信息安全实验室建设.docx

上传人:b****5 文档编号:7011893 上传时间:2023-01-16 格式:DOCX 页数:12 大小:41.04KB
下载 相关 举报
信息安全实验室建设.docx_第1页
第1页 / 共12页
信息安全实验室建设.docx_第2页
第2页 / 共12页
信息安全实验室建设.docx_第3页
第3页 / 共12页
信息安全实验室建设.docx_第4页
第4页 / 共12页
信息安全实验室建设.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

信息安全实验室建设.docx

《信息安全实验室建设.docx》由会员分享,可在线阅读,更多相关《信息安全实验室建设.docx(12页珍藏版)》请在冰豆网上搜索。

信息安全实验室建设.docx

信息安全实验室建设

特别注释:

此稿是某高校信息安全专业的实验室建设情况,仅作为案例供“全国信息安全本科专业师资交流与培训互助组”的成员学校参考。

需要了解该实验室建设的更详细情况,可以直接与北京邮电大学信息安全中心联系。

信息安全本科教学实验室案例介绍

1信息安全专业基本情况2

1.1社会需求2

1.2信息安全专业承担的任务及设备情况2

1.2.1主要承担任务2

1.2.2现有设备情况3

1.2.3目前正在承担的专业课程、毕业设计的工作量3

1.3目前信息安全专业用房情况:

地点、房间数、面积3

2信息安全实验室建设目标3

2.1学生所能达到的技术能力3

2.2需要新开试验情况4

3信息安全实验室建设方案7

3.1建设内容7

3.1.1所需设备一览7

3.1.2设备集成内容8

3.1.3场地需求8

3.2实验室组织和运行方案8

3.2.1实验室组织8

3.2.2实验室运行9

4所需经费、设备清单9

5附件一:

大型贵重、精密设备论证报告14

 

1信息安全专业基本情况

1.1社会需求

随着近几年计算机和网络的迅速普及,整个社会信息化的硬件建设已经初具规模,而信息安全问题成为了充分发挥信息化作用和优势的瓶颈。

PC的安全问题、网吧安全问题、企业上网、电子商务的发展和政府上网工程等无一不因为信息安全问题而影响其发展,难以充分发挥其应有的作用,而且越是网络和计算机的普及这个问题越显得突出。

不仅是业内专家一直在关注这个问题,中央政府和各地方政府部门也已经在重点研究并逐步进入实施阶段,比如,政府已经明确规定重大信息系统项目在信息安全方面的预算不低于15%、信息系统的立项和验收都必须包含信息安全设计和认证的内容等。

信息安全的社会需求正在以前所未有的速度增加,在培养人才方面,现在我们不准备或者没有充分的准备,其结果是非常可怕的。

在信息安全人才培养方面,我们学院具备从本科到博士后培养能力,我们也是信息安全方面教学和研究全国很强的单位之一,政府和大型企业的信息安全方面的技术部门的领导中,基本上都有我们已毕业的研究生、博士生和博士后。

由于种种原因,我们信息安全本科专业的招生2002年才开始,学生和家长对北邮信息安全专业的咨询最为活跃,而且信息安全专业招生的高考平均成绩是全院最高的,其中最高分也在信息安全专业,信息安全专业已经成为学生和家长最为关心和最有吸引力的专业之一。

为了满足信息安全专业本科培养的基本需要,建立信息安全本科实验室迫在眉睫。

1.2信息安全专业承担的任务及设备情况

1.2.1主要承担任务

●本科教学:

信息安全本科专业

●本科毕业设计:

信息安全本科专业

●*承担国家项目:

●*承担横向项目:

1.2.2现有设备情况

******

1.2.3目前正在承担的专业课程、毕业设计的工作量

●密码学:

34学时/年

●信息安全:

34学时/年

●网络安全:

34学时/年

●入侵检测:

34学时/年

●信息隐藏:

34学时/年

●计算机病毒:

34学时/年

●编码理论:

34学时/年

●毕业设计:

60人/年(目前)

