标准搜索结果: 'GB/T 28454-2012'
| 标准编号 | GB/T 28454-2012 (GB/T28454-2012) | | 中文名称 | 信息技术 安全技术 入侵检测系统的选择、部署和操作 | | 英文名称 | Information technology -- Security techniques -- Selection, deployment and operations of intrusion detection systems | | 行业 | 国家标准 (推荐) | | 中标分类 | L80 | | 国际标准分类 | 35.040 | | 字数估计 | 40,484 | | 引用标准 | GB/T 18336.1; GB/T 18336.2; GB/T 18336.3; GB/T 20275; GB/Z 20985-2007; GB/T 22080-2008; GB/T 22081-2008; GB/T 25068.1-2012; GB/T 25068.2-2012 | | 采用标准 | ISOIEC 18043-2006, MOD | | 标准依据 | 国家标准公告2012年第13号 | | 发布机构 | 中华人民共和国国家质量监督检验检疫总局、中国国家标准化管理委员会 | | 范围 | 本标准给出了帮助组织准备部署IDS的指南。特别是, 详细说明了IDS的选择、部署和操作。同时给出了这些指导方针来源的背景信息。 |
GB/T 28454-2012
ICS 35.040
L80
中华人民共和国国家标准
信息技术 安全技术
入侵检测系统的选择、部署和操作
(ISO/IEC 18043:2006,MOD)
2012-06-29发布
2012-10-01实施
中华人民共和国国家质量监督检验检疫总局
中国国家标准化管理委员会发布
目次
前言 Ⅲ
引言 Ⅳ
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
4 缩略语 4
5 背景 5
6 概述 5
7 选择 6
7.1 信息安全风险评估 6
7.2 主机或网络IDS 7
7.3 考虑事项 7
7.4 补充IDS的工具 11
7.5 可伸缩性 14
7.6 技术支持 14
7.7 培训 15
8 部署 15
8.1 分阶段部署 15
9 操作 18
9.1 IDS调试 18
9.2 IDS脆弱性 18
9.3 处理IDS报警 19
9.4 响应选项 20
9.5 法律方面的考虑事项 21
附录A(资料性附录) 入侵检测系统:框架和需考虑的问题 23
前言
本标准按照GB/T 1.1-2009给出的规则起草。
本标准修改采用ISO/IEC 18043:2006《信息安全 安全技术 入侵检测系统的选择、部署和操
作》,除编辑性修改外主要变化如下:
a) 修改附录A.6、A.7和A.8中不符合常用规范的标准章条编号;
b) 术语部分:当ISO/IEC 18043中的术语与定义与GB/T 25069-2010《信息安全技术 术语》
表达含义相同,但描述略有不同时,采纳GB/T 25069-2010《信息安全技术 术语》中的定义,
包括:攻击、拒绝服务攻击、非军事区、入侵、路由器、交换机、特洛伊木马等;
c) 标准结构:较原标准文本相比,增加了第2章“规范性引用文件”和第4章“缩略语”。
d) 标准7.2中增加了“当组织对IDS产品有安全等级方面的要求时,见GB/T 20275”。
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。
本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。
本标准起草单位:山东省标准化研究院、山东省计算中心、中国电子技术标准化研究所、济宁市质量
技术监督信息所。
本标准主要起草人:王曙光、董火民、曲发川、朱瑞虹、周鸣乐、李刚、王运福、许玉娜、罗翔、周洋、
胡鑫磊、孙大勇、郑伟、林华、戴雯。
引 言
有部署入侵检测系统需求的组织在选择和部署入侵检测系统之前,不仅宜知道其网络、系统或者应
用的入侵什么时间发生、是否会发生以及如何发生,也宜知道入侵利用了什么样的脆弱性,以及为了预
防类似的入侵,未来宜实施什么防护措施和适当的风险处理手段(即风险转移、风险接受、风险规避)。
组织也宜识别并避免基于计算机的入侵。在20世纪中期,组织开始使用入侵检测系统来满足这些需
求。随着一系列IDS产品的出现,IDS的应用不断扩大,以满足组织对先进入侵检测能力的需求级别。
为了从IDS得到最大的效益,宜由经过培训、经验丰富的人员谨慎策划和实施选择、部署和操作
IDS的过程。当过程实现时,IDS产品能帮助组织获得入侵信息,并能在整个信息和通信技术基础设施
中担当重要安全设施的角色。
本标准提供了有效选择、部署和操作IDS的指南,以及IDS的基础知识。同时适用于考虑外包其
入侵检测能力的组织。外包服务级别协议的信息可在基于GB/T 24405的IT服务管理过程中找到。
信息技术 安全技术
入侵检测系统的选择、部署和操作
1 范围
本标准给出了帮助组织准备部署IDS的指南。特别是,详细说明了IDS的选择、部署和操作。同
时给出了这些指导方针来源的背景信息。
注:IDS的部署宜定位在网络节点和边界,最多到系统边界,不宜深入到信息系统内部或监控系统内资源。
本标准的目的是帮助组织:
a) 满足GB/T 22080-2008的下列要求:
● 组织应实施能提升检测和响应安全事件能力的程序和其他控制措施;
● 组织应执行监视和评审程序和其他控制措施,以识别潜在的或已经存在的安全漏洞和
事件。
b) 在实施控制措施方面,满足GB/T 22081-2008的下列安全目标:
● 检测未授权的信息处理活动;
● 宜监视系统并记录信息安全事件;操作日志和故障日志宜用来确保识别信息系统问题;
● 组织宜遵守所有用于监视和记录日志活动的相关法律要求;
● 监视系统宜用于检查所采取控制措施的有效性,并验证访问控制方针模型的符合性。
组织宜认识到对满足上述要求来说,IDS部署不是唯一的或完善的解决方案。此外,本标准期望作
为合格评定的准则,例如信息安全管理体系(ISMS)认证、IDS服务或产品认证。
2 规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文
件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 18336(所有部分) 信息技术 安全技术 信息技术安全性评估准则[ISO/IEC 15408(所有
部分)]
GB/T 20275 信息安全技术 入侵检测系统技术要求和测试评价方法
GB/Z 20985-2007 信息技术 安全技术 信息安全事件管理指南(ISO/IEC TR18044:2004,
MOD)
GB/T 22080-2008 信息技术 安全技术 信息安全管理体系 要求(ISO/IEC 27001:2005,
IDT)
GB/T 22081-2008 信息技术 安全技术 信息安全管理实用规则(ISO/IEC 270......
|