时间:2023-05-31 09:21:37
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全工程师培训,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
三年以上工作经验|男|26岁(1987年7月6日)
居住地:上海
电 话:139********(手机)
E-mail:
最近工作 [ 1年6个月]
公 司:XX网络有限公司
行 业:通信/电信/网络设备
职 位:网络信息安全工程师
最高学历
学 历:本科
专 业: 信息安全
学 校: 北京工业大学
自我评价
本人毕业于信息安全专业,有多年的网络安全方面的从业经验,熟悉风险评估和计算机等级保护。有扎实计算机知识和应用能力,熟悉各项网络安全技术,如防火墙、病毒防范、备份技术等。性格开朗、稳重、有活力,待人热情、真诚。工作认真负责,积极主动,能吃苦耐劳。喜欢思考,虚心与人交流,以取长补短。有较强的组织能力、实际动手能力和团体协作精神,能迅速的适应各种环境。
求职意向
到岗时间:一个月之内
工作性质:全职
希望行业:计算机服务(系统、数据服务、维修)
目标地点:北京
期望月薪:面议/月
目标职能: 系统工程师
工作经验
2012/8—至今:XX网络有限公司[1年6个月]
所属行业: 通信/电信/网络设备
技术部 网络信息安全工程师
1、负责分析公司网络的安全架构及应用开发需求;
2、负责根据网络的安全管理需求进行测试计划分析及测试方案设计;
3、负责对网络管理系统进行功能测试及稳定性测试;
4、负责对企业账号管理系统进行安全性测试及可用性测试;
5、负责根据测试结果,对软件开发及流程进行改进,以保证软件的质量。
2011/7—2012 /7:XX计算机服务公司[1年]
所属行业: 计算机服务(系统、数据服务、维修)
技术部 系统工程师
1、负责服务器的管理维护;
2、负责为公司内部员工帐号的创建和管理;
3、负责创建备份策略,监控备份进度,确保达到公司安全策略标准;
4、负责日常服务器运营报告的创建和更新;
5、负责定期为服务器进行安全性升级,确保安全策略符合公司及客户要求。
2010/6—2011 /6:XX科研公司[1年]
所属行业:学术/科研
技术部 信息安全分析师
1、负责信息系统等级保护、信息安全管理体系建设等信息安全服务业务的市场推广;
2、负责信息安全规划及建设方案的设计与编写工作;
3、负责专业技术人员的培养、培训等技术团队的建设和管理工作;
4、负责信息安全服务资质的申请、审核、续评、维持等工作;
5、负责信息安全领域和涉及信息安全的其它领域科研课题申报与研究工作;
6、 负责协助市场部门进行信息安全服务和产品的宣传策划工作。
教育经历
2006 /9—2010 /6 北京工业大学 信息安全 本科
证 书
2007/12 大学英语六级
2007 /6 大学英语四级
一、甲方的权利和义务
1.享受全面周到的“网管及计算机维修”服务。
2.享受网络工程师分散或集中服务的服务形式。
3.享受乙方网管工程师,每两周一次的全面检修保养。
4.全面检修保养:
逐一检查单台电脑及服务器操作系统是否正常运行;
互联网与局域网是否畅通无阻,以及其他网络设备是否正常连接、工作;
如发现问题,在不影响甲方正常工作的前提下,在最短的时间内排除故障。
5.享受24小时的 “网管及计算机维修”的免费咨询服务,咨询热线:_________。
6.享受合同期内免费提供最少_________小时的电脑知识培训。
7.在乙方实施服务过程中,甲方应积极协助乙方工作,避免服务中断。
8.为保证问题在救援过程中能够快速、及时、准确,在乙方工程师出发前往现场前,甲方有义务准确描述现场情况,并回答乙方工程师所提问题。
9.出现不可抗因素阻碍合作业务顺利进行时,双方应以相互理解的态度探讨如何解决问题。
二、乙方的权利和义务
1.此协议生效后,乙方应保证甲方所投保服务的_________台服务器、_________台交换机、_________路由器、_________台电脑及其他共享网络设备的正常运行。协助电脑附属设备的连接与运行。并在甲方网络或单机电脑出现故障并报警后,在国家规定的工作时间内,不超过_________小时立即上门,维修的标准达到正常使用。
2.免费电话咨询,_________小时提供紧急上门服务的次数不超过_________次/年,以紧急救援结束后乙方签字确认为准。
三、乙方服务内容
1.硬件服务:
乙方保证甲方所投年保的电脑主机(主板、硬盘、光驱、板卡等)、显示器,外设(打印机、扫描仪)、网络设备的维护、维修,保证硬件设备正常运转。
注:如发现硬件损坏,乙方负责硬件维修,对无法维修的硬件,由乙方提出配件的规格、型号和报价,可以由甲方自行采购,也可以由乙方代为您采购(以不高于市场价格为准)。
2.网络管理与软件安全服务
a.为每台电脑、外设等建立资料档案及系统驱动档案;
b.硬件维修、维护;
c.软件安装、调试;
d.病毒防护及网络安全;
e.网络规划、设计、安装、维护;
f.信息数据恢复、备份;
g.技术咨询, 免费电脑培训;
h.数据整理;
i.密码管理;
j.定期系统优化;
k.系统美化、系统速度优化、系统高级优化、灾难抢救恢复;
3.对于上述内容中为未涉及的业务内容,双方协商后重新议定。
四、报价标准
10台或以下:_________元/月
11~20台:_________元/月
