首页 > 文章中心 > 疾病预防制度

疾病预防制度

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇疾病预防制度范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

疾病预防制度

疾病预防制度范文第1篇

(1.天津市院士科技活动中心,天津300041;2.天津市科学技术信息研究所,天津300074)

摘要:计算机的单体运行与计算机的网络运行,都要面临计算机病毒的危害。如何提高计算机对计算机病毒的免疫性,首先要了解计算机病毒的起源和它的工作原理,其次是对计算机病毒的传播方式进行分析,在得出计算机病毒的共性时有针对性的对计算机病毒进行防治。最后是提高操作者的计算机病毒的防范意识,制定出一系列的具体防范制度,并将其真正将防范制度应用到使用中。在杜绝计算机病毒后,让计算机及计算机网络为人类创造出更多的价值。

摘要:计算机的单体运行与计算机的网络运行,都要面临计算机病毒的危害。如何提高计算机对计算机病毒的免疫性,首先要了解计算机病毒的起源和它的工作原理,其次是对计算机病毒的传播方式进行分析,在得出计算机病毒的共性时有针对性的对计算机病毒进行防治。最后是提高操作者的计算机病毒的防范意识,制定出一系列的具体防范制度,并将其真正将防范制度应用到使用中。在杜绝计算机病毒后,让计算机及计算机网络为人类创造出更多的价值。

关键词:计算机病毒;计算机网络技术;计算机网络安全

关键词:计算机病毒;计算机网络技术;计算机网络安全

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)15-3561-03

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)15-3561-03

计算机的诞生和发展促进了人类社会的进步和繁荣,作为信息科学的载体和核心,计算机及网络科学在知识时代扮演了重要的角色。计算机及网络不但改变了我们的生活方式,而且它以独特的高效、海量、快捷、无距离的工作魅力几乎渗透到了大部分、企事业单位的各项业务处理中。以方便快捷地共享信息,高效先进地协同工作给我们的工作带来了一个全新时代,但所有的事情都会有两面性,伴随着高效工作而来的就是计算机及网络的安全问题。计算机及网络带来了简单高效的工作创造了丰厚的经费效益,但也在各个单位工作安全的问题上埋下了一个个重磅炸弹,使得很多单位为此付出了惨痛的经济代价。如何将不利一面降底到最小,而把有利的一面充分利用好,为我们的工作做好服务?我们面临的是怎样将这把双刃剑便成一把有利的单刃剑。

计算机的诞生和发展促进了人类社会的进步和繁荣,作为信息科学的载体和核心,计算机及网络科学在知识时代扮演了重要的角色。计算机及网络不但改变了我们的生活方式,而且它以独特的高效、海量、快捷、无距离的工作魅力几乎渗透到了大部分、企事业单位的各项业务处理中。以方便快捷地共享信息,高效先进地协同工作给我们的工作带来了一个全新时代,但所有的事情都会有两面性,伴随着高效工作而来的就是计算机及网络的安全问题。计算机及网络带来了简单高效的工作创造了丰厚的经费效益,但也在各个单位工作安全的问题上埋下了一个个重磅炸弹,使得很多单位为此付出了惨痛的经济代价。如何将不利一面降底到最小,而把有利的一面充分利用好,为我们的工作做好服务?我们面临的是怎样将这把双刃剑便成一把有利的单刃剑。

1计算机病毒定意及介绍的定意

1计算机病毒定意及介绍的定意

“计算机病毒”为什么叫做病毒。首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码

“计算机病毒”为什么叫做病毒。首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码

在电脑日益普及的今天,人们通过计算机网络,互相传递文件、信件,这样给病毒的传播速度又加快了;因为资源共享,人们经常在网上下载免费、共享软件,病毒也难免会夹在其中。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。其产生的过程可分为:病毒程序设计--计算机病毒全是由人为设计成的计算机程序;传播--病毒具有把自身复制到其他程序中的特性,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染,而被感染的文件又成了新的传染源,再与其他计算机进行数据交换或通过网络接触,病毒会继续进行传染;隐蔽——病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别,所以病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。大部分的病毒的代码之所以设计得非常短小,也是为了隐藏,病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中不易被察觉;潜伏--大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播;触发——任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响,轻者会降低计算机工作效率占用系统资源,重者可导致系统崩溃。

在电脑日益普及的今天,人们通过计算机网络,互相传递文件、信件,这样给病毒的传播速度又加快了;因为资源共享,人们经常在网上下载免费、共享软件,病毒也难免会夹在其中。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。其产生的过程可分为:病毒程序设计--计算机病毒全是由人为设计成的计算机程序;传播--病毒具有把自身复制到其他程序中的特性,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染,而被感染的文件又成了新的传染源,再与其他计算机进行数据交换或通过网络接触,病毒会继续进行传染;隐蔽——病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别,所以病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。大部分的病毒的代码之所以设计得非常短小,也是为了隐藏,病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中不易被察觉;潜伏--大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播;触发——任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响,轻者会降低计算机工作效率占用系统资源,重者可导致系统崩溃。

2病毒大致的几种分类形式

2病毒大致的几种分类形式

根据计算机感染病毒后所带来的破坏特定共性来分析,我们可以按病毒的破坏程度来分为以下几种:良性病毒——当病毒入侵到计算机后目的不是对计算机操作系统进行彻底破坏,只会在系统运行时强行使计算机发出报警或在操作过程中出现一些特殊提示,也有一些病毒会占用大量的硬盘空间。恶性病毒——对计算机操作软件或操作平台系统造成干扰、窃取信息(盗取密码)、修改系统信息,系统损坏后只需将装系统被损坏的部分重新安装后即可恢复,是不会造成硬件损坏、数据丢失等严重后果的病毒;极恶性病毒——一但感染上这类病毒你的系统就要彻底崩溃,根本无法正常启动,硬盘中的数据也可能随之不能获取,轻一点的还只是删除系统文件和应用程序等;灾难性病毒——这类病毒一般是破坏磁盘的引导扇区文件、修改文件分配表和硬盘分区表,造成系统根本无法启动,有时甚至会格式化或锁死你的硬盘,使你无法使用硬盘。如果一旦染上这类病毒,系统就很难恢复了,保留在硬盘中的数据也就很难获取了,所造成的损失是非常巨大的,它不仅对软件造成破坏,更直接对硬盘、主板的BIOS等硬件造成破坏。

根据计算机感染病毒后所带来的破坏特定共性来分析,我们可以按病毒的破坏程度来分为以下几种:良性病毒——当病毒入侵到计算机后目的不是对计算机操作系统进行彻底破坏,只会在系统运行时强行使计算机发出报警或在操作过程中出现一些特殊提示,也有一些病毒会占用大量的硬盘空间。恶性病毒——对计算机操作软件或操作平台系统造成干扰、窃取信息(盗取密码)、修改系统信息,系统损坏后只需将装系统被损坏的部分重新安装后即可恢复,是不会造成硬件损坏、数据丢失等严重后果的病毒;极恶性病毒——一但感染上这类病毒你的系统就要彻底崩溃,根本无法正常启动,硬盘中的数据也可能随之不能获取,轻一点的还只是删除系统文件和应用程序等;灾难性病毒——这类病毒一般是破坏磁盘的引导扇区文件、修改文件分配表和硬盘分区表,造成系统根本无法启动,有时甚至会格式化或锁死你的硬盘,使你无法使用硬盘。如果一旦染上这类病毒,系统就很难恢复了,保留在硬盘中的数据也就很难获取了,所造成的损失是非常巨大的,它不仅对软件造成破坏,更直接对硬盘、主板的BIOS等硬件造成破坏。

