首页 > 文章中心 > 云计算网络安全培训

云计算网络安全培训

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇云计算网络安全培训范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

云计算网络安全培训

云计算网络安全培训范文第1篇

Crowd Research调查了35,000多个信息安全社群的网络安全专业人士。尽管工作负载继续迅速转移到云服务,安全问题仍然非常严重。1/3的企业将增加云安全预算。目前,云环境比以往更需要安全培训、专业人士和创新的安全工具。

报告亮点:

计算已经成为应用、服务和基础设施交付主流,对云安全的担忧仍然居高不下。受访者最担心的云安全问题是防范数据丢失(57%)、数据隐私威胁(49%)和保密违规(47%)。

迁移到云带来新的安全挑战,需要新的技能。为了解决这些问题,53%的企业希望培训目前的IT雇员,其次是与托管服务提供商合作(30%)、利用软件解决方案(27%)和聘用专业人员(26%)。

随着越来越多的工作转移到云端,企业已经意识到传统的安全工具不是针对云计算的(78%),无法解决云安全挑战。因此需要专门为云计算设计的安全管理和控制解决方案,以防范数据泄露。

可视化云计算基础设施是受访者最头疼的安全管理任务(37%)。其次是合规(36%)和制定一致的安全政策(33%)。

云计算网络安全培训范文第2篇

盗号者大规模地利用被泄密用户信息,获取并激活新用户展开网络营销,甚至网络垂钓,一时人人自危。由于许多网民的邮箱、社区、微博、支付宝、信用卡、网银等都是使用相同的用户名和密码,网络安全的风险极大,而一旦银行卡信息泄露,更会威胁到个人资金和国家金融的安全,影响将更大。这场号称中国互联网史上最大信息泄露事件引起了国家的高度重视,银行辟谣用户数据泄露,国家工信部也通知,强烈谴责窃取和泄露用户信息行为,并要求各互联网站开展全面自查,避免泄露事件进一步扩散。

网络安全不可小觑

由于近些年我国互联网发展速度非常之快,进而引发各种网络安全事件不可小觑。上海众人网络安全技术有限公司(以下简称众人科技网络)董事长谈剑峰表示,目前国内网络安全存在的问题主要为黑客攻击,其手法较多,例如钓鱼网站。

在金融行业,黑客可以通过钓鱼网站盗取电子银行信息,并通过登录获取用户交易信息进而窃取资金;在网络游戏行业也存在很大的网络安全隐患,许多游戏玩家的账户里拥有许多有价值存在的虚拟物品,黑客通过盗取用户账号及密码,可以把这些虚拟物品转到自己账户名下,或通过各种方式卖掉,这对于网络游戏玩家而言是巨大的损失;在电子商务行业,由于其发展速度飞快,随之也爆发出许多安全隐患。如目前正在迅速起步的移动支付,商家更多的重心往往落在产品的应用,而对网络的安全问题较为忽视,再加之我国的黑客数量比国外多,所以国内面临的安全问题更为普遍,也更为棘手与重要。

在信息安全里,身份验证是最前端的一道门,用户首先需要通过用户名和密码来验证身份才能登陆网站,所以第一道门非常重要。2011年国内这一重大网络安全事件反映出,国内互联网行业使用传统的静态密码登陆已非常普遍,用此种方式登陆存在很大安全隐患,网站的用户信息通常是存在网站后台,一旦网站后台服务器被盗,则网站所有用户信息都有可能被黑客所截取。而通常网民的习惯是许多网站都使用同一个用户名及密码,这就使同时盗取多个网站相关信息和密码的机率大大增加。因此,保障网络安全必须锁好身份验证这第一道门,以及时把安全隐患解决。

小领域保障大舞台

近些年,我国网民数量激增,国内信息安全领域也在不断地产生新的技术和新的产品,谈剑峰表示,众人科技网络推出动态密码的身份认证,是国外已经应用很多年的先进技术,其技术特点是与时间同步,如果在同步的时间内基础算法一致,算出来的密码和同一时间服务器算出的密码比对,通过即可认证,如果不能通过则说明密码错误或令牌有问题。与目前国内普遍使用的USB KEY相比,其技术最大的特点是完全不需要与电脑接触,且在网上银行、电话银行、ATM机、POS机、平板电脑、手机都可适用,应用较为广泛。

