计算机防病毒、攻击系统管理制度

时间:2019-05-14 00:02:59下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《计算机防病毒、攻击系统管理制度》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《计算机防病毒、攻击系统管理制度》。

第一篇:计算机防病毒、攻击系统管理制度

计算机防病毒、攻击系统管理制度

1.总则

计算机防病毒、攻击系统是公司防病毒体系的具体防护系统软件。无论是业务网还是办公网,只要可能遭受计算机病毒侵袭的服务器和桌面机都要安装防病毒软件,安装了windows操作系统的计算机都要安装统一部署的防病毒软件产品。

目前公司的防护软件是 赛门铁克(Symantec Antivirus)软件

2.防护软件客户端分发原则

2.1 规范分发原则的意义

出于正版防护软件的验证需求考虑,必须规范的管理公司防护软件客户端的分配原则,避免因为客户端相互冲突造成的业务系统计算机防护软件失效,从而给业务系统的稳定造成隐患。防护软件客户端配置标准

3.1 规范防护软件客户端配置标准的意义

针对需求计算机系统版本制定规范的客户端配置标准,有利于防护软件客户端的统筹管理,从而减轻系统运营部防护软件管理的工作压力,使得公司防护软件的管理更加有序。防护软件服务端的配置标准

4.1 规范防护软件服务端的配置标准的意义

参照Symantec 技术文档制定的Linux/Unix操作系统的服务端配置标准,有利于防护系统的维护、更新、备份,便于防护系统的统计和分析工作

5.防护软件服务端的更新方案

防护软件服务端的更新工作,目的是要保持公司防护软件的同步性,是有效防御新型病毒、攻击的重要手段。

6.防护软件服务端日志备份方案

由于防护软件服务端对各种客户端防御日志都进行了记录,防护软件的数据冗余速度是很快的,而防御日志是灾难恢复时所必须的一个信息参照,所以对防护软件服务端的日志备份工作是必要的。

7.防护软件服务端监测方案

防护软件是公司业务系统的重要组成部分,因此针对它的监测工作也十分重要,所以要、在在兼顾系统安全原则和值班工作合理安排原则的基础上,制定出防护软件体系的监测方案。

第二篇:DCS系统防病毒防范措施

DCS系统防病毒防范措施

1、热工人员应分级授权使用工程师工作站、操作员站等人机接口。

2、严禁在DCS系统中使用非DCS软件。

3、严禁非授权人员使用工程师站和操作员站电脑人机接口。

4、运行操作员站电脑盘柜门锁门,钥匙由专人保管。(值长保管)

5、运行操作员站电脑外接USB口进行禁用。

6、在易受攻击破坏的系统上安装正版防毒杀毒软件,并保证其实时监控并定期对系统杀毒软件病毒库进行升级。

7、严禁在系统操作电脑上使用移动存储设备。(包括手机、优盘、移动硬盘等)

8、对系统内用户名和密码进行专人专管,并注意提高密码可靠性。

9、系统管理员定期为系统做好备份,备份应与现系统保持一致,且至少有两套备份;系统管理员在使用外存储设备之前,必须对外存储设备进行查杀毒工作(外存储设备为DCS系统专用的)。

10、在网络各节点主机中加装防火墙软件。

11、系统管理员应关注系统软件的升级补丁,及时完成升级工作以提高系统运行的稳定性和可靠性。

检修部热工专业

2011年11月8日

第三篇:网络防病毒系统规划

网络防病毒系统规划

计算机病毒形式及传播途径日趋多样化,网络防病毒工作已不再是简单的单台计算机病毒的检测及清除,需要建立多层次的、立体的病毒防护体系,而且要具备完善的管理系统来设置和维护病毒防护策略。这里的多层次病毒防护体系是指在企业的每台客户端计算机上安装防病毒系统,在服务器上安装基于服务器的防病毒系统,在Internet网关安装基于Internet网关的防病毒系统。对企业来说,防止病毒的攻击并不是保护某一台服务器或客户端计算机,而是从客户端计算机到服务器到网关以至于每台不同业务应用服务器的全面保护,这样才能保证整个网络不受计算机病毒的侵害。

