司法信息安全专业(精选六篇)
司法信息安全专业 篇1
1 司法信息安全专业发展定位
司法信息安全专业是高等职业院校非常新兴的专业之一。立足信息安全行业发展需求, 准确预测地方及区域经济发展对信息安全人才需求, 培养高素质、高技能的应用型信息安全人才, 服务于地方信息产业建设, 是司法信息安全专业建设的出发点和落脚点。学院通过多次深入进行行业和企业调研, 召开专家研讨会, 明确了专业培养目标为培养具备法律和计算机专业基础理论, 掌握计算机网络侦察与信息安全管理等相关技能和理论知识, 具有较强的计算机应用能力, 能胜任各类政法机关和各级企事业单位计算机网络管理与维护、信息安全管理等工作的应用型专门人才。
2 构建以岗位技能为核心的人才培养体系
高职司法信息安全专业作为应用性、实践性很强的专业, 应该密切关注行业最新动态, 找准职业定位, 改变传统的教学理念, 突出专业特色, 以市场和岗位需求为主线, 积极开展校企合作, 明确适应本专业培养目标的技能型人才培养模式和方案的制定。通过多次调研, 确定专业就业方向主要为面向司法行政机关、计算机信息安全类企业和企事业单位 (如通信公司、网络公司、电子、金融和学校等单位) 的网管中心和计算机信息管理与维护、网站建设与维护、数据库系统开发与管理和信息安全监督与管理等工作。见表1。
2.1 人才培养模式改革
专业以市场需求为出发点, 以工作岗位能力培养为核心, 紧紧围绕“工学结合, 能力本位”的教学宗旨, 根据教学目标来落实“以学生发展为本”的教育理念, 对学习环境设计、团队建设、角色扮演、课程流程、项目模拟和考核评价机制等方面来进行构建, 培养与本专业领域紧密结合、符合社会发展和市场需求的“知识+专业能力+职业素养”的高技能、应用型人才培养模式。见图1。
2.2 实施“项目管理, 促进学生主动发展”的教学模式
提出用项目管理的理论和方法来改革教学模式, 提出“推进项目管理, 促进学生主动发展”的教学理念。立足岗位要求, 以项目组工作方式, 由学生按照项目运转的完整流程, 运用所学知识、方法和理论, 制定项目计划、分角色完成整个项目[3,4]。学生在完成项目任务的过程中掌握了方法, 获取了技能, 真正体现了“工学结合, 能力本位”的思想精髓。要培养应用型的高技能信息安全人才, 提高学生的职业竞争能力, 需要项目管理的基础上, 以共同的目标、团队智慧、过程协作、个体独创为出发点, 采用项目组合作、资源整合等方式, 通过调研法、情境教学法、任务驱动法等具体操作模式, 促进学生的主动发展。
2.3 创新“四位一体”的课程考核评价形式
传统教学学生成绩评价方式单一, 考试作为主要的衡量标准, 不利于学生求职意识、职业技能与社会能力发展的培养。司法信息安全专业应该根据高职学生自身的特点, 结合职业岗位要求和学生职业能力素质评价标准, 重视“知识+专业能力+职业素养”的考核, 采用教师评估、学生自评与互评、企事业单位评价等“能力本位”的多层次评价形式进行考核, 突出学生的主体作用, 让学生在学习的过程中发展各方面的能力, 帮助学生认识自我、建立自信, 促进学生以积极的心态投入学习, 实现课堂教学目标和学生认知的和谐发展。例如, 可以首先制定司法信息安全教学考核办法和实训成绩评价制度等教学文件, 完善教学管理制度。然后严格考核办法, 考核结果与师生奖惩挂钩。考核分为对教师和学生两个方面进行:一是对教师的考核。采用学院专业考核委员会评价、系部与教研室教学检查反馈评价和学生调查反馈相结合的方法, 对任课教师进行量化考核。考核结果与任课教师的评优结果和课时费等级评定等挂钩。二是对学生进行考核。在教学环节结束时, 由任课教师、企事业单位专家成立教学考核小组, 根据学生的学习态度、知识与能力的掌握情况和职业素质等表现评定学生的学习成绩。
2.4 加强师资建设, 建立适应人才培养体系实施的师资队伍
学院非常重视师资队伍建设, 积极开展校企合作, 每年假期, 有计划地选派部分骨干教师到企事业单位参与社会实践和挂职锻炼, 使教师真实了解企事业单位信息安全现状, 增强解决信息安全领域技术问题的实际能力, 促进教师“双师”素质提高。同时还聘请实践能力强的企事业专家来校做讲座和专题报告, 并要求专业理论教师尽快通过司法信息安全专业相关模块的职业资格考试。
2.5 加大投入, 完善适应教学改革的实训基地建设
高水平的企事业单位实训基地是提高高职教学效果的有力保障。以岗位技能为核心的人才培养体系要求高职院校重视高水平实训基地建设, 在真实的工作环境中, 更全面地将知识和技能融入系统分析, 工作活动安排, 实施方案拟定, 分析和评价, 工作过程中的组织、协调和沟通等方面, 全面培养学生的基本职业能力、综合职业能力和职业拓展能力。为了紧密依托行业和企事业单位, 学院先后与“深圳康网科技有限公司”、“深圳润能数码科技有限公司”、“长沙开福区民政局”等十余家校外实训教学基地, 作为教学、科研和学生的实训场所, 由学院提供场地和学员, 企事业单位提供硬件设备、师资和技术支持, 建立长期的校企合作关系, 促进学生职业素质提升, 丰富个人学习和团队工作经验, 增强社会适应能力和沟通能力, 获得真正的职业能力和就业能力。
3 结束语
要提升高职院校司法信息安全专业人才培养质量, 需要密切跟踪信息安全发展对岗位人才的需求现状, 建立凸显高职院校特色的人才培养体系, 不断完善司法信息安全知识、能力和素质结构的需求, 加强高职专业标准制订、课程设置、教学模式、课程考核评价模式、师资队伍建设、实现基地建设, 在高职院校和企事业单位之间形成良性互动, 促进学生的“终身发展”。
参考文献
[1]何涛.高职教育教材建设的基本思路[J].中国成人教育, 2009 (6) .
[2]罗道全.国外高校产学研合作教育的经验与启示[J].北京教育:高教版, 2007 (11) :64.
[3]Harold Kerzner.项目管理:计划、进度和控制的系统方法[M].10版.北京:电子工业出版社, 2010.
司法局网络信息安全管理制度 篇2
第一条 为了保护我局计算机网络信息系统的安全,防止计算机网络信息的泄密,根据《中华人民共和国计算机信息系统安全保护条例》等法规的规定,根据本单位实际,制定本制度。
第二条 本局网络信息安全管理坚持统一管理、分散使用、责任明确、严格监督、确保安全、促进工作的原则。
第三条 本制度所称的网络信息,是指由福建省司法行政系统政务外网、市政府内网、政府外网、莆田市司法行政(普法)网门户网站、局域网、办公室网络设备及网络服务器、办公室网络应用及服务的软硬件构成的系统。
第二章 管理机制
第四条 成立莆田市司法局网络信息安全工作领导小组,局长任组长,各党组成员任副组长,成员由各科室负责人担任。领导小组负责局机关和局属单位网络安全管理的组织协调工作,局办公室为网络信息安全管理的牵头单位,负责本单位上传网络的信息资料是否涉密的甄别工作、网络信息安全管理提供技术保障和网络信息安全管理的督查和处理工作。
第五条 网络安全管理实行按级负责制,一级对一级负责,即工作人员对科长(局属单位负责人)负责,科长和局属单位负责人对分管局领导负责,分管局领导对局长负责。
第三章 保密和安全管理
第六条 各科室、各单位要强化保密意识和网络安全意识,严禁计算机在内外网络中交叉使用,严禁随意调换计算机所使用的网络,严禁擅自使用外来计算机接入内部网络。
第七条 凡各科室、各单位更换网络中计算机或新增计算机接入网络的,必须经办公室进行安全审查,由办公室安排专业技术人员处理并网事宜。各科室、各单位不得私自接入网络,不得私自连接集线器、交换机及三通等网络设备,不得擅自修改计算机的网络配置和IP地址。
第八条 各科室要爱护并保护好计算机设备,不准在计算机设备旁边堆放易燃、易爆、强磁、水杯、腐蚀性物品及其它可能危及设备安全的物品。
第九条 各科室不准随意修改计算机配置、改动、调整电缆连接线和所有网络设备,各种设备必须由管理员按操作规程正确操作使用。
第四章 日常管理和维护
第十条 局办公室负责计算机设备管理、操作系统维护和防病毒工作。各科室、各单位要指定专人负责本科室单位计算机的管理使用,安排专人参加相关知识的培训,学习计算机及其辅助设备的维护、保养及安全知识,并协助办公室搞好系统维护和防病毒工作。
第十一条 各科室计算机和接入内网的单位计算机应安装正版软件,其中杀毒软件必须定期升级,不得随意在接入内网的计算机上安装应用软件。因业务需要确定安装的,应先报办公室进行安全测试后再进行安装。
第十二条 计算机如发生感染病毒、木马或其他原因不明的故障,必须马上拔掉网线,切断本机与网络的连接,及时通知办公室进行安全维护。
第十三条 对于移动存储设备中的重要资料,要妥善保管,定期清理,以防文件外泄。利用移动存储设备向接入内网的计算机拷贝数据的,必须先进行查杀病毒处理,确认安全后才能向内网传输数据。
第十四条 各科室、各单位在当天工作结束后都对计算中所有重要文件和数据进行备份,每年要定期对有价值的历史数据进行备份,确保数据安全保存。
第十五条 本局所有计算机及光盘、软盘等网络设备不许外借其它单位或个人使用,本局内部相互借用后应迅速归还,不得私自复制或对外提供。
第十六条 每日工作完毕后,必须关闭计算机及电源开关。严格管理计算机的用户名和密码,并定期更换,不得告知和自己业务无关的人员。涉密计算机操作人员在短时间离开时,要将计算机关闭或采取其他安全措施(如进行屏保加密)才能离开。原则上不得将办公用计算机交由外单位人员操作。
第十七条 各科室、各单位未经批准不得允许外单位人员将重要资料、数据复制下载。内网涉密电子文档必须进行加密或采取其他相应安全措施,不得公开或随意处理,防止泄密。
第十八条 各科室、各单位对计算机设备不得擅自进行无把握、不顾后果的操作。凡出现较大故障的,必须及时报告处理,不得擅自将计算机设备外送维修。凡需要外送维修的,必须报告办公室统一安排维修事宜,并进行设备维修登记,然后拆除硬盘或对硬盘中重要的信息进行加密处理。若是硬盘故障,应有专人陪同修复,防止硬盘中的各种信息和数据被非法窃取、更改和破坏。
第五章 信息发布审批制度
第十九条 网站公布的信息内容要按规定的审批程序进行,不得擅自更改栏目和更新信息内容。任何单位和个人,发布的信息必须符合《计算机信息网络国际联网安全保护管理办法》中的规定。
