最新版个人计算机安全与防黑实训实验报告印刷版0909.docx
《最新版个人计算机安全与防黑实训实验报告印刷版0909.docx》由会员分享,可在线阅读,更多相关《最新版个人计算机安全与防黑实训实验报告印刷版0909.docx(38页珍藏版)》请在冰豆网上搜索。
最新版个人计算机安全与防黑实训实验报告印刷版0909
实训一、Windows操作系统安全设置
一、实验目的:
掌握计算机系统进入、退出相关安全设置操作,以及查找系统漏洞、关闭漏洞,对操作系统通过补丁升级的操作方法。
要求学生了解Windowsxp安全设置基本概念,掌握安全设置的多种方法。
二、基本概念:
一些计算机用户简单的认为只要经常查杀病毒就可以确保计算机的安全。
其实不然,计算机安全不只是查杀病毒,它还包括增强系统安全性,保护安全隐私及文档安全等内容。
在接触具体计算机安全防范技巧之前,我们有必要先来了解一下计算机安全的一些相关基础知识:
第一、计算机安全的常用术语
所有计算机信息系统都会有程度不同的缺陷(vulnerabilities),会面临或多少的威胁(threats)和风险(risks),也会因此遭受或大或小的损害(exposures)。
在这里:
缺陷是指信息技术(IT)系统或行为中存在的对其本身构成危害的缺点或弱点。
这种弱点可能存在于系统安全过程:
包括管理的、操作的和技术的控制之中,从而造成非授权的信息访问和破坏重要的数据处理过程。
威胁是指行为者对计算机系统、设施或操作施加负面影响的能力或企图。
换句话说,威胁是一种对计算机系统或活动产生危害的有意或无意的行为。
威胁可划分为有意或无意的人为威胁;自然的或人造的环境威胁。
风险是指威胁发生的可能性、发生威胁后造成不良后果的可能性以及不良后果的严重程度的组合。
它是安全威胁利用系统缺陷进行攻击的可能性。
减少系统缺陷或减少威胁都可以达到减少风险的目的。
发生威胁事件后损害是指由于系统被侵害而造成的不良后果的情况。
第二、计算机安全的三大目标
信息安全有三个重要的目标或要求:
完整性(integrity)、机密性(confidentiality)和可用性(availability)。
(1)完整性;
完整性要求信息必须是正确和完全的,而且能够免受非授权、意料之外或无意的更改。
完整性还要求计算机程序的更改要在特定的和授权的状态下进行。
普遍认同的完整性目标有:
①确保计算机系统内的数据的一致性。
②在系统失败事件发生后能够恢复到已知的一致状态。
③确保无论是系统还是用户进行的修改都必须通过授权的方式进行。
(2)机密性
机密性要求信息免受非授权的披露。
它涉及到对计算机数据和程序文件读取的控制,即谁能够访问那些数据。
它和隐私、敏感性和秘密有关。
例如它保护包括个人(健康)数据、市场计划、产品配方以及生产和开发技术等信息。
(3)可用性
可用性要求信息在需要时能够及时获得以满足业务需求。
它确保系统用户不受干扰地获得诸如数据、程序和设备之类的系统信息和资源。
不同的应用有不同的可用性要求。
注意:
不同的应用系统对于这三项安全目标有不同的侧重,例如:
国防系统这样高度敏感的系统对保密信息的机密性的要求很高;电子金融汇兑系统或医疗系统对信息完整性的要求很高;自动柜员机系统对三者都由很高的要求,如客户个人识别码需要保密,客户帐号和交易数据需要准确,柜员机应能够提供24小时不间断服务。
第三、计算机安全基本知识简介
恶意软件是在用户不知情的情况下执行破坏行为的软件,包括病毒,蠕虫和木马,以及混合型的威胁,也包括一些存在安全风险的程序。
1、病毒简介:
病毒不一定会破坏系统,但是病毒一定能够自身复制,目前己知的病毒约有7万种,病毒不一定很大,最小的病毒Tiny.12只有12字节。
