信息安全实验指导书科文.docx
- 文档编号:27032816
- 上传时间:2023-06-25
- 格式:DOCX
- 页数:21
- 大小:404.47KB
信息安全实验指导书科文.docx
《信息安全实验指导书科文.docx》由会员分享,可在线阅读,更多相关《信息安全实验指导书科文.docx(21页珍藏版)》请在冰豆网上搜索。
信息安全实验指导书科文
信息安全基础实验指导书
本实验课程授课对象为掌握一定网络安全技术原理、密码技术、计算机网络技术等知识的学生。
该实验课程对锻炼学生的信息安全综合保障技能,提高分析解决实际问题的能力,提高应用创新能力等方面有重要作用。
完成该实验课程后,能够达到了解信息安全的体系结构和基本内容,了解信息安全的实体安全和运行安全,掌握和运用基本的信息安全技术,能够综合分析信息安全事件,解决信息安全问题,做好信息安全保障等教学要求。
本实验课程的前期课程包括:
计算机网络、网络安全技术、操作系统、网络攻防对抗实验、C语言程序设计等。
第1章概述
1.1课程简介
21世纪是一个以网络为核心的信息时代。
信息化已经成为当今世界经济和社会发展的趋势,这种趋势主要表现在:
①信息技术突飞猛进,成为新技术革命的领头羊;②信息产业高速发展,成为经济发展的强大推动力;③信息网络迅速崛起,成为社会和经济活动的重要依托。
信息比例的加大使得社会对信息的真实程度、保密程度的要求不断提高,而网络化又使因虚假、泄密引起的信息危害程度呈指数增大。
针对信息的有意刺探、攻击行为更是国家、单位重点防护的事件。
全球信息安全的形式严峻。
针对信息的保护与反保护等行为一直伴随着信息的整个发展历程。
进入21世纪后,信息安全面临着更严峻的考验。
国内外的网络信息安全事件主要表现在:
系统的安全漏洞不断增加、黑客攻击搅得全球不安、计算机病毒肆虐、网站仿冒、木马和后门程序泄漏秘密、信息战阴影威胁数字化和平、白领犯罪造成巨大商业损失等。
完成该实验课程的学习后,能够达到了解信息安全的体系结构和基本内容,了解信息安全的实体安全和运行安全,掌握和运用基本的信息安全技术,能够综合分析信息安全事件,解决信息安全问题,做好信息安全保障等要求。
本实验课程所有实验项目都在实验室展开,不会危及到互联网的安全。
必须遵守国家法律,不允许在互联网进行相关实验。
1.2实验类型
1.2.1验证型实验
验证型实验作为一种重要的实验形式,主要培养学生对设备、开发工具的操作能力,加
深对理论的理解。
验证型实验实验方法:
(1)明确实验题目、实验目的和实验要求
(2)熟悉实验背景知识
(3)按照实验内容进行实验
(4)分析实验结果,完成实验报告
1.2.2设计型实验
设计型实验是在基本训练的基础上,提出一些有利于启发思维,有应用价值的实验课题,让学生进行设计型实验,培养学生的设计能力和独立工作的能力。
1.2.3设计型实验的方法
(1)了解题目要求,明确任务;
(2)查阅有关资料,画出必要的原理图,寻求各种解决问题的方法。
从原理、方法和使用工具等多方面提出完成课题任务的依据及实验步骤;
(3)设计并实现设计内容;
(4)测试结果评价,总结分析并完成实验报告。
实验教学进度表
周次
起讫
日期
实验
名称
学时数
实验的目的和要求
实验类型
11
5.11-5.16
实验一密码技术实验:
1.DES、MD5加密算法
3
1.掌握加密算法的流程,理解其基本结构,编写程序验证加密与解密效果,检验雪崩效应
设计
12
5.18-5.23
3
13
5.25-5.30
实验一密码技术实验:
2.PGP软件的使用
实验二网络安全实验:
1.漏洞扫描端口扫描
5
2.使用PGP软件对文件加密、解密以及签名
1.使用X_SCAN对Windows系统进行漏洞扫描,并进行分析
验证
14
6.1-6.6
实验二网络安全实验:
2.数据包捕获
实验三系统安全实验:
1.Windows系统安全配置
