首页 > 文章中心 > 安全方案预案制度

安全方案预案制度

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇安全方案预案制度范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

安全方案预案制度

安全方案预案制度范文第1篇

二、对新上岗和进入新岗位的员工进行上岗前消防安全培训。

三、宣传教育培训的形式采取单位与部门、集中与分散、定期与不定期相结合的方式进行。

四、对重点工种人员进行专门培训,做到持证上岗。

五、单位、部门对所组织培训的时间、内容入接受培训人员进行认真详细的纪录并存档。

六、宣传教育培训内容:

1、有关消防法规、消防安全制度和保障消防安全的操作规程;

2、本单位、本岗位的火灾危险性和防火措施;

3、有关消防设施的性能、灭火器材的使用方法;

安全方案预案制度范文第2篇

关键词: LAN; 威胁; 信息安全; 病毒防治

随着信息化的不断扩展, 各类网络版应用软件推广应用, 计算机网络在提高数据传输效率, 实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。为了确保各项工作的安全高效运行, 保证网络信息安全以及网络硬件及软件系统的正常顺利运转是基本前提, 因此计算机网络和系统安全建设就显得尤为重要。

1 局域网安全现状

广域网络已有了相对完善的安全防御体系, 防火墙、漏洞扫描、防病毒、IDS 等网关级别、网络边界方面的防御, 重要的安全设施大致集中于机房或网络入口处, 在这些设备的严密监控下, 来自网络外部的安全威胁大大减小。相反来自网络内部的计算机客户端的安全威胁缺乏必要的安全管理措施, 安全威胁较大。未经授权的网络设备或用户就可能通过到局域网的网络设备自动进入网络, 形成极大的安全隐患。目前, 局域网络安全隐患是利用了网络系统本身存在的安全弱点, 而系统在使用和管理过程的疏漏增加了安全问题的严重程度。[ hi138\Com]

2 局域网安全威胁分析

局域网(LAN ) 是指在小范围内由服务器和多台电脑组成的工作组互联网络。由于通过交换机和服务器连接网内每一台电脑, 因此局域网内信息的传输速率比较高, 同时局域网采用的技术比较简单,安全措施较少, 同样也给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。局域网的网络安全威胁通常有以下几类:

2.1 欺骗性的软件使数据安全性降低

由于局域网很大的一部分用处是资源共享, 而正是由于共享资源的“数据开放性”, 导致数据信息容易被篡改和删除, 数据安全性较低。例如“网络钓鱼攻击”, 钓鱼工具是通过大量发送声称来自于一些知名机构的欺骗性垃圾邮件, 意图引诱收信人给出敏感信息: 如用户名、口令、账号ID、ATM PIN 码或信用卡详细信息等的一种攻击方式。最常用的手法是冒充一些真正的网站来骗取用户的敏感的数据,以往此类攻击的冒名的多是大型或著名的网站, 但由于大型网站反应比较迅速, 而且所提供的安全功能不断增强, 网络钓鱼已越来越多地把目光对准了较小的网站。同时由于用户缺乏数据备份等数据安全方面的知识和手段, 因此会造成经常性的信息丢失等现象发生。

2.2 服务器区域没有进行独立防护

局域网内计算机的数据快速、便捷的传递, 造就了病毒感染的直接性和快速性, 如果局域网中服务器区域不进行独立保护, 其中一台电脑感染病毒, 并且通过服务器进行信息传递, 就会感染服务器, 这样局域网中任何一台通过服务器信息传递的电脑, 就有可能会感染病毒。虽然在网络出口有防火墙阻断对外来攻击, 但无法抵挡来自局域网内部的攻击。

2.3 计算机病毒及恶意代码的威胁

由于网络用户不及时安装防病毒软件和操作系统补丁, 或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵。许多网络寄生犯罪软件的攻击,正是利用了用户的这个弱点。寄生软件可以修改磁盘上现有的软件, 在自己寄生的文件中注入新的代码。最近几年, 随着犯罪软件(crimeware) 汹涌而至, 寄生软件已退居幕后, 成为犯罪软件的助手。2007 年, 两种软件的结合推动旧有寄生软件变种增长3 倍之多。2008 年, 预计犯罪软件社区对寄生软件的兴趣将继续增长, 寄生软件的总量预计将增长20%。

