最新版个人计算机安全与防黑实训实验报告印刷版0909.docx

上传人:b****5 文档编号:29515083 上传时间:2023-07-24 格式:DOCX 页数:44 大小:391.57KB
下载 相关 举报
最新版个人计算机安全与防黑实训实验报告印刷版0909.docx_第1页
第1页 / 共44页
最新版个人计算机安全与防黑实训实验报告印刷版0909.docx_第2页
第2页 / 共44页
最新版个人计算机安全与防黑实训实验报告印刷版0909.docx_第3页
第3页 / 共44页
最新版个人计算机安全与防黑实训实验报告印刷版0909.docx_第4页
第4页 / 共44页
最新版个人计算机安全与防黑实训实验报告印刷版0909.docx_第5页
第5页 / 共44页
点击查看更多>>
下载资源
资源描述

最新版个人计算机安全与防黑实训实验报告印刷版0909.docx

《最新版个人计算机安全与防黑实训实验报告印刷版0909.docx》由会员分享,可在线阅读,更多相关《最新版个人计算机安全与防黑实训实验报告印刷版0909.docx(44页珍藏版)》请在冰豆网上搜索。

最新版个人计算机安全与防黑实训实验报告印刷版0909.docx

最新版个人计算机安全与防黑实训实验报告印刷版0909

实训一、Windows操作系统安全设置

一、实验目的:

掌握计算机系统进入、退出相关安全设置操作,以及查找系统漏洞、关闭漏洞,对操作系统通过补丁升级的操作方法。

要求学生了解Windowsxp安全设置基本概念,掌握安全设置的多种方法。

二、基本概念:

一些计算机用户简单的认为只要经常查杀病毒就可以确保计算机的安全。

其实不然,计算机安全不只是查杀病毒,它还包括增强系统安全性,保护安全隐私及文档安全等内容。

在接触具体计算机安全防范技巧之前,我们有必要先来了解一下计算机安全的一些相关基础知识:

第一、计算机安全的常用术语

所有计算机信息系统都会有程度不同的缺陷(vulnerabilities),会面临或多少的威胁(threats)和风险(risks),也会因此遭受或大或小的损害(exposures)。

在这里:

缺陷是指信息技术(IT)系统或行为中存在的对其本身构成危害的缺点或弱点。

这种弱点可能存在于系统安全过程:

包括管理的、操作的和技术的控制之中,从而造成非授权的信息访问和破坏重要的数据处理过程。

威胁是指行为者对计算机系统、设施或操作施加负面影响的能力或企图。

换句话说,威胁是一种对计算机系统或活动产生危害的有意或无意的行为。

威胁可划分为有意或无意的人为威胁;自然的或人造的环境威胁。

风险是指威胁发生的可能性、发生威胁后造成不良后果的可能性以及不良后果的严重程度的组合。

它是安全威胁利用系统缺陷进行攻击的可能性。

减少系统缺陷或减少威胁都可以达到减少风险的目的。

发生威胁事件后损害是指由于系统被侵害而造成的不良后果的情况。

第二、计算机安全的三大目标

信息安全有三个重要的目标或要求:

完整性(integrity)、机密性(confidentiality)和可用性(availability)。

(1)完整性;

完整性要求信息必须是正确和完全的,而且能够免受非授权、意料之外或无意的更改。

完整性还要求计算机程序的更改要在特定的和授权的状态下进行。

普遍认同的完整性目标有:

①确保计算机系统内的数据的一致性。

②在系统失败事件发生后能够恢复到已知的一致状态。

③确保无论是系统还是用户进行的修改都必须通过授权的方式进行。

(2)机密性

机密性要求信息免受非授权的披露。

它涉及到对计算机数据和程序文件读取的控制,即谁能够访问那些数据。

它和隐私、敏感性和秘密有关。

例如它保护包括个人(健康)数据、市场计划、产品配方以及生产和开发技术等信息。

(3)可用性

可用性要求信息在需要时能够及时获得以满足业务需求。

它确保系统用户不受干扰地获得诸如数据、程序和设备之类的系统信息和资源。

不同的应用有不同的可用性要求。

注意:

不同的应用系统对于这三项安全目标有不同的侧重,例如:

国防系统这样高度敏感的系统对保密信息的机密性的要求很高;电子金融汇兑系统或医疗系统对信息完整性的要求很高;自动柜员机系统对三者都由很高的要求,如客户个人识别码需要保密,客户帐号和交易数据需要准确,柜员机应能够提供24小时不间断服务。

第三、计算机安全基本知识简介

恶意软件是在用户不知情的情况下执行破坏行为的软件,包括病毒,蠕虫和木马,以及混合型的威胁,也包括一些存在安全风险的程序。

1、病毒简介:

病毒不一定会破坏系统,但是病毒一定能够自身复制,目前己知的病毒约有7万种,病毒不一定很大,最小的病毒Tiny.12只有12字节。

 

Payload(负荷)是木马的主要目的,是病毒的次要目的:

 

Commonpayloadsinclude:

常见的负荷包括:

•Datacorruption数据破坏

•Systemhijacking 系统劫持

•Destructionofdata摧毁数据

•Droppingfiles删除文件

•DenialofServiceattacks(DoS)拒绝服务攻击

•Networkdegradation网络破坏

•Dataexport数据输出

•Keystrokelogging键击记录

•Passwordstealing口令偷窃 

病毒的分类:

 

从感染方式可以分为寄生型和覆盖型。

寄生型附着在正常文件之上,被感染文件仍可执行。

覆盖型则会破坏一部分或全部原始文件,被感染文件不能继续执行。

 

根据是否驻留内存可分为常驻型和非常驻型。

非常驻型容易清除,常驻型驻留在内存中,监视文件系统的活动,随时感染文件。

常驻型不容易发现和清除,它们可以发现防病毒软件的扫描行为并加以躲避。

对于Windows下的常驻型病毒,要清除它最好先把操作系统启动到安全模式,如果不能有效地清除内存中的病毒,也就不能够清除文件系统中感染的病毒。

 

根据病毒的变化形式分为多态(Polymorphic),变形(Metamorphic)病毒

多态病毒在复制的过程中会使用不同的方法对病毒体进行加密,改变fingerprint。

变形病毒在复制的过程中会改变自己的代码。

这两种病毒比较不容易查杀。

 

陪伴病毒:

备份原始文件,用病毒文件替换原始文件。

隐形病毒:

在执行后将自身加以隐藏。

Retro病毒:

攻击防病毒软件。

多体病毒:

病毒包括多个部分,如同时是引导型病毒和文件型病毒。

交叉感染和多种类型感染:

感染不只一种对象,使用不只一种方法。

如梅莉莎(感染脚本文件和可执行文件)和爱虫病毒(即是脚本病毒又是脚本蠕虫)。

 

按平台来分:

 

Windowsviruses目前最常见的病毒,通常感染EXE,DLL,SYS,BIN和SCR文件。

病毒通常只能活动在16位,32位或64位某一种类型的系统中。

Bootrecordviruses引导记录病毒在DOS时代流行,不能感染使用NTFS文件系统的WinNT系统,目前很少见了。

Macroviruses采用Office脚本语言编写,主要感染Word,Excel和PowerPoint文档,己知的宏病毒大约有7000多种,现在越来越少见了,可能存在的位置:

OfficeProgramDirectory\Templates\NORMAL.DOT,OfficeProgramDirectory\Startup,OfficeProgramDirectory\XLSTART,BlankPresentation.ppt。

Scriptviruses通过JS或VBS编写,感染其它的脚本文件,包括HTML,VBS,BAT,JS和CHM,VBS.LoveLetter就是一种脚本病毒。

脚本通常可以不受限制地访问系统资源,脚本病毒破坏力可能很强,且变种可能很多,很多蠕虫用脚本编写。

Othervirusclasses包括DOS(种类非常多,但是不能运行于当今的Windows系统),Macintosh(少于100种),UNIX/Linux(少于100种),Java(30种左右),ActiveX,Palm,WindowsCE,Symbian(三种移动设备上的病毒很少,没有流行。

)等系统上流行的病毒。

2、蠕虫简介:

蠕虫通过网络在计算机之间自我复制。

因为worm自我复制,所以它是virus的子集,但是worm的种类多,影响大,人们习惯于将它从传统的病毒中单列出来。

virus往往不能靠自身的力量在多台计算机之间复制,worm则可以通过网络传播,常见的方式是文件共享和电子邮件,也可以通过IRC(还有人用吗?