第二十条 实行“谁上网,谁负责”的审批制度, 各科室上传外网的信息资料均须报经科室(单位)主要负责人同意,重要信息资料上传外网需报分管局领导、局长同意。上传莆田市司法行政(普法)网的各类信息由局办公室统一把关,严防泄密。
第六章 信息安全保护措施
第二十一条 信息系统必须放置在环境安全的场所,具有良好的供电、消防、防盗等设施。
第二十二条 信息系统必须在防火墙的保护之下。并观察防火墙的状态和记录,发现问题及时解决。
第二十三条 信息系统和访问的计算机,必须安装杀毒软件,及时更新病毒库,下载操作系统补丁,完善各项安全设置。
第二十四条 信息系统及其访问用户的密码,应该具有十位以上的长度,采用字母、数字、特殊字符相结合的方法构成,不得采用“懒人”密码。密码应定期调整,以免他人破解。
第二十五条 对重要的信息,必须冗余存储或定期备份,使信息遭到破坏后能够及时恢复。
第二十六条 对政府内网访问,与互联网络进行物理隔绝。对不提供外网访问的信息系统,必须放置在内网。
第七章 计算机机房管理制度
第二十七条 机房的管理由系统管理员负责,非机房工作人员未经允许不准进入。未经许可不得擅自上机操作和对运行设备及各种配置进行更改。机房管理员应认真履行各项机房监控职责,定期按照规定对机房内各类设备进行检查和维护,及时发现、报告、解决硬件系统出现的故障,保障系统的正常运行。
第二十八条 服务器、交换机、路由器、电脑及通信设备是网络的关键设备,由专人管理,系统管理员的操作须严格按照操作规程进行,任何人不得擅自更改系统设置。不得更换配置、外借,更不能挪作它用。
第二十九条 制定IP地址分配表和中心内部线路的布局图,给每个交换机端口编上号码,以便操作和维护,未经批准不得私自改变网络接口。
第三十条 严格遵守保密制度,数据资料和软件必须由专人负责保管,未经允许、不得私自拷贝、下载和外借;处理秘密事务时,不得接待参观人员或靠近观看;严禁任何人使用未经检测允许的介质(优盘、光盘、移动硬盘等)。未经许可任何人不得挪用和外借机房内的各类设备、资料及物品。
第八章 网络信息安全应急预案
第三十一条 网络信息安全应急预案所称突发事件,是指自然因素或人为活动引发的危害我局网络设施及信息安全等有关的灾害。指导思想是确保局机关有关计算机网络及信息的安全。工作原则:统一领导、统一指挥、各司其职、整体作战、发挥优势、保障安全。本预案适用于发生在局机关政府内网和外网(互联网)上的突发性事件应急工作。
第三十二条 处置措施。处置的基本措施分灾害发生前与灾害发生后两种情况
(一)灾害发生前,局办公室要预先对灾害预警预报体系进行建设,开展灾害调查,编制灾害防治规划,建设日常监测预与预警网络,及时处理灾害讯情信息。加强灾害险情巡查,进行定期和不定期的检查,加强对灾害重点部位的监测和防范,发现有不良险情时,要及时处理并向工作领导小组报告。建立健全灾情速报制度,保障突发生灾害紧急信息报送渠道畅通。属于大型灾害的,在向工作领导小组报告的同时,还应向市计算机信息中心报告。
(二)灾害发生后,立即启动应急预案,采取应急处置程序,立即将灾情向网络与信息安全领导小组报告,在处置过程中,应及时报告处置工作进展情况,直至处置工作结束。
第三十三条 处置程序。
(一)发现情况
各科室、直属各单位要严格做好信息系统安全的日常巡查,以保障最先发现灾害并及时处置此突发性事件。
(二)预案启动
一旦灾害发生,应立即启动应急预案,进入应急预案的处置程序。
(三)应急处置方法
在灾害发生时,首先应区分灾害发生是否为自然灾害与人为破坏两种情况,根据这两种情况把应急处置方法分为两个流程。
流程一:自然灾害时,应根据当时的实际情况,在保障人身安全的前提下,首先保障数据的安全,然后是设备安全。具体方法包括:硬盘的拔出与保存,设备的断电与拆卸、搬迁等。
流程二:当人为或病毒破坏的灾害发生时,具体按以下顺序进行:判断破坏的来源与性质,断开影响安全与稳定的信息网络设备,断开与破坏来源的网络物理连接,跟踪并锁定破坏来源的IP或其它网络用户信息,修复被破坏的信息,恢复信息系统。按照灾害发生的.性质分别采用以下方案:
1、病毒传播:针对这种现象,要及时断开传播源,判断病毒的性质、采用的端口,然后关闭相应的端口,在网上公布病毒攻击信息以及防御方法。
2、入侵:对于网络入侵,首先要判断入侵的来源,区分外网与内网。入侵来自外网的,定位入侵的IP地址,关闭入侵的端口,限制入侵的IP地址的访问,在无法制止的情况下可以采用断开网络连接的方法。入侵来自内网的,查清入侵来源,如IP地址、上网账号等信息,同时断开对应的交换机端口,然后针对入侵方法更新入侵检测设备。
