风险评估实验报告资料

更新时间:2023-12-19 13:21:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

《计算机风险评估》实验指导书

《计算机风险评估》

实验指导书

班级: 0904201 学号: 090420115 姓名: 张洋

哈尔滨工业大学(威海)

哈尔滨工业大学(威海)

《计算机风险评估》实验指导书

前 言

计算机网络是现代信息社会最重要的基础设施之一,在过去的二十年里得到了迅速的发展和应用。以Internet为代表的计算机网络技术在为人类带来巨大便利的同时,也引发了诸多的信息安全问题。

《计算机风险评估》是信息安全专业本科生的专业选修课。课程实验教学的指导思想和目的是使学生在课程学习的同时,通过实验增强对信息安全测评与计算机安全风险评估基本知识和基本理论的理解,掌握基本的信息安全测评与安全风险评估方法和技术,使学生具备较强的信息安全风险分析和评估实践能力,为学生未来从事信息安全测评与计算机安全风险评估方面的研究和实践打下必备的实验技能基础。

课程实验内容主要涉及:网络安全扫描工具Nessus的安装和使用、信息安全风险评估软件RiskAssess的应用、网络扫描软件的设计与实现等。

实验环境:

1. 要求实验室连接局域网并且要与Internet相连,每台机器都分配IP地址; 2. 实验室要配置一台安装Linux操作系统的网络服务器,同时提供FTP, WWW, DNS, Email等服务;

3. 实验室要配置一台安装Windows XP或Windows 2007 Server操作系统的网络服务器,同时配置FTP, WWW, DNS, Email等服务;

4. 实验室要配置一台学生可以访问的路由器和一台可配置交换机;

5. 学生每人一台主机,安装Windows XP操作系统,同时安装C++和Java编程环境; 在《计算机网络》的课程实验过程中,要求学生做到:

1. 预习实验指导书的有关部分,认真做好实验内容的准备,就实验可能出现的情况提前作出思考和分析;

2. 仔细观察上机和上网操作时出现的各种现象,记录主要情况,作出必要说明和分

哈尔滨工业大学(威海)

《计算机风险评估》实验指导书

析;

3. 认真书写实验报告。实验报告包括实验目的和要求,实验情况及其分析; 4. 实验课程不迟到,不早退。如有事不能出席,需要向指导教师请假,所缺实验一般不补。

实验的验收分为两个部分。第一部分是上机操作,包括检查程序运行和即时提问。第二部分是提交书面的实验报告。此外,针对以前教学中出现的问题,网络实验将采用阶段检查方式,每个实验都将应当在规定的时间内完成并检查通过,过期视为未完成该实验,不计成绩。为避免期末集中检查方式产生的诸多不良问题,希望同学们抓紧时间,合理安排,认真完成。

2011-9-1

哈尔滨工业大学(威海) 3

《计算机风险评估》实验指导书

实验一 网络安全扫描工具Nessus的使用

【实验前需要学习掌握的知识】

1、复习漏洞扫描的概念、目标和基本原理;

2、了解主机扫描、端口扫描和操作系统指纹扫描的概念和基本原理;

3、掌握TCP 扫描的原理,了解开放扫描、半开放扫描、秘密扫描的基本实现方法; 4、了解UDP扫描、IP分片扫描、慢速扫描和乱序扫描的原理和实现方法。 【实验目的】

1、掌握网络安全扫描工具Nessus的安装方法和主要功能;

2、利用Nessus对特定主机和指定的网段进行服务和端口开放等情况的探测、分析和判断。 【实验内容】

1、网络安全扫描工具Nessus的安装。

(1)到Nessus官方网站http://www.nessus.org 下载 Nessus4。选择Windows版本并安装,安装完成后,在网站注册,通过邮箱获取激活码。如下图所示。

哈尔滨工业大学(威海) 1

《计算机风险评估》实验指导书

哈尔滨工业大学(威海)

《计算机风险评估》实验指导书

哈尔滨工业大学(威海)

《计算机风险评估》实验指导书

(4)选择风险评估方法,矩阵法或相乘法。

(5)风险管理。完成已有安全措施确认,风险处理计划并生成阶段文档。 (6)评估文档管理。利用此功能可以实现对评估项目所有文档的管理。 3、RiskAssess的实际应用。

使用RiskAssess,完成课堂讲授的信息安全风险评估实例——企业“数字兰曦”的信息安全风险评估工作。 4、实验结果分析和总结。

哈尔滨工业大学(威海) 5

《计算机风险评估》实验指导书

实验三 简单网络扫描器的设计与实现。

【实验前需要学习掌握的知识】

1、复习TCP、UDP、IP和ICMP 数据报的报文格式,复习TCP 连接建立和终止的过程;

2、复习基本的套接字网络编程方法;

