网络安全之安全运维管理,从零基础到精通,收藏这篇就够了!

运维创造价值

IT系统能否正常运行直接关系到业务或生产是否能够正常进行。但IT管理人员经常面临的问题是:网络变慢、设备发生故障、应用系统运行效率很低。IT系统的任何故障如果没有及时得到妥善处理都将会产生很大的影响,甚至会造成巨大的经济损失。

IT部门通过采用相关的方法、手段、技术、制度、流程和文档等,对IT运行环境(如软硬件环境、网络环境等)、IT业务系统和IT运维人员进行综合管理,构建安全运行维护体系。

一、安全运维管理要求

1、环境

1)应指定专门的部门或人员负责机房安全,对机房出入进行管理,定期对机房供配电、空调、温湿度控制、消防等设施进行维护管理。

2)应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理做出规定。

3)应不在重要区域接待来访人员,接待时桌面上没有包含敏感信息的纸档文件、移动介质等。

2、资产

1)应编制并保存与保护对象相关的资产清单,包括资产责任部门、重要程度和所处位置等内容。

2)应根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施。

3)应对信息分类与标识方法做出规定,并对信息的使用、传输和存储等进行规范化管理。

3、介质

1)应确保介质存放在安全的环境中,对各类介质进行控制和保护,实行存储环境专人管理,并根据存档介质的目录清单定期盘点。

2)应对介质在物理传输过程中的人员选择、打包、交付等情况进行控制,并对介质的归档和查询等进行登记记录。

4、设备维护

1)应对各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理。

2)应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员的责任、涉外维修和服务的审批、维修过程的监督控制等。

3)应确保信息处理设备必须经过审批才能带离机房或办公地点,含有存储介质的设备带出工作环境时其中重要数据必须加密。

4)含有存储介质的设备在报废或重用前,应进行完全清除或被安全覆盖,确保该设备上的敏感数据和授权软件无法被恢复重用。

5、漏洞和风险

1)应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补。

2)应定期开展安全测评,形成安全测评报告,采取措施应对发现的安全问题。

6、网络和系统安全

1)应划分不同的管理员角色进行网络和系统的运维管理,明确各个角色的责任和权限。

2)应指定专门的部门或人员进行账号管理,对申请账号、建立账号、删除账号等进行控制。

3)应建立网络和系统安全管理制度,对安全策略、账号管理、配置管理、日志管理、日常操作、升级与打补丁、口令更新周期等方面做出规定。

4)应制定重要设备的配置和操作手册,依据手册对设备进行安全配置和优化配置等。

5)应详细记录运维操作日志,包括日常巡检工作、运行维护记录、参数的设置和修改等内容。

6)应严格控制变更性运维,经过审批后才可改变连接、安装系统组件或调整配置参数,操作过程中应保留不可更改的审计日志,操作结束后应同步更新配置信息库。

7)应严格控制运维工具的使用,经过审批后才可接入进行操作,操作过程中应保留不可更改的审计日志,操作结束后应删除工具中的敏感数据。

8)应严格控制远程运维的开通,经过审批后才可开通远程运维接口或通道,操作过程中应保留不可更改的审计日志,操作结束后立即关闭接口或通道。

9)应保证所有与外部的连接均得到授权和批准,应定期检查违反规定无线上网及其他违反网络安全策略的行为。

7、恶意代码防范

1)应提高所有用户的防恶意代码意识,告知对外来计算机或存储设备接入系统前进行恶意代码检查等。

2)应对恶意代码防范要求做出规定,包括防恶意代码软件的授权使用、恶意代码库升级、恶意代码的定期查杀等。

3)应定期验证防范恶意代码攻击的技术措施的有效性。

8、配置

1)应记录和保存基本配置信息,包括网络拓扑结构、各个设备安装的软件组件、软件组件的版本和补丁信息、各个设备或软件组件的配置参数等。

2)应将基本配置信息改变纳入变更范畴,实施对配置信息改变的控制,并及时更新基本配置信息库。

9、密码

应使用符合国家密码管理规定的密码技术和产品。

10、变更

1)应明确变更需求,变更前根据变更需求制定变更方案,变更方案经过评审、审批后方可实施。

2)应建立变更的申报和审批控制程序,依据程序控制所有的变更,记录变更实施过程。

3)应建立中止变更并从失败变更中恢复的程序,明确过程控制方法和人员职责,必要时对恢复过程进行演练。

11、备份与恢复

1)应识别需要定期备份的重要业务信息、系统数据及软件系统等。

2)应规定备份信息的备份方式、备份频度、存储介质、保存期等。

3)应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序等。

12、安全事件处置

1)应报告所发现的安全弱点和可疑事件。

2)应制定安全事件报告和处置管理制度,明确不同安全事件的报告、处置和响应流程,规定安全事件的现场处理、事件报告和后期恢复的管理职责等。

3)应在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训。

4)对造成系统中断和造成信息泄漏的重大安全事件应采用不同的处理程序和报告程序。

13、应急预案

1)应规定统一的应急预案框架,并在此框架下制定不同事件的应急预案,包括启动预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容。