3、信息被篡改:这种情况一经发现马上断开相应的信息上网链接,并尽快恢复。
4、网络故障:一旦发现,根据相应工作流程尽快排除。
5、其它没有列出的不确定因素造成的灾害,可根据总的安全原则,结合具体情况,做好相应处理,不能处理的可以请示相关的专业人员。
(四)情况报告
灾害发生时,一方面按照应急处置方法进行处置,并向网络信息安全工作领导小组汇报,在大型灾害发生时或上级领导通知的特殊时间内发生的灾害,要同时向市计算机信息中心汇报。中、小型级别的灾害,可以只向网络与信息安全领导小组汇报,并及时报告处置工作进展情况,直至处置工作结束。情况报告内容包括:灾害发生的时间、地点,灾害的级别,灾害造成的后果,应急处置的过程、结果,灾害结束的时间,以后如何防范类似灾害发生的建议与方案等。
(五)发布预警
灾害发生时,可根据灾害的危害程度适当地发布预警,特别是一些在其它地方已经出现,或在安全相关网站发布了预警而我局网络还没有出现相应的灾害,除了在技术上进行防范以外,还应当向网络信息用户发布预警,直至灾害警报解除。
(六)预案终止
灾害险情或灾情已消除,或者得到有效控制后,由网络与信息安全领导小组宣布险情或灾情应急期结束,并予以公告,同时预案终止。
第九章 责任查处
第三十四条 故意输入计算机病毒,造成危害政府信息网络稳定与安全的按《中华人民共和国计算机信息系统安全保护条例》的规定予以处罚。
第三十五条 违反本制度规定的,视情节轻重给与相应的行政纪律处分;造成重大影响和损失的,依法由个人承担相关责任。
第十章附则
第三十六条 本制度如与上级有关规定相抵触,则以上级相关规定为准。
司法信息安全专业 篇3
杨河
广东格林律师事务所资深律师
杨律师表示,在该事件中开发者负有不可推卸的责任,他分析称:“第一,制造木马病毒的人是直接的侵权人,最应该承担责任;第二,中毒的APP开发者没有经过严格的检查,这个发布方也要承担责任,因为他们有义务保证上传的APP的安全。”
事件的主角苹果该不该承担责任呢?杨律师表示在这个事件中苹果不担责。苹果作为管理方,在这个事件要分两种情况界定,第一,如果苹果并不知道这些APP带有病毒,则从法理上来讲,苹果不应承担相关的责任;第二,如果苹果发现了Apple Store里面的APP带有病毒,但并没有提醒用户和APP所有者,也没有采取措施解决,那么这种情况下导致用户继续使用并遭受病毒侵害的话就需要承担赔偿用户损失的责任。但在这个事件中,一方面,苹果在主观上并不是故意放任这些带有病毒的APP上传至Apple Store;另一方面,苹果并没有在监管上存在明显的失职。此外,如果苹果第一时间发现了APP带有病毒,并且第一时间采取措施阻止这些病毒进一步侵害用户,那么根据法律的避风港原则,苹果也不需要承担责任。
不过杨律师表示,苹果不担责并不代表用户不可以向苹果主张责任,他分析称:“对于这种大型知名的企业来说,一般会基于保护用户的利益考虑,从道义的角度着手,会给用户一定的补偿或者赔偿。因此用户可以向苹果主张责任。而苹果在向消费者赔偿后可以向带有病毒的APP所有商索取相对应的补偿,让APP商承担相应的补偿。”
对于赔偿问题,杨律师告诉记者,具体的赔偿要看消费者受到的损失情况,一般来说,民法里规定仅赔偿直接损失,但目前信息安全领域的直接损失的衡量标准不明确;间接损失就不会赔偿了,譬如,手机中了病毒,导致手机死机,数据丢失,这种情况不属于赔偿范围。
就目前,从中国的法律体系来看,如果只是隐私信息泄露出去了,但并没有造成直接的经济损失的话是不能得到赔偿的。因为隐私信息泄露出去了,有可能会造成直接经济损失;但也有可能不会造成直接经济损失。当有明显的迹象表明因为隐私信息泄露导致了直接的经济损失的话就可以索取赔偿,譬如,当手机中毒后,自己的银行账户密码被盗,卡里的钱被转走了,像这种很明显的能看得见的直接经济损失,就可以要求相关责任者赔偿。
目前信息遭受泄露时有发生,用户的维权也成为了人们关注的焦点。但在杨律师看来,目前信息维权还是相对比较难!他分析称:“目前中国的用户还没有很好的办法维护自己隐私信息泄露造成的间接性损失,因为中国目前还没有一些类似美国的专门的赔偿性条款规定,而且一方面国家在执行相关法律的力度还不够,打击侵害用户隐私的力度也不大;譬如虽然我国刑法上面有隐私侵权的规定,但是一般只有在很严重的时候才会追究,但对于一些普通的隐私信息泄露等问题都没有去追究。另一方面,民事赔偿方面的力度也不足,不能起到制裁相关违法行为的目的;如果我们国家的法律能适当增加一些赔偿,如精神损失费等,这样将有助于限制隐私信息泄露的行为发生。最后与我国的诚信制度未能建立也有很大影响。”