3、掌握利用Libnet接口函数库构造网络数据包的方法; 4、了解常用网络扫描器的主要功能和实现方法。 【实验目的】

通过设计和实现一个简单的网络扫描器,加深对网络扫描技术概念和基本原理的理解,培养学生基本的计算机系统风险探测软件的设计与实现能力。 【实验内容】

1、简单网络扫描器的设计

设计网络扫描器的功能、支持的扫描策略、主要界面、主要软件模块,以及采用的技术路线和方法。

2、编程实现所设计的网络扫描器

在C++或Java程序设计环境下,编程实现基于Libnet函数库的网络扫描器。要求实现的网络扫描器至少具备以下功能:

(1)可以向远程主机发送TCP或UDP探测数据包,记录响应信息,得出目的主机、服务端口的状态和提供的服务;

(2)支持用户配置扫描策略;

(3)支持单个主机及指定网络的扫描;

(4)自动记日志到文件,支持扫描结果的查询。 3、软件测试及优化。

在实验室所在的局域网内,对设计实现的网络扫描器进行简单的测试,对发现的问题和软件存在的缺陷进行改进和优化。 4、实验分析和总结。

哈尔滨工业大学(威海) 6

《计算机风险评估》实验指导书

计算机风险评估实验报告(一) 学 号 090420115 实验内容 姓 名 张洋 班 级 0904201 报告日期 2012年10月23日 网络安全扫描工具Nessus的使用 1、掌握网络安全扫描工具Nessus的安装方法和主要功能; 2、利用Nessus对特定主机和指定的网段进行服务和端口开放等情况的探测、分析和判断。 实验目的 1、漏洞扫描的概念、目标和基本原理; 实验预备知2、主机扫描、端口扫描和操作系统指纹扫描的概念和基本原理; 识 3、TCP 扫描的原理,开放扫描、半开放扫描、秘密扫描的基本实现方法; 4、UDP扫描、IP分片扫描、慢速扫描和乱序扫描的原理和实现方法。 1、首先要做的的就是Nessus的安装,现在Nessus官网已经跟新到了Nessus 5,这个版本的安装步骤和老师所描述的4版不太一样,需要在网页上等待很久的时间来下载所需插件,其他的大致相同。 2、安装的步骤完成之后,就可以登录进去开始扫描了。首先我和上面内容讲的一样创建了一个Policy,这个Policy叫做first_scan,然后设置规则是只扫描TCP的连接。 3、新建完Policy就可以添加Scan了,我添加了一个扫描,Target是回环实验过程描地址127.0.0.1,并且选择Run now,完成后就可以看到Report了。 述 哈尔滨工业大学(威海) 7 《计算机风险评估》实验指导书

上图是大致的扫描结果,在我的电脑居然还找到了3个severity是Medium的漏洞。 进去详细看了一下这3个漏洞,症状主要集中在两个地方: 1、Synopsis: The SSL certificate for this service cannot be trusted. 2、 Synopsis: Signing is disabled on the remote SMB server. 对于第一个我比较理解,就是说有个服务器的SSL证书不被信任,应该是我用Chrome浏览的某个网页的证书不对,仔细想想,其实打开网页的时候时常会看到对话框: 实验结果 哈尔滨工业大学(威海)

《计算机风险评估》实验指导书

Nessus说的应该就是这个意思。想要不出现这种漏洞,以后系统提示网页证书过期、不安全时就不要访问就好了。 对于第二个漏洞我就不是很明白了,于是我仔细看了解释 Description?Signing is disabled on the remote SMB server. This can allow man-in-the-middle attacks against the SMB server. 这下就好理解了,由于我的系统禁用了远程服务器的签证功能,所以可能会出现中间人冒充的攻击。至于解决办法,Solution里面说Enforce message signing in the host's configuration. On Windows, this is found in the Local Security Policy.但是我在控制面板中没有找到。 1、刚开始的时候我不知道Scan Target到底是想让我填什么,于是我就上网搜索了一下,后来发现填想扫描的IP地址就可以,于是我就填上了自己的回环地址 实验当中问2、对于第二个签名漏洞的解决,我上网找了一下Windows的本地安全策题 略怎么修改,网友解释说直接运行secpol.msc就可以。这种方法的确打开及解决方法 了本地安全策略(Windows XP下),但是在里面我并未找到SMB相关的东西,所以也就没有修改。 成绩(教师打分)

