时间:2023-08-28 16:30:37
序论:在您撰写网络安全职业技能时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。
目前,电力行业系统,是一个拥有自主知识产权的企业,有大量企业内部的技术和业务机密存储在计算机和网络中,如何有效地保护这些机密数据信息的安全,是我们关注的重点;防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及各种其他的攻击大都来自外部网络,因此采取了一系列的防范措施,建立两套网络,一套用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网,称之为外部网络,同时断开内外网络的物理连接;并且采用防火墙、入侵检测设备等防范手段。
1 江苏电力职业技能训练基地网络特点
江苏电力职业技能训练基地网络规划开始于07年,是为满足电力行业基础技能实际训练,建立的新型培训中心,中心在建设之初就考虑了各种培训模式,网络作为先进的辅助教学和管理工具是进行现代培训的基础。
基地内部网络虽然采用1000M的网络主干,与江苏省电力公司主网采用单条光纤连接,实现局域网络的运行模式。采用环网运行提高了与公司网络连接安全性,并进一步提高网络运行速度,达到消除拥堵的目的,使仿真、虚拟的培训教学系统运用减少了系统等待和抖动。
职业基地的网络建设扑结构图:
2 内部网络更易受到攻击
为什么内部网络更容易受到攻击呢?主要原因如下:
(1) 信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。网络已经是企业不可缺少的重要的组成部分,基于Web的应用在内部网正日益普及,本企业的财务系统、PDM系统、ERP系统等,这些大规模系统应用密切依赖于内部网络的安全。
(2) 在对Internet严防死守和物理隔离的措施下,对网络的破坏,大多数来自网络内部的安全空隙。黑客工具在Internet上很容易获得,这些工具对Internet及内部网络往往具有很大的危害性。这是内部人员能够对内部网络造成威胁的原因之一。
(3) 内部网络更脆弱。由于网络速度快,千兆的带宽,能让黑客工具大显身手。
(4) 为了简单和易用,在内网传输的数据往往是不加密的,这为别有用心者提供了窃取机密数据的可能性。
(5) 信息不仅仅限于服务器,同时也分布于各个工作计算机中,目前对个人硬盘上的信息缺乏有效的控制和监督管理办法。
(6) 由于人们对口令的不重视,弱口令很容易产生,很多人用诸如生日、姓名等作为口令,在内网中,黑客的口令破解程序更易奏效。
3内部网络的安全现状
在网络平台上建立了内部网络和外部网络,实行内部网络和外部网络的物理隔离;在应用上从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的应用如财务系统、PDM系统、教务系统、企业资源计划,逐步实现企业信息的高度集成,构成完善的企事业问题解决链。
在网络安全方面,根据国家和省公司系统内部的相关规定,配置了网络安全产品,如CISCO ASA5510-SEC防火墙等,防止病毒入侵,检测访客,该产品主要是针对外部网络,可能遭受到安全威胁而采取的措施,在内部网络上的使用虽然针对性强,但往往有很大的局限性。
4保护内部网络的安全
内部网络的安全威胁所造成的损失是显而易见的,如何保护内部网络,使遭受的损失减少到最低限度是网络安全不断探索的目标。根据多年的网络系统集成经验,形成自己对网络安全的理解,阐述如下:
4.1内部网络的安全体系
比较完整的内部网络的安全体系包括安全产品以及安全制度等多个方面,整个体系为分层结构,分为水平层面上的安全产品、安全管理等,其在使用模式上是支配与被支配的关系。在垂直层面上为安全制度,从上至下地规定各个水平层面上的安全行为。
4.2安全产品
安全产品是各种安全策略和安全制度的执行载体。虽然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此还必须有好的安全工具把安全管理的措施具体化。
目前市场上的网络安全产品林林总总,功能也千差万别,通常一个厂家的产品只在某个方面占据领先的地位,各个厂家的安全产品在遵守安全标准的同时,会利用厂家联盟内部的协议提供附加的功能。这些附加功能的实现是建立在全面使用同一厂家联盟的产品基础之上的。那么在选择产品的时候会面临这样一个问题,即是选择所需要的每个方面的顶尖产品呢,还是同一厂家联盟的产品。笔者认为选择每个方面的顶尖产品在价格上会居高不下,而且在性能上并不能达到l+1等于2甚至大于2的效果。这是因为这些产品不存在内部之间的协同工作,不能形成联动的、动态的安全保护层,一方面使得这些网络安全产品本身所具有的强大功效远没有得到充分的发挥,另一方面,这些安全产品在技术实现上,有许多重复工作,这也影响了应用的效率。目前在国内外都存在这样的网络安全联盟实现产品之间的互联互动,达到动态反应的安全效果。
4.3网络安全技术和策略
内部网络的安全具体来说包括攻击检测、攻击防范、攻击后的恢复这三个大方向,那么安全技术和策略的实现也应从这三个方面来考虑。
