區域網伺服器區域如何防病毒
『壹』 伺服器和區域網絡的病毒防護措施一般有哪些!
由於病毒摧毀計算機所造成的威脅有越來越嚴重的趨勢,企業對於功能更強大的防毒軟體的需求也越來越迫切。許多的企業也因為之前沒有對網路架構作好防毒措施,付出了慘痛而昂貴的代價。前幾天我們這里的行政部門的的所有計算機由於感染了尼姆達病毒,搞得整個區域網癱瘓了,我們幾個整整忙了兩天才完全恢復正常。在工作期間,我發現這個單位網路安全意識低得真讓人不敢相信,大多數計算機沒有安裝防火牆,就算安裝了也好久沒有升級了。(同志們,這可是我們政府機關啊!)所以建構一個全面的防毒策略,成為了大多數單位的一個重要問題,大面我和大家談談企業如何構建一個電腦病毒防護的安全策略。
企業的防毒策略
在早期的計算機環境中,其實病毒並不是一個非常令人頭痛的事,只要我不用來路不明的磁碟,基本上可以防止 80% 的病毒入侵,但是進入互聯網的新世紀,絕大部分的信息經由互聯網交換,那麼更容易從互聯網上染上病毒,因此企業防毒策略的制定,更是絕對不能沒有的計劃。一般而言,一個需要作好防毒措施的網路架構可以分成以下三個不同的階層:
1、網路(SMTP)網關(Internet Gateways)防毒機制
首先針對病毒可能會入侵的通道加以防堵,第一步就是企業的大門,在企業的區域網絡中,網關扮演了舉足輕重的角色,通常企業的網關就是通往內部網路的門,或者是安全性更高防護措施更完善的企業網路架構中,會有一個非軍事區網路 ( DMZ, De-Militarized Zone ) ,在這個地方就是一個非常重要的部署防毒牆或者是防毒過濾軟體的地方。
以網關或是DMZ部分的部署,通常可以分為兩種模式:
第一種為網關模式,也就是將防毒伺服器或是防毒牆(例如McAfee WebShield e50 硬體式防毒牆 ) 當成內部路由器的部署方式,此種配置方式乃是將防毒網關配置在防火牆裝置的內部或是所有內部主機系統的最外部,也就是防毒牆或防毒伺服器將成為名符其實的一個資料網關(有點像是路由器),如此一來所有進出企業體的封包,將一一被掃描過濾,一個都不會錯過。
我以一般企業簡單的網路架構來說明,一般來說位在網關的防毒機制,考慮到運作效能的問題,是不需要負責太復雜的防毒,通常是專門針對某些通訊協議加以偵測掃描,例如針對SMTP、ftp、HTTP 等通訊協議。在圖1的架構中,共分為兩個部分,由外部進來的封包,通過防火牆的控制,只能到達 DMZ 的部分,所有郵件都能夠被掃描偵測,並且能夠過濾垃圾郵件及防止郵件伺服器被來自Internet的使用 ( Anti-Relay ),因此針對郵件我們就有了第一層的保護。
而另一部份則是內部網路,基於安全的理由,一般在防火牆的設定是不允許直接由 Internet 前往內部網路的,因此這部分是針對客戶端計算機因瀏覽網站,或者是FTP站台所受到一些惡意站台的威脅,所做的防護措施因此針對來自Internet的威脅,我們就有了初步的病毒防護機制。
第二種模式則是代理模式,以如此模式建構的話,基本上防毒伺服器是以代理伺服器的型態存在。如果某家公司不管理自己的 Internet 網關,那防護的工作就得交由 ISP 來提供了。如果 ISP 不提供防毒服務或者它索取很高的費用,那麼就應當考慮更換服務提供商。
一般情況下如果一個企業設置了第一層的病毒防護,那麼公司只要在一兩個網關上替整個公司捕捉和攔截病毒就可以了。一旦病毒通過了網關,公司就必須依靠伺服器代理程序(server agents)對眾多的伺服器進行掃描和修復,而不再只是處理一個網關。倘若由於某種原因病毒穿透了伺服器層,那就必須依靠客戶端這一層的防毒軟體,這可能會影響到成千上萬的節點(nodes)。所以,立即在第一層阻止病毒是最行У慕餼齜椒ā?
