网站大量收购独家精品文档,联系QQ:2885784924

第13篇 章 恶意代码防治策略 恶意代码防范课件.ppt

第13篇 章 恶意代码防治策略 恶意代码防范课件.ppt

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第13篇 章 恶意代码防治策略 恶意代码防范课件.ppt

恶意代码防治策略 刘功申 上海交通大学信息安全工程学院 本章学习目标 掌握恶意代码防治的基本准则 掌握单机用户防治策略 掌握企业级用户防治策略 了解恶意代码未来防治措施 了解恶意代码相关法律法规 本章内容 恶意代码防治策略的基本准则 国家层面上的防治策略 单机用户防治策略 企业用户防治策略 未来的防范措施 恶意代码犯罪相关法律法规基础 为什么需要策略? 技术不能完全解决问题 策略是对技术的补充 策略可以使有限技术发挥最大限度的作用 1 恶意代码防治策略的基本准则 拒绝访问能力 来历不明的各种应用软件,尤其是通过网络传过来的应用软件,不得进入计算机系统。 病毒检测能力 计算机病毒总是有机会进入系统,因此,系统中应设置检测病毒的机制来阻止外来病毒的侵犯。 控制病毒传播的能力 被病毒感染将是一个必然事件。关键是,一旦病毒进入了系统,应该具有阻止病毒在系统中到处传播的能力和手段。 第六,制定备份和恢复计划,减少损失 第七,进一步加强计算机安全培训 第八,提高国内运营商自身的安全性 第九,加强技术防范措施 3 单机用户的防治策略 单机系统的特点: 只有一台计算机 上网方式简单(只通过单一网卡与外界进行数据交互) 威胁相对较低 损失相对较低 个人用户的特点: 相对简单 防范意识相对较差 防范技术更是特别的薄弱 一般技术措施 1)经常从软件供应商那边下载、安装安全补丁程序和升级杀毒软件。 2)新购置的计算机和新安装的系统,一定要进行系统升级,保证修补所有已知的安全漏洞。 3)使用高强度的口令。 4)经常备份重要数据。特别是要做到经常性地对不易复得数据(个人文档、程序源代码等等)完全备份。 5)选择并安装经过公安部认证的防病毒软件,定期对整个硬盘进行病毒检测、清除工作。 6)安装防火墙(软件防火墙),提高系统的安全性。 7)当计算机不使用时,不要接入互联网,一定要断掉连接。 8)不要打开陌生人发来的电子邮件,无论它们有多么诱人的标题或者附件。同时也要小心处理来自于熟人的邮件附件。 9)正确配置、使用病毒防治产品。 10)正确配置计算机系统,减少病毒侵害事件。充分利用系统提供的安全机制,提高系统防范病毒的能力。 11)定期检查敏感文件。对系统的一些敏感文件定期进行检查,保证及时发现已感染的病毒和黑客程序。 上网基本策略 第一、采用匿名方式浏览。 第二、在进行任何的交易或发送信息之前阅读网站的隐私保护政策。 第三、安装个人防火墙,保护隐私信息。 第四、使用个人防火墙防病毒程序以防黑客攻击和检查黑客程序(一个连接外部服务器并将你的信息传递出去的软件)。 第五、网上购物时,确定你采用的是安全的连接方式。 第六、在线时不要向任何人透露个人信息和密码。 第七、经常更改你的密码。 第八、在不需要文件和打印共享时,关闭这些功能。 第九、扫描计算机并查找安全漏洞,提高计算机防护蠕虫病毒和恶意代码的能力。 第十、不厌其烦地安装补丁程序。 第十一、尽量关闭不需要的组件和服务程序。 第十二、尽量使用代理服务器。 4 企业用户的防治策略 一个好的企业级病毒防御策略包括以下几个步骤: 开发和实现一个防御计划 使用一个好的反病毒扫描程序 加固每个单独系统的安全 配置额外的防御工具 如何建立防御计划 第一,对预算的管理 第二,精选一个计划小组 第三,组织操作小组 第四,制定技术编目 标示信息 功能/操作系统 序列号 机器名称 用户名称 位置 PC 服务器 其他 PC-W-0001 Account-01 Account-01 AD Win98 SE-W-0001 Server-01 Manager ITD Win2K Server SE-W-0002 Server-02 Manager ITD WinNT4.0 LI-L-0001 Linux Linux SD Linux 第五,确定防御范围 第六,讨论和编写计划 第七,测试计划 第八,实现计划 第九,提供质量保证测试 第十,保护新加入的资产 十一,对快速反应小组的测试 十二,更新和复查的预定过程 执行计划 软件部署 分布式更新 沟通方式 最终用户的培训 应急响应(面对一次病毒事故需要考虑的步骤) 第一,向负责人报告事故 第二,收集原始资料 第三,最小化传播 第四,让最终用户了解最新的危险 第五,收集更多的事实 第六,制定并实现一个最初的根除计划 第七,验证根除工作正在进行 第八,恢复关闭的系统 第九,为恶意程序的再次发作做好准备 第十,确认公众关系的影响 十一,做一次更加深入的分析 反病毒扫描引擎相关问题 何时进行扫描? 实时扫描因为任何原因访问到的文件 定时扫描 按需扫描 只扫描进入的新文件 额外的防御工具 防火墙 入侵检测系统 蜜罐 端口监视和扫描程序 漏洞扫描程序 Internet内容扫描程序

文档评论(0)

youngyu0329 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档