Payload(负荷)是木马的主要目的,是病毒的次要目的:
Commonpayloadsinclude:
常见的负荷包括:
•Datacorruption数据破坏
•Systemofdata摧毁数据
•Droppingfiles删除文件
•DenialofServiceattacks(DoS)拒绝服务攻击
•Networkdegradation网络破坏
•Dataexport数据输出
•Keystrokelogging键击记录
•Passwordstealing口令偷窃
病毒的分类:
从感染方式可以分为寄生型和覆盖型。
寄生型附着在正常文件之上,被感染文件仍可执行。
覆盖型则会破坏一部分或全部原始文件,被感染文件不能继续执行。
根据是否驻留内存可分为常驻型和非常驻型。
非常驻型容易清除,常驻型驻留在内存中,监视文件系统的活动,随时感染文件。
常驻型不容易发现和清除,它们可以发现防病毒软件的扫描行为并加以躲避。
对于Windows下的常驻型病毒,要清除它最好先把操作系统启动到安全模式,如果不能有效地清除内存中的病毒,也就不能够清除文件系统中感染的病毒。
根据病毒的变化形式分为多态(Polymorphic),变形(Metamorphic)病毒
多态病毒在复制的过程中会使用不同的方法对病毒体进行加密,改变fingerprint。
变形病毒在复制的过程中会改变自己的代码。
这两种病毒比较不容易查杀。
陪伴病毒:
备份原始文件,用病毒文件替换原始文件。
隐形病毒:
在执行后将自身加以隐藏。
Retro病毒:
攻击防病毒软件。
多体病毒:
病毒包括多个部分,如同时是引导型病毒和文件型病毒。
交叉感染和多种类型感染:
感染不只一种对象,使用不只一种方法。
如梅莉莎(感染脚本文件和可执行文件)和爱虫病毒(即是脚本病毒又是脚本蠕虫)。
按平台来分:
Windowsviruses目前最常见的病毒,通常感染EXE,DLL,SYS,BIN和SCR文件。
病毒通常只能活动在16位,32位或64位某一种类型的系统中。
Bootrecordviruses引导记录病毒在DOS时代流行,不能感染使用NTFS文件系统的WinNT系统,目前很少见了。
Macroviruses采用Office脚本语言编写,主要感染Word,Excel和PowerPoint文档,己知的宏病毒大约有7000多种,现在越来越少见了,可能存在的位置:
OfficeProgramDirectory\Templates\NORMAL.DOT,OfficeProgramDirectory\Startup,OfficeProgramDirectory\XLSTART,BlankPresentation.ppt。
Scriptviruses通过JS或VBS编写,感染其它的脚本文件,包括HTML,VBS,BAT,JS和CHM,VBS.LoveLetter就是一种脚本病毒。
脚本通常可以不受限制地访问系统资源,脚本病毒破坏力可能很强,且变种可能很多,很多蠕虫用脚本编写。
Othervirusclasses包括DOS(种类非常多,但是不能运行于当今的Windows系统),Macintosh(少于100种),UNIXLinux(少于100种),Java(30种左右),ActiveX,Palm,WindowsCE,Symbian(三种移动设备上的病毒很少,没有流行。
)等系统上流行的病毒。
2、蠕虫简介:
蠕虫通过网络在计算机之间自我复制。
因为worm自我复制,所以它是virus的子集,但是worm的种类多,影响大,人们习惯于将它从传统的病毒中单列出来。
virus往往不能靠自身的力量在多台计算机之间复制,worm则可以通过网络传播,常见的方式是文件共享和电子邮件,也可以通过IRC(还有人用吗?