2.4 局域网用户安全意识不强

许多用户使用移动存储设备来进行数据的传递, 经常将外部数据不经过必要的安全检查通过移动存储设备带入内部局域网, 同时将内部数据带出局域网, 这给木马、蠕虫等病毒的进入提供了方便同时增加了数据泄密的可能性。另外一机两用甚至多用情况普遍, 笔记本电脑在内外网之间平凡切换使用, 许多用户将在In ternet 网上使用过的笔记本电脑在未经许可的情况下擅自接入内部局域网络使用, 造成病毒的传入和信息的泄密。

2.5 IP 地址冲突

局域网用户在同一个网段内, 经常造成IP 地址冲突, 造成部分计算机无法上网。对于局域网来讲,此类IP 地址冲突的问题会经常出现, 用户规模越大, 查找工作就越困难, 所以网络管理员必须加以解决。

正是由于局域网内应用上这些独特的特点, 造成局域网内的病毒快速传递, 数据安全性低, 网内电脑相互感染, 病毒屡杀不尽, 数据经常丢失。

3 局域网安全控制与病毒防治策略

3.1 加强人员的网络安全培训

安全是个过程, 它是一个汇集了硬件、软件、网络、人员以及他们之间互相关系和接口的系统。从行业和组织的业务角度看, 主要涉及管理、技术和应用三个层面。要确保信息安全工作的顺利进行, 必须注重把每个环节落实到每个层次上, 而进行这种具体操作的是人, 人正是网络安全中最薄弱的环节, 然而这个环节的加固又是见效最快的。所以必须加强对使用网络的人员的管理, 注意管理方式和实现方法。从而加强工作人员的安全培训。增强内部人员的安全防范意识, 提高内部管理人员整体素质。同时要加强法制建设, 进一步完善关于网络安全的法律, 以便更有利地打击不法分子。对局域网内部人员, 从下面几方面进行培训:

3.1.1 加强安全意识培训, 让每个工作人员明白数据信息安全的重要性, 理解保证数据信息安全是所有计算机使用者共同的责任。

3.1.2 加强安全知识培训, 使每个计算机使用者掌握一定的安全知识, 至少能够掌握如何备份本地的数据, 保证本地数据信息的安全可靠。

3.1.3 加强网络知识培训, 通过培训掌握一定的网络知识, 能够掌握IP 地址的配置、数据的共享等网络基本知识, 树立良好的计算机使用习惯。

3.2 局域网安全控制策略

安全管理保护网络用户资源与设备以及网络管理系统本身不被未经授权的用户访问。目前网络管理工作量最大的部分是客户端安全部分, 对网络的安全运行威胁最大的也同样是客户端安全管理。只有解决网络内部的安全问题, 才可以排除网络中最大的安全隐患, 对于内部网络终端安全管理主要从终端状态、行为、事件三个方面进行防御。利用现有的安全管理软件加强对以上三个方面的管理是当前解决局域网安全的关键所在。[ hi138\Com]

3.2.1 利用桌面管理系统控制用户入网。入网访问控制是保证网络资源不被非法使用, 是网络安全防范和保护的主要策略。它为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源, 控制用户入网的时间和在哪台工作站入网。用户和用户组被赋予一定的权限, 网络控制用户和用户组可以访问的目录、文件和其他资源, 可以指定用户对这些文件、目录、设备能够执行的操作。启用密码策略, 强制计算机用户设置符合安全要求的密码, 包括设置口令锁定服务器控制台, 以防止非法用户修改。设定服务器登录时间限制、检测非法访问。删除重要信息或破坏数据, 提高系统安全行, 对密码不符合要求的计算机在多次警告后阻断其连网。

