第十三章 计算机病毒防治策略
计算机病的防范与应对策略

计算机病的防范与应对策略计算机病毒作为计算机系统中的一种恶意软件,给用户的计算机安全和数据完整性带来了巨大威胁。
因此,如何有效地防范和应对计算机病毒的攻击成为了现代社会中计算机安全的一项重要议题。
本文将探讨一些常见的计算机病毒防范与应对策略。
一、定期更新防火墙和安全补丁防火墙是计算机系统中的第一道防线,它能够监控网络流量,并且根据预设规则判断流量是否允许通过。
同时,及时安装和更新系统安全补丁也是保障计算机系统安全的重要措施。
由于计算机病毒不断演化和改进,病毒制造者总是能够找到系统漏洞,因此定期更新防火墙和安全补丁是防止计算机病毒入侵的基本要求。
二、使用可信赖的杀毒软件杀毒软件是保护计算机免受病毒攻击的重要工具。
使用可信赖的杀毒软件能够对计算机系统进行全面扫描,检测和清除潜在的病毒和恶意软件。
此外,杀毒软件还可以提供实时保护,监控计算机系统的活动并立即响应病毒的威胁。
在选择杀毒软件时,应该选择知名度高、可靠性强的品牌,并及时更新病毒库。
三、谨慎下载和打开邮件附件计算机病毒通常会通过邮件附件或者可疑的下载链接传播。
为了防止受到病毒的攻击,我们应该谨慎下载和打开邮件附件,并且只信任来源可靠的附件。
此外,对于从不信任的网站上下载的文件,最好先使用杀毒软件进行全面扫描,确保文件的安全性。
四、使用强密码保护账户密码是保护个人账户安全的重要手段。
使用强密码可以大大提高账户的安全性。
强密码应该包含大写字母、小写字母、数字和特殊字符,并且长度不少于8位。
此外,每个网站或账户的密码应该是唯一的,避免使用相同的密码,以免被计算机病毒窃取。
五、教育用户提高安全意识用户的安全意识也是防范计算机病毒攻击的重要环节。
用户应该经常加强对计算机安全的学习,了解计算机病毒的工作原理和传播途径。
此外,应该避免点击可疑的广告和链接,不随便下载未知来源的软件。
同时,用户还应该定期备份重要数据,以防止数据丢失和被病毒加密。
六、定期进行系统维护和漏洞扫描为了确保计算机系统的安全性,定期进行系统维护和漏洞扫描是必要的。
计算机病毒的防治

计算机病毒的防治
计算机病毒的防治是保护计算机系统和数据安全的重要措施。
计算机病毒是指通过网络传播的恶意软件,常常会对计算机系统和数据造成破坏。
为了有效地预防和治理计算机病毒的威胁,我们可以采取以下几种措施。
首先,保持操作系统和软件的更新。
计算机病毒往往利用操作系统和软件中的漏洞进行攻击,因此及时安装操作系统和软件的最新补丁,可以有效防止病毒的入侵。
其次,安装和更新杀毒软件。
杀毒软件可以实时监测和检测计算机系统中的恶意软件,并进行查杀。
定期更新杀毒软件的病毒库,可以增强杀毒软件的防护能力。
此外,合理设置防火墙。
防火墙可以监控网络通信,并过滤恶意的数据包和连接请求。
合理配置防火墙规则,可以有效阻止未知来源的恶意代码。
还有,谨慎打开附件和访问网站。
计算机病毒通常通过电子邮件附件和一些不安全的网站进行传播。
要谨慎打开来自不明来源的附件,并避免访问不安全的网站,这样可以降低感染病毒的风险。
另外,备份重要数据。
定期备份计算机中的重要数据,可以在计算机感染病毒或发生数据丢失时快速恢复。
最后,加强安全意识教育。
用户应加强自身对计算机病毒的防范意识,避免随意下载和安装不明软件,不点击可疑链接和广告,不随意共享个人信息,以及充分了解常见的计算机病毒攻击手段和防范措施。
综上所述,通过及时更新操作系统和软件、安装和更新杀毒软件、设置防火墙、谨慎打开附件和访问网站、备份重要数据以及加强安全意识教育,可以有效预防和治理计算机病毒的威胁,保护计算机系统和数据安全。
病毒防护策略

其他附加的文件类型可能包含病毒或蠕虫。如果病毒扫描程
序检测到一个被认为是可疑的语句或特定的文件类型,电子 邮件就会被阻挡、删除、清理或转移到管理员那里。
16