积极主动的安全策略把入侵检测概念提升到了更有效、更合理的入侵者检测层面。内部安全漏洞在于人,而不是技术。因此,应重点由发现问题并填补漏洞迅速转向查出谁是破坏者、采取弥补措施并消除事件再发的可能性。如果不知道破坏者是谁,就无法解决问题。真正的安全策略的最佳工具应包括实时审查目录和服务器的功能,具体包括:不断地自动监视目录,检查用户权限和用户组帐户有无变更;警惕地监视服务器,检查有无可疑的文件活动。无论未授权用户企图访问敏感信息还是员工使用下载的工具蓄意破坏,真正的安全管理工具会通知相应管理员,并自动采取预定行动。
在积极查询的同时,也应该采用必要的攻击防范手段。网络中使用的一些应用层协议,如HTTP、Telnet,其中的用户名和密码的传递采用的是明文传递的方式,极易被窃听和获取。因此对于数据的安全保护,理想的办法是在内部网络中采用基于密码技术的数字身份认证和高强度的加密数据传输技术,同时采用安全的密钥分发技术,这样既防止用户对业务的否认和抵赖,同时又防止数据遭到窃听后被破解,保证了数据在网上传输的可靠性。攻击后恢复首先是数据的安全存储和备份,在发现遭受攻击后可以利用备份的数据快速的恢复;针对WWW服务器网页安全问题,实施对Web文件内容的实时监控,一旦发现被非法篡改,可及时报警并自动恢复,同时形成监控和恢复日志,并提供友好的用户界面以便用户查看、使用,有效地保证了Web文件的完整性和真实性。
4.4安全管理
安全管理主要是指安全管理人员。有了好的安全工具和策略,还必须有好的安全管理人员来有效的使用工具和实现策略。经过培训的安全管理员能够随时掌握网络安全的最新动态,实时监控网络上的用户行为,保障网络设备自身和网上信息的安全,并对可能存在的网络威胁有一定的预见能力和采取相应的应对措施,同时对已经发生的网络破坏行为在最短的时间内做出响应,使企业的损失减少到最低限度。
职训基地领导在认识到网络安全的重要性的同时,应当投入相当的经费用于网络安全管理人员的培训,聘请上级主管部门的专业人员,提供维护内部网络的安全。
4.5网络安全制度
网络安全的威胁来自人对网络的使用,因此好的网络安全管理首先是对人的约束,企业并不缺乏对人的管理办法,在网络安全方面常常忽视对网络使用者的控制。要从网络安全的角度来实施对人的管理,制定相应的政策法规,使网络安全的相关问题做到有法可依、有过必惩等,最大限度地提高员工的安全意识和安全技能,并在一定程度上造成对蓄意破坏分子的心理震慑。
认识到网络安全的重要性,已采取了一些措施并购买了相应的设备,但在网络安全法规上还没有清醒的认识,或者是没有较为系统和完善的制度,这样在企业上下往往会造成对网络安全的忽视,给不法分子以可乘之机。国际上,以ISO17799/BSI7799为基础的信息安全管理体系已经确立,并已被广泛采用,企业可以此为标准开展安全制度的建立工作。具体应当明确企业领导、安全管理员、财物人员、采购人员、销售人员和其它办公人员等各自的安全职责。安全组织应当有企业高层挂帅,由专职的安全管理员负责安全设备的管理与维护,监督其它人员设备安全配置的执行情况。单位还应形成定期的安全评审机制。只有通过以上手段加强安全管理,才能保证由安全产品和安全技术组成的安全防护体系能够被有效地使用。
5常见的网络攻击及其防范对策
特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。
特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马程序包括两个部分,即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。
防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。
电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。
防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭。
过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。
防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。然而,不幸的是这两种方法都存在一定的负面效应。通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。通常,管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来分析问题的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。另外,还可以让系统自动检查是否过载或者重新启动系统。
正常情况下,TCP连接建立要经历3次握手的过程,即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。
对付淹没攻击的最好方法是实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。
6结论
要想保证内部网络的安全,在做好边界防护的同时,更要做好内部网络的管理。所以,安全重在管理的观念已被广泛接受。没有好的管理思想,严格的管理制度,实施到位的管理程序,就没有真正的安全。在有了“法治”的同时,还要有“人治”,即经验丰富的安全管理人员和先进的网络安全工具,有了这两方面的治理,才能得到一个真正安全的网络。
参考文献
1 杨义先、钮心忻,网络安全理论与技术[M.人民邮电出版社,2003
