IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 《不花钱解决网络安全问题》摘记: 第八章 安全是持续进行的过程 -> 正文阅读

[网络协议]《不花钱解决网络安全问题》摘记: 第八章 安全是持续进行的过程

《不花钱解决网络安全问题》摘记

这一系列文章是阅读《Secure Your Network for Free: Using NMAP, WIRESHARK, SNORT, NESSUS, and MRTG》时的摘要记录,并非原文翻译,仅供学习者参考。如果对部分技术内容的细节感兴趣,可以查阅原书或其他相关技术讨论文章。

第八章 安全是持续进行的过程

除了配置必要的安全设备,并定期进行检测,处理潜在隐患。维护一个安全的计算环境是应对层出不穷的新威胁的必要工作。

补丁管理

广义上的补丁管理可以理解为“试一切软件可控制的保持更新”。其中,对于系统补丁,虽然通常意义上不会是系统的功能减少,但因为其可能改变了之前的默认管理逻辑和安全策略,因此更新后可能造成某些原来可以使用的软件无法继续使用或需要重新配置。通常,补丁管理需要可以规律的检查各个相关软件的补丁情况,对于补丁也需要根据其重要程度进行分级。

  1. 重要级:解决严重脆弱性隐患和问题的补丁。
  2. 高优先级:解决较常规情况稍严重的脆弱性隐患和问题的补丁。需要提前于常规更新周期部署的补丁。通常需要在一周内完成更新。
  3. 中优先级:解决常规脆弱性问题的补丁。在常规补丁更新周期内(通常为一个月)完成部署即可。
  4. 低优先级:解决较常规情况更弱的脆弱性隐患和问题的补丁。可以晚于常规更新周期部署的补丁。
  5. 可忽略级:对当前系统软硬件不适用的补丁,可以不更新。

补丁管理的重要环节之一是“更新测试”。只有通过测试,确认更新不会对当前软硬件的运行产生严重影响,才可执行。当更新无法通过测试时,需要明确原因,评估更新和不更新的后果,妥善设计解决方案。需要注意,测试流程和测试内容本身也需要进行规律的调整,以适应软硬件的变化。

网络基础设备补丁

网络基础设备包含组成网络、接入网络和使用网络的所有设备。通常情况下,对于网络基础设备的更新都要尽量及时。由于网络设备对整个网络的运行稳定有着重要意义,在进行更新时应该更为谨慎,以确保不会影响网络的正常运行。

操作系统补丁

操作系统补丁可能改变系统中已运行的程序所依赖的某些底层逻辑或安全策略,因此需要在进行前确认各应用程序在系统补丁安装后是否可正常运行。

应用程序补丁

通常情况下,一个应用程序的补丁更新不会影响其他程序的运行,但有些应用之间也存在依赖关系,应当谨慎梳理。通常情况下,只有当前版本无法满足功能需要,或存在必须修复的重大问题时,才需要安装补丁和更新。

变动管理

变动管理比补丁管理的范围更广,指的对于系统内任何软硬件的变动进行管理。变动管理的目的在于掌握系统内的所有变动,以避免产生风险。

  1. 变动可能k造成的系统瘫痪。
  2. 文档不规范和缺失可能使问题解决更加困难,使问题的影响恶化。

变动管理的策略

变动管理的策略通常需要包含如下因素:

  1. 变动评估:
    1. 不进行变动可能带来的风险。
    2. 进行变动可能对当前系统/服务造成的负面影响。
    3. 受影响的系统/服务的重要程度。
    4. 其他非技术方面的考虑。例如系统故障造成的用户体验下降,对企业口碑的影响等。
  2. 变动规划:规划变动执行的时间、步骤等内容。
  3. 变动文档:
    1. 记录变动评估结果。
    2. 记录变动规划方案。
    3. 记录测试结果。
    4. 记录应急方案。
    5. 相关联系人。
    6. 记录与变动相关的管理人员和技术人员的认可,例如授权执行变动,知晓变动后果等。

反病毒方案

部署必要的反病毒系统并及时更新。制定日常工作规范,周期性的、及时的审阅检测结果,排除风险。

反间谍软件方案

部署必要的反间谍软件系统并及时更新。制定日常工作规范,对发现的间谍软件进行及时的风险评估和损失评估,并及时进行处理。有些反病毒系统也兼具了反间谍软件的功能。

入侵检测系统或入侵防御系统

对于 IDS/IPS,同样需要保证入侵行为特征库的及时更新。特别需要注意的是,当系统发生某些变动时,需要系统行为不会被 IDS/IPS 判断为非法并阻断,这也是对系统变动,例如安装补丁和更新,进行测试的关键内容之一。

脆弱性扫描

相对于脆弱性扫描仅利用已知知识被动检测系统存在的风险设置,渗透测试采用积极的方法测试系统是否存在被攻击的风险。二者均需要规律的执行,并及时更新。脆弱性管理的周期通常包含:

  1. 初始扫描。
  2. 确认扫描结果。
  3. 处理明确的问题。
  4. 再次扫描:在处理完扫描发现的问题后再次进行扫描是十分重要的,然而这一步骤经常被忽略。

参与人员在脆弱性扫描过程中承担的角色和责任需要明确,并通过文档进行记录。

渗透测试

渗透性测试针对的问题与脆弱性扫描相似,但通常由第三方执行,以实现对系统风险更客观、更全面的评估。进行渗透测试通常需要进行如下准备工作:

  1. 获得高级管理人员的支持。
  2. 明确测试需求。

安全策略评估

为了适应技术的发展以及系统使用需求,需要规律的对安全管理的策略、标准、流程、规范进行评估和更新。

物理安全

物理安全是系统安全的基础,需要保证系统的关键设备在物理上得到很好的管理,不会被非授权用户接触。

CERT 团队

CERT(Computer Emergency Response Team),计算机应急响应团队,是专门处理系统和网络重大技术问题的专业团队。也是建立完善的网络安全保障机制,解决由软硬件检测到的各种网络问题的最关键保障。加入以下的邮件列表可以及时获取需要关注的重大安全风险信息:

邮件列表地址说明
Bugtraqwww.securityfocus.com/archive/1/description强管理,较少垃圾信息
Microsoft Technical Security Notification Serviceswww.microsoft.com/technet/security/bulletin/notify.mspx微软产品相关
Full Disclosurehttps://lists.grok.org.uk/mailman/listinfo/full-disclosure弱管理,及时但可能存在垃圾信息
Security Basicswww.securityfocus.com/archive/105/description网络安全相关
Firewall Wizardshttps://honor.trusecure.com/mailman/listinfo/firewall-wizards防火墙相关
  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-08-19 19:37:39  更:2022-08-19 19:37:55 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/25 23:39:36-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码