信息安全技术实训指导书

时间:2024.5.9

实训二:物理安全技术

1、实训目的

(1) 熟悉物理安全技术的基本概念和基本内容。

(2) 通过因特网搜索与浏览,掌握通过专业网站不断丰富物理安全技术最新知识的方法。

2、准备工作

需要准备一台带有浏览器,能够访问因特网的计算机

3、实训内容与步骤:

请阅读本课程的相关内容,通过网络进行浏览和查阅有关资料,再根据你的理解给出以下问题的答案。

(1)请给出“物理安全技术”的定义。

(2)请简述物理安全在计算机信息系统安全中的意义。

(3)物理安全主要包含哪些方面的内容。

(4)计算机机房的安全等级的划分标准是什么?请简述其主要内容。

(5)对照表2-1的要求,你认为一般的学校实验室机房属于A、B、C哪一类机房?

(6)保障信息存储安全的主要措施有哪些?请简述之。

(7)用来保障通信线路安全的主要技术措施有哪些?

4、实训总结

实训三:了解数据备份技术

1、实训目的

(1) 熟悉数据备份的基本概念,了解数据备份技术的基本内容。

(2) 通过案例分析,深入领会备份的真正含义及其意义;通过案例学习了解备份技术的学习和获取途径。

(3) 通过因特网搜索与浏览,了解网络环境中主流的数据备份与存储技术网站以及主流的存储管理方案供应商,掌握通过专业网站不断丰富数据备份技术和存储管理技术最新知识的学习方法,尝试通过专业网站的辅助与支持来开展数据备份技术应用实践。

2、准备工作

需要准备一台带有浏览器,能够访问因特网的计算机

3、实训内容与步骤:

(1)概念理解

请通过网络进行浏览和查阅有关资料回答问题

1)除了作为存储系统的重要组成部分之外,数据备份的另一个重要作用是什么?

2)请分别解释三种常用备份方式:

全备份:

增量备份:

差分备份:

3)请分别解释下面三种资源存储管理的模式:

DAS:

NAS:

SAN:

请对着三种模式进行简单分析比较:

4)请分别解释下面两种目前主流的数据备份技术:

LAN-free备份:

无服务器备份:

(2)案例分析:9.11事件中的摩根斯坦利证券公司

资料来源:老兵网,.cn/

请分析:

1) 通过因特网搜索和浏览,了解摩根斯坦利证券公司,以体会数据安全对

该企业的意义,并请简单叙述之。

2) 本案例对你产生了哪些启迪?请简述之。

3) 为什么说“在所有数据安全战略中,数据备份时其中最基础的工作之

一”?

4) 阅读网络新闻,了解摩根斯坦利证券公司与IBM公司在数据备份领域开

展的最新合作,请简述其内容和意义。

4、实训总结

实训四:了解加密技术

1、实训目的

1)熟悉加密技术的基本概念,了解加密技术的基本内容。

2)进一步了解古典加密算法,理解DES加解密算法的工作原理。

2、准备工作

需要准备一台运行Windows XP Professional操作系统的计算机

3、实训内容与步骤

(1)概念理解

1)密码学包括中哪两个分支?(简要阐述)

a:

b:

2)信息安全主要包括( )和( )两个方面,前者一般采用防火墙,

防病毒及其他安全防范技术等措施,属于( )型安全措施;后者则是主要采用现代密码技术对数据进行主动的安全保护,如( )、( )、( )等技术。

3)古典密码学主要有两大基本方法:(简要阐述)

a:

b:

4)密码学的基本规则是假定密码分析者知道加密和解密所使用的方法。这

是为什么?请简述之。

(2)凯撒密码

下面所示为用凯撒密码进行的加密:

Mjqqt Hfjxfw.Mtb nx dtzw hnumjw?Xyfd fbfd kwtr ymj Xjsfyj ytifd.

在上述密文中,空格和标点符号没有改变。大写形式也未改变。看看你能否用n轮密文(n<10)来对上述信息解密。

1)凯撒密码属于:()替代密码 ()置换密码 (单选)

2)解密后的明文是:

该明文的中文意思是:

3)这是一个几轮密文(n=?):

4)针对这段凯撒密文,你可以用你熟悉的程序设计语言编写一个解密程序吗?

你采用的程序设计语言是:

你的解密程序的主要算法是:

4、实训总结:

实训五:加密算法与认证技术

1、实训目的

2、准备工作

需要准备一台运行Windows XP Professional操作系统的计算机

3、实训内容与步骤

(1)概念理解

1)双钥加密算法的主要特点有:

a:

b:

c:

d:

e:

2)双钥加密算法和单钥加密算法的最大区别是什么?

a:

b:

3)结合图3-21,利用RSA算法对“HELLO”(17.26.12.12.32)字符串进行

加解密。

密文为:

解密后的明文为:

4)结合图3-22,简述利用公开秘钥密码技术的数字签名过程。

5)数字签名必须保证以下几点(简要阐述)

a:

b:

c:

d:

e:

6)身份认证常用的方式主要有两种:( )和( )

7)消息认证是指( )

其目的是( )

它包括( )

8)MD5算法产生( )位的“消息摘要”输出,SHA算法产生( )位的“消息摘要”输出。

(2)电子签名法

1)《电子签名法》规定,提供电子认证服务应当具备的条件是:

a:

b:

c:

d:

e:

2)《电子签名法》规定,电子认证服务提供者签发的电子签名认证书应当准确无误,并应当载明下列内容:

a:

b:

c:

d:

e:

f:

g:

3)《电子签名法》规定,电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后( )年。

4)请通过网络搜索:在你的家乡或者你毕业后希望求职就业的地区,能够为你提供电子认证服务的机构。

a:你的家乡或者你毕业后希望求职就业的地区是:

b:通过网络搜索,你能找到提供电子认证服务的机构是:

该机构的网址是:

4、实训总结:

实训六、了解防火墙技术

2、准备工作

需要准备一台运行Windows XP Professional并带有浏览器,能够访问因特网的计算机

3、实训内容和步骤

(1)概念理解

1)请通过查阅有关资料,尽量用自己的语言,简述防火墙的作用。

2)根据防范的方式和侧重点的不同,防火墙技术可分成很多类型,但总

体来讲可以分为两类:分组过滤和应用代理。请分别简单介绍这两种防火墙技术。

分组过滤或包过滤技术:

应用代理技术:

3)请分别简单介绍:

“胖”防火墙是指:

“瘦”防火墙是指:

(2)防火墙产品的选择

请以“防火墙产品”为关键字,在因特网上搜索,至少选择3款防火墙

产品,并分别简单描述之。

1)产品选择1.

a:产品名称:

b:产品生产厂家:

c:产品功能描述:

d:是否具备公安部门的销售许可:()有 ()没有 ()不清楚 e:产品价格:

2)产品选择:2

a:产品名称:

b:产品生产厂家:

c:产品功能描述:

d:是否具备公安部门的销售许可:()有 ()没有 ()不清楚 e:产品价格:

3)产品选择:3

a:产品名称:

b:产品生产厂家:

c:产品功能描述:

d:是否具备公安部门的销售许可:()有 ()没有 ()不清楚 e:产品价格:

上述三款产品中,你向用户首推哪一款,为什么?请简述之。

4、实训总结:

实训七、了解网络隔离技术

2、准备工作

需要准备一台具有浏览器,能够访问因特网的计算机

3、实训内容和步骤

(1)概念理解

1)请通过查阅有关资料,尽量用自己的语言,解释以下电子政务建设

中的网络隔离技术有关“安全域”的概念:

a:安全域

b:涉密域

c:非涉密域

d:公共服务域

e:按有关规定,电子政务的内网和外网要实行严格的物理隔离;

电子政务的外网和因特网要实行逻辑隔离。按照安全域的划分,

这里,( )是涉密域,( )是非涉密域,( )

是公共服务域。

2)查阅有关资料,根据你的理解和看法,请给出“网络隔离技术”的

定义:

这个定义的来源是:

3)查阅有关资料,根据你的理解和看法,请给出“网闸”的基本工作

原理:

这个定义的来源是:

(2)网闸产品选择

图4-33是一个网络物理隔离系统的部署拓扑图设计,请通过因特网

索,为该系统选择一个“物理隔离网闸产品”。

步骤1:物理隔离常见的方式有物理安全隔离卡,物理隔离集线器,

物理隔离网闸等,请分别阐述着三种产品:

a:物理安全隔离卡

b:物理隔离集线器

c:物理隔离网闸

步骤2:请在因特网上搜索,请选择至少三款网闸产品,并分别简单

描述之。

1)产品选择1.

a:产品名称:

b:产品生产厂家:

c:产品功能描述:

d:是否具备公安部门的销售许可:()有 ()没有 ()不清楚 e:产品价格:

2)产品选择:2

a:产品名称:

b:产品生产厂家:

c:产品功能描述:

d:是否具备公安部门的销售许可:()有 ()没有 ()不清楚 e:产品价格:

4)产品选择:3

a:产品名称:

b:产品生产厂家:

c:产品功能描述:

d:是否具备公安部门的销售许可:()有 ()没有 ()不清楚 e:产品价格:

上述三款产品中,你向用户首推哪一款,为什么?请简述之。

4、实训总结:

实训八、了解入侵检测技术

2、准备工作

需要准备一台具有浏览器,能够访问因特网的计算机

3、实训内容和步骤

(1)概念理解

1)请通过查阅有关资料,简述在入侵检测技术中P2DR的含义是什么。

2)请通过查阅有关资料,简述IDS的含义是什么,其主要功能是什么。

3)入侵检测的第一步是( ),其内容主要包括系统,网络数据及

用户活动的状态和行为

4)参考图5-3,入侵检测系统通过( )、( )和( )

等三种手段,对收集到的有关网络,系统,数据及用户活动的状态和行 为等信息进行分析。

5)IDS的物理实现方式不同,按检测的监控位置划分,入侵检测系统可

分为基于( )、基于( )和( )。

6)入侵检测系统所采用的主要技术有哪些?

7)试简述入侵检测系统的分类。

(2)上网搜索和浏览

请以“入侵检测系统”等作为关键词上网搜索和浏览,看看因特网上有哪些网站在做着入侵检测系统的产品和技术支持工作?

提示:一些入侵检测技术的专业网站的例子包括

/(中国IT认证实验室)

/(天极网)

.cn/(福禄克(中国)公司)

.cn.product/default.htm(瑞星产品频道)

/aqcp/rqjc/index.htm(网络110)

请记录:本次实训中你感觉比较重要的两个专业技术网站。

1)网站名称

2)网站名称

(3)入侵检测系统产品选择

请在因特网上搜索至少选择三款入侵检测系统产品,并分别简单描述之。

1)产品选择1

a:产品名称:

b:产品生产厂家:

c:产品功能描述:

d:是否具备公安部门的销售许可:()有 ()没有 ()不清楚

e:产品价格:

2)产品选择:2

a:产品名称:

b:产品生产厂家:

c:产品功能描述:

d:是否具备公安部门的销售许可:()有 ()没有 ()不清楚

e:产品价格:

3)产品选择:3

a:产品名称:

b:产品生产厂家:

c:产品功能描述:

d:是否具备公安部门的销售许可:()有 ()没有 ()不清楚

e:产品价格:

上述三款产品中,你向用户首推哪一款,为什么?请简述之。

4、实训总结:

实训九、漏洞检测工具MBSA

2、准备工作

需要准备一台运行Windows XP Professional操作系统的计算机,并带有 浏览器,能够访问因特网。

3、实训内容和步骤

(1)概念理解

1)请通过查阅有关资料,简单叙述什么事“漏洞扫描”

2)漏洞检测技术有基于( )、基于( )、基于( ) 和基于( )等几类。

3)你目前经常使用的杀病毒软件是:

请分析该软件是否具备漏洞检测功能,如果有,请简单介绍之。 4、实训总结:

实训十、计算机病毒防范技术

2、准备工作

需要准备一台具有浏览器,能够访问因特网的计算机

3、实训内容和步骤

(1)概念理解

1)请通过查阅有关资料,简述“计算机病毒”的简单定义。

2)恶意程序的基本存在形式有( )( )( )( )( )

3)计算机病毒的四个特征指的是:( )( )( )( )

4)目前主流的三大反病毒技术是指( )( )( )

5)系统对于计算机病毒的实际防治能力和效果主要要从( )

( )( )三个方面来评判。

6)请简述之:什么是网络蠕虫?它的传播途径是什么?

