信息安全事件管理指南.docx

上传人:b****6 文档编号:5992889 上传时间:2023-01-02 格式:DOCX 页数:50 大小:103.72KB
下载 相关 举报
信息安全事件管理指南.docx_第1页
第1页 / 共50页
信息安全事件管理指南.docx_第2页
第2页 / 共50页
信息安全事件管理指南.docx_第3页
第3页 / 共50页
信息安全事件管理指南.docx_第4页
第4页 / 共50页
信息安全事件管理指南.docx_第5页
第5页 / 共50页
点击查看更多>>
下载资源
资源描述

信息安全事件管理指南.docx

《信息安全事件管理指南.docx》由会员分享,可在线阅读,更多相关《信息安全事件管理指南.docx(50页珍藏版)》请在冰豆网上搜索。

信息安全事件管理指南.docx

信息安全事件管理指南

信息安全事件管理指南

 1范围 

本指导性技术文件描述了信息安全事件的管理过程。

提供了规划和制定信息安全事件管理策略和方案的指南。

给出了管理信息安全事件和开展后续工作的相关过程和规程。

   本指导性技术文件可用于指导信息安全管理者,信息系统、服务和网络管理者对信息安全事件的管理。

2规范性引用文件

   下列文件中的条款通过本指导性技术文体的引用两成为本指导性技术文件的条款。

凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内骞)或修订版均不适用于本指导性技术文件,然而,鼓励根据本指导性技术文件达成协议的各方研究是否可使用这些文件的最新版本。

凡是不注日期的引用文件,其最新版本适用子本指导性技术文件。

   GB/T 19716—2005信息技术信息安全管理实用规则(ISO/IEC17799:

2000.MOD)

   GB/Z20986—2007信息安全技术信息安全事件分类分级指南

   ISO/IEC13335-I:

2004信息技术安念技术信息和通信技术安全管理第1部分:

信息和通信技术安全管理的概念和模型

3 术语和定义

   GB/T 19716--2005、ISO/IEC13335-I:

2004中确立的以及下列术语和定义适用于本指导性技术文件。

3.1

   业务连续性规划 businesscontinuityplanning

   这样的一个过程,即当有任何意外或有害事件发生,且对基本业务功能和支持要素的连续性造成负面影响时,确保运行的恢复得到保障。

该过程还应确保恢复工作按指定优先级、在规定的时间期限内完成,且随后将所有业务功能及支持要素恢复到正常状态。

   这一过程的关键要素必须确保具有必要的计划和设施,且经过测试,它们包含信息、业务过程、信息系统和服务、语音和数据通信、人员和物理设施等。

3.2

   信息安全事态 informationsecurityevent

   被识别的一种系统、服务或网络状态的发生,表明一次可能的信息安全策略违规或某些防护措施失效,或者一种可能与安全相关但以前不为人知的一种情况。

3.3

信息安全事件 informationsecurityincident   

由单个或一系列意外或有害的信息安全事态所组成,极有可能危害业务运行和威胁信息安全。

3.4

   信息安全事件响应组(lSIRT)lnformationSecurityIncidentResponseTeam

   由组织中具备适当技能且可信的成员组成的一个小组,负责处理与信息安全事件相关的全部工作。

有时,小组可能会有外部专家加入,例如来自一个公认的计算机事件响应组或计算机应急响应(CERT.)的专家。

4缩略语

CERT计算机应急响应组(ComputerEmergencyResponseTeam)

ISIRT信息安全事件响应组(InformationSecurity,IncidentResponseTeam)

5背景

5.1目标

作为任何组织整体信息安全战略的一个关键部分,采用一种结构严谨、计划周全的方法来进行信息安全事件的管理至关重要。

这一方法的目标旨在确保:

·信息安全事态可以被发现并得到有效处理,尤其是确定是否需要将事态归类为信息安全事件;

·对已确定的信息安全事件进行评估,并以最恰当和最有效的方式作出响应;

·作为事件响应的一部分,通过恰当的防护措施——可能的话,结合业务连续性计划的相关要素——将信息安全事件对组织及其业务运行的负面影响降至最小;

·及时总结信息安全事件及其管理的经验教训。

这将增加预防将来信息安全事件发生的机会,改进信息安全防护措施的实施和使用,同时全面改进信息安全事件管理方案。

5.2过程

为了实现5.1所述的目标,信息安全事件管理由4个不同的过程组成:

·规划和准备(PlanandPrepare)

·使用(Use)

·评审(Revew)

·改进(Improve)

(注:

这些过程与ISO/IEC27001:

2005中的“规划(Plan)-实施(Do)-检查(Check)-处置(Act)”过程类似.)

