摘要: 安全运维管理 控制点 7.恶意代码防范管理 恶意代码对等级保护对象的危害极大,传播途径和方式众多,防范比较困难。因此,不仅需要通过安装专用工具进行恶意代码防范,还需要加强宣贯,提高用户的恶意代码防范意识,建立完善的恶意代码防范管理制度并进行有效的落实。 a) 安全要求(重要):应提高所有用户的防恶意 阅读全文
posted @ 2022-11-18 10:18 武装小灰灰 阅读(752) 评论(0) 推荐(0) 编辑
摘要: 安全运维管理 控制点 6.网络和系统安全管理 网络和系统的安全状况直接关系到等级保护对象能否正常运行。网络和系统安全管理涉及安全策略管理、操作账户管理、角色权限管理、配置参数管理、升级变更管理、日常操作管理、设备接入管理、运维日志管理等方面。 a) 安全要求(重要):应划分不同的管理员角色进行网络和 阅读全文
posted @ 2022-11-18 10:18 武装小灰灰 阅读(625) 评论(0) 推荐(1) 编辑
摘要: 安全运维管理 控制点 5.漏洞和风险管理 漏洞和隐患会给等级保护对象造成安全风险,因此,需要采取必要的措施进行识别和评估,及时修补发现的漏洞和隐患,确保等级保护对象安全、稳定运行。 a) 安全要求(重要):应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补,或评估可能的影响后进行 阅读全文
posted @ 2022-11-18 10:17 武装小灰灰 阅读(300) 评论(0) 推荐(0) 编辑
摘要: 安全运维管理 控制点 4.设备维护管理 等级保护对象使用的硬件设备包括网络设备、安全设备、服务器设备、存储设备和存储介质、供电和通信线缆等。系统的正常运行依赖于对这些设备的正确使用和维护。为保证这些设备的正常运行,操作人员必须严格按照操作规程进行使用和维护,并认真做好使用和维护记录。 a) 安全要求 阅读全文
posted @ 2022-11-18 10:16 武装小灰灰 阅读(527) 评论(0) 推荐(0) 编辑
摘要: 安全运维管理 控制点 3.介质管理 数据存储介质主要包括磁带、磁盘、光盘、(从设备内拆卸下来的)硬盘、移动硬盘、U盘、纸介质等。存储介质是用来存放与系统相关的数据的,如果不能妥善保存和管理,就可能造成数据的丢失与损坏。因此,要加强介质管理,对于介质的存放、使用、传输、维护、销毁等操作进行严格的控制。 阅读全文
posted @ 2022-11-18 10:16 武装小灰灰 阅读(532) 评论(0) 推荐(0) 编辑
摘要: 安全运维管理 控制点 2.资产管理 等级保护对象的资产包括各种硬件设备(例如网络设备、安全设备、服务器设备、操作终端、存储设备和存储介质、供电和通信用线缆等)、各种软件(例如操作系统、数据库管理系统、应用系统等)、各种数据(例如配置数据、业务数据、备份数据等)和各种文件等。由于等级保护对象的资产种类 阅读全文
posted @ 2022-11-18 10:16 武装小灰灰 阅读(515) 评论(0) 推荐(0) 编辑
摘要: 安全运维管理 安全运维管理是在等级保护对象建设完成投入运行之后,对系统实施的有效、完善的维护管理,是保证系统运行阶段安全的基础。 安全运维管理对安全运维过程提出了安全控制要求,涉及的控制点包括环境管理、资产管理、介质管理、设备维护管理、漏洞和风险管理、网络和系统安全管理、恶意代码防范管理、配置管理、 阅读全文
posted @ 2022-11-18 10:15 武装小灰灰 阅读(606) 评论(1) 推荐(0) 编辑
摘要: 安全建设管理 控制点 10.服务供应商选择 服务供应商可能包括产品提供商、系统集成商、系统咨询商、安全监理商、安全评估测评方等提供各类系统服务的第三方机构。 a) 安全要求(重要):应确保服务供应商的选择符合国家的有关规定。 要求解读:对各类供应商的选择均应符合国家对其的管理要求,例如相关资质管理要 阅读全文
posted @ 2022-11-18 10:14 武装小灰灰 阅读(363) 评论(0) 推荐(0) 编辑