4、实训总结:

实训十一、

2、准备工作

需要准备一台具有浏览器,能够访问因特网的计算机

3、实训内容和步骤

(1)概念理解

查阅有关资料,根据你的理解和看法,请回答下列问题

1)制定信息安全管理策略师,要遵循哪些主要原则?

2)根据实际情况,请尝试制定一个关于密码使用的信息安全管理策略

3)信息安全管理机构的构成及其主要职责是什么?

4)为什么说信息安全工程是一个系统工程?

5)如何理解需求分析与风险评估的重要性?

(2)概念理解

查阅有关资料,根据你的理解和看法,请回答下列问题

1)数据备份与服务器高可用集群技术和远程荣在技术在本质上有什么区别?

2)数据容在计划是有一系列应急计划组成的,主要包括:

a:

b:

c:

d:

e:

f:

g:

3)数据容灾等级一般分为以下四个等级:

第0级:

第1级:

第2级:

第3级:

4)请简单描述建立容灾备份系统时涉及的多种技术:

远程镜像技术:

快照技术:

互联技术:

虚拟存储:

4、实训总结:


第二篇:信息安全技术实验指导书-通信


网络信息安全技术实验指导书

江苏科技大学电子信息学院

2010-3-28

前 言

课程名称:网络安全/信息安全技术

适用对象:通信专业/计算机专业

学时学分:1、课时共32学时,2学分,其中实验时数8学时。

在飞速发展的网络时代,特别是电子商务时代,信息安全(特别是网络安全)越来越表现出其重要性,研究和学习信息安全知识,并掌握相应主流技术迫在眉睫。信息安全的内容涉及信息安全的基本理论框架,包括网络安全框架、对称密码技术、公开钥密码技术、HASH 函数、MAC 函数等基本密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。

信息安全技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及范围广,课程理论相对比较抽象和繁杂,因而同学们在学习中会有一定难度。为了使理论教学与实践教学紧密结合,注重学生的理解和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,希望同学们能认真独立的完成实验内容,增进对课程内容的理解,提高自己理论联系实际的能力,提高自己独立思考解决问题的能力。

本实验采用了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为试验的基本平台,这有利于同学们能够充分利用因特网进行更多的试验内容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验内容的良好完成。

根据教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了12学时的上机操作,具体分为5次进行,其安排如下:

实验一:密码学算法应用

实验二:网络扫描与侦听

实验三:远程控制与威胁分析

实验四:PGP软件应用

实验五:操作系统安全配置

实验六:入侵检测

为了让学生能够比较好的完成实验,在做实验前需要做下述准备:

1.实验前的准备工作

① 认真复习理论教学内容及相关资料。

② 认真查询相关实验资料,做好预习准备。

2.实验时应注意的事项

1 2、课时共48学时,3学分,其中实验时数10学时。

① 按时参加上机实习,不得无故迟到、早退。

② 遵守机房管理制度和实验操作规则。

③ 上机者在上机规定的时间内,不能从事与实验无关的内容。 ④ 独立完成实验,严禁抄袭他人成果。

⑤ 按时提交实验报告。

3.实验报告要求

① 实验课题

② 实验设备及工具

③ 实验目的

④ 实验过程和结果分析

通过实验,学生应达到以下几点目的:

① 通过实验,提高学生对信息安全和网络安全基本原理和技术的认识 ② 掌握常用安全工具和软件的使用,增强信息安全意识。 ③ 培养信息安全系统的设计和应用开发能力。

④ 根据所做实验,完成实验总结报告

2

实验一 密码学算法应用

实验学时:2学时

实验类型:验证

实验要求:必修

一、实验目的

1. 学会并实现DES算法

2. 理解对称密码体制的基本思想

3. 掌握数据加密和解密的基本过程

4. 理解公钥密码体制的基本思想

5. 掌握公钥密码数据加密和解密的基本过程

6. 理解Hash函数的基本思想

7. 掌握hash函数软件计算软件/信息的Hash值的基本过程

二、实验内容

1、根据DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。例如,字符串为M=“信息安全”,密钥K=“computer”

2、根据RSA加密算法,使用RSA1软件,能够实现对字符的加密和解密。

3、根据MD5算法,使用hashcalc软件和MD5Caculate软件,能够实现求字符串和文件的HASH值。例如,字符串为M=“信息安全”,求其HASH值

三、实验要求

1.实验前预习。

2.提交实验报告(包括相应的程序和运行结果)。

3.对所遇到的问题进行分析总结。

四、思考题

1.分析影响DES密码体制安全的因素?

2.公钥算法中加密算法和解密算法有何步骤?

1

实验二、网络扫描与侦听

(2课时)

实验学时:2学时

实验类型:验证

实验要求:必修

一、实验目的

1.

2.

3.

4.

5.

1.

a)

b)

c)

d)

2.

a)

b)

c)

3.

a)

b)

c)

4. 理解网络监听(嗅探)的工作机制和作用。 学习常用网络嗅探工具Sniffer和协议分析工具Wireshark的使用。 理解扫描器的工作机制和作用。 掌握利用扫描器进行主动探测、收集目标信息的方法。 掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。 使用 Sniffer 进行网络监听,嗅探及数据包抓取。 使用 Sniffer对本地主机进行嗅探,抓取数据包。 浏览网站时,抓取数据包,并观察 TCP 连接的建立与结束过程。 登录 QQ 时,抓取数据包。 保存生成的数据文件。 使用 wireshark进行网络协议分析。 使用wireshark进行数据包捕获,分析获得的数据,并观察三次握手过程。 获取ARP、HTTP、FTP、DNS、ICMP协议包,并进行分析。 保存生成的文件。 使用两种扫描软件进行扫描,包括NMAP、SuperScan、X-Scan等。对扫描的结果进行统计分析,并提出扫描系统的改进方案。 使用扫描软件对远程主机进行端口扫描,探测主机信息。 对同一网段内的所有主机进行漏洞扫描。 保存生成的 HTML 文件。 比较两种扫描器的功能、特点和效果。 二、实验内容

三、实验要求

1.实验前预习。

2.提交实验报告(包括相应的程序和运行结果)。

3.对所遇到的问题进行分析总结。

四、思考题

1. 根据实验总结针对网络监听的防范措施。

2. 分析网络嗅探器在网络管理和网络安全方面的作用

3. 分析网络扫描器在网络管理和网络安全方面的作用

2

实验三、远程控制与威胁分析

(2课时)

实验学时:2学时

实验类型:验证

实验要求:必修

一、实验目的

1. 进一步理解网络安全威胁

2. 了解木马程序的工作过程

3. 熟悉网络远程控制软件

二、实验内容

1. 使用一种远程控制软件对另外一台机器进行远程控制,包括VNC、NetBus等。分析远程控制的原理和功能并熟练使用远程控制软件。完成:

1) 安装远程控制客户端和服务端

2) 获取远程主机的屏幕图形

3) 获取远程主机的文件信息

4) 使远程主机重新启动

2. 使用autoruns.exe软件,查看Windows程序启动程序的位置,了解木马的自动加载技术。去除可疑的启动程序项。

3. 启动冰刃软件IceSword.exe,进行如下操作:

1) 查看当前运行的进程,了解木马伪装方式;