除了过滤发来的电子邮件中的计算机病毒,内容扫描还
可以用来过滤发出邮件中的攻击性语言或秘密信息。
内容过滤的效力是由扫描程序设定的规则决定的。必须 在规则中进行明确设置才能够对内容进行检测。
11
13.2.2防毒产品和服务的对比
防毒产品在功能和保护网络的方案上有很大的不同。下面的列表对三个市 场领先的厂商的防毒产品的一般特性进行了比较,参见表13-2。
表13-2 防毒产品特性比较
厂商 保护的进入点 产品中包括的清理工具 趋势科技 网管到桌面 包括 Sybari 邮件和文件服务器 不包括 Norton/Symantec 网关到桌面 包括 Microsoft Windows, 平台支持 支持所有操作系统 Microsoft Windows Sun Solaris,Novell NetWare 特性 集中管理、一个扫描引 有限的集中管理功能 有效的集中管理功能,
最后,防毒软件使用许多不同的方法来查找病毒、恶意 代码和垃圾邮件。这些方法包括活动监测、实时扫描、完整 性检查和修改检测以及启发性扫描。这些方法中有些偶尔会 产生错误警告,包括正面错误或反面错误。
第13章结束!
擎、实时扫描、手动/
计划任务扫描、内容过 滤/反垃圾邮件措施 内部技术开发 是
,多个扫描引擎,只
提供实时扫描,没内 容过滤功能 否
一个扫描引擎
12
13.3
监控和扫描概念
防毒软件采用各种不同的方法来查找恶意代码和垃圾邮
件。每个方法都有其优点和缺点。当面对一些病毒威胁或特 殊情况时,每个方法都不是完全有效的。最好的解决方案是 将这些方法结合起来。 13.3.1 活动监测 一些防毒软件会经常检查工作站或网络发现可疑的活动, 比如试图写入另一个可执行程序或对硬盘进行重新格式化,
第十三课计算机病毒及防治

恶性病毒
目的是有意或无意的破坏系统中的信息资源; 常见的恶性病毒的破坏行为是删除计算机系统内 存储的数据和文件;
也有不删除任何文件,而是对磁盘乱写,对文件 和数据内容进行改变;
也有对整个磁盘或磁盘的特定扇区进行格式化, 是信息全部消失。
16
按寄生方式分类
引导型病毒
也称磁盘引导型、引导扇区型、磁盘启动型、系统型 病毒等; 把自己的病毒程序放在软磁盘的引导区以及硬磁盘的 主引导记录区或引导扇区,当作正常的引导程序,而 将真正的引导程序搬到其他位臵;
第十三章 计算机病毒及防治
1
计算机病毒及防治
病毒的威胁
病毒的定义 病毒的特征 病毒的历史 病毒的防治 病毒原理 病毒技术 反病毒技术 病毒攻防发展
2
计算机病毒及防治
13.1 病毒的威胁 直接破坏计算机上的重要信息,主要表现为删除、 篡改文件,格式化硬盘等; 抢占系统资源,降低系统性能,如:大量复制垃圾 文件,不断占用系统内存,甚至导致系统崩溃; 窃取主机上的重要信息,如信用卡密码、管理员账 号密码等; 破坏计算机硬件; 导致网络阻塞,甚至瘫痪; 使邮件服务器、Web服务器不能提供正常服务。
13.6.2 传统病毒
引导区感染机制
引导型病毒是IBM PC 兼容机最早出现的病毒,也 是最早进入我国的病毒; 引导病毒感染软磁盘的引导扇区,以及硬磁盘的主 引导记录或引导扇区; 电脑的启动过程
18
电脑通电之后,首先是中央处理器(CPU)接收到一个复位指 令; 然后跳转到一个特定的地址开始执行,在IBM PC兼容机上, 这个地址是十六进制的FFFF0,这个地址落到基本输入输出系 统(BIOS)的地址范围内; 基本输入输出系统在完成一些基本的硬件检测之后,根据用户 的设臵(在电脑的开机设臵中,一般都有引导顺序这一项), 确定将哪一个扇区加载到内存中开始执行: 如果是从A盘(软盘)或者光盘引导,则将A盘或者可以引 导光盘的引导扇区(第一个扇区)加载到内存中开始执行; 如果是C盘(硬盘)引导,则将硬盘的主引导记录加载到 内存中开始执行;如果是正常的主引导记录,会根据分区 的信息加载适当的引导扇区到内存中,然后引导相应的操 作系统。