在银行领域,已经逐渐从过去的柜面银行发展成为现在的电子银行,电子银行对于缓解柜面压力非常重要,也是未来银行发展重中之重;在证券交易方面,从传统的电脑交易延伸至电话交易和手机交易,由于不需要和电脑接触,证券行业也是最为符合动态密码身份认证的领域;同时电信运营商为许多企业规划其内部办公及内部系统管理,其中许多财务系统和采购系统等对于企业都是非常重要的信息,因此身份认证和信息的保护必不可少。

在网络游戏领域,目前一些游戏厂商已经开始使用动态密码身份认证,以更好的保护网络游戏用户的安全。

在电子商务领域,其用户的登录和交易等都需要身份认证来确保账户安全。

近些年,国家和企业也开始重视信息安全问题,市场从不被了解到逐渐获得认可,在国家密码管理局以及行业内企业的推动下,行业内国家相关标准即将出台,这对于信息安全领域的规范化和长足发展提供了更为广阔的舞台。

“腾云驾雾”迎未来

在未来发展上,众人科技网络紧密契合国家信息化建设的方向,同时推出云计算领域的服务。云计算经过多年的发展,从最初的“云里雾里”、“不知所云”,到现在各地兴建云计算中心,企业纷纷推出云服务、商家推出云产品,云端时代对于网络信息安全企业来说是发展的契机。目前众人科技网络推出针对云的身份管理及身份服务和云相关授权管理和授权服务,以及相应的云安全检测系统。谈剑峰表示,从私有云到公有云是一个发展的过程,社会对于云的安全性接受度有一个过程,如果公有云安全性得到保障,用户便会把信息逐步放到公有云上。目前,云系统里已经在应用的有通信行业,根据其行业特征制定相应基于云安全的管理架构,以及针对性的二次开发。

云安全涉及很多方面,云安全管理系统本身可以架构在laaS上,同时又可以为SaaS的一些云服务提供相应的云安全和云身份服务。虽然云计算在发展中会遇到很多困难,但大家对于公有云的接受也只是时间问题。

云计算网络安全培训范文第3篇

关键词 防毒墙;物理网;网络安全网关;终端用户安全管理

中图分类号TP393 文献标识码A 文章编号 1674-6708(2012)79-0194-02

0 引言

随着网络的发展,高校作为积极实践新技术的群体,需要解决越来越庞大的教学,科研的网络数据处理,并保证在大访问量下的优质上网质量。现在高校通常是几百兆甚至是几个G的出口带宽。在满足广大师生上网需求的同时,也带来了一定的网络安全问题.作为国家事业单位,有些网络及数据安全也须得到一定的保障。国家教育部、公安部等相关部门也三令五申地要求各高校切实做好网络安全建设和管理工作.有鉴于此,需要在新形势下研究新的网络安全技术。

1 高校网络安全技术

现阶段高校主要通过如下技术手段实现其一定的网络安全管理:物理网隔离,网络安全网关、配备Web防毒墙,多专网,数据备份,关键部位设备冗余,采用第三方设备系统实现用户终端的安全管理。

1.1 物理网隔离

作为最基本的手段,物理网隔离技术永远有其独特的网络安全优势,主要适用于如校园财务,校园资产管理等严格要求数据安全性的系统。对于现在采用的WLAN做ACL访问控制隔离模式总不如全物理网来的有效,当然物理网对成本要求更高。

1.2 网络安全网关

校园网首先是一个大的局域网的概念,如何有效的抵御外来有害,有毒信息是涉及到校园网能否安全的主要因素,这个时候就非常有必要在校园网出口处架设一台网络安全产品。现在市场如阿姆瑞特,深信服都出产此类产品。该类系统基本包含带宽多出口管理,防火墙,入侵检测及防御,WEB内容过滤,简单流量控制等一系列功能。通过访问规则,应用层网关,动静态WEB过滤,反病毒扫描,垃圾邮件处理等配置实现其安全网关的功能。能基本抵御外来如DOS攻击,IP欺骗,提高FTP,HTTP,SMTP,pop3等协议的安全性。该类产品流量控制功能也能粗略的解决一些出口带宽问题,适当缓解现阶段高校租用运营商带宽费用过度增长的问题。但同时也会碰到多项功能模块开启造成管理平台查询配置延迟的问题。如有条件,还是建议采用专业的流控设备,及反垃圾邮件网关等以分担防火墙的处理业务。

