网络安全攻防实验室方案(共26页).doc
《网络安全攻防实验室方案(共26页).doc》由会员分享,可在线阅读,更多相关《网络安全攻防实验室方案(共26页).doc(26页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上网络安全攻防实验室建设方案 XXXX信息科学与工程学院 2022/5/2目录第一章 网络安全人才需求1.1网络安全现状信息技术飞速发展,各行各业对信息系统的依赖程度越来越高,建立持续、稳定、安全的网络是保障用户业务发展的前提。近年来,安全问题却日益严重:病毒、木马、黑客攻击、网络钓鱼、DDOS 等安全威胁层出不穷,而且技术越来越复杂,病毒、木马及黑客技术等融合造成了网络安全的巨大危机。用户都已经认识到了安全的重要性。纷纷采用防火墙、加密、身份认证、访问控制,备份等保护手段来保护信息系统的安全。但是网络安全的技术支持以及安全管理人才极度缺乏。1.2国家正式颁布五级安全等
2、级保护制度2007年7月24日,公安部、国家保密局、国家密码管理局、国务院信息工作办公室正式上线颁布了信息安全等级保护规定,信息安全等级保护管理办法及实施指南,颁布了信息安全等级保护管理办法、信息系统安全等级保护定级指南、信息安全技术信息系统安全等级保护实施指南、信息安全技术信息系统安全等级保护基本要求等办法。办法明确规定,信息系统的安全保护等级分为五级,不同等级的信息系统应具备的基本安全保护能力如下:第一级安全保护能力:应能够防护系统免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的关键资源损害,在系统遭到损害后,能够恢复部分功能。第二级安
3、全保护能力:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。第四级安全保护能力:应能够在统一安全策略下防护系统免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意
4、攻击、严重的自然灾难、以及其他相当危害程度的威胁所造成的资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够迅速恢复所有功能。第五级安全保护能力:(略)。等保制度的颁布将网络安全的重要性提高到法律法规的高度,并催生了一个新的职业:网络安全评估工程师/专家,该职位属于IT行业的顶级职位,目前的人才储备远远不能满足行业需求。1.3网络安全技术人才需求猛增网络安全技术涉及到国民经济的各个领域,技术发展迅速,在中国对安全人才的需求数量大,人才的需求质量高,高技能型应用人才十分缺乏,据51Job、中华英才网等人力资源网站统计,近年,人才市场对网络安全工程师的需求量骤增,大中型企业都已经设置了专业
5、的网络安全管理员,中小企业也大量需要懂得网络安全的网络管理员,银行、证券、保险、航空、税务、海关等行业尤其看重。网络安全行业的就业需求将以年均14%的速度递增,2008年,网络安全行业的就业缺口人数将达到20万以上。网络安全工程师需要更高更全面的技术学习,因此薪资水平较一般网络工程师高,可以达到1.5至3倍的水平,走俏职场成为必然。 第二章 网络安全技术教学存在的问题2.1网络安全实验室的建设误区很多学校在建设网络安全实验室的时候都会走进一个误区,往往认为安全设备的安装调试就是安全实验室,没有把安全攻防、系统加固作为网络安全实验室的建设内容。安全设备的安装调试以及安全网络的拓扑设计的确是安全实
6、验室的重要内容,但应该不仅仅是这些内容。大部分的网络安全实验室之所以建成安全设备的调试级别,主要是因为组织实验室方案的往往是设备厂商,作为设备厂商关注的问题就是如何更多地销售设备,这就导致实验室的层次偏低,实验项目不全面。2.2缺乏网络安全的师资力量网络安全是网络行业中技术含量较高的方向,安全人才较为缺乏,学校师资也是一样,好的师资是网络安全实验室教学中的一个重要环节。通过师资培训,再加上好的环境来实践,可以保障网络安全教学师资的提升。2.3缺乏实用性强的安全教材目前市面上面的网络安全教材很多,但绝大部分都是以理论为主,很容易导致学生学习的厌烦感,教材的编排并没有针对性的网络安全实验,这也是网
7、络安全实验开展困难的主要问题。 第三章 安全攻防实验室特点在一个已经部署防毒软件、防火墙、IDS、VPN等安全产品的实验室中,很少有人清晰的知道这些安全产品的作用,以及能够为计算机安全所带来的保障。配置和组网的实验带给学生的仍然是书面的理论知识,学生没有一个整体的概念。实验室严重匮乏的是安全设备的组合以及攻防环境的建立,这让很多学校以及企业感到无从着手,无力进行有效的网络安全培训,面对以下问题无所适从:问题1:怎样的教学方式才能让学员更加快捷、高效的学习网络安全方面的知识?问题2:什么样的教学环境才能让学员更容易、积极的学习网络安全方面的知识,增强网络安全意识?攻防带给教学最真实的环境、最有效