2)应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障。

3)应定期对系统相关的人员进行应急预案培训,并进行应急预案的演练。

4)应定期对原有的应急预案重新评估,修订完善。

14、外包运维管理要求

1)应确保外包运维服务商的选择符合国家的有关规定。

2)应与选定的外包运维服务商签订相关的协议,明确约定外包运维的范围、工作内容。

3)应确保选择的外包运维服务商在技术和管理方面均具有按照等级保护要求开展安全运维工作的能力,并将能力要求在签订的协议中明确。

4)应在与外包运维服务商签订的协议中明确所有相关的安全要求。如可能涉及对敏感信息的访问、处理、存储要求,对IT基础设施中断服务的应急保障要求等。

二、安全运维管理措施

Mid-Autumn Festival

1、环境管理安全措施

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

应建立机房管理制度,组织机房管理,提高机房安全保障水平,确保机房安全,通过对机房出入、值班、设备进出等进行管理和控制,防止对机房内部设备的非受权访问和信息泄露。

2、资产管理安全措施

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

组织应根据国家法律法规、行业要求、自身业务目标等识别信息生命周期(包括信息的创建、处理、存储、传输、删除和销毁)中相关的重要资产,并根据这些资产形成一份统一的信息资产清单。资产清单应至少包括资产类别、信息资产编号、资产现有编号、资产名称、所属部门、管理者、使用者、地点等相关信息。资产清单应有人负责进行维护,保证实时更新。

组织应建立资产安全管理制度,使拥有资产访问权限的人员意识到他们使用信息处理设施时是需要按照制度流程使用的,并且要对因使用不当造成的后果负责,确保组织资产管理顺利开展。

关于资产的分类,原则上可以分为硬件(计算机设备、存储设备、网络设备、安全设备、传输介质等)、软件(操作系统、系统软件、应用软件等)、电子数据(源代码、数据库数据、各种数据资料、系统文档、运行管理规程、计划等)、实体信息(纸质的各种文件,如传真、电报、财务报告、发展计划、合同、图纸等)、基础设施(UPS、空调、保险柜、文件柜、门禁、消防设施等)、人员(各级领导、正式员工、临时雇员等)。

3、介质管理安全措施

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

制定信息资产存储介质的管理规程,防止资产遭受未授权泄露、修改、移动或销毁以及业务活动的中断,对介质进行管理控制和物理的保护。

4、设备维护管理安全措施

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

建立设备维护管理制度,更好地发挥计算机信息化的作用,促进办公自动化、信息化的发展。

应指定专人负责IT设备的外观保洁、保养和维护等日常管理工作。指定管理人员必须经常检查所管IT设备的状况,保持设备的清洁、整齐,及时发现和解决问题。

IT设备使用者应保持设备及其所在环境的清洁。严禁在计算机旁存放易燃品、易爆品、腐蚀品和强磁性物品。严禁在计算机键盘附近放置水杯、食物,防止异物掉入键盘。

指定管理人员要定期对计算机进行维护。发现病毒或发生故障时,使用者应及时与信息中心联系,设备使用人首先确保对数据、信息自行备份。

5、漏洞和风险管理安全措施

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

应制定漏洞和风险管理制度,制定漏洞的发现和补丁管理的获取、测试、实施的流程,来封堵安全漏洞,消除安全隐患,确保信息系统正常、稳定、可靠地运行,以及推进信息安全风险工作的开展,确保信息安全风险评估实施的科学性、规范性和客观性。

信息安全管理是风险管理的过程,风险评估是风险管理的基础。风险管理是指导和控制组织风险的过程。风险管理遵循管理的一般循环模式—计划(Plan)、执行(Do)、检查(Check)、行动(Action)的持续改进模式。ISO27001标准要求企业设计、实施、维护信息安全管理体系都要依据PDCA循环模式。

针对风险评估的范围,开展详细的风险分析(RA,Risks Analysis),包括业务影响分析(BIA,Business Impact Analysis)。风险分析的结果是风险评定的清单,并随后体现在风险图形化(又称风险轮廓)展示。

风险图形化展示帮助决定哪些风险的风险值过高而不能作为残余风险被接受(用定性的方法评估风险和评级)。针对这些风险,需要定义进一步的安全控制措施,然后进行新的风险再计算。

当所有的风险降到可以接受的水平,则产生了最终的风险展示图,余下的风险可以作为残余风险被接受,其结果可以被正式签署并公布。

6、网络和系统安全管理

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

制定网络和系统安全管理制度,建立健全的IT系统的安全管理责任制,提高整体的安全水平,保证网络通信畅通和IT系统的正常运营,提高网络服务质量,确保各类应用系统稳定、安全、高效运行。

7、恶意代码防范管理安全措施

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

应建立防病毒管理制度,对计算机病毒进行预防和治理,进一步做好计算机病毒的预防和控制工作,切实有效地防止病毒对计算机及网络的危害,实现对病毒的持续控制,保护计算机信息系统安全,保障计算机的安全应用。同时,这部分的管理制度要与应急管理和变更管理等相结合,防止在应急响应期间或因不正确的变更引入恶意代码。

8、配置管理安全措施

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

应建立配置管理制度,确保组织内的网络、服务器、安全设备的配置可以得到妥善的备份和保存。

检查当前运行的网络配置数据与网络现状是否一致,如不一致应及时更新。

检查默认启动的网络配置文件是否为最新版本,如不是应及时更新。

网络发生变化时,及时更新网络配置数据,并做相应记录。

应实现设备的最小服务配置,网络配置数据应及时备份,备份结果至少要保留到下一次修改前。

对重要网络数据备份应实现异质备份、异址存放。

重要的网络设备策略调整,如安全策略调整、服务开启、服务关闭、网络系统外联、连接外部系统等变更操作必须填写《网络维护审批表,经信息中心负责人同意方可调整。

9、密码管理安全措施

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

建立密码密钥管理制度,特别标明商用密码、密钥产品及密码算法必须满足国家密码主管部门的相关要求。

10、变更管理安全措施

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

建立变更管理制度,规范组织各信息系统需求变更操作,增强需求变更的可追溯性,控制需求变更风险。

11、备份与恢复管理

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

建立数据备份与恢复管理制度,保障组织业务数据的完整性及有效性,以便在发生信息安全事故时能够准确及时地恢复数据,避免业务的中断。

12、安全事件处置

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

制定网络安全事件管理制度,规范管理信息系统的安全事件处理程序,确保各业务系统的正常运行和系统及网络的安全事件得到及时响应、处理和跟进,保障网络和系统持续安全稳定运行。

13、应急预案管理

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

建立网络安全事件应急预案管理制度,确保信息系统的连续性,系统、有组织地做好应急预案的管理工作。尽量降低风险,减少损失,最大限度地降低信息系统故障给工作所造成的影响。

按照国家和行业标准建立总体预案,明确故障分类、事件级别、预案的启动和终止、事件的上报等,按照风险评估所发现的风险建立分项预案,如网络攻击事件处置预案、设备故障事件处置预案、信息内容安全事件处置预案等,明确针对不同事件的应急响应办法,并定期进行演练和总结。

14、外包运维管理

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

制定外包运维管理制度,确保外包团队的专业性,并传达组织对安全的期望。

人员资质要求:系统集成人员、安全服务人员以及相关管理人员应获得国家权威部门颁发的信息安全人员资质认证。

应与选定的产品供应商、软件开发商、系统集成商、系统运维商和等级测评机构等签订安全责任合同书或保密协议等文档,其内容应至少包含保密范围、安全责任、违约责任、协议的有效期限和责任人的签字等。

应与安全服务商签订服务合同,至少包含服务内容、服务期限、双方签字或盖章,确保安全服务商提供技术培训和服务承诺。

其他要求:系统符合国家相关法律、法规,按照相关主管部门的技术管理规定对非法信息和恶意代码进行有效控制,按照有关规定对设备进行控制,使之不被作为非法攻击的跳板。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

版权申明

文章来源于西安道一电子科技有限公司。文章仅供学习参考,版权归原作者所有。文章仅代表作者观点,不代表本公众号立场。本公众号转载目的仅用于传递信息而非盈利目的。若来源标注错误或侵犯到您的权益,烦请告知,我们将立即删除。

题外话

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

在这里插入图片描述

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我们和网安大厂360共同研发的的网安视频教程,之前都是内部资源,专业方面绝对可以秒杀国内99%的机构和个人教学!全网独一份,你不可能在网上找到这么专业的教程。

内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识,而且包含了中级的各种渗透技术,并且还有后期的CTF对抗、区块链安全等高阶技术。总共200多节视频,200多G的资源,不用担心学不全。
在这里插入图片描述
因篇幅有限,仅展示部分资料,需要见下图即可前往获取

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
————————————————

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
侵权,请联系删除。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值