当前位置: 首页 精选范文 网络安全职业技能范文

网络安全职业技能精选(五篇)

发布时间:2024-02-04 16:53:14

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的5篇网络安全职业技能,期待它们能激发您的灵感。

篇1

目前,电力行业系统,是一个拥有自主知识产权的企业,有大量企业内部的技术和业务机密存储在计算机和网络中,如何有效地保护这些机密数据信息的安全,是我们关注的重点;防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及各种其他的攻击大都来自外部网络,因此采取了一系列的防范措施,建立两套网络,一套用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网,称之为外部网络,同时断开内外网络的物理连接;并且采用防火墙、入侵检测设备等防范手段。

1 江苏电力职业技能训练基地网络特点

江苏电力职业技能训练基地网络规划开始于07年,是为满足电力行业基础技能实际训练,建立的新型培训中心,中心在建设之初就考虑了各种培训模式,网络作为先进的辅助教学和管理工具是进行现代培训的基础。

基地内部网络虽然采用1000M的网络主干,与江苏省电力公司主网采用单条光纤连接,实现局域网络的运行模式。采用环网运行提高了与公司网络连接安全性,并进一步提高网络运行速度,达到消除拥堵的目的,使仿真、虚拟的培训教学系统运用减少了系统等待和抖动。

职业基地的网络建设扑结构图:

2 内部网络更易受到攻击

为什么内部网络更容易受到攻击呢?主要原因如下:

(1) 信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。网络已经是企业不可缺少的重要的组成部分,基于Web的应用在内部网正日益普及,本企业的财务系统、PDM系统、ERP系统等,这些大规模系统应用密切依赖于内部网络的安全。

(2) 在对Internet严防死守和物理隔离的措施下,对网络的破坏,大多数来自网络内部的安全空隙。黑客工具在Internet上很容易获得,这些工具对Internet及内部网络往往具有很大的危害性。这是内部人员能够对内部网络造成威胁的原因之一。

(3) 内部网络更脆弱。由于网络速度快,千兆的带宽,能让黑客工具大显身手。

(4) 为了简单和易用,在内网传输的数据往往是不加密的,这为别有用心者提供了窃取机密数据的可能性。

(5) 信息不仅仅限于服务器,同时也分布于各个工作计算机中,目前对个人硬盘上的信息缺乏有效的控制和监督管理办法。

(6) 由于人们对口令的不重视,弱口令很容易产生,很多人用诸如生日、姓名等作为口令,在内网中,黑客的口令破解程序更易奏效。

3内部网络的安全现状

在网络平台上建立了内部网络和外部网络,实行内部网络和外部网络的物理隔离;在应用上从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的应用如财务系统、PDM系统、教务系统、企业资源计划,逐步实现企业信息的高度集成,构成完善的企事业问题解决链。

网络安全方面,根据国家和省公司系统内部的相关规定,配置了网络安全产品,如CISCO ASA5510-SEC防火墙等,防止病毒入侵,检测访客,该产品主要是针对外部网络,可能遭受到安全威胁而采取的措施,在内部网络上的使用虽然针对性强,但往往有很大的局限性。

4保护内部网络的安全

内部网络的安全威胁所造成的损失是显而易见的,如何保护内部网络,使遭受的损失减少到最低限度是网络安全不断探索的目标。根据多年的网络系统集成经验,形成自己对网络安全的理解,阐述如下:

4.1内部网络的安全体系

比较完整的内部网络的安全体系包括安全产品以及安全制度等多个方面,整个体系为分层结构,分为水平层面上的安全产品、安全管理等,其在使用模式上是支配与被支配的关系。在垂直层面上为安全制度,从上至下地规定各个水平层面上的安全行为。

4.2安全产品

安全产品是各种安全策略和安全制度的执行载体。虽然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此还必须有好的安全工具把安全管理的措施具体化。

目前市场上的网络安全产品林林总总,功能也千差万别,通常一个厂家的产品只在某个方面占据领先的地位,各个厂家的安全产品在遵守安全标准的同时,会利用厂家联盟内部的协议提供附加的功能。这些附加功能的实现是建立在全面使用同一厂家联盟的产品基础之上的。那么在选择产品的时候会面临这样一个问题,即是选择所需要的每个方面的顶尖产品呢,还是同一厂家联盟的产品。笔者认为选择每个方面的顶尖产品在价格上会居高不下,而且在性能上并不能达到l+1等于2甚至大于2的效果。这是因为这些产品不存在内部之间的协同工作,不能形成联动的、动态的安全保护层,一方面使得这些网络安全产品本身所具有的强大功效远没有得到充分的发挥,另一方面,这些安全产品在技术实现上,有许多重复工作,这也影响了应用的效率。目前在国内外都存在这样的网络安全联盟实现产品之间的互联互动,达到动态反应的安全效果。