一、防病毒系统总体规划

防病毒系统不仅是检测和清除病毒,还应加强对病毒的防护工作,在网络中不仅要部署被动防御体系(防病毒系统)还要采用主动防御机制(防火墙、安全策略、漏洞修复等),将病毒隔离在网络大门之外。通过管理控制台统一部署防病毒系统,保证不出现防病毒漏洞。因此,远程安装、集中管理、统一防病毒策略成为企业级防病毒产品的重要需求。在跨区域的广域网内,要保证整个广域网安全无毒,首先要保证每一个局域网的安全无毒。也就是说,一个企业网的防病毒系统是建立在每个局域网的防病毒系统上的。应该根据每个局域网的防病毒要求,建立局域网防病毒控制系统,分别设置有针对性的防病毒策略。从总部到分支机构,由上到下,各个局域网的防病毒系统相结合,最终形成一个立体的、完整的企业网病毒防护体系。1.构建控管中心集中管理架构

保证网络中的所有客户端计算机、服务器可以从管理系统中及时得到更新,同时系统管理人员可以在任何时间、任何地点通过浏览器对整个防毒系统进行管理,使整个系统中任何一个节点都可以被系统管理人员随时管理,保证整个防毒系统有效、及时地拦截病毒。2.构建全方位、多层次的防毒体系

结合企业实际网络防毒需求,构建了多层次病毒防线,分别是网络层防毒、邮件网关防毒、Web网关防毒、群件防毒、应用服务器防毒、客户端防毒,保证斩断病毒可以传播、寄生的每一个节点,实现病毒的全面布控。3.构建高效的网关防毒子系统

网关防毒是最重要的一道防线,一方面消除外来邮件SMTP、POP3病毒的威胁,另一方面消除通过HTTP、FTP等应用的病毒风险,同时对邮件中的关键字、垃圾邮件进行阻挡,有效阻断病毒最主要传播途径。4.构建高效的网络层防毒子系统 企业中网络病毒的防范是最重要的防范工作,通过在网络接口和重要安全区域部署网络病毒系统,在网络层全面消除外来病毒的威胁,使得网络病毒不再肆意传播,同时结合病毒所利用的传播途径,结合安全策略进行主动防御。5.构建覆盖病毒发作生命周期的控制体系

当一个恶性病毒入侵时,防毒系统不仅仅使用病毒代码来防范病毒,而是具备完善的预警机制、清除机制、修复机制来实现病毒的高效处理,特别是对利用系统漏洞、端口攻击为手段瘫痪整个网络的新型病毒具有很好的防护手段。防毒系统在病毒代码到来之前,可以通过网关可疑信息过滤、端口屏蔽、共享控制、重要文件/文件夹写保护等多种手段来对病毒进行有效控制,使得新病毒未进来的进不来、进来后又没有扩散的途径。在清除与修复阶段又可以对发现的病毒高效清除,快速恢复系统至正常状态。6.病毒防护能力

防病毒能力要强、产品稳定、操作系统兼容性好、占用系统资源少、不影响应用程序的正常运行,减少误报的几率。7.系统服务

系统服务是整体防毒系统中极为重要的一环。防病毒体系建立起来之后,能否对病毒进行有效的防范,与病毒厂商能否提供及时、全面的服务有着极为重要的关系。这一方面要求软件提供商要有全球化的防毒体系为基础,另一方面也要求厂商能有精良的本地化技术人员作依托,不管是对系统使用中出现的问题,还是用户发现的可疑文件,都能进行快速的分析和方案提供。如果有新病毒爆发及其它网络安全事件,需要防病毒厂商具有较强的应急处理能力及售后服务保障,并且做出具体、详细的应急处理机制计划表和完善的售后服务保障体系。

