第一篇:天津商業大學信息安全實驗五
《信息安全技術》
實 驗 報 告 書
實驗五 身份認證技術與實驗名稱:
應用 專 業: 班 級: 姓 名: 學 號: 指導老師:
電子商務 1203班 代常發 20124934 丁雷
信息工程學院 2015 年 5 月
目 錄
..........................................................................................................................................3
二、實驗內容..............................................................................................................................................3
三、實驗要求..............................................................................................................................................5
四、實驗準備..............................................................................................................................................5
五、實驗原理、方法和手段......................................................................................................................6
六、實驗條件..............................................................................................................................................7
七、實驗步驟..............................................................................................................................................7 任務
一、證書服務的安裝..........................................................................................................7 任務二 服務器證書的申請與安裝..........................................................................................23 任務
三、服務器身份認證........................................................................................................42
八、思考題................................................................................................................................................66
實驗五 身份認證技術與應用
了解認證機構CA 掌握MS CA的安裝與安全性配置 掌握數字證書的申請、頒發與安裝掌握如何利用數字證書來證明身份
二、實驗內容
任務
一、證書服務的安裝
任務二 服務器證書的申請與安裝3
任務
三、服務器身份認證
任務四 CA及證書的管理
三、實驗要求
采用以學生自主訓練為主的開放模式組織教學
四、實驗準備
1.認證機構CA 在電子商務交易的過程中,用戶身份的認證成為一個重要的議題,隨著加密技術的發展,尤其是非對稱加密技術的產生,數字證書也就伴著電子商務的迫切需求而產生了。數字證書較好的解決了電子商務中用戶身份的證明問題,但是數字證書是如何獲取的呢?如何為所有的交易角色所信服呢?這就需要由官方組建一個權威的第三方認證機構來進行數字證書的管理工作,因此認證機構CA就此誕生了。
2.數字證書
數字證書作為電子商務交易身份的證明,其從無到有的過程大致如下:用戶申請數字證書、認證機構CA頒發數字證書、用戶下載安裝數字證書,因此用戶與認證機構CA協調配合的關系就此造成。
3.身份認證
用戶的數字證書安裝完畢,那么如何證明自己的身份呢?主要包含以下幾個方面:要具有相同的根CA認證機構方能證明用戶的身份、對服務器證書來說要具有確定的域名或主機名(局域網內)方能證明服務器的身份、已安裝的數字證書要在證書頒發的有效期內方能證明自己的身份。
4.證書管理
CA的自動化證書頒發功能,某些情況下會方便證書的申請者與CA的管理者,但是在方便的同時也引入了一些不確定的因素,即缺少了審核這一關鍵步驟,這在有的時候會給證書本身提供的準確信息帶來一定的影響,一般不建議使用。
當用戶或者各級CA因此某些原因致使自己的證書私密流失后,需要及時的通過CA或者CA自己將流失證書吊銷,以避免惡劣影響的持續擴大,這可以在最大程度上保障各級用戶的利益。作為數字證書的使用者,有責任也有義務保護好自己的數字證書不外泄,又需要防止因此數字證書的使用者的意識疏忽造成證書的損壞與丟失,因此使用者應該將獲取的證書進行導出備份,以便意外發生時,可以將備份證書導入恢復。
五、實驗原理、方法和手段
1、主機使用【快照】將虛擬機恢復到初始狀態。
2、任務一每1人1組,以主機A為例進行說明。各實驗主機的系統時間應該統一,以保證系統時間不會在數字證書有效期的時間范圍之外。
3、任務二每2人1組,以主機A、主機B為例。主機A為CA認證機構,主機B為WEB服務器。
4、任務三、四每3人1組,以主機A、主機B、主機C為例。主機A為CA認證機構,主機B為WEB服務器,主機C為WEB客戶端。
六、實驗條件
電子商務技術實驗教學平臺
七、實驗步驟
任務
一、證書服務的安裝
1.安裝CA證書服務
(1)主機A選擇“開始->設置->控制面板->添加/刪除程序”菜單項,在彈出“添加或刪除程序”對話框中單擊“添加/刪除Windows組件”按鈕,彈出“Windows組件向導”對話框。
(2)主機A在“組件”列表框中選擇“證書服務”,彈出“Microsoft 證書服務”對話框。
(3)主機A單擊“是”按鈕,單擊“下一步”按鈕,彈出“CA類型”對話框。
(4)主機A選擇“獨立根CA”,單擊“下一步”按鈕,彈出“CA識別信息”對話框。
(5)主機A在“此CA的公用名稱”中輸入“JLCSS”,單擊“下一步”按鈕,彈出“證書數據庫設置”對話框。
(6)主機A保持默認配置,單擊“下一步”按鈕,彈出“Microsoft證書服務”。
(7)主機A單擊“是”按鈕,彈出“正在配置組件”對話框,顯示證書服務的安裝過程。
(8)主機A隨后彈出“完成Windows組件向導”,單擊“完成”按鈕,結束CA證書服務的安裝。
(9)主機A關閉“添加或刪除程序”對話框。
(10)主機A判斷證書服務是否安裝成功。
主機A選擇“開始->控制面板->Internet 選項”,彈出“Internet 屬性”對話框,并切換到“內容”頁簽,單擊“證書”按鈕,彈出“證書”對話框,切換到“受信任的根證書頒發機構”頁簽,雙擊頒發者為“JLCSS”的根證書,可以發現CA根證書沒有任何問題,則說明主機A的證書服務安裝成功。關閉兩個“證書”對話框,關閉“Internet 屬性”對話框。
2.備份/還原CA(1)主機A選擇“開始->管理工具->證書頒發機構”菜單項,彈出“證書頒發機構”對話框。主機A在“JLCSS”上單擊右鍵,在彈出的快捷菜單中選擇“所有任務->備份CA”菜單項,彈出“歡迎使用證書頒發機構備份向導”對話框。主機A單擊“下一步”按鈕,彈出“要備份的項目”對話框,選擇要備份的項目為“私鑰和CA證書”及“證書數據庫和證書數據庫日志”,在“備份到這個位置”中輸入“D:backupCA”。主機A單擊“下一步”按鈕,彈出“選擇密碼”對話框。主機A輸入“密碼”與“確認密碼”都為“123456”,單擊“下一步”按鈕,彈出“正在完成證書頒發機構備份向導”對話框。主機A單擊“完成”按鈕,則CA備份完畢。
(2)主機A假設該CA機構發生故障或者異常(如CA根證書損壞)。
主機A選擇“開始->控制面板->Internet 選項”,彈出“Internet 屬性”對話框,并切換到“內容”頁簽,單擊“證書”按鈕,彈出“證書”對話框,切換到“受信任的根證書頒發機構”頁簽,選擇頒發者為“JLCSS”的根證書,單擊“刪除”按鈕,在彈出的“證書”對話框中單擊“是”按鈕,在彈出的“根證書存儲”對話框中單擊“是”按鈕,關閉“證書”對話框,關閉“Internet 屬性”對話框。CA機構發生故障或者異常,需要恢復到最后備份時的CA機構狀態,則需要進行CA機構的還原操作。
(3)主機A在“JLCSS”上單擊右鍵,在彈出的快捷菜單中選擇“所有任務->還原CA”菜單項,彈出要求停止證書服務的提示對話框。主機A單擊“確定”按鈕,彈出“歡
迎使用證書頒發機構還原向導”對話框。主機A單擊“下一步”按鈕,彈出“要還原的項目”對話框。主機A選擇要還原的項目為“私鑰和CA證書”及“證書數據庫和證書數據庫日志”,在“從這個位置還原”中輸入“D:backupCA”,單擊“下一步”按鈕,彈出“提供密碼”對話框。主機A輸入“密碼”為“123456”,單擊“下一步”按鈕,彈出“正在完成證書頒發機構還原向導”對話框。主機A單擊“完成”按鈕,彈出要求啟動證書服務的提示對話框。主機A單擊“是”按鈕,則CA還原完畢。
3.CA日志審核
(1)主機A選擇“開始->管理工具->事件查看器”菜單項,彈出“事件查看器”對話框。
主機A在“應用程序”上單擊右鍵,彈出快捷菜單,選擇“清除所有事件”菜單項,彈出“是否保存應用程序事件”對話框。
主機A單擊“否”按鈕,則所有應用程序事件記錄清除完畢。
(2)主機A在證書頒發機構的“JLCSS”上單擊右鍵,彈出“所有任務”快捷菜單,選擇“停止服務”菜單項。
(3)主機A在“JLCSS”上單擊右鍵,彈出“所有任務”快捷菜單,選擇“啟動服務”菜單項。
(4)主機A查看事件管理器的“應用程序”中有關證書服務停止與啟動的事件記錄(注:需要在“事件查看器”中刷新才能看見新事件)。
(5)主機A關閉事件查看器。4.用戶權限分配
(1)主機A在“JLCSS”上單擊右鍵,在彈出的快捷菜單中選擇“屬性”菜單項,彈出“JLCSS屬性”對話框,切換到“安全”頁簽。
(2)主機A可以發現“Everyone”用戶組的成員只具有“申請證書”的權限,而不具備也不應該具備其它的權限。單擊“確定”按鈕,完成Everyone用戶組成員權限的查看。
任務二 服務器證書的申請與安裝
1.創建請求證書文件
(1)主機B選擇“開始->管理工具->Internet信息服務(IIS)管理器”,展開樹形目錄至“默認網站”。
(2)主機B在“默認網站”單擊右鍵,在彈出的快捷菜單上選擇“屬性”菜單項,彈出“默認網站 屬性”對話框,切換至“目錄安全性”頁簽。
(3)主機B單擊“服務器證書”按鈕,彈出“歡迎使用Web服務器證書向導”對話框。
(4)主機B單擊“下一步”按鈕,彈出“服務器證書”對話框。
(5)主機B選擇“新建證書”,單擊“下一步”按鈕,彈出“延遲或立即請求”對話框。
(6)主機B選擇“現在準備證書請求,但稍后發送”,單擊“下一步”,彈出“名稱和安全性設置”對話框。
(7)主機B在“名稱”中輸入“默認網站”,單擊“下一步”,彈出“單位信息”對話框。
(8)主機B輸入“單位”為“JLCSS”,“部門”為“Development”,單擊“下一步”按鈕,彈出“站點公用名稱”對話框。
(9)主機B輸入“公用名稱”為“myserver”(該“公用名稱”可以為WEB服務器的主機名、IP地址及域名,在此假設主機B的主機名為“myserver”,在以下的步驟中請將該名稱換成主機B的實際主機名),單擊“下一步”按鈕,彈出“地理信息”對話框。