根据计算机病毒前缀特性大体可以分为:1)系统病毒——前缀为Win32、PE等,这些病毒一般都有特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。2)蠕虫病毒——前缀是Worm,这种病毒的公有特性是通过网络或者系统漏洞进行传播。3)木马病毒、黑客病毒——木马病毒前缀是Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息;黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。4、脚本病毒——前缀是Script,脚本病毒的特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。5)后门病毒——前缀是Backdoor,该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。6)破坏性程序病毒——前缀是Harm,这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)等。7)玩笑病毒——前缀是Joke,也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。8)捆绑机病毒——前缀是Binder,这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。

根据计算机病毒前缀特性大体可以分为:1)系统病毒——前缀为Win32、PE等,这些病毒一般都有特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。2)蠕虫病毒——前缀是Worm,这种病毒的公有特性是通过网络或者系统漏洞进行传播。3)木马病毒、黑客病毒——木马病毒前缀是Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息;黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。4、脚本病毒——前缀是Script,脚本病毒的特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。5)后门病毒——前缀是Backdoor,该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。6)破坏性程序病毒——前缀是Harm,这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)等。7)玩笑病毒——前缀是Joke,也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。8)捆绑机病毒——前缀是Binder,这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。

3病毒的诊断

3病毒的诊断

电脑出故障不一定因为感染病毒才会有的,使用者在计算机的操作过程中也会因为错误操作出现各种故障。只有充分地了解两者的区别与联系,才能作出正确的判断,在真正病毒来了之时才会及时发现。计算机系统出现故障之后,一般是先检测系统的软故障,而软故障检测通常又都是在排除错误操作引起后再从病毒检测开始。如何判断一台计算机是否感染了病毒,却有各种不同的方法。许多用户是直接利用解毒软件来查解病毒,并且为了确保检测的可靠性,经常是连续使用几个版本的软件进行检测,这样不仅要花费较长的检测时间,而且有时也可能会得出错误的结论。因为现在大多数解毒软件都是以“病毒特征码”作为查找依据,只有它们“认识”的病毒才能查找出来并予以清除,也就是说,如果杀毒软件检测之后报告“未发现病毒”,并不一定意味着计算机里就没有病毒,所以使用者在使用杀毒软件时要定期更新,为杀毒软件中的毒库信息升级。

电脑出故障不一定因为感染病毒才会有的,使用者在计算机的操作过程中也会因为错误操作出现各种故障。只有充分地了解两者的区别与联系,才能作出正确的判断,在真正病毒来了之时才会及时发现。计算机系统出现故障之后,一般是先检测系统的软故障,而软故障检测通常又都是在排除错误操作引起后再从病毒检测开始。如何判断一台计算机是否感染了病毒,却有各种不同的方法。许多用户是直接利用解毒软件来查解病毒,并且为了确保检测的可靠性,经常是连续使用几个版本的软件进行检测,这样不仅要花费较长的检测时间,而且有时也可能会得出错误的结论。因为现在大多数解毒软件都是以“病毒特征码”作为查找依据,只有它们“认识”的病毒才能查找出来并予以清除,也就是说,如果杀毒软件检测之后报告“未发现病毒”,并不一定意味着计算机里就没有病毒,所以使用者在使用杀毒软件时要定期更新,为杀毒软件中的毒库信息升级。

根据计算机病毒的共性来查找病毒,也可以快速准确地判断出计算机是否感染了病毒。具体检测过程为:检测系统的引导区——检测系统引导区中是否存在病毒的一个最为简单有效的方法,备份出引导区中的数据,这样只要通过比较引导区数据与备份文件的一致性,就可以立即判断出系统引导区中是否染有病毒。在c盘根目录下建立两个备份文件boot.cps(为隐含文件)和CMOS.cps,它们分别记录了硬盘分区表、引导扇区记录和CMOS数据。这样以后每次需要检测引导区中是否有病毒时,只需执行bootsafe程序,它就会自动将系统引导区数据和备份文件进行比较,如果两者一致,则显示:drive c:boot sector and partiton table are ok!表明系统引导区中肯定没有病毒;否则将会显示警告信息:boo tsector/portition table was modified.如果不是由于用户误操作或程序运行错误等原因使引导区数据意外受损,则表明系统引导区中已感染了病毒;检测硬盘中的文件——MS—DOS6中提供了一个反病毒程序msav.exe,它不仅可以检测出一千多种病毒,而且在检测病毒之后,会自动在所检测磁盘的根目录及所有子目录中各建立一个文档文件chklist.ms,它分别记录了每个子目录中文件的长度、属性、时间,日期等特征信息;当再次使用msav时,它除了检测病毒之外,还将所检测的文件与文档文件进行比较,一旦文件特征发生了变化,将给出警告,并显示文件的具体变化情况,如果是某类文件(如exe、com文件等)的长度莫名其妙地发生了变化(一般是都增加了若干个字节),则基本上可以判定这些文件已感染了病毒。由此可见,利用bootsafe和msav程序可以彻底解决“计算机是否感染病毒”这个问题,而且检测速度比用解毒软件检测要快得多(一般只需几十秒);内存的检测与监控——在没有预先建立备份文件和文档文件的情况下,也可以通过对内存进行检测和监控的方法来发现病毒。利用DOS的mem命令或pctools都可以查看内存的使用情况,如果经验测发现常规内存不足,则可以断定内存中已经驻留了病毒。但需要注意的是,有些病毒(如dabi病毒)会使mem命令“误报”而躲避检测,所以利用pctools中的system? info命令进行检测,相对来说更加可靠。在感觉系统运行不正常时,可以用这个方法快速判断内存中是否存在病毒。综上所述,只要针对计算机病毒的共性,采用上述程序和步骤对系统引导区,文件和内存进行全面的检测,就能准确、迅速地判断出计算机是否感染了病毒。其实对病毒的诊断主要是以下两种方法:手工检测——手工检测是指通过一些软件工具(、PCTOOLS. EXE、、SYSINFO.EXE等提供的功能)进行病毒的检测。这种方法比较复杂,需要检测者熟悉机器指令和操作系统,因而无法普及。它的基本过程是利用一些工具软件,对易遭病毒攻击和修改的内存及磁盘的有关部分进行检查,通过和正常情况下的状态进行对比分析,来判断是否被病毒感染。这种方法检测病毒,费时费力,但可以剖析新病毒,检测识别未知病毒,可以检测一些自动检测工具不认识的新病毒。

