信息安全与管理专业特色实验室
——网络攻击与防御实验室介绍
1 网络攻击与防御实验室建设的背景
信息技术飞速发展,各行各业对信息系统的依赖程度越来越高,建立持续、稳定、安全的网络是保障用户业务发展的前提。
近年来,安全问题却日益严重:病毒、木马、黑客攻击、网络钓鱼、DDOS 等安全威胁层出不穷,而且技术越来越复杂,病毒、木马及黑客技术等融合造成了信息安全的巨大危机。
用户都已经认识到了安全的重要性。纷纷采用防火墙、加密、身份认证、访问控制,备份等保护手段来保护信息系统的安全。
但是信息安全的技术支持以及安全管理人才极度缺乏。
1.2国家正式颁布五级安全等级保护制度
2007年7月24日,公安部、国家保密局、国家密码管理局、国务院信息工作办公室正式上线颁布了信息安全等级保护规定,信息安全等级保护管理办法及实施指南,颁布了《信息安全等级保护管理办法》、《信息系统安全等级保护定级指南》、《信息安全技术信息系统安全等级保护实施指南》、《信息安全技术信息系统安全等级保护基本要求》等办法。
办法明确规定,信息系统的安全保护等级分为五级,不同等级的信息系统应具备的基本安全保护能力。
等保制度的颁布将信息安全的重要性提高到法律法规的高度,并催生了一个新的职业:信息安全评估工程师/专家,该职位属于IT行业的顶级职位,目前的人才储备远远不能满足行业需求。
1.3信息安全技术人才需求猛增
信息安全技术涉及到国民经济的各个领域,技术发展迅速,在中国对安全人才的需求数量大,人才的需求质量高,高技能型应用人才十分缺乏,据51Job、中华英才网等人力资源网站统计,近年,人才市场对信息安全工程师的需求量骤增,大中型企业都已经设置了专业的信息安全管理员,中小企业也大量需要懂得信息安全的网络管理员,银行、证券、保险、航空、税务、海关等行业尤其看重。
信息安全行业的就业需求将以年均14%的速度递增,2008年,信息安全行业的就业缺口人数将达到20万以上。
信息安全工程师需要更高更全面的技术学习,因此薪资水平较一般网络工程师高,可以达到1.5至3倍的水平,走俏职场成为必然。
2 网络攻击与防御实验室简介
2.1安全攻防实验室拓扑图
安全攻防实验室使用主流的安全设备:如防火墙、入侵检测与防御系统、统一威胁管理系统、终端安全系统、安全准入认证系统组成实验网络,将典型安全漏洞实验案例、主机系统加固实验案例以及漏洞扫描案例浓缩到称之为“安全沙盒”的安全攻防实验平台中。安全沙盒与所有安全设备组合部署成一个强大的网络测试环境,学生和研究人员可以更直观、更有效、更方便地体验设备中安全技术的部署,观察并攻击“安全沙盒”中定制服务器常见的操作系统漏洞和网络应用服务漏洞等,然后在安全沙盒上进行系统加固,并可以利用整网的设备联动发现威胁、主动防御。安全沙盒的部署拓扑如下:
2.2安全攻防实验室实验项目
实验类型 |
实验项目 |
课时数 |
掌握程度 |
防火墙设备实验 |
防火墙外观与接口介绍 |
2 |
掌握 |
防火墙用户管理 |
1 |
掌握 |
管理员地址设置 |
2 |
掌握 |
恢复出厂设置 |
1 |
掌握 |
配置文件保存与恢复 |
1 |
掌握 |
产品升级实验 |
1 |
掌握 |
防火墙透明模式初始配置 |
1 |
掌握 |
防火墙透明模式配置网络对象 |
1 |
掌握 |
防火墙透明模式配置安全规则 |
1 |
掌握 |
防火墙路由模式初始配置 |
1 |
掌握 |
防火墙路由模式配置网络对象 |
1 |
掌握 |
防火墙路由模式设置路由及地址转换策略 |
1 |
掌握 |
防火墙路由模式配置安全规则 |
1 |
掌握 |
混合模式初始配置 |
1 |
掌握 |
混合模式配置网络对象 |
1 |
掌握 |
混合模式设置路由及地址转换策略 |
1 |
掌握 |
混合模式配置安全规则 |
1 |
掌握 |
防火墙日志系统实验 |
2 |
掌握 |
双机热备(选修) |
2 |
掌握 |
抗DoS实验(选修) |
2 |
掌握 |
VPN虚拟专用网实验 |
VPN设备——设备隧道的建立 |
2 |
掌握 |
VPN客户端——VPN设备隧道的建立 |
2 |
掌握 |
IPSEC VPN实验 |
2 |
掌握 |
SSL VPN实验 |
2 |
掌握 |
IDS入侵检测系统实验 |
安装顺序介绍 |
0.5 |
理解 |
配置传感器 |
0.5 |
理解 |
安装数据库 |
1 |
理解 |
安装LogServer |
0.5 |
理解 |
Event-Collector 的安装与配置 |
0.5 |
理解 |
NIDS Console 的安装与配置 |
1 |
理解 |
NIDS Report 的安装与配置 |
1 |
理解 |
查询工具的使用 |
1 |
理解 |
安全响应策略的配置及防火墙联动 |
1 |
理解 |
UTM统一威胁管理系统实验 |
UTM的基本配置 |
2 |
理解 |
利用UTM进行网络病毒控制 |
