2处输入B计算机的IP地址192.168.13.7。按“select script”按钮选择

Throughput.scr脚本。

第三步:在Pair 1上点鼠标右键选择Copy将该测量项复制,然后连续向下粘贴9个这样的测量项。

第四步:点击“RUN”启动测量工作,我们在THROUGHPUT标签页中可以看出基本上每项带宽测量数值在10Mbps左右,在总和处我们可以看到最终结果是94Mbps,

基本接近100Mbps的真实值。

实例4:大包测量法

任务描述:虽然我们可以通过科学测量法减小误差,但由于默认数据包为100KB,所以总的数据检测量相对较小。对于带宽比较大的情况,例如100Mbps以上的网络或ISP提供的传输速度较快的时候,使用100KB数据包进行测量得出的结果不太准确。这时就需要通过修改默认数据包的大小以求测量结果更精确。

针对问题:网络带宽比较大或使用CHARIOT默认设置进行测量时误差过大。

在这个实例中,大多数步骤和上面所介绍的实例基本一致,因此这里只介绍修改数据包的方法。在我们建立测量PAIR并选择好Throughput.scr脚本后,点击“edit this script”按钮。在弹出的窗口下方file_size处,将该值修改为你希望的数值即可。这样在测量带宽时就会用你设置好大小的数据包进行传输了。根据实际环境设置数据包大小可以让我们的结果更准确。

实验三 ARP欺骗及网络执法官

【实验目的】

(1)掌握ARP欺骗的基本原理

(2)了解流行的ARP欺骗工具网络执法官的使用方法及危害 (3)能够进行基本ARP欺骗防范

【实验环境】

硬件设备:PC、实验室小组局域网环境、路由器取消IP/MAC绑定防欺骗功能 软件环境:Windows 2000、WinXP、TCP/IP、网络执法官

【实验准备】

(1)了解交换网络嗅探技术及相关知识 (2)学习ARP的基本原理

(3)掌握网络执法官的使用方法

【实验内容及步骤】

(这一步的数据由于当时在机房没有保存就丢失了,后来回宿舍后在自己电脑上补做的。)

第一步:在中了ARP病毒的机子上使用“ping”命令

发现不能ping通,在dos下键入命令“arp -d”清除所有arp,再键入静态绑定命令,绑定正确MAC地址,绑定好后,再键入“ping”命令,发现可以ping通。

结果如下图所示:

第二步:安装网络执法官并使用网络执法官

第三步:对局域网中的一台主机进行ARP攻击

在受到ARP攻击之前该主机可以“ping”通

第四步:检查受到攻击的主机的上网情况

在DOS下使用“ping”命令不能ping通

ARP欺骗分析

在OSI模型中,针对网络第二层的攻击可以使网络瘫痪或者通过非法获取密码等敏感信息来危及网络用户的安全。由于任何一位合法用户都能获取一个以太网端口的访问权限,而这些用户都有可能成为黑客;同时,由于设计OSI模型时,允许不同通信层处于相对独立的工作模式,而承载所有客户关键应用的网络第二层,成为了被攻击的目标。

ARP欺骗攻击是针对网络第二层攻击中的一种。ARP用来实现MAC地址和IP地址的绑定,两个工作站才可以通讯,通讯发起方的工作站以MAC广播方式发送ARP请求,拥有此IP地址的工作站给予ARP应答,送回自己的IP和MAC地址。

由于ARP无任何身份真实校验机制,黑客程序发送误导的主动式ARP使网络流量重指经过恶意攻击者的计算机,变成某个局域网段IP会话的中间人,达到窃取甚至篡改正常传输的功效。简单来讲,ARP欺骗的目的是为了实现全交换环境下的数据监听。大部分的木马或病毒使用ARP欺骗攻击也出于此目的。

一旦怀疑有ARP攻击,我们就可以使用抓包工具来抓包,如果发现网络内存在大量ARP应答包,并且将所有的IP地址都指向同一个MAC地址,就说明存在ARP欺骗攻击。该MAC地址就是用来进行ARP欺骗攻击的主机MAC地址,我们可以查出它对应的真实IP地址,从而采取相应的控制措施。另外,我们也可以到路由器或者网关交换机上查看IP地址与MAC地址的对应表。如果发现某一个MAC地址对应了大量的IP地址,就说明存在ARP欺骗攻击,同时可通过这个MAC地址查出用来ARP欺骗攻击的主机在交换机上所对应的物理端口,进行控制。

如何防范ARP欺骗

1.静态ARP绑定网关

(1)在能正常上网时,进入MS-DOS窗口,输入命令:arp -a,查看网关的IP对应的正确MAC地址, 并将其记录下来。

(2)手工绑定,可在MS-DOS窗口下运行以下命令: arp -s 网关IP 网关MAC 192.168.1.1 00-01-02-03-04-05 static 这时,类型变为静态(static),就不会再受攻击影响了。

2.作批处理文件

(1)查找本网段的网关地址,比如192.168.1.1,在正常上网时,“开始→运行→cmd→确定”,输入:arp -a,点回车,查看网关对应的Physical Addre。 比如:网关192.168.1.1 对应00-01-02-03-04-05。 (2)编写一个批处理文件rarp.bat,内容如下: @echo off arp -d arp -s 192.168.1.1 00-01-02-03-04-05 保存为:rarp.bat。

(3)运行批处理文件将这个批处理文件拖到“Windows→开始→程序→启动”

中,如果需要立即生效,请运行此文件。 注意:以上配置需要在网络正常时进行

3.使用安全工具软件

下载Anti ARP Sniffer软件保护本地计算机正常运行。如果已有病毒计算机的MAC地址,可使用NBTSCAN等软件找出网段内与该MAC地址对应的IP,即感染病毒的计算机的IP地址,然后对其进行查封。

另外还可以利用木马杀客等安全工具进行查杀。

实验四:网页防篡改系统iGuard

【实验目的】

实验的目的在于了解网页防篡改的原理,掌握 Web 网站的配置过程, 熟悉iGuard网页防篡改系统的配置过程并会正确使用iGuard网页防篡改系统,从而使学生进一步增强对于网页防篡改保护机理的认识。

【实验要求】

(1)了解基本的HTML 标记及网页防篡改的原理 (2)熟悉 Web 网站的配置

(3)掌握 iGuard网页防篡改系统的配置及使用

【实验准备】 硬件 PC机三台

软件 iGuard安装系统

【背景描述】

外部网站因需要被公众访问而暴露于因特网上, 因此容易成为黑客的攻击目标。虽然目前已有防火墙、入侵检测等安全防范手段,但现代操作系统的复杂性和多样性导致系统漏洞层出不穷、防不胜防,黑客入侵和篡改页面的事件时有发生。 iGuard 网页防篡改系统通过服务器内嵌技术,使用密码技术,为每个需保护的对象(静态网页、执行脚本、二进制文件)计算出具有唯一性的数字水印。公众每次访问网页时,都将网页内容与数字水印进行对比计算;一旦发现网页被非法修改,则立即进行自动恢复,从而彻底地保证了非法网页内容不被公众浏览。 iGuard 的组成由以下三个部件组成:发布服务器(Statging Server)、同步服务器(SyncServer)和防篡改模块(AntiTamper Module)。 在物理上它们部署在两台机器上: 发布服务器部署在内部网中的一台独立服务器上,同步服务器和防篡改模块部署在 Web 服务器上。通过各部件之间的协同工作,实现了网页的自动同步和篡改保护功能。

iGuard 工作流程

在没有使用 iGuard 网页防篡改系统的情况下,用户利用专门的网站发布系统或者使用 FTP 软件或者直接使用文件拷贝将网页文件放到网站 Web 服务器上。在使用 iGuard 网页防篡改系统的情况下,网页文件的传送由 iGuard来完成。

1.正常上传网页

(1) 用户使用自己的网页发布方式 (如网站发布系统、FTP、RCP、文件拷贝等)将网页发布到发布服务器上。

(2)发布服务器对同步服务器进行身份鉴别,鉴别无误后使用安全散列函数计算出更新网页的数字水印, 将网页和数字水印安全传输到同步服务器。 (3) 同步服务器对发布服务器进行身份鉴别,并对传输过来的内容进行完整性检查;一切无误后将数字水印密文存放在安全数据库里,同时完成网页的更新。

2.内容保护过程

(1) 浏览器发出网页浏览请求,Web 服务器取得网页内容后,交给防篡改模块进行监测。

(2) 防篡改模块使用安全散列函数计算出欲发出的网页的数字水印,并与安全数据库中的数字水印相比对。

(3) 如果没找到数字水印或数字水印比对失败,即是可疑或被非法篡改的网页,防篡改模块向发布服务器报警。

(4) 发布服务器向发送警告信息给管理员,并重新同步和恢复可疑网页。 (5) Web 服务器将正确的网页发送给网页浏览者。

【实验步骤】

第一步:安装IIS系统

1.在控制面板中选择“添加/删除程序” ,在出现的对话框中选择“添 加/删除 Windows组件” 。

2.在出现的复选框中选择安装Internet 信息服务(IIS)。

第二步:上传网页到web服务器(假设ip地址为192.168.13.8)

第三步:配置 Web 服务器

(1) 打开 IIS 服务器的配置窗口。选择开始→控制面板→管理工具→Internet 服务管理器。

(2) 在打开的窗口中鼠标右击“默认 Web 站点” ,选择“属性”菜单。 (3) 在出现的“默认 Web 站点属性”窗口中,选择“网站”标签,设置Web 服务器的IP 地址。

(4)“主目录”标签,用以设置 Web 内容在硬盘中的位置,默认目录为“C:\\Inetpub\\Wwwroo” ,你可根据需要自己设置。

(5)在属性窗口处选择“文档”标签,添加自己默认的网站首页文件, 例如“a.html” 。

(6)确认默认的 Web 站点是否已经启动,如果没有可以鼠标右键点击 “默认 Web 站点” ,选择“启动” ,在打开的 IE地址栏中键入本机的IP 地址,即可看到自己指定的主页已经开始在 Internet 上发布了。

第四步:iGuard系统的安装次序

先在一台单独的服务器上(ip地址为192.168.13.9)安装发布服务器 (Staging Server) 软件,然后再在 Web 服务器上(ip地址为192.168.13.8)安装同步服务器(SyncServer)软件和防篡改模块(AntiTamper Module)。

一.发布服务器安装时需要注意的几个地方:

1.选择安装目录 安装程序会给出一个默认的安装目录, 用户也可以自己指定别的目录,需要注意的是目录的名称中不能使用空格或者汉字。

2.生成数字证书 在安装的过程中,安装程序会自动为 iGuard 发布服务器生成一个数字证书,出现以下消息框后,请按“确定”等待数字证书签发完成,这个过程可能需要2-5 秒钟。

3.MySql 数据库 。本系统的日志存储需要 MySql 数据库系统的支持。如果安装程序检测到机器上已经安装了 MySql 数据库系统,提示用户输入root 用户的密码。如果安装程序没有检测到 MySql 数据库系统,则会在本机上安装并启动 MySql 数据库系统。

后续工作:安装完发布服务器后,需要在 Web 服务器上安装同步服务器。为保证通信体的身份鉴别, 安装同步服务器时需要发布服务器的证书摘要数据文件,这个文件的位置在:

“发布服务器安装目录\\iguard.dat” 例:如果安装在默认安装目录下,则该文件的存放位置为:C:\\Tercel\\iGuard\\StagingServer\\iguard.dat。 需要把这个文件拷贝到合适的载体(闪存或软盘)中,供安装同步服务器时使用。

二.同步服务器和防篡改模块的安装

同步服务器安装时需要注意的几个地方:

1.选择安装目录 安装程序会给出一个默认的安装目录, 用户也可以自己指定别的目录,需要注意的是目录的名称中不能使用空格或者汉字。

2.发布服务器证书摘要数据文件 为保证通信实体的身份鉴别, 安装同步服务器时需要发布服务器的证书摘要数据文件,这个文件在发布服务器的如下位置:

“发布服务器安装目录\\iguard.dat” 例:如果发布服务器安装时被安装在默认安装目录下,则该文件在发布服务器的存放位置为: C:\\Tercel\\iGuard\\StagingServer\\iguard.dat。需要把这个文件拷贝到合适的载体(闪存或软盘)中,并在出现如下的窗口时给出该文件所在的路径。

后续工作: 同步服务器及防篡改模块安装完毕后, 同步服务器就已经自动运行,但防篡改模块还未正式工作。

第五步:启动发布服务器时需注意以下几个方面:

1.网站网页文件

检查在发布服务器的本地硬盘上是否已经保存有整个网站的页面文件的备份。

2.数据库系统运行 发布服务器的运行需要 MySql 数据库系统的支持,所以要确认一下MySql 是否在工作。 MySql 在安装好后以系统服务的形式运行,如果MySql 不工作可以用系统的服务管理器来启动 MySql。

3 同步服务器运行,启动发布服务器运行之前需检查一下iGuard同步服务器是否已运行。

4 最后启动发布服务器 运行“开始→程序→iGuard→发布服务器→启动发布服务器”。

第六步:初次使用向导 iGuard注册 第一次运行发布服务器的时候, 程序首先弹出“iGuard注册”窗口,完成iGuard软件的注册。

注册信息分别为:

注册用户名:中国地质大学

注册码:WASGK-5ZDC5-AGXUU-REAA7-4BIAA

第七步:输入 Web站点信息 Web站点名称:用这个名称来标识该Web站点,可以取任意简短明了的名字。 Web服务器的域名或IP地址:用这个域名/IP地址来连接Web服务器(同步服务器)。

第八步:输入主目录信息

在此输入Web主目录(有时也被称作Web文档根目录)的位置。

第九步:完成 发布服务器的基本配置至此完成,单击“完成”进入主程序。

第十步:启用防篡改模块 iGuard 防篡改模块是作为 IIS 的 ISAPI 筛选器来运行,在 IIS 中添加它的步骤如下:

1.运行“开始→程序→管理工具→Internet 服务管理器”(或“开始→设置→控制面板→管理工具→Internet 服务管理器”),选中本地计算机(图中为“COMPUTER”)中要保护的Web服务器(图中为“默认网站”)。 2.选择菜单“操作→属性”或点击右键快捷菜单中“属性”, 弹出该站点属性对话框。选择其中的“ISAPI筛选器”选项卡。单击“添加”,在筛选器属性窗口中输入: 筛选器名称:gg 可执行文件:“同步服务器安装目录\\plugin\\iGuard_iis.dll”

例如,如果安装在默认路径下,则可执行文件位置为: C:\\Tercel\\iGuard\\SyncServer\\plugin\\iGuard_iis.dll 然后点击“确定”。 3.回到上一级窗口,可以在“ISAPI筛选器”中看到刚才添加的内容,点击“确认”。