根据计算机病毒的共性来查找病毒,也可以快速准确地判断出计算机是否感染了病毒。具体检测过程为:检测系统的引导区——检测系统引导区中是否存在病毒的一个最为简单有效的方法,备份出引导区中的数据,这样只要通过比较引导区数据与备份文件的一致性,就可以立即判断出系统引导区中是否染有病毒。在c盘根目录下建立两个备份文件boot.cps(为隐含文件)和CMOS.cps,它们分别记录了硬盘分区表、引导扇区记录和CMOS数据。这样以后每次需要检测引导区中是否有病毒时,只需执行bootsafe程序,它就会自动将系统引导区数据和备份文件进行比较,如果两者一致,则显示:drive c:boot sector and partiton table are ok!表明系统引导区中肯定没有病毒;否则将会显示警告信息:boo tsector/portition table was modified.如果不是由于用户误操作或程序运行错误等原因使引导区数据意外受损,则表明系统引导区中已感染了病毒;检测硬盘中的文件——MS—DOS6中提供了一个反病毒程序msav.exe,它不仅可以检测出一千多种病毒,而且在检测病毒之后,会自动在所检测磁盘的根目录及所有子目录中各建立一个文档文件chklist.ms,它分别记录了每个子目录中文件的长度、属性、时间,日期等特征信息;当再次使用msav时,它除了检测病毒之外,还将所检测的文件与文档文件进行比较,一旦文件特征发生了变化,将给出警告,并显示文件的具体变化情况,如果是某类文件(如exe、com文件等)的长度莫名其妙地发生了变化(一般是都增加了若干个字节),则基本上可以判定这些文件已感染了病毒。由此可见,利用bootsafe和msav程序可以彻底解决“计算机是否感染病毒”这个问题,而且检测速度比用解毒软件检测要快得多(一般只需几十秒);内存的检测与监控——在没有预先建立备份文件和文档文件的情况下,也可以通过对内存进行检测和监控的方法来发现病毒。利用DOS的mem命令或pctools都可以查看内存的使用情况,如果经验测发现常规内存不足,则可以断定内存中已经驻留了病毒。但需要注意的是,有些病毒(如dabi病毒)会使mem命令“误报”而躲避检测,所以利用pctools中的system? info命令进行检测,相对来说更加可靠。在感觉系统运行不正常时,可以用这个方法快速判断内存中是否存在病毒。综上所述,只要针对计算机病毒的共性,采用上述程序和步骤对系统引导区,文件和内存进行全面的检测,就能准确、迅速地判断出计算机是否感染了病毒。其实对病毒的诊断主要是以下两种方法:手工检测——手工检测是指通过一些软件工具(、PCTOOLS. EXE、、SYSINFO.EXE等提供的功能)进行病毒的检测。这种方法比较复杂,需要检测者熟悉机器指令和操作系统,因而无法普及。它的基本过程是利用一些工具软件,对易遭病毒攻击和修改的内存及磁盘的有关部分进行检查,通过和正常情况下的状态进行对比分析,来判断是否被病毒感染。这种方法检测病毒,费时费力,但可以剖析新病毒,检测识别未知病毒,可以检测一些自动检测工具不认识的新病毒。

4防毒

4防毒

至今为止对待计算机病毒最好的方法就是如何预防。因为网络的开放性和标准化等结构特点,使计算机信息具有高度共享和易于扩散的特性,导致计算机信息在处理、存储、传输和应用过程中很容易被窃取、篡改和破坏,或者被直接恶意性的删除使得信息全部丢失造成重大损失。在网络中有大量的计算机病毒通过Email来发送,或通过打开网页将病毒植 入;还有一些通过网页广告的超强链接植入病毒,关闭一个广告就会自动打开无数个新网页,根本无法进行其它操作。但还有比病毒危害更大的,那就是黑客类软件(插件)。病毒可以造成系统缓慢、甚至系统瘫痪,但对信息的安全一般不构成威胁;而黑客类软件(插件)主要就是针对获取用户信息而来的,它们一旦进入系统,就可以获取使用者计算机中的所有信息,如键盘记录获取用户名与密码、通过特殊方式偷窥硬盘资料“千里之堤,溃于蚁穴”。利用被控制的网络中的一台机器做跳板,可以对整个网络进行渗透攻击,由于计算机受到黑客攻击(或感染木马类软件)后,缺乏基本的保护措施。当今最为有效的防范网络病毒的就是防火墙,它是设置在内部网络与Internet之间,实施访问控制策略的一个或一组系统。它可以实施两个网络之间的访问控制和安全策略,增强内部网络的安全性。防火墙根据其在网络中所处层次和使用技术的不同大体上分为两类。一类被称为网络层防火墙。它以路由器为基础,采用数据包过滤技术,对每个连接请求的源IP地址、目的IP地址及端口进行检查。在确认了每个源IP地址、目的IP地址、TCP端口后,按照事先设定的判定与过滤规则来过滤信息网。另一类常见的防火墙是应用防火墙。与包过滤防火墙不同,应用防火墙是基于软件的,由服务器负责将内部网络系统与外界隔离开来。它工作在TCP/IP协议的第二层,即网络层一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过。网络层防火墙通常使用简单的路由器,对每个IP包进行检查,根据包的源地址、目标地址、封装协议和端口等来决定是否允许此数据包通过,这种类型的防火墙以路由器为基础,采用了一种被称为数据包过滤的技术。包过滤技术的优点是简单实用、实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术只能根据数据包的来源地址和端口等网络信息进行判断,不能对网络更高层的协议的信息进行分析和处理。因此包过滤防火墙是无法识别基于应用层的恶意侵入。基于的防火墙检查传入和传出的数据包,通过自身的复制来传递数据,防止在受信主机与非受信主机之间直接建立联系。应用防火墙能够分析应用层上的协议、做较复杂的访问控制,并做精细的注册和审核。

