信息安全测评实验二
- 格式:doc
- 大小:419.50 KB
- 文档页数:16
目录1.实验一网络通信安全1.1实验目的-------------------------------------------31.2实验内容-------------------------------------------31.3相关知识-------------------------------------------31.4实验设计-------------------------------------------51.5实验成果-------------------------------------------71.6实验小结-------------------------------------------9 2.实验二网络攻防2.1实验目的------------------------------------------102.2实验内容------------------------------------------102.3实验原理------------------------------------------102.4实验步骤------------------------------------------102.5实验小结------------------------------------------14 3.实验三Web服务器配置3.1实验目的------------------------------------------153.2实验要求------------------------------------------153.3实验内容------------------------------------------153.4实验小结------------------------------------------29 4.实验四信息系统安全4.1实验目的------------------------------------------304.2实验内容------------------------------------------304.3实验设计------------------------------------------304.4实验成果------------------------------------------314.5实验小结------------------------------------------34实验一网络通信安全1.1实验目的通过本章的学习,使学生掌握密码学在通信安全中的具体应用。
第1篇一、实验目的本次实验旨在通过实际操作,加深对信息安全理论知识的理解,提高实际操作能力,培养信息安全意识。
实验内容包括:1. 熟悉常用的信息安全工具和软件;2. 学习基本的加密和解密方法;3. 掌握常见的信息安全攻击和防范措施;4. 了解网络安全的防护策略。
二、实验原理信息安全是指保护信息在存储、传输和处理过程中的保密性、完整性和可用性。
本实验涉及以下原理:1. 加密技术:通过对信息进行加密,使未授权者无法获取原始信息;2. 解密技术:使用密钥对加密信息进行解密,恢复原始信息;3. 安全协议:确保信息在传输过程中的安全;4. 入侵检测:实时监控网络和系统,发现并阻止恶意攻击。
三、实验内容1. 加密与解密实验(1)使用RSA算法对文件进行加密和解密;(2)使用AES算法对文件进行加密和解密;(3)使用对称密钥和非对称密钥进行加密和解密。
2. 信息安全工具使用实验(1)使用Wireshark抓取网络数据包,分析网络通信过程;(2)使用Nmap进行网络扫描,发现目标主机的开放端口;(3)使用XSSTest进行跨站脚本攻击实验;(4)使用SQL注入攻击实验。
3. 信息安全防护实验(1)使用防火墙设置访问控制策略;(2)使用入侵检测系统(IDS)监控网络流量;(3)使用安全审计工具对系统进行安全审计。
四、实验步骤1. 安装实验所需软件,如Wireshark、Nmap、XSSTest等;2. 按照实验指导书的要求,进行加密和解密实验;3. 使用信息安全工具进行网络扫描、漏洞扫描和攻击实验;4. 设置防火墙和入侵检测系统,对网络进行安全防护;5. 使用安全审计工具对系统进行安全审计。
