この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
3 用語と定義
このドキュメントの目的のために、ISO/IEC 27000, ISO/IEC 27037, ISO/IEC 27035-1, ISO/IEC 27035-2, ISO/IEC 27043 および以下に記載されている用語と定義が適用されます。
ISO と IEC は、次のアドレスで標準化に使用する用語データベースを維持しています。
3.1
資産
個人、組織、または政府にとって価値のあるものすべて
[出典: ISO/IEC 27032:2012, 4.6]
3.2
コンピュータ セキュリティ インシデント対応チーム
CSIRT
情報セキュリティインシデントの処理をサポートするセキュリティ専門家チーム
[出典: ISO/IEC 27019:2017, 3.2]
3.3
調査
問題に関連する事実または資料を調査または調査し、調査する体系的または正式なプロセス
注記 1:同様の定義が ISO/IEC 27042:2015, 3.10 にある。
[出典: ISO/IEC 27050:2017, 3.17, 修正 — エントリに注 1 が追加されました。]
3.1.4
応答
インシデント対応
攻撃または侵入が発生した場合に、情報システムおよびそこに保存されている情報を保護し、通常の運用状態に戻すために実行されるアクション
[出典: ISO/IEC 27039:2015, 2.24]
参考文献
| [1] | Metcalf L, Spring JM, ブラックリスト エコシステム分析: 2012 年 1 月から 2014 年 6 月まで。情報共有と共同セキュリティに関する ACM ワークショップ。 2015年13月22日 ISBN: 978-1-4503-3822-6 |
| [2] | ISO/IEC 22301, 社会保障 - 事業継続管理システム - 要件 |
| [3] | ISO/IEC 27001:2013, 情報技術 - セキュリティ技術 - 情報セキュリティ管理システム - 要件 |
| [4] | ISO/IEC 27002, 情報技術 — セキュリティ技術 — 情報セキュリティ管理のための実施基準 |
| [5] | ISO/IEC 27031, 情報技術 — セキュリティ技術 — 事業継続のための情報通信技術の準備に関するガイドライン |
| [6] | ISO/IEC 27041, 情報技術 — セキュリティ技術 — インシデント調査方法の適合性と妥当性を保証するためのガイダンス |
| [7] | ISO/IEC 27042:2015, 情報技術 — セキュリティ技術 — デジタル証拠の分析と解釈のためのガイドライン |
| [8] | ISO/IEC 27050:2017, (すべての部分)、情報技術 - セキュリティ技術 - 電子的証拠開示 |
| [9] | 米国国立標準技術研究所。 NIST SP 800-61 Rev. 2: コンピューター セキュリティ インシデント処理ガイド [オンラインポール・シチョンスキー、トーマス・ミラー、ティム・グランス、カレン・スカーフォン。 2012 年 8 月 [2019 年 6 月 18 日閲覧 https://csrc.nist.gov/publications/detail/sp/800-61/rev-2/final で入手可能 |
| [10] | インターネット エンジニアリングタスクフォース. (IETF). RFC 5070: The Incident Object Description Exchange Format [オンライン R. Danyliw, J. Meijer, Y. Demchenko が編集。 2007 年 12 月 [2019 年 6 月 18 日閲覧 https://www.rfc-editor.org/rfc/rfc5070.txt で入手可能 |
| [11] | インターネット エンジニアリングタスクフォース. (IETF). RFC 6545: リアルタイム ネットワーク間防御 (RID) [オンライン K・モリアーティ編集。 2012 年 4 月 [2019 年 6 月 18 日閲覧 https://www.rfc-editor.org/rfc/rfc6545.txt で入手可能 |
| [12] | リスク分析。 DNS-BH マルウェア ドメイン ブロックリスト [オンライン [2019 年 6 月 18 日閲覧 https://www.malwaredomains.com で入手可能 |
| [13] | マルウェアの URL [オンライン [2019 年 6 月 18 日閲覧 https://www.malwareurl.com/index.php で入手可能 |
| [14] | Dシールド。インターネット ストーム センター [オンライン [2019 年 6 月 18 日閲覧 https://www.dshield.org で入手可能 |
| [15] | グーグル。ネットワーク管理者向けのセーフ ブラウジング アラート [オンライン [2019 年 6 月 18 日閲覧 https://www.google.com/safebrowsing/alerts/ で入手可能 |
| [16] | チームCymru [オンライン [2019 年 6 月 18 日閲覧 http://www.team-cymru.com で入手可能 |
| [17] | シャドーサーバー。 [オンライン [2019 年 6 月 18 日閲覧 https://www.shadowserver.org で入手可能 |
| [18] | 欧州連合のネットワークおよび情報セキュリティ機関。インシデントの防止と検出に分類法を使用するための優れた実践ガイド [オンライン 2016 年 12 月 [2019 年 6 月 18 日閲覧 https://www.enisa.europa.eu/publications/using-taxonomies-in-incident-prevention-detection で入手できます。 ISBN: 978-92-9204-194- DOI: 10.2824/780536 |
| [19] | インシデント対応およびセキュリティ チームのフォーラム。 Computer Security Incident Response Team (CSIRT) サービス フレームワーク バージョン 1.1.1 [オンライン [2019 年 6 月 18 日閲覧 https://www.first.org/education/csirt_services_framework で入手可能 |
3 Terms and definitions
For the purposes of this document, the terms and definitions given in ISO/IEC 27000, ISO/IEC 27037, ISO/IEC 27035-1, ISO/IEC 27035-2, ISO/IEC 27043 and the following apply.
ISO and IEC maintain terminological databases for use in standardization at the following addresses:
3.1
asset
anything that has value to an individual, an organization or a government
[SOURCE: ISO/IEC 27032:2012, 4.6]
3.2
computer security incident response team
CSIRT
team of security experts to support the handling of information security incidents
[SOURCE: ISO/IEC 27019:2017, 3.2]
3.3
investigation
systematic or formal process of inquiring into or researching, and examining facts or materials associated with a matter
Note 1 to entry: A similar definition can be found in ISO/IEC 27042:2015, 3.10.
[SOURCE: ISO/IEC 27050:2017, 3.17, modified — Note 1 to entry has been added.]
3.1.4
response
incident response
action taken to protect and restore the normal operational conditions of information systems and the information stored in it when an attack or intrusion occurs
[SOURCE: ISO/IEC 27039:2015, 2.24]
Bibliography
| [1] | Metcalf L., Spring J.M., Blacklist ecosystem analysis: Spanning Jan 2012 to Jun 2014. ACM Workshop on Information Sharing and Collaborative Security. 2015, 13-22, ISBN: 978-1-4503-3822-6 |
| [2] | ISO/IEC 22301, Societal security — Business continuity management systems — Requirements |
| [3] | ISO/IEC 27001:2013, Information technology — Security techniques — Information security management systems — Requirements |
| [4] | ISO/IEC 27002, Information technology — Security techniques — Code of practice for information security controls |
| [5] | ISO/IEC 27031, Information technology — Security techniques — Guidelines for information and communication technology readiness for business continuity |
| [6] | ISO/IEC 27041, Information technology — Security techniques — Guidance on assuring suitability and adequacy of incident investigative method |
| [7] | ISO/IEC 27042:2015, Information technology — Security techniques — Guidelines for the analysis and interpretation of digital evidence |
| [8] | ISO/IEC 27050:2017, (all parts), Information technology — Security techniques — Electronic discovery |
| [9] | National Institute of Standards and Technology. NIST SP 800-61 Rev. 2: Computer Security Incident Handling Guide [online]. Paul Cichonski, Thomas Millar, Tim Grance, Karen Scarfone. August 2012 [viewed 2019-06-18]. Available at https://csrc.nist.gov/publications/detail/sp/800-61/rev-2/final |
| [10] | Internet Engineering Task Force. (IETF). RFC 5070: The Incident Object Description Exchange Format [online]. Edited by R. Danyliw, J. Meijer and Y. Demchenko. December 2007 [viewed 2019-06-18]. Available at https://www.rfc-editor.org/rfc/rfc5070.txt |
| [11] | Internet Engineering Task Force. (IETF). RFC 6545: Real-time Inter-network Defense (RID) [online]. Edited by K. Moriarty. April 2012 [viewed 2019-06-18]. Available at https://www.rfc-editor.org/rfc/rfc6545.txt |
| [12] | RiskAnalytics. DNS-BH Malware domain blocklist [online]. [viewed 2019-06-18]. Available at https://www.malwaredomains.com |
| [13] | Malware U.R.L. [online]. [viewed 2019-06-18]. Available at https://www.malwareurl.com/ index.php |
| [14] | DShield. Internet Storm Centre [online]. [viewed 2019-06-18]. Available at https://www.dshield.org |
| [15] | Google. Safe Browsing Alerts for Network Administrators [online]. [viewed 2019-06-18]. Available at https://www.google.com/safebrowsing/alerts/ |
| [16] | Team Cymru. [online]. [viewed 2019-06-18]. Available at http://www.team-cymru.com |
| [17] | Shadowserver. [online]. [viewed 2019-06-18]. Available at https://www.shadowserver.org |
| [18] | European Union Agency for Network and Informatrion Security. A good practice guide of using taxonomies in incident prevention and detection [online]. December 2016 [viewed 2019-06-18]. Available at https://www.enisa.europa.eu/publications/using-taxonomies-in-incident-prevention-detection . ISBN: 978-92-9204-194-6. DOI: 10.2824/780536 |
| [19] | Forum of Incident Response and Security Teams. Computer Security Incident Response Team (CSIRT) Services Framework, Version 1.1.1 [online]. [viewed 2019-06-18]. Available at https://www.first.org/education/csirt_services_framework |