2 Linda McCarthy著,赵学良译,信息安全一企业抵御风险之道[M].清华大学出版社,2003
3 胡道元.计算机局域网[M].北京:清华大学出版社,2001
关键词:大数据;计算机网络;人工智能;神经网络系统
中图分类号:TP393
文献标志码:A
0引言
近年来,大数据、云计算、AI、5G等许多新名词不断涌现,推动信息技术发展进入了新纪元。在金融科技的推动下,各大券商也相继开始了人工智能项目的研发,将券商业务与AI相融合,已经成为时下的一门热点话题。从现阶段部分证券公司推出的一些APP来看,人工智能主要在智能服务、量化交易、精准分析等方面,展现出了明显的优势。通过开展人工智能在证券领域的应用研究,目的在于人以大数据、物联网为依托,进一步提高“智慧证券”的成熟度,在为客户提供个性化服务,精准化预测等功能的基础上,探索大数据时代券商行业发展的新路径[1]。
1大数据与人工智能的关系
1.1人工智能是大数据技术应用的基础
大数据时代,数据的海量化特征,导致有效数据的筛选和提取难度增加。AI技术的应用,能够通过人工设置筛选条件的方式,以极高的速度对数据库中的数据进行过滤,其中符合筛选标准的数据会被留下来,存储在数据库的一个独立单元内,而其他不符合使用需求的,则被视为无效数据被清除。这样既可以释放更多的存储空间,同时也进一步提高了有效数据密度,为下一步数据的整合、利用奠定了基础。AI还具有自主学习功能,随着应用时间的延长,应用领域的扩展,智能化程度也会不断提升,在支持大数据技术应用方面也会发挥更大的作用。技术人员可以深化AI研究与开发,利用其强大的学习能力,在提升客户服务体验、增强券商风险防控能力上,发挥大数据技术的应用价值。
二、数据库课程在网络安全与执法专业能力培养中的重要性分析
1.地位及其与其他课程的联系。网络安全与执法专业融合计算机科学与技术、信息通信工程、信息安全以及公安管理等专业学科知识,旨在培养信息时代的优秀网络安全管理与执法人员。作为计算机科学与技术专业的主干课程,数据库同样应该成为网络安全与执法专业的重要课程之一,通过教授数据库设计和数据库管理,结合当前技术发展前沿,讲授数据库原理及其应用,对完善网络安全与执法专业建设具有重要意义。数据库课程作为专业基础课程,为后续的网络犯罪现场勘查与取证、电子物证分析、网络犯罪侦查、信息安全技术、恶意代码分析、数据挖掘等课程提供基础。
2.信息时代数据管理在公安工作中的重要性。公安信息资源以数据形式存在,而数据驱动警务变革成为现代警务发展趋势,这对整个公安工作提供了机遇、提出了挑战,使数据库管理、维护和运用显得尤为重要。首先,全球网络化使人与人、人与物之间的联系无所不在,促成了数据的爆发式增长,数字世界疆域扩大和数据内容纵深发展,数据挖掘等非传统手段的使用能力,极大地体现了公安战斗力的强弱。其次,数据间各种联系对公安工作蕴藏着巨大价值,结构化数据与非结构化数据收集、整理、分析、挖掘将为公安工作提供巨大助力,极大地影响着公安工作模式。第三,网络安全与执法工作中,网上“打、防、管、控”办案,网络犯罪现场勘验,发现、收集、固定、保全电子数据证据和分析检验,开展网络犯罪案件侦查、情报研判工作,也都离不开数据处理和数据管理。
3“. 互联网+”时代的公安工作新特色。简单地说,“互联网+”就是“互联网+XX传统行业=互联网XX行业”,对于公安工作“互联网+”意味着将互联网的创新成果融入公安工作中,要求公安工作者转变思想,顺应信息化潮流。近年来,各地公安机关相继以互联网、行业网为基础搭建了云计算大数据平台,整合获取各类信息资源形成数据资源池,围绕这些数据资源的管理和利用,建立了自己的网络应用系统,以提高公安工作效率,其中,数据的有效性是公安应用成效的核心。
三、公安工作数据库应用能力需求分析
数据库是可以表示信息的数据仓库,在数据库中可对这些数据按照组、列规则存放,并对其进行安全、规范、去冗余等集成化管理,最重要的是数据库管理系统强大的数据处理能力,几乎超过任何一门语言处理能力。理解数据库存储原理和应用是数据处理相关工作之必备能力,也是网络安全与执法工作人员的必备能力。数据库课程是培养数据综合应用能力、提高教学对象信息素养的有力工具。为使网络安全与执法专业毕业生能够更快、更好地融入工作,有必要将该专业的数据库课程教学与公安实际工作能力需要结合起来,创新改革教学方法,输出满足网络安全与执法工作需要的合格人才。
四、以培养能力为核心进行数据库课程实践教学改革
1.数据库课程实践教学中存在的不足。《数据库原理及应用》是网络安全与执法专业开设的数据库技术课程,旨在培养学生主动利用数据库解决实际问题的能力。课程本身具有较强的理论性和工程实践性,通过教学实践经验,我们发现在该课程的实验教学中存在若干不足。
(1)教学内容方面。该课程教学内容包括计算机基础知识、数据库设计理论(数据库设计范式)、关系代数和集合运算数学理论基础、结构化查询语言等,内容繁杂且有较大跨度,但实验实训中实际结合的案例少,导致课程与实际解决问题脱节。
(2)教学方式方面。课程内容繁杂导致理论学习较困难,而学生具有思维活跃、动手能力强的特点,二者相比,学生提出理论知识多且不好学,这说明传统的教学方式不适应该课程。
(3)考核方式方面。数据库课程兼具强理论性和强实践性特点,导致传统的考核方式反映不出真正的掌握情况。
2.以培养能力为核心进行数据库课程实践教学改革。为了提升数据库课程教学质量,解决数据库课程教学中存在的问题,我们以培养能力为核心向导,进行了相应的课程教学改革实践工作。