五、实验结果与分析1. 加密与解密实验:成功使用RSA和AES算法对文件进行加密和解密,验证了加密技术的有效性;2. 信息安全工具使用实验:成功使用Wireshark抓取网络数据包,分析网络通信过程;使用Nmap进行网络扫描,发现目标主机的开放端口;使用XSSTest和SQL 注入攻击实验,验证了信息安全工具的功能;3. 信息安全防护实验:成功设置防火墙和入侵检测系统,对网络进行安全防护;使用安全审计工具对系统进行安全审计,发现潜在的安全隐患。
信息安全实验报告信息安全实验报告一、引言信息安全是当今社会中一个重要的话题。
随着互联网的普及和信息技术的发展,人们对于信息的依赖程度越来越高,同时也面临着更多的信息安全威胁。
为了更好地了解和应对这些威胁,我们进行了一系列的信息安全实验。
本报告将对这些实验进行总结和分析。
二、实验一:密码学与加密算法在这个实验中,我们学习了密码学的基本知识,并实践了几种常见的加密算法。
通过对这些算法的理解和应用,我们深入了解了信息加密的原理和方法。
实验结果表明,合理选择和使用加密算法可以有效保护信息的安全性。
三、实验二:网络安全漏洞扫描网络安全漏洞是信息安全的一个重要方面。
在这个实验中,我们使用了一款流行的漏洞扫描工具,对一个虚拟网络进行了扫描。
实验结果显示,该网络存在多个漏洞,这些漏洞可能导致信息泄露、系统崩溃等安全问题。
通过这个实验,我们认识到了网络安全漏洞的严重性,并了解了如何进行漏洞扫描和修复。
四、实验三:社会工程学攻击模拟社会工程学攻击是信息安全领域中的一种常见攻击手段。
在这个实验中,我们模拟了一些常见的社会工程学攻击场景,如钓鱼邮件、电话诈骗等。
通过这个实验,我们认识到了社会工程学攻击的隐蔽性和危害性。
同时,我们也学习了一些防范社会工程学攻击的方法,如提高警惕、加强安全意识等。
五、实验四:网络入侵检测网络入侵是信息安全领域中的一个重要问题。
在这个实验中,我们使用了一款网络入侵检测系统,对一个虚拟网络进行了入侵检测。
实验结果显示,该网络存在多个入侵行为,如端口扫描、暴力破解等。
通过这个实验,我们认识到了网络入侵的危害性和复杂性,并学习了一些网络入侵检测的方法和技巧。
六、实验五:应急响应与恢复在信息安全领域,及时的应急响应和恢复是非常重要的。
在这个实验中,我们模拟了一次网络攻击事件,并进行了应急响应和恢复工作。
通过这个实验,我们了解了应急响应的流程和方法,并学习了一些数据恢复的技巧。
实验结果表明,及时的应急响应和恢复可以最大程度地减少信息安全事件的损失。
实验二SSL编程实验项目名称:SSL编程实验项目性质:验证型所属课程名称:《网络与信息安全》实验计划学时:2一、实验目的1、理解SSL的作用;2、掌握SSL客户和服务器程序;二、实验内容和要求1、使用Java中的SSL编写SSL服务器程序2、使用Java中的SSL编写SSL客户端程序三、实验主要仪器设备和材料1.计算机及操作系统:PC机,Windows 2000/xp;2.JDK1.5四、实验方法、步骤及结果测试1、编写SSL服务器程序实现代码及截图:语句import .*;import java.io.*;import .ssl.*;public class MySSLServer{public static void main(String args[ ]) throws Exception{ System.setProperty(".ssl.keyStore","mykeystore");System.setProperty(".ssl.keyStorePassword","123456");SSLServerSocketFactory ssf=(SSLServerSocketFactory)SSLServerSocketFactory.getDefault( );ServerSocket ss=ssf.createServerSocket(5432);System.out.println("Waiting for connection...");while(true){Socket s=ss.accept( );PrintStream out = new PrintStream(s.getOutputStream( ));out.println("Hi");out.close( );s.close( );}}}语句及执行结果截图显示2、编写SSL客户端程序实现代码及截图:语句import .*;import java.io.*;import .ssl.