21~30台:_________元/月
31~40台:_________元/月
41~50台:_________元/月
50台以上:面议
五、协议付费
1.收费标准:人民币_________元/月。
2.付费形式:在此协议正式生效日起_________日内,甲方向乙方支付人民币_________元,余款_________个月内一次付清。
六、保密条款
甲方应允许乙方在维护和救助工作需要的情况下,查看硬盘或其他储存设备中的相关信息。对于甲方的信息乙方应保证该信息的保密性,如因乙方工作疏忽或蓄意将甲方机密文件或资料丢失、泄露,乙方将承担一切法律责任和经济损失。
七、责任条款
1.网管主要服务范围是:保证单台电脑操作系统正常运行;互联网与局域网畅通无阻,而其他应用软件不在服务范围之内,但应尽力给予甲方提供技术指导。
2.由于乙方服务人员工作失误,导致甲方硬件损坏或数据丢失,由乙方负责赔偿。
3.考虑计算机软件黑客、病毒等不确定因素,乙方有义务提醒甲方将重要数据实时备份,但无法承担由此协议引发的其他责任,包括数据丢失、商业损失、民事侵权或其他永久性损失,以及由此协议引起的偶发性、后继性和间接性损失。
4.不可预计的情况,像由于政策原因或自然灾害如洪水、火灾、罢工等原因双方再协商而定本协议条款的具体内容。
八、争端条款
甲、乙双方有义务完成此协议所规定的各项内容,如果发生争议,双方应本着平等、互谅的精神友好协商解决。如果协商不成,双方同意通过法律途径解决,双方一致同意_________为法律仲裁地。
十、协议生效
此合同一式两份,甲乙双方各执一份;具有同等法律效力。
生效日为_________年_________月_________日,至_________年_________月_________日止。
甲方(盖章):_________乙方(盖章):_________
代表人(签字):_________ 代表人(签字):_________
实践教学的必要性
目前网络网络安全人才极其缺乏的现状,我们认为主要有以下两点原因。1)学校开设的课程不能很好地满足社会实际需求。学校的课程重理论轻实践,学生动手的机会不是很多。很多学生在学完大学必修课程后,没有或者很少有机会接触实际的网络安全实践项目,自己的能力与公司用人标准差距较大,导致学生所学的知识和网络安全的实践内容脱节。2)很多学生热衷于选择校外的培训班进行网络安全知识的培训(主要有IT行业的CISP认证、NCSE认证等),增长自己在网络安全某一方面的操作技能和项目经验。IT行业认证对弥补基础网络安全人才不足和培养应用型人才固然较为实用,但是很多认证培训不规范,培训内容往往缺乏必要的计算机理论基础和系统性知识。IT行业认证只能小批量、短期的培训,不能形成规模,无法填补网络安全人才的巨大缺口。因此,培养网络安全员、网络安全工程师等网络安全人才还得建立以高等学历教育为主,以中等职业教育和各种认证培训为辅的网络安全人才培养体系[3-8]。基于上述原因,我们认为在网络安全相关课程的教学中,有必要并且必须借鉴IT行业认证一些优秀培训班的经验,结合网络安全或信息对抗专业的特点和学生的实际,注重课程教学中的实践环节教学,形成独有的实践教学特色,才能培养出符合社会需要的网络安全人才。
网络安全理论与技术课程实践教学目标、实施
1实践教学目标
网络安全理论与技术课程和其他计算机应用技术类课程一样,在设计实践教学的目标时,应该考虑到教学的目标层次。1)会应用。第一个层次就是把理论知识与实践教学紧密结合,借助实际工程项目中的某一具体功能和实例对教学环节中的教学实践进行全面而细致的设计,让学生在教学中通过实际的项目练习来巩固所学到的知识,并且依照课堂中讲的实例(或文档说明)把所要求的功能重新实现一遍,这样就能够让学生有一个直观的认识,使学生对以后的学习产生很大的兴趣。2)明其理。第二个层次就是要培养学生通过实践教学环节的学习后,自己学会学习的方法。学习的方法不仅只是简单的教会学生应用某一知识点,而且还要使学生深入地明其理,最后还能够触类旁通。3)懂扩展。第三个层次是在学生已掌握了一定的理论知识和基本技能的基础上,建立实际工程项目开发的氛围,激发学生学习的兴趣,进一步培养学生的动手能力、设计能力和沟通能力,最终使学生对以后的工作有一定的了解和信心,并且能够胜任一定的项目开发工作。
2实践教学的实施
实践教学的实施是一个关键环节。在教学过程中,老师应尽量做到少讲多练,树立实践第一的原则。在知识点的教学实践中,每一个知识点的开设都与实际工程接轨,并组成系列化实践教学的模式,这些知识点是以培养学生动手能力和增强学生工程意识为主体的。在实验环节中,老师协助学生建立实验小组,确定具体的实验题目和内容,这样有利于建立互帮互学、积极探索的学风,并激发学生对实践教学的主动性与积极性。此外,在实践教学的过程中,带领学生参观一些比较知名的企业和实训基地,让他们萌发以后从事IT行业的目标和动力。
网络安全理论与技术课程实践教学内容
网络安全理论与技术课程实践教学内容分为基本知识点和综合实验两个部分。
1基本知识点内容
网络安全理论与技术课程的实践教学知识点设计。网络安全理论与技术课程的实践教学知识点包括密码学及应用、主机安全、网络攻防、病毒攻防、安全协议、数据库安全等7大内容。设计知识点循序渐进,先做什么,再做什么,这样能让学生抓住重点,学习有条理。有了这些基础后,再进入综合实验的阶段,这样学生学习起来就会水到渠成。在每一个知识点讲述后都有相应的实验练习,通过实验练习来巩固知识点,达到“会应用、明其理”的教学目的。