2) 查看当前开放的端口,了解木马通信方式

4. 观察并记录实验过程及结果

5. 给出实验结论

三、实验要求

1.实验前预习。

2.提交实验报告(包括相应的程序和运行结果)。

3.对所遇到的问题进行分析总结。

四、思考题

1. 根据实验总结针对远程控制软件的防范措施。

2. 分析远程控制软件在网络管理和网络安全方面的作用

3

实验四、PGP软件应用

(2课时)

实验学时:2学时

实验类型:验证

实验要求:必修

一、实验目的

1. 熟悉并掌握PGP软件的使用

2. 进一步理解加密与数字签名的过程和作用

二、实验内容

1. 传统加密

任意选择一个文件,用传统加密方式对它进行加密和解密。

2. 生成自己的密钥对

要求用户ID 中必须包含自己的学号。

3. 加密文件

任意选择一个文件,用混合加密方式对它进行加密和解密。观察各种选项的作用。

4. 数字签名

任意选择一个文件,对它进行签名,然后验证。对文件略作修改后,看是否仍能通过验证。

5. 交换并验证公钥

通过电子邮件(或其它方式)和其他同学交换公钥,并验证公钥的有效性。然后,可以相互发送加密电子邮件。

6. 分割秘钥

要求几个人合作,分割一个秘钥,每个人保管一份。然后,当需要解密文件或验证签名时,通过网络恢复出秘钥。

7. 考核

向学生A发送一封电子邮件,谈谈你对本实验的看法和建议。要求用学生A的公钥加密,并用你的秘钥签名。在电子邮件的附件中包含你的公钥证书。

8. 观察并记录实验过程及结果,给出实验结论

三、实验要求

1.实验前预习。

2.提交实验报告(包括相应的程序和运行结果)。

3.对所遇到的问题进行分析总结。

四、思考题

1. 分析PGP软件的实验原理,画出PGP 的内部加密过程。

2. PGP在加密之前为什么对文件进行压缩?

4

实验五、操作系统安全配置

(2课时)

实验学时:2学时

实验类型:验证

实验要求:必修

一、实验目的

1. 熟悉Windows NT/XP/2000系统的安全配置

2. 理解可信计算机评价准则

二、实验内容

1.

2.

3.

4.

5.

6.

7. 修改Windows系统注册表的安全配置,并验证 修改Windows系统的安全服务设置,并验证 修改IE浏览器安全设置,并验证 设置用户的本地安全策略,包括密码策略和帐户锁定策略。 新建一个文件夹并设置其访问控制权限。 学会用事件查看器查看三种日志。 记录并分析实验现象

三、实验步骤

1. 用“Regedit”命令启动注册表编辑器,配置Windows系统注册表中的安全项

(1)、关闭 Windows 远程注册表服务

通过任务栏的“开始->运行”,输入regedit进入注册表编辑器。找到注册表中HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services下的“RemoteRegistry”项。)右键点击“RemoteRegistry”项,选择“删除”。

(2)修改系统注册表防止SYN洪水攻击

(a)找到注册表位置:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters 新建DWORD值,名为SynAttackProtect。

(b)点击右键修改 SynAttackProtec t键值的属性。

(c)在弹出的“编辑DWORD值”对话框数值数据栏中输入“2”

(d)单击“确定”,继续在注册表中添加下列键值,防范SYN洪水攻击。

EnablePMTUDiscovery REG_DWORD 0

NoNameReleaseOnDemand REG_DWORD 1

EnableDeadGWDetect REG_DWORD 0

KeepAliveTime REG_DWORD 300,000

PerformRouterDiscovery REG_DWORD 0

EnableICMPRedirects REG_DWORD 0

(3)修改注册表防范IPC$攻击:

(a)查找注册表中“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA”的“RestrictAnonymous”项。

(b)单击右键,选择“修改”。

(c)在弹出的“编辑DWORD值”对话框中数值数据框中添入“1”,将“RestrictAnonymous”项设置为“1”,这样就可以禁止IPC$的连接,单击“确定”按钮。

(4)修改注册表关闭默认共享

(a)对于c$、d$和admin$等类型的默认共享则需要在注册表中找到

“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters”项。在该项的右边空白处,单击右键选择新建DWORD值。 (b)添加键值“AutoShareServer”(类型为“REG_DWORD”,值为“0”)。

