探测和分析 | 1 | 根据具体的情况决定处理的顺序 | | 1.1 | 确定被感染的设备和资源,预测哪些设备和资源将会被感染 | | 1.2 | 从技术的角度评估恶意代码目前和潜在的影响 | | 1.3 | 根据技术方面的影响以及受影响的资源,根据网络矩阵优先级选择合适的单元 | | 2 | 发送病毒通告给矩域网中相关人员和外网中的相关组织或单位 | | 封 锁 ,杀 除 和 恢 复 | 3 | 对恶意代码的封锁 | | 3.1 | 确定被感染的系统 | | 3.2 | 切断被感染系统与网络的连接 | | 3.3 | 修补可能会被恶意代码利用的漏洞 | | 3.4 | 如果可能,对恶意代码的传输进行阻塞 | | 4 | 杀除恶意代码 | | 4.1 | 对被感染文件进行杀毒,隔离,删除和覆盖操作 | | 4.2 | 对局域网中的其他系统进行漏洞修补工作 | | 5 | 恢复 | | 5.1 | 确定被感染系统功能恢复正常 | | 5.2 | 如果可能,对该系统进行监视,寻找是否还有与恶意代码相关的动作存在 | | <><>处 理 完 的 后 期 工 作 />>6 | 做一个事件备忘录 | | 7 | 开学习研讨会 | |
| |
|