標準解讀

《GB/T 28454-2012 信息技術 安全技術 入侵檢測系統的選擇、部署和操作》是一項國家標準,主要針對入侵檢測系統的選型、安裝配置以及日常運維管理等方面提供了指導性意見。該標準適用于希望采用入侵檢測技術來增強信息安全防護能力的組織或個人。

在選擇入侵檢測系統時,標準強調了需要根據實際的安全需求進行評估,包括但不限于網絡架構特點、面臨的主要威脅類型等因素。同時也要考慮到IDS(Intrusion Detection System)自身的性能指標如檢測率、誤報率等,并且還要注意與現有安全措施之間的兼容性和集成度問題。

對于部署階段,《GB/T 28454-2012》給出了詳細的操作指南,比如如何合理規劃傳感器位置以覆蓋關鍵區域;怎樣設置規則庫及報警機制以便于及時發現異常行為;還需考慮數據流監控策略,確保既能有效捕捉到潛在攻擊又能避免對正常業務造成干擾。

此外,在操作維護方面,標準建議建立一套完整的管理制度,涵蓋日志記錄、定期審計、軟件更新等內容。通過持續優化調整規則集,可以提高IDS對抗新型威脅的能力。同時,加強人員培訓也是必不可少的一環,只有具備足夠專業知識和技術水平的團隊才能充分發揮IDS的作用。


如需獲取更多詳盡信息,請直接參考下方經官方授權發布的權威標準文檔。

....

查看全部

  • 被代替
  • 已被新標準代替,建議下載現行標準GB/T 28454-2020
  • 2012-06-29 頒布
  • 2012-10-01 實施
?正版授權
GB/T 28454-2012信息技術安全技術入侵檢測系統的選擇、部署和操作_第1頁
GB/T 28454-2012信息技術安全技術入侵檢測系統的選擇、部署和操作_第2頁
GB/T 28454-2012信息技術安全技術入侵檢測系統的選擇、部署和操作_第3頁
GB/T 28454-2012信息技術安全技術入侵檢測系統的選擇、部署和操作_第4頁
GB/T 28454-2012信息技術安全技術入侵檢測系統的選擇、部署和操作_第5頁
免費預覽已結束,剩余39頁可下載查看

下載本文檔

GB/T 28454-2012信息技術安全技術入侵檢測系統的選擇、部署和操作-免費下載試讀頁

文檔簡介

ICS35040

L80.

中華人民共和國國家標準

GB/T28454—2012

信息技術安全技術

入侵檢測系統的選擇部署和操作

Informationtechnology—Securitytechniques—

Selectiondelomentandoerationsofintrusiondetectionsstems

,pypy

(ISO/IEC18043:2006,MOD)

2012-06-29發布2012-10-01實施

中華人民共和國國家質量監督檢驗檢疫總局發布

中國國家標準化管理委員會

GB/T28454—2012

目次

前言…………………………

引言…………………………

范圍………………………

11

規范性引用文件…………………………

21

術語和定義………………

31

縮略語……………………

44

背景………………………

55

概述………………………

65

選擇………………………

76

信息安全風險評估…………………

7.16

主機或網絡……………………

7.2IDS7

考慮事項……………

7.37

補充的工具…………………

7.4IDS11

可伸縮性……………

7.514

技術支持……………

7.614

培訓…………………

7.715

部署………………………

815

分階段部署…………………………

8.115

操作………………………

918

調試……………

9.1IDS18

脆弱性…………………………

9.2IDS18

處理報警……………………

9.3IDS19

響應選項……………

9.420

法律方面的考慮事項………………

9.521

附錄資料性附錄入侵檢測系統框架和需考慮的問題…………

A():23

GB/T28454—2012

前言

本標準按照給出的規則起草

GB/T1.1—2009。

本標準修改采用信息安全安全技術入侵檢測系統的選擇部署和操

ISO/IEC18043:2006《、

作除編輯性修改外主要變化如下

》,:

修改附錄和中不符合常用規范的標準章條編號

a)A.6、A.7A.8;

術語部分當中的術語與定義與信息安全技術術語

b):ISO/IEC18043GB/T25069—2010《》

表達含義相同但描述略有不同時采納信息安全技術術語中的定義

,,GB/T25069—2010《》,

包括攻擊拒絕服務攻擊非軍事區入侵路由器交換機特洛伊木馬等

:、、、、、、;