*;public class MySSLClient{public static void main(String args[ ]) throws Exception { System.setProperty(".ssl.trustStore","clienttrust");SSLSocketFactory ssf=(SSLSocketFactory) SSLSocketFactory.getDefault( );Socket s = ssf.createSocket("127.0.0.1", 5432);BufferedReader in = new BufferedReader(new InputStreamReader(s.getInputStream( )));String x=in.readLine( );System.out.println(x);in.close( );}}语句及执行结果截图显示五、实验中出现的问题及解决方案要进行环境变量的配置。
网络信息安全实验报告 (2)[网络信息安全实验报告 (2)]1.实验目的本实验的目的是深入理解和掌握网络信息安全的概念、原理和技术,通过实际操作和实验分析,提高对网络安全问题的认识,培养网络安全意识和技能。
2.实验环境2.1 硬件环境●服务器:一台装有网络安全实验环境的计算机●客户端:若干台装有操作系统的计算机2.2 软件环境●操作系统:Windows 10●安全软件:防火墙、杀毒软件、网络安全管理工具等3.实验内容3.1 网络漏洞扫描详细描述了实验中使用的网络漏洞扫描工具的安装和使用方法,包括Nmap、OpenVAS等,对目标主机进行全面的漏洞扫描、端口扫描和服务识别。
3.2 网络攻击与防御介绍了常见的网络攻击技术,如DDoS攻击、SQL注入攻击等,并详细说明了防御这些攻击的方法,包括网络设备的配置,应用程序漏洞的修补等。
3.3 数据包分析介绍了Wireshark等网络抓包工具的使用方法,通过对捕获的数据包进行分析,深入理解网络通信的过程和机制,包括分析TCP/IP协议、HTTP协议等。
4.实验结果与讨论4.1 网络漏洞扫描结果分析通过对目标主机进行漏洞扫描,获取了漏洞扫描报告,并对报告中的漏洞进行分析和评估,提出相应的修复建议。
4.2 网络攻击与防御效果评估通过模拟网络攻击并进行防御实验,评估了防御措施的有效性,并对不同防御方法的性能进行了比较和分析。
4.3 数据包分析结果解读对抓包所得的数据包进行解读和分析,从中获取有用的信息,如协议分析、用户密码泄露等,并对网络通信过程中的安全问题进行探讨。
5.结论通过本实验,我们深入了解了网络信息安全的相关概念、原理和技术,并通过实际操作和实验分析加深了对网络安全问题的认识和理解。
同时,我们还学会了一些常用的网络安全工具的使用方法,并掌握了一些常见网络攻击的防御方法。
6.附件本文档涉及的附件包括:●漏洞扫描工具Nmap的安装文件和使用手册●漏洞扫描工具OpenVAS的安装文件和使用手册●数据包分析工具Wireshark的安装文件和使用手册7.法律名词及注释●DDoS攻击:分布式拒绝服务攻击,是通过利用多个傀儡主机对目标主机发起大量请求,造成目标主机资源耗尽而导致服务不可用的攻击方式。
一、实验目的本次实验旨在通过实际操作,了解信息安全检测的基本原理和方法,掌握常用的信息安全检测工具的使用,提升对信息系统的安全评估能力,为保障信息系统安全提供技术支持。
二、实验环境1. 操作系统:Windows 102. 安全检测工具:Nessus、AWVS、AppScan3. 实验网络:局域网环境,包含一台服务器和若干台客户端计算机三、实验内容1. 系统漏洞扫描(1)使用Nessus进行系统漏洞扫描- 安装Nessus并配置好扫描目标- 选择合适的扫描策略,启动扫描任务- 分析扫描结果,识别潜在的安全风险(2)使用AWVS进行Web应用漏洞扫描- 安装AWVS并配置好扫描目标- 选择合适的扫描策略,启动扫描任务- 分析扫描结果,识别Web应用中的安全漏洞2. 应用程序安全检测(1)使用AppScan进行应用程序安全检测- 安装AppScan并配置好检测目标- 选择合适的检测策略,启动检测任务- 分析检测结果,识别应用程序中的安全风险3. 安全事件分析- 收集实验过程中产生的安全事件日志- 使用安全事件分析工具(如Splunk)对日志进行分析- 识别异常行为,发现潜在的安全威胁四、实验步骤1. 准备实验环境- 安装操作系统、安全检测工具和实验网络- 配置好扫描目标和检测目标2. 进行系统漏洞扫描- 使用Nessus对服务器进行系统漏洞扫描- 使用AWVS对Web应用进行漏洞扫描3. 进行应用程序安全检测- 使用AppScan对应用程序进行安全检测4. 安全事件分析- 收集安全事件日志- 使用安全事件分析工具进行分析五、实验结果与分析1. 系统漏洞扫描- Nessus扫描结果显示,服务器存在多个已知漏洞,包括SQL注入、跨站脚本等- AWVS扫描结果显示,Web应用存在多个安全漏洞,包括SQL注入、文件上传等2. 应用程序安全检测- AppScan检测结果显示,应用程序存在多个安全风险,包括SQL注入、跨站脚本等3. 安全事件分析- 安全事件分析结果显示,实验过程中存在异常行为,如频繁访问敏感文件、异常登录尝试等六、实验总结本次实验通过对信息安全检测工具的使用,成功识别了服务器、Web应用和应用程序中的安全漏洞和风险。
