收藏 分享(赏)

蓝盾信息安全实验室建设方案【终】.doc

上传人:fmgc7290 文档编号:4425809 上传时间:2018-12-28 格式:DOC 页数:61 大小:2.86MB
下载 相关 举报
蓝盾信息安全实验室建设方案【终】.doc_第1页
第1页 / 共61页
蓝盾信息安全实验室建设方案【终】.doc_第2页
第2页 / 共61页
蓝盾信息安全实验室建设方案【终】.doc_第3页
第3页 / 共61页
蓝盾信息安全实验室建设方案【终】.doc_第4页
第4页 / 共61页
蓝盾信息安全实验室建设方案【终】.doc_第5页
第5页 / 共61页
点击查看更多>>
资源描述

1、蓝盾信息安全实验室建设方案案蓝盾信息安全技术股份有限公司2010 年 05 月目 录一、 概述 - 4 -二、建设目标 - 7 -(1)提高学生的实际动手能力 - 7 -(2)培养不同类型不同层次的网络安全人才 - 7 -(3)成为有特色的培训基地 - 7 -(4)丰富老师的知识面,提高在职老师的专业权威 - 7 -三、蓝盾信息安全实验室解决方案 - 8 -3.1 实验室网络结构图 .- 8 -3.2 方案设计特点 .- 9 -3.2.1 标准化特点 - 9 -3.2.2 先进性特点 - 10 -3.2.3 实用性特点 - 10 -3.2.4 系统化特点 - 10 -3.2.5 灵活组合特点

2、- 10 -3.2.6 可扩展性特点 - 10 -3.3 实验内容列表 .- 10 -3.4 实验进度设计 .- 16 -3.4.1 防火墙技术实验 - 17 -3.4.2 VPN 技术实验 - 18 -3.4.3 入侵检测技术实验 - 18 -3.4.4 漏洞扫描技术实验 - 19 -3.4.5 内网安全保密及审计技术实验 .- 19 -3.4.6 黑客侦查与追踪技术实验 .- 20 -3.4.7 防病毒技术实验 .- 20 -3.4.8 数字认证技术实验 .- 21 -3.4.9 网络安全综合实验 - 21 -3.4.10 攻防演练实验 - 21 -四、蓝盾信息安全专业教学咨询服务 - 2

3、8 -4.1 教学大纲参考方案 - 29 -4.2 综合课程编写 - 30 -4.3 教材推荐和联合开发 - 31 -4.4 师资培训 - 31 -4.5 教学支持 - 32 -4.6 认证考试 - 32 -4.6.1 ISEC 项目介绍 - 32 -4.6.2 ISEC 项目定位 - 33 -4.6.3 ISEC 课程设置 - 33 -4.6.4 ISEC 培训项目专用教材 - 34 -4.6.5 ISEC 成功案例 - 43 -4.6.6 考试流程 .- 44 -4.6.7 ISEC 证书样本 - 45 -4.6.8 证书类别 .- 45 -4.6 实习指导 - 47 -五、蓝盾信息安全实

4、验室设计方案优势 - 57 -六、总结 - 58 -七、附件 - 59 -7.1 信息安全产品配备清单(正常成交报价) .- 59 -7.2 基础平台设备清单(可选)仅供参考 .- 59 -一、 概述在过去的一段时间,教育领域以教育体制改革为核心,进行了院校合并、专升本、学员扩招、新校区建设等等变革,实现了教育行业规模的扩大,基本解决了社会对高学历人才的供需矛盾,建立了院校自我积累、自我发展的健康发展机制。另一方面,随着我国信息化进程的不断推进,信息安全成为政府和企业广泛关注的焦点的问题。截至 2008 年 6 月,我国互联网用户已经从 2001 年的 2650 万激增到目前的2.98 亿。随

5、着互联网的发展,宽带使用者不断增加,种种网络病毒、网络犯罪也伴随而来,对企业和个人造成的影响和损失越来越明显。据有关报道显示,网络安全问题有90多是由于人的因素所引起的,防卫的松散、专业水平欠缺等问题普遍存在。在当前大量病毒爆发和黑客入侵导致网络威胁越来越多的严峻形势下,许多企业和单位都急需专业信息安全人才,信息安全人才出现严重匮乏。信息安全,重在人才。然而,我国的网络信息安全专业教育刚刚兴起,培养的专业人才远远不能满足社会需求。国内一些知名高校普遍没有设置该专业。中科院研究生院虽然设有网络信息安全的研究生专业,但研究生总人数不超过 60 名,且大部分人毕业后都选择出国,或者从事科研工作。由此