1.3 Web应用防毒墙

通过该设备的配备,可以有效防御如SQL注入,跨站点脚本,操作系统命令注入,会话劫持,篡改参数或URL,缓冲区溢出等攻击。由于直接针对应用层处理能力,该类产品抛弃了传统防火墙NP、ASIC等适合执行网络层重复计算工作的硬件设计,采用了更加适合应用层灵活计算能力的多核并行处理技术,多次解析的架构,采用了更为先进的一体化单次解析引擎,将漏洞、病毒、Web攻击、恶意代码/脚本、URL库等众多应用层威胁统一进行检测匹配。从而更好的保护服务器区的操作系统及数据安全。

1.4 多专网

由于高校存在数量众多的实验室机房,这些由于学生上网行为,虽然用户端基本都配有还原卡等装置,但在教学过程中所发生的病毒攻击行为从实验室管理上来说基本处于无可奈何的状态,这对校园网确实是一个极大的威胁,我校当时就碰到过各类由于机房管理不善影响全院网络的事件。针对于此,采用多台汇聚层交换机,把行政办公网和实验室网分开,基本上组建成实验室专网,并在实验室汇聚交换机连接核心交换机端配置一台防火墙,有效解决了实验室端对整体校园网的安全影响。

1.5 数据备份

为了各种教学评估,国家精品课程建设,电子图书馆建立都需存储大量的数据,其中有些还需实现异地备份,主要有定期磁带备份数据,就是制作完整的备份磁带或光盘:远程数据库备份,在与主数据库所在生产机相分离的备份机上建立主数据库的一个拷贝,如有分校区的学校可采用两边数据互备方案。

1.6 关键部位设备冗余

这个方面可根据各高校实际情况进行操作,主干网络优先对核心交换机,安全网关进行冗余处理,由于像中间防火墙和防毒墙都有bypass功能可适当放低要求,毕竟还需考虑成本因素,数据中心服务器可采用类似云计算的方案进行处理,不需每台都做冗余。如有分校区的学校还需对互联光纤线路进行双路冗余处理,不然故障后影响太大。

1.7 使用第三方设备及系统实现终端用户的安全管理

由于高校集中了成千上万的用户数,在提高用户的安全意识同时,还需要对其进行全局的管理,这方面可通过第三方设备或系统进行IP/MAC绑定,采用安装客户端的方式实现如硬性安装360安全卫士等网络安全要求。并可和交换机进行联动,如发现有异常的端动,可将该交换机端口down掉,再联系用户进行处理,可避免因个人用户所引起的全网安全问题。该手段可对校园网络进行最基础的净化流程,我校在采用了锐捷SAM系统后效果明显,解决如arp欺骗等局域网存在的顽疾。

2 结论

由于高校网络的迅猛发展,为解决全校网络访问通畅,数据存储安全等一系列问题。管理方在制定全面的网络安全策略的同时,在采用上述各种网络安全技术之外,还需要建立完备的针对高校网络的管理制度,培养专门的网络管理人员,并且积极开展用户的网络安全培训,养成用户健康上网的习惯。

只有这样,才能全面地有效实现高校网络信息安全。可靠,稳定的服务于高校教学。另外如有一款产品能对网络进行实时的,全面的包括硬件,线路,数据传输等方面的监测的话,相信这是所有网络管理员共同的希望吧。

参考文献

[1]雷震甲.网络工程师教程[M].北京:清华大学出版社,2006.

[2]吴功宜,吴英.计算机网络应用技术教程[M].3版.北京:清华大学出版社,2009:17-18.

[3]李新,孙中涛.高校校园网安全管理研究[J].现代教育装备,2010.

[4]王维江.网络应用方案与实例精讲[M].北京:人民邮电出版社,2003,11:1-34.