5
2.使用Ethreal或sniffer捕获网络数据进行分析
1.对Window系统进行安全配置,减少系统漏洞,防止黑客攻击
验证
综合
15
6.8-6.13
实验三系统安全实验:
2.数据备份与恢复
2
2.使用数据备份软件备份数据,使用数据恢复软件恢复数据
综合
主要参考书:
1.刘远生等《计算机网络安全》清华大学出版社2006.5
2.杨明等译《密码编码学与网络安全》电子工业出版社2001.10
3.步山岳等《计算机信息安全技术》高等教育出版社2005.9
第2章实验要求
2.1实验过程要求
本课程中,实验者必须服从指导教师和实验室工作人员的安排,遵守纪律与实验制度,
爱护设备及卫生。
在指定的实验时间内,必须到机房内实验,其余时间可自行设计和分析。
由于实验时间有限,要求在所有实验必须提前预习实验内容,对于一些基本概念不再进行详细解释说明,实验课程授课的理论部分重点放在实验方法分析方面。
(1)验证型实验:
实验前,预习实验,了解实验背景。
按照实验指导书的方法步骤进行实验,将实验结果
与理论分析结果进行比较,得出结论,按要求如实写出实验报告,注意掌握基本的实验方法。
(2)设计型实验:
严格要求自己,自信但不固执,独立完成设计任务,善于接受指导教师的指导和听取同学的意见,有意识地树立严谨的科学作风,要独立思考,刻苦钻研,勇于创新,按时完设计任务;设计型实验题目,按照指导书要求的设计任务,分析需求,完成方案设计、代码编写、
制定测试方案,完成测试和设计报告。
2.2考核及评分标准
若实验者在指定上机时间三次不到课,取消考核资格。
请假,必须提前出具正式假条,不接受事后假条。
如果发现抄袭、篡改、伪造实验数据,或实验报告和设计报告雷同,所有涉及的学生,该课程成绩计为0分。
验证型实验和设计型实验主要考核指标如下:
(1)验证型实验
实验者是否真实、认真的完成了本次实验;
实验报告格式是否规范,是否有抄袭行为等。
(2)设计型实验
设计代码是否调试通过、运行结果是否正确,是否具备良好可读性;
设计报告是否层次清楚、整洁规范、有无相互抄袭情况;
第3章实验内容
实验一:
密码技术实验
实验类型
设计/验证型,8学时,必做实验
实验目的
密码技术是保证信息的机密性、完整性、认证性的主要技术,利用密码技术设计加密解密软件和文件完整性验证的软件,加深对密码技术的理解和应用。
实验内容
1.DES、MD5加密算法
2.PGP软件的使用
实验要求
1.掌握加密算法的流程,理解其基本结构,编写程序验证加密与解密效果,检验雪崩效应。
设计过程详细全面,无逻辑错误;代码书写格式规范;函数、变量等命名符合惯例,有注释;代码紧凑精炼;实现要求的功能,测试数据完备。
2.使用PGP软件对文件加密、解密以及签名
实验环境
Windows系统,语言自选,PGP
实验二网络安全实验:
实验类型
验证型,5学时,必做实验
实验目的
使用网络扫描和漏洞扫描工具分析存在的漏洞及预防网络扫描的办法,使用远程控制工具进行远程控制,分析预防远程控制的办法,使用协议分析软件进行网络分析。
实验内容
1.漏洞扫描端口扫描
2.数据包捕获
实验要求
1.使用X_SCAN对Windows系统进行漏洞扫描,并进行分析
2.使用Ethreal或sniffer捕获网络数据进行分析
实验环境
Windows系统,X_SCAN,Ethreal或sniffer
实验步骤
1.扫描实验
(1)运行xscan_gui.exe。
(2)单击“设置”(Ctrl-E),打开“扫描参数”窗口→“全局设置”→“扫描模块”,再右边的窗口中选择扫描的内容,如远程操作系统类型、常用服务的端口状态、检测SQR-Server弱口令、IIS编码/解码漏洞。
(3)选择“并发扫描”,确定扫描过程中最多可以启动的扫描线程数量(最大线程并发数量)和可以同时检测的主机数量(最大并发主机数量)。
