- 1、本文档共24页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
恶意代码防治策略本章学习重点掌握病毒防治的基本准则掌握单机用户病毒防治策略掌握企业级用户病毒防治策略了解病毒未来防治措施了解计算机病毒相关法律法规计算机病毒防治策略为什么需要策略?技术不能完全解决问题策略是对技术的补充策略可以使有限技术发挥最大限度的作用计算机病毒防治策略的基本准则拒绝访问能力来历不明的各种应用软件,尤其是通过网络传过来的应用软件,不得进入计算机系统。病毒检测能力计算机病毒总是有机会进入系统,因此,系统中应设置检测病毒的机制来阻止外来病毒的侵犯。控制病毒传播的能力被病毒感染将是一个必然事件。关键是,一旦病毒进入了系统,应该具有阻止病毒在系统中到处传播的能力和手段。清除能力如果病毒突破了系统的防护,即使它的传播受到了控制,但也要有相应的措施将它清除掉。恢复能力“在病毒被清除以前,就已经破坏了系统中的数据”,是非常可怕但是又非常可能发生的事件。因此,系统应提供一种高效的方法来恢复这些数据,使数据损失尽量减到最少。替代操作可能会遇到这种情况:当发生问题时,手头又没有可用的技术来解决问题,但是任务又必须继续执行下去。为了解决这种窘况,系统应该提供一种替代操作方案:在系统未恢复前用替代系统工作,等问题解决以后再换回来。国家层面上的病毒防治策略第一,落实病毒防治的规章制度第二,建立我国的计算机病毒预警系统第三,建立快速、有效的病毒应急体系第四,建立动态的系统风险评估措施第五,建立病毒事故分析制度第六,制定备份和恢复计划,减少损失第七,进一步加强计算机安全培训第八,提高国内运营商自身的安全性第九,加强技术防范措施单机用户病毒防治策略单机系统的特点:只有一台计算机上网方式简单(只通过单一网卡与外界进行数据交互)威胁相对较低损失相对较低个人用户的特点:相对简单防范意识相对较差防范技术更是特别的薄弱一般技术措施1)经常从软件供应商那边下载、安装安全补丁程序和升级杀毒软件。2)新购置的计算机和新安装的系统,一定要进行系统升级,保证修补所有已知的安全漏洞。3)使用高强度的口令。4)经常备份重要数据。特别是要做到经常性地对不易复得数据(个人文档、程序源代码等等)完全备份。5)选择并安装经过公安部认证的防病毒软件,定期对整个硬盘进行病毒检测、清除工作。6)安装防火墙(软件防火墙),提高系统的安全性。7)当计算机不使用时,不要接入互联网,一定要断掉连接。8)不要打开陌生人发来的电子邮件,无论它们有多么诱人的标题或者附件。同时也要小心处理来自于熟人的邮件附件。9)正确配置、使用病毒防治产品。10)正确配置计算机系统,减少病毒侵害事件。充分利用系统提供的安全机制,提高系统防范病毒的能力。11)定期检查敏感文件。对系统的一些敏感文件定期进行检查,保证及时发现已感染的病毒和黑客程序。上网基本策略第一、采用匿名方式浏览。第二、在进行任何的交易或发送信息之前阅读网站的隐私保护政策。第三、安装个人防火墙,保护隐私信息。第四、使用个人防火墙防病毒程序以防黑客攻击和检查黑客程序(一个连接外部服务器并将你的信息传递出去的软件)。第五、网上购物时,确定你采用的是安全的连接方式。第六、在线时不要向任何人透露个人信息和密码。第七、经常更改你的密码。第八、在不需要文件和打印共享时,关闭这些功能。第九、扫描计算机并查找安全漏洞,提高计算机防护蠕虫病毒和恶意代码的能力。第十、不厌其烦地安装补丁程序。第十一、尽量关闭不需要的组件和服务程序。第十二、尽量使用代理服务器。企业病毒防治策略一个好的企业级病毒防御策略包括以下几个步骤:开发和实现一个防御计划使用一个好的反病毒扫描程序加固每个单独系统的安全配置额外的防御工具如何建立防御计划第一,对预算的管理第二,精选一个计划小组第三,组织操作小组第四,制定技术编目标示信息功能/操作系统序列号机器名称用户名称位置PC服务器其他PC-W-0001Account-01Account-01ADWin98SE-W-0001Server-01ManagerITDWin2KServerSE-W-0002Server-02ManagerITDWinNT4.0LI-L-0001LinuxLinuxSDLinux第五,确定防御范围第六,讨论和编写计划第七,测试计划第八,实现计划第九,提供质量保证测试第十,保护新加入的资产十一,对快速反应小组的测试十二,更新和复查的预定过程执行计划软件部署分布式更新沟通方式最终用户的培训应急响应(面对一次病毒事故需要考虑的步骤)第一,向负责人报告事故第二,收集原始
您可能关注的文档
- 《无人机飞行操控技术》课件 项目五 无人直升机飞行操控.pptx
- 《无人机飞行操控技术》课件项目三 固定翼无人机飞行操控.pptx
- 《恶意代码基础与防范(微课版)》 课件 第1章 恶意代码概述.pptx
- 《恶意代码基础与防范(微课版)》 课件 第2章 漏洞.pptx
- 《恶意代码基础与防范(微课版)》 课件 第4章-linux恶意代码.pptx
- 《恶意代码基础与防范(微课版)》 课件 第5章 木马.pptx
- 《恶意代码基础与防范(微课版)》 课件 第6章 移动智能终端恶意代码.pptx
- 《恶意代码基础与防范(微课版)》 课件 第7章 蠕虫.pptx
- 《恶意代码基础与防范(微课版)》 课件 第8章 勒索型恶意代码.pptx
- 《恶意代码基础与防范(微课版)》 课件 第9章-其他恶意代码.pptx
文档评论(0)