【关键词】电子档案;管理;保护;问题;策略
在信息时代下,现代科技得到了广泛运用。电子档案管理技术能够对大量档案文件进行收集整理,因此在社会的工作实践中得到了日益广泛的运用。同时,社会对电子档案技术的操作性与安全性提出了更高的要求。为适应社会发展需要,提高电子档案管理的效果,本文对电子档案在管理与保护过程中存在的问题进行分析,并探讨应对策略。
一、电子档案管理与保护中存在的问题
电子档案即以计算机的磁盘为载体,对实体的档案信息进行数据化处理并储存在计算机网络中,通过将虚拟数据可转换为网络用户能够认知的文字、符号、图像等档案信息,为用户提供信息服务。由于电子档案技术依赖于一定的内外部条件,因此具有一定的不稳定性。现阶段的电子档案管理与保护存在以下问题[1]。首先,计算机、磁盘以及内外部网络空间作为电子档案信息传输的主要载体,其检修与维护工作重视性不足;其次,电子档案的安全性需要健全的安全机制进行保障,在电子档案的使用过程中,可能在防火墙、电子印章、数字证书等方面产生部分漏洞,形成安全隐患;最后,电子档案的正常传输依赖于信息管理与维护人员的技术水平,部分技术人员的技能难以满足电子档案的需求,影响了电子档案的维护与运行。
二、电子档案管理保护问题的应对策略
(一)注重软硬件设施维护,保障档案系统运行
电子档案存储技术是新型的信息科学技术,其作业能力的发挥依赖于软硬件设备的正常运行,因此,对软硬件设施进行检修与维护具有重要意义。电子档案系统的软硬件设施包括电子计算机、磁盘、光盘,以及内部的局域网和外部的公用网络空间,在使用过程中存在有机器老旧、故障以及网络平台的恶意攻击等威胁。因此,在实际工作中需重视对设施的定期检修和维护,同时注重设备和技术的革新,以保障系统的正常运作。
硬件设施的检修包括对计算机内部组成零件的检测、更换,以及对光盘、磁盘等电子数据存储载体的质量保护,检修工作可以通过以下方式开展:第一,招聘专业的设备检修人员与网络环境安全工程师,该类技术人员均经过专业的检修知识以及检修技能的学习,对计算机的组成原理、磁盘光盘的维护以及网络环境的监测具备一定的了解程度与丰富的操作经验,能够有效执行对软硬件设施的检修[2]。第二,信息科学技术的快速发展,使得软硬件设施的革新速度不断加快,因此,档案管理系统应注重软硬件设施的更新换代,及时淘汰系统中的老旧硬件设备,同时关注先进的网络安全应用技术,不断提升软件环境的兼容性与革新度。通过软硬件设施的双重维护,保障档案系统的正常运行。
(二)健全安全防御机制,提升档案信息安全
档案信息的传输依赖于内部的局域网与外部的公共网络空间的数据交换,在传输过程中,面临着计算机黑客以及电脑病毒带来的安全隐患,对信息的保密性造成威胁。因此,安全防御体系的建立健全具有重要意义。网络的安全及防御机制的主要内容包括对局域网的安全维护、对网络病毒的防范、对TCP/IP协议的管理,涉及到各服务点的防火墙维护以及虚拟内部网的划分[3]。通过对网络安全防御机制的完善,提升电子档案系统的安全性能。
电子档案完善的安全防御措施包括身份认证措施、信息加密措施、访问控制管理措施等,身份认证措施包括数字信封、数字签名等安全管理认证技术,可以有效保证电子档案的信息传输的准确性和终端定位的安全性。信息加密措施包括对称密钥与非对称密钥,两种加密系统配合使用,将电子档案进行加密、解密处理,降低信息内容的泄露威胁。访问控制管理措施包括网络权限和入网访问,能够有效避免电子档案资源遭到非常规性使用。除对安全加密技术的采用,还可使用网络入侵的检测防御设备,实时监测电子档案系统的网段中出现的外部入侵或内部破坏行为,对其进行及时的警报或拦截,以弥补部分网络防火墙软件在网段边界保护上存在的漏洞,保障电子档案信息传输的安全性和保密性。
(三)强化人员技术培训,提升档案管理效率
传统的档案文件以纸质材料为主要载体,对管理人员的信息技术水平要求较低,现代档案管理方式的革新,使得档案内容由实体文字、图片转换为字节、比特等虚拟数据形式,在管理工作中涉及到对各类机器、设备的操作以及对网络环境的基本配置方式的掌握[4]。部分工作人员由于缺乏计算机信息知识培训,在实际作业中不能按要求完成电子数据的复制、刻录和存盘操作,并且作业流程缺乏规范性,易造成对设备的人为损害,影响档案管理的效率。
对电子档案管理人员的能力培训可通过以下途径:第一,在管理人员内部开设培训课程,根据其计算机技术基础的掌握程度进行分班教学,目的在于提升基础较弱学员的计算机基本操作原理,强化基础较强学员的理论知识梳理,教学内容包括电子档案管理软件(如超易、智信等)理论知识介绍,以及相关设备的规范操作方法,通过教学全方面提升管理人员整体的技术水平。第二,通过向管理人员叙述实际工作中的电子档案安全保护案例,直观地介绍由于操作失误或技术能力缺失所导致的安全隐患,为用户隐私及和社会安全机制带来的威胁,从而提升管理人员的安全防范意识。
三、结语
社会的快速发展造成了档案文件的大量产生,电子档案技术的运用也日益广泛深入。随着科学技术的不断进步,电子档案系统在安全方面的发展将日益完善、健全。在电子档案的使用过程中应始终注重对系统设施的维护、对防御机制建设以及对人员技能的培训。通过全面的保障策略,促进电子档案技术的长效发展。
参考文献
[1]包晶飞.试论电子档案管理面临的问题及解决策略[J].民营科技,2014,15(01):101.
[2]丹.关于电子档案整理与保护的探讨[J].黑龙江史志,2014,24(05):109.