(1)调研并确定课程能力培养目标。在调研阶段,主要依据学院网络安全与执法专业人才培养方案,对网络安全与执法工作对数据库技术需求进行调研分析,结合数据库教学中存在的上述问题,从我院学生具体情况出发,确定本课程的教学目标是:传授数据库基本知识和技术,培养学生实际动手写的能力以及分析、解决问题能力,提高学生的综合信息素质。
(2)组织合理的教学内容。围绕着上述不同层次目标,从简单到复杂递进构建数据库课程教学体系内容,进行教学内容的组织,可将网络安全与执法的数据库课程分为两个阶段进行,一个是在大二阶段进行《数据库原理》课程教学,主要教学内容为结合一个具体的数据库管理系统进行数据库基本原理和基本操作学习。之后,可在大三或大二下学期开设《数据库应用实践》课程,具体学习内容为开发简单的数据库应用系统,通过实践掌握数据库应用技术,达到毕业后在工作中能够迅速上手的教学目标。
(3)设计教学方案并落实教学。根据数据库教学内容及课程性质,数据库课程的实践教学在巩固基础知识、加强实际动手能力及提高综合素质方面尤为重要。依照课程能力培养目标和课程内容的分析,本课程的实践教学包括课程实验和工程实践两部分。课程实验目标、内容和方案主要是针对理论知识的巩固和吸收设置,工程实践教学则为培养创新能力而设置,要求学生在原有理论基础上,参与到实际问题解决中,了解前沿数据库技术、解决实际问题,在实战演练中将锻炼和提高能力。
(4)实践总结并改进方案。教学过程中,通过课堂讲解中进行代码分析,利用演示加提问、讨论等方式,鼓励学生用数据思维方式思考问题和自己动手解决问题,养成创新思维习惯和能力,在实践中通过动手解决实际问题来培养和锻炼学生,实现三个层次能力的培养。鼓励学生参加计算机软件水平考试,测试课程学习效果。根据学习效果,对教学方案进行调整改善。
关键词:职业岗位;项目化;四维一体模式;教材建设
中图分类号:G642 文献标识码:A
Abstract:The course of firewall technology is a core curriculum in information security and related professions in Higher Vocational Colleges,carrying responsibilities and tasks to be network security manager.It is particularly important to develop a project oriented practice textbook on the basis of professional post demand.It was proposed a model based on four dimensional integration about the development of firewall technology project in this paper.It was proved that the students can enhance network security professional skills through this textbook.
Keywords:professional post;project;four dimensional integrated model;textbook construction
1 引言(Introduction)
伴随着网络安全问题的出现,国家机关单位、行业、企业、事业单位等都在局域网网络安全建设方面投入了防火墙设备以提高网络安全性能。高职教育直接为社会经济发展提供高技能型人才[1],尤其是为地方经济建设服务。因此网络安全类专业培养熟悉网络安全设备方面的人才需求量日益增加。防火墙技术课程是国家高职院校专业标准中计算机网络技术、信息安全技术专业的核心技术课程,是培养专业核心技能的专业课程[2,3],且开设学校与面向的学生广泛,课程教材建设尤为重要。王永红[4,5]等提出理实一体化教材建设思想,采用“五个”对接理念进行优质教材建设。
2 教材建设的依据(The basis of textbook construction )
社会经济发展区域势态不同,行业、企业需求不一样,不同省份、区域的高职院校在专业建设方面的投入各不相同,因此教材建设存在显著差异。对于实训环境欠缺的院校,防火墙技术课程注重理论和软件防火墙的模拟操作。因此目前已经出版发行的主流防火墙技术教材,主要是基于软件防火墙应用及防火墙工作原理介绍网络安全策略,重原理轻实践,尤其是缺乏市场主流硬件防火墙配置与管理方面的实践内容。对于实训环境较好的院校,其地方经济活跃,行业、企业信息化程度高,对硬件防火墙的需求能力旺盛,因此该区域的高职院校防火墙技术课程旨在培养学生对软、硬件防火墙的操作配置的实践能力,实现防火墙设备与交换机、路由器等网络设备的互联互通,进而达到企业网络安全系统集成的技能要求,注重行业企业岗位职责需求,同时掌握防火墙技术所需的理论知识,以够用为原则。