4.3网络安全技术和策略

内部网络的安全具体来说包括攻击检测、攻击防范、攻击后的恢复这三个大方向,那么安全技术和策略的实现也应从这三个方面来考虑。

积极主动的安全策略把入侵检测概念提升到了更有效、更合理的入侵者检测层面。内部安全漏洞在于人,而不是技术。因此,应重点由发现问题并填补漏洞迅速转向查出谁是破坏者、采取弥补措施并消除事件再发的可能性。如果不知道破坏者是谁,就无法解决问题。真正的安全策略的最佳工具应包括实时审查目录和服务器的功能,具体包括:不断地自动监视目录,检查用户权限和用户组帐户有无变更;警惕地监视服务器,检查有无可疑的文件活动。无论未授权用户企图访问敏感信息还是员工使用下载的工具蓄意破坏,真正的安全管理工具会通知相应管理员,并自动采取预定行动。

在积极查询的同时,也应该采用必要的攻击防范手段。网络中使用的一些应用层协议,如HTTP、Telnet,其中的用户名和密码的传递采用的是明文传递的方式,极易被窃听和获取。因此对于数据的安全保护,理想的办法是在内部网络中采用基于密码技术的数字身份认证和高强度的加密数据传输技术,同时采用安全的密钥分发技术,这样既防止用户对业务的否认和抵赖,同时又防止数据遭到窃听后被破解,保证了数据在网上传输的可靠性。攻击后恢复首先是数据的安全存储和备份,在发现遭受攻击后可以利用备份的数据快速的恢复;针对WWW服务器网页安全问题,实施对Web文件内容的实时监控,一旦发现被非法篡改,可及时报警并自动恢复,同时形成监控和恢复日志,并提供友好的用户界面以便用户查看、使用,有效地保证了Web文件的完整性和真实性。

4.4安全管理

安全管理主要是指安全管理人员。有了好的安全工具和策略,还必须有好的安全管理人员来有效的使用工具和实现策略。经过培训的安全管理员能够随时掌握网络安全的最新动态,实时监控网络上的用户行为,保障网络设备自身和网上信息的安全,并对可能存在的网络威胁有一定的预见能力和采取相应的应对措施,同时对已经发生的网络破坏行为在最短的时间内做出响应,使企业的损失减少到最低限度。

职训基地领导在认识到网络安全的重要性的同时,应当投入相当的经费用于网络安全管理人员的培训,聘请上级主管部门的专业人员,提供维护内部网络的安全。

4.5网络安全制度

网络安全的威胁来自人对网络的使用,因此好的网络安全管理首先是对人的约束,企业并不缺乏对人的管理办法,在网络安全方面常常忽视对网络使用者的控制。要从网络安全的角度来实施对人的管理,制定相应的政策法规,使网络安全的相关问题做到有法可依、有过必惩等,最大限度地提高员工的安全意识和安全技能,并在一定程度上造成对蓄意破坏分子的心理震慑。

认识到网络安全的重要性,已采取了一些措施并购买了相应的设备,但在网络安全法规上还没有清醒的认识,或者是没有较为系统和完善的制度,这样在企业上下往往会造成对网络安全的忽视,给不法分子以可乘之机。国际上,以ISO17799/BSI7799为基础的信息安全管理体系已经确立,并已被广泛采用,企业可以此为标准开展安全制度的建立工作。具体应当明确企业领导、安全管理员、财物人员、采购人员、销售人员和其它办公人员等各自的安全职责。安全组织应当有企业高层挂帅,由专职的安全管理员负责安全设备的管理与维护,监督其它人员设备安全配置的执行情况。单位还应形成定期的安全评审机制。只有通过以上手段加强安全管理,才能保证由安全产品和安全技术组成的安全防护体系能够被有效地使用。

5常见的网络攻击及其防范对策

特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。

特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马程序包括两个部分,即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。

防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。

电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。

防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭。

过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。

防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。然而,不幸的是这两种方法都存在一定的负面效应。通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。通常,管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来分析问题的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。另外,还可以让系统自动检查是否过载或者重新启动系统。

正常情况下,TCP连接建立要经历3次握手的过程,即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。

对付淹没攻击的最好方法是实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。

6结论

要想保证内部网络的安全,在做好边界防护的同时,更要做好内部网络的管理。所以,安全重在管理的观念已被广泛接受。没有好的管理思想,严格的管理制度,实施到位的管理程序,就没有真正的安全。在有了“法治”的同时,还要有“人治”,即经验丰富的安全管理人员和先进的网络安全工具,有了这两方面的治理,才能得到一个真正安全的网络。

参考文献

1 杨义先、钮心忻,网络安全理论与技术[M.人民邮电出版社,2003

2 Linda McCarthy著,赵学良译,信息安全一企业抵御风险之道[M].清华大学出版社,2003

3 胡道元.计算机局域网[M].北京:清华大学出版社,2001

篇2

二、数据库课程在网络安全与执法专业能力培养中的重要性分析

1.地位及其与其他课程的联系。网络安全与执法专业融合计算机科学与技术、信息通信工程、信息安全以及公安管理等专业学科知识,旨在培养信息时代的优秀网络安全管理与执法人员。作为计算机科学与技术专业的主干课程,数据库同样应该成为网络安全与执法专业的重要课程之一,通过教授数据库设计和数据库管理,结合当前技术发展前沿,讲授数据库原理及其应用,对完善网络安全与执法专业建设具有重要意义。数据库课程作为专业基础课程,为后续的网络犯罪现场勘查与取证、电子物证分析、网络犯罪侦查、信息安全技术、恶意代码分析、数据挖掘等课程提供基础。

