综合技能实践期末大作业.docx
- 文档编号:15680102
- 上传时间:2023-07-06
- 格式:DOCX
- 页数:50
- 大小:1.32MB
综合技能实践期末大作业.docx
《综合技能实践期末大作业.docx》由会员分享,可在线阅读,更多相关《综合技能实践期末大作业.docx(50页珍藏版)》请在冰点文库上搜索。
综合技能实践期末大作业
序号
学号
姓名
成绩
指导教师
(签名)
学 期:
2014秋季学期
任课教师:
金鑫刘宇
实验题目:
计算机系统安全检测和管理
小组长:
联系电话:
电子邮件:
一、【构思】
本实验的目的是进行计算机系统安全检测与管理,但是该要求过于宽泛,因此将其细分为操作系统安全、网络安全、病毒防治三方面来分别进行实现,以下为三者各自的具体构思:
(1)操作系统安全
操作系统安全是系统安全的基础,上层软件要获得运行的可靠性和信息的完整性、保密性,必须依赖于操作系统提供的系统软件基础。
在网络环境中,网络安全依赖于网络中各主机的安全性,而主机系统的安全性正是由其操作系统的安全性决定的。
对于操作系统安全的检测与管理,通过账户安全、文件系统、文件资源安全、日志与审核、服务管理、端口安全、注册表、系统备份与恢复等方面来设计并实现。
(2)网络安全
由于大型网络系统内运行多种网络协议(TCP/IP,IPX/SPX,NETBEUA),而这些网络协议并非专为安全通讯而设计。
所以,网络系统可能存在的安全威胁来自以下方面:
★操作系统的安全性。
目前流行的许多操作系统均存在网络安全漏洞,如UNIX服务器,NT服务器及Windows桌面PC。
★防火墙的安全性。
防火墙产品自身是否安全,是否设置错误,需要经过检验。
★来自内部网用户的安全威胁。
缺乏有效的手段监视、评估网络系统的安全性。
★采用的TCP/IP协议族软件,本身缺乏安全性。
★未能对来自Internet的电子邮件挟带的病毒及Web浏览可能存在的恶意Java/ActiveX控件进行有效控制。
★应用服务的安全。
许多应用服务系统在访问控制及安全通讯方面考虑较少,并且,如果系统设置错误,很容易造成损失。
对于网络安全的检测与管理,可以从常见的网络攻击与防范技术、IE浏览器安全设置、网络监听与防范、网络漏洞扫描、防火墙技术等方面来设计并实现。
(3)病毒防治
随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。
随因特网的流行,有些计算机病毒借助网络爆发流行,如CIH计算机病毒、“爱虫”病毒等,它们与以往的计算机病毒相比具有一些新的特点,给广大计算机用户带来了极大的损失。
计算机病毒的工作方式是可以分类的,防杀计算机病毒软件就是针对已归纳总结出的这几类计算机病毒工作方式来进行防范的。
当被分析过的已知计算机病毒出现时,由于其工作方式早已被记录在案,防杀计算机病毒软件能识别出来;当未曾被分析过的计算机病毒出现时,如果其工作方式仍可被归入已知的工作方式,则这种计算机病毒能被反病毒软件所捕获。
这也就是采取积极防御措施的计算机病毒防范方法优越于传统方法的地方。
对于病毒防治可以从防病毒软件的使用,分析研究常见病毒(如U盘病毒等)的特点与防范等方面来设计并实现。
二、【设计】
根据构思中的实验样本,设计出对应的安全检测任务表,将按该表进行检测并得出检测报告
(1)操作系统安全
操作系统安全包括资源管理,程序控制,进程管理,内存管理,用户接口等,从这几个方面进行实验设计,以达到操作系统安全的检测
资源管理
系统的设备资源和信息资源都是操作系统根据用户需求按一定的策略来进行分配和调度的。
操作系统的存储管理就负责把内存单元分配给需要内存的程序以便让它执行,在程序执行结束后将它占用的内存单元收回以便再使用。
对于提供虚拟存储的计算机系统,操作系统还要与硬件配合做好页面调度工作,根据执行程序的要求分配页面,在执行中将页面调入和调出内存以及回收页面等。
程序控制
一个用户程序的执行自始至终是在操作系统控制下进行的。
一个用户将他要解决的问题用某一种程序设计语言编写了一个程序后就将该程序连同对它执行的要求输入到计算机内,操作系统就根据要求控制这个用户程序的执行直到结束。
操作系统控制用户的执行主要有以下一些内容:
调入相应的编译程序,将用某种程序设计语言编写的源程序编译成计算机可执行的目标程序,分配内存储等资源将程序调入内存并启动,按用户指定的要求处理执行中出现的各种事件以及与操作员联系请示有关意外事件的处理等。
进程管理