3.2.2 采用防火墙技术。防火墙技术是通常安装在单独的计算机上, 与网络的其余部分隔开, 它使内部网络与In ternet 之间或与其他外部网络互相隔离,限制网络互访, 用来保护内部网络资源免遭非法使用者的侵入, 执行安全管制措施, 记录所有可疑事件。它是在两个网络之间实行控制策略的系统, 是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。采用防火墙技术发现及封阻应用攻击所采用的技术有:

①深度数据包处理。深度数据包处理在一个数据流当中有多个数据包, 在寻找攻击异常行为的同时, 保持整个数据流的状态。深度数据包处理要求以极高的速度分析、检测及重新组装应用流量, 以避免应用时带来时延。

②IP?U RL 过滤。一旦应用流量是明文格式, 就必须检测HTTP 请求的U RL 部分, 寻找恶意攻击的迹象, 这就需要一种方案不仅能检查RUL , 还能检查请求的其余部分。其实, 如果把应用响应考虑进来, 可以大大提高检测攻击的准确性。虽然U RL 过滤是一项重要的操作,可以阻止通常的脚本类型的攻击。

③TCP? IP 终止。应用层攻击涉及多种数据包, 并且常常涉及不同的数据流。流量分析系统要发挥功效, 就必须在用户与应用保持互动的整个会话期间, 能够检测数据包和请求, 以寻找攻击行为。至少, 这需要能够终止传输层协议, 并且在整个数据流而不是仅仅在单个数据包中寻找恶意模式。系统中存着一些访问网络的木马、病毒等IP 地址, 检查访问的IP 地址或者端口是否合法, 有效的TCP? IP 终止, 并有效地扼杀木马。时等。

④访问网络进程跟踪。访问网络进程跟踪。这是防火墙技术的最基本部分, 判断进程访问网络的合法性, 进行有效拦截。这项功能通常借助于TD I层的网络数据拦截, 得到操作网络数据报的进程的详细信息加以实现。[ hi138\Com]

3.2.3 封存所有空闲的IP 地址, 启动IP 地址绑定采用上网计算机IP 地址与MCA 地址唯一对应, 网络没有空闲IP 地址的策略。由于采用了无空闲IP 地址策略, 可以有效防止IP 地址引起的网络中断和移动计算机随意上内部局域网络造成病毒传播和数据泄密。

3.2.4 属性安全控制。它能控制以下几个方面的权限: 防止用户对目录和文件的误删除、执行修改、查看目录和文件、显示向某个文件写数据、拷贝、删除目录或文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件。

3.2.5 启用杀毒软件强制安装策略, 监测所有运行在局域网络上的计算机, 对没有安装杀毒软件的计算机采用警告和阻断的方式强制使用人安装杀毒软件。

3.3 病毒防治

病毒的侵入必将对系统资源构成威胁, 影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态, 从而造成巨大的损失。因此, 防止病毒的侵入要比发现和消除病毒更重要。防毒的重点是控制病毒的传染。防毒的关键是对病毒行为的判断, 如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。防病毒体系是建立在每个局域网的防病毒系统上的, 主要从以下几个方面制定有针对性的防病毒策略:

3.3.1 增加安全意识和安全知识, 对工作人员定期培训。首先明确病毒的危害, 文件共享的时候尽量控制权限和增加密码, 对来历不明的文件运行前进行查杀等, 都可以很好地防止病毒在网络中的传播。这些措施对杜绝病毒, 主观能动性起到很重要的作用。

3.3.2 小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀, 也可把病毒拒绝在外。

3.3.3 挑选网络版杀毒软件。一般而言, 查杀是否彻底, 界面是否友好、方便, 能否实现远程控制、集中管理是决定一个网络杀毒软件的三大要素。瑞星杀毒软件在这些方面都相当不错, 能够熟练掌握瑞星杀毒软件使用, 及时升级杀毒软件病毒库, 有效使用杀毒软件是防毒杀毒的关键。