随着中国国际航空股份有限公司(以下简称“国航”)信息系统建设的飞速发展,在2008年北京奥运会的安全保障工作中,安全不再只是空防安全和飞行安全,信息安全也已经成为奥运安保的重要环节,并被纳入国航及信息管理部的年度重点工作之中。
在此背景下,国航与IBM公司合作启动了信息安全规划咨询项目,它旨在为国航信息安全体系建设打下坚实的理论基础。同时,国航也通过该项目完成了未来3~5年信息安全建设的发展规划,建立了信息安全管理体系,并最终于2009年5月26日通过了ISO27001信息安全管理体系国际认证,使国航成为国内民航业第一家获得IS027001国际认证的单位。
与飞行安全一样重要
由于信息化建设已经深入到国航业务的各个角落,所以,几乎所有业务都与信息技术相关,特别是涉及到客户信任度的商务及财务方面更是如此。因此,在国航未来的发展战略中,信息安全已经占据了越来越重要的位置。现在,公司上下已经形成一个共识:打造信息安全管理体系这张保护网,就像确保飞行安全一样重要。
基于这样一个共识,我们从国航的业务愿景出发,引导出了国航的信息安全愿景,即国航需要建立起一个成熟的、具备国际水平的信息安全保障体系,这个保障体系第一要保证国航的核心业务不中断,第二要保障国航信息系统不被攻击,第三要保障重要的客户信息不被泄漏,通过一个全方位的安全保障体系为国航的业务愿景保驾护航。
虽然现在已获得了ISO27001国际认证,但国航的信息安全建设经历了一个漫长的过程,大致可以分为四个阶段:
第一个阶段是在2006年以前,当时信息系统对于国航的支撑力度相对有限,同时从整个业界来看,的安全威胁还不是很明显,所以,信息安全建设的特点是以零星建设和被动建设为主。
第二个阶段是2007~2008年,随着国航核心系统逐步投入运行,以及北京奥运会的临近,的安全风险不断增加,这是,国航开始针对性地对重点领域搭建技术防护措施。
第三个阶段是从2008年开始,随着国航对自身信息安全认识的不断深入,国航按照Is02700 L的标准,建立起了信息安全的管理体系。同时,还启动了全面的信息系统战略规划,根据国际最佳实践并结合国航的特色,制定了未来3~5年信息安全技术平台建设的蓝图和路径。自此,国航整个信息安全建设有了一个更加科学和更加明细的路线图。
搭建“安全翘翘板”
整体而言,国航的信息安全体系主要是以IT基础架构和安全技术架构为基础,通过信息安全组织与人员对业务逻辑的准确理解和制度流程的有效执行,实现完整的信息安全管理过程。
应该说,信息安全体系是一个非常复杂的体系。业界有个说法叫“安全翘翘板”,这个翘翘板主要是在IT基础结构的基础上,包括三方面内容:一是技术平台,二是组织和人员,三是制度和流程,通过这三方面的有效执行,从而构成信息安全体系。另外,还要加上安全的管理架构和技术架构,最后和业务逻辑结合起来,这样才能构成一个完整的信息安全体系。
目前,依据ISO27001标准,国航建立了包含三个一级方针,三十一个二级规章的信息安全管理策略体系。通过信息安全管理策略体系的建立、北京奥运会期间的整改措施以及1S02700I外审督促,国航的管理体系评测水平不断提升,其中体系评价范围从运行维护中心到全信息管理部,IS027001中要求的十一个领域都有大幅提高。
在技术平台建设方面,国航针对一些紧迫性问题做了针对性的部署。比如网络安全架构不清晰、来自互联网的威胁日益增加、防护能力偏弱、用户行为控制存在漏洞、系统服务器安全性不足等问题,国航不但划分了安全领域,还部署了防DOS攻击、入侵检测、入侵防御等设备,另外,在重点用户单位引入终端安全管理,利用弱点扫描工具发现系统漏洞等技术措施,配合各项管理措施,很好地完成了北京奥运信息安全保障工作。
在信息安全管理体系建立过程中,国航还特别成立了公司级的信息安全管理委员会,落实了信息安全管控中心职能,借鉴国际最佳实践的功能划分,采用两级管控机制,在对组织机构不做大调整的情况下落实了安全管理责任。
国航ISO27001信息安全管理体系策略文件于2008年底正式,并组织了近200人次的信息安全培训,采用自评结合复核为主的审查方式定期对体系文件的贯彻和执行情况进行了解。通过内部认证培训,培养了专兼职质量安全员34人,以承担未来各部门的安全内审职责。
纳入安全运行标准体系
正如国航副总裁贺利所说,通过ISO27001国际认证,并不代表国航的信息安全工作已经做到位,而是意味着信息安全工作开始起步,后面需要完善的工作还有很多。
因此接下来,国航首先将不断对现有管理体系的操作细则进行完善,进一步细化信息安全管理域成熟等级评价机制,在IBM公司提出的四级评价基础上,针对国航实际情况再进行细分,持续强化规章的定期评审机制,同时要求所有部分在编写自身业务指导书时落实信息安全规章。
另外,信息管理郝还将和国航相关部门一起建立基于岗位信息资源的管控机制。以后国航每一个岗位上的工作人员,可以访问什么样的内容,能够访问多大的资源,都和岗位密切结合起来,这样就能使信息安全的控制预先做好相应的防控。
在技术平台方面,国航将依照既定的信息安全建设规划,在未来三年内,分步在用户身份与信任凭证管理、访问控制、信息流控制、完整性保护、安全监控与审计五大安全服务领域增加功能组件,建立起符合国航的、完整的信息安全技术平台。
关键词:就业能力;信息安全;培养质量
1.引言
近年来我国高等教育事业取得了辉煌的成就,尤其是1999年中国高等学校招生规模开始扩大,其后数年连续大规模扩招,但近年来,由于国内外经济形势不容乐观,导致一些中小企业不断裁员甚至倒闭;这些因素的存在导致大学生就业问题显得日益突出,形势非常严峻。笔者认为在上述导致大学生就业困难的诸多因素中,新时期大学生的自身素质和实践能力是最为关键的影响因素。所以,高校在人才培养方案的制定和教学实践过程应注重对大学生自身基本素质、专业素质以及实践能力等方面的培养
2.新世纪提高大学生就业能力案例分析