注:如果系统为Windows 2000 Server或Windows 2003,则要在该项中添加键值“AutoShareServer”(类型为“REG_DWORD”,值为“0”)。如果系统为Windows 2000 PRO, 5

则应在该项中添加键值“AutoShareWks”(类型为“REG_DWORD”,值为“0”)。

2. 通过“控制面板\管理工具\本地安全策略”,配置本地的安全策略

(1)禁止枚举账号

在“本地安全策略”左侧列表的“安全设置”目录树中,逐层展开“本地策略”“安全选项”。查看右侧的相关策略列表,在此找到“网络访问:不允许SAM账户和共享的匿名枚举”,用鼠标右键单击,在弹出菜单中选择“属性”,而后会弹出一个对话框,在此激活“已启用”选项,最后点击“应用”按钮使设置生效。

(2)不显示上次登录的用户名

3. 打开IE浏览器,选择“工具\Internet选项\安全”选项,进行IE浏览器的安全设置

(1)在Internet选项中自定义安全级别

(2)设置添加受信任和受限制的站点

4. 新建一个用户组,并在这个用户组中新建一个帐号。

5. 设置用户的本地安全策略,包括密码策略和帐户锁定策略。

(1)打开“控制面板”→“管理工具”→“本地安全设置”,

(2)设置密码复杂性要求:双击“密码必须符合复杂性要求”,就会出现“本地安全策略设置”界面,可根据需要选择“已启用”,单击“确定”,即可启用密码复杂性检查。

(3)设置密码长度最小值:双击“密码长度最小值”,将密码长度设置在6位以上。

(4)设置密码最长存留期:双击“密码最长存留期”,将密码作废期设置为60天,则用户每次设置的密码只在60天内有效。

(5)单击左侧列表中的“帐户锁定策略”,

(6)设置帐户锁定时间:双击“帐户锁定时间”,,将用户锁定时间设置为3分钟,则每次锁定后帐户将保持锁定状态3分钟。

(7)设置帐户锁定阀值:双击“帐户锁定阀值”,可将帐户锁定阀值设置为3次。

6. 新建一个文件夹并设置其访问控制权限。

(1)在E盘新建一个文件夹,用鼠标右键单击该文件夹,选择“属性”,在属性对话框中选择“安全”选项卡,就可以对文件夹的访问控制权限进行设置,如下图所示。

(2)在界面中删除“everyone”用户组,加入我们新建的“实验”用户组,并将“实验”用户组的权限设置为“只读”。

(3)以用户try身份登录,验证上述设置。

7. 学会用事件查看器查看三种日志。

(1)以管理员身份登录系统,打开“控制面板”→“管理工具”→“事件查看器”,从中我们可以看到系统记录了三种日志。

(2)双击“应用程序日志”,就可以看到系统记录的应用程序日志。

(3)在右侧的详细信息窗格中双击某一条信息,就可以看到该信息所记录事件的详细信息,用同样方法查看安全日志和系统日志。

四、思考题

1. 在Windows2000中为什么通常要将guest用户禁用?

2. 对于本次实验的内容,除了实验指导书中所介绍的方法,是否还可以通过其它方法

完成?

3. 分析SYN攻击和IPC$攻击的原理?

6

实验六 入侵检测

实验学时:2学时

实验类型:验证

实验要求:必修

一、实验目的

1. 熟悉Snort入侵检测系统的三种工作模式:嗅探器、数据包记录器、网络入侵检测系统;

2. 熟悉Snort作为网络入侵检测系统(NIDS)的使用规则。

二、实验内容

1. 从snort网站下载windows版本的安装文件并按照缺省设置安装,下载地址:。

2. 下载Snort规则库文件,并在配置文件snort.conf中设置,被检测的网络地址、使用的规则库、输入输出插件等。

3. 熟悉使用snort的命令格式,包括snort嗅探器、数据包记录器、入侵检测系统等时等命令格式,snort命令使用见附件《snort技术》。

4. 安装一个snort+web+数据库的入侵检测系统,下载相应软件并安装配置,下载地址及安装方式见附件《snort技术》的内容提示。

5. 测试系统的运行情况,下载并安装扫描软件Nmap(下载地址

http://nmap.org/),扫描被检测的网络,在安装的入侵检测系统中查看检测效果,对入侵事件进行分析。

三、实验要求

1.实验前预习。

2.提交实验报告(记录检测分析结果)。

3.对所遇到的问题进行分析总结。

四、思考题

1.试述入侵检测与防火墙的区别?

