




已阅读5页,还剩34页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
Xx集团有限公司部门:IT部 日期:2006年 11月29日 计算机终端安全手册从计算机诞生至今,围绕计算机安全的争论就从来没有停止过,特别是在计算机技术和网络技术高度发达的今天,计算机安全保障不力造成重大损失的事件也时有发生,保证计算机安全就显得更为重要。目前公司计算机系统面临的安全隐患主要表现在以下几个方面:1计算机使用安全意识不强,下班后非法关机或不关机。2操作系统补丁升级不及时,造成操作系统的许多漏洞不能及时得到修补,给病毒和黑客以可乘之机.3 病毒代码更新不及时,大部分计算机虽然安装了杀毒程序,但各别员工未按要求使用网络版杀毒软件,不能够定时升级病毒代码和杀毒引擎,造成许多计算机成为病毒攻击的牺牲品。4本机的口令和账号管理不合理。相当大一部分员工没有严格账号和密码管理的安全意识,administrator(管理员)用户和普通用户都不设置口令或者口令设计太简单,非常容易遭到病毒和黑客的攻击。5 共享文件夹时不作任何安全限制。很多计算机的使用者在实现文件夹共享操作时,往往将文件夹的读取、写入、修改的权限不加限制的赋予每一个访问计算机的用户,极易造成病毒的入侵和文件的丢失。6 文件常常存放上桌面或我的文档,如出现系统故障,常常给文件恢复带来很多困难,没有文件备份意识。误区:1 为什么安装了防病毒软件还会中毒?答:病毒的出现才有了防病毒软件,病毒优先于防病毒系统,只要及时升级病毒软件,感染病毒的可能性就会越小.(1)及时升级操作系统的补丁.(2)自动更新防病毒软件的病毒代码及病毒库2数据不用备份或备份到硬盘里就可以了答:由于设备有使用年限或突发事件例如电源问题等因素,对于硬盘的可靠性安全性还是不能忽视,建议在多种存储设备中进行备份,如硬盘其它分区,U盘,软盘,刻录光盘等,如果因误操作将文件删除,应及时通知IT部,不要做任何剪切复制等写操作。那么作为一个办公人员应该怎样做才能保证计算机系统的安全呢?请阅读附件1计算机终端安全使用手册。附件1计算机终端安全使用手册目录一硬件设备安全管理二软件设备安全管理三操作手册一硬件设备安全管理1各部门要严格按照上班开机,下班关机的制度执行。上班后,首先打开本部门连接计算机专用电源开关,再打开计算机主机电源。下班后,正常退出计算机系统,关闭主机电源,再关闭计算机专用电源。严禁乱拉接电源,以防止因电源引起火灾事故造成不必要的损失。开机流程: 接通电源;打开显示器、打印机等外设;开通电脑主机; 关机流程: 退出应用程序、各个子目录; 关断主机; 关闭显示器、打印机; 关断电源。2 不要在计算机或电源设备附近放置易燃、易爆、腐蚀性、强电磁、辐射性、液体,食物等对设备正常运行构成威胁的物品。 3、如发现计算机系统运行异常,使用者作简易处理仍不能排除的,应立即报告IT部相关人员,非专业管理人员不得擅自拆开计算机调换设备配件。4、应正确使用维护UPS,设备使用的电源和其他重载设备使用的电源应分开,电源在接地方面要符合要求,避免因电压不稳或接地不良而损坏设备。UPS只作停电保护之用,在无市电情况下,迅速作存盘紧急操作;保存后关闭计算机,严禁将UPS作正常电源使用。5外请人员对电脑进行维修时,公司设备使用者应有人自始至终地陪同。做好故障原因、维修对象、维修内容和维修前后状况等记载。6任何人不得改变网络拓扑结构,网络设备布置,服务器、路由器配置,严禁擅自更改IP地址,影响网络安全。 7设备老化、性能落后或故障严重,不能应用于实际工作的,应及时上报。8注意保持计算机设备外部清洁卫生,减缓设备老化情况。二软件安全管理1企业中所有操作电脑的人员,都要经过电脑的上岗培训,只有培训合格证的人员,才可以有操作电脑的权限,2操作员应设置系统开机密码,对于共享,用户可以根据自己的保密情况进行修改口令,用户应对工作站设置开机密码和屏保密码。 3不得随意在计算机上安装应用软件;安装与工作有关的软件,要事先通知IT部,绝不允许在网络中安装使用BT类占用大量网络资源的软件。