恶意代码管理制度

上传人:F****n 文档编号:90898123 上传时间:2019-06-20 格式:DOCX 页数:11 大小:26.84KB
返回 下载 相关 举报
恶意代码管理制度_第1页
第1页 / 共11页
恶意代码管理制度_第2页
第2页 / 共11页
恶意代码管理制度_第3页
第3页 / 共11页
恶意代码管理制度_第4页
第4页 / 共11页
恶意代码管理制度_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《恶意代码管理制度》由会员分享,可在线阅读,更多相关《恶意代码管理制度(11页珍藏版)》请在金锄头文库上搜索。

1、恶意代码管理制度篇一:计算机病毒与恶意代码安全防护策略计算机病毒与恶意代码安全防护策略为有效防止计算机病毒传播和恶意代码的攻击,确保计算机系统及数据安全。现调整计算机病毒和恶意代码安全防护策略如下:一、 接入园区网计算机病毒与恶意代码安全防护策略1. 所有接入内网的计算机(含服务器),必须安装金山毒霸网络版企业版(或服务器客户端)。客户端安装路径:XX:68682. 病毒定义更新时间周期为随时更新。正常情况下病毒定义更新将自动推送至用户客户端,无需用户干预,用户只需定时全盘查杀即可。3. 安装客户端的用户必须开启隐蔽软件扫描和自动清除高危险等级的隐蔽软件功能。二、 未连网的计算机病毒与恶意代码

2、安全防护策略1. 未连网的计算机必须安装单机版防病毒软件,各单位自行配置。2. 病毒定义更新时间为每周一,每周1次。如有特殊情况将随时更新。请用户定时全盘查杀病毒。篇二:信息系统运行维护管理制度信息系统运行维护管理制度第一章 范围及职责第一条 本制度适用于信息系统的运行维护管理,包括:业务系统运维管理、备份和恢复、口令和权限管理、恶意代码防范管理以及系统补丁管理。第二条 某某单位办公室(以下简称:办公室)负责信息系统运行维护管理制度的制定和修订;系统管理员负责信息系统的运行维护。第二章 业务系统运维管理第三条 对运行关键业务的系统进行监控。监控系统关键性能参数(如启动参数)、工作状态、占用资源

3、和容量使用情况等内容。第四条 不得随意重启业务系统服务器、相关网络设备和安全设备,尽量少安装业务无关的与其它软件。第五条 定期对系统日志进行审计、备份。第六条 对主机系统上开放的网络服务和端口进行检查,发现不需要开放的网络服务和端口时及时通知相关管理员进行关闭。第七条 对系统运行情况进行记录,每月对记录结果进行分析、统计,并形成分析报告向上级汇报。第八条 开办交互式栏目的信息系统必须配备关键字过滤措施,防止出现有害信息和非法言论。第九条 不同的业务系统应采取不同的保护措施,达到等级保护二级以上标准时应向网监部门提交备案申请并取得备案编号。第十条 已在网监部门备案的信息系统要根据等级保护国标和上

4、级主管部门的工作要求开展测评和整改工作。第十一条 所有在互联网发布的信息系统都必须在公安部门进行备案登记。已备案信息系统应注意前次备案的有效期限,应在备案失效前再次向公安部门报送材料进行备案,保证信息系统备案状态的持续性。第三章 备份与恢复管理第十二条 按照业务数据的重要性,采取不同介质进行备份,如:专业存储阵列、磁带、硬盘、光盘等;备份介质要标注内容、日期、操作员和状态。第十三条 备份介质(磁带、硬盘和光盘)要按照时间顺序保存。第十四条 备份介质必须异地存放,存放环境要满足介质存储的安全要求。第十五条 当介质超出有效使用期时,即使还能使用也要强制报废。第十六条 按照备份策略,对不同业务数据采

5、用不同备份方式,灵活运用完全备份、增量备份和差异备份等方式进行备份,保证信息系统出现故障时,能够满足数据恢复的时间点和速度要求。第十七条 每次备份必须进行备份记录,对备份介质类型、备份的频率、数据量、数据属性等有明确描述,并及时检查备份的状态和日志,确保备份是成功的。第十八条 定期对介质做恢复测试,至少一年两次。第三章 口令、权限管理第十九条 口令安全是保护信息安全的重要措施之一。口令规范如下:1、保守口令的秘密性,除非有正式批准授权,禁止把口令提供给其他人使用;2、避免记录口令(例如在纸上记录),除非使用了安全的保管方式(如保险柜)并得到了批准;3、提高安全意识,当信息系统或账户状态出现异常