7

更多相关推荐:
信息安全综合实训总结

杨青1008060173信息101历时一个星期的信息安全综合实训结束了,在这一个星期中,通过13个不同的实验项目,对信息安全的实践操作和重要性又有了深一步的了解。当今社会是一个高科技的信息化社会,信息的传播方式…

信息安全技术专业实习总结范文

《浙江大学优秀实习总结汇编》信息安全技术岗位工作实习期总结转眼之间,两个月的实习期即将结束,回顾这两个月的实习工作,感触很深,收获颇丰。这两个月,在领导和同事们的悉心关怀和指导下,通过我自身的不懈努力,我学到了…

网络信息安全实训报告

西安航空职业技术学院课程设计任务书课题名称网络与信息安全实训设计内容1文档的加密2网络服务器的安全配置3数据备份与恢复4网络安全防护5应用安全技术条件或要求1掌握常用的加密算法原理会使用加密软件对文件文件夹或邮...

信息网络安全监察专业实习总结范文

《浙江大学优秀实习总结汇编》信息网络安全监察岗位工作实习期总结转眼之间,两个月的实习期即将结束,回顾这两个月的实习工作,感触很深,收获颇丰。这两个月,在领导和同事们的悉心关怀和指导下,通过我自身的不懈努力,我学…

信息安全专业寒假社会实践个人总结心得体会报告

信息安全专业寒假社会实践个人总结本文个人原创,绝非复制本文包括信息安全专业社会实践目的、实践内容、心得体会三部分,共4页。学院:专业:信息安全专业班级:信息安全专业1109班姓名:学号:实践时间:实践是检验真理…

信息安全技术专业寒假社会实践个人总结心得体会报告

信息安全技术专业寒假社会实践个人总结本文个人原创,绝非复制本文包括信息安全技术专业社会实践目的、实践内容、心得体会三部分,共4页。学院:专业:信息安全技术专业班级:信息安全技术专业1109班姓名:学号:实践时间…

实训1-1 信息安全技术基础

实训本节实训与思考的目的是11信息安全技术基础1熟悉信息安全技术的基本概念了解信息安全技术的基本内容2通过因特网搜索与浏览了解网络环境中主流的信息安全技术网站掌握通过专业网站不断丰富信息安全技术最新知识的学习方...

《信息安全综合实习》实验指导书(校外)

北京信息科技大学信息管理学院实验指导书实验名称实验类别适用专业适用班级授课教师一实验的地位和作用本实验课程是在学习完密码学计算机网络信息系统安全技术及应用信息安全管理与风险评估信息系统分析与设计及程序设计等理论...

20xx级认识实习大纲_网络与信息安全部分

认识实习大纲网络适用专业计算机科学与工程学院所有专业实习学期20xx20xx学年第一学期实习周数912周一实习的目的和要求认识实习是计算机专业教学计划中的重要组成部分它的目的是使学生进一步理解和领会所学的基本理...

信息安全基础实习报告

信息安全基础实习报告姓名班级学号指导老师1问题描述通信系统模型反映了各种通信系统的共同特性对通信系统模型的研究有助于找出信息传输过程中的共同规律以提高信息传输的可靠性有效性保密性和认证性本课题的任务是针对文本文...

信息安全专业的专业认识实习报告

编号:计算机科学与技术学院专业认识实习报告时间:年月计算机科学与技术学院制

信息安全专业认识实习学习报告

信息安全专业认识实习学习报告学院专业班级学号学生姓名指导教师年月日

信息安全实训总结(8篇)