Science&Technology Vision 项目与课题 科技视界 2012年8月第24期 高职院校《网络安全与防范》课程实训项目设置研究 曾煌存宋超荣杨兴波 (广东外语艺术职业学院信息技术系【摘广东广州510640) 要】本文深入分析了网络安全相关工作岗位的工作任务,并对工作任务进行技能分解,再结合企业应用场景设计应用 情景,在此基础上研究开发了《网络安全与防 ̄汜a4- 琳. 的实训项目。实践表明,学生通过这些实训项目的实训操作后,职业技能有 了极大的提高。 【关键词】网络安全;教学改革;职业技能分解;实训项目 0引言 网络安全已经成为当今网络方向的研究热点,在高职院 校的计算机网络技术专业,开设网络安全与防范类课程是必 要且必须的ll'21。 业企业拟定,对学生的网络攻防职业技能有较高的要求。通 过参加网络安全技能竞赛,更好的了解到网络安全从业的企 业对网络安全人才职业技能的要求,并将这些要求反映到课 程的实训项目中,从而做到“以赛促教”、“以赛促学”和“以赛 促改”。 最后,课题组成员还参考了大量网络安全类教材中实训 项目的设置… ,它们提供了很好的启示和借鉴作用。 但是,目前在高职院校开设的网络安全类课程还存在着 课程内容陈旧、教学方式单调、学生实训不足等问题_3_5l。 为此本文作者开展了一项名为“《网络安全与防范》课程 改革的研究”的院级课题研究,通过查阅参考文献 ,参考其 他高职院校的课程建设经验,到企业进行调研,指导学生参 加网络安全技能竞赛,并结合所在学院的实际情况和在教学 2 网络安全相关工作岗位的工作任务和职业技能 分解 通过以上的研究,我们总结出与网络安全相关的工作岗 位主要是:网络安全工程师、网络工程师和网络管理员,然后 过程中的经验和心得体会,探索高职院校《网络安全与防范》 课程的改革思路,研究这门课程教学内容的优化、教学方法 的选取、实训项目的设置等内容,从而提高这门课程的教学 质量.更好的培养学生的职业能力和素养,为学生将来就业 归纳总结出与这些工作岗位相对应的工作任务,再剖析每个 工作任务,将其分解成对应的专业技术能力。 打下牢固的专业基础。 高职院校的教学以实训为主,因此设置合适的实训项 目.使得学生通过这些实训项目能够掌握将来工作所需要的 职业技能是教学改革的重中之重。本文为该课题研究的成果 之一.主要论述了实训项目的设置。 完成岗位工作任务和职业技能的分解工作后,我们再进 行课程的应用情境设计,把完成每个工作任务所需的专业技 术能力渗透在情境设计环节当中,最后把这些应用情境设计 成校内的实验或直接到公司一线实训。从实验或实训当中我 们提炼出相应的经验最后又可反馈指导工作岗位的需求设 定。这几个环节之间的关系如图1所示。 1研究的方法 本研究具体的研究方法是:到企业调研,了解企业从事 网络安全保障人员的典型的工作任务和需要的职业技能,对 这些工作任务和职业技能进行总结和分析,从而确定这门课 程具体需要培养学生的哪些技能,需要让学生完成哪些工作 任务。然后根据调研和分析的结果,选取教学内容,安排实训 项目,使得学生通过这些教学内容和实训项目能够具备未来 工作需要的职业技能。 除此以外,课题组成员还积极指导学生参加省级以上网 络安全相关的技能竞赛。技能比赛比赛试题由网络安全的从 图1 网络安全与防范课程设计图 ※基金项目:本文为广东外语艺术职业学院2010年度院级科研课题“《网络安全与防范》课程改革的研究”(项目编号2010G15)的部分成 果。 scIENcE&TEcHN。L。GY VIsI。N科技视界1 55 Science&Techno10g)r Viifon 2012年8月第24期 科技视界 项目与课题 我们总结出了网络安全相关工作岗位与工作任务分析, 如表1所示。 表1 工作岗位与工作任务分析 工作任务 网络安全 网络 网络 工程师 工程师 管理员 网络规划与配置 、/ 计算机环境安全维护 、/ 、/ 、/ 系统(硬件/软件)安全维护 、/ 、/ 、/, 通信安全维护 、/ 、/ 、/ 数据安全维护 、/ 、/ 网络设备安全配置与维护 、/ 、/ 黑客攻击与病毒防范 、/ 、/ 、/ 容错容灾应急处理 、/ 、/ 、/ 安全审计以及风险评估 、/ 然后,我们剖析工作任务,提炼出支撑每个工作任务的 专业技术能力,如表2所示。 