信息安全事态事件法律法规方面脆弱性报告及表单分类分级方法示例

a)提供足够的数据保护和个人信息的隐私保护。在那些有特定法律涵盖数据保密性和完整性的国家中,对于个人数据的控制常常受到限制。由于信息安全事件通常需要归因到个人,个人特性的信息可能因此需要被相应地记录和管理。因此,结构化的信息安全事件管理方法需要考虑适当的隐私保护。这可能包括以下方面:

1)如果实际情况可行,访问被调查人的个人数据的人员不宜与其存在私交;

2)在允许访问个人数据之前,宜签署保密协议;

3)信息宜仅用于其被获取的明示目的,即信息安全事件调查。

b)维护适当的记录保存。一些国家的法律,要求公司维护其活动的适当记录,在每年组织的审计过程中进行审查。政府机构也有类似的要求。在某些国家,要求组织报告或生成执法用的档案(例如,当涉及到对政府敏感系统的严重犯罪或渗透时)。

f)与外部支持人员的合同涵盖所有要求的方面。与任何外部支持人员的合同,例如来自外部IRT人员,在免除责任、保密、服务可用性和错误建议的影响方面宜得到彻底检查。

g)保密协议可强制执行。信息安全事件管理团队成员在入职和离职时,可被要求签署保密协议。在一些国家,已签署的保密协议可能在法律上无效,宜对此予以核实。

1)如果一个事件可能影响到其他组织(例如,披露共享信息,但没有及时通知,导致其他组织受到不利影响);

3)没有编制报告,但在某些国家,在涉及到对政府敏感系统或关键国家基础设施组成部分的严重犯罪或渗透时,要求组织报告或生成执法用的档案;

这可能会损害涉案个人或组披露的信息似乎表明某人或组织可能被卷入了攻击。4)织的声誉和业务;披露的信息表明可能是特定软件的问题,但后来发现并非如此。5)

当有具体法规要求时,宜将事件报告给指定机构,例如,在许满足具体法规要求。j)

多国家对核电工业、电信公司和互联网服务提供商那样的要求。能够成功起诉或执行内部纪律规程。适当的信息安全控制措施宜到位,包括可证明k)防篡改的审计跟踪,以此能够成功地对

“攻击者”起诉或执行内部纪律规程,无论攻击是技术的还是物理的。为支持这项工作,需要以在适当的国家法院或其他纪律论坛上可接受的方式收集证据。从而可以表明:

1)记录是完整的且没有以任何方式被篡改;

2)电子证据副本可证明与原件相同;

3)任何收集证据的IT系统在证据被收集时是正常运行的。

m)可接受的使用策略得到定义和沟通。可接受的实践/使用宜得到定义,形成文件,并与所有预期用户沟通。例如,当加入一个组织或获得信息系统的访问权限时,宜告知用户可接受的使用策略,并要求提供书面确认,以表明他们理解和接受这一策略。

AA

附录B

信息安全事态、事件和脆弱性报告及表单示例

B.1概述

附录B包含信息安全事态、事件和脆弱性的记录事项及其报告表单示例。需要强调的是,这些仅是示例。还有其他例子,诸如事件对象描述和交换格式(IODEF)标准中的模式。

B.2记录事项示例

信息安全事态记录事项示例

包括信息安全事态的基本信息,诸如事态何时发生、发生了什么、如何发生的和为什么发生,以及报告人的联系信息。

—基本信息

—事态日期

—事态编号

—报告人详情

—姓名

—事态描述

—发生了什么

—如何发生的

—为什么发生

—对受影响组件或资产的初步意见

—对业务的不利影响

—识别的任何脆弱性

—事态详情

信息安全事件记录事项示例

包括信息安全事件的基本信息,诸如事件何时发生、发生了什么、如何发生的和为什么发生,以及事件类别、影响和事件响应结果。

—事件日期

—事件编号

姓名—.