虽然目前隐私遭泄露的维权确实比较难,尤其对于个人用户来说,但是用户也可以走司法程序,去法院起诉相关责任方来维护自身权益。不过杨律师提醒,用户在走司法程序前要做好证据收集工作,譬如自己的损失情况、相关联的证明、截图信息等。如果有条件最好聘请专业律师帮助走司法程序。
最后,在维护信息安全方面,杨律师建议,作为个人,在平时应该要注意保护自己的信息安全,尽量到知名有保障的软件应用商城下载相关的应用;APP开发商要做好把关,做到严格检测,保证开发的APP安全;国家层面要完善相关法律,加大惩罚力度和执法力度;民法方面也要增加多一些赔偿措施,加大违法成本。
总结:信息安全需要全民重视
浅析高职“信息安全”专业建设 篇4
我校信息安全专业教学计划建设开始于2004年, 并在2007年开始招生。这里仅就专业能力结构、能力分析与课程分解、实训基地及专业教学做简要介绍。
一、能力结构
在建设初期对学生实际情况分析, 确定了三个要素, 即:
基本专业素质要素:
专业岗位能力要素:
创新应变能力要素:
二、能力分析与课程分解
本专业以提高学生的职业素质和能力为根本目标。职业素质包含两个层次:一是一般性职业素质, 二是由本专业所决定的专业职业素质。前者属于职业教育乃至整个教育领域所共性的内容, 包括:政治素养、人生观教育、爱岗敬业的精神、吃苦耐劳的精神、执著追求的精神、讲究效率和效益的精神恪守信用的精神、全心全意为人民服务的精神等。后者是本专业的特殊内容, 由职业岗位的特殊要求决定, 包括:专业基本知识、专业理论和专业实践技能。
三、实训基地
为了体现能力上的教学特色, 强化技能训练, 我们建立了十二个专业实验室为依托的校内实训基地和以部分大中型现代化企业为依托的校外实训基地。
我校从20世纪80年代末就开始了与德国的职业教育合作, 引入了大量先进的职业教育教学方法, 但这些方法主要应用在机械、电气自动化等专业中, 在信息专业中的应用较少。故在“信息安全”专业中对德国教育教学法的实际运用成为我们探索的主要方向。
1. 行为引导教学法
局域网组建与维护、网络设备安装与调试等专门化技能实训模块采用先进的行为引导教学法进行授课。行为引导教学法, 又称为实践引导法, 是从传授一门专业知识和技能出发, 全面增强学生的行为能力, 使学生在从事职业技术活动时, 能系统地考虑问题, 具备独立计划、实施、检查的能力;培养学生以对社会负责为前提, 能有效地与他人合作和交往;以适应发展需要。目前, 我校已建设了局域网等多门国家级、市级精品课程, 开发出一整套适合于高职实践课教学中运用行为引导教学法的实训教材, 收到良好效果。
2. 项目教学法
计算机组装与维护、网络系统集成、INTERNET和实用软件、网络管理与安全技术和管理信息系统这五个实训模块采用项目式教学进行。该教学方法实质上是以项目为导向, 让学生通过承担和完成某个具体项目来培养学生的专业能力、方法能力和社会能力。
3. 技术、技能的一体化教学
网络安全技术是“信息安全”专业中的核心技术。在该技术的教学上我们采用理论——实验——实践——毕业设计的一体化培训方式, 并且该技术在多种教学模块、多个实验室中反复出现, 例如:局域网组建与维护、网络设备安装与调试、网络系统集成、网络管理与安全技术、网络安全综合实训等实训模块中都有网络安全技术的教学内容, 但是角度不同。
通过几年的专业建设, 首批“信息安全”专业毕业生已于今年毕业, 就业情况良好。在市级高职计算机竞赛中也取得了较好的名次, 并有3人参加了教育部组织的全国高职计算机技能竞赛。
但在几年的建设中, 同样也存在的诸多问题:
1、专业发展速度快
由于“信息安全”专业属于计算机类专业, 其发展普及的速度远高于其他专业, 早期制定的教学计划及人才培养方案已经逐渐无法适应需求。目前, 我校正在积极组织教学计划及人才培养方案的更新与完善, 并将在未来几年内, 每年进行部分专业课程的调整及教学计划、课程标准的更新, 以期最大限度地使学生培养适应市场需求。
2、能力需求提高
随着计算机及网络的普及, “信息安全”专业技能水平要求也随之提高, 与之相对应的计算机及网络安全设备、师资水平要求也随之提高。从近几年天津市高职技能竞赛项目也可以看出一些能力需求提高的迹象, 08年比赛的项目为“网络集成”, 09年改为“网络安全管理”, 10年改为“网络组建与安全维护”。可见“信息安全”专业技能水平要求的提高, 必然要求专业教师投入更多精力紧跟发展的步伐, 同时对现有实验实训课程及设备亦需要作出针对性的修改与调整。
