《Linux系统安全:纵深防御、安全扫描与入侵检测 》 —1.3.2 运用PDCA模型

华章计算机 发表于 2019/11/13 19:44:21 2019/11/13
【摘要】 本节书摘来自华章计算机《Linux系统安全:纵深防御、安全扫描与入侵检测》一书中第1章,第1.3.2节,作者是胥峰。

1.3.2 运用PDCA模型

在实施了纵深防御策略以后,我们还需要不断地检查策略的有效性,细致分析其中潜在的问题,调查研究新的威胁,从而不断地改进和完善。

我们需要牢记的一句话是:“安全不是一劳永逸的,它不是一次性的静态过程,而是不断演进、循环发展的动态过程,它需要坚持不懈的持续经营。”因此,笔者认为,动态运营安全是一条需要持续贯彻的原则,而PDCA模型恰好能有效地辅助这种运营活动。《ISO/IEC 27001:2005 信息安全管理体系规范与使用指南》中也明确指出:“本国际标准采用了‘计划—执行—检查—改进’(PDCA)模型去构架全部信息安全管理体系(Information Security Management System,ISMS)流程。”

PDCA(Plan-Do-Check-Act,计划—执行—检查—改进)也被称为戴明环(Deming Cycle),是在管理科学中常用的迭代控制和持续改进的方法论。PDCA迭代循环所强调的持续改进也正是精益生产(Lean Production)的灵魂。

标准的PDCA循环改进流程如图1-5所示。

 image.png

图1-5 标准的PDCA循环改进流程

在安全领域实施PDCA的方法和步骤如下:

计划阶段的任务如下。

梳理资产:遗忘的资产往往会成为入侵的目标,也往往导致难以在短时间内发现入侵行为。对资产“看得全,理得清,查得到”已经成为企业在日常安全建设中首先需要解决的问题。同时,在发生安全事件时,全面及时的资产数据支持也将大大缩短排查问题的时间周期,减少企业损失。资产梳理的方法包括使用配置管理数据库(Configuration Management Database,CMDB)、网段扫描、网络流量分析、对相关人员(如业务方、运营方、开发方、运维方)进行访谈等。需要梳理的对象包括,服务器IP地址信息(公网、内网)、域名信息、管理平台和系统地址、网络设备IP地址信息及与这些资产相关的被授权人信息。

制定安全策略:安全策略既包括安全技术策略,也包括安全管理策略,实现“两手抓,两手都要硬”。安全技术策略包括安全工具和系统、平台,如果没有它们的辅助,那么就没有办法阻止恶意入侵。安全管理策略包括制度和流程,如果没有它们发挥强有力的作用,那么就会使得安全技术策略的效力大打折扣。

制定安全策略的实施方案:在这个阶段,需要制定具体的安全策略实施方法、实施负责人、实施步骤、实施周期。

制定安全策略的验证方案:制定验证方案的目的是在检查阶段能够以此为基准检查确认安全策略的有效性。

在执行阶段的任务是实施计划阶段制定的方案。这个阶段的工作包括物理防护、网络防护、主机防护、应用防护和数据防护,以及安全管理制度的实施。

在检查阶段的任务是按照计划阶段制定的验证方案验证安全策略的有效性,从而确认安全策略的效果。这个阶段的工作包括自我检查、漏洞扫描、网络扫描、应用扫描、渗透测试等,也包括安全管理制度实施效果的检查。这一阶段的成果是下一阶段的输入。

在改进阶段的任务是以检查阶段的输出为指导,完善安全策略,进入下一个升级迭代。


【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件至:cloudbbs@huaweicloud.com进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容。
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。