ImageVerifierCode 换一换
格式:DOCX , 页数:45 ,大小:118.73KB ,
资源ID:7146852      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7146852.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全攻防试验室方案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全攻防试验室方案.docx

1、网络安全攻防试验室方案网络安全攻防实验室建设方案XXXX 信息科学与工程学院2020/5/23第一章 网络安全人才需求 . 3网络安全现状 . 3国家正式颁布五级安全等级保护制度 . 3网络安全技术人才需求猛增 . 4第二章 网络安全技术教学存在的问题 . 4网络安全实验室的建设误区 . 4缺乏网络安全的师资力量 . 4缺乏实用性强的安全教材 . 5第三章 安全攻防实验室特点 . 5安全攻防实验室简介 . 5第四章 安全攻防实验室方案 . 6安全攻防实验室设备选型 . 6传统安全设备 . 6安全沙盒使实验室具有攻防教学功能的独特产品 6安全攻防实验室拓扑图 . 8安全攻防实验室课程体系 . 9

2、初级 DCNSA网络安全管理员课程 . 9中级 DCNSE网络安全工程师课程 10高级 安全攻防实验室实验项目 . 12基本实验 . 12扩展实验 . 14第七章 网络实验室布局设计 . 24实验室布局平面图 . 24实验室布局效果图 . 24机柜摆放位置的选择 . 25第一章 网络安全人才需求网络安全现状信息技术飞速发展,各行各业对信息系统的依赖程度越来越高,建立持续、稳定、安 全的网络是保障用户业务发展的前提。近年来,安全问题却日益严重:病毒、木马、黑客攻击、网络钓鱼、 DDOS等 安全威胁层出不穷, 而且技术越来越复杂, 病毒、木马及黑客技术等融合造成了网络安全的巨大危机。用户都已经认识

3、到了安全的重要性。纷纷采用防火墙、加密、身份认证、访问控制, 备份等保护手段来保护信息系统的安全。但是网络安全的技术支持以及安全管理人才极度缺乏。国家正式颁布五级安全等级保护制度2007年 7月 24日,公安部、国家保密局、 国家密码管理局、国务院信息工作办公室正 式上线颁布了信息安全等级保护规定, 信息安全等级保护管理办法及实施指南, 颁布了 信 息安全等级保护管理办法 、信息系统安全等级保护定级指南 、信息安全技术信息系统安 全等级保护实施指南 、信息安全技术信息系统安全等级保护基本要求等办法。办法明确规定,信息系统的安全保护等级分为五级,不同等级的信息系统应具备的基 本安全保护能力如下:

4、第一级安全保护能力:应能够防护系统免受来自个人的、拥有很少资源的威胁源发起 的恶意攻击、 一般的自然灾难、 以及其他相当危害程度的威胁所造成的关键资源损害, 在系 统遭到损害后,能够恢复部分功能。第二级安全保护能力:应能够防护系统免受来自外部小型组织的、拥有少量资源的威 胁源发起的恶意攻击、 一般的自然灾难、 以及其他相当危害程度的威胁所造成的重要资源损 害,能够发现重要的安全漏洞和安全事件, 在系统遭到损害后, 能够在一段时间内恢复部分 功能。第三级安全保护能力: 应能够在统一安全策略下防护系统免受来自外部有组织的团体、 拥有较为丰富资源的威胁源发起的恶意攻击、 较为严重的自然灾难、 以及其

5、他相当危害程度 的威胁所造成的主要资源损害, 能够发现安全漏洞和安全事件, 在系统遭到损害后, 能够较 快恢复绝大部分功能。第四级安全保护能力:应能够在统一安全策略下防护系统免受来自国家级别的、敌对 的威胁所造成的资源损害, 能够发现安全漏洞和安全事件, 在系统遭到损害后, 能够迅速恢 复所有功能。组织的、 拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难、 以及其他相当危害程度第五级安全保护能力: (略)。等保制度的颁布将网络安全的重要性提高到法律法规的高度, 并催生了一个新的职业: 网络安全评估工程师 / 专家,该职位属于 IT 行业的顶级职位, 目前的人才储备远远不能满足 行业需求。网