3具体的实训项目设置 通过对网络安全相关工作岗位的工作任务分析和职业 技能分解,根据我系课程设置的实际情况,研究和开发出了 如下七个模块的实训项目。 3.1 网络安全与防范基本技能 这个模块的项目是网络安全相关从业人员必须掌握的 最基本的技能,具体包括以下三个实训项目。 3.1.1使用虚拟机软件搭建实训环境 该实训项目要求学生熟练掌握使用虚拟机软件安装各 种操作系统,对虚拟机进行简单的配置,在虚拟机的操作系 统上布署www服务、布署网站应用程序、布署FTP服务等 技能。 3.1.2目标系统的扫描 该实训项目要求学生掌握使用端口扫描工具、综合扫描 工具等对目标系统进行探测.发现目标系统开放的端口、可 能安装有的服务。事先还会布署好存在系统弱口令的虚拟 机,让学生借助扫描软件发现系统弱口令。 3.1.3网络监听 该实训项目要求学生掌握使用网络监听软件监听局域 网中的数据包,并且对数据包进行分析的技能。在该实训项 目中,要求两个学生配合,对TCP三次握手的过程进行监听 和分析,对FTP的传输过程进行监听和分析,对邮箱密码进 行嗅探。 3.2木马、病毒实训项目 3.2.1木马的植入与手工查杀 该实训项目要求学生掌握正向连接木马与反弹端口木 马的植入与手工查杀步骤,从而对各种木马的工作机制有较 56 I科技视界sc ENcE&TEcHN。L。GY VIsI。N 表2工作任务与支撑的专业技术能力 工作任务 支撑的专业技术能力 规划、组建网络 网络规划与配置 配置网络 计算机环境安全 机房设备防护、搭建机房安全供电系统、安装机 维护 房接地系统 计算机操作系统安全加固 系统(硬件,软件) 系统文件(注册表)备份与恢复 安全维护 网络软件、工具软件以及应用软件的安全保护 实施计算机硬件保护措施 网络拥塞控制与流量控制技术 客户端与服务器端数据传输的加密 通信安全维护 数字签名与身份认证技术 网络死锁防范 数据的加密与解密 数据备份策略、技术 数据安全维护 数据误删后的恢复 数据信息的隐藏 数据库的安全维护 交换机、路由器的安全配置与维护 网络设备安全配 置与维护 防火墙的安全配置与维护 IDS入侵检测系统的配置与维护 黑客常用的攻击手段 黑客攻击与病毒 防范黑客攻击的技术(入侵检测、端口扫描以及 防范 木马的清除与防范等) 恶意代码的清除 容错容灾应急处 灾难恢复技术 理 网络环境数据备份、恢复 安全审计以及风 计划实施安全审计技术 险评估 部署风险评估的各个阶段 好的了解,掌握通过对进程、端口、服务和注册表进行检查和 配置以检查计算机是否中了木马、以及手工查杀木马的思路 和方法。 3.2.2 u盘病毒的制作与防范 该实训项目要求学生掌握u盘病毒的制作方法,并掌握 防范U盘病毒的技能。 3.3数据安全实训项目 3.3.1使用PGP保障数据安全 Science&Technology Vision 项目与课题 科技视界 2012年8月第24期 该实训项目要求学生掌握使用PGP软件生成和管理密 钥,使用PGP对邮件和文件进行加密、数字签名以及对应的 否能成功完成.以加深学生对防火墙效果的认识。 3.5设备安全实训项目 解密和验证数字签名,使用PGP对磁盘进行加密等技能。 3.3.2 MD5加密和解密软件的使用 该实训项目要求学生掌握使用MD5加密软件加密字符 串和文件.’使用MD5解密软件和在线MD5解密网站破解密 文的技能。 3.3.3数据恢复软件的使用 该实训项目要求学生掌握使用数据恢复软件对误删除 的文件进行恢复的技能。 3.4 Windows操作系统的安全 3.4.1 Windows系统账户安全配置 该实训项目要求学生掌握在Windows中新建用户并为 新建的用户设置文件/文件夹访问权限和注册表访问权限。设 置账户是否允许从本地和远程登录,删除Guest帐户,重命名 Administrator账户,设置陷阱账户,不让系统显示上次登录的 账户名.开启账户锁定策略,开启密码策略以保证账户的密码 具有足够的复杂性等技能。 3.4.2 Windows注册表的安全配置 该实训项目要求学生掌握备份和恢复注册表,完成禁止 远程访问注册表的设置,设置不同系统账户对注册表的不同 访问权限。 