一、实验背景随着互联网的普及和信息技术的发展,信息安全已经成为各行各业关注的焦点。
为了确保信息系统安全,提高我国信息安全防护能力,我们开展了信息安全测评实验。
本次实验旨在通过模拟攻击和防御,了解常见信息安全漏洞,提高应对网络安全威胁的能力。
二、实验目的1. 熟悉信息安全测评的基本流程和常用工具;2. 掌握常见信息安全漏洞的检测方法;3. 增强信息安全意识,提高网络安全防护能力;4. 体验网络安全攻防实战,提升实际操作技能。
三、实验内容1. 系统扫描与信息搜集实验环境:Windows Server 2008 R2实验工具:Nmap、WHOIS、NSLookup实验步骤:(1)使用Nmap扫描目标主机的开放端口,获取目标主机的基本信息;(2)使用WHOIS查询目标域名注册信息,获取域名注册商、注册人等详细信息;(3)使用NSLookup查询目标域名的DNS解析记录,获取域名解析信息。
实验结果:获取目标主机开放端口、域名注册信息、DNS解析记录等。
2. 漏洞检测与验证实验环境:Windows Server 2008 R2实验工具:SQLmap、Metasploit实验步骤:(1)使用SQLmap扫描目标主机是否存在SQL注入漏洞;(2)使用Metasploit针对目标主机进行漏洞攻击测试,如MS17-010漏洞、CVE-2017-5638漏洞等。
实验结果:发现目标主机存在SQL注入漏洞、MS17-010漏洞等。
3. 漏洞利用与提权实验环境:Windows Server 2008 R2实验工具:Metasploit实验步骤:(1)使用Metasploit中的MS17-010漏洞模块攻击目标主机,获取系统权限;(2)在目标主机上执行提权操作,获取管理员权限。
实验结果:成功获取目标主机管理员权限。
4. 漏洞修复与安全加固实验环境:Windows Server 2008 R2实验工具:Windows Update、安全策略配置实验步骤:(1)针对发现的漏洞,及时更新操作系统补丁;(2)配置安全策略,如禁用不必要的端口、限制远程桌面访问等;(3)定期进行安全检查,确保系统安全。
国家开放大学电大《信息安全》实验报告
本次实验的目的是测试学生们对信息安全的理解程度以及运用
能力,以确保他们的信息技能能够应用到实际中。
实验一:密码学
在密码学实验中,学生们研究了加密和解密的基本概念。
通过
实践,他们掌握了使用不同密码算法的技能如DES、RSA和MD5。
他们还学会了如何建立一个安全的通信管道,并能够防止非法用户
访问敏感信息。
实验二:网络安全
网络安全实验中,学生们研究了识别和预防网络攻击的技能。
他们学会了检测网络漏洞和如何处理欺诈行为。
此外,他们还学会
了在网络上安全地存储文件和保护隐私信息。
实验三:风险评估
在风险评估实验中,学生们研究了如何评估信息安全风险并采取适当的措施来降低这些风险。
他们了解了安全管理计划的概念以及如何制定有效的安全策略。
通过这几个实验的学习,学生们掌握了信息安全的基本概念和技能,能够应用这些技能来保护信息的安全。
这些实验也为他们未来的职业发展奠定了基础,以确保他们有能力在信息安全领域有所作为。
信息安全实验报告南昌航空大学实验报告课程名称:信息安全实验名称:共五次实验班级:姓名:同组人:指导教师评定:签名:实验一木马攻击与防范一、实验目的通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。
二、实验原理木马的全称为特洛伊木马,源自古希腊神话。
木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。
它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。
1.木马的特性(1)伪装性(2)隐藏性(3)破坏性(4)窃密性2.木马的入侵途径木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。