6、情况时(如怀疑被入侵),应考虑立即更改口令;4、设置高质量的口令并定期进行修改,禁止循环使用旧口令;5、用户在第一次登陆的时候,须立即修改初始口令;6、不能在任何登录程序中保存口令或启用自动登录,如在宏或功能键中存储口令;7、网络设备或服务器、桌面系统的口令安全设置,必须遵守系统安全策略中的相关要求。第四章 恶意代码防范管理第二十条 所有计算机必须安装防病毒软件并实时运行。第二十一条 及时更新防病毒软件和病毒特征库。严禁制造、引入或传播恶意软件(例如病毒、蠕虫、木马、邮件炸弹等)。第二十二条 非本单位计算机严禁擅自接入规定业务以外的其他网络,如因工作需要接入的,须经办公室批准和确认。第二十三条

7、 及时对计算机操作系统补丁进行更新。 第二十四条 新购置的、借入的或维修返还的计算机或存储介质,在使用前必须进行恶意代码检查,确保无恶意代码之后才能正式投入使用。第二十五条 U盘、光盘以及其它移动存储介质在使用前必须进行恶意代码检测,严禁使用任何未经恶意代码检测过的存储介质。第二十六条 计算机软件以及从其它渠道获得的电子文件,在安装使用前必须进行恶意代码检测,禁止安装或使用未经恶意代码检测的计算机软件和电子文件。第二十七条 文件拷入计算机之前必须经过恶意代码扫描,文件拷贝的途径包括但不限于网络共享文件的拷贝、通过光盘、U盘等移动存储媒介的拷贝、从Internet下载文件、下载邮件等。第二十八条

8、 邮件的附件在打开之前必须进行病毒检测。收到来历不明的邮件时不要打开附件,应确认文件安全或直接删除。第五章 系统补丁管理第二十九条 定期对信息系统进行漏洞扫描,对发现的信息系统漏洞和风险进行及时的修补。第三十条 每季度对信息系统设备(包括:主机、网络设备、数据库等)至少进行一次漏洞扫描,并对扫描报告进行分析和归类存档。第三十一条 定期检查信息系统的各种补丁状态,并及篇三:恶意代码防护在等级保护工作中的应用恶意代码防护在等级保护工作中的应用1 引言在信息系统经常遇到的安全事件中,由恶意代码带来的威胁最为常见。信息系统的应用中,众多的途径都可能引入恶意代码,给组织带来安全风险。近年的计算机病毒疫情

9、统计报告中看出,计算机病毒并没有因为安全技术的部署逐渐完善而消亡,反而有愈演愈烈之势。恶意代码,尤其是以窃取机密信息为目的的特洛伊木马类病毒增长极快,是当前摆在信息系统管理者面前的挑战,恶意代码的防范也是等级保护体系中安全建设的重要部分。因此,研究如何在等级保护环境下科学有效的部署恶意代码防范体系,对于信息系统的安全建设具有重要的意义。2 恶意代码的威胁现状 大量已部署防病毒系统的组织未能脱离恶意代码恶意代码对于信息系统的危害已经是一个古老的话题,虽然许多单位早已部署了恶意代码防护系统,但是恶意代码的威胁并没有因此远离。为了摆脱恶意代码给信息系统带来的安全威胁,人们不断加大人力成本和IT投资,

10、购买更多的恶意代码防范系统,从网段到网端,或摒弃原有的恶意代码防范系统更换新产品。但信息系统管理者却发现,恶意代码仍像达摩克利斯之剑一样悬在信息系统应用智商,随时可给信息系统带来威胁。原因是多方面的,一是在技术方面,很多单位并未能科学的使用恶意代码防护系统,使之难以达到最好的效果;而是管理方面的问题导致恶意代码防护系统的部署不够完善,未能做到多层次、多角度的部署防范措施,存在安全短板。 各种安全威胁均与恶意代码有千丝万缕的联系在许多安全事件中,很多安全威胁均与恶意代码有关。例如,垃圾邮件发送者通常会使用恶意代码来完成垃圾邮件的群发。近年来,黑客趋向于使用模块化恶意代码来代替传统的攻击方式对信息

