蓝盾信息安全实验室建设方案【终】(共60页).doc
-
资源ID:13403819
资源大小:2.80MB
全文页数:60页
- 资源格式: DOC
下载积分:20金币
快捷下载

会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
蓝盾信息安全实验室建设方案【终】(共60页).doc
精选优质文档-倾情为你奉上2010年05月蓝盾信息安全技术股份有限公司蓝盾信息安全实验室建设方案案目 录一、 概述在过去的一段时间,教育领域以教育体制改革为核心,进行了院校合并、专升本、学员扩招、新校区建设等等变革,实现了教育行业规模的扩大,基本解决了社会对高学历人才的供需矛盾,建立了院校自我积累、自我发展的健康发展机制。另一方面,随着我国信息化进程的不断推进,信息安全成为政府和企业广泛关注的焦点的问题。截至2008年6月,我国互联网用户已经从2001年的2650万激增到目前的2.98亿。随着互联网的发展,宽带使用者不断增加,种种网络病毒、网络犯罪也伴随而来,对企业和个人造成的影响和损失越来越明显。据有关报道显示,网络安全问题有90多是由于人的因素所引起的,防卫的松散、专业水平欠缺等问题普遍存在。在当前大量病毒爆发和黑客入侵导致网络威胁越来越多的严峻形势下,许多企业和单位都急需专业信息安全人才,信息安全人才出现严重匮乏。信息安全,重在人才。然而,我国的网络信息安全专业教育刚刚兴起,培养的专业人才远远不能满足社会需求。国内一些知名高校普遍没有设置该专业。中科院研究生院虽然设有网络信息安全的研究生专业,但研究生总人数不超过60名,且大部分人毕业后都选择出国,或者从事科研工作。由此,网络信息安全人才供不应求也就不足为奇了,以至于出现“做安全的很多,懂安全的却很少”的状况。校园网络信息安全实验室正是在这种背景下应运而生。它随着信息科学技术教育的发展而建立起来的,在教学和科研中的重要作用日益显现,是学校教学实验环节中最重要的组成部分之一。校园网络信息安全实验室的建设水平、教学科研水平不仅反映出学校的办学水平,而且对学生的学习、教师的教学也将产生巨大的影响。信息市场高速增长网络信息安全时间2005200820032000网络安全信息安全人才短缺校园网络信息安全实验室建设需求复合型人才培养:现在很多学生都面临就业难的问题,统计显示70%毕业生找工作难,而工作岗位却很多,这就说明很多毕业生和企业用人标准之间存在一定差距,很多用人单位更希望应聘者不仅具备较好的理论知识,更应具备较好的实践能力,乃至对相关行业有一定认识。这就说明掌握理论、实践能力、行业知识的复合型人才才能更具竞争优势,更能满足社会的需要。新技术、新应用研究:院校的重点工作之一是:积极争取承担国家重大科研任务,大力促进产学研有机结合,充分发挥高校应用研究重要方面军和科技成果转化生力军的作用,大力加强基础学科研究,重点开展交叉学科研究,支持前沿高技术研究。行业信息技术发展研究:一方面,在很多行业中IT部门缺乏独立开发的能力,需要在此方面专业的研究机构提供帮助;另一方面院校可以利用自身技术与设施的优势服务于社会,形成科研成果的生产力转化。校企合作,共建网络学院:建设蓝盾信息安全实验室要有较高的起点和全局的规划,蓝盾信息安全实验室的最终目的是促进产学研一体化,促进科研成果的转化并最终成为生产力,开展技术研究,并满足学校教学的需要。通过校企合作,共建网络学院或网络实训学校,使校企双方都可受益,实现共赢。对于学校,填补了计算机网络实验教学方面的空白;极大改善计算机网络实验教学的条件;具备了跟踪先进网络和通信技术,开阔学生的思路和眼界,提高教学水平和教学质量;在计算机网络技术方向,为创新人才培养基地提供良好的教学与科研条件。对于企业,利用院校每年向国家输送的大量高素质的毕业生,他们对企业的设备和技术有深刻的认识和了解,对企业在高校和各行各业扩大影响和提高知名度很有益处。