清远职业技术学院 课程教学整体设计
《网络安全》课程
一、基本信息
学 分:4 课程类型: 核心技能课
学 时:68 先 修 课: 网络基础 Windows操作系统 网络设备安装
授课对象:网络专业 后 续 课:
课程设计:马强 版 本:1.0
时 间:2010-7-29 审 批:
二、专业首次岗位:
网络安全工程师 职位描述:从事信息系统安全评估项目的分项目的设计工作;对安全服务项目的实施和技术支持;从事对目标系统的安全服务项目的扫描、评估、加固、渗透等工作。
三、专业晋升岗位:
网络安全高级工程师 职位描述:负责信息系统安全评估项目的咨询和设计;负责安全服务项目的实施和技术支持;负责安全服务项目的扫描、评估、加固、渗透、培训等工作。
四、专业迁移岗位:
系统维护员、网络设备销售人员等。
五、课程设计
1、课程目标设计
课程目标应包含能力目标、知识目标、素质目标。
(1)能力目标:
①能灵活运用ping ipconfig arp net netstat nbtstat等网络命令,检查并排除系统常见的网络故障故障。
②能运用扫描技术检查计算机是否被种入木马,能运用防火墙防范木马的入侵。
③能运用反键盘记录程序防止电脑的键盘输入被记录。
④能运用安全修补程序对系统进行升级,能运用注册表对系统进行加固,能熟练运用系统提供的账号、文件、安全策略等管理功能。
⑤能运用端口扫描技术扫描计算机端口发现机器的安全漏洞,能及时进行漏洞修补。
⑥能运用相关知识防范电子邮件附件攻击、DoS攻击、聊天软件攻击等网络攻击行为。
⑦能运用入侵检测技术防范黑客入侵。
⑧能运用杀毒软件防范计算机病毒侵害,能根据计算机现象判断计算机是否中毒,具备防范ARP欺骗的能力。
⑨能运用端口扫描工具扫描网络中的弱计算机,能运用相关网络命令检测弱计算机的安全漏洞。能灵活运用系统功能教学相关设置来加固系统。
(2)知识目标:
1掌握7层网络结构及原理,熟悉TCP/IP模型结构和原理。
2了解木马的工作原理。
3了解键盘记录的工作原理和反击盘记录的工作原理。
4对文件系统、用户账号、安全策略有深入的了解。
5了解入侵的方法和如何防范入侵的基本手段。
6了解计算机病毒的基本原理和ARP病毒的基本原理。
7了解计算机端口在网络中的作用。
(3)素质目标:
1.在计算机攻防训练当中培养团队精神和相互协作精神。
2.在项目训练当中培养学生分析问题解决问题的能力。
3.在拓展训练当中培养学生综合解决问题的能力和挑战难度的能力。
2、课程内容设计
| 课程内容 | A线项目 | B线项目 | C线项目 | ||||||
| 基础项目 | 技能项目 | 能力综合 | 综合运用 | ||||||
| 项目一 | 项目二 | 项目三 | 项目四 | 项目五 | 项目六 | 项目七 | 综合项目 | ||
| 常用网络命令的使用 | √ | √ | √ | √ | √ | ||||
| 木马原理及防御 | √ | √ | √ | √ | √ | √ | √ | ||
| 反键盘记录程序 | √ | √ | √ | √ | √ | ||||
| windows安全防护 | √ | √ | √ | √ | √ | ||||
| 扫描黑客 | √ | √ | √ | √ | √ | √ | |||
| 黑客攻防 | √ | √ | √ | √ | √ | √ | |||
| 入侵检测 | √ | √ | √ | √ | √ | ||||
| 计算机病毒防范 | √ | √ | √ | √ | |||||
| 系统加固技术 | √ | √ | √ | ||||||
课程项目:
| 类型 | 训练项目 | 配套自主训练项目 | 学时 | |
| A线项目 | 基础项目 | 项目一:搭建网络安全实验环境 | 安装MicrosoftVirtualPC2007 或vpc2007_chs | 6 |
| 项目二:用网络基本命令判断故障 | 使用相关命令诊断网络故障 使用相关命令发现网络漏洞 | 4 | ||
| 技能项目 | 项目三:安全漏洞扫描 | 下载木马观测并清除之,360软件 | 6 | |
| 项目四:系统渗透 | 下载安装键盘记录程序并反破之 | 12 | ||
| 项目五:用户账号与安全策略设计 | 10 | |||
| 项目六: 系统加固 | 冰河的使用 | 10 | ||
| B线 | 项目七:网络安全评估 | 参与企业网络安全评估 | 20 | |