(10)主機B選擇“國家/地區”為“CN/中國”,輸入“省/自治區”為“JiLin”,“市縣”為“ChangChun”,單擊“下一步”按鈕,彈出“證書請求文件名”對話框。
(11)主機B輸入“文件名”為“c:certreq.txt”,單擊“下一步”按鈕,彈出“請求文件摘要”對話框。
(12)主機B單擊“下一步”按鈕,彈出“完成Web服務器證書向導”對話框。
(13)主機B單擊“完成”按鈕,服務器證書請求文件創建完畢。2.申請服務器證書
(1)主機B在IE中輸入“http://同組主機A的IP地址/CertSrv”,進入“證書服務”頁面。
(2)主機B單擊“申請一個證書”鏈接,進入“證書申請”頁面。
(3)主機B單擊“高級證書申請”鏈接,進入“高級證書申請”頁面。
(4)主機B單擊“使用 base64 編碼的 CMC 或 PKCS #10 文件提交 一個證書申請,或使用 base64 編碼的 PKCS #7 文件續訂證書申請”鏈接,進入“提交一個證書申請或續訂申請”頁面。
(5)主機B輸入“Base-64 編碼的證書申請(CMC 或PKCS #10 或PKCS #7)”為“c:certreq.txt”文件的內容,單擊“提交”按鈕,進入“證書掛起”頁面。
3.頒發服務器證書
(1)主機A雙擊“JLCSS”展開樹狀目錄,單擊“掛起的申請”,在新申請的服務器證書上右鍵單擊,在彈出快捷菜單中選擇“所有任務->頒發”菜單項,則WEB服務器證書頒發成功。
4.下載服務器證書
(1)主機B在“證書服務”頁面中單擊“主頁”鏈接,返回“證書服務”首頁。
(2)主機B在“證書服務”首頁單擊“查看掛起的證書申請的狀態”鏈接,進入“查看掛起的證書申請的狀態”頁面。
(3)主機B單擊“保存的申請證書”鏈接,進入“證書已頒發”頁面。
(4)主機B單擊“下載證書”鏈接,彈出“下載文件-安全警告”對話框。
(5)主機B單擊“保存”按鈕,保存文件為“C:Documents and SettingsAdministrator桌面certnew.cer”,彈出“下載完畢”對話框。
(6)主機B單擊“關閉”按鈕,則WEB服務器證書下載完畢。
5.安裝服務器證書
(1)主機B在“默認網站 屬性”對話框的“目錄安全性”頁簽中單擊“服務器證書”按鈕,彈出“歡迎使用Web服務器證書向導”對話框。
(2)主機B單擊“下一步”按鈕,彈出“掛起的證書請求”對話框。
(3)主機B選擇“處理掛起的請求并安裝證書”,單擊“下一步”按鈕,彈出“處理掛起的請求”對話框。
(4)主機B輸入“路徑的文件名”為“C:Documents and SettingsAdministrator桌面certnew.cer”,單擊“下一步”按鈕,彈出“SSL端口”對話框。
(5)主機B輸入“此網站應該使用的SSL端口”為“443”,單擊“下一步”按鈕,彈出“證書摘要”對話框。
(6)主機B單擊“下一步”按鈕,彈出“完成Web服務器證書向導”對話框。
(7)主機B單擊“完成”按鈕,完成WEB服務器證書的安裝。6.安裝CA證書鏈
(1)主機B在“證書服務”頁面單擊“首頁”鏈接,進入“證書服務”首頁。
(2)主機B單擊“下載一個CA證書、證書鏈或CRL”鏈接,進入“下載CA證書、證書鏈或CRL”頁面。
(3)主機B單擊“安裝此CA證書鏈”鏈接,彈出“安全性警告”對話框。
(4)主機B單擊“是”按鈕,完成CA根證書的導入。
(5)主機B判斷CA根證書是否導入成功。
主機B選擇“開始->控制面板->Internet 選項”,彈出“Internet 屬性”對話框,并切換到“內容”頁簽,單擊“證書”按鈕,彈出“證書”對話框,切換到“受信任的根證書頒發機構”頁簽,雙擊頒發者為“JLCSS”的根證書,可以發現導入的CA根證書沒有任何問題,則說明主機B成功導入了CA根證書。關閉兩個“證書”對話框,關閉“Internet 屬性”對話框。
任務
三、服務器身份認證
1.WEB服務器身份認證(不受信任的根CA)
(1)主機C在IE中輸入“https://同組主機B的IP地址”采用安全通道的方式訪問主機B的WEB服務器,彈出“安全警報”對話框。
(2)主機C單擊“確定”按鈕,彈出“安全警報”對話框。
(3)主機C單擊“是”按鈕,彈出“安全警報”對話框。
(4)主機C查看圖5-3-3所示的安全警告,說明主機C目前對由JLCSS頒發的證書不信任(WEB服務器與WEB客戶端不具備相同的根CA),因此只需要導入JLCSS的根證書即可。主機C單擊“否”按鈕,關閉“安全警報”對話框。
(5)主機C在IE輸入“http://同組主機A的IP地址/certsrv”,進入“證書服務”頁面。
(6)主機C單擊“下載一個CA證書、證書鏈或CRL”鏈接,進入“下載CA證書、證書鏈或CRL”頁面。
(7)主機C單擊“安裝此CA證書鏈”鏈接,彈出“安全性警告”對話框。
(8)主機C單擊“是”按鈕,完成CA根證書的導入。
2.WEB服務器身份認證(安全證書名稱與站點名稱不匹配)
(1)主機C在IE中輸入“https://同組主機B的IP地址”,再次訪問主機B的WEB服務器,彈出“安全警報”對話框。
(2)主機C單擊“確定”按鈕,彈出“安全警報”對話框。
(3)主機C從以上的提示可以看出安全證書上的名稱與站點名稱不匹配。
(4)主機C單擊“查看證書”,彈出“證書”對話框。
(5)主機C由此可以分析出該證書是由JLCSS頒發給myserver服務器(即實驗中的主機B)的,也就是說在IE中應輸入“https://主機B的主機名”,通過主機名的方式訪問主機B的WEB服務器。主機C關閉“證書”與“安全警報”對話框。
(6)主機C在IE中輸入“https://主機B的主機名”訪問主機B的WEB服務器。這次主機C成功訪問了主機B的WEB服務器,因為CA只對主機B的主機名進行了安全性認證,而沒有對主機B的IP地址進行安全認證,因此主機C只能使用主機B的主機名來訪問WEB服務器。
3.WEB服務器身份認證(安全證書過期)
(1)主機C修改系統時間為2020年,在IE瀏覽器中輸入“https://主機B的主機名”,彈出“安全警報”。
(2)主機C單擊“確定”按鈕,彈出“安全警報”對話框。
(3)主機C單擊“是”按鈕,彈出“安全警報”對話框。
(4)該安全警報說明WEB服務器的安全證書已到期或還未生效,單擊“查看證書”按鈕,彈出“證書”對話框。
