公司计算机病毒防范的措施

合集下载

提高计算机安全性防范病入侵的措施

提高计算机安全性防范病入侵的措施

提高计算机安全性防范病入侵的措施随着计算机技术的快速发展,计算机安全性问题也日益凸显。

计算机病毒和黑客攻击频频发生,给个人用户和企业带来了严重的损失。

为了有效提高计算机安全性,预防病入侵,以下是一些措施供大家参考。

一、用户教育1. 定期进行计算机安全培训,教育用户了解计算机安全的重要性、基本概念和常见攻击手段。

2. 强调安全意识,教育用户不随便下载和安装来路不明的软件,不打开陌生邮件和链接。

3. 提醒用户定期更新操作系统和常用软件,及时安装系统和应用程序的安全补丁。

4. 教育用户备份重要数据,以防止数据丢失或被加密勒索。

二、建立强大的访问控制措施1. 设置强密码,密码复杂度要求包括大小写字母、数字和特殊字符,并定期更换密码。

2. 启用双因素身份验证,比如指纹识别、短信验证码,加强对用户身份的验证,提高账户安全性。

3. 限制用户权限,根据工作需要,给予不同级别的用户不同的操作权限,避免用户滥用权限。

4. 投入使用网络防火墙,及时发现并阻断非法入侵、攻击或恶意软件。

三、加强网络安全防护1. 定期对网络进行安全扫描和漏洞评估,及时修补系统漏洞,防止黑客入侵。

2. 安装可信赖的防火墙和入侵检测系统,阻止未经授权的访问和攻击。

3. 加密敏感数据的传输,采用SSL/TLS协议来保护数据在传输中的安全性。

4. 使用可靠的反病毒软件,及时更新病毒库并进行全盘扫描,确保计算机没有病毒和恶意软件。

四、加强物理安全措施1. 控制机房的进入权限,设置门禁系统和监控设备,减少非授权访问和物品被盗风险。

2. 对计算机设备进行定期维护和检查,及时发现并解决硬件安全问题,比如散热、电源等。

3. 键盘、鼠标等周边设备应定期清理,避免被钥匙记录器等设备窃取敏感信息。

五、加强应急响应能力1. 建立健全的安全事件应急响应机制,制定详细的应急预案和流程。

2. 为关键系统和数据备份创建离线副本,以应对系统崩溃、病毒攻击等紧急情况。

3. 定期进行安全巡查,及时发现潜在威胁和漏洞,并采取相应措施进行修复。

计算机病毒防范措施主要有什么

计算机病毒防范措施主要有什么

计算机病毒防范措施主要有什么要想好好的防范计算机病毒攻击,那么我们要做好什么措施呢?下面由店铺给你做出详细的计算机病毒防范措施介绍!希望对你有帮助!计算机病毒防范措施一:1安装必要的杀毒软件,有付费的也有免费的,很多,功能都差不多。

2安装WINDOWS的补丁和更新,最好将重要的补丁都安装上,可以杜绝一些后门和漏洞,减少被攻击的危险。

3U盘、移动硬盘在使用前一定要用杀毒软件进行病毒扫描。

4不打开来历不明的软件和可执行程序。

计算机病毒防范措施二:1.平时打开杀毒软件的防火墙、实时防护,可以保护计算机受到侵犯。

2.为计算机打上补丁可以使电脑更安全,但是过多的补丁会使计算机变慢,可以不打。

3.不打补丁,关键是自己的习惯——不上不良网站,不下载不明软件和程序。

4.下载的程序——即使是压缩文件,先用杀毒软件杀毒后,确定安全再打开。

5.定时杀毒,养成良好的杀毒习惯。

6.在计算机上关闭远程。

右击“我的电脑”,点“属性”,点“远程”,把两个多选框的勾去掉,点“确定”。

7.不经常在电脑上插外部储存设备,如:U盘、移动硬盘、mp3等。

8.电脑突然变慢时或者计算机异常时,杀毒,严重时重装系统,断开网络,防止信息外传。

计算机病毒防范措施三:电脑病毒是凡与电脑打交道的人都不能避免的问题,以往的电脑病毒只是通过驱盘,光盘或局域网传播的,随着互联网(广域网)的日益广泛使用通过互联网的下载程序、收发电子邮件等环节感染电脑病毒机会大幅增加,如何进行防范就成了上网用户必不可少的一个步骤。

电脑病毒的危害主要是:一是删除主板的BIOS芯片内容,这会造成硬件的损坏甚至是永久性损坏(如无法找到相同型号的BIOS芯片);二是将硬盘的分区删去或将硬盘所有内容全部删去;三是删去或篡改硬盘中的可执行文件(如COM和EXE类型文件)使大部分系统不能正常运作;四是删去操作系统的引导必要文件导致电脑无法正常起动;五是堵塞某些端口(如打印机接口)使外部设备无法正常工作。