4.重新启动IIS, 然后检查刚才安装的ISAPI筛选器的状态是否为“已装载”(注意图中状态栏的绿色向上的箭头)。至此,iGuard整个系统正常运行。

第十一步:进入系统在运行环境完备并且基本配置正确的情况下,系统将正常启动,并且与同步服务器通信成功。

注意:如果发布服务器与同步服务器通信成功,服务器小图标会显示绿色,否则会显示灰色。 点击工具栏的“同步上传”按钮即可让本机主目录下的所有文件同步到Web服务器(同步服务器)的主目录下,并且保持完全相同的目录结构。

通过另一台主机访问如下图所示,证明网页上传成功。

第十二步:iGuard 系统工作

1. 修改同步服务器上的某个网页

2. 在其它电脑上访问同步服务器上的相应网页, 此时该网页无法访问。

3.发布服务器进行报警并自动恢复同步服务器上被篡改的网页。

4.网页重新恢复正常,可以访问。

推荐第5篇:网络安全实习报告

辽源职业技术学院实习报告用纸

目 录

一、实习性质、目的和任务 ..................................................................................................2

二、实习内容与要求 ..............................................................................................................2 1虚拟机VPC的使用 .......................................................................................................3 (1)VPC的安装,同时安装Windows Server 2003的镜像文件 .........................3 (2)VPC的设臵,可根据自己的使用情况来选择安装汉化软件 .........................5 (3)在VPC下安装相应软件。安装的软件参看“常用网络安全工具软件的使用”部分。 ......................................................................................................................6

2、主机安全性操作 ..................................................................................................6 (1)常用DOS命令的使用:如Ping.net.telnet.netstat.tracert............6 (2)证书的查看、申请与导出: ........................................................................7 (3)IP安全策略的设臵:包括关闭一些不常用的端口及服务,怎么禁止其他人PING本机 ............................................................................................................9 (4)通过修改注册表加强WIN2003的安全性 ..................................................19

3、常用网络安全工具软件的使用 ..............................................................................26 (1)网络检测软件的使用:X-Scan,solarwinds2002-catv软件的使用 ...26 (2)PGP软件的使用 ...........................................................................................26 (3)Snort软件的使用 .......................................................................................30 (4)利用PT软件实现AAA(验证、授权及统计服务配臵) .............................33

三、实习总结 ........................................................................................................................36

四、参考文献 ........................................................................................................................37

NO:1 辽源职业技术学院实习报告用纸

《网络安全与防护》实习报告

一、实习性质、目的和任务

本次实习是在《网络安全与维护》教学之后的课程实习。本次实习既实现了对已学知识的综合复习,又达到了为后续课程的准备目的,也提高各项应用操作技能,掌握了建立安全的网络环境的基本过程。

本次实习的目的在于基本掌握目前企业网络网络安全管理与防护的主要技术。

二、实习内容与要求

1、虚拟机VPC的使用

1)VPC的安装,同时安装Windows2000的镜像文件。

2)VPC的设臵,可根据自己的使用情况来选择安装汉化软件。 3)在VPC下安装相应软件。安装的软件参看“常用网络安全工具软件的使用”部分。

2、主机安全性操作(在虚拟机下完成)

1)常用DOS命令的使用:如Ping.net.telnet.netstat.tracert 2)证书的查看、申请与导出:要求两人为一组,一台机器做为证书颁发机构,一台作为证书申请机构,掌握数字证书的申请、颁发及吊销流程。

3)IP安全策略的设臵:包括关闭一些不常用的端口及服务,怎么禁止其他人PING本机(要求使用两种方法)。

4)怎样通过修改注册表加强WIN2000的安全性?至少说出八种方式,同时配以说明及截图。

3、常用网络安全工具软件的使用

1)网络检测软件的使用:X-Scan的使用,使用此款软件进行局域网内各主机进行检测;solarwinds2002-catv软件的使用,使用此款软件将整个网络的拓扑结构及相应信息全部以图片的形式拷贝出来

NO:2 辽源职业技术学院实习报告用纸

2)PGP软件的使用:每两个人一组,分别生成密钥对,一个公钥和与其对应的一个私钥;将公钥导出上传到FTP服务器,以便通信对方导入;从FTP获取通信对方的公钥,并导入对方公钥;利用导入的对方的加密要发送的文件,利用自己私钥签名,并将上传到FTP服务器上;对方从FTP服务回下载此加密文档;检验加密、验证签名的有效性。

3)Snort软件的使用:自己一组,虚拟机与真机配合使用。要求虚拟机为服务器,真机为其一个成员。当有人入侵(或PING)服务器时,会有报警提示。同时要求生成相应的日志文件。(提示,安装SNORT软件的同时,还要安装相应的WinPcap、IDS软件,必须使用E盘下所提供的软件。)

4)利用PT软件实现AAA(验证、授权及统计服务配臵) 要求完成以下内容:

1、要求登录路由器时默认使用AAA身份认证,当AAA认证失效时转到本地数据库认证模式。

2、启用并配臵特权模式身份验证,默认时使用AAA数据库,当AAA失效时转到特权模式密码验证。

3、启用AAA计费模式并观察统计信息。

1虚拟机VPC的使用

(1)VPC的安装,同时安装Windows Server 2003的镜像文件

点击VPC安装文件进行安装

NO:3 辽源职业技术学院实习报告用纸

安装Windows server2003:

NO:4 辽源职业技术学院实习报告用纸

启动VPC 选择CD→capture ISO image…打开Windows server2003安装包

关闭VPC,重新启动,安装windows server2003系统.输入激活码 XGPQH-YXYFB-3FHGW-9PD9Y-26P6G 点击Action→Ctr-Alt→Delete 输入密码进入桌面 (2)VPC的设臵,可根据自己的使用情况来选择安装汉化软件

点击汉化软件安装在E盘

NO:5 辽源职业技术学院实习报告用纸

选择File→Options设臵语言为简体中文

(3)在VPC下安装相应软件。安装的软件参看“常用网络安全工具软件的使用”部分。

2、主机安全性操作

(1)常用DOS命令的使用:如Ping.net.telnet.netstat.tracert.Ping命令:t-an命令:

NO:6 辽源职业技术学院实习报告用纸

(2)证书的查看、申请与导出:

(1)安装证书

管理您的服务器—添加或删除角色,单击下一步。

在客户端申请证书,申请证书在IE中http://192.168.10.50/certsrv/

NO:7 辽源职业技术学院实习报告用纸

(2)申请证书

回到服务器颁发证书,然后回到客户端安装证书。

点击 “查看挂起的证书申请的状态” 点击刚才申请通过的证书。

(3)导出证书

NO:8 辽源职业技术学院实习报告用纸

IE工具 >Internet选项 >内容 >证书,选择我们刚才安装的证书将其导出。

导出后如下证书

(3)IP安全策略的设臵:包括关闭一些不常用的端口及服务,怎么禁止其他人PING本机

(1) 关闭不常用的端口级服务:

NO:9 辽源职业技术学院实习报告用纸

打开“开始菜单”的“设臵”菜单中。找到“管理工具”——“本地 安全策略”,创建新的IP安全策略。

添加新的ip安全策略。

添加新的规则

添加新的筛选器

NO:10 辽源职业技术学院实习报告用纸

设臵筛选器的属性:点击“协议”选项卡,首先中“选择协议类型”下的下拉列表中,选中“TCP”,然后中“到此端口”下的文本框中输入“135”,然后单击“确定”。

添加屏蔽TCP 135(RPC)端口的筛选器

添加各端口筛选

NO:11 辽源职业技术学院实习报告用纸

激活“新IP筛选器列表”,选中“筛选器操作”选项卡,添加筛选器操作,添加“阻止”操作。

指派新的IP安全策略,然后完成设臵。

禁止其他人ping本机: 1:添加IP筛选器和筛选器操作

依次单击\"开始→管理工具→本地安全策略\",打开\"本地安全设臵\"对话框,右击该对话框左侧的\"IP安全策略,在本地计算机\"选项,执行\"管理IP筛选器表和筛选器操作\"命令;在弹出对话框的\"管理IP筛选器列表\"标签下单击[添加]按钮,命名这个筛选器的名称为\"禁止Ping\",描述语言可以为\"禁止任何其他计算机Ping我的主机\",单击[下一步];

NO:12 辽源职业技术学院实习报告用纸

选择\"IP通信源地址\"为\"我的IP地址\",单击[下一步];选择\"IP通信目标地址\"为\"任何IP地址\",单击[下一步];选择\"IP协议类型\"为\"ICMP\"单击[下一步],最后点击[完成]结束添加。

NO:13 辽源职业技术学院实习报告用纸

之后切换到\"管理筛选器操作\"标签下,依次单击\"添加→下一步\",命名筛选器操作名称为\"阻止所有连接\",描述语言可以为\"阻止所有网络连接\",单击[下一步];点选\"阻止\"选项作为此筛选器的操作行为,最后单击[下一步],完成所有添加操作。

2:创建IP安全策略

右击控制台中的\"IP安全策略,在本地计算机\"选项,执行[创建安全策略]命令,然后单击[下一步]按钮;命名这个IP安全策略为\"禁止Ping主机\",描述语言为\"拒绝任何其他计算机的Ping要求\",并单击[下一步];

勾选\"激活默认响应规则\"后,单击[下一步];

NO:14 辽源职业技术学院实习报告用纸

在\"默认响应规则身份验证方法\"对话框中点选\"使用此字符串保护密钥交换\"选项,并在下面的文字框中任意键入一段字符串(如\"NO Ping\"),单击[下一步]

最后勾选\"编辑属性\",单击[完成]按钮结束创建。 3:配臵IP安全策略

在打开的\"禁止Ping属性\"对话框中的\"常规\"标签下单击\"添加→下一步\",点选\"此规则不指定隧道\"并单击[下一步];

点选\"所有网络连接\",保证所有的计算机都Ping不通该主机,单击[下一步];

NO:15 辽源职业技术学院实习报告用纸

在\"IP筛选器列表\"框中点选\"禁止Ping\",单击[下一步];

在\"筛选器操作\"列表框中点选\"阻止所有连接\",单击[下一步] 取消\"编辑属性\"选项并单击[完成]

4:指派IP安全策略

安全策略创建完毕后并不能马上生效,我们还需通过\"指派\"功能令其发挥作用。右击\"本地安全设臵\"对话框右侧的\"禁止Ping主机\"策略,执行\"指派\"命令,即可启用该策略。

NO:16 辽源职业技术学院实习报告用纸

5:用本机检测虚拟机中改的策略,看是否会ping通。

Ping不通,证明修改的ip策略生效。

方法二:

打开windows 2003的控制台,选择控制台的根节点。

NO:17 辽源职业技术学院实习报告用纸

在打开的文件中添加新的.NET Framework。

添加新的ip安全策略

在选择计算机或域的选项卡点选“本地计算机”,点击完成,完成安装。

由此可见,在控制台根节点中可以找到刚才添加的ip策略。

在控制台根节点选中刚才添加的策略,即可完成,禁止其他人ping你

NO:18 辽源职业技术学院实习报告用纸

的主机。

(4)通过修改注册表加强WIN2003的安全性

(1) 抵御WinNuke黑客程序对计算机的攻击

WinNuke是一个破坏力极强的程序,该程序能对计算机中的Windows系统进行破坏,从而会导致整个计算机系统瘫痪,所以我们有必要预防WinNuke的破坏性。我们可以在注册表中对其进行设臵,以保证系统的安全。

1)在注册表编辑器操作窗口中,用鼠标依次单击键值HKEY_LOCAL_MACHINE\\System\\CurrentControlSet\\Services\\VxD\\MSTCP;

2)在对应MSTCP键值的右边窗口中,用鼠标单击窗口的空白处,从弹出的快捷菜单中选择“新建”/“DWORD值”,并给DWORD值取名为“BSDUrgent”,如果该键值已经存在,可以直接进行下一步;

NO:19 辽源职业技术学院实习报告用纸

3)然后将BSDUrgent值设臵为0,重新启动计算机后就可以实现目的了。

(2) 限制使用系统的某些特性

在网吧或公用场所中,有时为了保证系统的属性不被其他普通用户随意更改,我们就必须要限制使用系统的某些特性。要实现这个目的,我们可以利用修改注册表编辑器的方法来达到。

1)运行注

入HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System键值,如果不存在该键值,就新建一个;

2)然后将该键值下方的DisableTaskManager的值设为1,表示将阻止用户运行任务管理器。

NO:20 辽源职业技术学院实习报告用纸

3)接着将NoDispAppearancePage设为1,表示将不允许用户在控制面板中改变显示模式;

4)下面再将NoDispBackgroundPage设为1,表示将不允许用户改变桌面背景和墙纸。

(3)堵住交换文件隐患

打开注册表编辑器,在该窗口的左边区域中,用鼠标依次单击HKEY_local_machine\\system\\currentcontrolset\\control\\seionmanager\\memory management键值,找到右边区域中的ClearPageFileAtShutdown键值,并用鼠标双击之,在随后打开的数值设臵窗口中,将该DWord值重新修改为“1”。完成设臵后,退出注册表编辑窗口,并重新启动计算机系统,就能让上面的设臵生效了。

(4)减少程序关闭的时间等待 打开注

找,

到 将 HKEY_LOCAL_MACHINE\\System\\CurrentControlSet\\ControlWaitToKillServiceTimeout 设为:4000(原设定值:20000)。

NO:21 辽源职业技术学院实习报告用纸

找到 HKEY_CURRENT_USER\\Control Panel\\Desktop 键,将右边窗口的 WaitToKillAppTimeout 改为 4000(原设定值: 20000),即关闭程序时仅等待1秒。

将 HungAppTimeout 值改为:2000(原设定值:5000),表示程序出错时等待0.5秒。

NO:22 辽源职业技术学院实习报告用纸

(5)减少程序出错的错误等待 找到

HKEY_CURRENT_USER\\Control Panel\\Desktop\\HungAppTimeout”,将默认值5000修改为200(单位是毫秒),这样可以大幅减少程序出错时的等待时间。

(6)让“网上邻居”图标隐藏起来

大家知道,通过网上邻居可以随意访问局域网中其他计算机上的内容,但如果其他计算机没有设臵特别的访问权限的话,那些别有用心的破坏者很有可能利用网上邻居来非法删除其他计算机上的重要数据,给其他计算机造成了损失。为了避免这样的损失,我们可以利用注册表来隐藏“网上邻居”。

1)首先在打开的注册表编辑器操作窗口中,用鼠标依次访问键值HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer;

2)在对应Explorer键值右边的操作窗口中,用鼠标单击窗口的空白处,从弹出的快捷菜单中,用鼠标依次访问“新建”/“DWORD串值”;

3)给新建的DWORD串值命名为NoNetHood,同时把该值设臵为1(十六

NO:23 辽源职业技术学院实习报告用纸

进制);

4)设臵好后,重新启动计算机就可以使设臵生效了。 (7)删除默认共享

进入 “开始→运行”,输入“gpedit.msc”后回车,打开组策略编辑器。依次展开“用户配臵→Windows 设臵→脚本(登录/注销)”,双击登录项,然后添加“delshare.bat”(参数不需要添加),从而删除Windows Server 2003默认的共享。

接下来再禁用IPC连接:打开注册表编辑器,依次展开[HKEY_LOCAL_MacHINESYSTEMCurrentControlSetControlLsa ]分支,在右侧窗口中找到“restrictanonymous”子键,将其值改为“1”即可。

(8)为Windows 2003的启动加速

1)HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\SeionManager\\MemoryManagement\\PrefetchParameters,其中有一个键

NO:24 辽源职业技术学院实习报告用纸

值名为EnablePrefetcher,多数情况下它的值是3,推荐设臵值是1.

