面向工作任务分析的信息安全实训室建设

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:zdt19880709
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:为使信息安全实训模块的设计和实训室建设符合行业对信息安全人才的需求,利用针对行业岗位的工作任务分析方法,对工作任务及其职业知识和技能、职业素养进行研究讨论,经反复论证得出岗位工作任务分析表,据此构建出一套实践性强、符合行业要求的信息安全实训教学体系及实训室建设方案。
  关键词:信息安全实训室;工作任务分析;实训教学体系
  中图分类号:G482文献标识码:A文章编号:1009-3044(2012)26-6248-05
  Construction of Work-Task-Analysis-Oriented Information Security Laboratory
  YOU Jun-hui
  (Department of Information Engineering, Guangzhou Institute of Technology, Guangzhou 510925, China)
  Abstract: To accommodate the design of information security practical modules and the construction of laboratory to the indus? try demand for information security professionals, work-task-analysis method for industry jobs was applied to research the work tasks, the professional knowledge, the skills and the professionalism. Based on the work-task-analysis table drawn according to re? peated demonstration, a strongly practical information security practical teaching architecture and a laboratory building program were established, which satisfy the industry requirement.
  Key words: information security laboratory; work task analysis; practical teaching architecture
  随着信息安全问题越来越成为政府和企业关注的焦点,《关于加强信息安全保障工作的意见》提出了对信息安全工作的总体要求,并明确提出培养信息安全人才是加强国家信息安全保障工作的一项重要任务[1]。高职院校作为实践性人才培养基地,理所当然地承担起这一重任。
  然而,信息安全是一门实践性很强的学科,目前大部分高校的信息安全系列课程都偏重于理论教学,而实践教学相对滞后[2]。因此,建立一个符合信息安全专业人才培养方案的信息安全实训室,对于满足社会对信息安全人才的需求有着举足轻重的意义。要使信息安全实训室的建设服务于信息安全行业本身,则必须首先从信息安全行业的岗位工作任务进行分析,归纳出行业实践中的各种信息安全人才的职务类型及技能需求,以此为基准构建出一套能承担相应信息安全类课程实训任务的实用型信息安全实训平台。
   1 DACUM方法简介
  DACUM(Developing A Curriculum)是一种分析和确定职业岗位所需能力的职业分析方法[3],目前广泛应用于许多国家的职教领域。DACUM方法以采取职业分析研讨会为主要形式[4],采用头脑风暴技术,开展分析工作,并将结果形成行业工作者职责和任务的图表,用于课程开发、教学设计、测验开发、工作描述、绩效评价、组织开发和其他目的。国外高职课程研究实践已经证明,任务模式是职业教育课程门类划分及开发的最佳选择,工作任务分析是其课程开发的基础。而在众多的工作任务分析方法中,DACUM法最为行之有效,其主要优势在与:1)使毕业生更符合用人单位要求;2)通过校企协同开发课程促进校企深度合作;3)课程内容筛选贴近岗位实际需要;4)能经济、合理、快速、高质量地确定学生培养目标,实行工学结合的人才培养模式。
