行政管理职责

操作管理职责

配置管理

保证级别

物理安全

安全资源配置

网络和资源可用性

预防措施

补丁管理

事件管理

恢复策略

灾难恢复

业务连续性计划和实践

可靠性

调查

个人安全问题

运营部门的角色

组织的威胁:机密数据泄漏、资产失盗、数据受损、服务中断以及对物理或逻辑环境的破坏

运营安全设计配置、性能、容错、安全性以及问责和验证管理,确保适当的操作标准于合规性要求得到满足

行政管理

处理人员问题:

职责分离(确保一个独立行动的人通过任何方法都无法危及到公司的安全,防御性控制)和岗位轮换(很多人执行过一个岗位的任务,检测性控制)

最小特权和“知其所需”,存在共生关系

网络管理员责任:确保网络和资源的高可用及性能

安全管理员:

  • 确保安全不会被忽视或处于较低的优先级
  • 实现和维护安全设备与软件
  • 执行安全评估
  • 创建和维护用户资料,实现和维护访问控制机制
  • 配置和维护强制性控制环境中的安全标签
  • 管理口令策略
  • 检查审计日志

可问责性

用户访问资源的权限必须被限制和适当地加以控制,以确保过度的特权没有机会对公司及其资源造成损害。用户的访问尝试和活动需要被适当地监控、审计和记录

阀值级别(clipping level):定义阀值,允许一定的错误

保证级别

操作保证:产品的架构、嵌入的特征和功能

生命周期保证:设计规范、阀值级别配置、单元和集成测试、配置管理以及可信分发

运营责任

运营安全:安全措施和对策,以保护资源、信息于驻留信息和资源的硬件,目标是降低非授权访问或滥用造成损失的可能性

负责处理反复发生问题、不寻常或无法解释的事件、不定期的初始程序加载、偏离标准以及网络上其他奇怪或异常的条件

  • 不寻常或无法解释的事件 集中监控和事件管理解决方案
  • 偏离标准 标准的设定与计算服务级别和他们如何被测定有关
  • 不定期的初始程序加载(重启) 将操作系统内核加载到计算的主存中,网络运营团队负责重启事故,若违背系统安全性,由安全操作小组处理

配置管理

系统控制是安全运营的一部分。

1.可信恢复

当一个操作系统或应用程序崩溃或司机时,不应让系统处于任何类型的不安全状态。

操作系统对重启故障的响应

  • 系统重启
  • 紧急系统重启动 内核或者介质故障,低特权用户进程企图访问受限制的内存段引起的
  • 系统冷启动 常规措施不能将系统恢复到更一致的状态时

1.系统崩溃后

  • 进入单用户或安全模式
  • 修复问题并恢复文件
  • 确认关键的文件和操作

2.安全关注

  • 引导顺序应当不能重新配置
  • 不应避开在系统日志中写入动作
  • 应当禁止系统被迫关闭
  • 应禁止输入变更路线

2.输入与输出控制

  • 输入到系统中数据格式正确并经确认,确保数据不是恶意的
  • 事务是原子性的,可防止检验时间/使用时间攻击
  • 在线交易必须记录在案并添加时间标记
  • 添加防御措施来确保输出安全到达目的地

3.系统强化

  • 物理安全-保安、关卡、围墙、带刺铁丝网、照明、上锁的门
  • 开发标准加固镜像(GM),确定系统镜像的所有用户需要的应用和服务,开发安全配置,漏洞扫描

4.系统远程安全访问

  • VPN双因素验证
  • 不得以明文传输命令和数据
  • VPN使用SSH
  • 在本地管理关键系统
  • 只允许少数管理员执行远程功能

物理安全

1.设施访问控制

  • 锁 机械锁、弹簧锁、密码锁

2.人员访问控制

  • 生物测定学系统、智能卡或存储卡、账户/PIN/密码、身份验证
  • 混入问题(piggybacking)