2、伺服器防毒機制
接下來就是伺服器這一層。單單依靠桌上型計算機上的防毒軟體是不夠的,因為不管是在什麼時候,都一定會有好幾十台的計算機的防毒軟體不是取消功能,就是解除安裝,或者是其它原因而讓防毒軟體不能運作。在企業之中,有著不同的伺服器提供著不同的服務,其中最容易遭數受病毒的攻擊的伺服器,首推群組伺服器以及檔案伺服器,檔案伺服器有著檔案集中的特性,提供企業體制中檔案儲存及交換的便利性,正是這種特性,更容易讓病毒有機可乘,更容易散播開來。
而郵件伺服器幾乎可以稱的現代企業的通信管道,很多資料、重要訊息大都是通過電子郵件這種最普遍亦是最方便的一種共通方式,所以也是病毒傳染最快的方式,但這不是全部,病毒不只是通過郵件傳遞達到散播的目的,更利用群組中的信息共享機制,如電子公告欄,共享資料夾等等的訊息共享機制來散播病毒,因此我們更應該針對所有可能的通道價以防護,這就是架構中的第二層防護:你需要在每台存放文件和 e-mail 的伺服器上作好病毒的防護工作,在這些伺服器上,防毒軟體都必須設置成提供實時防護和定期的防毒掃描(scheled scanning)。注意:如果你只使用定期掃描這一種方法,而病毒在成功入侵一台開放的伺服器時,它可能在你准備在夜間通過掃描過程來對付它之前,已經復制並感染了多台工作站。
3、客戶端計算機防毒機制
在整個網路的最末端,客戶端的計算機是企業網路中為數最多也是容易遭受到病毒感染的一個環節,也是最大、最難防護的一層,而且並非所有使用者都具有病毒防治的觀念,因此在客戶端的病毒防護策略,除了必須考慮環境及病毒入侵的防護外,還必須考慮到人為因素及管理因素,在如此復雜的環境中,我們先從病毒可能進行感染的通道防堵。
首先針對一般感染路徑,檔案的存取及網路的存取,已經是一種基本應有的功能,它必須在幕後隨時監視及掃描你所存取的所有檔案,包含壓縮檔及較不為一般人所注意的office 宏文件,以防止一般性的病毒威脅。在電子郵件的傳染途徑中,除了針對 SMTP 的通訊協議作保護外,還必須考慮到一些使用者必須由外部的郵件伺服器收取郵件,或者是下載互聯網上的檔案,因此在下載檔案的部分以及 POP3、MAPI 等通訊協議上必須加強防護。同樣的來自於瀏覽網站或者是利用FTP上傳或下載檔案也是必須防護的重點,如此構成了嚴密的三層病毒防護策略。
作為網路管理人員的你也可以在登錄描述程序(logon scripts)中加入了一些智能型的機制,以確保安裝的防毒軟體的版本是最新的。如果不是最新的版本,那麼一個正確的(且升級後的)版本就會安裝進來。未經正確病毒防護的設定,任何一台工作站都不允許放在網路上,這包括通過撥號的方式遠程訪問網路的計算機。此外,新一代的防毒軟體,如 McAfee's ePolicy Orchestrator(相關網址: http://corporate.mcafee.com/content/software_procts/avd_epolicy.asp ),能自動為你進行版本的檢測和升級。擁有一個能夠針對「工作站上的防毒軟體並非最新」這一情況做出報告的系統,對你的企業來說也是相對重要的一環。
4、補充--管理機制
前面我已經討論了關於防毒的三層架構,其中大家可以發現一點,當企業體制越大,所需要維護及管理的工作也越趨重要,維護及管理病毒防護機制是一件絕對不可缺的事,不然縱使你擁有全球最強的防毒機制,一樣形同虛設無法發揮它應有防治病毒的功能,因此在制定你的病毒防護計劃的同時,你必須考慮到針對所有防毒軟體或硬體,必須要具備易於管理及維護的特性。想想假如你的企業規模是具有50台計算機的單位,也許你認為只要大約三個人就可以擔負所有的防毒軟體的病毒碼更新、病毒掃描引擎更新、以及照顧一些只會使用office的文書人員的防毒機制,但是這並不是一個永久的辦法,當你企業不斷的成長,終究會面臨信息人員的負擔越來越重,但是效率卻越來越差窘境,因此把這些繁復瑣碎的事情交給計算機來管理,而你的信息人員就能夠更有效率的完成其它你所交付的工作。如此才能周全你的病毒防護計劃,為你的企業帶來最完善的防護。
結束語
病毒防護計劃在現今的企業體制中已經是不可或缺的事,如何運用最少的人力物力完成最大的防護效能,才是你考慮的重點,對於防毒軟體的選擇,我綜合了以下幾個觀點供大家參考:
1、全方位的防毒功能,能夠考慮到所有可能的入侵通道;
2、具有多層架構的防毒機制;
3、易於集中管理及維護,具有自動更新升級的能力;
4、中央控管的防毒規則,完全不需使用者設定,提高信息人員效率;
5、具有病毒防護統計報告能力,使你易於掌握整個防護計劃。
互聯網高度發展的現今社會,互聯網帶給人們更快速的信息取得通道,同樣的也給
算機病毒具有快速傳播的能力,如今其危害已經不是只有個人,而是擴及到企業損失,如果你依然不重視這個問題,那麼所帶來的危害將是無法估計的。 採納我把 (*^__^*) 嘻嘻
『貳』 企業區域網如何防病毒!希望高手能給詳細的介紹!謝謝!