不管是常驻程序或者应用程序,他们都以进程为标准执行单位。
当年运用冯纽曼架构建造电脑时,每个中央处理器最多只能同时执行一个进程。
早期的OS(例如DOS)也不允许任何程序打破这个限制,且DOS同时只有执行一个进程(虽然DOS自己宣称他们拥有终止并等待驻留(TSR)能力,可以部分且艰难地解决这问题)。
现代的操作系统,即使只拥有一个CPU,也可以利用多进程(multitask)功能同时执行复数进程。
进程管理指的是操作系统调整复数进程的功能。
内存管理
大部分的现代计算机存储器架构都是层次结构式的,最快且数量最少的暂存器为首,然后是高速缓存、存储器以及最慢的磁盘存储设备。
而操作系统的存储器管理提供查找可用的记忆空间、配置与释放记忆空间以及交换存储器和低速存储设备的内含物……等功能。
此类又被称做虚拟内存管理的功能大幅增加每个进程可获得的记忆空间(通常是4GB,即使实际上RAM的数量远少于这数目)。
然而这也带来了微幅降低运行效率的缺点,严重时甚至也会导致进程崩溃。
用户接口
在早期的单用户单任务操作系统(如DOS)中,每台计算机只有一个用户,每次运行一个程序,且次序不是很大,单个程序完全可以存放在实际内存中。
这时虚拟内存并没有太大的用处。
但随着程序占用存储器容量的增长和多用户多任务操作系统的出现,在程序设计时,在程序所需要的存储量与计算机系统实际配备的主存储器的容量之间往往存在着矛盾。
操作系统安全监测任务表
类别
检查项目
是否符合
安全标准
备注
账户安全
是否已为windows账户设置密码
是□否□
是否已设置成登陆需要密码
是□否□
是否设置图片密码
是□否□
是否设置PIN
是□否□
文件系统和文件资源安全
重要文件是否已进行加密
是□否□
回收站中数据是否已进行销毁
是□否□
是否有文件的拓展名不正确
是□否□
重要文件是否已进行备份
是□否□
是否有未删除的隐藏垃圾文件
是□否□
系统及软件更新所下载补丁是否已删除
是□否□
是否及时清除各盘中的垃圾文件
是□否□
日志与审核
是否记录侵权系统的事件和各种违规操作,并及时自动警告。
是□否□
系统日志是否完整
是□否□
检查日志文件是否记录了对口令文件的任何操作
是□否□
日志是否了记录用户每次活动(访问时间、地址、数据、设备等)
是□否□
是否记录了系统出错和配置修改等信息
是□否□
是否清除日志
是□否□
服务管理
是否有系统关键服务被禁止启用
是□否□
是否有不需要或恶意的应用软件服务被启用
是□否□
端口安全
是否关闭不用的端口
是□否□
默认端口是否能关闭
是□否□
注册表
删除软件后是否有清除残留的注册表
是□否□
是否有某些软件的注册表被破坏导致软件未能正常运行
是□否□
系统备份与恢复
系统数据是否及时进行备份
是□否□
应用软件中的重要数据是否及时进行备份
是□否□
已备份数据是否能成功对系统进行恢复
是□否□
备份恢复介质是否能在其他设备上恢复出原系统
是□否□
(2)网络安全
网络攻击与防范技术
在对网络攻有一定的了解的同时,我们应该对网络攻击采取有效的措施。
确定网络攻击的漏洞所在,建立真正有效的的安全防范系统。
在网络环境下设立多种多层的防范措施,真正达到防范的效果,让每种措施都像关卡一样,使得攻击者无计可使。
同时,我们还要做到防范于未然,对重要的数据资料及时备份并实时了解系统的运作情况,做到有备无患。
IE浏览器安全设置
通过IE浏览器安全设置可以对浏览器各种拦截插件的功能进行设置。
网络监听与防范
网络监听是很难被发现的,因为运行网络监听的主机只是被动地接收在局域局上传输的信息,不主动的与其他主机交换信息,也没有修改在网上传输的数据包。
网络漏洞扫描
向远程计算机的特定端口发送特定的请求数据,根据从该端口返回数据的特征,来判断该主机是否存在某种漏洞。
网络安全监测任务表
类别
检查项目
是否符合
安全标准
备注
网络攻击与防范技术
查看端口连接状态,连接是否正常连接
是□否□
Windows防火墙阻止新程序时通知我
是□否□
Windows网络连接类型是否匹配
是□否□
Windows高级设置是否合理
是□否□
是否关闭不必要的共享端口
是□否□
设置ACL权限
是□否□
系统是否存在违反安全策略的行为和被攻击迹象
是□否□
入网访问控制
是□否□
进行端口扫描与漏洞扫描,检测系统是否存在安全隐患漏洞
是□否□
IE浏览器安全设置
浏览器的默认主页是否已固定
是□否□
检测系统是否有固定的浏览器(默认设置)
是□否□
是否定期进行浏览器版本更新检测
