企业网络安全运营之管理篇(非常详细)零基础入门到精通,收藏这一篇就够了

474 篇文章 26 订阅
335 篇文章 36 订阅

安全管理服务

安全管理体系主要是为安全运营中心建立一套完善的、符合等级保护第三级要求的安全管理体系,以便开展日常安全工作及其他相关工作。

1、管理组织建设

以安全组织架构设计为基础,定义业务系统监管方、云服务运维方、业务系统运维方、安全运营中心“四方”的职责如下:

(1)应按照网络安全法和国家信息系统安全等级保护的要求,对各个业务系统进行信息安全设计与建设,各方应该在系统监管方的协调下积极配合安全运营中心的建设工作。

(2)为确保各业务系统的数据和系统自身的安全,云服务运维方和安全运营中心应先通过安全审查(按照国家相关部门安全标准及规范实施),才能向客户提供云计算服务和安全运营服务。云服务运维方和安全运营中心应积极配合监管工作开展,对云服务方所提供的云计算服务进行安全监控,确保持续满足业务系统的安全需求。

(3)业务系统运维方需承担部署或迁移到云计算平台上的数据和业务的最终安全责任;业务系统运维方对业务系统的运行进行监督和管理,根据相关规定或服务级别协议开展信息安全检查。

(4)业务系统监管方作为区域的网络信息安全监管部门,负责安全建设项目和安全运营制度的审批,负责安全工作实施过程中的监督、协调与沟通。

(5)明确定义、设置上述多方日常安全职责矩阵。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

2、安全制度管理

安全制度管理工作的主要内容如下。

完善信息安全工作总体方针、安全策略,说明机构安全工作的总体目标、范围、方针、原则、责任等

完善各种安全管理活动中的流程和管理制度

建立和完善日常管理操作规程、手册等,以指导安全操作

定期对安全管理制度体系进行评审,以发现不适宜内容并加以修订

设立信息安全领导小组或委员会,并由信息安全领导小组统一负责并组织相关人员制定信息安全管理制度。

定期对安全管理制度进行评审和修订

针对安全管理制度明确具体的负责人或负责部门,并用清单的方式明确对应关系。

3、安全流程管理

为监管方建立相关的流程,保证安全运营可以遵照标准流程制度执行,主要内容如下。

流程制定。建立健全流程管理制度,主要流程有:安全事件处置流程、安全风险评估流程、安全事件应急响应流程、安全事件溯源取证流程、安全设备上线交割流程等。

流程变更维护。定期维护和修订相关的管理制度。

流程发布。根据需要,定期发布变更后的全套流程到相关的组织范围,并对发布的流程进行相关培训。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

4、人员安全管理

为保证安全管理方做好各阶段的工作分配,需要协助安全管理方建立合理的信息安全人员管理机制,如渗透测试工程师、应用安全开发工程师、网络安全工程师、终端安全工程师和数据安全工程师等。

5、安全建设管理

安全建设管理,即对系统建设进行安全管理,包括

系统定级

安全方案设计

安全产品采购

自主软件开发

外包软件开发

工程实施

测试验收

系统交付

系统备案

等级测评

安全服务商选择等

6、安全运维管理

安全运维管理,即对系统运维进行安全管理,包括

环境管理

资产管理

介质管理

设备管理

安全监控

网络安全管理

系统安全管理

恶意代码防范

密码管理

变更管理

备份及恢复管理

安全事件处置

应急预案管理等

7、安全培训管理

打造面向所有信息化管理人员、IT运维团队、内部工作人员的网络安全培训中心,定期举行网络安全培训,提供定制化的信息安全意识和安全实操培训服务。

安全培训管理具体包括五部分内容:

安全意识培训

安全管理与理念培训

网络及安全设备安全运维培训

操作系统及数据库安全运维培训

应用系统安全开发与运维培训

8、安全运营管理

通过对《中华人民共和国网络安全法》和等级保护第三级要求进行分析,安全管理体系的逐步建立和完善需要通过必要的工具辅助开展日常管理工作,通过安全管理系统可以积累相应的数据便于分析和管理,安全管理工作的开展需要配套开发一套安全管理系统,能够基于系统生命周期管理对参与方角色/权限管理、安全制度管理、风险管理、控制执行、绩效评价、威胁情报、工作流程等进行统一管理,以提高安全管理工作效率。