计算机病毒防范制度

计算机病毒防范制度

计算机病毒防范制度
一目的
为加强终端对计算机的病毒防治技术措施的管理,加强对终端软件的安装管理。

二适用范围
本文档适用于科技馆建立的信息安全管理体系。

本文档将依据信息技术和信息安全技术的不断发展和信息安全风险与信息安全保护目标的不断变化而进行版本升级。

一终端计算机防病毒制度
1.要求终端计算机必须有安全防护措施
2.全馆终端计算机必须安装杀毒软件(瑞星、360杀毒、金山等)
二机房计算机病毒防范制度
1、网络管理人员应有较强的病毒防范意识,定期进行病毒检测(特别是邮件服务器),发现病毒立即处理并通知管理部门或专职人员。

2、采用国家许可的正版防病毒软件并及时更新软件版本。

3、未经上级管理人员许可,当班人员不得在服务器上安装新软件,若确为需要安装,安装前应进行病毒例行检测。

4、经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用。

5、新软件系统安装前应进行病毒例行检测。

6、及时检查防病毒软件以及病毒库的升级更新情况,病毒库的升级
频率应不低于每3天1次。

重大安全漏洞发布后,应在1个工作日内完成病毒库的升级更新。

每月进行一次全网的病毒综合分析报告,填写《全网病毒情况月报》,作为病毒防护策略调整的依据。

三防病毒日常管理
1.新入网和临时入网的设备必须先安装好防病毒软件,方可接入中心网络或使用中心数据资源。

2.重要部门的计算机要做到专人专用专管,避免交叉使用。

3.对于电子邮件附件所带的程序和文档,不得直接运行或打开,应在运行或打开之前先存盘,并进行计算机病毒的检测和清除后,再打开或运行。

4.禁止进行任何计算机病毒的制作和故意传播。

计算机病毒防范措施有些什么

计算机病毒防范措施有些什么

计算机病毒防范措施有些什么计算机病毒防范措施一:1.安装好杀毒软件和防火墙并及时更新。

2.养成良好的上网习惯,不去点击一些不良网站和邮件。

3.定期杀毒,及时给系统打好补丁。

4.学习网络安全知识,远离黑客工具。

计算机病毒防范措施二:要使电脑少中毒,必须遵循以下两个原则:1、安装一款好的防毒软件。

比如360杀毒简单方便,对系统的病毒防护和修复功能都很好。

2、养成良好的使用习惯。

下载软件到官方网页,或者到自己熟悉的网站下载,不要浏览不良网站,不要随意打开陌生人的邮箱、网址链接等。

计算机病毒防范措施三:对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。

综合起来,技术层面可以采取以下对策:1) 建立安全管理制度。

提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。

对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

2) 网络访问控制。

访问控制是网络安全防范和保护的主要策略。

它的主要任务是保证网络资源不被非法使用和访问。

它是保证网络安全最重要的核心策略之一。

访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3) 数据库的备份与恢复。

数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。

备份是恢复数据库最容易和最能防止意外的保证方法。

恢复是在意外发生后利用备份来恢复数据的操作。

有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

4) 应用密码技术。

应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。

基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

5) 切断传播途径。

对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。

某集团安全监控系统计算机病毒防范制度(4篇)

某集团安全监控系统计算机病毒防范制度(4篇)

某集团安全监控系统计算机病毒防范制度某集团安全监控系统的计算机病毒防范制度主要包括以下几个方面:1. 安全防护软件安装:要求所有计算机必须安装最新版本的杀毒软件,并保持实时更新,包括病毒库和软件本身的更新。

2. 邮件过滤:设置合适的邮件过滤规则,过滤掉可能包含病毒的邮件,避免用户误点击或打开感染文件。

3. 网络防火墙配置:配置网络防火墙来限制和过滤非法的网络连接,以防止计算机被外部攻击或恶意软件的入侵。

4. 定期的系统漏洞扫描和修补:定期对系统进行漏洞扫描,及时修补已知的漏洞,以减少被病毒利用的风险。

5. 远程设备策略:限制对外部存储设备的使用,禁止未知来源的可移动设备的连接,以防止通过感染的设备传播病毒。

6. 员工意识教育:定期进行员工安全意识教育,加强员工对计算机病毒的了解,提高他们在日常工作中的安全意识。

7. 访问权限管理:实施严格的访问权限控制措施,确保员工只能访问和操作他们所需的系统和数据,减少病毒传播的风险。

8. 定期备份和恢复:定期备份重要数据,并建立有效的恢复机制,以防止数据丢失或遭受病毒攻击。

9. 安全事件监控和应急响应:建立安全事件监控系统,及时发现和响应异常活动,并制定应急响应计划,以快速有效地应对病毒攻击。

10. 更新和评估制度:定期评估和更新计算机病毒防范制度,确保其与最新的威胁和技术相符,并与业界的最佳实践保持同步。

以上是某集团安全监控系统计算机病毒防范制度的一些建议,具体的制度设计应根据集团的需求、系统环境和具体实施情况进行调整和完善。

某集团安全监控系统计算机病毒防范制度(2)第一条对计算机病毒的防范应以预防为主,事后处理为辅。

第二条计算机病毒防范工作由信息技术中心统一协调组织实施。

第三条信息技术中心应设系统安全管理员,专门负责病毒防范的管理工作,并要求其掌握常见计算机病毒的防护处理知识和必要的技术手段,了解、跟踪当前计算机病毒的流行趋势和有效对策。

