标准解读
《GB/T 28454-2012 信息技术 安全技术 入侵检测系统的选择、部署和操作》是一项国家标准,主要针对入侵检测系统的选型、安装配置以及日常运维管理等方面提供了指导性意见。该标准适用于希望采用入侵检测技术来增强信息安全防护能力的组织或个人。
在选择入侵检测系统时,标准强调了需要根据实际的安全需求进行评估,包括但不限于网络架构特点、面临的主要威胁类型等因素。同时也要考虑到IDS(Intrusion Detection System)自身的性能指标如检测率、误报率等,并且还要注意与现有安全措施之间的兼容性和集成度问题。
对于部署阶段,《GB/T 28454-2012》给出了详细的操作指南,比如如何合理规划传感器位置以覆盖关键区域;怎样设置规则库及报警机制以便于及时发现异常行为;还需考虑数据流监控策略,确保既能有效捕捉到潜在攻击又能避免对正常业务造成干扰。
此外,在操作维护方面,标准建议建立一套完整的管理制度,涵盖日志记录、定期审计、软件更新等内容。通过持续优化调整规则集,可以提高IDS对抗新型威胁的能力。同时,加强人员培训也是必不可少的一环,只有具备足够专业知识和技术水平的团队才能充分发挥IDS的作用。
如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。
....
查看全部
文档简介
ICS35040
L80.
中华人民共和国国家标准
GB/T28454—2012
信息技术安全技术
入侵检测系统的选择部署和操作
、
Informationtechnology—Securitytechniques—
Selectiondelomentandoerationsofintrusiondetectionsstems
,pypy
(ISO/IEC18043:2006,MOD)
2012-06-29发布2012-10-01实施
中华人民共和国国家质量监督检验检疫总局发布
中国国家标准化管理委员会
GB/T28454—2012
目次
前言…………………………
Ⅲ
引言…………………………
Ⅳ
范围………………………
11
规范性引用文件…………………………
21
术语和定义………………
31
缩略语……………………
44
背景………………………
55
概述………………………
65
选择………………………
76
信息安全风险评估…………………
7.16
主机或网络……………………
7.2IDS7
考虑事项……………
7.37
补充的工具…………………
7.4IDS11
可伸缩性……………
7.514
技术支持……………
7.614
培训…………………
7.715
部署………………………
815
分阶段部署…………………………
8.115
操作………………………
918
调试……………
9.1IDS18
脆弱性…………………………
9.2IDS18
处理报警……………………
9.3IDS19
响应选项……………
9.420
法律方面的考虑事项………………
9.521
附录资料性附录入侵检测系统框架和需考虑的问题…………
A():23
Ⅰ
GB/T28454—2012
前言
本标准按照给出的规则起草
GB/T1.1—2009。
本标准修改采用信息安全安全技术入侵检测系统的选择部署和操
ISO/IEC18043:2006《、
作除编辑性修改外主要变化如下
》,:
修改附录和中不符合常用规范的标准章条编号
a)A.6、A.7A.8;
术语部分当中的术语与定义与信息安全技术术语
b):ISO/IEC18043GB/T25069—2010《》
表达含义相同但描述略有不同时采纳信息安全技术术语中的定义
,,GB/T25069—2010《》,
包括攻击拒绝服务攻击非军事区入侵路由器交换机特洛伊木马等
:、、、、、、;
标准结构较原标准文本相比增加了第章规范性引用文件和第章缩略语
c):,2“”4“”。
标准中增加了当组织对产品有安全等级方面的要求时见
d)7.2“IDS,GB/T20275”。
请注意本文件的某些内容可能涉及专利本文件的发布机构不承担识别这些专利的责任
。。
本标准由全国信息安全标准化技术委员会提出并归口
(SAC/TC260)。
本标准起草单位山东省标准化研究院山东省计算中心中国电子技术标准化研究所济宁市质量
:、、、
