:ISMS对恶意代码和移动代码如何实施控制?
添加时间:2014-7-3
ISMS明确的控制措施可以看出,恶意代码和移动代码主要损害的是软件和信息的完整性,在实际应用环境中,恶意代码和移动代码对软件和信息可用性的影响可能也很大。
恶意代码主要包括计算机病毒、网络蠕虫、特洛伊木马和逻辑炸弹等。
对恶意代码和未授权运行的移动代码都应该采取以防为主,防杀结合的策略。对于恶意代码应该有相应的检测、预防和恢复的控制措施。在应用中,这一般都是由防恶意代码软件来实现的,人工检测和杀查的现实可能性不大。
移动代码是一种软件代码,他能从一台计算机传递到另一台计算机,随后自动执行并在很少或没有用户干预的情况下完成特定功能。可见移动代码虽然和恶意代码在技术实现上很相似,但是产生的目的完全不同,前者是为了实现更大的便利性。因此,对移动代码的控制,强调的是授权使用。
恶意代码主要包括计算机病毒、网络蠕虫、特洛伊木马和逻辑炸弹等。
对恶意代码和未授权运行的移动代码都应该采取以防为主,防杀结合的策略。对于恶意代码应该有相应的检测、预防和恢复的控制措施。在应用中,这一般都是由防恶意代码软件来实现的,人工检测和杀查的现实可能性不大。
移动代码是一种软件代码,他能从一台计算机传递到另一台计算机,随后自动执行并在很少或没有用户干预的情况下完成特定功能。可见移动代码虽然和恶意代码在技术实现上很相似,但是产生的目的完全不同,前者是为了实现更大的便利性。因此,对移动代码的控制,强调的是授权使用。
关于“行业知识”的相关资讯