(4)选择“插件设置”→“端口相关设置”→在“待检测断口”中修改要检测的断口。
(5)选择“插件设置”→“SNMP相关设置“→选中获取IP、TCP、UDP等信息。
(6)选择“插件设置”→“NetBIOS相关设置”→选中检测的NetBIOS信息。
(7)选择“插件设置”→“字典文件设置”→选中要使用的服务密码字典文件。
(8)选择“检测范围”→在“指定IP范围”中输入要扫描IP地址范围。
(9)选择“文件”→“开始扫描”,xscan_gui开始扫描,扫描结束后,将报告扫描结果。
(10)分析扫描结果。
实验说明
X-Scan-v3.2还具有物理地址查询、ARP查询、whois等功能。
网络安全扫描软件很多,如SuperScanner、AdvancedIPScanner、Pwsniffer等,学生也可以使用这些软件,了解这些软件的特点。
2.协议分析实验
(1)安装SnifferPro4.70
执行SnifferPro4-70.exe安装程序,根据安装向导提示输入相关数据,进行注册时,可以直接输入软件的序列号,SnifferPro。
(2)熟悉文件菜单(File)
Open(打开):
从硬盘打开一个已经保存过的截获文件。
Close(关闭):
关闭活动的截获文件。
Save(保存):
把一个截获文件保存到硬盘。
SelectSettings(选择设定):
如果计算机上装有多个网卡,可以为每张网卡建立一个代理,下次运行时就会自动选择同样的代理。
LogOff(退出)和LogOn(登录):
选择LogOff时关闭所有的窗口,并断开与代理的连接,但不停止应用程序的运行。
如果要重新进入SnifferPro的窗口,可以选择(LogOn)选项。
ResetAll(全部重置):
重新设定SnifferPro中的所有应用程序,在监控应用程序时,选择这个选项会清除所有数据并重新开始监控过程。
LoopbackMode(环路模式):
用来模拟跟踪文件的截获过程。
RunScipt(运行脚本):
运行VisalBasic脚本程序。
SmartScreens(智能屏幕)、PhysicalLayerStats(物理层情况)和SONETStatistics(SONET统计结果)只适用于ATM,不适用于LAN。
(3)熟悉监控菜单(Monitor)
Dashboard(仪表盘):
提供关于Utilization%(网络利用率)、Packets/s(每秒传输的数据包数)和Error/s(错误出现率)的实时、详细的统计结果。
HostTable(主机表单):
收集网络上所有的结点,提供每个结点的一些统计结果。
Matrix(矩阵):
显示网络上所有会话的列表和每次会话的统计结果。
ApplicationResponseTime(应用程序响应时间):
监控在应用层上客户端与服务器之间的连接情况,衡量并记录应用层协议的响应时间。
HistorySamples(历史样本):
列出一段时间内的各种网络统计结果。
ProtocolDistribution(协议分布):
根据会话层、传输层和应用层协议的分布汇报网络的使用情况。
GlobalStatistics(整体网络使用情况统计):
提供SizeDisk(规模)和UtilizationDisk(利用率)的统计结果。
Switch(交换机):
启动交换机高级程序,使用网络管理协议(SNMP)来查询并显示来自网络交换机上管理信息(MIB)的统计结果。
DefineFilter(定义过滤器)和SelectFilter(利用率分布):
可以生成、修正或者删除过滤器,并用过滤器来监控应用程序。
AlarmLog(报警记录):
用来查看以前生成的警告列表,显示了警告的状态、事件类型、事件发生的时间、严重性以及对错误的描述。
(4)熟悉截获菜单(Capture)
Start(开始):
开始截获过程。
Stop(停止):
停止截获过程,但不显示截获到的数据。
