GB T 28454-2012 信息技术 安全技术 入侵检测系统的选择、部署和操作.pdf
《GB T 28454-2012 信息技术 安全技术 入侵检测系统的选择、部署和操作.pdf》由会员分享,可在线阅读,更多相关《GB T 28454-2012 信息技术 安全技术 入侵检测系统的选择、部署和操作.pdf(40页珍藏版)》请在麦多课文档分享上搜索。
本标准给出了帮助组织准备部署IDS的指南。特别是,详细说明了IDS的选择、部署和操作。同时给出了这些指导方针来源的背景信息。本标准的目的是帮助组织:a)满足GB/T 22080-2008的下列要求:组织应实施能提升检测和响应安全事件能力的程序和其他控制措施;组织应执行监视和评审程序和其他控制措施,以识别潜在的或已经存在的安全漏洞和事件。b)在实施控制措施方面,满足GB/T 22081-2008的下列安全目标:检测未授权的信息处理活动;宜监视系统并记录信息安全事件;操作日志和故障日志宜用来确保识别信息系统问题;组织宜遵守所有用于监视和记录日志活动的相关法律要求;监视系统宜用于检查所采取控制措施的有效性,并验证访问控制方针模型的符合性。组织宜认识到对满足上述要求来说,IDS部署不是唯一的或完善的解决方案。此外,本标准期望作为合格评定的准则,例如信息安全管理体系(ISMS)认证、IDS服务或产品认证。
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 28454 2012 信息技术 安全技术 入侵 检测 系统 选择 部署 操作
