(上海第二工业大学高等职业技术(国际)学院,上海,201209)
摘 要:介绍了计算机网络技术专业的课程体系和1+X企业网络安全防护(中级)证书的技能等级标准,厘清了两者之间的融通关系,阐述了1+X制度下课证融通的教学模式设计、教学实施、教学考核和实施效果,实现了专业教学与职业技能培训的同步实施,推动了“1+X”制度下课证融通的教育教学模式及人才培养模式的改革。
关键词:1+X;课证融通;职业技能;颗粒化;理实一体化
2019年2月“职教20条”提出在职业院校、应用型本科高校启动1+X制度试点工作,鼓励职业院校学生在获得学历证书的同时,积极取得多类职业技能等级证书,提高就业创业本领,缓解结构性就业矛盾。2022年新修订的《职业教育法》明确,国家“实行学历证书及其他学业证书、培训证书、职业资格证书和职业技能等级证书制度”,首次以立法形式将职业技能等级证书的理念和制度创新予以体现。很多院校都对1+X证书制度下高职院校计算机网络专业人才培养模式进行了探索和研究[1-7]。本文以我校的高等职业技术(国际)学院的计算机网络技术(中高贯通)专业为例,通过分析其专业课程体系的主线构成,找出将1+X企业网络安全防护(中级)证书的职业技能等级标准有机融入专业课程教育的路径,然后拆解证书标准涉及的知识、技能点,完成与现有不同课程的知识、技能点进行匹配与重组;在教学实施时,将证书所涉及的教学内容分解,形成颗粒化教学资源,在教学进程安排、教材使用等方面统筹设计,完成教学化处理,同时坚持面向实践、强化能力培养,突出职业岗位能力要求,提高了人才培养的灵活性和适应性,提升了技能人才培养质量。
1计算机网络技术(中高贯通)专业课程体系简介
计算机网络技术(中高贯通)专业采取的是中高职五年一贯制课程培养体系,高职阶段的专业课程体系有四条主线,分别是网络组建、系统运维、信息安全和云计算。在课程体系中,将所有课程分为职业基础课、职业技能课和职业技能实践课三类,体现了课程间的前驱后继关系,也体现了对学生从基础知识、专业技能、技能的强化训练层层递进的能力培养。其中在信息安全主线上,课程的前驱后继关系如图1所示。
[作者简介]徐晓林(1978—),女,汉族,山东威海人,硕士研究生,副教授,研究方向:信息安全。
21+X企业网络安全防护(中级)证书标准简介
企业网络安全防护(中级)是由公安部三所上海海盾安全技术培训中心开发的职业技能等级证书,主要面向全国联网单位、互联网企业和网络安全企业中的网络安全技术岗位,要求能根据业务和安全需求,使用各类安全工具对企业网络安全事件进行分析、响应、溯源,对企业网络、系统进行安全检查,入侵行为检测、流量监测、日志分析、数据备份、应急处置等操作,进行互联网安全管理和信息保护等。
企业网络安全防护(中级)的对应的工作领域(3个)、工作任务(9个)和职业技能要求(42个)描述如表1所示。
表1企业网络安全防护(中级)证书职业技能要求
工作领域 | 工作 任务 | 职业技能要求 |
1. 系统安全配置 | 1.1 Windows系统安全配置 | 1.1.1能根据企业系统安全需求,合理配置、管理系统账户。 1.1.2能根据企业系统安全需求,合理配置、管理文件访问权限。 1.1.3能根据企业系统安全需求,合理配置、管理系统网络访问策略。 1.1.4能根据企业系统安全需求,对系统进行安全审计、备份。 1.1.5能根据企业系统安全需求,配置合适的安全策略。 1.1.6能根据企业系统安全需求,对数据进行安全加密。 |
1.2 Linux系统安全配置 | 1.2.1能根据企业需求,部署、配置 Linux 操作系统,安全管理 Linux 文件系统。 1.2.2能根据企业系统安全需求,合理配置、管理Linux系统账户。 1.2.3能根据企业系统安全需求,合理配置、管理Linux系统网络访问策略。 1.2.4能根据企业系统安全需求,对系统进行安全审计、备份。 1.2.5 能根据企业系统安全需求,配置系统安全策略。 | |