摘要: 安全建设管理 控制点 9.等级测评 测评机构应依据国家网络安全等级保护制度,按照有关管理规范和技术规范,对未涉及国家秘密的等级保护对象的安全等级保护状况进行检测和评估。等级测评属于符合性评判活动,即依据网络安全等级保护的国家标准或者行业标准,按照特定的方法对等级保护对象的安全防护能力进行科学、公正的 阅读全文
posted @ 2022-11-18 10:14 武装小灰灰 阅读(331) 评论(0) 推荐(0) 编辑
摘要: 安全建设管理 控制点 8.系统交付 系统交付管理是指对机房建设、系统集成、网络改造中的外包工程项目的系统交付的管理,明确了交付工作的各个环节(各类工程、系统相关文档交接及设备清点等),使交付工作人员能够规范地完成交付工作。 a) 安全要求(一般):应制定交付清单,并根据交付清单对所交接的设备、软件和 阅读全文
posted @ 2022-11-18 10:13 武装小灰灰 阅读(343) 评论(0) 推荐(0) 编辑
摘要: 安全建设管理 控制点 7.测试验收 测试验收管理主要是指对机房建设、系统集成、网络改造中的外包工程项目的测试验收进行管理,需明确测试验收的操作步骤、人员要求等。 a) 安全要求(一般):应制定测试验收方案,并根据测试验收方案实施测试验收,形成测试验收报告。 要求解读:此项的测试验收,既包括外包单位项 阅读全文
posted @ 2022-11-18 10:13 武装小灰灰 阅读(274) 评论(0) 推荐(0) 编辑
摘要: 安全建设管理 控制点 6.工程实施 工程实施安全管理是指对机房建设、系统集成或网络改造建设等工程项目实施过程的安全管理。针对系统中的各类工程(机房建设、网络建设等),应明确工程实施人员的责任、实施方如何对工程过程进行控制(阶段性或季度性项目检查)等。 a) 安全要求(一般):应指定或授权专门的部门或 阅读全文
posted @ 2022-11-18 10:10 武装小灰灰 阅读(288) 评论(0) 推荐(0) 编辑
摘要: 安全建设管理 控制点 5.外包软件开发 外包软件开发指一个机构将软件项目中的全部或部分工作发包给提供外包服务的第三方来完成。在将软件外包给第三方开发时应签订协议,以明确知识产权的归属、有关软件的配套技术培训和服务的承诺、软件质量保证及其他安全方面的具体要求等。 a) 安全要求(重要):应在软件交付前 阅读全文
posted @ 2022-11-18 10:10 武装小灰灰 阅读(534) 评论(0) 推荐(0) 编辑
摘要: 安全建设管理 控制点 4.自行软件开发 为保证软件开发过程的安全性和规范性,应制定软件开发方面的管理制度,以规定开发过程的控制方法、明确人员行为准则。对整个开发过程,以及软件测试、开发文档的保管、使用及后续程序资源库的访问、维护,都应严格管理并加以限制。 a) 安全要求(重要):应将开发环境与实际运 阅读全文
posted @ 2022-11-18 10:09 武装小灰灰 阅读(405) 评论(0) 推荐(0) 编辑
摘要: 安全建设管理 控制点 3.产品采购和使用 产品采购管理是指对等级保护对象软硬件产品采购过程的管理,包括安全产品、网络产品、服务器、应用和系统软件、密码产品等。 a) 安全要求(关键):应确保网络安全产品采购和使用符合国家的有关规定。 要求解读:我国对网络安全产品的管理,在不同发展阶段可能存在不同的管 阅读全文
posted @ 2022-11-18 10:09 武装小灰灰 阅读(237) 评论(0) 推荐(0) 编辑
摘要: 安全建设管理 控制点 2.安全方案设计 合理的安全方案是保障等级保护对象安全建设和运行的基础。安全方案的设计应根据网络等级保护对象的定级情况、等级保护对象承载业务情况进行,通过分析明确等级保护对象的安全需求,设计出既满足自身需求又满足等级保护要求的合理的安全方案,包括总体安全方案和详细设计方案。 a 阅读全文
posted @ 2022-11-18 10:09 武装小灰灰 阅读(466) 评论(0) 推荐(0) 编辑