4网络使用者不得利用各种网络设备或软件技术从事用户帐号及口令的侦听、盗用活动,利用计算机技术盗取公司数据。5禁止使用、传播、复制、上传下载游戏,色情、反动资料,杜绝网上炒股、上班期间不准上网聊天或玩游戏。6为了有效地防范网上非法活动,各陪门统一出口,统一用户管理。未经批准,各部门一律不得开设Email服务器、BBS等各类服务。7公司已在各部门安装好网络防病毒软件,未经充许不得安装其它防毒软件,如发现计算机受病毒感染,应立即通知IT部。8根据数据的保密和用途,确定使用人员的存取权限、禁止泄露、外借和转移专业数据信息,如特殊情况需上报审批。9短时间离开工作机时应锁定计算机并关掉屏显器或运行屏幕保护程序。锁定计算机的方法:按组合键ctrl + alt + del键后选择锁定计算机。解除锁定同样按组合键ctrl + alt + del,输入登录密码即可10不随便读取或安装来例不明U盘,光盘或软盘,如工作必需使用应使用防病毒软件对进行全面扫描,确定无异常后再进行使用。11不上不熟悉或可能存在安全隐患的网站;12不打开未经防病毒软件检测的邮件附件;13系统数据或文档数据等重要数据应定期做好备份,防止数据丢失。不要将重要文件资源放置桌面或我的文档。14设置共享文件夹时,应防止越权控制、应针对访问设置权限,防止其它用户登录或在指定范围以外的存储区域进行读写;不应暴露口令、授权表等重要信息。15操作员应保管好计算机及其相关设备的驱动程序、保修卡及重要随机文件。操作手册:目 录一更新操作系统补丁1Windows 2000 Professional操作系统用户2Windows XP Home Edition/Professional 操作系统用户二防病毒软件的使用1、计算机感染病毒后的主要症状2、使用杀毒软件杀毒三帐号和密码管理1Windows 2000 Professional操作系统用户2Windows XP Home Edition/Professional 操作系统用户四采用正确的方法设置共享1Windows 2000 Professional操作系统用户2Windows XP Home Edition/Professional 操作系统用户五系统备份与文档备份1系统备份2文档备份3其它备份一更新操作系统补丁Windows 2000 Professional操作系统用户1设置定期升级操作系统补丁: 目前,许多病毒木马都是因为操作系统版本过低或补丁不全成为被攻击的目标,例如:冲击波,振荡波,阻击波等.如果系统经常打补丁,被攻击的可能性就会越小.所以最好的办法就是将操作系统的“自动更新”打开,并设置自动下载并按指定时间安装。方法如下:首先打开“控制面板”:进入“控制面板”,找到“自动更新”项:打开进入“自动更新”,并设置如下:至此,操作系统将在您吃午饭的时间自动完成补丁升级工作。Windows XP Home Edition/Professional 操作系统用户1、升级系统补丁。首先进入升级界面:进入升级界面后,点“查看以寻找更新”按钮,用以统计本机需要打哪些补丁:查找结束后,显示查找结果界面,点右侧的补丁分类,右侧出现待选的补丁,点“添加”按钮选定需要打的按钮,然后再点“复查并安装更新”按钮:复查结束后,显示如下的复查结果,点“立即安装”按钮,则开始补丁程序的下载安装过程:二防病毒软件的使用加强公司内部计算机预防病毒入侵的能力,已给所有计算机安装了业界最出色的杀毒软件“诺顿”,公司的网络管理员能够通过监控平台查看全网计算机的杀毒情况,集中进行病毒代码升级,因此,计算机的使用者无需任何手工操作就能实现自动杀毒、自动防毒、自动升级的功能。如果在计算机上再安装一个防火墙软件的话,防毒效果会更明显,但是,请不要再安装其它杀毒软件,否则,将导致计算机系统出错而发生系统慢的情况。1、计算机感染病毒后的主要症状 (1)由于病毒程序附加在可执行程序头尾或插在中间,使可执行程序容量增大。 (2)由于病毒本身或其复制品不断侵占系统空间 使可用系统空间变小。 (3)由于病毒程序的异常活动造成异常的磁盘访问。 (4) 由于病毒程序附加或占用系统引导部分使系统导引变慢。 (7) 无故丢失数据和程序。 (9) 打印出现问题。 (10) 死机现象增多。 (11)生成不可见的表格文件或特定文件。 (12)系统出现异常动作,例如:突然死机。 (13)出现一些无意义的画面问候语等显示。 (14)程序运行出现异常现象或不合理的结果。 (15)磁盘的卷标名发生变化。 (16)系统不认识磁盘或硬盘,不能引导系统等。 (17)在系统内装有汉字库且汉字库正常的情况下不能调用汉字库或不能打印汉字。 (18)在使用没有写保护的软盘时屏幕上出现软盘写保护的提示。 (19)异常要求用户输入口令。 2病毒的特征 未经授权而执行,一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。 (1) 传染性.正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机。当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 (2)隐蔽性。病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉。 (3) 潜伏性。大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。如PETER-2在每年2月27日会提三个问题,答错后会将硬盘加密。著名的黑色星期五在逢13号的星期五发作。国内的上海一号会在每年三、六、九月的13日发作。当然,最令人难忘的便是26日发作的CIH。这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面目。 (4) 破坏性。任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻病毒与恶性病毒。良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。这类病毒较多,如:GENP、小球、W-BOOT等。恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。这也反映出病毒编制者的险恶用心。 (5) 不可预见性。从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。使用这种方法对病毒进行检测势必会造成较多的误报情况。而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。2常见典型病毒(1)宏病毒宏是微软公司为其OFFICE软件设计的一个特殊功能,这些系统内置了一种类BASIC的宏编程语言。用户编制“宏”这一功能的目的是为了让用户能够用简单的编程方法,来简化一些经常性的操作。但由于宏容易编制,这也为那些心怀叵测的人提供了一种简单高效的制造新病毒的手段。 宏病毒与有用的正常宏采用相同的语言编写,只是这些宏的执行效果有害,而且在编写上利用了Word允许宏自动执行这一特点,一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在 Normal 模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒。如果其他用户打开了感染病毒的文档,宏病毒又会转移到他们的计算机上。(2)邮件病毒 长期以来,人们对于邮件病毒的防范与处理总是处于被动挨打的状态。一方面,目前的杀毒软件对于邮件系统的监控力度不够理想,不能对邮件进行有效的实时监控,不能及时发现病毒。另外对于附着在邮件中的病毒不能有效杀灭,往往只能连同邮件一起删除,造成用户的可用信息丢失。另一方面,邮件病毒在不断发展中已经变得越来越隐蔽,破坏力越来越大。它们有时伪装成文本文件,让用户放松警惕,或者在用户仅仅是浏览邮件的过程中释放出来。 以往几乎所有的电子邮件病毒均为附件带毒。我们收到邮件后只要不打开附件,就不会感染上病毒。但是新型的邮件病毒的邮件正文即为病毒,用户接收到带毒邮件后,即使不将邮件打开,只要将鼠标指向邮件,通过预览功能病毒也会被自动激活,如“Romeo Juliet” (罗密欧和朱丽叶)、“Happy Time”欢乐时光等,也有人说这才是真正意义上的邮件病毒。