2.信息时代数据管理在公安工作中的重要性。公安信息资源以数据形式存在,而数据驱动警务变革成为现代警务发展趋势,这对整个公安工作提供了机遇、提出了挑战,使数据库管理、维护和运用显得尤为重要。首先,全球网络化使人与人、人与物之间的联系无所不在,促成了数据的爆发式增长,数字世界疆域扩大和数据内容纵深发展,数据挖掘等非传统手段的使用能力,极大地体现了公安战斗力的强弱。其次,数据间各种联系对公安工作蕴藏着巨大价值,结构化数据与非结构化数据收集、整理、分析、挖掘将为公安工作提供巨大助力,极大地影响着公安工作模式。第三,网络安全与执法工作中,网上“打、防、管、控”办案,网络犯罪现场勘验,发现、收集、固定、保全电子数据证据和分析检验,开展网络犯罪案件侦查、情报研判工作,也都离不开数据处理和数据管理。

3“. 互联网+”时代的公安工作新特色。简单地说,“互联网+”就是“互联网+XX传统行业=互联网XX行业”,对于公安工作“互联网+”意味着将互联网的创新成果融入公安工作中,要求公安工作者转变思想,顺应信息化潮流。近年来,各地公安机关相继以互联网、行业网为基础搭建了云计算大数据平台,整合获取各类信息资源形成数据资源池,围绕这些数据资源的管理和利用,建立了自己的网络应用系统,以提高公安工作效率,其中,数据的有效性是公安应用成效的核心。

三、公安工作数据库应用能力需求分析

数据库是可以表示信息的数据仓库,在数据库中可对这些数据按照组、列规则存放,并对其进行安全、规范、去冗余等集成化管理,最重要的是数据库管理系统强大的数据处理能力,几乎超过任何一门语言处理能力。理解数据库存储原理和应用是数据处理相关工作之必备能力,也是网络安全与执法工作人员的必备能力。数据库课程是培养数据综合应用能力、提高教学对象信息素养的有力工具。为使网络安全与执法专业毕业生能够更快、更好地融入工作,有必要将该专业的数据库课程教学与公安实际工作能力需要结合起来,创新改革教学方法,输出满足网络安全与执法工作需要的合格人才。

四、以培养能力为核心进行数据库课程实践教学改革

1.数据库课程实践教学中存在的不足。《数据库原理及应用》是网络安全与执法专业开设的数据库技术课程,旨在培养学生主动利用数据库解决实际问题的能力。课程本身具有较强的理论性和工程实践性,通过教学实践经验,我们发现在该课程的实验教学中存在若干不足。

(1)教学内容方面。该课程教学内容包括计算机基础知识、数据库设计理论(数据库设计范式)、关系代数和集合运算数学理论基础、结构化查询语言等,内容繁杂且有较大跨度,但实验实训中实际结合的案例少,导致课程与实际解决问题脱节。

(2)教学方式方面。课程内容繁杂导致理论学习较困难,而学生具有思维活跃、动手能力强的特点,二者相比,学生提出理论知识多且不好学,这说明传统的教学方式不适应该课程。

(3)考核方式方面。数据库课程兼具强理论性和强实践性特点,导致传统的考核方式反映不出真正的掌握情况。

2.以培养能力为核心进行数据库课程实践教学改革。为了提升数据库课程教学质量,解决数据库课程教学中存在的问题,我们以培养能力为核心向导,进行了相应的课程教学改革实践工作。

(1)调研并确定课程能力培养目标。在调研阶段,主要依据学院网络安全与执法专业人才培养方案,对网络安全与执法工作对数据库技术需求进行调研分析,结合数据库教学中存在的上述问题,从我院学生具体情况出发,确定本课程的教学目标是:传授数据库基本知识和技术,培养学生实际动手写的能力以及分析、解决问题能力,提高学生的综合信息素质。

(2)组织合理的教学内容。围绕着上述不同层次目标,从简单到复杂递进构建数据库课程教学体系内容,进行教学内容的组织,可将网络安全与执法的数据库课程分为两个阶段进行,一个是在大二阶段进行《数据库原理》课程教学,主要教学内容为结合一个具体的数据库管理系统进行数据库基本原理和基本操作学习。之后,可在大三或大二下学期开设《数据库应用实践》课程,具体学习内容为开发简单的数据库应用系统,通过实践掌握数据库应用技术,达到毕业后在工作中能够迅速上手的教学目标。

(3)设计教学方案并落实教学。根据数据库教学内容及课程性质,数据库课程的实践教学在巩固基础知识、加强实际动手能力及提高综合素质方面尤为重要。依照课程能力培养目标和课程内容的分析,本课程的实践教学包括课程实验和工程实践两部分。课程实验目标、内容和方案主要是针对理论知识的巩固和吸收设置,工程实践教学则为培养创新能力而设置,要求学生在原有理论基础上,参与到实际问题解决中,了解前沿数据库技术、解决实际问题,在实战演练中将锻炼和提高能力。