1.3目前信息安全专业用房情况:

地点、房间数、面积

*****

2信息安全实验室建设目标

2.1学生所能达到的技术能力

●信息技术基本技能:

计算机基本知识、软件研发能力、基本的硬件开发能力等

●信息安全基本技能:

现代密码学基本理论,信息安全方面基本的攻防知识,应用中的信息安全系统架构,信息安全与密码学方面全球最新技术研究动态等

●信息安全专业技能:

信息安全新技术研发能力或者信息安全理论研究能力或者信息安全项目研发能力或者信息安全系统集成能力或者其它(信息安全市场开发、信息安全技术管理等)

2.2需要开设试验情况

●对称加密(密码学):

分两次具体实验,一次演示传统加密传输和存储的案例,使学生对加密的概念有形象的认识,加深对加密概念的理解;另一次由学生设计和实现一个对称加密算法,增强学生动手能力,进一步加深对加密概念的理解,建立加密强度等相关概念;

●非对称加密(密码学):

分两次具体实验,一次演示非对称加密传输和存储的案例,使学生现代密码学的核心内容非对称加密技术的概念有一个初步形象的认识,加深对加密技术的理解;另一次将学生分组安排设计和实现一个强度较低非对称加密算法(512RSA),增强学生动手能力和组织协调能力;

●数字签名技术(密码学):

演示一个应用数字签名的案例,使学生对数字签名概念有形象的理解;

●防火墙(网络安全):

通过防火墙软件和硬件的演示和学生动手试用,使学生对防火墙运行机制有确切的理解;

●VPN(网络安全):

通过VPN软件和硬件的演示和学生动手试用,使学生对VPN的组成和运行机制有确切的理解;

●PKI(网络安全):

通过对CA系统的演示和学生动手试用,是学生对PKI体系中的证书等基本概念和体系结构有确切的理解;

●无线网络安全(网络安全):

通过无线网络安全系统的演示和学生动手试用,使学生对无线网络安全问题和技术有初步的理解,加深学生对无线网络安全技术的理解和激发学生对该技术探索的热情;

●安全电子交易(网络安全):

通过对一个电子商务系统的剖析演示和学生动手试用,使学生对电子商务安全性需求的重要性有深入的理解;

●信息隐藏(信息隐藏):

通过信息隐藏软件的演示和学生动手试用,使学生对信息隐藏技术有确切的理解;

●数字水印(信息隐藏):

通过数字水印软件的演示和学生动手试用,使学生对信息隐藏技术有确切的理解;另外安排一次数字水印软件实现的实验,加深学生对数字水印技术的理解和激发学生对该技术探索的热情;

●水印检测(信息隐藏):

通过演示数字水印检测系统,使学生对数字水印检测技术有初步的理解;

●进行入侵攻防练习(入侵检测):

通过攻防联系达到熟练使用攻击工具和IDS入侵检测工具的目的,写出分析报告;

●进行DOS-DDOS攻击(入侵检测):

掌握拒绝服务攻击原理和分布式拒绝服务攻击原理,熟练掌握一些典型的攻击方式;

●设计一个改进的snort入侵检测系统(入侵检测):

熟练掌握snort的编程思路,增加一个新的插件,增强snort的检测能力。

提交详细设计文档和源码以及测试报告。

●设计一个改进的LIDS入侵检测系统(入侵检测):

熟悉LIDS源码,改进并增强LIDS的检测能力。

提交详细设计文档和源码以及测试报告;

●设计一个IDS跟防火墙的联动系统(入侵检测):

利用入侵检测的结果,对严重的入侵事件采取与防火墙联动的方式,通过修改防火墙的过滤规则来切断攻击者的连接,做到实时的防范入侵。

提交详细设计文档和源码以及测试报告。

●CIH实现机制剖析(计算机病毒):

深入理解CIH病毒的设计机制,加深对病毒危害的认识;

●蠕虫病毒分析(计算机病毒):

深入理解蠕虫病毒的设计机制,加深对网络病毒危害的认识;

