ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:1.37MB ,
资源ID:23674559      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/23674559.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机的安全配置范文.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机的安全配置范文.docx

1、计算机的安全配置范文计算机的安全配置1. windows的默认配置windows操作系统预置了许多默认配置,以便于操作系统的使用以及计算机的互联和资源共享,然而,这些默认配置却存在着许多的安全隐患,容易带来信息安全问题。例如,在默认情况下,windows 2003系统启动后,通过Net share命令就可以在本地计算机上发现admin$,IPC$,C$,D$等默认共享,这些默认共享有利于网络管理员便捷地管理远程的计算机设备,但是若这些计算机上的管理员帐号被泄露,那么黑客就易于通过这些共享资源来获取非授权的信息。因此,windows系统的默认配置仅是一种考虑了计算机系统普通应用情况的预置配置方式

2、,当在自身的应用环境中使用安装有windows操作系统的计算机时,应对其中的默认配置进行修改,以确保计算机系统哦你的信息安全性。本实验将对默认配置中一些与安全有关的配置进行修改,用以提高计算机系统的安全性。2. sc.exesc.exe为一个用于与服务控制管理器和服务进行通信的命令行程序。该程序主要有以下功能:检索和设置有关服务的控制信息。管理服务程序,如:测试,调试和删除服务程序。设置存储在注册表中的服务属性来控制启动服务程序。sc.exe的用法如下:sccommandservice name其中,选项的格式为ServerName,用于指定服务说在的远程服务器名称。参数command中包含3

3、2个命令,其中常有的命令有: Query查询服务的状态,或枚举服务类型的状态。 Start启动服务。 Privs更改服务的所需权限。 qc查询服务的配置信息。 qdescripton查询服务的描述。 delete(从注册表)删除服务。 Create创建服务(将其添加到注册表)。3.注册表的配置注册表是windows系统中的核心数据库,管理着系统运行所必需的重要数据。注册表中的数据来源于系统注册表文件和用户注册表文件两类,其中系统注册表文件包括:system32config下的Default,SAM,Security,Software,Userdiff和System 6个文件;用用户注册表文件包

4、括Documents and Setting下的ntuser.dat,ntuser.ini和ntuser.bat.log3个文件。通过windows系统自带的regedit.exe注册表编辑器工具可以打开注册表数据库,对上述两类文件中的数据进行集中的配置和管理。而在本章的实验中,将演示如何通过修改注册表来加强windows系统抗DOS攻击能力。4.ICMP协议及攻击ICMP(internet control message protocol)协议是TCP/IP协议族中众多协议中的一个,用于在主机之间,主机和路由器之间,路由器之间传递网络控制信息。这些控制信息不属于用户数据的一部分,但是对于整个

5、网络的正常运行和维护却起着重要的作用,比如通过ICMP消息可以得知网络的连通性,主机是否在线,路由器是否可用等网络状态。由于ICMP协议是一种网络控制协议,因此它是网络传输中的必要数据,也正因为此,它非常容易被用来攻击网络中的主机和路由器。例如,大量的ICMP数据包会形成ICMP风暴,当主机受到这种ICMP数据风暴的攻击时,其处理器会耗费大量的资源来处理这些ICMP数据,这最终会导致整个主机系统的瘫痪。1.卸载和删除tlntsvr服务首先在桌面上右击“我的电脑”,在弹出的快捷菜单中选择“管理”,打开“计算机管理”窗口。在该对话框左边的列表中展开“服务和应用程序”,并单击下属的“服务”列表项,这

6、样在“计算机管理”窗口的右边则会出现本地计算机所有支持的各种服务,如图3.1所示。图3.1“计算机管理”窗口双击其中的Telnet列表项,则可对该服务进行启动,停止,暂停和恢复操作,如图3.2所示。但是,windows操作系统并没有提供一个图形界面来对其实实施卸载和删除操作。下面通过sc.exe命令来演示如何卸载Telnet服务(既TlntSvr服务)。单击 “开始”“运行”命令,在弹出的“运行”对话框中输入CMD命令,单击“确定”按钮,从而打开命令行窗口。在命令行窗口中可以输入sc qc tlntsvr,查看tlntsvr服务的配置信息,如图3.3所示。C:windowssystem32tl

7、ntsvr.exe图3.2 Telnet服务的状态图3.3 tlntsvr服务配置信息为了将tlntsvr服务卸载,先在命令行窗口中通过命令sc stop tlntsvr停止该服务(若停止失败,则说明该服务本身就是stop的),然后通过命令sc delete tlbtsvr将tlntsvr服务在服务列表中删除,如图3.4所示。单击“计算机管理”对话框中工具栏的“刷新”按钮后,会发现在右边的服务列表中已没有了telnet服务(既tlntsvr服务),如图3.5所示。利用类似方法可以禁止和删除其他一些想要删除的服务。例如,Schedule服务非常容易被黑客利用来执行一些系统命令和可执行文件,如果仅