3、虚拟设备的采用
虚拟设备便于教学, 价格低廉, 可随时更新, 在计算机类教学中有着不可替代的优势。但虚拟设备的使用也存在较多问题, 如:学生学习过虚拟设备后, 对实际设备的使用仍然问题百出, 无法做到进入工作环境就可以开始正常工作。我校在对实验实训室的建设中考虑到这一问题, 通常在虚拟设备使用时都要考虑到其是否能和实际设备进行对接, 即虚拟环境与实际工作环境的一体化。
4、新技术纳入现有课程体系
计算机类专业都面临的一个问题就是新技术的不断出现。像近几年在“信息安全”专业中出现的社会工程学, 这门课程即涵盖网络技术、网络安全技术, 又涵盖心理学、行为学, 对专业教师的要求更高。同时, 由于这些新技术本身标准和技术规范的不完备, 也使得如何将其引入课程成为一个难题。
总之, 高职计算机类专业教育教学的建设、改革和创新, 是一个系统工程, 我校的“信息安全”专业建设仍处在初步的阶段, 需要多方面的共同配合和支持。
参考文献
[1]吕景泉借鉴德国职教经验, 探索高职课程模式改革——浅析高职“电气工程自动化”专业课程模式的改革2001年海峡两岸高等职业 (技职) 教育研讨会论文集397-402
信息安全专业个人简历 篇5
姓 名:秦xx 性别:男
婚姻状况:已婚 民族:汉
户 籍:重庆 年龄:28
现所在地:天津 身高:175cm
联系电话:135**27758
电子邮箱:
求职意向
希望岗位:计算机类:研发/测试
工作年限:职称:无职称
期望月薪:面议
求职类型:全职
到岗时间:随时
工作经历
大学期间积极参与项目开发,曾用开发过小型进销存管理系统(VB+SQL),学生选课系统(Visual C++ + SQL),积累了丰富的项目开发经验;
加入哈尔滨工业大学微软创新俱乐部,担任网络小组负责人,小组核心技术人员,参与学校各院系的网站制作,培养了团队协作能力,小组盈利5000多元;
暑假,参加了去大连东软集团的社会实践,并担任社会实践团(10人)团长,全程负责团队的各项工作,通过和公司人员的交流与学习中,对IT行业的工作有了更深入的了解;
8月,和同学共同开发了B2C城市电子商务系统,前期主要负责需求分析和撰写开发规范的部分工作,后期协助测试人员完成了部分系统功能的测试任务,并参与撰写运维规范的部分工作,锻炼了独立承担完成任务的能力;
209月,去青岛软件园参加实习,进行java的初步学习,了解了很多现阶段前沿IT开发技术。
教育背景
毕业院校:xx大学
最高学历:本科
毕业日期:-07
专 业 :信息安全
外语水平
通过CET4和CET6,良好的听说读写能力,能阅读技术类文档资料。
专业技能
能够熟练使用Microsoft office和WPS office办公软件,如Word、Excel等;
对软件工程有深入的了解,熟悉软件测试流程,掌握了一些关于测试的基本原理和测试方法,如黑盒、白盒测试等,了解一些测试工具的使用,如LoadRunner和TestDirector;
掌握C/C++,用Visual C++ + SQL Server 开发过基于MFC的Windows应用软件,熟悉项目实施中的各个环节及任务分配;
会用ASP+Access、Asp+SQL Server 2000开发一些商业网站、电子商务网站和基于BS架构下的商业应用系统,如企业员工管理系统、企业进销存管理系统等;
通过对计算机网络、信息安全学、密码学等专业知识的学习,熟悉了各种网络攻击原理与手段,认识到网络信息安全的.重要性。
自我评价
为人真诚守信,做事坚定执着,自信,具有很强的责任感,较强的再学习能力和逻辑分析能力;
对软件有浓厚的兴趣,做软件如同做艺术,希望通过自己的努力让软件变得更加完美;
热爱篮球,喜欢读书,渴望个人成长,想让自己的每一天都能够充实而精彩;
专业保护贴心服务瑞星护卫信息安全 篇6
随着网络环境的变化, 病毒的感染、传播的能力和途径也由原来的单一、简单变得复杂、隐蔽, 尤其是网络环境和单位内部网络环境的复杂化为病毒传播、生存提供了最快最好的温床。
近年来, 包括挂马网站、网内ARP欺骗等攻击方式盛行, 有的用户明明浏览的是正常网站, 如果网内机器被ARP病毒感染, 则全网都可能被引导向植入木马的“黑网站”, 其安全风险十分巨大。而且, 网内用户在接收/发送邮件、下载软件时, 也可能遭到以邮件附件、软件插件等形式为伪装的病毒和木马攻击。