二、建设目标通过网络安全实验室的建设以及培训,达到以下目标:(1)提高学生的实际动手能力网络安全实验室提供目前主流的安全设备,如防火墙、入侵检测系统、安全扫描系统、网络防病毒系统、数字认证系统等,可以根据教学要求进行网络安全实验,实验的内容应充分结合当前网络安全技术以及国内市场的典型应用,模拟真实环境。通过系统的、不同平台环境的攻防演练,具体了解各种攻击防范手段,熟练使用各种攻防工具,提高反黑客技术与实战能力。(2)培养不同类型不同层次的网络安全人才网络安全实验室的实验内容充分考虑到学生的专业以及今后的发展方向,建议为学生定制至少3个方向的实验内容:网管人员、网络安全技术支持人员、网络安全研发人员。网络实验室需根据三种不同的角色进行相应的实验内容,培养出不同类型不同层次的网络安全实用性人才。(3)成为有特色的培训基地建成的网络安全实验室既可以为全校师生提供实际动手能力的环境,也要有能力为社会提供培训环境。通过这种特色的教学、丰富的有针对性实验内容,缩短在校学习与社会工作之间的距离,让每一位学员都能在职场上给自己找到一个最准确的定位,实现培养实用性人才的目标。(4)丰富老师的知识面,提高在职老师的专业权威由于网络安全实验室涵盖目前主流网络安全设备及技术,可以让老师系统的研究当前网络最前沿的技术动态和发展方向,并通过该实验室将理论和实践有机的结合起来,编写出一套新颖的教材,发表绝对权威的学术报告,在教育界网络安全领域树立专家形象。三、蓝盾信息安全实验室解决方案3.1实验室网络结构图信息安全实验室平台的支撑技术涉及到从基础设施技术、攻防关键技术、监控关键技术、重要应用关键技术以及信息安全服务技术等所有信息安全保障体系的支撑技术。利用这些技术,该平台上集成了若干个实验系统。该平台的构建技术体现了纵深综合防护机制,是一个多层次的、多维的大型信息安全系统,是一个学习、实验、实践以及科研的平台,具有较高集成度和较好可扩展性的多功能综合实验和测评服务平台。其网络结构图设计如下:由上图可以看出:信息安全实验室里汇集了来自蓝盾信息安全技术股份有限公司的最新信息安全产品,以及当前常见的防病毒技术。实验室虚拟了中小企业典型信息安全部署的局域网,在整个网络拓扑中集成了防火墙、入侵检测系统、安全扫描系统、网络防病毒系统、黑客侦查与追踪系统、内网安全保密系统等一系列信息安全产品。信息安全实验室中设备一般采用集中部署。一组4-6件产品集中部署在一个机柜中,方便进行信息安全实验。总体安全实验设备根据信息安全课程设置分成四大类:边界防护、内网保护、终端安全和应用防护。3.2方案设计特点利用信息安全实验室的强大教学平台,蓝盾不仅提供自身相关的技术内容,还定期安排信息技术亲临信息安全实验室,为在校的大学生做面对面的现场指导。从而,为信息安全实验室搭建起一个厂商与成都电子高等专科学校间真正互通、互动的信息桥梁。方案设计特点如下:3.2.1标准化特点信息安全实验室采用的蓝盾防火墙、蓝盾入侵检测系统、蓝盾安全扫描系统等系列产品符合国际标准,具备标准化原则的特点,支持国际或国内通用标准的网络协议,如TCP/IP协议等,而且还可以实现信息安全产品的联动技术,有效保证与其他网络之间的互连互通,具备代表性,符合高校统一施教的原则。3.2.2先进性特点信息安全实验室引进蓝盾信息安全技术股份有限公司的一系列信息安全产品,其技术紧跟国际水平,在国内属于领先地位,某些核心技术,如DDoS防御“零积累”技术、反向拍照技术等在国际上处于领先地位。 3.2.3实用性特点作为一个实践性很强的课程,信息安全实验是网络课程的重中之重。学生可以再实验室里进行防火墙技术实验、入侵检测技术实验、漏洞扫描技术实验、VPN技术实验实验等覆盖范围广泛的综合信息安全实验,通过理论与实践相结合的培训模式,把网络的实际搭建能力和设备的调试能力列入了培训的关键环节,让学生真正掌握信息安全技术原理,具备规划、实施、管理大中型企业信息安全的能力,有利于学校培养实用性人才。