| C线 | 综合项目 | (一) 企业网络安全解决方案 (二) 校园网络安全解决方案 (三) 网络安全解决案 | 三层交换机、防火墙、入侵检测系统、VPN设备的使用及基本配置 | 课外指导完成 |
| 合计 | 68 | |||
| 编号 | 项目名称 | 能力训练任务名称 | 能力目标 | 支撑知识 | 训练手段与步骤(任务训练) | 结果(可展示) |
| 1 | 搭建网络安全实验环境 | 1.1 安装虚拟机 1.2 配置虚拟机 1.3配置网络 | 1、能将多台电脑连成网络 2、能正确配置系统 | 1、网络操作系统 2、网络配置 | 每人一台电脑,通过网络下载虚拟机软件,在老师指导下安装软件,并按要求配置两台XP虚拟机。完成自主训练项目。 1 操作演示 2 任务分析 3 分步完成 4 互动点评 5 评价 6 知识归纳与总结 7 完成实训报告 8 完成配套自主练习 | 每位学生都有一台按姓名安装的虚拟机,通过截屏检测每位学生是否完成任务。 |
| 2 | 用网络基本命令判断故障 | 2.1常见网络故障检测 2.2路由跟踪 2.3探测ARP绑定 2.4检查系统共享资源 2.5在网络上隐藏自己 | 1、熟练运用常见的14个网络命令 2、能运用网络基础知识判断故障原因 3、能区分不同种类的网络安全事故 | 1、掌握不同种类的网络入侵的基本原理 2、掌握安全概念与安全体系的基本概念 3、熟悉不同种类的网络安全技术 | 0 原理讲解 1 案例演示 2 故障分析 3 逐项任务完成 4 互动点评 5 评价 6 知识归纳与总结 7 完成实训报告 | 按照实训要求完成实训,并截取关键界面,形成电子文档。 |
| 3 | 安全漏洞扫描 | 3.1测试黑客计算机 3.2端口扫描 3.3安装及使用VisualRoute | 1、以Ping命令测试黑客计算机 2、以Ping命令测试网络协议 3、Retina Network Security Scanne的使用 4、反查黑客所属区域 | 1、熟悉端口的在网络通讯中基本原理 2、端口扫描的意义 3、了解常见端口 | 0 原理讲解 1 软件演示 2 软件安装 3 逐项任务完成 4 互动点评 5 评价 6 知识归纳与总结 7 完成实训报告 | 按照实训要求完成实训,并截取关键界面,形成电子文档。 |
| 4 | 系统渗透 | 4.1键盘记录 4.2系统入侵 4.3全系统扫描 | 1、能运用键盘记录程序 2、会使用嗅探工具 3、会使用远程控制软件 4、会使用冰河等黑客工具 5、会使用扫描工具扫描系统 | 1、掌握扫描原理 2、掌握嗅探原理 3、掌握消息传递原理 4、掌握ARP欺骗的原理 | 0 原理讲解 1 软件演示 2 逐项完成软件安装 3 熟练完成各项完成软件使用 4 互动点评 5 评价 6 知识归纳与总结 7 完成实训报告 | 按照实训要求完成实训,并截取关键界面,形成电子文档。 |
| 5 | 用户账号与安全策略设计 | 5.3主机安全 5.4系统备份 5.5安全策略 | 1、能进行不同帐号的设置 2、能划分文件系统 3、能做基本的系统安全防护 4、能根据不同的运用级别进行系统备份 5、能运用安全策略进行安全防护 6、能熟练运用系统安全的基本功能 | 1、掌握帐号的原理 2、掌握文件系统的原理 3、主机安全的基础 4、系统备份的概念 | 0 原理讲解 1 软件演示 2 软件安装 3 逐项任务完成 4 互动点评 5 评价 6 知识归纳与总结 7 完成实训报告 | 按照实训要求完成实训,并截取关键界面,形成电子文档。 |
| 6 | 系统加固 | 6.1、防火墙的使用 6.2、杀毒软件的使用 6.3、入侵防御的部署 6.4、VPN的使用 6.5、蜜罐的部署 | 1、能根据应用要求合理的配置防火墙 2、会合理地使用杀毒软件 3、能使用IPS对内网进行安全防护 4、能使用VPN部署企业应用 5、掌握蜜罐的基本策略 | 掌握防火墙的原理; 掌握病毒机制; 熟悉IPS的工作机制; 熟悉VPN的使用方法; 蜜罐的部署要领。 | 0 原理讲解 1 软件演示 2 软件安装 3 逐项任务完成 4 互动点评 5 评价 6 知识归纳与总结 7 完成实训报告 | 按照实训要求完成实训,并截取关键界面,形成电子文档。 |
