¿Cuáles son los métodos de implementación comunes para la implementación de software de código malicioso?
1. Requisitos básicos para la prevención de códigos maliciosos en el nivel de protección. La prevención de códigos maliciosos involucra principalmente los tres niveles de red, host y aplicación del sistema de información. 1.1 Prevención de códigos maliciosos de red La gran mayoría de códigos maliciosos infectan hosts locales de la red. Por lo tanto, la prevención de límites de red es el foco de todo el trabajo de prevención y el "primer umbral" de todo el trabajo de prevención. Si un código malicioso ingresa a la intranet, amenazará directamente la seguridad de los hosts y las aplicaciones de la intranet. Los puntos de control de prevención están ubicados en los límites de la red. La prevención requiere desempaquetar y verificar todos los paquetes de datos, lo que afectará la eficiencia de la transmisión de datos de la red, por lo que las condiciones de implementación requeridas son relativamente altas. Los requisitos en diferentes niveles de sistemas de información también son diferentes, como se muestra en la Tabla 1. 1.2 Prevención de códigos maliciosos del host La prevención de códigos maliciosos del host ocupa una posición básica en los requisitos de prevención. Por un lado, esto se debe a que las condiciones de implementación para la defensa de la red son relativamente altas, por otro lado, la protección de los límites de la red no es omnipotente y no puede detectar todos los códigos maliciosos; Debido a que todos los niveles de los sistemas de información deben prevenir códigos maliciosos en el host local, existen tres requisitos para la prevención de códigos maliciosos en el host: (1) Se debe instalar software de códigos antimaliciosos, y la versión del software de códigos antimaliciosos y la biblioteca de códigos maliciosos deben actualizarse de manera oportuna; (2) los productos de código antimalintencionado del host deben tener una biblioteca de código malicioso diferente a la de los productos de código antimalintencionado de la red; (3) deben admitir la gestión unificada del software de código antimalintencionado; Los requisitos de prevención de códigos maliciosos para diferentes niveles de sistemas de información se muestran en la Tabla 2. 1.3 Prevención de códigos maliciosos para aplicaciones En los requisitos básicos para el nivel de protección, no existen requisitos específicos para la prevención de códigos maliciosos para aplicaciones. Combinado con los problemas de seguridad que surgen al usar aplicaciones a diario, la prevención de códigos maliciosos en las aplicaciones debería requerir la detección de vulnerabilidades, pruebas de cajas en blanco y negro, etc., que se deben realizar en la aplicación antes de su uso para garantizar que no haya ningún código malicioso. código en la aplicación No hay vulnerabilidades explotadas, código malicioso insertado por programadores ni puertas traseras dejadas. 2. Puntos clave del trabajo de prevención de códigos maliciosos En el trabajo de evaluación de la seguridad de la protección jerárquica, los elementos de evaluación específicos y los métodos de evaluación se han estipulado con más detalle en los estándares de evaluación. Basándonos en la experiencia laboral real, presentamos los puntos clave a los que se debe prestar atención para lograr resultados significativos en la prevención de códigos maliciosos. 2.1 La evaluación de riesgos debe considerar de manera integral la vulnerabilidad y el riesgo del sistema. La evaluación de riesgos debe medir de manera integral las vulnerabilidades del sistema de información en términos de aplicaciones y datos, estimar la probabilidad de que estas vulnerabilidades deriven en riesgos de seguridad y luego combinar las medidas de seguridad implementadas; por el sistema con el análisis integral del impacto de los riesgos 2.2 Centrarse en la protección de toda la red para evitar fallas de seguridad La implementación de protección de código malicioso para el sistema debe ser de múltiples niveles y múltiples ángulos para garantizar que se detecte el código malicioso. bloqueado y eliminado en todos los puntos de entrada de códigos maliciosos. Por lo tanto, al implementar un sistema de prevención de códigos maliciosos, es necesario cubrir todos los terminales y límites de la red para evitar que toda la red deje de estar disponible debido a códigos maliciosos como ARP u ondas de choque que infectan algunos hosts del sistema. 2.3 Implementar una política de gestión de seguridad unificada en toda la red. En el nivel de protección, las amenazas en dominios de seguridad de bajo nivel pueden afectar los dominios de seguridad de alto nivel. Para evitar este riesgo, puede configurar políticas de control de acceso en los límites de las zonas de aislamiento lógico para restringir el acceso a dominios de seguridad de alto nivel a través de la red; también puede unificar la configuración de diferentes niveles de dominios de seguridad en la red en el más alto; dominio de seguridad de nivel bajo para prevenir códigos maliciosos Requisitos para prevenir amenazas a la infraestructura causadas por infección de código malicioso en dominios de seguridad de bajo nivel debido a estrategias de prevención demasiado bajas. 2.4 Preste atención al monitoreo del estado de seguridad de la red y la colaboración de múltiples capacidades de protección. Este es principalmente un requisito para la protección entre pares desde la perspectiva de la gestión, la operación y el mantenimiento. Se requiere que el personal supervise el estado de seguridad del sistema en cualquier momento, comprenda los eventos de intrusión de códigos maliciosos en el sistema de información dentro de la red, de modo que los riesgos sean visibles y los comportamientos sean controlables; se requiere advertir previamente y eliminar los peligros de seguridad del sistema; , y las emergencias se manejan con urgencia. 3. Conclusión La prevención de códigos maliciosos es una parte importante del nivel de seguridad de los sistemas de información y abarca tres niveles: red, host y aplicación. Los métodos de análisis de código malicioso se dividen en análisis estático y análisis dinámico. Las tecnologías de detección de códigos maliciosos incluyen escaneo de firmas, detección de máquinas virtuales, escaneo heurístico, control de integridad, defensa activa, etc. Entre el análisis, la detección y la prevención, el análisis es la base, la detección es la clave y la prevención es el objetivo. Mejore la concienciación sobre los riesgos, céntrese en la protección de toda la red e implemente una gestión unificada