东北林业大学自2003年开办信息安全专业以来,在多次的人才培养方案的微调和修订过程中,一直将在有限的课时内如何有效的提高本专业学生的就业能力放在首要考虑的问题。经过几届毕业生的实际就业情况来看,我校信息安全专业的培养方案和教学实践是有一定的应用价值的。所以,以下通过几个方面将我校信息安全专业如何提高大学生就业能力方面的经验进行分析。
本校信息安全本科专业最新版本的人才培养方案是以2008年10月26日,教育部信息安全类教学指导委员会《信息安全类专业指导性专业规范》项目组,第二次讨论稿为准绳,并且结合本校的特点,同时参考其他办学实力较强的兄弟院校而制定的。
2.1人才培养目标
本专业主要面向各类企事业单位、政府机关以及IT行业,培养德、智、体、美全面发展,具有宽厚的理工知识、良好的综合素质和信息安全基本理论知识,掌握网络安全产品的安装与调试、数据库的安全管理、网络的病毒防范、网站的安全管理、防火墙安全策略制定与配置、安全风险评估与检测、IT取证分析(数据恢复)等基本技术,能够在各类企事业单位、政府机关从事计算机网络安全管理员、数据恢复工程师、网络管理员、信息安全工程师、电子政务、电子商务师等岗位的工作,也能在IT企业从事网络安全产品营销和技术服务工作的高素质技能型专门人才。
2.2专业特色
如今是信息时代,信息成为社会发展的重要战略资源。信息的获取和信息的安全保障能力成为综合国力和经济竞争力的重要组成部分。我国政府把信息安全技术与产业列为今后一段时期的优先发展领域。
信息安全技术是一个交叉学科。本专业以学习信息安全理论与技术为主,兼学通信技术,同时加强数学和物理基础。要求学生在信息安全理论基础和实际能力两个方面都得到培养提高;能熟练掌握一门外国语,阅读本专业的外文资料。学生毕业后可以从事信息安全领域的研究、应用、开发和管理等方面的工作。
2.3 课程设置
我校的信息安全本科专业课程设置的原则是:(1)理论课程:依据信息安全类教指委“研究型信息安全专业知识体系”进行设置。(2)专业基础课:涵盖教指委规范的全部核心知识单元。(3)实践环节:依据信息安全类教指委“复合型信息安全实践能力体系”进行设置。
2.4东北林业大学信息安全专业提高专业学生就业能力措施
本校自开办信息安全专业以来,对本专业的人才培养方案进行了两次较大的修订,其中,还经历了多次的微调。
2.4.1完善课程体系建设
在专业建设指导委员会的领导下,校企双方组成专业课程开发专家小组,深入企事业单位进行调研,明确专业的办学目标和定位。在人才培养方案的制定中,我校积极与相关企事业单位、培训机构保持联系,虚心听取他们对本专业的发展前景预测;用人单位对毕业生能力和知识面的要求;对毕业生优劣势的分析以及如何合作来改革现有教学模式和方式,从中吸取值得借鉴的宝贵意见,将其融入到教学计划安排中。在课程体系建设中,我校注重基础知识、自学能力的培养。在专业理论课设置上不追求大而全,而是抓住核心和重点课程,保证学一门,通一门。同时,特别注重实践能力的培养,拓展学生的社会实践能力,为其今后创业、就业和社会生存能力打下良好的基础。
2.4.2完善教学形式
教师在授课过程中,注重课程积累,充实课程内容。各课程经过多年的积累、不断的整合和改革,拥有大量课程资料,开发了许多项目任务实验,出版了多本项目化课程教材,并建有课程网站,提供良好、及时的师生交流平台。对于核心课程我校采取信息安全专业课程教学团队的形式进行授课。这样既有利于精品课程的建设工作,又突出了核心课程群的建设,同时也能将专业的前沿知识及时的补充到教学内容中。通过这种教学形式,可以有效地提高教学质量。
2.4.3完善师资队伍建设
在完善师资队伍建设的同时,还特别注重提高教师的科研工作水平。因为,科研工作能够很好的促进教学任务,还可以加强理论学习的广度和深度,可以保障教学质量的提高,所以,应制定、完善各项科研政策和管理制度。以学校的优势资源为依托鼓励和促进教师申请各级、各类科研项目。教师通过参与科研项目,可以有效地提高其自身的技能水平,从而能够较大程度地提高其实践教学能力。
2.4.4完善实验室及实践基地建设
由于信息安全专业相对于其它专业,是一个实践性极强的专业,因而,对实验室的建设要求很高。我校采取向相关部门及企业争取最大限度地实验室建设资金,在充分调研,并结合自身实际情况下,采取分层次、分阶段的逐步完善实验室的建设工作,而不是采取“”式的盲从性建设 [6 ]。在完善实验室建设的同时,我校还建立了稳定的实践基地,实现产学研的紧密结合。校内实践基地建设,一方面,我们采取开放专门的实验室,使师生的科研活动能够有固定的实践场所,另外,我们还以学校的实验中心为依托与信息安全产业部门和企业合作建立了一些校内实践基地,这样做既可以为学生提供较好的实践环境,也可为学生提供大量的前沿课题,使学生从中得到训练。在校外实践基地建设方面,我校加强了与信息产业部门和企业的合作,建立了3个较固定的校外实践基地。
2.4.5完善实验、实践教学环节
在实践教学方面,我校充分发挥专业指导委员会的作用,聘请部分专业委员担任实习指导教师,实习范围尽可能覆盖电子、信息、通信和网络等行业,以突出专业特点,保证教学实践高质、规范的开展。目前我们已经与多家企业正式签约,建立了互惠互利的校外合作关系,这些单位能够每年接纳安排专业学生在所属机构开展专业实习与毕业实习,同时不定期为我们举办课外知识的讲座等活动,为专业教师提供实践实习与锻炼的机会,并定期输送兼职教师讲授专业课程,提高学生对一线工作的认知和理解。
3.结语
通过大量的社会调研并结合我校信息安全专业的实际情况,我校该专业毕业生的就业率也有了较大幅度的提高。但是,由于信息安全专业成立时间较短,没有现成的经验可以借鉴,加上该专业的自身特点,在本科阶段培养出高水平的优秀人才绝非易事,所以,我们还应更加的努力,逐渐完善专业人才培养体系并积累实践经验,以期能使我们培养的毕业生更具社会就业竞争力,也能为相关专业的人才培养提供一些有价值的借鉴。
参考文献:
[1]马建峰,李凤华.信息安全学科建设与人才培养现状、问题与对策[J].计算机教育,2005,(1):11- 14.
[2]赵泽茂,刘顺兰等.信息安全本科人才培养模式的思考[J].杭州电子科技大学学报:社会科学版,2007,(1): 63-66.