计算机病毒防治措施

计算机病毒防治措施xx年xx月xx日contents •计算机病毒概述•计算机病毒传播途径•计算机病毒危害•计算机病毒防治技术•计算机病毒防治策略•计算机病毒典型案例目录01计算机病毒概述计算机病毒是一种恶意软件,它能够复制自身并且在计算机网络中进行传播,从而破坏数据、干扰计算机操作,甚至危害网络安全。
计算机病毒通常隐藏在电子邮件附件、网页浏览器、应用程序、共享软件等中,并且在用户不知情的情况下被下载和执行。
计算机病毒的定义计算机病毒的特点计算机病毒可以复制自身,并且通过感染文件、内存、网络等方式进行传播。
繁殖性隐蔽性破坏性传染性计算机病毒往往隐藏在正常程序中,难以被发现。
计算机病毒可以破坏数据、干扰计算机操作,甚至危害网络安全。
计算机病毒可以通过各种方式在计算机网络中进行传播。
1计算机病毒的分类23根据传播途径的不同,计算机病毒可以分为蠕虫病毒、文件病毒、宏病毒、网络病毒等。
根据传播途径分类根据破坏性程度的不同,计算机病毒可以分为良性病毒和恶性病毒。
根据破坏性程度分类根据行为特点的不同,计算机病毒可以分为木马病毒、黑客病毒、蠕虫病毒等。
根据行为特点分类02计算机病毒传播途径03共享文件夹传播限制使用共享文件夹,避免在其中保存敏感信息;对共享文件夹设置访问权限。
网络传播01网上下载病毒不从不可信的网站下载软件,特别是游戏、音乐、电影等文件;下载后应使用防病毒软件进行彻底检查。
02网络钓鱼攻击警惕网络钓鱼攻击,不打开陌生人发送的邮件、链接或附件;避免使用弱密码,并定期更新密码。
对移动存储设备进行防病毒扫描,并定期更新防病毒软件。
移动设备防病毒不将未知来源的设备连接到电脑,避免使用USB 自动播放功能。
安全使用移动设备使用移动设备时,应避免将设备连接到有病毒风险的电脑。
设备间传播移动存储设备传播文件传播文件防病毒扫描对所有从网络或可疑来源接收的文件进行防病毒扫描。
不打开未知来源的文件不打开未知来源的邮件、下载或复制的文件。
计算机病毒及防范措施

计算机病毒及防范措施引言随着计算机技术的飞速发展,我们越来越依赖计算机和网络来进行日常生活和工作。
然而,与此同时,计算机病毒也不断地演变和增加。
计算机病毒是一种恶意软件,能够感染计算机系统并对其造成损害。
本文将介绍计算机病毒的定义、种类及其对系统的危害,并讨论防范计算机病毒的措施。
计算机病毒的定义计算机病毒是一种能够自我复制并传播到其他计算机系统上的恶意软件。
它们通常隐藏在合法程序或文件中,使用计算机用户的操作或漏洞,传播和植入到目标系统中。
一旦感染,计算机病毒会破坏、修改或篡改系统的运行,对系统和用户的数据造成损害。
计算机病毒的种类计算机病毒有多种不同的形式和类型,每种类型都有其独特的特点和危害。
以下是几种常见的计算机病毒种类:1.蠕虫病毒:这种病毒能够自我复制并传播到计算机网络中的其他系统。
一旦感染,它会不断复制自己,占用网络带宽和系统资源,导致网络拥塞和系统崩溃。
2.木马病毒:木马病毒通常伪装成合法程序或文件,一旦被执行,它会在后台运行,并开启系统的后门。
黑客可以通过后门远程访问受感染的计算机,窃取用户的个人信息和敏感数据。
3.病毒文件:这种病毒会感染计算机上的可执行文件,一旦被执行,它会破坏或修改文件的内容,并传播到其他可执行文件上。
4.间谍软件:间谍软件通常通过捆绑在免费软件中的方式植入到用户的计算机中。
一旦被安装,它会监视用户的在线活动,收集个人信息,并发送给第三方。
计算机病毒带来的危害计算机病毒对个人和组织的计算机系统和数据造成严重的危害。
以下是一些常见的危害:1.数据丢失或破坏:某些病毒会破坏或篡改文件系统或存储设备上的数据,导致数据丢失或损坏。
这可能会对个人用户和组织的业务运营造成严重影响。
2.系统崩溃和拒绝服务:一些病毒会占用系统资源,并导致系统崩溃或变得不稳定。
