电子商务安全与管理实验报告

上传人:n**** 文档编号:90669155 上传时间:2019-06-14 格式:DOC 页数:24 大小:1.23MB
返回 下载 相关 举报
电子商务安全与管理实验报告_第1页
第1页 / 共24页
电子商务安全与管理实验报告_第2页
第2页 / 共24页
电子商务安全与管理实验报告_第3页
第3页 / 共24页
电子商务安全与管理实验报告_第4页
第4页 / 共24页
电子商务安全与管理实验报告_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《电子商务安全与管理实验报告》由会员分享,可在线阅读,更多相关《电子商务安全与管理实验报告(24页珍藏版)》请在金锄头文库上搜索。

1、实验一 系统安全设置实验目的和要求 1、掌握本地安全策略的设置 2、掌握系统资源的共享及安全的设置技术 3、掌握管理安全设置的技术实验内容1、本地安全策略2、资源共享3、管理安全设置实验步骤一、本地安全策略“控制面板”-“管理工具”-“本地安全策略”,如图1-1。 图1-1 本地安全设置 图1-2 拒绝本地登录在“用户权利指派”中查看:哪些用户不可以在本地登录?哪些用户可以从网络访问计算机?哪些用户可以关闭计算机?答:分别见图1-2,1-3和1-4。 图1-3从网络访问计算机 图1-4 关闭系统在“安全选项”中查看:如何使计算机在登录前必须按“CTRL+ALT+DEL”?未签名驱动程序的安装是

2、如何设置的?如何禁止网络用户访问CD-ROM?答:找到“交互式登录:不需要按CTRL+ALT+DEL”,双击打开,选择“已禁用(S)”后单击“确定”按钮。找到“设备:未签名驱动程序的安装操作”,在下拉菜单中选择“允许安装但发出警告”,单击“确定”按钮即可。找到“设备:只有本地登录的用户才能访问CD-ROM”,打开选择“已启用(E)”,点击“确定”按钮即可。二、文件共享如何设置共享文件,并通过网上邻居访问共享文件?设置共享文件:方法一:“工具文件夹选项查看使用简单文件夹共享”。这样设置后,其他用户只能以Guest用户的身份访问你共享的文件或者是文件夹。方法二:“控制面板管理工具计算机管理”,在“

3、计算机管理”这个对话框中,依次点击“文件夹共享共享”,然后在右键中选择“新建共享”即可。选择你要共享的文件,右击选择“属性”,打开如图1-5显示的窗口。勾选“在网络上共享这个文件夹”即可在网络邻居访问这个文件。图1-5 文件夹属性三、管理安全设置1、对“Internet选项”中的“安全”设置进行分析。为了保证浏览网页的方便,你认为哪些设置必需放开?而哪些设置又可能引起安全问题?我认为对于网络的大部分设置应设为启用可方便浏览网页;对于ActiveX控间和插件的设置若设置为禁用可能会引起安全问题。2、windows防火墙中的“例外”是什么意思?如何让某个应用程序不受防火墙限制?一般情况下如果某程序

4、使用了非常规方式连接互联网那么Windows默认防火就会提示,是否放行此程序。如果你点击放行,那么就会在防火墙规则中出现例外项。点控制面板里面的WINDOWS防火墙,里面有个例外,点他就可以看到你允许了哪些程序运行3、自动更新的主要目的是什么?有什么重要意义?目的是定期更新重要的软件。意义在于方便用户,不需要用户再手动下载更新,省时省力。实验思考题安全设置时,如何把握“度”?(如:区别原则、适度原则、适用原则可借助搜索引擎)(一)建议你下载恶意软件和木马强杀工具windows清理助手查杀恶意软件和木马: 下载安装后,首先升级到最新版本,然后退出正常模式并重启按F8进入到安全模式。打开软件,点击

