信息技术安全技术入侵检测和防御系统(IDPS)的选择、部署和操作(GB-T 28454-2020).docx
《信息技术安全技术入侵检测和防御系统(IDPS)的选择、部署和操作(GB-T 28454-2020).docx》由会员分享,可在线阅读,更多相关《信息技术安全技术入侵检测和防御系统(IDPS)的选择、部署和操作(GB-T 28454-2020).docx(45页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS35.040L 80中华人民共和国国家标准GB/T 28454XXXX代替 GB/T 28454-2012 信息技术安全技术入侵检测和防御系统(IDPS)的选择、部署和操作Information technologySecurity techniquesSelection, deployment and operation of intrusion detection and prevention systems(IDPS)(ISO/IEC 27039:2015,MOD) (本稿完成日期:2018.9.25)XXXX - XX - XX发布XXXX - XX - XX实施 GB/T 28
2、454XXXX目次前言V引言VI1范围72规范性引用文件73术语和定义74缩略语125背景136总则137选择137.1简介137.2信息安全风险评估147.3主机或网络IDPS147.4考虑事项147.5补充IDPS的工具197.6可伸缩性217.7技术支持227.8培训228部署228.1总则228.2分阶段部署238.3NIDPS部署238.4HIDPS部署258.5防护和保护IDPS信息安全259操作259.1总则269.2IDPS调优269.3IDPS脆弱性269.4处理IDPS报警269.5响应选项289.6法律方面的考虑事项28附录A(资料性附录)入侵检测和防御系统(IDPS):
3、框架及需要考虑的问题29附录B(资料性附录)GB/T28454XXXX与GB/T284542012技术差异43参考文献44前言本标准依据GB/T 1.12009标准化工作导则第1部分:标准的结构和编写和GB/T 20000.22009标准化工作指南第2部分:采用国际标准的规则给出的规则起草。本标准代替GB/T 284542012 信息技术安全技术入侵检测系统(IDS)的选择、部署和操作。与GB/T 284542012相比,主要变化如下:结构变化:将原标准悬置段修改为独立章节(见7.1、7.3.1、7.4.7.1、7.4.9.1、7.5.1、8.1、8.3.1、9.1、9.4.1、9.5.1、9
4、.6.1、A.2.1、A.3.1、A.3.4.2.1、A.3.4.3.1、A.3.4.5.1、A.4.1、A.6.2.1、A.6.2.1、A.7.1);技术变化见附录B。本标准与ISO/IEC 27039:2015的主要差异及产生差异的原因如下:题目勘误,将“operations”修改为“operation”(见英文题目);标准结构:保持与旧版标准的延续性,增加了第2章“规范性引用文件”和第4章“缩略语”;标准7.3.1节中增加了“当对IDPS产品有安全等级方面的要求时,见GB/T 20275和GB/T 28451”,这主要是考虑对IDPS产品安全等级保护要求;对部分章节及内容进行了顺序调换(
5、先介绍NIDPS,再介绍HIDPS)(见5、7.3、9.5.2、A.4);增加了云计算环境中IDPS选择考虑事项(见7.4.1、7.4.2、7.4.3、7.4.5)以及云环境下IDPS部署、多层级组织中IDPS部署(见8.1);增加了资料性附录B。本标准修改采用国际标准ISO/IEC 27039:2015信息技术安全技术入侵检测和防御系统(IDPS)的选择、部署和操作。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准起草单位:山东省标准化研究院、中国网络安全审查技术与认证中心、陕西省网络与
6、信息安全测评中心、北京天融信网络安全技术有限公司、山东崇弘信息技术有限公司、成都秦川物联网科技股份有限公司。本标准主要起草人:王曙光、王庆升、王凤娇、魏军、公伟、张斌、来永钧、杨帆、杨锐、雷晓峰、邵泽华、樊华、朱琳、高瑞、杨向东、杨斌、权压强、路征、陈慧勤、刘勘伪、于秀彦、胡鑫磊、王栋、潘海燕、李红胜。本标准所代替标准的历次版本发布情况为: GB/T 284542012。43引言组织在选择、部署入侵检测和防御系统(IDPS)之前,不仅需要知道入侵事件(针对网络、系统或应用)是否发生、何时发生以及如何发生,也需要知道入侵事件利用了何种脆弱性,为防止类似入侵事件发生,未来需要采取何种防护措施或风险
7、处置手段(即风险缓解、风险保留、风险规避、风险分担)。组织需识别并避免基于网络的入侵。从20世纪90年代中期开始,组织为了满足上述需求开始使用入侵检测和防御系统(IDPS)。随着IDPS产品的不断发展,其应用领域不断扩大,满足了组织对入侵检测和防御能力持续增长的需求。为了使IDPS效益最大化,需要由经过培训、经验丰富的人员精心策划及实施IDPS的选择、部署和操作过程。通过上述过程,使IDPS成为组织预防入侵的重要安全工具(在组织ICT基础设施中作为重要安全设施),帮助组织截获入侵信息。本标准提供了有效选择、部署和操作IDPS的指南,以及有关IDPS的基础知识。同时本标准还适用于需要外包其IDP