图1显示了上述过程的主要活动.

1)应该指出的是,尽管信息安全事态可能是意外或故意违反信息安全防护措施的企图的结果,但在多数情况下,信息安全事态本身并不意味着破坏安全的企图真正获得了成功,因此也并不一定会对保密性、完整性或可用性产生影响,也就是说,并非所有信息安全事态都会被归类为信息安全事件。

5.2.1 规划和准备

有效的信息安全事件管理需要适当的规划和准备。

为使信息安全事件的响应有效,下列措施是必要的:

a) 制定信息安全事件管理方案并使其成为文件,获得所有关键利益相关人,尤其是高级管理层对策略的可是化承诺;

b)制定信息安全事件管理方案并使其全部成为文件,用以支持信息安全事件管理策略。

用于发现、报告、评估和响应信息安全事件的表单、规程和支持工具,以及事件严重性衡量尺度的细节2),均应包括在方案文件中(应指出,在有些组织中,方案即为信息安全事件响应计划);

c)更新所有层面的信息安全和风险管理策略,即,全组织范围的,以及针对每个系统、服务和网络的信息安全和风险管理策略,均应根据信息安全事件管理方案进行更新;

 规划和准备

d)确定一个适当的信息安全事件管理的组织结构,即信息安全事件响应组(ISIRT),给那些可调用的、能够对所有已知的信息安全事件类型作出充分响应的人员指派明确的角色和责任。

在大多数组织中,ISIRT可以是一个虚拟小组,是由一名高级管理人员领导的、得到各类特定主题专业人员支持的小组,例如,在处理恶意代码攻击时,根据相关事件类型召集相关的专业人员。

e)通过简报和/或其他几只使所有的组织成员了解信息安全事件管理方案、方案能够带来哪些益处以及如何报告信息安全事态。

应该对管理信息安全事件管理方案的负责人员、判断信息安全是太是否为事件的觉得吃,以及参与事件调查的人员进行适当的培训;

2)应该建立“定级”事件严重性的衡量尺度。

例如,可基于对组织业务运行的交际或预期负面影响的程度,分为“严重”和“轻微”两个级别。

  

f) 全面测试信息安全事件管理方案。

   第7章中对规划和准备阶段作了进一步描述。

5.2.2使用 

   下列过程是使用信息安全事件管理方案的必要过程:

   a)发现和报告所发生的信息安全事态(人为或自动方式);

   b)收集与信息安全事态相关的信息,通过评估这些信息确定哪些事态应归类为信息安全事件;

   c) 对信息安全事件作出响应:

   1)立刻、实时或接近实时;

   2)如果信息安全事件在控制之下,按要求在相对缓和的时闻内采取行动(例如,全面开展灾难恢复工作);

   3)如果信息安全事件不在控制之下,发起“危机求助”行动(如召唤消防队/部门或者启动业务连续性计划);

   4) 将信息安全事件及任何相关的细节传达给内部和外部人员和/或组织(其中可能包括按要求上报以便进一步评估和/或决定);

   5)进行法律取证分析;

   6)正确记录所有行动和决定以备进一步分析之用;  

   7) 结束对已经解决事件的处理。

   第8章中对使用阶段作了进一步描述。

5.2.3评审

   在信息安全事件已经解决或结束厥,进行以下评审活动是必要的:

   

   a) 按要求进行进一步法律取证分析;

   b) 总结信息安全事件中的经验教训;

   c)作为从一次或多次信息安全事件中吸取经验教训的结果,确定倍息安全防护措施实施方面的改进;

d) 作为从信息安全事件管理方案质量保证评审(例如根据对过程、规程、报告单和/或组织结构所作的评审)中吸取经验教训的结果,确定对整个信息安全事件管理方案的改进。

   第9章中对评审阶段作了进一步描述。

   