本教材改革传统防火墙技术内容编排体系,根据《防火墙技术》课程核心技能要求和网络安全技术岗位技能要求(如图1所示),依据网络安全管理与防控过程的工作逻辑选取并组织内容体系。选取技术方法常用、内容实用,结合市场主流防火墙技术应用案例,对企业安全案例进行典型化修改、提升和拓展,嵌入省部级信息安全职业技能大赛赛项内容。按项目设计工作任务,由简单到复杂,螺旋进阶,组织内容体系。由背景需求引导解决问题方法,分析设备选型,规划网络拓朴并进行设备配置,最终进行项目测试、撰写测试分析报告。采用理论(与技能赛点匹配,与实践操作对应链接)+实践(仿真与实操结合)的框架结构,突出防火墙技术技能训练。
3 《防火墙技术》教材建设的依据(The basis of textbook construction on firewall technology)
3.1 吻合课程标准,突出网络安全防控能力训练
《防火墙技术》为专业课程体系中的专业核心技能训练模块课程,课程设置对应网络安全防控能力训练,与网络安全管理员岗位的防火墙技术应用技能匹配。教材紧贴课程标准开发与建设,符合岗位职业技能需求。
3.2 融合行业企业项目及技能大赛内容,动态更新
教材建设既与企业项目工程实战紧密相关,通过消化吸收企业真实工程项目,对企业真实案例进行典型化修改并融入到教材内容中,通过毕业生网络安全管理工作实践反馈,再吸收行业新技术、新案例,保证技术内容覆盖深度和广度。另一方面嵌入省部级技能大赛,将省部级大学生技能大赛赛点以任务形式融入教材内容中,通过各个技能点对应的任务提高学生职业技能,更好地参加省部级技能大赛、创新训练大赛、创业大赛等项目。
3.3 项目载体,基于任务难易进行进阶设计
教材内容应用实践部分,采用项目化方式将企业项目与技能大赛技能点进行消化吸收,按照学生思维“从简单到复杂”的方式组织项目,开展“任务驱动、赛项融合、防控一体,企业生产实践一体化”教学模式,将课程逐级递增项目难度,最后实现网络安全系统综合实训内容。
4 教材开发(The development of textbook)
防火墙技术项目化教程采用四维一体开发模式。(1)采用项目化实战维度。突出实训内容,构建信息安全技术专业核心课程教学资源库建设,按照行业、企业需求,对网络安全技术职业岗位进行调研并归纳出岗位对应的典型工作任务,开发出防火墙技术课程对应的教学资源及配套教材。(2)采用网络安全工程生命周期维度。教材开发遵循网络安全工程生命周期开发,先从基础网络配置,在网络互联互通基础上进行防火墙安全设备配置,实现网络安全策略部署。(3)采用省部级技能大赛维度。嵌入省部级信息安全技术方面的职业技能大赛赛项内容。教材内容涵盖省部级信息安全技术赛项中防火墙技术技能点、防火墙与网络互联设备综合技能点,以任务形式开展技能点训练,并定期进行更新,极大的提高了教学效果和教学质量。(4)采用综合管理技能训练维度。每个项目里面设立项目综合实训,将企业真实项目引入,阶段性的引入综合管理技能。分项目完成后设立综合实训项目:网络安全系统综合实训,将防火墙与交换机、路由器等网络系统进行系统化集成,如图2所示。
开发的实战项目如表1所示。
5 结论(Conclusion)
《防火墙技术项目化教程》是信息安全技术专业、计算机网络技术专业的核心教材,是2014江苏省现代职业教育技术课题中高职衔接课程资源建设核心成果之一,经过实践教学应用,教材使用效果好。教材建设是专业内涵建设的一部分,特别是专业核心课程的教材建设,需要综合考虑企业、行业的需求,人才培养职业能力、实训环境、省职业技能大赛需求等方面,切实提升专业内涵建设。
参考文献(References)
[1] 李敏等.高职工学结合特色教材建设的探索与实践――以机械类专业“基于工作过程系统化”教材开发为例.哈尔滨职业技术学院学报,2015(1):56-57.
[2] 刘静,杨正校.基于太仓市产业集群的电子商务发展研究.苏州市职业大学学报,2014(25):31-35.
[3] 杨正校,刘静.基于产业集群的中小企业移动电子商务研究-以太仓市为例[J].软件2014,09(35):86-90.
[4] 王诗瑶,王永红.基于“理实一体化”的《计算机网络技术》教材建设研究.开封教育学院学报,2015(35):112-113.
[5] 王永红,王诗瑶.基于五个“对接”的优质教材建设思考与实践[J].计算机教育,2015(12):94-97.
作者简介:
网络管理员无工作经验简历(一)
姓名: xuexila
性别:女
出生年月:1989.11
民族:汉族
籍贯:武汉洛阳
毕业学校:河南新东西方电脑职业学院
学历:大专
专业:计算机网络系统维护
联系电话:
QQ:
邮箱:
现住:广州
教育经历:
2006.9—2007.6 江西南昌老树电脑培训学校 网络工程 中专
2007.9—2010.4 河南新东西方电脑职业学院 计算机网络系统维护 大专
职业技能与特长:
获国家计算机网络技术三级,熟悉计算机组装与维护以及常用办公软件的操作,会GHOST,python编程,网络克隆安装系统,网页制作,局域网及无盘服务网络的组建与维护。
社会实践:
2007.7—2008.1 河南文昌电脑公司 网络安全维护 全职
2008.3—2008.9 南昌新大地电脑城 技术维护员 全职
自我评价:
我从在校期间就开始不停的奔波于各求职招聘会上,几年参加过不少工作,积累了丰富的工作经验,熟悉电脑,有良好的自我学习能力,善于学习,能不断的更新充实自我, 接受能力强,适应能力强,能很快的接受新的知识与事物。能判别各种计算机的硬件或软件故障。我立志在这一块发展所以有很强的事业心、进取心强,希望我能为贵公司贡献自己的力量。相信您的信任与我的实力将为我们带来共同的成功!