3.外部边界保护机制

  • 控制人和车流量
  • 针对不同安全区域的各种保护级别
  • 阻止强行闯入的缓冲和延迟机制
  • 限制和控制进入点
  • 访问控制机制 锁和钥匙、电子卡访问系统、员工意识
  • 物理屏障 栅栏、大门、墙、门、窗、受保护的通风口、车辆障碍
  • 入侵检测 周边传感器、内部传感器、通报机制
  • 评估 保安 CCTV摄像头
  • 响应 保安、当地执法机构
  • 威慑 标志、照明、环境设计

4.入侵检测系统

  • 机电系统 磁力开关、体积、电路变化
  • 光电系统 光束变化
  • 被动红外 热波变化
  • 声学检测系统 声音
  • 邻近检测  保护特殊物理

5.巡逻警卫和保安

6. 安全狗

7.对物理访问进行审计

安全资源配置

配置:为用户或用户群提供一种或多种信息所需的一系列活动,配置的核心是要以安全方式提供这些服务

1.资产清单

  • 跟踪硬件

可视、可触、条形码

ISO/PAS 28000:2007 保护供应链

资产监控=跟踪现有设备+识别区域内的未知设备

  • 跟踪软件

  • 应用白名单
  • 应用母盘
  • 执行最低权限原则
  • 自动扫描 定期扫描网络中的每台设备,以确保其仅运行适当配置和经过批准的软件

2.配置管理

  • 变更控制过程

1.请求一个变更

2.变更的批准

3.变更的文档

4.测试和提交

5.实现

6.提交变更文档报告给管理层

  • 变更控制文档化

变更的情况:

  • 新计算机的安装
  • 新应用程序的安装
  • 不同配置的实现
  • 补丁和更新的文档
  • 新技术的集成
  • 策略、措施和标准的更新
  • 新规章和需求的实现
  • 网络或系统问题的标识和修复实现
  • 不同网络配置的实现
  • 网络集成新的网络互联设备
  • 公司被另一家收购或兼并

3.配置云资产

  • IaaS
  • PaaS
  • SaaS

网络和资源的可用性

设备备份解决方案+可用性解决方案

  • 准备进行“热交换”的冗余硬件
  • 容错技术
  • 服务级别协定(SLA)
  • 确保信息可用性-制订稳健的操作措施

1.平均故障间隔时间(MTBF)

一台设备可靠运行的估计时间,用于了解特定设备何时需要维修或更换

2.平均修复时间(MTTR)

修复一台设备并使其重新投入生产预计所需的时间

MTBF+MTTR决定制造厂商在新系统上投入多大的成本

3.单点失败

定义:如果一台设备出现故障,会给一段或整个网络造成的负面影响

解决单点失败的技术:

  • 独立磁盘冗余阵列RAID(Redundant Array of Independent Disks )

热切换:在系统运行时更换驱动器

条带化技术:将数据分开,写到若干驱动器上,提高读取性能,不影响写入性能

镜像

奇偶校验:容错服务

RAID级别

  • 直接访问存储设备(Direct Access Storage Device,DASD)
  • 大规模非活动磁盘阵列(Massive Array of Inactive Disks ,MAID) 中型存储设备,数百TB数据
  • 独立冗余磁带阵列(Redundant Array of Independent Tapes ,RAIT)使用磁带,适合大型数据
  • 存储区域网络(SAN)高速专用网络+存储专用交换机

  • 集群(Clustering)
  • 网格计算 适用于财务建模、天气、地震模拟

4.备份

备份=软件备份+硬件备份

  • 层次存储(Hierarchical Storage Management ,HSM)

5.应急计划

  • 保持关键系统可用以及确保操作和处理不会中断所需的活动
  • 保留3份应急计划文档:在现场保留原件和一份副本、受保护、防火的异地场所保留一份副本
  • 应急计划=BCP,BCP考虑的是组织的存活能力,确保关键功能在灾难发生后仍能运行;应急计划处理小型事故,包括电源中断、服务器故障、互联网通信连接中断或软件错误

预防措施

流程:

1.了解风险

2.使用正确的风险控制

3.正确地使用控制

4.管理你的配置

5.评估操作

1.防火墙

定期评估防火墙防御的有效性

2.入侵检测与预防系统

IDS检测和报告可疑的入侵,IPS检测、报告和制止疑似入侵

误报和漏报

系统基线化

3.反恶意软件

检测和消除恶意软件(病毒、蠕虫和木马),有效率90%-99.9%

4.补丁管理

补丁:为删除软件的漏洞或缺陷,或为他提供新的特征或功能的软件升级

  • 非托管的修补

补丁管理的风险点:

  • 资格证书
  • 配置管理
  • 带宽利用率
  • 服务可用性
  • 集中式补丁管理 最佳安全实践

集中式补丁管理的实现方式:

  • 代理
  • 无代理
  • 被动式
  • 沙箱 虚拟化技术
  • 容器技术 Docker

5.蜜罐技术

使用蜜罐,提供何时的诱饵,分析攻击

事故管理流程

事故响应团队(来自人力、法律、行政管理、通信、物理/安全部门、IS安全部门和IT部门):

  • 虚拟团队
  • 永久团队
  • 虚拟和永久团队的混合体,核心成员永久团队,其他成员虚拟团队

事故响应策略由安全部门和法律部门管理,事件管理流程:

  • 检测 SIEM 处理误报和漏报
  • 响应 收集更多资料(审核日志、视频捕捉、活动的用户账户、系统活动)
  • 缓解 知道发生了什么,你认为接下来会发生什么,阻止事件产生进一步的损害
  • 报告

报告要包含的信息

  • 事件摘要
  • 指示
  • 相关事件
  • 采取的行动
  • 所有证据的监管链
  • 影响评估
  • 事件处理者的身份与评论
  • 接下来要采取的步骤
  • 恢复 恢复组织完全可靠的功能
  • 修复 决定永久措施,确定攻击的指示IOA和损害的指示IOC,在以后实时检测攻击
  • 学习 发生了什么?学到了什么?下一次如何做的更好?

事故和事件的区别:事件=可被观察、验证和记录在案的消极事情,事故=给公司及其安全状况造成负面影响的一系列事件

灾难恢复

MTD最高可承受的停机时间

RPO恢复点目标:最大可容忍的数据丢失量,用时间衡量

RTO恢复时间目标:业务流程在灾难发生后必须恢复到指定服务级别的最长时间,假设有一段可接受的停产时间RTO

WRT工作恢复时间:恢复数据,测试流程以及使所有事情“活”过来进行生产的时间

关系:MTD=RPO+WRT

预防性措施和恢复战略的区别:

预防性措施的目的是降低公司经历灾难的可能性,如果灾难发生,减轻灾难造成的破坏程度

1.业务流程恢复

  • 需要的角色
  • 需要的资源
  • 输入和输出机制
  • 工作流程步骤
  • 需要的完成时间
  • 与其他流程的连接

2.设施恢复

破坏的3种类型:

  • 非灾难
  • 灾难
  • 大灾难

应对灾难的解决方法:软硬件还原、文件还原

异地租用设施

  • 冗余场所(redundant site)
  • 完备场所(hot site)
  • 优点:几个小时即可使用,高度可用性,短期解决方案,年度检查
  • 缺点:非常昂贵,软硬件选择有限
  • 基本完备场所(wram site)
  • 优点:比较便宜,成本较低,使用较长时间
  • 缺点:不能立即投入使用,不能立即获得运作所需的资源
  • 基础场所(cold)
  • 互惠协议

3.供给和技术恢复

BCP包含的(软硬件)备份解决方案:

  • 网络和计算机设备
  • 语音和数据通信资源
  • 人力资源
  • 设备和人力的运送
  • 环境问题(HVAC)
  • 数据和人员安全问题
  • 供给(纸张、表格、线缆)
  • 文档记录

软件托管

4.选择软件备份设施

  • 文档
  • 人力资源

5.终端用户环境

6.数据备份选择方案

  • 完全备份 归档为清0,
  • 差量备份:对完全备份后发生改变的文件进行备份
  • 增量备份:对完全备份或差量备份以后改变的文件进行备份 归档位清0

7.电子备份解决方案

  • 磁盘映像(disk duplexing)
  • 电子传送(electronic vaulting):在文件发生改变时定期批量传送备份数据
  • 远程日志(remote journaling):离线数据传输,实时只将日志或事务处理日志传送到异地设施
  • 磁带传送:数据备份到磁带上,由人运输到异地设施