云计算网络安全培训范文第4篇

【关键词】计算机;信息安全;网络管理

一、计算机信息安全问题

时至今日,网络已经应用到人们生活和工作的方方面面,成为人们工作和生活不可缺少的一个必备工具。人们购物、订票、旅行、甚至是日常出行,无不时时刻刻需要网络工具的参与,人们对网络的使用与依赖程度达到空前的高度。然而,在这个全民网络的时代,网络安全问题一度出现并且在不断改头换面,变相地从人们的网络系统中谋取不法获利,损害着人们的合法权益,这些非法的网络安全犯罪与手段,主要包括以下几方面。

(一)计算机病毒。从网络的诞生之日起,病毒便相携相生。每年,我国由于计算机病毒引起的直接经济损失高达数百亿人民币,这些病毒多以木马、邮件的形式侵入人们的计算机,在人们悄无声息的使用中造成信息堵塞、信息丢失与窃取,给人们的经济与财务造成直接损害。计算机病毒以其超强的复制能力,快速的传播能力,和强大的破坏力,使它能够在短时间内摧毁一个企业与组织的局域网系统,尤其是一种木马病毒,它可以巧妙地藏身于一些文件中,借由人们的文件传输传染到另外的客户端系统,并潜伏于此,它的打开可以使人们重要的信息文件丢失不见,或者使人们的软件系统崩溃,给人们造成难以预计的损失。

(二)黑客入侵。网络系统的建立与运行并不是无坚不催的,黑客便是运用这些难以发现的漏洞,入侵人们的电脑。尤其是机构与组织的内部局域网,如果没有特殊的加密与防御机制,很容易被黑客所入侵和利用,籍由窃取商业机密或一些保密性的技术文档,黑客也可通过篡改与变动该网络设置与信息来破损整体局部网络,使得局域网不能正常运行。黑客往往善于收集与目标相关的主机系统的信息,利用一些公开的协议或工具。探测目标网络系统的安全漏洞,以此敲开目标网络的大门,对人们的信息安全造成危害。

(三)垃圾信息。打开电脑,人们的邮件、聊天工具充斥着无用的信息堆积,这些或是广告,或是商品的推送消息,或者是订阅号,它们的出现或许裹挟着大量无用的信息,构成一座庞大的信息垃圾山。尤其一些非法机构通过电子商务邮件的公开性与可传播性的特性,将自身的邮件以强行纳入的方式推送给无辜的终端者,使他们饱受烦恼,一旦打开,某些不为人知的间谍软件等将趁机入侵人的终端电脑,使人们的信息与财务遭到损害。

二、构建信息技术安全与规范的对策

网络信息安全问题层出不穷,这不仅给个人和社会敲响警钟,更为网络科技的未来发展埋下隐患。若不能从根本上消除这些安全问题,势必将会大大降低人们对于网络信息工具的信心,阻碍信息科技的发展。因此,维护网络信息安全势在必行。构建信息技术的安全与规范,可以从以下几个方面着手。

(一)推广与改进核心的信息安全技术。网络安全技术的研发是一种任重而道路远的过程,其牵涉的时间及方面极广,需要机构和组织者的大力扶持,并且要制定一定的核心技术的推广与运用。这些主要核心技术的合理运用与推广,将会帮助我们在一定程度上遏制信息安全问题的发生,因此在当今网络社会具有重要的应用。具体而言,这些核心的信息安全技术主要包括:身份认证、数字加密、防火墙、防病毒技术,以及VPN技术。身份认证通过多重的绑定口令向目标对象进行层层认证,个人必须通过每一层认证才将完成身份识别。常用的应用是网络购物时出现的付款验证码等,认证信息往往通过绑定个人手机的形式向人们发送验证码,以此验证付款人的本人身份;数字加密,往往通过一种方式使传送信息改变,只有拥有密匙的人才能真正将该信息解密加以运用;防火墙技术是当今电脑网络最常用的一道信息安全技术,几乎每一台个人的终端电脑都装有防火墙,防火墙通过对于用户允许之外的通讯数据进行阻止,来杜绝危险信息的进入,过虑计算机的访问;防病毒技术也即我们最常用的杀毒软件,随着技术的发展,防病毒软件也在不断升级与改进,成为个人电脑终端查杀软件的必备工具;VPN技术则通过在公用网络上建立专用网络来进行不同程度的源鉴别与数据加密,它是当今阶段信息安全的最新、最先进的技术课题。