6、,网络信息安全人才供不应求也就不足为奇了,以至于出现“做安全的很多,懂安全的却很少”的状况。校园网络信息安全实验室正是在这种背景下应运而生。它随着信息科学技术教育的发展而建立起来的,在教学和科研中的重要作用日益显现,是学校教学实验环节中最重要的组成部分之一。校园网络信息安全实验室的建设水平、教学科研水平不仅反映出学校的办学水平,而且对学生的学习、教师的教学也将产生巨大的影响。信息市场高速增长网络信息安全 时间2005 200820032000网络安全信息安全人才短缺010203040506070802005年 2006年 2007年 2008年网 络 人 员网 络 安 全 人 员网 络 安 全

7、 研 发 人 员校园网络信息安全实验室建设需求复合型人才培养:现在很多学生都面临就业难的问题,统计显示 70%毕业生找工作难,而工作岗位却很多,这就说明很多毕业生和企业用人标准之间存在一定差距,很多用人单位更希望应聘者不仅具备较好的理论知识,更应具备较好的实践能力,乃至对相关行业有一定认识。这就说明掌握理论、实践能力、行业知识的复合型人才才能更具竞争优势,更能满足社会的需要。新技术、新应用研究:院校的重点工作之一是:积极争取承担国家重大科研任务,大力促进产学研有机结合,充分发挥高校应用研究重要方面军和科技成果转化生力军的作用,大力加强基础学科研究,重点开展交叉学科研究,支持前沿高技术研究。行业

8、信息技术发展研究:一方面,在很多行业中 IT 部门缺乏独立开发的能力,需要在此方面专业的研究机构提供帮助;另一方面院校可以利用自身技术与设施的优势服务于社会,形成科研成果的生产力转化。校企合作,共建网络学院:建设蓝盾信息安全实验室要有较高的起点和全局的规划,蓝盾信息安全实验室的最终目的是促进产学研一体化,促进科研成果的转化并最终成为生产力,开展技术研究,并满足学校教学的需要。通过校企合作,共建网络学院或网络实训学校,使校企双方都可受益,实现共赢。对于学校,填补了计算机网络实验教学方面的空白;极大改善计算机网络实验教学的条件;具备了跟踪先进网络和通信技术,开阔学生的思路和眼界,提高教学水平和教学

9、质量;在计算机网络技术方向,为创新人才培养基地提供良好的教学与科研条件。对于企业,利用院校每年向国家输送的大量高素质的毕业生,他们对企业的设备和技术有深刻的认识和了解,对企业在高校和各行各业扩大影响和提高知名度很有益处。二、建设目标通过网络安全实验室的建设以及培训,达到以下目标:(1)提高学生的实际动手能力网络安全实验室提供目前主流的安全设备,如防火墙、入侵检测系统、安全扫描系统、网络防病毒系统、数字认证系统等,可以根据教学要求进行网络安全实验,实验的内容应充分结合当前网络安全技术以及国内市场的典型应用,模拟真实环境。通过系统的、不同平台环境的攻防演练,具体了解各种攻击防范手段,熟练使用各种攻

10、防工具,提高反黑客技术与实战能力。(2)培养不同类型不同层次的网络安全人才网络安全实验室的实验内容充分考虑到学生的专业以及今后的发展方向,建议为学生定制至少 3 个方向的实验内容:网管人员、网络安全技术支持人员、网络安全研发人员。网络实验室需根据三种不同的角色进行相应的实验内容,培养出不同类型不同层次的网络安全实用性人才。(3)成为有特色的培训基地建成的网络安全实验室既可以为全校师生提供实际动手能力的环境,也要有能力为社会提供培训环境。通过这种特色的教学、丰富的有针对性实验内容,缩短在校学习与社会工作之间的距离,让每一位学员都能在职场上给自己找到一个最准确的定位,实现培养实用性人才的目标。(4

11、)丰富老师的知识面,提高在职老师的专业权威由于网络安全实验室涵盖目前主流网络安全设备及技术,可以让老师系统的研究当前网络最前沿的技术动态和发展方向,并通过该实验室将理论和实践有机的结合起来,编写出一套新颖的教材,发表绝对权威的学术报告,在教育界网络安全领域树立专家形象。三、蓝盾信息安全实验室解决方案3.1 实验室网络结构图信息安全实验室平台的支撑技术涉及到从基础设施技术、攻防关键技术、监控关键技术、重要应用关键技术以及信息安全服务技术等所有信息安全保障体系的支撑技术。利用这些技术,该平台上集成了若干个实验系统。该平台的构建技术体现了纵深综合防护机制,是一个多层次的、多维的大型信息安全系统,是一

12、个学习、实验、实践以及科研的平台,具有较高集成度和较好可扩展性的多功能综合实验和测评服务平台。其网络结构图设计如下:由上图可以看出:信息安全实验室里汇集了来自蓝盾信息安全技术股份有限公司的最新信息安全产品,以及当前常见的防病毒技术。实验室虚拟了中小企业典型信息安全部署的局域网,在整个网络拓扑中集成了防火墙、入侵检测系统、安全扫描系统、网络防病毒系统、黑客侦查与追踪系统、内网安全保密系统等一系列信息安全产品。信息安全实验室中设备一般采用集中部署。一组 4-6 件产品集中部署在一个机柜中,方便进行信息安全实验。总体安全实验设备根据信息安全课程设置分成四大类:边界防护、内网保护、终端安全和应用防护。

