职位描述
工作内容:
1.实行7*24小时不间断网络安全监测分析倒班制度;
2.通过网络边界、网内、终端监测装置对安全告警进行分析研判;
3.基于告警流量及骨干网架构明确网络流量及监测覆盖的完整性与准确性;
4.通过告警监测持续发现并校准装置配置、规则及体系架构技防有效性、完整性与准确性;
5.对网络安全入侵事件发起并牵头开展应急处置工作,包括流量排查、受害定位、资产分析、省内工作联动等;
6.通过专用平台对收到的工作任务进行内容分析、拆分转发、流程闭环;
7.通过专用热线,实施接收、记录、执行、反馈省内各单位、部门网络安全相关问题;
8.综合以上各类网络安全工作场景,基于标准模板完成各工作环节报告编制、上报、归档。
岗位职责:
1.基础设施日常监控与维护,负责服务器、数据库及网络等核心基础设施的实时监控,定期巡检硬件/软件运行状态,执行预防性维护操作,优化资源配置,确保基础环境稳定高效运行。
2.负责系统故障应急响应与处理,对系统告警及故障事件进行7×24小时快速响应,主导问题诊断、故障定位与恢复操作,对事件实施根因分析,提交故障处理报告。
3.负责安全事件防护与处置,监控安全漏洞与威胁情报,执行安全补丁更新,响应网络安全事件(如入侵、攻击)并实施处置,定期进行安全加固和合规性检查。
4.负责系统部署与版本发布支持,参与CI/CD流程,负责生产环境部署实施,协调版本发布计划,执行发布操作与回滚预案,验证发布后系统功能及性能表现。
5.负责运维文档标准化管理,编写运维手册、故障处理预案、拓扑图等技术文档,维护配置管理数据库(CMDB)信息,沉淀运维知识库,形成标准化操作指南。
6.负责系统稳定性保障与优化,制定并执行高可用及容灾方案,持续分析性能瓶颈,提出容量规划建议,建立健康度指标体系,持续提升SLA。
能力要求:
一、知识技能
1.网络安全知识体系:深入理解网络安全基本原理、常见攻击手段(如恶意软件、漏洞利用、钓鱼、DDoS等)、防御技术和安全协议。
2.安全监控分析能力:
(1)熟练掌握主流安全监控工具(如SIEM、IDS/IPS、EDR、防火墙日志分析等)的使用和告警分析。
(2)具备网络流量分析能力(熟悉TCP/IP协议栈,能使用Wireshark等工具进行基础分析)。
(3)具备日志分析、事件关联和威胁研判能力。
3.事件响应处置能力:
(1)熟悉网络安全事件应急响应流程、方法和最佳实践。
(2)具备网络流量排查、受害主机定位、影响范围分析等实操能力。
(3)了解恶意代码分析和逆向工程基础知识者优先。
(4)网络与系统知识:熟悉网络架构(特别是骨干网)、路由交换原理、主流操作系统(Windows,Linux)和常见应用服务。
(5)安全设备管理:理解常见安全设备(防火墙、IDS/IPS、WAF、VPN等)的基本原理、配置逻辑和规则管理。
(6)平台操作能力:熟练使用专用工作平台和热线系统进行任务管理、流程跟踪和信息记录。
(7)报告撰写能力:能够清晰、准确、专业地按照模板撰写各类安全监控、分析、处置和总结报告。
二、核心能效
1.分析判断能力:能够从海量告警和复杂信息中快速识别关键威胁,进行有效研判。
2.问题解决能力:面对安全事件和异常情况,能够独立思考,快速定位问题根源并推动解决。
3.应急处置能力:在高压环境下保持冷静,高效、规范地执行应急响应流程。
4.沟通协调能力:具备优秀的跨部门、跨单位沟通协调能力,能有效联动处理事件和任务,热线沟通清晰、专业、有耐心。
5.学习成长能力:网络安全威胁日新月异,需具备高效学习意愿和快速掌握新知识、新技术、新工具的能力。
6.责任心与主动性:对安全工作有高度责任感,主动发现潜在风险,积极推动问题解决。
7.抗压能力与适应性:能适应7*24小时轮班工作制,承受工作压力,并在突发安全事件时保持高效工作状态。
8.细致与严谨:处理告警、配置、报告等工作需要高度的细致和严谨,避免疏漏。
三、资质经验
1.教育背景:计算机科学、网络工程、信息安全或相关专业本科及以上学历,经验丰富者可放宽专业限制。
2.工作经验:1-3年及以上网络安全运维、SOC分析、事件响应或相关领域经验,应届毕业生需有扎实的实习或项目经验。
3.证书要求(优先考虑):持有CISP-PTE、Security+、CISA、CEH、GCIH、SANS相关认证、或主流安全厂商(如思科、PaloAltoNetworks、Fortinet等)的工程师/分析师认证者优先。
4.轮班要求:能够接受并适应7*24小时轮班工作制度。
以担保或任何理由索取财物,扣押证照,均涉嫌违法,请提高警惕