1.3 数据库安全配置 | 1.3.1 能根据企业数据库安全需求,安全设置、管理数据库账户。 1.3.2 能根据企业数据库安全需求,优化数据库的安全配置。 1.3.3 能根据企业数据库备份需求,配置合适的备份方式对数据库进行备份。 1.3.4 能根据数据库备份情况,对备份数据进行相应的恢复。 | |
2. 网络安全设备配置 | 2.1 WAF安全配置 | 2.1.1 能根据企业网站安全需求,部署 WAF。 2.1.2 能根据企业网站安全需求,配置合适的 WAF 策略。 2.1.3 能根据企业网站安全需求,配置合适的 WAF 日志与告警规则。 2.1.4 能根据企业网站安全需求,动态监控 WAF 数据,设置合适的应用防护策略。 |
2.2 入侵检测/防御安全配置 | 2.2.1 能根据企业网络安全需求,部署入侵检测/防御系统。 2.2.2 能根据企业网络安全需求,配置合适的入侵检测策略。 2.2.3 能根据企业网络安全需求,配置合适的入侵防御策略。 2.2.4 能根据企业网络安全需求,配置、管理入侵检测/防御系统日志报表。 | |
2.3 安全网络构建 | 2.3.1 能根据企业网络安全需求,部署虚拟专用网络(VPN)。 2.3.2 能根据企业网络安全需求,配置合适的虚拟专用网络(VPN)策略。 2.3.3 能根据企业网络安全需求,监测企业无线连接情况,配置无线设备的安全防护功能。 2.3.4 能根据企业网络安全需求,配置、优化无线设备的安全扩展功能。 | |
3. 应用安全配置 | 3.1 应用服务安全配置 | 3.1.1 能根据企业安全需求,配置、应用 Web 服务安全策略。 3.1.2 能根据企业安全需求,配置、应用文件服务安全策略。 3.1.3 能根据企业安全需求,配置、应用邮件服务安全策略。 3.1.4 能根据企业安全需求,配置、应用证书服务器。 3.1.5 能根据企业安全需求,对应用服务器进行监控,配置合适日志审计策略。 |
3.2 信息安全管理 | 3.2.1 能根据国家相关规定,履行网络安全义务,安全管理企业互联网应用。 3.2.2 能根据国家相关规定,对企业互联网涉及的各类信息(如公民个人信息等)实施保护。 3.2.3 能根据国家相关规定和企业信息安全需求,安全管理企业员工的网络行为。 3.2.4 能根据国家相关规定和企业信息安全需求,识别、处理违法有害信息。 3.2.5 能根据国家相关规定,安全管理企业电子信息及应用软件,设置相应的安全策略。 | |
3.3 数据安全处理 | 3.3.1 能根据国家相关规定,对企业的各类数据实施保护。 3.3.2 能根据企业信息安全需求,配置、应用合适的数据加解密策略。 3.3.3 能根据企业信息安全需求,配置、应用合适的应用备份、恢复策略。 3.3.4 能根据企业信息安全需求,配置、应用合适的数据分级存储策略。 3.3.5能根据企业信息安全需求,配置、应用合适的数据销毁策略。 |
3 课证融通模式设计
开发“课证融通”的专业课程体系,核心在于通过完善专业课程的结构、内容和教学过程,推动和促进“课”与“证”的相互融合,构建集专业知识教育与职业技能培养于一体的人才培养体系[8]。
计算机网络技术专业通过将信息安全主线所涉及的课程(图1)与1+X企业网络安全防护(中级)证书的职业标准(表1)进行对接,拆解证书标准涉及的知识、技能点,完成与现有课程知识、技能点的匹配与重组,得到的对应关系如表2所示。
表2 课证通融的知识与技能要求对照
课程名称 | 与证书相关的知识要求 | 与证书相关的工作任务(来自表1) | 与证书相关的职业技能要求(来自表1) |
Linux基础 |
| 1.2 Linux系统安全配置 | 1.2.1,1.2.2,1.2.5 |
Linux服务管理 | 1.Linux各类常用服务的原理与配置方法 | 1.2 Linux系统安全配置3.1 应用服务安全配置 | 1.2.3,1.2.4 3.1.2,3.1.3 |
网络安全基础 | 1.入侵检测/防御系统的基本原理和部署 2.VPN的基本原理 | 2.2入侵检测/防御安全配置 2.3安全网络构建 | 2.2.1,2.2.2 2.3.1 |
操作系统安全 | 1.操作系统账户安全管理 2.操作系统文件安全管理 3.操作系统安全策略 4.操作系统审计、备份 5.操作系统网络访问安全 | 1.1 Windows系统安全配 置 1.2 Linux系统安全配置 3.1 应用服务安全配置 | 1.1.1~1.1.6, 1.2.3,1.2.4,1.2.5 3.1.4,3.1.5 |
Web应用安全 | 1.WAF的原理与部署方法 2.保证应用服务安全的策略 | 2.1 WAF安全配置 3.1应用服务安全配置 | 2.1.1,2.1.2 3.1.1,3.1.2 |
安全服务综合实训 | 1.数据库安全策略2.WAF的部署策略 3.入侵检测/防御系统的部署策略 4.VPN的部署策略 5.无线网络安全原理 6.保证信息安全的机制和方法 7.对数据的保密、备份恢复、存储策略 | 1.3 数据库安全配置 2.1 WAF安全配置 2.2入侵检测/防御安全配置 2.3安全网络构建 3.2信息安全管理 3.3数据安全处理 | 1.3.1~1.3.4 2.1.3,2.1.4 2.2.3,2.2.4 2.3.2~2.3.4 3.2.1~3.2.5 3.3.1~3.3.5 |
从表2可以看出:
1)相同的工作任务会在不同课程里出现。例如2.1 WAF安全配置,2.2入侵检测/防御安全配置,2.3安全网络构建出现在“网络安全基础”和“安全服务综合实训”课程里,但对每个任务要求的技能点进行了拆分,如2.3.1(部署虚拟专用网络VPN),放在了“网络安全基础”里去完成,只需要学生了解VPN的简单应用部署,而2.3.2(VPN策略)、2.3.3和2.3.4(无线安全防护)放在了“安全服务综合实训”课程里完成,学生可以较深入掌握安全设备的部署策略。
2)相同的技能要求会在不同课程里列出,原因是有些技能需要在前继课程里学过基础,才能在后续的课程里完成证书要求的安全配置。例如1.2.3同时出现在两门课程“Linux服务管理”、“操作系统安全”的技能要求里,要求能根据企业系统安全需求,合理配置、管理Linux系统网络访问策略,其中有一个任务是“设置系统防火墙策略,需要开放网络服务为HTTP、DNS、DHCP、SSH”,这一任务的完成需要学生有Linux系统各类服务配置的技能作基础,才能与防火墙的应用进行结合使用看到应用效果,前者需要在“Linux服务管理”课程里学习,后者则在“操作系统安全”课程里学习。
由此可见,把证书所包含的知识、任务和技能要求拆解,与相关课程内容相融合,需要在课程结构上设计课程间的逻辑关系,在教学内容上把握对学生技能水平的循序渐进的提高,这种专业教学与职业技能培训的统筹安排、同步实施,让学生学到专业技能的同时,又可以达到证书对应的岗位能力要求,缩减了培训的费用和时间,体现了“课证融通”的理念和要求。
4教学实施
构建好“课证融通”的课程体系,规划好与课程内容的融合后,在教学实施上,该专业采取理实一体化的教学方式,建立丰富的网上教学资源,实现线上线下混合学习,搭建实操环境,强化实践技能训练,达到证书的技能水平要求。
1、理实一体化教学,保证实践教学比重
证书所融合的专业课程全部采用理实一体化教学,促进专业理论知识与实践知识的融合,并且实践课时在专业课程体系中的比重不低于50%。实践任务围绕证书中要求的工作任务进行编排,包含了任务所在的问题情境、工作情境,由此开展的教学内容以理论知识够用为原则,把“做”作为专业课程内容的根本,使学生“学中做,做中学”,加强职业技能的学习与实训,进而掌握证书要求的岗位技能。
2、拆解证书内容,搭建在线学习平台,逐步丰富网上学习资源