5.2.4改进   

   应该强调的是,信息安全事件管理过程虽然可以反复实施,但随着时间的推移,有许多信息安全要素需要经常改进。

这些需要改进的地方应该根据对信息安全事件数据、事件响应以及一段时间以来的发展趋势所作评审的基础上提出。

其中包括:

   a) 修订组织现有的信息安念风险分析和管理评审结果;

   b) 改进信息安全事件管理方案及其相关文档;

   c) 启动安全的改进,可能包括新的和/或经过更新的信息安全防护措施的实施。

   第10章对改进阶段作了进一步描述。

6信息安全事件管理方案的益处及需要应对的关键问题

   本章提供了以下信息;

·一个有效的信息安全褰件管理方案可带来的益处;

·使组织高级管理层以及那些提交和接收方案反馈意见的人员信服所必须应对的关键问题。

6.1 信息安全事件管理方案的益处

任何以结构严谨的方法进行信息安全事件管理的组织均能收效匪浅。

一个结构严谨、计划周全的信息安全事件管理方案带来的益处,可分为以下几类:

   

a)提高安全保障水平;

   b)降低对业务的负面影向,例如由信息安全事件所导致的破坏和经济损失;

   c)强化着重预肪信息安全事件;

   d)强化调查的优先顺序和证据;

   e)有利于预算和资源合理利用;

   f)改进风险分析和管理评审结果的更新;

   g)增强信息安全意识和提供培训计划材料;

   h)为信息安全策略及相关文件的评审提供信息。

   下面逐一介绍这些主题。

6.1.1 提高安全保障水平

   一个结构化的发现、报告、评估和管理信息安全事态和事件的过程,能使组织迅速确定任何信息安全事态或事件并对其做出响应,从而通过帮助快速确定并实施前后一致的解决方案和提供预防将来类似的信息安全事件再次发生的方式,来提高整体的安全保障水平。

6.1.2 降低对业务的负面影响

   结构化的信息安全事件管理方法有助于降低对业务潜在的负面影响的级别。

这些影响包括当前的经济损失,及长期的声誉和信誉损失。

6.1.3强调以事件预防为主

   采用结构化的信息安全事件管理有助于在组织内创造一个以事件预防为重点的氛围。

对与事件相关的数据进行分析,能够确定事件的模式和趋势,从而便于更准确地对事件重点预防,并确定预防事件发生的适当措施。

6.1.4强化调查的优先顺序和证据

   一个结构化的信息安全事件管理方法为信息安全事件调查时优先级的确定提供了可靠的基础。

   如果没有清晰的调查规程,调查工作便会有根据临时反应进行的风险,在事件发生时才响应,只按照相关管理层的“最大声音”行事。

这样会阻碍调查工作进入真正需要的方面和遵循理想的优先顺序进行。

   清晰的事件调查规程有助于确保数据的收集和处理是证据充分的、法律所接受的。

如果随后要进行法律起诉或采取内部处罚措施的话,这些便是重点的考虑是想。

然而应该认识到的是,从信息安全事件中恢复所必须采取的措施,可能危害这种收集到的证据的完整性。

6.1.5预算和资源

   定义明确且结构化的信息安全事件管理.有助于正确判断和简化所涉及组织部门内的预算和资源分配。

此外,信息安全事件管理方案自身的益处还有:

   ·可用技术不太熟练的员工来识别和过滤虚假警报;

·可为技术熟练员工的工作提供更好的指导; 

·可将技术熟练员工仅用于那些需要其技能的过程以及过程的阶段中。

此外,结构化的信息安全事件管理还包括“时问戳”,从而有可能“定量”评估组织对安全事件的处理。

例如,它可以提供信息说明解决处于不同优先级和不同平台上的事件需要多长时间。

如果信息安全事件管理的过程存在瓶颈,也应该是可识别的。

6.1.6信息安全风险分析和管理

   结构化的信息安全事件管理方法有助于:

   ·可为识别和确定各种威胁类型及相关脆弱性的特征,收集质量更好的数据;  

