- 1、本文档共54页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
完美WORD格式
专业整理 知识分享
信息安全事件管理指南
? 1 范围?
本指导性技术文件描述了信息安全事件的管理过程。提供了规划和制定信息安全事件管理策略和方案的指南。给出了管理信息安全事件和开展后续工作的相关过程和规程。
??? 本指导性技术文件可用于指导信息安全管理者,信息系统、服务和网络管理者对信息安全事件的管理。
2规范性引用文件
??? 下列文件中的条款通过本指导性技术文体的引用两成为本指导性技术文件的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内骞)或修订版均不适用于本指导性技术文件,然而,鼓励根据本指导性技术文件达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用子本指导性技术文件。
??? GB/T? 19716—2005信息技术信息安全管理实用规则(ISO/IEC 17799:2000.MOD)
??? GB/Z 20986—2007信息安全技术信息安全事件分类分级指南
??? ISO/IEC 13335-I:2004信息技术安念技术信息和通信技术安全管理第1部分:信息和通信技术安全管理的概念和模型
3? 术语和定义
??? GB/T? 19716--2005、ISO/IEC 13335-I:2004中确立的以及下列术语和定义适用于本指导性技术文件。
3.1
??? 业务连续性规划? business continuity planning
??? 这样的一个过程,即当有任何意外或有害事件发生,且对基本业务功能和支持要素的连续性造成负面影响时,确保运行的恢复得到保障。该过程还应确保恢复工作按指定优先级、在规定的时间期限内完成,且随后将所有业务功能及支持要素恢复到正常状态。
??? 这一过程的关键要素必须确保具有必要的计划和设施,且经过测试,它们包含信息、业务过程、信息系统和服务、语音和数据通信、人员和物理设施等。
3.2
??? 信息安全事态? information security event
??? 被识别的一种系统、服务或网络状态的发生,表明一次可能的信息安全策略违规或某些防护措施失效,或者一种可能与安全相关但以前不为人知的一种情况。
3.3
信息安全事件? information security incident???
由单个或一系列意外或有害的信息安全事态所组成,极有可能危害业务运行和威胁信息安全。
3.4
??? 信息安全事件响应组(lSIRT)lnformation Security Incident Response Team
??? 由组织中具备适当技能且可信的成员组成的一个小组,负责处理与信息安全事件相关的全部工作。有时,小组可能会有外部专家加入,例如来自一个公认的计算机事件响应组或计算机应急响应(CERT.)的专家。
4缩略语
CERT计算机应急响应组(Computer Emergency Response Team)
ISIRT信息安全事件响应组(Information Security, Incident Response Team)
5背景
5.1 目标
作为任何组织整体信息安全战略的一个关键部分,采用一种结构严谨、计划周全的方法来进行信息安全事件的管理至关重要。
这一方法的目标旨在确保:
·信息安全事态可以被发现并得到有效处理,尤其是确定是否需要将事态归类为信息安全事件;
·对已确定的信息安全事件进行评估,并以最恰当和最有效的方式作出响应;
·作为事件响应的一部分,通过恰当的防护措施——可能的话,结合业务连续性计划的相关要素——将信息安全事件对组织及其业务运行的负面影响降至最小;
·及时总结信息安全事件及其管理的经验教训。这将增加预防将来信息安全事件发生的机会,改进信息安全防护措施的实施和使用,同时全面改进信息安全事件管理方案。
5.2 过程
为了实现5.1所述的目标,信息安全事件管理由4个不同的过程组成:
·规划和准备(Plan and Prepare)
·使用(Use)
·评审(Revew)
·改进(Improve)
(注:这些过程与ISO/IEC 27001:2005中的“规划(Plan)-实施(Do)-检查(Check)-处置(Act)”过程类似.)
图1显示了上述过程的主要活动.
1)应该指出的是,尽管信息安全事态可能是意外或故意违反信息安全防护措施的企图的结果,但在多数情况下,信息安全事态本身并不意味着破坏安全的企图真正获得了成功,因此也并不一定会对
文档评论(0)