工作总结
2026-04-23 工作总结 网络安全工作总结网络与信息安全工程师工作总结[2026借鉴版。
这一年过得真快。翻看运维日志,从年初的弱口令漏洞,到暑假前护网行动里的SQL注入,再到六月份那场勒索病毒,每一桩都像一记闷锤,敲得我不得不重新琢磨一件事:我们搞安全的,到底是在跟黑客斗,还是在跟自己斗?
先说最打脸的那次。年初第三方渗透测试,我盯着IDS面板一整天,全是绿标,心里还挺美。结果第二天报告出来,核心教务系统存在弱口令漏洞——上学期期末给几位教研员开的临时测试账号,密码设的是“Admin123”,我忙完WAF部署就把这茬忘得一干二净。那几位老师还挺无辜:“你说要我们抓紧测新功能,我就没改密码啊。” 这事被通报后,处长在会上没点名,但说了句“临时账号永久用,这叫临时吗?” 我脸烧得厉害。
回头我拉了一份清单,发现全单位类似的“僵尸临时账号”有二十几个,最长的已经活了一年半。我写了个脚本,对接统一身份认证系统,所有新建临时账号强制绑定到期时间,到期前三天自动发邮件提醒申请人,到期当天没延期的直接冻结,同时抄送对方领导。头一个月,被冻结的账号有7个,其中两个是合作厂商的人,打电话过来急得跳脚,我按流程让他们补申请单,领导批了才解。现在半年过去,每月冻结账号降到1-2个,而且大多是主动延期,不再裸奔。
说白了,安全最怕的不是外部攻击有多猛,是我们自己挖坑自己跳。
暑假前护网行动那次更险。下午四点,态势感知弹出一条SQL注入告警,目标是我们教职工门户的一个成绩查询接口。我第一反应是封源IP,但转念一想,封了IP对方换个代理又来了,得把漏洞堵死。拉上开发同事翻代码,发现接口里一个输入过滤函数被人为注释掉了,注释旁边还写了行备注:“临时放开,下学期开学前恢复”。问那个开发小哥,他挠头说上学期期末为了赶成绩发布进度,怕过滤太严导致查询失败,就临时注释了,后来忙别的彻底忘了。
这次之后,我强制把自动化代码扫描和SQLMap测试加入发布流水线,不通过不允许合并到主分支。开发团队刚开始抱怨“你们安全就爱拖后腿”,我把那次告警的完整日志和修复耗时甩到群里:应急响应用了4小时,代码修复加回归测试用了半天。如果当初上线前多花20分钟跑一遍扫描,这半天完全可以省下来。后来他们再没说什么。
六月份那场勒索病毒,算是我工作以来最紧张的72小时。某小学部的文件服务器被加密,所有课件、教案、成绩表后缀都变成了.encrypted,攻击者留了个比特币地址。值班同事小张吓得要拔网线,我按住他手:“先别急,把netstat -an和tasklist快照存下来,再把内存镜像dump一份。” 这些证据后来帮了大忙——溯源发现入口是一台没打补丁的打印服务器,黑客用它做跳板横向移动到文件服务器。当天晚上我们封了全校445端口,强制所有终端启用防火墙,并推送了紧急补丁。文件服务器靠备份恢复了98%的数据,丢了几个临时文件夹,好在不是关键材料。
事后我写了一份详细的应急操作手册,把“断网前先取证”这个动作做成 checklist,每季度组织一次桌面演练。你猜怎么着?十月份另一所学校遭了类似攻击,值班同事照着手册做,不仅保住了证据,还把攻击路径在两小时内摸清了。这事儿让我觉得,流程这东西,平时看着啰嗦,真到要命的时候能救命。
