网络信息系统安全设计.doc_第1页
网络信息系统安全设计.doc_第2页
网络信息系统安全设计.doc_第3页
网络信息系统安全设计.doc_第4页
网络信息系统安全设计.doc_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

郑州轻工业学院实 训 报 告实训名称:安全设计指导教师: 姓名: 学号: 班级: 提交日期:2012-12-6目录1、实训要求22、小组讨论系统构成33、小组分析系统风险44、小组审计系统安全设计45、小组检查系统已有安全措施56、评测系统安全应用效果67、改进并实施系统安全体系68.实训心得161、实训要求根据实训要求做出实训分析,进行分组讨论。从以下几个方面展开:系统构成、外部风险、安全审计、安全检查、安全评测和改进设计。本次实训着重的是对系统安全设计方面的改进,故主要以安全设计展开。根据实训要求对每部分进行小组讨论,一一做出分析。2、小组讨论系统构成 网络信息系统是一个软硬件结合以软件为主的分布式网络应用系统,其目的是管理网络,使网络高效正常运行。网络管理功能一般分为性能管理,配置管理,安全管理,计费管理和故障管理等五大管理功能。网络管理对象一般包括路由器,交换机,HUB等。通常,系统安全与性能和功能是一对矛盾的关系。如果某个系统不向外界提供任何服务(断开),外界是不可能构成安全威胁的。但是,企业接入国际互连网络,提供网上商店和电子商务等服务,等于将一个内部封闭的网络建成了一个开放的网络环境,各种安全包括系统级的安全问题也随之产生。 构建网络安全系统,一方面由于要进行认证、加密、监听,分析、记录等工作,由此影响网络效率,并且降低客户应用的灵活性;另一方面也增加了管理费用。 但是,来自网络的安全威胁是实际存在的,特别是在网络上运行关键业务时,网络安全是首先要解决的问题。 选择适当的技术和产品,制订灵活的网络安全策略,在保证网络安全的情况下,提供灵活的网络服务通道。 访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。 检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。 攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。 加密通讯:主动的加密通讯,可使攻击者不能了解、修改敏感信息。 认证:良好的认证体系可防止攻击者假冒合法用户。备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。多层防御,攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。 隐藏内部信息,使攻击者不能了解系统内的基本情况。设立安全监控中心,为信息系统提供安全体系管理、监控,渠护及紧急情况服务。3、小组分析系统风险 网络信息系统存在的外部风险:入侵、木马、病毒、蠕虫、逻辑炸弹、隐蔽信道、DoS、劫持、垃圾信息、通信信息篡改等。 网络信息系统存在的内部风险:非法操作、误操作、信息泄漏、口令丢失、无认证登陆、内部攻击等。 网络信息系统自身存在的风险:系统漏洞、系统崩溃、数据损坏、数据丢失、硬件故障、软件故障等。 主要可能发生风险原因有,1.系统安全配置不恰当。如:系统虽然设有防火墙,但配置不当,结果只能起部分作用或起不到作用。2.系统本身存在缺陷,有些计算机系统建立是并未采取有效的安全措施,如随便允许与其他网络互联,共享文件没有保护,备份不及时,这样容易被闯入系统或者被使用之轻易地将共享文件修改删除,而且不易恢复。3.系统权限层次设置过少,用户口令短而简单。有些口令没有及时更新。4.审核不严,有的计算机系统曾加新的应用软件或对软件升级前,没有对这些软件进行必要和严格的测试,容易将不安全因素带入系统。 可采取对策:信息系统总体规划,制定明确,持续的风险管理策略,按照信息系统的敏感程度对各个集成要素进行分析和评估,并实施有效控制。在网络方面,要将内部和外部隔离,通过防火墙或代理服务器连接。通过隔离连接减少系统暴露面,发现问题系统及时报告处理。在信息系统建设上,借鉴成熟的运行系统,采取成熟的信息技术,加强软件版本管理;在系统运行方面,应建立健全信息系统相关的规章制度,技术规范,明确与信息系统相关人员的职责权限,建立制约机制,实行最小授权。4、小组审计系统安全设计 根据审计系统安全要求,对系统安全进行审计。首先看起设计合理性,完整性和稳定性,同时对设备进行检查,其次是系统软件符合服务要求,最后要审计其数据是否安全备份,工作环境是否稳定。安全体系设计是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。由于政策规定、服务需求的不明朗,环境、条件、时间的变化,攻击手段的进步,安全防护不可能一步到位,可在一个比较全面的安全规划下,根据网络的实际需要,先建立基本的安全体系,保证基本的、必须的安全性。