网站大量收购闲置独家精品文档,联系QQ:2885784924

DB3309T 110-2024网络攻击诱捕系统管理规范.docx

DB3309T 110-2024网络攻击诱捕系统管理规范.docx

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

ICS35.030CCSL80

3309

浙江省舟山市地方标准

DB3309/T110—2024

网络攻击诱捕系统管理规范

2024-11-5发布2024-12-5实施

舟山市市场监督管理局发布

I

DB3309/T110—2024

目次

前言 II

1范围 3

2规范性引用文件 3

3术语和定义 3

4人员要求 3

4.1岗位要求 3

4.2工作内容 3

4.3人员管理 4

5设施和设备要求 4

5.1管理要求 4

5.2设施设备 4

6管理流程 4

6.1网络安全设计 4

6.2终端威胁感知 4

6.3蜜罐功能 4

6.4数据分析 5

6.5事件处置 5

6.6数据保存 5

6.7检查与演练 5

6.8数据呈现 5

7系统运维 5

参考文献 6

附录A(资料性)巡检记录表 7

附录B(资料性)检查记录表 8

II

DB3309/T110—2024

前言

本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定

起草。

请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由舟山市公安局提出并归口。

本文件起草单位:舟山市公安局,北京元支点信息安全技术有限公司。

本文件主要起草人:张艳波,王翘楚,张通汉,何淼楹,施翔,丁峰,杨丁源,杨柯,任俊博,林建伟,史晨伟,黄林。

1

DB3309/T110—2024

网络攻击诱捕系统管理规范

1范围

本文件规定了网络攻击诱捕系统的人员要求、设施和设备要求、管理流程和系统运维。本文件适用于网络攻击诱捕系统的运行和管理。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/Z23283基于文件的电子信息的长期保存

GB/T25068.2信息技术安全技术网络安全第2部分:网络安全设计和实现指南

GB/T25069—2022信息安全技术术语

GB/T26163.1信息与文献文件管理过程文件元数据第1部分:原则

GA/T756法庭科学电子数据收集提取技术规范

GA/T1170移动终端取证检验方法

GA/T1174电子证据数据现场获取通用方法

DB3309/T109—2024网络攻击诱捕系统建设规范

3术语和定义

GB/T25069—2022和DB3309/T109—2024界定的以及下列术语和定义适用于本文件。

3.1

网络攻击诱捕系统

一种网络安全技术,旨在通过创建虚假资源来吸引和误导潜在攻击者,从而检测、延迟和分析攻击行为。

4人员要求

4.1岗位要求

4.1.1应设立系统管理负责人,对整个网络攻击诱捕系统负全责。

4.1.2应设立系统管理员、安全运营管理员、安全审计员等岗位,并设置各个工作岗位的职责。

4.1.3应制定管理文件明确各岗位的任职资格和技能要求。

4.2工作内容

4.2.1应配备系统管理员,负责的工作内容包括:

a)系统参数维护和管理;

b)用户的注册、删除,组织机构的变动调整;

c)与用户权限相关的各类角色的设置。

2

DB3309/T110—2024

4.2.2应配备安全运营管理员,负责的工作内容包括:

a)安全运营管理;

b)安全告警事件管理和处置;

c)威胁检测、预警、决策、处置流程的闭环管理。

4.2.3应配备安全审计员,负责的工作内容包括:

a)审核系统管理员、安全运营管理员的操作审批单;

b)监督检查系统管理员、安全运营管理员等的操作过程和操作日志;

c)处理系统自动产生的非法操作报警;

d)审核系统日志,每周至少1次;

e)定期备份系统日志,每个月不少于1次;

f)提出系统非法操作报警的参数修改建议。

4.3人员管理

4.3.1上岗人员应具备计算机网络、信息安全专业知识。

4.3.2上岗前应对人员进行背景审查和安全

文档评论(0)

std365 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档