13、3.2 方案设计特点利用信息安全实验室的强大教学平台,蓝盾不仅提供自身相关的技术内容,还定期安排信息技术专家亲临信息安全实验室,为在校的大学生做面对面的现场指导。从而,为信息安全实验室搭建起一个厂商与成都电子高等专科学校间真正互通、互动的信息桥梁。方案设计特点如下:3.2.1 标准化特点信息安全实验室采用的蓝盾防火墙、蓝盾入侵检测系统、蓝盾安全扫描系统等系列产品符合国际标准,具备标准化原则的特点,支持国际或国内通用标准的网络协议,如TCP/IP 协议等,而且还可以实现信息安全产品的联动技术,有效保证与其他网络之间的互连互通,具备代表性,符合高校统一施教的原则。3.2.2 先进性特点信息安全实验

14、室引进蓝盾信息安全技术股份有限公司的一系列信息安全产品,其技术紧跟国际水平,在国内属于领先地位,某些核心技术,如 DDoS 防御“零积累”技术、反向拍照技术等在国际上处于领先地位。 3.2.3 实用性特点作为一个实践性很强的课程,信息安全实验是网络课程的重中之重。学生可以再实验室里进行防火墙技术实验、入侵检测技术实验、漏洞扫描技术实验、VPN 技术实验实验等覆盖范围广泛的综合信息安全实验,通过理论与实践相结合的培训模式,把网络的实际搭建能力和设备的调试能力列入了培训的关键环节,让学生真正掌握信息安全技术原理,具备规划、实施、管理大中型企业信息安全的能力,有利于学校培养实用性人才。3.2.4 系

15、统化特点信息安全实验室不仅集中了常用的操作系统平台与各种应用服务,而且汇集了当前常见的网络黑客攻击手段和较为全面的网络侦查专用设备,广泛覆盖了信息安全绝大多数领域,遵循了系统化建设的设计原则。3.2.5 灵活组合特点实验室的信息安全设备能够灵活组合,具有多种配置方式,尽量模拟多种实际信息安全产品的典型部署方式。如蓝盾防火墙可以支持路由模式、透明模式、NAT 模式以及混合模式,入侵检测系统可以采用镜像口接入方式,也可以采用集线器(HUB)接入方式,安全扫描系统可以随时按需要移动接入到网络的各个节点,而且蓝盾系列产品都可以实现联动,可以模拟当前实际网络的多种典型部署方式。3.2.6 可扩展性特点本

16、次模拟攻防实验室建设,在交换机、服务器和 PC 机等网络设备中预留有足够的扩展空间,方便以后扩展。3.3 实验内容列表组建信息安全实验室的工作,可以按照实验室的性质和当前需要分为边界防护实验、内网保护实验、终端防护实验、应用防护实验和综合安全实验等几个方面。序号 实验名称 掌握技能 面向对象建议学时难度1防火墙的典型安装与在网络中的部署中职、高职、本科 2低2 防火墙的初始设置中职、高职、本科 2低3 防火墙路由规则的设置中职、高职、本科 4中4防火墙工作方式的设置(路由模式) 中职、高职、本科 4中5防火墙工作方式的设置(NAT 模式) 中职、高职、本科 4中6防火墙工作方式的设置(透明模式

17、) 中职、高职、本科 4中7防火墙工作方式的设置(混合模式) 中职、高职、本科 4中8 防火墙安全规则的设置中职、高职、本科 4中9 DDoS 攻击模拟与 DDoS 防御中职、高职、本科 4中10 地址绑定高职、本科 4中11 连接速率设置高职、本科 4中12 URL 过滤设置高职、本科 4中13 链路负载设置高职、本科 6难14 访问控制规则设置掌握防火墙基本配置与应用案例高职、本科 6难15 内容过滤设置高职、本科 6难16 流量控制设置高职、本科 6难17 防火墙日志记录分析高职、本科 6难18防火墙 VPN 模块典型安装与网络中部署方式中职、高职、本科 2低19 防火墙 VPN 模块基

18、本设置中职、高职、本科 2低20 防火墙 VPN 模块 IPsec 通信中职、高职、本科 4中21 防火墙 VPN 模块 L2TP 通信中职、高职、本科 4中22 防火墙 VPN 模块 PPTP 通信高职、本科 4中23 防火墙 VPN 模块集中管理高职、本科 6难24 防火墙 VPN 模块隧道负载均衡VPN 模块配置与应用案例高职、本科 6难25入侵检测系统的典型安装与在网络中的部署中职、高职、本科 2低26 入侵检测系统的主要组成认识中职、高职、本科 2低27入侵检测系统的入侵信息的查看与分析中职、高职、本科 4中28 自定义增加入侵特征模式中职、高职、本科 4中29 入侵过程与常见的入侵