这可能导致计算机系统无法正常运行,从而造成数据丢失和业务中断。
3.个人信息和敏感数据泄露:病毒可能会窃取用户的个人信息和敏感数据,并将其传送到黑客或第三方。
计算机病毒有什么防范策略

计算机病毒有什么防范策略面对攻击力极强的计算机病毒,你有什么防范策略吗?下面由店铺给你做出详细的计算机病毒防范策略介绍!希望对你有帮助!计算机病毒防范策略一:要使电脑少中毒,必须遵循以下两个原则:1、安装一款好的防毒软件。
比如360杀毒简单方便,对系统的病毒防护和修复功能都很好。
2、养成良好的使用习惯。
下载软件到官方网页,或者到自己熟悉的网站下载,不要浏览不良网站,不要随意打开陌生人的邮箱、网址链接等。
计算机病毒防范策略二:光盘, 软盘还有硬盘对拷时网络最成用的途径是邮件,软件下载,接受文件时1.移动的存储设备即指软盘、CD-ROM、ZIP磁盘、JAZ磁盘、移动硬盘等。
其中的软盘是使用较为广泛存储介质,因此也就比其它几种磁盘有更多的传播机会。
另外盗版光盘也是传播计算机病毒的主要途径。
随着大容量可移动存储设备(如ZIP盘、可擦写光盘、磁光盘-MO)等的普及,这些存储介质也将成为计算机病毒寄生的场所。
2.网络、电脑网络是人们现在生活不可缺少的一部分,其最大的优点就是可以实现资源共享。
网络技术的应用为企业的发展作出巨大贡献,同时也为计算机病毒的迅速传播铺平了道路。
在当今的国际互联网,越来越多的人利用它来获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。
正因为如此计算机病毒也走上了高速传播之路。
其感染计算机病毒的途径有以下几种:电子邮件:计算机病毒主要是以附件的形式进行传播,由于人们可以发送任何类型的文件,而大部分计算机病毒防护软件在这方面的功能还不是十分完善,使得电子邮件成为当今世界上传播计算机病毒最主要的媒介。
WWW浏览:任何可执行的程序都可能被计算机病毒编制者利用,Java Applets和ActiveX Control也不例外,目前互联网上有些别有用心的人利用Java Applets和ActiveX Control来编写计算机病毒和恶性攻击程序,因此WWW浏览感染计算机病毒的可能性也在不断地增加。
计算机病毒防治措施

03
计算机病毒的危害
数据损坏
病毒可以导致计算机系统的数据损坏,包括文档、图片、 视频和其他重要文件。
数据损坏可能造成不可逆的损失,如丢失工作、破坏业务 连续性等。
系统崩溃
病毒可以导致计算机系统崩溃,使得计算机无法正常使用。 系统崩溃可能导致重要数据丢失、业务中断等严重后果。
隐私泄露
病毒可以窃取用户的个人信息,如账号密码、身份证号码、 银行账户等。
2023
计算机病毒防治措施
目录
• 计算机病毒概述 • 计算机病毒的传播途径 • 计算机病毒的危害 • 计算机病毒防治策略 • 计算机病毒防治实例 • 总结与展望
01
计算机病毒概述
计算机病毒的定义
计算机病毒是一种恶意软件,能够复制自身并且在计算机网 络中进行传播,从而破坏数据、干扰计算机操作,甚至危害 网络安全。
漏洞传播
系统漏洞
计算机操作系统或应用程序存在漏洞,病毒可以利用这些漏洞进行传播。
应用软件漏洞
各种应用程序存在漏洞,尤其是浏览器和各种插件,病毒可以利用这些漏洞 进行传播。
电子邮件传播
电子邮件附件
一些病毒常常隐藏在电子邮件的附件中,通过点击附件来激活并传播病毒。
电子邮件正文
一些病毒也会通过电子邮件的正文进行传播,尤其是通过伪装成正规网站或服务 来诱骗用户点击恶意链接。
06
总结与展望
计算机病毒防治总结
计算机病毒是一种恶意软件,它能够复制自身并且在计算机之间传播,从而破坏 数据、干扰计算机运行,甚至危害网络安全。
防治计算机病毒需要采取多种措施,包括管理和技术方面的措施,以及提高用户 的安全意识和防范意识。