| 7 | 网络安全评估 | 7.1系统扫描 7.2数据库扫描 7.3互联网扫描 7.4 ISS安全评估 7.5 应用系统安全评估 | 能灵活运用前面的相关技能完成应用系统的安全评估 | 掌握系统扫描原理; 熟悉常见数据库的漏洞分析。 | 1 操作演示 2 任务分解 3 分步完成 4 互动点评 5 评价 6 知识归纳与总结 7 课后+课间完成实训报告 8 完成配套自主练习 | 按照实训要求完成实训并截取关键界面,形成电子文档。 |
| 8 | 网络安全解决方案综合设计(课外项目) | 8.1 目标需求分析方法 8.2 网络安全风险分析步骤 8.3 解决方案设计 | 1 能全面地分析一个应用系统 2 能针对应用要求设计应用方案 3 能撰写应用文档 4 能配置设备清单 | 掌握分析要领; 掌握分析步骤; 熟悉分析方法; 掌握文档的编写方法。 | 通过设计方案完成《网络安全》课程设计。 1 布置任务 2 撰写提纲 3 企业调查 4 撰写方案 5 反复修改 6 形成文稿 | 可以检测综合设计报告 |
| 课次 | 学时 | 教学目标和主要内容 | ||||
| 单元 标题 | 能力目标 | 能力训练项目编号 | 知识目标 | 考核方式 | ||
| 1 | 2 | 1、安装虚拟机 | 能将多台电脑连成网络 能正确配置系统 | 1.1 | 熟悉网络操作系统 | 操作截屏文档 |
| 2 | 2 | 2、配置虚拟机 | 1.2 | 熟悉虚拟机的概念 | 操作截屏文档 | |
| 3 | 2 | 3、配置网络 | 1.3 | 熟悉协议的用法 | 操作截屏文档 | |
| 4 | 2 | 3、常见网络故障检测与路由跟踪 | 能熟练运用常见的14个网络命令; 能运用网络基础知识判断故障原因; 能区分不同种类的网络安全事故。 | 2.1 2.2 | 熟悉网络交换的原理与网络通讯的原理 | 操作截屏文档 |
| 5 | 2 | 4、在网络上隐藏自己 5、探测ARP绑定检查系统共享资源 | 2.3 2.4 2.5 | 掌握ARP的工作原理; 知晓网络通信的结构。 | 操作截屏文档 | |
| 6 | 2 | 6、测试黑客计算机 | 能以Ping命令测试黑客计算机; 能以Ping命令测试网络协议; 能掌握Retina Network Security Scanne的使用; 能运用VisualRoute反查黑客所属区域。 | 3.1 | 掌握Ping的工作原理。 | 操作截屏文档 |
| 7 | 2 | 7、端口扫描 | 3.2 | 掌握端口的定义以及端口的作用。 | 操作截屏文档 | |
| 8 | 2 | 8、安装及使用VisualRoute | 3.3 | 路由的原理 | 操作截屏文档 | |
| 09/10 | 4 | 9、键盘记录 | 1、能运用键盘记录程序 2、会使用嗅探工具 3、会使用远程控制软件 4、会使用冰河等黑客工具 5、会使用扫描工具扫描系统 | 4.1 | 熟悉消息传递的方法。 | 操作截屏文档 |
| 11/12 | 4 | 10、系统入侵 | 4.2 | 熟悉入侵的方法及原理。 | 操作截屏文档 | |
| 13/14 | 4 | 11、全系统扫描 | 4.3 | 扫描的原理 | 操作截屏文档 | |
| 15 | 2 | 1、能进行不同帐号的设置 2、能划分文件系统 3、能做基本的系统安全防护 4、能根据不同的运用级别进行系统备份 5、能运用安全策略进行安全防护 6、能熟练运用系统安全的基本功能 | 5.1 | 熟悉文件权限控制的原理 | 操作截屏文档 | |
| 16 | 2 | 5.2 | 域的概念、帐号的作用、文件属性的传递 | 操作截屏文档 | ||
| 17 | 2 | 14、主机安全 | 5.3 | 安全策略的基本原理 | 操作截屏文档 | |
| 18 | 2 | 15、系统备份 | 5.4 | 多种备份的原理及方法 | 操作截屏文档 | |
| 19 | 2 | 16、安全策略 | 5.5 | 审计的作用 | 操作截屏文档 | |
| 20 | 2 | 17、防火墙的使用 | 1、能根据应用要求合理的配置防火墙 2、会合理地使用杀毒软件 3、能使用IPS对内网进行安全防护 4、能使用VPN部署企业应用 5、掌握蜜罐的基本策略 | 6.1 | 防火墙的工作原理 | 操作截屏文档 |
| 21 | 2 | 18、杀毒软件的使用 | 6.2 | 杀毒软件的工作原理 | 操作截屏文档 | |
| 22 | 2 | 19、入侵防御的部署 | 6.3 | IDS的原理; IPS的工作原理 | 操作截屏文档 | |