二、防病毒系统具体需求

在选择防病毒系统时,首先要考虑到整体性。企业级防病毒系统解决方案针对一个特定的网络环境,涉及不同的软硬件设备。与此同时,病毒的来源也远比单机环境复杂得多。因此所选择的防病毒系统不仅要能保护文件服务,同时也要对邮件服务器、客户端计算机、网关等所有设备进保护。同时,必须支持电子邮件、FTP文件、网页、软盘、光盘、U盘移动设备等所有可能带来病毒的信息源进行监控和病毒拦截。1.病毒查杀能力

病毒查杀能力是最容易引起用户注意的产品参数,可查杀病毒的种数固然是多多益善,但也要关注对实际流行病毒的查杀能力。因为用户是要用它查杀可能染上的病毒,有些病毒虽然曾流行过,但却是今后不会再遇上的。例如使用系统漏洞泛滥的病毒,当系统补丁成功更新后,该类病毒将不再生效。病毒查杀能力将体现在以下方面: ◆病毒检测及清除能力:防病毒系统应具有对普通文件监控、内存监控、网页监控、引导区和注册表监控功能;具有间谍软件防护功能;可检测并清除隐藏于电子邮件、公共文件夹及数据库中的计算机病毒、恶性程序和垃圾邮件功能,能够自动隔离感染而暂时无法修复的文件;具有全网漏洞扫描和管理功能,可以通过扫描系统中存在的漏洞和不安全的设置,提供相应的解决方案,支持共享文件、OFFICE文档的病毒查杀、能够实现立体的多层面的病毒防御体系。

◆电子邮件检测及清除能力:防病毒系统应具有对电子邮件接收/发送检测、邮件文件和邮箱的静态检测及清毒、至少同时支持Foxmail、Outlook、Outlook Express、等客户端邮件系统的防(杀)病毒、防止DDoS恶意攻击,保护重要的邮件服务器资源,不被大量散布的邮件病毒攻击,维护正常运作。

◆未知病毒检测及清除能力:该杀毒软件应具有对未知病毒检测、清除能力、支持族群式变种病毒的查杀、能够对加壳的病毒文件进行病毒查杀、具有智能解包还原技术,能够对原始程序的入口进行检测。2.对新病毒的反应能力

对新病毒的反应能力是考察一个防病毒系统好坏的重要方面。这一点主要从三个方面衡量:软件供应商的病毒信息搜集网络、病毒代码的更新周期和供应商对用户发现的新病毒反应周期。通常,防病毒系统供应商都会在全国甚至全世界各地建立一个病毒信息的收集、分析和预测网络,使其软件能更加及时、有效地查杀新出现的病毒。因此,这一搜集网络多少反映了软件商对新病毒的反应能力。病毒代码的更新周期各个厂商也不尽相同,有的一个周更新一次,有的半个月。而供应商对用户发现的新病毒的反应周期不仅体现了厂商对新病毒的反应速度,实际上也反映了厂商对新病毒查杀的技术实力。3.病毒实时监测能力

按照统计,目前的病毒中最常见的是通过邮件系统来传输,另外还有一些病毒通过网页传播。这些传播途径都有一定的实时性,用户无法人为地了解可能感染的时间。因此,防病毒系统的实时监测能力显得相当重要。4.快速、方便的升级

企业级防病毒系统对更新的及时性需求尤其突出。多数防病毒系统采用Internet进行病毒代码和病毒查杀引擎的更新,并可以通过一定的设置自动进行,尽可能地减少人力的介入。升级信息需要和安装客户端计算机防病毒系统一样,能方便地“分发”到每台客户端计算机。5.智能安装、远程识别