摘要: 安全建设管理 等级保护对象建设过包括系统定级和备案、安全方案设计、产品采购和使用、软件开发、工程实施、测试验收、系统交付等阶段,每个阶段都涉及多项活动。只有对这些活动实施科学、完善的管理,才能保证系统建设的进度、质量和安全。 安全建设管理对安全建设过程提出了安全控制要求,涉及的安全控制点包括定级和备 阅读全文
posted @ 2022-11-18 10:08 武装小灰灰 阅读(426) 评论(0) 推荐(0) 编辑
摘要: 安全管理人员 控制点 4.外部人员访问管理 外部人员包括向单位提供服务的外来人员,例如软硬件维护和支持人员、贸易伙伴或合作伙伴、清洁人员、送餐人员、保安、外包支持人员、学生、短期临时工作人员和安全顾问等。若安全管理不到位,则外部人员的访问将给等级保护对象带来安全风险。因此,应当根据可能的安全风险对外 阅读全文
posted @ 2022-11-18 10:07 武装小灰灰 阅读(548) 评论(0) 推荐(0) 编辑
摘要: 安全管理人员 控制点 3.安全意识教育和培训 安全意识教育和培训是提高员工安全技术和管理水平、增加员工安全知识、增强员工安全责任和安全意识的基础。 a) 安全要求(重要):应对各类人员进行安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施。 要求解读:安全意识教育和培训是提高人员的安全意识、 阅读全文
posted @ 2022-11-18 10:07 武装小灰灰 阅读(427) 评论(0) 推荐(0) 编辑
摘要: 安全管理人员 控制点 2.人员离岗 对离岗或调离人员,特别是因不符合安全管理要求而离岗的人员,必须严格办理离岗手续,与其进行离岗谈话,重申其调离后的保密义务,要求其交回所有钥匙及证件,退还全部技术手册、软件及有关资料,同时更换系统口令和机要锁等。 a) 安全要求(重要):应及时终止离岗人员的所有访问 阅读全文
posted @ 2022-11-18 10:06 武装小灰灰 阅读(250) 评论(0) 推荐(0) 编辑
摘要: 安全管理人员 人是安全管理中最关键的因素。等级保护对象的整个生命周期都需要人的参与,包括设计人员、实施人员、管理人员、维护人员和系统用户等。如果参与人员的安全意识和业务能力没有保障,那么等级保护对象不可能实现真正的安全。只有对等级保护对象相关人员实施科学、完善的管理,才有可能降低人为操作失误所带来的 阅读全文
posted @ 2022-11-18 10:05 武装小灰灰 阅读(452) 评论(0) 推荐(0) 编辑
摘要: Docker容器应用的开发和运行离不开可靠的镜像管理,虽然Docker官方也提供了公共的镜像仓库,但是从安全和效率等方面考虑,部署我们私有环境内的Registry也是非常必要的。这里介绍一款企业级Docker镜像仓库Harbor的部署和使用,在Kubernetes集群中,推荐使用Harbor仓库环境 阅读全文
posted @ 2022-11-11 15:13 武装小灰灰 阅读(1313) 评论(0) 推荐(0) 编辑
摘要: 架构 Docker搭建 yum update yum install -y yum-utils device-mapper-persistent-data lvm2 yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/l 阅读全文
posted @ 2022-11-11 15:01 武装小灰灰 阅读(1333) 评论(0) 推荐(0) 编辑
摘要: 有时候我们通过vsphere client或web client 无法正常收集ESXI的日志.那么我们就要通过命令来收集ESXI的日志了. 打开SSH服务 用putty工具或其它的SSH工具连接到ESXI主机 输入用户名密码 运行命令vm-support 也可以通过vm-support -w /vm 阅读全文
posted @ 2022-07-14 21:07 武装小灰灰 阅读(1252) 评论(0) 推荐(0) 编辑
