推荐星级:
  • 1
  • 2
  • 3
  • 4
  • 5

GBT 28454-2012 信息技术 安全技术 入侵检测系统的选择 部署和操作

更新时间:2024-03-05 20:19:24 大小:1M 上传用户:sun2152查看TA发布的资源 标签:信息技术 下载积分:2分 评价赚积分 (如何评价?) 打赏 收藏 评论(0) 举报

资料介绍

GBT 28454-2012 信息技术 安全技术 入侵检测系统的选择、部署和操作

本标准按照 GB/T 1.1—2009 给出的规则起草。

本标准修改采用ISO/IEC 18043;2006《信息安全 安全技术 入侵检测系统的选择、部署和操作》,除编辑性修改外主要变化如下:a)修改附录A.6、A.7和A.8中不符合常用规范的标准章条编号;b)术语部分:当ISO/IEC 18043中的术语与定义与GB/T 25069-2010《信息安全技术 术语》

表达含义相同,但描述略有不同时,采纳GB/T 25069-2010《信息安全技术 术语》中的定义,包括:攻击、拒绝服务攻击、非军事区、入侵、路由器、交换机、特洛伊木马等;c)标准结构:较原标准文本相比,增加了第 2 章“规范性引用文件”和第 4 章“缩略语”.

d)标准7.2中增加了“当组织对IDS产品有安全等级方面的要求时,见GB/T20275".

请注意本文件的某些内容可能涉及专利,本文件的发布机构不承担识别这些专利的责任。

本标准由全国信息安全标准化技术委员会(SAC/TC 260)提出并归口

有部署入侵检测系统需求的组织在选择和部署入侵检测系统之前,不仅宜知道其网络、系统或者应用的人侵什么时间发生、是否会发生以及如何发生,也宜知道人侵利用了什么样的脆弱性,以及为了预防类似的入侵,未来宜实施什么防护措施和适当的风险处理手段(即风险转移、风险接受、风险规避)。

组织也宜识别并避免基于计算机的人侵,在20世纪中期,组织开始使用入侵检测系统来满足这些需求。随着一系列IDS产品的出现,IDS的应用不断扩大,以满足组织对先进入侵检测能力的需求级别。

为了从IDS得到最大的效益,宜由经过培训、经验丰富的人员谨慎策划和实施选择、部署和操作IDS的过程。当过程实现时,IDS产品能帮助组织获得入侵信息,并能在整个信息和通信技术基础设施中担当重要安全设施的角色。

本标准提供了有效选择、部署和操作IDS的指南,以及IDS的基础知识。同时适用于考虑外包其入侵检测能力的组织。外包服务级别协议的信息可在基于GB/T 24405的IT服务管理过程中找到



部分文件列表

文件名 大小
GBT_28454-2012_信息技术_安全技术_入侵检测系统的选择、部署和操作.pdf 1M

【关注B站账户领20积分】

全部评论(0)

暂无评论

上传资源 上传优质资源有赏金

  • 打赏
  • 30日榜单

推荐下载