至今为止对待计算机病毒最好的方法就是如何预防。因为网络的开放性和标准化等结构特点,使计算机信息具有高度共享和易于扩散的特性,导致计算机信息在处理、存储、传输和应用过程中很容易被窃取、篡改和破坏,或者被直接恶意性的删除使得信息全部丢失造成重大损失。在网络中有大量的计算机病毒通过Email来发送,或通过打开网页将病毒植 入;还有一些通过网页广告的超强链接植入病毒,关闭一个广告就会自动打开无数个新网页,根本无法进行其它操作。但还有比病毒危害更大的,那就是黑客类软件(插件)。病毒可以造成系统缓慢、甚至系统瘫痪,但对信息的安全一般不构成威胁;而黑客类软件(插件)主要就是针对获取用户信息而来的,它们一旦进入系统,就可以获取使用者计算机中的所有信息,如键盘记录获取用户名与密码、通过特殊方式偷窥硬盘资料“千里之堤,溃于蚁穴”。利用被控制的网络中的一台机器做跳板,可以对整个网络进行渗透攻击,由于计算机受到黑客攻击(或感染木马类软件)后,缺乏基本的保护措施。当今最为有效的防范网络病毒的就是防火墙,它是设置在内部网络与Internet之间,实施访问控制策略的一个或一组系统。它可以实施两个网络之间的访问控制和安全策略,增强内部网络的安全性。防火墙根据其在网络中所处层次和使用技术的不同大体上分为两类。一类被称为网络层防火墙。它以路由器为基础,采用数据包过滤技术,对每个连接请求的源IP地址、目的IP地址及端口进行检查。在确认了每个源IP地址、目的IP地址、TCP端口后,按照事先设定的判定与过滤规则来过滤信息网。另一类常见的防火墙是应用防火墙。与包过滤防火墙不同,应用防火墙是基于软件的,由服务器负责将内部网络系统与外界隔离开来。它工作在TCP/IP协议的第二层,即网络层一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过。网络层防火墙通常使用简单的路由器,对每个IP包进行检查,根据包的源地址、目标地址、封装协议和端口等来决定是否允许此数据包通过,这种类型的防火墙以路由器为基础,采用了一种被称为数据包过滤的技术。包过滤技术的优点是简单实用、实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术只能根据数据包的来源地址和端口等网络信息进行判断,不能对网络更高层的协议的信息进行分析和处理。因此包过滤防火墙是无法识别基于应用层的恶意侵入。基于的防火墙检查传入和传出的数据包,通过自身的复制来传递数据,防止在受信主机与非受信主机之间直接建立联系。应用防火墙能够分析应用层上的协议、做较复杂的访问控制,并做精细的注册和审核。

5提高操作者的防范意识

5提高操作者的防范意识

1)使用者意识:增强操作者的安全防范意识,是防止计算机信息感染病毒和信息失窃的重要环节。由于操作人员防范意识过于薄弱,造成许多本可以预防病毒入侵计算机遭到病毒入侵。如,操作计算机时离开岗位不及时退出业务系统,致使用口令限制用户登录失去了意义;操作后没能及时的将存储介质从计算机上拔下来;设置开机或登陆口令简单,不符合规定或不定期更改;人员调离或兼职后,没有及时对口令或登陆密码进行删除和重设;凭个人关系相互间进行串岗操作,造成一人知多号或多人用一号;没能定期使用杀毒软件对计算机进行自检;对来往的邮件先进行安全检测再使用;上网时没有开防火墙;只要自己能使用就安全的观念很普遍,计算机不进行定期病毒查杀,只会在计算机出现问题时才想起是否感染病毒,结果计算机病毒通过信息交换而导致其他计算机也感染病毒等。日常工作中,大部分操作人员的计算机安全防范意识薄弱,存在侥幸心理。要改变这些情况的发生首先就要加强对操作者安全意识的增强,从单位内部加强对使用者安全意识的灌输,定期组织安全意识学习及计算机使用的培训,加大计算机安全宣传避免造成不可挽回后果或由此创造的重大经济损失。

1)使用者意识:增强操作者的安全防范意识,是防止计算机信息感染病毒和信息失窃的重要环节。由于操作人员防范意识过于薄弱,造成许多本可以预防病毒入侵计算机遭到病毒入侵。如,操作计算机时离开岗位不及时退出业务系统,致使用口令限制用户登录失去了意义;操作后没能及时的将存储介质从计算机上拔下来;设置开机或登陆口令简单,不符合规定或不定期更改;人员调离或兼职后,没有及时对口令或登陆密码进行删除和重设;凭个人关系相互间进行串岗操作,造成一人知多号或多人用一号;没能定期使用杀毒软件对计算机进行自检;对来往的邮件先进行安全检测再使用;上网时没有开防火墙;只要自己能使用就安全的观念很普遍,计算机不进行定期病毒查杀,只会在计算机出现问题时才想起是否感染病毒,结果计算机病毒通过信息交换而导致其他计算机也感染病毒等。日常工作中,大部分操作人员的计算机安全防范意识薄弱,存在侥幸心理。要改变这些情况的发生首先就要加强对操作者安全意识的增强,从单位内部加强对使用者安全意识的灌输,定期组织安全意识学习及计算机使用的培训,加大计算机安全宣传避免造成不可挽回后果或由此创造的重大经济损失。

2)制度管理:要根据本单位的工作特点和需要或特殊岗位计算机的使用制定相应的切实可行的管理制度,不能再用过去的安全管理制度来管理现代化的工作安全问题。要根据实际工作中计算机安全问题的预防工作制定出切实行的安全制度,即保证了计算机及计算机信息的安全问题又不影响工作效率。而且安全的计算机使用制度,要随着计算机的发展及时调整,真正起到预防的作用。特别是,要注重计算机安全管理制度的落实,有了好措施、好办法并不等于就安全了,制度建设重在落实。空有完善的制度不执行、不落实那就形同虚设。

2)制度管理:要根据本单位的工作特点和需要或特殊岗位计算机的使用制定相应的切实可行的管理制度,不能再用过去的安全管理制度来管理现代化的工作安全问题。要根据实际工作中计算机安全问题的预防工作制定出切实行的安全制度,即保证了计算机及计算机信息的安全问题又不影响工作效率。而且安全的计算机使用制度,要随着计算机的发展及时调整,真正起到预防的作用。特别是,要注重计算机安全管理制度的落实,有了好措施、好办法并不等于就安全了,制度建设重在落实。空有完善的制度不执行、不落实那就形同虚设。

综合上述观点,要保证计算机及计算机网络的安全就要从操作人员的计算机知识、安全意识、管理制度等方面来严格要求,把可能造成的错误或经济损失等提前做好预防。让计算机及计算机网络只发挥它有利的一面,来为我们的生活、生产和工作带来更大的价值。

综合上述观点,要保证计算机及计算机网络的安全就要从操作人员的计算机知识、安全意识、管理制度等方面来严格要求,把可能造成的错误或经济损失等提前做好预防。让计算机及计算机网络只发挥它有利的一面,来为我们的生活、生产和工作带来更大的价值。

参考文献:

参考文献:

[1]刘彦戎.浅析计算机病毒与防治[J].品牌:理论月刊,2011(06).

[1]刘彦戎.浅析计算机病毒与防治[J].品牌:理论月刊,2011(06).

[2]李新炜.办公环境计算机病毒防治浅谈[J].电脑知识与技术,2011(34).

[2]李新炜.办公环境计算机病毒防治浅谈[J].电脑知识与技术,2011(34).

[3]张冠群.浅谈计算机病毒防治[J].电脑知识与技术,2010(9).