【 关键词 】 大数据;电网安全;防护策略
1 引言
电力系统在国家基础设施建设中具有十分重要的地位。随着云计算、大数据等新兴技术的不断发展,电力系统的数字化、信息化、智能化程度越来越高。新技术在推动电网企业不断发展的同时,也带来了一系列安全问题,构成了较大的威胁与挑战。本文着眼于大数据时代下的电网企业安全,系统分析了电网企业面临的主要威胁,并针对性地提出安全防护策略,为电网企业安全建设与应用提供指导。
2 大数据发展现状
2.1 大数据推动社会进步
大数据(Big Data)是指所涉及的数据量规模巨大到无法通过人工在合理时间内达到截取、管理、处理,并整理成为帮助企业经营决策更积极目的信息。
2011年,全球知名咨询公司麦肯锡的研究报告,引起了IT界的广泛关注。Google、IBM、EMC、Facebook等公司相继开展了大数据技术研究,并纷纷推出各自的大数据解决方案和相关产品,例如Google公司的MapReduce、GFS,Apache组织推出的Hadoop大数据分析框架等。 2012年,美国政府联合六大部门了高达2亿美元的“大数据研究和发展计划”,标志着美国政府在政策层面将大数据提升到国家战略层面,该计划共投入了155个项目种类,涉及国防、医疗、能源等多个领域。
我国也在不断提高对大数据的认识与应用,认为大数据在降低经济社会运行成本和提高政府决策效率方面具有广阔的应用空间,许多呼声要求尽快出台中国的大数据发展战略。能源、医疗、工业制造、金融、电信等行业率先投入了大量的人力物力进行大数据创新实践与应用,着力解决本领域数据资源积累与有效转换,辅助优化企业运营与效率提升。
2.2 大数据推动电网企业转型发展
近年来,随着互联网技术的不断突破,智能电网成为电网企业发展的重要方向,并多次出现在政府工作报告中。智能电网(Smart Grid)是以物理电网为基础,将现代先进的传感测量技术、通信技术、信息技术、计算机技术和控制技术与物理电网高度集成而形成的新型电网。智能电网能够优化整个电网企业的资源配置,实现电力的可靠、安全、经济、高效运行和安全使用,支撑新一代电网安全生产和管理发展。随着智能电网的加快部署与业务应用的深化拓展,电网业务数据不断丰富与扩增,结构化和非结构化的电力数据中心不断运行,形成了规模庞大且结构复杂的数据集合,这为智能电网优化配置、电力服务行业发展提供了宝贵的数据资源,对电网企业“以电力生产为中心”的工作模式,向“以用户为中心”的服务模式的转型发展起了极大的推动作用。
当前,国家电网企业大数据建设尚处于试点研究阶段,其主要涉及的领域与业务主要集中在电网企业的运检、营销、运监等各个环节,通过挖掘数据之间的关系与规律,提高电网企业在生产、经营、管理等方面的质量与效率。例如开展电网设备状态监测的大数据应用,实现电网设备状态的智能监测,实时分析电网线损、配电负载等数据,及时发现电网企业运行异常,为电网调度、交易和检修提供支撑,提高电网企业的资源合理优化。开展用电信息与客户服务的数据分析,实时反馈客户购电与用电信息,建立合理的分时阶梯电价模型,促进电力效能的整体优化。同时,电网企业数据还能够与其他互联网、交通、经济等社会数据相融合,为经济宏观发展、产业分布情况调查、公共事业管理提供有力支持。
3 电网企业大数据分析
3.1 电网企业大数据概念与特征
电网企业大数据旨在对电力生产与使用过程中产生的大规模数据进行分析与处理,实现大数据对电网企业效能的“增值”。电网企业的数据主要包括三类:一是电网企业的设备运行数据,主要包括电网设备监测数据、状态数据等;二是电网企业的管理数据,主要包括跨单位、跨部门的电网企业职工数据、财务数据等;三是电网企业的运营数据,主要包括客户信息、客户用电数据、电费数据等。电力信息化委员会进行了专项研究,并提出电网企业大数据具有3V、3E特征。
(1)数据体量大(Volume):电网企业数据体量超大,并随着智能电网的发展不断扩增。当前,中国电网企业已经采集了135TB的数据,并以每年90TB的数据在不断增长,规模十分庞大。
(2)数据类型多(Varity):随着智能电网的不断发展,电网企业大数据类型也在不断扩增,除了传统的结构化数据,以视频、音频、文本为主的非结构化数据也在迅速增长,这对现有的数据分析技术提出了新的挑战。
(3)数据速度快(Velocity):电力生产、传输、使用速度十分迅速,其产生的相关数据对“实时性”需求也十分紧迫,例如电力调度、运维数据必须进行实时处理,这直接关系到电网企业的公共服务质量。
(4)数据即能量(Energy):电网企业大数据的产生与应用,就是电力能量不断的释放过程,对电网企业大数据的分析、处理与优化,就是对基础能源与基础设施的优化改进。
(5)数据即交互(Exchange):电网企业大数据的生产与利用,实质上是与外部国民经济、社会成员不断的数据交互,其具有显著的交互特性。
(6)数据即共情(Empathy):电网企业作为基础服务行业,应不断改进电网企业工作模式,建立电网企业与用户的情感联系,增进两者共情。
3.2 电网企业大数据安全威胁分析
大数据在电网企业具有广阔的应用前景与市场需求,电网企业大数据势必会推动电网企业向着更为优质、高效的服务方向前进。同时,大数据时代的到来,对电网企业的安全带来了一些新的威胁与挑战,如何构建多层次的安全防护体系,是未来电网企业发展中必须面临的重要问题。
大数据时代下电网企业工作模式如图1所示:(1)电网企业物理设施采用分布式的物理部署方式,主要维持日常的电力生产、输电、变电、配电、用电等操作,并利用设备监控系统不断实时采集所需数据,传输至电网企业大数据中心。同时,企业应用平台所需的非设备数据也将不断采集与传输至电网企业大数据中心,为应用平台的运行提供数据支撑;(2)电网企业大数据中心提供云存储与云计算功能(也可将两者分离),为企业应用平台提供所需的数据与计算服务;(3)面向不同的应用(电力运维、电力分配、企业管理、市场分析等),企业应用平台进行相应的数据分析与处理,自动优化与管理电力物理设施,提高电网企业的运行效率。本文对电网企业存在的主要安全威胁进行了系统分析,主要包括三个方面内容。