(4)实践总结并改进方案。教学过程中,通过课堂讲解中进行代码分析,利用演示加提问、讨论等方式,鼓励学生用数据思维方式思考问题和自己动手解决问题,养成创新思维习惯和能力,在实践中通过动手解决实际问题来培养和锻炼学生,实现三个层次能力的培养。鼓励学生参加计算机软件水平考试,测试课程学习效果。根据学习效果,对教学方案进行调整改善。

篇3

关键词:慕课;信息安全;建设思考

中图分类号:G642.0 文献标志码:A 文章编号:2095-9214(2016)04-0104-01

一、引言

慕课(MOOCs,OpenOnlineCourse)是一种面向全社会所有人群的在线学习系统,旨在打破传统教育中的优质教育资源过于集中、难以共享的缺点,利用现代信息网络技术,为人们提供更加高效开放的学习平台。慕课起源于美国,一经推出,便受到广泛关注和欢迎。国内高校和业界也迅速跟进,纷纷加入到慕课平台建设中,并涌现出慕课网、北大慕课、超星慕课等一大批优秀的慕课平台。慕课突破了传统的教学理念和教学形式,给人们带来了一种全新的学习体验,当然也给传统教育带了巨大的挑战。在当前慕课浪潮中,有必要深入研究如何利用好慕课这种新的教学理念和平台,改进传统信息安全课程教学方式,为社会培养更多高质量的信息安全人才。

二、信息安全课程教学现状

(一)教学方式比较单一

信息安全虽然是一门实践性较强的学科,但信息安全与计算机其它基础课程如计算机组成原理、汇编语言、操作系统、编译原理、计算机网络、软件工程等有着非常紧密的联系,为了能够更加系统的教授信息安全相关课程,大部分教师采用的是重理论轻实践教学方法,这种教学的带来的结果是虽然课程内容体系较为全面,但学生在课堂上接受起来较难,而课后缺乏具体指导,所以总体教学效果不甚理想。

(二)教学过程无法重现

信息安全专业课程对于初学者难度较大,以密码学为例,不仅涉及到群论,离散数学等抽象的数学内容,又涉及到信息论等信息技术相关内容,很多学生虽然在课堂上能够跟上教师的授课节奏,但由于每个学生在每周要学习多门不同课程,无法及时巩固课堂内容,所以在课后复习时无法回忆起教师的授课细节,遇到问题后不知道如何解决。而教学大纲安排的内容是连贯的,这就导致学生会不断累积问题,导致无法顺利跟进课程的教学进度。

(三)职业技能缺乏训练

按照目前的课程设置,一个信息安全专业的毕业生理应掌握了密码学、网络安全、系统安全、信息安全工程等信息安全需要的专业技能,但现实情况却不尽人意。很多信息安全专业毕业生对各种信息安全技能仅限于理论知识,有的学生甚至不知道防火墙如何配置,当然更谈不上如何做渗透测试、逆向分析等。造成这种现象一方面是教师在教学时缺乏对实践技能的指导,更重要的是缺乏职业技能平台,由于信息安全很多训练具有一定的攻击性,处理不当容易造成不良后果。

三、信息安全课程建设改革

(一)教学内容模块化

慕课的最大优势就是教学过程的可重复性,因此,在课程内容设计时尽可能的以某一个知识点或者技能点如SQL注入攻击来构建一个教学模块,在时间设置上可以根据难易程度或者内容多少加以灵活调整,并且根据本系教师对不同技术的熟练程度分配相应模块;这样一方面可以提高教师的备课质量和效率,另一方面可以提高学生的学习效率。同时,模块化还可以让学生自主选择,从自己最感兴趣或者容易入手的模块入手,例如对汇编掌握较好的学生可以选择逆向工程相关模块,而对于Web技术较为熟悉的学生则可以选择XSS,CSRF等Web安全模块学习,通过这种形式,学习的兴趣和效率得以大力提升。

(二)实训平台虚拟化

实验教学是信息安全课程教学的重要环节,是提升学生信息安全职业技能的关键手段。传统的实践教学是基于硬件实体的实训,如基于物理防火墙和路由器以及服务器搭建网络安全训练平台,这种方式因为实体资源严重受限,在提升学生整体实践能力方面收效甚微。在慕课环境下,可以结合云计算技术,将虚拟化的实训平台融合到慕课平台中,学生只需要利用一个浏览器,即可一边听课,一边实验;因为实训平台是虚拟的,所以很容易实现多人并发,并且实验环境相互独立,互不影响。

(三)综合训练项目化

学生完成信息安全相关基础课程和专业课程之后,掌握了基本的理论知识和基本技能,但这并不意味着已经成为一名社会的信息安全专业人才,因为很多学生获得的仅是单个的知识点,在实际工作中往往不知道如何综合应用这些知识和技能,为此,必须让学生通过综合训练走完信息安全基本职业技能的最后一公里。可以基于之前的虚拟平台,构建一个信息安全综合训练项目,如安全评估,让学生组成实际的项目小组,按照信息安全工程要求,完成该项目的各项任务。通过实际项目训练,为将来在信息安全行业发展奠定基础。

四、结语

慕课是伴随着网络与信息技术发展而掀起的新的教学模式,给传统信息安全教学带来了新的挑战和机遇。信息安全被上升为国家安全战略,对信息安全人才数量和质量提出了更高要求。主动适应慕课带来的新变化,改革信息安全课程教学,对于提高信息安全人才培养质量将会起到重要作用。

参考文献:

[1]高地,吴桐.美国“慕课”理论研究与实践的若干前沿问题[J].高校教育管理,2014,(4):49-54.

