- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
××××-××-××实施国家质量监督检验检疫总局 发布××××-
××××-××-××实施
国家质量监督检验检疫总局 发布
××××-××-××发布
信息安全技术 信息安全应急响应
计划规范
Information security technology - Specifications of emergency response plan for information security
(报批稿)
GB/T ××××—××××
中华人民共和国国家标准
ICS 35.040
L80
GB/T ××××—××××
GB/T ××××—××××
PAGE 8
PAGE II
目 次 TOC \o 1-4 \h \z \u
前言 III
引言 IV
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
4 缩略语 2
5 应急响应计划的编制准备 2
5.1 风险评估 2
5.2 业务影响分析 2
5.2.1 概述 2
5.2.2 分析业务功能和相关资源配置 2
5.2.3 确定信息系统关键资源 3
5.2.4 确定信息安全事件影响 3
5.2.5 确定应急响应的恢复目标 3
5.3 制定应急响应策略? 3
5.3.1 概述 3
5.3.2 系统恢复能力等级划分 3
5.3.3 系统恢复资源的要求 3
5.3.4 费用考虑 3
6 编制应急响应计划文档 3
6.1 概述 3
6.2 总则 4
6.3 角色及职责 4
6.3.1 角色的划分 4
6.3.2 功能小组的职责 4
6.3.3 组织的外部协作 5
6.4 预防和预警机制 5
6.4.1 信息监测及报告 5
6.4.2 预警 5
6.4.3 预防 6
6.5 应急响应流程 6
6.5.1 事件通告 6
6.5.2 事件分类与定级 6
6.5.3 应急启动 7
6.5.4 应急处置 7
6.5.5 后期处置 7
6.6 应急响应保障措施 8
6.6.1 概述 8
6.6.2 人力保障 8
6.6.3 物质保障 8
6.6.4 技术保障 9
6.7 编制计划必需的附件 9
7 应急响应计划的测试、培训、演练和维护 9
7.1 应急响应计划的测试、培训和演练 10
7.2 应急响应计划的管理和维护 10
7.2.1 应急响应计划文档的保存与分发 10
7.2.2 应急响应计划文档的维护 10
附录A(资料性附录)信息安全应急响应计划示例——XX大学信息安全应急响应预案 11
附录B(资料性附录)业务影响分析(BIA)示例 19
附录C(资料性附录)业务影响分析(BIA)模板 21
附录D(资料性附录)呼叫树示例和联系人清单表 23
参考文献 25
前 言
本标准由全国信息安全标准化技术委员会提出并归口。
本标准起草单位:中国科学院研究生院国家计算机网络入侵防范中心。
本标准主要起草人:张玉清、付安民、肖晖、游双燕、刘奇旭、宋杨、陈深龙等。
引 言
本标准根据《中华人民共和国计算机信息系统安全保护条例》,参照GB/Z 20985-2007 《信息技术 安全技术 信息安全事件管理指南》、GB/T 20988-2007《信息安全技术 信息系统灾难恢复规范》、GB/Z 20986-2007《信息安全技术 信息安全事件分类分级指南》、GB/T 20984-2007《信息安全技术 信息安全风险评估规范》、GB/T AAAAAA《信息安全技术 信息系统安全等级保护定级指南》、GB/T BBBBBB《信息安全技术 信息系统安全等级保护基本要求》以及NIST SP 800-34《信息技术系统应急规划指南》和NIST SP 800-61《计算机安全事件处理指南》等标准的有关部分,结合《国家通信保障应急预案》和《上海市网络与信息安全事件专项应急预案》以及相关行业技术发展和实践经验制定而成。
信息系统容易受到各种已知和未知的威胁而导致有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障和灾害性事件等信息安全事件的发生。虽然很多信息安全事件可以通过技术的、管理的、操作的方法予以消减,但没有任何一种信息安全策略或防护措施,能够对信息系统提供绝对的保护。即使采取了防护措施,仍可能存在残留的弱点,使得信息安全防护可能被攻破,从而导致业务中断、系统宕机、网络瘫痪等突发/重大信息安
您可能关注的文档
- 中药材的命名及中药学.ppt
- 临床研究知情同意书.doc
- 为品牌建立统一形象.ppt
- 主讲人李宏斌.ppt
- 义教质量监测基本要求.ppt
- 乌海机场停车场收费标准的批复.doc
- 乙两学生平均成绩的代表性.ppt
- 九下数学12有关三角函数的计算.ppt
- 乡土地理定义.ppt
- 书法概述及汉字快写法教程.doc
- 2025至2030全球及中国订单管理软件行业细分市场及应用领域与趋势展望研究报告.docx
- 2025至2030国内液晶显示屏行业市场发展分析及竞争策略与投资发展报告.docx
- 2025至2030港口设备市场前景分析及细分市场及应用领域与趋势展望研究报告.docx
- 2025至2030量子加密通信行业发展现状及投资前景战略报告.docx
- 2025至2030中国音乐合成器行业运营态势与投资前景调查研究报告.docx
- 2025至2030中国液压行业市场发展现状及竞争格局与投资机会报告.docx
- 2025至2030中国异戊橡胶行业运营态势与投资前景调查研究报告.docx
- 2025至2030帕西肽行业市场占有率及有效策略与实施路径评估报告.docx
- 2025至2030全球及中国超收敛集成系统行业细分市场及应用领域与趋势展望研究报告.docx
- 2025至2030尖齿铣刀行业市场占有率及有效策略与实施路径评估报告.docx
原创力文档


文档评论(0)