<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    19.5 審計和監控管理(MCO_AMM)

    19.5.1 安全保障管理目的

    組織機構應充分發揮系統審計功能,并把其對系統的影響降到最低。

    19.5.2 MCO_AMM.1 審計工具的使用

    19.5.2.1 管理保障控制組件控制

    在進行審計時,組織機構應采取一些控制措施保護正在使用的系統及審計工具,也應采取一些保護措施來保證審計工具的完整性。應防止濫用審計工具。

    19.5.2.2 管理保障控制組件注解

    組織機構應保護對系統審計工具(軟件或數據文件)的訪問,防止審計工具被濫用或被破壞。審計工具應與開發環境和運行系統分開,不能放在磁帶庫或用戶使用區中,除非有額外的保護。

    19.5.3 MCO_AMM.2 監控系統的使用

    19.5.3.1 管理保障控制組件控制

    組織機構應制定信息處理設施的監控流程,并定期審核監控結果。

    19.5.3.2 管理保障控制組件注解

    個別基礎設施的監控級別應由風險評估結果確定。組織機構的監控活動應遵守相關的法律要求。監控活動應考慮:
    a) 授權訪問的細節:
    1) 用戶ID;
    2) 重要事件的日期和時間;
    3) 時間類型;
    4) 文件存取;
    5) 使用的規劃/效用;
    b) 所有的特權操作,例如:
    1) 特權賬戶的使用,例如:超級用戶,根用戶,管理員;
    2) 系統啟動和中止;
    3) I/O設備安裝/分離;
    c) 非授權訪問企圖,例如:
    1) 失敗的或被拒絕的用戶活動;
    2) 失敗的或被拒絕的活動包括數據和其他資源;
    3) 違反訪問策略和網關或防火墻的通告;
    4) 來自入侵檢測系統的警報;
    d) 系統警報或失敗:
    1) 控制臺或消息警報;
    2) 系統日志異常;
    3) 網絡管理警報;
    4) 訪問控制系統的警報;
    e) 已改變或企圖改變系統安全的設置和控制。
    應依據風險評估所確定的需求決定審核監控結果的頻度。風險因素應包括:
    a) 應用過程的危險程度;
    b) 信息的價值、敏感度;
    c) 系統被滲透和誤用的歷史以及系統暴露出的脆弱點;
    d) 系統互連區域(尤其是公網的連接);
    e) 禁用日志功能。

    19.5.4 MCO_AMM.3 日志管理

    19.5.4.1 管理保障控制組件控制

    組織機構應對登錄設備和登錄信息進行日志,應保護日志信息以防止日志信息受到破壞和非法訪問。

    19.5.4.2 管理保障控制組件注解

    應記錄并分析系統管理員和系統運行活動。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类