ISMS信息监控系统访问与使用.doc

上传人:Ma****4 文档编号:13523806 上传时间:2023-06-14 格式:DOC 页数:3 大小:48.50KB
下载 相关 举报
ISMS信息监控系统访问与使用.doc_第1页
第1页 / 共3页
ISMS信息监控系统访问与使用.doc_第2页
第2页 / 共3页
ISMS信息监控系统访问与使用.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

ISMS信息监控系统访问与使用.doc

《ISMS信息监控系统访问与使用.doc》由会员分享,可在线阅读,更多相关《ISMS信息监控系统访问与使用.doc(3页珍藏版)》请在冰点文库上搜索。

ISMS信息监控系统访问与使用.doc

中国3000万经理人首选培训网站

ISMS信息监控系统访问与使用

目标:

检测未授权的行为

应该对系统进行监控,以发现和访问控制方针相背离之处,并记录可监控事件,以便于在发生安全事故时提供线索。

系统监控允许审查所采用的控制措施的有效性,和证实与访问方针模型的一致性

1.事件日志

应建立记录意外事件和其他与安全相关事件的审核日志,并将其保留已经同意的一段时间,以协助以后的调查和访问控制控工作。

审核日志应包括:

a)用户身份标识符;

b)登录和退出系统的日期和时间;

c)如有可能,终端的身份和位置;

d)成功的和被拒绝的系统访问尝试的记录;

e)成功的和被拒绝的数据和其他资源的访问尝试的记录。

确定的审核日志应作为记录保留方针的一部分加以存档,或因为收集证据的需要而进行存档。

2.监控系统的使用

(1)流程和风险区

应建立监控信息处理设备使用情况的流程。

为确保用户只进行被授权的操作,这些流程是必须的。

不同设备所需的监督级别应有风险评估来确定。

应该给予考虑的方面有:

a)授权访问,包括如下的详细情况:

1)用户ID;

2)关键事件的日期和时间;

3)事件类型;

4)被访问的文件;

5)使用的程序和应用软件;

b)所有的特权操作,如:

1)使用系统管理员的账号;

2)系统启动和中止;

3)输入/输出设备的连接与拆卸;

c)未授权的访问尝试,如:

1)失败的尝试;

2)违反访问方针,网关和防火墙的通告;

3)入侵检测系统的报警

d)系统警报或故障,如:

1)控制台警报或信息;

2)系统登录异常;

3)网络管理警报;

(2)风险因素

应经常检查监控行为的结果。

检查的频繁程度要由所涉及的风险来决定。

应给予考虑的风险因素包括:

a)应用程序的关键程度;

b)所涉及的信息的价值、敏感性或关键性;

c)系统渗透和误用的历史记录;

d)系统互连的广度(特别是公众网);

(3)日志和审查事件

日志审查包括了解系统所面临的威胁和威胁发生的方式。

在9.7.1中给出了在发生安全事件时,需要深入调查的事件的例子。

系统日志包括大量的信息,其中很多信息和安全控无关。

为帮助辨认出对安全监控目的有意义的事件,应考虑将适当的信息类型自动的复制到第二日志中,或使用适当的系统工具软件或审核工具来执行文件审查工作。

分配日志审查责任时,应考虑在执行审查工作的人员和被监督人员之间进行角色划分。

应特别关注记录设备的安全,因为设备遭到损害,将会提供对安全的错误判断。

控制措施应针对防止其受到未授权更改和操作问题,此类问题包括:

a)记录设备无效;

b)更改记录的信息类型;

c)日志文件被编辑或删除;

d)日志文件的媒体被耗尽,不能记录事件,自身不可重写;

3.时钟同步

对计算机时钟的正确设置对于确保审核日志的准确性是很重要的,因为这些日志是调查所需要的,或是法律事件或违规事件的证据。

不准确的审核日志会妨碍调查和毁坏这些证据的可信性。

计算机或通信设备有能力运行时钟的情况下,它应被设置成公认的标准,如都用协调时间,或标准时间。

有些时钟会随时间出现偏差,应有流程来检查和矫正一切明显的偏差。

ISO27001信息安全管理标准理解及内审员培训

培训热线:

0755-25936263、25936264李小姐  客服QQ:

1484093445、675978375

 ISO27001信息安全管理标准理解及内审员培训  下载报名表  内训调查表

【课程描述】

ISO/IEC27001:

2005信息技术安全管理体系要求用于组织的信息安全管理体系的建立和实施,保障组织的信息安全。

本课程将详述ISO27001:

2005/ISO27002:

2005标准的每一个要求,指导如何管理信息安全风险,并附以大量的审核实战案例以作说明。

内部审核部分将以ISO19011:

2002为基础,教授学员如何策划和实施信息安全管理体系内部审核活动。

掌握该体系的具体执行程序和标准,并了解对该体系进行检查和审核的方法以及制作审核报告的技巧。

【课程帮助】

如果你想对本课程有更深入的了解,请参考>>>德信诚ISO27001内审员相关资料手册

【课程对象】

信息安全管理人员,欲将ISO27001导入组织的人员,在ISO27001实施过程中承担内部审核工作的人员,有志于从事IT信息安全管理工作的人员。

【课程大纲】

第一部分:

ISO27001:

2005信息安全概述、标准条款讲解

◆信息安全概述:

信息及信息安全,CIA目标,信息安全需求来源,信息安全管理。

◆风险评估与管理:

风险管理要素,过程,定量与定性风险评估方法,风险消减。

◆ISO/IEC27001简介:

ISO27001标准发展历史、现状和主要内容,ISO27001标准认证。

◆信息安全管理实施细则:

从十个方面介绍ISO27001的各项控制目标和控制措施。

◆信息安全管理体系规范:

ISO/IEC27001-2005标准要求内容,PDCA管理模型,ISMS建设方法和过程。

第二部分:

ISO27001:

2005信息安全管理体系文件建立(ISO27001与ISO9001、ISO14001管理体系如何整合)

◆ISO27001与ISO9001、ISO14001的异同

◆ISO27001与ISO9001、ISO14001可以共用的程序文件和三级文件

◆如何将三体系整合降低公司的体系运行成本

◆ISO9001、ISO14001、ISO27001体系三合一整合案例分析

第三部分:

信息安全管理体系内部审核技巧和认证应对案例分析

◆ISO27001:

2005标准对内审员的新要求

◆信息安全管理体系认证现场审核的流程、技巧及沟通方法

◆如何应对认证公司的认证审核、监督审核、案例分析

◆考试>>>考试合格者颁发“ISO27000信息安全管理体系内部审核员培训合格证书”

更多免费资料下载请进:

好好学习社区

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 信息与通信

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2