3.2.4系统化特点信息安全实验室不仅集中了常用的操作系统平台与各种应用服务,而且汇集了当前常见的网络黑客攻击手段和较为全面的网络侦查专用设备,广泛覆盖了信息安全绝大多数领域,遵循了系统化建设的设计原则。3.2.5灵活组合特点实验室的信息安全设备能够灵活组合,具有多种配置方式,尽量模拟多种实际信息安全产品的典型部署方式。如蓝盾防火墙可以支持路由模式、透明模式、NAT模式以及混合模式,入侵检测系统可以采用镜像口接入方式,也可以采用集线器(HUB)接入方式,安全扫描系统可以随时按需要移动接入到网络的各个节点,而且蓝盾系列产品都可以实现联动,可以模拟当前实际网络的多种典型部署方式。3.2.6可扩展性特点本次模拟攻防实验室建设,在交换机、服务器和PC机等网络设备中预留有足够的扩展空间,方便以后扩展。3.3实验内容列表组建信息安全实验室的工作,可以按照实验室的性质和当前需要分为边界防护实验、内网保护实验、终端防护实验、应用防护实验和综合安全实验等几个方面。序号实验名称掌握技能面向对象建议学时难度1防火墙的典型安装与在网络中的部署掌握防火墙基本配置与应用案例中职、高职、本科2低2防火墙的初始设置中职、高职、本科2低3防火墙路由规则的设置中职、高职、本科4中4防火墙工作方式的设置(路由模式)中职、高职、本科4中5防火墙工作方式的设置(NAT模式)中职、高职、本科4中6防火墙工作方式的设置(透明模式)中职、高职、本科4中7防火墙工作方式的设置(混合模式)中职、高职、本科4中8防火墙安全规则的设置中职、高职、本科4中9DDoS攻击模拟与DDoS防御中职、高职、本科4中10地址绑定高职、本科4中11连接速率设置高职、本科4中12URL过滤设置高职、本科4中13链路负载设置高职、本科6难14访问控制规则设置高职、本科6难15内容过滤设置高职、本科6难16流量控制设置高职、本科6难17防火墙日志记录分析高职、本科6难18防火墙VPN模块典型安装与网络中部署方式VPN模块配置与应用案例中职、高职、本科2低19防火墙VPN模块基本设置中职、高职、本科2低20防火墙VPN模块IPsec通信中职、高职、本科4中21防火墙VPN模块L2TP通信中职、高职、本科4中22防火墙VPN模块PPTP通信高职、本科4中23防火墙VPN模块集中管理高职、本科6难24防火墙VPN模块隧道负载均衡高职、本科6难25入侵检测系统的典型安装与在网络中的部署掌握入侵检测系统基本配置与应用案例中职、高职、本科2低26入侵检测系统的主要组成认识中职、高职、本科2低27入侵检测系统的入侵信息的查看与分析中职、高职、本科4中28自定义增加入侵特征模式中职、高职、本科4中29入侵过程与常见的入侵手段高职、本科4中30反向拍照技术追踪入侵攻击源高职、本科6难31与防火墙如何进行联动设置实验高职、本科6难32HTTP协议的监控审计掌握信息安全审计系统配置与应用案例中职、高职、本科2低33FTP协议的监控审计中职、高职、本科2低34BT/电驴/迅雷等P2P传输工具监控审计中职、高职、本科4中35QQ协议的监控审计高职、本科4中36MSN协议的监控审计高职、本科6难37社区/论坛的监控审计(QQ/天涯等)高职、本科6难38内网安全监控审计系统的典型安装与在网络中的部署掌握内网安全监控审计系统基本配置与应用案例中职、高职、本科2低39 共享文件/文件夹的安全规则设置防护中职、高职、本科2低40 注册表规则设置中职、高职、本科2低41 各种操作系统、应用程序审计日志的查看与分析中职、高职、本科2低42 设备管理和认证的设置中职、高职、本科4中43 外联监控功能中职、高职、本科4中44 主机资源审计功能 高职、本科4中45 补丁管理与分发功能高职、本科4中46 文件加密、解密功能高职、本科6难47 