   ·提供有关已识别的威胁类铡发生频率的数据。

   从信息安全事件对业务运行的负面影响中获取的数据,对于业务影响分析十分有用。

识别各种威胁类型发生频率所获取的数据,对威胁评估的质量有很大帮助。

同样,有关脆弱性的数据对保证将来脆弱性评估的质量帮助很大。

   这方面的数据将极大地改进信息安全风险分析和管理层评审结果。

6.1.7信息安全意识

   结构化的信息安会事件管理可以为信息安全意识教育计划提供重要信息。

这些重要信息将用实例表明信息安全事件确实发生在组织中,而并非“只是发生在别人身上”。

它还可能表明,迅速提供有关解决方案的信息会带来哪些益处。

此外,这种意识有助于减少员工遭遇信息安全事件时的错误或惊慌/混乱。

 6.1.8为信息安全策略评审提供信息

信息安全事件管理方法中得到的反馈,有助于确保相关人员始终将关注点集中在组织的系统、服务和网络面临的实际风险上。

这一重要的反馈通过在事件发生时的专门处理时不能有效得到的。

只有通过使用一个结构化的、设计明确的信息安全事件处理管理方案,且该方案采用一个适用于组织所有部分的通用框架,才能更有效得到,这样的框架应该能使该按持续产生更加全面的结果,从而可以在信息安全事件发生之前迅速识别信息安全事件可能出现的情况——有时,这些也被称作“警报”。

信息安全事件管理方案的管理和审核应该能为促进组织员工的广泛参与,以及消除各方对保证匿名性、安全和有用结果的可用性等方面的担忧,奠定必要的信息基础。

例如,管理和运行人员必须对“警报”能够给出及时、相关、精确、简洁和完整的信息充满信心。

组织应避免在实施信息安全事件管理方案的过程中可能遇到的问题,如缺少有用结果和对隐私相关问题的关注等。

必须是利益相关人相信,组织已经采取措施预防这些问题的发生。

因此,为实现一个良好的信息安全事件管理方案,必须将一些关键问题阐述清楚,这些问题包括:

a)    管理层的承诺;

b)    安全意识;

c)    法律法规;

d)    运行效率和质量;

e)    匿名性;

f)    保密性;

g)    可信运行;

h)    系统化分类

下面将逐一讨论这些问题。

6.2.1管理层的承诺

   要使整个组织接受一个结构化的信息安全事件管理方法,确保得到管理层的持续承诺,这一点至关重要。

组织员工必须能够认识到事件的发生,并且知道应该采取什么行动,甚至了解这种事件管理方法可以给组织带来的益处。

然而,除非得到管理层的支持,否则这一切都不会出现。

必须将这一理念灌输给管理层,以使组织对事件响应能力的资源方面和维护工作作出承诺。

6.2.2安全意识

   对于组织接受一个结构化的信息安全事件管理方法,另一个重要的问题是安全意识。

即使要求用户参与信息安全事件管理,但是用户如果不了解自己以及宙已所在部门会从该结构化的信息安全事件管理中得到哪些益处,他们的参与很可能不会有太好效果。

   任何信息安全辫件管理方案都应该具有意识计划定义文件,并在文佟中规定以下细节:

   a) 组织及其员工可以从结构化的信息安全零件管理中得到的益处;

b) 信息安全事态/事件数据库中的时间信息及其输出;

c) 提高员工安全意识计划的战略和机制;根据组织的具体情况,它们可能是独立的,或者是更广泛的信息安全意识教育计划的一部分。

6.2.3法律法规

以下与信息安全事件管理相关的法律法规问题应在信息安全事件管理策略和相关方案中进行阐述。

a)    提供适当的数据保护和个人信息隐私。

一个组织结构化的信息安全事件管理,必须考虑到满足我国在数据保护和个人信息隐私方面的相关政策、法律法规的要求,提供适当的保护,其中可能包括:

1)   只要显示、可能,保证可以访问个人数据的人员本身不认识被调查者;

2)   需要访问个人数据的人员在被授权访问之前,应签订不泄露协议;