)和IM(MSN,YahooIM,AOLIM等)传播。
3、特洛伊木马简介
特洛伊木马是经过伪装的计算机程序,表面上做一件事,实际上却做了另外一件事或同时做了另外一件事。
通常不能自身复制,只能以手工的方式或借助于蠕虫来传播。
可能破坏或窃取计算机中的数据。
通常会在你的计算机上打开一些后门。
只能删除,不能修复或清除。
现在比较流行的ADWare就属于木马。
4、混合型威胁(现在大多数恶意软件都是混合型的):
兼有病毒,蠕虫,木马和恶意代码的特征。
利用系统的脆弱性通过多种方法传播,不需要人工干预就可传播。
传播速度较快,影响范围较大。
如冲击波,求职信,尼姆达等。
5、其它的安全风险:
①ADWare为了广告的目的,收集用户信息和浏览网络的行为。
②Spyware,间谍软件,监视系统活动,窃取用户密码或其它的机密信息。
③Dialer,自动呼叫某些会产生高额费用的号码。
④Hacktools和remoteaccessprogram黑客工具和远程控制程序网上有很多,可能被别人滥用。
⑤欺骗或玩笑程序,欺骗用户转发虚假消息,或是诱导用户对对系统执行错误的操作。
⑥Phishing,钓鱼,通过电子邮件等向用户发送通知,欺骗用户向欺诈网站提供个人信息或下载可以窃取个人信息的恶意程序。
第四、如何提高系统的安全性
首先,了解哪些地方可能存在安全隐患:
1、联网的计算机:
a、映射的网络驱动器,病毒很容易通过映射的驱动器感染到远程计算机。
b、文件共享,一些蠕虫会尝试打开远程计算机的C:
\,修改远程计算机上的系统文件。
c、没有限制或较少限制的计算机系统,如果管理员密码很简单,黑客可以轻易地连接到系统共享。
2、电子邮件:
a、附件,不要下载和使用不明来历的附件,用防病毒软件扫描每一个附件。
b、消息体,可能在HTML和脚本中包含恶意代码,邮件客户端如果有bug可能感染病毒。
3、Web浏览
a、HTML和脚本文件中可能含有恶意代码,但如果在远程系统上执行则不会感染本地系统。
b、Javaapplet和ActiveX,Javaapplet在沙盒中运行,以防范他们执行恶意代码。
ActiveX使用数字签名来检验来源。
c、下载文件,下载的文件在使用前应该扫描病毒。
4、其它可能的传播方式
a、软盘,优盘,移动硬盘
b、未打补丁的系统和应用
c、MicrosoftOffice文档
d、红外端口,蓝牙端口
e、与PDA或手机的数据同步
其次,要纵深防御:
1、Perimeterlevel边缘:
安装边缘防火墙。
2、Serverlevel使用邮件过滤系统保护邮件服务器。
3、Clientlevel安装防病毒软件和桌面防火墙。
最后,还要注意:
1、经常安装Windows更新,应用程序更新,使用自动更新功能。
2、删除不必要的服务(如IIS,FTP,Telnet),停用或卸载。
3、提高邮件服务器的安全性,使用专用的邮件服务器安全防护软件过滤邮件。
4、经常评估和较验安全策略。
5、经常备份关键数据。
6、使用强密码,定期更换密码。
7、对用户进行安全相关的培训。
三、主要实训内容
(1)系统的进入与退出
第1招设置BIOS开机密码;
第2招创建系统账户和密码
第4招设置超强的WindowsXP启动密码
第5招强制使用密钥盘登陆系统
第6招设置组策略加强系统密码安全
第7招在组策略中设置账户锁定策略
第8招在组策略中设置不处理只运行一次列表
第9招用批处理文件在每次启动时删除默认共享
第10招将Administrator账户改名
第11招禁用来宾账户
第12招退出时自动清除页面文件
第13招安装WindowsXP时设置管理员密码
第14招创建另一个管理员权限的账户
第15招不以管理员的身份运行程序
第16招注意系统账户的增减
第17招揪出隐藏的超级用户
第18招采取安全登录系统方式
第19招当用户离开时快速锁定桌面
第20招让WindowsXP做到休眠也安全
第21招给屏幕保护程序加上密码
第22招强制密码设置符合安全要求
第23招给所有屏幕保护程序设置密码
第24招不显示上一次登录的用户名
(2)系统漏洞与