[2]老松杨,江小平,老明瑞.后IT时代MOOC对高等教育的影响[J].高等教育研究学报,2013,36(3):6-8.

篇4

关键字:项目引导;信息安全;实训室设计;职业分析;实训资源

中图分类号:G642文献标识码:A文章编号:1009-3044(2012)15-3617-04

Vocational College information Security Laboratory Design Based on the Project

LIU Jing

(Software and Service Outsourcing Institute ,Chien-shiung Institute of Technology ,Taicang 215411, China)

Abstract: Combining with the characters of the information security technology laboratory of vocational polytechnic colleges ,this article analyzed the needs of the construction of information security laboratory. A design scheme of information security comprehensive laborato? ry which can provide teaching,research,skill competition,textual research and training functions was proposed based on the project, the key technology for the detailed analysis. The design has been applied to our hospital’s information security technology laboratory.

Key words: proect guide; information security; laboratory design;professional analysis;laboratory resource

按照实训室的作用和设备情况,信息安全实训室的发展分为四个阶段[1]:

1)基础安全实训室阶段。该类实训室以基础安全知识培训为主要目的,功能受限,仅用于满足最基本的教学需求,在安全技术上是以防火墙、入侵检测技术为主,在安全设备上主要体现为使用最基本的防火墙,入侵检测系统设备。

2)综合安全实训室阶段。该类实训室融合全部安全技术的实训内容,从技术复杂性和全面性上比第一阶段有了长足进步,安全实训室除了为基本教学服务外,还可进行全面攻防性质的综合实训,包含了漏洞扫描技术、加密技术、网络攻防技术、数据库安全技术、网络操作系统等,设备上体现为增加了扫描系统、安全网关、漏洞信息资源库、网络审计等产品;

3)学科建设和技术原创实训室阶段,利用实训室本身的开放性得IP通信平台接口,承接课题研究,为本校信息安全学科建设以及科研服务,此阶段的安全实训室除了具备以上阶段的要求外,提供了开放性的IP通信接口;

4)多元化多业务实训室阶段。在前三个阶段的基础上将科研课题成果转化成生产力,服务社会,带动教育和其他行业的信息安全建设,成为学校所属区域信息安全建设的龙头,构建一条实训室的价值链。

高职高专院校的实训室是组织实践教学、强化技能培养、实现人才培养目标的重要基地、如何建设一个有特色、有针对性、适应高职高专教学、科研、职业技能大赛等需要的信息安全实训室是一个值得探讨的问题。

1信息安全技术相关专业职业面向分析

通过对长三角地区信息安全技术相关工作岗位进行调研、分析,确立信息安全技术专业对应的岗位如下:

1)信息安全专员(核心岗位)

如表1所示。

2)计算机网络管理(核心岗位)

如表2所示。

3)售前与售后技术支持(相关岗位)

如表3所示。

2信息安全技术实训室建设需求分析

2.1目标对象

为高职院校信息安全技术专业的专业课程、计算机网络技术、计算机应用技术、软件技术等专业的信息安全课程的实训教学,师生的信息安全课题、科研活动,大学生职业技能大赛、创新大赛,社会培训提供一整套的实训软硬件环境。

2.2教学意图和目的

学生通过在信息安全技术实训室的学习,能够参与攻防实训的全过程,从而直观的理解计算机网络系统和应用的漏洞、脆弱所在[2],掌握常见的网络攻防技术,数据中心安全、信息加密,了解各类安全设备在各类环境中所起的作用。能够通过教学环节的开展,课外拓展活动的加强,能够开展大学生创新大赛、通过实训环节的开展,能够参加职业技能大赛。

2.3实训室建设要求

信息安全技术实训室的建设,需要根据国际最新信息安全技术发展方向,国内院校信息安全技术专业或方向的研究、需求,以项目化、模块化、任务实现为载体的实训平台为基础,可实现课程管理、工具管理、知识资源库管理、实训操作、职业技能大赛、大学生创新大赛、科学研究、社会培训为一体的综合性实训室。

3信息安全技术实训室的设计

3.1整体设计 3.2基础硬件平台

主要有三大部分:网络技术设备平台、安全技术设备平台、存储设备平台。网络技术平台由二层交换机、三层交换机、路由器、无线路由器及其配件构成,提供基础网络平台,实现网络技术。信息安全技术平台由防火墙、入侵检测系统、堡垒服务器(蜜罐服务器)、网页防篡改设备及其配件构成。存储设备平台由存储系统组件构成,