(二)加大技术投入,加强信息安全人才培养。随着社会进步和技术的普及,网络信息技术也在不断地更新与升级,网络安全与犯罪手法也在水涨船高,手法越来越高明,途径越来越多元化。因此,我们要从根本上杜绝网络计算机安全事故的发生,必须要不断地研究与开发新的信息科学技术,使之能够应对不断出现的网络诈骗、网络犯罪新花样,为计算机信息技术的发展扫清障碍。国家要加大信息技术等方面的人才与资金投入,高校、教育机构也要相应地加大信息技术等方面的人才培养力度,只有不断在信息技术上改革与创新,才能为国家和人民的信息安全提供强有力的保障,才能对不法分子形成一定的威慑,使之望而却步,犯罪无门。

(三)增强人们的网络信息安全意识。在信息技术不断普及的当今社会,人们对计算机的运用已经相当普遍,然而对于计算机信息技术的违法与犯罪行为还缺乏一定的防范意识。因此,我们要对教育机构、企事业单位的员工之间加大网络信息安全的意识的培训,增强他们对信息安全防范意识,有意识地加强信息安全方面的管理,使信息安全隐患降到最低。例如,对一些网站与聊天软件的登陆帐号与密码要尽可能设置得更加复杂,并设置密码保护功能,对计算机系统的病毒与非法木马软件要购买网络杀毒软件,定期查杀与清理,并设定防火墙。尤其对一些网购网站的付款与购买链接要格外注意,一旦有异常情况发生,立即停止购买行为,以防止资金与钱财的损失,避免网络受骗。

(四)建立网络安全管理与防御体系。计算机信息与防御体系统要多管齐下,层层防护,将不良信息阻挡在计算机之外。对一些重要的文件与信息要及时地事先整理与备份,防止信息的丢失。对各种计算机设备与硬件的管理要及时地做好标记,定期检查与维护,对于老化、陈旧的设备要及时进行清理与更新。对于个人终端设备,要实行个人定岗定责的制度,对计算机信息进行保存、更改与存放,使用均要做到有礼有节,落实责任。高校教育机构与企事业单位的管理者,要及时对所管学生与职工进行一定的安全培训,并建立一整套信息防御与修复系统,使得信息的维护能够跟上正常使用的节奏,保障整个计算机系统的安全运行。

三、结语

世界上没有绝对安全的网络系统,任何一个网络系统都存在着风险与隐患,因此计算机网络安全的战役将不会停止,作为管理与组织者,要不遗余力地将网络信息安全意识传输到每个终端使用者身上,使他们建立起自身防范意识。计算机信息安全问题,不仅仅是个信息安全问题,更是个管理机制的问题,我们要从管理与技术上下手,双管齐下,共同保护信息技术的安全。从管理上,综合考虑多方面的因素,制定完善的信息技术管理、存档与使用机制;从技术上,要不断引进先进的信息安全防御体系,使网络入侵与黑客犯罪入侵无门,做到计算机信息系统的坚强后盾,使网络安全隐患进之无门。

【参考文献】

[1]胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑,2010

[2]许治坤,王伟,郭添森.网络渗透技术[M].北京:电子工业出版社,2005

[3]高翔.网络安全检测关键技术研究[D].西北工业大学,2003

云计算网络安全培训范文第5篇

互联网贯穿于高校教师的日常办公、教学授课、科研学术研讨交流和学生的学习生活之中,是校园信息化建设的关键.为了保障校园网高效、稳定、安全的运行,保证广大师生正常使用网络,避免因网络安全问题带来不必要的损失,本文针对校园网络安全技术及防范策略进行分析讨论,以期构建一个安全的校园网络系统.

关键词:

校园网络;安全技术;防范策略

1防火墙技术

防火墙是保护内部网络抵御黑客攻击和越权使用的工具,类型主要有包过滤和应用两种.包过滤技术是关于数据包的过滤规则,这些规则确定哪些数据包可通过,哪些不能通过.应用防火墙是对应用层的应用设定规则,对应用层数据流进行管理[1].防火墙设置的策略:

1.1只有明确允许通过的,才让其通过,否则拒绝.