(5)該證書信息顯示其有效期為“2009-4-17”至“2010-4-17”,而當前日期為2020年,因此該安全證書過期了,主機B的WEB服務器不能再證明自己的身份,因此需要其重新申請一個WEB服務器安全證書。
(6)主機C關閉“證書”與“安全警報”對話框。(7)主機C恢復系統時間為正確時間。
第二篇:天津商業大學信息安全實驗一
《信息安全技術》
實 驗 報 告 書
實驗名稱: 實驗一Internet應用風險 專 業: 班 級: 姓 名: 學 號: 指導老師:
電子商務 1203班 代常發 20124934 丁雷
信息工程學院 2015 年 5 月
目錄
一、實驗目的..............................................................................................................................................3
二、實驗內容..............................................................................................................................................3
三、實驗要求..............................................................................................................................................3
四、實驗準備..............................................................................................................................................4
五、實驗原理、方法和手段......................................................................................................................4
六、實驗條件..............................................................................................................................................4
七、實驗步驟..............................................................................................................................................4 任務
一、惡意網頁......................................................................................................................................4 任務
二、WEB服務器安全......................................................................................................................10
八、總結....................................................................................................................................................19
實驗一 Internet應用風險
一、實驗目的
掌握IE瀏覽器的有關Cookie、Java、ActiveX等技術相關安全配置 了解IE瀏覽器的安全漏洞 了解Web服務器存在的安全問題
掌握設置IIS服務器用戶身份驗證的方法 掌握設置IIS服務器IP和域名限制的方法 掌握更改通信端口的方法
掌握使用SSL技術保證IIS服務器通信安全的方法 了解FTP服務器存在的安全隱患 掌握增強FTP服務器安全性的配置方法
二、實驗內容
1.WEB客戶端安全性配置
Internet上存在的WEB服務五花八門,真假難辨,魚龍混雜。用戶常在訪問了某些惡意網頁后,造成WEB客戶端被劫持的現象。一般情況下可以通過提高WEB客戶端的安全性來防止惡意網頁的干擾。
2.WEB服務器的安全性配置
Internet上存在大量的WEB服務器,但是有為數不少的WEB服務器本身存在很多的安全隱患,而這些隱患大多又是由于WEB服務器的配置不當造成的,往往給WEB服務器造成一定的危害。為了提高WEB服務器的安全性,可以對WEB服務器進行一些安全性配置或者利用其它的工具來實現(如SSL等)。
三、實驗要求
采用以學生自主訓練為主的開放模式組織教學
四、實驗準備
瀏覽器安全簡介,網頁病毒
五、實驗原理、方法和手段
所有主機使用【快照】將虛擬機恢復到初始狀態。本實驗2人1組,以主機A、主機B為例。任務一中主機A、主機B既是Web服務器端,又是Web客戶端,每個實驗主機的操作都是對等的。任務二中主機A為Web服務器,主機B為Web客戶端。
六、實驗條件
電子商務技術實驗教學平臺
七、實驗步驟 任務
一、惡意網頁
1.主機A、B分別啟動IE瀏覽器,并相互訪問對方的trouble.html頁面,具體為:在地址欄中輸入http://同組對方的IP地址/trouble.html。
2.訪問成功后,會10次打開訪問www.tmdps.cn頁面的窗口。
3.主機A、B關閉所有IE窗口。
4.主機A、B再次打開IE瀏覽器,瀏覽器會自動訪問www.tmdps.cn網頁,如下圖所示,這說明IE的默認網頁被更改。
圖1 IE瀏覽器默認主頁被篡改