优秀 良好 及格 不及格 哈尔滨工业大学(威海) 9

《计算机风险评估》实验指导书

计算机风险评估实验报告(二) 学 号 090420115 实验内容 姓 名 张洋 班 级 0904201 报告日期 2012年10月23日 信息安全风险评估软件RiskAssess的使用 1、掌握信息安全风险评估软件RiskAssess的安装方法和主要功能; 2、利用信息安全风险评估软件RiskAssess完成一个信息安全风险评估实例。 1、信息安全风险评估的基本过程,信息安全风险评过程的每一个阶段需要完成的工作; 2、矩阵法和相乘法两种常用的安全风险计算方法。 1、安装完RiskAccess软件之后,打开该软件新建一个评估工程,之后就可以开始进行评估模拟了 2、按照课间第三章的内容,将“数字兰曦”的资产、脆弱性和威胁分别按照等级输入到工程中,然后就可以生成相对应的评估文档。由于课件中提供的数据量过大,所以我只选择了其中的一些例子将其输入其中。 3、之后,可以进行威胁的脆弱性关联,之后可以分别按照矩阵法和相乘法来进行风险评估,RiskAccess可以自动生成风险评估报告。 4、最后,可以将安全措施和风险处理计划输入到软件中,然后就可以生成相应的报告了。 5、这些生成的所有的报告就组成了我们对“数字兰曦”的风险评估的结果。运用RiskAccess软件我们可以对所有生成的文档进行管理。 10

实验目的 实验预备知识 实验过程描述 哈尔滨工业大学(威海) 《计算机风险评估》实验指导书

1、iskAccess提供的步骤,最后结果一共生成了9个文档。 2、这九文档中清晰的显示出了“数字兰曦”公司所有的风险以及相关数据。例如其资产识别列表如下: 实验结果 资产 公司信息化领导小组成员 机密性 完整性 可用性 资产价值 很高 高 高 5 重要资产 是 《中心机房高 管理办法》 公司中心机房 互联网防火墙 aix操作系统 很高 高 低 高 高 很高 很高 中 高 高 低 很高 高 很高 很高 中 很高 4 5 5 4 4.72 4.72 3 5 是 是 是 是 是 是 是 是 核心交换机 高 高 IBM服务器 高 高 “兰芯”系中 统操作手册 10.11.1.130 高 哈尔滨工业大学(威海) 11

《计算机风险评估》实验指导书

以上便是我从兰曦的所以资产类别中,每个类别挑选一项资产而生成的资产识别列表,而与其他相关的风险和威胁都也生成了响应的文档。 3、生成的文档都已经随实验报告打包上交。 1、 验中,我不太明白关于矩阵法和相乘法在计算时的原理,之后我自己查看了软件进行风险评估计算的每一步,大概了解了这些计算的过程。 优秀 良好 及格 不及格 实验当中问题 及解决方法 成绩(教师打分)

哈尔滨工业大学(威海) 12

《计算机风险评估》实验指导书

计算机风险评估实验报告(三) 学 号 090420115 实验内容 姓 名 张洋 班 级 0904201 报告日期 2012年10月23日 简单网络扫描器的设计与实现 通过设计和实现一个简单的网络扫描器,加深对网络扫描技术概念和基本原理的理解,培养学生基本的计算机系统风险探测软件的设计与实现能力。 1、复习TCP、UDP、IP和ICMP 数据报的报文格式,复习TCP 连接建立和终止的过程; 2、复习基本的套接字网络编程方法; 3、掌握利用Libnet接口函数库构造网络数据包的方法; 4、了解常用网络扫描器的主要功能和实现方法。 1、通过在Ubuntu12.04(x64)上配置Libpcap、Libnet等相关工具,实现了用Libnet组包、发包,用Libpcap抓包的网络扫描器。 2、网络扫描器主要包括主机扫描和端口扫描两部分。 3、主机扫描用ICMP Echo实现。 4、端口扫描用raw TCP SYN实现。 实验目的 实验预备知识 实验过程描述 实验结果 哈尔滨工业大学(威海)

13

《计算机风险评估》实验指导书

如上图,该网络扫描器已经实现了对主机的扫描和端口的扫描,可以满足普通的需求。 1、Libnet中的部分函数与64位系统不兼容问题,通过重写来解决。 2、Recv与Send子程序的同步问题,通过多线程及信号量来解决。 3、资源不能完全释放的问题,暂时通过pkill命令强制杀死进程来解决。 优秀 良好 及格 不及格 实验当中问题 及解决方法 成绩(教师打分)

哈尔滨工业大学(威海) 14

《计算机风险评估》实验指导书

如上图,该网络扫描器已经实现了对主机的扫描和端口的扫描,可以满足普通的需求。 1、Libnet中的部分函数与64位系统不兼容问题,通过重写来解决。 2、Recv与Send子程序的同步问题,通过多线程及信号量来解决。 3、资源不能完全释放的问题,暂时通过pkill命令强制杀死进程来解决。 优秀 良好 及格 不及格 实验当中问题 及解决方法 成绩(教师打分)

哈尔滨工业大学(威海) 14

本文来源:https://www.bwwdw.com/article/o5x5.html

Top