2)\"我的电脑\"->\"属性\"->\"高级\"->\"启动和故障修复\"中,点\"错误报告\",选择\"禁用错误汇报\"、\"但在发生严重错误时通知我\"。

3)点击\"编辑\",在弹出记事本文件中: timeout=30 //把缺省时间 30 秒改为 0 秒

NO:25 辽源职业技术学院实习报告用纸

3、常用网络安全工具软件的使用

(1)网络检测软件的使用:X-Scan,solarwinds2002-catv软件的使用

X-Scan使用此款软件进行局域网内各主机进行检测。

(2)PGP软件的使用

对PGP加密软件的安装步骤如图所示,安装完成后重启计算机,这样PGP软件就安装成功了

因为在用户类型对话框中选择了“新用户”,在计算机启动以后,自动提示建立PGP密钥,并要求选择安装组件。

单击“下一步”按钮,在用户信息对话框中输入相应的姓名和电子邮件地址。

NO:26 辽源职业技术学院实习报告用纸

在PGP密码输入框中输入8位以上的密码并确认,然后PGP会自动产生PGP密钥。

到此为止,公钥和私钥都已经生成,为了保证私钥及公私的安全,请点击上图的密钥菜单,在弹出的下拉菜单中选择“导出菜单”。

NO:27 辽源职业技术学院实习报告用纸

导入对方的公钥环和私钥环。

利用PGP将文件加密并发给其他客户端。

NO:28 辽源职业技术学院实习报告用纸

点击剪切菜单后,再打开PGPKeys,如下图示从左数第四个按钮:(Encrypt and Sign)。

如下图示从左数第四个按钮:(Encrypt and Sign)

把加密文件传回本地。

此时加密的邮件内容已经进入粘贴板中.然后打开PGPshell程序.,点击上图中从左向右数第五个按钮:(解密/校检) , 点击\"Clipboard\"按钮.

NO:29 辽源职业技术学院实习报告用纸

根据上图的提示,输入框中输入密码,点击上图的\"OK\"按钮.看到邮件已经解密成功如下图所示。

(3)Snort软件的使用

首先安装wincapa软件。

然后安装snort软件。

关于IDS的详细配臵如下图所示:

把etc文件夹下的所有文件全部拷贝到 bin文件夹下,在log文件夹下,新建alert.ids。

NO:30 辽源职业技术学院实习报告用纸

编写如下图的规则,保存到bin文件夹,命名为icmp.rules。

将此规则导入到下图位臵。

NO:31 辽源职业技术学院实习报告用纸

单击apply后单击 test siteing,执行编写的规则,看到规则及设臵正确。

然后单机start snort,软件开始运行监测。

此时配臵安装完成,开始测试,找其他机器ping本机地址。 回到本机查看日志,日志如下:

NO:32 辽源职业技术学院实习报告用纸

(4)利用PT软件实现AAA(验证、授权及统计服务配臵) 拓扑环境比较简单,都在一个局域网内 R1 fa0/0 192.168.1.1/24 Server0 PC0 192.168.1.2/24 192.168.1.3/24

PT上面实现AAA认证 R0的配臵如下: hostname R1 到的

常规配臵

no ip domain-lookup 码是123 interface FastEthernet0/0 ip addre 192.168.1.1 255.255.255.0 line con 0 exec-timeout 0 0 logging synchronous

重命名主机名,后面AAA服务器上要用

enable密enable secret 5 $1$mERr$3HhIgMGBA/9qNmgzccuxv0

NO:33 辽源职业技术学院实习报告用纸

login aaa new-model

开启AAA tacacs-server host 192.168.1.2 指定TACACS+的服务器地址和KEY tacacs-server key abc aaa authentication login default group tacacs+ enable 指定首先使用TACACS+认证,其次是enable密码登录 line vty 0 4 login login authentication default 介绍下AAA服务器的配臵

vty线路下调用

server0上的配臵,IP地址,192.168.1.2/24

至此,server0也就是AAA服务上的配臵完成。

下面我们在PC0上面telnet到R1来验证下我们的配臵是否生效

NO:34 辽源职业技术学院实习报告用纸

从上图我们可以看出,AAA的配臵确实生效了。

NO:35 辽源职业技术学院实习报告用纸

三、实习总结

经过二周的网络安全实训,我对系统安全管理有了一定的了解,二个星期下来,我学到很多东西,书本上的理论知识得到了实践。

在对于虚拟的安装于应用有很多的不懂之处,进过询问同学,在同学的帮助之下得以解决,在VPC的安装时不懂得如何进行导入文件,在对于文件的导入中出现错误,经过询问同学,得以解决问题。

经过这二周的实训,我感觉到了自己的知识水平还很差,需要增加知识的学习与巩固,很多问题当需要用知识无法解答时,造成很多不方便,往往需要的知识不知道或者是没有准备,造成的很大的不便,在以后的学习生活中,应加强巩固,做到应用于实践结合。从未来提高自我水平,有利于毕业后的就业。

NO:36 辽源职业技术学院实习报告用纸

四、参考文献

[1] 李刚.《网络安全概论》.电子工业出版社.2007年

[2] Steve Manzuik.《网络安全评估》.中国水利水电出版社.2006年 [3] 田果.《网络安全技术与解决方案》.人民邮电出版社.2005年

NO:37

推荐第6篇:网络安全技术措施报告

网络安全技术措施报告

一、在计算机主机、网关和防火墙上建立完备的日志审计记录。日志审计重点考虑系统时钟和操作系统日志,其技术指标主要包括:系统的启动时间、用户登陆帐号、登陆时间、用户进行的操作、关机时间等。对每一次网络连接应记录连接的源IP地址、目的机器IP地址、连接的时间、使用的协议等信息。日志审计系统原则上使用经公安机关检测合格的产品,技术实力较强的ISP、ICP单位可以自己开发相应的产品。各单位所采用的产品必须保证日志记录的完整性,日志保存的时间至少为60天。

二、所有接入互联网的计算机应使用经公安机关检测合格的防病毒产品并定期下载病毒特征码对杀毒软件升级,确保计算机不会受到已发现的病毒的攻击。

三、采用网络安全控制技术,联网单位应采用防火墙、IDS等设备对网络安全进行防护。

四、制订系统安全技术措施,使用漏洞扫描软件扫描系统漏洞,关闭不必要的服务端口。

五、制订口令管理制度,防止系统口令泄露和被暴力破解。

六、制定系统补丁的管理制度,确定系统补丁的更新、安装、发布措施,及时堵住系统漏洞。

七、采用关键字过滤技术防止不法分子利用互联网传播反动、黄色和敏感信息,保护互联网信息安全是所有提供交互式栏目的联网单位单位依法履行的责任和义务。各有关单位应采用关键字过滤技术对交互式信息的内容和标题进行过滤。

推荐第7篇:网络安全检查报告

XXXX网络安全检查报告

为了做好网络安全工作,根据下发的XXXX公司网络安全检查手册,XXXXXX整理和查验有关材料整理和查验,现将有关情况汇报如下:

一、网络安全检查自查情况 1.安全制度落实情况

今年以来,我单位加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查,成立了信息安全领导小组,明确了信息安全的主管领导和具体负责管护机构,制定了健全的信息安全规章制度,由综合管理部统一管理信息安全工作,运维检修部负责网络信息运维工作。严格落实有关网络信息安全保密方面的各项规定,采取了多种措施防范安全保密有关事件的发生,近年来未发现失泄密问题。

2.安全防范措施落实情况

各个网络的规模、拓扑结构、适用范围、信息资源、应用系统涉密程度均符合要求,网网之间通过技术手段或者物理隔离,无交叉使用情况,网络终端无违规外联情况,没有安装无线网络。服务器端设有不同的用户名由专人进行管理,分别针对不同的服务器制定了不同的安全审计策略,均配置有防火墙;网络终端均设有符合要求的开机口令,由使用者保管并定期更改,均配置有专业的杀毒软件,加强了防篡改、防病毒木马、防攻击等方面的有效性。计算机外设无违规交叉使用情况,无存储涉密信息情况。

二、网络安全检查结果分析

1.涉及国家秘密网络安全保密检查情况

整理查验网络设计方案、网络拓扑结构图、信息设备台帐、分级保护方案审查论证材料、相应涉密集资质证书、安全保密制度等各项材料基本齐全。网络建设情况符合要求,安全保密管理制度执行到位,信息系统、设备保密管理均有相关管理制度参考,未出现违反相关制度的情况。

2.信息内网安全保密检查情况

资料方面:网络设计方案、网络拓扑结构图、信息设备台帐等资料齐全,安全保密管理制度完整,网络信息系统安全有关材料齐全,有完整的机房巡视记录、出入记录、设备更换维修记录、操作记录等。

安全保密管理方面:内外网实现物理隔离,不存在无线组网情况。信息系统服务器、应用管理系统等的系统管理员用户名、口令由信息中心负责保管,并定期更改,各系统使用人员操作权限按照岗位职责进行设置;启用了系统软件提供的安全审计功能,并根据各服务端的使用情况对其安全策略及服务进行了修改;桌面管理标准化系统部署率达到100%,趋势防病毒软件安装率100%,防病毒、木马软件及补丁均能及时更新,未发现违规外联和默认共享开启情况;重要数据定期做系统及数据备份,并定期检查数据的一致性和完整性;未发现计算机外设违规交叉使用情况。

三、安全保密工作建议

我单位对电脑及其设备实行“谁使用、谁管理、谁负责”的管理制度。同时开展网络安全知识宣传,使全体员工意识到,计算机安全保护是“三防一保”工作的有机组成部分。切实增强员工安全保密观念意识,加强安全保密教育工作,将安全保密教育纳入到常态工作中。在以后的工作中,我们将继续加强信息安全意识教育和防范技能训练,让员工充分认识到网络安全的严重性,人防与技防结合,确实做好网络安全工作。

XXXXXX

20XX年XX月XX日

推荐第8篇:网络安全技术措施报告

网络安全技术措施报告

实施互联网信息网络安全技术是各计算机互联网信息单位和联网单位依法履行的责任和义务,是切实保护互联网和自身安全生产,防止不法分子利用互联网络进行破坏活动、传播有害信息的重要措施。现制订互联网信息网络安全技术指导方案如下:

一、互联网接入日志审计技术措施。

互联网日志审计措施是维护互联网络和信息安全的基石,是公安机关打击计算机犯罪的重要依据。互联网接入单位应提供网络拓扑结构和IP地址及分配使用情况。在计算机主机、网关和防火墙上建立完备的日志审计记录。日志审计重点考虑系统时钟和操作系统日志,其技术指标主要包括:系统的启动时间、用户登陆帐号、登陆时间、用户进行的操作、关机时间等。对每一次网络连接应记录连接的源IP地址、目的机器IP地址、连接的时间、使用的协议等信息。日志审计系统原则上使用经公安机关检测合格的产品,技术实力较强的ISP、ICP单位可以自己开发相应的产品。各单位所采用的产品必须保证日志记录的完整性,日志保存的时间至少为60天。

二、防病毒、防黑客攻击技术措施

防病毒、防黑客攻击技术措施是防止不法分子利用互联网络进行破坏活动,保护互联网络和本单位的信息安全的需要。各单位应制定以下防病毒、防黑客攻击的安全技术措施:

1、所有接入互联网的计算机应使用经公安机关检测合格的防病毒产品并定期下载病毒特征码对杀毒软件升级,确保计算机不会受到已发现的病毒的攻击。

2、确保物理网络安全,防范因为物理介质、信号辐射等造成的安全风险。

3、采用网络安全控制技术,联网单位应采用防火墙、IDS等设备对网络安全进行防护。

4、制订系统安全技术措施,使用漏洞扫描软件扫描系统漏洞,关闭不必要的服务端口。

5、制订口令管理制度,防止系统口令泄露和被暴力破解。

6、制定系统补丁的管理制度,确定系统补丁的更新、安装、发布措施,及时堵住系统漏洞。

三、关键字过滤技术

采用关键字过滤技术防止不法分子利用互联网传播反动、黄色和敏感信息,保护互联网信息安全是所有提供交互式栏目的联网单位单位依法履行的责任和义务。各有关单位应采用关键字过滤技术对交互式信息的内容和标题进行过滤。

推荐第9篇:网络安全实习报告

辽源职业技术学院实习报告用纸

目 录

一、实习性质、目的和任务 ................................................................................2

二、实习内容与要求 ............................................................................................2 1虚拟机VPC的使用 ......................................................................................2 (1)VPC的安装,同时安装Windows Server 2003的镜像文件 .........2 (2)VPC的设置,可根据自己的使用情况来选择安装汉化软件 .........3 (3)在VPC下安装相应软件。安装的软件参看“常用网络安全工具软件的使用”部分。 ..................................................................................4

2、主机安全性操作 ..................................................................................4 (1)常用DOS命令的使用:如Ping.net.telnet.netstat.tracert...................................................................................................................4 (2)证书的查看、申请与导出: ........................................................4 (3)IP安全策略的设置:包括关闭一些不常用的端口及服务,怎么禁止其他人PING本机 ............................................................................7 (4)通过修改注册表加强WIN2003的安全性 ..................................16

3、常用网络安全工具软件的使用 ........................................................23 (1)网络检测软件的使用:X-Scan的使;solarwinds2002-catv软件的使用 ....................................................................................................23 (2)PGP软件的使用 ...........................................................................23 (3)Snort软件的使用 ...........................................................................26

三、实习总结 ......................................................................................................29

四、参考文献 ......................................................................................................29

- 1辽源职业技术学院实习报告用纸

安装Windows server2003:

启动VPC 选择CD→capture ISO image…打开Windows server2003安装包

关闭VPC,重新启动,安装windows server2003系统.输入激活码 DF33F-WMT84-KDPKT-FQBRG-7YH4T 点击Action→Ctr-Alt→Delete 输入密码进入桌面 (2)VPC的设置,可根据自己的使用情况来选择安装汉化软件

点击汉化软件安装在E盘

选择File→Options设置语言为简体中文

- 3辽源职业技术学院实习报告用纸

在客户端申请证书,申请证书在http://192.168.10.50/certsrv/

(2)申请证书

回到服务器颁发证书,然后回到客户端安装证书。

- 5辽源职业技术学院实习报告用纸

(3)IP安全策略的设置:包括关闭一些不常用的端口及服务,怎么禁止其他人PING本机

(1) 关闭不常用的端口级服务:

打开“开始菜单”的“设置”菜单中。找到“管理工具”——“本地安全策略”,创建新的IP安全策略。

添加新的ip安全策略。

- 7辽源职业技术学院实习报告用纸

激活“新IP筛选器列表”,选中“筛选器操作”选项卡,添加筛选器操作,添加“阻止”操作。

指派新的IP安全策略,然后完成设置。

禁止其他人ping本机: 1:添加IP筛选器和筛选器操作

依次单击\"开始→管理工具→本地安全策略\",打开\"本地安全设置\"对话框,右击该对话框左侧的\"IP安全策略,在本地计算机\"选项,执行\"管理IP

- 9辽源职业技术学院实习报告用纸

之后切换到\"管理筛选器操作\"标签下,依次单击\"添加→下一步\",命名筛选器操作名称为\"阻止所有连接\",描述语言可以为\"阻止所有网络连接\",单击[下一步];点选\"阻止\"选项作为此筛选器的操作行为,最后单击[下一步],完成所有添加操作。

2:创建IP安全策略

右击控制台中的\"IP安全策略,在本地计算机\"选项,执行[创建安全策略]命令,然后单击[下一步]按钮;命名这个IP安全策略为\"禁止Ping主机\",描述语言为\"拒绝任何其他计算机的Ping要求\",并单击[下一步];

- 11辽源职业技术学院实习报告用纸

点选\"所有网络连接\",保证所有的计算机都Ping不通该主机,单击[下一步];

在\"IP筛选器列表\"框中点选\"禁止Ping\",单击[下一步];

在\"筛选器操作\"列表框中点选\"阻止所有连接\",单击[下一步] 取消\"编辑属性\"选项并单击[完成]

- 13辽源职业技术学院实习报告用纸

在打开的文件中添加新的.NET Framework。

添加新的ip安全策略

在选择计算机或域的选项卡点选“本地计算机”,点击完成,完成安装。

由此可见,在控制台根节点中可以找到刚才添加的ip策略。

在控制台根节点选中刚才添加的策略,即可完成,禁止其他人ping你

- 15辽源职业技术学院实习报告用纸

3)然后将BSDUrgent值设置为0,重新启动计算机后就可以实现目的了。

(2) 限制使用系统的某些特性

在网吧或公用场所中,有时为了保证系统的属性不被其他普通用户随意更改,我们就必须要限制使用系统的某些特性。要实现这个目的,我们可以利用修改注册表编辑器的方法来达到。

1)运行注

入HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System键值,如果不存在该键值,就新建一个;

2)然后将该键值下方的DisableTaskManager的值设为1,表示将阻止用户运行任务管理器。

- 17辽源职业技术学院实习报告用纸

找到 HKEY_CURRENT_USER\\Control Panel\\Desktop 键,将右边窗口的 WaitToKillAppTimeout 改为 4000(原设定值: 20000),即关闭程序时仅等待1秒。

将 HungAppTimeout 值改为:2000(原设定值:5000),表示程序出错时等待0.5秒。

(5)减少程序出错的错误等待

- 19辽源职业技术学院实习报告用纸

进入 “开始→运行”,输入“gpedit.msc”后回车,打开组策略编辑器。依次展开“用户配置→Windows 设置→脚本(登录/注销)”,双击登录项,然后添加“delshare.bat”(参数不需要添加),从而删除Windows Server 2003默认的共享。

接下来再禁用IPC连接:打开注册表编辑器,依次展开[HKEY_LOCAL_MacHINESYSTEMCurrentControlSetControlLsa ]分支,在右侧窗口中找到“restrictanonymous”子键,将其值改为“1”即可。

(8)为Windows 2003的启动加速

1)HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\SeionManager\\MemoryManagement\\PrefetchParameters,其中有一个键值名为EnablePrefetcher,多数情况下它的值是3,推荐设置值是1.

- 21辽源职业技术学院实习报告用纸

2、常用网络安全工具软件的使用

(1)网络检测软件的使用:X-Scan的使;solarwinds2002-catv软件的使用

X-Scan使用此款软件进行局域网内各主机进行检测。

(2)PGP软件的使用

对PGP加密软件的安装步骤如图所示,安装完成后重启计算机,这样PGP软件就安装成功了

因为在用户类型对话框中选择了“新用户”,在计算机启动以后,自动提示建立PGP密钥,并要求选择安装组件。

单击“下一步”按钮,在用户信息对话框中输入相应的姓名和电子邮件地址。

- 23辽源职业技术学院实习报告用纸

导入对方的公钥环和私钥环。

利用PGP将文件加密并发给其他客户端。

点击剪切菜单后,再打开PGPKeys,如下图示从左数第四个按钮:(Encrypt and Sign)。

- 25辽源职业技术学院实习报告用纸

然后安装snort软件。

关于IDS的详细配置如下图所示:

把etc文件夹下的所有文件全部拷贝到 bin文件夹下,在log文件夹下,新建alert.ids。

编写如下图的规则,保存到bin文件夹,命名为icmp.rules。

- 27辽源职业技术学院实习报告用纸

三、实习总结

经过一周的网络安全实训,我对系统安全管理有了一定的了解,一个星期下来,我学到很多东西,书本上的理论知识得到了实践。

在对于虚拟的安装于应用有很多的不懂之处,进过询问同学,在同学的帮助之下得以解决,在VPC的安装时不懂得如何进行导入文件,在对于文件的导入中出现错误,经过询问同学,得以解决问题。

在修改注册列表加强WIN2003的安全性中,有诸多的问题,进过同学解释与帮助,找到的八种方法,与很多同学的方法一样,主要还是因为知识水平的不充足造成的,应在以后加强知识的学习与巩固,实现知识的应用,提高自我专业水平。

经过这一周的实训,我感觉到了自己的知识水平还很差,需要增加知识的学习与巩固,很多问题当需要用知识无法解答时,造成很多不方便,往往需要的知识不知道或者是没有准备,造成的很大的不便,在以后的学习生活中,应加强巩固,做到应用于实践结合。从未来提高自我水平,有利于毕业后的就业。

四、参考文献

《计算机网络安全与维护》

- 29 -

推荐第10篇:上半年中国网络安全报告

《2011上半年中国网络安全报告》摘要

河南省政府门户网站 www.daodoc.com

2011年07月28日

来源: 中国电子政务网

【字体:大 中 小】

2011年7月22日北京) 360安全中心今日表示,即将发布《2011上半年中国网络安全报告》(以下简称“报告”)指出,今年1月至6月,国内新增木马等恶意程序数量高达4.48亿个,平均每秒出现29个新木马,相比去年同期暴涨346%。游戏外挂、在线视频、伪装图片以及破解软件是木马病毒的四大“重灾区”,平均每天约453万台电脑受到木马的攻击。

《报告》称,2011年上半年,黑客网络犯罪越来越多地瞄准人性弱点发起攻击:利用诱惑视频播放器、破解或改装软件,以及外挂软件捆绑传播的木马成为主流;同时,以低价购物、虚假中奖、博彩、股票欺诈为主的钓鱼欺诈网站数量持续猛增,相比去年同期增加近5倍,成为目前互联网头号安全威胁。

《报告》显示,今年上半年尽管新木马数量大幅增长,木马的传播范围和存活时间却明显缩减。360系列产品上半年为国内近90%网民拦截和查杀116.3亿木马,据此计算,每个木马平均只能进入26台电脑,更没有出现过感染量上百万的木马。360认为,以犇牛、熊猫烧香为代表的“超级木马病毒时代”在2011年有望彻底终结。

据分析,黑客产业的攻击重心在2011年逐渐转向社交和网购应用。其中,聊天、交友、微博等社交网络的好友列表成为木马和钓鱼网站的主力传播通道,而网购类木马和钓鱼网站对网民的危害最为严重。在今年新增的230余万个钓鱼网页中,假冒淘宝、假手机充值、冒牌网游交易平台、假机票等购物钓鱼网站所占比例接近30%。

在关注木马和钓鱼网站变化趋势的同时,360《报告》同时指出,黑客“刷库”对网民财产的威胁不亚于盗号木马。所谓“刷库”,就是指黑客入侵网站服务器后窃取用户数据库。由于很多网民为图方便而使用相同的帐号和密码,如果其中一家网站被“刷库”,就可能导致网上支付账户的余额被黑客盗取。为此,网民应对网银、支付宝、财付通等重要账户单独设置高强度密码。

360安全中心认为,面对复杂多变的恶意威胁,安全软件需要向“全面防御”方向快速转型,在预防和拦截木马病毒恶意行为的基础上,对带毒播放器等部分用户冒险使用的程序进行“隔离免疫”,使其无法真正感染用户电脑。

《报告》最后称,电脑健康优化问题在2011年成为泛安全的重要课题,开机加速、流量防火墙等优化等功能正在成为用户选择安全软件的标准配置。据此前CNNIC发布的数据,截至今年初,国内网民电脑的平均网速仅为100.9KB/s,远低于230.4 KB/s的全球平均网速。在网速资源极为宝贵的上网环境中,以流量防火墙为代表的网速保护工具因此广受国内用户青睐。

附:360安全中心《2011上半年中国网络安全报告》摘要v 今年上半年,国内新增木马病毒样本4.48亿个(以恶意程序的文件指纹数量计算),平均每秒出现29个新木马,是去年同期的4.46倍,受攻击的电脑数量日均则达到452.5万台;

v 木马数量剧增的同时,木马的感染量和存活周期正在大幅缩减。今年以来,国内再没有出现类似熊猫烧香、犇牛、机器狗等感染量过百万的超级木马病毒,“超级病毒时代”有望在2011年彻底终结;

v 受到木马病毒攻击的电脑中,尽管多数用户可通过安全软件的报警进行预防,仍有2%-5%的用户被诱惑信息欺骗而运行病毒,因此蒙受损失;

v 网络下载和聊天工具传文件是木马病毒最主要的传播途径,所占比例合计达到74%;曾经垄断90%以上木马传播渠道的挂马网页则几乎被黑客淘汰,今年6月国内互联网上日均仅有1.7万个挂马网页,而且此类挂马攻击成功率极低;

v 挂马网页日薄西山,钓鱼欺诈网站活跃度却在与日俱增,是目前互联网黑色产业的主要攻击模式。2011上半年,360云安全反钓鱼系统共截获新增钓鱼网站40.7万个(以host计算),涉及网页数量超过230万(以url计算),日均拦截量高达700.6万次;

v 木马和钓鱼网站狼狈为奸的“复合型攻击”趋势出现,比如木马首先感染聊天软件,把钓鱼链接自动群发给好友,而钓鱼网站上也经常发布一些具有诈骗功能的木马。

v 购物、社交网络等高速发展的互联网应用上滋生的恶意威胁明显增多。网购木马是目前危害最严重的一类恶意程序,可以劫持受害网民的网银支付钱财。此外,黑客入侵社交网站服务器,窃取网民常用的注册邮箱和密码(黑客术语为“刷库”),再用这些数据试探网上支付帐号和密码的案例已经发生,网民务必提高警惕。

随着国内免费安全的普及和云安全技术发展,网络安全生态正在发生着巨大转变。以往黑客通过“抓鸡器”扫描,或是在大型网站挂马,随随便便就能收割百万台“肉鸡”电脑的时代已经彻底终结,如今木马不得不依靠更新速度和数量来谋求利益空间,同时越来越注重针对特定人群的定向攻击与精细化运营;此外,新兴互联网应用也带来了诸多安全问题,未来将面临更为复杂和多元化的挑战。

360安全中心认为,未来网络安全问题将集中体现在以下五个方面:

第一、“全面防御”是互联网安全产品的必然发展趋势,包含预防木马病毒的“入侵防御”(又名“边界防御”),阻止木马病毒运行的“系统实时保护”,以及对带毒播放器等用户主动使用的风险程序进行“隔离免疫”。只有整合上述三重防御机制优势的“全面防御”,才能真正有效应对复杂多变的网络攻击;

二、新增木马病毒数量持续增长的根源在于,黑客使用“流水线”模式自动批量更新木马病毒,试图以病毒变形速度克制云安全技术的快速响应。在此背景下,安全厂商分析和识别病毒的效率变得至关重要,360为此将人工智能算法应用在网络安全领域,QVM人工智能引擎如今已在360云安全服务器和软件客户端上投入运营。

第三、网络反钓鱼体系需要强化自动抓取和识别钓鱼网站的能力,加快对钓鱼网站的拦截。此外,域名服务提供商、搜索引擎,以及网络广告运营者等相关厂商也应该严格审核机制,共同为用户清除网络上的钓鱼欺诈信息。

第四、“密码分级原则”成为事关每个网民财产安全的重要问题!360安全中心提示广大网民,网银、支付宝、财付通等涉及财产的重要帐号应单独设置高强度密码(大小写字母结合数字、特殊符号),避免因其它帐号密码泄露而遭受损失;

第五、电脑健康优化成为网络泛安全重要课题。开机加速、网速保护等电脑健康优化的概念逐渐深入人心,受到越来越多网民的关注和重视。因此,电脑健康优化类功能也将成为安全软件竞争力的重要组成部分

第11篇:网络安全需求分析报告

天津电子信息职业技术学院

《网络安全需求分析》报告

报告题目: 姓名: 学号: 班级: 专业: 系别: 指导教师:

大型网吧网络安全需求分析

郭晓峰 08 网络S15-4 计算机网络技术 网络技术系 林俊桂 摘要:随着国内Internet的普及和信息产业的深化。近几年宽带网络的发展尤为迅速。做为宽带接入重要的客户群体-网吧,每天聚集着数量众多的网迷和潜在的资源。目前网吧的建设日益规模化,高标准化,上百台电脑的网吧随处可见,网吧行业开始向产业化过渡。在未来的日子,网吧网络安全将成为影响网吧生存的要素,经营者也只有提供更加安全的服务才能获得更大效益。因此大型网吧构架网络安全体系也成为重中之重,而本文就是网络安全分析。主要运用防火墙技术、病毒防护等技术,来实现大型网吧的网络安全。

关键词:网络安全,防火墙,防病毒。

目录

一、大型网吧网络安全概述 .....................................................1 1.1网吧网络的主要安全隐患 ...............................................1 1.2大型网吧网络的安全误区 ...............................................1

二、大型网吧网络安全现状分析 .................................................2 2.1网吧背景 .............................................................2 2.2网吧安全分析 .........................................................2 2.3网吧网络安全需求 .....................................................3 2.4需求分析 .............................................................3 2.5大型网吧网络结构 .....................................................4

三、大型网吧网络安全解决实施 .................................................4 3.1网络大型网吧物理安全 .................................................4 3.2大型网吧网络安全配置 .................................................5 3.3网吧的ARP欺骗病毒防范 ...............................................6 3.4网吧网络遭受攻击的防范 ...............................................6

