您现在的位置是:IT资讯 >>正文
操作系统安全管理分析
IT资讯92人已围观
简介前言操作系统作为计算机系统的核心,其安全性直接关系到个人隐私、企业数据和国家信息的安全。用户正确的操作系统管理可以降低操作系统被攻击的风险,进而保证操作系统的安全性。本文剖析操作系统管理中可能存在的安 ...
前言
操作系统作为计算机系统的操作核心,其安全性直接关系到个人隐私、系统企业数据和国家信息的安全安全。用户正确的管理操作系统管理可以降低操作系统被攻击的风险 ,进而保证操作系统的分析安全性。本文剖析操作系统管理中可能存在的操作安全问题及相应的防护措施 ,从五个方面对操作系统安全管理进行简要介绍,系统主要包括操作系统管理流程、安全特权操作环境和基础设施管理 、管理操作系统补丁管理 、高防服务器分析停维设备替换和数据备份与恢复 ,操作旨在帮助读者对操作系统安全管理有初步的系统认识 。
操作系统管理流程
操作系统管理的安全一个关键组成部分是确保操作系统管理的过程和程序以一种可重复的方式运行。管理过程包括 :
配置应用程序 、管理操作系统、分析网络设备或其他信息技术(IT)设备;更新应用程序、驱动程序、操作系统 、固件应用补丁;安装或删除应用程序、操作系统 、网络设备或其他IT设备;实施系统更改或增强;解决用户发现的源码下载问题 。系统管理员应该记录管理过程 ,支持变更管理过程和程序。同时系统管理员要考虑潜在的安全影响,维护系统和安全文档。
特权操作环境和基础设施管理
网络安全的最大威胁之一是特权帐户的泄露。系统管理员除了管理非特权操作环境之外 ,还应管理一个单独的特权操作环境,这会使管理活动和特权帐户更难以被恶意行为者破坏 。系统管理员分离特权和非特权操作环境的最安全方法是源码库使用不同的物理工作站 ,并且其中一个是专用的安全管理工作站 。
一个可信的基于虚拟化的解决方案可能足以在同一个安全管理工作站上分离特权和非特权操作环境。但在这种情况下,特权操作环境不应该在非特权操作环境中虚拟化。通过将管理基础设施与更广泛的网络和因特网隔离开来 ,可以改善管理活动的安全性。因此 ,使用跳转服务器可以有效地简化和保护管理活动。服务器租用跳转服务器可以提供网络管理流量的过滤,同时也可以作为执行多因素身份验证的焦点;管理工具的存储和管理;并执行日志记录 、监视和警报活动。最后,使用单独的跳转服务器来管理关键服务器、高价值服务器和常规服务器 ,可以进一步帮助保护操作系统。
操作系统补丁管理
应用补丁或更新对于确保应用程序、驱动程序、操作系统和固件的持续安全性至关重要 。在这过程中,亿华云以安全的方式一致地应用补丁或更新非常重要 。例如 ,通过使用集中和管理的方法来维护补丁或更新的完整性,并确认它们已成功应用 。供应商应为工作站 、服务器、网络装置及其他资讯科技设备制订、实施、维护及定期核实软件登记册,以协助监察资讯来源 ,以获取有关补丁或更新的详情 。
为了确保应用程序 、建站模板操作系统、驱动程序和固件应用补丁或更新,用户必须使用自动的漏洞发现方法定期识别其环境中的所有漏洞 ,例如漏洞发现工具或具有同等功能的漏洞扫描程序 。在发现漏洞之后 ,可以使用带有最新漏洞数据库的漏洞扫描程序扫描已识别的漏洞 ,以查找缺失的补丁或更新 。理想情况下,漏洞扫描应以自动方式进行,并以需要应用补丁或更新的两倍频率进行。例如,如果要在发布后两周内应用补丁或更新,则应至少每周进行漏洞扫描。
当供应商针对漏洞发布补丁或更新时 ,用户应在与恶意行为者试图利用这些漏洞的时间范围内更新漏洞补丁它们 。例如,对在线服务以及面向互联网的服务器和面向互联网的网络设备的操作系统的漏洞进行优先补丁或更新。如果没有针对漏洞的补丁或更新 ,供应商 、可信机构或安全研究人员的缓解建议可能会提供一些保护 ,直到提供补丁或更新 。此类缓解建议可与有关漏洞的公告一起发布 ,或在发布后不久发布 。缓解建议可能包括如何禁用或阻止对易受攻击功能的访问 ,如何重新配置易受攻击功能 ,或如何检测对易受攻击功能的企图或成功利用。
