医院计算机信息病毒防御对策(共3789字).docVIP

医院计算机信息病毒防御对策(共3789字).doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
医院计算机信息病毒防御对策(共3789字)

医院计算机信息病毒防御对策(共3789字) 1病毒的种类 1.1宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的系统病毒)。 1.2系统病毒的标志性前缀为:Win32、PE、Win95、W32、W95等。这些病毒的典型特征是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。 1.3脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。 1.4后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,这种病毒有潜在的泄漏本地信息的危险,并且它的出现在局域网中使网络阻塞,影响正常工作,从而造成损失。由于病毒的源代码是公开的,任何人拿到源码后稍加修改就可编译生成一个全新的病毒,再加上不同的壳,造成IRC后门病毒变种大量涌现。还有一些病毒每次运行后都会进行变形,给病毒查杀带来很大困难。 1.5黑客病毒、木马病毒。黑客病毒前缀名一般为Hack,木马病毒其前缀是Trojan。黑客病毒在操作端有一个可视的界面,能对用户的电脑进行远程控制,木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。黑客和木马病毒一般来说都是分开同时出现,而现在这两种类型的病毒程序却正在往一起融合成新型的一种破坏系统的程序。 1.6捆绑机病毒。这类病毒会被病毒制造者捆绑在一些应用程序上,用户以为是正常的软件,但当用户运行这个软件的同时病毒也会被激活运行起来,从而达到一定目的,危害用户安全。捆绑机病毒的前缀是:Binder。 1.7病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。 1.8蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序,它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中。 1.9破坏性程序病毒。它一般利用好看的图标来诱使人们点击它,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。破坏性程序病毒的前缀是:Harm。 1.10玩笑病毒。这是一种恶作剧病毒,它一般利用好看的图标来诱使人们点击它,实际上病毒本身并不对计算机有任何的破坏。玩笑病毒的前缀是:Joke。那么,这些形形色色的病毒究竟是从何而来的呢?我们接下来就针对可能出现的每一种情况进行讨论。 2计算机病毒的主要来源 2.1在设计正常的软件时因为失误而产生了一种出乎意料的结果。 2.2一些专业人士为了进行某些破坏故意编译制造的。它破坏力大。 2.3还有一些病毒是人们为了寻开心或搞怪而编译出来的没有什么破坏性。那么,计算机病毒究竟是怎样感染文件的呢? 3计算机病毒感染文件的机理 通过查阅资料并进行综合分析,计算机感染文件的原理为:计算机病毒通常依附在文件的头部或尾部,即在头部或尾部给该文件新添加一句或几句代码,一旦这些感染病毒的文件被执行,感染病毒就会被激活,进而感染其他文件。HIS系统是服务于医院的信息系统,它非常重要,而它是基于医院内部网络搭建的。所以医院的内部网络安全是非常重要的。如果该系统中存在大量的计算机病毒,无疑对医院和患者的重要信息造成严重破坏,甚至患者的隐私可能被泄露,被不法分子利用,从而造成不必要的损失,严重干扰了社会治安秩序,因此防止医院信息系统中的计算机病毒不容小视。故本文的最后,讲一下医院有关部门针对各类计算机病毒应采取的几条重要措施。 4防止计算机病毒入侵的重要措施 4.1当文件的扩展名无缘由的改变时(如.pdf变成.exe)时,此文件极有可能已经感染上病毒,此时切勿打开该文件。 4.2成立计算机管理小组。管理小组应建立全院计算机分布、用途、技术指标的台账,做到心中有数,定期随访,并且对计算机的操作人员进行继续教育,提高预防计算机病毒感染的意识和技能 4.3建立严格的计算

文档评论(0)

zsmfjy + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档