求职意向:网络管理员、网络技术员
网络管理员无工作经验简历(二)
基本资料
姓 名:xuexila
性 别:男
年 龄:22
身 高:173CM
体 重:80KG
婚姻状况:未婚
籍 贯:浙江
现所在地:浙江
求职意向
工作经验: 应届毕业生
意向岗位: 会计;网络管理及维护;网络/信息安全
求职类型: 全职
期望月薪: 面议
到岗时间: 面议
期望工作地点: 浙江
从事行业:通讯、电信网络设备业;计算机业、互联网、电子商务;办公设备、文化体育休闲用品
其他要求:无要求, 希望有单休,仓管,ERP维护,行政人力资源都可以,工作地点今年在天台。
自我评价
有团队合作精神,积极完成交待的任务。
教育经历
2010年9~至今
宁波大学
信息管理与信息系统
本科
获得证书: 三级数据,三级计算机
课程描述: 管理学、经济学、计算机科学与技术。主要课程:管理学,经济学,管理信息系统、信息经济学、信息检索、计算机开发技术,数据库原理与应用、运筹学、应用统计学、信息系统开发项目管理,计算机网络与通信,企业资源计划(ERP)原理及应用,ERP原理与实施,生产与运作管理,财务管理学,人力资源管理,会计学
联系方式
联系电话:×××××××××××
电子邮箱:×××@xuexila.com
网络管理员无工作经验简历(三)
姓
名:xuexila
国籍: 中国
目前所在地: 广州
民族: 汉族
户口所在地: 湖南
身材: 174 cm 60 kg
婚姻状况: 未婚
年龄: 23 岁
培训认证: 诚信徽章:
求职意向及工作经历
人才类型: 普通求职
应聘职位: 网络工程师:网络管理员、计算机类、
工作年限: 3
职称: 无职称
求职类型: 全职
可到职日期: 随时
月薪要求: 2000--3500
希望工作地区: 广东省
教育背景
毕业院校: 永州职业技术学院
最高学历: 大专
毕业日期: 2006-07-01
所学专业一: 计算机科学与技术
所学专业二:
受教育培训经历:
起始年月 终止年月 学校(机构) 专 业 获得证书 证书编号
2003-09 2006-07 永州职业技术学院 计算机科学与技术 荣誉证书
语言能力
外语: 英语 一般
国语水平: 精通
粤语水平: 一般
工作能力及其他专长
熟悉局域网络组建策划维护管理,熟悉无盘有盘系统制作,系统修改优化封装、各软硬路由制作管理、服务器组建管理.熟悉各种网络设备,能熟练对电脑、交换机、路由器等设备进行安装、配置、调试和维修 熟悉WEB,FTP,MAIL,SQL服务器架设网站制作维护,FLASH修改,各大小软件操作应用.能够熟练操作window服务器和linux服务器,能够具备正确安装和配置服务器安全.熟悉网络知识,精通计算机软硬件及网络设备维护,熟悉TCP/IP、,熟悉办公一切设备维护管理.精通网络安全及防黑技巧。
详细个人自传
本人对工作认真负责,作风踏实、务实且具有亲和力,本人善于学习思考,善于集思广益,沟通能力较强;善于团结同志,团队合作,有较强的组织能力、协调能力、实际动手能力;本人品德良好,身体健康;具备现代管理理念,综合素质较高。希望能凭借我的实力加盟贵公司,希望企业给我一点阳光,我就能给您一片灿烂。
个人联系方式
通讯地址: 广州市棠东东路(注:由于本人居住的地方信号不好,如有拨打不通请多试两次,望见谅!)保险勿扰,谢谢
联系电话: 135XXXXXXXXXXX 家庭电话:
手
机: 135XXXXXXXXXXX QQ号码:
电子邮件: 个人主页:
看过“网络管理员无工作经验简历”的人还看了: 1.网络管理员个人求职简历模板
2.无工作经验的个人简历范文
3.网络维护简历模板
关键词:信息安全技术;实训项目;资源建设;资源共享
中图分类号:TP393.08 文献标识码:A 文章编号:1009-3044(2013)24-5481-02
随着互联网时代的到来,计算机网络已经越来越普及,人们可以通过互联网收发电子邮件,传输文件,网络购物等等。互联网给人们带来便利的同时随之而来的是信息安全问题。
如果政府机关网站、数据库服务器被入侵,可能导致重要数据泄露,关系到国家的安全。如果个人的数据泄露可能导致个人财产和个人隐私的安全。为了保证互联网数据、信息安全,需要有专门的人才维护信息安全。为了满足社会对该类人才的需求,不少院校相继开设了信息安全技术专业。
由于是新开设的专业,在课程教学过程中,普遍存在缺乏配套实验室和实验环境,缺乏硬件设备及专业机房。许多高职院校硬件实验条件相对落后,只能进行理论知识教学,很多实验、实训不能开展。因此导致目前很多院校比较注重信息安全纯理论和技术知识的传授,而对于如何培养学生实际动手操作能力、如何培养学生在实际工作岗位中职业技能、如何配置安全的操作系统、数据库系统、如何进行网络攻防实训,如何设计网络安全策略等涉及甚少,但这些正是信息安全技术人员需要掌握的,也是学生就业的职业技能。
根据高职信息安全技术专业人才培养方案,围绕专业核心能力和实际岗位需要,各高职院校迫切需要建立适应行业需要的信息安全技术实训资源库,通过完整的信息安全实训项目,培养学生信息安全综合技术能力,解决实际问题能力。该文根据实际教学经验总结,给出了适合当前高职信息安全技术专业学生核心能力训练的完整实训项目。
