GBZ 20985-2007 信息安全技术 信息安全事件管理指南

GB/Z 20985-2007
信息技术安全技术信息安全事件管理
Information technology-Security techniques-Information security incident management guide
自  2007-6-14  起执行
目 次
前言
引言
1范围
2规范性引用文件
3术语和定义
4缩略语
5背景
5.1目标网络安全事件管理
5.2过程
6信息安全事件管理方案的益处及需要应对的关键问题
6.1信息安全事件管理方案的益处
6.2关键问题
7规划和准备
7.1概述
7.2信息安全事件管理策略
7.3信息安全事件管理方案
7.4信息安全和风险管理策略
7.5 ISIRT的建立
7.6技术和其他支持
7.7意识和培训
8使用
8.1概述
8.2关键过程的概述
8.3发现和报告
8.4事态/事件评估和决策
8.5响应
9评审
9.1概述
9.2进一步的法律取证分析
9.3经验教训
9.4确定安全改进
9.5确定方案改进
10改进
10.1概述
10.2安全风险分析和管理改进
10.3改善安全状况
10.4改进方案
10.5其他改进
附录A(资料性附录)信息安全事态和事件报告单示例
附录B(资料性附录)信息安全事件评估要点指南示例
附录C(资料性附录) 本指导性技术文件与ISO/IEC TR 18044:2004的技术性差异及其原因
参考文献
前 言
本指导性技术文件修改采用ISO/IEC TR18044:2004《信息技术 安全技术 信息安全事件管理指南》。
考虑到我国国家标准的编写要求,以及与其他信息安全事件相关标准技术内容的协调性,本指导性技术文件在采用国际标准时,对部分内容进行了修改。其中,技术性差异用垂直单线标识在它们所涉及的条款的页边空白处。在附录C中给出了技术性差异及其原因的一览表以供参考。
本指导性技术文件由全国信息安全标准化技术委员会提出并归口。
本指导性技术文件起草单位:中国电子技术标准化研究所、北京同方信息安全股份有限公司、北京知识安全工程中心,北京邮电大学。
本指导性技术文件主要起草人:上官晓丽、闵京华、赵战生、王连强、徐国爱。
前言
目前,没有任何一种具有代表性的信息安全策略或防护措施,能够对信息、信息系统、服务或网络提供绝对的保护。即使采取了防护措施,仍可能存在残留的弱点,使得信息安全防护变得无效,从而导致信息安全事件发生,并对组织的业务运行直接或间接产生负面影响。此外,以前未被认识到的威胁也可能会发生。组织如果对这些事件没有作好充分的应对准备,其任何实际响应措施的效率都会大打折扣,甚至还可能加大潜在的业务负面影响的程度。因此,对于任何一个重视信息安全的组织来说,采用一种结构严谨、计划周全的方法来处理以下工作十分必要:
•发现、报告和评估信息安全事件;
•对信息安全事件做出响应,包括启动适当的事件防护措施来预防和降低事件影响,以及从事件影响中恢复(例如,在支持和业务连续性规划方面);
•从信息安全事件中吸取经验教训,制定预防措施,并且随着时间的变化,不断改进整个的信息安全事件管理方法。
信息技术安全技术 信息安全事件管理指南
1 范围
本指导性技术文件描述了信息安全事件的管理过程。提供了规划和制定信息安全事件管理策略和方案的指南。给出了管理信息安全事件和开展后续工作的相关过程和规程。
本指导性技术文件可用于指导信息安全管理者,信息系统、服务和网络管理者对信息安全事件的管理。
2 规范性引用文件
下列文件中的条款通过本指导性技术文件的引用而成为本指导性技术文件的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本指导性技术文件,然而,鼓励根据本指导性技术文件达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本指导性技术文件。
GB/T19716-2005 信息技术 信息安全管理实用规则(ISO/IEC:17799:2000,MOD)
GB/Z20986-2007 信息安全技术 信息安全事件分类分级指南
ISO/IEC 13335-1:2004 信息技术 安全技术 信息和通信技术安全管理 第1部分:信息和通信技术安全管理的概念和模型
3 术语和定义
GB/T19716-2005、ISO/IEC 13335-1:2004中确立的以及下列术语和定义适用于本指导性技术文件。