6、络安全技术人才需求猛增网络安全技术涉及到国民经济的各个领域,技术发展迅速,在中国对安全人才的需求 数量大,人才的需求质量高,高技能型应用人才十分缺乏,据 51Job、中华英才网等人力资源网站统计, 近年, 人才市场对网络安全工程师的需求量骤增, 大中型企业都已经设置了专 业的网络安全管理员, 中小企业也大量需要懂得网络安全的网络管理员, 银行、 证券、保险、航空、税务、海关等行业尤其看重。网络安全行业的就业需求将以年均 14%的速度递增, 2008 年,网络安全行业的就业缺 口人数将达到 20 万以上。网络安全工程师需要更高更全面的技术学习,因此薪资水平较一般网络工程师高,可以达到至 3 倍的

7、水平,走俏职场成为必然。第二章 网络安全技术教学存在的问题网络安全实验室的建设误区很多学校在建设网络安全实验室的时候都会走进一个误区,往往认为安全设备的安装 调试就是安全实验室,没有把安全攻防、系统加固作为网络安全实验室的建设内容。安全设备的安装调试以及安全网络的拓扑设计的确是安全实验室的重要内容,但应该 不仅仅是这些内容。 大部分的网络安全实验室之所以建成安全设备的调试级别, 主要是因为 组织实验室方案的往往是设备厂商, 作为设备厂商关注的问题就是如何更多地销售设备, 这 就导致实验室的层次偏低,实验项目不全面。缺乏网络安全的师资力量网络安全是网络行业中技术含量较高的方向,安全人才较为缺乏,

8、学校师资也是一样, 好的师资是网络安全实验室教学中的一个重要环节。 通过师资培训, 再加上好的环境来实践, 可以保障网络安全教学师资的提升。缺乏实用性强的安全教材目前市面上面的网络安全教材很多,但绝大部分都是以理论为主,很容易导致学生学习的厌烦感, 教材的编排并没有针对性的网络安全实验, 这也是网络安全实验开展困难的主 要问题。第三章 安全攻防实验室特点 在一个已经部署防毒软件、防火墙、 IDS、 VPN等安全产品的实验室中,很少有人清晰 的知道这些安全产品的作用, 以及能够为计算机安全所带来的保障。 配置和组网的实验带给 学生的仍然是书面的理论知识,学生没有一个整体的概念 。 实验室严重匮乏

9、的是安全设备 的组合以及攻防环境的建立 ,这让很多学校以及企业感到无从着手, 无力进行有效的网络安 全培训,面对以下问题无所适从:问题 1:怎样的教学方式才能让学员更加 快捷 、高效 的学习网络安全方面的知识问题 2:什么样的教学环境才能让学员更 容易、积极 的学习网络安全方面的知识, 增强 网络安全意识攻防带给教学最真实的环境、最有效的实验方式,学会真正最实用性安全技术,在实 验室中学生可以真实体验到未来工作中的网络状况,并加以排除、维护和改造。 安全攻防实验室简介目前,各行业用户对信息系统的依赖程度也越来越高,建立持续、稳定、安全的网络 是保障用户业务发展的前提。大家都认识到安全的重要性,

10、纷纷采用防火墙、加密、身份认 证、访问控制,备份等保护手段来保护信息系统的安全。与此同时,安全问题日益严重,病 毒、木马、黑客攻击、网络钓鱼、 DDOS等 安全威胁层出不穷,而且技术越来越复杂,病毒、 木马及黑客技术等融合造成了网络安全的巨大危机。 因此, 国内人才市场对网络安全工程师的需求量骤增,大中型企业需要精通网络安全的网管人员。原来的网络安全实验室都是面向设备安装调试以及设备组网的实验室,没有针对网络 管理员实际遇到的安全攻防做出相应的训练。网络攻防实验室采用 SZSM的 SZSM安全沙盒系统进行试验。 安全攻防实验室使用主流的安全设备:如防火墙、入侵检测与防御系统、统一威胁管 理系统

11、、终端安全系统、 安全准入认证系统组成实验网络,将典型安全漏洞实验案例、 主机 系统加固实验案例以及漏洞扫描案例浓缩到称之为 “安全沙盒” 的安全攻防实验平台中。 安 全沙盒与所有安全设备组合部署成一个强大的网络测试环境,学生和研究人员可以更直观、更有效、更方便地体验设备中安全技术的部署,观察并攻击“安全沙盒”中定制服务器常见 的操作系统漏洞和网络应用服务漏洞等, 然后在安全沙盒上进行系统加固, 并可以利用整网的设备联动发现威胁、主动防御。安全沙盒的部署拓扑如下:第四章 安全攻防实验室方案安全攻防实验室设备选型传统安全设备传统的安全设备包括防火墙、 UTM统一威胁管理、入侵检测引擎、认证计费、