3.木马的种类(1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。
(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马三、实验环境两台运行Windows 2000/XP的计算机,通过网络连接。
使用“冰河”和“广外男生”木马作为练习工具。
四、实验内容和结果任务一“冰河”木马的使用1.使用“冰河”对远程计算机进行控制我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。
打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。
一、实验背景随着信息技术的飞速发展,信息安全已成为当今社会关注的焦点。
为了提高我国信息安全水平,培养具备信息安全专业技能的人才,我国高校纷纷开设信息安全实训课程。
本实验报告旨在记录我在信息安全实训课程中的实验过程、实验结果以及实验心得。
二、实验目的1. 了解信息安全的基本概念和原理;2. 掌握信息安全实训课程中常用工具的使用方法;3. 提高信息安全防护意识和实际操作能力;4. 为今后从事信息安全工作打下坚实基础。
三、实验内容1. 实验一:操作系统安全配置(1)实验目的:掌握Windows操作系统的安全配置方法,提高系统安全性。
(2)实验步骤:1)检查操作系统版本,确保系统已安装最新补丁;2)关闭不必要的服务,减少系统攻击面;3)设置强密码策略,提高账户安全性;4)启用防火墙,防止恶意攻击;5)开启系统日志,便于安全事件追踪。
(3)实验结果:成功完成操作系统安全配置,提高了系统安全性。
2. 实验二:网络扫描与漏洞检测(1)实验目的:掌握网络扫描与漏洞检测工具的使用方法,发现潜在安全风险。
(2)实验步骤:1)使用Nmap进行网络扫描,获取目标主机信息;2)使用Nessus进行漏洞检测,发现目标主机存在的安全漏洞;3)针对发现的安全漏洞,提出相应的修复建议。
(3)实验结果:成功发现目标主机存在的安全漏洞,为后续修复工作提供依据。
3. 实验三:入侵检测与防范(1)实验目的:掌握入侵检测与防范工具的使用方法,提高网络安全防护能力。
(2)实验步骤:1)使用Snort进行入侵检测,监控网络流量;2)根据检测到的入侵行为,制定相应的防范措施;3)使用iptables进行网络安全策略配置,限制非法访问。
(3)实验结果:成功识别入侵行为,并采取相应措施,保障网络安全。
4. 实验四:加密与数字签名(1)实验目的:掌握加密与数字签名技术,提高信息安全防护水平。
(2)实验步骤:1)使用OpenSSL进行对称加密,保护数据传输安全;2)使用OpenSSL进行非对称加密,实现数字签名;3)验证数字签名,确保数据来源可靠性。
西南科技大学计算机科学与技术学院实验报告实验名称交换机安全测评及加固实验地点实验日期指导教师学生班级学生姓名学生学号提交日期2015年3月信息安全系制一、实验目的通过对交换机进行安全测评和安全加固,掌握交换机安全测评方案的设计、安全测评实施及结果分析;了解安全加固的方法。
二、实验题目根据《信息系统安全等级保护基本要求》的第三级基本要求,按照实验指导书中的示范,对交换机进行安全测评,安全等级为三级。
三、实验设计应从结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护这七个方面入手,按照《信息系统安全等级保护基本要求》的第三级基本要求进行测评,重点查看交换机中的各项配置信息,密码等设置是否符合要求。
结构安全(G3)c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;看主机所用的路由器是静态路由还是动态路由。
静态路由是管理员手工配置的,动态路由是路由器动态建立的,为了保证网络安全,应添加认证功能。
此外,采用内部路由和外部路由。
对于外部路由要进行验证,例如ospf协议要进行验证,对于内部路由要按照访问路径进行访问,可以tracert一下,检查是否按照设计的路径进行访问。
f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;针对大型的网络,采用动态路由,对进出各区域的路由进行控制(特别在不同动态路由协议之间的重分布<如OSPF,EIGRP等之间>,路由过滤,路径选择等控制),允许必要的外部路由进入,允许向外通告内部路由。
可通过询问管理员的方式看是否采用了隔离手段。
g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。