与防火墙进行联动设置实验高职、本科6难48漏洞扫描系统的典型安装与在网络中的部署掌握漏洞扫描系统基本配置与应用案例中职、高职、本科2低49 漏洞产生的原因以及解决方法中职、高职、本科2低50漏洞扫描结果的查看与分析中职、高职、本科4中51 漏洞扫描系统的基本功能中职、高职、本科4中52 对网络进行安全评估服务高职、本科4中53 利用安全扫描系统进行模拟攻击测试高职、本科6难54 与防火墙如何进行联动设置实验高职、本科6难55黑客侦查与追踪系统(BD-IRS)的典型安装与部署掌握黑客追踪系统基本配置与应用案例中职、高职、本科2低56现代计算机犯罪的特点与主要技术手段中职、高职、本科4中57利用BD-IRS自动/手动方式获取目标主机与攻击行为相关的信息中职、高职、本科4中58利用BD-IRS获取目标主机的应用服务日志信息高职、本科4中59蜜罐(虚拟服务)实验高职、本科6难60投放追踪探头,对攻击源进行查找高职、本科6难61增加木马库的木马信息高职、本科6难62增加操作系统文件信息库信息高职、本科6难63用户管理掌握账号集中管理与审计基本配置与应用案例中职、高职、本科2低64访问控制中职、高职、本科4中65Web界面的实时监控用户操作行为中职、高职、本科4中66关联分析用户在多台设备之间跳转操作高职、本科4中67用户Su 操作记录高职、本科4中68明文传输(telnet)加密传输(SSH)的操作记录;高职、本科6难69各种交互式命令(sql等)操作高职、本科6难70信息监控掌握服务器监控管理系统基本配置与应用案例中职、高职、本科2低71网站管理中职、高职、本科4中72服务器的配置管理中职、高职、本科4中73服务器系统信息查看高职、本科4中74安全管理高职、本科6难75分级管理高职、本科6难76前端日志收集高职、本科6难77网站分类高职、本科6难78网络防病毒软件的典型安装与部署掌握防病毒系统基本配置与应用案例中职、高职、本科2低79计算机病毒中职、高职、本科4中80典型病毒分析与防范 中职、高职、本科4中81反病毒技术及病毒防范实验高职、本科6难82如何从全网纵深防御角度考虑网络安全产品的选择与部署高职、本科6难83防火墙与入侵检测系统的联动高职、本科6难84内网安全保密及审计系统与防火墙、入侵检测系统之间联动的设置高职、本科6难3.4实验进度设计由于实验内容分为多个子系统进行,考虑到学生的学习知识需要遵循“循序渐进”规则,故在设计该实验室时,我们对实验进度做如下设计:第一阶段:基础理论与实验基础理论:包括实验相关的基础理论、原型,实验原理以及测试原理等;基础实验:主要是针对基础理论设计的相关实验。第二阶段:子系统级功能演示与实验子系统级功能演示:在经过第一阶段基础理论认识后,进入第二阶段各项子系统功能演示与实验,配套的文档资料包括:(1) 内部存档资料:包括需求分析、概要设计、详细设计、测试等各阶段的技术文档;(2) 面向学生文档:包括技术白皮书、用户使用说明书。子系统级教学实验:借助于子系统的功能设计的教学实验,目的是让学生掌握系统功能,并通过教学实验对这些功能进行验证。第三阶段:综合系统级功能演示与实验综合系统级功能演示:在第二个阶段基础上,利用各子系统自身特点,实现多个子系统功能的有机结合、联动。综合系统级实验:借助于综合系统级功能演示设计的教学实验,目的是让学生通过培训,对系统各项功能进行了解。教学实验部分配套的文档资料要求: (1) 实验指导书:实验题目、实验环境、实验目的、实验内容、实验要求、注意事项、实验报告要求; (2) 实验教师参考书:实验目的、实验内容、实验要求、实验注意事项、实验步骤及流程、实验设计、实验测试、实验结果分析。 培训实验部分配套的文档资料要求:学生培训教材:培训方案、培训教程、操作手册;3.4.1防火墙技术实验配置一台蓝盾防火墙智能实验型(BDFWH-EDU3030-SY),每组的学生实验用机都安装蓝盾防火墙管理软件,学生也可以通过GUI管理方式连接到防火墙上进行相关内容实际操作学习。 该实验主要是让学生充分了解防火墙技术原理,熟悉和配置防火墙。在这个网络实验环境中,学生可以掌握以下防火墙主要技术:l 防火墙的典型安装与在网络中的部署l 防火墙路由规则的设置l 防火墙工作方式的设置(路由、NAT、透明、混合)l 地址转换(NAT)l 防火墙安全规则的设置l DDoS攻击模拟与蓝盾DDoS防御实验l 各种访问控制的规则设置l 内容过滤技术l 服务器监控分析技术l 即时监控软件控制设置l 流量控制等设置l 入侵检测功能l 防火墙日志记录分析l VPN功能l 其他3.4.2 VPN技术实验配置的蓝盾防火墙智能实验型(BDFWH-EDU3030-SY) 自带有VPN 模块,可以作为VPN网关使用。每组的学生实验用机都安装蓝盾VPN客户端软件以及蓝盾智能证书模块(USBKEY),而且在实验室网络中特别使用一台PC机拨号上网(或者ADSL上网),安装蓝盾VPN客户端软件以及蓝盾智能证书模块(USBKEY),作为移动VPN实验使用。 该实验主要是让学生充分了解VPN技术原理,熟悉和配置常见的VPN网关。在这个网络实验环境中,可以进行相互之间网关对网关型的VPN 连接实验,还有网关对移动VPN型的实验。 学生可以掌握以下防火墙主要技术:l VPN网关的典型安装与在网络中的部署l VPN技术原理l VPN基本功能l VPN的安全机制l 其他3.4.3入侵检测技术实验在网络忠配置一台蓝盾入侵检测系统(BD-NIDS-EDU5050-SY),学生实验用机都安装蓝盾入侵检测系统控制中心软件,学生也可以通过GUI管理方式连接到蓝盾入侵检测系统上进行相关内容实际操作学习。 该实验主要是让学生充分了解入侵检测技术原理,熟悉和配置常见的入侵检测系统。 学生可以掌握以下入侵检测主要技术:l 入侵检测系统的典型安装与在网络中的部署l 入侵检测系统的主要组成认识l 入侵检测系统的入侵信息的查看与分析l 自定义增加入侵特征模式l 入侵过程与常见的入侵手段l 反向拍照技术追踪入侵攻击源l 与蓝盾防火墙如何进行联动设置实验l 其他3.4.4漏洞扫描技术实验在网络中配置一台蓝盾安全扫描系统(BD-SCANNER-EDU5050-SY),学生实验用机都安装蓝盾安全扫描系统控制中心软件,学生也可以通过GUI管理方式连接到蓝盾安全扫描系统上进行相关内容实际操作学习。 该实验主要是让学生充分了解漏洞到描技术原理,熟悉和配置常见的漏洞扫描系统。 学生可以掌握以下漏洞扫描主要技术:l 安全扫描系统的典型安装与在网络中的部署l 漏洞产生的原因以及解决方法l 安全扫描结果的查看与分析l 安全扫描系统的基本功能l 如何对网络进行安全评估服务l 如何利用蓝盾安全扫描系统进行模拟攻击测试l 与蓝盾防火墙如何进行联动设置实验l 其他3.4.5 内网安全保密及审计技术实验实验室配置一台蓝盾内网安全保密及审计系统(BD-SECSYS-EDU5050-SY),蓝盾内网安全保密及审计系统主要包括三部分组件:网络安全监控器(BD-SECSYS-N)、主机代理(BD-SECSYS-H)和控制中心(BD-SECSYS-C)。网络安全监控器采用专用硬件设备以旁路方式接入内网关键点,主机代理以服务的方式运行在内网被保护主机上,控制中心提供显示和管理配置功能。网络安全监控器部署在网络出口的交换机上,学生实验用机都安装蓝盾内网安全及审计系统的主机代理客户端软件和控制中心软件,学生可以通过GUI管理方式连接到蓝盾内网安全保密及审计系统上进行相关内容实际操作学习。 该实验主要是通过对蓝盾内网安全保密及审计系统的讲解和操作,让学生充分了解内网安全保密及审计技术原理,熟悉和配置常见的安全审计及保密系统。 