19、手段掌握入侵检测系统基本配置与应用案例高职、本科 4中30 反向拍照技术追踪入侵攻击源高职、本科 6难31 与防火墙如何进行联动设置实验高职、本科 6难32 HTTP 协议的监控审计中职、高职、本科 2低33 FTP 协议的监控审计中职、高职、本科 2低34BT/电驴/迅雷等 P2P 传输工具监控审计中职、高职、本科 4中35 QQ 协议的监控审计高职、本科 4中36 MSN 协议的监控审计高职、本科 6难37 社区/论坛的监控审计(QQ/天涯等)掌握信息安全审计系统配置与应用案例高职、本科 6难38内网安全监控审计系统的典型安装与在网络中的部署中职、高职、本科 2低39共享文件/文件夹的安全

20、规则设置防护中职、高职、本科 2低40 注册表规则设置中职、高职、本科 2低41各种操作系统、应用程序审计日志的查看与分析中职、高职、本科 2低42 设备管理和认证的设置中职、高职、本科 4中43 外联监控功能中职、高职、本科 4中44 主机资源审计功能 掌握内网安全监控审计系统基本配置与应用案例高职、本科 4中45 补丁管理与分发功能高职、本科 4中46 文件加密、解密功能高职、本科 6难47 与防火墙进行联动设置实验高职、本科 6难48漏洞扫描系统的典型安装与在网络中的部署中职、高职、本科 2低49 漏洞产生的原因以及解决方法中职、高职、本科 2低50 漏洞扫描结果的查看与分析中职、高职、

21、本科 4中51 漏洞扫描系统的基本功能中职、高职、本科 4中52 对网络进行安全评估服务高职、本科 4中53利用安全扫描系统进行模拟攻击测试高职、本科 6难54 与防火墙如何进行联动设置实验掌握漏洞扫描系统基本配置与应用案例高职、本科 6难55黑客侦查与追踪系统(BD-IRS)的典型安装与部署中职、高职、本科 2低56现代计算机犯罪的特点与主要技术手段中职、高职、本科 4中57利用 BD-IRS 自动/手动方式获取目标主机与攻击行为相关的信息中职、高职、本科 4中58利用 BD-IRS 获取目标主机的应用服务日志信息高职、本科 4中59 蜜罐(虚拟服务)实验掌握黑客追踪系统基本配置与应用案例高

22、职、本科 6难60 投放追踪探头,对攻击源进行查找高职、本科 6难61 增加木马库的木马信息高职、本科 6难62 增加操作系统文件信息库信息高职、本科 6难63 用户管理中职、高职、本科 2低64 访问控制中职、高职、本科 4中65 Web 界面的实时监控用户操作行为中职、高职、本科 4中66关联分析用户在多台设备之间跳转操作高职、本科 4中67 用户 Su 操作记录高职、本科 4中68明文传输(telnet)加密传输(SSH)的操作记录;高职、本科 6难69 各种交互式命令(sql 等)操作掌握账号集中管理与审计基本配置与应用案例高职、本科 6难70 信息监控中职、高职、本科 2低71 网站

23、管理中职、高职、本科 4中72 服务器的配置管理中职、高职、本科 4中73 服务器系统信息查看高职、本科 4中74 安全管理掌握服务器监控管理系统基本配置与应用案例高职、本科 6难75 分级管理高职、本科 6难76 前端日志收集高职、本科 6难77 网站分类高职、本科 6难78 网络防病毒软件的典型安装与部署中职、高职、本科 2低79 计算机病毒中职、高职、本科 4中80 典型病毒分析与防范 中职、高职、本科 4中81 反病毒技术及病毒防范实验高职、本科 6难82如何从全网纵深防御角度考虑网络安全产品的选择与部署高职、本科 6难83 防火墙与入侵检测系统的联动高职、本科 6难84内网安全保密及

24、审计系统与防火墙、入侵检测系统之间联动的设置掌握防病毒系统基本配置与应用案例高职、本科 6难3.4 实验进度设计由于实验内容分为多个子系统进行,考虑到学生的学习知识需要遵循“循序渐进”规则,故在设计该实验室时,我们对实验进度做如下设计:第一阶段:基础理论与实验基础理论:包括实验相关的基础理论、原型,实验原理以及测试原理等;基础实验:主要是针对基础理论设计的相关实验。第二阶段:子系统级功能演示与实验子系统级功能演示:在经过第一阶段基础理论认识后,进入第二阶段各项子系统功能演示与实验,配套的文档资料包括:(1) 内部存档资料:包括需求分析、概要设计、详细设计、测试等各阶段的技术文档;(2) 面向学

