神州最数码网络安全攻防实验室方案.docVIP

神州最数码网络安全攻防实验室方案.doc

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
神州数码 安全攻防实验室 解决方案 (V2.0版本) 神州数码网络有限公司 2016/12/10 目录 第一章 网络安全人才火热职场 4 1.1网络安全现状 4 1.2国家正式颁布五级安全等级保护制度 4 1.3网络安全技术人才需求猛增 5 第二章 网络安全技术教学存在的问题 5 2.1网络安全实验室的建设误区 5 2.2缺乏网络安全的师资力量 5 2.3缺乏实用性强的安全教材 6 第三章 安全攻防实验室特点 6 3.1网络实验室分级金字塔 6 3.2安全攻防实验室简介 7 第四章 安全攻防实验室方案 8 4.1安全攻防实验室设备选型 8 4.1.1 传统安全设备 8 4.1.2 安全沙盒——使实验室具有攻防教学功能的独特产品 9 4.2安全攻防实验室拓扑图 10 4.3安全攻防实验室课程体系 11 4.3.1 DCNSA网络安全管理员课程——面向中高职院校 11 4.3.2 DCNSE网络安全工程师课程——面向高职、本科院校 13 4.4安全攻防实验室实验项目 15 4.4.1基本实验 15 4.4.1扩展实验 17 第五章安全攻防实验室配套服务 18 5.1 师资培训和师资支持 18 5.1.1师资培训 18 5.1.2课件 19 5.1.3讲师交流平台 19 5.1.4教师进修计划 20 5.2考试评估和证书 20 5.2.1神州数码认证考试采用ATA考试平台 21 5.2.2神州数码协助合作院校申请成为ATA公司考站 21 5.2.3“一考双证”如何实施? 22 第六章 神州数码安全攻防实验室优势 23 6.1区别于普通的安全调试型安全实验室 23 6.2独有的安全攻防平台,不需要添加其他服务器设备 23 6.3便于教学的课件导入功能 23 6.4 系统还原功能 23 6.5提供设计型、综合型实验的真实环境 23 6.6安全攻防实验室提供研发型实验接口 23 第七章 网络实验室布局设计 24 7.1 实验室布局平面图 24 7.2 实验室布局效果图 25 7.3 机柜摆放位置的选择 25 第一章 网络安全人才火热职场 1.1网络安全现状 信息技术飞速发展,各行各业对信息系统的依赖程度越来越高,建立持续、稳定、安全的网络是保障用户业务发展的前提。 近年来,安全问题却日益严重:病毒、木马、黑客攻击、网络钓鱼、DDOS 等安全威胁层出不穷,而且技术越来越复杂,病毒、木马及黑客技术等融合造成了网络安全的巨大危机。 用户都已经认识到了安全的重要性。纷纷采用防火墙、加密、身份认证、访问控制,备份等保护手段来保护信息系统的安全。 但是网络安全的技术支持以及安全管理人才极度缺乏。 1.2国家正式颁布五级安全等级保护制度 2007年7月24日,公安部、国家保密局、国家密码管理局、国务院信息工作办公室正式上线颁布了信息安全等级保护规定,信息安全等级保护管理办法及实施指南,颁布了《信息安全等级保护管理办法》、《信息系统安全等级保护定级指南》、《信息安全技术信息系统安全等级保护实施指南》、《信息安全技术信息系统安全等级保护基本要求》等办法。 办法明确规定,信息系统的安全保护等级分为五级,不同等级的信息系统应具备的基本安全保护能力如下: 第一级安全保护能力:应能够防护系统免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的关键资源损害,在系统遭到损害后,能够恢复部分功能。 第二级安全保护能力:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。 第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。 第四级安全保护能力:应能够在统一安全策略下防护系统免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难、以及其他相当危害程度的威胁所造成的资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够迅速恢复所有功能。 第五级安全保护能力:(略)。 等保制度的颁布将网络安全的重要性提高到法律法规的高度,并催生了一个新的职业:网络安全评估工程师/专家,该职位属于IT行业的顶级职位,目前的人才储备远远不能满足行业需求。 1.3网络安全技术人才需求猛增 网络安全技术涉及到国民经济的各个领域,技术发展迅速,在中国对安全人才的需求数量大,人才的需求质量高,高技能型应用人才十分缺乏,据51

文档评论(0)

5288 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档