5、“系统扫描”,对扫描结果全选,然后点击“执行清理”按钮,如果软件提示你是否“备份”,选择“是”(备份是为了防止发生清理错误,如果清理后系统没有发生异常,就删除备份),按提示进行操作即可。 (二)查杀恶意软件:用360安全卫士查杀恶意软件、木马、开启监控。(三)建议你下载超级兔子,在她的IE选项中设置阻止弹出广告,也可将恶意网站的网址设置阻止的名单中就可阻止这些网站弹出窗口了。 (四)查杀恶意软件和木马后,打开IE选工具/ Internet选项/在常规中设置你的主页。 建议你下载超级兔子,在她的IE中设置你的主页,这样你的主页就不容易被恶意网站更改了。 如果IE选主页为灰色不可选,这样设置,开始

6、/运行输入gpedit.msc回车打开组策略,在左侧选用户配置/管理模板/Internet Explorer/在右侧选“禁用更改主页设置”双击它,在打开的对话框中选择“未配置”然后按应用确定,重启电脑即可。 (五)设置主页后,将主页锁住不让恶意网站修改: 开始/运行输入gpedit.msc回车打开组策略,在左侧选用户配置/管理模板/Internet Explorer/在右侧选“禁用更改主页设置”双击它,在打开的对话框中选择“已启用”然后按应用确定,重启电脑即可。 (六)使用超级兔子修复IE,清理恶意插件。 建议你不要下载小网站的软件或插件,这样就能避免上述故障的发生。实验二 系统检测与分析实验

7、目的和要求 1、掌握恶意软件的基本概念与特征 2、掌握系统检测与分析工具的使用 3、掌握简单安全问题的处理实验内容1、系统扫描程序HijackThis的使用2、P进程浏览器rocessExplorer的使用实验步骤一、实验预备知识“恶意软件”是一个集合名词,来指代故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马。特洛伊木马程序包含了旨在利用或损坏运行该程序的系统的隐藏代码。特洛伊木马不被认为是计算机病毒或蠕虫,因为它不自行传播。特洛伊木马可能在系统中提供后门,使黑客可以窃取数据或更改配置设置。蠕虫使用自行传播的恶意代码,它可以通过网络连接自动将其自身从一台计算机分发到另一台计算机上。蠕虫

8、会执行有害操作,例如,消耗网络或本地系统资源,这样可能会导致拒绝服务攻击。病毒病毒代码的明确意图就是自行复制(将其自身的副本添加到文件、文档或磁盘驱动器的启动扇区来进行复制)。病毒尝试将其自身附加到宿主程序,以便在计算机之间进行传播。它可能会损害硬件、软件或数据。宿主程序执行时,病毒代码也随之运行,并会感染新的宿主,有时还会传递额外负载。二、系统扫描程序1、HijackThisHijackThis(右击另存为)是一个扫描程序。其扫描结果的每项都有一个编号,代表不同含义。O2代表浏览器辅助对象。O3代表IE工具栏项。O4代表从注册表自动加载的程序。04代表启机时自动加载的程序,你要对系统有一定的

9、了解,以确定它们是无害的还是有害的。O8IE右键菜单中的额外项。如果不能识别IE右键菜单中的项目名称,用HijackThis修复它。 O23项提示注册为系统服务的程序(可以通过运行-Services.msc,察看所有的系统服务)。很多正常软件都会注册到系统服务,比如各种杀毒软件和防火墙的服务以及Apache,MySQL等软件,般来说这些正常的服务的描述都很容易识别他们的身份。2、操作应用用HijackThis扫描计算机,借助于搜索引擎,对扫描结果的至少15项做一个安全分类表,指出哪些是安全的?哪些是可疑的?并说明原因?图2-1图2-2 HijackThis扫描结果表2-3分析结果三、进程浏览器