疾病预防制度范文第2篇

关键词猪传染性胃肠炎;猪流行性腹泻;猪轮状病毒感染;病变特征;流行特点;防治

在引起猪腹泻病的各种病因中,病毒性腹泻的危害是最为严重的。它可以引起仔猪的死亡、成猪的掉膘、饲料报酬的降低、增加人工费和药费的开支等,是危害养猪业的重要传染病。

1主要病原

猪传染性胃肠炎、猪流行性腹泻、猪轮状病毒感染是猪流行性腹泻病的主要病原[1]。同时,其他病毒如肠病毒感染、猪腺病毒感染、星状病毒、杯状病毒、细小病毒、伪狂犬病毒、猪瘟病毒也可以引起猪只的腹泻。可见病毒性腹泻的病因十分复杂,危害也非常严重,应引起足够的重视。

2病变特征及其流行特点

2.1猪传染性胃肠炎

猪传染性胃肠炎是由病毒引起的一种高度接触性肠道传染病。该病发病急、传播快,不同年龄、不同品种的猪只均可感染发病。临床特征是2周龄以下仔猪呕吐、严重腹泻、脱水和高死亡率。随着仔猪年龄的增长,死亡率逐渐降低。而5周龄以上的仔猪,在无并发症的情况下,死亡率很低,大猪或成猪几乎没有死亡。

猪传染性胃肠炎的病原体是冠状病毒属中的成员,流行形式呈暴发性流行和地方性流行2种。当该病毒侵入一个全部或绝大部分猪都是易感猪的猪场,会很染所有不同年龄的猪只,又以冬春季节发病最为严重,被感染的猪只主要临床症状是厌食、呕吐、腹泻。哺乳母猪发病导致无乳,造成仔猪的死亡率上升。发病后的猪场,由于获得免疫猪只出卖,选留的后备猪易感染猪只逐渐增多。隔一段时间后,当有该病原重新侵入使全部或大部分猪只重新感染,以致呈现周期性暴发,一个猪场暴发性流行后,由于经常有仔猪的出生或易感猪的增加,造成该病的长期存在,可呈地方性流行。

病毒感染后潜伏期一般为8~18 h,长者为2~3 d,特点是传播快,几天内可以蔓延到全群。发病持续时间长短和死亡率与猪年龄呈负相关关系。不足1周龄仔猪出现临床症状后2~7 d死亡,2~3周龄以上仔猪存活,但在一段时间内体质虚弱,大部分生长发育不良,部分可能形成僵猪[2]。严重腹泻的仔猪粪便中常含有未消化的凝乳块,气味腥臭。肥猪、母猪和公猪的临床症状表现轻重不同,普遍为厌食,个别呕吐,严重腹泻的猪排出呈喷射状的粪便。由于与感染的仔猪密切接触或体内激素的变化增强了易感性,泌乳母猪发病严重,体温升高,厌食、呕吐或腹泻,泌乳停止,这是造成仔猪高死亡率的另一因素。相反,通常也有母猪症状较轻或没有症状。

病变的主要部位在胃和小肠。胃内容物充满,有凝乳块,胃底黏膜有出血点,个别猪有出血斑块。小肠黏膜出血,局部有黏膜脱落现象,肠腔内有酸臭味的气体,肠壁变薄,呈透明状。肠系膜淋巴结充血水肿。实验室诊断可采取猪小肠黏膜作抹片,进行荧光抗体染色,发病猪小肠各段可发现多量的荧光细胞。

2.2猪流行性腹泻

猪流行性腹泻是一种急性、高度接触性的传染病,以水样腹泻、呕吐、脱水和新生仔猪的高死亡率为特征。

猪流行性腹泻和猪传染性胃肠炎腹泻的发生由相同的冠状病毒引起,两者在病毒抗原形态、临床症状、流行病学方面极其相似,唯免疫学和血清学相互没有交叉反应。因此,把这种腹泻称为猪流行性腹泻。它是独立的猪只急性肠道传染病,病猪是主要传染源。该病主要发生在冬季,也有发生在夏季或春秋2季的。病毒存在于肠绒毛上皮和肠系膜淋巴结,随粪便排出后,污染周围环境,车辆、衣服、鞋、用具等也散播传染[3]。被感染猪只排出的粪便或污染物经消化道传染给易感猪。哺乳仔猪、架子猪和育肥猪的发病率可达100%,尤以哺乳仔猪受害最为严重,母猪发病率为15%~90%,一般单一发生,有时也可能与其他传染病混合感染发病。成年猪经3~7 d腹泻后,可逐渐康复。

病变主要在小肠。表现为小肠充血、肠壁变薄发亮,肠内充满黄色的液体,肠系膜充血,肠淋巴结充血、水肿。实验室诊断可采取猪小肠黏膜作抹片,进行荧光抗体染色,发病猪小肠各段可发现多量的荧光细胞。

2.3猪轮状病毒感染

该病系轮状病毒感染而使多种幼龄动物发生的急性肠道疾病。发病的猪主要是哺乳期的仔猪。病猪开始出现厌食,精神迟钝,继而出现下痢,粪色暗黑或黄白色,较腥臭,持续2~4 d。个别猪出现呕吐。病猪消瘦、脱水,若无继发感染,死亡率不会超过10%。病变主要表现为胃充满凝块和乳汁,大小肠黏膜呈条状或弥慢性充血,肠壁黏膜易脱落,肠壁变薄。实验室诊断最可靠的方法是将腹泻24 h以内的粪样作电子显微镜检查,可见似车轮状的病毒粒子。

3综合防治措施

3.1免疫接种

猪传染性胃肠炎弱毒冻干苗,母猪产前6周和产前2周各接种1次,每次1 ml,仔猪出生后通过哺乳可得到被动免疫;初生仔猪口服接种0.5 ml,4~5 d后产生主动免疫;10~50 kg猪只接种1 ml;50 kg以上的猪只接种2 ml,均可得到很好地保护,免疫期达6个月。没有该病的猪场可不接种此苗。

猪流行性腹泻和猪传染性胃肠炎二联灭活疫苗和二联弱毒疫苗为防治猪传染性胃肠炎和猪流行性腹泻混合感染提供了更有效的免疫[4]。以上2种腹泻病一旦发生或混合感染某一猪场时,除产房的哺乳母猪外,其他猪只都可以用腹泻猪的粪便掺入饲料饲喂,让其自然产生免疫,可以收到非常满意的效果。猪轮状病毒弱毒疫苗,可以在产前15 d和产后7 d对母猪进行二次免疫,其所产仔猪可以通过母乳获得较好的被动免疫。

3.2加强饲养管理

一是注意仔猪防寒保暖,减少应激因素,把好仔猪初乳关,保证母猪饲料全价,增强母猪和仔猪的抵抗力。二是保持猪舍及用具清洁卫生,经常消毒,干燥通风,充足供水,建立舒适的群居环境。三是在仔猪饲料中投放多种微量元素和维生素,让仔猪自行采食,提供清洁饮水及易消化的饲料,使仔猪保持良好的健康状态。四是实行自繁自养,平时应注意不从疫区和病场引进猪只,以免传入该病。在规模化养猪场应根据本场的实际情况,严格防疫程序,贯彻执行预防为主的方针。

3.3隔离和消毒

当猪群发生疫病时,应立即隔离病猪到清洁、干燥和温暖的猪舍中,加强护理和消毒,及时清理猪舍的粪便等污染物,根据不同猪场选用过氧乙酸、杀毒威、来苏尔等不同类型消毒药按说明书配成相应的浓度对猪舍、场地、用具、车辆和通道等进行严格消毒。

3.4药物治疗

以上几种病毒性腹泻的治疗,尚未有特效药物。使用一些抗、抑菌药物,如磺胺类药物、氟哌酸、恩诺沙星、青霉素等,可起到防止继发感染的效果。但为了防止继发感染和脱水造成衰竭,可以进行一些对症疗法。其关键措施是克服脱水,保证病猪能喝到口服补液盐水(配方:葡萄糖20 g、氯化钠3.5 g、碳酸氢钠2.5 g、氯化钾1.5 g、水1 000 ml),同时加入病毒灵粉100 mg/kg·体重、庆大霉素1万单位/kg·体重,可有效防止脱水、抗病毒和控制细菌感染。临床上应用高免血清进行治疗,其效果也十分明显。

4参考文献

[1] 刘四化,刘敏慧,刘永民,等.猪传染性胃肠炎的防治[j].现代农业科技,2008(13):291.