5.在打開的IE中,選擇其“工具”菜單中的“Internet 選項”,在彈出的“Internet 選項”對話框中,可知IE主頁被設置為“www.tmdps.cn”,并且將IE主頁相關設置置灰,從而不能再更改主頁,如下圖所示:
圖2 IE瀏覽器默認主頁配置項被禁用
6.由如上現象可以發現,用戶的IE瀏覽器被劫持,具體表現為:默認首頁被修改、默認首頁禁止修改、惡意窗口彈出和自動網站訪問等。由此可以推斷出,用戶可能不經意間訪問了某惡意網頁。
7.恢復瀏覽器默認配置,清除惡意網頁影響。(1)恢復IE默認首頁的可修改性。
單擊“開始->運行”菜單項,彈出“運行”對話框,在“運行”對話框中輸入“regedit”,打開注冊表編輯器,將本地注冊表的鍵HKEY_CURRENT_USERSoftwarePoliciesMicrosoftInternet ExplorerControl PanelHomePage的值由1置為0,從而可對IE主頁進行更改。
(2)恢復IE默認首頁為空白頁
單擊“Internet 屬性”對話框的“使用空白頁”按鈕,恢復IE默認主頁為空白頁。
8.IE瀏覽器增強安全性配置,防范惡意網頁感染。
方法1:點擊“工具->Internet選項”,在彈出的對話框中選擇“安全”標簽,再點擊“默認級別”按鈕,移動滑塊設置該區域的安全級別為:高;
方法2:點擊“工具->Internet選項”,在彈出的對話框中選擇“安全”標簽,再
點擊“自定義級別”按鈕,就會彈出“安全設置”對話框,把其中所有ActiveX插件和控件以及與Java相關全部選項選擇“禁用”。
經過上面的設置,將ActiveX插件和控件、Java腳本等全部禁止,這樣就可以大大減少被網頁惡意代碼感染的幾率。
9.IE瀏覽器防范惡意網頁安全性驗證。
主機A、主機B互相訪問trouble.html頁面,經驗證,用戶IE瀏覽器未遭劫持,可見IE瀏覽器防范惡意網頁的安全性配置已生效。
任務
二、WEB服務器安全
1.網站的身份驗證配置
(1)Web用戶匿名訪問Web站點,測試Web網站是否可以匿名正常訪問。
主機B打開IE瀏覽器,訪問主機A的主頁“http://同組主機A的IP地址”,若此時可訪問主機A的主頁,則說明主機A的Web網站允許匿名訪問(訪問成功后主機B將會看到“恭喜您,訪問Web服務器成功!”的頁面,HTTP協議的默認TCP端口為80)。
(2)在主機A上,依次點擊“開始->所有程序->管理工具->Internet信息服務(IIS)管理器”。將目錄展開進入到如下圖所示的狀態:
圖3 指定配置網站
(3)主機A右鍵點擊“默認網站”,選擇“屬性”。如下圖所示:
圖4 配置網站屬性
(4)在“默認網站 屬性”對話框中,選擇“目錄安全性”頁簽,并單擊“身份驗證和訪問控制”中的【編輯】按鈕。如下圖所示:
圖5 配置網站目錄安全性
(5)對登錄用戶進行身份驗證的配置。
在“身份驗證方法”對話框中,將對“啟用匿名訪問”項的選擇取消,并選中“用戶訪問需經過身份驗證”中的“集成Windows身份驗證”項,如下圖所示。此時其它用戶若訪問主機A的網站,就必須擁有相應的帳戶和口令。
圖6 取消網站匿名登錄并指定Windows身份驗證
(6)依次單擊上面對話框的【確定】按鈕,完成配置。(7)Web用戶訪問Web站點,測試Web網站的配置是否滿足要求。
主機B重新打開IE瀏覽器,訪問主機A的主頁“http://同組主機A的IP地址”,此時會提示需輸入用戶名和密碼。輸入用戶名“student”和密碼“123456”,即可訪問主機A主頁,訪問需要一些時間才能打開網站。如果達不到實驗效果,建議關閉IE瀏覽器,再重新打開驗證效果。
2.IP地址限制的配置
(1)主機A參照步驟1-(3)的方法打開“默認網站 屬性”對話框,選擇“目錄安全性”頁簽,單擊“IP地址和域名限制”中的【編輯】按鈕,如下圖所示:
圖7 配置網站IP地址與域名限制安全性
(2)在彈出的“IP地址和域名限制”對話框中,選中“拒絕訪問”單選框,點擊“添加”按鈕,添加授權的主機。如下圖所示:
圖8 配置網站的IP地址訪問限制
(3)在彈出的“授權訪問”對話框中,選中“一臺計算機”單選框,在“IP地址”
中輸入所授權訪問主機的IP地址,這里輸入的是主機B的IP地址(例172.16.0.12),如下圖所示。上述步驟的設置表示:僅授權主機B可以訪問Web服務器,其它主機拒絕訪問。設置完IP地址后,單擊“確定”按鈕。
圖9 授權特定主機訪問WEB服務器
(4)依次單擊上面對話框的【確定】按鈕,完成配置。(5)Web用戶訪問Web站點,測試Web網站的配置是否滿足要求。
主機B訪問主機A的主頁“http://同組主機A的IP地址”,此時主機B是可以訪問的;將主機B的IP進行修改(注意:不要和其他主機發生IP地址沖突),這時主機B再訪問主機A的主頁,會收到“您未被授權查看該頁”的提示,這說明配置成功;測試完,將主機B的IP修改到原始的值。
3.端口安全性的實現
(1)主機A參照步驟1-(3)的方法打開“默認網站 屬性”對話框,選擇“網站”頁簽,修改“TCP端口”的值為“888”,如下圖所示:
圖10 修改WEB服務默認TCP端口
(2)單擊上面對話框的【確定】按鈕,完成配置。
(3)Web用戶訪問Web站點,測試Web網站的配置是否滿足要求。
主機B訪問主機A的主頁“http://同組主機A的IP地址”,此時會收到“無法顯示網頁”的提示,表明端口的配置成功,已不是默認的80了;
主機B再次訪問主機A的主頁“http://同組主機A的IP地址:888”,此時主機B是可以訪問的。
八、總結
1.簡述Web服務器存在的常見安全問題。答:Web服務器存在的常見安全問題有以下:
1)來自服務器本身及網絡環境的安全,這包括服務器系統漏洞,系統權限,網絡環境(如ARP等)、網絡端口管理等,這個是基礎。
2)來自WEB服務器應用的安全,IIS或者Apache等,本身的配置、權限等,這個直接影響訪問網站的效率和結果。
3)網站程序的安全,這可能程序漏洞,程序的權限審核,以及執行的效率,這個是WEB安全中占比例非常高的一部分。
4)WEB Server周邊應用的安全,一臺WEB服務器通常不是獨立存在的,可能其它的應用服務器會影響到WEB服務器的安全,如數據庫服務、FTP服務等。2.任務中用到了哪些IIS的安全機制?