这一年我慢慢学会了像教研员那样做“学情分析”。以前看告警就看个数,现在我把用户分成几类:新入职教师、行政人员、技术组、学生家长。统计了上半年钓鱼邮件演练的数据——新教师点击率35%,老教师只有12%;行政人员有23%习惯把密码写在便签贴显示器上;技术组里三个人用了同一个管理员账号。有了这些画像,我就不搞一刀切的培训了。新教师入职培训专门加半小时钓鱼邮件识别课,用的全是真实样本——比如“教务处通知您有一笔补贴待领取”这种。行政那边强制开通双因素认证,覆盖率从年初的40%拉到现在的95%。技术组做了最小权限清理,那个共用管理员账号被废掉,每人单独申请权限。
家校共育那套我也试着搬过来。以前安全公告发到家长群,阅读量不到200。后来改成每月一条一分钟短视频,讲怎么设置路由器访客网络、怎么给孩子开上网保护,放在学校视频号和家长端App上。上个月统计,单条最高播放量1.2万,家长主动打电话来问家里电脑中毒了怎么办的咨询量翻了三倍。有个家长说:“以前你们发的文字我看不懂,这个视频我跟着一步步做,把我家那个开放WiFi给关了。” 说实话,听到这种反馈,比修好一百个漏洞都舒坦。
最难搞的还是跟业务部门的磨合。九月份教研室要上线一个课题申报系统, deadline定死了,安全测试还没做完就催着投产。以前我会硬顶:“不测完不上线。” 结果两边拍桌子,最后拖到超期,处长两边都批评。这次我换了个法子:先问清楚他们的截止时间,然后跟他们一起划范围——核心申报、审核、公示模块做全量测试,附件上传和日志查询功能先做基础扫描,上线后一周内补测。同时写了个风险确认书,让他们签字认可。最后如期上线,补测时发现附件上传有个XSS漏洞,我们连夜修了,没影响业务。教研室主任后来请我喝了杯咖啡,说“你这次没卡我们,我们也不乱催了”。
- ▲泡泡演讲稿wJ62.Com编辑首推:
- 初级网络工程师工作总结 | 网络流量研发工程师工作总结 | 工程师工作总结 | 安全运营工程师工作总结 | 网络与信息安全工程师工作总结 | 网络与信息安全工程师工作总结
今年还完成了等保三级复测,其中最头疼的是数据分类分级。我们教育系统的数据太杂了——学生身份证号、成绩、家庭信息、教职工工资、科研课题…… 我带着两个实习生花了三周,挨个数据库字段梳理,定出四级分类。整改时碰到个麻烦:核心数据库的审计日志只保留30天,等保要求至少六个月。买新存储要等明年预算,最后我协调运维组把日志压缩后归档到冷存储,再写了个脚本自动轮转。评审专家看到这个方案,说“虽然不完美,但在这个预算下算是最优解了”。
回看这一年,有几个数字值得记一下:全年漏洞修复率从78%提升到96%,应急响应平均时长从6小时压缩到2.5小时,钓鱼邮件演练点击率整体下降18个百分点。但我更在意的是另一组数字:主动报修安全问题的用户增加了3倍,开发团队主动找我来做上线前安全咨询的次数从每月1次变成了每周至少2次。
前几天有个新来的同事问我:“做安全是不是特别没成就感?因为你做对了没人夸,做错了全找你。” 我想了想,跟他说:“你去看看那个没被勒索病毒加密的班级相册,去看看那个因为双因素没被盗号的老师,再想想那个跟着视频学会了关访客WiFi的家长。这些‘没发生的事’,就是咱们的成就感。”
明年我打算把SOAR平台那几个关键剧本跑通,让重复性的告警自动处置,别再半夜两点把我薅起来。另外想试试“红蓝对抗”常态化,两个月搞一次,让开发、运维都参与进来。安全不是一个人的事,是一群人的习惯。
- 推荐阅读: 网络与信息安全工程师工作总结[2026借鉴版 巡检建筑安全工程师工作总结(汇编十篇) 工程师工作总结 2026年弱电安防工程师工作总结 2026年智能制造销售工程师工作总结 初级网络工程师工作总结(优选六篇)
- 为了您方便浏览更多的工作总结网内容,请访问工作总结