25、生文档:包括技术白皮书、用户使用说明书。子系统级教学实验:借助于子系统的功能设计的教学实验,目的是让学生掌握系统功能,并通过教学实验对这些功能进行验证。第三阶段:综合系统级功能演示与实验综合系统级功能演示:在第二个阶段基础上,利用各子系统自身特点,实现多个子系统功能的有机结合、联动。综合系统级实验:借助于综合系统级功能演示设计的教学实验,目的是让学生通过培训,对系统各项功能进行了解。教学实验部分配套的文档资料要求:(1) 实验指导书:实验题目、实验环境、实验目的、实验内容、实验要求、注意事项、实验报告要求;(2) 实验教师参考书:实验目的、实验内容、实验要求、实验注意事项、实验步骤及流程、实验

26、设计、实验测试、实验结果分析。 培训实验部分配套的文档资料要求:学生培训教材:培训方案、培训教程、操作手册;3.4.1 防火墙技术实验配置一台蓝盾防火墙智能实验型(BDFWH-EDU3030-SY) ,每组的学生实验用机都安装蓝盾防火墙管理软件,学生也可以通过 GUI 管理方式连接到防火墙上进行相关内容实际操作学习。该实验主要是让学生充分了解防火墙技术原理,熟悉和配置防火墙。在这个网络实验环境中,学生可以掌握以下防火墙主要技术: 防火墙的典型安装与在网络中的部署 防火墙路由规则的设置 防火墙工作方式的设置(路由、NAT、透明、混合) 地址转换(NAT) 防火墙安全规则的设置 DDoS 攻击模拟

27、与蓝盾 DDoS 防御实验 各种访问控制的规则设置 内容过滤技术 服务器监控分析技术 即时监控软件控制设置 流量控制等设置 入侵检测功能 防火墙日志记录分析 VPN 功能 其他3.4.2 VPN 技术实验配置的蓝盾防火墙智能实验型(BDFWH-EDU3030-SY) 自带有 VPN 模块,可以作为VPN 网关使用。每组的学生实验用机都安装蓝盾 VPN 客户端软件以及蓝盾智能证书模块(USBKEY) ,而且在实验室网络中特别使用一台 PC 机拨号上网(或者 ADSL 上网) ,安装蓝盾 VPN 客户端软件以及蓝盾智能证书模块(USBKEY) ,作为移动 VPN 实验使用。该实验主要是让学生充分了

28、解 VPN 技术原理,熟悉和配置常见的 VPN 网关。在这个网络实验环境中,可以进行相互之间网关对网关型的 VPN 连接实验,还有网关对移动 VPN型的实验。 学生可以掌握以下防火墙主要技术: VPN 网关的典型安装与在网络中的部署 VPN 技术原理 VPN 基本功能 VPN 的安全机制 其他3.4.3 入侵检测技术实验在网络忠配置一台蓝盾入侵检测系统(BD-NIDS-EDU5050-SY) ,学生实验用机都安装蓝盾入侵检测系统控制中心软件,学生也可以通过 GUI 管理方式连接到蓝盾入侵检测系统上进行相关内容实际操作学习。该实验主要是让学生充分了解入侵检测技术原理,熟悉和配置常见的入侵检测系统

29、。学生可以掌握以下入侵检测主要技术: 入侵检测系统的典型安装与在网络中的部署 入侵检测系统的主要组成认识 入侵检测系统的入侵信息的查看与分析 自定义增加入侵特征模式 入侵过程与常见的入侵手段 反向拍照技术追踪入侵攻击源 与蓝盾防火墙如何进行联动设置实验 其他3.4.4 漏洞扫描技术实验在网络中配置一台蓝盾安全扫描系统(BD-SCANNER-EDU5050-SY) ,学生实验用机都安装蓝盾安全扫描系统控制中心软件,学生也可以通过 GUI 管理方式连接到蓝盾安全扫描系统上进行相关内容实际操作学习。该实验主要是让学生充分了解漏洞到描技术原理,熟悉和配置常见的漏洞扫描系统。学生可以掌握以下漏洞扫描主要

30、技术: 安全扫描系统的典型安装与在网络中的部署 漏洞产生的原因以及解决方法 安全扫描结果的查看与分析 安全扫描系统的基本功能 如何对网络进行安全评估服务 如何利用蓝盾安全扫描系统进行模拟攻击测试 与蓝盾防火墙如何进行联动设置实验 其他3.4.5 内网安全保密及审计技术实验实验室配置一台蓝盾内网安全保密及审计系统(BD-SECSYS-EDU5050-SY) ,蓝盾内网安全保密及审计系统主要包括三部分组件:网络安全监控器(BD-SECSYS-N)、主机代理(BD-SECSYS-H)和控制中心(BD-SECSYS-C)。网络安全监控器采用专用硬件设备以旁路方式接入内网关键点,主机代理以服务的方式运行