1 病毒传播特点
(1) 病毒与木马相结合。随着网络的普及和网速的提高, 计算机之间的远程控制越来越方便, 传输文件也变得非常快捷, 正因为如此, 病毒与黑客程序 (木马病毒) 结合以后的危害更为严重, 病毒的发作往往伴随着用户机密资料的丢失。病毒的传播可能会具有一定的方向性, 按照制作者的要求侵蚀固定的内容。
(2) 病毒破坏性更大。计算机病毒不再仅仅以侵占和破坏单机的资料为目的。木马病毒的传播使得病毒在发作的时候有可能自动联络病毒的创造者 (如爱虫病毒) , 或者采取DoS (拒绝服务) 的攻击 (如最近的红色代码病毒) 。一方面可能会导致本机机密资料的泄漏;另一方面会导致一些网络服务的中止。而蠕虫病毒则会抢占有限的网络资源, 造成网络堵塞 (如Nimda病毒) , 如有可能, 还会破坏本地的资料。
(3) 病毒没有显著特征, 用户无法分辨是否中毒。与过去的病毒不同, 现在的木马、后门程序、病毒等往往没有特定的显现特征, 中毒之后的电脑表面看上去跟正常的一样, 但它们会在后台偷偷连接指定网站, 向外发送资料、窃取用户信息等。这些危害对于企业级用户更为明显。
(4) 制作病毒的方法更简单。由于网络的普及, 使得编写病毒的知识越来越容易获得, 各种功能强大而易学的编程工具让用户可以轻松编写一个具有极强杀伤力的病毒程序。同时, 网上有多种自动木马编写工具, 通过工具自动加壳、加花、加密等方式, 自动生产新木马病毒, 这些自动化的编写工具, 大大降低了网民编写病毒的门槛。
(5) 网络挂马肆虐, 病毒传播速度更快。目前上网用户已不再局限于收发邮件和网站浏览, 此时, 文件传输成为病毒传播的另一个重要途径。随着网速的提高, 在数据传输时间变短的同时, 病毒的传送时间会变得更加微不足道。同时, 其他的网络应用如QQ、Facebook也成为了传播病毒的途径。此外, 网络挂马、U盘传播也成为病毒传播的主要渠道。用户使用的U盘只要带毒, 那他将其插入正常电脑时, 就会使这台电脑同时中毒。尤其在企业级应用中, U盘和移动硬盘等介质被大量应用, 文件交换特别频繁, 如果其中一个U盘带毒, 则会造成一个局域网内大面积的病毒感染。
针对上述情况, 瑞星杀毒软件网络版2010采取了多种措施和功能进行防止, 可为用户提供更好的解决方案。
2 解决方案整体需求分析
传统上, 由于某些大型企业的业务结构相对封闭, 因此多采用网络物理隔离等模式来进行控制。但是, 随着近年来与外界接口的增加, 应用、内部各系统间的互联互通等需求的发展, 某些大型企业的安全问题开始跨越网络出现。这些公司往往网络层次繁多, 子网与主机数量庞大, 必须经过非常严密的分析才可能提供安全的解决方案。
瑞星公司针对大型企业复杂的网络特性与很高的网络安全需求, 经过详细的分析, 认为大型企业整体方案必须兼顾以上2方面需求, 并要保证整体系统的高效性与实时性。由于网络的复杂性与多样性, 对网络安全有多方面的需求, 而如果采用多种类安全产品混合安装, 又会产生以下问题: (1) 由于品牌不同, 产品之间存在冲突的可能性比较大, 很可能会产生系统崩溃、资料丢失等严重后果; (2) 各个产品之间完全独立, 无法实现产品之间的联动, 使防护效率无法进一步提高; (3) 各个产品单独运行会大量占用内存, 造成资源效率低下; (4) 多种产品组合势必会使产品采购价格上升, 而且一旦产品出现问题, 无法立刻确定是哪个产品出现问题, 使得维护效率低下。
而瑞星公司可以提供全面的信息安全产品, 反病毒与防黑相结合, 多产品之间的兼容和连动;服务的方便性上有着无法替代的优势。
3 安全解决方案需要考虑的关键因素
面对来势汹汹的计算机病毒, 应该如何建立自己的病毒防范体系?保护自己的网络和资源?系统管理员如何准确掌握自己管理的网络安全程度?设计选择防止病毒破坏的最佳方案, 保护网络和计算机安全。成功的网络防病毒体系应该考虑如下几个关键因素。
(1) 多层次和完整性。现在的网络是一个复杂的网络, 网络内有各种不同的操作系统 (Windows98、Windows NT/2000、OS/2、Mac、NOVEL) , 内部网络有客户机、服务器等, 有效的网络防毒体系应该支持各种操作系统。
(2) 有效的集中管理。网络防病毒是对整个网络进行病毒预防、监控, 由于目前网络规模较大, 病毒的出现频率愈来愈快, 病毒的破坏性越来越多样, 提供集中管理是网络防病毒体系中重要的一部分, 通过集中管理可以实现快速的防病毒软件的安装、维护、病毒定义码和扫描引擎的更新升级、网络防病毒策略的配置、报警的集中管理、定时调度、隔离、实时扫描和监控等。