计算机病毒防治需要从多个方面入手,从源头上控制病毒的传播,及时发现并清 除病毒,建立完善的安全管理体系,加强网络安全监管等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
上网基本策略
• 第一、采用匿名方式浏览。 • 第二、在进行任何的交易或发送信息之前阅读网
站的隐私保护政策。 • 第三、安装个人防火墙,保护隐私信息。 • 第四、使用个人防火墙防病毒程序以防黑客攻击
和检查黑客程序(一个连接外部服务器并将你的 信息传递出去的软件)。 • 第五、网上购物时,确定你采用的是安全的连接 方式。 • 第六、在线时不要向任何人透露个人信息和密码。
• 清除能力
– 如果病毒突破了系统的防护,即使它的传播受到了控制,但也要 有相应的措施将它清除掉。
• 恢复能力
– “在病毒被清除以前,就已经破坏了系统中的数据”,是非常可 怕但是又非常可能发生的事件。因此,系统应提供一种高效的方 法来恢复这些数据,使数据损失尽量减到最少。
• 替代操作
– 可能会遇到这种情况:当发生问题时,手头又没有可用的技术来 解决问题,但是任务又必须继续执行下去。为了解决这种窘况, 系统应该提供一种替代操作方案:在系统未恢复前用替代系统工 作,等问题解决以后再换回来。
• 据报道,2003年6月3日,我国台湾地区的有关部门通过了一项法律 修正草案,其中包括这样一条:“制作计算机病毒程序导致他人损害 者,可处5年以下有期徒刑、拘役或科或并科20万元新台币以下罚 金”。
• 我国的《刑法》第286条规定,故意制作、传播计算机病毒后果严重 的,处5年以下有期徒刑或拘役,后果特别严重的,处5年以上有期徒 刑。
• 第七、经常更改你的密码。
• 第八、在不需要文件和打印共享时,关闭这些功 能。
• 第九、扫描计算机并查找安全漏洞,提高计算机 防护蠕虫病毒和恶意代码的能力。
• 第十、不厌其烦地安装补丁程序。 • 第十一、尽量关闭不需要的组件和服务程序。 • 第十二、尽量使用代理服务器。
企业病毒防治策略
• 一个好的企业级病毒防御策略包括以下几 个步骤:
反病毒扫描引擎相关问题
• 何时进行扫描?
– 实时扫描因为任何原因访问到的文件 – 定时扫描 – 按需扫描 – 只扫描进入的新文件
额外的防御工具
• 防火墙 • 入侵检测系统 • 蜜罐 • 端口监视和扫描程序 • 漏洞扫描程序 • Internet内容扫描程序 • 其他工具:
– SmartWhols、程序锁定、Filemon和Regmon、替罪羊 文件
执行计划
• 软件部署 • 分布式更新 • 沟通方式 • 最终用户的培训 • 应急响应(面对一次病毒事故需要考虑的
步骤)
– 第一,向负责人报告事故 – 第二,收集原始资料
– 第三,最小化传播 – 第四,让最终用户了解最新的危险 – 第五,收集更多的事实 – 第六,制定并实现一个最初的根除计划 – 第七,验证根除工作正在进行 – 第八,恢复关闭的系统 – 第九,为恶意程序的再次发作做好准备 – 第十,确认公众关系的影响 – 十一,做一次更加深入的分析
• 良好的备份
真正的防范措施
• 审核所有的代码 • 最终的认证 • 更安全的操作系统/应用程序 • 防止未授权的代码被篡改 • ISP扫描 • 仅允许执行已提交的内容 • 国家安全机构 • 更严厉的惩罚
Vxer的相关法律法规
• 在美国,1994年制定的联邦计算机处罚法案特别规定了在未得到授权 许可的条件下对一台受保护的计算机“故意传播程序、信息、代码、 命令或导致相关结果的行为造成了损失的”属犯罪行为。对于触法者 将被处以监禁。如果不是故意的,将处以1年以下的监禁和罚金。如 果被证明为故意所为,那么将被罚款并处以10年左右的监禁。法案特 别规定,如果发现病毒作者不构成犯罪,也可以采取民事措施。
• 2)新购置的计算机和新安装的系统,一定要进行系统升 级,保证修补所有已知的安全漏洞。
• 3)使用高强度的口令。 • 4)经常备份重要数据。特别是要做到经常性地对不易复