四、总结.....................................................................7

一、大型网吧网络安全概述

1.1网吧网络的主要安全隐患

现在网络安全系统所要防范的不再仅是病毒感染,更多的是基于网络的非法入侵、攻击和访问,网络安全威胁的主要来源主要包括:

·病毒、木马和恶意软件的入侵。 ·网络黑客的攻击 ·上网客户的非规范操作 ·网络管理员的专业性

·网民的信息失窃、虚拟货币丢失问题

1.2大型网吧网络的安全误区

(1)安装防火墙就安全了

防火墙主要工作都是控制存取与过滤封包,所以对DoS攻击、非法存取与篡改封包等 攻击模式的防范极为有效,可以提供网络周边的安全防护。但如果攻击行为不经过防火墙,或是将应用层的攻击程序隐藏在正常的封包内,便力不从心了,许多防火墙只是工作在网络层。防火墙的原理是“防外不防内”,对内部网络的访问不进行任何阻挠。

(2)安装了最新的杀毒软件就不怕病毒了

安装杀毒软件的目的是为了预防病毒的入侵和查杀系统中已感染的计算机病毒,但这 并不能保证就没有病毒入侵了,因为杀毒软件查杀某一病毒的能力总是滞后于该病毒的出现。

(3)感染病毒后重启即可

网吧电脑是具有系统还原功能,在便于管理的情况下增加了安全隐患,导致网吧网管 以为“中了病毒重启就好了”,但是病毒可以在网络中复制,某个机器重启,在其他机器上黑客利用病毒同样可以攻击。

(4)网关安全措施

网吧中的网关,并没有什么特别安全措施,如果黑客攻击的主机是网吧的服务器,而 且抓取所有的数据包,那么,他就可以知道在这个网吧所有人的任何密码了。从而很方便的进行攻击。

二、大型网吧网络安全现状分析

2.1网吧背景

××大型网吧是一家大型网吧,是一个主要提供互联网连接服务的公共场所。网吧有一个局域网,约500台计算机,主机的操作系统是Windows7。由于现有的网络环境,以及保障客户的上网需求。因此构建健全的网络安全体系是当前的计划之一.2.2网吧安全分析

(1)网络不稳定的问题

如果网吧网络不稳定,经常出现掉线,网吧的营业无法进行。因此不稳定是网吧的大敌。造成不稳定的原因有四个:

·非法数据及广播报文耗尽设备资源造成网络瘫痪 ·出口设备出现故障造成网吧网络出口瘫痪,无法营业

·某条运营商接入线路出现故障,造成外部网络中断,影响正常营业 ·网吧内部或外部攻击 (2)网络速度慢的问题

网速是网吧盈利的重要保证。速度慢会导致用户玩网游,看电影,视频聊天出现卡的现象,速度慢的主要原因有:

·电信与网通的互联问题造成了网吧访问某一运营商网站或游戏服务器时速度慢 ·网吧用户开启的应用增多,出口路由器转发性能低造成瓶颈 ·路由器进行内部用户VLAN间的互访,占用路由器CPU资源 ·网络克隆,无盘工作站严重占用内部网络带宽 ·视频应用不流畅,延时现象严重

·BT电驴等P2P应用占用带宽,影响其他用户的正常网络访问 ·对IP进行限速后,带宽在网吧用户数少时被严重浪费 (3)网络安全性差的问题

网吧出口被攻击,网民帐号被盗,计费服务器被攻击等这些不安全的因素对网吧会带来严重的影响。安全性差的原因有:

·黑客或竞争对手发动DDoS攻击网吧出口路由设备,造成网吧长时间掉线 ·ARP欺骗病毒造成用户无法上网,以及QQ和游戏等帐号密码被盗 ·计费服务器,游戏服务器被病毒攻击造成无法计费

2 ·管理与配置难的问题

·网吧网管的技术水平较低,对于传统的命令行配置方式掌握程度低。此外目前网吧排查错误的方式都是通过插拔线,这种方式不仅工作量十分巨大,而且效率很低。网管需要对网吧的网络现状进行全局的监控。

2.3网吧网络安全需求

通过对网络安全的分析,找出安全隐患,保证网络资源的完整性,可靠性和有效性。本网吧网络安全构架要求如下:

·防网吧的网络攻击

·解决网民的信息失窃、虚拟货币丢失问题 ·建立访问控制 ·实现网络的安全管理 ·加强网络管理人员的操作规范 ·保证客户网络使用稳定

2.4需求分析

通过了解××大型网吧的需求与现状,为实现××大型网吧的网络安全建设,提高网吧网络系统运行的稳定性,网吧的网吧安全性,避免系统遭受攻击,满足上网客户的需求。通过软件或安全手段对网吧计算机加以保护。因此需要:

·构建良好的环境确保网吧物理设备的安全 ·解决ARP欺骗,保障虚拟财产 ·安装防火墙体系 ·完善上网客户操作标准 ·完善网吧网管操作标准

3 2.5大型网吧网络结构

三、大型网吧网络安全解决实施

3.1网络大型网吧物理安全

大型网吧网络中保护网络设备的物理安全是其整个计算机网络系统安全的前提,物理安全是指保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故、人为操作失误或各种计算机犯罪行为导致的破坏。针对网络大型网吧的物理安全主要考虑的问题是环境、场地和设备的安全及物理访问控制和应急处置计划等。物理安全在整个计算机网络信息系统安全中占有重要地位。它主要包括以下几个方面:

(1)保证机房环境安全。信息系统中的计算机硬件、网络设施以及运行环境是信息系统运行的最基本的环境。要从一下三个方面考虑:a。自然灾害、物理损坏和设备故障b。电磁辐射、乘机而入、痕迹泄漏等c。操作失误、意外疏漏等

(2)选用合适的传输介质。屏蔽式双绞线的抗干扰能力更强,且要求必须配有支持屏蔽功能的连接器件和要求介质有良好的接地(最好多处接地),对于干扰严重的区域应使用屏蔽式双绞线,并将其放在金属管内以增强抗干扰能力。

(3)光纤是超长距离和高容量传输系统最有效的途径,从传输特性等分析,无论何种光纤都有传输频带宽、速率高、传输损耗低、传输距离远、抗雷电和电磁的干扰性好保密性好,不易被窃听或被截获数据、传输的误码率很低,可靠性高,体积小和重量轻等特点。与双绞线或同轴电缆不同的是光纤不辐射能量,能够有效地阻止窃听。

(4)保证供电安全可靠。计算机和网络主干设备对交流电源的质量要求十分严格,对交流电的电压和频率,对电源波形的正弦性,对三相电源的对称性,对供电的连续性、可靠

4 性稳定性和抗干扰性等各项指标,都要求保持在允许偏差范围内。机房的供配电系统设计既要满足设备自身运转的要求,又要满足网络应用的要求,必须做到保证网络系统运行的可靠性,保证设备的设计寿命保证信息安全保证机房人员的工作环境。

3.2大型网吧网络安全配置

配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的客户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

大型网吧网络中使用建议使用的速通防火墙在这里起到以下几个作用:

(1)线路稳定性和网络安全的保证。速通防火墙支持PPPOE和DHCP客户端,可以实现ADSL拨号等多种宽带上网方式。速通防火墙的高效状态检测包过滤功能可以很好地保障网吧内部网络和服务器的安全,阻挡黑客攻击。同时速通防火墙支持平衡路由,可以很好满足大型网吧网络对于线路备份和负载均衡的要求。

(2)速通防火墙自带的入侵检测功能采用了基于模式匹配的入侵检测系统,超越了传统防火墙中的基于统计异常的入侵检测功能,实现了可扩展的攻击检测库,真正实现了抵御目前已知的各种攻击方法,并通过升级入侵检测库的方法,不断抵御新的攻击方法。速通防火墙的入侵检测模块,可以自动检测网络数据流中潜在的入侵、攻击和滥用方式,并防火墙模块实现联动,自动调整控制规则,为整个网络提供动态的网络保护。速通防火墙入侵检测模块中包含了对网络上传输病毒和蠕虫的检测,可以在计算机病毒和蠕虫传输到宿主机之前检测出来,在网关上防止网络病毒的传播,防患于未然。真正实现了少花钱多办事的效果

(3)速通防火墙的内容过滤功能,主要包含DNS和URL过滤功能,利用这些功能可以很好地限制内部客户访问不良站点和信息。

(4)速通防火墙的网管功能,可以实现对网络带宽的有效管理和流量计费,同时速通防火墙支持H。323协议、多波路由等,可以比较好地满足网吧客户对视频、多媒体点播等的要求。

(5)速通防火墙的多网口结构、策略路由、VLANtrunck支持等能比较好地满足大型网吧客户对网络规划的要求。

(6)速通防火墙支持远程、集中管理,对于连锁网吧客户来说,可以通过一个网络管 5 理员,集中统一地管理多台防火墙。

(7)速通防火墙提供强大的日志功能,提供流量日志、网络监控日志和管理日志,可以向管理员提供比较详尽的日志,同时提供日志查询和日志报表功能,方便管理员的查询和统计。

3.3网吧的ARP欺骗病毒防范

ARP欺骗是目前网吧最为头疼的病毒,会导致网民掉线,帐号被盗取。ARP欺骗利用ARP协议的发送错误的MAC地址,造成正常PC无法收到信息或发送信息经过中间人转发。目前业界多采用的方法是在路由器上广播免费ARP的方式,并在路由器和PC客户端进行双向的MAC-IP绑定,这种方法工作量巨大而且会在网络中产生大量的免费ARP广播包,而且只能对抗ARP欺骗病毒无法根治ARP欺骗,另外只能防范网管型的ARP欺骗,无法防范PC间的ARP欺骗。在网吧设计中采取的SunGate路由器独有的ARP-Protect功能可以将ARP欺骗病毒丢弃,彻底地根治ARP病毒。

3.4网吧网络遭受攻击的防范

(1)针对路由器的DDoS攻击

针对路由器的攻击会导致网吧的出口瘫痪,而目前路由器常见的防DDoS攻击的方法采取协议分析+计数器法,该处理方法兼有协议分析法的精确与计数器法的性能,它对所有非内部引起的连接进行监控及协议匹配,并对其进行严格的计数控制,同时该处理方法还修改了TCP/IP协议栈,加强了抗DDoS能力。

(2)针对内网服务器和交换机的DDoS攻击

针对内网服务器和交换机的DDoS攻击采取通过安全交换机过滤网络中所有的DDoS攻击,该方法类似于对ARP的防御方法,通过交换机内置硬件DDoS防御模块,每个端口对收到的DDoS攻击报文,进行基于硬件的过滤。同时交换机在开启DDoS攻击防御的同时,启用自身协议保护,保证自身的CPU不被DDoS报文影响。目前已知的,通过交换机可以过滤TCPSYN、UDPSYN、ICMPSYN、Land等常见DDoS攻击,基本涵盖了网吧中常见的各种DDoS攻击。利用交换机防御DDoS攻击,防御效率高,对PC和网络无影响,是目前最经济高效的防御方式。

四、总结

没有安全保证的网吧网络就像没有刹车的车子跑在高速公路上。互联网络的飞速发展,对网吧网络客户的娱乐和学习已经产生了深远的影响,网络在我们的生活中已经无处不在。但在享受高科技带来的便捷同时,我们需要清醒的认识到,网络安全问题的日益严重也越来越成为网络应用的巨大阻碍,网吧网络安全已经到了必须要统一管理和彻底解决的地步,只有很好的解决了网络安全问题,网吧网络的应用才能健康、高速的发展。

7 参考文献

[1]徐亚凤.解析网络的安全及管理.牡丹江大学学报.2008,17(8):118—125 [2]郑春.软硬件结合的网络安全策略.软件导刊.2008,7(8):181—183 [3]江铁.网络安全策略设计.科技信息.2008,20:422—423 [4]孙力.网络安全技术的应用[J]甘肃科技,2009(09)

第12篇:网络安全事件报告制度

网络安全事件 报告制度

房木镇中心小学

网络安全事件报告制度

一、总则

为规范和加强房木小学网络安全事件报告管理工作,及时了解掌握和评估分析网络安全事件有关情况,协调组织相关力量进行事件的应急响应处理,从而降低网络安全事件带来的损失和影响,根据有关法律、法规的规定,结合本校实际,特制定本制度。

二、细则

1.本制度所称的网络安全事件是指由于自然灾害、设备软硬件故障、人为失误或破坏等原因严重影响到本学校网络与信息系统的正常运行,出现业务中断、系统破坏、数据损坏或信息失窃或泄密等,从而在学校名誉、稳定、利益方面造成不良影响以及造成一定程度直接或间接经济损失的事件。安全事件的分类以及分级:

a.网络中的有害信息或计算机病毒的大规模爆发;

b.网络或信息系统发生重大系统性故障,造成应用服务中断4小时以上;

c.学校关键系统数据被篡改或丢失;

d.已经确定的或可能遭受网络与系统入侵、网络诈骗、网络侵财、网络恐怖等违法犯罪活动;

e.其它影响网络与信息系统安全的重大事件。

2.本制度本着“统一领导,明确负责”的原则,网络安全领导小组负责本学校网络安全事件的上报工作。网络安全领导小组负责学校IT战略规划、IT日常工作和IT监督,是网络安全事件的接受者,负责对事件的统一处理工作。

3.发生网络安全事件后上报流程应按照本制度的规定。(1) 发生网络安全事件后,首先以口头方式立即向网络安全领导小组报告,安全小组组长接到报告后,应立即向校长报告。根据网络安全事件状况严重程度向教育局信息中心汇报。

(2)发生网络安全事件后网络安全领导小组立即对发生的事件进行调查核实、保存相关证据,并在事件被发现或应当被发现时起5小时内将有关书面材料报至网络安全小组组长。

(3) 对于网络安全事件,网络安全小组组长接到报告后,应立即负责组织协调相关人员对事件进行调查、分析、研究和处理,并将结果上报校长。

4.发生网络安全事件后应按照规定及时、如实地报告事件的有关信息,不得瞒报、缓报或谎报。任何人或部门发现有瞒报、缓报和谎报信息安全事件时,有权直接向校长室举报。

发生网络安全事件,有关责任人有瞒报、缓报和谎报等失职情况,造成不良后果或者构成犯罪的,将由学校视情节追究责任人的行政责任和法律责任。

5.本制度自发布之日起生效。

房木镇中心小学

第13篇:网络安全信息检查报告

网络安全信息检查报告

我局信息系统运转以来,能严格按照上级部门要求,积极完善各项安全制度、充分加强信息化安全工作人员教育培训、全面落实安全防范措施、全力保障信息安全工作经费,信息安全风险得到有效降低,应急处置能力得到切实提高,保证了政府信息系统持续安全稳定运行。

一、信息安全组织管理工作情况

我局高度重视信息系统安全工作,成立有由主要领导任组长、分管领导任副组长、各处室负责人为组员组成的局信息安全工作领导小组,明确了局办公室为主要职能部门,确定了一名兼职信息安全员,召开了由分管领导、信息安全工作职能部门和重点部门负责人参加的会议,对上级有关文件进行了认真学习,对自查工作进行了周密的部署,确定了自查任务和人员分工,真正做到领导到位、机构到位、人员到位、责任到位、措施到位。为确保我局网络信息安全工作有效顺利开展,我局要求以各处室、下属单位为单位认真组织学习相关法律、法规和网络信息安全的相关知识,使全体人员都能正确领会信息安全工作的重要性,都能掌握计算机安全使用的规定要求,都能正确的使用计算机网络和各类信息系统。

二、日常信息安全管理工作情况

我局在以前建立一系列信息安全制度的基础上,针对信息安全工作的特点,结合我局实际,重新修订了一系列信息安全制度和程序,做到按制度办事,提高执行力。按照市政府和市经信委要求,我局与计算机维保单位重新签订了服务协议,增加了信息安全与保密协议内容。同时我局还与全局所有工作人员签订了安全保密协议。我局对涉密计算机和涉密移动存储介质高度关注,对所有涉密计算机和涉密移动存储介质全部进行编号在册统一管理,明确责任人和保管人,对涉密信息系统的使用进行多次重点检查(

三、信息安全防护管理工作情况

我局网络系统的组成结构及其配置合理,并符合有关的安全规定;网络使用的各种硬件设备、软件和网络接口是也过安全检验、鉴定合格后才投入使用的,自安装以来运转基本正常。我局经常开展信息安全检查工作,主要对操作系统补丁安装、应用程序补丁安装、防病毒软件安装与升级、木马病毒检测、网页篡改情况等进行监管,认真做好系统安全日记。今年,我局在市政府办的指导下试运行协同办公系统,投入10多万元为所有局领导、各处室配置了内网计算机,为涉密处室另配备了涉密计算机,从硬件上加强了涉密信息系统管理。

四、信息安全应急管理工作情况

我局认真做好各项准备工作,对可能发生的各类信息安全事件做到心中有数,进一步完善了信息安全应急预案,明确应急处置流程,落实了应急技术支撑队伍,把工作做深做细做在前面。

五、信息安全教育培训工作情况

我局针对信息管理人员实际情况,每年开展信息化教育培训,以掌握信息化管理技能为目的进行实践操作能力培训。还组织有关工作人员参加了相关信息安全培训,职工信息安全意识得到有效提高。

六、信息安全专项检查工作情况

目前我局在市行政中心大楼内办公,网络和信息系统便于统一管理,内外网完全物理隔离,内网计算机均在有效管理范围内。局信息安全工作领导小组针对我局的信息安全形势,定期组织由专业技术人员组成的检查小组到各个办公室专项检查网络和信息安全情况,仔细排查信息系统的漏洞和安全隐患,用专用工具查杀木马、病毒,及时加强防范措施,为所有计算机安装了正版杀毒软件和防火墙,有效提高了计算机和网络防范、抵御风险的能力。此外,检查小组针对个别在市行政中心大楼外办公的处室进行了上门检查,不放过任何信息安全死角。在检查的同时,检查小组还就信息安全知识进行了上门培训。经多次检查,我局信息系统总体情况良好,运行正常,未发现重大隐患。

七、信息安全检查工作发现的主要问题及整改情况

(一)存在的主要问题

一是专业技术人员较少,信息系统安全方面可投入的力量有限。二是规章制度体系初步建立,但还不完善,未能覆盖到信息系统安全的所有方面。 三是遇到计算机病毒侵袭等突发事件处理不够及时。

(二)下一步工作打算

根据自查过程中发现的不足,同时结合我局实际,将着重以下几个方面进行整改: 一是进一步扩大对计算机安全知识的培训面,组织信息员和干部职工进行培训。 二是要切实增强信息安全制度的落实工作,不定期的对安全制度执行情况进行检查,从而提高人员安全防护意识。

三是要以制度为根本,在进一步完善信息安全制度的同时,安排专人,完善设施,密切监测,随时随地解决可能发生的信息安全事故。

第14篇:计算机网络安全课程设计报告

大学

计算机网络安全 课 程 设 计 报 告

学院:信息工程学院 专业:信息安全 班级: 学生: 学号: 指导教师:

1

目录

第一章 Windows服务器的安装 ...............................4 1.1需求分析: .............................................4 1.2设计实现: .............................................4 1.3安装检测: .............................................6 第二章IIS的安装与配置 ....................................7

2.1需求分析: .............................................7 2.1.1 IIS简介 ............................................7 2.2设计实现: .............................................7 2.2.1 IIS安装 ............................................7 2.2.2 www服务器的安装与配置 ..............................9 2.3检测: ...............................................11

第三章FTP服务器的配置 ...................................12

3.1需求分析: ............................................12 3.2设计实现: ............................................12 3.2.1 FTP服务器安装与配置 ...............................12 3.2.2 FTP服务器验证 ....................................14

第四章DNS服务器的安装与配置 .............................16

4.1需求分析: ............................................16 4.1.1 DNS服务器简介 .....................................16 4.1.2 DNS域名解析过程 ...................................16 4.2设计实现: ............................................16 4.2.1 DNS服务器安装 .....................................16 4.2.2 DNS服务器配置 .....................................17 4.2.3 正向查找区域新建与配置 .............................20 4.2.4 反向查找区域新建与配置 .............................22

第五章DHCP服务器的安装与配置 ............................24

5.1需求分析: ............................................24

2

5.2设计实现: ............................................24 5.2.1安装DHCP服务器 ....................................24 5.2.2验证检测: .........................................28

第六章安装活动目录AD ....................................30

6.1需求分析: ............................................30 6.2设计实现: ............................................30 6.2.1 活动目录AD安装与配置 ..............................30 6.2.2 创建用户 ..........................................33 6.2.3 设置共享文件 ......................................35 6.3验证检测: ............................................36

第七章E-MAIL服务器的安装与配置 ..........................36

7.1需求分析: ............................................36 7.2设计实现: ............................................36 7.2.1安装POP3和smtp ...................................36 7.2.2 创建邮件域 ........................................37 7.2.3创建用户邮箱 .......................................38 7.2.4配置SMTP服务器 ....................................39 7.3 验证检测 .............................................39

第八章视频服务器的安装与配置 .............................42

8.1需求分析: ............................................42 8.2设计实现: ............................................42 8.2.1 Windows Media服务的安装 ...........................42 8.2.2 单播公告向导配置 ...................................45 8.3 验证检测 .............................................47 8.3.1 在文件目录中播放 ...................................47 8.3.2 在网页中播放 ......................................49

第九章总结体会 ...........................................51

3

第一章 Windows服务器的安装

1.1需求分析:

在VMware workstation中安装Windows sever 2003,通过对实例的学习,学会为服务器选择合适的操作系统并进行安装;为以后的实验搭建实验平台和配置实验环境。

1.2设计实现:

步骤一:选择文件→新建虚拟机,在弹出的框中选择“典型”并点击“下一步”。

图1-1新建虚拟机向导

步骤二:选择“安装程序光盘”,在计算机硬盘中找到服务器的ISO镜像文件,并点击下一步。

图1-2选择安装程序光盘

步骤三:跳过“简易安装信息”,点击下一步,在弹出的会话框中点击“确定”。编

4

辑虚拟机的名称和安装的位置,设计计算机名称和管理员密码。

图1-3设置计算机名称和管理员密码

步骤四:后面的“新建虚拟机引导”内容都使用默认配置即可,如有个人需要也可以自行设置“内存”“CPU”等参数,配置完成后开启虚拟机,过段时间,虚拟机就会安装服务器了

图1-4 虚拟机安装程序启动

步骤七:用百度搜索“Windows2003企业版序列号”,在“产品密钥”框中输入后,继续等待服务器的进一步安装

5

图1-5 输入产品秘钥

步骤八:服务器安装成功,点击“完成”即可。

图1-6 安装完成

1.3安装检测:

图1-7服务器主界面

6

第二章IIS的安装与配置

2.1需求分析: 2.1.1 IIS简介

IIS(Internet信息服务器)是 Internet Information Server 的缩写,是微软提供的Internet服务器软件,包括WEB、FTP、SMTP等服务器组件。它只能用于Windows操作系统。

IIS集成在Windows 2000/2003 Server版中,在Windows 2000 Server中集成的是IIS 5.0,在Windows Server 2003中集成的是IIS 6.0。IIS 6.0不能用于Windows 2000中。

Windows 9x/Me里也有IIS,但只是PWS(个人WEB服务器),功能很有限,只支持1个连接。Windows XP里也能安装IIS5.0,但功能受到限制,只支持10个连接。通常在Windows XP操作系统中安装IIS的目的是为了调试ASP等程序。如何能完成上述任务,以满足用户的需求,达到要求的目标。

2.2设计实现: 2.2.1 IIS安装

一般在安装操作系统时不默认安装IIS,所以在第一次配置Web服务器时需要安装IIS。安装方法为:

步骤一:打开“控制面板”—“添加/删除程序”—“添加/删除程序”。 步骤二:打开“添加/删除Windows组件”,在“Windows组件向导”对话框中。选择“应用程序服务器”。然后“详细信息”按钮。

图2.2.1-1添加/删除Windows组件

7

步骤三:在Windows 组件向导对话框中选择“应用程序服务器”,单击【详细信息】,在其中选择“Internet 信息服务(IIS)”,单击【详细信息】,如图所示。

图2.2.1-2 Internet信息服务(IIS)

步骤四:在“万维网服务”框中 选择万维网服务和文件传输协议(FTP)。在万维网服务上选择“详细信息”。

图2.2.1-3 设置ASP与万维网服务中“远程桌面连接”

8

步骤五:回到 “Windows 组件向导”对话框中,单击下一步继续。安装完成。

图2.2.1-4 IIS安装完成

2.2.2 www服务器的安装与配置

步骤一:依次选择【开始】→【设置】→【控制面板】→【管理工具】→【Internet信息服务(IIS管理器)】

图2.2.2-1 Internet信息服务(IIS)管理器

步骤二:右键单击“网站”>“默认网站”,在快捷菜单中选择“属性”命令,开始配置IIS的Web站点。

9

图2.2.2-2配置IIS的web站点属性

步骤三:在IISweb站点属性中指定站点主目录。

图2.2.2-3 指定站点主目录

步骤四:在IISweb站点属性中设定默认文档。

图2.2.2-4设定默认文档

10

步骤五:在主站点目录下编辑一个HTML网页(index.html)。

图2.2.2-5 主站点目录下网页index.html 步骤六:给服务器设置静态IP地址

图2.2.2-6 静态IP配置

2.3检测:

在其它主机浏览器中输入网站的IP地址:172.16.102.221

图2.3-1 检测结果——个人网页

11

第三章FTP服务器的配置

3.1需求分析:

用户联网的首要目的就是实现信息共享,Internet是一个非常复杂的计算机环境,计算机可能运行不同的操作系统,有运行Unix的服务器,也有运行DOS、Windows的PC机等等,而各种操作系统之间的文件交流问题,需要建立一个统一的文件传输协议,这就是所谓的FTP。用户可以把自己的文件传送给别人,或者从其他用户环境中获得文件。

3.2设计实现:

3.2.1 FTP服务器安装与配置

步骤一:依次选择【开始】→【设置】→【控制面板】→【管理工具】→【Internet信息服务(IIS管理器)】展开“本地计算机”,右键“FTP站点”并新建

图3.2.1-1 新建FTP站点

步骤二:打开“IP地址和端口设置”对话框,在“输入FTP站点使用的IP地址”下拉列表中,选择或者直接输入IP地址,并设定TCP端口的值为“21”,单击【下一步】,如图所示。

图3.2.1-2 FTP站点描述 图3.2.1-3 设置FTP使用IP地址及端口号

12

步骤三:打开“FTP用户隔离”对话框,FTP用户隔离支持三种隔离模式,每一种模式都会启动不同的隔离和验证等级。根据实际需要选择一种隔离模式,单击【下一步】,如图所示。

图3.2.1-4 FTP用户隔离设置

步骤四:弹出“FTP站主目录”对话框,在“路径”文本框中输入主目录的路径或者单击【浏览】按钮选定主目录的路径,单击【下一步】,如图所示。

图3.2.1-5 FTP站点主目录路径设置

13

步骤五:打开“FTP站点访问权限”对话框,FTP站点只有两种访问权限:读取和写入。前者对应下载权限,后者对应上传权限,单击【下一步】,如图所示。在最后弹出的对话框中单击【完成】,完成FTP站点的创建。

图3.2.1-6 FTP站点访问权限设置

3.2.2 FTP服务器验证

步骤一:设置FTP站点属性

图3.2.2-1设置FTP站点属性

14

步骤二:在同局域网下的客服浏览器中打开ftp://172.16.102.221

图3.2.2-2 客服浏览器访问FTP站点

步骤三:在主机浏览器中访问FTP://172.16.102.221

图3.2.2-3 主机浏览器访问FTP站点

15

第四章DNS服务器的安装与配置

4.1需求分析: 4.1.1 DNS服务器简介

DNS是计算机域名系统(Domain Name System 或Domain Name Sever)的缩写,它是由计息期以及域名服务器组成的。在Internet上域名与IP地址之间是一对一(或者多对一)的,也可采用DNS轮询实现一对多,域名虽然便于人们记忆,但机器之间只认IP地址,他们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,DNS就是进行域名解析的服务器。

4.1.2 DNS域名解析过程

(1)DNS客户机提出域名解析请求,并将改请求发送给本地的域名服务器。 (2)当本地的域名服务器收到请求后,就先查询本地的缓存,如果有该记录项,则本地的域名服务器就直接把查询结果返回。

(3)如果本地缓存中没有该记录,则本地域名服务器就直接把请求发给根域名服务器,然后根域名服务器再返回给本地域名服务器一个锁查询域的主域名服务器的地址。

(4)本地服务器再向上一步返回的域名服务器发送请求,然后接受请求的服务器查询自己的缓存,如果没有该记录,则返回相关的下级域名服务器的地址。

(5)重复第四步,直到找到正确的记录。

(6)本地域名服务器把返回的结果保存到缓存,同时将结果返回给客户机。

4.2设计实现: 4.2.1 DNS服务器安装

步骤一:在windows server 2003 的“开始”>“管理工具”菜单中点击“配置你的服务器向导”命令。如下图

16

图4.2.1-1 配置服务器安装向导

步骤二:在“服务器角色”列表单击“DNS服务器”选项,再单击“下一步”按钮,打开“选择总结”向导页。

图4.2.1-2 安装DNS服务器

4.2.2 DNS服务器配置

步骤一:在“配置DNS服务器向导”页面中单击“下一步”。打开“选择操作”。

图4.2.2-1 打开DNS服务器配置向导

步骤二:在“选择配置操作”页面上,选择“创建正向查找区域”,然后单击下一

17

步。

图4.2.2-2 创建正向查找区域

步骤三:如下图,继续下一步。

图4.2.2-3 设置主服务器位置

步骤四:区域名称。在“区域名称”页面上的“区域名”中,指定网络的DNS区域的名称。然后下一步。

18

图4.2.2-4 设置新域名称

步骤五:动态更新。在动态更新页面,选择“允许不安全和安全的动态更新”。点击下一步继续。 ‘

图4.2.2-5 设置动态更新

步骤六:转发器。在“转发器”页面上,选择我们学校的DNS服务器转发。单击完成。

19

图4.2.2-6 设置转发器——服务器地址配置

步骤七:DNS服务器配置成功

图4.2.2-7 DNS服务器配置完成

步骤八:完成“DNS服务器的配置”后,在DNS控制台的正向查找区域可以看到下图画面。

图4.2.2-8 DNS服务器中显示yangbo.org

4.2.3 正向查找区域新建与配置

步骤一:右键“yangbo.org”,点击【新建主机】;