[2] 陈会良.猪传染性胃肠炎的诊治[j].畜牧与饲料科学,2009(7):24-28.

疾病预防制度范文第3篇

[关键词] 财务管理内部控制疾病预防控制机构

为了认真贯彻实施《事业单位财务规则》,对当前疾病预防控制机构财务控制存在的一些问题,怎样加强和完善管理,使之更好地与社会主义经济发展要求相适应,促进事业发展,这是本文所探讨的问题所在。

一、疾病预防控制机构财务内控特殊性

疾病预防控制机构是政府举办的实施疾病预防控制与公共卫生技术管理和服务的公益事业单位,承担预防与控制、突发公共卫生事件应急处置、疫情报告及健康相关因素信息管理、健康危害因素监测与干预、实验室检验分析与评价、健康教育与健康促进、技术管理与应用研究指导等工作职能。

疾病预防控制机构是提供公共产品和准公共产品的单位,是实行全额财政拨款的卫生事业机构。卫生监督体制的现状决定了监督管理中的收费分属不同机构,由此造成了收费的不规范。防疫部门既要管理收费,又要有偿服务;要执法,还要收费。由于两个以上机构都行使监督收费, 如何合理收费、了解和掌握情况,从而建立与之相应的管理方法是我们工作的特点,也是财务工作顺利实施的保证。

二、完善加强财务内控措施

2.1建立疾病预防控制机构内部控制体系

参照企业管理会计的方法,将疾病预防控制机构管理企业化,将机构管理从传统的养尊处优状态改革为竞争管理体系;建立收支平衡分析、成本预算与管理、标准成本法、变动成本法、节约成本法等基本概念和方法体系。随着信息化现代化、科技突出化的推动,疾病预防控制机构科技的迅猛发展,要求现代疾病预防控制机构管理学广泛应用于疾控机构的经营管理中。

2.2加强成本核算,提高资源利用率

目前疾病预防控制中存在一些,乱摊、乱挤、乱计成本的现象,在成本管理上存在着“三失”,即失控(控制)、失实(真实)、失责(责任)的状况。反映在成本核算上,则是(核算粗糙)、假(数字虚假)、散(核算纪律松散)。如果不采取措施加以改变,不仅会影响企业经济效益的不断提高和国家财政收入的稳定增长,还会对正在深入进行的经济体制改革带来不利的影响。出现这些情况的原因是多方面的。成本核算方法不规范,核算纪律不严格,使一些人有空子可钻,是其中原因之一。不少事实证明,乱摊、乱挤成本,往往是通过乱计成本来实现的。因此,制定统一的成本核算办法,严格成本核算纪律,是十分必要的,成本核算是会计核算的中心内容,也是成本管理的主要环节。

2.3加强预算管理,实现资源的合理配置

预算管理是财务管理的重要内容,疾病预防控制预算管理是为了实现疾病预防控制既定经营的目标,通过编制疾病预防控制工作量计划、传染病防控业务收支计划、投资计划、现金流量等预算,并以传染病防控内部控制保证决策所确定的最优方案在实际工作中得到执行。传染病防控的预算是一种“全面预算”管理,全面预算管理是一项全员参与、全面覆盖和全程跟踪、控制的系统工程,为了确保预算各项指标的全面完成,必须制定严格的预算考核办法,依据各责任部门对预算的执行结果,实行绩效考核。通过全面预算管理,实现财务部门对整个生产经营活动的动态监控,加强了财务部门与其他部门的联系,对预防控制中心的资源实现合理有效的配置优化。

2.4加强收入监管力度

按照“收入保增长、支出保重点、管理上水平、监管促规范”的工作思路,预算执行规范合序、情况良好,有效地保证了机构改革、发展稳定的需要。加强与收费部门沟通协调,定期召开部门会议、互通信息,对各阶段收入进行动态分析,联动齐抓收入监管,严防收入“跑、冒、滴、漏”。收入监督执行完善,审核监督和文明服务并举,重点加强对日常收入资金的审核力度,要对收费项目、收费标准进行审定,避免多头收费、重复收费,加强财务控制力度。对财务费用支出做好预算与审核。规范会计管理,举办会计继续教育培训,会计从业人员培训及学历教育,会计电算化初中级培训,树立会计人员与时俱进的新观念与新形象,提高会计人员素质。

2.5加强疾病预防控制财务分析与评价

财务分析,就是利用财务业务、会计统计、医药费用控制情况分析、服务数量与质量变动情况分析等信息资料,采用科学的分析方法,对一定时期的财务状况、营运能力和财务成果进行分析,以全面、客观地评价企业财务活动的业绩,有效控制财务活动的运行,正确预测发展的未来,促进财务管理水平和企业经济效益的不断提高。资金收入是企业赖以生存和发展的基础。因此,对资本结构的分析,主要是长期负债、短期负债、所有者权益等来源所取得的资金之间,以及资金使用是否保持合理的比例关系方面,进行分析。只有比例合理,才能有稳定的经济基础,才能提高经受挫折能力,从而得以稳步发展;当前市场竞争剧烈,生产技术迅速发展,企业必须求生存、求发展,从而使企业自身立于不败之地。因此,分析发展能力,能促使企业提高扩大再生产的增长速度,增强市场竞争的实力,可以使其健康成长。

三、结束语

疾病预防控制单位内部控制工作十分重要,充分发挥内部控制可以有效地防止腐败现象发生,使有限的资金发挥最大的效益。同时,疾病预防控制财务内部控制工作是一种综合性的管理工作,涉及疾病预防控制的外部环境和内部管理。我们认真总结经验,不断提高工作水平,努力开创新的工作局面。

参考文献:

[1]马世栋,张志湘,任志红. 医疗公共事业单位财务管理的探讨[J]. 中国中医药现代远程教育, 2008;08

疾病预防制度范文第4篇

2016年9月中旬,嘉兴市秀洲区王店三园鸡专业合作社某养鸡户饲养的一舍37日龄1500羽黄羽肉鸡群无明显前期症状,突然出现零星死亡,死亡的鸡大多为个体发育良好、体型较大、拉黄色稀粪便,病鸡呈弯曲姿势及部分出现两腿前后划动等神经症状。发病后,采用氟苯尼考、氨苄西林、阿莫西林、金丝桃素治疗,效果不理想。鸡群发病率高达75%,死亡率42%。