StopandDisplay(停止并显示):
停止截获过程,并显示截获到的数据。
Display(显示):
显示截获到的数据,在显示数据之前必须停止截获过程。
CapturePanel(截获面板):
显示截获过程中的统计结果。
TriggerSetup(触发):
根据特定的事件来触发截获过程的开始或停止。
(5)熟悉工具菜单(Tools)
AddressBook(地址簿):
用来给网络指定可识别的名称,还可指定数据链接层地址。
PacketGenerator(数据包生成器):
用来向网络传送测试用数据包。
BitErrorRateTest(二进制位数错误率测试):
用来衡量WAN链接中二进制位数错误率的测试值。
Reporter(报告生成器):
启动Sniffer报告生成器代理软。
Options(选项):
用来设定SnifferPro的可选参数。
ExpertOptions(高级选项):
用来为SnifferPro的导出操作设参数。
(6)熟悉数据库菜单(Database)
SnifferPro会通过监控程序,把生成的实时统计结果保存为以逗号为分隔符的数值文件。
数据库菜单提供了与这些数据库文件相关的可设置选项。
(7)熟悉显示菜单(Display)
显示菜单用于查看截获的数据结果。
(8)分析数据
使用SnifferPro捕获两机之间的数据,并获得机密信息,使用SnifferDetector检测网络中的嗅探结点。
实验说明
SnifferPro是一个功能强大的网络分析软件。
有关SnifferPro详细的使用方法可阅读电子工业出版社出版的《SnifferPro网络优化与故障检修手册》等资料。
实验三系统安全实验
实验类型
综合型,5学时,必做实验
实验目的
1.了解Windows2000/XP/2003中的安全保护措施;会使用Windows2000/XP/2003常用的安全设置方法。
2.理解磁盘数据恢复的原理,认识数据恢复技术对信息安全的影响,能够使用数据恢复软件EasyRecovery进行文件恢复。
提高要求:
能够对磁盘数据进行彻底清。
实验环境
Windows系统,数据恢复软件(以EasyRecovery为例)
实验内容和步骤
1.Windows系统安全配置
(1)加密文件与文件夹
打开“资源管理器”→选择要加密的文件或文件夹→“属性”→“常规”→“高级”选中“加密内容以便保护数据”复选框。
说明:
如果操作系统所在的分区是FAT32格式,可先将分区FAT32转换成NTFS格式。
珍体方法是先备份该分区的重要文件,然后选择菜单“开始”“运行”输入cmd“确定”在命令行窗口中执行X:
/fs:
ntfs命令,其中x是该分区的盘行。
(2)将文件夹设为专用文件夹
将文件夹移动到“x:
\documentsandsettings\用户名\文件夹中(x指windows安装文件所在分区)选中该文件夹选中该文件夹“属性”“共享”选择“将这个文件夹设为专用”。
这样一来,当其他用户想进入这个文件夹时将遭到“气绝访问”的警告提示。
说明:
在默认情况下,windows中所有的文件都是开放的,该机上的全部用户都可使用它们,这无疑会使某些用户的重要个人资料面临严重的威协。
(3)关闭简单文件共享功能
打开“我的电脑”“工具”“文件夹选项”“查看”在“高级设置”窗口中取消“使用简单文件夹共享(推荐)”。
说明:
这样可以禁止网络上的用户实现文件共享。
(4)设置应用程序使用权限
方法:
1:
选中要设置使用权限的应用程序安装文件鼠标右键单击应用程序安装文件“运行方式”在弹出的窗口中输入具有相应管理权限的用户名和密码即可。
说明:
设置应用程序使用权限,可以防止他人使用特定的应用程序。
方法2:
单击“开始”运行执行gpedit.msc程序组策略用户配置管理模板系统双击“允许的应用程序列表”中添加允许的应用程序名确定确定。
组策略编辑器gpedit.msc界面如图12.6所示。
