1号线:蓝色,每个实训台中的CCM与中心交换机组连线,不可拔除。 2号线:红色,教师机、学员机、服务器与中心交换机组连线,不可拔除。 3号线:绿色,学员机验证调试连线,可拔除。
2、部署实施建议
信息安全实验室是针对上线前信息系统的评测为建设的,因此在信息实验室的实施过程中,必须考虑今后信息实验室的业务开展,以及新业务的扩展需求,将信息安全实验室区域化,组件化,使得信息安全实验室具备优异的扩展性。
2.1 信息安全实验室基本实施
信息安全实验室基本实施内容主要包括实验室场地实施,基本网络布线实施,以及实验室设备摆放等等。需要注意基本实施中的场地选择与网络布线,针对实验室网络安全防护的各种防护设备的策略设置。
? ? ? ?
实验室场地建设
实验室网络设备部署,主要是交换机,网线架设; 实验室安全设备部署,主要是防火墙等设备的实施; 存储系统的部署实施;
2.2 评测工具区实施
评测工具区的实施主要是云计算虚拟化信息安全实训系统的部署以及入侵测评设备,扫描器设备的部署以及配置;
1. 云计算虚拟化信息安全实训系统控制服务器部署实施; 2. 云计算虚拟化信息安全实训系统实验台部署实施; 3. 入侵检测IDS设备的部署实施; 4. 网络扫描器部署实施;
2.3 评测工作区实施
评测工作区是评测工程师进行对上线前的信息系统进行评测的操作工作区,需要在此区部署各种评测操作终端;
评测终端机部署实施,包含操作系统的安装,以及各种安全防护软件的部署。
2.4 评测接入区实施
评测接入区是需要被评测信息系统的接入位置,在此区域中,需要部署实施各种特定应用服务器,如小型机等等;此区域可以部署各种需要被评测的信息系统,也可以将被评测的设备接入此区域;
1. 典型应用服务器部署; 2. 典型使用的品牌小型机部署;
3. 被评测设备接入网络的部署,允许被测评设备的接入位置;
3、实施计划
本项目实施假定从XX月XX日开始部署实施(XX月XX日之前需保证人员、硬件设备全布到位),项目实施周期共计10个工作日(其中包含对部分硬件设备的实施部署,如未采购此类硬件设备,可以适当调整实施周期)。
3.1 项目实施说明
整个实施共分为以下几个阶段:
第一阶段:“信息安全实验室”基本网络实施; 第二阶段:“信息安全实验室”评测工具区实施; 第三阶段:“信息安全实验室”评测工作区实施; 第四阶段:“信息安全实验室”评测接入区实施; 第五阶段:“信息安全实验室”验收。
3.2 实施时间表
信息安全实验室项目实施时间计划表,仅提供项目实施过程中时间计划安排,在实际项目实施过程中,可以由项目实施经理根据实际情况,具体安排项目实施;
实施阶段 时间 工作内容 1、信息安全实验室基本网络实施,包含对交换机,防火墙,网第一阶段 3天 络布线等; 第二阶段 2天 1、云计算虚拟化信息安全实训系统实施; 第三阶段 1天 1、评测终端机部署实施; 1、 小型机部署实施; 第四阶段 2天 2、 服务器部署实施; 第五阶段 2天 信息安全实验室功能测试,各种实施问题的处理,以及验收。 注意:此实施时间表,不包含信息安全实验室场地建设时间;
信息安全实验室整体规划分为一期与二期两个阶段,此实施方案仅为信息安全实验室一期工程实施计划;
八、费用预算
以满足8组实验台、每组6个学生共计50个用户使用的信息安全实训室为例,本着高效、节约、资源最大化利用的原则,网络信息安全综合实验室(包含网络实验室和信息安全实验室功能)费用预算表如下: 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 设备名称 信息安全攻防平台 信息安全实验室管理系统 云计算虚拟化信息安全实训平台 接入交换机 串口控制器 拓扑连接器 二层交换机 三层交换机 路由器 入侵检测系统 防火墙 智能无线局域网控制器 智能无线接入点 无线网卡 PDU 2米服务器机柜 1.6米网络机柜 配线架 理线架 网线 电源线 网络实验室布线辅材 工位隔断-1 桌椅 合计: 单位 套 套 套 台 台 台 台 台 套 台 台 台 块 台 台 台 个 个 批 批 批 套 张 数量 1 1 8 6 8 8 16 16 16 8 8 1 8 50 9 1 8 8 16 1 1 1 8 50 单价 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 小计 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 ¥0 注:蓝色部分为实验室必选设备
附录 参考标准
本解决方案参考如下标准和规范:
(1) 原邮电部、信息产业部相关技术规范; (2) 国家信息办27号文件;
(3) 软件安全评估方案部分: JSYJ/F/JL/B/KJ-037-2003软件安全评估方案(编写提示); 本解决方案技术部分还参考以下标准:
? GB/T 11457—1995 软件工程术语
? GB/T 9386—1988 计算机软件安全评估文件编制规范 ? ISO17799/BS7799 信息安全管理标准 ? ISO 13335 IT安全管理方针系列 ? COBIT 信息和相关技术控制目标 ? COSO内部控制——整体框架
? BS15000(ITIL)——信息系统服务管理 ? G51——安全风险评估及审计指南
? GB/T 18336——信息技术 安全技术 信息技术安全性评估准则 ? GB 17859-1999——计算机信息安全保护等级划分准则
本解决方案技术部分参考行业性标准:
? 电监安全【2006】34号--电力二次系统安全防护规定
本解决方案技术部分参考产品评测标准
? GBT 20281-2006 信息安全技术 防火墙技术要求和测试评价方法 ? GBT 20275-2006 信息安全技术 入侵检测系统技术要求和测试评价方法
本解决方案技术部分参考其他标准:
? RFC 2544 - Benchmarking Methodology for Network Interconnect Devices ? RFC 3511 - Benchmarking Methodology for Firewall Performance