学生可以掌握以下安全审计及保密主要技术:l 蓝盾内网安全保密及审计系统的典型安装与在网络中的部署l 共享文件/文件夹的安全规则设置防护l 注册表规则设置l 各种操作系统、应用程序审计日志的查看与分析l 设备管理和认证的设置l 如何使用外联监控功能l 如何使用主机资源审计功能 l 如何使用补丁管理与分发功能l 如何使用文件加密、解密功能l 与蓝盾防火墙如何进行联动设置实验l 其他3.4.6 黑客侦查与追踪技术实验实验室配置一套蓝盾黑客侦查与追踪系统(BD-IRS-EDU),BD-IRS-EDU是专门针对计算机信息犯罪而开发的一种快速、准确、可靠的辅助技术侦察手段。 该实验主要是通过对蓝盾黑客侦查与追踪系统(BD-IRS-EDU)的讲解和操作,让学生充分了解现代计算机犯罪的特点与主要技术手段,了解攻防技术原理。 学生可以掌握以下主要技术:l 蓝盾黑客侦查与追踪系统(BD-IRS-EDU)的典型安装与部署l 现代计算机犯罪的特点与主要技术手段l 利用BD-IRS-EDU自动/手动方式获取目标主机与攻击行为相关的信息l 利用BD-IRS-EDU获取目标主机的应用服务日志信息l 蜜罐(虚拟服务)实验l 投放追踪探头,对攻击源进行查找l 熟悉增加木马库的木马信息l 熟悉增加操作系统文件信息库信息l 其他3.4.7 防病毒技术实验实验室配置一套诺顿网络版防病毒软件,在网络中配置了一台诺顿网络版服务器,学生实验用机上安装防病毒客户端软件。 该实验主要是让学生充分了解计算机病毒原理及防范技术。 学生可以掌握以下主要技术:l 网络防病毒软件的典型安装与部署l 计算机病毒知识l 典型病毒分析与防范 l 反病毒技术及病毒防范实验l 其他3.4.8 数字认证技术实验实验室配置一台CA 数字证书服务器。 该实验主要是让学生充分了解数字认证技术。 学生可以掌握以下主要技术:l CA认证服务器的典型安装与部署l PKI知识与数字签名技术原理l 数字证书的常见应用与功能介绍l 数字证书的类型与数字证书的管理l CA工作原理l 证书的使用流程l 其他3.4.9网络安全综合实验我们提供的网络安全实验室方案是基于 MPDRR模型(M-management,P-protect,D-detection,R1-responce,R2-recovery)模型构建的,符合网络安全系统整体性和动态性的特点。将多种网络安全技术和优秀网络安全产品在技术上有机集成,实现安全产品之间的互通与联动,是一个统一的、可扩展的安全体系平台。在对以上各个子系统(防火墙、入侵检测、漏洞扫描等子系统)的深入了解和有较好的操作水平的基础上,利用各子系统自身特点,实现多个子系统功能的有机结合、联动,进行网络安全综合实验,主要是让学生认识到网络安全系统是整体的、动态的。因此,要真正实现一个系统的安全,就需要建立一个从保护、检测、响应到恢复的一套全方位的安全保障体系。学生可以掌握以下主要技术:l 如何从全网纵深防御角度考虑网络安全产品的选择与部署l 防火墙与入侵检测系统的联动l 内网安全保密及审计系统与防火墙、入侵检测系统之间联动的设置l 其他3.4.10攻防演练实验实验室集中了当前常见的黑客攻击手段和较为全面的网络安全设备(蓝盾防火墙、蓝盾扫描器、蓝盾黑客侦查与追踪系统、蓝盾内网安全保密及审计系统等),通过系统的、不同平台环境的攻防演练,具体了解各种攻击防范手段,熟练使用各种侦查工具,提高反黑客技术与实战能力。四、信息安全实验室课程建设体系4.1 课程介绍本课程主要针对校企合作院校,信息安全专业和计算机网络、应用专业信息安全方向的高校学生,实验配有全套的蓝盾网络安全实验设备,现场构建真实的交互实验环境,使学生能够亲自动手操作防火墙、安全审计、漏洞扫描等系列产品。结合完整的技术手册和产品说明书,实习指导书,通过讲授、实验和问题解答的模式,为学生获取宝贵的设备操作经验。使学生具有专业的技术操作,出色的问题解决能力,保证学生对学习内容的充分理解、融会贯通。 