31、在内网被保护主机上,控制中心提供显示和管理配置功能。网络安全监控器部署在网络出口的交换机上,学生实验用机都安装蓝盾内网安全及审计系统的主机代理客户端软件和控制中心软件,学生可以通过 GUI 管理方式连接到蓝盾内网安全保密及审计系统上进行相关内容实际操作学习。该实验主要是通过对蓝盾内网安全保密及审计系统的讲解和操作,让学生充分了解内网安全保密及审计技术原理,熟悉和配置常见的安全审计及保密系统。 学生可以掌握以下安全审计及保密主要技术: 蓝盾内网安全保密及审计系统的典型安装与在网络中的部署 共享文件/文件夹的安全规则设置防护 注册表规则设置 各种操作系统、应用程序审计日志的查看与分析 设备管理和认

32、证的设置 如何使用外联监控功能 如何使用主机资源审计功能 如何使用补丁管理与分发功能 如何使用文件加密、解密功能 与蓝盾防火墙如何进行联动设置实验 其他3.4.6 黑客侦查与追踪技术实验实验室配置一套蓝盾黑客侦查与追踪系统(BD-IRS-EDU) ,BD-IRS-EDU 是专门针对计算机信息犯罪而开发的一种快速、准确、可靠的辅助技术侦察手段。 该实验主要是通过对蓝盾黑客侦查与追踪系统(BD-IRS-EDU)的讲解和操作,让学生充分了解现代计算机犯罪的特点与主要技术手段,了解攻防技术原理。 学生可以掌握以下主要技术: 蓝盾黑客侦查与追踪系统(BD-IRS-EDU)的典型安装与部署 现代计算机犯罪

33、的特点与主要技术手段 利用 BD-IRS-EDU 自动/手动方式获取目标主机与攻击行为相关的信息 利用 BD-IRS-EDU 获取目标主机的应用服务日志信息 蜜罐(虚拟服务)实验 投放追踪探头,对攻击源进行查找 熟悉增加木马库的木马信息 熟悉增加操作系统文件信息库信息 其他3.4.7 防病毒技术实验实验室配置一套诺顿网络版防病毒软件,在网络中配置了一台诺顿网络版服务器,学生实验用机上安装防病毒客户端软件。 该实验主要是让学生充分了解计算机病毒原理及防范技术。 学生可以掌握以下主要技术: 网络防病毒软件的典型安装与部署 计算机病毒知识 典型病毒分析与防范 反病毒技术及病毒防范实验 其他3.4.8

34、 数字认证技术实验实验室配置一台 CA 数字证书服务器。 该实验主要是让学生充分了解数字认证技术。学生可以掌握以下主要技术: CA 认证服务器的典型安装与部署 PKI 知识与数字签名技术原理 数字证书的常见应用与功能介绍 数字证书的类型与数字证书的管理 CA 工作原理 证书的使用流程 其他3.4.9 网络安全综合实验我们提供的网络安全实验室方案是基于 MPDRR 模型(M-management,P-protect,D-detection,R1-responce,R2-recovery)模型构建的,符合网络安全系统整体性和动态性的特点。将多种网络安全技术和优秀网络安全产品在技术上有机集成,实现安

35、全产品之间的互通与联动,是一个统一的、可扩展的安全体系平台。在对以上各个子系统(防火墙、入侵检测、漏洞扫描等子系统)的深入了解和有较好的操作水平的基础上,利用各子系统自身特点,实现多个子系统功能的有机结合、联动,进行网络安全综合实验,主要是让学生认识到网络安全系统是整体的、动态的。因此,要真正实现一个系统的安全,就需要建立一个从保护、检测、响应到恢复的一套全方位的安全保障体系。学生可以掌握以下主要技术: 如何从全网纵深防御角度考虑网络安全产品的选择与部署 防火墙与入侵检测系统的联动 内网安全保密及审计系统与防火墙、入侵检测系统之间联动的设置 其他3.4.10 攻防演练实验实验室集中了当前常见的

36、黑客攻击手段和较为全面的网络安全设备(蓝盾防火墙、蓝盾扫描器、蓝盾黑客侦查与追踪系统、蓝盾内网安全保密及审计系统等) ,通过系统的、不同平台环境的攻防演练,具体了解各种攻击防范手段,熟练使用各种侦查工具,提高反黑客技术与实战能力。四、信息安全实验室课程建设体系4.1 课程介绍本课程主要针对校企合作院校,信息安全专业和计算机网络、应用专业信息安全方向的高校学生,实验配有全套的蓝盾网络安全实验设备,现场构建真实的交互实验环境,使学生能够亲自动手操作防火墙、安全审计、漏洞扫描等系列产品。结合完整的技术手册和产品说明书,实习指导书,通过讲授、实验和问题解答的模式,为学生获取宝贵的设备操作经验。使学生具