答:1)網站的身份驗證配置;2)IP地址限制的配置;3)端口安全性的實現。
3.列舉幾種常用的網頁瀏覽器,并對它們的安全相關功能進行總結。
答:360安全瀏覽器:保存網頁密碼功能會把相關帳號、密碼記錄在本機上。同時在選項中,能顯示出保存的帳號及密碼,故請不要在公共電腦或他人的電腦上保存重要密碼。無痕瀏覽,徹底保護隱私任何歷史記錄、臨時文件都不會被保留。適合網吧、共用電腦等特殊場合。智能攔截惡意和釣魚網站動態識別惡意代碼,實時攔截提示。超強安全模式和沙箱技術讓您放心瀏覽木馬網站不中招。
IE瀏覽器:可以攔截惡意網站。
百度瀏覽器:百度瀏覽器地址欄左邊會出現綠色的百度認證標識,點擊此處將顯示該網站在工信部的備案信息,此功能效防止釣魚網站欺詐。
4.實驗中所呈現的網頁病毒是十分簡單的,針對它的安全性配置也是容易的,請收集相關資料,列舉出利用瀏覽器漏洞進行網頁病毒攻擊的例子以及解決的方法,并將你的研究成果與其他同學進行交流。
答:通過IE瀏覽器漏洞而來的攻擊方式,主要是將病毒碼隱藏在JPG 圖形中,當使用者以IE開啟瀏覽內含該圖片的網頁時,便會因為圖形自動開啟的動作,而被植入病毒乃至于間諜軟件、后門程序等惡意源代碼。利用來在瀏覽器中執行惡意源代碼,讓網釣客傳發附有仿冒網站連結的電子郵件,惡意網站的URL 位址可能曇花一現,緊接著就把使用者帶到被仿冒的網站。
解決方法:主要的防毒布建仍著眼在服務器、桌面型用戶端以及針對SMTP、POP3所設立的閘道端防毒,病毒將以HTTP流量趁虛而入。
第三篇:天津商業大學
2013成考本科《物流管理》專業
頒證院校:天津商業大學 天津商業大學創建于一九八〇年,是一所以商科為主,管、經、工、法、文、理多學科相互支撐、協調發展的高等院校。我校繼教院的南開教學中心,是由安恒教育具體實施該專業的教育教學機構,《法學》專業是該中心的成熟培養專業。并擁有一支基礎扎實、實力雄厚、高效精干、學緣結構較為合理的金牌師資隊伍。物流管理專業[5]
業務培養目標:
(一)業務工作范圍
畢業生適應在各級經濟管理部門,工商企業中從事物流管理工作和與物流相關的鐵路,航空,港口,倉儲等管理和技術工作。
(二)畢業生應獲得的知識、能力、素質結構
本專業學生主要學習經濟、會計、貿易、管理、法律、信息資源管理、計算機等方面的基本理論和專門知識,具有一定的系統開發與設計能力。畢業生應獲得以下幾方面的知識和能力:
1、知識結構
(1)理解、掌握馬克思主義哲學、政治經濟學、毛澤東思想和鄧小平理論。
(2)掌握物流管理的基本理論
(3)了解物流管理發展的最新動態
2、能力素質結構
(1)具備物流管理的應用程序操作能力;
(2)具備物流信息組織、分析研究、傳播與開發利用的基本能力;
(3)能進行物流系統分析、設計和規劃,具有物流管理的基本能力。
主干課程:管理學原理、物流學導論、采購理論與策略、運輸與包裝、國際市場營銷、配送中心營運與管理、供應鏈管理、物流財務成本管理、物流企業管理、電子商務、物流規劃與設計、倉儲管理
修業年限:四年、授予學位:管理學學士
相近專業:工商管理市場營銷會計學財務管理人力資源管理旅游管理商品學審計學 電子商務 物流管理 國際商務
第四篇:天津商業大學食堂
天津商業大學食堂
一、學生大食堂
二、清真食堂
三、南區一食堂
四、南區二食堂
五、西區食堂
六、品佳餐廳
七、國培餐廳
八、瑞德廈
九、快樂外灘
十、綠島餐廳
第五篇:天津商業大學紅十字
天津商業大學紅十字
天津商業大學紅十字會創建于1987 年,多年來在各級領導的親切關懷和指導下,伴隨著學校的建設步伐而不斷地發展壯大。我們一直把開展紅十字會活動作為建設高校精神文明堅強陣地、培養大學生愛國思想、增強學生身心健康、提高自身素質的一種有效形式,在大學生中傳播“人道、博愛、奉獻”的紅十字精神,積極開拓新的活動形式,賦予紅會組織更多的責任和意義。近二十年來,共發展紅十字會會員上萬名,開展了很多有意義,有影響的活動,取得了一系列可喜的成績。天商紅十字會先后獲得了“天津市紅十字會先進集體”,“天津市高校紅十字會先進集體”,“天津市高校紅十字會標準校”以及天津市高校唯一一個“紅十字會標準示范校”,多年來獲“獻血先進單位”,“中國造血干細胞捐獻者資料庫組織工作獎”等殊榮。2007年又榮獲國家教育部和全國紅十字總會共同頒發 “全國紅十字會模范校”的榮譽,使我校紅十字會工作更上一個臺階。2008年以來,我們在繼承中創新,在創新中發展。為響應市教委和市紅十字會的號召,積極推動大學生無償獻血和造血干細胞庫的建設,共獻血 3000 多人次,獻血達 40 多萬毫升。為強化內外宣傳,我們創辦了《天商紅十字會簡報》,并舉辦了兩次大型晚會。為發揚紅會精神,組織全校師生開展博愛助學捐助工作,共捐人民幣 25000 元及一萬余件衣物,資助校內外 60 名貧困生繼續學業,資助造血干細胞建庫31000 元,東南亞海嘯捐款 3500 元。在今年“汶川抗震救災”行動中,我校紅十字會發揮了應有作用,積極參與抗震救災,幾天共募捐50萬元,受到天津市紅十字會的表彰,被授予紅十字會“先進集體”、“優秀志愿者組織”榮譽稱號,同時天津市紅十字會副會長親自送來錦旗和獎杯,以表彰我校在抗震救災中的突出貢獻。