9、安全咨询管理

信息安全规划是一项较为重要的安全咨询服务,主要依据信息安全策略及行业发展动态,在对客户信息安全现状进行风险评估、差距分析的基础上,从安全技术、安全管理、安全组织三个角度帮助客户构建短期、中期与长期的信息安全规划,将信息安全的单点风险控制转变为全面的安全规划,进而实现有效的信息安全建设并建立完整的信息安全保障体系。

在开展信息安全规划服务时,首要工作是依据国际信息安全最佳实践、国家信息安全政策引领、行业发展动态、监管部门的政策规范及信息安全技术发展趋势等要求,构建信息安全能力评估模型,依据模型对客户的网络基础环境、计算环境、管理环境、组织环境进行现状检查、评估与差距分析,明确客户信息安全建设的需求与目标。

在此基础上,进行信息安全建设的蓝图规划。信息安全蓝图规划须依托企业信息化规划,对信息化的实施应起到保驾护航的作用。信息安全规划的目标应与企业信息化的目标保持一致,且比企业信息化的目标更具体明确、更贴近安全。信息安全规划的一切论述都需以上述目标为依托进行部署和开展。

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

  • 16
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SOC 单项选择题120题 多选60题 判断90题 简答30小题 合计300题 一.单项选择题〔共120小题〕 1.在网页上点击一个是使用哪种方式提交的请求? A.GET B.POST C.HEAD D.RACE 正确答案:A; 2.对于单次SQL注入最可能会用到下列哪组字符? A.双引号 B.单引号 C.# D.— 正确答案:B; 3.仅根据扩展名判断,以下哪个文件不是动态页面? 正确答案:D; 4.关于XSS的说法以下哪项是正确的? A.XSS全称为Cascading Style Sheet B.通过XSS无法修改显示的页面内容 C.通过XSS有可能取得被攻击客户端的Cookie D.XSS是一种利用客户端漏洞实施的攻击 正确答案:C; 5.在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项. A.来自设置为不可编辑的输入框的内容可信任 B.来自设置为隐藏域的内容可信任 C.来自客户端提交Cookie的内容可信任 D.来自客户端提交的Agent域的内容可信任 E.以上内容均不可信 正确答案:E; 6.中如提交多个参数通过下列哪个符号进行分隔? A.; B., C.& D.+ 正确答案:C; 7.通过以下哪种方法可最为有效地避免在中括号参数处产生SQL注入?select * from users where age<[18] and male=1; A.过滤输入中的单引号 B.过滤输入中的分号.--与#;过滤输入中的空格.TAB<\t> C.如输入参数非正整数则认为非法,不再进行SQL查询 D.过滤关键字and、or 正确答案:D; 8.端口扫描使用的最常见协议是 A.TCP B.UDP C.ICMP 正确答案:A; 9.判断主机存活最常用协议是 A.TCP B.UDP C.ICMP 正确答案:C; 10.哪种扫描器不能对Web应用的安全性问题进行评估 A.Webinspect B.APPscan C.Nmap 正确答案:C; 11.微软何类产品的漏洞利用方式与挂马相关 A.操作系统 B.浏览器 C.Office 正确答案:B; 12.以下关于僵尸网络的正确答案是 A.拒绝服务攻击 B.垃圾 C.网络钓鱼 D.以上均是 正确答案:D; 13.口令安全不取决于 A.口令长度 B.口令复杂度 C.口令的更换周期 D.口令是否合理存放 E.口令是否便于记忆 正确答案:E; 14.风险评估应当以什么为核心 A.脆弱性 B.威胁 C.资产 正确答案:C; 15.以下哪种攻击手法对终端安全产生的威胁最大 A.挂马 B.黑客利用某系统漏洞〔如MS06-040〕进行远程渗透 C.嗅探 D.黑客攻击某企业门户,造成不可访问 正确答案:A; 16.下列内容不属于信息安全的"CIA"属性的是 A.##性 B.不可篡改性 C.完整性 D.可用性 正确答案:B; 17.在windows系统中,查看共享情况使用的命令是 A.net use B.net share C.net ping D.arp –a 正确答案:B; 18.国际常见的信息安全管理体系标准是 A.Cobit B.COSO C.SOX D.ISO27001 正确答案:D; 19.