37、有专业的技术操作,出色的问题解决能力,保证学生对学习内容的充分理解、融会贯通。课程教学采用蓝盾公司先进的(数字化学习、电子化学习、网络化学习)教学系统并辅以动手实验,整个实验室分 4 个层次进行的教育计划,教材采用蓝盾内部、推荐教材、联合编著教材融合到校内选定教材的方式进行教学。并根据学校教学进程安排,把 100 多个实验分布到每个学期当中完成。4.2 信息安全实验室理论课程安排学期 增加开设课程 学时 推荐教材 备注信息安全法律法规 32信息安全标准与法律法规武汉大学出版社 作者:陈忠文信息安全法律法规与管理重庆大学出版社 作者:戴宗坤二选一网络与信息安全技术 64网络与信息安全技术哈尔滨工

38、业大学出版社 作者:霍成义 卢宏才 理论+实践信息防火墙 42文件夹的加密、解密、伪装;数据的恢复,磁盘的诊断;即时通讯与 WEB 聊天室的应用;邮件服务器的架构与应用;蓝盾内部教材一体化第二学期移动安全存储技术 36 信息安全实验室蓝盾内部教材一体化安全扫描技术 36 信息安全实验室 实践黑客追踪技术 36 信息安全实验室 实践服务器架构与管理 40服务器的架构技术服务器的监控与管理技术网络优化与局域网渗透技术蓝盾内部教材一体化PKI 技术 80PKI 原理与技术电子科技大学出版社 作者:佘堃 /郑方伟理论+教学第三学期VPN 技术 64VPN 技术机械工业出版社 作者:高海英理论+实践防火

39、墙技术 64 防火墙原理与技术 理论+实践入侵检测技术 64入侵检测技术高等教育出版社 作者:李剑理论+实践Web 应用安全与攻击技术 64黑客大曝光:Web 应用安全机密与解决方案电子工业出版社 王炜,文苗罗代升译理论+实践信息安全审计 32 信息安全实验室 实践内网安全审计 32 信息安全实验室 实践防病毒技术 25 信息安全实验室 实践第四学期网络隔离技术 64网络隔离与网闸机械工业出版社 作者:万平国理论教学ISEC-1201 20 安全基础 综合培训ISEC-1202 20 用网安全 综合培训ISEC-2201 20 信息安全基础 综合培训ISEC-2202 25 操作系统安全 综合

40、培训信息安全综合实训 2 周 企业案例+实验室平台 项目第五学期等保和风险评估 24 项目方式教学 案例素质训练 16 专业工程师/专家指导 情景式4.3 信息安全实验室实践课程安排课程代码 课程 教学内容 教学方法1 防火墙技术防火墙的基本配置、防火墙工作方式设置,访问控制设置、流量控制设置、安全规则设置,地址绑定、链路负载设置、内容过滤设置。教学、实验2 入侵检测技术入侵检测系统的分类、部署,入侵信息查看与分析、反向拍照技术、入侵过程与常见入侵手段、自定义增加入侵特征模式,几种主流的入侵检测方式。教学、实验3 项目实战一 入侵检测系统与防火墙的联动实训 案例4 内网安全审计各种操作系统应用

41、程序审计日志的查看与分析、主机资源审计、文件加密与解密的功能,设备管理和认证的设置,补丁管理与分发功能。教学、实验5 安全扫描技术安全扫描的典型安装与部署,漏洞产生的原因及解决方法,扫描的分析,网络安全的评估,模拟攻击测试。教学、实验6 CA 认证技术CA 认证服务器的典型安装与部署,PKI 知识与数字签名技术应用,数字证书的功能和管理,CA 工作原理、数字证书使用流程。教学、实验7 项目实战二内网审计技术、安全扫描系统同防火墙的联动实训利用淘宝网(其它电子商务网站)通过 CA 认证技术实现网上交易的安全实训教学、实验8 黑客追踪技术利用手动/自动方式获取目标主机信息、应用服务日志信息,投放追

42、踪探头,查找攻击源,增加木马库木马信息、增加操作系统文件信息库信息。教学、实验9 项目实战三密罐实验QQ 聊天记录跟踪全程追踪入侵 JSP 网站服务器案例教学10 反垃圾邮件技术过滤功能模块、管理功能模块、日志接收功能模块、日志分析功能模块教学、实验11 网页防篡改技术实时报警与恢复、自动发布功能,安全通道,支持多虚拟主机、目录,支持动态网页,权限、策略管理,查询审计,服务器联动功能。教学、实验12 项目实战四利用僵尸网络控制用户 PC 发送垃圾邮件利用花生壳技术发送垃圾邮件模拟公司13 移动安全存储技术移动数据生命周期防护、多层次的数据安全机制,在线/离线策略支持,移动介质的病毒免疫,数据自