是□否□
是否进行定期的对浏览历史的清理
是□否□
浏览器是否存在漏洞或者安全隐患
是□否□
是否启用弹出窗口阻止程序,是否启用SmartScreen筛选器
是□否□
网络监听与防范
进行登录口令检测:
浏览网页时是否进行身份认证
是□否□
用户登录访问页面时密码设置等级
是□否□
检测交换机划分是否合理
是□否□
检测正在使用的网络TOP结构是否合理,是否安全
是□否□
是否使用了安全的有线网络接入,有线网络接入是否正常
是□否□
是否使用了安全的无线网络接入,无线网络接入是否正常
是□否□
网络漏洞扫描
通过专用软件(漏洞扫描技术)对计算机协议漏洞和系统环境扫描,看是否符合标准,是否存在漏洞,并及时进行修补
是□否□
包括CGI漏洞扫描,POP3漏洞扫描,FTP漏洞扫描,SSH漏洞扫描等
(3)病毒防治
常用防病毒软件:
360杀毒软件,金山毒霸,windowsdefender,AviraFreeAntivirus,卡巴斯基,McAfee等
常见病毒及其防范:
(一)系统病毒
系统病毒的前缀为:
Win32、PE、Win95、W32、W95等。
这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。
如CIH病毒。
(二)蠕虫病毒
蠕虫病毒的前缀是:
Worm。
这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。
比如冲击波(阻塞网络),小邮差(发带毒邮件)等。
(三)木马病毒、黑客病毒
木马病毒其前缀是:
Trojan,黑客病毒前缀名一般为Hack。
木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。
木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。
一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。
(四)脚本病毒
脚本病毒的前缀是:
Script。
脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。
脚本病毒还会有如下前缀:
VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。
(五)宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。
宏病毒的前缀是:
Macro,第二前缀是:
Word、Word97、Excel、Excel97(也许还有别的)其中之一。
如:
著名的美丽莎(Macro.Melissa)。
(六)后门病毒
后门病毒的前缀是:
Backdoor。
该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。
如54很多朋友遇到过的IRC后门Backdoor.IRCBot。
(七)病毒种植程序病毒
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
如:
冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
(八)破坏性程序病毒
破坏性程序病毒的前缀是:
Harm。
这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。
如:
格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
(九)玩笑病毒
玩笑病毒的前缀是:
Joke。
也称恶作剧病毒。
这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。
如:
女鬼(Joke.Girlghost)病毒。
(十)捆绑机病毒
捆绑机病毒的前缀是:
Binder。
这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。
如:
捆绑QQ(Binder.QQPass.QQBin)等。
病毒防治监测任务表
类别
检查项目
安全标准/实现方法
是否符合
安全标准
备注
U盘病毒防治
U盘免疫
AUTORUN文件
U盘根目录下建立一个命名为autorun.inf的文件夹
是□否□
采纳实用工具
是否有一个名叫autorun.inf免疫器的工具