8、S服务的相关组织。关于外包服务级别协议的相关信息参见ISO/IEC 20000的IT服务管理(ITSM)过程。本标准主要用于帮助组织实现如下目标:a) 满足GB/T 22080的下列要求: 应实施过程和控制以便能快速检测和响应安全事件; 应执行监视、评审过程以及控制以便识别企图的安全危害和既成的安全事件。b) 实现控制以满足GB/T 22081的下列安全目标: 能够检测未授权的信息处理活动; 监视系统并记录信息安全事态,使用操作者日志和默认日志以确保能够识别信息系统问题; 满足所有适用于监视和记录活动的相关法律要求; 将系统监视用于检查已实施控制的有效性,以验证访问策略模型的是否符合需求。对满
9、足上述要求而言,部署IDPS并非唯一、完善的解决方案。此外,本标准并不作为诸如信息安全管理体系(ISMS)认证、IDPS服务或产品认证等合格评定的准则。 信息技术安全技术入侵检测和防御系统(IDPS)的选择、部署和操作1 范围本标准给出了组织部署入侵检测和防御系统(IDPS)的指南。本标准详细说明了IDPS的选择、部署和操作。同时本标准给出了形成这些指南的背景信息。本标准适用于准备部署入侵检测和防御系统(IDPS)的组织。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
10、GB/T18336(所有部分)信息技术安全技术信息技术安全性评估准则(ISO/IEC15408 (所有部分),IDT)GB/T20275信息安全技术网络入侵检测系统技术要求和测试评价方法GB/T28451信息安全技术网络型入侵防御产品技术要求和测试评价方法GB/T25068.32010信息技术安全技术IT网络安全第3部分:使用安全网关的网间通信安全保护(ISO/IEC180283:2005,IDT)GB/T220802016信息技术安全技术信息安全管理体系要求(ISO/IEC27001:2013,IDT)GB/T220812016信息技术安全技术信息安全控制实践指南(ISO/IEC27002:
11、2013,IDT)GB/T329202016信息技术安全技术行业间和组织间通信的信息安全管理(ISO/IEC27010:2012,IDT)GB/T20985.12017信息技术安全技术信息安全事件管理第1部分:事件管理原理(ISO/IEC270351:2006,IDT)GB/T292462017信息技术安全技术信息安全管理体系概述和词汇(ISO/IEC27000:2016,IDT)3 术语和定义GB/T 29246界定的及下列术语和定义适用于本文件。3.1攻击 attack 破坏、泄露、篡改、损伤、窃取、未授权访问或未授权使用资产的企图。GB/T 292462017,定义2.33.2攻击特征
12、attack signature执行某种攻击的计算机活动系列或其变体,通常通过检查网络流量或主机日志加以确定,IDPS也依其来发现已经发生的攻击。 注:这也可称为一个攻击模式。 3.3证明 attestation 公钥加密而产生的变量,可使IDPS软件程序和设备鉴别其远程方的身份。 注:见3.23远程证明。 3.4网桥 bridge 将位于OSI 2层的局域网连接到采用相同协议的另一局域网的网络设备。 3.5密码散列值cryptographic hash value 分配给一个文件并在后期用来测试这个文件的数学值,以验证包含在文件中的数据没有被恶意更改。 3.6拒绝服务攻击 Denial-of
13、-Service attack DoS通过洪水攻击带宽或目标系统的资源,破环多个系统的方式来未授权访问系统资源或者延迟系统操作和功能,使授权用户损失可用性。3.7分布式拒绝服务攻击 distributed Denial-of-Service attack DDoS通过洪水攻击带宽或目标系统的资源,破环多个系统的方式来未授权访问系统资源或者延迟系统操作和功能,导致授权用户失去可用性。 3.8非军事区demilitarized zone DMZ 位于边界路由器和外部防火墙之间的逻辑或者物理网络空间。 3.9(脆弱性)利用 exploit 已明确定义的利用脆弱性破坏信息系统安全的一种方式。 3.10
14、防火墙 firewall 设置在网络环境之间的一类屏障。它可以是一台专用设备,也可以是若干部件和技术的组合。网络环境间所有通信都要流经防火墙,只允许按照本地安全策略定义的、已授权的通信通过。3.11误报false positive 没有攻击时IDPS有报警的情况。 3.12漏报 false negative 攻击发生时IDPS没有报警的情况。 3.13蜜罐 honeypot 用来欺骗、扰乱和引开攻击者的诱饵系统,促使攻击者把时间花在某些信息上,这些信息看起来有价值,实际上是虚假的,对合法用户没有任何价值。 3.14主机 host 基于TCP/IP协议网络(如Internet),可设定地址的系统
15、或计算机。 3.15入侵者 intruder 针对目标主机、站点、网络或组织,正在或已经进行入侵或攻击的个体。 3.16入侵 intrusion 对某一网络或联网系统的未授权访问,即对某一信息系统的有意或无意的未授权访问,包括针对信息系统的恶意活动或者信息系统内资源的未授权使用。 3.17入侵检测 intrusion detection 检测入侵的正式过程。该过程一般特征为采集如下知识:反常的使用模式、被利用的脆弱性及其类型、利用的方式,以及何时发生和如何发生。 3.18入侵检测系统 intrusion detection systemIDS 在信息系统和网络中,一种用于辨识某些已经尝试、正在