第四条监控系统使用的防病毒软件,必须是经过公安部门认证的产品,对防病毒软件的病毒码必须及时进行升级和更新。

常见的计算机病毒的预防措施有哪些

常见的计算机病毒的预防措施有哪些

常见的计算机病毒的预防措施有哪些电脑当出现被病毒感染的情况时,就需要对我们的电脑进行清理和维护,那么,要如何才能防止电脑被病毒感染,导致电脑中毒,我们是需要如何解决呢。

下面是店铺为大家介绍常见的计算机病毒的预防措施有哪些,希望对大家有帮助~~常见的计算机病毒的预防措施有哪些1. 建立良好的安全习惯例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet 下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。

2. 关闭或删除系统中不需要的服务默认情况下,许多操作系统会安装一些辅助服务,如FTP 客户端、Telnet 和 Web 服务器。

这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。

3. 经常升级安全补丁据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。

4. 使用复杂的密码有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。

5. 迅速隔离受感染的计算机当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。

6. 了解一些病毒知识这样就可以及时发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏。

如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。

7. 最好安装专业的杀毒软件进行全面监控在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报,这样才能真正保障计算机的安全。

8. 用户还应该安装个人防火墙软件进行防黑由于网络的发展,用户电脑面临的黑客攻击问题也越来越严重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的黑客攻击。

防病毒实施方案

防病毒实施方案

防病毒实施方案
首先,建立健全的防病毒体系是防范计算机病毒的首要任务。

这包括安装并定期更新杀毒软件、设置防火墙、加密关键数据、限制员工权限等措施。

杀毒软件是防范计算机病毒的第一道防线,定期更新病毒库可以及时发现并清除新型病毒,防火墙则可以有效阻止网络攻击和恶意程序的传播。

此外,加密关键数据和限制员工权限可以最大程度地减少病毒的传播范围,保护重要信息的安全。

其次,加强员工的安全意识培训也是防范计算机病毒的重要环节。

员工是企业信息系统中最薄弱的一环,他们的不慎操作往往会给企业带来巨大的损失。

因此,定期组织员工参加安全意识培训,加强他们对病毒防范的认识和应对能力,教育他们不随意下载、安装未知软件,不打开未知邮件附件,不随意插入U盘等,提高员工的安全意识和自我保护能力。

再者,定期进行系统安全漏洞扫描和修复也是防范计算机病毒的重要手段。

系统安全漏洞往往是病毒侵入的重要途径,定期对系统进行漏洞扫描,及时修复发现的安全漏洞,可以有效减少病毒的入侵和传播。

最后,建立健全的应急响应机制也是防范计算机病毒的重要环节。

一旦发现计算机感染病毒,应立即隔离受感染的计算机,停止其与网络的连接,及时清除病毒并修复受损系统,同时通知相关人员及时更改重要账号密码,以避免病毒进一步扩散和损害。

总之,防范计算机病毒是一项系统工程,需要企业全体员工的共同努力。

只有建立健全的防病毒体系、加强员工的安全意识培训、定期进行系统安全漏洞扫描和修复,以及建立健全的应急响应机制,才能更好地保护企业信息系统的安全,确保企业的正常运转。

希望企业能够重视并严格执行防病毒实施方案,共同维护企业信息系统的安全。

某集团安全监控系统计算机病毒防范制度范文(二篇)

某集团安全监控系统计算机病毒防范制度范文(二篇)

