没有合适的资源?快使用搜索试试~ 我知道了~
首页15-信息安全技术 信息安全事件管理指南.pdf
15-信息安全技术 信息安全事件管理指南.pdf
需积分: 16 104 浏览量
更新于2023-05-29
评论
收藏 471KB PDF 举报
信息安全技术 信息安全事件管理指南 GB/Z 20985-2007 信息技术安全技术 信息安全事件管理指 南 Information technology-Security techniques-Information security incident management guide 自 2007-6-14 起执行
资源详情
资源评论
资源推荐

GB/Z 20985-2007
信息技术安全技术 信息安全事件管理指
南
Information technology-Security techniques-Information security incident management guide
自 2007-6-14 起执行
目 次
前言
引言
1范围
2 规范性引用文件
3 术语和定义
4 缩略语
5背景
5.1目标
5.2过程
6 信息安全事件管理方案的益处及需要应对的关键问题
6.1 信息安全事件管理方案的益处
6.2 关键问题
7 规划和准备
7.1概述
7.2 信息安全事件管理策略
7.3 信息安全事件管理方案
7.4 信息安全和风险管理策略
7.5 ISIRT 的建立
7.6 技术和其他支持
7.7 意识和培训
8使用
8.1概述
8.2 关键过程的概述
8.3 发现和报告
8.4 事态/事件评估和决策
8.5响应
9评审
9.1概述
9.2 进一步的法律取证分析
9.3 经验教训
9.4 确定安全改进
9.5 确定方案改进
10改进
10.1概述

10.2 安全风险分析和管理改进
10.3 改善安全状况
10.4 改进方案
10.5 其他改进
附录 A(资料性附录)信息安全事态和事件报告单示例
附录 B(资料性附录)信息安全事件评估要点指南示例
附录 C(资料性附录) 本指导性技术文件与 ISO/IEC TR 18044:2004 的技术性差异及其
原因
参考文献
前 言
本指导性技术文件修改采用 ISO/IEC TR18044:2004《信息技术 安全技术 信息安全事
件管理指南》。
考虑到我国国家标准的编写要求,以及与其他信息安全事件相关标准技术内容的协调
性,本指导性技术文件在采用国际标准时,对部分内容进行了修改。其中,技术性差异用垂
直单线标识在它们所涉及的条款的页边空白处。在附录 C 中给出了技术性差异及其原因的一
览表以供参考。
本指导性技术文件由全国信息安全标准化技术委员会提出并归口。
本指导性技术文件起草单位:中国电子技术标准化研究所、北京同方信息安全股份有限
公司、北京知识安全工程中心,北京邮电大学。
本指导性技术文件主要起草人:上官晓丽、闵京华、赵战生、王连强、徐国爱。
前言
目前,没有任何一种具有代表性的信息安全策略或防护措施,能够对信息、信息系统、
服务或网络提供绝对的保护。即使采取了防护措施,仍可能存在残留的弱点,使得信息安全
防护变得无效,从而导致信息安全事件发生,并对组织的业务运行直接或间接产生负面影响。
此外,以前未被认识到的威胁也可能会发生。组织如果对这些事件没有作好充分的应对准备,
其任何实际响应措施的效率都会大打折扣,甚至还可能加大潜在的业务负面影响的程度。因
此,对于任何一个重视信息安全的组织来说,采用一种结构严谨、计划周全的方法来处理以
下工作十分必要:
•发现、报告和评估信息安全事件;
•对信息安全事件做出响应,包括启动适当的事件防护措施来预防和降低事件影响,以
及从事件影响中恢复(例如,在支持和业务连续性规划方面);
•从信息安全事件中吸取经验教训,制定预防措施,并且随着时间的变化,不断改进整
个的信息安全事件管理方法。
信息技术安全技术 信息安全事件管理指南
1 范围
本指导性技术文件描述了信息安全事件的管理过程。提供了规划和制定信息安全事件管
理策略和方案的指南。给出了管理信息安全事件和开展后续工作的相关过程和规程。
本指导性技术文件可用于指导信息安全管理者,信息系统、服务和网络管理者对信息安
全事件的管理。
2 规范性引用文件