随着今后随着网络规模的扩大及应用的增加,网络应用和复杂程度的变化,网络脆弱性也会不断增加,调整或增强安全防护力度,保证整个网络最根本的安全需求。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。5、小组检查系统已有安全措施 关于系统安全现有措施,安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等保护网络安全。网络安全是为保护各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下:1)全面规划网络平台的安全策略。2)制定网络安全的管理措施。3)使用防火墙。4)尽可能记录网络上的一切活动。5)注意对网络设备的物理保护。6)检验网络平台系统的脆弱性。7)建立可靠的识别和鉴别机制。保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。保护系统安全,与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施:1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。3)建立详细的安全审计日志,以便检测并跟踪入侵攻击等。6、评测系统安全应用效果 分层次评测系统各层次安全性,硬件层、系统层、网络层和应用层,评估安全性是否达到所要求的安全效果。安全性也可以从数据存储安全、数据传输安全、系统安全、应用安全、管理安全等五方面考虑。数据存储安全考虑主要体现在对系统历史数据的管理维护上,一般可以通过磁带库备份、RAID磁盘阵列、以及异地容灾等方式实现;数据传输安全确保数据在传输过程中不被截获,即使被截获,截获者也无法得到真正内容,可通过数据加密实现;系统级安全确保整个系统中的服务器、客户端系统安全,防止病毒侵入,系统遭到非法访问,一般可通过防病毒软件,及系统安全审计完成;应用级安全是指在应用软件系统使用中如何防止用户密码被他人盗取,防止非系统用户进入系统,确保用户只能看到自己使用范围内的东西;应用级安全一般采用权限分级、模块授权、身份认证等方式进行;管理级安全是唯一的非技术性的安全级别,主要是通过加强管理,通过管理加强系统安全,如制定严格的操作规范、定期培训等方式,加强系统安全。 7、改进并实施系统安全体系 根据上述各项实训结果,提出系统安全改进方面的建议,并实施这些改进。鉴于时间和条件的限制,本实训仅就“系统”“网络”和“应用”三个方面展开系统安全改进实施。7.1系统层安全就系统层而言,其安全风险主要有以下几种: 1)被他人盗取密码; 2)系统被木马攻击; 3)泄漏信息; 4)病毒感染;5)系统存在漏洞使他人攻击自己。 相关的防护方法主要是: 1)察看本地共享资源,删除不必要共享 2)终端服务配置,禁用不必要服务 3)账号密码的安全原则 4)设置本地策略,包括本地安全策略、用户权限策略、用户和组策略。下面是其具体操作:(1)察看本地共享资源,删除不必要共享 命令:net share 共享资源名 /delete (2)终端服务配置,禁用不必要服务如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制程序的服务端。(3)账号密码原则 首先禁用guest帐号,将系统内建的administrator帐号改名,而且要设置一个密码,最好是8位以上字母数字符号组合。 如果你使用的是其他帐号,最好不要将其加进administrators组,如果加入administrators组,一定也要设置一个足够安全的密码,将sam文件删除,从而更改系统的administrator的密码! 密码必须符合复杂要求性.启用 密码最小值.禁用“用可还原的加密来存储密码”。 (5)设置本地策略 操作:管理工具|本地安全设置|本地策略|审核策略,执行: 审核策略更改,审核登陆事件,审核对象访问,审核跟踪过程,审核目录服务访问,审核特权使用,审核系统事件,审核帐户登陆时间,审核帐户管理。(6)本地安全策略 交互式登陆.不需要按 Ctrl+Alt+Del 启用 根据个人需要 网络访问.不允许SAM帐户的匿名枚举 启用 网络访问.可匿名的共享 将后面的值删除 网络访问.可匿名的命名管道 将后面的值删除 网络访问.可远程访问的注册表路径 将后面的值删除 网络访问.可远程访问的注册表的子路径 将后面的值删除 网络访问.限制匿名访问命名管道和共享 (7)用户权限分配策略 从网络访问计算机 里面一般默认有5个用户,除Admin外删除4个,当然,等下我们还得建一个属于自己的ID;从远程系统强制关机,Admin帐户也删除,一个都不留;拒绝从网络访问这台计算机 将ID删除; 从网络访问计算机,Admin也可删除,如果你不使用类似3389服务;通过远端强制关机 删掉。 (8)用户和用户组 执行:删除用户等等,只留下你更改好名字的adminisrator权限。 (9)本地安全策略 当登陆时间用完时自动注销用户(本地) 防止黑客密码渗透。 登陆屏幕上不显示上次登陆名(远程)如果开放3389服务,别人登陆时,就不会残留有你登陆的用户名.