1 高职信息安全技术专业实训项目存在主要问题
目前很多高职院校在建设课程体系时,主要考虑各学科知识的系统性和完整性,而没有考虑社会、企业对人才的实际需求,这样使课程的设置与实际岗位脱节。学生毕业以后,很难快速适应工作岗位。信息安全技术专业也存在这样的问题,设置课程中实训环节少,实训条件不够,很多都是纸上谈兵,遇到实际的安全技术问题就难以解决。
由于信息安全技术专业实验设备少,实训项目资源不足,在专业建设人才培养方案制定时,往往重视理论课程安排,而较少考虑学生实际动手操作课程,这样的人才培养方案制定出来培养的学生理论知识较强,而实际动手操作能力较差。这与高职的教育教学理念相违背,培养的学生不能胜任实际工作岗位的需求。
因此需要研究适合高职信息安全技术专业人才培养需求,同时对硬件设备要求较低的实训项目。该类实训项目的设计实施,可以提高高职信息安全技术专业学生的实际动手能力,同时在普通机房可以实施,对于信息安全专业的实验设备要求较低,在高职信息安全技术专业起步阶段发展非常重要。
2 高职信息安全技术专业实训项目资源建设探讨
首先,我们调研本地区对信息安全职业岗位的需求,然后在此基础上进行信息安全技术专业岗位分析职业能力分析,然后根据岗位职业能力要求,开发设计了信息安全技术专业实训项目,通过完整的实训项目训练,使同学们的实际动手能力得到切实的锻炼。
经过对本地区信息安全人才需求社会调研,可确定信息安全技术专业的职业岗位群包括“网络安全管理员”、“网络安全工程师”、“信息安全工程师”、“网络管理工程师、“网站设计管理工程师””等岗位。为了使学生能够更好地就业,高职信息安全技术专业不仅面向信息安全方向,还可以面向网络安全、网络应用等基础方向,这样学生就可以根据自己的专长和实际水平选择合适的职业岗位。
根据信息安全工程师、网络安全管理员等职业岗位的需求,信息安全专业需要培养具有局域网组建基本能力;具有网络攻防技术基本能力;具有计算机病毒防范基本能力;具有路由和交换基本能力;具有信息安全产品配置与应用基本能力;具有系统运行安全与维护基本能力;具有数据备份与恢复的基本能力具有安全扫描与风险评估的基本能力。根据这些职业能力要求,需要构建培养学生网络攻防能力、主机加固、部署IDS、防护墙安全策略部署等综合能力的实训项目,重点培养学生实际动手操作能力。
3 信息安全技术专业实训项目资源开发
在信息安全技术专业的学生技能培养中,明确专业培养目标、学生需要掌握的技能目标是一个非常重要的环节。在根据岗位实际需求分析的基础上,我们开发了一套完整的信息安全技术实训项目。实训项目资源开发的设计思路是先让学生掌握实际网络攻防过程,了解黑客攻击网络以及主机的全过程,然后再进行系统主机加固以及网络IDS部署、防护墙安全策略部署,这样设计的目的是让学生了解信息安全的实际作用和意义,从而知道网络安全策略及部署的重要性,以及后期网络安全维护的重要性。下表1-1给出完整设计开发的信息安全技术专业实训项目。
表1 信息安全技术实训项目
[项目一 服务器入侵及防御\&模块一 服务器入侵\&模块二服务器防御\&任务1 服务器主机信息收集\&任务1 防御服务器主机信息收集\&任务2 服务器端口扫描\&任务2 防御服务器端口扫描\&任务3 服务器弱口令猜解\&任务3 防御服务器口令拆解\&任务4 系统服务入侵\&任务4 防御系统服务入侵\&任务5 服务器IIS权限探测\&任务5 防御服务器IIS权限漏洞\&任务6 服务器web网站SQL注入攻击\&任务6 防御web网站SQL注入攻击\&项目2 安全网络策略部署及主机加固\&模块1 漏洞定位\&模块2 主机加固\&模块3 部署搭建IDS\&模块4 设置防火墙策略\&]
该实训项目可通过虚拟实验平成与实现,虚拟实验平台利用web技术、虚拟主机技术构建的开放式网络化的虚拟实验教学系统,能够保证以上实训项目实施。虚拟实验平台只需要利用服务器安装运用后,同学们通过访问该服务器完成相关实训项目,对信息安全相关硬件设备要求较低,只需要普通的服务器和计算机就可以实现,一般的高职院校都可以开展。实训项目的实施既可解决信息安全技术专业实训环境的短缺,又可提高教学质量,增强学生动手能力。
4 结束语
本文通过调研分析信息安全技术职业岗位,分析岗位能力,开发设计一套完整的信息安全实训项目,训练学生动手能力及安全知识的自我学习能力。该实训项目可通过虚拟实验平台进行实施,因此对信息安全硬件设备要求较低,可以在高职院校开设信息安全技术专业中推广,个方面提高学生的信从而能够真正从理论和实践两息安全知识,培养高素质的专业人才,以适应社会对信息安全技术人才的需求。
参考文献:
[1] 彭维平.信息安全专业实训课程教学模式改革与实践[J].北京电子科技学院学报,2011,19(2):87-93.
[2] 周德富,李亚琴.高职院校实训课程设计实践研究[J].继续研究,2011(3):107-109.
[3] 徐川,唐建,唐红.网络攻防对抗虚拟实验系统的设计与实现[J].计算机工程与设计,2011(3):1268-1271.
[4] 张艳伶,黄声烈,高艳华.网络信息安全教学实验系统平台的构建[J].实验技术与管理,2008,23(10):66-68.
[5] 王陈章.网络信息安全教学实验系统[D]. 吉林:吉林大学,2006.
