<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    19.6 惡意和移動代碼的防護(MCO_MMC)

    19.6.1 安全保障管理目的

    組織機構應保護軟件和信息的完整性,防止在系統中引入惡意代碼和非法移動代碼。
    軟件和信息處理設施易引入惡意代碼,如計算機病毒,網絡蠕蟲,特洛伊木馬和邏輯炸彈。用戶應能意識到惡意代碼。管理者應介紹如何防范和檢測惡意代碼,并能夠控制可移動代碼。

    19.6.2 MCO_MMC.1 針對惡意代碼的控制

    19.6.2.1 管理保障控制組件控制

    組織機構應探測、防護和控制惡意代碼,并實施正確的用戶意識流程。信息系統應使用能夠自動更新的惡意代碼保護措施。

    19.6.2.2 管理保障控制組件注解

    組織機構應在重要信息系統的出入口處(例如,防火墻、郵件服務器、遠端訪問服務器)以及網絡上的工作站、服務器或移動計算設備處都使用病毒保護機制。組織機構應使用病毒保護機制來檢測和消除惡意代碼(例如病毒、蠕蟲、木馬)。這些惡意代碼通過以下方式傳輸:(i)通過電子郵件、電子郵件附件、訪問Internet、可移動介質或其它方式;(ii)利用信息系統的脆弱性傳輸。當符合組織機構配置管理策略和流程的病毒防護新版本可用時,組織機構就更新病毒保護機制(包括最新的病毒定義)。考慮使用多個供貨商的病毒保護軟件(例如,邊界設備和服務器使用一個供貨商的產品,工作站使用另一個供貨商的產品)。

    19.6.3 MCO_MMC.2 針對移動代碼的控制

    19.6.3.1 管理保障控制組件控制

    當組織機構使用授權的移動代碼時,應確保其符合已定義的安全策略,禁止執行未授權移動代碼。

    19.6.3.2 管理保障控制組件注解

    為防止執行了未授權移動代碼,應考慮下面的行為:
    a) 在邏輯隔離的環境中執行移動代碼;
    b) 模塊化任何可用的移動代碼;
    c) 激活一個可用的技術方法,確保其能夠管理移動代碼;
    d) 控制訪問移動代碼的工具是可用的;
    e) 為鑒別移動代碼進行加密控制。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类