首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
凡是常用计算机的人,都受过计算机病毒之害。时至今日,人们知道的计算机病毒已经超过3万种。各种病毒通过多种途径传播,对银行的计算机安全造成了很大的威胁。如果说在计算机应用中最应该注意的是安全问题,那么病毒防治就是重中之重。为了使计算机系统不受病毒的侵袭,我们必须在平时的学习和工作中注意积累经验,作好足够  相似文献   

2.
随着计算机网络、数字技术、互联网技术的发展,现代银行对计算机网络的依赖程度越来越高。与此同时,网络病毒的入侵对计算机操作系统乃至整个网络安全构成的威胁也越来越大,相当一部分病毒是利用操作系统及相关应用软件的安全漏洞和缺陷进行攻击和传播的。大量新病毒的不断出现  相似文献   

3.
浅析IDS与IPS的应用与部署   总被引:1,自引:0,他引:1  
随着计算机网络应用的日益普及,随之而来的安全问题也层出不穷。恶意代码、病毒、黑客、不良网站、人为干扰等不安全因素对计算机网络应用造成了一定的障碍。从安全角度考虑,很多企业对计算机网络的使用进行了各种限制。面对来自多方面的混合威胁,单一的安全保障系统已经无法满足安全的需求。例如:防火墙用于网络访问控制,而对于黑客使用缓冲区溢出等应用或攻击OS弱点,以及通过邮件传播的蠕虫病毒无能为力;防病毒系统属于被动防护,只能检测出已知病毒,而无法检测出新的未知病毒。  相似文献   

4.
信息动态     
竹溪开展金融系统计算机安全大检查近日,人行竹溪县支行会同竹溪县公安局信息安全科对全县金融系统计算机安全情况进行了一次大规模的突击检查,重点是对五家金融系统的中心机房以及下属的营业网点的计算机使用情况进行检查,检查内容包括金融系统的计算机安全管理制度的制定、计算机机房建设、防病毒措施、计算机信息安  相似文献   

5.
前段时间,单位的外网经常断线,经检查发现,PING网关经常不通。经排除线路的问题后,故障仍存在,判断可能是有病毒。发布假网关,欺骗其他电脑。后来安装了360ARP防火墙软件,通过跟踪网络,发现了具体感染病毒的计算机,杀毒后,网络回复正常。故障解决了,但病毒可能引发风险值得我们引起重视。  相似文献   

6.
一、计算机保密工作现状2008年平顶山市中心支行按照要求,对辖区计算机保密工作进行了多年来首次全面大检查,笔  相似文献   

7.
加强对基层银行计算机网络的保密管理   总被引:1,自引:0,他引:1  
当前,我国计算机网络保密技术和检查防范手段滞后,泄密隐患突出,这已对国家金融安全构成严重威胁,抓好银行计算机网络的保密工作刻不容缓.我们必须不失时机地研究对策,加强管理,精心构筑银行计算机网络安全保密防护堤坝.  相似文献   

8.
为了加强我省金融机构计算机信息系统安全保护工作,落实公安部、中国人民银行联合下发的《金融机构计算机信息系统安全保护工作暂行规定》,省公安厅和中国人民银行郑州中心支行研究决定,1999年12月6日~12月10日,省公安厅与中国人民银行郑州中心支行以及其它商业银行、保险公司等金融机构组成六个联合检查组,对全省18个地市的金融机构计算机信息系统进行一次安全大检查。在检查过程中严格按照“规定”的要求,对计算机信息系统安全防护分为实体设施安全、安全防范措施、安全防范管理、软件和数据安全管理等几部分进行检查。12月13日上午,省公…  相似文献   

9.
近日,局域网内大规模爆发了名为"姆玛"(Bat.muma)的蠕虫病毒,该病毒采用通过扫描局域网中计算机端口,破解计算机管理员密码,在局域网中疯狂进行自身复制传播。"姆玛"病毒有两个特点:一是能  相似文献   

10.
几类流行计算机病毒的分析与处理   总被引:1,自引:0,他引:1  
随着信息技术的发展,计算机病毒的概念已经超越了传统范围,病毒种类和数量与日俱增,影响范围和程度不断扩展,严重干扰人们的正常工作和生活。现对几类流行的计算机病毒进行分析,总结病毒清除与防范经验,希望对计算机用户有所启示。一、几类计算机病毒分析在互联网时代,传统的引  相似文献   

11.
虽然利用病毒技术来简化提交补丁和软件升级任务的前景很诱人,但危险性可能超过其好处。业已证明,特洛伊木马、蠕虫和其他恶性程序代码,在瘫痪电子邮件系统和因特网方面非常成功。当然,IT 管理员若能像电子邮件病毒从一台机器传播到另一台机器那样,快速地把补丁和软件更新分发给台式机和服务器,那就再好不过了。但这真是一个好主意吗?可能不完全是这样。毕竟计算机和人的免疫系统不一样,不能自动产生防御,即抗体,计算机必须等待人来分析计算机病毒的样本,为这  相似文献   