某集团安全监控系统计算机病毒防范制度范文一、引言计算机病毒是计算机网络中最常见的安全威胁之一,给企业和个人的信息安全造成了巨大的威胁。

为了保障某集团安全监控系统的正常运行以及重要数据的安全,制定了本计算机病毒防范制度。

二、计算机病毒定义和分类1. 计算机病毒的定义计算机病毒是指一种能够通过复制自身,并将自己植入到其他程序中的恶意软件。

它们会在对应用程序进行操作时悄无声息地运行并传播,对计算机系统和数据造成破坏。

2. 计算机病毒的分类根据病毒特性和传播方式,计算机病毒可以分为多种类型,包括但不限于:文件病毒、邮件病毒、网络蠕虫、后门病毒等。

三、计算机病毒防范措施1. 使用正规的杀毒软件在所有计算机上安装经过权威认证的杀毒软件,并定期更新病毒库。

杀毒软件能够实时监控计算机系统,及时发现并清除潜在的病毒威胁。

2. 避免下载未知来源的文件不随意下载和运行来自未知来源的文件,特别是执行文件格式的文件。

这些文件往往携带着病毒或恶意代码,一旦运行将会感染整个系统。

3. 定期进行系统升级与修补及时安装操作系统和应用程序的安全升级与修补补丁,以修复可能存在的漏洞或弱点,防止病毒利用其入侵计算机系统。

4. 加强网络安全防护设置防火墙、入侵检测系统等网络安全设备,并合理配置安全策略,加强对集团内外网的监控和保护。

禁止未经授权的网络设备接入集团网络。

5. 建立严格的权限管理制度根据岗位需要设定不同权限的账号,严格控制员工的访问权限。

禁止员工使用具有风险的USB设备以及插上他人未知来源的移动存储设备。

6. 定期备份重要数据计划性地进行数据备份工作,并存储在独立于本地计算机的地方,以防止病毒对数据的破坏和意外的数据丢失。

四、病毒事件应急响应1. 快速隔离被感染的计算机一旦发现计算机感染了病毒,立即将其与网络隔离,防止病毒进一步传播和对其他计算机造成影响。

2. 启动紧急病毒清除计划调动安全专家和技术人员,制定紧急病毒清除计划,使用专业的杀毒工具和技术手段排查并清除病毒。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

公司计算机病毒防范的措施
摘要:目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。

为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。

本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。

关键词:计算机、防范、病毒
Abstract:Currently a computer virus can permeate every field of information society for computer system, caused great destruction and potential threat. In order to ensure the information security and smooth, therefore, the computer virus prevention measures is imminent. This paper, starting with the characteristics of from computer to computer virus against preliminarily methods and measures.
1 引言
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。

据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。

与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。

可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。

2计算机病毒的内涵、类型及特点
计算机病毒是一组通过复制自身来感染其它软件的程序。

当程序运行时,嵌入的病毒也随之运行并感染其它程序。

一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。

自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。

在最近几年,又产生了以下几种主要病毒:1、“美丽杀手”(Melissa)病毒。

这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件0ut1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和0utlook。

2、“怕怕”(Papa)病毒。

“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。

这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能象“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。

3、“疯牛”(Mad Cow)和“怕怕B”病毒。

这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。

正当美国紧急动员起来对付3月26日发现的“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手B”(又叫作“疯牛”)和“怕怕B”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。

虽然这两种病毒
变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送Word和Excel文件而传播。

每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络请求,占用大量的带宽而阻滞网络的工作,其危害性比原型病毒有过之而无不及。

4、“幸福1999”宏病毒。

这是一种比“美丽杀手”的破坏作用小得多的病毒。

“幸福1999”病毒会改变计算机中的微软公司Windows程序与Internet网工作。

这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。

5、“咻咻”(Ping)轰击病毒。

“咻咻”轰击病毒的英文单词是“分组Internet搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在Internet网上运行的一种方法。

据外电报道,运用“咻咻”(Ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其它用户作出响应。

归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。

病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。

二是繁殖能力强。

电脑一旦染毒,可以很快“发病”。

目前的三维病毒还会产生很多变种。

三是传染途径广。

可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。

四是潜伏期长。

病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。

五是破坏力大。

计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。

六是针对性强。

计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。

3 计算机病毒的技术分析
长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。

计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。

硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。

对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。

国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

实施计算机病毒入侵的核心技术是解决病毒的有效注入。

其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。

从国外技术研究现状来看,病毒注入方法主要有以下几种:1.无线电方式。

主要是通过无线电把病毒码发射到对方电子系统中。

此方式是计算机病毒注入的最佳方式,同时技术难度也最大。

可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。

②冒充合法无线传输数据。

根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。

③寻找对方信息系统保护最差的地方进行病毒注放。

通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法。

即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬
件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。

这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。

目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

3.后门攻击方式。

后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。

攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。

计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。

4.数据控制链侵入方式。

随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。

使用远程修改技术,可以很容易地改变数据控制链的正常路径。

4 对计算机病毒攻击的防范的对策和方法
4.1建立有效的计算机病毒防护体系
有效的计算机病毒防护体系应包括多个防护层。

一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。

上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

4.2严把收硬件安全关
国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

4.3防止电磁辐射和电磁泄露
采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

4.4加强计算机应急反应分队建设
应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。

早在1994年,美国软件工程学院就成立了计算机应急反应分队。

计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。

实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。

二是计算机病毒的注入方式,重点研究“固化”病毒的激发。

三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。

四是研究对付计算机病毒的安全策略及防御技术。

相关文档
最新文档