通过以上策略的设置, 能够及时发现网络运行中存在的问题, 快速有效的定位网络中病毒、蠕虫等网络安全威胁的切入点, 及时、准确的切断安全事件发生点和网络。

局域网安全控制与病毒防治是一项长期而艰巨的任务, 需要不断的探索。随着网络应用的发展计算机病毒形式及传播途径日趋多样化, 安全问题日益复杂化, 网络安全建设已不再像单台计算安全防护那样简单。计算机网络安全需要建立多层次的、立体的防护体系, 要具备完善的管理系统来设置和维护对安全的防护策略。

参考文献

[1] 冯普胜。 ARP 病毒处理方法[J]. 内蒙古电力技术, 2008, (5)。

安全方案预案制度范文第3篇

关键词:网络信息;安全;保障体系;防治工作

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2012) 07-0000-02

一、现代网络的特征

现代互联网的特点是基于分组交换,同时面向无连接的,传统的互联网的特点是面向连接的,提供的服务是可靠性的,也就是提供可靠付,当在网络上需要传输一份报文或者是分组,首先要建立一条连接,如果这个连接很稳定,那么报文会顺利、完整的传输,如果这条线路不稳定,那么这份报文或者是分组就不会传输,不会传输部分内容,提供的是完整、可靠性的交付。与传统的可靠付相比,现代互联网可以被称为IP网络,提供个是不可靠性的交付,从另一方面来说,就是提供的是尽最大的努力交付,尽管ip网络在一定程度上,解决了数据传输速率上的很多问题,适合一些对网络信息安全要求不是很高的环境,但是,一旦遇到对计算机网络信息安全要求较高的环境,ip网络就会遇到很多问题,ip网络同时给计算机黑客留下了一些供攻击的接口,相对容易和松散,这也造成了,很多黑客热衷于ip网络,借助于ip网络进行病毒传播,达到控制计算机一级盗取和篡改计算机信息的目的,正是因为ip网络是面向连接的,网络路由和流量的分布是随机的,不同的网络流量分布具有不一样的效率,出现问题以后又很难找到原因,基于以上这方面的原因,IP网络攻击是无处不在,使维护IP网络的复杂性大大增加。

二、计算机网络安全的定义

在网络环境中,运用计算机网络管理控制技术措施,确保数据的保密性,完整性和可用性。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指的是系统设备及相关设施受到保护,防止遭到破坏,逻辑安全,包括保密信息的完整性和可用性。

三、网络的不确定性

计算机信息是不确定的因素很多,包括人为因素,自然因素和随机因素。其中,人为因素:一些不法分子利用计算机网络中的漏洞潜入电脑室,窃取计算机系统资源,非法获取重要数据,篡改系统数据,硬件损坏等等。人为因素是计算机信息网络安全威胁的主要因素。

四、网络安全对策

系统的安全和保密控制包括了保证适当的人员能在适当的时间执行相应的活动,以及能够使用适当资源去完成此项活动;确保未经授权执行某种活动或某些资源的人员应受到相应限制并阻止该活动发生;确保在未经授权内或因某种原因,使已被授权的人员暂时不能去执行授权活动或使用授权资源;检测并记录任何违反上述规定的行为。这对于信息系统来说是特别重要的。

进行网络安全的防护,要做到以下几个方面:

(一)网络安全需求

根据ISO 7498-2提出的安全服务,相应的提出了网络安全需求,主要包括身份认证、权限控制、数据加密、数据完整性和抗抵赖性。

1.身份认证

身份认证是授权机制的基础。身份认证必须做到准确无二义地将对方辨别出来。应该提供双向的认证,即互相证明自己的身份。在单机状态下身份认证主要可分为三种类型:意识双方共享某个秘密信息,如用户口令;二是采用硬件设备来生成一次性口令;三是根据人的生理特征,如指纹、声音来辨别身份。在网络状态下的身份认证更加复杂,主要是要考虑到验证身份的双方一般都是通过网络而非直接交互。目前一般使用基于对称密钥或公开密钥加密的方法,如Kerberos,PGP。