由于局域网中,服务器、客户端承担的任务不同,在防病毒方面的要求也不同。因此在安装时需要能够自动区分服务器与客户端,并安装相应的软件。

防病毒系统需要提供远程安装、远程设置、统一部署策略以及单台策略部署功能。该功能可以减轻管理员“奔波”于每台机器进行安装、设置的繁重工作,即可对全网的机器进行统一安装,又可以有针对性的设置。

防病毒系统支持多种安装方式,包括:智能安装、远程客户端安装、WEB安装、E-mail安装、文件共享安装以及脚本登录安装等,通过这些多样化的安装方式,管理员可以轻松地在最短的时间内完成系统部署。6.管理方便,易于操作

系统的可管理性是衡量防病毒系统的重要指标。例如防病毒系统的参数设置。管理员从系统整体角度出发对各台计算机上的设置,如果各员工随意修改自己使用的计算机上防毒软件参数,可能会造成一些意想不到的漏洞,使病毒趁虚而入。

管理者需要随时随地地了解各台计算机病毒感染的情况,并借此制定或调整防病毒策略。因此,生成病毒监控报告等辅助管理措施将会有助于防病毒系统应用更加得心应手。防病毒系统将支持以下管理功能:

◆防病毒系统能够实现分级、分组管理,不同组及客户端执行不同病毒查杀策略,全网定时/定级查杀病毒、全网远程查杀策略设置、远程报警、移动式管理、集中式授权管理、全面监控主流邮件服务器、全面监控邮件客户端、统一的管理界面,直接监视和操纵服务器端/客户端,根据实际需要,添加自定义任务(例如更新和扫描任务等),支持大型网络统一管理的多级中心系统等多种复杂的管理功能。

◆防病毒系统支持“分布处理、集中控制”功能,以系统中心、控制台、服务器端、客房端为核心结构,控制台可支持跨网段使用,实现远程自动安装、远程集中控管、远程病毒报警、远程卸载、远程配置、智能升级、全网查杀、日志管理、病毒溯源等功能,将网络中的所有计算机有机地联系在一起,构筑成协调一致的立体防毒体系。

◆防病毒系统具有病毒日志查询与统计功能,可以随时对网络中病毒发生的情况进行查询统计,能按时间(日、周或任意时间段)、按IP地址、机器名、按病毒名称、病毒类型进行统计查询;能将染毒机器进行排名,能将查询统计结果打印或导出,查询统计功能不需要借助其他数据库软件,减少用户总体成本。

◆防病毒系统支持企业反病毒的统一管理和分布式管理。统一管理表现为由上级中心统一发送病毒命令、下达版本升级提示,并及时掌握整个网络的病毒分布情况等,分布管理表现为下级中心既可以对收到的上一级中心命令做出相应,也可以管理本级系统,并主动向上级中心请求和回报信息。7.资源占用率

防病毒系统进行实时监控或多或少地要占用部分系统资源,这就不可避免地要带来系统性能的降低。尤其是对邮件、网页和FTP文件的监控扫描,由于工作量相当大,因此对系统资源的占用较大。因此,防病毒系统占用系统资源要较低,不影响系统的正常运行。8.系统兼容性

防病毒系统要具备良好的兼容性,将支持以下操作系统:Windows NT、Windows2000、Windows 9X/Me、Windows XP/Vista、Windows 2000/2003 /2008 Server、Unix、Linux等X86和X64架构的操作系统。9.病毒库组件升级

防病毒系统提供多种升级方式以及自动分发的功能,支持多种网络连接方式,具有升级方便、更新及时等特点,管理员可以十分轻松地按照预先设定的升级方式实现全网内的统一升级,减少病毒库增量升级对网络资源的占用,并且采用均衡流量的策略,尽快将新版本部署到全部计算机上,时刻保证病毒库都是最新的,且版本一致,杜绝因版本不一致而可能造成的安全漏洞和安全隐患。10.软件商的企业实力