12、 日志系统 等产品, 这些传统的安全设备可以组建完整的网络进行设备的安装调试, 满足学生了解产品配置、 了解产品功能的作用。 传统的安全设备是安全攻防实验室不可或缺的产品, 它们的组 合可以完成安装调试级别的所有实验。安全沙盒使实验室具有攻防教学功能的独特产品SZSM安全沙盒系统 DigitalChina Secure SandBox(简称: DCSS)为计算机安全教 育提供实验课程以及实验环境。教师通过登录 DCSS系统的管理平台 SandBox ManagementCentrol (简称: SMC)进行实验课程的教学工作,学生也可以通过登录 SMC进行教学课程的实验操作。 DCSS是 SZ

13、SM网络公司专为网络安全攻防实验室研发的产品,是进行网络安全攻 击和防御的模拟平台,锻炼学生动态网络安全维护的能力。其名取材于军事术语“沙盘” , 这意味着安全沙盒可以通过模拟实战演练战术和技术,其先进的设计理念为国内首创。安全沙盒系统为计算机及网络安全教育提供多系统平台的教学课件,在教学、培训过 程中,根据需要可以启动基于不同操作系统平台的教学课件,满足所有教学环境的需求。安全沙盒系统为计算机及网络安全教育提供多模式的安全攻防实验课件,能够进行各 种安全威胁的攻防操作,针对不同的攻击防御模式,提供多种实验课件选择。安全沙盒系统的全部课件均是将安全理论与实际环境和动手操作相结合的实验课程, 所

14、有的学习过程中, 都需要通过实际动手进行实验操作, 完成课件要求的安全威胁攻击以及 针对该攻击的安全防御措施。 通过不同的实验课程让学员亲身体验计算机及网络安全的攻防 全过程, 让学生从枯燥的理论学习中解脱出来, 可以极大的提升学生学习网络安全知识的积 极性,并帮助学生在未来的就业和职业发展奠定扎实、实用的技术基础和经验。安全沙盒具有 10个千兆电口,其中 2个用于管理, 8个用于学生实验,可以满足 8 人 同时实验,并具有如下特点满足教学需求:1、独立的实验环境:教师通过 SMC控制台可以为学生开启各种计算机安全教学课程的 实验环境, 学生可以在实验环境中进行各种计算机安全的攻防实验。 独立

15、隔离的实验环境不 会对其他网络造成危害。2、可定制的安全实验课件:教师可以在 SMC控制台上进行日常教学的课程定制,根据已有的实验课件,教师可以自行编写教学课程内容。3、支持多实验课程同时进行:教师可以在 SMC控制台上进行多个计算机安全实验课程的教学,通过启动不动的安全实验课件,为不同的学生分配相应的实验课程。4、支持单独的实验评分系统:教师可以在 SMC控制台上为上课的学生进行实验评分,每个学生都可以有自己的实验分数,且支持对学生实验成绩可以导出功能。5、具备实验课程在线帮助:学生在进行每个实验课程时,都可以通过在线实验说明,实验提示步骤,自行完成实验课程。6、可扩展的实验课件体系:安全沙

16、盒系统可以通过不断的更新实验课件,不断扩容实验能力,可以无限为计算机安全教学提供长期的实验操作平台。安全攻防实验室拓扑图在安全攻防实验室方案中,我们把实验室分成了六个区域:内部网用户IDS入侵检测引擎沙盒课件管理器DCSS安全沙盒BI内部网NETLOG系统攻防演练区DCSM内网安 全管理系统防火墙网络 VPN安全域DCBA BAS设 备802.1xSCANNER网络接入安全域 学生机学生机DCFS流量整形网络边界域外部网远程接入攻击机 /scanner模拟外网安全域安全攻防实验组拓扑DCSM内网安全管理系统对这些工具和软件1、网络 VPN安全域:使用防火墙进行 VPN技术的组网和配置,让学生了

