
学习网络安全的小结(心得体会)
由于现在家用电脑所使用的操作系统多数为Windows XP 和Windows 2000 pro(建议还在使用98的朋友换换系统,连微软都放弃了的系统你还用它干嘛
)所以后面我将主要讲一下基于这两个操作系统的安全防范。
个人电脑常见的被入侵方式 谈到个人上网时的安全,还是先把大家可能会遇到的问题归个类吧。
我们遇到的入侵方式大概包括了以下几种: (1)被他人盗取密码。
(2)系统被_blank\\\/>木马攻击。
(3)浏览网页时被恶意的java scrpit程序攻击。
(4)QQ被攻击或泄漏信息。
(5)病毒感染。
(6)系统存在漏洞使他人攻击自己。
(7)黑客的恶意攻击。
下面我们就来看看通过什么样的手段来更有效的防范攻击。
查本地共享资源 删除共享 删除ipc$空连接 账号密码的安全原则 关闭自己的139端口 445端口的关闭 3389的关闭 4899的防范 常见端口的介绍 如何查看本机打开的端口和过滤 禁用服务 本地策略 本地安全策略 用户权限分配策略 终端服务配置 用户和组策略 防止rpc漏洞 自己动手DIY在本地策略的安全选项 工具介绍 避免被恶意代码 木马等病毒攻击1.查看本地共享资源 运行CMD输入net share,如果看到有异常的共享,那么应该关闭。
但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。
2.删除共享(每次输入一个) net share admin$ \\\/delete net share c$ \\\/delete net share d$ \\\/delete(如果有e,f,……可以继续删除)3.删除ipc$空连接 在运行内输入regedit,在注册表中找到HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA项里数值名称RestrictAnonymous的数值数据由0改为1。
4.关闭自己的139端口,ipc和RPC漏洞存在于此。
关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP\\\/IP)”属性,进入“高级TCP\\\/IP设置”“WinS设置”里面有一项“禁用TCP\\\/IP的NETBIOS”,打勾就关闭了139端口。
5.防止rpc漏洞 打开管理工具——服务——找到RPC(Remote Procedure Call (RPC) Locator)服务——将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作。
Windows XP SP2和Windows 2000 pro sp4,均不存在该漏洞。
6.445端口的关闭 修改注册表,添加一个键值HKEY_LOCAL_MACHINE\\\\System\\\\CurrentControlSet\\\\Services\\\\NetBT\\\\Parameters在右面的窗口建立一个SMBDeviceEnabled 为REG_DWORD类型键值为0这样就可以了。
7.3389的关闭 Windows XP:我的电脑上点右键选属性——\\\/>远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。
Windows 2000 Server 开始——\\\/>程序——\\\/>管理工具——\\\/>服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。
(该方法在Windows XP同样适用) 使用Windows 2000 pro的朋友注意,网络上有很多文章说在Windows 2000 pro 开始——\\\/>设置——\\\/>控制面板——\\\/>管理工具——\\\/>服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务,可以关闭3389,其实在2000pro 中根本不存在Terminal Services. 8.4899的防范 网络上有许多关于3389和4899的入侵方法。
4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。
4899不象3389那样,是系统自带的服务。
需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。
所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的。