摘要: 目前,Docker支持在多个平台上进行安装部署,包括Linux、Windows和Mac。每个平台会有对应的系统版本要求,具体可以参见官方说明。 一. Centos安装 Docker的安装要求使用Centos 7.x或8.x的版本,安装方式有yum、RPM包或脚本安装几种方式,此处我们使用yum方式。 阅读全文
posted @ 2022-07-09 18:35 武装小灰灰 阅读(87) 评论(0) 推荐(0) 编辑
摘要: 在深入学习Docker之前,我们有必要先从整体架构层面来对产品做一次了解。下图是Docker的官方架构图,从左至右可以看到依次包含了以下组件: Docker Client(客户端) Docker Daemon (服务端) Docker Images (镜像) Docker Containers (容 阅读全文
posted @ 2022-07-09 18:34 武装小灰灰 阅读(90) 评论(0) 推荐(0) 编辑
摘要: 当前,以Docker为首的容器产品在企业中的应用已经非常普及,将服务迁移到容器正成为越来越多公司的选择。而对于运维和开发而言,熟练掌握容器的使用也已成为一门必不可少的技能。作为容器系列教程的首文,本篇将对容器、Docker等概念进行介绍。 一. 什么是容器 容器的英文名为container,可译为集 阅读全文
posted @ 2022-07-09 18:32 武装小灰灰 阅读(262) 评论(0) 推荐(0) 编辑
摘要: 监控 netstat -tunlp #查看进程 tail -f /var/log/zabbix/zabbix_server.log #查看日志 tail #显示文件末尾内容 history #查看历史命令 !+ 行号 直接使用 # hostnamectl set-hostname +主机名(修改主机 阅读全文
posted @ 2022-07-02 21:33 武装小灰灰 阅读(1956) 评论(0) 推荐(0) 编辑
摘要: LAB-12:创建PV LAB 概述 创建一个 pv,名字为 app-config,大小为 2Gi,访问权限为 ReadWriteMany。Volume 的类型为 hostPath,路径为 /srv/app-config LAB 预配 # 配置目录 /srv/app-configuser1@k8s- 阅读全文
posted @ 2022-06-23 09:44 武装小灰灰 阅读(146) 评论(0) 推荐(0) 编辑
摘要: LAB-11:一个Pod封装多个容器 LAB 概述 创建一个 Pod,名字为 kucc1,这个 Pod 可能包含 1-4 容器,该题为四个:nginx+redis+memcached+consul LAB 预配 #无需预配 LAB 答案 # 切换 content$ kubectl config us 阅读全文
posted @ 2022-06-23 09:43 武装小灰灰 阅读(155) 评论(0) 推荐(0) 编辑
摘要: LAB-09:Pod指定节点部署 LAB 概述 创建一个 Pod,名字为 nginx-kusc00401,镜像地址是 nginx,调度到具有 disk=spinning 标签的节点上。 LAB 预配 # 给 k8s-node-2 节点打标签user1@k8s-master:~$ kubectl la 阅读全文
posted @ 2022-06-21 15:17 武装小灰灰 阅读(129) 评论(0) 推荐(0) 编辑
摘要: LAB-10:节点健康状态 LAB 概述 检查集群中有多少节点为 Ready 状态,并且去除包含 NoSchedule 污点的节点。之后将数字写到 /opt/KUSC00402/kusc00402.txt。 LAB 预配 # 预配置目录user1@k8s-master:~$ sudo mkdir / 阅读全文
posted @ 2022-06-21 15:17 武装小灰灰 阅读(40) 评论(0) 推荐(0) 编辑