8、是简单地停止Schedule服务,也不能保证安全性,因为有些黑客工具可以远程地开启该服务。图3.4停止并删除tlntsvr服务图3.5删除tlntsvr服务后的效果2.使用windows组策略对计算机进行安全配置首先“开始”“运行”命令,在弹出的“运行”对话框中输入gpedit.msc,单击“确定”按钮,即可打开“组策略”窗口,如图3.6所示,下面的四种安全配置将在“组策略”窗口中完成。图3.6“组策略”窗口1.隐藏驱动器选择“用户配置”“管理模板”“windows组件”“windows资源管理器”“隐藏我的电脑中的这些指定的驱动器”,打开相应的对话框,如图3.7所示,在对话框中选择“已启用”

9、选项,并在其下拉列表框中选择一个组合,单击“确定”按钮后,组合框中选中的驱动器符号就不会出现在标准的打开对话框中。图3.7隐藏驱动器名称但需要注意的是,这项策略仅删除驱动器的图标,用户仍然可以通过其他方式访问驱动器的内容,如:通过在映射网络驱动对话框,运行对话框或命令窗口上输入一个驱动器的目录路径。同时,此策略不会防止用户使用程序访问这些驱动器或其内容,也不会防止用户使用“磁盘管理”管理单元查看并更改驱动器特性。2.禁止来宾帐户本机登录当人们暂时离开工作电脑时,可能有一些打开的文档还在处理之中,为了避免其他人动用电脑,一般会将电脑锁定,但是,但电脑处于局域网环境时,可能已在本地电脑上创建了一些

10、来宾帐户,以方便他人的网络登录需求。但是其他人也可以利用这些来宾帐号注销当前帐号并进行本地登录,这样会对当前的文档处理工作造成影响。为了解决该问题,可以通过“组策略”的设置来禁止一些来宾帐号的本地登录,仅保留他们的网络登录权限。在“组策略”窗口的左侧依次选择“计算机配置”“windows配置”“安全配置”“本地策略”“用户权利指派”,然后在”组策略”窗口的右侧双击“拒绝本地登录”,则弹出“拒绝本地登录属性”对话框,如图3.8图3.8“拒绝本地登录属性”对话框在该对话框中通过单击“添加用户或组”按钮,则弹出“选择用户或组”对话框,如图3.9所示,然后单击左下方的“高级”按钮,在弹出的对话框中单击

11、左侧的“立即查找”按钮,则会在对话框下方显示出本地计算机的所有帐户,如图3.10所示,选中所需的帐户temp,单击“确定”按钮,则将temp用户加入到禁止登录的帐户列表中,如图3.11所示图3.9“选择用户或组”对话框图3.10查找需要禁止的用户图3.11将指定账号添加到禁止登录列表中3.开启审核策略在“组策略”对话框的左侧依次选择“计算机配置”-“windows配置” “安全配置” “本地策略”“策略审核”,然后在“组策略”窗口的右侧就会出现各种审核策略的设置项,其中包括审核策略更改,登录事件,对象访问,过程追踪,目录服务访问,特权使用等,如图3.12图3.12查看审核策略通过设置各个审核策

12、略,系统便可记录相应的事件,比如,双击“审核登录事件”后,在弹出的“审核登录事件属性”对话框中选中“成功”和“失败”两个选项,如图3.13所示,则系统将会自动记录用户何时登录过系统。值得注意的是,系统管理员应养成时常查看“控制面板”“管理工具”“时间查看器”中所记录的事件的习惯,比如,若“组策略”被修改后系统发生了问题,“事件查看器”就会及时显示修改了哪些策略;在“登录事件”里,系统管理员可以查看详细的登录事件,知道谁曾尝试使用禁用的帐户登录,谁的帐户密码一过期等。图3.13审核登录事件的设置4.IE浏览器的安全设置在“组策略”窗口的左侧一次选择“用户配置”-“管理模板”“windows组件”

13、 internet explorer分支,在右侧窗口中会出现“internet控制面板”,“浏览器菜单”,“工具栏”,“持续行为”和“管理员认可的控件”等策略选项,利用它可以充分打造一个极有个性和安全的IE浏览器。(1)禁止修改IE浏览器主页当用户上网时,一些恶意网站通过自身的恶意代码会对用户的IE浏览器主页的设置进行修改,从而对用户的上网行为造成影响。为了避免此类事件的发生,可以在“组策略”窗口的左侧一次选择“用户配置”“管理模板”“windows组件” internet Exploere,如图3.14所示图3.14 IE的全安设置然后在右侧的窗口中双击“禁用更改主页设置”策略,在弹出的对话