9、禁用服务 若PC没有特殊用途,基于安全考虑,打开控制面板,进入管理工具——服务,关闭以下服务: (1)Alerter[通知选定的用户和计算机管理警报]。
(2)ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]。
(3)Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享。
(4)Distributed Link Tracking Server[适用局域网分布式链接]。
(5)Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]。
(6)Messenger[警报]。
(7)NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集]。
(8)Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]。
(9)Network DDE DSDM[管理动态数据交换 (DDE) 网络共享]。
(10)Remote Desktop Help Session Manager[管理并控制远程协助]。
(11)Remote Registry[使远程计算机用户修改本地注册表]。
(12)Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息]。
(13)Server[支持此计算机通过网络的文件、打印、和命名管道共享]。
(14)TCP\\\/IPNetBIOS Helper[提供 TCP\\\/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持而使用户能够共享文件、打印和登录到网络]。
(15)Telnet[允许远程用户登录到此计算机并运行程序]。
(16)Terminal Services[允许用户以交互方式连接到远程计算机]。
(17)Window s Image Acquisition (WIA)[照相服务,应用与数码摄象机]。
如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制程序的服务端。
10、账号密码的安全原则 首先禁用guest账号,将系统内建的administrator账号改名(改的越复杂越好,最好改成中文的),然后设置一个密码,最好是8位以上字母数字符号组合。
如果你使用的是其他账号,最好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全的密码,同上如果你设置adminstrator的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的账号,不是正常登陆下的adminitrator账号,因为即使有了这个账号,同样可以登陆安全模式,将sam文件删除,从而更改系统的administrator的密码
而在安全模式下设置的administrator则不会出现这种情况,因为不知道这个administrator密码是无法进入安全模式。
权限达到最大这个是密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置。
打开管理工具—本地安全设置—密码策略 (1)密码必须符合复杂要求性.启用。
(2)密码最小值.我设置的是8。
(3)密码最长使用期限.我是默认设置42天。
(4)密码最短使用期限0天。
(5)强制密码历史记住0个密码。
(6)用可还原的加密来存储密码禁用。
11、本地策略 这个很重要,可以帮助我们发现那些心存叵测的人的一举一动,还可以帮助我们将来追查黑客。
(虽然一般黑客都会在走时会清除他在你电脑中留下的痕迹,不过也有一些不小心的) 打开管理工具,找到本地安全设置—本地策略—审核策略 (1)审核策略更改 成功失败。
(2)审核登陆事件 成功失败。
(3)审核对象访问 失败。
(4)审核跟踪过程 无审核。
(5)审核目录服务访问 失败。
(6)审核特权使用 失败。
(7)审核系统事件 成功失败。
(8)审核账户登陆时间 成功失败。
(9)审核账户管理 成功失败。
然后再到管理工具找到事件查看器,这里 应用程序:右键\\\/>属性\\\/>设置日志大小上限,我设置了50mb,选择不覆盖事件 安全性:右键\\\/>属性\\\/>设置日志大小上限,我也是设置了50mb,选择不覆盖事件 系统:右键\\\/>属性\\\/>设置日志大小上限,我都是设置了50mb,选择不覆盖事件 12、本地安全策略 打开管理工具,找到本地安全设置—本地策略—安全选项 (1)交互式登陆.不需要按 Ctrl+Alt+Del 启用 [根据个人需要,但是我个人是不需要直接输入密码登陆的]。