(1)电网企业物理安全威胁。电网企业拥有大量的物理设备,包括变电站、输配电线路等物理设备,这些设备是电网企业的核心,其安全性必须得到高度重视。随着网络物理系统(CPS:Cyber Physical Systems)与大数据在电网企业的不断应用,越来越多的安全问题随之产生。监控与数据采集系统(SCADA)是承载电力物理实体与网络空间的连接纽带,往往成为物理攻击的重点突破方向。2010年,“震网”病毒武器通过网络对伊朗布什尔核电站发动攻击,导致伊朗浓缩铀工程约1/5的离心机报废,极大延迟了伊朗的核进程,并开启了世界各国对网络物理系统安全的重视与管控。
(2)电网企业平台安全威胁。电网企业的信息化程度越来越高,除了传统的电力调度管理信息系统(DMIS)、企业管理信息系统(MIS)、企业办公自动化系统(OAS)等信息平台之外,电网企业大数据平台将会成为未来电网企业的核心公共平台,它将对现有电网企业信息系统进行数据接入,通过统一的数据融合、分析挖掘、可视化等功能服务建设,实现对电网企业的优化配置。同时,以上电网企业平台连接于不同安全等级的网络中,在安全建设方面仍然存在一定的技术缺陷与安全隐患,随着病毒、木马、DDOS攻击、APT攻击等先进网络攻击手段的技术提升,电网企业平台安全成为未来电力系统能够高效、稳定运行的关键。
(3)电网企业数据安全威胁。电网企业大数据中心的建设旨在将电网企业数据进行集中汇总,实现数据采集、存储、分析与应用等服务。同时,大数据自身存在的安全威胁不可避免的影响未来电网企业的安全建设与应用,主要包括电网企业大数据云存储环境安全、电网企业大数据用户隐私安全、电网企业大数据可控共享安全等众多问题,这对未来电网企业大数据的建设应用提出了较高的需求。
4 电网企业纵深防护策略
针对大数据时代下电网企业的安全威胁,根据常见的网络攻击及电网企业信息化建设情况,本文从电网企业的物理环境安全防护、终端安全防护、边界安全防护、网络安全防护、应用平台安全防护、数据安全防护等技术层面提出如图2所示的纵深防护策略,形成具有层次特性的电网企业安全防护体系,提高大数据时代下的电网企业安全。与此同时,在管理层面开展相关的保障措施以保证防护工作的顺利开展。
4.1 物理环境安全防护
电网企业物理环境根据设备部署安装位置的不同,选择相应的防护措施。大数据时代下的电网企业物理环境安全防护策略具体所述。
(1)室内物理环境要按照国家电网公司信息化工程的安全防护总体方案,并按照等级保护对应安全等级的物理安全要求进行防护,确保电网企业室内物理设备安全。
(2)室外物理设备如采集器、集中器、表计、信息采集类终端等,其主体需安装于室外设备机柜/机箱中,其安全防护要求应遵循国家相关工业安全标准。同时,室外物理设备还需满足国家对于电气、环境、噪音、电磁、防腐蚀、防火、防雷、电源等要求。
4.2 终端安全防护
电网企业拥有配电网子站、信息内外网办公计算机、移动作业类设备等多种类型终端,对于不同终端,需要根据具体终端的类型、应用环境以及通信方式等选择适宜的防护措施,具体的终端安全防护策略如下所述。
(1)配电网子站终端需要配置安全模块,对来源于主站系统的控制命令和参数设置指令采取安全鉴别和数据完整性验证措施,以防范冒充主站对子站终端进行攻击,恶意操作电气设备。
(2)信息内外网办公计算机终端需按照国家信息安全等级保护的要求实行分类分级管理,根据确定的等级实施必要的安全防护措施。例如,内网终端关闭FTP、Telnet等具有安全风险的服务,统一安装杀毒软件,定时更新病毒库与漏洞补丁,有效防范木马、蠕虫等恶意程序入侵。
(3)移动作业类终端严格执行公司办公终端严禁“内外网机混用”原则,移动终端接入内网需采用软硬件相结合的加密方式接入,确保移动终端的接入安全。
4.3 边界安全防护
电网企业网络具有分层分区的特点,例如用于电力生产的电网生产控制大区,用于企业管理的管理信息大区等,在不同区的网络边界需要加强安全防护,使边界的内部不受来自外部的攻击,具体的防护策略涉及几个方面。
(1)在电网生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置,隔离强度应接近或达到物理隔离。对于重点防护的调度中心、发电厂、变电站,在生产控制大区与广域网的纵向连接处,应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置,或者加密认证网关及相应设施,实现双向身份认证、数据加密和访问控制。
(2)在管理信息大区内部,审核不同业务网络密级与安全等级,在网络边界进行相应的隔离保护。按照业务网络的安全等级、用途以及实时性需求等评价指标,对关键核心业务网络与其他网络进行安全隔离,实现内部网与外部网的资源访问限制。其中,可以采用的安全隔离技术包括三类:(a)物理隔离技术,在物理上将内部网与外部网分离,阻断内外网之间的连接;(b)协议隔离技术,在内外网的连接端点处,配置协议隔离器实现内外网的连通与阻断;(4)防火墙隔离技术,在内外网之间设置防火墙,利用防火墙配置实现数据流的检测、限制与阻断,实现内外网之间的逻辑隔离。
4.4 网络安全防护
网络是连接电网企业物理设备、应用平台与数据的基础环境,是整个电网企业正常运转的重要保障。当前电网企业主要采用专用网络和公共网络相结合的网络结构,其中专用网络用以支撑电网企业的设备管理、调度管理、生产管理、资源管理等核心业务,并且不同业务的基础网络享有不同密级与安全等级,需要采取不同的防护策略。大数据时代下,电网企业的业务网络将会不断拓展,安全风险不断增加,具体的防护策略如下所述。
(1)对网络设备、网络基础服务、网络业务信息流等基础网络环境加强安全防护,采用访问控制、安全加固、监控审计、身份鉴别、入侵检测、资源控制等措施进行网络环境安全防护。
(2)针对信息资源的安全交换需求,构建电网企业的业务虚拟专网(VPN)。在电网企业网络中,有些重要数据与信息需要安全通信,考虑成本因素,建议在已有基础网络中建立安全通信机制,此时应采用VPN技术。VPN采用隧道、信息加密、用户认证、访问控制等相关技术,建立数据加密的虚拟网络隧道进行信息传输,能够有效防止敏感数据的窃取。
(3)采用先进的网络防护技术,增强网络的安全性与弹性。网络弹性是指网络在遇到灾难事件时快速恢复和继续运行的能力,建立电网企业基础网络的一体化感知、检测、响应和恢复机制,采取硬件冗余、网络叠加、虚拟化等方法提高企业网络弹性。
4.5 应用平台安全防护
电网企业应用平台安全直接关系到各业务应用的稳定运行,对电网企业应用平台进行安全防护,可以有效避免电力业务的阻断、扰乱、欺骗等破坏行为。为此,本文提出几种防护策略。