3.4.3 Windows组策略的安全设置 该实训项目要求学生掌握通对Windows组策略的配置 禁止用户访问控制面板、禁止让所有设备自动运行和播放、 禁止用户修改桌面、禁止用户修改网络连接属性等技能。 3.4.4 IPC¥漏洞的攻防 该实训项目预设一个具有IPC¥漏洞的虚拟机作为服务 器,要求学生利用IPC¥漏洞入侵该服务器。完成IPC¥漏洞的 攻击后,要求学生演练通过修改注册表、关闭端口等操作来 修补IPC¥漏洞。 3.4.5 Windows系统缓冲区溢出漏洞的攻防 该实训项目选取一个Windows系统的较新的缓冲区溢 出漏洞。要求学生掌握使用相应的利用漏洞利用工具攻击服 务器的原理和步骤,掌握在入侵成功后上传文件、安装木马、 隐藏入侵痕迹的步骤。完成攻击后,让学生演练系统缓冲区 溢出漏洞的防范。 3.4.6克隆账户 该实训项目要求学生掌握对注册表进行配置或使用工 具实现在Windows系统中克隆账户.掌握如何通过查看注册 表或者使用工具发现系统的隐藏账户技能。 3.4.7软件防火墙的使用 该实训项目要求学生掌握对Windows自带防火墙和第 三方防火墙软件进行配置,以保障计算机系统的安全。实训 过程中,让学生对比和体会在防火墙配置前后,网络攻击是 该模块要求学生掌握对交换机端口安全的设置,掌握监 听交换环境下的局域网数据。 3.5.1交换机端口安全的设置 该实训项目要求学生掌握对交换机进行设置,实现只允 许指定的计算机网卡MAC地址访问某个端口的技能。 3.5.2监听交换环境下的局域网数据 该实训项目要求学生掌握对交换机设置端口镜像.并掌 握监听和分析交换环境下的局域网数据的技能。 3.6网站安全实训项目 黑客最常使用的一种攻击手段就是对网站进行攻击,这 种攻击方式比较简单、技术含量较低,即使是初学者也可以 利用傻瓜式的工具入侵服务器。 在这个模块中,我们选取了黑客最常使用的攻击方式进 行攻防实训,实训项目最大的特点在于,总是先让学生模拟 黑客进行攻击,完成攻击后,再让学生演练相应攻击的防范。 通过这种形式,可以让学生掌握黑客攻击的过程和思路,增 加他们学习的兴趣,进而更好的掌握相应的防范措施。 3.6.1上传漏洞攻防实训 . 该实训项目要求学生在虚拟机上搭建具有上传漏洞的 网站,然后利用网站的上传漏洞,突破网站的上传,上传 网页木马,从而达到获得WebShell的目的。完成上传漏洞攻 击实训后,再让学生演练防范上传漏洞的措施。 3.6.2 IIS写漏洞攻防实训项目 该实训项目预设具有IIs写漏洞的服务器.让学生通过 IIs写漏洞利用工具,上传网页木马,获得Webshell。完成IIs 写漏洞攻击后,再让学生演练对IIs进行正确的配置。以避免 IIS写漏洞的攻击 3.6.3 SQL注入攻防实训 该实训项目要求学生在虚拟机上搭建有SQL注入漏洞 的网站。然后利用SQL注人工具对有漏洞的网站进行SQL 注入攻击,进而破解出网站后台管理员的密码,或者直接利 用注入工具创建具有管理员权限的用户.并且开启服务器的 远程桌面等。完成以上的SQL注入攻击步骤后,再让学生演 练SQL注入攻击的防范。 3.6.4 Cooikes欺骗攻防实训 该实训项目要求学生在虚拟机上搭建具有Cookies欺骗 漏洞的网站,然后利用桂林老兵等Cookies欺骗工具,对有漏 洞的网站实施Cookies欺骗攻击,从而在没有管理员账号的 情况下拥有管理员的权限。完成以上的Cookies欺骗攻击步 骤后,再让学生演练Cookies欺骗攻击的防范。 3.7防火墙、入侵检测系统 防火墙和入侵检测系统是企业用以保护网络安全的重 要设备,该实训模块要求学生掌握防火墙和入侵检测系统的 sc ENcE&TEcHN。L。GY V s 。N科技视界I 57 Science&Technology Vision 2012年8月第24期 科技视界 项目与课题 基本配置。 3.7.1防火墙的配置 [3]杨幸,杨丽莎,陈鸣,刘韬.高职《网络安全技术》课程改革浅议[J]. 电脑知识与技术。2010,6(18):5009—5010. 该模块要求学生掌握对硬件防火墙进行配置,以保障网 络安全的技能。在没有硬件防火墙的院校,则可以使用GNS 等模拟软件,对模拟的硬件防火墙进行配置。 3.7.2入侵检测系统的配置 该实训模块要求学生掌握对硬件入侵检测系统进行配 [4]李群,朱接文,吴明发.高职网络安全课程教学改革的探讨与实 践『J1.