1.2如果允许所有流量通过,那么拒绝的就要明确指出.端口一旦开放,要定期查看该端口有没有不良记录,以控制其不被利用.

1.3碉堡往往是从内部攻破的,防火墙对内也要进行防护.

1.4防火墙对流量进行直接操作.入侵检测对流量进行分析,作出判断,两者结合可形成合力,保护网络安全.

2入侵检测技术

通过对数据流量的检测、分析,发现系统中存在的攻击、越权使用等行为,并形成报告上交系统的技术称之为入侵检测技术[2].即通过对数据流量的关键信息进行分析,发现被黑客入侵的迹象或违反安全策略的行为.NIDS主要是利用SNIFFE技术对数据进行入侵检测,实时强,但缺乏对主机内的检测.基于主机的入侵检测系统(HIDS)能对主机内进行检测,但实时性差,仅作为事后取证.

3虚拟专用网技术(VPN)

VPN解决了不同地区数据传输安全问题,给高校网络互联提供了安全保证[3].

3.1VPN的概念

虚拟专用网络是在公用网络的基础上,将不同地方的用户或子网通过采取加密、认证等手段与企业内部网进行连接,形成一个逻辑上的内部网,数据可以在这个网络上安全的传输.

3.2VPN的功能

被授权的外部用户可以通过VPN,连接企业内部网,进行数据传输,数据被加密,不会被窃取、截获、复制篡改.

3.3VPN的安全性

VPN是一种扩展公司网络和增加网络用户功能的极好途径.许多网络管理员都未能意识到与这个扩展网络相关的许多重要的安全问题.由于允许远程用户进入公司网络的核心部分,许多限制都没有了,因此应该采取一些措施确保远程用户访问网络时不会出现安全漏洞.

4数据加密技术

针对动态数据的被动攻击的保护,最有效的是数据加密技术.有了数据加密技术,数据即使被黑客截获了,也不用担心其被非法利用.数据的加密、解密是在密钥的控制下,通过加密算法、解决算法来完成的.加解密算法称为密码体制,包括对称密钥、非对称密钥两种技术.

4.1对称密钥密码技术

对称密钥密码技术的加密密钥和解密密钥相同,或从一个很容易推出另一个.所以信息在加密传输过程中,要严格保管加密密钥和解密密钥.对称密钥密码技术安全、算法高效.

4.2非对称加密/公开密钥加密

美国斯坦福大学两名学者W.Diffie和M.Hellman1976年在IEEETrans.onInformation刊物上发表了“NewDirec-tioninCryptography”文章,提出了“公开密钥密码体制”的概念,开创了密码学研究的新方向.公开密钥公开的是加密密钥,但由公开密钥推不出解密密钥.用公钥加密,用私钥解密,有效的解决了加密密钥在传输中的保管问题.当前最著名、应用最广泛的公钥系统的密码算法是RSA.

5访问控制技术

访问控制技术规定了哪些用户可以访问网络资源,对访问的用户进行身份验证和确认.访问控制业务的目标是防止对任何资源的非法访问.就目前而言、访问控制技术常用的是密码设置,对访问对象分组授予不同的访问权限.各组的用户用自己的密码就可以进行权限内的访问.对外部用户可以使用防火墙技术实现访问控制.通过安全策略,设定用户访问权限,实现对外部用户的访问控制.

6数据备份和恢复技术

数据备份技术是通过专业的数据存储管理软件对全网数据进行备份,在系统遭到攻击或数据丢失时,可通过备份进行恢复.当现有系统或数据遭到破坏,可使用数据恢复技术将现在的系统或数据恢复到历史一个时间点.当系统数据崩溃时,数据恢复就是从数据备份中恢复数据,使系统能正常运行.数据恢复建立在数据备份基础上,是用备份数据进行恢复的.当受到黑客攻击或故障,系统不能正常使用时,使用数据恢复和备份技术是最直接、最有效、最经济的办法.

7防病毒技术

计算机病毒是指编制或者在计算机程序中插入的危害计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码[4].计算机病毒传播速度快、病毒种类多、破环程度广、是目前网络安全主要的安全威胁.计算机病毒危害有轻度的,有重度的,轻度的可能是个恶作剧、重度的可能破坏数据文件、有些可能导致系统瘫痪.病毒最初是单机的,就在传输介质连接的电脑之间传播,后来随着互联网的发展,互联网的开放性、共享性给病毒的传播提供了温床.大量病毒开始在互联网上大肆传播.网络病毒利用网络传播,使广大网络使用者深受其害,虽然也安装了各种杀毒软件,但也避免不了网络病毒的侵害.