—联络点(PoC)成员详情

—IRT成员详情

—事件描述

—事件详情

—事件类别

—受影响的组件或资产

—事件对业务的不利影响

—从事件中恢复的总成本

—事件解决方案

—涉及的人员或作案者(如果事件是由人引起的)

—作案者描述

—实际或感知的动机

—解决事件所采取的行动

—解决事件所计划的行动

—未完成的行动

—结论

—被告知的内部人员/实体

—被告知的外部人员/实体

信息安全脆弱性记录事项示例

包括信息安全脆弱性的基本信息,诸如脆弱性何时被识别、识别的是什么和如何被识别的,以及潜在影响和解决方案。

THE END
1.法律概念解释续造与逻辑(前四章总结(法学思维小学堂)书评法律概念的意义性质:规范性分类:一、描述性概念定义:描述事实(自然事实+社会事实(规范性要素))的概念 有真伪之分二、评价性概念1.评价性语言构成 无真伪之分2.具有模糊性 实务的任务是把这种模糊性语句精确化3.被评价的事实本身也是评价意义的组成部分,因此在运用评价性概念到某个事实上时,关键在穷尽这个事实,https://book.douban.com/review/9569313/
2.论分析法学17、18世纪是自然法学的时代,他们确立了近代资产阶级法律制度的基本原则,但是他们对于实在法的论述,也为19世纪分析法学的确立提供了理论的养料,比如,霍布斯在实在法理论、洛克的经验主义方法和卢梭关于分类是公意的宣告之思想,其中,霍布斯关于法律是主权者发布的一种命令的论述,对于法律渊源的分类和总结都对奥斯丁的法律http://www.iolaw.org.cn/global/en/new.aspx?id=10618
3.国外基金的分类研究——兼对我国基金分类的思考(资料来源人大经济美国对股票基金的风格分类两种分类方法,一是事前分类,即按照基金的招募说明书的投资目标和投资策略分类(Based on Prospectus Language),二是事后分类,即基于基金公布实际投资组合分类(Portfolio-based classification approach,)。所谓事前分类,就是按基金招募说明书所宣称的自己属于哪类基金,就将其分为哪类,当然前提是https://blog.csdn.net/aris_zzy/article/details/2755192
4.兰州市城市生活垃圾分类管理办法第一条 为了加强生活垃圾分类管理,提升生活垃圾减量化、资源化、无害化水平,促进生态文明建设,根据《中华人民共和国固体废物污染环境防治法》《中华人民共和国循环经济促进法》和《城市市容和环境卫生管理条例》等法律、法规的规定,结合本市实际,制定本办法。 https://www.moj.gov.cn/pub/sfbgw/flfggz/flfggzdfzwgz/201903/t20190319_142646.html
5.写好读书笔记的方法(通用12篇)2012-01-05 10:47:55|分类:|标签: |字号大中小 订阅 本文引用自三峡胡子渔《最常用的八种做读书笔记方法》 俗话说:“好记性不如笔头勤。”勤写读书笔记,可以提高读书的效果,克服边读边忘的毛病,避免重蹈熊瞎子掰苞米的覆辙。这里向大家介绍八种读书笔记的写法。 https://www.360wenmi.com/f/filelo1od2xl.html
6.略论法律推理中的四种逻辑方法演绎、归纳、设证与类推作为在法律推理中起着最主要作用的四种逻辑方法,它们各自发挥作用的时间与领域并非完全独立的,我们甚至对于一个简单的法律推理中的一个非常简单的步骤都包含了好几种逻辑方法的循环交叉运用,只是由于我们对此已经习以为常了,所以并不能清楚地意识到自己究竟采用了哪些逻辑方法。幸亏有赖于方法论http://www.360doc.com/content/21/0106/20/819919_955552534.shtml
7.2018年第3期总第5期黄文艺教授在论文中梳理了法系理论的变迁,并归纳了关于法系分类的多种方法。进而,他指出了目前的法系划分方法所存在的四种缺陷,包括:难以跳出西方中心主义的思维定势、法系分类明显违反概念划分的逻辑规则、这些分类容易掩盖和遮蔽不同法律体系之间真实的异同。他还认为,混合法系是一个“最贫乏、最空洞的标签。它除了表明http://fxy.hunnu.edu.cn/info/1130/2924.htm
8.法律漏洞及其补充方法法信由此可见,学术上应留意法律漏洞产生的各种情况,不断补充法律漏洞的分类。 (三)法律漏洞的补充方法 法律漏洞的补充方法,有学者分为制定法内法律补充与制定法外法律补充。制定法内法律补充,是在制定法范围内依据规范意旨所为,包括类推适用、目的性限缩、目的性扩张、反对解释四种。制定法外法律补充,是因出现嗣后漏洞,而https://www.faxin.cn/lib/flwx/FlqkContent.aspx?gid=F147708