| 23 | 2 | 20、VPN的使用 | 6.4 | VPN的原理及使用方法。 | 操作截屏文档 | |
| 24 | 2 | 21、蜜罐的部署 | 6.5 | 行为学在网络防御中的作用。 | 操作截屏文档 | |
| 25/26 | 4 | 22、系统扫描 | 能进行系统扫描与评估; 能进行数据库扫描与评估; 能进行互联网扫描与评估; 能进行 ISS安全评估与评估; 能进行应用系统安全评估; 能灵活运用前面的相关技能完成应用系统的安全评估并撰写评估报告。 | 7.1 | 熟悉计算机系统结构。 | 操作截屏文档 |
| 27/28 | 4 | 23、数据库扫描 | 7.2 | 常见数据库的缺陷 | 操作截屏文档 | |
| 29/30 | 4 | 24、互联网扫描 | 7.3 | 网络应用的漏洞分析方法 | 操作截屏文档 | |
| 31/32 | 4 | 25、ISS安全评估 | 7.4 | IIS漏洞分析方法 | 操作截屏文档 | |
| 33/34 | 4 | 26、应用系统安全评估 | 7.5 | 应用系统的漏洞分析方法。 | 评估报告 | |
| / | 27、安全综合设计 | 能分析系统,设计系统并撰写方案。 | 8 | 设计报告 | ||
| 合计 | 68 | |||||
| 课序 | 第1~3次课 | 第3~4次课 | 第5~7次课 | 第8~13次课 | 第14~18次课 | 第19~23次课 | 第24~34次课 | B线与C线项目及考核等 C线项目作为参赛依据及平时成绩依据。 | ||
| 内容 | 项目1 | 项目2 | 项目3 | 项目4 | 项目5 | 项目6 | 项目7 | 项目8 | B线项目展示与考核 | 期末考核 |
| B线项目(学生课外完成),C线(校外指导老师指导)项目课外完成 | ||||||||||
| 技能培养 | 能将多台电脑连成网络;能正确配置系统。 | 能熟练运用常见的14个网络命令;能运用网络基础知识判断故障原因;能区分不同种类的网络安全事故。 | 能以Ping命令测试黑客计算机;能以Ping命令测试网络协议;能掌握Retina Network Security Scanne的使用;能运用VisualRoute反查黑客所属区域。 | 能运用键盘记录程序;会使用嗅探工具;会使用远程控制软件;会使用冰河等黑客工具;会使用扫描工具扫描系统。 | 能进行不同帐号的设置;能划分文件系统;能做基本的系统安全防护;能根据不同的运用级别进行系统备份;能运用安全策略进行安全防护;能熟练运用系统安全的基本功能。 | 能根据应用要求合理的配置防火墙;会合理地使用杀毒软件;能使用IPS对内网进行安全防护;能使用VPN部署企业应用;掌握蜜罐的基本策略。 | 能进行系统扫描与评估;能进行数据库扫描与评估;能进行互联网扫描与评估;能进行 ISS安全评估与评估;能进行应用系统安全评估;能灵活运用前面的相关技能完成应用系统的安全评估并撰写评估报告。 | 能分析系统,设计系统并撰写方案。 | 每个B项目提交电子文档 | 项目1~7每个项目占10分,项目8占30分,合计100分。 |
| 知识 传授 | 网络操作系统及网络配置 | 掌握不同种类的网络入侵的基本原理;掌握安全概念与安全体系的基本概念;熟悉不同种类的网络安全技术。 | 熟悉端口的在网络通讯中基本原理;端口扫描的意义;了解常见端口。 | 掌握扫描原理;掌握嗅探原理;掌握消息传递原理;掌握ARP欺骗的原理。 | 掌握帐号的原理;掌握文件系统的原理;主机安全的基础;系统备份的概念。 | 掌握防火墙的原理;掌握病毒机制;熟悉IPS的工作机制;熟悉VPN的使用方法;蜜罐的部署要领。 | 掌握系统扫描原理;熟悉常见数据库的漏洞分析。 | 掌握分析要领;掌握分析步骤;熟悉分析方法;掌握文档的编写方法。 | ||
| 职业核心能力 | 自学能力、英语应用能力 | 团队合作精神,分析问题处理问题能力,表达能力。 | 文档书写与处理能力。 | 职业沟通能力,资料综合处理能力资料搜索能力等。 | ||||||
| 核心英语词组 | ACL accountpolicies accounts adapter | back-end borde gateway breakabie crack
| Accountlockout Cryptanalysis bsp; | dafault share denial of service | ATM SPX VCI | VLAN Tcp Udp | ||||
