信息技术 安全技术 入侵检测系统的选择、部署和操作.pdfVIP

信息技术 安全技术 入侵检测系统的选择、部署和操作.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

ICS35.040

L80OB

中华人民共和家标准

GB/TXXXXX—XXXX

信息技术安全技术

入侵检测系统的选择、部署和操作

Informationtechnology-Securitytechniques-

Selection,deploymentandoperationsofintrusiondetectionsystems

(ISO/IEC18043:2006,MOD)

(报批稿)

XXXX-XX-XX发布XXXX-XX-XX实施

中华人民共和家质量监督检验检疫总局

中家标准化管理委员会发布

GB/TXXXXX—XXXX

1范围

本标准给出了帮助组织准备部署IDS的指南。特别是,详细说明了IDS的选择、部署和操作。同时

给出了这些指导方针来源的背景信息。

注:IDS的部署宜定位在网络节点和边界,最多到系统边界,不宜深入到信息系统内部或监控系统内资源。

本标准的目的是帮助组织:

a)满足GB/T22080-2008标准的下列要求:

•组织应实施能提升检测和响应安全事件能力的程序和其他控制措施;

•组织应执行监视和评审程序和其他控制措施,以识别潜在的或已经存在的安全漏洞和事件。

b)在实施控制措施方面,满足GB/T22081-2008标准的下列安全目标:

•检测未授权的信息处理活动;

•宜监视系统并记录信息安全事件。操作日志和故障日志宜用来确保识别信息系统问题;

•组织宜遵守所有用于监视和记录口志活动的相关法律要求;

•监视系统宜用于检查所采取控制措施的有效性,并验证访问控制方针模型的符合性。

组织宜认识到对满足上述要求来说,IDS部署不是唯一的或完善的解决方案。此外,本标准期望作

为合格评定的准则,例如信息安全管理体系(ISMS)认证、IDS服务或产品认证。

2规范性引用文件

下列文件对于本文件的应用是必不可少的.凡是注日期的引用文件,仅所注日期的版本适用于本文

件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于木文件。

GB/T18336信息技术安全技术信息技术安全性评估准则

GB/T20275信息安全技术入侵检测系统技术要求和测试评价方法

GB/Z20985-2007信息技术安全技术信息安全事件管理指南

GB/T22080-2008信息技术安全技术信息安全管理体系要

GB/T22081-2008信息技术安全技术信息安全管理实用规则

GB/T250G8信息技术安全技术IT网络安全

3术语和定义

卜,列术语和定义适用于本文件。

3.1

攻击attack

1

GB/TXXXXX—XXXX

在信息系统中,对系统或信息进行破坏、泄露、更改或使其丧失功能的尝试(包括窃取数据)。

3.2

攻击特征attacsignature

执行某种攻击的计算机活动序列或其变体,通常通过检查网络流晟或主机日志加以确定,入侵检测

文档评论(0)

专注于电脑软件的下载与安装,各种疑难问题的解决,office办公软件的咨询,文档格式转换,音视频下载等等,欢迎各位咨询!

1亿VIP精品文档

相关文档