3.3网络业务支撑平台

面向网络教学、考证、课题研究三个方向,分为网络技术教学体系、网络知识资源库,网络职业资格考证培训体系。安装有网络辅助教学系统,实现对网络技术设备平台的管理。

3.4安全业务支撑平台

面向信息安全教学、考证、课题研究三个方向,分为信息安全教学体系、信息安全知识资源库、信息安全职业资格考证体系。安装有信息安全辅助实验系统,实现对安全技术设备平台的管理。

3.5实训业务平台

从专业建设、实训室建设及其长期发展趋势来看,主要实现网络攻防实训教学、科研课题研究、职业技能大赛、大学生创新大赛、社会考证培训。

4实训内容设计

实训内容涉设计分为三部分:基础网络设计、信息安全设计、防火墙及web网关设计。每个部分采取项目的形式由浅入深展开,采取模块化组织形式,每个模块的具体实现由任务驱动。

4.1基础网络设计

掌握基本网络组网技能,熟练掌握网络操作系统的应用,能对网络设备进行互联与配置:项目一:internet接入技术

模块1:实现局域网组网;

模块2:实现子网划分;

模块3:配置windows网络服务;

项目二:网络设备互联技术

模块1:配置交换机

模块2:配置路由器

模块3:配置无线路由器;

项目三:网络操作系统技术

模块1:管理本地用户和组;

模块2:管理磁盘;

模块3:配置域和活动目录;

模块4:管理DNS服务器;

模块5:管理DHCP服务器;

模块6:管理internet信息服务。

4.2信息安全设计

掌握网络攻防实践技术,熟练掌握对操作系统服务器的安全配置,能对网页进行漏扫实现网页防篡改、掌握数据库服务器、数据中心的安全设置;

项目一:网络安全技术

模块1:实现网络扫描;

模块2:实现网络监听;

模块3:实现数据加密;

模块4:实现身份认证;

项目二:操作系统安全

模块1:配置windows安全策略与审计;

模块2:管理windows网络与服务;

模块3:实现windows文件系统与备份恢复;

模块4:实现垃圾邮件分析及过滤;

项目三:数据库安全[3]

模块1:SQL Server/MySQL安全配置;

模块2:SQL Server/MySQL安全审计;

模块3:SQL Server/MySQL数据库备份与恢复;

项目四:密码学及应用

模块1:交叉认证实验;

模块1:请求管理实验;

模块1:证书申请实验;

模块1:Windows CA实现IIS双向认证;

模块1:对称密码基本加密实验;

模块1:基于ssh协议的安全通信实验等;

4.3防火墙及web网关设计

项目一:网络模式配置

模块1:SNAT配置;

模块2:DNAT配置:;

模块3:透明模式配置

模块4:、混合模式配置;

项目二:网页安全配置

模块1:web认证配置;

模块2:会话统计和会话控制配置;

模块3:URL过滤配置;

模块4:网页内容过滤配置[4];

模块5:日志服务器配置;

项目三:网络组建配置

模块1:IPSEC VPN配置;

模块2:SSL VPN配置;

模块3:负载均衡配置;

模块4:源路由配置;

5结束语

采用本方案对2011年“中央财政支持职业教育计算机应用与软件技术专业实训基地”中的信息安全技术实训室进行整体方案设计,达到实训、教学、科研、考证、技能大赛、培训于一体的综合性实训室建设效果,并针对硬件设施建设,开发符合本院项目化课程建设的实训资源,从软资源丰富实训室内涵建设,为专业建设服务。

参考文献:

[1]欧阳国军,赵艳玲.基于工作过程的信息安全实训室设计[J].实验室研究与探索,2009.28(3):166-170.

[2]赵艳玲.基于职业分析的高职院校信息安全实训室设计[J].计算机安全,2009.3:90-93.

篇5

随着知识经济时代的到来,人力资本在社会生产的每一个领域越来越受到重视,特别是以信息技术为核心的IT企业,这些企业愿意高薪聘请IT技术人员就是对人力资本绩效作用的最大肯定。本文是小编为大家整理的it技术员的个人简历范文,仅供参考。

it技术员个人简历范文一:姓名:符荣厚性别:男

出生年月:1987年08月

工作年限:应届毕业生

居住地:深圳-罗湖区

目标地点:深圳

联系电话:(0898)65313***

手机:136***66***

通信地址:海南省海口市美兰区文联路3号

邮编:570203

e-mail:e_furonghou@***.com

个人主页:

毕业时间:2010年7月

行业:计算机科学与技术

(作品声明)

如需观看作品,请联系本人,在由本人亲自在我带的电脑上查看;不随意向应聘本人的单位以电子邮箱附件等等包括通过qq传送离线文件方式发送我的j2me游戏制作原件(注:代码观看,32bit可运行,64bit暂不能运行),还望招聘单位谅解,在此感谢!