是□否□
本机
系统
处理
修改注册表
注册表已修改
是□否□
关闭自动播放
已关闭自动播放
是□否□
禁用硬件检测服务
已禁用
是□否□
病毒
木马
防范
病毒
防防范
利用批处理文件防范病毒
利用批处理来禁止空链接
是□否□
利用BIOS设置防毒
BIOS参数设置
是□否□
防止ActiveX控件绕过IE
开注册表编辑器,修改其键值
是□否□
设置注册表权限防病毒启动
设置注册表的权限
是□否□
防止脚本病毒
打开资源管理器,依次执行工具——文件夹选项——文件类型,删除相应文件
是□否□
防止病毒发作后利用COM传播
依次执行工具——选项——安全,选中“当别的应用程序试图用我的名义发送电子邮件时警告我”复选框即可
是□否□
防止word文
档的宏病毒
进入Word主界面,依次执行“工具——选项——安全性”,在该选项卡下单击“宏安全性”按钮,打开“安全性”对话框
是□否□
防止ICMP重定向报文的攻击
打开注册表编辑器,展开[HKEY_LOCAL_MACHINE\System\Curren
tcontrolset\Service\Tcpip\Paramenters]分支,新建或选中名为“EnableICMPRedirects”(REG_DWORD)类型的键值项,将其键值设置为“0”。
是□否□
木马防范
防范利用word文件执行木马
修改注册表,提高word的安全性
是□否□
禁止硬盘utoRun功能防木马运行
打开注册表编辑器,修改相应的键值便可实现
是□否□
防止恶意文件引起的攻击
打开注册表编辑器,展开【HKEY_CLASSES_ROOT\.shs】分支,将默认(RED_DWORO类型)的键值项删除
是□否□
防止反弹端口型木马
关闭Net.Bios协议的137,138,139,和445等共享端口
是□否□
病毒
木马
检测
病毒
检测
是否有来历不明的文件
没有来历不明的文件
是□否□
是否在软盘等设备未访问时出现读写信号
没有出现
是□否□
是否提示硬盘空间不足
没有提示
是□否□
是否经常死机
不经常死机
是□否□
是否丢失数据
不丢失数据
是□否□
是否经常报告内存不足
不经常报告
是□否□
系统是否无法启动
系统可以正常启动
是□否□
是否打不开文件
可以打开文件
是□否□
木马检测
搜索木马
针对各种类型的木马,搜索方式也各不相同
是□否□
查看系统中是否有简单木马
启动任务管理器,看其中是否有陌生进程,打开注册表编辑器,查看各分支是否有可以程序,若有,找到并修改键值
是□否□
搜查“组策略”中的木马
(1)单击开始——运行,输入”gpedit.msc“打开组策略窗口,
(2)依次执行用户配置——管理模板——系统——登陆,然后双击“在用户登陆时运行这些程序”子项,选定“设置”选项中的“已启用”复选框,(3)单击显示按钮,会弹出“显示内容”窗口,如果有木马加载到组策略中,即可在“显示内容”窗口中看到。
(4)选中木马程序,单击删除按钮
是□否□
用longhorh的任务管理器查找木马
Longhorh版的“任务管理器”可以采用进程名,进程路径及用户三方面相综合的方法来判断病毒及木马
是□否□
病毒木马查杀
病毒
查杀
根据进程名查杀病毒
通过taskkill命令来实现
是□否□
根据进程号查杀病毒
通过windows2000以上的系统的内置命令——nstd,可以强行杀死一些更“顽固”病毒进程因为该命令除syste进程、smss.exe进程和、csrss.exe进程不能“对付”外,基本可以对付其他一切进程
是□否□
快速查杀计算机病毒
选择高效率的杀毒软件,是快速查杀病毒的关键。
是□否□
用抓包工具揪出电脑病毒
抓包工具捕获网络上传送的数据包(如IP包或ARP包),通过分析这些捕获的数据包,就可以寻找病毒来源
是□否□
清除主引导区病毒
(1)如果是windows2000系统,用安装光盘启动计算机,然后安“R”键选择“修复”直接进入控制台。
在控制台的命令下输入“fixmbr”并回车,既可清除主引导区的病毒
(2)如果是windowsXP系统,用安装光盘启动计算机,然后安“R”键选择“修复”直接进入控制台。
在控制台的命令下输入“boot”并回车,既可清除主引导区的病毒
是□否□
利用专杀工具查杀病毒
MSN病毒专杀工具
瑞星“震荡波”病毒专杀工具
瑞星“小邮差”病毒专杀工具。
瑞星“QQ病毒”专杀工具
是□否□
用windows系统控制台删除病毒文件
用安装关盘启动计算机,然后按R键选择修复,就能直接进入控制。
