信息安全虚拟化实训云平台综合实验室解决方案 - 图文(7)

2019-08-31 15:36

云管理页面

六、 建设步骤

高校信息安全实验室建设分为一下六个建设步骤: ? ? ? ? ? ?

基础网络实验室建设 信息安全教学实训平台建设 信息安全对抗平台建设 信息安全技术知识库建设 信息安全技术研究能力建设 信息安全实验室扩展建设

1、基础网络实验室建设

皮之不存,毛将焉附。没有基础网络架构的支撑,就谈不上网络信息安全。信息安全攻防实验室建立的前提是学校已经建设有基础网络实验室,安全实验室必须以基础网络实验室作为网络通信设备的网络平台。

2、信息安全教学实训平台建设

信息安全知识的传递,首先要通过教学。我国高校毕业生的动手能力低是一个普遍现象,部分本科毕业学生的动手能力在一定程度上甚至不如高职院校的学生。高校一直采用“精英教育”模式,在理论教学上成绩突出,但忽视了动手能力的培养。而大部分用人单位需要的是毕业即能融入日常工作的学生,因此我们需要用真实的设备、真实的案例、真实的实验环境来锻炼学生的实际动手能力,以改变一直以来的精英教学模式。

3、信息安全对抗平台建设

在具备一定量的理论知识和实际动手能力的情况下,开展实战分组对抗演练,更加贴近真实的信息安全网络攻防操作过程,进一步加强学生的信息安全技能。

4、信息安全技术知识库建设

早期的信息安全关注的是技术,但自20世纪90年代以来,业内对信息安全管理的关注逐渐超出了对技术的关注,特别是在一些信息安全管理标准的指导下,加速了信息安全管理的发展。然而,目前国内高校对信息安全管理的智能化研究还比较欠缺,建立信息安全管理知识库,可以提高信息

安全管理的智能化研究水平,为信息安全管理决策提供有效的指导。同时为高校积累宝贵的信息安全教学研究资料。

信息安全知识库是高校形成结构化、易操作、易利用、易储存、可传承的信息安全知识集群,这些知识包括的各个专业、学科中的的一切信息安全知识内容,如:培训资料、学习资料、多媒体资料、信息安全工具资料等等很多方面。因此,在信息安全实验室建设中,对信息安全知识库系统的建设尤为重要。作用主要表现在:

第一,信息安全知识库使信息和知识结构化,提供标准的建立条件。 第二,信息安全知识库为企业内部知识和信息的传播,提供有力的平台。 第三,信息安全知识库有利于实现高校对知识的更好利用。 第四,信息安全知识库对高校信息安全知识资料提供有效管理。

在信息安全实验室的信息安全管理知识库系统的本体类层次可分为如下: 1安全方针类 2 组织信息安全类 3 资产管理类 4 人力资源安全类 5 物理和环境安全类 6 通信和操作管理类 7 访问控制类

8 信息系统的获取、开发和保持类 9 信息安全事故管理类 10 业务连续性管理类 11 符合性类

5、信息安全技术研究能力建设

科学技术研究是高等学校中心任务之一。科研活动的开展及其水平必然与高校的科研能力紧密相关。科研能力的强弱是学校水平高低的重要指标,它与高等学校出人才出成果上质量上水平有直接的关系。高等学校科研能力,简单地说,是指高等学校凭借一定的条件多出科研成果、快出科研成果、出高水平科研成果的本领。也就是说高校科研能力是高等学校为进行科技活动所拥有的科研能量。

一般说,高校开展科研活动具有特别的优势。这种优势表现为:有大量的人才资源。高校拥有众多的包括各门学科、各个领域的科学技术人才,他们有宽厚的基础理论、专业知识和很强的研究能力,能够根据科学技术发展的趋势来积极从事科研工作。同时,高校的人才是多层次的,容易组成合理的科研梯队。青年科研人员思想活跃、思维灵敏并富有创造性,与知识基础雄厚、科研能力强的中老年教师合作和交替,使得高校科研经常保持朝气蓬勃的创造

精神和活力。

尤其是对于网络信息安全专业来说,信息安全技术方面的研究更是考验一个高校在计算机专业领域的建设和创新能力。

通过我们前期基础网络实验室、信息安全相关实验室和信息安全技术知识库的建设,结合实验室统一管理平台和DCST系列平台等硬件资源,高校对信息安全技术的科研建设将是水到渠成的。

6、信息安全实验室扩展建设

在信息安全实验室建设中,在满足初期建设业务的需求后,还需要信息安全实验室能够开展信息安全性测试的深入研究,逐步掌握针对网络、防火墙、Web应用系统、数据库、中间件、操作系统等多个应用层面的安全性评测技术。

1、 网络架构的安全性评测

发现网络结构存在的安全性、网络负载问题,网络设备存在的安全性,抗攻击的问题。检查网络管理员是否有清晰的网络拓扑图,网络管理员是否熟悉网络设备的部署情况,分析网络拓扑图与实际的网络结构的是否存在差异情况,检查网络拓扑变更的控制程序,网络拓扑图的维护管理情况等。

检查网络根据业务和安全需求的分段情况,是否采用了防火墙和网关来加强不同网段间的访问控制,了解网络的地址管理和IP地址规划的原则和方法,了解网络中出口的情况,每个出口的保护方式等。通过对上述内容的检查了解,对网络拓扑结构合理性进行分析。

2、 网络安全设备的安全性评测

网络设备是保障一个系统边界安全的有利工具,但是过分的依赖于网络设备理论上提供的

功能,将会导致无法正确判断系统的威胁情况,和信任过度的问题。我们有必要为网络设备自身的安全性和是否有效保护了被保护系统,做一个评测以达到真正起到保护的目的。另外,网络设备由于被保护系统的复杂性和管理员的自身面对的系统较为复杂,配置未必合理,容易为入侵者提供入侵通道。有必要为网络设备存在的这些问题提供一种安全解决方案,而针对网络设备的安全评测将是一种有效的手段。

网络设备安全包含:

? ? ? ?

3、 Web 应用安全的弱点评测

交换机; 路由器; 防火墙; 其它网络设备。

通过对WEB应用的弱点进行评测,发现应用软件中存在的安全隐患(包括安全功能设计、安全弱点、以及安全部署中的弱点等)。

4、 数据库的安全性评测

完整,全面发现业务系统中数据库的漏洞和安全隐患,主要评测的内容如下:

? 数据库用户名和密码管理

? 用户权限设置 ? 密码策略设置 ? 冗余账号的管理 ? 数据库访问控制

? 访问IP地址的控制 ? 通讯安全配置 ? 登录认证方式 ? 数据的安全

? 敏感信息的存储方式 ? 数据库备份

? 数据库存储介质安全 ? 传输加密 ? 安全漏洞检查 ? 补丁管理

? 数据库的安全审计

? 登录日志审计 ? 操作日志审计

5、 通用应用(中间件)服务的弱点评测

通用应用中间件的安全关乎整个业务系统的安全,通过评测发现通用中间件的安全问题.主要是指针对IIS、apache、ftp、weblogic等相关通用的应用软件进行安全评测。评测主要包含补丁管理、最大安全性原则、用户管理、权限管理、日志安全管理等进行分析。


信息安全虚拟化实训云平台综合实验室解决方案 - 图文(7).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:关于转达教育部网考委2012年统考工作计划及

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: