| | | 探测和分析 |  | 1 | 根据具体的情况决定处理的顺序 |  |  | 1.1 | 确定被感染的设备和资源,预测哪些设备和资源将会被感染 |  |  | 1.2 | 从技术的角度评估恶意代码目前和潜在的影响 |  |  | 1.3 | 根据技术方面的影响以及受影响的资源,根据网络矩阵优先级选择合适的单元 |  |  | 2 | 发送病毒通告给矩域网中相关人员和外网中的相关组织或单位 |  |  | 封 锁 ,杀 除 和 恢 复 |  | 3 | 对恶意代码的封锁 |  |  | 3.1 | 确定被感染的系统 |  |  | 3.2 | 切断被感染系统与网络的连接 |  |  | 3.3 | 修补可能会被恶意代码利用的漏洞 |  |  | 3.4 | 如果可能,对恶意代码的传输进行阻塞 |  |  | 4 | 杀除恶意代码 |  |  | 4.1 | 对被感染文件进行杀毒,隔离,删除和覆盖操作 |  |  | 4.2 | 对局域网中的其他系统进行漏洞修补工作 |  |  | 5 | 恢复 |  |  | 5.1 | 确定被感染系统功能恢复正常 |  |  | 5.2 | 如果可能,对该系统进行监视,寻找是否还有与恶意代码相关的动作存在 |  |  <><>处 理 完 的 后 期 工 作 />>|||
 | 6 | 做一个事件备忘录 |  |  | 7 | 开学习研讨会 |  | 
 |  |  | 
 
 
 |