对匿名连接的额外限制 禁止按 alt+crtl +del(没必要) 允许在未登陆前关机防止远程关机/启动、强制关机/启动 只有本地登陆用户才能访问cd-rom 只有本地登陆用户才能访问软驱 取消关机原因的提示: 打开控制面板窗口,双击“电源选项”图标,在随后出现的电源属性窗口中,进入到“高级”标签页面;在该页面的“电源按钮”设置项处,将“在按下计算机电源按钮时”设置为“关机”,单击“确定”按钮,来退出设置框;以后需要关机时,可以直接按下电源按键,就能直接关闭计算机了。 7.2网络层安全网络信息系统在网络层面临的安全风险主要有: (1) 被动钓鱼网络攻击 (2) 主动网络攻击 (3) 对通信软件的攻击 相关的安全防护措施主要有: (1)删除ipc$空连接 (2)关闭自己的139端口 (3)445端口的关闭 (4)3389的关闭 (5)4899的防范 (6)查看本机打开的端口和过滤 下面是具体的操作方法:(1)删除ipc$空连接 命令:开始|运行|regedit| 查找HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA,把项里数值名称RestrictAnonymous的数值数据由0修改为1。 (2)关闭自己的139端口(ipc和RPC漏洞存在于此) 操作:在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。 (3)防止rpc漏洞(XPSP2与2000SP4不存在该漏洞) 操作:控制面板|管理工具|服务|RPC(Remote Procedure Call (RPC)Locator)服务|将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作。 (4)445端口的关闭 操作:修改注册表,添加一个键值 HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters在右面的窗口建立一个SMBDeviceEnabled 为REG_DWORD类型键值为 0。(5)3389的关闭 操作:(XP系统)我的电脑上点右键选属性-远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。 (6)4899的防范 只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的。(7)终端服务配置(03server为例) 操作:开始|管理工具|终端服务配置,执行: 打开后,点连接,右键,属性,远程控制,点不允许远程控制 常规,加密级别,高,在使用标准Windows验证上点! 网卡,将最多连接数上设置为0 高级,将里面的权限也删除.我没设置 再点服务器设置,在Active Desktop上,设置禁用,且限制每个使用一个会话 (8)防止QQ攻击或泄密 QQ使用UDP协议作为数据传输协议,对UDP协议,QQ一般只会打开4000、8000或8080端口,那么使用QQ通信时只需要保留一个通信端口就可以了,建议只在本机使用4000端口,关闭其他端口。(9)查看本机打开的端口和过滤 使用防火墙软件查看本机打开的端口和过滤; 使用下列操作查看本机打开的端口和过滤 (10)配置网络层安全协议IPSEC,应用层安全协议 操作:本地连接属性|Internet协议(TCP/IP)属性|高级TCP/IP设置|IP安全机制属性|使用此IP安全策略|选中“安全服务器(要求安全设置)” 7.3应用层安全(1)系统安装:1)IIS6.0安装。2)系统补丁的更新 点击开始菜单所有程序Windows Update 按照提示进行补丁的安装。 3)备份系统,用GHOST备份系统。 4)安装常用的软件,例如:杀毒软件、解压缩软件等;安装完毕后,配置杀毒软件,扫描系统漏洞,安装之后用GHOST再次备份系统。5)先关闭不需要的端口 开启防火墙 导入IPSEC策略 6)修改3389远程连接端口 (2)用户安全设置 1)禁用Guest账号 2)限制不必要的用户 3)把系统Administrator账号改名4)创建一个陷阱用户 5)把共享文件的权限从Everyone组改成授权用户 6)开启用户策略 7)不让系统显示上次登录的用户名 (3)密码安全设置 1)使用安全密码 2)设置屏幕保护密码 3)开启密码策略4)考虑使用智能卡来代替密码 (4)系统权限的设置)磁盘权限 )本地安全策略设置 )禁用不必要的服务 开始-运行-services.msc )修改注册表 修改注册表,让系统更强壮 (5)IIS站点设置: 1) 将IIS目录数据与系统磁盘分开,保存在专用磁盘空间内; 2) 启用父级路径; 3) 在IIS管理器中删除必须之外的任何没有用到的映射(保留asp等必要映射即可); 4) 在IIS中将HTTP404 Object Not Found出错页面通过URL重定向到一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论