首页 > 制度大全 > 网络安全信息岗位职责

网络安全信息岗位职责

2024-07-28 阅读 1056

信息/网络安全工程师(一)岗位职责:

1、设计和优化产品安全整体能力架构,持续提升产品安全能力,如网络安全域、云计算安全服务、安全组件设计开发等;

2、承担产品的安全专题研究,挖掘信息安全漏洞,从事安全的运营运维和应急响应,为业务保驾护航;

3、从事信息安全项目交付服务,完成从需求分析到模块设计、再到开发和上线等项目周期中的各个环节;

4、参与负责面向客户的安全项目认证工作,与客户交流信息安全产品安全解决方案。(二)岗位要求:

1、计算机、软件、信息安全、密码学、网络安全技术与工程、人工智能等相关安全专业本科及以上学历,成绩优异或某个学科突出者优先;

2、熟悉网络安全、信息安全等相关领域:如端口、服务漏洞扫描、程序漏洞分析检测、权限管理、入侵攻击分析和开发等;

3、具备扎实全面的计算机、网络(TCP/IP)等方面的基础知识;

4、承担过网络安全相关课题研究工作,或作为技术骨干在安全攻防、渗透测试(如DDOS攻防、提权等)等方面从事项目或实习工作;

5、具有业界网络安全证书者、在国内外主流安全漏洞平台上提交过漏洞信息者、有网络安全大赛(如CTF)经验者优先;

6、熟悉主流编程语言之一:Java/Python/C/C++/C#/PHP/Shell等编程语言、脚本语言,熟悉操作系统和主流数据库,了解主流的互联网安全技术和安全产品,如网络安全,主机安全,应用安全,密码技术,以及防火墙、入侵检测和防病毒等安全产品,开发过安全类程度者优(一)岗位职责:

1、设计和优化产品安全整体能力架构,持续提升产品安全能力,如网络安全域、云计算安全服务、安全组件设计开发等;

2、承担产品的安全专题研究,挖掘信息安全漏洞,从事安全的运营运维和应急响应,为业务保驾护航;

3、从事信息安全项目交付服务,完成从需求分析到模块设计、再到开发和上线等项目周期中的各个环节;

4、参与负责面向客户的安全项目认证工作,与客户交流信息安全产品安全解决方案。

篇2:电力行业信息化建设网络安全解决方案

0引言

网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题,我们应该用系统工程的观点、方法,分析网络的安全及具体措施。安全措施是技术措施、各种管理制度、行政法律手段的综合,一个较好的安全措施往往是多种方法适当综合的应用结果。

1电力信息网安全防护框架

根据电力企业的特点,信息安全按其业务性质一般可分为四种:一种为电网运行实时控制系统,包括电网自动发电控制系统及支持其运行的调度自动化系统,火电厂分布控制系统(DCS,BMS,DEH,CCS),水电厂计算机监控系统,变电所及集控站综合自动化系统,电网继电保护及安全自动装置,电力市场技术支持系统。第二种为电力营销系统,电量计费系统,负荷管理系统。第三种为支持企业经营、管理、运营的管理信息系统。第四种为不直接参与电力企业过程控制、生产管理的各类经营、开发、采购、销售等多种经营公司。针对电力信息网业务的这种的层次结构,从电力信息网安全需求上进行分析,提出不同层次与安全强度的网络信息安全防护框架即分层、分区的安全防护方案。第一是分层管理。根据电力信息网共分为四级网的方式,每一级为一层,层间使用网络防火墙进行网络隔离。第二是分区管理。根据电力企业信息安全的特点,分析各相关业务系统的重要程度和数据流程、目前状况和安全要求,将电力企业信息系统分为四个安全区:实时控制区、非控制生产区、生产管理区和管理信息区。区间使用网络物理隔离设备进行网络隔离,对实时控制区等关键业务实施重点防护,并采用不同强度的安全隔离设备使各安全区中的业务系统得到有效保护。

2电力信息网安全防护技术措施

2.1网络防火墙:防火墙是企业局域网到外网的唯一出口,这里的外网包括到不同层次的电力网、其他信息网如政府网和银行网络、internet,所有的访问都将通过防火墙进行,不允许任何绕过防火墙的连接。DMZ停火区放置了企业对外提供各项服务的服务器,即能够保证提供正常的服务,又能够有效地保护服务器不受攻击。要正确设置防火墙的访问策略,遵循“缺省全部关闭,按需求开通的原则”,拒绝除明确许可外的任何服务,也即是拒绝一切未予准许的服务。与Internet连接的防火墙的访问策略中,必须禁止Rlogin,NNTP,Finger,Gopher,RSH,NFS等危险服务,也必须禁止Telnet,SNMP,TerminalServer等远程管理服务。

2.2物理隔离装置:主要用于电力信息网的不同区之间的隔离。物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。

2.3入侵检测系统:入侵检测系统是专门针对黑客攻击行为而研制的网络安全产品。国际上先进的分布式入侵检测构架,可最大限度地、全天候地实施监控,提供企业级的安全检测手段。在事后分析的时候,可以清楚地界定责任人和责任事件,为网络管理人员提供强有力的保障。入侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。系统具有强大的功能、方便友好的管理机制,可广泛应用于电力行业各单位。所选择的入侵检测系统能够有效地防止各种类型的攻击,中心数据库应放置在DMZ区,通过在网络中不同的位置放置比如内网、DMZ区网络引擎,可与中心数据库进行通讯,获得安全策略,存储警报信息,并针对入侵启动相应的动作。管理员可在网络中的多个位置访问网络引擎,对入侵检测系统进行监控和管理。

2.4网络隐患扫描系统:网络隐患扫描系统能够扫描网络范围内的所有支持TCP/IP协议的设备,扫描的对象包括扫描多种操作系统,扫描网络设备包括:服务器、工作站、防火墙、路由器、路由交换机等。在进行扫描时,可以从网络中不同的位置对网络设备进行扫描。扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。

2.5网络防病毒:为保护整个电力信息网络免受病毒侵害,保证网络系统中信息的可用性,应构建从主机到服务器的完善的防病毒体系。网络防毒系统可以采用C/S模式,在网络防毒服务器中安装杀毒软件服务器端程序,以服务器作为网络的核心,通过派发的形式对整个网络部署查、杀毒,服务器通过Internet利用LiveUpdate(在线升级)功能,从免疫中心实时获取最新的病毒码信息,及时更新病毒代码库。服务器和网络工作站都安装客户端软件,利用从服务器端获取的病毒码信息对本地工作站进行病毒扫描,并对发现的病毒采取相应措施进行清除。客户端根据需要可用三种方式进行病毒扫描:实时扫描、预置扫描和人工扫描。由于病毒扫描可能带来服务器性能上的降低,因此可采用预置扫描方式,将扫描时间设定在服务器访问率最低的夜间。网络工作站可根据各自需要,选择合适的方式进行病毒扫描。客户端采用登录网络自动安装方式,确保每一台上网的计算机都安装并启动病毒防火墙。同时要注意,选择的网络防病毒软件应能够适应各种系统平台,各种数据库平台,各种应用软件。例如能对电力信息网办公自动化系统使用的LotusDomino/NOTE平台进行查、杀毒。

2.6数据加密及传输安全:对与文件安全,通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,并实现对文件访问的控制。对通信安全,采用数据加密、信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全,通过VPN技术,提高时的信息(如电子公文,MAIL等等)在传输过程中的保密性和安全性。

2.7数据备份:对于企业来说,最珍贵的不是计算机、服务器、交换机和路由器等硬件设备,而是存储在存储介质中的数据信息。因此对于一个信息管理系统来说,数据备份和容错方案是必不可少的。因此必须建立集中和分散相结合的数据备份设施以及切合实际的数据备份策略。

2.8可靠安全审计:通过记录审计信息来为信息安全问题的分析和处理提供线索。除了使用软的密码外,还可以使用象USBKEY等硬件的密码认证,更可以采用二者相结合的方式。

2.9数据库安全:通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。

3电力信息网安全防护管理措施

技术是安全的主体,管理是安全的灵魂。只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。

3.1人员管理,要加强信息人员的安全教育,保持信息人员特别是网络管理人员和安全管理人员的相对稳定,防止网路机密泄露,特别是注意人员调离时的网络机密的泄露。对网络设备、服务器、存储设备的操作要履行签字许可制度和操作监护制度,杜绝误修改和非法修改。

3.2密码管理,对各类密码要妥善管理,杜绝默认密码,出厂密码,无密码,不要使用容易猜测的密码。密码要及时更新,特别是有人员调离时密码一定要更新。

3.3技术管理,主要是指各种网络设备,网络安全设备的安全策略,如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。

3.4数据管理,数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。

3.5加强信息设备的物理安全,注意服务器、计算机、交换机、路由器、存储介质等设备的防火、防盗、防水、防潮、防尘、防静电等。

3.6注意信息介质的安全管理,备份的介质要防止丢失和被盗。报废的介质要及时清除和销毁,特别要注意送出单位修理的设备上存储的信息的安全。

3.7客户端的防病毒软件不得随意卸载,要及时更新病毒代码库。

篇3:大学校园网信息网络安全事件应急处置预案

随着Internet的普及与发展,网络犯罪已经成为当今社会犯罪形态的一种重要形式,针对校园网信息网络安全事件的主要形式为网络攻击与系统侵入、境内外犯罪分子撰写或转贴的*言论及淫秽图像为代表的非法有害信息。

我校作为国家重点建设的高水平大学和中国教育网CERNET的国家骨干节点,通过Internet与对外联系密切,信息流量大、网络访问速度快,各方面的情况备受国内外的关注,一旦在校园网上出现网络安全事件或有害信息,将会严重损害学校声誉,甚至对社会稳定产生不利影响,将影响学校的发展。为及时处置校园网信息网络安全事件,保障校园网作用的正常发挥,特制定本预案。

一、信息网络安全事件定义

1、校园网内网站主页被恶意纂改、交互式栏目里发表反政府、分裂国家和色情内容的信息及损害国家、学校声誉的谣言。

2、校园网内网络应用服务器(教务系统、财务系统、办公系统等等)被非法入侵,应用服务器上的数据被非法拷贝、修改、删除。

3、在网站上发布的内容违反国家的法律法规、侵犯知识版权,已经造成严重后果。

二、网络安全事件应急处理机构及职责

1、设立信息网络安全事件应急处理指挥部,负责信息网络安全事件的组织指挥和应急处置工作。总指挥由学校主要负责人担任,副总指挥由分管领导担任,指挥部成员由党办、校办、公安处、宣传部、学生工作部、研究生工作部、信息化办公室、继续教育学院、国际教育学院、网络中心等部门负责人组成。

2、指挥部下设办公室,办公室主任由党委办公室主任担任,副主任由公安处、宣传部、信息化办公室、学生工作部、团委、网络中心等有关负责人担任,具体承办有关工作组织协调、调查取证、应急处理和对外信息发布等工作。

指挥部电话:8364701、8364702

3、领导机构

总指挥:赵明顺(学校党委副书记)

副总指挥:于修平(学校副校长)

指挥部办公室主任:周洁

办公室副主任:任若强、韩明涛、张宇、王海洋

办公室成员:史永志、夏晓红、王君松、柴乔林、葛连升

4、工作机构

网络监控组:由公安处负责,具体负责人张林、卢卫国,学生工作部、网络中心及有关网站建设单位参与。网络监控的日常工作主要由公安处负责,应急处置预案启动后网络监控工作由公安处、网络中心、学生工作部共同负责,协同工作。

技术侦查组:由公安处牵头,负责人卢卫国、开朗,并协调公安机关,网络中心提供技术支持和协助,进行信息网络安全事件的调查取证等工作。应急处置预案启动后,公安处和网络中心协同工作。

宣传外联组:由宣传部负责,负责人张青、孟建华,承担网站建设及网站栏目的登记审批、备案工作,监督网站建设和管理,及网络安全宣传等工作。应急处置预案启动后承担对外宣传和外联工作。

应急响应组:由网络中心负责,负责人孟令君、高国强,负责对信息网络安全事件紧急处置等工作,及时断开连接、指导采取有关保护措施等。

三、网络安全事件报告与处置

事件发生并得到确认后,有关人员应立即将情况报告有关领导,由领导决定是否启动该预案,一旦启动该预案,有关人员应及时到位。

指挥部办公室应及时向当地公安机关报案。

技术侦查组应在事件发生后24小时内写出事件书面报告报指挥部。报告应包括以下内容:事件发生时间、地点、单位、事件内容,涉及计算机的IP地址、管理人、操作系统、应用服务,损失,事件性质及发生原因,事件处理情况及采取的措施;事故报告单位/人、报告时间等。

宣传外联组负责事件的宣传和报道等工作,并承担国内其他重要新闻网站工作联系,防止事态通过网络在国内蔓延。

网络监控组进入应急处置工作状态,对相关事件进行跟踪,密切关注事件动向,协助调查取证。

应急处置小组阻断网络连接,进行现场保护,协助调查取证和系统恢复等工作。

有关违法事件移交公安机关处理。

公安处、网络中心

2004年1月9日