14、框中选中“已启用”单选按钮,并单击“确定”按钮即可,如图3.15(2)禁用“常规”选项卡如图3.14所示,在加固IE的安全选项中还提供了“禁止更改历史记录设置”,“禁止更改颜色设置”以及“禁止更改Internet临时文件设置”等策略。如果启用可这些安全策略,在IE浏览器的“Internet选项”对话框中“常规”选项卡的“主页”区域的设置将变灰。但如果在“用户配置”“管理模板”“windows组件” “Internet Explorer” “Internet控制面板”中双击“禁用常规页”策略,并在弹出的”禁用常规页属性”对话框中选中“已禁用”,如图3.16所示,则无需设置该策略,因为“禁用常规页

15、”策略将删除界面上的“常规”选项卡。图3.16禁用IE浏览器中的常规页(3)IE安全的高级配置在图3.14的右侧部分,可以看到还列出了7个子文件夹,单击其中的每一个子文件夹,均可显示出一组关于IE安全的配置项。其中“Internet控制面板”包含了一组从“Internet选项”对话框“添加”和“删除”选项卡的设置;“脱机页”包含了脱机页和频道的设置;“浏览器菜单”包含了显示和隐藏Internet Exploer中菜单和菜单选项的设置;“工具栏”包含允许和限制用户编辑Internet Explore的工具栏;“持续行为”包含了Internet安全区域的文件大小限制和设置;“管理员认可的控件”包含

16、了启用和禁止ActiveX控件的设置;“安全功能”包含了启用和禁用Internet Explorer,windows Explorer和其他应用程序的安全功能的设置。对这些设置选项进行适当的配置,会大大的增强IE的安全性。3.5.3通过过滤ICMP报文阻止ICMP攻击很多针对windows 2003系统的攻击均是通过ICMP报文的漏洞攻击实现的。如ping of death攻击。下面我们通过安全配置来过滤ICMP报文,从而阻止ICMP攻击。1.启用“本地安全设置”在“控制面板”中打开“管理工具”,从中双击“本地安全策略”,从而打开“本地安全设置”窗口,如图3.18所示。图3.18“本地安全设置

17、”窗口2.ICMP过滤规则的添加在“本地安全设置”窗口中,右击点击“IP安全策略,在本地计算机”并从弹出的快捷菜单中选择“管理IP筛选器和IP筛选器操作”,从而弹出“管理IP筛选器和筛选器操作”对话框。在该对话框的“管理IP筛选器列表”属性页中,单击左下方的“添加”按钮,弹出“IP筛选器列表”对话框。在该对话框的“名称”框中输入“防止ICMP攻击”,并取消选中右侧的“使用添加向导”复选框,如图3.19所示。图3.19 IP筛选器列表单击图3.19右侧的“添加”按钮,弹出“筛选器 属性”对话框。在该对话框的“寻址”属性性页中,源地址选择“任何IP地址”,目标地址选择“我的IP地址”,如图3.20

18、所示;在“协议”属性页中,协议选择ICMP,然后单击“确定”按钮,设置完毕。图3.20“筛选器属性”对话框在“管理IP筛选器和筛选器操作”对话框中选择“管理筛选操作”属性页,取消选中右下方的“使用添加向导”复选框,然后单击左下方的“添加”按钮,弹出“行筛选器操作 属性” 对话框,如图3.21所示。图3.21“新筛选器操作属性”对话框在该对话框的“安全措施”属性页中选择“阻止”,在“常规”属性页中输入“Deny操作”,单击“确定”按钮。这样,就设置了一个关注所有人进入ICMP报文的过滤策略和丢弃所有报文的过滤操作了。3.添加ICMP过滤器1.在“本地安全设置”对话框中,右键单击“IP安全策略 在

19、本地计算机”,在弹出的快捷菜单中选择“创建IP安全策略”,则弹出“IP安全策略向导”对话框,单击“下一步”按钮,在“IP安全策略名称”处输入“ICMP过滤器”,如3.22所示图3.22 “IP安全策略向导”对话框2.依次单击“下一步”按钮,完成“IP安全策略向导”的设置。然后在“ICMP过滤器”对话框的“规则”属性页中,取消“使用添加向导”,并单击左下方的“添加按钮”,弹出“新规则属性”对话框。在该对话框的“IP筛选器列表”属性页中,选中“防止ICMP攻击”,如图3.23所示。在“筛选器操作”属性页中选择“Deny操作”,然后单击“确定”按钮,设置完毕。图3.23 IP筛选器列表图3.24指派ICMP过滤操作这样,就完成了一个关注所有进入系统的ICMP报文的过滤策略和丢失所有报文的过滤操作,从而阻挡攻击者使用ICMP报文进行的攻击。上述实验内容分别展示了如何在windows系统中删除和卸载系统服务,利用组策略对系统进行安全加固,如何应对DOS攻击以及如何设置过滤策略阻止ICMP报文的攻击,综合利用上述手段对系统进行灵活配置。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1