10、的使用ProcessExplorer是一个进程浏览器应用程序。图2-4 ProcessExplorer运行结果请你对计算机做一个进程分析:至少对其中的15个进程做一个进程分类表,指出哪些是安全的?哪些是可疑的?并说明原因?如表2-4表2-5 分析结果实验思考题如何保障你的计算机安全?(不少于300字)我觉得要保障计算机安全应做到以下几点:一、 密码安全原则。不要使用太简单的密码。不要简单地用单词、 生日或电话号码作密码, 密码长度至少要在 8 个字符以上, 应该同时包含大、 小写字母、 数字和键盘上的其他字符; 还要, 要经常更换密码, 并且不向任何人透露密码。二、 E - ma il 安全原

11、则。不要轻易运行E- mail 附件中的可执行程序,除非确定知道信息来源; 对E - mail 附件要先用防毒软件和清楚木马的工具扫描后方可使用。三、 使用IE 软件的安全原则。IE 中的历史记录保存了用户访问过的全部页面的链接, 在离开前一定要清掉历史记录; 另外 IE 的临时文件夹中保存了用户已浏览过的内容, 所以离开前也应删除此路径下的所有文件。四、 使用聊天软件的安全原则。在用聊天软件时,最好设置成隐藏用户,以免别有用心的人使用专用软件查到 IP 地址,然后使用针对IP 的黑客工具发动攻击。五、 防范特洛伊木马的原则。不要轻易信任何人,不要轻易安装、 运行那些从不知名、 不可靠的网站下

12、载来的软件和来历不明的软件,有些程序可能就是木马程序。六、 定期升级系统。软件开发商会公布补丁,以便用户补上这些漏洞,建议用户订阅有关这些漏洞的E- mail 列表, 以便及时知道这些漏洞并打上补丁,以防黑客攻击。七、 安装防火墙。不要在没防火墙的情况下上网。 如果使用的 是宽带, 意味着可能在任何时候都联上 Int ernet, 这样就很有可能成为黑客的目标。 最好在不需要网络的时候断开联接,如可以,最好在电脑上安装防黑客的防火墙一种专门反入侵的程序作电脑的门卫,以监视数据流或断开网络联接。实验三 常用防火墙软件的使用实验目的和要求 1、掌握防火墙的一般应用 2、掌握防火墙的端口设置技术 3

13、、掌握常见病毒的防控技术实验内容1、防火墙的一般应用2、防火墙的端口设置技术3、常见病毒的防控实验步骤一、普通应用(默认情况)下载:天网(注:由于版本不一样,下面的有关示例图会有一些偏差.)下面来介绍天网的一些简单设置,如下图3-1是系统设置界面,大家可以参照来设置: 图3-1系统设置界面 图3-2 IP规则图3-2是IP规则,一般默认就可以了。下面是各个程序使用及监听端口的情况,可以查看什么程序使用了端口,使用哪个端口,是不是有可疑程序在使用网络资源,如木马程序,然后可以根据要求再自定义IP规则里封了某些端口以及禁止某些IP访问自己的机子等等。 图3-3各个程序使用及监听端口的情况 图3-4

14、 日志 再看3-4就是日志,上面记录了你程序访问网络的记录,局域网,和网上被IP扫描你端口的情况。二、防火墙开放端口应用 常用端口号的含义 21/tcp FTP 文件传输协议 22/tcp SSH 安全登录、文件传送(SCP)和端口重定向 23/tcp Telnet 25/tcp SMTP Simple Mail Transfer Protocol (E-mail) 79/tcp finger Finger 80/tcp HTTP 超文本传送协议 (WWW) 110/tcp POP3 Post Office Protocol (E-mail) 1433 Microsoft的SQL服务开放的端口。如果想开放端口就得新建新的IP规则,在自定义IP规则里双击进行新规则设置,如图3-5显示。 图3-5增加IP规则 图3-6修改IP规则点击增加规则后就会出现图3-6所示界面,我们把它分成四部分。三、打开端口实例BT使用的端口为68816889端口这九个端口,而防火墙的默认设置是不允许访问这些端口的,它只允许BT软件访问网络,所以有时在一定程度上影响了BT下载速度。下面以打开68816889端口举个实例。1)建立一个新的IP规则,由于BT使用的是TCP协议,所以按图3-7设置就OK了,点

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号