)和IM(MSN,YahooIM,AOLIM等)传播。

3、特洛伊木马简介

特洛伊木马是经过伪装的计算机程序,表面上做一件事,实际上却做了另外一件事或同时做了另外一件事。

通常不能自身复制,只能以手工的方式或借助于蠕虫来传播。

可能破坏或窃取计算机中的数据。

通常会在你的计算机上打开一些后门。

只能删除,不能修复或清除。

现在比较流行的ADWare就属于木马。

4、混合型威胁(现在大多数恶意软件都是混合型的):

兼有病毒,蠕虫,木马和恶意代码的特征。

利用系统的脆弱性通过多种方法传播,不需要人工干预就可传播。

传播速度较快,影响范围较大。

如冲击波,求职信,尼姆达等。

5、其它的安全风险:

①ADWare为了广告的目的,收集用户信息和浏览网络的行为。

②Spyware,间谍软件,监视系统活动,窃取用户密码或其它的机密信息。

③Dialer,自动呼叫某些会产生高额费用的号码。

④Hacktools和remoteaccessprogram黑客工具和远程控制程序网上有很多,可能被别人滥用。

⑤欺骗或玩笑程序,欺骗用户转发虚假消息,或是诱导用户对对系统执行错误的操作。

⑥Phishing,钓鱼,通过电子邮件等向用户发送通知,欺骗用户向欺诈网站提供个人信息或下载可以窃取个人信息的恶意程序。

第四、如何提高系统的安全性

首先,了解哪些地方可能存在安全隐患:

 

1、联网的计算机:

a、映射的网络驱动器,病毒很容易通过映射的驱动器感染到远程计算机。

b、文件共享,一些蠕虫会尝试打开远程计算机的C:

\,修改远程计算机上的系统文件。

c、没有限制或较少限制的计算机系统,如果管理员密码很简单,黑客可以轻易地连接到系统共享。

 

2、电子邮件:

a、附件,不要下载和使用不明来历的附件,用防病毒软件扫描每一个附件。

b、消息体,可能在HTML和脚本中包含恶意代码,邮件客户端如果有bug可能感染病毒。

 

3、Web浏览

a、HTML和脚本文件中可能含有恶意代码,但如果在远程系统上执行则不会感染本地系统。

b、Javaapplet和ActiveX,Javaapplet在沙盒中运行,以防范他们执行恶意代码。

ActiveX使用数字签名来检验来源。

c、下载文件,下载的文件在使用前应该扫描病毒。

 

4、其它可能的传播方式

a、软盘,优盘,移动硬盘

b、未打补丁的系统和应用

c、MicrosoftOffice文档

d、红外端口,蓝牙端口

e、与PDA或手机的数据同步

其次,要纵深防御:

1、Perimeterlevel边缘:

安装边缘防火墙。

2、Serverlevel使用邮件过滤系统保护邮件服务器。

3、Clientlevel安装防病毒软件和桌面防火墙。

最后,还要注意:

1、经常安装Windows更新,应用程序更新,使用自动更新功能。

2、删除不必要的服务(如IIS,FTP,Telnet),停用或卸载。

3、提高邮件服务器的安全性,使用专用的邮件服务器安全防护软件过滤邮件。

4、经常评估和较验安全策略。

5、经常备份关键数据。

6、使用强密码,定期更换密码。

7、对用户进行安全相关的培训。

三、主要实训内容

(1)系统的进入与退出

第1招设置BIOS开机密码;