17、解 VPN技术的特点、适用范围以及安装调试。2、网络接入安全域:使用技术、 web 接入技术或者 PPPoE接入技术管理接入安全,也可以利用 DCSM内网安全管理系统进行病毒检查和资产评估。3、内网核心安全域:部署日志系统和 Radius 服务器进行安全审计。4、网络边界域:具有流量整形网关设备、 UTM和 BAS设备,可以很完整的管理边界安全。5、模拟外网安全域:主要进行远程接入的安全设置以及模拟外网产生的恶意扫描和攻 击。6、系统攻防演练区: 安全沙盒是主要设备, 在安全沙盒上进行系统的攻击和防御, IDS 入侵检测引擎负责网络安全的嗅探和威胁发现。 为了保证安全沙盒不对网络的其他区域造成

18、 危害,还需要使用防火墙和其他区域隔离,使用进行资产管理,防止学生私自复制,对校园网络造成危害。安全攻防实验室不再是普通意义上的设备安装调试级别的实验室,它带来全新的实验 室理念, 即运维攻防级别的实验室理念, 它提供了全动态绝对真实的网络实训环境。 对学生 而言网络不再是一台台静止的设备组成, 而是具有各种关联, 提供各种服务, 存在各种威胁 的一个动态的整体。安全攻防实验室课程体系形成专门的两级安全认证体系:初级 DCNSA网络安全管理员课程掌握程度分为:掌握、理解、了解三个层次。项目类型一级知识点二级知识点课时数掌握 程度项目 1:局域 网安全攻防 技术局域网设备安 全交换机设备安全2掌

19、握安全的控制台访问2掌握配置特权密码1掌握service password-encryption 命令1掌握配置多个特权级别2掌握警告标语 (Warning Banners)2掌握交互式访问2掌握安全 vty 访问2掌握安全 Shell(SSH) 协议2掌握禁用不需要的服务2掌握局域网常见安 全威胁及解决 方案MAC flooding/MAC spoofing4理解spanning-tree 攻击4了解VLAN跳转4了解DHCP攻击(虚假 DHCP防御和 DHCP 拒绝服务攻击防御)4了解ARP扫描/ARP攻击 /ARP欺骗4理解项目 2:互联 网接入安全 攻防技术互联网接入设 备安全互联网接

20、入设备安全2理解互联网接入常 见威胁及解决 方案过滤 IP 网络流量2了解过滤 Web和应用流量2了解特洛伊木马4了解扫描器4了解拒绝服务攻击4了解项目 3:网络 互联数据安 全攻防技术(VPN、 VPDN)网络互联设备安全网络互联设备安全2理解网络互联常见 威胁及解决方 案数据监听4理解数据篡改4理解数据重放4了解非法的数据来源4理解使用 IPSEC实现数据的加密、认证、 反重放8理解项目 4:互联 网接入身份 验证 AAA互联网接入身 份验证设备安 全互联网接入身份验证设备安全2理解互联网接入常 见威胁及解决 方案配置实现互联网接入身份认证4理解配置 PPPOE实现接入客户端身份认证4了解

21、配置 web portal 实现接入客户端身 份认证4了解课时合计96中级 DCNSE网络安全工程师课程掌握程度分为:掌握、理解、了解三个层次。项目类型一级知识点二级知识点课时数掌握程 度网络安全 综述网络安全的现状网络为什么不安全1了解安全威胁手段1了解安全防范措施1了解计算机网络安全 术语黑客1了解密码技术概念1理解访问控制技术概念2理解数字签名1理解网络安全策略数据物理安全2理解数据机密2理解数据完整性1理解数据可控1理解数据可用1理解身份鉴别1理解数据鉴别1理解数据防抵赖1理解审计与监测1理解企业网络安全技术防火墙技术防火墙概述2掌握防火墙实施4掌握防火墙局限2掌握入侵检测技术入侵检测

22、技术概述2掌握入侵检测系统分类2掌握入侵检测系统实施4掌握企业网络与 UTM设 备UTM系统概述2掌握UTM的基本内涵2掌握UTM的实施4掌握多维绿网技术基础网络和防火墙的部署4掌握入侵检测系统部署4掌握接入认证系统部署4掌握交换机系统部署4掌握加密技术传统的加密方法传统的加密方法2掌握现代主流加密方法秘密密钥加密算法2掌握公开密钥加密算法2掌握算法的混合使用2掌握密钥的管理密钥的管理2掌握数字签名数字签名的概念2掌握数字签名的基本形式2掌握信息摘要技术2掌握数据完整性的概念1掌握数字签名的实现1掌握基于 RSA的数字签名1掌握认证技术认证技术2掌握数字证书什么是数字证书1掌握为什么要用数字证