8、的实验方式,学会真正最实用性安全技术,在实验室中学生可以真实体验到未来工作中的网络状况,并加以排除、维护和改造。3.1安全攻防实验室简介目前,各行业用户对信息系统的依赖程度也越来越高,建立持续、稳定、安全的网络是保障用户业务发展的前提。大家都认识到安全的重要性,纷纷采用防火墙、加密、身份认证、访问控制,备份等保护手段来保护信息系统的安全。与此同时,安全问题日益严重,病毒、木马、黑客攻击、网络钓鱼、DDOS 等安全威胁层出不穷,而且技术越来越复杂,病毒、木马及黑客技术等融合造成了网络安全的巨大危机。因此,国内人才市场对网络安全工程师的需求量骤增,大中型企业需要精通网络安全的网管人员。原来的网络安
9、全实验室都是面向设备安装调试以及设备组网的实验室,没有针对网络管理员实际遇到的安全攻防做出相应的训练。网络攻防实验室采用SZSM的SZSM安全沙盒系统进行试验。 安全攻防实验室使用主流的安全设备:如防火墙、入侵检测与防御系统、统一威胁管理系统、终端安全系统、安全准入认证系统组成实验网络,将典型安全漏洞实验案例、主机系统加固实验案例以及漏洞扫描案例浓缩到称之为“安全沙盒”的安全攻防实验平台中。安全沙盒与所有安全设备组合部署成一个强大的网络测试环境,学生和研究人员可以更直观、更有效、更方便地体验设备中安全技术的部署,观察并攻击“安全沙盒”中定制服务器常见的操作系统漏洞和网络应用服务漏洞等,然后在安
10、全沙盒上进行系统加固,并可以利用整网的设备联动发现威胁、主动防御。安全沙盒的部署拓扑如下:第四章 安全攻防实验室方案4.1安全攻防实验室设备选型4.1.1 传统安全设备传统的安全设备包括防火墙、UTM统一威胁管理、入侵检测引擎、认证计费、日志系统等产品,这些传统的安全设备可以组建完整的网络进行设备的安装调试,满足学生了解产品配置、了解产品功能的作用。传统的安全设备是安全攻防实验室不可或缺的产品,它们的组合可以完成安装调试级别的所有实验。4.1.2 安全沙盒使实验室具有攻防教学功能的独特产品SZSM安全沙盒系统DigitalChina Secure SandBox(简称:DCSS)为计算机安全教
11、育提供实验课程以及实验环境。教师通过登录DCSS系统的管理平台SandBox Management Centrol(简称:SMC)进行实验课程的教学工作,学生也可以通过登录SMC进行教学课程的实验操作。DCSS是SZSM网络公司专为网络安全攻防实验室研发的产品,是进行网络安全攻击和防御的模拟平台,锻炼学生动态网络安全维护的能力。其名取材于军事术语“沙盘”,这意味着安全沙盒可以通过模拟实战演练战术和技术,其先进的设计理念为国内首创。安全沙盒系统为计算机及网络安全教育提供多系统平台的教学课件,在教学、培训过程中,根据需要可以启动基于不同操作系统平台的教学课件,满足所有教学环境的需求。安全沙盒系统为
12、计算机及网络安全教育提供多模式的安全攻防实验课件,能够进行各种安全威胁的攻防操作,针对不同的攻击防御模式,提供多种实验课件选择。安全沙盒系统的全部课件均是将安全理论与实际环境和动手操作相结合的实验课程,所有的学习过程中,都需要通过实际动手进行实验操作,完成课件要求的安全威胁攻击以及针对该攻击的安全防御措施。通过不同的实验课程让学员亲身体验计算机及网络安全的攻防全过程,让学生从枯燥的理论学习中解脱出来,可以极大的提升学生学习网络安全知识的积极性,并帮助学生在未来的就业和职业发展奠定扎实、实用的技术基础和经验。 安全沙盒具有10个千兆电口,其中2个用于管理,8个用于学生实验,可以满足8人同时实验,
13、并具有如下特点满足教学需求:1、独立的实验环境:教师通过SMC控制台可以为学生开启各种计算机安全教学课程的实验环境,学生可以在实验环境中进行各种计算机安全的攻防实验。独立隔离的实验环境不会对其他网络造成危害。2、可定制的安全实验课件:教师可以在SMC控制台上进行日常教学的课程定制,根据已有的实验课件,教师可以自行编写教学课程内容。3、支持多实验课程同时进行:教师可以在SMC控制台上进行多个计算机安全实验课程的教学,通过启动不动的安全实验课件,为不同的学生分配相应的实验课程。4、支持单独的实验评分系统:教师可以在SMC控制台上为上课的学生进行实验评分,每个学生都可以有自己的实验分数,且支持对学生
14、实验成绩可以导出功能。5、具备实验课程在线帮助:学生在进行每个实验课程时,都可以通过在线实验说明,实验提示步骤,自行完成实验课程。6、可扩展的实验课件体系:安全沙盒系统可以通过不断的更新实验课件,不断扩容实验能力,可以无限为计算机安全教学提供长期的实验操作平台。4.2安全攻防实验室拓扑图在安全攻防实验室方案中,我们把实验室分成了六个区域:1、网络VPN安全域:使用防火墙进行VPN技术的组网和配置,让学生了解VPN技术的特点、适用范围以及安装调试。2、网络接入安全域:使用802.1x技术、web接入技术或者PPPoE接入技术管理接入安全,也可以利用DCSM内网安全管理系统进行病毒检查和资产评估。