关键词:慕课;信息安全;建设思考
中图分类号:G642.0 文献标志码:A 文章编号:2095-9214(2016)04-0104-01
一、引言
慕课(MOOCs,OpenOnlineCourse)是一种面向全社会所有人群的在线学习系统,旨在打破传统教育中的优质教育资源过于集中、难以共享的缺点,利用现代信息网络技术,为人们提供更加高效开放的学习平台。慕课起源于美国,一经推出,便受到广泛关注和欢迎。国内高校和业界也迅速跟进,纷纷加入到慕课平台建设中,并涌现出慕课网、北大慕课、超星慕课等一大批优秀的慕课平台。慕课突破了传统的教学理念和教学形式,给人们带来了一种全新的学习体验,当然也给传统教育带了巨大的挑战。在当前慕课浪潮中,有必要深入研究如何利用好慕课这种新的教学理念和平台,改进传统信息安全课程教学方式,为社会培养更多高质量的信息安全人才。
二、信息安全课程教学现状
(一)教学方式比较单一
信息安全虽然是一门实践性较强的学科,但信息安全与计算机其它基础课程如计算机组成原理、汇编语言、操作系统、编译原理、计算机网络、软件工程等有着非常紧密的联系,为了能够更加系统的教授信息安全相关课程,大部分教师采用的是重理论轻实践教学方法,这种教学的带来的结果是虽然课程内容体系较为全面,但学生在课堂上接受起来较难,而课后缺乏具体指导,所以总体教学效果不甚理想。
(二)教学过程无法重现
信息安全专业课程对于初学者难度较大,以密码学为例,不仅涉及到群论,离散数学等抽象的数学内容,又涉及到信息论等信息技术相关内容,很多学生虽然在课堂上能够跟上教师的授课节奏,但由于每个学生在每周要学习多门不同课程,无法及时巩固课堂内容,所以在课后复习时无法回忆起教师的授课细节,遇到问题后不知道如何解决。而教学大纲安排的内容是连贯的,这就导致学生会不断累积问题,导致无法顺利跟进课程的教学进度。
(三)职业技能缺乏训练
按照目前的课程设置,一个信息安全专业的毕业生理应掌握了密码学、网络安全、系统安全、信息安全工程等信息安全需要的专业技能,但现实情况却不尽人意。很多信息安全专业毕业生对各种信息安全技能仅限于理论知识,有的学生甚至不知道防火墙如何配置,当然更谈不上如何做渗透测试、逆向分析等。造成这种现象一方面是教师在教学时缺乏对实践技能的指导,更重要的是缺乏职业技能平台,由于信息安全很多训练具有一定的攻击性,处理不当容易造成不良后果。
三、信息安全课程建设改革
(一)教学内容模块化
慕课的最大优势就是教学过程的可重复性,因此,在课程内容设计时尽可能的以某一个知识点或者技能点如SQL注入攻击来构建一个教学模块,在时间设置上可以根据难易程度或者内容多少加以灵活调整,并且根据本系教师对不同技术的熟练程度分配相应模块;这样一方面可以提高教师的备课质量和效率,另一方面可以提高学生的学习效率。同时,模块化还可以让学生自主选择,从自己最感兴趣或者容易入手的模块入手,例如对汇编掌握较好的学生可以选择逆向工程相关模块,而对于Web技术较为熟悉的学生则可以选择XSS,CSRF等Web安全模块学习,通过这种形式,学习的兴趣和效率得以大力提升。
(二)实训平台虚拟化
实验教学是信息安全课程教学的重要环节,是提升学生信息安全职业技能的关键手段。传统的实践教学是基于硬件实体的实训,如基于物理防火墙和路由器以及服务器搭建网络安全训练平台,这种方式因为实体资源严重受限,在提升学生整体实践能力方面收效甚微。在慕课环境下,可以结合云计算技术,将虚拟化的实训平台融合到慕课平台中,学生只需要利用一个浏览器,即可一边听课,一边实验;因为实训平台是虚拟的,所以很容易实现多人并发,并且实验环境相互独立,互不影响。
(三)综合训练项目化
学生完成信息安全相关基础课程和专业课程之后,掌握了基本的理论知识和基本技能,但这并不意味着已经成为一名社会的信息安全专业人才,因为很多学生获得的仅是单个的知识点,在实际工作中往往不知道如何综合应用这些知识和技能,为此,必须让学生通过综合训练走完信息安全基本职业技能的最后一公里。可以基于之前的虚拟平台,构建一个信息安全综合训练项目,如安全评估,让学生组成实际的项目小组,按照信息安全工程要求,完成该项目的各项任务。通过实际项目训练,为将来在信息安全行业发展奠定基础。
四、结语
慕课是伴随着网络与信息技术发展而掀起的新的教学模式,给传统信息安全教学带来了新的挑战和机遇。信息安全被上升为国家安全战略,对信息安全人才数量和质量提出了更高要求。主动适应慕课带来的新变化,改革信息安全课程教学,对于提高信息安全人才培养质量将会起到重要作用。
参考文献:
[1]高地,吴桐.美国“慕课”理论研究与实践的若干前沿问题[J].高校教育管理,2014,(4):49-54.
[2]老松杨,江小平,老明瑞.后IT时代MOOC对高等教育的影响[J].高等教育研究学报,2013,36(3):6-8.