- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
研究院ISMS认证审核案例
××研究院ISMS 认证审核案例
推荐机构:中国信息安全认证中心
认证类型:信息安全管理体系
审核人员:路津(组长)
一、 审核背景
受审核方是××集团的研发大本营,是××技术体系的核心力量。××研究
院注重人力资源建设、坚持技术创新和管理创新,并不断更新技术中心的软、硬
件设备和信息化支持工具,具备了整套自主开发、独立研究创新和独立造型设计
和CAE分析能力。为确保科研工作的顺利进行,和对自主研发成果的保护,2010
年依据GB/T 22080-2008/ISO/IEC 27001:2005标准建立了信息安全管理体系。此
次审核主要是信息安全体系的建立、实施,特别是信息安全控制措施的落实情况。
二、 审核过程及发现
在审核研究院日常的安全管理的恶意代码的防控时发现存在漏洞和薄弱环
节。
“恶意代码”是具有自我复制、自我传播能力,对计算机系统构成破坏的程
序代码,大家称其为“病毒”,包括:传统病毒(引导区病毒、DOS病毒等等) 、
木马程序、蠕虫、分布式拒绝服务攻击程序 DDoS、病毒产生器、垃圾邮件、恶
作剧程序等,在网络中无处不在,无孔不入,是日常信息安全防范的最大的风险
点。
在国标GB/T 22080-2008/ISO/IEC 27001:2005 A.10.4.1明确提出控制恶意代
码 “应实施恶意代码的检测、预防和恢复的控制措施,以及适当的提高用户安
全意识的规程” 的要求。
控制恶意代码除网络隔离、防火墙设置、限制移动介质使用、补丁升级策略
外,在内网日常主要采用安装杀毒软件的方法来进行防控,其过程如下图:
恶意代码防控及审核要点流程图
防控阶段 防控过程 审核要点
安装杀毒软件
安装和策略设置阶段 客户端查看安装及启动情况
服务器端查看策略设置
设置查杀策略
维护阶段 查看客户端病毒库日期
升级 测试 管理员服务器病毒库测试记录
实时监控 查看扫描日志、威
监控阶段 定期查杀 并查杀 胁、风险日志
发现病毒
发现病毒的处理阶段
隔离
查看扫描日志、威胁、风险日志、
隔离区内容、数据恢复记录等
分析 清除
数据未丢失 数据丢失
查阅信息安全事态报告、
报告阶段
事件报告、预警记录等
中国信息安全认证中心 路津 2012.03.10
研究院依据标准制定了《防病毒管理程序》,并采用 XXX
文档评论(0)