- Linux系統安全:縱深防御、安全掃描與入侵檢測
- 胥峰
- 1114字
- 2019-08-06 18:29:22
1.3.2 運用PDCA模型
在實施了縱深防御策略以后,我們還需要不斷地檢查策略的有效性,細致分析其中潛在的問題,調查研究新的威脅,從而不斷地改進和完善。
我們需要牢記的一句話是:“安全不是一勞永逸的,它不是一次性的靜態過程,而是不斷演進、循環發展的動態過程,它需要堅持不懈的持續經營。”因此,筆者認為,動態運營安全是一條需要持續貫徹的原則,而PDCA模型恰好能有效地輔助這種運營活動。《ISO/IEC 27001:2005信息安全管理體系規范與使用指南》中也明確指出:“本國際標準采用了‘計劃—執行—檢查—改進’(PDCA)模型去構架全部信息安全管理體系(Information Security Management System,ISMS)流程。”
PDCA(Plan-Do-Check-Act,計劃—執行—檢查—改進)也被稱為戴明環(Deming Cycle),是在管理科學中常用的迭代控制和持續改進的方法論。PDCA迭代循環所強調的持續改進也正是精益生產(Lean Production)的靈魂。
標準的PDCA循環改進流程如圖1-5所示。
圖1-5 標準的PDCA循環改進流程
在安全領域實施PDCA的方法和步驟如下:
·計劃階段的任務如下。
■梳理資產:遺忘的資產往往會成為入侵的目標,也往往導致難以在短時間內發現入侵行為。對資產“看得全,理得清,查得到”已經成為企業在日常安全建設中首先需要解決的問題。同時,在發生安全事件時,全面及時的資產數據支持也將大大縮短排查問題的時間周期,減少企業損失。資產梳理的方法包括使用配置管理數據庫(Configuration Management Database,CMDB)、網段掃描、網絡流量分析、對相關人員(如業務方、運營方、開發方、運維方)進行訪談等。需要梳理的對象包括,服務器IP地址信息(公網、內網)、域名信息、管理平臺和系統地址、網絡設備IP地址信息及與這些資產相關的被授權人信息。
■制定安全策略:安全策略既包括安全技術策略,也包括安全管理策略,實現“兩手抓,兩手都要硬”。安全技術策略包括安全工具和系統、平臺,如果沒有它們的輔助,那么就沒有辦法阻止惡意入侵。安全管理策略包括制度和流程,如果沒有它們發揮強有力的作用,那么就會使得安全技術策略的效力大打折扣。
■制定安全策略的實施方案:在這個階段,需要制定具體的安全策略實施方法、實施負責人、實施步驟、實施周期。
■制定安全策略的驗證方案:制定驗證方案的目的是在檢查階段能夠以此為基準檢查確認安全策略的有效性。
·在執行階段的任務是實施計劃階段制定的方案。這個階段的工作包括物理防護、網絡防護、主機防護、應用防護和數據防護,以及安全管理制度的實施。
·在檢查階段的任務是按照計劃階段制定的驗證方案驗證安全策略的有效性,從而確認安全策略的效果。這個階段的工作包括自我檢查、漏洞掃描、網絡掃描、應用掃描、滲透測試等,也包括安全管理制度實施效果的檢查。這一階段的成果是下一階段的輸入。
·在改進階段的任務是以檢查階段的輸出為指導,完善安全策略,進入下一個升級迭代。
- Mastering Distributed Tracing
- Windows Server 2012 Hyper-V Cookbook
- Linux Shell編程從入門到精通(第2版)
- Moodle 3.x Teaching Techniques(Third Edition)
- STM32庫開發實戰指南:基于STM32F4
- Dreamweaver CS5.5 Mobile and Web Development with HTML5,CSS3,and jQuery
- 無蘋果不生活 The New iPad隨身寶典
- AWS Development Essentials
- Ceph分布式存儲實戰
- 操作系統分析
- NetDevOps入門與實踐
- VMware Horizon View Essentials
- 寫給架構師的Linux實踐:設計并實現基于Linux的IT解決方案
- Linux網絡配置與安全管理
- Windows 7使用詳解(修訂版)