《信息安全技术入侵检测系统技术要求和测试评价方法》.pdf

《信息安全技术入侵检测系统技术要求和测试评价方法》.pdf

  1. 1、本文档共47页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《信息安全技术入侵检测系统技术要求和测试评价方法》.pdf

GB/T20275-2006 信 息 安 全 技 术 入 侵 检 测 系 统 技 术 要 求 和 测 试 评 价 方 法 Information security technology—Techniques requirements and testing and evaluation approaches for intrusion detection system 自 2006-12-1 起执行 目次 前言 1 范围 2 规范性引用文件 3 术语和定义 4 缩略语 5 入侵检测系统等级划分 5.1 等级划分说明 5.1.1 第一级 5.1.2 第二级 5.1.3 第三级 5.2 安全等级划分 5.2.1 网络型入侵检测系统安全等级划分 5.2.2 主机型入侵检测系统安全等级划分 6 入侵检测系统技术要求 6.1 第一级 6.1.1 产品功能要求 6.1.2 产品安全要求 6.1.3 产品保证要求 6.2 第二级 6.2.1 产品功能要求 6.2.2 产品安全要求 6.2.3 产品保证要求 6.3 第三级 6.3.1 产品功能要求 6.3.2 产品安全要求 6.3.3 产品保证要求 7 入侵检测系统测评方法 7.1 测试环境 7.2 测试工具 7.3 第一级 7.3.1 产品功能测试 7.3.2 产品安全测试 7.3.3 产品保证测试 7.4 第二级 7.4.1 产品功能测试 7.4.2 产品安全测试 7.4.3 产品保证测试 7.5 第三级 7.5.1 产品功能测试 7.5.2 产品安全测试 7.5.3 产品保证测试 前言 本标准由全国信息安全标准化技术委员会提出并归口。 本标准起草单位:启明星辰信息技术有限公司、公安部公共信息网络安全监察局。 本标准主要起草人:陈洪波、刘恒、严立。 信息安全技术 入侵检测系统技术要求和测试评价方法 1 范围 本标准规定了入侵检测系统的技术要求和测试评价方法,技术要求包括产品功能要求、 产品安全要求、产品保证要求,并提出了入侵检测系统的分级要求。 本标准适用于入侵检测系统的设计、开发、测试和评价。 2 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件, 其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标 准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新 版本适用于本标准。 GB 17859—1999 计算机信息系统安全保护等级划分准则 GB/T 5271.8—2001 信息技术 词汇 第8 部分:安全(idt ISO2382-8:1998) GB/T 18336.1—2001 信息技术 安全技术 信息技术安全性评估准则 第 1 部分:简介 和一般模型(idt ISO/IEC 15408—1:1999) 3 术语和定义 GB 17859—1999、GB/T 5271.8—2001和 GB/T 18336.1—2001 确立的以及下列术语 和定义适用于本标准。 3.1 事件 incident 信息系统中试图改变目标状态,并造成或可能造成损害的行为。 3.2 入侵 intrusion 任何危害或可能危害资源完整性、保密性或可用性的行为。 3.3 入侵检测 intrusion detection 通过对计算机网络或计算机系统中的若干

您可能关注的文档

文档评论(0)

ycwf + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档