(2)网络访问.不允许SAM账户的匿名枚举 启用 。
(3)网络访问.可匿名的共享 将后面的值删除。
(4)网络访问.可匿名的命名管道 将后面的值删除。
(5)网络访问.可远程访问的注册表路径 将后面的值删除。
(6)网络访问.可远程访问的注册表的子路径 将后面的值删除。
(7)网络访问.限制匿名访问命名管道和共享。
(8)账户.(前面已经详细讲过拉 )。
13、用户权限分配策略 打开管理工具,找到本地安全设置—本地策略—用户权限分配 (1)从网络访问计算机 里面一般默认有5个用户,除Admin外我们删除4个,当然,等下我们还得建一个属于自己的ID。
(2)从远程系统强制关机,Admin账户也删除,一个都不留。
(3)拒绝从网络访问这台计算机 将ID删除。
(4)从网络访问此计算机,Admin也可删除,如果你不使用类似3389服务。
(5)通过远端强制关机,删掉。
14、终端服务配置,打开管理工具,终端服务配置 (1)打开后,点连接,右键,属性,远程控制,点不允许远程控制。
(2)常规,加密级别,高,在使用标准Windows验证上点√!。
(3)网卡,将最多连接数上设置为0。
(4)高级,将里面的权限也删除.[我没设置]。
再点服务器设置,在Active Desktop上,设置禁用,且限制每个使用一个会话。
15、用户和组策略 打开管理工具,计算机管理—本地用户和组—用户; 删除Support_388945a0用户等等只留下你更改好名字的adminisrator权限。
计算机管理—本地用户和组—组 组。
我们就不分组了,没必要。
16、自己动手DIY在本地策略的安全选项 (1)当登陆时间用完时自动注销用户(本地) 防止黑客密码渗透。
(2)登陆屏幕上不显示上次登陆名(远程)如果开放3389服务,别人登陆时,就不会残留有你登陆的用户名,让他去猜你的用户名去吧。
(3)对匿名连接的额外限制。
(4)禁止按 alt+crtl +del(没必要)。
(5)允许在未登陆前关机[防止远程关机\\\/启动、强制关机\\\/启动]。
(6)只有本地登陆用户才能访问cd-rom。
(7)只有本地登陆用户才能访问软驱。
(8)取消关机原因的提示。
A、打开控制面板窗口,双击“电源选项”图标,在随后出现的电源属性窗口中,进入到“高级”标签页面; B、在该页面的“电源按钮”设置项处,将“在按下计算机电源按钮时”设置为“关机”,单击“确定”按钮,来退出设置框; C、以后需要关机时,可以直接按下电源按键,就能直接关闭计算机了。
当然,我们也能启用休眠功能键,来实现快速关机和开机; D、要是系统中没有启用休眠模式的话,可以在控制面板窗口中,打开电源选项,进入到休眠标签页面,并在其中将“启用休眠”选项选中就可以了。
(9)禁止关机事件跟踪。
开始“Start -\\\/>”运行“ Run -\\\/>输入”gpedit.msc “,在出现的窗口的左边部分,选择 ”计算机配置“(Computer Configuration )-\\\/> ”管理模板“(Administrative Templates)-\\\/> ”系统“(System),在右边窗口双击“Shutdown Event Tracker” 在出现的对话框中选择“禁止”(Disabled),点击然后“确定”(OK)保存后退出这样,你将看到类似于Windows 2000的关机窗口。
17、常见端口的介绍 TCP 21 FTP 22 SSH 23 TELNET 25 TCP SMTP 53 TCP DNS 80 HTTP 135 epmap 138 [冲击波] 139 smb 445 1025 DCE\\\/1ff70682-0a51-30e8-076d-740be8cee98b 1026 DCE\\\/12345778-1234-abcd-ef00-0123456789ac 1433 TCP SQL SERVER 5631 TCP PCANYWHERE 5632 UDP PCANYWHERE 3389 Terminal Services 4444[冲击波] UDP 67[冲击波] 137 netbios-ns 161 An SNMP Agent is running\\\/ Default community names of the SNMP Agent关于UDP一般只有腾讯QQ会打开4000或者是8000端口或者8080,那么,我们只运行本机使用4000这几个端口就行了。