3)   信息应被仅用于获取它的特定目的,如信息安全事件调查。

b)适当保留记录。

按国家相关规定,组织需要保留适当的活动记录,用于年度审计,或生成执法所用的档案(如可能涉及严重犯罪或渗透敏感政府信息的任何案件)。

c)有防护措施以确保合同责任的履行。

在要求提供信息安全事件管理服务的合同中,例如,合同中队事件响应事件提出了要求,组织应确保提供适当的信息安全,以便在任何情况下,这些责任都能得到履行。

(与之响应,如果组织与某外部方签订了支持合同(参见7.5.4),如CERT,那么,应该确保包括事件响应时间在内的所有要求均包含在与该外部方签订的合同中。

d)处理与策略和规程的法律问题。

应检查与信息安全事件管理方案相关的策略和规程是否存在法律法规问题,例如,是否有对事件责任人采取纪律处罚和/或法律行动的有关声明。

e)检查免责声明的法律有效性,对于有关信息事件管理组以及任何外部支持人员的行动的所有免责声明,均应检查有效性。

f)与外部支持人员的合同涵盖要求的各个方面。

对于与任何外部支持人员(如来自某CERT)签订的合同,均应就免责、不泄露、服务可用性、错误建议的后果等要求进行全面检查。

g)强制性不泄露协议。

必要时,应要求信息安全事件管理组的成员签订不泄露协议;

h)阐明执法要求。

根据相关执法机构的要求,对需要提供的信息安全事件管理方案相关的问题,进行明确说明。

如,可能需要阐明如何按法律的最低要求记录事件以及事件文件应保存多长时间。

i)明确责任。

必须将潜在的责任问题以及应该到位的相关防护措施阐述清楚。

以下是可能与责任问题相关的几个例子:

1)事件可能对另一组织造成影响(如泄露了共享信息),而该组织却没有及时得到通知,从而对其产生负面影响;

2)发现产品的新脆弱性后没有通知供应商,随后发生与该脆弱性相关的重大事件,给一个或多个其他组织造成严重影响;

3)按照国家相关法律法规,对于像严重犯罪,或者敏感的政府系统或部分关键国家基础设施被渗透之类案件,组织没有按要求向执法机关报告或生成档案文件;

4)信息的泄露表明某个人或组织与攻击相关联;

5)信息的泄露表明可能是软件的某个环节出了问题,但随后发现者并不属实。

j)阐明具体规章要求。

凡是有具体规章要求的地方,都应将事件报告给指定部门;

k)保证司法起诉或内部处罚规程取得成功。

无论攻击时技术性的还是物理的,都应才具适当的信息安全防护措施(其中包括可证明数据被篡改的审计踪迹),即便成功起诉攻击者或者根据内部规程惩罚攻击者。

为了达到目的,就必须以法院或其他处罚机关所接受的方式收集证据。

证据必须显示:

1)记录是完整的,且没有经过任何篡改;

2)可证明电子证据的复制件与原件完全相同;

3)收集证据的任何IT系统在记录证据时均运行正常。

l)阐明与件事技术相关的法律问题。

必须按照国家相关的法律阐明使用监视技术的目的。

有必要让人们知道存在对其活动的监视,包括通过监控技术进行的监视行动,十分重要。

采取行动时需要考虑的因素有:

什么人/哪些活动受监视、如何对他们/它们进行监视以及何时进行监视。

有关入侵检测系统中监视/监控活动内容的描述可参见ISO/IECTR18043。

m)制定和传达可接受的使用策略。

组织应对可接受的做法/用途作出明确规定、形成正式文并传达给所有相关用户。

例如,应使用户了解可接受的使用策略,且要求用户填写书函确认,表明他们在参加组织或被授予信息系统访问权时,了解并接受该策略。

6.2.4运行效率和质量

   结构化的信息安全事件管理的运行效率和质量取决于诸多因素,包括通知事件的责任通知的质量、易于使用的程度、速度和培训。

其中有些因素与确保用户了解信息安全事件管理的价值和积极报告事件相关。

至于速度,报告事件所花费的时间不是唯一因素,还包括它处理数据和分发处理的信息所用的时间(尤其是在警报的情况下)。

   应通过信息安全事件管理人员的支持“热线”来补充适当的意识和培训计划,以便将事件延迟报告的时间降至最低。

6.2.5匿名性

   匿名性问题是关系到信感安全事件管理成功的基本问题。

应该使用户相信,他们提供的信息安全事件的相关信息受到完全的保护.必要时,还会进行相应处理.从而使这些信息与用户所在组织或部门没有任何关联——除非协议中有相关规定。