(3)“主页” 病毒 “主页”(Homepage)病毒也是一个加密的VBScript蠕虫 ,该蠕虫能将自身通过Outlook发送给地址簿中的所有收件人。该蠕虫还能打开一个包含有色情内容的站点。 病毒发作时,蠕虫将自身作为邮件发送给Outlook地址簿中的所有收件人,邮件主题为 Homepage。在发送邮件之前,蠕虫会搜索主题为 Homepage的邮件,一旦找到便将其删除。邮件发送完后,蠕虫创建下面的注册键:HKEYCURRENTUSER SoftwareAnmailed并将其值设为1,该注册键是用来防止蠕虫多次重复发送。此后,蠕虫随机选择一个色情网站并打开它。 (4)木马病毒 还有一种特殊的病毒木马,因为它造成的危害十分严重,所以越来越多地受到人们的关注。木马,也称为后门,用“瞒天过海”或“披着羊皮的狼”之类的词来形容木马程序一点也不为过直截了当的说法是木马有两个程序一个是服务器程序,一个是控制器程序当你的计算机运行了服务器程序后,黑客就可以使用控制器程序进入你的计算机,通过指挥服务器程序达到控制你的计算机的目的。 木马可能造成的危害如下: 可以从受害者的硬盘上查看、删除、移动、上传、下载、执行任何文件。这个文件管理功能是非常危险的。它可以使用户上传任何类型的文件,甚至是病毒、其它的特洛伊木马等,然后再运行它们。可以非常简单地把受害者的硬盘格式化。可以在受害者硬盘上打开一个FTP服务,并且设置一个指定端口,任何人都可以在你的机器上下载、上传、执行文件。大多数的新的特洛伊木马有窃取受害者的隐藏密码的功能,包括拨号的密码和用户名。3使用杀毒软件杀毒(1) 启动杀毒软件诺顿防病毒软件主界面:(2)使用软盘或U盘前先进行扫描,无任何问题后再进行使用。同理扫描计算机其扫描本地硬盘是否存在病毒。三帐号和密码管理帐号和密码设置方法:密码设计规则:长度不少于8位,由字母及数字共同组成,如果有多个字母至少有一个字母的大小写不同于其他大多数字母,最好密码中能包含一个符号。Windows 2000 Professional操作系统用户给每个计算机本地账号设置口令。设置步骤如下:首先进入控制面板:打开“控制面板”,找到“用户和密码”:打开“用户和密码”,先选中要设置密码的帐户,在点“设置密码”按钮:弹出“设置密码”窗口,输入两遍新密码后,点“确定”按钮。回到“用户和密码”窗口中,继续设置其他用户的口令,在计算机管理的用户里面把guest帐号停用掉,任何时候都不允许guest帐号登陆系统。为了保险起见,最好给guest 加一个复杂的密码,保证每个用户都有按规则设计的不同的密码。Windows XP Home Edition/Professional 操作系统用户首先要进入控制面板:打开“控制面板”后,找到“用户账号”:点击“用户账号”,进入用户账号管理界面,找到要管理的账号:点击账号,进入账号管理界面,点创建密码按钮:弹出设置密码的界面,输入两次密码后,点“创建密码”按钮,则完成密码的创建工作。在安装Windows XP系统的时候,用户往往忘记给administrator(管理员)用户设置口令,而用户一般情况下,使用者都要重新创建一个普通用户账号在日常工作中使用,当这个用户账号创建成功后,aministrator账号将不再在登陆窗口中显示,这个拥有极大权限的账号就人遗忘了,没有口令的administrator账号就像一个敞开着的后门,让病毒和黑客没有任何限制的自由出入计算机系统,安全变成了一句空话。我们可以根据以下步骤给管理员用户设置口令:关掉计算机后,再按电源开关,计算机启动后不停的点键盘上的“F8”建,进入操作系统启动控制界面(黑屏幕的字符界面),选择“安全模式”后点按回车键,稍后进入登陆界面,该界面上就能看到administrator帐户的链接了,点击它就以administrator进入系统,此后设置密码的操作方法和普通用户相同。在计算机管理的用户里面把guest帐号停用掉,任何时候都不允许guest帐号登陆系统。