3.1
业务连续性规划 business continuity planning
这样的一个过程.即当有任何意外或有害事件发生,且对基本业务功能和支持要素的连续性造成负面影响时,确保运行的恢复得到保障。该过程还应确保恢复工作按指定优先级、在规定的时间期限内完成,且随后将所有业务功能及支持要素恢复到正常状态。
这一过程的关键要素必须确保具有必要的计划和设施,且经过测试,它们包含信息、业务过程、信息系统和服务、语音和数据通信、人员和物理设施等。
3.2
信息安全事态 information security event
被识别的一种系统、服务或网络状态的发生,表明一次可能的信息安全策略违规或某些防护措施失效,或者一种可能与安全相关但以前不为人知的一种情况。
3.3
信息安全事件 information security incident
由单个或一系列意外或有害的信息安全事态所组成,极有可能危害业务运行和威胁信息安全。
3.4
信息安全事件响应组(ISIRT)Information Security Incident Response Team
由组织中具备适当技能且可信的成员组成的一个小组,负责处理与信息安全事件相关的全部工作。有时,小组可能会有外部专家加入,例如来自一个公认的计算机事件响应组或计算机应急响应组(CERT)的专家。
4 缩略语
CERT计算机应急响应组(computer Emergency Response Team)
ISIRT信息安全事件响应组(Information Security Incident Response Team)
5 背景
5.1 目标
作为任何组织整体信息安全战略的一个关键部分,采用一种结构严谨、计划周全的方法来进行信息安全事件的管理至关重要。
这一方法的目标旨在确保:
•信息安全事态可以被发现并得到有效处理,尤其是确定是否需要将事态归类为信息安全事件1);
1) 应该指出的是,尽管信息安全事态可能是意外或故意违反信息安全防护措施的企图
的结果,但在多数情况下,信息安全事态本身并不意味着破坏安全的企图真正获得了成功,因此也并不一定会对保密性、完整性和/或可用性产生影响,也就是说,并非所有信息安全事态都会被归类为信息安全事件。
•对已确定的信息安全事件进行评估,并以最恰当和最有效的方式做出响应;
•作为事件响应的一部分,通过恰当的防护措施——可能的话。结合业务连续性计划的相关要素——将信息安全事件对组织及其业务运行的负面影响降至最小;
•及时总结信息安全事件及其臂理的经验教训。这将增加预防将来信息安全事件发生的机会,改进信息安全防护措施的实施和使用,同时全面改进信息安全事件管理方案。
5.2 过程
为了实现5.1所述的目标,信息安全事件管理由4个不同的过程组成:
•规划和准备(Plan and Prepare);
•使用(Use);
•评审(Review);
•改进(Improve)。
(注:这些过程与ISO/IEC 27001:2005中的“计划(Plan)一实施(Do)—检查(Check)—处置(Act)”过程类似。)
图1显示了上述过程的主要活动。
图1 信息安全事件管理过程
5.2.1 规划和准备
有效的信息安全事件管理需要适当的规划和准备。为使信息安全事件的响应有效,下列措施是必要的:
a)制定信息安全事件管理策略并使其成为文件,获得所有关键利益相关人,尤其是高级管理层对策略的可视化承诺;
b)制定信息安全事件管理方案并使其全部成为文件,用以支持信息安全事件管理策略。用于发现、报告、评估和响应信息安全事件的表单、规程和支持工具,以及事件严重性衡量尺度的细节2),均应包括在方案文件中(应指出,在有些组织中,方案即为信息安全事件响应计划);
2)应该建立“定级”事件严重性的衡量尺度。例如,可基于对组织业务运行的实际或预

本文发布于:2024-09-21 22:25:17,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/3/365099.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:事件   技术   文件   管理   指导性   业务   措施   过程
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议