在控制台的命令提示符下,为安全起见,首先对ntservive.exe进行备份,然后直接删除ntservive.exe既可。
是□否□
让病毒自动还原修改的键值
运行注册表编辑器,利用“查找”功能
是□否□
查杀图片病毒
使用“图片病毒及漏洞检测工具”,它可以全盘扫描磁盘上所有的Gdiplus.dll,包括系统及第三方应用软件中的该文件。
将存在漏洞的Gdiplus.dll文件找出来,并可进行自动修补。
是□否□
木马查杀
利用进程标识符查杀木马
某些有特定标志的木马如(Avserve.exe)等,可在任务管理器中选择“查看——选择列”,选中PID复选框即可查进程标识符,记下它们的标识符,单击开始——运行,输入“nstd–cq–pxx”运行
是□否□
查杀反弹端口型木马
单击开始——运行,输入”msconfig”再打开注册表编辑器,修改相应的键值,便可手工清除该木马
是□否□
分离带木马文件
可用十六进制方式打开绑定程序,通过做文件的简单改动“复制”“粘贴”等简单操作便可将带木马的文件分离
是□否□
手工清除嵌入式DLL木马
通过cmd进入命令提示窗口,找到出现问题的文件并删除
是□否□
查杀trojan.syncroad.d木马
在杀毒软件提示清除“trojan.syncroad.d”木马后打开任务管理器,若在进程列表中有Adstatkeep.exe或AdstatServ.exe,则应立即结束它们
是□否□
快速查杀木马
启动计算机,快速扫面,设定时间,定期扫面,根据情况,自定义扫描等
是□否□
三、【实现】
该部分进行对之前设计结果的实现
(1)操作系统安全
账户安全
及时设立电脑账号密码,也可以进一步设置图型密码,PIN密码等二级密码
很多人的电脑默认安装之后都是默认的administrate系统管理员账户在操作,这给我们的电脑留下了太多的风险。
因为,默认的系统管理员账户有对任何系统控制的权利,如果在我们访问网页的时候木马等程序就有可能随着网页内容的下载而进入我们的电脑,进而因为默认的administrate系统管理员账户身份,将我们的电脑轻松控制在病毒或者木马的手里,所以我们就看到了主页被篡改,经常感染病毒,注册表被禁用,随机启动了很多病毒程序等。
简单设定一下账户就可以降低这种严重事件的发生概率,操作步骤如下:
1、在控制面板中选择用户账户,默认我们会看到administrate,创建密码。
2、创建一个新账户,默认是计算机管理员,为他设定密码。
3、再次创建一个账户,选择受限(我们会看到这个账户),可以不用创建密码;(根据需要你可以创建密码)
4、选择运行(Win+R),输入controluserpasswords2回车,会弹窗口,去掉要使用本机,必须输入用户名和密码项目的勾,新弹出的窗口中,输入第三步创建的账户名和密码,如果没有密码留空,如果有密码需要输入密码,以后计算机开机之后就会自动登入桌面,不会再提示输入密码
文件系统及文件资源安全
用360等安全软件清除系统垃圾
日志与审核
日志文件是用于记录系统操作事件的记录文件或文件集合,操作系统有操作系统日志文件,数据库系统有数据库系统日志文件,等等。
系统日志文件是包含关于系统消息的文件,包括内核、服务、在系统上运行的应用程序等。
不同的日志文件记载不同的信息。
例如,有的是默认的系统日志文件,有的记载特定任务。
端口安全
电脑运行的系统程序,其实就像一个闭合的圆圈,但是电脑是为人服务的,他需要接受一些指令,并且要按照指令调整系统功能来工作,于是系统程序设计者,就把这个圆圈截成好多段,这些线段接口就叫端口(通俗讲是断口,就是中断),系统运行到这些端口时,一看端口是否打开或关闭,如果关闭,就是绳子接通了,系统往下运行,如果端口是打开的,系统就得到命令,有外部数据输入,接受外部数据并执行。
注册表
注册表是windows操作系统中的一个核心数据库,其中存放着各种参数,直接控制着windows的启动、硬件驱动程序的装载以及一些windows应用程序的运行,从而在整个系统中起着核心作用。
这些作用包括了软、硬件的相关配置和状态信息,比如注册表中保存有应用程序和资源管理器外壳的初始条件、首选项和卸载数据等,联网计算机的整个系统的设置和各种许可,文件扩展名与
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 综合 技能 实践 期末 作业
![提示](https://static.bingdoc.com/images/bang_tan.gif)