恢复成本的停机成本之间的平衡:

8.高可用性(HA)

  • 设施
  • 冷、暖、热、冗余、移动、互惠站点
  • 冗余、容错
  • 存储
  • RAID、SAN、镜像、磁盘映像、云
  • 服务器
  • 集群、负载平衡
  • 数据
  • 磁带、备份、电子传送、在线复制
  • 业务流程
  • 人员

保险

  • 转移风险
  • 网络保险
  • 业务中断保险

恢复和还原

BCP团队:

  • 破坏评估团队

破环评估流程:

  • 确定灾难的成因
  • 确定进一步破坏的可能性
  • 标识受到影响的业务功能和领域
  • 标识关键资源的可用程度
  • 标识必须立即替换的资源
  • 估计需要多久才能恢复关键功能
  • 如果还原过程超过了事先估计的MTD值,那么应立即声明为灾难,并且立即启动BCP
  • 法律团队
  • 媒体关系团队
  • 恢复团队
  • 重新部署团队-组织员工搬入新设施
  • 重建团队-负责备用站点投入运行
  • 救援团队-负责恢复原始站点
  • 应转移最不关键的功能

  • 安全团队
  • 网络团队-重构网络和系统

BCP团队的流程

  • 提出连续性规划策略声明
  • 执行BIA
  • 确定和实现预防性控制
  • 指定恢复战略

实用目标的关键信息

  • 责任
  • 权威
  • 优先级别
  • 实现与测试

调查

1.取证

  • 数字取证
  • 网络取证
  • 电子数据发现
  • 取证计算
  • 数字证据

2.动机、机会和方式(Motive,Oppotunity,And Means)

  • motive who and why
  • oppotunity when and where
  • means abilities to criminal

3.计算机犯罪

  • 罗卡交换原则

4.事故调查员

5.取证调查过程

  • 标识
  • 保存
  • 收集
  • 分析
  • 呈现
  • 决定

  • 原始介质 创建两个副本 主镜像和工作镜像

  • 文件和目录摘要

  • 保护证据的保管链(电子证据易修改)

  • 证据的分析

6.法庭上可接受的证据

  • 证据的生命周期:收集和标识、存储、保管和运输、法庭出示、将证据返还给受害者或所有者
  • 证据类型:书面、口头、计算机生成的、视觉或听觉
  • 证据的特性:真实、完整、充足和可靠

7.监视、搜素和查封

8.访谈和审讯

义务和后果

1.Due care vs Due diligence

2.职责场景

  • 个人信息
  • 黑客入侵

3.第三方风险

  • 外包

4.合同协议

  • 外包协议
  • 硬件供应
  • 系统的维护和支持
  • 系统租赁协议
  • 咨询服务协议
  • 网站开发和支持
  • 保密协议
  • 信心安全管理协议
  • 软件开发协议
  • 软件许可

5.采购和供应商流程

  • RFP(Request for Proposal) 定义需求、评估供应商的活动和过程,合同谈判、采购以及接收所需的解决方案

合规性

  • GRC 治理、风险和合规
  • 个人安全

All In One - 第7章 安全运营相关推荐

  1. 《数据分析变革:大数据时代精准决策之道》一第1章 了解运营型分析

    本节书摘来异步社区<数据分析变革:大数据时代精准决策之道>一书中的第1章,第1.1节,作者: [美]Bill Franks(比尔•弗兰克斯)译者: 张建辉 , 车皓阳 , 刘静如 , 范欢 ...

  2. 《数据分析变革:大数据时代精准决策之道》一第1章 了解运营型分析1.1 定义运营型分析...

    本节书摘来自异步社区<数据分析变革:大数据时代精准决策之道>一书中的第1章,第1.1节,作者[美]Bill Franks(比尔•弗兰克斯),更多章节内容可以访问云栖社区"异步社区 ...

