- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
ICS 35.020
CCS L70
中 华 人 民 共 和 国 通 信 行 业 标 准
YD/T 2389—2022
代替 YD/T 2389—2011
网络威胁指数评估方法
Index assessment methods for network threat
2022-04-08发布
2022-07-01 实施
中华人民共和国工业和信息化部 发布
I
YD/T 2389—2022
目 次
前言 Ⅱ
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
4 网络威胁指数评估体系 2
4.1 网络威胁指数评估原则 2
4.2 网络威胁指数定量评价 2
4.3 网络威胁指数定性评价 3
5 网络事件分类及特征确定 4
5.1 分类指导原则 4
5.2 特征定义原则 4
5.3 网络威胁事件分类 4
5.4 网络特征量化 6
附录A(资料性)网络威胁指数计算方法 10
Ⅱ
YD/T 2389—2022
前 言
本文件按照GB/T1.1—2020 《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定 起草。
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。
本文件代替 YD/T2389—2011 《网络威胁指数评估方法》,与 YD/T 2389—2011 相比,除结构调整 和编辑性改动外,主要技术变化如下:
——更改了术语和定义,删除了缩略语;
——更改了网络威胁指数评估原则;
更改了2011版中网络威胁指数评估计算体系为网络威胁指数评定量评价,修改了部分内容;
更改了网络事件分类及特征确定中分类指导原则、威胁事件分类;
——新增了附录 A 中网络威胁指数计算示例。
本文件由中国通信标准化协会提出并归口。
本文件牵头起草单位:国防科技大学计算机学院、广州大学网络空间先进技术研究院、国家计算机 网络应急技术处理协调中心、鹏城实验室。
本文件参与起草单位:中国信息通信研究院、湖南星汉数智科技有限公司、西北工业大学、山东中 创软件商用中间件股份有限公司、中国科学院计算技术所、湖南蚁坊软件有限公司、四川亿览态势科技 有限公司、恒安嘉新(北京)科技有限公司、北京天融信网络安全技术有限公司、西安邮电大学、上海 数据分析与处理技术研究所。
本文件主要起草人:贾焰、杨行、韩伟红、周斌、李树栋、张伟哲、李爱平、江荣、亓玉璐、王震、 张勇、赵晓娟、朱争、刘海天、谢浩程、钟浩成、于晗、崔婷婷、陈乔。
本文件于2011年首次发布,本次为第一次修订。
YD/T 2389—2022
网络威胁指数评估方法
1 范围
本文件规定了网络威胁的量化评估方法。
本文件适用于计算机网络应急响应组织对网络威胁指数的采集、计算等,也可供其他相关部门参考 使用。
2 规范性引用文件
本文件没有规范性引用文件。
3 术语和定义
下列术语和定义适用于本文件。
3.1
攻击 attack
企图破坏、泄露、篡改、未授权访问或未授权使用资产的行为。
3.2
可用性 availability
信息对授权实体可访问和可使用的特性。
3.3
完整性 integrity
信息对未授权的实体不可更改和不可破坏的特性。
3.4
机密性 confidentiality
信息对未授权的实体不可用和不泄露的特性。
3.5
威胁 threat
一种对系统、组织及其资产构成潜在破坏能力的可能性因素或者事件。
2
YD/T 2389—2022
3.6
威胁指数 threat Index
反映网络威胁性程度的指示数据。在设定的取值范围内,数值越大,说明外部的网络活动对监控对 象的威胁程度越高。
3.7
网络威胁指数评估体系 network threat index assessment system
由网络威胁事件的各方面特性组成的指标集合以及其评估方法,所构成的有机整体。
4 网络威胁指数评估体系
4.1 网络威胁指数评估原则
构建网络威胁指数评估体系应遵循科学性、完备性、可操作性原则,包括:
a) 应科学准确地反映出当前网络所面临的攻击威胁状况;
b) 应全面客观地从不同角度、不同层面反映网络攻击威胁;
c) 应具有可操作性,采用数据必须稳定、可靠,可以进行数学计算。
4.2 网络威胁指数定量评价
根据4.1条的网络威胁指数评估的原则,为了对网络威胁指数进行合理科学的计算,本文件提出了 一种基于网络威胁事件特征的网络威胁指数计算模型。如图1所示,该模型采用分层分级计算原理,按 照网络拓扑的规模,先算出基础网络的网络威胁指数,再通过基础网络威胁指数算高一级的网络威胁指 数。网络威胁指数的计算主要分为以下两步。
第一步是按照一定的分类标
您可能关注的文档
- YC_T 419-2011 烟用酒精行业标准.docx
- YC_T 428-2012 卷烟机剔除梗签物中含丝量的测定.docx
- YC_T 429-2012 叶丝滚筒干燥设备 工艺性能测试规程.docx
- YC_T 432-2012 卷烟工业企业能源计量器具配备与管理通则.docx
- YC_T 433-2012 打叶复烤生产过程产品安全卫生保障通则.docx
- YC_T 434.1-2012 烟草机械验收 第1部分:卷烟卷制质量综合判定.docx
- YC_T 434.2-2012 烟草机械验收 第2部分:卷烟盒、条包装质量综合判定.docx
- YC_T 435-2012 烟草病虫害预测预报工作规范.docx
- YC_T 436-2012 香料烟 调制技术规程.docx
- YC_T 437-2012 烟蚜茧蜂防治烟蚜技术规程.docx
- YD_T 2400-2022 宽带速率测试方法固定宽带接入.docx
- YD_T 2408-2021 移动智能终端安全能力测试方法.docx
- YD_T 2435.1-2020 通信电源和机房环境节能技术指南 第1部分:总则.docx
- YD_T 2484-2021 分组增强型光传送网(OTN)设备技术要求.docx
- YD_T 2555-2021 通信用240V、336V直流供电系统配电设备.docx
- YD_T 2587-2020 移动互联网应用商店安全防护要求.docx
- YD_T 2588-2020 移动互联网应用商店安全防护检测要求.docx
- YD_T 2589-2020 内容分发网(CDN)安全防护要求.docx
- YD_T 2590-2020 内容分发网(CDN)安全防护检测要求.docx
- YD_T 2628.1-2021 演进的移动分组核心网络(EPC)设备技术要求 第1部分:支持E-UTRAN接入.docx
最近下载
- 人教版(2024)新教材一年级数学下册期末复习《100以内数的认识》精品课件.pptx VIP
- 生活饮用水净化与消毒课件.pptx VIP
- 《石油化工储运系统罐区设计规范》(SHT3007-2014).pptx VIP
- 2.1.1因数和倍数的认识(教学课件)(共16张PPT) 小学数学人教版五年级下册(内嵌视频+音频).pptx VIP
- 雨课堂学堂在线《跨文化交际英语(北京理工)》学堂云单元测试考核答案.docx
- 七年级历史与社会上册同步单元双基双测AB卷(人教版新课程标准).pdf VIP
- 北京理工大学.ppt VIP
- 2025党校入党积极分子发展对象考试题库(附答案).docx VIP
- 2.1.2种子植物第二课时裸子植物和被子植物-课件(内嵌视频)-人教版(2024)生物七年级上册.pptx VIP
- 噪声污染及防治课件.pptx VIP
文档评论(0)