当前位置:论文写作 > 毕业论文范文 > 文章内容

信息安全培训之难点

主题:疱疹病毒感染 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-01-22

简介:关于对写作用户病毒论文范文与课题研究的大学硕士、相关本科毕业论文用户病毒论文开题报告范文和相关文献综述及职称论文参考文献资料下载有帮助。

用户病毒论文范文

疱疹病毒感染论文

目录

  1. 一、统一部署杀毒软件
  2. 二、管控移动设备
  3. 三、管控即时通讯工具
  4. 四、守护邮件安全
  5. 五、建立安全上网行为
  6. 六、数据备份存储
  7. 疱疹病毒感染:卧底手机病毒 可监听用户通话

培训的种类有很多,内容也不尽相同,要根据企业的实际需求、弱项和安全瓶颈进行针对性的开展,因此需要进行何种培训虽并不固定.但是下列几项培训笔者认为应该先期予以进行.

一、统一部署杀毒软件

随着互联网的高速发展,用户对杀毒软件认识和重视程度日渐提高,但是普通用户在选择杀毒软件方面并不专业,经常会频繁地更换,这样常常会导致网内存在多个不同种类的杀毒软件.

我们知道,每个杀毒软件厂家的侧重点都有所不同,有的强在木马清除,有的专攻系统后门,还有的更在乎抵御蠕虫的泛滥.如果网内存在着多款杀毒软件势必不能面面俱到,这常使某客户机可以抵御某病毒,而其他客户机因为使用不同杀毒软件的关系让病毒轻松地进入电脑,从而在网络内再行繁衍,套用医学的术语,这种情形被称为“交叉感染”,病毒的数量将更为可观.而且,没有统筹的规划,一旦某地大规模爆发病毒,将影响整个公司的网络系统,生产业务链也可能遭遇致命性打击. 为了避免这种情况的发生,必须强制网内的所有用户(包括通过VPN接入网络的用户)安装同一款杀毒软件,培训中向用户表明这种配置的重要性,并指导用户定期地清除系统病毒.

二、管控移动设备

U盘、移动硬盘、PDA和通过USB线连接的手机等设备都应该严格禁止接入网络.在服务器端,我们可以通过组策略或者网管系统进行禁止.

但是有些人员必须使用USB端口,比如财务人员网上银行的USB证书、研发人员的USB加密狗以及USB接口的打印机.遇到此类情形我,可先统计需要接入网络的USB设备,对于可放行的USB设备,技术上制定统一的证书,管理上签订保密协议,培训上明令禁止用户将公用USB设备接入私有IT设备之上.

三、管控即时通讯工具

毫无疑问,论文范文、MSN等即时通讯工具有着先天的优势,联络方便、传播讯息快捷,对于用户来说这是它的优点,但是对于企业来说这是它的缺点.因为通过即时通讯工具能够将企业重要的文件、程序等资料迅速地传播到竞争对手的电脑中. 如果监控手段落后,网络安全人员根本对于资料何时流失、何处流失以及流失了哪些资料根本无从查起.另一方面,针对即时通讯工具的病毒程序日渐猖狂,轻则论文范文丢失,重则系统被植入木马程序,企业关键资料也恐将不保. 所以,不妨进行如下培训: (1)加强保密意识,学习商业道德规范,并同相关人员签订保密协议,IT部门也需要不定期审核聊天资料,谨防数据丢失.

(2)指导用户正确使用即时通讯工具的安全检查工具,不要打开联系人发送的可疑信息,如有疑问尽快同IT运维人员联系.

疱疹病毒感染:卧底手机病毒 可监听用户通话

四、守护邮件安全

可能大家还记得“爱虫”病毒,作为全球第一个通过邮件传播的病毒,它的威力在短短几日就显现出来.它会向通讯簿中的联系人发送大量的标题为“Iloveyou”的病毒邮件,由于当时人们的安全意识不强,很多人都感染了该病毒,接下来会慢慢地拖垮邮件系统,最终导致整个网络系统崩溃.后来又先后出现了尼姆达、MyDoom、求职信、小邮差等多种邮件病毒,它们要么窃取资料、要么拖垮系统、网络的整体运行速度. 对于此类病毒,要谨慎处理: (1)指导用户在本机安装垃圾邮件过滤程序.

(2)加强邮件安全级别,如Outlook Express 6.0中,启用“当别的应用程序试图以我的名义发送电子邮件时警告我”选项.

(3)指导用户修改com文件、vbs文件的关联程序,防止脚本程序未经审核执行.

(4)如果遇到可疑程序,联系IT运维人员.

五、建立安全上网行为

企业中很多岗位的员工需要通过网络来查询资料,最常使用的就是搜索引擎.但是,我们知道搜索引擎找到的资料不计其数,单凭服务器的允许/拒绝名单是不可能过滤所有的*的,使用浏览网页导致的中毒现象比比皆是,因此需要指导用户使用安全的上网行为.我们主要是通过软件来抑制病毒的非法入侵的,例如Sandboxie程序.

在军事题材的影视作品中,我们常常看到指挥员们站在一个地形模型前研究作战方案,这种战役模型将会模拟真实的战争.Sandboxie程序同样如此,在浏览网页中不管是中了何种病毒,都只是在Sandboxie程序中模拟运行,如图2所示,而不会干扰自身的操作系统.

对于需要上网的员工,我们要做的就是指导他们使用该程序,避免系统受到病毒的侵袭.

六、数据备份存储

说起安全防范,很多用户都会意识到不打开可疑网站、不执行不明程序,尽量避免中毒,保护好论文范文不泄露,这很正确.但是这只是安全防范的一个方面,我们不要忽略一个重要的一环,那就是数据.

数据包括我们编写的文档、程序等关键资料、邮箱的存储资料、即时通讯工具的聊天记录等等,这些资料都是需要谨慎保护的,因此我们建议:

(1)将关键资料存储在非系统分区中.

(2)很多企业都会在网络中放置一台文件存储服务器,需要指导用户将关键资料同步存放在文件存储服务器中,以防止硬盘丢失造成数据遗失.

(3)所有存储行为必须加密.

七、合理配置访问控制

很多公司都配置内网邮箱来方便网内用户传输资料,但是由于服务器的空间和网络流量的原因,内网邮箱的允许附件容量不会很大,因此,如果需要传输大型文件,通常借助共享来完成.

但是未经培训的用户经常将保留Everyone这个用户,这样网内的所有用户都能够读取这些共享资源,这是很危险的.

因此,对于访问控制也是需要进行培训的.

(1)共享时删除Everyone用户,只对需要访问的人员设置权限.

(2)如果某个资料需要大家协同更改,可以授予“写”权限,尽量减少“完全控制”的使用.

(3)删除本机administrator用户,建立新的管理员账户,并设置高强度论文范文.

(4)关闭分区的默认共享.

八,谨防接入不安全网络.

随着移动办公需求的越来越高,笔记本电脑逐步成为广大企业的中坚力量,但是我们小要忽略一点,笔记本的移动性太大了,很多员工不管是出差还是回家都将其随身携带,不管是何种网络都随意地接入.这些移动办公人员极有可能为了方便而忽视信息安全方案.

比如在一个无线热点地区搜索到一个Wi-Fi接入点,如果这个接入点并没有设置论文范文,将会很容易诱骗用户登录其网络,论文范文可以利用本地无线网络的快捷和开放性寻找客户端的系统漏洞.如果客户机存在漏洞,就会被论文范文注入论文范文记录等木马程序,*用户邮箱、VPN等论文范文,这样的损失将是很大的. 因此,要指导用户安全地使用笔记本电脑,在公共场合连接无线网络时不要相信Web和信使服务发出的警示信息,同时在使用时开启防火墙等安全辅助工具,以便检测无线网络中的其他主机发出的不明攻击行为.

九、推行基于论文范文学策略

完整的论文范文学包括编码学和破译学两个分支,前者是用于设定安全性较高的论文范文以保护通信秘密,后者应用于论文范文论文范文来获取通信情报.在实际应用中,我们要设定高强度论文范文捍卫通讯安全,有效防止因论文范文被盗而造成通讯数据丢失.

集中在以下两点:

(1)论文范文位数在10位以上,包括字母、数字、特殊符号等,防止暴力论文范文和字典攻击.

(2)对于电子邮箱、Web站点、远程终端连接使用CA证书,利用PKI(公开密钥体系)的方式保护数据通讯安全.这需要建立CA服务器,向全网用户发放证书.

十、流氓插件及代码防范

早前病毒的队伍中多是木马、蠕虫、后门等,如今很多非正常的插件和代码也逐渐加入病毒的大军.这些插件和代码经常是未经用户许可自行安装到系统之中,会降低电脑的使用速度,破坏系统的正常运行,这些未经授权即安装的恶意程序被用户称之为“流氓软件”. 传统的杀毒软件对这些插件并不能很好地进行干预,还需要通过第三方软件予以配合.通常建议用户:

(l)使用Windows清理助手、360安全卫士或恶意软件清理助手来清除这些插件.

(2)在注册表、Host文件中添加相关代码,来防止这类软件的安装. 另外,业务连续性计划与灾难恢复、个人防火墙、智能卡的使用等相关知识也是需要根据企业的实际需求进行相应培训的.

可以看出,以上这些培训都是基于应用层面推广的,用户加强了安全操作行为在很大程度上可以减少病毒的泛滥、论文范文的入侵、数据的丢失.但是只有这些显然是不够的,我们还需要在管理和意识层面对大家进行培训,这种培训效果没有应用层的效果来的明显,这也是整个安全培训的难点所在.

总结:关于免论文范文户病毒论文范文在这里免费下载与阅读,为您的用户病毒相关论文写作提供资料。

疱疹病毒感染引用文献:

[1] 病毒感染和科普专升本论文范文 病毒感染和科普类有关学士学位论文范文2000字
[2] 病毒感染硕士论文范文 病毒感染研究生毕业论文范文2万字
[3] 病毒感染论文范文集 关于病毒感染专科毕业论文范文5000字
《信息安全培训之难点》word下载【免费】
疱疹病毒感染相关论文范文资料