  3. 华为数字化转型之道 实践篇 第九章 数字化运营:实现业务运营模式升级

    第九章 数字化运营:实现业务运营模式升级 业务运营是为了帮助企业基于自身业务战略,更好地达成企业经营与运营目标,这中间包含业务沿着流程周而复始地运转,以及在作业过程中识别并推动问题解决等过程. 而数字 ...

  4. Cissp-【第7章 安全运营】-2021-3-15(707页-821页)

    1.运营部门的角色 2.角色及相关任务 3.可问责性 4.阈值级别 5.保证级别 6.锁的分类 7.CCTV产品由不同组件构成 8.平均故障间隔时间 9.平均修复时间 10.提高资源可用型的技术 11 ...

  5. 【CISSP备考】第七章-安全运营

    安全运营管理 应用安全运营概念 安全运营实践的主要目的是保护资产,包括信息.系统.设备和设施. 知其所需和最小特权 任何安全IT环境需要准许的两个标准原则分别是知其所需和最小特权原则.这两个原则通过限 ...

  6. CISSP 第十一章 安全运营

    安全运营 11.1 运营部门的角色 11.2 行政管理 11.2.1 安全和网络人员 11.2.2 可问责性 11.2.3 阈值级别 11.3 保证级别 11.4 运营责任 11.4.1 不寻常与无法 ...

  7. 【数分书单】业务学习《从零开始做运营入门篇》第一/二/三章小结

    <从零开始做运营入门篇>by 张亮 第一章 关于运营的一些实话实说  1 苦逼的运营产品两兄弟 运营需要积累,实力的积累,经验的积累,对用户了解程度的积累,对数据敏感程度的积累:长期磨练出 ...

  8. python数据分析-《Python数据分析与数据化运营》电子版

    2019-01-04更新说明,更新到"3.13 本章小结"部分. ---------------------- 前 言 为什么要写这本书 读者对象 如何阅读本书 勘误和支持 致谢 ...

  9. 【新书速递】流量运营教科书

    在互联网时代,流量运营是企业的核心运营内容之一,包括流量获取和流量转化两个环节.前者负责把外部流量引入企业内部,后者负责转化流量并达成企业目标.<电商流量数据化运营>内容侧重于前者,通过数 ...

最新文章

  1. shell、javascript、python、tcl 等常用脚本语言
  2. Android——四大组件、六大布局、五大存储
  3. typedef struct 用法
  4. 指定时间的月初和月末一天的写法
  5. 信息学奥赛一本通(1015:计算并联电阻的阻值)
  6. Excel与DataGridView的操作示例
  7. font awesome java_java awt实现 fontawesome转png
  8. oracle erp crm系统,企业集成ERP和CRM系统的模式体验
  9. Semantic Analysis
  10. 如何一边训练一遍验证
  11. 故障解决:端口已被占用 1080
  12. VmWare16 安装图解
  13. 【8583】ISO8583各域段的说明
  14. 我在windows10下,使用CMake gui 编译krita源码,CMake gui报错:LibMyPaint_DIR-NOTFOUND
  15. win10 GTX1050配置VS19+CUDA10.2+CUDNN
  16. docker images 导入导出
  17. 穷到低谷时的创业时间表
  18. ros移动机器人,激光雷达里程计rf2o_laser_odometry的使用与分析
  19. SCI投稿7个阶段的邮件模板!
  20. linux系统巡检程序,Linux系统巡检项目

热门文章

  1. python:pyqt5+mysql=学生信息管理系统(图文并茂,超详细)——登录,注册及找回密码篇
  2. 电容电压、电感电流为什么不能突变?
  3. 嵌入式接口之TIM定时器与NVIC的STM32模板库函数的一些解释
  4. node.jshe npm的区别
  5. 【C++笔记】 判断两个数互质(做大公约数为1)
  6. Java 近期新闻:Grail 5.0、Spring、Hibernate、WildFly 及 Kotlin Multik 开发库更新
  7. 新公司没开多久就倒闭
  8. 树莓派3b安装python3.6_树莓派编译安装Python3.6
  9. Flowable初始化失败 Table ‘xxxx‘ already exist
  10. 关于零点和极点的讨论