信息安全应急响应计划规范.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
××××-××-××实施国家质量监督检验检疫总局 发布××××- ××××-××-××实施 国家质量监督检验检疫总局 发布 ××××-××-××发布 信息安全技术 信息安全应急响应 计划规范 Information security technology - Specifications of emergency response plan for information security (报批稿) GB/T ××××—×××× 中华人民共和国国家标准 ICS 35.040 L80 GB/T ××××—×××× GB/T ××××—×××× PAGE 8 PAGE II 目 次 TOC \o 1-4 \h \z \u 前言 III 引言 IV 1 范围 1 2 规范性引用文件 1 3 术语和定义 1 4 缩略语 2 5 应急响应计划的编制准备 2 5.1 风险评估 2 5.2 业务影响分析 2 5.2.1 概述 2 5.2.2 分析业务功能和相关资源配置 2 5.2.3 确定信息系统关键资源 3 5.2.4 确定信息安全事件影响 3 5.2.5 确定应急响应的恢复目标 3 5.3 制定应急响应策略? 3 5.3.1 概述 3 5.3.2 系统恢复能力等级划分 3 5.3.3 系统恢复资源的要求 3 5.3.4 费用考虑 3 6 编制应急响应计划文档 3 6.1 概述 3 6.2 总则 4 6.3 角色及职责 4 6.3.1 角色的划分 4 6.3.2 功能小组的职责 4 6.3.3 组织的外部协作 5 6.4 预防和预警机制 5 6.4.1 信息监测及报告 5 6.4.2 预警 5 6.4.3 预防 6 6.5 应急响应流程 6 6.5.1 事件通告 6 6.5.2 事件分类与定级 6 6.5.3 应急启动 7 6.5.4 应急处置 7 6.5.5 后期处置 7 6.6 应急响应保障措施 8 6.6.1 概述 8 6.6.2 人力保障 8 6.6.3 物质保障 8 6.6.4 技术保障 9 6.7 编制计划必需的附件 9 7 应急响应计划的测试、培训、演练和维护 9 7.1 应急响应计划的测试、培训和演练 10 7.2 应急响应计划的管理和维护 10 7.2.1 应急响应计划文档的保存与分发 10 7.2.2 应急响应计划文档的维护 10 附录A(资料性附录)信息安全应急响应计划示例——XX大学信息安全应急响应预案 11 附录B(资料性附录)业务影响分析(BIA)示例 19 附录C(资料性附录)业务影响分析(BIA)模板 21 附录D(资料性附录)呼叫树示例和联系人清单表 23 参考文献 25 前 言 本标准由全国信息安全标准化技术委员会提出并归口。 本标准起草单位:中国科学院研究生院国家计算机网络入侵防范中心。 本标准主要起草人:张玉清、付安民、肖晖、游双燕、刘奇旭、宋杨、陈深龙等。 引 言 本标准根据《中华人民共和国计算机信息系统安全保护条例》,参照GB/Z 20985-2007 《信息技术 安全技术 信息安全事件管理指南》、GB/T 20988-2007《信息安全技术 信息系统灾难恢复规范》、GB/Z 20986-2007《信息安全技术 信息安全事件分类分级指南》、GB/T 20984-2007《信息安全技术 信息安全风险评估规范》、GB/T AAAAAA《信息安全技术 信息系统安全等级保护定级指南》、GB/T BBBBBB《信息安全技术 信息系统安全等级保护基本要求》以及NIST SP 800-34《信息技术系统应急规划指南》和NIST SP 800-61《计算机安全事件处理指南》等标准的有关部分,结合《国家通信保障应急预案》和《上海市网络与信息安全事件专项应急预案》以及相关行业技术发展和实践经验制定而成。 信息系统容易受到各种已知和未知的威胁而导致有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障和灾害性事件等信息安全事件的发生。虽然很多信息安全事件可以通过技术的、管理的、操作的方法予以消减,但没有任何一种信息安全策略或防护措施,能够对信息系统提供绝对的保护。即使采取了防护措施,仍可能存在残留的弱点,使得信息安全防护可能被攻破,从而导致业务中断、系统宕机、网络瘫痪等突发/重大信息安

文档评论(0)

youbika + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档