20

图4.2.3-1设定新建主机中区域类型

步骤二:点击下一步,选择AD区域复制作用域后,设置区域名称为:yangbo.com

图4.2.3-2 设定新建主机中区域名称yangbo.com

步骤三:点击下一步,设置动态更新为“允许非安全和安全动态更新”,完成新建区域向导,正向查找区域新建并配置完成。

图4.2.3-3 正向查找区域新建并配置完成

步骤四:在新建区域中添加主机,完整名称为www.daodoc.com里面的主机名为dns的记录,选择它并确定。

23

图4.2.4-5新建指针配置

步骤六:完成后 再按 【确定】(这是建立反向解析,172.16.102.221指向域名dns.yangbo.org),并在网络中的其他主机中设置DNS服务器地址为172.16.102.221其他主机能够顺利上网。

第五章DHCP服务器的安装与配置

5.1需求分析:

DHCP 服务器本身必须采用固定的IP地址 为DHCP服务器的规划可用IP地址

5.2设计实现: 5.2.1安装DHCP服务器

步骤一:在windows server 2003 的“开始”>“管理工具”菜单中点击“配置你的服务器向导”命令。如下图

图5.2.1-1 配置服务器向导—新建DHCP服务器

步骤二:在“服务器角色”列表单击“DHCP服务器”选项,再单击“下一步”按钮,

24

打开“新建作用域导向”导向页。

图5.2.1-2 配置服务器向导—新建作用域

步骤三:新建DHCP作用域。填入作用域名。

图5.2.1-3设定作用域名称及描述

步骤四:址·范围”始IP地址、和掩码。

在“IP地中,输入起结束IP地址

25

图5.2.1-4设定作用域IP地址范围

步骤五:根据实际需要,则在“添加排除”页中,配置起始IP地址和结束IP地址。如果要排除单个IP地址,只需在“起始IP地址”输入地址。

图5.2.1-5添加排除作用域IP地址范围

步骤六:在“租约期限”窗口中,设置租约的期限,默认为8天。

26

图5.2.1-6设定作用域使用期限

步骤七:激活作用域。

图5.2.1-7激活作用域

步骤八:指定作用域要分配的路由器或默认网关。

图5.2.1-8指定

路由器IP地址

步骤九:安装和新建作

27

完成DHCP用域。

图5.2.1-9DHCP服务器安装完成及作用域新建完成

步骤十:安装好“active directory”(active directory的安装将在“安装活动目录”实验中进行详细介绍),右键“yb-.......”选择“授权”可对DHCP服务起进行授权,如图。

图5.2.1-10授权

5.2.2验步骤证查看

证检测:

一:完成验DHCP服务器

28

图5.2.2-1验证查看DHCP 步骤二:release本地IP地址,看重连后是否连接“172.16.102.221”

图5.2.2-2release 步骤三:renew重连后,重新连接的DHCP服务器还是“172.16.102.221”

图5.2.2-2renew

29

第六章安装活动目录AD 6.1需求分析:

在活动目录中创建域环境,同时将计算机加入域,并能使用域的管理员账户在客户机上登陆。

6.2设计实现:

6.2.1 活动目录AD安装与配置

步骤一:在“开始”>“管理工具”中选择“配置你的服务器向导”。选择“活动目录”,按下一步。

30

图6.2.1-1安装域控制器

步骤二:选择:新域控制器,然后按“下一步”。

图6.2.1-2设置新域控制器类型

步骤三:选择“在新林中的域”然后“下一步”。

图6.2.1-3创建一个新域

步骤四:在“新的域名”对话框中输入“DNS全名”为yb.local。 步骤五:默认的域NETBIOS,下一步。

步骤六:"数据库和日志文件夹"放着默认的指定文件夹下,然后继续“下一步”。

图6.2.1-4设置数据库和日志文件夹

31

步骤七:默认的配置,按下图:

图6.2.1-5设置共享系统卷

步骤八:选择第二项。

图6.2.1-6设置DNS注册诊断

步骤九:按下图:

图6.2.1-7设置权限

32

步骤十:输入管理员密码。

图6.2.1-8设置目录服务还原模式的管理员密码

步骤十一:点击下一步,完成安装。

图6.2.1-9设置目录服务还原模式的管理员密码

6.2.2 创建用户

步骤一:“开始”>“管理工具”,点击进入“active directory用户和计算机”。在“yb.local”中的用户,右击“新建”>“组”,设置组名“abc”,下一步。

33

图6.2.2-1新建组abc

步骤二:在组“abc”中,新建用户test1,并填写“姓”与“登录名”,下一步

图6.2.2-1新建对象—用户

步骤三:填入密码,并设置密码永不过期。

图6.2.2-2设置密码

步骤四:完成创建并查看用户属性:

图6.2.2-3用户属性

步骤五:在一台客户机上右键“我的电脑”>“属性”>“计算机名”>“更改”,并

34

在里面修改内容为yangbotest,选择新加入域“yb.local”,修改完成后点击“确定”。

图6.2.2-4用户属性

步骤六:重启客户机,用服务器中创建的用户名登录,同时AD目录中Computer中显示用户test1。用户添加成功。

6.2.3 设置共享文件

步骤一:完成上述步骤后,在C盘中创建文件夹share,并设置为文件夹共享,在文件夹中创建文件test1,并设置属性共享,在属性—>安全中设置用户权限。

图6.2.3-1设置共享文件夹并配置属性

步骤二:在AD中用户test1属性中,配置文件路径\\172.16.102.221\\test1$\\

35

图6.2.3-2配置用户共享文件路径

6.3验证检测:

步骤三:在客户机中点击网上邻居,双击“Microsoft Windows Network”进入,找到服务器主机,进入即可看到所有该服务器主机分享的内容。

第七章E-MAIL服务器的安装与配置

7.1需求分析:

邮件服务器构成了电子邮件系统的核心,没有收信人都有一个位于某个邮件服务器上的邮箱(mailbox)。简单邮件传送协议(SMTP)是因特网邮件系统首要的应用层协议,它使用由TCP提供的可靠的数据传输服务把邮件消息从发信人的邮件服务器传送到收信人的邮件服务器。跟大多数应用层协议一样,SMTP也存在两个端:在发信人的邮件服务器上之星的客户端和在收信人的邮件服务器上之星的服务器端。SMTP的客户端和服务器端同时运行在每个邮件服务器发送邮件消息时,它是作为SMTP客户在运行。当一个邮件服务器从其他邮件服务器接收邮件消息时,它是作为SMTP服务器在运行。

7.2设计实现: 7.2.1安装POP3和smtp 步骤一:在“开始”>“控制面板”菜单中单击“添加或删除程序”命令。 步骤二:继续单击“添加/删除windows组件”按钮,在“windows组件向导”对话框单击“电子邮件服务”。单击“详细信息”。可以看到,有:pop3服务和

36

pop3服务WEB管理,如下图:

图7.2.1-1添加电子邮件服务中POP3服务和POP3服务Web管理

步骤三:选中两项后单击“确定”退出。

步骤四:在“windows组件向导”中选择“应用程序服务器”,单击“详细信息”。 步骤五:接着,在“internet组件向导”对话框选择“应用程序服务器”项,单击“详细信息”,选中“smtp service”项。

步骤六:在完成以上设置后,在“windows组件向导”对话框中单击“下一步”。系统完成安装和配置POP3与SMTP服务。

图7.2.1-2添加SMTPservice 7.2.2 创建邮件域

步骤一:在“开始”>“管理工具”菜单中单击“POP3服务”命令,打开“POP3服务”的控制台窗口。

37

图7.2.2-1POP3服务控制台

步骤二:在控制台树中,右键单击“计算机名”节点,在右键快捷菜单中的单击“域”命令,弹出“添加域”对话框,在域名栏中输入邮件服务器的域名。

图7.2.2-2添加域

7.2.3创建用户邮箱

选中刚刚新建的“yb.local”域,单击“添加邮箱”,弹出添加邮箱对话框,在邮箱名栏中输入邮件用户名,然后设置用户密码,最后单击“确定”按钮,完成邮箱的创建。建议至少创建两个。

38

图7.2.3-1添加邮箱

7.2.4配置SMTP服务器

完成POP3服务器的配置后,就可以开始配置SMTP了。

步骤一:在“开始”>“管理工具”菜单中单击“internet信息服务(IIS)管理器”命令,在“IIS管理器”窗口中右击“默认SMTP虚拟服务器”选项,在弹出的菜单中选中“属性”,进入“默认SMTP虚拟服务器”窗口。切换到常规标签栏,在“IP地址”下拉列表框中选中邮件服务启动IP地址就可以了。

图7.2.4-1配置SMTP虚拟服务器

步骤二:单击“确定”按钮,这样一个简单的邮件服务器就架设完成了。 步骤三:完成以上设置后,用户就可以使用邮件客服端软件连接邮件服务器进行邮件收发共合作了。在设置邮件客户端软件的SMTP和POP3服务器地址时,输入邮件服务器域名“yb.local"即可。

7.3 验证检测

步骤一:打开outlook,“工具”>“账户”>“邮箱”>“添加”

39

图7.3-1设置Internet电子邮件地址

步骤二:在电子邮件服务器名处填写一下信息

图7.3-2设置电子邮件服务器名

步骤三:邮件登录处键入账号和密码

40

图7.3-2设置Internet邮件登陆

步骤四:用“abc@yb.local”为发送方地址给收件方“yangbo@yb.local”发送主题为“asdgaga”,内容为“asdfgaserygdfg”的邮件。

图7.3-3发送邮件

步骤五:登录“yangbo@yb.local”账号,查看收到一份邮件,发件人为“abc@yb.local”主题为“asdgaga”,内容为“asdfgaserygdfg”。

41

图7.3-4收件箱显示

第八章视频服务器的安装与配置

8.1需求分析:

我们大家知道,Windows Media服务采用流媒体的方式来传输数据。WindowsMedia是一整套的流媒体制作、发布和播放工具,其服务器端的Windows Media Sever集成在Windows 2003 Sever中,Windows Media服务支持ASF和WMV格式的视频文件,以及WMA和MP3格式的音频文件。

在实验开始之前,检查Windows Media安装条件,完整无误后安装Media play播放器及其组件;同时安装使用Media编码器,创建视频点播发布点,并在客户机中设置与访问测试。

8.2设计实现:

8.2.1 Windows Media服务的安装

步骤一:打开“配置您的服务器向导”选择“流式媒体服务器”,点击“下一步”。

42

图8.2.1-1 选择服务器角色

步骤二:安装“流式媒体服务器”。

图8.2.1-2配置组件

步骤三:安装完成。

图8.2.1-3完成安装

步骤四:在Windows组件向导窗口中选择Windows media services点击“下一步”。如下图:

43

图8.2.1-4添加Windows Media Service 步骤五:选择“开始”>“管理工具”>“Windows media services”进入主窗口,右键“发布点”>“添加发布点(向导)”

图8.2.1-5添加发布点

步骤六:设置发布点名称为“ybkc”,内容类型选择第四个,发布点类型选择点播

图8.2.1-6设置发布点名称及内容类别

44

图8.2.1-7设置发布点类型为点播

步骤七:选择视频源的路径

图8.2.1-8设置目录位置

步骤八:按照提示即可完成“发布点向导”。

图8.2.1-9完成“添加发布点向导”

8.2.2 单播公告向导配置

步骤一:置后会弹出导”。

45

在完成上面配“单播公告向

图8.2.2-1单播公告向导

步骤二:“点播目录”选择“目录中的一个文件”,即发布点向导中的目录位置。

图8.2.2-2设置点播目录

步骤三:选择公告文件名和位置,及创建一个带有嵌入的播放机和指向该内容的链接的网页;如图示选择。

46

图8.2.2-3设置公告选项

步骤四:完成向导。

图8.2.2-4编辑公告源数据

图8.2.2-5完成向导

8.3验证检测

8.3.1 在文件目录中播放

步骤一:在源处选择测试的视频,并按图示点击测试。

47

图8.3.1-1源测试

步骤二:视频源可以正常播放

图8.3.1-2视频源正常播放

步骤三:在“我的电脑”地址栏输入“mms:/172.16.102.221/ybkc/1.wmv”,视频能够正常打开播放。

48

图8.3.1-3文件检索视频正常播放

8.3.2 在网页中播放

步骤一:编辑名为“yangbo.html”的目录网页。

图8.3.2-1目录网页yangbo.html

步骤二:编辑名为“video1.html”的子网页。其它3个子网页同理。

图8.3.2-2子网页video1.html

步骤三:将编辑好的“yangbo.html”,和其它4个子网页放在“C:\\Inetpub\\wwwroot”

49

目录下。

图8.3.2-3五个网页放到同一文件夹

步骤四:在IIS管理平台“网站”“yangbo”>>”属性”>“文档”中添加“yangbo.html”,并将其上调到最高位置。

图8.3.2-4添加属性文档

步骤五:在客户机中设置服务器为“172.16.102.221”在IE中键入服务器地址,即可看到视频目录,选择一个视频,可以成功播放。

50

第15篇:网络安全自查自检报告

根据集团公司《关于开展网络安全自查的通知》的要求,我公司领导高度重视,及时组织相关人员按要求认真落实,对本单位网络系统的安全管理、技术防护、应急工作、宣传教育培训、等级保护工作、商用密码使用等六个方面进行逐一排查。现将自查情况总结汇报如下:

一、计算机和网络安全情况

(一)网络安全。我队所有计算机均配备了防病毒软件,采用了强口令密码、数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。

(二)日常管理。切实抓好内网、外网和应用软件管理,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、移动硬盘等管理、维修和销毁工作。重点抓好“三大安全”排查:一是加强对硬件安全的管理,包括防尘、防潮、防雷、防火、防盗、和电源连接等;二是加强网络安全管理,对我局计算机实行分网管理,严格区分内网和外网,合理布线,优化网络结构,加强密码管理、IP管理、互联网行为管理等;三是加强计算机应用安全管理,包括邮件系统、资源库管理、软件管理等。定期组织全队工作人员学习有关网络知识,提高计算机使用水平,确保网络安全。

