Linux中在安全领域实施PDCA的方法和步骤是什么?
计划阶段的任务如下。
梳理资产:遗忘的资产往往会成为入侵的目标,也往往导致难以在短时间内发现入侵行为。对资产“看得全,理得清,查得到”已经成为企业在日常安全建设中首先需要解决的问题。同时,在发生安全事件时,全面及时的资产数据支持也将大大缩短排查问题的时间周期,减少企业损失。资产梳理的方法包括使用配置管理数据库(Configuration Management Database,CMDB)、网段扫描、网络流量分析、对相关人员(如业务方、运营方、开发方、运维方)进行访谈等。需要梳理的对象包括,服务器IP地址信息(公网、内网)、域名信息、管理平台和系统地址、网络设备IP地址信息及与这些资产相关的被授权人信息。 制定安全策略:安全策略既包括安全技术策略,也包括安全管理策略,实现“两手抓,两手都要硬”。安全技术策略包括安全工具和系统、平台,如果没有它们的辅助,那么就没有办法阻止恶意入侵。安全管理策略包括制度和流程,如果没有它们发挥强有力的作用,那么就会使得安全技术策略的效力大打折扣。 制定安全策略的实施方案:在这个阶段,需要制定具体的安全策略实施方法、实施负责人、实施步骤、实施周期。 制定安全策略的验证方案:制定验证方案的目的是在检查阶段能够以此为基准检查确认安全策略的有效性。 在执行阶段的任务是实施计划阶段制定的方案。这个阶段的工作包括物理防护、网络防护、主机防护、应用防护和数据防护,以及安全管理制度的实施。 在检查阶段的任务是按照计划阶段制定的验证方案验证安全策略的有效性,从而确认安全策略的效果。这个阶段的工作包括自我检查、漏洞扫描、网络扫描、应用扫描、渗透测试等,也包括安全管理制度实施效果的检查。这一阶段的成果是下一阶段的输入。 在改进阶段的任务是以检查阶段的输出为指导,完善安全策略,进入下一个升级迭代。
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。