本课程由八个项目组成,共分27个完整训练任务(单元)进行训练,每个完整项目都进行考核。前七个项目共70分;方案设计占30分;总分计为100分。
1.训练项目考核表
《*******》项目任务训练考评表(注释:具体课程采用什么考核标准自定)
班级 组号 姓名 学号
项目(任务)名 考评日期
| 考核项目 | 考核内容 | 考核要求及评分标准 | 配分 | 小组互评 | 教师评价 | ||
| 5S标准 (15) | 整理 | 不摆放无关物品,食物不进机房 | 3分 | ||||
| 整顿 | 课堂不玩游戏 | 3分 | |||||
| 清扫 | 场所清洁,马上清扫 | 3分 | |||||
| 清洁 | 座椅摆放整齐 | 3分 | |||||
| 素养 | 遵守机房管理规定 | 3分 | |||||
| 方案制定(30) | 合理性 | 方案合理 | 12分 | ||||
| 经济性 | 用时合理 | 12分 | |||||
| 分工 | 分工明确 | 6分 | |||||
| 工作记录(20) | 操作步骤 | 步骤清晰 | 9分 | ||||
| 情况描述 | 描述清楚 | 8分 | |||||
| 技术资料 | 文档记录规范 | 3分 | |||||
| 成果展示(35) | 实物成果 | 可展示成果明确 | 15分 | ||||
| 分析讲解 | 讲解扼要 | 10分 | |||||
| 答辩 | 回答问题准确迅速 | 10分 | |||||
| 汇总 | 小组互评分×30%= | 教师评价分×70%= | 100分 | ||||
| 总分 | 小组互评分×30%+教师评价分×70%= 总附加分: | 考评员签名 | |||||
| 备注 | |||||||
2.考核汇总表
《*******》项目训练成绩汇总表
班级 组号 姓名 学号
| 序号 | 项目 | 训练任务(单元)考核 | 权重 | 原得分 | 加权实得分 |
| 1 | 项目一:搭建网络安全实验环境 | 1、安装虚拟机 | 10% | ||
| 2 | 2、配置虚拟机 | ||||
| 3 | 3、配置网络 | ||||
| 4 | 项目二:用网络基本命令判断故障 | 3、常见网络故障检测与路由跟踪 | 10% | ||
| 5 | 4、在网络上隐藏自己 5、探测ARP绑定检查系统共享资源 | ||||
| 6 | 项目三:安全漏洞扫描 | 6、测试黑客计算机 | 10% | ||
| 7 | 7、端口扫描 | ||||
| 8 | 8、安装及使用VisualRoute | ||||
| 9 | 项目四:系统渗透 | 9、键盘记录 | 10% | ||
| 10 | 10、系统入侵 | ||||
| 11 | 11、全系统扫描 | ||||
| 12 | 项目五:用户账号与安全策略设计 | 10% | |||
| 13 | |||||
| 14 | 14、主机安全 | ||||
| 15 | 15、系统备份 | ||||
| 16 | 16、安全策略 | ||||
| 17 | 项目六:系统加固 | 17、防火墙的使用 | 10% | ||
| 18 | 18、杀毒软件的使用 | ||||
| 19 | 19、入侵防御的部署 | ||||
| 20 | 20、VPN的使用 | ||||
| 21 | 21、蜜罐的部署 |
| 22 | 项目七:网络安全评估 | 22、系统扫描 | 10% | ||
| 23 | 23、数据库扫描 | ||||
| 24 | 24、互联网扫描 | ||||
| 25 | 25、ISS安全评估 | ||||
| 26 | 26、应用系统安全评估 | ||||
| 27 | 项目八:网络安全设计 | 30% | |||
| 28 | 课程总分 | ||||
附件1,英语词汇
课程涉及的专业词汇中英文对照表
Access Control List(ACL) 访问控制列表
access token 访问令牌
account lockout 帐号封锁
account policies 记帐策略
accounts 帐号
adapter 适配器
adaptive speed leveling 自适应速率等级调整
Address Resolution Protocol(ARP) 地址解析协议