18、另外介绍一下如何查看本机打开的端口和TCP\\\\IP端口的过滤 开始——运行——cmd,输入命令netstat -a ,会看到例如(这是我的机器开放的端口) Proto Local Address Foreign Address State TCP yf001:epmap yf001:0 LISTE TCP yf001:1025 yf001:0 LISTE TCP (用户名):1035 yf001:0 LISTE TCP yf001:netbios-ssn yf001:0 LISTE UDP yf001:1129 *:* UDP yf001:1183 *:* UDP yf001:1396 *:* UDP yf001:1464 *:* UDP yf001:1466 *:* UDP yf001:4000 *:* UDP yf001:4002 *:* UDP yf001:6000 *:* UDP yf001:6001 *:* UDP yf001:6002 *:* UDP yf001:6003 *:* UDP yf001:6004 *:* UDP yf001:6005 *:* UDP yf001:6006 *:* UDP yf001:6007 *:* UDP yf001:1030 *:* UDP yf001:1048 *:* UDP yf001:1144 *:* UDP yf001:1226 *:* UDP yf001:1390 *:* UDP yf001:netbios-ns *:* UDP yf001:netbios-dgm *:* UDP yf001:isakmp *:*现在讲讲基于Windows的TCP\\\/IP的过滤。
控制面板——网络和拨号连接——本地连接——INTERNET协议(TCP\\\/IP)—属性—高级—选项—tcp\\\/ip筛选—属性。
后添加需要的tcp 和UDP端口就可以了。
如果对端口不是很了解的话,不要轻易进行过滤,不然可能会导致一些程序无法使用。
19、关于浏览器 IE浏览器(或基于IE内核的浏览器)存在隐私问题,index.dat文件里记录着你上网的信息。
所以我推荐大家换一款其他内核浏览器。
现在炒的很热的FireFox,就很不错,如果你想打造一款属于自己的个性化浏览器,那FireFox是首选。
它有强大的扩展定制功能
还有传说中那款最快的浏览器 Opera ,速度惊人,界面华丽。
当然,由于国内一些网页并不是用WC3组织认证的标准HTML语言编写,所以IE还是不能丢,留作备用。
处理IE隐私可以用:Webroot WindowWasher。
RAMDISK 用内存虚拟出一块硬盘,将缓存文件写进去,不仅解决了隐私问题,理论上还能提高网速。
20、最后一招,也是最关键的一招:安装杀软与防火墙。
(责任编辑:李磊)
计算机网络技术实验心得体会,要详细点写的好一百分送上,每个实验写一篇啊
网络协议就是计算机与计算机之间通信的一种协议就像人与人交往一样,要遵循一种规则一样
计算机网络实训总结
比如说你参加具体的一个组建网络过程。
如,硬件的选配、网络物理的连接、网络节点参数的设置、网络调试等,包括以下几部分:1、具体工作2、问题发现3、解决办法
如何避免医疗纠纷的心得体会
网络设备管理五大功能的实现[摘要]在任何的软交换网络设备中对设备的管理都是一个极其重要的组成部分,它是连接嵌入式系统与用户的桥梁。
一套优秀的网络管理系统可以让用户简单有效地控制和监测系统的运行,而要是管理模块不能充分发挥系统的功能它可能让开发人员的努力付之东流,用户也不能很好地对系统进行监控。
设备管理的重要性不言而喻,对实现网络设备管理的五大功能进行分析探讨。
[关键词]网络设备 管理 功能 实现一、网络设备管理的定义网络设备管理是指用户主机网络互连设备等被管理的网络设备驻留在被管设备上配合进行管理方面信息处理的实体,称为被管代理,而实施网络管理的处理主机则称作管理器,管理器和被管代理通过网络管理协议交换管理信息来管理对象。
管理信息可分布驻留在被管代理和管理器上,管理对象是在其上进行管理操作的网络资源特性的抽象表示,管理对象的集合构成了设备的管理信息库。
二、软交换网络设备管理需要改进的地方设备管理对当今的网络设备来说是一个至关重要的因素,从交换机消费互连类电子产品到工业控制自动信息处理设备等对设备管理有需求的设备范围是变化多端的,不同的市场需求就有不同的管理要求,因而就要求一种能够实现任意网络设备集成在一起进行远程管理的能力。
对软交换网络设备的管理有以下几点需要改进的地方。
第一,在当前很多嵌入式系统的管理方案中绝大多数都是针对某一设备而进行开发的,比如每一种产品都有其自带的一套管理系统,专用性特别强。