技术监督信息所
。
本标准主要起草人王曙光董火民曲发川朱瑞虹周鸣乐李刚王运福许玉娜罗翔周洋
:、、、、、、、、、、
胡鑫磊孙大勇郑伟林华戴雯
、、、、。
Ⅲ
GB/T28454—2012
引言
有部署入侵检测系统需求的组织在选择和部署入侵检测系统之前不仅宜知道其网络系统或者应
,、
用的入侵什么时间发生是否会发生以及如何发生也宜知道入侵利用了什么样的脆弱性以及为了预
、,,
防类似的入侵未来宜实施什么防护措施和适当的风险处理手段即风险转移风险接受风险规避
,(、、)。
组织也宜识别并避免基于计算机的入侵在世纪中期组织开始使用入侵检测系统来满足这些需
。20,
求随着一系列产品的出现的应用不断扩大以满足组织对先进入侵检测能力的需求级别
。IDS,IDS,。
为了从得到最大的效益宜由经过培训经验丰富的人员谨慎策划和实施选择部署和操作
IDS,、、
的过程当过程实现时产品能帮助组织获得入侵信息并能在整个信息和通信技术基础设施
IDS。,IDS,
中担当重要安全设施的角色
。
本标准提供了有效选择部署和操作的指南以及的基础知识同时适用于考虑外包其
、IDS,IDS。
入侵检测能力的组织外包服务级别协议的信息可在基于的服务管理过程中找到
。GB/T24405IT。
Ⅳ
GB/T28454—2012
信息技术安全技术
入侵检测系统的选择部署和操作
、
1范围
本标准给出了帮助组织准备部署的指南特别是详细说明了的选择部署和操作同
IDS。,IDS、。
时给出了这些指导方针来源的背景信息
。
注的部署宜定位在网络节点和边界最多到系统边界不宜深入到信息系统内部或监控系统内资源
:IDS,,。
本标准的目的是帮助组织
:
满足的下列要求
a)GB/T22080—2008:
组织应实施能提升检测和响应安全事件能力的程序和其他控制措施
●;
组织应执行监视和评审程序和其他控制措施以识别潜在的或已经存在的安全漏洞和
●,
事件
。
在实施控制措施方面满足的下列安全目标
b),GB/T22081—2008:
检测未授权的信息处理活动
●;
宜监视系统并记录信息安全事件操作日志和故障日志宜用来确保识别信息系统问题
●;;
组织宜遵守所有用于监视和记录日志活动的相关法律要求
●;
监视系统宜用于检查所采取控制措施的有效性并验证访问控制方针模型的符合性
●,。
组织宜认识到对满足上述要求来说部署不是唯一的或完善的解决方案此外本标准期望作
,IDS。,
为合格评定的准则例如信息安全管理体系认证服务或产品认证
,(ISMS)、IDS。
2规范性引用文件
下列文件对于本文件的应用是必不可少的凡是注日期的引用文件仅注日期的版本适用于本文
。,
件凡是不注日期的引用文件其最新版本包括所有的修改单适用于本文件
。,()。
所有部分信息技术安全技术信息技术安全性评估准则所有
温馨提示
- 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
- 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
- 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。
最新文档
- 教育政策法规与教师职业道德(第三版)(微课版)第九章教案
- 室内led合同范本
- 虹口标准厂房出租合同范本
- 小学英语课程与教学 习题答案 项目八
- 中国对外承包工程合同范本
- 《流动青少年被虐待和受忽视经历对其自我伤害行为的影响研究》
- 转让家具合同范本
- 企业年金基金委托合同范本
- 《基于HR“三支柱”模型的人力资源部门绩效评价体系研究》
- 甲方违约中止施工合同范本
- 产品定价和定价策略课件
- 铁道供电职业生涯规划与管理
- 定语从句典型例句100句
- 心理健康教育在小学音乐教学中的应用研究
- 新生儿消化道出血查房课件
- 销售送礼品管理制度
- 管理学原理:控制习题与答案
- 管理哲学导论(第3版) 课件 第三章 中国古代的术治主义传统
- 江苏省启东市长江中学2023-2024学年七年级上学期12月月考道德与法治试题
- +Unit7++SectionB+2a-2e 人教版英语九年级全册
- 2023年安徽省普通高中学业水平合格性考试地理含答案
评论
0/150
提交评论