《信息安全技术网络攻击和网络攻击事件判定准则》.pdfVIP

《信息安全技术网络攻击和网络攻击事件判定准则》.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
— 本文件给出了网络攻击和网络攻击事件的描述信息要素、判定指标和计数标准。 本文件适用于指导组织开展网络攻击和网络攻击事件的监测分析、态势感知、信息报送等活动。 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款 。其 中,注日期的引用文件, 仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本 文件。 GB/T 20986 -2023 信息安全技术 网络安全事件分类分级指南 GB/T 30279—2020 信息安全技术 网络安全漏洞分类分级指南 GB/T 20986—2023 、GB/T 30279—2020界定的以及下列术语和定义适用于本文件。 指通过计算机、路 由器等计算资源和网络资源,利用网络中存在的漏洞和安全缺陷实施的一种行为, 其目的在于窃取、篡改、破坏网络和数据设施 中传输和存储的信息;或延缓、中断网络和数据服务;或 破坏、摧毁、控制网络和数据基础设施 。 网络攻击(3.1 )造成或潜在造成业务损失或社会危害的网络安全事件,包括一次或多次被识别的 网络攻击。 下列缩略语适用于本文件。 APT:高级可持续威胁攻击(advanced persistent threat) ARP :地址解析协议 (address resolution protocol ) AS:自治域 (autonomous system) BGP :边界网关协议 (border gateway protocol ) DNS:域名系统 (domain name system) IOC:失陷指标(indicators of compromise ) IP:互联网协议 (internet protocol ) WLAN :无限局域网(w ireless local area network) 1 描述网络攻击的基本信息要素见表1。 信息要素 说明 标识号 每个网络攻击应具有唯一标识号 攻击对象 被实施网络攻击的客体信息,如被攻击设备的IP地址、域名,或具体的某个网络设备或者 信息系统等 攻击对象分类 攻击对象的分类描述,见附录B 攻击源 实施网络攻击的主体信息,包括攻击者身份(如攻击组织名、网络身份标识)、攻击资源 (如攻击者使用的直接攻击IP、真实攻击IP、控制域名)等 攻击技术手段 网络攻击使用的技术手段,包括网络扫描探测、网络钓鱼、漏洞利用、后门利用、后门植 入、凭据攻击、信号干扰、拒绝服务、网页篡改、暗链植入、域名劫持、域名转嫁、DNS 污染、WLAN劫持、流量劫持、BGP劫持、广播欺诈、失陷主机、其他,共19类。 注:GB/T 20986—2023中的供应链攻击事件、APT攻击事件一般是综合使用上述技术手段 和其他非技术手段的网络攻击事件,因此不在攻击技术手段中单独设置相应的类别。 攻击时间 攻击发生的时间点或时间范围 描述网络攻击的扩展信息要素见表2。 信息要素 说明 网络攻击名称

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档