http://net.china.cn/wlaq/txt/2008-04/22/content_2184837.htm
對於中型企業的區域網防病毒工作
個人認為企業防病毒要考慮以下幾點:
1、選擇一個較好的企業版的防毒軟體,集中管理,統一設定防毒策略
2、做好企業的補丁管理、分發
3、做好網路邊界的安全策略
4、堅決杜絕一機兩用的情況,即既連著企業網,又可以撥號上其它網路
5、制定嚴格的規章制度,對新入網的計算機強制安裝防病毒以及最新的補丁
6、部署郵件的防毒網關,對郵件進行過濾(不是特別必要,可能會造成郵件收發較慢)
7、認真負責的網路管理人員,企業安全與防病毒,不是說掏錢,就能搞好的,也不是一勞永逸的事情,需要網管人員
認真負責,也需要網路中使用者安全與病毒意識的提高。
針對我目前的網路:
1、2000多節點,7台symantec防病毒一級伺服器,統一策略,
2、使用sus做病毒的管理與分發,同時通過web,ftp作補充
3、只有一個internet出口,只允許處,不允許入,通過埠映射作內網的發布
4、定期檢查一機兩用情況,一旦發現,嚴懲(罰款)
5、制定了安全條列,防病毒條列,企業網使用條列,通過各級網管,層層落實要求。做到有法可依,違法必究,執法必嚴
6、沒有部署
7、專職的網路安全工程師和防病毒工程師要積極關注病毒和漏洞動態,及時在企業網中預警,及時培訓企業網的使用者提高安全意識和水平。
就說這么多,大家有什麼好的建議一起討論。
『叄』 怎樣清除區域網內病毒!
防範措施:1、立即升級操作系統中的防病毒軟體和防火牆,同時打開「實時監控」功能,實時地攔截來自區域網絡上的各種ARP病毒變種。2、立即根據自己的操作系統版本下載微軟MS06-014( http://www.microsoft.com/china/technet/security/bulletin/ms06-014.mspx)和MS07-017( http://www.microsoft.com/china/technet/security/bulletin/MS07-017.mspx)兩個系統漏洞補丁程序,將補丁程序安裝到區域網絡中存在這兩個漏洞的計算機系統中,防止病毒變種的感染和傳播。3、檢查是否已經中毒: a. 在設備管理器中, 單擊「查看—顯示隱藏的設備」 b. 在設備樹結構中,打開「非即插即用設備」 c. 查找是否存在:「NetGroup Packet Filter Driver」 或 「NetGroup Packet Filter」,如果存在,就表明已經中毒。 4、對沒有中毒機器,可以下載軟體Anti ARP Sniffer,填入網關,啟用自動防護,保護自己的ip地址以及網關地址,保證正常上網。 5、對已經中毒電腦可以用以下方法手動清除病毒: (1)刪除:%windows%\System32\LOADHW.EXE (有些電腦可能沒有) (2)a. 在設備管理器中, 單擊「查看—顯示隱藏的設備」 b. 在設備樹結構中,打開「非即插即用設備」 c. 找到 「NetGroup Packet Filter Driver」 或 「NetGroup Packet Filter」 d. 右點擊,」卸載」 e. 重啟系統 (3)刪除:%windows%\System32\drivers\npf.sys (4)刪除%windows%\System32\msitinit.dll(有些電腦可能沒有) (5)刪除注冊表服務項:開始〉運行〉regedit〉打開,進入注冊表,全注冊表搜索npf.sys,把文件所在文件夾Npf整個刪除.(應該有2個).至此arp病毒清除. (6)根據經驗,該病毒會下載大量病毒,木馬及惡意軟體,並修改winsocks,導致不能打開網頁,不能打開netmeeting等,為此還需要做下面幾步工作: a.