第2招创建系统账户和密码

第4招设置超强的WindowsXP启动密码

第5招强制使用密钥盘登陆系统

第6招设置组策略加强系统密码安全

第7招在组策略中设置账户锁定策略

第8招在组策略中设置不处理只运行一次列表

第9招用批处理文件在每次启动时删除默认共享

第10招将Administrator账户改名

第11招禁用来宾账户

第12招退出时自动清除页面文件

第13招安装WindowsXP时设置管理员密码

第14招创建另一个管理员权限的账户

第15招不以管理员的身份运行程序

第16招注意系统账户的增减

第17招揪出隐藏的超级用户

第18招采取安全登录系统方式

第19招当用户离开时快速锁定桌面

第20招让WindowsXP做到休眠也安全

第21招给屏幕保护程序加上密码

第22招强制密码设置符合安全要求

第23招给所有屏幕保护程序设置密码

第24招不显示上一次登录的用户名

(2)系统漏洞与补丁升级

第1招使用漏洞扫描器检查系统漏洞

第2招使用在线扫描发现系统漏洞(天网检测、诺顿、趋势科技)

第3招使用微软安全检测工具MBSA

第4招使用HotFix让系统更安全

第5招使用杀毒软件系统安全漏洞扫描程序(瑞星、金山、江民、天网…)

第8招给Windows安装SP补丁

第9招Windows2000/XP/Vista手动上网升级补丁

四、上机作业要求

1.参考教材/讲义,每人完成上机实验中的3-5招;

2.对实验步骤和屏幕显示截图后拷贝在本实验报告的相应章节;

3.完成思考题和实验体会;

4.每人单独完成实验;抄袭实验报告者,本实验判0分;

五、实验内容、步骤和屏幕显示结果:

第2招创建系统账户和密码

第4招设置超强的WindowsXP启动密码

第5招强制使用密钥盘登陆系统

第6招设置组策略加强系统密码安全

第7招在组策略中设置账户锁定策略

第8招在组策略中设置不处理只运行一次列表

第9招用批处理文件在每次启动时删除默认共享

第10招将Administrator账户改名

第11招禁用来宾账户

第12招退出时自动清除页面文件

第13招安装WindowsXP时设置管理员密码

第14招创建另一个管理员权限的账户

第15招不以管理员的身份运行程序

第16招注意系统账户的增减

第17招揪出隐藏的超级用户

第18招采取安全登录系统方式

第19招当用户离开时快速锁定桌面

第20招让WindowsXP做到休眠也安全

第21招给屏幕保护程序加上密码

第22招强制密码设置符合安全要求

第23招给所有屏幕保护程序设置密码

第24招不显示上一次登录的用户名

(2)系统漏洞与补丁升级

第1招使用漏洞扫描器检查系统漏洞

第2招使用在线扫描发现系统漏洞(天网检测、诺顿、趋势科技)

第3招使用微软安全检测工具MBSA

第4招使用HotFix让系统更安全

第5招使用杀毒软件系统安全漏洞扫描程序(瑞星、金山、江民、天网…)

第8招给Windows安装SP补丁

第9招Windows2000/XP/Vista手动上网升级补丁

六、思考题:

1、你遇到过哪些Windows安全的问题?

如何解决的?

教训或者经验是什么?

2、教材中上述这几种Windows安全设置是否还存在哪些不足?

3、除教材内容外,你自己在Windows安全设置方面还有哪些好办法可以供大家借鉴?

七:

实验体会

实训二、使用者权利设置

一、实验目的:

通过实训,学会如何控制用户对程序、任务、菜单、文件、驱动器等的访问操作,对控制面板的项目进行访问和操作,实现系统隐私如“我最近的文档”、“运行记录”、剪贴板、日志、Cookies的保护。

二、主要实训内容

第1招不允许运行指定的程序

第2招只允许运行某些程序

第3招禁止用户随意使用驱动器

第4招禁止用户使用任务管理器

第5招从“开始”菜单的“设置”中删除任务栏

第6招屏蔽“开始”菜单中的“运行”菜单

第7招从资源管理器上删除“搜索”按钮

第8招屏蔽指定的磁盘驱动器图标

第9招禁止查看指定磁盘驱动器的内容

第10招禁止其他用户在桌面增加新的快捷方式

第11招禁止用户在计划任务文件夹中添加/删除任务

第12招禁止普通用户查看事件记录

第13招禁用WindowsInstaller

第14招禁用调整桌面工具栏

第15招禁用任务栏属性菜单

第16招关闭自定义工具栏

第17招禁止活动桌面

第18招禁止更改活动桌面

第19招强制系统使用活动桌面

第20招禁止修改活动桌面的墙纸

第21招禁止活动桌面的组件功能

第22招禁止在活动桌面中添加组件

第23招禁止在活动桌面中删除组件

第24招禁止活动桌面的编辑组件功能

第25招在活动桌面中只允许使用位图作为墙纸

第26招禁止网上邻居

三、实验要求:

1.参考教材/讲义,每人完成上机实验中的3-5招;

2.对实验步骤和屏幕显示截图后拷贝在本实验报告的相应章节;

3.完成思考题和实验体会;

4.每人单独完成实验;抄袭实验报告者,本实验判0分;

四、实验内容、步骤和屏幕显示结果:

五、思考:

1、请简要介绍注册表的原理?

2、本节上述这几种安全设置是否还存在哪些不足?

3、除教材内容外,你自己在安全设置方面还有哪些好办法?

六、实验体会:

实训三、Office文档安全设置

一、实验目的:

对Office文档――word、excel进行局部数据和/或整体的保护操作。

二、主要实训内容:

第1招查看文档编辑的最后三步

第2招防止他人偷窥文档内容

第3招防止文档信息暴露隐私

第4招设置文档保护

第5招设置格式限制

第6招文档局部内容保护

第7招设置窗体保护

第8招防范宏病毒

第9招防止突发事件导致文档丢失

第10招为Word文档设置打开权限密码

第11招利用密码保护Excel文件

第12招利用密码保护工作簙

第13招隐藏Excel工作簙

第14招隐藏Excel工作表

第15招隐藏重要的行、列数据

第16招设置用户编辑数据库的权限

三、实验要求:

1.参考教材/讲义,每人完成上机实验中的3-5招;

2.对实验步骤和屏幕显示截图后拷贝在本实验报告的相应章节;

3.完成思考题和实验体会;

4.每人单独完成实验;抄袭实验报告者,本实验判0分;

四、实验内容、步骤和屏幕显示结果:

五、思考:

1、请简要介绍Office中“宏”的概念和应用?

2、本节上述这几种安全设置是否还存在哪些不足?

3、除教材所述内容外,你自己在安全设置方面还有哪些好办法?

六、实验体会:

实训四、文件和文件夹安全

一、实验目的:

学习对文件和文件夹进行保护操作,以及如何对文件进行加密保护等操作。

二、主要实训内容:

第1招将重要文件隐藏起来

第2招让其他用户看不到系统文件

第3招显示文件的扩展名

第4招将FAT32文件系统转换为NTFS文件系统

第5招利用NTFS文件系统来加密文件

第6招让WinXP的NTFS分区也显示安全标签

第7招文件加密后不改变文件夹颜色

第8招用Cipher命令进行加密

第9招复制加密的文件或文件夹

第10招在NTFS文件系统中对文件和文件夹进行解密

第11招在WindowsXP查找已经被加密的文件

第12招将文件夹设为专用文件夹

第13招取消共享文件夹

第14招用更为安全的方法来共享文件夹

第15招共享驱动器和文件夹的安全设置

第16招设置文件的隶属权限来保护数据安全

第17招利用“驱动程序签名策略”来保护数据安全

三、实验要求:

1.参考教材/讲义,每人完成上机实验中的3-5招;

2.对实验步骤和屏幕显示截图后拷贝在本实验报告的相应章节;

3.完成思考题和实验体会;

4.每人单独完成实验;抄袭实验报告者,本实验判0分;

四、实验内容、步骤和屏幕显示结果:

五、思考:

1、NTFS和FAT32格式的驱动器在安全性方面有什么区别?

2、上述这几种安全设置是否还存在哪些不足?

3、除教材所述内容外,你自己在安全设置方面还有哪些好办法?