16、发生或已经发生的入侵行为,并可对其做出响应的技术系统。 3.19入侵防御系统 intrusion prevention system IPS 特别设计用来提供主动响应能力的入侵检测系统的变体。 3.20入侵检测和防御系统 intrusion detection and prevention system IDPS 为了防范恶意活动而监视系统的入侵检测系统IDS和入侵防御系统IPS的软件应用或设备,IDS仅能对发现的这些活动予以报警,而IPS则有能力阻止某些检测到的入侵。注:如果需要防范攻击,IPS将主动部署在网络中。如果部署在被动模式下,它将不能提供上述功能,其有效功能仅能像常规IDS那样提供
17、报警。 3.21渗透 penetration绕过系统安全机制、未经授权的行为。 3.22在线升级 provisioning 为信息技术(IT)设备安装正确软件、执行安全策略及加载配置数据的过程。 3.23远程证明 remote attestation 使用数字证书来确保IDPS的身份及其软件和硬件配置,并安全地将信息传输到可信操作中心的过程。 3.24响应 response事件响应或入侵响应 incident response or intrusion response当攻击或入侵发生时,为了保护和恢复信息系统正常运行的条件以及存储在其中的信息而采取的行动。 3.25路由器 router 通过
18、基于路由协议机制和算法选择路径或路由,建立和控制不同网络之间数据流的网络设备。注1: 其自身可基于不同的网络协议。 注1: 路由信息存储在路由表内。 3.26服务器server 为其他计算机提供服务的计算机系统或程序。 3.27服务级别协议service level agreementSLA规定技术支持或业务性能目标的合同,包括服务提供方提供给其客户的性能以及对失败结果的测量。 3.28传感器 sensor 从被观察的信息系统或网络中,通过感知、监测等收集事态数据的一种IDPS部件或代理。 注:也称为监视器。 3.29子网 subnet 在某一网络中,共享某一公共地址成分的部分。 3.30交换
19、机 switch 在联网的设备之间,一种借助内部交换机制来提供连通性的设备。其交换技术通常在OSI参考模型的2层或3层实现。 注:交换机不同于其他局域网互联设备(例如集线器),原因是交换机中使用的技术是以点对点为基础建立连接。确保了网络通信量只对有地址的网络设备可见,并使几个连接能够并存。 3.31测试接入点test access points TAP 典型的被动设备,不会在网络信息包中加装任何负载;当它们使数据收集接口在网络中不可见时,也能提高安全级别,在这里交换机仍然可保持端口的2层信息。注:TAP也给出了多端口的功能,这样在不丧失IDPS能力的情况下,可以调试网络问题。3.32特洛伊木马
20、 Trojan horse 一种伪装成良性应用软件的恶意程序。3.33病毒 virus 一种带有不良意图的恶意软件,可直接或间接地对用户和(或)用户系统造成潜在伤害。3.34虚拟专用网 virtual private network VPN一种采用隧道技术连接的虚拟网络,即受限使用的逻辑计算机网络,该网络基于物理网络系统资源所构建,穿越实际网络建立连接。GB/T 25068.32010,定义3.233.35脆弱性 vulnerability可能被一个或多个威胁利用的资产或控制措施的弱点。GB/T 292462017,定义2.894 缩略语下列缩略语适用于本文件。AIDPS:基于应用的IDPS(
21、Application-Based IDPS)API:应用程序编程接口(Application Programming Interface)ARP:地址解析协议(Address Resolution Protocol)CGI:通用网关接口(Common Gateway Interface)CPU:中央处理器(Central Processing Unit)DMZ:非军事区(Demilitarized Zone)DNS:域名系统(Domain Name System)DDoS:分布式拒绝服务(Distributed Denial of Service)DoS:拒绝服务(Denial of Ser
22、vice)ICMP:网际控制报文协议(Internet Control Message Protocol)IDS:入侵检测系统(Intrusion Detection System)IDPS:入侵检测和防御系统(Intrusion Detection and Prevention Systems)I/O:输入/输出(Input/output)IODEF:事件对象描述交换格式(Incident Object Description Exchange Format)IP:网际协议(Internet Protocol)IPS:入侵防御系统(Intrusion Prevention System)IS
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术安全技术入侵检测和防御系统IDPS的选择、部署和操作GB-T 28454-2020 信息技术 安全技术 入侵 检测 防御 系统 IDPS 选择 部署 操作 GB 28454 2020
链接地址:https://www.taowenge.com/p-96306517.html
限制150内