2 |
理解 |
利用UTM进行垃圾邮件控制(选修) |
2 |
理解 |
利用UTM进行P 2P 控制 |
2 |
理解 |
安全接入和认证计费实验 |
DCBI-3000安装 |
1 |
理解 |
DCBI-3000使用 |
1 |
理解 |
DCBI-3000WEB自服务系统安装 |
1 |
理解 |
DCBI-3000WEB自服务系统使用 |
1 |
理解 |
802.1X功能的组网调试 |
1 |
理解 |
DCBA-3000W基本调试命令 |
1 |
理解 |
DCBA-3000W配置Radius |
1 |
理解 |
DCBA-3000W NAT调试说明 |
1 |
理解 |
DCBA-3000W Filist调试说明 |
1 |
理解 |
DCBA-3000W ACL调试说明 |
1 |
理解 |
DCBA-3000W二次认证(桥模式)配置实验 |
1 |
理解 |
DCBA-3000W二次认证(路由模式)配置实验 |
1 |
理解 |
攻击实验基础 |
特洛伊木马 |
2 |
理解 |
网络监听sniffer |
2 |
理解 |
扫描器+口令探测 superscan x-scan SSS 流光 |
2 |
理解 |
拒绝服务攻击(DDOS) |
2 |
理解 |
安全攻防综合实验 (使用DCSS) |
Windows缓冲区溢出漏洞利用(MS06-040) |
4 |
理解 |
数据库漏洞利用(MySQL) |
4 |
理解 |
SQL注入攻击(MySQL) |
4 |
理解 |
木马植入(Web挂马) |
4 |
理解 |
木马利用与防护(灰鸽子) |
4 |
理解 |
Linux主动防御(配置安全) |
4 |
理解 |
Linux漏洞利用(CVE-2005-2959、CVE-2006-2451) |
4 |
理解 |
口令破解(口令猜测与网络窃听) |
4 |
理解 |
数据库主动防御(MySQL)毒邮件 |
4 |
理解 |
首页篡改(Apache) |
4 |
理解 |
系统安全加固实验 |
—审核系统安全性 |
1 |
掌握 |
访问控制 |
1 |
掌握 |
账号安全策略 |
1 |
掌握 |
管理员权限 |
1 |
掌握 |
网络服务(IIS和NETBIOS的安全设置) |
1 |
掌握 |
文件系统安全 |
1 |
掌握 |
安全日志 |
1 |
掌握 |
多维绿网综合网络安全实验 |
安全防护系统的部署 |
2 |
理解 |
IDS入侵检测系统部署 |
2 |
理解 |
模拟攻击并进行阻断(外部) |
2 |
理解 |
接入认证系统部署 |
2 |
理解 |
802.1x交换机系统部署 |
2 |
理解 |
模拟攻击并进行阻断(内部) |
2 |
理解 |
安全沙盒是一个可以不断扩展的实验平台,教师和学生可根据课程需要自行研发扩展实验,教师按照一定的研发规则自行研发相应实验课件导入安全沙盒。
实验类型 |
实验项目 |
实验点 |
密码学实验 |
古典密码算法 |
Kaiser密码、单表置换密码 |
对称密码算法 |
对称密码体系、DES算法、AES算法 |
非对称密码算法 |
非对称密码体系、RSA算法、ELGamal算法 |
Hash算法 |
MD5哈希函数、SHA-1哈希函数 |
手工实现安全通信过程 |
数字签名、对称密钥加密、非对称密钥加密 |
利用PGP实现安全通信过程 |
PGP加密机制 |
PKI应用实验 |
IIS服务器安全通信 |
PKI体系、证书生成与签发、IIS服务器证书安装与认证 |
Apache服务器安全通信 |
OpenSSL证书生成与签发、Apache服务器证书安装与认证 |
安全审计实验 |
IIS下个人网站搭建 |
HTML语言及语法结构、IIS个人网站搭建 |
WEB日志审计 |
Windows日志系统、IIS日志格式、日志审计、WEB漏洞扫描 |
Linux主机安全审计 |
常用Linux日志文件、Linux文件完整性、LSAT审计 |
单机攻防实验 |
Windows口令破解 |
暴力破解、字典破解 |
Linux口令 |
阴影口令、阴影文件、Linux口令加密算法 |
缓冲区溢出 |
CPU寄存器、堆栈、函数调用过程、缓冲区溢出方式、Windows缓冲区溢出、Linux下溢出实现权限提升 |
Windows下文件恢复 |
硬盘物理结构、Windows文件存储结构、Windows文件系统 |
Linux下文件恢复 |
Ext2文件系统、Ext3文件系统 |
网络攻防实验 |
端口扫描 |
TCP协议、UDP协议、ICMP协议、全连接扫描、半连接扫描、UDP端口扫描、主机扫描 |
漏洞扫描 |
弱口令、CGI通用网关接口、NetBIOS |
明文嗅探 |
明文嗅探、FTP会话过程、POP3会话过程、网络协议解析 |
洪泛攻击 |
TCP SYN洪水、ICMP洪水、Windows系统监视器的使用 |
3、实验室布局