下列文件中的条款通过本指导性技术文件的引用而成为本指导性技术文件的条款。凡是
注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本指导性
技术文件,然而,鼓励根据本指导性技术文件达成协议的各方研究是否可使用这些文件的最
新版本。凡是不注日期的引用文件,其最新版本适用于本指导性技术文件。
GB/T19716-2005 信息技术 信息安全管理实用规则(ISO/IEC:17799:2000,MOD)
GB/Z20986-2007 信息安全技术 信息安全事件分类分级指南
ISO/IEC 13335-1:2004 信息技术 安全技术 信息和通信技术安全管理 第 1 部分:信
息和通信技术安全管理的概念和模型
3 术语和定义
GB/T19716-2005、ISO/IEC 13335-1:2004 中确立的以及下列术语和定义适用于本指导
性技术文件。
3.1
业务连续性规划 business continuity planning
这样的一个过程.即当有任何意外或有害事件发生,且对基本业务功能和支持要素的连
续性造成负面影响时,确保运行的恢复得到保障。该过程还应确保恢复工作按指定优先级、
在规定的时间期限内完成,且随后将所有业务功能及支持要素恢复到正常状态。
这一过程的关键要素必须确保具有必要的计划和设施,且经过测试,它们包含信息、业
务过程、信息系统和服务、语音和数据通信、人员和物理设施等。
3.2
信息安全事态 information security event
被识别的一种系统、服务或网络状态的发生,表明一次可能的信息安全策略违规或某些
防护措施失效,或者一种可能与安全相关但以前不为人知的一种情况。
3.3
信息安全事件 information security incident
由单个或一系列意外或有害的信息安全事态所组成,极有可能危害业务运行和威胁信息
安全。
3.4
信息安全事件响应组(ISIRT)Information Security Incident Response Team
由组织中具备适当技能且可信的成员组成的一个小组,负责处理与信息安全事件相关的
全部工作。有时,小组可能会有外部专家加入,例如来自一个公认的计算机事件响应组或计
算机应急响应组(CERT)的专家。
4 缩略语
CERT 计算机应急响应组(computer Emergency Response Team)
ISIRT 信息安全事件响应组(Information Security Incident Response Team)
5 背景
5.1 目标
作为任何组织整体信息安全战略的一个关键部分,采用一种结构严谨、计划周全的方法
来进行信息安全事件的管理至关重要。
这一方法的目标旨在确保:
•信息安全事态可以被发现并得到有效处理,尤其是确定是否需要将事态归类为信息安
全事件
1)
;
1) 应该指出的是,尽管信息安全事态可能是意外或故意违反信息安全防护措施的企图

的结果,但在多数情况下,信息安全事态本身并不意味着破坏安全的企图真正获得了成功,
因此也并不一定会对保密性、完整性和/或可用性产生影响,也就是说,并非所有信息安全
事态都会被归类为信息安全事件。
•对已确定的信息安全事件进行评估,并以最恰当和最有效的方式做出响应;
•作为事件响应的一部分,通过恰当的防护措施——可能的话。结合业务连续性计划的
相关要素——将信息安全事件对组织及其业务运行的负面影响降至最小;
•及时总结信息安全事件及其臂理的经验教训。这将增加预防将来信息安全事件发生的
机会,改进信息安全防护措施的实施和使用,同时全面改进信息安全事件管理方案。
5.2 过程
为了实现 5.1 所述的目标,信息安全事件管理由 4 个不同的过程组成:
•规划和准备(Plan and Prepare);
•使用(Use);
•评审(Review);
•改进(Improve)。
(注:这些过程与 ISO/IEC 27001:2005 中的“计划(Plan)一实施(Do)—检查(Check)—
处置(Act)”过程类似。)
图 1 显示了上述过程的主要活动。

图 1 信息安全事件管理过程
5.2.1 规划和准备
有效的信息安全事件管理需要适当的规划和准备。为使信息安全事件的响应有效,下列
措施是必要的:
a)制定信息安全事件管理策略并使其成为文件,获得所有关键利益相关人,尤其是高级
管理层对策略的可视化承诺;
b)制定信息安全事件管理方案并使其全部成为文件,用以支持信息安全事件管理策略。
用于发现、报告、评估和响应信息安全事件的表单、规程和支持工具,以及事件严重性衡量
尺度的细节
2)
,均应包括在方案文件中(应指出,在有些组织中,方案即为信息安全事件响
应计划);
2)应该建立“定级”事件严重性的衡量尺度。例如,可基于对组织业务运行的实际或预
剩余41页未读,继续阅读

















USG_f4d
- 粉丝: 2
- 资源: 14
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助

会员权益专享
安全验证
文档复制为VIP权益,开通VIP直接复制

评论0