ISMS信息监控系统访问与使用.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
中国3000万经理人首选培训网站 更多免费资料下载请进: 好好学习社区 ISMS信息监控系统访问与使用 目标:检测未授权的行为 应该对系统进行监控,以发现和访问控制方针相背离之处,并记录可监控事件,以便于在发生安全事故时提供线索。 系统监控允许审查所采用的控制措施的有效性,和证实与访问方针模型的一致性 1. 事件日志 应建立记录意外事件和其他与安全相关事件的审核日志,并将其保留已经同意的一段时间,以协助以后的调查和访问控制控工作。审核日志应包括: 用户身份标识符; 登录和退出系统的日期和时间; 如有可能,终端的身份和位置; 成功的和被拒绝的系统访问尝试的记录; 成功的和被拒绝的数据和其他资源的访问尝试的记录。 确定的审核日志应作为记录保留方针的一部分加以存档,或因为收集证据的需要而进行存档。 2. 监控系统的使用 (1) 流程和风险区 应建立监控信息处理设备使用情况的流程。为确保用户只进行被授权的操作,这些流程是必须的。不同设备所需的监督级别应有风险评估来确定。应该给予考虑的方面有: 授权访问,包括如下的详细情况: 用户ID; 关键事件的日期和时间; 事件类型; 被访问的文件; 使用的程序和应用软件; 所有的特权操作,如: 使用系统管理员的账号; 系统启动和中止; 输入/输出设备的连接与拆卸; 未授权的访问尝试,如: 失败的尝试; 违反访问方针,网关和防火墙的通告; 入侵检测系统的报警 系统警报或故障,如: 控制台警报或信息; 系统登录异常; 网络管理警报; (2) 风险因素 应经常检查监控行为的结果。检查的频繁程度要由所涉及的风险来决定。应给予考虑的风险因素包括: 应用程序的关键程度; 所涉及的信息的价值、敏感性或关键性; 系统渗透和误用的历史记录; 系统互连的广度(特别是公众网); (3) 日志和审查事件 日志审查包括了解系统所面临的威胁和威胁发生的方式。在9.7.1中给出了在发生安全事件时,需要深入调查的事件的例子。 系统日志包括大量的信息,其中很多信息和安全控无关。为帮助辨认出对安全监控目的有意义的事件,应考虑将适当的信息类型自动的复制到第二日志中,或使用适当的系统工具软件或审核工具来执行文件审查工作。 分配日志审查责任时,应考虑在执行审查工作的人员和被监督人员之间进行角色划分。 应特别关注记录设备的安全,因为设备遭到损害,将会提供对安全的错误判断。控制措施应针对防止其受到未授权更改和操作问题,此类问题包括: 记录设备无效; 更改记录的信息类型; 日志文件被编辑或删除; 日志文件的媒体被耗尽,不能记录事件,自身不可重写; 3. 时钟同步 对计算机时钟的正确设置对于确保审核日志的准确性是很重要的,因为这些日志是调查所需要的,或是法律事件或违规事件的证据。不准确的审核日志会妨碍调查和毁坏这些证据的可信性。 计算机或通信设备有能力运行时钟的情况下,它应被设置成公认的标准,如都用协调时间,或标准时间。有些时钟会随时间出现偏差,应有流程来检查和矫正一切明显的偏差。 ISO27001信息安全管理标准理解及内审员培训 培训热线:075525936264 李小姐  客服QQ:1484093445、675978375   ISO27001信息安全管理标准理解及内审员培训    下载报名表   内训调查表 【课程描述】 ISO/IEC27001:2005信息技术安全管理体系要求用于组织的信息安全管理体系的建立和实施,保障组织的信息安全。本课程将详述ISO 27001:2005/ISO 27002:2005标准的每一个要求,指导如何管理信息安全风险,并附以大量的审核实战案例以作说明。内部审核部分将以ISO 19011:2002为基础,教授学员如何策划和实施信息安全管理体系内部审核活动。掌握该体系的具体执行程序和标准,并了解对该体系进行检查和审核的方法以及制作审核报告的技巧。 【课程帮助】 如果你想对本课程有更深入的了解,请参考 德信诚ISO27001内审员相关资料手册 【课程对象】 信息安全管理人员,欲将ISO27001导入组织的人员,在ISO27001实施过程中承担内部审核工作的人员,有志于从事IT信息安全管理工作的人员。 【课程大纲】 第一部分:ISO27001:2005信息安全概述、标准条款讲解 ◆ 信息安全概述:信息及信息安全,CIA目标,信息安全需求来源,信息安全管理。 ◆ 风险评估与管理:风险管理要素,过程,定量与定性风险评估方法,风险消减。 ◆ ISO/IEC 27001简介:ISO27001标准发展历史、现状和主要内容,ISO27001标准认证。 ◆ 信息安全管理实施细则:从十个方面介绍ISO27001的各项控制目标和控制措施。 ◆ 信息安全管理体系规范:ISO/IEC

文档评论(0)

today-is-pqsczlx + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档