软件商的实力一方面指它对现有产品的技术支持和服务能力,另一方面是指它的后续发展能力。因为企业级防毒软件实际是用户企业与防病毒厂商的长期合作,企业实力将会影响这种合作的持续性,从而影响到用户企业在此方面的投入成本。

三、部署防病毒系统后的效果

网络中部署防病毒系统后,将达到以下效果:

◆在网络的网关处进行网络层病毒包扫描,及时清除蠕虫病毒攻击包,同时对控制病毒传播途径,对未安装防毒软件或未安装补丁的网络节点进行访问控制。

◆对整个网络节点的脆弱性进行评估,及时阻挡不符合安全策略的节点的访问。

◆对进出网关的邮件进行全面防毒扫描,发现病毒即时进行处理,并且给出管理员即时通知信息。

◆采用数据库比对技术和智能性判断技术,对进出网关的邮件进行垃圾邮件过滤,在网关处将垃圾邮件有效删除掉。

◆对进出网关的Web访问、FTP访问行全面防毒扫描,发现病毒即时进行处理,并且给出管理员即时的通知信息,同时对不良网站和URL地址进行过滤,阻挡恶意类型文件。◆对整个网络内的应用服务器进行全面防护,斩断病毒在服务器内的寄生及传播。◆对所有的客户机进行全面防护,彻底消除病毒对客户机的破坏,保证所有客户端计算机都有一个干净、安全的工作平台。

◆所有防毒软件的升级、防毒策略的制定,将通过控管系统集中实现,一方面保证所有防毒软件得到即时更新,另一方面保证整个防毒策略的一致。同时生成整个网络统一的病毒报告日志,便于系统管理人员即时对病毒发现情况进行掌握,制定更加有效的网络平台安全使用策略。

第四篇:计算机系统的管理制度

计算机系统的管理制度

目的:为规范公司经营,保证公司各部门、各环节计算机质量管理系统的正常运行,制定本制度。

内容:

一、操作系统

公司采用管理软件为浪潮E6系统,对在库药品的分类、存放和相关信息的检索以及对药品的购进、入库验收、在库养护、销售、出库复核进行记录和管理,对质量情况进行及时准确的记录。

二、操作管理

l、公司质管部长授予其他有关人员的系统操作权限并设置密码,任何人不得越权操作。

2、各岗位系统操作者对自己的操作行为负责。

3、各岗位人员必须使用自己的姓名和密码进入电脑操作,不得窃取他人密码,防止密码泄漏。经常更换密码,确保密码安全。

4、严格控制非操作人员对本系统的使用,各种业务操作应严格遵守业务工作流程。

5、各工作站点专人录入数据,其它人员不得随意操作录入数据,防止非授权操作可能带来的数据丢失和破坏。

6、每天对系统内数据进行自动定时备份,备份数据应视为商业机密加以保管。

7、操作人员必须认真阅读相关学习资料或培训讲义,在操作中如有疑问应及时与其信息管理部门联系。

三、系统维护

1、当服务器主机数据库中数据丢失或数据库毁坏时,用备份数据进行恢复。除系统管理员和质管部人员共同处理外,严禁其他人员进行数据(尤其是数据备份文件)的删除和备份数据恢复操作。

2、系统管理员应定期进行服务器主机系统的数据备份和数据清理工作。定期对计算机的硬件进行检测,并对其数据、病毒进行检测和清理。

3、系统管理员应定期检查系统和数据库安全性,一旦发现有不安全的现象应立即清除。

4、系统管理员应定期检测或委托检测系统硬件设备,保证系统进行正常运行。

5、使用人员不随意更换硬件或软件配置,不在计算机内运行游戏及其它软件。

6、各种计算机及相应外设异常时应及时通报系统管理员和质管部。除系统管理员和质管部人员外严禁其他人员自行处理异常现象。

7、网络发生异常时应根据发生异常的范围或部位进行处理。因网络故障丢失或毁坏的数据,在系统恢复正常后应立即补上,以保证网络数据的连续性和正确性。

五、设备管理

各种设备应进行定期检查、维护。

第五篇:计算机英语论文网络攻击与防御

计算机网络攻击和防范

摘要:网络信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。

关键词:计算机;网络;安全;防范

引言:本文旨在介绍现在的网络安全问题,网络攻击的方式,步骤,防范。防火墙的结构,类型,和具体应用。使大家对于一般的网络攻击有所防范,可以用防火墙进行查杀和防护病毒。