Administrator account 管理员帐号
algorithm 算法
alias 别名
allocation 分配、定位
alias 小应用程序
allocation layer 应用层
API 应用程序编程接口
anlpasswd 一种与Passwd+相似的代理密码检查器
applications 应用程
ATM 异步传递模式
attack 攻击
audio policy 审记策略
auditing 审记、监察
back-end 后端
borde 边界
borde gateway 边界网关
breakabie 可破密的
cipher 密码
ciphertext 密文
CAlass A domain A类域
CAlass B domain B类域
CAlass C domain C类域
classless addressing 无类地址分配
cleartext 明文
CSNW Netware客户服务
nt 客户,客户机
client/server 客户机/服务器
code 代码
COM port COM口(通信端口)
CIX 服务提供者
computer name 计算机名
crack 闯入
cryptanalysis 密码分析
bsp; 数据链路控制
decryption 解密
database 数据库
dafault route 缺省路由
dafault share 缺省共享
denial of service 拒绝服务
dictionary attack 字典式攻击
directory 目录
directory replication 目录复制
附件2::专业调查
随着互联网发展和IT技术的普及,网络和IT已经日渐深入到日常生活和工作当中,社会信息化和信息网络化,突破了应用信息在时间和空间上的障碍,使信息的价值不断提高。但是与此同时,网页篡改、计算机病毒、系统非法入侵、数据泄密、网站欺骗、服务瘫痪、漏洞非法利用等信息安全事件时有发生。
据CNCERT/CC统计,2007 年上半年,CNCERT/CC 共发现8361 个境外控制服务器对我国地区的主机进行控制。据美国计算机应急响应小组(CERT)发布的数据显示,2006年安全研究人员共发现了80个软件漏洞,与2005年相比增加2074个。目前,许多企事业单位的业务依赖于信息系统安全运行,信息安全重要性日益凸显。信息已经成为各企事业单位中重要资源,也是一种重要的“无形财富”,在未来竞争中谁获取信息优势,谁就掌握了竞争的主动权。信息安全已成为影响、经济发展、社会稳定、个人利害的重大关键问题。
1.初级目标
在本级别中,学员经过训练,能够担负起小型网络信息安全工作。对网络信息安全有较为完整的认识,掌握电脑安全防护、网站安全、电子邮件安全、Intranet网络安全部署、操作系统安全配置、恶意代码防护、常用软件安全设置、防火墙的应用等技能。
2.中级目标
在本级别中,学员得到充分专业训练,能完善和优化企业信息安全制度和流程。信息安全工作符合特定的规范要求,能够对系统中安全措施的实施进行了跟踪和验证,能够建立起立体式、纵深的安全防护系统,部署安全监控机制,对未知的安全威胁能够进行预警和追踪。
3.高级目标
在本级别中,学员能够针对安全策略、操作规程、规章制度和安全措施做到程序化、周期化的评估、改善和提升,能够组织建立本单位的信息安全体系。信息安全管理能够结合本单位的具体情况,制定合适的管理制度和流程,并能提出信息安全管理理念,推广到本单位中具体管理活动中。在技术能力上,对本单位的系统中安全措施能够总体上把关,掌握防护系统的脆弱性分析方法,能够提出安全防护系统的改进建议。熟悉信息安全行业标准和产品特性,熟悉信息安全技术发展动向,针对本单位信息安全需求,能够选择合适安全技术和产品。
网络安全工程师的主要就业职位
现在,网络安全工程师的就业职位很广泛,总结下来主要有网络安全工程师、网络安全分析师、数据恢复工程师、网络构架工程师、网络集成工程师、网络安全编程工程师。
工作内容
1、分析网络现状。对网络系统进行安全评估和安全加固,设计安全的网络解决方案;
2、在出现网络攻击或安全事件时,提高服务,帮助用户恢复系统及调查取证;
3、针对客户网络架构,建议合理 的网络安全解决方案;
4、负责协调解决方案的客户化实施、部署与开发,推定解决方案上线;
5、负责协调公司网络安全项目的售前和售后支持。
附件3 学生综合设计报告范文
附件4 电子课件下载本文