  从本质上看,DACUM是一种课程开发方法[5],将此方法应用到实训课程开发中,更能使实训内容的安排贴近于工作中的真实案例[6],从而给实训室的建设提供了强而有力的依据。因此,我们完全可以把DACUM法对工作任务分析的结果作为构建高职课程实训室的工作基础。
   2基于DACUM的岗位工作任务分析
  按照DACUM的课程开发流程,首先从信息安全相关企业的工作现场选聘10~12名优秀工作人员组成本行业的DACUM专家委员会;由DACUM会议主持人向委员会各成员介绍DACUM法,使其对该方法有充分的了解;用1~2天时间,在DACUM会议主持人的协调下集中运用头脑风暴法,分析相应岗位所需要的工作任务模块,制定DACUM表,进而对工作任务模块所需要的知识、技能和态度进行分析。经DACUM委员会反复论证和分析得出岗位工作任务分析表(DACUM表)如表1所示。
  表1信息安全专业岗位工作任务分析表
  
   3实训模块及实训室设计
  根据DACUM委员会讨论分析得出的工作任务分析表,拟定出信息安全范畴的实训教学内容,并组织成以下的实训模块及各模块的实训项目:
  3.1主机安全模块
  主机安全是计算机领域最后,也可以说是最前端的安全节点。无论是主机本身遭遇攻击,或病毒破坏造成损失,还是成为傀儡主机对其他机器或网络造成破坏和影响,并最终形成损失等问题,都是日常网络安全工作中随时会遇到的[7]。因此有必要针对各种主机安全问题设立相关的实训项目如下:Windows访问权限管理;Windows活动目录安全;Windows文件系统安全;Windows本地安全策略;系统安全审计;防火墙的安装与使用;系统服务安全与防御;Linux系统安全防护;Linux文件系统访问安全;Linux网络访问权限安全控制;数据库安全。此模块的实验都可以在一到两台接入到网络的计算机上完成,因此适合多人、多组同时进行。
  3.2网络攻防模块
  网络攻防技术主要用于保障合法用户正常使用网络资源,避免受到病毒、拒绝服务、远程控制和非授权访问等安全威胁,及时发现安全漏洞,制止攻击行为等[8]。将网络攻防模块的工作任务细化后,得出如下实训项目:arp欺骗攻击与防范;ip源地址欺骗与防范;icmp路由重定向攻击与防范;拒绝服务攻击与防御;会话劫持攻击与防御;漏洞扫描工具实训;端口扫描技术实训;网络嗅探的检测与防范;网络协议分析工具使用;网络防火墙的使用;Windows下snort入侵检测系统的使用;Dos/DDos攻击与防范;缓冲区溢出攻击防御;网页木马的检测与防御;网络钓鱼攻击的防范;恶意代码分析实训;sql注入攻击防范。
  根据实训模块及项目的需要,建立网络攻防实训室。该实训室是一个真实的网络攻击和防御的环境,以B/S架构的攻防实训室系统为基础。该系统中集成了实训项目相对应的网络攻击和网络防御的工具,学生能在系统中根据所学的内容选择相应的工具来实践,从而使学生更好理解、学习课程,达到学以致用的目的。出于对审计功能的需求,实训室设置了RDP监控,用于录制实验用机在攻击服务器上的使用情况,便于监督者查看实验机的操作记录,也方便学生自己复习课程工具的使用。网络攻防实训室的架构图如图1所示。
  
  图1网络攻防实训室架构
  3.3病毒防治模块
  计算机病毒被明确定义为:编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码[9]。在今天,计算机病毒已经成为影响信息系统安全最严重的因素之一。目前防治病毒的方法除了保证防病毒软件的及时更新外,还可以从操作系统、微处理器的角度出发来提高计算机的防病毒能力[10]。因此,该实训模块以计算机病毒的基本知识为基础,以病毒行为分析、病毒源码分析、病毒清除和病毒防治为主线,设置了如下的实训项目:病毒传播技术解析与演示;病毒自启动技术剖析;病毒破坏行为分析;病毒诊断工具应用(filemon、rootkit、process explorer等工具);病毒文件分析技术应用;病毒问题常用处理技术应用;病毒防护解决方案综合构建;反病毒程序实训。