(3) 策略强制执行和用户端保护。网络内的用户是多样的, 为了防止用户删除客户端的病毒监控系统, 破坏网络病毒防范的整体性, 用户端必须具备防止用户删除和修改策略的保护措施, 同时, 统一的病毒防范策略才可以实现发现病毒后统一操作。
(4) 病毒定义码和扫描引擎的升级、更新。由于新病毒的出现频率越来越快。据“瑞星云安全”系统统计, 目前每天网上出现的病毒文件数量约为30~50万个。因此, 必须能够及时升级病毒库, 保证对新病毒的查杀。
(5) 快速和及时性。由于病毒的发展趋势是破坏性越来越大, 杀毒软件必须具有快速的病毒反应速度, 能够及时获取最新病毒代码并提供相关的解决方法。
(6) 持续性。杀毒软件是一个特殊的应用软件, 它必须及时根据新病毒的出现提供相关的解决方案和软件升级, 才可以保证它的正常使用, 否则, 它将失去意义, 这就要求杀毒软件厂家必须具备持续发展的能力 (见图1) 。
(7) 本地化服务。计算机病毒的一个显著特征是突发性, 某些病毒的爆发可能会带来突发性的后果, 能够提供当地本地化服务将可以将这种后果造成的损失降至最低。
4 方案实施
(1) 网络和应用架构。由于大型企业网络结构比较复杂, 而且涉及众多服务器的管理和多个分公司、多系统之间的协调, 如果不加控制, 病毒带来的威胁将相当严重。病毒一旦发作, 带来的损失是不可估量的, 而在信息被破坏后再杀毒也无法挽回已经造成的损失, 所以对于大型企业来说, 对计算机病毒的态度将是“防毒+杀毒”的结合, 以防为主。
在病毒可能流传的各个渠道中都设有监控, 结合定时病毒扫描和自动更新, 才能保证系统的安全。同时, 需要结合对应的管理策略, 充分发挥瑞星产品在病毒防护集中管理、监控中的优势, 在网络中构建有效的病毒监控体系。
(2) 设计思路。1) 全方位、多层次防毒。防毒一定要实现全方位、多层次防毒。在大型企业的方案中, 部署了多层次病毒防线, 分别是各种应用服务器防毒 (Windows NT/2000、Unix、Linux、NOVELL) 和客户端防毒, 斩断病毒传播、寄生的每一个节点, 实现病毒的全面防范。2) 集中管理。没有集中管理的防毒系统是无效的防毒系统。在网络防毒方案中, 构建了网络防病毒的集中管理, 保证了整个防毒产品可以从管理系统中及时得到更新, 同时又使得管理人员可以在任何时间、任何地点通过浏览器对整个防毒系统进行管理, 使整个系统中任何一个节点都可以被管理人员随时管理, 保证整个防毒系统有效、及时地拦截病毒。
(3) 具体实施。根据大型企业网络潜在的病毒威胁分析, 结合瑞星科技公司系列防毒产品的特性, 在大型企业网络将实施由点及面, 全方位网络防病毒产品部署, 彻底截断病毒入侵的所有途径, 具体产品布置根据不同病毒防范采用不同产品。首先, 在大型企业网络中心建立一个一级系统中心, 在其下属分公司分别建立二级系统中心, 建立一个具有统一管理的防病毒体系。统一管理表现为由上级中心统一发送查杀病毒命令、下达版本升级提示, 并及时掌握全部系统中心 (包含下级中心) 的病毒分布情况等;分布管理表现为下级中心既可以在收到上级中心的命令后作出响应, 也可以管理本级系统, 并主动向上级中心发送请求和汇报信息。多级中心系统支持大型的、多层级的、复杂的网络 (见图2) 。
上下级系统中心通过HDLS、VPN、拨号等方式进行通信。实现在多级中心中不同层级间的系统中心的互通和管理。通过这种多级系统中心的模式可以实现: (1) 上级中心可以对下级中心进行管理, 并接收由下级中心传送过来的数据。 (2) 下级中心接收到上一级中心系统发出的命令, 并将命令转发给本级的所有客户端。 (3) 定时收集本中心系统的病毒信息, 在分析处理后上传到上级中心, 以便上级及时得到下级的病毒信息, 及时做出相应的处理。这样既避免了由于过度的信息传输给网络资源造成的影响, 也能够及时让管理员得到最新的病毒分布情况。
相关文章:
安全标准化专业术语-岗位达标、专业达标01-06
信息安全专业规范01-06
安全专业论文01-06
信息安全技术专业01-06
单管共射放大电路01-06
高职汽车机械类专业基础课程整合的探讨01-06
安全专业论文题目01-06
工程教育专业认证背景下电类专业基础实训课程教学改革01-06
英语专业基础教育类毕业论文题目01-06
安全生产专业禁令01-06