正文:

网络安全,是计算机信息系统安全的一个重要方面。如同打开了的潘多拉魔盒,计算机系统的互联,在大大扩展信息资源的共享空间的同时,也将其本身暴露在更多恶意攻击之下。如何保证网络信息存储、处理的安全和信息传输的安全的问题,就是我们所谓的计算机网络安全。信息安全是指防止信息财产被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辩识、控制;确保信息的保密性、完整性、可用性、可控性。信息安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密和鉴别七个方面。设计一个安全网络系统,必须做到既能有效地防止对网络系统的各种各样的攻击,保证系统的安全,同时又要有较高的成本效益,操作的简易性,以及对用户的透明性和界面的友好性。

网络安全攻击,主要有四种方式L中断、截获、修改和伪造。

中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。

截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。

伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。

网络安全的解决方案

一、入侵检测系统部署

入侵检测能力是衡量一个防御体系是否完整有效的重要因素,强大完整的入侵检测体系可以弥补防火墙相对静态防御的不足。对来自外部网和校园网内部的各种行为进行实时检测,及时发现各种可能的攻击企图,并采取相应的措施。具体来讲,就是将入侵检测引擎接入中心交换机上。入侵检测系统集入侵检测、网络管理和网络监视功能于一身,能实时捕获内外网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关事件,作为网络管理员事后分析的依据;如果情况严重,系统可以发出实时报警,使得学校管理员能够及时采取应对措施。

二、漏洞扫描系统

采用目前最先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,为提高网络安全整体水平产生重

要依据。

三、网络版杀毒产品部署

在该网络防病毒方案中,我们最终要达到一个目的就是:要在整个局域网内杜绝病毒的感染、传播和发作,为了实现这一点,我们应该在整个网络内可能感染和传播病毒的地方采取相应的防病毒手段。同时为了有效、快捷地实施和管理整个网络的防病毒体系,应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。

四、网络主机操作系统的安全和人身安全的措施

网络防火墙作为第一道防线,并不能完全保护内部网络,必须结合其他措施,以改善该系统的安全水平。经过防火墙是基于网络的主机操作系统的安全和人身安全的措施。根据级别从低到高,即人身安全,主机系统,其核心业务系统安全,系统安全,应用服务的安全和档案系统的安全,同时,主机的安全检查和错误修复,作为以及备份安全系统作为补充的安全措施。这些构成了整个网络系统,第二道防线,主要部分的一个突破,以防止防火墙,以及攻击范围内。系统备份是最后一道防线网络系统,用于攻击后,系统还原。防火墙和主机安全的措施是整个系统的安全审计,入侵检测和响应处理器构成的整体安全检查和应对措施。从网络系统的防火墙,网络主机,甚至直接从网络链路层的提取网络状态信息,输入到入侵检测子系统。入侵检测系统按照一定的规则,以确定是否有任何入侵的事件,如果发生入侵,紧急处理措施,并产生一条警告消息。此外,该系统的安全审计中,还可以作为未来后果的攻击行为,并处理安全政策的系统改进的信息来源。

总结:

网络安全是一个综合性问题,涉及技术,管理,使用和许多其他方面,包括它自己的信息系统安全问题,有物理和逻辑的技术措施,是一种技术只能解决问题的一另一方面,而不是万能的。

参考文献:

[ 1 ]黄一强,等。论软件开发的需求分析阶段的主要任务。季刊中山大学,2002年(01)。

[ 2 ]胡道元。计算机局域网模式[ M ]。北京:清华大学出版社,2001。

[ 3 ]朱厘森,甚至守。计算机网络应用技术模式[ M ]。北京:专利文献出版社,2001。

[ 4 ]渫西人。计算机网络(第四版)[ M ]档。北京:电子工业出版社,2003。

[ 5 ]孙小刚,韩栋,等。面向对象软件工程,Visual C + +的网络编程模式[ M ]。北京:清华大学出版社,2004,11

Computer network attacks and prevent

Abstract: Internet security and confidentiality of information is a critical issue.Whether in the LAN or WAN, there are both natural and man-made factors, such as the vulnerability and potential threats.Key words: computer;network;security;prevent

Introduction:This paper aims to introduce the current issue of network security, network attack methods, steps to prevent.The structure of the firewall, type, and specific applications.So that in general have to guard against network attacks can be used for killing the firewall and virus protection.The Main body:

Network security is the security of computer information systems in an important aspect.As the opening of Pandora's Box, the computer systems of the Internet, greatly expanded information resources sharing space at the same time, will be exposed in their own malicious more under attack.How to ensure that network storage, security and the transmission of information security, is the so-called computer network security.Information security is to prevent information from the property have been deliberately or accidentally leaked authorized illegal, altered, damage or illegal information system identification, control;ensure confidentiality, integrity, availability, controllable.Information security, including operating system security, database security, network security, virus protection, access control, encryption and identification of seven areas.Design of a network security system, we must not only effectively prevent the system to a wide range of network attacks, guarantee the safety of the system, and also have a higher

cost-effectiveness, operational simplicity, and transparent to the user interface and friendly.In the form of network security attacks,there are four main ways L

interruption,interception, modification and forgery.Interruption of availability is the object of the attack, which destroyed the system resources, so that the network is not available.Intercepted by the object of the attack the confidentiality, non-authorized users access to a means of access to system resources.Modify the object of the attack on the integrity, non-authorized users gain access not only data but also to be amended.Forged by the integrity of the object of the attack, non-authorized users to insert forged data to normal data transmission.Network security solutions

First, the deployment of Intrusion Detection System

Ability of intrusion detection is a measure of an effective defense system is an important factor in a complete, powerful intrusion detection system, a complete firewall can make up for the relative lack of static defense.From the external network and the campus network of the various acts of real-time detection, to detect all possible attempts to attack and take corresponding measures.Specifically, intrusion detection is to switch on the engine access center.Intrusion Detection System Intrusion Detection set, network management and network monitoring functions, both inside and outside the network in real-time capture of all data transmission between the use of built-in features of database attacks, the use of pattern matching and intelligence analysis to detect the occurrence of network intrusions and anomalies, and in the database record of the incident, as a network administrator based on hindsight;if in serious condition, the system real-time warning can be issued so that the school administrators to take timely measures to deal with.Second, vulnerability scanning system

Using the most advanced system of regular vulnerability scanning workstations, servers, switches and other safety checks, and in accordance with the results to the system administrator to provide detailed and reliable analysis of the security, to enhance the overall level of network security have an important basis.Third, the network version of the deployment of antivirus products

In the network anti-virus program, we eventually have to reach a goal is: To put an end to the LAN in the whole virus infection, dissemination and attack, in order to achieve this, we should be in the entire network at risk of infection and the spread of the virus to take place The anti-virus tools.At the same time in order to effectively and quickly implement and manage the entire network of anti-virus system, should be able to remotely install, smart upgrade, remote alarm, centralized management, distribution of a variety of functions such as killing.Forth, the network host operating system security and physical security measures

