您好,欢迎访问三七文档
-I-安全漏洞处理流程规范-II-目录一.概述......................................................................................................................................................1二.摘要......................................................................................................................................................2三.漏洞加固工作方法...............................................................................................................................33.1漏洞加固流程...................................................................................................................................33.2漏洞加固步骤...................................................................................................................................43.2.1加固前.......................................................................................................................................43.2.2加固中.......................................................................................................................................43.2.3加固后.......................................................................................................................................43.3安全加固风险规避措施...................................................................................................................53.3.1系统加固风险规避...................................................................................................................53.3.2使用模拟环境...........................................................................................................................53.3.3系统备份...................................................................................................................................53.3.4冗于备份...................................................................................................................................63.3.5恢复...........................................................................................................................................6附录A相关资料.....................................................................................................................................1-1-一.概述本流程规范为漏洞处理工作的流程、风险规避、实施方式等方面作出了规定,旨在为安全漏洞处理提供操作指导性意见,方法和统一标准。本规范适用于信息系统的各类操作系统、网络设备、数据库、中间件的漏洞加固操作。-2-二.摘要对信息系统实施安全加固,需要遵守下面的基本原则:规范性原则:漏洞加固的实施必须由专业的安全人员依照规范的操作流程进行,对操作过程和结果要提供规范的记录,并形成完整的服务报告;连续性原则:漏洞加固应考虑安全的动态特性,应提供定期的连续性的安全加固,保障应用系统的长期安全;可控性原则:漏洞加固的工具、方法和过程要在认可的范围之内,保证对于加固过程的可控性;最小影响原则:系统漏洞加固工作应尽可能小的影响系统的正常运行,不能产生系统性能明显下降、网络拥塞、服务中断的情况;保密性原则:对加固过程中获知的任何信息都不得泄露给第三方或个人。-3-三.漏洞加固工作方法风险分布从两个方面进行描述,一方面是整体风险分布,描述整体风险状态;另一方面是按应用风险分布,将高、中风险按照应用类型进行分类,突出主要问题,具体内容如下。3.1漏洞加固流程漏洞加固的基本流程如下图所示:-4-3.2漏洞加固步骤为了保证加固工作的有效性与可靠性,加固工作的负责人应该遵循如下的加固流程:3.2.1加固前信息安全人员对目标系统进行资产确认,对目标系统进行扫描,形成系统扫描报告;信息安全人员将扫描报告提交至相关系统管理员并要求对系统漏洞进行确认,形成确认后的漏洞列表;系统管理员在测试环境中部署补丁,从兼容性和安全性方面进行测试,测试通过后形成补丁测试报告,并提交正式生产环境漏洞修补申请表至信息安全主管审批。3.2.2加固中系统管理员在安全主管审批通过后对漏洞补丁进行加载,至少一人操作,一人记录,尽量防止可能出现的误操作;按照相关系统漏洞列表,逐项进行升级操作;当出现不可预料的后果时,首先使用备份恢复系统提供服务。3.2.3加固后信息安全人员对相关系统进行再次扫描验证。系统管理员对加固过程记录并形成最终加固报告等文档。-5-3.3安全加固风险规避措施3.3.1系统加固风险规避为保证被加固业务系统的正常运行,加固过程中对被加固业务系统造成的异常情况降到最低点,应对加固对象运行的操作系统和应用系统进行调研,制定合理的、复合系统特性的加固方案,并且加固方案(内容和步骤详见系统加固报告文档)应通过可行性论证并得到具体的验证,实施严格按照加固方案所确定内容和步骤进行,确保每一个操作步骤都对在线系统没有损害。另外为了防止在加固过程中出现异常情况,防止加固对系统造成损害,保证业务系统在诸如此类的灾难发生后能及时的恢复与运转,确保被加固业务系统的正常运行或异常情况的发生降到最低点,应采用以下几点规避措施:3.3.2使用模拟环境使用模拟环境,可以对补丁加固方案进行验证,证明此次补丁加固方案对被加固的在线业务系统是没有损害。模拟环境要求系统环境(操作系统、数据库系统)与在线系统完全一样,应用系统也同在线系统版本相同,数据可以是最近一次的全备份。3.3.3系统备份全备份:用一盘磁带对整个系统进行完全备份,包括系统和数据。这种备份方式的好处就是很直观,容易被人理解。而且当发生数据丢失时,只要用一盘磁带(即灾难发生前的备份磁带),就可以恢复丢失的数据。不足之处:如果需要备份的数据量相当大,备份所需时间较长。增量备份:就是每次备份的数据只是相对于上一次备份后新增加的和修改过的数据。这种备份的优点很明显:没有重复的备份数据,既节省了磁带空间,又缩短了备份的时间。但它的缺点在于当发生灾难时,恢复数据比较麻烦。并且这种备份的可靠性也最差。差分备份:每次备份的数据是相对于上一次全备份之后增加的和修改过的数据。差-6-分备份在避免了另外两种策略缺陷的同时,又具有了它们的所有优点。文件系统备份:对主机系统而言,要进行文件系统的备份。应根据具体需求对此次加固过程中可能所产生的不稳定情况制定良好的备份策略,从而确保业务系统的正常稳定运行。无论采用何种备份方式,系统备份的数据已进行了有效验证和妥善保管。3.3.4冗于备份系统的所有模块均可以进行冗余分布式配置每个功能模块均可安装在单独的主机上安装相同模块的主机之间互为备份多个模块之间相互协作,发挥整体性能多模块分离保证了系统不会因为任一单一模块的问题而出现全局故障3.3.5恢复恢复总是与一定类型的失效相对应的。在系统加固过程中如果出现被加固系统没有响应的情况,应当立即停止加固工作,与被加固系统管理员一起分析情况,在确定原因后,由被加固系统管理员或厂商对系统进行正确恢复。可以按照以下的步骤进行恢复:记录系统故障现象和信息,以备分析。根据被加固系统所采用的备份方式进行系统恢复,保证系统最短时间内恢复运行。恢复完毕后,被加固系统管理员应进行重新备份并查找系统故障原因并记录。根据恢复类型和环境的不同,恢复所需的时间也各不相同。1附录A相关资料
本文标题:漏洞处理流程规范
链接地址:https://www.777doc.com/doc-7128680 .html