GB T 28454-2012 信息技术 安全技术 入侵检测系统的选择、部署和操作.pdf
-
资源ID:108780
资源大小:1.42MB
全文页数:40页
- 资源格式: PDF
下载积分:5000积分
快捷下载

账号登录下载
微信登录下载
下载资源需要5000积分(如需开发票,请勿充值!)
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
GB T 28454-2012 信息技术 安全技术 入侵检测系统的选择、部署和操作.pdf
本标准给出了帮助组织准备部署IDS的指南。特别是,详细说明了IDS的选择、部署和操作。同时给出了这些指导方针来源的背景信息。本标准的目的是帮助组织:a)满足GB/T 22080-2008的下列要求:组织应实施能提升检测和响应安全事件能力的程序和其他控制措施;组织应执行监视和评审程序和其他控制措施,以识别潜在的或已经存在的安全漏洞和事件。b)在实施控制措施方面,满足GB/T 22081-2008的下列安全目标:检测未授权的信息处理活动;宜监视系统并记录信息安全事件;操作日志和故障日志宜用来确保识别信息系统问题;组织宜遵守所有用于监视和记录日志活动的相关法律要求;监视系统宜用于检查所采取控制措施的有效性,并验证访问控制方针模型的符合性。组织宜认识到对满足上述要求来说,IDS部署不是唯一的或完善的解决方案。此外,本标准期望作为合格评定的准则,例如信息安全管理体系(ISMS)认证、IDS服务或产品认证。