Network firewall as the first line of defense and can not fully protect the internal network, must be combined with other measures to improve the safety of the system level.After the firewall is based on the network host operating system security and physical security measures.In accordance with the level from low to high, namely, the physical security of the host system, the core operating system security, system security, application services security and file system security;At the same time,host security checks and bug fixes, as well as a backup safety system as a

supplementary safety measures.These constitute the entire network system, the second line of defense, the main part of a breakthrough to prevent the firewall as well as attacks from within.System backup is the last line of defense network system, used to attack after the System Restore.The firewall and host security measures is the overall system security by auditing, intrusion detection and response processor constitute the overall safety inspection and response measures.It from the network system firewall, network host or even directly from the network link layer on the extraction of network status information, as input to the intrusion detection subsystem.Intrusion Detection System in accordance with certain rules to determine whether there is any invasion of the incident, if the invasion occurred, the emergency treatment measures, and generate a warning message.Moreover, the system's security audit also can be used as the future consequences of aggressive behavior and to deal with security policy on the system to improve sources of information.Summary: Network security is a comprehensive issue, involving technology,management, use and many other aspects, including both its own information system security issues, there are physical and logical technical measures, a kind of technology can only solve the problem on the one hand, rather than a panacea.References:

[1] Huang Yi-qiang, et al.On the software development needs analysis phase of the main tasks.Quarterly Journal of Sun Yat-sen University, 2002(01).[2] Hu Daoyuan.Computer LAN [M].Beijing: Tsinghua University Press, 2001.[3] Zhu Lisen, even Shougong.Computer Network Application Technology [M].Beijing: Patent Literature Publishing House, 2001.[4] Xie Xiren.Computer Networks(4th edition)[M].Beijing: Publishing House of Electronics Industry, 2003.[5]孙小刚, Han Dong, et al.Oriented software engineering, Visual C + + Network Programming

[M].Beijing: Tsinghua University Press, 2004,11.

下载计算机防病毒、攻击系统管理制度word格式文档
下载计算机防病毒、攻击系统管理制度.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    基层央行计算机防病毒工作的调查报告(五篇模版)

    [找文章到☆好范文 wenmi114.com(http://www.xiexiebang.com/)一站在手,写作无忧!]随着央行计算机网络建设的不断深化,数据管理不断集中,特别是大额支付系统的上线、货币金银管......

    网吧计算机系统运行管理制度(5篇)

    网吧计算机系统运行管理制度 网吧的经营者、管理人员和消费者不得进行下列危害计算机信息网络的主要活动: 一、未经允许,不得进入计算机信息网络和使用计算机网络资源。 二、......

    护士工作站计算机系统用户管理制度

    护士工作站计算机系统用户(护士)管理制度1、护士工作站计算机系统是医院计算机信息系统的子系统,用于护士处理医嘱。 2、护士需要经过培训合格后方可进入计算机处理系统处理医......

    计算机管理制度

    涧沟镇第一小学计算机教室管理制度 一、计算机教室的日常管理工作由计算机教室管理员李迁负责,上机人员应支持管理员工作. 二、进人计算机教室的人员必须严格遵守学校关于安全......

    计算机管理制度

    计算机管理制度 1.0 计算机房应保持清洁卫生,经常打扫,做到无杂物、无灰尘,对设备和附件工具以及软盘等物资做好防潮、防变质等工作。 2.0 计算机中所有软件均属公司所有,任何人不......

    计算机管理制度

    XXX公司计算机信息系统管理规定 1 范围 本标准规定了公司计算机及系统管理的内容及要求。 本标准是强制性文件,适用于公司对计算机及其系统的管理。 2 实施、执行和监督 2.......

    计算机管理制度

    计算机管理制度 一 总则 第一条 为了保证公司计算机软件、硬件、周边设备、网络、网站的使用安全,及保护公司计算机信息系统安全,规范信息系统管理,合理利用系统资源,推进公......

    计算机管理制度

    计算机管理制度一.总则为引进信息化计算机工具,推动信息化管理,使公司管理规范化、程序化、迅速快捷,特制定本制度。二.管理原则和体制公司所有的计算机由信息部统一进行管理......