1临床症状

发病初期首先出现在长势良好的鸡,无明显先兆,突然发病,表现为精神沉郁、排黄色稀粪便、两腿前后划动等神经症状,病鸡呈卷曲姿势,数分钟内死亡。

2病理解剖

心脏肿大、松软,有心包炎,心包明显有大量的淡黄色或黄色浑浊积液,部分有胶冻样黄色凝集物;肝脏变褐黄色、变脆,肿大易破裂,有条纹状坏死及包涵体坏死灶;肾脏肿大、出血,花斑肾;肺脏水肿、瘀血,有灰白色渗出物。腺胃与肌胃交界处有明显出血带,多数出血带向腺胃蔓延,严重者可见肌胃角质层发黑、糜烂;有的可见胸腺和法氏囊萎缩。部分病鸡直肠黏膜出现条状出血,肠道淋巴结突出、肿胀。

3实验室检验

通过病死鸡病料采集,送嘉兴市秀洲区动物卫生监督所实验室电子显微镜下观察病鸡肝脏切片,可见二十二面体病毒,显微镜下可看到肝细胞内有嗜碱性包涵体。

4诊断

根据流行病学、临床症状及典型的心包积液及肝脏变化,结合实验室病鸡肝脏切片中见到肝脏充血、出血和肝细胞脂肪变性,肝细胞核内有形状不规则的嗜碱性包涵体,基本诊断该鸡群为安卡拉病毒感染,如需进一步确诊做病鸡肝脏细胞培养,然后分离病毒。

5治疗

5.1采用本场病鸡的肝组织制成自家灭活苗。方法是把病鸡的肝组织匀浆经超声处理,然后用福尔马林灭活,起到较好的免疫效果。因本鸡群离出栏时间较长,又加强紧急接种某公司生产的心包积液安卡拉精致卵黄抗体0.5mL/羽一次,鸡群4d后死亡减少,5d后无死亡鸡。

5.2对症治疗。利水消肿,抗病毒,防继发感染,保护肝脏和肾脏,避免鸡群出现细菌混合感染。

5.3减少应激。配合使用维生素C、葡萄糖、龙胆泻肝散等通肾保肝药品。

6预防措施

6.1加强饲养管理。提高饲料营养水平,添加矿物质、维生素,提高鸡群抵抗环境应激和疾病的能力;改善饲养环境,保持合理的养殖密度,做好换气通风,保证适宜的温湿度;及时清理鸡舍并利用醛类消毒剂消毒。

6.2做好基础免疫,尤其是法氏囊炎等免疫抑制性疾病的免疫,杜绝饲料中黄曲霉毒素的存在。因法氏囊病毒可协助增强腺病毒的感染性,而黄曲霉毒素可增强腺病毒的致死性。

疾病预防制度范文第5篇

关键词:计算机;维修故障;日常维护;病毒防治

0引言

计算机在给生活带来便利的同时,也带来了风险,计算机出现故障或遭遇病毒入侵会对日常工作和学习产生不利影响,尤其病毒入侵计算机极有可能导致用户私人信息被泄漏,危害公民的个人隐私权。为降低这样的风险,在日常使用计算机时,必须规范使用、定期检查、充分重视日常维护计算机的工作,减少故障的发生,降低病毒入侵计算机的风险。

1计算机的发展历程

从1946年美国诞生的第一台计算机以来,经过70多年的发展,让计算机从最初的“庞然大物”变成现在的“小巧玲珑”,计算机的运算速率越来越快,也慢慢具备了更多的功能,从计算机在中国安家以来,促使我国经济、文化快速发展,在许多方面都被广泛地应用,计算机已成为人类生活中的必需品。

2计算机的日常维护

计算机是一种精密设备,如何延长计算机的使用寿命,更好的去运用它,跟日常维护有很大关系,计算机的安装,系统的维护、硬件的维护每一项都必须去认真完成,这样才能有效地延长计算机的使用寿命,才能更好地运用它。以下是对这几项维护工作的分析。

2.1计算机安装注意事项

最初安装计算机时,对计算机的各种硬件一定要做到温柔安装,避免因为人为因素损坏计算机的硬件;其次,在安装时需一定的技巧,尤其是计算机通风散热系统,特别的安装技巧可有效提高计算机的通风散热能力,进而延长计算机的使用寿命。计算机的硬件在安装良好的情况下一般可使用几年而不出现故障,因而在使用的过程中,日常使用时对硬件的维护工作尤为重要。在日常生活使用计算机时,应保证计算机的工作环境良好,计算机需在适宜的温度和湿度下进行工作,最大限度减少使用过程中静电的产生,所以安装时尽量提供一个适合计算机工作的环境。

2.2计算机系统的日常维护

随着互联网的快速发展,应用的软件也越来越多,当下载安装软件时,往往遇到病毒的入侵、流氓软件的强制安装和大量的捆绑软件,这些问题带来了很大的烦恼,所以要定期给系统做体检、定期杀毒、清除垃圾文件、清理注册表、清理流氓软件、删除没用的软件、升级有用的软件,还要经常给系统安装补丁防止系统出现漏洞被病毒攻击,保证系统的稳定。也不要去浏览不好的网站,不然更容易中毒。安装软件时也要注意,不要装那些捆绑的软件。要定期对主板驱动、声卡驱动、显卡驱动、网卡驱动等这些系统主要驱动软件进行升级,这样才可保证系统在优良的环境下稳定运行,无需经常重装系统。

2.3计算机硬件的日常维护

计算机的硬件主要有电源、CPU、主板、内存条、显卡、网卡、鼠标,光驱、硬盘等,在日常使用中,要维护好这些硬件,才能延长计算机的使用寿命。计算机的电源最好有稳定的电压,如有条件可用UPS,这种装置可最大程度保证电压的稳定,减少突然断电对计算机软件和硬件产生的损害;在日常的使用中,灰尘对硬件的安全危害性很大,会产生静电,造成主板的短路,所以应注意定期清理计算机硬件上的灰尘,特别是主板和散热扇上的灰尘。为确保计算机硬盘干净,延长它的使用寿命,要定期清理软件使用过程中产生的数据垃圾,不要非法关机比如断电关机。

3计算机的故障维修

计算机的故障有很多,可能有多种原因引起。但总体分为硬件故障和软件故障。以下是对两种故障的分析。

3.1计算机软件故障

计算机在系统运行过程中经常会出现蓝屏、死机、输出无声音、不能上网、视频显示不出、系统不断重启等问题。3.1.1输出无声和不能上网很大可能是网卡和声卡驱动程序出现错误,有可能是安装的驱动程序与设备不适配,这种情况应重新安装程序直到故障消失;3.1.2出现蓝屏、死机和系统不断重启问题,有可能系统软件中毒、软件卡死或者软件间有冲突引起,系统中毒可重装系统解决。软件卡死和冲突,可进入系统的安全模式,把出问题的软件卸载解决;3.1.3出现视频显示不出问题,很可能是播放器软件太旧、播放器软件损坏或是Flash插件问题,可升级或者重装播放器和flash插件解决。

