GB T 28454-2012 信息技术.安全技术.入侵检测系统的选择、部署和操作.pdf
《GB T 28454-2012 信息技术.安全技术.入侵检测系统的选择、部署和操作.pdf》由会员分享,可在线阅读,更多相关《GB T 28454-2012 信息技术.安全技术.入侵检测系统的选择、部署和操作.pdf(44页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.040 L 80 GB 中华人民=H二./、不H国国家标准GB/T 28454-2012 信息技术安全技术入侵检测系统的选择、部署和操作Information technology-Security techniques-一Selection, deployment and operations of intrusion detection systems (ISO/IEC 18043: 2006 , MOD) 2012-06-29发布2012-10-01实施,aQI2,时;1$.t.d串电lt;:,lJ叩3坤最. :iI 、t:r嗣防伪中华人民共和国国家质量监督检验检亵总局中国
2、国家标准化管理委员会发布GB/T 28454-2012 目次前言. . . . . . . . . . . . . . III 引言.N 1 范围2 规范性引用文件-3 术语和定义4 缩略语.4 5 背景6 概述-7 选择7.1 信息安全风险评估.7.2 主机或网络IDS. 7.3 考虑事项7.4 补充IDS的工具7.5 可伸缩性M7.6 技术支持147.7 培切8 部署8. 1 分阶段部署9 操作.189. 1 IDS调试189.2 IDS脆弱性189.3 处理由S报警9.4 响应选项.20 9.5 法律方面的考虑事项.21 附录A(资料性附录)入侵检测系统:框架和需考虑的问题.I GB/T
3、 28454-2012 目lJ1=1 本标准按照GB/T1. 1一2009给出的规则起草。本标准修改采用ISO/IEC18043: 2006(信息安全安全技术入侵检测系统的选择、部署和操作),除编辑性修改外主要变化如下:a) 修改附录A.6、A.7和A.8中不符合常用规范的标准章条编号;b)术语部分:当ISO/IEC18043中的术语与定义与GB/T25069-2010(信息安全技术术语表达含义相同,但描述略有不同时,采纳GB/T25069-2010(信息安全技术术语中的定义,包括:攻击、拒绝服务攻击、非军事区、入侵、路由器、交换机、特洛伊木马等;c) 标准结构:较原标准文本相比,增加了第2章
4、规范性引用文件和第4章缩略语。d) 标准7.2中增加了当组织对IDS产品有安全等级方面的要求时,见GB/T20275。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会CSAC/TC260)提出并归口。本标准起草单位:山东省标准化研究院、山东省计算中心、中国电子技术标准化研究所、济宁市质量技术监督信息所。本标准主要起草人:王曙光、董火民、曲发)11、朱瑞虹、周鸣乐、李刚、王运福、许玉娜、罗翔、周洋、胡鑫磊、孙大勇、郑伟、林华、戴雯。皿G/T 28454-2012 引有部署入侵检测系统需求的组织在选择和部署入侵检测系统之前,不仅宜知
5、道其网络、系统或者应用的入侵什么时间发生、是否会发生以及如何发生,也宜知道入侵利用了什么样的脆弱性,以及为了预防类似的入侵,未来宜实施什么防护措施和适当的风险处理手段(即风险转移、风险接受、风险规避)。组织也宜识别并避免基于计算机的入侵。在20世纪中期,组织开始使用入侵检测系统来满足这些需求。随着一系列IDS产品的出现,IDS的应用不断扩大,以满足组织对先进入侵检测能力的需求级别。为了从IDS得到最大的效益,宜由经过培训、经验丰富的人员谨慎策划和实施选择、部署和操作IDS的过程。当过程实现时.IDS产品能帮助组织获得入侵信息,并能在整个信息和通信技术基础设施中担当重要安全设施的角色。本标准提供
6、了有效选择、部署和操作IDS的指南,以及IDS的基础知识。同时适用于考虑外包其入侵检测能力的组织。外包服务级别协议的信息可在基于GB/T24405的IT服务管理过程中找到。N GB/T 28454-2012 信息技术安全技术入侵检测系统的选择、部署和操作1 范围本标准给出了帮助组织准备部署IDS的指南。特别是,详细说明了IDS的选择、部署和操作。同时给出了这些指导方针来源的背景信息。注:IDS的部署直定位在网络节点和边界,最多到系统边界,不宜深入到信息系统内部或监控系统内资源。本标准的目的是帮助组织:a) 满足GB/T22080一2008的下列要求: 组织应实施能提升检测和响应安全事件能力的程
7、序和其他控制措施; 组织应执行监视和评审程序和其他控制措施,以识别潜在的或已经存在的安全漏洞和事件。b) 在实施控制措施方面,满足GB/T22081-2008的下列安全目标: 检测未授权的信息处理活动; 宜监视系统并记录信息安全事件;操作日志和故障日志宜用来确保识别信息系统问题; 组织宜遵守所有用于监视和记录日志活动的相关法律要求; 监视系统宜用于检查所采取控制措施的有效性,并验证访问控制方针模型的符合性。组织宜认识到对满足上述要求来说,IDS部署不是唯一的或完善的解决方案。此外,本标准期望作为合格评定的准则,例如信息安全管理体系(lSMS)认证、IDS服务或产品认证。2 规范性引用文件下列文
8、件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 18336(所有部分)信息技术安全技术信息技术安全性评估准则ISO/IEC15408(所有部分)JGB/T 20275 信息安全技术入侵检测系统技术要求和测试评价方法GB/Z 20985-2007信息技术安全技术信息安全事件管理指南(ISO/IECTR 18044: 2004 , MOD) GB/T 22080-2008信息技术安全技术信息安全管理体系要求(1S0/IEC27001: 2005 , IDT) GB/T 22081一一20
9、08信息技术安全技术信息安全管理实用规则(lSO/IEC27002: 2005 , IDT) GB/T 25068. 1一2012信息技术安全技术IT网络安全第1部分:网络安全管理(1S0/IEC 18028-1 :2006 ,IDT ) GB/T 25068. 2一2012信息技术安全技术IT网络安全第2部分:网络安全体系结构(lSO/IEC 18028-2:2005 ,IDT) 3 术语和定义下列术语和定义适用于本文件。1 G/T 28454-2012 3. 1 攻击aUack 在信息系统中,对系统或信息进行破坏、泄露、更改或使其丧失功能的尝试(包括窃取数据)。3.2 攻击特征attack
10、 signature 执行某种攻击的计算机活动序列或其变体,通常通过检查网络流量或主机日志加以确定,入侵检测系统也依其来发现已经发生的攻击。3.3 证明attestation 公钥加密而产生的变量,可使IDS软件程序和设备鉴别其远程方的身份。注2见3.21远程证明。3.4 网桥bridge 将位于OSI2层的局域网连接到采用相同协议的另一局域网的网络设备。3.5 密码散列值cryptographic hash value 分配给一个文件并在后期用来测试这个文件的数学值,以验证包含在文件中的数据没有被恶意更改。3.6 3. 7 3.8 3.9 拒绝服务攻击DoSCDenial-of-Servic
11、e) attack 一种使系统失去可用性的攻击。非军事区demilitarized zone; DMZ 介于网络之间作为中立区的安全主机或小型网络(又称掩蔽子网勺,形成的一个安全缓冲区。(漏洞)利用exploit 已明确定义的利用脆弱性破坏信息系统安全的一种方式。防火墙firewall 设置在网络环境之间的一类安全网关或者屏障。防火墙可以是一台专用设备,也可以是若干部件和技术的组合。防火墙具有如下特性:网络环境间所有通信流量都要流经防火墙,且仅允许授权的流量通过。GB/T 25068. 1-2012J 3. 10 误报false positive 没有攻击时入侵检测系统有报曹的情况。3. 11
12、 漏报false negative 攻击发生时入侵检测系统没有报警的情况。3.12 主机host 基于TCP/IP协议网络,可设定地址的系统或计算机。2 GB/T 28454-2012 3. 13 入侵者intruder 针对主机、站点、网络等,正在或已经进行入侵或攻击的人。3. 14 入侵intrusion 对某一网络或联网系统的未经授权的访问,即对某一信息系统的有意元意的未经授权的访问(包括针对信息的恶意活动)。3.15 入侵检测intrusion detection 检测入侵的正式过程。该过程一般特征为采集如下知识z反常的使用模式,被利用的脆弱性及其类型、利用的方式,以及何时发生和如何发
13、生。3.16 入侵检测系统intrusion detection system; IDS 在信息系统和网络中,一种用于辨识某些已经尝试、正在发生或已经发生的入侵行为,并可对其做出响应的技术系统。3.17 3. 18 入侵防御系统intrusion prevention system; IPS 一种提供主动响应能力的人侵检测系统。蜜罐honey pot 用来欺骗、扰乱和引开攻击者的诱饵系统,促使攻击者把时间花在某些信息上,这些信息看起来有价值,实际上是虚假的,对合法用户没有任何价值。3. 19 浩透penetration 绕过系统安全机制的、未经授权的行为。3.20 在线升级provisioni
14、ng 从厂商网站远程搜索新的软件更新井下载经鉴定的更新的过程。3.21 远程证明remote attestation 使用数字证书来确保IDS的身份及其软件和硬件配置,并安全的将信息传输到可信操作中心的过程。3.22 晌应(事件晌应或入侵晌应)responseCincident response or intrusion response) 当攻击或入侵发生时,为了保护和恢复信息系统正常运行以及存储在其中的信息而采取的行动。3.23 路由器router 路由器是用来建立和控制两个不同网络间数据流的网络设备,它是通过基于路由协议机制和算法来选择路线或路由来实现建立和控制的,它们自身可以基于不同的
15、网络协议。路由信息被存储在路由表内。3.24 服务器server 为其他计算机提供服务的计算机系统或程序。3 GB/T 28454-2012 3.25 服务级别协议service level agreement 规定技术支持或业务性能目标的合同,包括服务提供方提供给其客户的性能和对失败结果的测量。3.26 探测器sensor 从被观察的信息系统中,通过感知、监测等收集事态数据的一种部件或代理。3.27 子网subnet 在某一网络中,共享某一公共地址成分的部分。3.28 交换机switch 在联网的设备之间,一种借助内部交换机制来提供连通性的设备。交换机不同于其他局域网互联设备(例如集线器),
16、原因是交换机中使用的技术是以点对点为基础建立连接。这确保了网络通信量只对有地址的网络设备可见,并使几个连接能够并存。交换技术可在开放系统互连(OS1)参考模型的第二层或第三层实现。3.29 测试接入点test access points; T AP 典型的被动设备,不会在数据包中加装任何负载;当它们使数据收集接口在网络中不可见时,它们也能提高安全级别,在这里交换机仍然可保持端口的2层信息。TAP也给出了多端口的功能,这样在不丧失IDS能力的情况下,可以调试网络问题。3.30 特洛伊木马Trojan horse 一种表面无害的程序,它包含恶性逻辑程序,可导致未授权地收集、伪造或破坏数据。4 缩略
17、语下列缩略语适用于本文件。API 应用程序编程接口ARP 地址解析协议CGI 通用网关接口CPU 中央处理器DNS 域名系统ICMP 网际控制报文协议IDS 入侵检测系统IP 网际协议IPS 入侵防御系统ISIRT 信息安全事件响应团队HIDS 基于主机的入侵检测系统HIPS 基于主机的入侵防御系统HTTP 超文本传送协议MAC 媒体访问控制NIDS 基于网络的入侵检测系统4 Application Programming Interface Address Resolution Protocol Common Gateway Interface Central Processing Unit
18、 Domain Name System Internet Control Message Protocol Intrusion Detection System Internet Protocal Intrusion Prevention System Information Security Incident Response Team Host Based IDS Host Based IPS Hypertext Transfer Protocal Media Access Control Network Based IDS N1PS NOC OS1 ROI S1M SMS SLA S此1
19、TPSNMP SPAN TAP TCP UDP 5 背景基于网络的入侵防御系统网络操作中心开放系统互连投资回报率安全信息管理短消息系统服务级别协议简单邮件传送协议简单网络管理协议交换机端口分析器测试接入点传输控制协议用户数据报协议N etwork Based 1PS Network Operations Center Open System 1nterconnection Return On 1nvestment GB/T 28454-2012 Security 1nformation Management Short Message System Service Level Agreemen
20、t SimpleMail Transfer Protocol Simple Network Management Protocol Switch Port Analyzer Test Access Points Transport Control Protocal User Datagram Protocal IDS的目的是被动监视、检测和记录不适当的、不正确的、可疑的或者反常的活动,这些活动可能代表入侵,当检测到这些活动时,IDS会发出报警。专职1T安全人员的职责是主动评审IDS日志并根据不适当的访问意图做出后续活动的决策。当组织需要迅速检测针对组织信息系统的入侵并进行适当的响应时,宜考虑部
21、署IDS。组织可通过获取IDS软件和(或)硬件产品,或向IDS服务提供商外包IDS能力的方式部署IDSo有许多商业的或者开源的IDS产品和服务,他们基于不同的技术和方法。另外,IDS不是即插即用技术,因此当组织准备部署IDS时,宜至少熟知本标准提供的指南和信息。IDS的基础知识主要在附录A中。该附录解释了两种基本类型的IDS的不同特征:HIDS和NIDS,以及检测分析入侵的两种基本方法,也就是基于误用的方法和基于异常的方法。HIDS的检测信息来自于单个主机,而NIDS的信息来自于网络段的流量。基于误用的方法把对信息系统的攻击建模为特定的攻击特征,然后对系统进行整体扫描,统计攻击特征次数。本过程
22、需要对前期认为带有入侵或恶意性的行为和活动进行特定编码。基于异常的方法则试图通过记录严重反常行为来检测入侵。该方法的原理基于这样一个假设:这些攻击行为不同于正常或者合法的行为,因此系统能够识别这些差异并检测出来。组织宜认识到不同的信息来源和分析方法的优势和不足(或限制),它们可影响检测特定攻击的能力,并能影响安装、维护IDS的困难程度。6 概述IDS的功能和局限性(见附录A)表明,组织宜把基于主机(包括应用监视)和基于网络的方法结合起来,以达到完全涵盖潜在入侵的效果。每类IDS都有其特长和局限性,结合在一起,他们能够提供更好的覆盖安全事态和报警分析的能力。不同IDS技术的组合依赖于报誓管理系统
23、中关联引擎的可用性。人工关联HIDS和NIDS报警信息可能导致操作人员超负荷工作,没有任何优点。其结果比从单一的IDS中选取最合适的输出方式更糟。在组织内选择、部署和操作IDS的过程如图1所示,后续章条将详细描述本过程中的关键步骤。GB/T 28454-2012 选择第7章部署第8章操作第9章厂一一-一十一寸hnl-i-l民= L二一二JL确定I叫丁持续的风险评估一寸L一一一一一一一一-一_j注:虚线框中的内容超出了本标准的范围。图1IDS的选择、部署和操作7 选择有许多可用的IDS产品和产品系列。产品涵盖了能够在低成本主机上部署的免费产品,和需要最新硬件支撑的非常昂贵的商用系统。因为有多种不
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 28454 2012 信息技术 安全技术 入侵 检测 系统 选择 部署 操作