11、系统进行攻击。为了突破强大的防御手段(如IDS/IPS和防火墙),攻击者采用了更隐秘的攻击技术,最为明显的例子是通过分阶段下载程序的恶意代码,这类恶意代码的威胁手段是在受感染的计算机上下载并安装其他种类的恶意代码,这种方法使攻击者可将可下载的恶意代码根据自己的攻击目的更改为任何其他威胁类型,如构建僵尸网络、垃圾邮件中继、安装流氓软件或窃密用特洛伊木马,因此做好恶意代码的防范对于组织的信息系统而言可防范大量的安全威胁。 逻辑隔离的安全域并不能完全杜绝恶意代码的威胁 在等级保护环境下,人们通常会根据安全域的划分来对不同等级的安全域部署相应等级的防护措施。但是恶意代码的威胁具有其特殊性,应谨慎的考虑

12、到低级别安全域的信息系统感染恶意代码可能对高级别安全域带来的辐射风险。恶意代码可能导致的安全事故是极为严重的,一个恶意蠕虫甚至可能导致整个信息系统基础架构彻底瘫痪。3 等级保护体系中对于恶意代码 防范的目标与要求在等级保护的相关国家标准中,对各级别恶意代码防护都提出了清晰的安全目标和基本要求。简单总结来说,对于恶意代码防范的安全目标基本可以概括为:对恶意代码做到检测、阻止和清除,防止恶意代码在网络中扩散,具备对恶意代码库和引擎及时更新的能力。从基本要求来看,对恶意代码的防范提出了技术和管理两方面的基本要求,组织在实施等级保护工作时可根据相关国家标准来完善各等级信息系统的恶意代码防范措施。另外在

13、产品采购方面,等级保护的相关文件中规定了产品选型应遵循的原则,组织在等级保护工作实施中应注意遵循相关的产品采购原则,避免IT投资成本不必要的扩大 4 等级保护中部署恶意代码防范技术在等级保护环境下,要做到科学有效的部署恶意代码防范技术,应注意几个要点:1.在等级话风险评估极端,对于组织的信息系统在应用和数据方面的脆弱性、威胁利用脆弱性产生安全风险的可能性,以及已有的安全控制措施对风险产生的影响情况等方面进行完整的分析。明确威胁源利用更脆弱性可造成安全事件的影响程度,当前或规划中的安全措施的有效性,信息系统存在的安全风险等问题。2.在安全建设方案设计阶段,恶意代码防护要赼多层次、多角度的部署。根

14、据信息系统的风险部署完整的防范体系,确保在所有恶意代码入口对恶意代码进行检测、组织、清除。事实上,很多组织或者机构在部署恶意代码防范系统时并没有做到覆盖全部终端和网络边界,往往只有60%70%,这实际上难以达到有效防范效果。一个组织如果有1000个终端,70%的部署率意味着还有300个终端是没有得到保护的,如果这300台机器中感染力类似SQL蠕虫王或冲击波这样的病毒将导致整个网络不可用,已经部署恶意代码防范系统的700个终端虽然没有感染病毒,但也已无法正常应用了。一个有效防护的恶意代码防范安全技术部署应覆盖网络边界,内部终端、邮件服务器和内部网络的重要资源。通过集中控制部署的整合的全网防护才可

15、以在恶意代码防范方面满足组织对信息系统安全有效控制的效果。3.为避免低级别安全域的信息系统感染恶意代码可能对高级别安全域带来辐射风险,一是要注意在逻辑隔离区部署有效的控制手段防止恶意代码通过网络基础架构向高级别安全域扩散;二是为保护IT资产,降低总体管理成本,建议在处于同一网络内的各级别安全域部署同一的高级别要求的恶意代码防范技术,防止级别低安全域中因防范技术不足感染恶意代码后对网络基础架构造成的恶劣影响。4.等级保护是一种建立组织信息安全体系的方法,也是一个持续改进的过程,确立保护策略并实施对于组织的信息系统管理人员来说是长期的工作。在恶意代码防范系统部署之后,信息系统的管理人员应拥有对于恶意代码防范系统的状态监控能力,对于本单位内信息系统感染和清除恶意代码情况的事件了解能力。这样才是一个风险可视、行为可控的有效安全措施。另外,整体保护能力是有威胁对抗能力和恢复能力组成,组织应拥有完备有效的应急响应预案,并与安全产品厂商、服务商保持紧密联系,在出现新的威胁时快速响应,并可以防患于未然。5.从目前防病毒技术的发展来看,防病毒厂家防御已知的病毒都是没

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 事务文书

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号