12.
近年来,随着计算机的不断普及和网络的发展,计算机病毒的扩散速度急剧提高,受病毒感染的范围越来越广,病毒造成的危害也越来越大,例如2000年的CIH病毒给我国造成了数以亿计的损失。面对计算机病毒的挑战,广大计算机用户迫切需要了解病毒,选择优秀的防病毒软件,采取有效  相似文献   

13.
我单位有一台AST486DXZ微机,开机后,屏幕出现:ASTBIOSRel3.02TOrunsystemsetuppress<Ctrl+ALT+Esc>now·thecomputercannotstart,Insertasystemdiskandpress<Enter>.此时怀疑可能是硬盘设置丢失,即重新启动计算机进入系统设置,发现“FirstHard-DiskType设置一栏参数成为“None”,对硬盘进行设置后,重新启动计算机,但仍不能进入系统。这时,怀疑可能是病毒原因造成,故使用KV22、KILL、CPAV等清毒软件检测,均没有发现病毒。这时猜测可能硬盘被感染上了未知名的引导型病毒。针对硬盘主引导扇区病毒,曾许…  相似文献   

14.
一、概述 计算机网络管理人员的基本工作是保证网络和计算机的正常运行.在日常网络管理中,曾有计算机终端用户反映访问关键服务器时出现异常中断的情况,终端用户在本机ping该服务器时出现掉包的现象,每分钟会丢掉接近一半的数据包.计算机网络管理人员经过对问题的分析和排查,发现该局域网内有计算机终端感染了ARP欺骗病毒,导致局域网内其它计算机访问服务器时出现异常.那么,什么是ARP欺骗?它是如何进行欺骗,我们又应该如何防范呢?  相似文献   

15.
蠕虫病毒(worm)是一种利用操作系统和应用程序的漏洞或者人为的疏忽,在计算机网络中扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁的计算机病毒。蠕虫病毒具有强大的自我复制能力、多样的传播方式、很强的潜伏能力、特定的触发机制,因此,它给计算机网络带来了很大的破坏性。  相似文献   

16.
随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。由于因特网的流行,有些计算机病毒借助网络爆发流行,如CIH计算机病毒、“爱虫”病毒等,它们与以往的计算机病毒相比具有一些新的特点,给广大计算机用户带来了很大的干扰和损失。什么是病毒,怎  相似文献   

17.
一种名为“坏透了”的计算机病毒真是坏透了。一旦我们将鼠标箭头移到带有病毒体的邮件名上时,就能受到此网络蠕虫病毒的感染。“坏透了”利用的是OUTLOOK的漏洞,短期内就能形成大面积传染。此种病毒是通过电子邮件传播的蠕虫病毒。其传播能力等同于“欢乐时光”、“中国一号/尼姆达”和“Klez”病毒。当我们浏览含有此病毒邮件时,该病毒会利用病毒体内VBt代码在本地的可执行性,对当前计算机进行感染和破坏。此病毒是针对微软信件浏览器的弱点而编写的。  相似文献   

18.
支行要守住安全运行的底线,必须做到"五个强化"。一是以责任强化意识。必须落实网点、本部负责人安全保卫责任区,通过责任区的落实强化责任人的责任意识。二是以检查强化落实。必须开展常态化现场检查,每季至少对全部网点进行拉网式检查一遍。检查必须查实、查透,要做到"五必查",即:安防设施必查、消防设施必查、录像回放必查、安保日志必查、制度落实情况必查。常态化开展非现场检查,每日对安全保卫制度落实情况进行非现场检查。三是以预案演练强化能力。必须对网点可能遇到的突发事件开展常态化的预案演练,做到防  相似文献   

19.
随着网络技术的迅速发展和普及,病毒传播的速度和范围也越来越大,同时,制造病毒的技术也朝着智能化、网络化方向发展。这些病毒的特点是:病毒体的组件化、网络化,即病毒由许多不同功能的组件构成,与以往的病毒不同的是这些组件不仅可以分布在同一台计算机上,也可以分布在网络系统的其他计算机上,病毒既可以分布在局域网上,也可以分布在广域网上,当需要时,病毒可以通过网络重新结合在一起。病毒体具有网络容错功能,清除某一台机器的病毒,并不影响整个病毒的破坏能力,分布在网络上病毒的其他部分可以通过网络系统感染被清除了病…  相似文献   

20.
徐刚 《金融电子化》2003,(10):93-94
自2001年开始,网络病毒呈现快速发展趋势,网络安全绝非一朝一夕之事,但却可以毁于朝夕之间,防病毒再次成为热点话题。2003年8月12日,一个让计算机用户难以忘记的日子,又一种网络蠕虫病毒——冲击波的爆发,使很多计算机与网络陷入瘫痪。而这种病毒又在不断出现新的变种,给用户带来了极大的危害。回首过去的两年,网络病毒对于我们来说并不陌生,像尼姆达、红色代码等  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号