15、3、内网核心安全域:部署日志系统和Radius服务器进行安全审计。4、网络边界域:具有流量整形网关设备、UTM和BAS设备,可以很完整的管理边界安全。5、模拟外网安全域:主要进行远程接入的安全设置以及模拟外网产生的恶意扫描和攻击。6、系统攻防演练区:安全沙盒是主要设备,在安全沙盒上进行系统的攻击和防御,IDS入侵检测引擎负责网络安全的嗅探和威胁发现。为了保证安全沙盒不对网络的其他区域造成危害,还需要使用防火墙和其他区域隔离,使用DCSM内网安全管理系统对这些工具和软件进行资产管理,防止学生私自复制,对校园网络造成危害。安全攻防实验室不再是普通意义上的设备安装调试级别的实验室,它带来全新的实验室
16、理念,即运维攻防级别的实验室理念,它提供了全动态绝对真实的网络实训环境。对学生而言网络不再是一台台静止的设备组成,而是具有各种关联,提供各种服务,存在各种威胁的一个动态的整体。4.3安全攻防实验室课程体系形成专门的两级安全认证体系:4.3.1 初级DCNSA网络安全管理员课程 掌握程度分为:掌握、理解、了解三个层次。项目类型一级知识点二级知识点课时数掌握程度项目1:局域网安全攻防技术局域网设备安全交换机设备安全2掌握安全的控制台访问2掌握配置特权密码1掌握service password-encryption命令1掌握配置多个特权级别2掌握警告标语(Warning Banners)2掌握交互式
17、访问2掌握安全vty访问2掌握安全Shell(SSH)协议2掌握禁用不需要的服务2掌握局域网常见安全威胁及解决方案MAC flooding/MAC spoofing4理解spanning-tree攻击4了解VLAN跳转4了解DHCP攻击(虚假DHCP防御和DHCP拒绝服务攻击防御)4了解ARP扫描/ARP攻击/ARP欺骗4理解项目2:互联网接入安全攻防技术互联网接入设备安全互联网接入设备安全2理解互联网接入常见威胁及解决方案过滤IP网络流量2了解过滤Web和应用流量2了解特洛伊木马4了解扫描器4了解拒绝服务攻击4了解项目3:网络互联数据安全攻防技术(VPN、VPDN)网络互联设备安全网络互联设
18、备安全2理解网络互联常见威胁及解决方案数据监听4理解数据篡改4理解数据重放4了解非法的数据来源4理解使用IPSEC实现数据的加密、认证、反重放8理解项目4:互联网接入身份验证AAA互联网接入身份验证设备安全互联网接入身份验证设备安全2理解互联网接入常见威胁及解决方案配置IEEE802.1X实现互联网接入身份认证4理解配置PPPOE实现接入客户端身份认证4了解配置web portal实现接入客户端身份认证4了解课时合计964.3.2 中级 DCNSE网络安全工程师课程 掌握程度分为:掌握、理解、了解三个层次。项目类型一级知识点二级知识点课时数掌握程度网络安全综述网络安全的现状网络为什么不安全1了
19、解安全威胁手段1了解安全防范措施1了解计算机网络安全术语黑客1了解密码技术概念1理解访问控制技术概念2理解数字签名1理解网络安全策略数据物理安全2理解数据机密2理解数据完整性1理解数据可控1理解数据可用1理解身份鉴别1理解数据鉴别1理解数据防抵赖1理解审计与监测1理解企业网络安全技术防火墙技术防火墙概述2掌握防火墙实施4掌握防火墙局限2掌握入侵检测技术入侵检测技术概述2掌握入侵检测系统分类2掌握入侵检测系统实施4掌握企业网络与UTM设备UTM系统概述2掌握UTM的基本内涵2掌握UTM的实施4掌握多维绿网技术基础网络和防火墙的部署4掌握入侵检测系统部署4掌握接入认证系统部署4掌握802.1x交换
20、机系统部署4掌握加密技术传统的加密方法传统的加密方法2掌握现代主流加密方法秘密密钥加密算法2掌握公开密钥加密算法2掌握算法的混合使用2掌握密钥的管理密钥的管理2掌握数字签名数字签名的概念2掌握数字签名的基本形式2掌握信息摘要技术2掌握数据完整性的概念1掌握数字签名的实现1掌握基于RSA的数字签名1掌握认证技术认证技术2掌握数字证书什么是数字证书1掌握为什么要用数字证书1掌握数字证书原理介绍2掌握证书与证书授权中心2掌握数字证书的应用1掌握公钥基础设施PKIPKI构成2掌握PKI服务2掌握PKI应用模式2掌握黑客攻击手段揭秘常见黑客技术及系统的缺陷一般攻击步骤2理解端口扫描2理解网络监听2理解缓
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 攻防 实验室 方案 26
限制150内