GB/T 40652-2021 信息安全技术 恶意软件事件预防和处理指南.pdf

GB/T 40652-2021 信息安全技术 恶意软件事件预防和处理指南.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:2.3 M
标准类别:国家标准
资源ID:63220
免费资源

标准规范下载简介

GB/T 40652-2021 信息安全技术 恶意软件事件预防和处理指南.pdf简介:

GB/T 40652-2021 《信息安全技术 恶意软件事件预防和处理指南》是由中国国家标准化管理委员会和中国国家认证认可监督管理委员会联合发布的国家标准。该标准的全称是“信息安全技术-恶意软件事件预防和处理指南”,其主要目的是为了规范恶意软件事件的预防、检测、响应和恢复过程,提供一套全面的指导原则和最佳实践,以帮助企业、组织和个人更好地应对恶意软件带来的威胁。

该标准涵盖了以下几个方面的内容: 1. 恶意软件的定义和分类:明确恶意软件的类型,如病毒、蠕虫、特洛伊木马、勒索软件等。 2. 风险评估:指导如何识别和评估恶意软件风险,包括威胁源、攻击路径和可能的损害。 3. 预防措施:提供预防恶意软件的策略,如安全软件的使用、更新操作系统和应用程序、安全意识培训等。 4. 应急响应:规定了在恶意软件事件发生时的应急响应流程,包括检测、隔离、清除和恢复等步骤。 5. 事后处理:对于恶意软件事件的后期处理,包括事件报告、取证、复盘和改进措施等。

总之,GB/T 40652-2021 是信息安全领域的重要标准,旨在帮助企业建立防恶意软件的系统化方法,提高网络安全防护能力。

GB/T 40652-2021 信息安全技术 恶意软件事件预防和处理指南.pdf部分内容预览:

GB/T40652—2021

5.2.4安全服务外包要求

GB/T40652—2021

TAF-WG2-AS0044-V1.0.0:2019 Android应用质量技术要求及评分细则.pdfGB/T 406522021

GB/T 406522021

d)通过组织安全管理部门的批准,方可访问其他网络(包括互联网); e) 对防火墙宜进行统一管理、监测和审计; f) 对终端设备设置BIOS口令; 及时备份重要数据和文件,备份系统与原系统隔离; h)保存资产清单,以便及时了解需要保护的内容并对其进行漏洞评估

在GB/T20985.1—2017的5.2f)和GB/T20985.2—2020的6.4a)基础上给出如下进一步指 行脆弱性防范时应综合考虑以下内容

GB/T 406522021

5.5.3最小特权原则

使用最小特权原则宜做到以下几点: a)对组织内的信息系统优先利用最小特权原则; 对组织内的服务器、网络设备、应用程序等,进行用户分级管理,对不同级别的用户赋予满足需 求的最低权限,

5.5.4其他预防措施

除了利用安全软件等预防恶意软件,组织宜用如下措施加强预防: a)卸载/禁用与业务无关的服务或端口,如445端口等; b 删除不安全的文件共享; C 删除或者更改操作系统和应用程序的默认用户名和密码; d) 使用网络服务之前对使用者进行身份验证; 通过修改操作系统配置项,禁止自动运行二进制文件和脚本程序,关闭自动播放策略

在 GB/T 20985.1 2017的5.2f)和GB/T20985.2一2020的6.4a)基础上给出如下进一步指南 恶意软件防范措施时应综合考虑以下内容

5.6.2安全软件部署和管理

防病毒软件时,防病毒软件宜提供以下保护功能

组织内部署防病毒软件时,防病毒软件宜提供以下保护功能:

GB/T 406522021

6.6.4恶意软件专杀工具

恶意软件专杀工具宜具备以下功能: a)对特定的恶意软件目标,能够快速识别和定位,缓解恶意软件影响,从系统中根除恶意软件; D 定期扫描文件,内存和配置文件等,检测可能存在的特定恶意软件; 针对某些传播速度快、容易多次感染的恶意软件(例如USB盘病毒、勒索病毒等)提供免疫 功能; d 针对某些对操作系统功能造成破坏(例如映像劫持、安全模式禁用、任务管理器禁用、注册表管 理器禁用、桌面菜单右键显示损坏、命令行工具禁用、无法修改浏览器主页、显示文件夹选项禁 用等)的恶意软件,提供修复功能; e 针对某些感染文件造成文件损坏的恶意软件,提供修复文件功能

5.6.5终端安全软件

5.6.6应用程序设置

GB/T 406522021

5.6.7区域边界防病毒设备

GB/T 406522021

GB/T20985.1—2017的5.4和GB/T20985.2 2020的6.4c)中的指南适用。制定评估和决策 寸应考虑其中内容,

湖南省城市绿道规划设计技术指南(试行)(湖南省住房城乡建设厅2018年10月)GB/T 406522021

主动识别恶意软件宜使用如下方法。 a)通过编写本地脚本识别一些恶意软件。 D) 自定义防火墙、IPS或IDS特征。制定一个自定义的防火墙、IPS或者IDS特征,可以有效检 测恶意软件。 包喉探器。配置包膜探器并寻找特定恶意软件威胁对应的数据包,可以有效识别被感染主机 d)漏洞评估软件。用来识别主机漏洞的软件也可以检测一些已知的恶意软件。 e)主机扫描器。如果某个恶意软件在被感染主机中安装后门,这些后门程序在运行时会使用某 个特定端口,使用主机扫描器就可以有效识别被感染主机。 )其他扫描器。除了主机扫描器外,一些特殊的配置或者大小特定的系统文件都可能暗示主机 被感染。

手动识别恶意软件宜考虑如下因素。 a)主机多系统使得识别被感染主机非常困难。一些主机可以启动多个操作系统或者使用虚推

GB/T 406522021

JC/T 2553-2019 混凝土抗侵蚀抑制剂.pdf8.5.1典型根除措施

8.5.2Rootkit 根除

根除Rootkit时宜注意以下儿点: a)对感染Rootkit或者极有可能感染Rootkit的系统,通过重新安装和配置操作系统及应用程序 实现根除; b)一个或多个攻击者得到系统管理员级别访问权限,考虑可能感染Rootkit; 任何人都可以通过一个后门得到非授权管理员级别访问权限,利用蠕虫或其他方式创建不安 全共享,可按感染Rootkit进行处理; 系统文件被特洛伊木马、后门、Rootkit、攻击工具等替换,按感染Rootkit进行处理; e 使用防病毒软件、恶意软件专杀工具完成根除工作后,系统不稳定或者运行出现异常,按感染 Rootkit进行处理

©版权声明
相关文章