●单个宏病毒检测程序设计(计算机病毒):

设计一个检测某个病毒的程序,加深对病毒检测技术的理解,激发对病毒检测技术研究的热情;

●网络防病毒技术演示(计算机病毒):

通过对一款网络防病毒系统的演示和学生动手试用,使学生对网络防病毒实现和运行机制有初步的理解,加深学生对网络防病毒技术的理解和激发学生对该技术探索的热情;

3信息安全实验室建设方案

3.1建设内容

3.1.1所需设备一览

●服务器:

中档服务器2台,低档服务器4台

●交换机:

4台

●AP:

两台

●路由器:

不同厂家和规格的4台

●网络协议分析仪:

一台

●网络发包机:

一台

●硬件IDS:

一套

●硬件防火墙:

一套

●硬件VPN:

一套

●软件IDS:

一套

●软件防火墙:

一套

●软件VPN:

一套

●网络防病毒软件:

一套

●信息隐藏系统:

一套

●数字水印系统:

一套

●PC:

若干

●其它网络辅助设备(一般义太网卡、无线网卡、集线器、不同网络接入设备):

若干

●微软MSDN(宇宙版):

一套

●其它必要的操作系统和办公软件:

若干

3.1.2设备集成内容

●信息安全基础实验环境:

信息网络安全基本概念和技术的演示和实验环境

●网络安全攻防实验环境:

网络入侵检测、网络病毒检测等高级网络安全技术的演示和实验

●信息安全新技术实验环境(非数学密码等):

信息隐藏、数字水印等

●基础信息安全研发环境:

可考虑结合本科教育承接国家或横向安全项目

●信息安全系统检测实验环境:

信息安全技术和系统检测实验

3.1.3场地需求

大于200平米

3.2实验室组织和运行方案

3.2.1

实验室组织

图1信息安全专业实验室组织示意图

●实验室主任:

负责实验全面工作,重点负责实验室对外和对信息工程学院负责;

●实验室副主任:

负责组织实验室具体工作,安排实验课、协调内部人员工作等,对实验室主任负责;

●基础实验负责教师:

负责信息安全基础相关实验课的上课任务,对实验室副主任和信息工程学院负责;

●网络攻防负责教师:

负责信网络攻防相关实验课的上课任务,对实验室副主任和信息工程学院负责;

●新技术负责教师:

负责新技术相关实验课的上课任务,对实验室副主任和信息工程学院负责;

●安全研发负责教师:

负责信息安全研发相关实验课的上课任务,对实验室副主任和信息工程学院负责;

●实验室实验员:

负责日常实验室考勤、卫生等服务性事务。

3.2.2实验室运行

●完成学校领导交办的业务

●对本专业学生安排实验

●根据需要,对全校开放部分基础实验

●紧跟国内外信息安全技术发展,及时更新和增设新的实验课内容

●在不影响教学的情况下,积极对外联系横向和纵向项目,以满足实验室日常运行

4所需经费、设备清单

编号

设备名称及型号

单位

数量

单价

总价

备注

1

中档服务器X232(21X)P-III1130HMz*256MBECCSDRAMRDIMM

2

21600

43200

2

低档服务器:

万全教育BP-IIICPU类型,128MB内存,40GB硬盘容量

4

10000

40000

3

PC神舟新禧1700H 

20

4400

88000

4

AP:

LucentWaveLANHUB

11Mbs无线802.11bAP

网络接口RJ45、RJ11

2

12800

12800

5

路由器:

新众(FIC)FSL-4504

1

980

980

6

路由器:

Cisco1601-CH

1

8000

8000

Ethernet/SerialModularRouter

7

路由器:

TP-LINKTD-8830

1

900

900

单口高性能全速率外置式ADSLRouter

8

路由器:

1602-CH

1

8000

8000

Ethernet/56kDSDModularRouter

9

网络协议分析仪:

Sniffer

1

5000

5000

10

硬件IDS:

北京冠群金辰

eTrustIntrusionDetection

1

220000

220000

11

硬件防火墙:

CheckPointFireWall-1中文硬件网关(25IP)

1

69000

69000

12

硬件VPN:

CheckPointVPN-1中文硬件网关(25IP)

1

72000

72000

13

软件IDS:

北京冠群金辰eGuard网络监控器

1

80000

80000

14

软件防火墙:

北京冠群金辰

eGuard单网关防火墙教育版

1

16000

16000

15

软件VPN:

CheckPoint4.1+VPN(加密模块)25user

1

35500

35500

16

信息隐藏系统

1

5000

5000

17

数字水印系统

1

5000

5000

18

网络防病毒软件:

WINDOWSNT/2000瑞星杀毒软件网络版2003版:

1系统中心+1服务器端+10客户端

1

9000

9000

19

以太网卡:

TP-LinkTF-3239PCI

20

50

1000

无线网卡:

LucentWaveLANPCCard

11Mbs无线802.11b网卡

PCMCIA、USB、PCI、ISA

10

2350

23500

集线器:

3COM3C16751

2

2400

4800

20

微软MSDN(宇宙版)

1

24000

24000

21

其它必要的操作系统和办公软件

若干

4000

4000

总金额

577680

注:

硬件单价≥10万元人民币、软件单价≥2万元人民币的项目,必须另外填报《大型贵重、精密设备论证报告》(附件一)

5附件:

大型贵重、精密设备论证报告(样表)及实验室的主要管理措施及规章制度

实验室名称

设备名称

中文

英文

 

参考型号

申购数量

参考单价

购置日期

申请日期

注:

硬件单价≥10万元(人民币)

软件单价≥2万元(人民币)

申请理由:

(购置此设备的目的、用途;目前教学、科研情况;预计使用该设备的各类人员数及使用后的效益)

附件二:

“****大学信息安全实验室”的主要管理措施及规章制度

为完善和具体化实验室运作的各项事宜,营造紧张有序、和谐友好和充满朝气的研究开发氛围,根据目前的具体情况,制定如下的有关规章制度。

规章制度按对人、事和物的管理主要分成三个部分:

成员工作范围和内容。

研究开发人员:

研究开发方面各项工作的组织和实施,按计划对开发人员分配开发任务,并协调好各块任务的完成,从而按期完成阶段性任务和总的计划安排。

后勤业务人员:

总台服务(电话转接、来访者询问、接待客人、饮水机管理、设备管理);财务管理(财务出入,报帐、记帐,各种其它业务表格的发放和回收、统计)、出勤统计、打字复印、后勤卫生、设备的协调维护

设备和器材管理。

设备和器材的购置应从实用和节约开支的角度出发,对设备和器材的购置有关环节作如下一些规定。

一、为减少资金的无谓占用,对当前设备的购置,尽量只考虑当前用的上,暂时派不上用场,将来可能用的上的,以后再考虑;

二、采购人员要作到货比三家,选择价格合理的供货商店、单位,争取对方的优惠价格和优质售后服务;

三、采购人员应依据计划单(有关领导审批过)所列清单进行采购,一般情况不改变计划;

四、采购人员认真填写“采购日记”和一式三联的收料单,采购日记的内容,见表:

日期

供货单位

发票编号

设备名称和规格

单位

单价

数量

备注

计划

实际

表:

采购日记

填制收料单时要注意的事项:

(1)材料销售价填写不含税的价格

(2)清单名称应填写具体名称,不能出现“一批”、“配件”等不规范字样

(3)收料单填毕后,一式三联交管理员验收

五、对购入庇劣商品,采购人员应及时与供货商联系,负责交涉,办理退、换商品等手续,并将最后处理办法与有关部门取得联系,以便同步纠正。

六、采购人员采购物品后,接受对方专用发票时,必须认真检查发票上填列的数字和印章,是否符合海淀区有关规定。

若不符,当即纠正,以免在申报抵税和扣税时发生麻烦。

七、采购人员完成采购任务后,应在发票背面写明经办人,便于联系和解决有关问题。

八、安全制度(略)。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1