  为适应计算机病毒防护实训的需求,构建一个安全的计算机病毒防御实训室,在实训室教学网络的关键节点,如中心交换机,须部署防火墙及防病毒网关,此两者合称防病毒网墙,以防御来自各网段及外网的病毒攻击。在实际应用中,防病毒网关的作用在于对监控的协议通讯中所带文件是否含有特定的病毒特征,其并不能像防火墙一样阻止攻击的发生,也不能防止蠕虫型病毒的侵扰,相反,防病毒网关本身或所在的系统有可能成为网络入侵的目标,而这一切的保护,必须由防火墙完成。因此,可以说两者是互补关系。另外,针对每个网段安装一个网络行为审计系统,以监控该网段中所有实训计算机的任何操作信息。为更好地配合实训教学,建立配套的病毒检测中心和病毒产品测试中心。计算机病毒防御实训室网络如图2所示。
  3.4容灾备份模块
  容灾和备份是存储安全领域的两个极其重要的组成部分,其目的都是保护数据。一般情况下,备份多采用磁带方式,性能和成本都比较低,容灾采用磁盘方式,数据随时在线,性能和成本都比较高。容灾备份就是通过特定的容灾机制,在各种灾难损害突然发生后仍能最大限度地为用户提供正常应用服务的信息系统。该模块设置如下实训项目:Windows系统自带备份工具的使用;文档资料的备份与恢;FAT文件系统的文件修复;NTFS文件系统的文件修复;磁盘阵列数据恢复;常用数据恢复软件的使用 (finaldata、easyRecovery);注册表的恢复;系统密码遗失的处理;数据库的备份与恢复等。该模块的实训室建设重点在于能够面向市场进行数据恢复的服务。核心设备包括:PC-3000、硬盘数据拷贝机、磁盘阵列系统等。
  3.5密码技术应用模块
  密码学作为实现网络信息安全的核心技术,在保障网络信息安全的应用中具有重要意义[11]。该实训模块的目的是使学生在学习密码学理论知识的同时,能够通过上机实践,来验证、巩固课堂讲授的各种对称密码算法、公钥密码算法、HASH算法以及密码学在网络安全中的应用;掌握利用编程语言实现对文件的加解密;能综合运用密码学知识设计实现文件的安全传输;能够运用PGP软件实现保密性、完整性、认证性和不可否认性等安全服务;掌握Windows下的证书服务的使用。该模块设置实训项目如下:古典密码的编程实现;对称密码算法DES和AES的编程实现;非对称密码算法RSA的编程实现;Hash算法MD5/SHA的编程实现;文件加解密的编程实现;文件安全传输方式的设计与实现;PGP软件的应用;PKI技术应用(Windows证书服务的设置)。
  
  
   3.6信息安全产品配置与应用模块
  信息安全最基本的防护手段是以防火墙、入侵检测产品为代表的信息安全产品构建的综合防御体系[12]。信息安全产品已经成为政府、金融和其他企事业单位信息化推进的基本硬件保障,市场对信息安全产品的需求日益增长。与此同时,信息安全厂商、信息系统集成商和信息系统运营商对对信息安全产品工程师(产品销售工程师、产品维护工程师和产品技术支持工程师)需求也日趋迫切。本模块以培养信息安全产品技术支持和技术服务的专业人员为宗旨,以防火墙、入侵检测等核心信息安全产品应用为载体,培养学生掌握信息安全领域常用产品的配置及应用和产品的部署方案,提高学生的信息安全综合防御能力。开设以下实训项目:防火墙产品的部署和设备配置;VPN产品的部署和设备配置;入侵检测产品的部署和设备配置;网络隔离产品的部署和设备配置;安全审计产品的部署和配置;存储系统方案设计及设备配置;数据备份软件的部署与配置;防病毒网关产品的部署和设备配置。
  信息安全产品配置与应用实训室的设计如图3所示。该实训室设有教学及实验机管理区,以实现对所有实验机的集中化管理和教学过程的控制;建立10组实训操作平台,每组中涵盖路由器、交换机、防火墙、IDS、VPN等网络信息安全主流产品,以承担上述项目的学生实训。
   4结束语
  通过工作任务分析及多层次的信息安全实训室建设,为学生提供了模块化、开放性、综合性、实践性的信息安全实训教学,使学生理论基础知识更为扎实,动手实践能力和创新能力得到提高,同时解决了信息安全实训教学中遇到的各种问题,在信息安全系列课程的实训教学中具有广泛的推广价值。
  参考文献:
  [1]梁志标,梁平枝.高职院校网络安全实训室建设探索[J].中国科技信息,2011(6):169-170.
  [2]钟平,王会林.高校网络安全实验室建设探索[J].实验室科学,2010(13):122-124.
  [3]海南.基于DACUM法的高职顶岗实习项目课程开发——以北京政法职业学院为例[J].北京工业职业技术学院学报,2011(7):103-108.