在课证融通实施的初期,证书相关的教学资源并不完善,没有教材,只能根据课件的框架去查找和组织一些教学资料,近两年随着上海海盾安全技术中心组织编写出版了《企业网络安全防护(中级)》教材,与考证内容贴合,学生学习起来方便很多。同时逐步建立了在线课程资源,根据课程内容的要求对证书的内容进行拆解,进而进行资源的组织和建立,建立完整的电子课件、实训任务要求,以及重点针对技能训练的参考资源,如实践指导手册、实操环境、操作录像等(如图2所示),鼓励学生多在课下观看录像和指导加强训练,有疑问可以在课堂上答疑,通过线上线下的结合,实践“翻转课堂”的教学模式。同时通过在线提交作业,在线测试的方式,加强学生的学习行为管理(如图3所示)。
3、搭建实操环境
企业网络安全防护(中级)证书要求的实操环境包括Windows和Linux操作系统、各类系统或工具软件,以及用多台虚拟机搭建的网络环境。在一开始的授课过程中,WAF、入侵检测、VPN实训任务中使用的Opnsense网络环境是最难搭建的,每个任务都需要不同的虚拟机互联,充当不同的角色。采取的做法是通过带领学生在本地机上搭建虚拟环境,这样使得学生可以更好地理解网络结构,以及相应的安全设备工作原理。现在针对证书内容的学习有了远程学习和实操平台,学生可以随时随地进行实操练习,这对于教师的授课和学生的学习都是非常方便的。
5 教学考核
“安全服务综合实训”是考证之前的最后一门强化课程,学生除了完成之前没有涉及的知识和技能点的学习外,还需加强证书要求的所有技能点的训练,才能顺利通过考试。为了增强学生学习的压力和动力,学生需在课程结束前参加由评价组织举办的考试,并将考证成绩融入课程总成绩,因此,本门课程总成绩采取平时成绩(占20%)、模拟测试成绩(30%)、证书成绩(50%)相结合的综合评定方式,若通过考试,获得专业课程学分的同时拿到了该1+X职业等级证书,达到了课证融通的最终目的。
为了能让学生在校内进行考核,我们学校同步申请了考点,通过云考核的方式,即学生登录评价组织的云考试平台进行考核,这种方式对本地硬件要求低,只要有足够的互联网带宽能支持多人次在考试过程中对考试系统的顺利访问就可以。
6实施效果
该专业已连续三年开展了与1+X企业网络安全防护(中级)证书相关的课证融通改革,教师教学得到了学生良好的评教,课程教学也取得了令人满意的成效。近三年参加考证的学生总人数为237人,通过的学生人数为197人,通过率在83%左右。
7结语
1+X企业网络安全防护(中级)证书与计算机网络技术专业教学的融通,进一步深化了“三教改革”,推动了复合型技术技能人才的培养,今后该专业会继续坚持学历教育与职业培训相结合,探索其他相关证书的融通模式,培养更多贴近社会需求的高质量技术技能人才。
参考文献
[1]王海艳.1+X证书制度下高职院校计算机网络专业人才培养探索与研究[J].商业观察,2020(20):72-73
[2]陶硕.1+X证书制度下计算机专业人才培养模式研究[J].电脑知识与技术,2020,16(18):152-153
[3]王斌,张晓蕾."1+X"证书制度下高职计算机网络技术专业人才培养模式分析[J].电脑知识与技术:学术版, 2022, 18(30):3.
[4]李勇.基于“1+X”证书制度的高职院校计算机网络技术专业人才培养模式探究[J].无线互联科技,2021,18(15):167-168
[5]余小榕. "1+X"证书制度试点建设探索——以广西机电职业技术学院为例[J].广西教育C(职业与高等教育版), 2021, 000(009):99-100,129.
[6]曾德生, 庞双龙, 陈晓丹,等. 1+X证书背景下高职计算机网络技术专业人才培养改革研究[J].工业和信息化教育, 2021(4):8.
[7]王懿嘉. "1+X"证书制度对高职技术计算机网络技术人才培训模式的影响研究[J].无线互联科技, 2021, 018(009):163-164.
[8]1+X证书制度下高职“课证融通”专业课程体系开发的关键,扬州工业职业技术学院,http://www.ypi.edu.cn/2022/1010/c2257a68330/page.htm.