得数据(个人文档、程序源代码等等)完全备份。 • 5)选择并安装经过公安部认证的防病毒软件,定期对整
个硬盘进行病毒检测、清除工作。 • 6)安装防火墙(软件防火墙),提高系统的安全性。
国家层面上的病毒防治策略
• 第一,落实病毒防治的规章制度 • 第二,建立我国的计算机病毒预警系统 • 第三,建立快速、有效的病毒应急体系 • 第四,建立动态的系统风险评估措施 • 第五,建立病毒事故分析制度
• 第六,制定备份和恢复计划,减少损失 • 第七,进一步加强计算机安全培训 • 第八,提高国内运营商自身的安全性 • 第九,加强技术防范措施
• 7)当计算机不使用时,不要接入互联网,一定要断掉连 接。
• 8)不要打开陌生人发来的电子邮件,无论它们有多么诱 人的标题或者附件。同时也要小心处理来自于熟人的邮件 附件。
• 9)正确配置、使用病毒防治产品。
• 10)正确配置计算机系统,减少病毒侵害事件。充分利用 系统提供的安全机制,提高系统防范病毒的能力。
计算机病毒防治策略的基本准则
• 拒绝访问能力
– 来历不明的各种应用软件,尤其是通过网络传过来的 应用软件,不得进入计算机系统。
• 病毒检测能力
– 计算机病毒总是有机会进入系统,因此,系统中应设 置检测病毒的机制来阻止外来病毒的侵犯。
• 控制病毒传播的能力
– 被病毒感染将是一个必然事件。关键是,一旦病毒进 入了系统,应该具有阻止病毒在系统中到处传播的能 力和手段。
机器名称 Account-01 Server-01 Server-02 Linux
用户名称 Account-01 Manager Manager Linux
位置 AD ITD ITD SD
功能/操作系统
PC
服务器
Win98
Win2K Server
WinNT4.0
其他 Linux
• 第五,确定防御范围 • 第六,讨论和编写计划 • 第七,测试计划 • 第八,实现计划 • 第九,提供质量保证测试 • 第十,保护新加入的资产 • 十一,对快速反应小组的测试 • 十二,更新和复查的预定过程
– 开发和实现一个防御计划 – 使用一个好的反病毒扫描程序 – 加固每个单独系统的安全 – 配置额外的防御工具
如何建立防御计划
• 第一,对预算的管理 • 第二,精选一个计划小组 • 第三,组织操作小组 • 第四,制定技术编目
标示信息 序列号 PC-W-0001 SE-W-0001 SE-W-0002 LI-L-0001
计算机病毒防治策略
上海交通大学信息安全工程学院
本章学习重点
• 掌握病毒防治的基本准则 • 掌握单机用户病毒防治策略 • 掌握企业级用户病毒防治策略 • 了解病毒未来防治措施 • 了解计算机病毒相关法律法规
计算机病毒防治策略
• 为什么需要策略?
– 技术不能完全解决问题 – 策略是对技术的补充 – 策略可以使有限技术发挥最大限度的作用
防病毒相关法律法规
• 《计算机病毒防治管理办法》 • 第十九条 计算机信息系统的使用单位有下列行为之一的,由公安机关
处以警告,并根据情况责令其限期改正;逾期不改正的,对单位处以 一千元以下罚款,对单位直接负责的主管人员和直接责任人员处以五 百元以下罚款: • (一)未建立本单位计算机病毒防治管理制度的; • (二)未采取计算机病毒安全技术防治措施的; • (三)未对本单位计算机信息系统使用人员进行计算机病毒防治教育 和培训的; • (四)未及时检测、清除计算机信息系统中的计算机病毒,对计算机 信息系统造成危害的; • (五)未使用具有计算机信息系统安全专用产品销售许可证的计算机 病毒防治产品,对计算机信息系统造成危害的。
单机用户病毒防治策略
• 单机系统的特点:
– 只有一台计算机 – 上网方式简单(只通过单一网卡与外界进行数据交互) – 威胁相对较低 – 损失相对较低
• 个人用户的特点:
– 相对简单 – 防范意识相对较差 – 防范技术更是特别的薄弱
级杀毒软件。