课程教学采用蓝盾公司先进的(数字化学习、电子化学习、网络化学习)教学系统并辅以动手实验,整个实验室分4个层次进行的教育计划,教材采用蓝盾内部、推荐教材、联合编著教材融合到校内选定教材的方式进行教学。并根据学校教学进程安排,把100多个实验分布到每个学期当中完成。4.2 信息安全实验室理论课程安排学期增加开设课程学时推荐教材备注第二学期信息安全法律法规32信息安全标准与法律法规武汉大学出版社 作者:陈忠文信息安全法律法规与管理重庆大学出版社 作者:戴宗坤二选一网络与信息安全技术64网络与信息安全技术哈尔滨工业大学出版社 作者:霍成义 卢宏才 理论+实践信息防火墙42文件夹的加密、解密、伪装;数据的恢复,磁盘的诊断;即时通讯与WEB聊天室的应用;邮件服务器的架构与应用;蓝盾内部教材一体化移动安全存储技术36信息安全实验室蓝盾内部教材一体化第三学期安全扫描技术36信息安全实验室实践黑客追踪技术36信息安全实验室实践服务器架构与管理40服务器的架构技术服务器的监控与管理技术网络优化与局域网渗透技术蓝盾内部教材一体化PKI技术80PKI原理与技术电子科技大学出版社 作者:佘堃 /郑方伟理论+教学VPN技术64VPN技术机械工业出版社 作者:高海英理论+实践第四学期防火墙技术64防火墙原理与技术理论+实践入侵检测技术64入侵检测技术高等教育出版社 作者:李剑理论+实践Web应用安全与攻击技术64黑客大曝光:Web应用安全机密与解决方案电子工业出版社 王炜,文苗罗代升译理论+实践信息安全审计32信息安全实验室实践内网安全审计32信息安全实验室实践防病毒技术25信息安全实验室实践网络隔离技术64网络隔离与网闸机械工业出版社 作者:万平国理论教学第五学期ISEC-120120安全基础综合培训ISEC-120220用网安全综合培训ISEC-220120信息安全基础综合培训ISEC-220225操作系统安全综合培训信息安全综合实训2周企业案例+实验室平台项目等保和风险评估24项目方式教学案例素质训练16专业工程师/专家指导情景式4.3 信息安全实验室实践课程安排课程代码课程教学内容教学方法1防火墙技术防火墙的基本配置、防火墙工作方式设置,访问控制设置、流量控制设置、安全规则设置,地址绑定、链路负载设置、内容过滤设置。教学、实验2入侵检测技术入侵检测系统的分类、部署,入侵信息查看与分析、反向拍照技术、入侵过程与常见入侵手段、自定义增加入侵特征模式,几种主流的入侵检测方式。教学、实验3项目实战一入侵检测系统与防火墙的联动实训案例4内网安全审计各种操作系统应用程序审计日志的查看与分析、主机资源审计、文件加密与解密的功能,设备管理和认证的设置,补丁管理与分发功能。教学、实验5安全扫描技术安全扫描的典型安装与部署,漏洞产生的原因及解决方法,扫描的分析,网络安全的评估,模拟攻击测试。教学、实验6CA认证技术CA认证服务器的典型安装与部署,PKI知识与数字签名技术应用,数字证书的功能和管理,CA工作原理、数字证书使用流程。教学、实验7项目实战二内网审计技术、安全扫描系统同防火墙的联动实训利用淘宝网(其它电子商务网站)通过CA认证技术实现网上交易的安全实训教学、实验8黑客追踪技术利用手动/自动方式获取目标主机信息、应用服务日志信息,投放追踪探头,查找攻击源,增加木马库木马信息、增加操作系统文件信息库信息。教学、实验9项目实战三密罐实验QQ聊天记录跟踪全程追踪入侵JSP网站服务器案例教学10反垃圾邮件技术过滤功能模块、管理功能模块、日志接收功能模块、日志分析功能模块教学、实验11网页防篡改技术实时报警与恢复、自动发布功能,安全通道,支持多虚拟主机、目录,支持动态网页,权限、策略管理,查询审计,服务器联动功能。教学、实验12项目实战四利用僵尸网络控制用户PC发送垃圾邮件利用花生壳技术发送垃圾邮件模拟公司13移动安全存储技术移动数据生命周期防护、多层次的数据安全机制,在线/离线策略支持,移动介质的病毒免疫,数据自锁。