管理系统可以采取密码口令的方式,并且在验证身份的同时加上随机验证码的方式来对系统的用户身份进行验证,防止个别用户通过猜密码方式来获取超级管理员权限,系统管理是对整个系统的用户、角色、权限、资源等设计系统安全以及数据的管理和维护,如果超级管理员信息泄露,将会对系统造成灾难性的后果。因此网站同样采取了用户名和密码匹配,以及随机验证码的方式来控制用户身份。

2.授权控制

授权控制是控制不同用户对信息访问权限,对授权控制的要求主要有:

一致性,即控制没有二义性;对教师、学生以及管理员的权限一致性进行控制,管理员具有高于教师和学生的权限,教师有高于学生的权限。统一性,对信息资源集中管理,同意贯彻安全策略;要求有审计功能,对所有授权记录可以审查;系统记录角色用户的使用轨迹。尽可能地提供细粒度的控制。

3.数据加密

数据加密是最基本的保证通信安全的手段。目前加密技术主要有两大类:一类是基于对称密钥加密算法,也称为私钥算法;另一类是基于非对称密钥加密的算法,也称为公钥算法。加密手段可以分为硬件加密和软件加密法。硬件加密速度快、效率高、安全性好、成本高;软件加密成本低而且灵活。密钥的管理包括密钥的产生、分发、更换等。

4.数据完整性

数据完整性是指网上传输的数据应防止被修改、删除、插入、替换或重发,以保证合法用户接收和使用该数据的真实性。

5.抗抵赖性

接收方要确保对方不能够抵赖收到的信息是其发出的信息,而且不是被他人冒名、篡改过的信息。通常采用的方法是电子签名。

(二)网络安全防范体系层次

全方位的、整体的网络安全防范体系也是分层次的,不同层次反映了不同的安全问题。根据网络的应用现状情况和网络的结构,可以将安全防范体系的层次划分为物理层安全、系统层安全、应用层安全和安全管理。

1.物理环境的安全性(物理层安全)

该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质),软硬件设备的安全性(替换设备、拆卸设备、增加设备),设备的备份,防灾害能力、防干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。

系统可以在IBM小型机上,对小型机房的安全采取了日常登记制度,凡是进入机房的人将填写进入机房记录,无论是打扫卫生人员还是系统专业技术维护人员等都要将自己的目的,时间,个人信息等记录到机房进入记录本中,这样可以做到一旦发生问题可以将事故原因定位到确定的个人,机房内的装饰完全按照国内先进设备的机房建设标准,防尘等措施,配有ANPECD的ups电源,提供在非正常断点情况下的持续供电能力。

2.操作系统的安全性(系统层安全)

该层次的安全问题来自网络内使用的操作系统的安全,如Windows NT,Windws 2000等。主要表现在三方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三十病毒对操作系统的威胁。

系统部署在IBM小型机的aix操作系统之上,系统基于unix内核,正式因为unix系统的安全性做保证,对操作系统的要求方面可以达到标准水平,unix操作系统因其运行稳定、多用户多任务、网络功能强和抗病毒能力较强等因素,已成为主流网络操作系统平台之一。unix系统是为支持多用户而设计的,因此为用户访问机器提供了多种途径,也为用户之间和多机之间的通信提供了多种 工具,这些途径和工具在方便用户使用方面无疑发挥了极大的作用。

3.网络的安全性(网络层安全)

该层次的安全问题主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。

4.应用的安全性(应用层安全)

该层次的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。

5.管理的安全性(管理层安全)

安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等、管理的制度化在极大程度上影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其他层次的安全漏洞。

五、病毒的预防

病毒的入侵,势必给系统资源带来严重的威胁,影响系统正常运行。计算机病毒通过网络传播,使整个计算机网络在很短的时间内瘫痪,造成巨大损失。因此,为了防止病毒入侵,检测和消除病毒是最重要的。防病要比治毒更重要,运用各种信息技术,安全操作系统技术,防火墙,病毒防护技术,入侵检测,安全扫描技术等等,形成一套全面的网络安全防护体系。

参考文献:

[1]刘安定.浅谈计算机网络安全与防范[J].佳木斯教育学院学报,2011,06

安全方案预案制度范文第4篇

关键词:网络安全 计算机病毒 防治

中图分类号:TP3 文献标识码:A 文章编号:1007-9416(2012)12-0259-02

1、引言

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。

2、计算机病毒的含义与类型

2.1 计算机病毒的定义

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。也可以讲计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

2.2 计算机病毒的类型

在最近几年,产生了以下几种主要病毒:

(1)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。

(2)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波等。

(3)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。一般的木马如QQ消息尾巴木马Trojan.QQ3344。

(4)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。

的)其中之一。如:著名的美丽莎(Macro.Melissa)。

(5)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。

(6)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者、MSN射手等。

(7)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

(8)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

3、计算机病毒的预防措施

3.1 引导型病毒的预防

引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。

3.2 文件型病毒的预防

文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。可执行文件染不上病毒,文件型病毒就无法传播了。

3.3 个性化的预防措施

计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密,使得计算机病毒搜索不到这些系统文件。

3.4 加强IT行业从业人员的职业道德教育

关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以可以在计算机领域为人类作出积极而巨大的贡献。

3.5 完善计算机病毒防治方面的法律法规

在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网络安全的行为作出了规定和惩罚。

3.6 加强国际交流与合作

在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。

4、结语

现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献

[1]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京邮电大学出版社,2007,(8):第二版.

[2]郝文化.防黑反毒技术指南[M].机械工业出版社,2004,(1):第一版.

[3]程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].清华大学出版社,2004,(9):第一版.

[4]张仁斌,李钢,侯.计算机病毒与反病毒技术[M].清华大学出版社,2006(6).

安全方案预案制度范文第5篇

关键词:局域网;安全控制;病毒防治;策略

中图分类号:TP393.1 文献标识码:A文章编号:1007-9599 (2011) 03-0000-01

Some Strategies of LAN Security Control and Virus Prevention

Cheng Bo

(Third Affiliated Hospital of Xuzhou Medical College,Xuzhou221000,China)

Abstract:In recent years,the Internet has been huge development, security controls for LAN and virus prevention and control aspects of the relevant departments have been more widely appreciated.Especially for the hospital inside the LAN,should take appropriate safety control measures to control the virus.

Keywords:LAN;Security control;Virus control;Strategy

对局域网的安全现状加以分析,主要有计算机病毒以及恶意代码方面的威胁、局域网用户的安全意识不强、IP地址冲突等方面,对局域网的安全控制和病毒的防治策略加以提出,主要有对人员网络安全方面的培训进行加强、局域网安全的控制策略、对防火墙技术加以采用,以及对杀毒软件的强制安装策略加以其用等方面。

一、局域网的安全现状

目前的广域网(WAN,远程网络)已经有了较为完善的安全的防御体系,比如防火墙、网页过滤、防病毒等网络边界、网络级别的防御,广域网属于外部网络,它的防护相对来说比较简单,即只需要在广域网的端口设置防火墙即可,首先,通过对文件信息名称的关键字进行过滤,就可以极大限度的减少风险;其次再通过杀毒软件的过滤,风险就可以得到进一步的有效控制。不仅如此,广域网的传播速度较慢,因此风险扩散的也慢。然而局域网是由距离较近的计算机通过连接设备连接起来的,因而一旦发生问题,很难及时遏制。现在,局域网络系统的安全隐患主要是黑客对网络系统本身所存在的相关安全弱点(比如系统庞大,安全系统更新速度慢等)加以利用,并且系统在资源管理和使用过程的疏漏方面也使得网络安全问题方面的严重程度得到了增加。

(一)计算机病毒以及恶意代码方面的威胁

对于医院里面的网络用户而言,由于其没有及时的对防毒软件以及操作系统的补丁进行安装,就容易造成新的病毒传播,比如某些木马,蠕虫病毒。不仅如此,计算机本身有时因为安装某种应用软件,而这种软件恰好与杀毒软件冲突(比如卡巴斯基杀毒软件有时会对系统分区内的非系统程序进行查杀,结果会误将系统文件删除,造成系统瘫痪),这就导致杀毒软件甚至系统无法正常运行。给使用者造成不必要的麻烦。

