云平台恶意代码防治制度
恶意代码安全防范管理制度

XXXXX恶意代码安全防范管理制度版权说明本文件中包含的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属XXXXX所有。
未经许可任何人不得将此文件中的任何部分以任何形式进行复制,储存和传播。
版本记录目录第一章总则 ............................................................ 错误!未定义书签。
第二章防恶意代码管理机构的设置及职能.. (5)第三章网络计算机防恶意代码管理 (6)第四章计算机病毒防范预报预警和应急处理措施 (8)第五章计算机病毒防范管理制度的实施与检查 (9)第六章附则 (9)第一章总则第一条根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》及相关法律、法规之规定,规范XXXXX计算机病毒安全防范工作的运行管理,保障计算机环境的安全,特制定本管理制度。
第二条计算机病毒安全防范工作的基本任务是:预防、处理各种计算机病毒,提高XXXXX计算机信息系统的整体安全性。
第三条恶意代码可以分成五类:病毒,木马,蠕虫,移动代码和复合型病毒;第二章防恶意代码管理机构的设置及职能第四条XXXXX的防恶意代码体系应建立在多级分布网络结构基础上的,实行层层设防、集中控制、以防为主、防杀结合的安全策略。
第五条系统运行部负责进行全局防恶意代码工作的实施规划和领导,处理防恶意代码软件使用上的技术问题,对病毒疫情提出处理方案并指导相关部门实施,负责进行全局防恶意代码服务器的维护和病毒特征码及时更新,重要病毒及时通报,对主机防恶意代码软件、防恶意代码网关和邮件防恶意代码网关等截获的危险病毒或恶意代码进行及时分析、处理、记录并形成恶意代码分析报告,负责同防恶意代码厂家进行和其它必要信息的沟通和协调。
第六条系统运行部负责监控全局防恶意代码工作的进行和日常病毒防范管理,监控防恶意代码工作在本管理制度下进行,对违反本管理制度的情况进行处理。
恶意代码防范管理制度以及防范方案

恶意代码防范管理制度以及防范方案恶意代码概述恶意代码是指一种针对计算机和网络安全的病毒、木马、蠕虫、后门等恶意软件,能够盗取数据、破坏系统、窃取密码等恶意行为。
恶意代码的存在和传播给个人隐私、财产和国家安全带来威胁。
防范恶意代码的重要性现在恶意代码的传播速度和危害性越来越高,不仅企业和组织会遭受网络攻击,个人也会成为攻击对象。
因此,防范恶意代码是非常重要的。
一旦恶意代码感染计算机系统,它将带来极大的风险和影响,如数据遭到破坏、系统中断、信息泄漏等后果,所以我们必须要重视防范恶意代码。
恶意代码防范管理制度为了对抗恶意代码的威胁,组织可以采取以下防范管理制度:一、安全政策组织可以通过规定安全政策、要求员工接受网络安全培训来提高员工的安全策略意识。
此外,每个员工都应该了解安全规定的内容和保密协议,以保障组织的安全。
二、风险评估组织需要对自身网络状况进行风险评估,发现可能存在的安全隐患,进而采取相应的预防和应对措施。
三、网络安全设施组织应配备最新的网络安全设施和技术,包括防火墙、入侵检测系统、反病毒软件、恶意代码检测工具等,取得最新的安全信息和利用情报,及时升级安全设施,以防止网络攻击。
四、监测和识别组织需要统一管理内部网络,进行访问控制、监察员工活动,分析内部和外部安全威胁,及时发现和预防攻击。
五、应急处置组织需要制定恶意代码感染的应急预案,明确各岗位的职责和应急处置流程,保证及时有效地处置和控制恶意代码的入侵和扩散。
六、安全检查定期进行安全检查和评估,查明风险隐患,并采取相应的措施进行修补,规避安全隐患。
防范恶意代码的具体方案组织可以采取以下具体措施,以更加有效地防范恶意代码:一、软件更新软件升级是必不可少的,因为更新可以帮助软件更准确地防范最新的安全威胁,软件旧版更容易受到已知的和未知的攻击。
二、强密码设置和使用强密码是防止恶意代码入侵的最好办法,强密码越复杂越难破解。
同时,更换强密码的周期也是很重要的,周期要设置长一些。
网络安全恶意代码防范管理制度

第一章总则第一条为了加强单位计算机信息系统的网络安全防护,规范恶意代码的防范工作,保障信息系统安全稳定运行,根据《中华人民共和国网络安全法》等相关法律法规,特制定本制度。
第二条本制度适用于本单位所有计算机信息系统及其相关设备,包括但不限于办公自动化系统、企业资源规划系统、财务系统等。
第三条恶意代码的防范工作应遵循以下原则:(一)预防为主,防治结合;(二)技术手段与管理制度相结合;(三)全员参与,责任到人。
第二章恶意代码定义及分类第四条恶意代码是指未经授权,具有破坏、窃取、篡改信息系统数据或影响信息系统正常运行的能力的软件、程序或文件。
第五条恶意代码分类如下:(一)病毒:能够自我复制、传播,对计算机系统造成损害的恶意代码;(二)蠕虫:能够在网络中自我传播,占用系统资源,影响系统正常运行;(三)特洛伊木马:隐藏在正常软件中的恶意代码,具有窃取、篡改信息系统数据的能力;(四)后门:为攻击者提供非法访问系统资源的途径;(五)其他恶意代码:如广告软件、恶意插件等。
第三章防范措施第六条信息系统安全管理:(一)制定网络安全管理制度,明确网络安全责任;(二)对信息系统进行安全等级保护测评,确保信息系统安全;(三)定期对信息系统进行安全检查,发现安全隐患及时整改。
第七条主机安全防护:(一)操作系统和应用程序应定期更新,及时修复安全漏洞;(二)关闭不必要的服务和端口,减少攻击面;(三)安装杀毒软件,定期更新病毒库,及时查杀恶意代码;(四)设置强密码策略,定期更换密码;(五)限制用户权限,避免权限滥用。
第八条网络安全防护:(一)设置防火墙,控制内外网访问;(二)对网络设备进行安全配置,避免暴露安全漏洞;(三)对网络流量进行监控,发现异常流量及时处理;(四)使用加密技术,保护数据传输安全。
第九条邮件安全防护:(一)对邮件系统进行安全配置,防止恶意邮件传播;(二)对邮件附件进行安全检查,避免恶意代码传播;(三)加强对员工的网络安全意识培训,提高防范能力。
恶意代码防范管理规定-等保制度模板

xxxx恶意代码防范管理规定(试行)第一章总那么第一条为加强xxxx网络与信息系统平安保护,防止遭受恶意代码攻击和病毒感染,制定本规定。
第二条本规定适用于xxxx。
第二章恶意代码防范工作原那么第三条禁止任何业务处室或员工以任何名义制造、传播、复制、收集恶意代码。
第四条员工在使用计算机的任何时间内必须运行防病毒软件,进行定期的病毒检测和清除。
未经许可,不得随意下载标准规定之外的防病毒软件或病毒监控程序。
第五条在发布最新版本杀毒软件后,必须在规定期限内,将个人计算机的杀毒软件升级。
第六条新购置的、借入的或维修返回的计算机,在使用前应当对硬盘认真进行恶意代码检查,确保无恶意代码之后才能投入正式使用。
第七条软盘、光盘以及其它移动存储介质在使用前应进行病毒检测,严禁使用任何未经防病毒软件检测过的存储介质。
第八条计算机软件以及从其它渠道获得的电脑文件,在安装或使用前应进行病毒检测,禁止安装或使用未经检测过的软件或带毒软件。
第三章职责第九条运维工作小组应制定防恶意代码和病毒管理办法并对执行情况进行检查。
第十条各业务处室平安管理员的职责:(一)对于已经实施平安域管理的系统,要定期进行从相关技术支撑单位获得相关升级支持,根据策略强制所有用户进行病毒代码更新;(二)对于尚未进行平安域管理的系统,要定期进行从相关技术支撑单位获得相关升级支持。
要在第一时间以邮件方式、书面、短信等方式通知所有负责用户进行升级,收到通知的用户在登陆局域网的当天要按照要求进行病毒代码升级,完成后以邮件方式、书面、短信方式回复平安管理员。
平安管理员根据实际情况进行抽查;(三)及时跟踪解决用户反映的病毒问题;(四)及时跟踪防病毒软件的升级情况,并及时将升级的版本及相关措施公布;(五)对用户上报的病毒追踪其根源,查找病毒传播者;(六)对于不能立即解决的病毒问题,应及时组织协同相关的技术和业务人员进行跟踪解决,在问题解决前尽快采取相应措施阻止事件进一步扩大;(七)对病毒的发作时间、发作现象、清除等信息的进行维护、备案、并制作案例;(A)日常病毒信息的公告和发布;(九)对本部门员工进行病毒防治的教育和培训;(十)相关工作日志(发送和接受)的保存和归档。
恶意代码应急预案

一、前言随着信息技术的飞速发展,网络攻击手段日益多样化,恶意代码(如病毒、木马、蠕虫等)对信息系统安全的威胁日益严重。
为保障我单位信息系统的安全稳定运行,提高应对恶意代码攻击的能力,特制定本预案。
二、预案目标1. 快速发现和隔离恶意代码感染源,降低恶意代码对信息系统的影响。
2. 及时修复漏洞,防止恶意代码再次入侵。
3. 恢复受感染系统,确保业务正常开展。
4. 加强员工安全意识,提高应对恶意代码攻击的能力。
三、预案组织与职责1. 成立应急指挥部,负责统一指挥、协调、调度和监督恶意代码应急处置工作。
2. 应急指挥部下设以下工作组:(1)技术支持组:负责恶意代码检测、分析、隔离和修复。
(2)网络监控组:负责实时监控网络流量,发现异常情况并上报。
(3)信息发布组:负责发布应急处置信息,引导员工正确应对。
(4)应急演练组:负责定期组织应急演练,提高应急处置能力。
四、应急处置流程1. 检测与报告(1)网络监控组发现异常情况后,立即上报应急指挥部。
(2)应急指挥部启动应急预案,通知技术支持组进行分析。
(3)技术支持组对恶意代码进行检测、分析,确定感染范围和影响程度。
2. 隔离与清除(1)根据分析结果,技术支持组采取隔离措施,防止恶意代码扩散。
(2)针对受感染系统,技术支持组进行恶意代码清除操作。
(3)网络监控组持续监控网络流量,确保恶意代码已清除。
3. 恢复与重建(1)技术支持组对受感染系统进行修复,确保系统正常运行。
(2)应急指挥部组织相关部门,评估损失,制定恢复计划。
(3)根据恢复计划,逐步恢复业务系统,确保业务正常开展。
4. 预防与总结(1)应急指挥部组织相关部门,分析恶意代码攻击原因,制定预防措施。
(2)技术支持组对漏洞进行修复,提高系统安全性。
(3)应急指挥部组织应急演练,提高应急处置能力。
(4)对本次应急处置进行总结,完善应急预案。
五、应急保障措施1. 加强网络安全防护,提高系统安全性。
2. 定期更新恶意代码库,提高检测、分析、清除能力。
信息安全管理制度恶意代码防治规范

信息安全管理制度恶意代码防治规范为了保障企业信息安全,有效防止恶意代码的威胁,需要建立完善的信息安全管理制度。
本文将介绍一套适用于企业的恶意代码防治规范,并加以详细解释。
规范一:恶意代码防范策略恶意代码防范策略是企业信息安全管理的基础。
首先,企业应建立全面的防火墙系统,及时检测和阻止恶意代码的入侵。
其次,定期升级和更新安全软件和病毒库,及时修复已知漏洞。
再次,加强员工的信息安全意识培训,提升其对恶意代码的辨识能力和防范意识。
规范二:网络安全设备规范在企业网络中,维护和管理网络安全设备是防止恶意代码侵入的重要措施。
首先,网络安全设备应定期巡检和维护,确保其正常运行。
其次,配置合理的网络访问控制策略,限制非法访问和恶意代码的传播。
再次,及时更新网络安全设备的固件和补丁,修复已知漏洞。
此外,定期备份数据和系统,以防数据丢失和系统瘫痪。
规范三:恶意代码检测与处理恶意代码检测与处理是及时发现和应对恶意代码的重要手段。
首先,企业应在关键系统中部署恶意代码检测工具,定期对系统进行全面扫描。
其次,建立应急响应机制,对发现的恶意代码立即采取处置措施,包括隔离感染源、清除病毒并修复系统。
再次,定期组织信息安全演练,提升员工应急反应和处理能力,确保及时有效的应对恶意代码威胁。
规范四:应用软件和系统安全规范应用软件和系统安全规范是防止恶意代码侵入的重要环节。
首先,企业应严格控制系统和应用软件的访问权限,限制非授权访问。
其次,及时更新和升级应用软件和系统,修复已知漏洞。
再次,禁用或限制危险的系统功能和服务,减少潜在的攻击面。
此外,企业应对关键系统进行加固和防护,确保其安全可靠。
规范五:恶意代码事件报告与处置恶意代码的事件报告与处置是实施信息安全管理的关键环节。
首先,企业应建立健全的恶意代码事件报告机制,明确责任人和报告流程。
其次,对恶意代码事件进行全面调查,找出入侵途径和感染路径,以便及时采取纠正措施。
再次,对事件后果进行评估,尽可能减少和弥补损失。
信息系统恶意代码防范管理制度
信息系统恶意代码防范管理制度第一章总则第一条为加强对计算机恶意代码等有害程序(以下简称计算机病毒)的预防和治理,保护信息系统安全和正常运行,根据《中华人民共和国计算机病毒防治管理办法》等规定,特制定本办法。
第二条本办法所称的计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能、窃取或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
第三条本办法适用于公司所有部门。
第二章组织管理及策略方针第四条防病毒指导方针:构建预防为主、防杀结合的计算机病毒长效管理与应急处理机制,全面落实“早发现、早报告、早隔离、早防杀”的防病毒工作原则,提高快速反应和应急处理能力,将防治工作纳入科学化和规范化的轨道,保障信息系统的安全性和稳定性。
第五条信息中心负责在范围内建立多层次的病毒防护体系,负责总体防病毒策略的制定与下发,组织计算机病毒防治工作的检查。
第六条病毒防治的具体工作由安全专管员兼任。
第七条信息中心对防病毒的月度运行情况实行通告机制。
第八条信息中心负责建立重大病毒的预警公告机制和突发病毒事件应急响应机制,在重大病毒爆发时,负责组织和协调相关部门根据应急方案制定应对措施,并跟踪有关反馈信息和处理结果。
第九条信息中心负责组织对防病毒系统的教育和培训。
第三章防病毒服务器管理第十条信息中心建立防病毒服务器管理体系。
第十一条防病毒控制中心服务器是整体病毒防护体系的核心。
上联互联网下载最新的病毒库,下发病毒库及防毒规则,负责联网计算机的病毒码及防毒策略的分发,每天至少查杀一次。
第十二条安全专管员负责防病毒服务器的升级及病毒码的更新。
第十三条不得在防病毒服务器上安装与防病毒无关的软件,不得无故停止与防病毒相关的服务。
第十四条应定期检查防病毒服务器的防毒策略,并定期备份。
第四章管理与培训第十五条任何联入网络的计算机必须安装统一提供的防病毒客户端软件。
不得私自关闭防病毒软件的实时防护功能,不得私自卸载防病毒软件客户端。
恶意代码安全管理制度
一、目的
为了加强公司恶意代码安全管理,保障公司信息系统安全稳定运行,维护公司合法权益,特制定本制度。
二、适用范围
本制度适用于公司所有信息系统、终端设备、网络设备和数据。
三、恶意代码定义
恶意代码是指具有恶意目的、对信息系统、终端设备、网络设备和数据造成破坏、窃取、篡改等危害的代码。
四、恶意代码安全管理制度内容
1. 安全意识教育
(1)定期对员工进行恶意代码安全知识培训,提高员工的安全意识和防范能力。
(2)加强员工对恶意代码的识别和防范意识,提高员工对信息安全的重视程度。
2. 安全防护措施
(1)安装防病毒软件,定期更新病毒库,对信息系统进行实时监控。
(2)加强终端设备管理,禁止安装非法软件,定期对终端设备进行安全检查。
(3)加强对网络设备和数据的安全防护,确保网络设备和数据的安全稳定。
3. 安全事件处理
(1)发现恶意代码入侵时,立即启动应急预案,采取隔离、清除等措施。
(2)对恶意代码入侵事件进行详细调查,分析原因,制定整改措施。
(3)对涉及恶意代码的安全事件,及时向上级报告,按照相关规定进行处理。
4. 安全审计与评估
(1)定期对信息系统进行安全审计,评估恶意代码安全风险。
(2)根据审计结果,完善恶意代码安全管理制度,提高安全管理水平。
5. 信息安全责任
(1)各部门负责人对本部门恶意代码安全负总责。
(2)员工应严格遵守恶意代码安全管理制度,对发现的安全隐患及时报告。
五、附则
1. 本制度由公司信息安全管理部门负责解释。
2. 本制度自发布之日起实施。
恶意代码防范管理制度
恶意代码防范管理制度
文档控制
版本控制
分发控制
一.目的
为确保系统及网络安全运行,维护良好的办公环境,特制订此管理制度。
二.适用范围
适用于本单位各职能部门。
三. 管理规定
第一条定期更新带恶意代码的网站清单,屏蔽该部分网站,并禁止网络内用户访问陌生的非工作相关站点。
第二条统一设置IE浏览器中的Internet选项中的 Internet区域的安全级别,设定为高等级。
并禁止用户修改。
第三条一般情况下,不通过服务器直接登录公共站点访问,如有必要,须事先在其他电脑中登记访问网站,确保该网站的安全性。
第四条在所有服务器中,如非必需,禁止开启ActiveX插件和控件、JAVA 脚本等。
第五条确保各服务器及工作站安装并及时更新网络防火墙,并确保“实时监控功能”的开启状态。
第六条做好Windows 相关注册表的备份工作。
第七条系统管理员要对IE或其他网络浏览器进行定期得打补丁或更新工作。
第八条提高所用用户的防病毒意识,告知及时升级防病毒软件;
第九条在读取移动存储设备(如软盘、移动硬盘、光盘)上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也要进行病毒检查
第十条指定专人对网络和主机的进行恶意代码检测并保存检测记录;
第十一条建立恶意代码防范管理制度,对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等做出明确管理规定;
第十二条定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。
恶意代码的发展趋势和防治措施
不必要代码(Unwanted Code)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。
一、恶意代码的特征恶意代码(Malicious code)或者叫恶意软件Malware(Malicious Software)具有如下共同特征:(1)恶意的目的(2)本身是程序(3)通过执行发生作用有些恶作剧程序或者游戏程序不能看作是恶意代码。
对滤过性病毒的特征进行讨论的文献很多,尽管它们数量很多,但是机理比较近似,在防病毒程序的防护范围之内,更值得注意的是非滤过性病毒。
二、非滤过性病毒非过滤性病毒包括口令破解软件、嗅探器软件、键盘输入记录软件,远程特洛伊和谍件等等,组织内部或者外部的攻击者使用这些软件来获取口令、侦察网络通信、记录私人通信,暗地接收和传递远程主机的非授权命令,而有些私自安装的P2P软件实际上等于在企业的防火墙上开了一个口子。
非滤过性病毒有增长的趋势,对它的防御不是一个简单的任务。
与非过滤性病毒病毒有关的概念包括:(1)谍件谍件(Spyware)与商业产品软件有关,有些商业软件产品在安装到用户机器上的时候,未经用户授权就通过Internet连接,让用户方软件与开发商软件进行通信,这部分通信软件就叫做谍件。
用户只有安装了基于主机的防火墙,通过记录网络活动,才可能发现软件产品与其开发商在进行定期通讯。
谍件作为商用软件包的一部分,多数是无害的,其目的多在于扫描系统,取得用户的私有数据。
(2)远程访问特洛伊远程访问特洛伊RAT 是安装在受害者机器上,实现非授权的网络访问的程序,比如NetBus 和SubSeven 可以伪装成其他程序,迷惑用户安装,比如伪装成可以执行的电子邮件,或者Web下载文件,或者游戏和贺卡等,也可以通过物理接近的方式直接安装。
(3)Zombies恶意代码不都是从内部进行控制的,在分布式拒绝服务攻击中,Internet的不少站点受到其他主机上zombies程序的攻击。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
XXX
云平台恶意代码防治制度
文件修订及复核记录
目录
1.总则 (4)
2.人员和职责 (4)
3.防恶意代码的集中管理 (4)
4.恶意代码的分析与汇报 (5)
5.发现恶意代码后的处理流程 (5)
6.检查表 (5)
7.相关记录 (6)
8.附则 (6)
9.附录一流程图 (6)
10.附录二恶意代码处理表 (7)
1.总则
1)目的
为了规范日常工作中对XXX云平台中的恶意代码防控,指导感染恶意代码及恶意代码造成影响时的处理操作过程。
2)适用人员范围:
XXX云平台安全管理员、数据库管理员、主机服务器管理员和终端设备使用者及第三方运维商。
2.人员和职责
1)系统管理员负责对XXX云平台内办公终端、业务生产系统的防恶意代码系统采取集
中管理和监控,负责恶意代码定义码、扫描引擎、产品修正等日常升级维护工作;
2)安全管理员负责恶意代码控制的技术指导工作,并执行各项防恶意代码工作的安全
检查工作,对于违反信息安全相关规定的人员将进行通报;
3)安全管理员负责联系XXX信息安全部门进行防恶意代码工作的具体执行。
3.防恶意代码的集中管理
1)部署范围
✓服务器-在整个电子政务云平台内存在大量虚拟服务器包括:windows服务器和Linux服务器,存在被恶意代码、特洛伊木马和其它恶意程序的侵袭的威胁。
所以必须对服务器进行整体部恶意代码扫描与防护系统,以达到降低感染已知
恶意代码的可能性,最大成功保护电子政务云平台的可用性。
✓各种办公、业务终端- 办公终端和业务操作终端需要访问特定的系统。
此类终端数量较多,安全级别相对较低,容易被恶意代码/木马感染,可控性相对较低。
终端会被利用作为跳板攻击核心业务系统或直接窃取机密数据。
所以在此范围
内须强制安装统一的防恶意代码客户端软件。
2) 集中监控和恶意代码特征库升级
✓所有终端通过防恶意代码管理服务器统一升级恶意代码定义码、扫描引擎;
✓员工每周自行检查所使用终端设备的恶意代码码和恶意代码引擎是否得到更新,
技术支持工程师每周对服务器做恶意代码特征库和恶意代码引擎的检查。
4.恶意代码的分析与汇报
针对电子政务云平台内的所有应用系统都将纳入恶意代码防治范畴之内。
每周内都由专管恶意代码防治专员来对每周的恶意代码发现情况进行统计分析。
对所有信息终端的恶意代码特征库的升级和更新情况进行点检,将存在异常情况的终端列表记录并分析情况,在解决隐患之后及时向信息安全管理中心提交报告。
信息安全管理中心对所提交的恶意代码防治报告须仔细审核并确认后归档保存。
通过部署的僵尸木马网络攻击行为预警系统,对各个终端的恶意代码扫描情况进行汇总。
对新发现的恶意代码进行分析并制定预防方案。
5.发现恶意代码后的处理流程
1)恶意代码可以由防恶意代码系统或网络监控设备等方式发现,一经发现,需要及时通过日志定位受感染的机器地址和发起攻击的地址。
一旦找到恶意代码源,立即将受感染的机器进行网络隔离,缩小恶意代码在网络中的扩散范围。
2)技术支持工程师与平台管理员取得联系获取技术支持,下载专杀工具、恶意代码所利用的漏洞补丁程序等。
应该按照厂商提供的修复方式对系统中发生恶意代码受损的设备等进行杀毒处理测试,尽快确定该恶意代码发作的处理操作方案。
3)在技术支持工程师指导下由平台管理员负责通过机器当前的症状和恶意代码软件的日志发现恶意代码感染的类型、名称。
利用安全厂商提供的专杀工具对系统进行扫描修复,并下载安装恶意代码所利用的漏洞补丁程序。
如果需要,还应该按照厂商提供的修复方式对系统受损的文件、注册表等进行手工修复。
同时,还应该将恶意代码定义码升级到最新,对系统做全盘扫描。
4)经过上述操作后,如果系统可以正常运行,则可以接回网络。
如果仍不能正常运行,则需要备份用户数据,重新安装系统。
然后再安装防恶意代码软件,更新到最新的定义码,做全盘扫描。
确认系统正常运行后,再接回网络恢复工作。
5)从恶意代码发现到恶意代码处理整个过程要填写到《恶意代码处理表》;
6.检查表
防恶意代码系统日常维护管理制度检查表
7.相关记录
《恶意代码处理表》
8.附则
1) 本管理规定自发布之日起开始实施;
2) 本管理规定的解释和修改权属于XXX;
3) XXX每季度统一检查和评估本管理规定,并做出适当更新。
在业务环境和安全需求发生重大变化
时,也将对本规定进行检查和更新。
9.附录一流程图
10.附录二恶意代码处理表。