六、实验体会:

实训五、病毒的查杀与预防

一、实验目的:

通过实训,学会如何查杀和预防病毒的方法,包括观察进程、多种杀毒软件(Macfee、Norton、Carbarsky、Rising、Duba等)、制作启动盘等。

二、基本概念:

第1招树立病毒防范意识

在病毒、木马肆虐的今天,防范病毒的入侵显的非常重要。

防范病毒要从使用电脑的一般细节做起,下面介绍几点防范病毒的意识:

1.尽量避免在无防毒软件的电脑上使用U盘、软盘等可移动存储介质。

避免可移动存储介质携带

.病毒感染机器。

2.在计算机中安装杀毒软件并经常升级。

3.重要资料必须备份。

这样即使病毒破坏了重要文件,也可以恢复。

4.使用新软件时,先用杀毒程序检查,这样可以有效较少中毒几率。

5.不要浏览一些不良网站。

6.不要在互联网上随意下载软件,因为不明软件是病毒的一大传播途径。

另外,软件下载之后最好先杀毒再使用。

7.不要随意打开不明邮件及附件。

最妥当的方法是先将附件保存到本地,用杀毒软件扫描确认无病毒后再打开。

第2招判断电脑是否感染了病毒

电脑一旦感染了病毒,就会出现很多症状,导致系统性能下降,影响用户的正常工作,甚至造成灾难性的破坏。

系统感染病毒之后,如果能及时判断并查杀病毒,就可以最大限度的减少损失。

如果电脑出现了以下几种“不良反应”,很可能就是系统被病毒感染了。

1.经常死机。

2.系统无法正常启动。

3.文件打不开或文件打开时有错误提示。

4.经常报告内存不够或虚拟内存不足。

5.提示硬盘空间不足。

有些病毒感染系统后会无限复制,占用大量的硬盘空间。

6.系统中突然出现大量来历不明的文件。

7.数据无故丢失。

8.键盘或鼠标无端被锁死。

9.系统运行速度变得很慢。

三、主要实训内容

第3招利用BIOS设置防毒

第4招根据进程名查杀病毒

第5招根据进程号查杀病毒

第6招巧用故障恢复控制台删除病毒

第7招图片病毒的防范

第8招利用批处理文件防范病毒

第9招使用杀毒软件快速查杀电脑病毒

第10招设置注册表权限防病毒启动

第11招防范移动存储设备传播病毒

第12招碰上最新病毒怎么办

第13招在Windows下无法杀死病毒怎么办

第14招制作瑞星Linux启动杀毒盘

第15招上网后杀死的病毒又“复活”怎么办

第16招给电脑打上“魔波”补丁

第17招利用专杀工具查杀“熊猫烧香”病毒

第18招使用在线病毒检测

四、上机作业要求

1.参考教材/讲义,每人完成上机实验中的3-5招;

2.对实验步骤和屏幕显示截图后拷贝在本实验报告的相应章节;

3.完成思考题和实验体会;

4.每人使用本人个人计算机(或笔记本)中的防病毒和防木马程序,单独完成实验;抄袭实验报告者,本实验判0分;

五、实验内容、步骤和屏幕显示结果:

六、思考题:

1、如何结合资料查询,判断某个进程有问题?

如何处理它?

2、如何防范U盘传播病毒?

如何取消自动搜索U盘文件?

3、08年以来有哪些恶意病毒引起大家注意?

如何查杀?

4、能否在同一台电脑上安装多个杀毒软件?

为什么?

5、试述如何制作引导盘来查杀顽固病毒?

必要时截图。

6、你电脑上安装了什么防病毒软件?

优缺点是什么?

7、你如何看待在线病毒检测?

七:

实验体会

实训六、木马的查杀与预防

一、实验目的:

通过实训,学会如何查杀和预防木马的方法,包括观察进程、使用防木马软件等。

二、主要实训内容

第1招查看系统中是否有简单木马

第2招搜查“组策略”中的木马

第3招设置注册表权限防止木马启动

第4招防范传奇木马

第5招禁止硬盘AutoRun功能选项预防木马运行

第6招禁用屏保预防木马运行

第7招防范反弹端口型木马

第8招查杀灰鸽子

第9招分离带木马的文件

第10招使用木马清除专家查杀内存中的木马

第11招使用木马清

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1