(联系声明)

请用手机联系;勿用电子邮件联系,本人不常用电子邮箱,还望谅解。 (求职意向)

职位:j2me开发程序员

(教育背景)

2007年9月至2010年7月学院:海南省软件职业技术学院学历:大专专业:游戏制作

奖励:无

主修专业课:j2me手机游戏案例设计,手机游戏java(java基础) 选修专业课:心理素质提升

(工作经验)

实践经历:

j2me:

1、2009年7月大二下学期,小组组长,实训目的做一款j2me坦克大战游戏,效果为区域块拼成游戏地图和多个敌人。

2、2009年10月大三上学期,个人制作,实训目的做一款j2me完善的潜艇游戏,效果为多窗口跳转,游戏暂停及恢复,游戏声音播放调控。

3、2009年12月大三上学期,策划,毕业论文设计目的做一款j2me比较成熟的剧情游戏,效果为多窗口跳转,登录界面,游戏暂停及恢复,游戏声音播放调控,地图跳转。

(个人能力)

计算机能力:

1、officeword编写能熟练使用、exce网格能熟练使用、powerpn排版能熟练使用

2、java编码能熟练使用、javaj2me编码能熟练使用

3、eclipse编辑能熟练使用

4、gamecanvas类能熟练使用、canvas类能熟练使用

爱好与特长:喜爱田径、足球运动,ps及flash图片制作、3d模型、java代码设计,阅读古典及科幻文学作品

(自我评价)

对人谦虚有礼貌,工作详细负责到底,做事情有条有理,热心与人交流,合作默契,有创意新点子,做事耐心。

it技术员个人简历范文二:计算机 技术支持工程师 x 年工作经验 大专 北京 x (xx 岁)

E-mail:xxx163.com

手机:139

通信地址:北京 xxxx(xxxxx)

出生日期:xxxx 年 x 月

国籍:中国

户口所在地:北京

政治面貌:团员

自我评价/职业目标

自我评价:本人在北京 xxxx 有限公司负责信息安全技术工程师,对于网络及网络信息安全产品具有工 在作经验。 xxx 有限公司担任系统工程师的职位,对视频流媒体有着项目经验,接受过 xxxxxx和 xxxxxx 的培训,对 NGN 网络下标准 SIP 协议的软交换平台、话机、网关有实际操作经验。学习和接受能力强,并能吃苦耐劳,具有团队精神。毕业于首都师范大学电子信息专业。是网络增值服务和网络信息安全工程师。

职业目标:本人想在以下几个领域作出贡献:互联网搭建维护,信息安全,互联网的增值服务,VOIP,IPPBX并且在无线通讯中有所作为。是一个自信心和责任心很强的人,并且学习能力超强。希望在这几个领域中发挥自我的潜质,为公司进上自己的力量。希望与以上类型的公司一起奋斗。争取创出属于自己的一片天地。

求职意向

期望薪水:税前月薪 RMB4000 元

期望从事行业:计算机

电子

微电子技术

通讯

电信业

互联网

电子商务

意向工作性质:全职

到岗时间:1 个月内

期望从事职业:

网络工程师

售前/售后支持工程师

信息安全工程师

IT 工程师

电信工程师/通讯工程师

期望工作地区:北京

工作经验

xxxx-xxxx xx 网络通信技术有限公司(xxxx 北京公司)

公司信息:公司由 xxx 全资,是 xxx 北京公司。xxx 是美国拥有 VOIP 运营执照的运营商,主要研发、运营标准 SIP 协议的软件换平台。

任职职务:技术支持工程师/技术部

工作地点:北京

工作职责和业绩:本人在公司主要负责标准 SIP 协议 VOIP 软交换平台的售前工作, 支持销售对软交换平台产品的销售工作;同时担负着对公司客户的技术培训和公司内所有的技术支持,防范病毒、防范黑客入侵、以及员工所用计算机的维护;和公司的新产品 LINUX 下的 IPPBX 安装,并参加过 2005 中国 IP 语音网络研讨会。

xxxx-xxxx xxxx 技有限公司

公司信息:xxx 技有限公司是一家提供视频会议一体化解决方案的视频服务商,是世界知名产品 Polycom 的金牌商。为客户提供一体化的视频会议解决方案。

任职职务:系统工程师/技术支持部

工作地点:xx

工作职责和业绩:刚进公司的短短数月里面从一名普通工程师,晋升到系统工程师,是公司有目共睹的。在公司里面的工作是从项目维护,项目实施,到方案,交流,招投标,测试等工作,一点一点的做起,进步得到了大家的肯定。在一些大项目里得到了很多的经验。

xxxx-xxxx xxxx 技有限公司

公司信息:xxxx 技有限公司是一家从事网络安全提供解决方案的公司。是 xxxx 的安全产品的一级商,负责 xx 地区。为客户提供安全解决方案,提供安全设备和安全服务。 任职职务:技术支持工程师/技术部