教学、实验14防病毒技术防病毒软件的安装与部署,典型病毒的分析与防范,如何从全网纵深防御角度考虑网络安全产品的选择和部署。教学、实验15攻击技术攻击工具的应用,如何攻击WEB应用程序,踩点和扫描;如何攻击WEB平台,攻击WEB认证/授权,SQL注入和数据存储攻击,DOS拒绝服务攻击,安全扫描器的应用;WEB服务器攻击,现实世界中的XSS攻击。教学、实验15风险评估风险评估的扫描工具,手工评估思想与评估方法,安全管理策略的自动化评估系统。教学、实验、模拟公司16素质训练信息安全规则与标准:IT职业规划、沟通技巧、团队合作、专业技术规范、面试技巧等职业技能培训。工程师/专家指导应用密码学实验项目实验项目171. 对称密码-DES 单步加密实验2. 对称密码-DES 算法实验3. 对称密码-3DES 算法实验4. 对称密码-AES 算法实验5. HASH 算法-MD5 算法实验6. HASH 算法-SHA-1 算法实验7. 非对称密码-RSA 算法实验8. 非对称密码-DSA 数字签名实验实验注:提供源码181. 古典密码算法实验2. 对称密码-DES 算法实验3. 对称密码-IDEA 算法实验4. 对称密码-RC4 算法实验 5. 对称密码-AES 算法实验6. 非对称密码-RSA 算法实验 7. 非对称密码-ECC 算法实验8. HASH 算法-MD5 算法实验 9. 非对称密码- RSA 数字签名实验 实验注:提供源码和函数接口4.4 信息安全实验室师资培养蓝盾师资培养课程体系考核方式培养目标考核说明蓝盾认证专业讲师培养实时考核BDPI蓝盾专业讲师试讲考核理论考核调试考核实验考核4网络知识、信息安全知识培训4实验操作、授课技巧培训4蓝盾产品、综合案例培训蓝盾认证金牌讲师培养应用考核BDGI蓝盾金牌讲师采用笔试考核通过项目审核完成工程评估4信息安全技术攻关培训4信息系统安全解决方案培训4信息安全工程管理、监理培训4信息安全项目开发培训蓝盾认证高级讲师培养综合考核BDSI蓝盾高级讲师专业课题研究技术论文发表4信息安全技术改造、技术革新培训4信息安全规划、诊断管理培训4信息安全领域专家培训蓝盾实验室助理教师培训技术考核BDAT蓝盾助理教师采用试验方式进行阶段考试4交换机、路由器技术理论知识4防火墙、IDS、VPN基础理论知识4网络安全协议基础理论知识4 网络攻防技术基础理论知识4计算机基础的基本操作4计算机操作系统的应用和管理4交换机、路由器的基本配置4 防火墙、IDS、VPN基本配置4 网络攻防的基本技术4 实验室的管理技术专心-专注-专业五、蓝盾信息安全专业教学咨询服务作为业界专注于信息安全的咨询服务商,蓝盾提供最全面针对高等学校信息安全专业方向的教学咨询服务。根据蓝盾对于信息安全市场的深入了解和长期研究,信息安全实验室建设不仅仅体现在教学设备采购上,更体现在与教学培养流程相适应的咨询服务流程上。从学校教学流程的第一步就要开始提供与之相适应的咨询服务。因此,蓝盾针对教学培养流程的每个环节为客户成都电子高等专科学校提供最贴心的教学咨询支持。教学培养与咨询服务关联图根据蓝盾在教育行业的丰富经验,专注于培养注重实践经验的信息安全专业人才的教学培养流程划分为7个关键步骤:制定教学大纲、课程设计、选择教材、教师培养、课程设计、课程考试、学生毕业。与之对应,蓝盾提供课程大纲参考方案、综合课程编写、教材推荐和联合开发、师资培训、教学支持、认证考试和实习指导7项针对性咨询服务,为成都电子高等专科学校提供最周到完善的服务。5.1 教学大纲参考方案由于教学大纲是一个教学方向能够成功培养出社会所需要的人才的最基础环节,特别需要保证其设置的合理性。应用最新管理学成果PDCA循环,提出全面的质量管理并持续改善,蓝盾提供完整的教学大纲参考方案服务。在计划阶段,由学校提出新教学方向的基本要求,蓝盾基于专业经验提供课程大纲咨询。