43、锁。教学、实验14 防病毒技术防病毒软件的安装与部署,典型病毒的分析与防范,如何从全网纵深防御角度考虑网络安全产品的选择和部署。教学、实验15 攻击技术攻击工具的应用,如何攻击 WEB 应用程序,踩点和扫描;如何攻击 WEB 平台,攻击 WEB 认证/授权,SQL 注入和数据存储攻击,DOS 拒绝服务攻击,安全扫描器的应用;WEB 服务器攻击,现实世界中的 XSS 攻击。教学、实验15 风险评估风险评估的扫描工具,手工评估思想与评估方法,安全管理策略的自动化评估系统。教学、实验、模拟公司16 素质训练信息安全规则与标准:IT 职业规划、沟通技巧、团队合作、专业技术规范、面试技巧等职业技能培训。

44、工程师/专家指导应用密码学实验项目实验项目171. 对称密码-DES 单步加密实验2. 对称密码-DES 算法实验3. 对称密码-3DES 算法实验4. 对称密码-AES 算法实验5. HASH 算法-MD5 算法实验6. HASH 算法-SHA-1 算法实验7. 非对称密码-RSA 算法实验8. 非对称密码-DSA 数字签名实验实验注:提供源码181. 古典密码算法实验2. 对称密码-DES 算法实验3. 对称密码-IDEA 算法实验4. 对称密码-RC4 算法实验 5. 对称密码-AES 算法实验6. 非对称密码-RSA 算法实验 7. 非对称密码-ECC 算法实验8. HASH 算法-M

45、D5 算法实验 9. 非对称密码- RSA 数字签名实验 实验注:提供源码和函数接口4.4 信息安全实验室师资培养蓝盾师资培养课程体系 考核方式 培养目标 考核说明蓝盾认证专业讲师培养网络知识、信息安全知识培训实验操作、授课技巧培训蓝盾产品、综合案例培训实时考核 BDPI蓝盾专业讲师试讲考核理论考核调试考核实验考核蓝盾认证金牌讲师培养信息安全技术攻关培训信息系统安全解决方案培训信息安全工程管理、监理培训信息安全项目开发培训应用考核 BDGI蓝盾金牌讲师采用笔试考核通过项目审核完成工程评估蓝盾认证高级讲师培养信息安全技术改造、技术革新培训信息安全规划、诊断管理培训信息安全领域专家培训综合考核 B

46、DSI蓝盾高级讲师专业课题研究技术论文发表蓝盾实验室助理教师培训 交换机、路由器技术理论知识 防火墙、IDS、VPN 基础理论知识 网络安全协议基础理论知识 网络攻防技术基础理论知识 计算机基础的基本操作 计算机操作系统的应用和管理 交换机、路由器的基本配置 防火墙、IDS、VPN 基本配置 网络攻防的基本技术 实验室的管理技术技术考核 BDAT蓝盾助理教师采用试验方式进行阶段考试- 28 -五、蓝盾信息安全专业教学咨询服务作为业界专注于信息安全的咨询服务商,蓝盾提供最全面针对高等学校信息安全专业方向的教学咨询服务。根据蓝盾对于信息安全市场的深入了解和长期研究,信息安全实验室建设不仅仅体现在教

47、学设备采购上,更体现在与教学培养流程相适应的咨询服务流程上。从学校教学流程的第一步就要开始提供与之相适应的咨询服务。因此,蓝盾针对教学培养流程的每个环节为客户成都电子高等专科学校提供最贴心的教学咨询支持。教学培养与咨询服务关联图根据蓝盾在教育行业的丰富经验,专注于培养注重实践经验的信息安全专业人才的教学培养流程划分为 7 个关键步骤:制定教学大纲、课程设计、选择- 29 -教材、教师培养、课程设计、课程考试、学生毕业。与之对应,蓝盾提供课程大纲参考方案、综合课程编写、教材推荐和联合开发、师资培训、教学支持、认证考试和实习指导 7 项针对性咨询服务,为成都电子高等专科学校提供最周到完善的服务。5

48、.1 教学大纲参考方案由于教学大纲是一个教学方向能够成功培养出社会所需要的人才的最基础环节,特别需要保证其设置的合理性。应用最新管理学成果PDCA 循环,提出全面的质量管理并持续改善,蓝盾提供完整的教学大纲参考方案服务。在计划阶段,由学校提出新教学方向的基本要求,蓝盾基于专业经验提供课程大纲咨询。在执行阶段,根据学校不同教学要求和教学现状,通过课程大纲置换和引入方案实现课程大纲的有效执行。在检查阶段,实时评估教学大纲的效果,并进行原因分析。在改进阶段,根据分析结果,提出改进方案,为学校完成持续的教学大纲改进服务。确保教学大纲符合教学目标,培养出实践型的信息安全人才。其中,教学规划方案一般包括以下几方面:- 30 -5.2 综合课程编写在课程设计阶段,根据学校不同课程需求,提供专业化的课程案例咨询服务。针对简单安全问题,设计单一的案例设计。针对复杂安全问题,设计综合

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 实用文档 > 解决方案

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报