他们的管理系统无法进行移植到别的系统中,因此就迫切需要能够有一套可以在各种类似的嵌入式系统中都可以进行的管理模块。
当前很多系统的管理模块没有足够的扩展性,就是当一个嵌入式系统想增加一个新的功能时也即要对管理信息进行相应的修改,这个时候就要对整个的管理系统的很多地方进行大动作的修改,这样就需要大量的时候和精力而且就不可避免出错,因此该系统的另一个目标就是保持足够的扩展性。
第二,用于保存管理数据的配置文件和关系数据库表式有一些明显的缺点,不适合应用于嵌入式软交换系统。
当前管理标准和方式的多样化导致网络设备管理开发的复杂化,开发人员花大量的时间在于如何显示处理数据及各种管理的表现方式上,另外多种管理方式也易造成管理数据的不一致性。
如何最大程序保证数据操作的统一性并可进行各种管理方式的扩展是软交换设备管理要考虑的一个问题。
三、网络设备管理五大功能的实现(一) 配置管理功能的实现配置管理的目标是监视网络和系统的配置信息以便跟踪和管理。
对不同的软硬件单元进行网络操作的结果其内容包括:第一,对网络资源的配置及其活动状态的监视;第二,网络资源之间关系的监视与控制;第三,新资源的加入和旧资源的删除;第四,定义新的管理对象;第五,识别管理对象给每个对象分配名字;第六,初始化对象启动和关闭对象;第七,管理各个对象之间的关系;第八,改变管理对象的参数。
(二)故障管理功能的实现故障管理的功能则包括:第一,接收差错报告并作出反应;第二,建立维护差错日志并进行分析;第三,对差错进行诊断,测试追踪故障并确定纠正故障的方法措施。
故障管理的目标是自动地检测记录网络故障并通知用户使网络管理者快速地检查问题并启动恢复过程以增强网络的可靠性,由于差错可以导致系统瘫痪或不可接受的网络性能下降,所以故障管理也是ISO 网络管理元素中被最广泛实现的一个管理故障管理,包含以下几个步骤:判断故障症状→隔离该故障→修复该故障→对所有重要子系统的故障进行修复→记录故障的检测及其结果。
(三)性能管理功能的实现性能管理的目标是衡量和显示网络各个方面的特性,使人们在一个可以接受的水平上维护网络的性能,描述性能的变量有网络吞吐量,用户响应时间和线路利用率等,性能管理包含以下几个步骤:收集网络管理者感兴趣的那些变量的性能参数→分析这些数据以判断网络是否处于正常水平并产生相应的报告→为每个重要的变量决定一个合适的门限,超过该门限值就意味着出现了值得注意的网络故障→根据性能统计数据调整相应的网络部件的工作参数及其它性能参数以改变网络性能→网络管理褓应不断地监视性能变量,当某个性能门限值被超过时就产生一个报警并将该报警发送到网络管理系统。
(四)计费管理功能的实现计费管理的目标是衡量网络的利用率以便使一个或一组用户可以按一定规则利用网络资源,这样的规则可以使网络故障减到最小,因为网络资源可以根据其能力大小面合理地分配也可以使所有用户对网络的访问更加公平。
在我国目前的网络应用中计费管理主要用来对用户访问Internet 的使用量进行收费,为了合理实现计费管理必须通过性能管理测量出所有重要网络资源的利用率并对其结果进行分析,从而对当前的应用模式具有更深入的了解,设置定额网络计费需要达到以下目标:第一,建立和维护一个目标机器地址数据库,能对该数据库中的任意一台机器、一个IP 地址进行计费,能够对指定IP 地址限量,当超过使用限额的时候即将其封锁禁止使用;第二,能够按天按月按IP 地址或按单位提供网络的使用情况在规定的时间到来比如一个月时根据本机数据库中的E-mail 地址向有关单位或个人发送帐单;第三,可以将安装有网络计费软件的计算机配置成Webserver ,允许使用单位和个人随时进行查询。
(五)安全管理功能的实现安全管理功能包括;第一,身份控制鉴别;第二,控制维护授权设施;第四,访问权限管理;第五,信息加密管理;第六,安全信息管理。
安全管理的目标是按照本地的安全策略来控制对网络资源的访问以保证网络不被侵害,有意识的或无意识的并保证重要的信息不被未授权的用户访问,例如管理子系统可以监视用户对网络资源的登录而对那些具有不正确访问代码的用户加以拒绝。
安全管理子系统将网络资源分为授权和未授权两大类,对于某些用户不适于访问所有的网络资源,而对其它内部的网络用户对部门内的信息的访问也可能不合适,例如人事部门外的用户对人事资源文件的访问是不合适的,安全管理子系统执行以下几种功能:第一,标识重要的网络资源包括系统文件和其它实体;第二,确定重要的网络资源和用户集间的映射关系;第三,监视对重要网络资源的访问;第四,记录对重要网络资源的非法访问。
总之,在我国,网络设备管理还存在诸多需要改进的地方,网络设备的使用,必须实现本文中提及的五大功能。