用清理助手,360等軟體清理惡意軟體,木馬. b.檢查並刪除下列文件並相關啟動項: 1)%windows%\System32\nwizwmgjs.exe(一般諾頓會隔離) 2)%windows%\System32\nwizwmgjs.dll(一般諾頓會隔離) 3)%windows%\System32\ravzt.exe(一般諾頓會隔離) 4)%windows%\System32\ravzt.dat 3)%windows%\System32\googleon.exe c.重置winsocks(可以用兔子等軟體修復,下面介紹一個比較簡單的辦法): 開始>運行>CMD,進入命令提示符,輸入cd..回車,一直退出至c盤根目錄,在C:>下輸入netsh winsock reset回車,然後按提示重啟計算機
『肆』 如何防止區域網病毒
野火燒不盡,春風吹又生。其實,不僅野草是如此,企業內部網路中的病毒也是如此。不少網路安全管理人員都有類似的煩惱。各個客戶端與伺服器(server網路資源)已經部署了殺毒軟體(反病毒軟體或防毒軟體)而且已經升級到最新的版本,為什麼區域網內部還是會不斷出現殺不盡的病毒呢? 其實,這是因為現在的病毒越來越會捉迷藏。他會通過各種各樣的形式來隱藏自己,不被殺毒軟體(反病毒軟體或防毒軟體)發現。如有些病毒經常採用反客為主的方式,來躲避殺毒軟體(反病毒軟體或防毒軟體)的查殺。如現在在系統的任務管理器中有一個svchost.exe的進程。這個進程名字和操作系統名稱一模一樣,大小寫也相同。那是否說明這個進程就是安全了的呢?其實不然。現在有些病毒利用了任務管理器無法查看進程對應的可執行文件這一缺陷,來隱藏自己。通常情況下,系統的svchost.exe進程對應的可執行文件存儲系統操作系統的系統目錄根目錄下面的一個文件夾中。而病毒就可以把自身的病毒文件復制到系統目錄根目錄中,並改名為svchost.exe。病毒運行後,我們在任務管理起重看到的也是svchost.exe這個進程。看起來和系統的正常進程無異,其實,此時病毒已經反客為主,以操作系統合法主人的身份光明正大的出現在我們面前。 所以,現在病毒軟體隱蔽性越來越好。真正具有危害性的病毒,不會像熊貓病毒那樣,那人一看就知道你網路中毒了。俗話說,會咬人的狗不叫。那些危害性大的病毒,只會躲在幕後,監視著你。在必要的時候,如得到他們所需要的信息之後,就悄然隱退。這種病毒才是我們安全管理人員中的心頭大患。 那麼該如何才能夠把病毒暴露在陽光之下,如何才能夠不讓病毒春風吹又生呢?為此筆者有如下建議。 一、文件伺服器(server網路資源)斷開網路後定時查殺。 說句實話,文件伺服器(server網路資源)確實給企業的信息化辦公與資源共享帶來了很大的便利。但是,其也往往是病毒的最大傳染源。一方面企業網路管理員在文件伺服器(server網路資源)上許可權設置不當,很多共享文件夾為了工作方便,用戶在訪問時不需要經過身份認證。或者在操作系統啟動時會自動利用用戶名與密碼登陸文件服務起。這些措施,確實可以讓伺服器(server網路資源)身份驗證對用戶透明,節省了用戶驗證的程序開銷。但是,無疑也給了病毒可乘之機。若用戶所在的操作系統有病毒的話,則其就可以輕易感染文件伺服器(server網路資源)上其具有寫操作許可權的文件與文件夾。而其他員工出於一種信任,在訪問文件伺服器(server網路資源)上的文件也會特別注意。如對於一些記事本或者DOC文件直接在文件服務起上打開。為此,用戶就在無形之中充當了幫凶,在企業內部傳染病毒。 另外,文件伺服器(server網路資源)上的病毒由於環境復雜,往往很難查殺。因為即時殺毒軟體(反病毒軟體或防毒軟體)查到某個文件有病毒,但是其顯示的是無法直接刪除病毒,除非連文件帶病毒一起刪除。