一、天津商業大學紅十字會近年來主要活動成果
(一)紅十字傳播進課堂
《大學生健康教育》是天津商業大學每位新生入學必選的課程之一,為了傳播國際人道行為、紅十字運動知識和初級衛生救護等,在《大學生健康教育》課程中分別設置了“國際紅十字運動(會務會法普及)”、“急救與自救”、“珍愛生命,拒絕毒品,預防艾滋”等內容,由秘書長王學燕大夫親自講授,設為一門必修課,占0.5學分,真正實現了紅十字傳播進課堂,百分之百全普及。
(二)“紅五月”活動
5月8日是世界紅十字會日,天津商業大學紅十字會在每年的5月份都會舉辦一系列相關活動,來宣傳紅十字會“人道、博愛、奉獻”的精神。
(三)努力推動無償獻血
天津商業大學紅十字會響應市教委和市紅十字會的號召,積極推動大學生無償獻血和造血干細胞庫的建設,共獻血5000多人次,獻血達60多萬毫升,占在校本科生人數的20%。獻血工作連續十多年被天津市獻血委員會及市教委評為“先進單位”。
(四)關愛生命,捐獻骨髓
2002年,天津市“捐獻造血干細胞,關愛生命”募捐活動啟動后,我校紅會積極響應,在校內舉辦了大型募捐系列活動,有近萬人在大型橫幅上簽名,校領導鼎力支持此項活動并帶頭參加了“建立中華造血干細胞資料庫”工程的捐款,更有千余名大學生為此捐款,短短幾天,我們就收到捐款3.2萬元,并有近千名紅會會員報名捐獻血樣并登記入庫。此次活動中,天津商業大學紅十字會被評為“捐獻造血干細胞先進單位”。
(五)支援災區,扶危濟困
近年來,天津商業大學紅十字會組織參與了各個自然災害以及貧困學生的捐款救助活動。在各項募捐活動中,我校紅十字會資助造血干細胞建庫捐款32000元;為東南亞海嘯捐款3500元;先后捐款6萬余元,資助四川涼山大批貧困失學兒童,并長期資助紅橋區的三十多名特困生。在剛剛過去的汶川地震災害募捐中,天津商業大學紅十字會發揮了應有作用,積極參與抗震救災,幾天共募捐50萬元,被天津市紅十字會授予“愛心大使”稱號,并被授予“天津市紅十字會博愛獎杯”。
(六)抗擊非典,眾志成城
2003年“非典”期間,由全體紅會領導自發組成了“預防非典志愿者小組”,帶動幾百名紅會會員活動在抗擊“非典”戰爭的第一線,為同學們講授預防“非典”的知識,幫助同學們消除心中的恐懼,組織同學們有序的進行正常的生活和學習,對我校師生順利度過“非典”時期起到了極大的作用,受到了學校以及市紅會領導的表揚,副秘書長李振同學被評為“抗擊非典優秀共產黨員”。
(七)志愿服務,溫暖人心
校紅十字會每年均組織紅會會員義務地為廣大師生進行一般性體檢(量血壓,測身高,稱體重,驗血型等)。校紅十字會在每棟師生宿舍樓內,均設立了宿舍區“紅十字會”服務站,配發急救箱,開展社區服務,使廣大師生能及時得到健康支持。每逢春秋防疫季節,紅十字會員不僅通過宣傳櫥窗、廣播臺、紅會簡報及會刊進行衛生防疫知識的宣傳,在“流感”發病期,還為師生們熬制預防感冒湯藥,并且親自分送到廣大師生手中,活動持續時間長達十天以上,受益師生每年均超過一萬人次,得到了廣大師生的一致好評。在每年的校運動會及各種大型運動比賽中,校紅十字會的救護隊總是活躍在賽場周圍,為需要幫助的同學們義務服務。
隨著校紅十字會的不斷發展,會員人數不斷增加,會員參與紅十字會活動的熱情不斷高漲,校紅十字會的工作領域也不斷拓展,從校園走向了校外。校紅十字會先后組織大部分會員去公交車站,幫助車站打掃衛生,擦洗車、窗等;校紅十字會與周圍的敬老院聯系,建立了紅霞、新村、夕陽紅、鵬安等多個敬老愛老服務基地,每周都組織會員去探望孤寡老人,幫助他們打掃衛生、做飯,并為他們表演自編自演的節目,與他們聊天談心,每逢節日我們還代表全校師生給他們送上最親切的慰問和誠摯的祝福,讓他們感到了社會無盡的關愛;會員們的身影還出現在低保戶家中,積極幫助他們完成家務,輔助同學學習功課,幫助家長看護小孩等。
(八)博愛超市,傳遞真情
天津商業大學紅十字會博愛超市秉承著紅十字會的人道博愛奉獻的精神,集廣大師生的力量幫助生活有困難的學生,為在校貧困生提供力所能及的幫助,減輕它們的負擔,為他們能過順利完成大學學業提供著一份愛心和幫助。博愛超市接受學校師生的捐贈,包括衣物,書籍等用品,然后由校紅十字會人員對物品進行分類登記管理。然后通過各二級學院紅十字會向貧困生發放愛心救助卡,并邀請各二級學院紅十字會會長做監督,貧困生憑借該卡可向博愛超市領取自己所需要的物品。博愛超市的成立得到了學校廣大師生、學工部及后勤產業集團的大力幫助,成立至今共接受衣物上千件,書籍千余本,各類文具若干。
(九)珍愛生命,預防艾滋
每年的12月1日——“世界艾滋病宣傳日”,天津商業大學紅十字會都會開展一系列專題宣傳活動,由校醫院大夫和紅會會員對廣大同學作現場解答,組織全體會員散發傳單,并親手制作預防艾滋病的標志“紅絲帶”,使同學們在自己動手的同時加深預防艾滋病的意識。在平日里,校紅十字會也積極通過在校內懸掛條幅、張貼宣傳海報等方式開展預防艾滋病知識的宣傳。校紅十字會秘書長王學燕老師則親自在健康教育課堂上講解預防艾滋病的知識,號召廣大同學“珍愛生命,預防艾滋”。校紅十字會還結合校園實際,開展艾滋病預防知識競賽,使選手們對預防艾滋病的知識、以及紅十字會知識有了更深的了解,在一定程度上面向全校普及了艾滋病預防知識。