今日科苑,2007,22:270. [5]周磊.高职院校《网络安全与管理》课程的教学与实践[J】.长沙通 信职业技术学院学报,2010,9(1):32—34. . [6]陈亮.高职网络安全教学实践与探索【J].福建电脑,2009,5:210. [7]迟恩宇,姜惠民,苏东梅,王东,施丽男.高职高专网络安全与防 置,以保障网络安全的技能。在没有硬件入侵检测系统的院 校,则可以使用Blacklce等基于主机的入侵检测系统,模拟 护课程教学探索与实践【J】.职业技术教育,2010,31(5):46—84. [8]黎银环,钟艳花.高职网络安全技术课程的教学改革探讨[J】.中国 硬件入侵检测系统的使用。 教育信息化,2009,3:58—59. 4课程改革的效果与总结 [9]张月红.高职院校网络安全类课程设计探索[J].武汉职业技术学院 学报.2009,8(6):64—67. . 如上所述,在《网络安全与防范》课程中,设置了大量的 [1O]吴慧玲,武书彦.基于职业能力的高职网络安全课程教学研究[J】. 实训项目。这些项目紧密围绕网络安全从业人员所需要掌握 计算机教育,2010,7(14):97—100. 的技能设置,而且强调让学生通过网络攻击的实训掌握黑客 [11]周绮菲,何文.计算机网络安全技术试验教程【M】.北京:北京邮电 攻击的步骤和思路,这不仅大大增强了他们的学习兴趣,而 大学出版社,2009. 且也可以让他们更好的掌握网络防范的技能。我系计算机网 [123石淑华,池瑞楠.计算机网络安全技术【M】.北京:人民邮电出版 络专业的学生近三年来参加省级网络攻防大赛都能获得三 社.2009. 等奖以上奖项,这表明我们的教学改革的取得了一定的效 [13]马传龙,谭建明.网络安全实践【M].陕西:西安电子科技大学出 果,学生的网络攻防技能和以往相比有较大的提高。当然,网 版社.2009. 络安全技术的发展日新月异,我们需要不断跟踪网络安全技 [14]付忠勇.网络安全与管理【M】 E京:清华大学出版社,2009. 术的最新发展,不断更新实训项目的设置,确保跟上技术发 [15]吴献文.计算机网络安全应用教程【M】.北京:人民邮电出版社, 展的步伐。e 2010. [16]程庆梅网络安全项目实训【M】.北京:高等教育出版社,2010. [17]范荣真.计算机网络安全技术[M】.北京:清华大学出版社,2010. 【参考文献】 . [18]陈忠平,李旎,凤【M].北京:清华大学出版社,2011. [I]贾永江,高昆,王燕.高职高专《网络安全》课程建设的探索[J】.黑 『19]朱锡华,刘月铧,候伟.暗战亮剑:黑客渗透与防御全程实录【M】 龙江科技信息,2008(13):172—172. 北京:人民邮电出版社,2010. [2]梁铭.高职院校《网络安全技术》课程的教学与实践[J1_福建电脑, 2010(6):212—213. [责任编辑:汤静] (上接第212页)性,单位可在租用电路上承载各种业务而不 6结语 受传输的。承载方式可以基于TDM技术的剖析复用装 基于OptiX155/622H系统的SDH环网保护配置是对三 备完成多业务的复用.也可以基于IP的装备完成多业务的分 组交流。还可完成租用电路的带宽保证,许多企事业单位曾 个节点SDH网络最为基本的一种配置之一,通过对SDH双 经都加大了SDH的应用,而许多电信运营商也都曾经大范围 纤单向环路网的配置我们可以清楚的认识到2M业务的传输 方式。因为SDH具有特有的优越性,所以以此组建SDH光环 树立了主干光传输网络,一些大型的公用网络也采用了SDH 技术,架设系统外部的SDH光环路,以承载各种业务。 路并承载业务是我们未来发展高速网络的主要方向。e 由于SDH具有路由自动选择功能.维护、掌握、管理功用 强,规范一致,便于传输更高速率的业务等优点,能很好地顺 【参考文献】 应通讯网飞速开展的需求。SDH开始在支路网、长途中继网、 [1]华为OptiX155/622H系统说明书[Z】. [2]Ebrige帮助说明书[Z]. 光纤通信、微波通信、卫星通信、点播电视等众多业务中,如 雨后春笋般迅速应用。未来,SDH必将以其不可多得的优越 [责任编辑:王洪泽] 性成为高速通信网的主力军。 58 J、科技视界scIENcE&TEcHN。L。GY VIsI。N