网络安全与防护实践报告由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“网络安全技术实践报告”。
目录
一、实践目的 ············································································································ 2
二、实践背景介绍 ································································································· 2
三、实践内容 ············································································································ 2
四、实践时间 ············································································································ 5
五、实习总结与思考··························································8
一、实践目的自己开始信息管理与信息系统专业自考已经近两年了,通过两年的学习,对本专业的专业理论知识和基本技能有了一定的了解。这次实践是一次综合运用所学知识,时间所学知识、参与具体的科研项目、企业或公司的发展过程,体会今后可能面临的种种机遇和挑战,培养自身的综合能力,强化动手能力和信息系统开发与管理的能力。
1、通过这一次实践,使自己对所学知识有系统的领会和把握,能够将学到的知识灵活运用于社会实践中,将技能适用于正式的社会工作之中,找出不足,学习新知,进行自身的调整与适应。
2、使自己在实践过程中对本专业与所学知识技能有一个更深刻全面的了解,增强自信心。
3、培养自己独立工作、协同工作以及如何与公司、企业和社会融合的能力。
4、培养自己对知识、技能和专业的表达能力及文献阅读能力,为今后打下基础。
二、实践背景介绍
通过对Web安全威胁的讨论及具体Web安全的防护,本实践希望为用户在安全上网或配置Web服务器安全过程中起到借鉴作用。
三、实践内容引言
随着Internet的普及,人们对其依赖也越来越强,但是由于Internet的开放性,及在设计时对于信息的保密和系统的安全考虑不完备,造成现在网络的攻击与破
坏事件层出不穷,给人们的日常生活和经济活动造成了很大麻烦。www.daodoc.com.exe),立刻安装防病毒软件。
4.2系统安全策略的配置
通过“本地安全策略”限制匿名访问本机用户、限制远程用户对光驱或软驱的访问等。通过“组策略”限制远程用户对Netmeeting的桌面共享、限制用户执行Windows安装任务等安全策略配置。
4.3IIS安全策略的应用
在配置Internet信息服务(IIS)时,不要使用默认的Web站点,删除默认的虚拟目录映射;建立新站点,并对主目录权限进行设置。一般情况下设置成站点管理员和Administrator两个用户可完全控制,其他用户可以读取文件。
4.4审核日志策略的配置
当Windows 2000出现问题的时候,通过对系统日志的分析,可以了解故障发生前系统的运行情况,作为判断故障原因的根据。一般情况下需要对常用的用户登录日志,HTTP和FTP日志进行配置。
4.4.1设置登录审核日志
审核事件分为成功事件和失败事件。成功事件表示一个用户成功地获得了访问某种资源的权限,而失败事件则表明用户的尝试失败。
4.4.2设置HTTP审核日志
通过“Internet服务管理器”选择Web站点的属性,进行设置日志的属性,可根据需要修改日志的存放位置。
4.4.3设置FTP审核日志
设置方法同HTTP的设置基本一样。选择FTP站点,对其日志属性进行设置,然后修改日志的存放位置。
4.5网页发布和下载的安全策略
因为Web服务器上的网页,需要频繁进行修改。因此,要制定完善的维护策略,才能保证Web服务器的安全。有些管理员为方便起见,采用共享目录的方法进行网页的下载和发布,但共享目录方法很不安全。因此,在Web服务器上要取消所有的共享目录。网页的更新采用FTP方法进行,选择对该FTP站点的访问权限有“读取、写入”权限。对FTP站点属性的“目录安全性”在“拒绝访问”对话框中输入管理维护工作站的IP地址,限定只有指定的计算机可以访问该FTP站点,并只能对站点目录进行读写操作。
四、实践时间
x年x月1日至x月2日,共计2天。
五、实习总结与思考
通过实践与学习,了解了更多的网络防护知识与应用方法,实践出真知。
摘要: 随着互联网技术以及信息技术的飞速发展,网络安全技术已经影响到社会的政治、经济、文化和军事等各个领域。网络技术的成熟使得网络连接更加容易,人们在享受网络带来便利......
网络安全与防护:实践环节考核大纲及考核内容:1.使用X-Scan 3.3扫描器扫描系统存在的漏洞a.使用X-Scan扫描本机或者其他机器上存在的安全漏洞。b.学会简单解释扫描报告的含义c.......
《网络安全与防护》说课稿一、计算机网络技术专业岗位-能力-课程结构图计算机网络技术专业的培养目标:培养拥护党的基本路线,德、智、体、美等方面全面发展,具有良好的科学素养......
《计算机网络安全与防护》计算机网络安全与防护作者:某某君 日期:2010年6月摘要:由于网络的开放性等特征而使其容易遭受黑客攻击、病毒侵犯,针对网络安全面临的问题,总结提出一些......
计算机网络安全与防护在当今网络化的世界中,网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易受到攻击,计算机信息和资源也很容易受到黑客的攻击,甚至是后果十分......