   信息安全事件管理方案应该阐明这些情况,即必须确保在特定条件下报告潜在信息安全事件的人员或相关方的匿名性。

各组织应做出规定,明确说明报告潜在信息安全事件的个人或相关方是否有匿名要求。

ISIRT可能需妥获得另外的、并非由事件报告人或报告方最初转达的信息。

此外,有关信息安全事件本身的重要信息可从第一个发现到该事件的人员处获得。

6.2.6保密性

   信息安全事件管理方案中可能包含敏感信息,而处理事件的相关人员可能需要运用这些敏感信息。

那么在处理过程中,或者信息应该是“匿名的”,或者有权访问信息的人员必须签订保密性协议。

如果信息安全事态是由一个一般性问题管理系统记录下来的,则可能不得不忽略敏感细节。

   此外,信息安全事件管理方案应该做出规定,控制将事件通报给媒体、业务伙伴、客户、执法机关和普通公众等外部方。

6.2.7可信运行

   任何信息安全事件管理组应该能够有效地满足本组织在功能、财务、法律、策略等方面的需要,并能在管理信息安全事件的过程中,发挥组织的判断力。

信息安全事件管理组的功能还应独立地进行审计,以确定所有的业务要求有效地得以满足。

此外,实现独立性的另一个好办法是,将事件响应报告链与常规运行管理分离,且任命一位高级管理人员直接负责事件响应的管理工作。

财务运作方面也应与其他财务分离,以免受到不当影响。

6.2.8系统化分类

一种反映信息安全事件管理方法总体结构的通用系统化分类,是提供一致结果的关键因素之一。

这种系统化分类连同通用的度量机制和标准的数据库结构一起-将提供比较结果、改进警报信息,和生成信息系统威胁及脆弱性的更加准确的视图的能力。

3)

   3)定义通用系统化分类不是本标准的目的。

读者可参考有美滚信息的其他相关资源。

 7规划和准备

 信息安全事件管理的规划和准备阶段应着重于:

·将信息安全事态和事件的报告及处理策略,以及相关方案(包括相关规程)形成正式文件;

·安排合适的事件管理组织结构和人员;

·制定安全意识简报和培训计划。

   这一阶段的工作完成后,组织应为恰当地管理信息安全事件作好了充分准备。

7.1概述

   要将信息安全事件管理方案投入运行使用并取得良好的效率和效果,在必要的规划之后,需要完成大量准备工作。

其中包括:

 a)制定和发布信息安全事件管理策略并获得高级管理层的承诺(参见7.2);

 b)制定详细的信息安全事件管理方案(参见7.3)并形成正式文件。

方案中包括以下主题:

      1) 用于给事件“定级”的信息安全事件严重性衡量尺度。

如4.2.1所述,可根据事件对组织业务运行的实际或预计负面影响的大小,将事件划分为“严重”和“轻微”两个级别;

      2)信息安全事态4)和事件5)报告单6)(附录A列举了几种报告单)、相关文件化规程和措施.连同使用数据和系统、服务和/或网络备份以及业务连续性计划的标准规程;

      3) 带有文件化的职责的ISIRT的运行规程,以及执行各种活动的被指定人员”的角色的分配,例如,包括:

——在事先得到相关IT和/或业务管理层同意的特定情况下,关闭受影响的系统、服务和/或网络;

   ——保持受影响系统、服务和/或网络的连接和运行;

   ——监视受影响系统、服务和/或网络的进出及内都数据流;

   一—根据系统、服务和/或网络安全策略启动常规备份和业务连续性规划规程及措施;

   ——监控和维护电子诞据的安全保存,以备法律起诉或内部惩罚之用;

   ——将信息安全事件

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 初中作文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1