二、计算机涉密信息管理情况

近年来,我队加强了组织领导,强化宣传教育,加强日常监督检查,重点加大对涉密计算机的管理。对计算机外接设备、移动设备的管理,采取专人保管、涉密文件单独存放,严禁携带存在涉密内容的移动介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。严格区分内网和外网,对涉密计算机实行了与国际互联网及其他公共信息网物理隔离,落实保密措施,到目前为止,未发生一起计算机失密、泄密事故;其他非涉密计算机及网络使用,也严格按照有关计算机网络与信息安全管理规定,加强管理,确保了我队网络信息安全。

三、硬件、软件使用置规范,设备运行状况良好

为进一步加强我队网络安全,我队对部分需要计算机设备进行了升级,为主要计算机配备了UPS,每台终端机都安装了防病毒软件,硬件的运行环境符合要求;防雷地线正常,防雷设备运行基本稳定,没有出现雷击事故;今年已更换了

已经老化的一对光纤收发器,目前光纤收发器、交换机、等网络硬件设备运转正常,各种计算机及辅助设备、软件运转正常。

四、严格管理、规范设备维护

我队对电脑及其设备实行“谁使用、谁管理、谁负责”的管理制度。在管理方面我们一是坚持“制度管人”。二是强化信息安全教育、提高工作人员计算机技能。同时利用远程教育、科普宣传等开展网络安全知识宣传,增强党员干部网络安全意识。在设备维护方面,对出现问题的设备及时进行维护和更换,对外来维护人员,要求有相关人员陪同,并对其身份进行核实,规范设备的维护和管理。

五、存在的问题及下一步打算

通过本次网络安全自查工作,我们也发现在网络管理过程中的一些薄弱环节,比如:个别工作人员网络安全意识还不够强。在以后的工作中,我们将进一步加强安全意识教育和防范技能训练,定期对工作人员进行培训,注重人防与技防结合,确实做好我队网络安全工作。

第16篇:网络安全自查评估报告

根据信息管理服务中心《关于开展2016年上半年信息系统质量标准化及信息化建设情况检查评估的通知》的要求,我单位积极组织落实,认真对照,对网络安全基础设施情况及网络信息安全进行了自查,对我矿网络与信息安全状况进行了深刻剖析,现将自查自纠情况报告如下:

一、2016年一季度网络运行状况

我单位是信息网络安全管理主管部门,随着矿井巷道及采区的不断延伸,信息化投入的不断加大,我单位更加注重加强网络安全管理以及网络设施的规划建设、维修维护等具体工作,落实工作责任,加强日常监督检查,网络运维状况良好各信息系统运维正常。

二、安全制度与落实

1、结合集团公司《信息网络安全管理办法》和《网络安全管理办法》,对网络安全、内部电脑、机房管理、计算机操作人员行为等各方面都作了详细规定,进一步规范了我矿信息网络安全管理工作。

2、各单位上网为实名制上网,均采取IP地址和计算机MAC地址绑定。并详细记录使用人的使用地点、联系电话,做到一有问题及时通知。

三、网络设备配置与管理

我单位中心机房配置两台Cisco 6509核心交换机,采用了虚拟化(VSS)技术将两台交换机组合为单一虚拟交换机,从而提高运营效率、增强不间断通信;在一通三防楼布置一台联想8812E汇聚交换机负责整个北部区域的网络覆盖;各楼宇大部分均采用了Cisco2960与联想天工iSpirit 2924G智能交换机对网络安全进行管理。

1、启用了防火墙设备,对互联网有害信息进行过滤、封堵,长期对防火墙进行检查维护;

2、对我单位东五楼、西六楼、一通三防办公楼、热电冷、物供部等重点办公区域、楼宇进行了双链路链接;

3、定期对中心机房服务器的系统和软件进行更新,对重要文件、信息资源做到及时备份,数据恢复。

四、各系统硬件设备的维护护

2016年5月1日-5月11日按照集团公司统一部署我矿进行了停产检修计划,在此期间我单位组织相关人员对网络中心机房核心交换机、服务器、工控机等网络硬件设备进行了逐台下架清理维护,并对有关服务器设备进行了系统升级、数据备份,对于设备出现的故障显示及时进行了排查处理,确保检修结束后各系统能够正常运行满足矿井生产需要;中心机房每台服务器都安装了防病毒软件,系统相关设备的应用一直采取规范化管理,硬件设备的使用符合国家相关产品质量安全规定,硬件的运行环境符合要求,各系统系统安全有效。

本次自查报告综上所述,如有不妥请上级领导批评指正!

第17篇:网络安全自查工作情况报告

网络安全自查工作情况报告

根据某局XXXXXX文件精神,结合我局工作实际,近日对照检查

内容开展了安全自查工作。

现将自查情况报告如下:

一、组织机构建设情况

为妥善地完成网络安全工作,消除网络安全隐患,我局成立了以分管副局长为组长的网络安全工作领导小组,其中办公室、网监科的科长为副组长,各科室负责人为小组成员,以加强对网络安全工作的领导。严格按照上级部门要求,积极完善各项安全制度,保证了网络安全持续稳定运行。

一、基本情况

为保证网络安全工作顺利开展,我局先后投入资金30余万元,购置绿盟数据库审计系统2套、盈高入网准入控制1套。办公电脑均安装了360三件套(卫士、杀毒、浏览器),采取了360企业版安全防护模式,机房配备了入侵检测系统1台、上网行为管理1台、千兆防火墙2台。同时在每个基层单位确定一名信息联络员,具体负责基层单位日常网络安全维护。我局目前是通过乐清市政府电子政务网访问互联网,我局的外网网站在市政府电子政务网的防火墙保护下。

二、网络安全制度建设情况

我局制定了网络安全工作的各项信息管理制度制度。包括人员管理、机房管理、资产和设备管理、数据和信息安全管理、系统建设和运行维护管理等制度,涉及国家秘密、要害部门管理、计算机及信息系统管理、通信及办公自动化设备管理、网络安全监督检查、政府信息公开网络安全审查、涉密事件报告查处、责任考核与奖惩等基本制度均在上述管理制度中有涉及到。同时,我局加强网络安全教育、宣传,使有关人员了解网络安全的危害,设立责任意识。

三、信息安全产品采购、使用情况。

我局的信息安全产品都采购国产厂商的产品,未采用国外信息安全产品。信息系统和重要数据的均自行维护,信息安全产品售后服务由厂家提供服务。

四、信息系统等级测评和安全建设整改情况。2015年10月oa系统通过等保2级,该信息系统未变化,所以无需作备案变更;目前暂无新建信息系统需要定级备案。

五、存在不足

一、重要的网站还未开展信息系统定级备案、等级测评。还缺乏网站的防篡改等技术防护设备。

二、安全防范意识还有薄弱,信息安全制度的落实工作还不扎实。

四、整改方向

一、加快开展重要网站的等级保护备案、测评和整改建设工作。要按照信息安全等级保护管理规范和技术标准,进一步建立信息安全等级保护管理机制,制定并落实信息安全管理制度。根据测评中反映出的安全问题,确定系统安全需求,落实整改措施,以尽快达到等级要求的安全保护能力和水平。

二、要切实增强信息安全制度的落实工作,不定期的对安全制度执行情况进行检查,从而提高人员安全防护意识。

三、要以制度为根本,在进一步完善信息安全制度的同时,安排专人,完善设施,密切监测,随时随地解决可能发生的信息系统安全事故。

XXXX市XXXXX局 2016年6月17日

第18篇:网络安全

网络安全检测制度

1、网络管理中心应对所有进入本网的信息进行有效的病毒检测。对于新发现的病毒要及时备份染毒文件并上报公安机关。

2、所有对外发布的信息必须进行有效的病毒检测,以防止病毒的扩散,对于新发现的病毒要及时备份染毒文件,并追查病毒来源。

3、网络管理中心应随时检查防火墙、在线病毒检测等网络安全技术措施的配置,以防止网络安全漏洞造成的后果扩散。

4、网络管理中心应对下级网络进行有效的网络安全配置,并要求下级单位报告已发现网络安全漏洞。

5、严禁校园网下级网络单位的任何上网计算机对全网络范围内进行网络扫描、侦听、IP欺骗等非法活动,一经发现,将按情节轻重予以中断网络连接或取消上网资格的处理。

6、严禁校园网的下级单位利用网络有意或无意的传播病毒,应先进行病毒检测,确认无病毒后方可传送,对于有意传播病毒的将取消上网资格,情节严重的将送交公安机关处理。

7、严禁校园网下级用户对校园网主机或其他部门的主机进行非法攻击或侵入,一经查处立即取消上网资格。

8、网络管理中心将定期对系统漏洞进行扫描并打补丁。

第19篇:网络安全

网络安全 判断题

1:[3分]信息展示要坚持最小化原则,不必要的信息不要发布。 正确

我的答案: 错误

2:[3分]端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。 正确

我的答案: 错误

3:[3分]《网络安全法》对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。 正确

我的答案: 错误

4:[3分]一般认为,整个信息安全管理是风险组织的过程。 正确

我的答案: 错误

5:[3分]要求用户提供真实身份信息是网络运营者的一项法定义务。 正确

我的答案: 错误

6:[3分]近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。 正确

我的答案: 错误

7:[3分]信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。 正确 错误 我的答案:

8:[3分]个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。 正确 错误

我的答案:

9:[3分]2009年,美国将网络安全问题上升到国家安全的重要程度。 正确 错误

我的答案:

10:[3分]中国既是一个网络大国,也是一个网络强国。 正确 错误

我的答案:

单选题

11:[3分]在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是(A :德国 B :法国 C :意大利 D :美国

我的答案:

12:[3分]网络日志的种类较多,留存期限不少于( )。 A :一个月 B :三个月 C :六个月 D :一年

我的答案:

)。13:[3分]管理制度、程序、策略文件属于信息安全管理体系化文件中的( )。 A :一级文件 B :二级文件 C :三级文件 D :四级文件

我的答案:

14:[3分]我国信息安全管理采用的是( )标准。 A :欧盟 B :美国 C :联合国 D :日本

我的答案:

15:[3分]《网络安全法》立法的首要目的是( )。 A :保障网络安全

B :维护网络空间主权和国家安全、社会公共利益 C :保护公民、法人和其他组织的合法权益 D :促进经济社会信息化健康发展

我的答案:

16:[3分]下列不属于资产中的信息载体的是( )。 A :软件 B :硬件 C :固件 D :机房

我的答案: 17:[3分]信息入侵的第一步是( )。 A :信息收集 B :目标分析 C :实施攻击 D :打扫战场

我的答案:

18:[3分]2017年3月1日,中国外交部和国家网信办发布了( )。 A :《网络安全法》

B :《国家网络空间安全战略》 C :《计算机信息系统安全保护条例》 D :《网络空间国际合作战略》

我的答案:

19:[3分]( )是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 A :网络 B :互联网 C :局域网 D :数据

我的答案:

20:[3分]在信息安全事件中,( )是因为管理不善造成的。 A :50% B :60% C :70% D :80% 我的答案:

多选题

21:[4分]《网络安全法》的意义包括( )。 A :落实党中央决策部署的重要举措 B :维护网络安全的客观需要 C :维护民众切身利益的必然要求

D :参与互联网国际竞争和国际治理的必然选择

我的答案:

22:[4分]计算机后门的作用包括( )。 A :方便下次直接进入 B :监视用户所有隐私 C :监视用户所有行为 D :完全控制用户主机

我的答案:

23:[4分]我国参与网络安全国际合作的重点领域包括( )。 A :网络空间治理 B :网络技术研发 C :网络技术标准制定 D :打击网络违法犯罪

我的答案:

24:[4分]信息安全实施细则中,信息安全内部组织的具体工作包括(A :信息安全的管理承诺 B :信息安全协调 C :信息安全职责的分配

)。 D :信息处理设备的授权过程

我的答案:

25:[4分]国家安全组成要素包括( )。 A :信息安全 B :政治安全 C :经济安全 D :文化安全

我的答案:

26:[4分]在监测预警与应急处置方面,省级以上人民政府有关部门的职责是( )。 A :网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施

B :按照规定程序及权限对网络运营者法定代表人进行约谈 C :建立健全本行业、本领域的网络安全监测预警和信息通报制度 D :制定网络安全事件应急预案,定期组织演练

我的答案:

27:[4分]信息收集与分析的过程包括( )。 A :信息收集 B :目标分析 C :实施攻击 D :打扫战场

我的答案:

28:[4分]PDCA循环的内容包括( )。 A :计划 B :实施 C :检查 D :行动

我的答案:

29:[4分]中央网络安全和信息化领导小组的职责包括( )。 A :统筹协调涉及各个领域的网络安全和信息化重大问题 B :研究制定网络安全和信息化发展战略、宏观规划和重大政策 C :推动国家网络安全和信息法治化建设 D :不断增强安全保障能力

我的答案:

30:[4分]《网络安全法》规定,网络空间主权的内容包括( )。 A :国内主权 B :依赖性主权 C :独立权 D :自卫权

我的答案:

第20篇:网络安全

Internet Security

From my perspective, in the first place, we should call attention to our personal information.Not only do we not offer them at random in some strange websites, but we need to distinguish right from wrong among the numerous websites.Furthermore, it is inevitable that some secure anti-virus soft wares can be installed.And it will make it poible for that network can run more steadily.In addition to doing some work by ourselves, the government needs to draw up some policies to preserve national cyber security.It involves probing for deeply rooted reasons, devising creative solutions, developing high-tech talents and strengthening the supervision.Although scientists still cannot overcome the problem completely, they are studying a great deal about how to protect our national cyber security.However, consciousne of cyber security should not decline.Only in this way, we just enjoy the convenience brought by the network.维护网络安全

最近的新闻都揭示了美国对中国网络的攻击。如何安全地上网在我国引起了大量的讨论。结果是在网络飞速发展的时代,我们必须要采取有效的措施来保护我们的隐私和财产安全。从我的角度来看,首先,我们应该关注我们的个人信息。我们不仅不随随便便在一些奇怪的网站提供自己的信息,而且我们需要在众多的网站之间明辨是非。此外,安装一些安全的杀毒软件是必须的。这使得网络运行更加稳定。除了我们自己该做一些努力之外,还需要政府制定相关政策来保护国家网络安全。这就涉及到探究深层次的原因,想出有创造性的解决方案,发展高新技术人才、加强监管。尽管科学家仍无法完全克服这个问题,但是他们正在研究大量关于如何保护我们国家网络安全的办法。然而,不应该放松网络安全意识。只有这样我们才能享受到网络带给我们的便利。

网络安全调研报告
《网络安全调研报告.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
相关专题
点击下载本文文档