对数据包进行过滤和流量控制。
访问控制(G3)c) 应对进出网络的信息内容进行过滤,实现对应用层 HTTP、、SMTP、POP3等协议命令级的控制;询问系统管理员是否对进出网络的信息内容进行过滤。
d) 应在会话处于非活跃一定时间或会话结束后终止网络连接;使会话处于非活跃一定时间或会话结束后看是否终止网络连接。
e) 应限制网络最大流量数及网络连接数;打开防火墙,查看网络是否限制了上行和下行的带宽,以及容许连接的最大值。
f) 重要网段应采取技术手段防止地址欺骗;方法:重要网段绑定MAC地址和IP地址。
安全审计(G3)c) 应能够根据记录数据进行分析,并生成审计报表;查看日志系统。
d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
查看日志系统的读、写、可执行的权限。
边界完整性检查(S3)本项要求包括:a) 应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;b) 应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。
手段:访问网络管理员,询问采用了何种技术手段或管理措施对“非法外联”行为进行检查,以及对非授权设备私自联到内部网络的行为进行检查。
在网络管理员配合下验证其有效性。
入侵防范(G3)b) 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。
询问管理员是否有报警措施。
恶意代码防范(G3)a) 应在网络边界处对恶意代码进行检测和清除;查看防火墙设置,是否安装杀毒软件。
b) 应维护恶意代码库的升级和检测系统的更新。
查看是否安装杀毒软件,杀毒软件版本是否是最新。
查看系统版本信息。
网络设备防护(G3)d) 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;重新启动设备,查看登录设备所需的条件。
(即是否进行认证,认证方法有几种)h) 应实现设备特权用户的权限分离。
查看是否有管理员,审计员等除了管理员的其他特权用户,查看用户的权限。
四、实验记录结构安全本项要求包括:a) 设备的业务处理能力具备冗余空间,满足业务高峰期需要;1.打开 PuTTY ,输入用户名和密码,登录终端2.输入 display cpu查看 CPU 使用率:3.输入 display memory 查看内存使用情况4.输入 display connection 查看会话连接数情况实际情况:CPU、内存使用率不超过 50%,,connection 会话数不超过最大值 70%。
b) 应保证网络各个部分的带宽满足业务高峰期需要。
(1)键入 display brief interface,查看端口使用情况,实际结果:Eth1/0/1处于DOWN状态,Eth1/0/3, Eth1/0/4, Eth1/0/5,Eth1/0/11等处于UP状态。
2)找到处于 UP 状态的端口 Eth1/0/3,键入 display interface Eth1/0/3,查看接口Eth1/0/3 的详细信息。
Eth1/0/3--(114+482)/(100*1024*1024)=596/104857600<1%Eth1/0/4--(565 + 4078)/(100*1024*1024)=4643/104857600<1%Eth1/0/5--(14950 + 2006)/(100*1024*1024)=16956/104857600<1%Eth1/0/11--(211 + 1200)/(100*1024*1024)=1411/104857600<1%实际结果:所有端口使用率计算都小于宽带的70%c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;方法:看主机所用的路由器是静态路由还是动态路由。
静态路由是管理员手工配置的,动态路由是路由器动态建立的,为了保证网络安全,应添加认证功能。
输入display ip routing-table查看静态路由f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;采用内网和外网分离开。
通过咨询管理员的方式。
结果:使用的是内网。
g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机方法:询问管理员是否实现了数据包的过滤及流量控制。
结果:实现了数据包的过滤及流量控制。
访问控制本项要求包括:a) 应在网络边界部署访问控制设备,启用访问控制功能;结果:访问管理员,没有部署访问控制设备及措施。
b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;c) 应对进出网络的信息内容进行过滤,实现对应用层 HTTP、、SMTP、POP3等协议命令级的控制;结果:交换机没有对其做出限制控制。
d) 应在会话处于非活跃一定时间或会话结束后终止网络连接;结果:系统会自动断开长时间没动作的连接。
e) 应限制网络最大流量数及网络连接数;方法:询问系统管理员是否限制网络最大流量数及网络连接数。
结果:大多数端口都有最大流量限制100兆,和最大连接数限制10个。
f) 重要网段应采取技术手段防止地址欺骗;结果:重要网段没有采用其他技术手段。
g) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;登录设备查看是否对拨号用户进行身份认证,是否配置访问控制规则对认证成功的用户允许访问受控资源。
预期结果:对于远程拨号用户,设备上提供用户认证功能;有通过配置用户、用户组,并结合访问控制规则实现对认证成功的用户允许访问受控资源。
步骤:键入 display acl all,查看是否配置访问控制列表。
实际结果:访问控制列表为空,说明系统未部署任何访问控制规则。
h) 应限制具有拨号访问权限的用户数量;(1)询问系统管理员,是否有远程拨号用户,采用什么方式接入系统,采用何种方式进行身份认证,具体用户数量有多少。
步骤 1:输入 display version 查看系统的授权信息步骤 2:输入 display current-configuration 查看系统配置信息,确认拨号用户数的数量配置;测试结果:限制具有拨号访问权限的用户数量,数量为1。
安全审计本项要求包括:a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;目的:查看是否启用了日志记录,日志记录是本地保存,还是转发到日志服务器。
记录日志服务器的地址(1)输入 display logbuffer,显示系统日志缓冲区和配置信息;(2)输入 display diagnostic-information 显示系统当前各个功能模块运行的统计信息。
display diagnostic-information 命令一次性收集了配置如下各条命令后终端显示的信息,包括:display clock、display version、display device、display current-configuration 等。
将此信息存入任意.diag 文件(如 aa.diag):再在用户视图下执行“more aa.diag”命令,配合使用<Space>/<Enter>键,可以查看 aa.diag 文件的记录的内容。
显示的操作记录,用户的行为:登录的情况:VLAN 的 1/1/1 端口运行情况:NULL0 接口:它是个伪接口,不能配地址,也不能被封装,它总是UP 的,但是从来不转发或接受任何通信量,对于所有发到该接口的通信量都直接丢弃。
测试结果:能查看网络设备运行状况、网络流量、用户行为等。
b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;登录测评对象或日志服务器,查看日志记录是否包含了事件的日期和时间、用户、事件类型、事件是否成功等信息。
步骤:输入 display logbuffer,查看日志缓冲区和配置信息;测试结果:能查看事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
c) 应能够根据记录数据进行分析,并生成审计报表;访谈并查看网络管理员采用了什么手段实现了审计记录数据的分析和报表生成。
d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
访谈网络设备管理员采用了何种手段避免了审计日志的未授权修改、删除和破坏。
恶意代码防范(G3)本项要求包括:a) 应在网络边界处对恶意代码进行检测和清除;b) 应维护恶意代码库的升级和检测系统的更新。
步骤:询问管理员系统中是否安装防病毒软件。
询问管理员病毒库更新策略。
查看病毒库的最新版本更新日期是否超过一个星期。
7) 网络设备防护本项要求包括:a) 应对登录网络设备的用户进行身份鉴别;目的:检查测评对象采用何种方式进行登录,是否对登录用户的身份进行鉴别,是否修改了默认的用户名及密码。