说明:
以后一般用户只能运行“允许的应用程序列表”中的程序。
Windows是一种服务器操作系统,为了防止登录到其中的用户随意启动服务器中的应用程序,给服务器的正常运行带来不必要的麻烦,因此有必要根椐不同用户的访问权限来限制他们对应用程序的调用。
组策略编辑器中的内容安很多,做实验时最好每个选项都试着做一下,以便对操作系统安全概念有深入的理解。
(5)清除默认共享隐患
方法1:
打开控制面板管理工具双击“服务”图标选择“服务器”项在“启动类型”列表中选择“已禁用”或“手动”项。
说明:
系统在默认安装时都会产生默认的共享文件夹,每个盘符也会被自动设置为共享。
若不想让远程计算机用户看到这些共享的驱动器或文件夹,只需在共享驱动器或文件夹的“共享名”后面加上一个“$”(如c$、d$、ipc$以及admin$)。
但如果远程计算机用户知道该机的计算机名、用户和密码,也能通过网络访问该计算机。
这将导致具有共享驱动器或文件夹的计算机存在着安全隐患。
方法2:
如果取消C盘、D盘共享,可以先编写如下批处理文件:
@echooff
NetshareC$/del
NetshareD$/del
保存为delshare.bat,存放到系统所在文件夹下的system32\grouppolicy\user\scripts\logon下。
单击开始运行执行gpedit.msc组策略编辑器计算机配置windows设置脚本(登录/注消)登录属性添加添加脚本在“脚本名”栏中输入delshare.bat(不需要添加参数)确定重新启动计算机系统。
(6)禁用Guest账户
打开“控制面板”管理工具计算机管理本地用户和组用户双击guest账户选中“账户已停用”。
说明:
windowsXPhome不允许停用guest账户,但允许为guest账户设置密码。
(7)清除交换文件
单击“开始”运行执行“Regedit”在注册表中找到HKEY_LOCAL_MACHINE\System\CurrentControlset\Contronl\SessionManager\MemoryManagement创建或修改ClearPageFileAtShutdown把这个REG_DWORD值设置为1.
(8)清除转储文件
打开“控制面扳”系统高级启动和故障恢复单击“设置”按钮将“写入调试信息”这一栏设置成“无”
(9)随时启用屏保程序
单击“开始”搜索文件或文件夹所有文件和文件夹在“全部或部分文件名”文本框中输入*.scr搜索选择自己喜欢的屏保程序在桌面上建立该屏保的快捷方式右键单击桌面属性屏幕保护程序选中“在恢复时显示欢迎屏幕”或“使用密码保护”复选项。
说明:
这种方法可以在用户离开计算机时立即启动屏保程序,防止他人在用户短暂离开时窥测用户计算机中的秘密。
(10)开启windows账号安全和密码策略
单击“开始”运行执行gpedit.msc程序“组策略”窗口计算机配置windows设置密码策略账户锁定策略。
说明:
开启windows账号安全和密码策略,会使设置的密码更加安全。
例如,户用“复位账户锁定计数器”、“账户锁定阈值”、“密码必须符合复杂性要求”,设置“密码长度最小值”、设置“强制密码历史”、“密码最长存留期”时间等。
(11)关闭不需要的端口
A.关闭139端口
单击“开始”“设置”“网络连接”选择用来上网的拨号连接“属性”“网络”取消“microsoft网络的文件和打印共享”复选框“internet协议(tcp/ip)”属性高级wins选择“禁用tcp/ip上的netbios”。
说明:
windows在安装tcp/ip协议的同时会默认打开139端口。
139端口开放意味着硬盘可能在网络中被共享,黑客也可以通过网络系统了解目标计算机中的一切情况。
B.tcp/ip筛选
进入“网络连接”选中网卡“属性”internet协议(tcp/ip)高级“高级tcp/ip设置”选项tcp/ip筛选选中“启用tcp/ip筛选(所有适配器)”复选框,然后根据需要进行配置即可。
