ISMS信息监控系统访问与使用.doc
- 文档编号:13523806
- 上传时间:2023-06-14
- 格式:DOC
- 页数:3
- 大小:48.50KB
ISMS信息监控系统访问与使用.doc
《ISMS信息监控系统访问与使用.doc》由会员分享,可在线阅读,更多相关《ISMS信息监控系统访问与使用.doc(3页珍藏版)》请在冰点文库上搜索。
中国3000万经理人首选培训网站
ISMS信息监控系统访问与使用
目标:
检测未授权的行为
应该对系统进行监控,以发现和访问控制方针相背离之处,并记录可监控事件,以便于在发生安全事故时提供线索。
系统监控允许审查所采用的控制措施的有效性,和证实与访问方针模型的一致性
1.事件日志
应建立记录意外事件和其他与安全相关事件的审核日志,并将其保留已经同意的一段时间,以协助以后的调查和访问控制控工作。
审核日志应包括:
a)用户身份标识符;
b)登录和退出系统的日期和时间;
c)如有可能,终端的身份和位置;
d)成功的和被拒绝的系统访问尝试的记录;
e)成功的和被拒绝的数据和其他资源的访问尝试的记录。
确定的审核日志应作为记录保留方针的一部分加以存档,或因为收集证据的需要而进行存档。
2.监控系统的使用
(1)流程和风险区
应建立监控信息处理设备使用情况的流程。
为确保用户只进行被授权的操作,这些流程是必须的。
不同设备所需的监督级别应有风险评估来确定。
应该给予考虑的方面有:
a)授权访问,包括如下的详细情况:
1)用户ID;
2)关键事件的日期和时间;
3)事件类型;
4)被访问的文件;
5)使用的程序和应用软件;
b)所有的特权操作,如:
1)使用系统管理员的账号;
2)系统启动和中止;
3)输入/输出设备的连接与拆卸;
c)未授权的访问尝试,如:
1)失败的尝试;
2)违反访问方针,网关和防火墙的通告;
3)入侵检测系统的报警
d)系统警报或故障,如:
1)控制台警报或信息;
2)系统登录异常;
3)网络管理警报;
(2)风险因素
应经常检查监控行为的结果。
检查的频繁程度要由所涉及的风险来决定。
应给予考虑的风险因素包括:
a)应用程序的关键程度;
b)所涉及的信息的价值、敏感性或关键性;
c)系统渗透和误用的历史记录;
d)系统互连的广度(特别是公众网);
(3)日志和审查事件
日志审查包括了解系统所面临的威胁和威胁发生的方式。
在9.7.1中给出了在发生安全事件时,需要深入调查的事件的例子。
系统日志包括大量的信息,其中很多信息和安全控无关。
为帮助辨认出对安全监控目的有意义的事件,应考虑将适当的信息类型自动的复制到第二日志中,或使用适当的系统工具软件或审核工具来执行文件审查工作。
分配日志审查责任时,应考虑在执行审查工作的人员和被监督人员之间进行角色划分。
应特别关注记录设备的安全,因为设备遭到损害,将会提供对安全的错误判断。
控制措施应针对防止其受到未授权更改和操作问题,此类问题包括:
a)记录设备无效;
b)更改记录的信息类型;
c)日志文件被编辑或删除;
d)日志文件的媒体被耗尽,不能记录事件,自身不可重写;
3.时钟同步
对计算机时钟的正确设置对于确保审核日志的准确性是很重要的,因为这些日志是调查所需要的,或是法律事件或违规事件的证据。
不准确的审核日志会妨碍调查和毁坏这些证据的可信性。
计算机或通信设备有能力运行时钟的情况下,它应被设置成公认的标准,如都用协调时间,或标准时间。
有些时钟会随时间出现偏差,应有流程来检查和矫正一切明显的偏差。
ISO27001信息安全管理标准理解及内审员培训
培训热线:
0755-25936263、25936264李小姐 客服QQ:
1484093445、675978375
ISO27001信息安全管理标准理解及内审员培训 下载报名表 内训调查表
【课程描述】
ISO/IEC27001:
2005信息技术安全管理体系要求用于组织的信息安全管理体系的建立和实施,保障组织的信息安全。
本课程将详述ISO27001:
2005/ISO27002:
2005标准的每一个要求,指导如何管理信息安全风险,并附以大量的审核实战案例以作说明。
内部审核部分将以ISO19011:
2002为基础,教授学员如何策划和实施信息安全管理体系内部审核活动。
掌握该体系的具体执行程序和标准,并了解对该体系进行检查和审核的方法以及制作审核报告的技巧。
【课程帮助】
如果你想对本课程有更深入的了解,请参考>>>德信诚ISO27001内审员相关资料手册
【课程对象】
信息安全管理人员,欲将ISO27001导入组织的人员,在ISO27001实施过程中承担内部审核工作的人员,有志于从事IT信息安全管理工作的人员。
【课程大纲】
第一部分:
ISO27001:
2005信息安全概述、标准条款讲解
◆信息安全概述:
信息及信息安全,CIA目标,信息安全需求来源,信息安全管理。
◆风险评估与管理:
风险管理要素,过程,定量与定性风险评估方法,风险消减。
◆ISO/IEC27001简介:
ISO27001标准发展历史、现状和主要内容,ISO27001标准认证。
◆信息安全管理实施细则:
从十个方面介绍ISO27001的各项控制目标和控制措施。
◆信息安全管理体系规范:
ISO/IEC27001-2005标准要求内容,PDCA管理模型,ISMS建设方法和过程。
第二部分:
ISO27001:
2005信息安全管理体系文件建立(ISO27001与ISO9001、ISO14001管理体系如何整合)
◆ISO27001与ISO9001、ISO14001的异同
◆ISO27001与ISO9001、ISO14001可以共用的程序文件和三级文件
◆如何将三体系整合降低公司的体系运行成本
◆ISO9001、ISO14001、ISO27001体系三合一整合案例分析
第三部分:
信息安全管理体系内部审核技巧和认证应对案例分析
◆ISO27001:
2005标准对内审员的新要求
◆信息安全管理体系认证现场审核的流程、技巧及沟通方法
◆如何应对认证公司的认证审核、监督审核、案例分析
◆考试>>>考试合格者颁发“ISO27000信息安全管理体系内部审核员培训合格证书”
更多免费资料下载请进:
好好学习社区
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ISMS 信息 监控 系统 访问 使用
![提示](https://static.bingdoc.com/images/bang_tan.gif)