停维设备替换
当应用程序 、操作系统 、网络设备和其他IT设备达到其停止维护的日期并成为停维设备时,用户将发现越来越难以保护它们免受漏洞的侵害,因为补丁 、更新和其他形式的维护将不再由供应商提供。因此,不受维护的应用程序、操作系统 、网络设备和其他IT设备应该被删除或替换。
对于计划停止维护的设备 ,供应商通常会提前很长时间通知停止维护操作系统的日期 ,但一些应用程序、网络设备和其他IT设备可能会在新版本发布后立即停止维护 。当不能立即移除或替换不受维护的应用程序、操作系统 、网络设备或其他IT设备时,应实施补偿控制 ,直到它们能够被移除或替换为止。
数据备份与恢复
作为数字连续性规划的一部分,制定、实施和维护数字保存政策有助于确保数据的长期完整性和可用性。拥有数据备份、恢复流程和程序是业务连续性和灾难恢复计划的重要组成部分 。根据用户的业务关键性和业务连续性要求,保留数据、应用程序和设置的备份,以减轻因勒索软件攻击或其他形式的破坏性攻击而导致系统可用性或数据丢失的安全风险。在数据备份的过程中 ,应同步所有数据、应用程序和设置的备份,以便恢复到共同的时间点。此外 ,必须以安全和有弹性的方式保留所有备份,这将在系统成为勒索软件攻击或其他形式的破坏性攻击的受害者时 ,数据不会丢失,并且在必要时可以迅速恢复系统。
除此之外,用户还应采取以下措施来确保数据备份的安全 :
备份访问 :用户应确保通过使用适当的访问控制来控制对备份的访问,以减轻未经授权访问备份的安全风险;备份修改和删除 :用户应确保备份在保留期间防止未经授权的修改和删除 ,以降低备份被意外或恶意修改或删除的安全风险;测试备份恢复:为了确保在需要时可以恢复备份 ,并且可以预先识别和管理任何依赖项 ,用户必须以协调的方式测试将数据、应用程序和设置从备份恢复到公共时间点。小结
本文主要从操作系统管理流程、特权操作环境和基础设施管理、操作系统补丁管理 、停维设备替换和数据备份与恢复五个方面从软件、设备、数据等方面展开对操作系统安全管理的分析,期望可以对想要初步了解操作系统安全管理的读者有所帮助。
参考文献[1] Australian Signals Directorate. Information Security Manual [EB/OL]. June, 2024. https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism.
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/193e499802.html
相关文章
Gartner安全运营成熟度曲线:XDR、SOAR 泡沫破裂;EDR、SIEM 进入生产成熟期
IT资讯日前,Gartner 发布了最新的安全运营成熟度曲线报告Gartner Hype Cycle for Security Operations, 2024),报告将与安全运营相关的 23 项热点技术按照 ...
【IT资讯】
阅读更多做财务的要当心,让转账的可能并不是你老板
IT资讯据BleepingCompuer 2月17日消息,欧洲刑警组织日前捣毁了一个在法国及以色列活动的网络诈骗集团,该集团冒充企业CEO,利用商业电子邮件泄露BEC)攻击,从受害企业组织中获利。此次行动由欧 ...
【IT资讯】
阅读更多最大限度地提高企业数据安全:安全数据传输的终极指南
IT资讯如今,现代的业务运营只有通过频繁的文件传输才能实现。随着人们在数字领域的不断扩展和工作习惯的改变,这种做法变得更加普遍。数据传输虽然高效,但也会给安全性和可信度带来风险。识别和分类最敏感的数据在企业的 ...
【IT资讯】
阅读更多