3.2计算机硬件故障

计算机常见的一些硬件故障主要有:电源损坏无法开机或计算机不断重启、内存接触不良导致无法开机或正常运行、独立显卡接触不良导致计算机无法开机和显示,CPU散热风扇坏导致CPU损坏,主板损坏、硬盘损坏、网卡损坏、光驱损坏、键盘和鼠标出现问题,一般出现这些硬件故障时,首先要判断是哪一个硬件出了问题,比如:3.2.1计算机不通电或是系统和其它硬件都没问题但计算机运行一段时间后不断自动重启,那很可能是电源坏了或电源的电压不稳引起,只需更换电源就能解决;3.2.2当开机时听见报警声,计算机进不了系统,那很有可能是内存或独立显卡接触不良或损坏引起,可清理内存和独立显卡的金手指或更换新的解决;3.2.3没有网卡就不能登录网络,现在的电脑很多是集成网卡,一旦坏,可加装一张独立网卡解决这个问题;3.2.4CPU是计算机的大脑,散热风扇不运行时,一定要及时更换,不然造成计算机运行不稳、死机等症状,可定时打开机箱,看一下散热风扇的运行状况;3.2.5出现主板损坏,往往计算机不会正常运行或者开不了机,其它测试下来都没问题时,就要考虑是否是主板问题,以更换主板解决问题;3.2.6开机找不到硬盘,很大可能是硬盘损坏出现坏道导致不能正常运行,以更换硬盘解决,硬盘里的重要数据可请专业人员帮助恢复;3.2.7鼠标、键盘此类硬件出现问题时,建议购买新的更换;3.2.8光驱出现问题,首先查看光驱是否安装正常,有可能是光驱安装反了导致计算机无法读取光驱,再看光驱是否损坏,是否需更换来解决。

4计算机病毒防治

人因为病毒入侵会生病,计算机也一样,现在计算机病毒对社会的危害越来越大,不但个人的信息因为病毒泄露,企业的、甚至国家的重要信息都受到计算机病毒的严重威胁。因此整个社会都要加强对计算机病毒的防治,避免重大损失,以下是对计算机病毒防治的分析。

4.1计算机病毒的特点

计算机病毒是一种虚拟病毒,这种虚拟病毒与人类现实生活中的病毒有着相似的特点,能在计算机程序中完成自我复制,感染破坏其它软件的程序。4.1.1潜伏期这种病毒与现实中的病毒一样,都有“潜伏期”,是指病毒在侵入计算机后不会立即爆发,而是先进行一段时期的潜伏、复制,同时小面积地破坏计算机程序,当这样的破坏面积达到一定的程度后,病毒会突然爆发,短时间内就导致计算机系统崩溃,计算机病毒的激活条件一般是潜伏的日期或者病毒码复制次数。4.1.2非法性计算机病毒通过侵入他人计算机,盗取他人重要信息牟利,毫无疑问这种行为是违法的,故病毒本身也是不合法的。4.1.3寄生性不同于现实的病毒,计算机病毒不能单独存在,必须依附在其它程序上才能生存和传播。当病毒依附在计算机内的程序时,会根据病毒自身的性质对宿主程序进行改造,这样就通过宿主程序进一步侵略计算机上的其它文件,这种特性主要是文件型的病毒所具有。4.1.4破坏性计算机病毒和现实病毒的目的相似,都是破坏宿主的结构,现实病毒主要破坏宿主的生理结构,影响宿主正常的生命代谢过程;计算机病毒主要破坏宿主的程序代码,阻碍程序的正常运行。4.2病毒来源防治病毒,最好的方法就是从源头上防护,切断病毒输入计算机的途径。病毒传播的途径主要有数据控制链接传播、固态设备传播、无线电传播,同时,随着网络技术的飞速发展,病毒也在不断进化,进化出了新的传播途径,故在防治病毒时,首先需搞清楚病毒的来源。

4.3防治病毒措施

4.3.1养成良好的上网习惯在浏览互联网时,会遇到大量的信息,比如各种网站上会有一些来历不明的网站链接,陌生账号发给用户的不明邮件也常常含有危险的链接或者附件,这时就需用户努力辨识这些信息的安全性,用户要养成良好的上网习惯,但一般而言,对来历不明的邮件和不正规的网站,如非必要,尽量不要进入这些网站,因为这些网站上一般都有大量的病毒,用户只要一进入,病毒将立刻开始入侵用户的计算机。4.3.2防火墙防护和杀毒软件查杀防火墙是用户浏览互联网时的第一道防线,会拦截网络上所有带有风险的信息,这个程序的作用就像人类免疫系统的第一道防线一样,能防护绝大多数的简单病毒、切断这些病毒的传递途径,例如当用户浏览不明网站时,防火墙能在一定程度上拦截这种网站上的病毒。但防火墙也不是万能的,对很多附着在文件上的病毒,没办法在第一时间检测出病毒,这时就需杀毒软件,这样的程序相当于人类免疫系统的第二道防线,能较为准确地查找附着在文件上的病毒,然后或杀除病毒或删除文件。例如现在有很多的办公软件都是收费的,很多用户为贪图便宜,从盗版网站上下载破解的软件,这其中很多的软件都含有病毒,用户下载后这些病毒会开始运行程序,等待爆发,杀毒软件就可排查出存在异常的文件,并进行处理。4.3.3紧跟时代潮流,更新防护软件网络技术在不断发展,网络上流传的计算机病毒也在不断进化,且计算机程序在运行的过程中,很易出现漏洞,这就为病毒的入侵提供可能,故而在使用计算机的过程中,需定期更新升级防火墙和杀毒软件,养成勤于修复计算机漏洞的习惯。4.3.4设置复杂的账户密码,定期更换计算机的操作系统都会有一个账户,用户非私人的文件和信息一般都会在这个账户下,每个用户的账户都是由用户自行设置密码,用户在设置密码时应设置较为复杂的账户密码,因为网络上存在大量的通过破解用户的账户密码侵入用户的私人空间,盗取用户的私人信息,而破解复杂的密码更为困难,但是没有一座山是不能被移走的,再复杂的密码都会有被破解的一日,故而用户不仅需设置复杂的密码,同时需要定期更换密码。4.3.5隔离病毒如果一台计算机感染病毒,在暴发之后如果不能及时地清除病毒,就需迅速将这台计算机从网络层面上隔离,切断病毒通过网络感染的途径,防止病毒通过崩溃的计算机传播给其它计算机。4.3.6重视数据的备份常言道“人在江边走,哪有不湿鞋”,无论如何完善病毒的防护工作,计算机都会有感染病毒的可能,故用户在做好上述防护措施的同时,需对重要的个人资料进行加密和备份,这样即使不幸计算机感染病毒,也能在最大程度上降低信息外泄的可能性,减少因计算机崩溃造成的损失。