  [4]鲍洁,高林,赵楠.高职课程开发中职业分析方法研究与实践[J].职教论坛,2010,27:4-7.
  [5]孙洁.高职计算机专业人才培养定位与课程设置柔性管理[J].云南电大学报,2010,12(3):27-28.
  [6]崔奎勇.用CBE/DACUM开发微机组装与维护技能教学的研究[J].电脑知识与技术,2007,8:1464-1465,1476.
  [7]唐海涛,孟繁二,孙聪,等.网络与信息安全实验教学平台的构建[J].实验技术与管理,2010(9):118-120.
  [8]科瑞奥.Snort入侵检测使用解决方案[M].北京:机械工业出版社,2005.
  [9]李治国.计算机病毒防治使用教程[M].北京:机械工业出版社,2010.
  [10]薛质,苏波,李建华.信息安全技术基础和安全策略[M].北京:清华大学出版社,2007.
  [11]张健.密码学原理及技术应用[M].北京:清华大学出版社,2011.
  [12]武春玲.信息安全产品配置与应用[M].北京:电子工业出版社,2010.
其他文献
企业进行煤炭加工时,由于多方面的原因,会对煤炭的质量产生影响。因此,只要提高煤炭加工技术水平,可以在很大程度上提高煤炭的质量。随着计算机技术的不断发展,这一技术难题
摘要:随着计算机网络在教育中的深入应用,学校越来越多地使用校园网进行办公、教学、学习等等,师生员工也越来越离不开计算机网络,因而加强校园网络的管理与维护具有重要意义。  关键词:校园网;校园网管理;校园网维护;网管人员    中图分类号:TP393  文献标识码:A  文章编号:1009-3044(2010)29-8188-02
作为一种有效的设计方法,质量功能展开(QFD)已经在工业生产中获得了成功,但是很少用在课堂教学效果评价。该文就课堂教学效果的评价方法和评价指标的建立做了具体的探讨,给出
网上邻居有很多妙用,现介绍我新发现的一招——利用网上邻居在局域网上访问ACCESS页。(操作环境:Windows XP对等网、NTFS格式、Access 2003、IE 6.0)  操作步骤如下:  1.任选一个工作站,用作数据库服务器,在其上任选一个位置(例如D:),创建一个文件夹(设名为WD),在此文件夹中创建一个名为XS的Access数据库,库中创建一个名为CJ的表,基于此表创建一个名为c
摘要:对人机界面的设计与实现进行了研究和探讨,分析了MTK平台MMI层软件架构。以电话本模块为例,具体实现了模块的各功能与界面,提出了新的姓名快速查找算法。并根据编写的测试用例进行了软件测试,验证了设计的正确性和可行性。  关键词:MTK平台;MMI;电话本模块;软件测试  中图分类号:TP311文献标识码:A文章编号:1009-3044(2011)08-1821-02  随着全球信息化的到来,手
摘要:随着发电企业信息化水平不断提高,网络规模不断扩大,信息化应用系统不断增多,信息安全逐渐越来越得到发电企业的重视,因此合理设计发电企业网络安全防护系统就显得尤为重要。  关键词:信息安全;网络安全危胁;安全防护系统  中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)26-6245-03  计算机网络技术迅猛发展,各发电企业信息化网络日渐普及,成为了企业科技化管理的重
该文将遗传算法和人工神经网络相结合,建立了遗传神经网络模型,并且应用到汇率价格的短期预测.结果表明,如果对网络以一组汇率数据加以良好的训练,该模型就有较好的预测能力.
图像模板匹配问题中,基于像素灰度值的相关算法已经十分普遍,其中归一化交叉相关算法(Normalized CROSS Correlation.简称NCC)是基于灰度匹配的经典算法之一,并得到广泛的应用,但是此算法还存在时间复杂度高的缺点。多尺度理论与多种分辨率下的图像表示和分析有关,即一张数字图像可以表示成多张分辨率子图的集合。其特点就是在某种分辨率下无法发现的特性在另一种分辨率下很容易发现,小波是