(二)用户错误的习惯造成的威胁

随着信息存储的发展,导致移动存储设备的价格下降,直接结果就是移动存储设备被过度不当使用。举个例子,U盘和移动硬盘经常被使用而没有对其进行查毒,杀毒。这样U盘或者硬盘就会有病毒传播,这些病毒不仅会使文件感染从而变得无法读取,而且有些盗号木马会将使用者的个人信息(比如银行账号,身份证号等)泄露出去,造成使用者的财产损失。有时黑客会利用窃取的个人资料进行敲诈勒索,对使用者造成人身伤害。更危险的是有的机构监管不严,人们可以在未授权的情况下对内部网络的使用进行擅自的接入,在成了病毒的传入以及信息方面的泄密。对于医院而言,所造成的后果是相当严重的。

(三)IP地址冲突

局域网的容量不是无限的,这是由局域网的IP地址的命名规则决定的。根据局域网的命名规则,局域网的计算机使用号段也是有限的,一旦计算机的台数超过号段数,就会造成几台计算机由于IP地址相同而出现冲突。

二、局域网的防治策略。

(一)局域网安全管理人员的培训策略

局域网的安全防护,不仅仅是一个软件问题,更是一个集合了软、硬件,信息技术、人员业务水平的复杂系统,包括应用,管理,技术三个部分。要对信息安全方面的工作的顺利进行加以确保,必须注重将每一个细节落实到相关的每一个层次上面。要对信息安全方面的工作的顺利进行加以确保,必须注重将每一个细节落实到相关的每一个层次上面,技术人员作为整个局域网系统维护的执行者和核心,其职业精神和业务水平,将直接决定着局域网系统的安全性和稳定性。业务熟练的网路维护人员,可以及时的发现局域网的漏洞,并针对漏洞,采取最快捷、最正确的应对措施,确保系统在最短时间内恢复正常。这种迅速的反应,对于像电力部门,医疗部门,行政部门而言,显得尤为重要。由于新的病毒层出不穷,所以要加强对业务人员的培训,及时的跟新病毒库。

(二)局域网安全系统的控制策略

目前对于局域网管理而言,照片那个重之重那一部分主要是客户端的安全部分,由于客户的流动性比较大,信息量的变化也很大,因此对网络安全的运行方面威胁最大的是客户端的安全管理。对于内部的网络终端的安全管理而言,其主要是从行为、终端、事件方面进行防御。对于医院而言,要对现有的相关安全管理软件充分利用,对以上的三个方面的管理进行加强是当前需要解决的局域网的安全问题的关键所在。

(三)防火墙的使用策略

防火墙伴随着病毒的产生而产生,使用方法也很传统,通常是将其安装在单独的计算机上,与网络方面的其余部分相隔离。这么做能够使内部网络和广域网之间互相的隔离,对安全的管制措施加以严格执行;对所有的潜在风险事件进行记录;对随机访问进行限制,用来对内部网络的资源进行保护,来使其避免遭到黑客的入侵,。其是在两个相关网络之间对控制策略加以实行的相关系统,是建立在信息安全技术和现代通信的网络技术的基础上面的应用性的安全技术。在医院的局域网络中,更应该对防火墙技术加以运用,以免早到病毒入侵,使得一些重要的信息遭到损失。

(四)杀毒软件的强制安装使用策略

在医院的局域网安全控制中,要对杀毒软件的强制安装策略进行启用,对所有云系在相关局域网上的那些计算机进行监测,应该运用警告与阻断的相关方式,针对那些没有安装相关杀毒软件的一些计算机,强制进行安装。

三、结束语

本文通过对局域网的安全现状以及局域网的安全控制和病毒的防治策略加以分析和阐述,简要的分析了局域网安全控制与病毒防治的一些策略,以及介绍了其在医院里面的重要性。

参考文献: