信息安全事件管理规范
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全管理部
信息安全事件管理规范
V1.0
ATA
confidential
文档信息:
文档修改历史:
评审人员:
信息安全事件管理规范
XXXX年07月
1.0 目的
明确规定“信息安全事件”的范围和处理流程,以便及时地对信息安全事件做出响应,启动适当的事件防护措施来预防和降低事件影响,并能从事件影响中快速恢复;
2.0 适用范围
本制度适用于在信息安全部负责管理的所有信息资产上发生的对业务产生影响的异常事件的处理及后续响应流程。
3.0 相关角色和职责
●信息安全总监:负责制定《信息安全事件管理规范》,并督促制度的落实和执行;
●信息安全部经理:
⏹负责《信息安全事件管理规范》中各项流程制度的日常督促执行;
⏹负责对各类信息安全事件进行第一时间响应,区分信息安全事件的类别及后续
处理流程;
⏹负责跟踪各类信息安全事件的后续处理,确保公司能从中汲取教训,不再发生
类似问题;
●信息安全事件发起人:在具体工作中发现异常后应及时上报,并协助完成后续处理
工作。
4.0 信息资产
信息安全管理部负责以下信息资产的安全运行:
●机房环境、硬件设备正常运行:
⏹XX互联IDC机房;
⏹北京办公室IT机房;
⏹上海办公室IT机房;
⏹机房内的所有硬件设备,包括网络设备、服务器和其它设备;
●办公室网络环境正常运行
⏹XX互联IDC机房内网/外网环境;
⏹北京办公室内网/外网环境;
⏹上海办公室内网/外网环境;
●机房内系统工作正常;
⏹服务器操作系统工作正常
⏹应用系统工作正常
●机房内设备中存放的各类业务信息安全
以上信息资产出现异常情况时,均属于信息安全事件处理的范畴。
5.0 信息安全事件分级、分类
对信息安全事件分级、分类是有效开展信息安全事件报告、应急处置、调查处理和评估备案等信息安全应急响应工作的必要条件。
5.1 信息安全事件分级
根据信息安全事件所涉及的信息密级、对业务所造成的影响和相关的资产损失等要素,对信息安全事件分为以下几个级别:
1级:本级信息安全事件对公司业务造成了重大影响,例如机密数据丢失,重大考试项目考中异常等;
2级:本级信息安全事件对公司业务造成了一定影响,例如短时间的设备宕机、大规模的网站异常造成客户投拆等;
3级:本级及息安全事件指己发现的可能对公司业务造成重要影响的潜在风险事件,例如在日常维护工作中发现的各类异常事件等;
1级的信息安全事件又称为重大安全事件。
与“信息安全事件”分级相关联的名词解释:
●常规工作:指影响超出单点范围,可能/己经造成了部门/小组级的工作异常,但未造成
实质性损害的信息事件;
5.2 信息安全事件分类
对信息安全事件分类是有效开展信息安全事件报告、应急处置、调查处理和评估备案等响应工作的重要依据。信息安全事件可分为:
●环境灾害:
⏹自然/人为灾害:水灾、火灾、地震、恐怖袭击、战争等;
⏹外围保障设施故障:
◆机房电力故障: 由于供电线路、供电设备出现故障或供电调配的原因而导
致的信息安全事件
◆外围网络故障:由于外围网络传输信道出现故障而导致业务系统无法对外
正常服务
◆其它外围保障设施故障:例如拖管机房的DNA服务器、CA服务器故障等;
●常规事故:
⏹软硬件自身故障:
◆软件自身故障:由于软件设计存在漏洞或软件系统运行环境发生变化等原
因而导致软件运行不正常的信息安全事件
◆硬件自身故障:由于硬件设计不合理、硬件自然老化失效等原因引起硬件
设备故障而导致信息系统不能正常运行的信息安全事件
⏹无意事故:
◆硬件设备、软件遗失;与业务系统正常运行和使用相关的硬件设备和软件
遗失而导致的信息安全事件
◆数据遗失:系统中的重要数据遗失
◆误操作破坏硬件;
◆误操作破坏软件;
◆误操作破坏数据;
◆其它无意事故;
⏹有意事故:
◆硬件窃取:计算机系统、计算机部件、网络设备、信息安全设备等硬件设
备被窃取;
◆软件窃取;软件存储介质被非法复制或窃取
◆数据窃取;重要数据或重要数据存储介质被非法复制
◆故意破坏硬件设备:由于人为蓄意破坏造成硬件设备物理损坏
◆故意破坏软件:通过非法删除、篡改等方式蓄意破坏支撑信息系统正常运
行的操作系统、数据库系统、应用业务系统等相关软件系统,导致业务系
统无法正常运行;
◆故意破坏数据:系统中的重要数据被非法修改或删除
◆其它有意事故
⏹内容异常
◆网页被篡改成异常信息;
◆通过网页传播异常信息;
⏹网络或系统异常
◆计算机病毒
◆间接攻击:例如网络监听、口令攻击、扫描探测、网络社交攻击等
◆直接攻击:拒绝服务攻击、漏洞攻击、后门攻击等
6.0 信息安全事件处理
6.1 信息安全事件处理流程图
6.2 信息安全事件处理流程描述
信息安全事件的处理分为发起、检测、处理、评审四个阶段。
6.2.1信息安全事件的发起
信息安全事件主要有以下两种发起方式