- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
ICS 35.240GAA 90中华人民共和国公共安全行业标准GA/T 700—2007信息安全技术计算机网络入侵分级要求Information security technology--Classification criterion for intrusion ofcomputer network2007-05-14 发布2007-07-01实施中华人民共和国公安部发布
GA/T 700—2007前本标准由公安部公共信息网络安全监察局提出本标准由公安部信息系统安全标准化技术委员会归口。本标准起草单位:公安部计算机信息系统安全产品质量监督检验中心。本标准主要起草人:沈亮、顾健。
GA/T 700--2007信息安全技术计算机网络入侵分级要求1 范围本标推规定了对计算机网络人侵分级的详细要求。本标准适用于网络事件相关产品的设计和实现,对网络人侵进行的测试、管理也可参照使用。2术语和定义下列术语和定义适用于本标准。2.1网络安全network security保护系统以及服务不受偶然或者恶意的破坏,保证系统可以连续可靠正常地运行,网络服务不被中断。2. 2网络入侵network intrusion在网络上无意或恶意破坏网络安全的入侵或具有人侵企图的行为。2.3威胁 threat人侵者潜在的、有预谋的、未经授权的致使系统不可靠或无法使用的能力。2. 4机密性 confidentiality对信息访问和公开的授权限制。2.5可用性E availability信息能被及时和可靠的访问。2.6完整性 Integrity信息的可信和完整。3计算机网络入侵威胁网络安全由机密性、可用性以及完整性三个安全属性组成。人侵者使用各种手段进行网络人侵,直接威胁到了这三个安全属性。3.1机密性3.1.1非授权访问 信息监听人侵者使用非授权监听、截获等手段,对在未经保护网络中传输的信息的安全产生威胁。例如,网络中存在协议分析工具。信息探测人侵者使用主动的访问手段,对访问信息存在非授权读获取的威胁。根据人侵者希望获取信息的1
GA/T 700-—2007重要程度,可分为一般信息和重要信息。1)一般信息:可公开的系统或服务的标识信息。如:用户标识、系统标识、反馈信息等;2)重要信息:不应公开且危及网络安全的信息。如:私人资料,密码信息等。3.1.2非授权使用3. 1.2. 1 尝试登录人侵者使用口令穷举等手段,通过正常鉴别机制非授权使用系统或服务。例如:暴力猜测、弱口令登录、人侵rservice 等。根据威胁用户对象的重要性,可分为一般用户和特殊用户。1)一般用户:目标机上的普通个人账号;2)特殊用户:目标机上的系统账号。突破安全访问机制人侵者使用主动的访问手段,旁路正常鉴别机制非授权使用系统或服务。例如:缓冲溢出获得SHELL、WEB服务错误解码人侵等。根据人侵者希望获取用户权限的重要性,可分为一般用户和特殊用户。1)一般用户:目标机上的普通个人账号;2)特殊用户:目标机上的系统账号。恶意代码人侵者利用在目标机运行的恶意代码进行非授权使用。例如:木马人侵。根据威胁目标的重要性,可分为一般用户和特殊用户。1)一般用户:目标机上的普通个人账号;2)特殊用户:目标机上的系统账号。3.2可用性由网络人侵导致系统或者服务部分或全部不可用。按照拒绝服务影响对象,可分为单系统、多系统和其他系统。1)单系统:网络人侵造成单个系统不可用,不影响到其他系统的运行。例如:阻断单个系统登录。2)多系统:网络人侵造成单个或多个系统不可用,影响到其他系统的服务使用。例如:服务器的拒绝服务人侵。.3)其他系统:网络人侵具有传播性,使得入侵目标系统外的系统也产生同样的网络入侵。例如:蠕虫入侵。3.3 完整性对数据或系统运行进行错误的输出,破坏数据和系统运行的完整性。1)数据完整性:人侵者修改原有数据。例如:数据注人、伪造邮件。2)系统完整性:人侵者修改系统运行方式。例如:预测重放、ARP伪装。4计算机网络入侵分级4.1分值表示本标准按照网络人侵不同分类对安全属性的威胁进行评分表示,采用了1~9标度分值。含义为:1—低威胁,3——稍微威胁,5--明显威胁,7——强烈威胁,9——极端威胁。网络入侵威胁按照:信息监听,信息探测,尝试登录,错误输出,突破安全访问机制,非授权执行代码,拒绝服务依次增强,具体分值对应表示关系如表1。2
GA/T 700—2007表 1分值对应表受影响的安全属性网络入侵威胁分值信息监听3一般信息非授权访1信息探测重要信息3一般用户1尝试登录机密性特殊用户3一般用户5非授权使用突破安全访问机制特殊用户7一般用户5非授权执行代码特殊用户7单系统5可用性拒绝服务多系统7其他系统9数据5完整性错误输出系统54.2分级方法4.2.1分值的计算网络入侵可能产生一个或多个可
您可能关注的文档
- JB 6238-1992工业干衣机安全要求.pdf
- JB_T 7886.3-2013棉花加工机械 第3部分:毛刷.pdf
- HG_T 5968-2021CN煤矸石回收再利用方法.pdf
- JB_T 6360-2015木工机用直刃刨刀耐用度试验.pdf
- GA 777.1-2010指纹数据代码 第1部分:指纹指位代码.pdf
- DB64 637_2010日光温室茄子长季节再生栽培技术规程.pdf
- DB33_T 978-2015电子商务平台安全管理规范.pdf
- DB37_T 2400-2013高速公路收费人员微笑服务规范.pdf
- QX_T 494-2019CN陆地植被气象与生态质量监测评价等级.pdf
- JBT 3713.2-1997双圆盘抛丸器 技术条件.pdf
- GA 581.1-2005机动车驾驶证管理信息代码 第1部分:驾驶证档案编号编码规则.pdf
- NB_T 20291-2014非能动压水堆核电厂正常余热排出系统设计准则.pdf
- JC_T 2179-2013水泥工业用单段锤式破碎机.pdf
- AQ 3010-2007加油站作业安全规范.pdf
- FZ 42002-1997桑蚕绢丝.pdf
- JBT 8006.2-1999机床夹具零件及部件 六角头压紧螺钉.pdf
- DB33_T 629.6-2011(2014)跨区域视频监控联网共享技术规范 第6部分:设备运行监测管理.pdf
- AQ 2065-2018地下运矿车安全检验规范.pdf
- JGT 5061.6-1995束节式取土器.pdf
- GYT 220.2-2006移动多媒体广播 第2部分:复用.pdf
最近下载
- 食品经营(仅销售预包装食品)备案申请表-模板.pdf VIP
- 宁夏枣泉电厂一期工程的环境影响的报告书简本.doc VIP
- 2022年国家公务员录用考试行测常识题库及答案(共1344题).pdf VIP
- (人教PEP2024版)英语三年级上册全册大单元教学设计(新教材).docx
- 北京交通大学DSP系统课程设计报告电话拨号音检测.docx VIP
- 妇产科规培年度述职报告.docx VIP
- 【庄歌】黄沙坪矿区生产实习.doc VIP
- 2025届高考英语二轮复习:非谓语动词课件 (共49张PPT).ppt.pptx VIP
- 一种驱虫斑鸠菊提取物的外用制剂及其制备方法.pdf VIP
- 杭州优迈SMART系统中文标示电气原理图.pdf VIP
文档评论(0)