说明:
如果只打算浏览网页,则只要开放tcp端口,即可,所以可以在“tcp端口”上方选择“只允计许”输入80确定
(12)关闭不需要的服务
打开“控制面板”管理工具双击“服务”图标选择要关闭的服务在“户动类型”列表中选择“已禁用”或“手动”选项。
说明:
可以关闭如远程注册服务、远程登录服务等几个高风险的服务。
(13)备份和恢复数字证书
A.备份数字证书
单击“开始”运行执行mmc.exe程序控制台文件添加/删除管理单元添加在弹出的“证书管理单元”窗口选择“我的用户账户”完成关闭“添加独立管理单元”窗口添加/删除管理单元确定控制台根节点受信的根证书颁发机构证书在右侧窗格选择证书单击右键打开详细信息复制到文件下一步选择要使用的格式下一步输入导出信息复制到文件名(如:
bsy.cer)下一步完成确定在“控制台”窗口文件菜单保存输入文件名(如:
bsy.msc)保存。
B.恢复数字证书
单击开始运行执行mmc.exe程序控制台文件打开输入文件名(如:
bsy.msc)打开控制台根节点打开“证书—当前用户”在“逻辑存储名”窗口中选择“受信任的根证书颁发机构”单击右键所有任务导入下一步输入文件名(如:
bsy.cer)下一步下一步完成确定
如果要恢复加密文件系统证书,也可以打开“控制面板”管理工具本地策略公钥策略正在加密的文件系统添加数据恢复代理故障恢复代理向导选择作为代理的用户或该用户的具有故障恢复证书的cer文件。
说明:
数字书内容很多,做实验时最好每个选项都试着做一下,以便对证书的概念有深入的理解。
(14)设置安全模式下的管理员密码
重新启动计算机,在出现启动时按F8键进入高级选项菜单用“安全模式”进入系统“控制面板”用户账户,检查账户是否包括管理员,可以将管理员账户删除,试重新创建一个管理员,或是更改原来的管理员账户密码重新启动计算机。
(15)IP安全策略
A.设置筛选策略
打开“控制面板”管理工具本地安全策略IP安全策略单击右键选择“管理IP筛器列表和IP筛选器操作管理IP筛选器列表添加输入筛选规则名(如icmp_any_in)下一步选择源地址(如:
“我的IP地址”)下一步选择目标地址(如:
任何IP地址)选择协议类型(如:
icmp)下一步完成管理IP筛选器列表确定
B.设置筛选操作
单击“管理IP筛选器操作”选项卡添加下一步输入筛选操作名(如:
否认)设置筛选器操作行为(如:
阻止)下一步完成
C.设置IP安全策略名
打开“控制面板”管理工具本地安全策略IP安全策略单击右键创建IP安全策略-->下一步输入安全策略的名称(如icmp这滤器)下一步取消“激活默认响应规则”复选框下一步完成添加下一步下一步下一步下一步是选择IP筛选器列表名(如:
icmp_any_in)下一步选择筛选器操作名(如:
否认)“完成”“确定”“关闭”。
D.指派IP安全策略
选中IP安全策略名(如:
icmp过滤器)右键所有任务指派。
只有指派后,IP安全策略才起作用。
说明:
通过IP安全策略筛选器可以定义自己的IP安全策略,windows的ip安全筛选器由两个部分组成:
筛选策略和筛选操作。
筛选策略(管理IP筛选器列表)决定哪些报文应该当引起筛选器的关注;筛选操作(管理IP筛选器操作)决定筛选器是“允许”还是“拒绝”报文的通过。
要新建IP安全筛选器,必须新建自己的筛选策略和筛选操作。
(16)不记系统显示上次登录的用户名
打开“控制面板”管理工具本地安全策略本地策略安全选项在右边的“策略”窗口中双击“交互式登录:
不显示上次用户名”选中“已启用”确定
说明:
默认情况下,windows登录时对话框中会显示上次登录时的用户名,这使得别人可以
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 实验 指导书