但是,我們安全管理人員往往不能夠輕易下這個決定。因為這個文件可能是員工的重要文件。往往很多種情況都會導致病毒無法被查殺。如有可能病毒一直在對病毒文件進行寫操作,有時也可能是因為有員工在訪問這個帶病毒的文件。無論是出於什麼情況,我們安全管理人員都不能夠冒這么大的風險把病毒帶其感染的文件一起刪除。 為此,筆者建議,在對文件伺服器(server網路資源)進行病毒查殺的時候,最好能夠中斷文件伺服器(server網路資源)跟企業網路的連接。或者說,把文件伺服器(server網路資源)上的共享文件都取消掉。然後在針對文件伺服器(server網路資源)的所有硬碟(硬碟HDD存儲媒介之一)、內存進行查殺。筆者在日常工作中,往往是一個月一次。公司實行的是雙休日,所以筆者每個月都要加一天班。先把文件伺服器(server網路資源)跟網路斷掉,重新啟動後再查殺病毒。如此的話,就可以在最大程度上把一些隱藏的比較好的病毒殺死。此時,若發現無法刪除病毒時,也可以放心大膽的先把病毒文件隔離開來,然後再進行一一排查。因為此時沒有員工連接到文件伺服器(server網路資源)上,所以,就不會對員工造成不必要的損失。
二、一鍵還原成為了病毒很好的處身之地。
不少網路管理員為了系統維護的方便,都會在操作系統中設置一鍵還原。當配置好用戶操作系統之後再對其進行一鍵備份。如此的話,即使下次操作系統出現問題了,也只需要通過一鍵還原,從而在最短時間內恢復操作系統。要實現這個功能,往往需要在系統的硬碟(硬碟HDD存儲媒介之一)上專門劃出一個空間用來存儲這個備份文件。同時,為了保護這個文件的安全性,系統往往會採取一些保護措施。此時,即使殺毒軟體(反病毒軟體或防毒軟體)發現這個備份文件有問題,也束手無策。有時候,我們在還原的時候,才發現這個備份文件已經不可用。其實,這很大一部分原因都是因為這個備份文件已經被病毒感染。平時用戶很難發現備份文件被病毒感染,而只有在還原的時候才會發現。這就給病毒留下了一個安全的處身之地。 另外,在一些微軟的操作系統中,也帶有備份還原功能。通常情況下,他們也會利用硬碟(硬碟HDD存儲媒介之一)中的一個專門文件夾,如RESTORE文件夾來管理這些文件。操作系統也會為此采一些取保護措施。然後,這些所謂的保護措施往往不能夠防止病毒的入侵;但是,卻可以防止殺毒軟體(反病毒軟體或防毒軟體)對病毒的查殺。所以,一般情況下,病毒寄宿在這些文件夾中,就會高枕無憂。 正是因為這些原因,在企業網路中的病毒才會屢殺不盡。為此,筆者建議,若沒有特殊必要,可以不用為操作系統設置備份還原功能。對於有專業管理人員的企業來說,這的用處不大。對於一般用戶的操作系統來說,可以不用備份還原管理。當然,對於應用伺服器(server網路資源)等重要設備,有這個必要。若企業IT運維人員確實喜歡利用這個備份還原功能的話,那麼我們安全管理人員就需要麻煩一些。在定期對這些設備進行查毒的時候,需要把這些備份還原的功能先關掉,釋放對這些特殊文件夾的保護。這可以讓殺毒軟體(反病毒軟體或防毒軟體)可以查殺隱藏在這些文件夾內部的病毒。等到查殺成功後,再開啟這些功能。 三、對於壓縮文件的強制查毒。 壓縮文件以前也一直是病毒很好的載體。因為殺毒軟體(反病毒軟體或防毒軟體)剛出現的時候,對於壓縮文件中的病毒是手足無措的。不過,現在殺毒軟體(反病毒軟體或防毒軟體)對於壓縮軟體的殺毒技術已經相當完善,可以輕易的清除壓縮軟體中的病毒。 但是,其仍然有一些功能上的限制。如這些壓縮文件如果設置了密碼的話,則殺毒軟體(反病毒軟體或防毒軟體)就不能夠判斷其裡面的文件是否帶有病毒。另外,一些特殊類型的壓縮文件,殺毒軟體(反病毒軟體或防毒軟體)也無能為力。如微軟在前些年推出了NTFS分區格式。這個分區格式可以提供比較高的安全性。同時也提供了一種文件壓縮的功能。這個中間就有一段真空期。那時,殺毒人員對於這種壓縮格式的文件,也只能夠望而遠之。不能夠對其進行病毒查殺。 所以,到現在為止,壓縮文件仍然是我們安全管理人員所關注的重點。對於壓縮文件的管理,主要是要做到一點。就是對於壓縮文件,一定要先進行解壓縮,特別是那些帶有密碼保護的壓縮文件。用戶在得到這個文件之後,要先用專門的壓縮攻擊解壓開來。而不能夠通過雙擊的形式直接運行這個解壓文件。否則的話,很可能會遭來滅頂之災。因為像一些強制格式化磁碟等命令可以很輕易的加入到可執行壓縮文件中。 筆者在企業管理中,就規定任何員工從任何渠道接受到的壓縮文件,都不能夠直接打開。而必需先進行解壓縮。在必要的情況下,如是一些應用程序的話,還必須進行專門殺毒。否則的話,造成一切損失都要有員工自己承擔。同時,也在一些技術手段上進行一些控制。如對於ZIP等壓縮文件,不能夠通過雙擊的方式打開。從而提高對壓縮文件的管理。 另外,在配合郵箱系統,在郵箱客戶端上進行設置,若郵件中帶有RAR等壓縮文件的附件時,要對其進行強制殺毒。防止這些帶病毒的壓縮文件進入到企業內部網路。 野火燒不盡,春風吹又生。現在在企業網路病毒的防止上,筆者認為,重點就應該放在這些隱秘的病毒上。明箭易防,暗箭難躲。如何防止這些病毒死而復生,將是我們今後網路安全工作的一個重點。為此,我們需要想盡方法,把病毒趕盡殺絕。上面幾個建議,或許大家可以借鑒一下。
『伍』 區域網共享系統怎麼防病毒呀
你好,
你可以在你的電腦上安裝電腦管家來防護。
可以使用電腦管家的arp防火牆來防護,
可以有效預防:
1) 攔截外部ARP攻擊;
2) 攔截本機對外的ARP攻擊;
3) 攔截IP沖突。
同時電腦管家的殺毒功能,應用了騰訊自研第二代反病毒引擎「鷹眼」,資源佔用少,基於CPU虛擬執行技術能夠根除頑固病毒,大幅度提升深度查殺能力。
更多問題可以去電腦管家平台提問!
『陸』 區域網怎樣防止病毒攻擊
你好,
你可以訪問騰訊電腦管家官網,下載安裝一個電腦管家
打開它的ARP防火牆
當有ARP攻擊時,它會攔截,並且提示MAC地址
你就可以根據這個網卡的MAC地址,找到那台電腦
然後殺毒
如果以後有什麼問題,歡迎再來電腦管家企業平台詢問,我們會盡心為您解答
『柒』 區域網里防止病毒傳染
我們分析下:首先裝了ARP防火牆,也就是說ARP攻擊的幾率為0,那好,那被感染的可能只有是漏洞了,比如135或者MS08067,至於感染源頭,如果很多電腦中了的話,那這些電腦全都是感染源,如果不是,那查起來也比較容易。協調下起來,如果是大型區域網,就分樓層開機,然後找電腦檢測,哪一層開機後電腦中招,那肯定在那一層。然後逐一排查,哪個開機什麼不幹網路連接卻不停通訊那就是那個機器。這個很好辦。至於防止感染,裝個防火牆,然後給Administrator設置個密碼。這樣基本就OK了。
『捌』 伺服器怎麼防病毒
在伺服器盡量不要打開或運行【不了解的】程序、瀏覽【不了解的】網頁、圖片,只做服務功能。
看你說的4台機器連接,是不是文件共享伺服器,這樣的話,在伺服器不要打開,運行任何客戶機上面的文件或程序。給共享文件加上許可權,不給程序自動運行的許可權,只給客戶機讀和寫的許可權。
然後給伺服器殺個毒,有條件殺毒和重做系統。然後按照我說的做。就沒事了。要想真正解決伺服器病毒問題,花錢找專家給你搞。你自己是搞不好的。
『玖』 區域網怎麼殺毒
1,下載網路衛士最新版,對電腦首先進行一個體檢,打開所有防火牆避免系統其餘文件被感染。
2,打開殺毒頁面開始查殺。
3,如果普通查殺不能解決問題,您可以使用頑固木馬專殺- 進行深度
掃描。
4,查殺處理完所有病毒後,立刻重啟電腦,再進行一次安全體檢,清除多餘系統緩存文件,避免二次感染。