- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
国家标准信息技术安全技术信息安全风险管理
国家标准《信息安全技术 》编制说明
工作简况
任务来源
2015年,《网络安全威胁信息表达模型》正式在全国信息安全标准化委员会信息安全标准化委员会由等单位共同参与起草。主要工作过程
1、2015年8月22日至月3日编制组
美国联邦系统安全控制的建议(NIST 800-53)
美国联邦网络威胁信息共享指南(NIST 800-150);
STIX结构化威胁表达式
其中,编制组详细翻译,并逐条讨论了STIX白皮书、SP800-150。
2、2015年12月9日12月20日
2015年12月,STIX标准转移到了OASIS,版本更新到了1.2.1,同时启动了2.0的编写工作,与1.0相比,针对STIX被厂商反应重的问题,删减了核心项和普通项。同时格式由XML修改为JSON。为此,编制组在整理STIX指标项的同时列出了2.0和1.0版本的变化,对国外标准的研究和翻译为后续标准制定工作奠定了坚实基础。
3、2016年3月22日3月23日3月22日至3月23日,编制组深化上一阶段研究成果,将STIX1.2.1标准分配到各标准编制单位,分组开展研究 。组织内部研讨会,成员单位提交了贡献物后,初步确定了指标项;并进行了细化,整理形成第一版、第二版、第三版草案。
4、2016年5月13日-14日
2016年5月13日14日,ASIS近期会议纪要。同时在听取国内使用单位需求的基础上,形成了第四版、第五版标准草案。
5、6月13日-6月19日(全国信息安全标准化技术委员会2016年第次一工作组会议周):完成工作汇报,讨论并完善标准的内容
2016年6月13日,编制组在全国信息安全标准化技术委员会2016年第一次工作组“会议周进行工作汇报,工作组成员单位听取了编制组前期的成果,并提出了修改意见。编制组根据修改意见,将标准名称修改为《信息安全技术 网络安全威胁信息表达规范》,对内容进行了大规模的修改,同时增加了观测指标实例、传输和共享的规范的内容,形成了第六版标准草案。
6、10月19日(全国信息安全标准化技术委员会2016年第二次工作组会议周):完成工作汇报,讨论并完善标准的内容
2016年10月18日,编制组在全国信息安全标准化技术委员会2016年第二次工作组“会议周进行工作汇报,工作组成员单位听取了编制组前期的成果,并提出了修改意见。编制组根据修改意见,形成了第七版标准草案。
7.2016年11月16日
2016年11月16日,编制组邀请部分专家和安标委专家,围绕标准草案进行讨论,并根据专家的修改意见,按照标准格式对标准草案进行了编辑修改,形成了第八版标准草案。将名称修改为《信息安全技术 网络安全威胁信息表达模型》,在图例中添加了说明和编号,修订了术语部分对于威胁信息、威胁的定义。
8.2017年3月31日
根据专家的修改意见,修改了标准草案中的编号等文本格式,形成了第九版标准草案。
9.2017年4月7日
根据专家的修改意见,将正文中存储格式和共享方式修改为附录A威胁信息存储格式参考,附录B威胁信息共享方式参考。形成了第十版标准草案。
编制原则和主要内容
编制原则
充分了国际150等相关标准的
二是保持技术中立,在提出要求时,不限制具体的实现方法。中立性是技术标准的基本特性,《网络安全威胁信息表达模型》应当坚持该原则。由于威胁信息共享技术仍处于发展应用的初期,各厂家使用的场景不同。《网络安全威胁信息表达模型》原则上只给出推荐格式,不对具体使用进行约束,以便于为今后的技术发展留下空间。
主要内容
通常攻击者需要通过收集其他的攻击者信息、事件信息以及以往的攻击活动属性信息,利用某种工具技术和流程对某系统或攻击对象实施攻击。网络安全本标准就从系统观察动态开始进行威胁信息的收集和分析。
整个架构由八个主要组件组成,呈现表象、陷落指标、安全事件、处置动作、威胁源头、突破目标、战役活动、攻击战术。八个组件之间互相关联,彼此映射。
系统动态信息的呈现表象来源于子可观察属性、陷落指标、安全事件以及处置方法参数。陷落指标映射出安全事件信息。安全事件映射出战役活动。处置方法映射了安全事件、陷落指标和突破目标。突破目标映射出攻击战术。攻击战术映射出战役活动和陷落指标。突破目标和安全事件又可以进一步映射出威胁源头、攻击战术和战役活动。战役活动又映射出陷落指标信息和威胁源头。
通过呈现表象定位到陷落指标、安全事件和处置方法,从处置方法再定位到安全事件、威胁源头、突破目标、战役活动、攻击战术,而安全事件、威胁源头、突破目标、战役活动、攻击战术,又关联回陷落指标和安全事件。最终使得动态信息可观测性、陷落指标、安全事件、处置动作、突破目标、攻击战术、威胁源头和战役活动,八个组件组成了统一的、可循环使用的整体架构。
主要试验(或验证)的分析、综述报告,技术经济论证,预期的经济效果
您可能关注的文档
最近下载
- 2024-2025学年 八年级上册物理(2024年新教材)教材课后习题-练习与应用(原动手动脑学物理).docx VIP
- 建筑施工承插型盘扣式钢管脚手架安全技术标准 JGJT231-2021.pdf VIP
- 动物学全套课件.pptx VIP
- 公务礼仪培训.pptx VIP
- (2025年高考真题)2025年全国高考一卷英语真题(原卷版).docx VIP
- Audition实例教程(Audition CC 2019)全套PPT课件.pptx VIP
- 中国糖尿病足诊治指南(全文版).doc VIP
- GA602-2013 干粉灭火器装置.docx VIP
- 初中校园心理剧剧本集合3篇.docx VIP
- 冷库安全操作规程.docx VIP
原创力文档


文档评论(0)