摘要: LAB-08:Pod 扩容 LAB 需求 扩容名字为 loadbalancer 的 deployment 的副本数为 6 LAB 预配 # 创建一个名为 loadbalancer 的 deploymentuser1@k8s-master:~/cka-2022-05-01/8$ cat loadbal 阅读全文
posted @ 2022-06-21 15:16 武装小灰灰 阅读(47) 评论(0) 推荐(0) 编辑
摘要: 1. 系统环境 系统: Linux:CentOS 7.2 64位 由于CentOS已经内置了OpenSSH,如果您的系统没有,请自行安装。 查看ssh版本 $ ssh -V # 输出以下表示没问题,可以继续。 版本可能不一致,能用即可。 OpenSSH_6.6.1p1, OpenSSL 1.0.1e 阅读全文
posted @ 2022-06-16 18:58 武装小灰灰 阅读(343) 评论(0) 推荐(0) 编辑
摘要: 一、nfs服务器安装nfs与配置 yum -y install nfs-utils rpcbind systemctl start rpcbind.service systemctl start nfs #配置 mkdir /data/nfs -p chow nfsnobody.nfsnobody 阅读全文
posted @ 2022-06-16 18:42 武装小灰灰 阅读(276) 评论(0) 推荐(0) 编辑
摘要: 安全管理机构 安全管理的重要实施条件就是有一个统一指挥、协调有序、组织有力的安全管理机构,这是网络安全管理得以实施、推广的基础。通过构建从单位最高管理层到执行层以及具体业务运营层的组织体系,可以明确各个岗位的安全职责,为安全管理提供组织上的保证。 安全管理机构针对整个管理组织构架提出了安全控制要求, 阅读全文
posted @ 2022-06-14 14:15 武装小灰灰 阅读(1140) 评论(0) 推荐(0) 编辑
摘要: 安全管理机构 控制点 3. 授权和审批 等级保护对象生命周期的每个阶段都涉及了许多重要的环节与活动。为保证这些环节与活动顺利实施且受控,应对这些环节与活动的实施进行授权和审批。这不仅是质量方面的要求,也能够避免因管理上的漏洞或工作失误而埋下安全隐患。 为保证安全问题可追溯,应以文件的形式明确授权与审 阅读全文
posted @ 2022-06-14 14:14 武装小灰灰 阅读(629) 评论(0) 推荐(0) 编辑
摘要: 安全管理机构 控制点 2. 人员配备 为保证各项管理工作顺利实施,应配备一定数量的安全管理人员,例如系统管理员、安全管理员、审计管理员等。 a) 安全要求(重要):应配备一定数量的系统管理员、审计管理员和安全管理员等。 要求解读:由于部分岗位人员拥有关键的操作权限,为避免人员失误或渎职现象的发生,应 阅读全文
posted @ 2022-06-14 14:14 武装小灰灰 阅读(447) 评论(0) 推荐(0) 编辑
摘要: 安全管理机构 控制点 5. 审核和检查 为保证网络安全方针、制度贯彻执行,及时发现现有安全措施的漏洞和系统脆弱性问题,机构应制定安全审核和检查制度,并定期组织实施。安全审核和检查的方面包括现有安全措施的有效性、安全配置与安全策略的一致性、安全管理制度的落实情况、用户账号情况、系统漏洞情况等方面。检查 阅读全文
posted @ 2022-06-14 14:13 武装小灰灰 阅读(522) 评论(0) 推荐(0) 编辑
摘要: 安全管理机构 控制点 4. 沟通和合作 整个等级保护对象安全工作的顺利完成,需要各业务部门的共同参与和密切配合,以及与外联单位通畅的沟通与合作(以便及时获取网络安全的最新发展动态,避免网络安全事件的发生或在安全事件发生时能尽快得到支持与帮助,从而在第一时间采取有效措施,将损失降到最低)。其中,外联单 阅读全文
posted @ 2022-06-14 14:13 武装小灰灰 阅读(542) 评论(0) 推荐(0) 编辑