显示C盘上所有创建时间的递归式目录清单的命令是 A.dir /t:a /a /s /o:d c:\ B.dir /t:w /a /s /o:d c:\ C.dir /t:c /a /s /o:d c:\ D.dir /a /s /o:d c:\ 正确答案:C; 20.Windows系统的系统日志存放在 A.c:\windows\system32\config B.c:\windows\config C.c:\windows\logs D.c:\windows\system32\logs 正确答案:A; 21.如果/etc/passwd文件中存在多个UID为0的用户,可能是 A.系统被DDOS攻击 B.管理员配置错误 C.系统被入侵并添加了管理员用户 D.计算机被感染病毒 正确答案:C; 22.以下哪个命令可以查看ssh服务端软件包是否被修改 A.rpm –v ssh B.rpm –V sshd C.rpm –aq D.rpm –V ssh 正确答案:D; 23.在linux中存放用户信息的文件是 A./etc/passwd B./etc/login.def C./etc/shadow D./etc/group 正确答案:A; 24.发现入侵后,哪些动作是可以马上执行的 A.重启 B.关机 C.切断网络 D.进入单用户模式 正确答案:C; 25.删除linux中无用的账号,使用的命令是 A..userdel username B.usermode –L C.chmod –R D.usermode -F 正
推荐,最新网络安全运营方案和实践合集,共80多份 RSA2020安全运营报告(6份) 58集团漏洞治理设计与实践; 金融企业安全运营建设之路; 安全岛链云安全落地的新思路; 安全运营的艺术-唯品会第二届电商安全峰会议题; 安全运营护航城市数字化转型; 安全运营趋势; 安全运营提升经验与实践; 安全运营体系建设; 安全运营体系进化——实锤告警体系; 安全运营之能力升级; 安全助力工业互联网创新; 安信证券安全运营实践分享; 车好多安全运营实践; 城市安全运营中心AISCO平台; 大型企业全场景安全监测与自动化响应体系建设; 大型企业威胁情报运营与思考 滴滴安全运营实践; 滴滴大型互联网企业的数据安全攻与防本; 滴滴信息安全文化建设; AI驱动的网络安全监测运营.顾丽晴.公开版; 攻防常态化下的企业安全运营体系实践分享; 构建企业信息安全指数; 关于5G安全的实践与思考; 关于信息安全规划的一点分享; 华泰证券在金融安全风险运营的实践; 华为数据安全管理实践.孙颖; 混合多云安全.始于数据互联与集成.的安全管理平台; 基于CWPP泛主机安全的云安全运营服务; 甲方视角之外的安全运营思路; 甲方SRC建设和运营之路; 建设新一代金融业智慧安全态势感知平台; 结果导向的安全运营; 金融安全与区块链分论坛.金融科技时代的网络安全运营新模式; 金融企业安全建设痛点实践; 零信任下的安全运营; 论安全运营在医疗信息安全建设中的作用; 漫谈JSRC安全应急响应; 美团基础安全运营实践; 面向电信行业的数据安全监管运营实践; 面向实战运营安全人才培养; 企业安全运营的一些思考; 企业上云后的安全建设思考; 浅谈互联网银行数据安全建设; 如何构建下一代安全防御和体系响应; 实战化全景运营防御体系; 数字城市下的城市安全运营中心建设分享版; 谈谈如何建设体系化的安全运营中心; 提升金融机构网络安全成熟度; 网络安全运营的几点体会; 危机状态下的信息安全响应方法; 我的信息安全观.非典型的信息安全之路; 小团队如何通过安全运营在蓝军的炮火中生存; 新形势下金融行业的安全能力演进.数据化和服务化; 信息安全监控; 业务逻辑安全的攻防思考; 一体化安全架构之路; 以人工智能和威胁情报趋动的IBM.Qradar安全智能平台; 以人为本视角下的安全运营发展.绿盟技万慧星; 以威胁情报和人工智能为趋动的QRADAR现代安全运营中心; 驭数而新.安全为本; 真正可靠.安全运营体系的规划.建设与落地; 中通自动化安全运营; 周正虎.金融企业威胁情报建设历程与运营实践; 筑牢新基建时代的网络安全底座; 自动化响应技术如何提升事件响应效率; AI驱动的安全运营; AISecOps智能安全运营技术体系与实践; DT时代的安全建设实践分享; FIT2019.CSO高峰论坛.斗象张志鹏智慧运营.纵深监测与响应; XDef2019.企业安全防护.EDR建设实践与思考; 从RSAC看安全运营的能力建设; 云计算与大数据安全分论坛.云安全2.0时代.深融合的云安全; 云计算与大数据安全分论坛.政务信息系统云化迁移的安全风险与应对建议; 争分夺秒—基于SOAR的应急响应加速解决方案;
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值