为了保险起见,最好给guest 加一个复杂的密码,保证每个用户都有按规则设计的不同的密码。四采用正确的方法设置共享Windows 2000 Professional操作系统用户选定要共享的文件夹,点鼠标右键弹出“操作菜单”,再点“操作菜单”上的“共享”项:在弹出的共享设置窗口,选择“共享该文件夹”,然后,点下面的“权限”按钮打开权限设置界面:进入“共享权限”界面后,点选“everyone”用户后,点选取消“权限”子窗口中的“完全控制”和“更改”项,然后点“确定”按钮。建议今后不要再共享具有完全读写权限的文件夹。这样就完成了一个文件夹的共享操作。Windows XP Home Edition/Professional 操作系统用户选定要共享的文件夹,点鼠标右键弹出“操作菜单”,再点“操作菜单”上的“共享”项:进入“共享”设置界面,设定“在网络上共享这个文件夹”,再点“确定”按钮,完成共享工作。不要设定“允许网络用户更改我的文件”项目,原因是可能会带来安全因患。当文件夹共享任务结束后,要及时取消共享,方便对共享文件的管理。五系统备份与文档备份系统备份:是指对于操作系统进行定期备份,防止在出现操作系统崩溃时可以及时恢复操作系统。 1操作系统分区备份例如:使用GHOST进行系统盘备份,生成映像文件,方便出像系统故障及时恢复操作系统,方法如下:首先下载GHOST2003版,由于该软件最好运行于DOS环境下,所以以下操作,可以由IT部工程师协助完成。备份操作系统分区:还原操作系统分区:2 系统文件备份:系统文件备份:是指操作系统的核心文件部分,包含启起所调用的系统文件,注册表等信息。备份方法:(1)使用系统自带的备份工具进行备份:点击操作系统中的“开始”-“程序”-“附件”-“系统工具”-“备份”启动备份工具,点击“备份向导”按钮进行备份。在弹出的对画框中选择“下一步”-向导将提示按下列哪种方式进行备份,可以根据需要来进行备份,由于本节是对于系统文件进行备份,所以我们可以选择只备份系统状态数据。再点击“下一步”按钮。在备份媒体或文件名中选择“浏览”,并备份文件放置非系统盘的其它分区中。例如:D盘再点击“下一步”按钮。再点击“完成”,系统备份开始。您的资料将生成扩展名为.bkf的映像文件,当需要还原时,使用还原向导即可快速方便还原。系统进度,显示已用时间,剩余时间。备份已完成(2) 还原系统备份操作方法见下图:启动备份工具,选择“还原向导”选择“下一步按钮”勾选还原项目,再点击“下一步”按钮再点击“完成”按钮进行还原。(3) 创建紧急修复磁盘在备份工具中选择,紧急修复磁盘,您可用它修复并重新启动损坏的WINDOWS。插入一张空的,已格式化的软盘,单击确定按钮进行备份。制作完成后,在磁盘标签上标记备份日期,以方便查找。3文档备份 桌面及我的文档备份,将桌面及我的文档中产生的文件复制到除系统盘以外的磁盘分区内或复制到其它硬盘,移动硬盘,U盘,网络中预先设定好的某台计算机或服务器中,进行多重备份,备份时应注意建立详细注释,以方便恢复数据。 使用系统工具进行备份,点击
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 强筋健骨丸与钙片协同效应-洞察及研究
- 2023年公办幼儿园招聘合同制工作人员报名登记表
- 土木专业招聘试题模板及答案
- 专业眼科测试题及答案解析
- 基础俄语考研真题及答案
- 2025至2030中国零点夹紧系统行业项目调研及市场前景预测评估报告
- 销售基本礼仪培训
- 应急基础知识培训
- 党员生日活动策划
- 行政人事部年度工作总结计划
- 非财务人员财务基础知识培训
- 2025年一级建造师《通信与广电工程管理与实务》案例背诵本
- 2025年新版《煤矿安全规程》
- 2025年青少年法律知识竞赛试题库(试题及答案)
- DB42∕T 2130-2023 《林业生态产品清单》
- 分类管理理念下国有企业股权投资后评价体系的构建与实践
- 2025年合规专业面试题及答案
- 西畴殡葬管理办法
- 新生儿支气管肺炎护理查房
- 小学生意外伤害课件
- 银行外包人员管理办法
评论
0/150
提交评论