(十)救護培訓,提高技能
天津商業大學紅十字會努力將對會員的培訓和學生的素質教育有機結合,把在健康教育課中所學到的知識與實際操作有機結合。每年初制定培訓計劃,由初級衛生救護師資定期為會員進行初步衛生救護知識和技能的培訓,以止血、包扎、固定、搬運等“四大技術”和胸外心臟按壓及口對口人工呼吸等心肺復蘇技術作為重點培訓項目,并同時也普及一些如測血型、量血壓,意外傷害的急救與自救及生活中常用的非處方藥等知識,極大地提高了廣大同學的應急能力。
(十一)宣傳工作,擴大影響
學校十分重視對紅十字運動的傳播工作,每年定期組織紅十字會學生干部學習《紅十字會法》和國際人道法。積極吸收有志于紅十字事業的同學參加紅十字組織,并且通過紅十字專欄、板報和專題廣播等,宣傳人道主義宗旨和《中華人民共和國紅十字會法》,開展豐富的會務知識和健康知識等宣傳教育活動。在宣傳工作中,校紅十字會不斷創新,創辦了《天商紅十字會簡報》;每逢“5·8”紅十字日、禁毒日、獻血日、艾滋病日等,校紅十字會都要開展專題宣傳活動,發放宣傳資料;校紅十字會先后舉辦了四次大型晚會——慶祝成功建立造血干細胞庫的“愛之光”晚會、博愛助學的“愛,因你而精彩”晚會、慶祝商大紅會成立二十周年晚會和慶祝商大紅十字會成功評選模范校晚會,場場爆滿。
天津日報、今晚報、每日新報、天津青年報、天津教育報以及我校廣播臺、校刊等媒體也紛紛從多角度多側面深入報道了天津商業大學紅十字會的事跡,在社會上引起了強烈反響和共鳴。
校紅十字會將宣傳工作融入日常活動中,不論在校內還是校外,參加活動的會員都有一個共同的特點——佩戴紅十字標志(胸章或臂章),他們都以一個統一的形象出現——光榮的紅十字青少年,在校內外反響強烈。校紅十字會通過每學年的“紅十字會優秀會員”、“紅十字會優秀集體”、“紅十字會優秀干部”評選活動以及舉行“紅十字表彰大會”,與校園精神文明建設相結合,樹立紅十字楷模,激發會員的進取心,在培養更多優秀會員的基礎上,同時也是對本校師生思想道德修養的一種推進,用“人道、博愛、奉獻”的紅十字精神,感染校園每一個角落。此外,校紅十字會還組織部分會員到天安門廣場觀看升旗儀式,感受國旗的神圣與莊嚴;組織會員登上八達嶺長城,領略祖國的驕傲和自豪;在“周鄧紀念館”和校園內植樹,宣傳環保,美化自然,不斷擴大紅十字會的影響,使紅十字會成為天津商業大學最大的學生社團。
(十二)放眼世界,博采眾長
2000 年暑假,副秘書長金慧赴德國學習。
2004年暑假,我校紅十字會副秘書長毛潞河同學被選為“中國紅十字會青年代表團”團長赴奧地利參加“國際紅十字夏令營”。
2004年10月,校紅十字會副秘書長李振同學光榮的被選為大學生代表,赴京參加“中國紅十字會第八次全國會員代表大會”,并受到胡錦濤主席等黨和國家領導人的親切接見,李振同學與會期間向各級領導及各界代表匯報了我校紅十字會的工作情況和長遠目標,受到了充分的肯定和贊揚。
前后三任副秘書長不但把“天津商業大學紅十字會”的名字帶到了北京帶出了國門,為我校紅十字會爭得了榮譽,同時還從總會和國外帶回了先進的思想,為我校紅十字會在今后更加廣闊的發展道路上邁出了堅實的一步。
二、天津商業大學紅十字會近年來所獲主要獎項
三、天津商業大學紅十字會各部門職能介紹 辦公室——運籌帷幄
辦公室主要負責組織會議,管理紅十字會的財務、相關材料以及檔案的保管,并積極協調各部開展工作,是天商紅會的“小秘書”,是秘書處不可或缺的助手。外聯部——汗水折射的光輝
多年來,外聯部在爭取商家贊助和高校聯合等外聯工作中發揮了積極作用。曾成功同 “美特斯邦威”公司合作,使其贊助“天商紅會表彰大會”等。同時與天津市各大高校保持密切往來,提高了天商紅會的名譽。他們一路鋪灑的是汗水,汗水折射的是光輝!
培訓部——醫護高手的集訓地
培訓部一直秉承著踏實、細心、高效的工作傳統,每學期都會組織許多有特色的活動:培訓四大急救知識,講解藥理嘗試,教授簡單醫用器具的使用方法等。自05年,培訓部成功舉辦了歷屆急救知識競賽,廣獲師生好評。他們的最終目標是:普及醫護知識,獻愛心!社區服務部——在奉獻中成長
以服務社區為己任,以奉獻為信條。敬老院里,老人們的笑臉讓我們體會到了奉獻的快樂;血液中心里那一張張樂于奉獻的面孔一次次感動著我們;軍隊駐地也將會成為我們的又一奉獻場所??多少個春秋,我們一批批干事在奉獻中成長!宣傳部——用筆描繪紅會的精彩
我們沒有外聯部挑戰的刺激,沒有培訓部嫻熟的技巧,但我們有同樣的激情,我們用畫筆、白紙任由創意翱翔,用簡報、鋼筆任由文采飛揚。我們用顏色和文字展現著紅十字會的精彩。組織部——后起之秀
作為一個新近成立的年輕而又充滿活力的部門,組織部主要負責紅會各項活動的策劃及幻燈片制作,同時負責紅十字會網站的管理設計,并通過照相、攝影用鏡頭記錄紅會的愛心點滴。
博愛超市——紅會的愛心中轉站
這是一個為愛心流動搭建的平臺。當同學們在生活和學習上遇到困難時,這里可以提供給你必要的生活用品和書籍,同時,我們也歡迎同學來這里奉獻愛心。在這里,你可以收獲別人的愛心,同樣也可以向別人傳遞你的愛心。文藝部——展現自我,娛樂大家
紅十字會同樣會舉辦各種大型晚會,當然這就少不了一臺優秀的節目,而文藝部總會帶給我們意想不到的驚喜和快樂,期待??