(1)加强应用平台的安全测评,确保应用平台的安全可靠。在应用平台投入使用前,应依赖第三方开展测评,对应用系统进行全面、系统的安全风险评估,并制定相应的安全保障措施,确保应用平台的安全可靠。
(2)加强应用平台的访问权限与访问控制。可以选择采用下列访问控制技术:基于动态和控制中心的访问控制、基于属性的访问控制、基于域的访问控制、基于角色的访问控制等。
(3)记录应用平台操作日志,便于调查取证与追踪溯源。可以对用户的访问记录、操作记录等信息进行归档存储,防范内部人员进行异常操作,为安全事件分析提供取证与溯源数据。
4.6 数据安全防护
大数据时代下电网企业,是以数据为中心进行电力的生产、传输与应用,因此,数据是电网企业的核心资源,需要受到高度重视。目前,大数据的应用尚不成熟,相关技术产品也存在很多安全问题,尤其是大数据的隐私保护、数据存储安全、数据访问安全、数据追踪溯源等问题,仍然制约与困扰着大数据的发展。本文提出如下安全策略,用以提升电网企业大数据的安全应用。
(1)加强电网企业数据的隐私安全,提高电网企业的可信度。电网企业拥有近乎国家人口规模的用户数据,这些数据不仅包含个人的隐私信息,而且还包括个人、家庭的电力消费行为信息,如果数据不妥善处理,会对用户造成极大的危害。为了保护电网企业数据的隐私安全,此处可采用的措施包括:(a)数据分享、分析、时进行匿名保护;(b)隐私数据存储加密保护。
(2)强化数据存储安全,提高大数据的应用安全。大数据一般在云端存储,主要采用分布式文件系统技术。为了提高电网企业大数据的安全性,在对云存储环境进行安全防护的前提下,还需要对电网关键数据与核心数据进行冗余备份,提高电网企业大数据存储的安全性能。
(3)严格控制数据访问权限,有效抵制外部恶意行为。针对电网企业大数据的应用现状,对大数据用户进行分类与角色划分,明确各角色的数据访问权限,规范各级用户的访问行为,确保不同等级密级数据的读、写操作,有效管理云存储环境下的电网企业大数据安全。
4.7 大数据安全技术
应该大力发展基于大数据信息安全技术的研究,提升企业网络与信息安全水平。在网络安全防范方面,内部威胁大于外部威胁,应积极研究网络内部人员威胁探测技术、异常检查技术以及运用图形分析和认知主动发现威胁技术等;另外针对那些使用过程中保持加密状态的数据,开发加密数据编程计算技术,使加密数据状态的数据仍然能使用在云环境中,客服大数据云计算环境中的信息安全问题;开发数据管理架构和处理工具,包括用于自动识别重大异常事件的大数据云存储与分析技术,提供电网持续监控系统的安全性,任务数据的可用性与可靠性性,减少对审计日志的时间和资源消耗,实现多种分析方法,提供日志脚本的实现、开发与支持;针对外部威胁,定义恶意软件和定向攻击等漏洞,创建通过分析Web、防火墙等其它硬件设备日志来应对恶意软件和网络漏洞威胁的分析方法等技术。
4.8 管理层面
在以数据为中心的新型电力系统构建与应用过程中,应首先从电力大数据政策法规层面建立相应的安全防护策略,规范电力企业的总体安全防护能力,约束与管理整个行业的安全操作行为,确保物理安全与管理安全。
(1)着眼统一认识,明确安全防护遵循原则,制定相应管理规定。为确保电力企业的安全管理,应从战略的角度开展行业整体安全理论研究,从安全认识、建设原则、工作思路等多个方面进行专项研究,制定整个行业的安全管理规定,宏观指导大数据时代下各电力企业的建设、管理与工作。
(2)制定行业标准,指导与规范电力系统安全管理。从技术的角度出发,制定电力行业信息安全系列标准,对不同的应用与系统进行分类,并设置不同的安全等级与防护措施,指导电力系统安全建设与管理。
(3)聚焦关键设施,建设专职安全防护力量,确保电力系统稳定运行。为了有效防护电力系统安全,应对电力系统关键基础设施进行隔离保护,设置安全管理机构,建立专职的安全运维与防护力量,保证电力系统的稳定运行。
(4)加强岗位培训,提高电力员工信息安全防护能力。严格执行电力企业员工岗位培训制度,分别对管理层、技术层和职工层进行针对性的安全教育与培训,对关键岗位人员、专业防护人员进行信息安全知识和安全法规教育,并定期进行安全检查与考核。
5 结束语
大数据在推动电网企业不断向前发展的同时,也为电网企业的转型发展与应用创新带来了新的威胁与安全隐患。本文对电网企业面临的安全威胁进行了系统分析,从电网企业的物理环境安全防护、终端安全防护、边界安全防护、网络安全防护、应用平台安全防护、数据安全防护等技术层面,提出了相应的安全防护策略。本文的研究能够为未来电网企业大数据的安全建设与应用提供有效的指导,相应的防护策略与方法有待在进一步探索与实践中不断优化与改进。
参考文献
[1] James Manyika,MichaelChui,BradBrown,etc. Big data:The next frontier for innovation, competition, and productivity[R]. USA:McKinsey Global Institute,2011.
[2] 中国电机工程学会电力信息化委员会.中国电力大数据发展白皮书[R].中国电力出版社,2013.
[3] 张培,杨华飞,许元斌.电力大数据及其在电网公司的应用[J].中国电机工程学报,2014(z1):85-92.
[4] 高新华,王文,马晓.电力信息网络安全隔离设备的研究[J].电网技术,2003,27(9)69-72.
[5] 王保义,王蓝婧电力信息系统中基于属性的访问控制模型的设计[J].电力系统自动化,2007,31(7):81-84.
[6] Celia Li,Cungang Yang,Todd Mander,Richard Cheung.Advanced Security Model for Power System Computer Networks[C].Power Engineering Society General Meeting,2005,1115-1122.
作者简介:
蒋明(1979-),男,安徽淮北人,华北电力大学计算机科学与技术专业,工学学士,现任国网安徽省电力公司信通公司信息通信运检中心副主任,高级工程师;主要工作业绩: 负责电力信息化运行和管理工作,多次获得安徽省电力公司科技进步奖和群众性创新奖。