標準結構較原標準文本相比增加了第章規范性引用文件和第章縮略語

c):,2“”4“”。

標準中增加了當組織對產品有安全等級方面的要求時見

d)7.2“IDS,GB/T20275”。

請注意本文件的某些內容可能涉及專利本文件的發布機構不承擔識別這些專利的責任

。。

本標準由全國信息安全標準化技術委員會提出并歸口

(SAC/TC260)。

本標準起草單位山東省標準化研究院山東省計算中心中國電子技術標準化研究所濟寧市質量

:、、、

技術監督信息所

本標準主要起草人王曙光董火民曲發川朱瑞虹周鳴樂李剛王運福許玉娜羅翔周洋

:、、、、、、、、、、

胡鑫磊孫大勇鄭偉林華戴雯

、、、、。

GB/T28454—2012

引言

有部署入侵檢測系統需求的組織在選擇和部署入侵檢測系統之前不僅宜知道其網絡系統或者應

,、

用的入侵什么時間發生是否會發生以及如何發生也宜知道入侵利用了什么樣的脆弱性以及為了預

、,,

防類似的入侵未來宜實施什么防護措施和適當的風險處理手段即風險轉移風險接受風險規避

,(、、)。

組織也宜識別并避免基于計算機的入侵在世紀中期組織開始使用入侵檢測系統來滿足這些需

。20,

求隨著一系列產品的出現的應用不斷擴大以滿足組織對先進入侵檢測能力的需求級別

。IDS,IDS,。

為了從得到最大的效益宜由經過培訓經驗豐富的人員謹慎策劃和實施選擇部署和操作

IDS,、、

的過程當過程實現時產品能幫助組織獲得入侵信息并能在整個信息和通信技術基礎設施

IDS。,IDS,

中擔當重要安全設施的角色

本標準提供了有效選擇部署和操作的指南以及的基礎知識同時適用于考慮外包其

、IDS,IDS。

入侵檢測能力的組織外包服務級別協議的信息可在基于的服務管理過程中找到

。GB/T24405IT。

GB/T28454—2012

信息技術安全技術

入侵檢測系統的選擇部署和操作

1范圍

本標準給出了幫助組織準備部署的指南特別是詳細說明了的選擇部署和操作同

IDS。,IDS、。

時給出了這些指導方針來源的背景信息

注的部署宜定位在網絡節點和邊界最多到系統邊界不宜深入到信息系統內部或監控系統內資源

:IDS,,。

本標準的目的是幫助組織

:

滿足的下列要求

a)GB/T22080—2008:

組織應實施能提升檢測和響應安全事件能力的程序和其他控制措施

●;

組織應執行監視和評審程序和其他控制措施以識別潛在的或已經存在的安全漏洞和

●,

事件

在實施控制措施方面滿足的下列安全目標

b),GB/T22081—2008:

檢測未授權的信息處理活動

●;

宜監視系統并記錄信息安全事件操作日志和故障日志宜用來確保識別信息系統問題

●;;

組織宜遵守所有用于監視和記錄日志活動的相關法律要求

●;

監視系統宜用于檢查所采取控制措施的有效性并驗證訪問控制方針模型的符合性

●,。

組織宜認識到對滿足上述要求來說部署不是唯一的或完善的解決方案此外本標準期望作

,IDS。,

為合格評定的準則例如信息安全管理體系認證服務或產品認證

,(ISMS)、IDS。

2規范性引用文件

下列文件對于本文件的應用是必不可少的凡是注日期的引用文件僅注日期的版本適用于本文

。,

件凡是不注日期的引用文件其最新版本包括所有的修改單適用于本文件

。,()。

所有部分信息技術安全技術信息技術安全性評估準則所有

溫馨提示

  • 1. 本站所提供的標準文本僅供個人學習、研究之用,未經授權,嚴禁復制、發行、匯編、翻譯或網絡傳播等,侵權必究。
  • 2. 本站所提供的標準均為PDF格式電子版文本(可閱讀打印),因數字商品的特殊性,一經售出,不提供退換貨服務。
  • 3. 標準文檔要求電子版與印刷版保持一致,所以下載的文檔中可能包含空白頁,非文檔質量問題。

評論

0/150

提交評論