7.1网络病毒的预防

由于网络病毒传播速度快、传播范围广、破坏程度大,我们要做好网络病毒的防御措施.在校园网上整体部署网络防病毒软件,及时更新病毒库,将先进的网络安全技术引入到校园网安全防御系统中来.同时对网络管理人员进行不定期的安全培训,从技术和人员管理两方面做好网络病毒的预防工作.网络管理人员和操作人员要有防病毒意识,以预防为主.从管理措施和技术措施两方面入手进行防范病毒的工作.

7.1.1严格的管理

制定严格的管理制度、操作规程和行为规章等.如计算机网络系统和计算机机房制定严格的管理制度,未经允许不得下载安装来历不明的软件,接受邮件和文件要使用专门的终端,建立安全管理制度可有效的避免因认为失误带来的计算机病毒的入侵.

7.1.2成熟的技术

将先进的、成熟的网络安全技术引入校园网安全防范体系中来,及时更新病毒库,从技术手段上做好对病毒的预防和清理工作.

7.1.3有效的预防措施

对新硬盘进行检测或进行低级格式化.安装计算机应用软件前,要对计算机进行检测、杀毒.设置PC机从硬盘直接启动.

7.1.4定期与不定期进行磁盘文件备份工作

用Bootsafe等实用程序或用Debug工具提取分区表等方法备份分区表、DOS引导扇区等,在进行系统维护和修复工作时可作为参考.对多人共用一台计算机的环境,应建立登记上机制度,做到有问题能尽早发现,有病毒能及时追查、清除,不扩散.

7.1.5网络病毒的清除

系统感染病毒后可采取以下措施进行紧急处理:隔离:及时将中病毒的机器进行隔离,如果是某一节点中病毒,就将该节点隔离,避免病毒扩散到整个网络.报警:发现病毒感染点后,立即进行隔离,并向网络管理部门报警.查毒源:系统安全管理人员接到报警后,可使用相应防病毒系统鉴别受感染的机器和用户,检查那些经常引起病毒感染的节点和用户,并查找病毒的来源.采取应对方法和对策.网络系统安全管理人员要对病毒的破坏程度进行分析检查,并根据需要决定采取有效的病毒清除方法和对策.感染不严重的可采用重装系统的方法来清除病毒,如果感染严重,特别是一些关键的系统文件,可请防病毒专家来帮助进行病毒清除和数据恢复.修复前备份数据.在使用防病毒软件进行清除病毒的时候要对重要的数据进行备份,避免杀毒软件把重要的文件误删.清除病毒:将重要的数据备份,运行查杀病毒软件,并对相关系统进行扫描.发现有病毒,立即清除,病毒被清除后,重新启动计算机,再次用防病毒软件检测系统是否还有病毒,并将被破坏的数据进行恢复.校园网要安装网络杀毒软件,在全局上进行网络杀毒,同时在校园网内所有机器上安装客户端,制定安全策略,统一杀毒,并及时更新病毒库.

8结束语

目前,为了解决校园网日益增加的网络使用和应用软件的使用所带来的安全隐患,保障校园网高效、稳定、安全的运行,本文基于网络安全技术及防范策略进行研究分析,以期为校园网络安全体系的构建起到借鉴作用.

作者:单守雪 单位:亳州学院 电子与信息工程系

参考文献:

〔1〕邹勇,白跃彬,赵银亮.增强型包过滤防火墙规则的形式化及推理机的设计与实现[J].计算机研究与发展,2000,37(12):1471~1476.

〔2〕苏雪,高文知.入侵检测技术在校园网中的应用研究[J].科技创业月刊,2008(12):198~199.

相关期刊更多

计测技术

部级期刊 审核时间1个月内

中国航空工业集团公司

中国空间科学技术

北大期刊 审核时间1-3个月

中国航天科技集团有限公司

工程与试验

部级期刊 审核时间1个月内

中国机械工业集团有限公司