23、书1掌握数字证书原理介绍2掌握证书与证书授权中心2掌握数字证书的应用1掌握公钥基础设施 PKIPKI 构成2掌握PKI 服务2掌握PKI 应用模式2掌握黑客攻击手段揭秘常见黑客技术及系统的缺陷一般攻击步骤2理解端口扫描2理解网络监听2理解缓冲区溢出1理解拒绝服务攻击1理解IP 欺骗(可选)2理解特洛伊木马2理解黑客攻击系统的工具和步骤黑客攻击系统的工具和步骤2理解网络病毒 机制与防 护计算机病毒的工作原理计算机病毒的工作原理1了解病毒分类引导型病毒1了解文件型病毒1了解混合型病毒1了解其他病毒1了解计算机网络病毒的防范特征代码法2理解校验和法2理解行为监测法1理解软件模拟法1理解网络病毒实例C

24、IH 病毒1了解蠕虫病毒1了解2002 年流行病毒1了解2003 年流行病毒1了解操作系统 安全问题 及保护措 施Windows NT/2000 的安全与保护措 施Windows NT/2000 系统的缺陷2理解Windows NT/2000 系统攻击与防范实 例2理解Linux 系统的缺 陷与数据保护Linux 系统的缺陷与数据保护2了解合计128高级 安全攻防实验室实验项目基本实验实验类型实验项目课时数掌握程度防火墙设 备实验防火墙外观与接口介绍2掌握防火墙用户管理1掌握管理员地址设置2掌握恢复出厂设置1掌握配置文件保存与恢复1掌握产品升级实验1掌握防火墙透明模式初始配置1掌握防火墙透明模

25、式 配置网络对象1掌握防火墙透明模式 配置安全规则1掌握防火墙路由模式初始配置1掌握防火墙路由模式 配置网络对象1掌握防火墙路由模式设置路由及地址转换策略1掌握防火墙路由模式配置安全规则1掌握混合模式初始配置1掌握混合模式 配置网络对象1掌握混合模式设置路由及地址转换策略1掌握混合模式配置安全规则1掌握防火墙日志系统实验2掌握双机热备 (选修 )2掌握抗 DoS 实验(选修)2掌握VPN虚拟 专用网实 验VPN设备设备隧道的建立2掌握VPN客户端 VPN设备隧道的建立2掌握IPSEC VPN实验2掌握SSL VPN实验2掌握IDS 入侵 检测系统 实验安装顺序介绍理解配置传感器理解安装数据库1

26、理解安装 LogServer理解Event-Collector 的安装与配置理解NIDS Console 的安装与配置1理解NIDS Report 的安装与配置1理解查询工具的使用1理解安全响应策略的配置及防火墙联动1理解UTM统一 威胁管理 系统实验UTM 的基本配置2理解利用 UTM进行网络病毒控制2理解利用 UTM进行垃圾邮件控制(选修)2理解利用 UTM进行 P 2P 控制2理解安全接入 和认证计 费实验DCBI-3000 安装1理解DCBI-3000 使用1理解DCBI-3000WEB自服务系统安装1理解DCBI-3000WEB自服务系统使用1理解功能的组网调试1理解DCBA-300

27、0W基本调试命令1理解DCBA-3000W配置 Radius1理解DCBA-3000W NAT调试说明1理解DCBA-3000W Filist 调试说明1理解DCBA-3000W ACL调试说明1理解DCBA-3000W二次认证(桥模式)配置实验1理解DCBA-3000W二次认证(路由模式)配置实验1理解攻击实验特洛伊木马2理解基础网络监听 sniffer2理解扫描器 +口令探测 superscan x-scan SSS 流光2理解拒绝服务攻击 (DDOS)2理解安全攻防 综合实验 (使用 DCSS)Windows 缓冲区溢出漏洞利用( MS06-040)4理解数据库漏洞利用( MySQ)L4理解SQL注入攻击( MySQ)L4理解木马植入( Web挂马)4理解木马利用与防护(灰鸽子)4理解Linux 主动防御(配置安全)4理解Linux 漏洞利用( CVE-2005-2959、CVE-2006-2451)4理解口令破解(口令猜测与网络窃听)4理解数据库主动防御( MySQ)L 毒邮件4理解首页篡改( Apache)4理解系统安全加固实验审核系统安全性1掌握访问控制1掌握账号安全策略1掌握管理员权限1掌握网络服务( IIS 和 NETBIOS的安全设置)1掌握文件系统安全1掌握安全日志

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1