工作地点:xx

工作职责和业绩:本人在公司的职位是技术支持工程师,负责 xx 地域的售前和售后部分的技术支持工作。独自完成了很多大项目:在项目中,从售前工作的交流,测试,方案,招投标工作一直到,产品安装调试,到客户的售后服务工作的一条龙服务。给客户带来了安全服务,很好的完成了公司的任务。并为国家或者企业提供了完整的一套安全服务的解决方案,使客户网络安全达到理想状态

xxxx-xxxx 三星家电公司

信息:无

任职职务:临时促销员

工作地点:北京

工作职责和业绩:成绩非常好,肯干,为公司赢得了效益。(在校期间的社会实践工作)

学校考试教育培训

xxxx-xxxx xx 师范大学 xx

电子信息 大专

在校成绩优秀,曾得过奖学金,在学校社团大学生军乐团做为骨干,积极参加学校以及团组

织的活动,积极向上,并在 xxxx 有限公司得到的实习经验,实习经验为关于 rational 公司得 visual test 6.5 软件测试。

xxxx/01xxxxxxx 关于 voip 的产品培训

北京,培训时长:1 月

学习美国 Seawolftech 的 Xrainbow 软交换系统产品,了解 VOIP 方面的工作经验,对 NGN 网络下标准 SIP 协议的软交换平台、话机、网关有实际操作经验,接触过基于标准 SIP 协议的 IPPBX 产品。

xxxx/11xxxxx 北京办事处 xxPOLYCOM 产品 7.0 版本培训

北京,培训时长:1 周

对 POLYCOM 的全线产品 7.0 版本具有深刻认识,并对视频,流媒体,视频组网以及应用具有了深刻的了解。

xxxx/10xxxxxx 北京办事处 xxxxxVOIP 产品推广和配置培训

北京,培训时长:1 周

了解 xxxxx 产品。对 VOIP 产品具有了产品和市场认识。对于VOIP 和 PSTN 线路转换、PBX 的认识学习有了深刻了解。

xxxx/02 北京市 xxx 网络安全技术有限公司 网络安全和系统安全培训(TCSP) 北京,培训时长:3 周

了解操作 WINDOWS、unix 系统安全,系统安全,网络安全,对网络信息化安全漏洞,黑客攻防技术,防火墙安装调试, 安装调试,CA认证,PKI 技术。

xxxx/11 银河网络技术培训中心 网络工程师

北京,培训时长:2 周

对于 TCP/IP 构架和基础网络深刻了解。语言水平 中文普通话:母语;英语:一般。

IT 技能

Firewall12 个月经验水平:精通

Cisco Routers2 个月经验水平:初级

Tcp/Ip24 个月经验水平:熟练

职业技能与特长

本人对 TCP/IP 网络架构,网络维护,网络信息安全,网络多媒体视频 H.323 和基于 NGN网络标准 SIP 协议的软交换平台,VOIP 方面有着实际工作经验,并接触过基于标准 SIP 协议的 IPPBX 产品。并参加过天融信,POLYCOMCISCO苏迪思等大公司的培训。曾经对工程施工,测试,交流,方案,招投标有过实际工作经验。并对通讯技术产生浓厚兴趣,希望在贵公司贡献出我的一份力量,并与贵公司共同成长,共同进步。

it技术员个人简历范文三:姓名: 性别: 出生日期: 手机:

E-mail:

教育背景

年 月– 年 月 大学, 硕士学位

年 月– 年 月 大学, 学士学位

专业主修:

工作经验: 年 月–目前 中心,技术支持专家

- 技术支持,负责客户的技术难题和技术咨询。 - 工作需要掌握系统,

- 多次为团队成员举办技术培训,提高团队成员技术水平。

- 数次获得最佳表现奖和客户满意度奖

年 月– 年 月 信息服务

- 维护记录管理系统,保持记录的完整性和一致性。

- 移植支票文档记录系统

- 联络区域商务中心和各支行。

年 月– 年 月 销售助理

- 联络供应商及客户。

- 计算机部件及相关产品销售。

- 联系计算机展览事宜。

年 月- 年 月 研究中心,业务主管/助理研究。

- 分析和统计股票交易数据。

- 协助进行证券研究工作。

- 维护证券信息数据库,研究中心网络及电脑设备。

- 设计及维护区域板块指数。

技能及个人特点:

IT技能:熟悉邮件系统,企业网络,系统需求分析,运用UML及面向对象方法设计信息系统,熟悉信息系统开发生命周期的各个环节。有信息系统开发,维护,信息服务及技术支持经验。

开发语言:

数据库:

熟练运用:

英语: 工作为全英文环境,锻炼了良好的英文写作能力和与客户沟通的技巧。英语

6级(CET6)。在口语表达流利,锻炼了良好的电话沟通技巧及交谈礼仪。

学习能力:学习和接受新事物能力强。被 录用后,在一个月内掌握必要的技术支持知识,

提前毕业。工作努力,数次获得最佳表现奖。在英期间面对之前没有学习过计算 机相关专业的困难,刻苦学习,顺利拿到学位。

兴趣爱好及社会经验:

- 科学技术:对有强烈的爱好。广泛阅读各种科技读物,知识面广。

- 旅行:

- 富有爱心,曾经在义工,为保护动物做出自己的一份贡献。

- 在曾经在大学担当清洁工,锻炼了吃苦耐劳的能力。

英语:熟练