GB T 26269-2010 网络入侵检测系统技术要求.pdf
《GB T 26269-2010 网络入侵检测系统技术要求.pdf》由会员分享,可在线阅读,更多相关《GB T 26269-2010 网络入侵检测系统技术要求.pdf(16页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 33.040.40;33.200 岛154 中华人民=H工./、道国和国国家标准GB/T 26269-2010 网络入侵检测系统技术要求Technical requirements for network intrusion detection system 2011-01-14发布暂且轨防伪中华人民共和国国家质量监督检验检茂总局中国国家标准化管理委员会2011-06-01实施发布GB/T 26269-2010 目次前言.1 引言.n 1 范围-2 规范性引用文件.3 术语和定义4 缩略语.25 系统描述6 检测内容.4 7 响应方式.4 8 系统管理.9 日志审计-10 自身安全11
2、 性能指标.8 12 物理安全附录A(资料性附录)事件分类参考文献.10目。吕本标准是网络入侵检测系统系列标准之一。该系列标准的名称如下:-网络入侵检测系统技术要求;一网络入侵检测系统测试方法。本标准的附录A为资料性附录。本标准由中华人民共和国工业和信息化部提出。本标准由中国通信标准化协会归口。GB/T 26269-2010 本标准起草单位:工业和信息化部电信研究院、北京启明星辰信息技术有限公司、北京电信规划设计院有限公司、华为技术有限公司。本标准起草人:落红卫、楚建梅、吴海民、陈萍、苗福友、刘册、夏俊杰。I GB/T 26269-2010 引网络入侵检测系统是指从IP网络的若干关键点收集信息
3、并对其进行分析,从中发现网络中是否有违反安全策略的行为或遭到入侵的迹象,并依据既定的策略采取一定措施的系统。网络人侵检测技术是网络动态安全的核心技术,相关设备和系统是整个安全防护体系的重要组成部分。目前,防火墙是静态安全防御技术,但对网络环境下日新月异的攻击手段缺乏主动的监测和响应。而网络入侵检测系统能对网络入侵事件和过程做出实时响应,和防火墙并列为网络与信息安全的核心设备。H G/T 26269-2010 网络入侵检测系统技术要求1 范围本标准规定了网络入侵检测系统的系统结构、检测内容、响应方式、系统管理、日志审计、自身安全、性能指标和物理安全。本标准适用于网络人侵检测系统及相关设备。2 规
4、范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB 4943一2001信息技术设备的安全GB 9254-2008 信息技术设备的元线电骚扰限值和测量方法GB/T 17618-1998 信息技术设备抗扰限值和测量方法3 术语和定义下列术语和定义适用于本标准。3. 1 报警alert 报曾是指网络入侵检测系统在检测到入侵行为时,发布给具有系统管理角色实体的消息。3.2 攻击atta
5、ck 攻击是指任何危及计算机资源与网络资源完整性、机密性或可用性的行为。3.3 自动晌应automated response 自动响应是指网络入侵检测系统在发现攻击行为后自发采取的保护行为。3.4 躲避evasion 躲避是指入侵者发动攻击,而又不希望被发现而采取的行为。3.5 漏报false negatives 漏报是指一个攻击事件未被网络入侵检测系统检测到而造成的错误。3.6 误报false positives 误报是指系统把正常行为作为入侵攻击而进行报瞥,或者把一种攻击错误报告为另一种攻击而导致系统错误响应。3. 7 防火墙firewall 在网络之间执行访问控制策略的一个或一组设备。1
6、 GB/T 26269-2010 3.8 3.9 入侵intrusion 同攻击含义。入侵检测intrusion detection 入侵检测是对入侵行为的发觉。它从IP网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现是否有违反安全策略的行为或遭到入侵的迹象。3. 10 3. 11 3. 12 入侵检测系统Intrusion Detection System (IDS) 进行入侵检测并依据既定的策略采取一定响应措施的软件与硬件的组合。网络入僵栓测系统Network Intrusion Detecion System (NIDS) 使用IP网络数据包作为数据源的入侵检测系统。策略p
7、olicy 入侵检测系统的策略是指对于IP网络中的攻击事件采取何种响应方式和响应条件,多个策略构成策略集。3. 13 策略模板policy template 入侵检测系统中的策略模板是策略集的表现形式,采用直观的名称对策略集进行区分。3. 14 规则rule 入侵检测规则包含了对网络中攻击事件进行评判的依据及对该事件采用的策略,多个规则构成规则集。3.15 特征signature 入侵检测系统的特征是使入侵检测系统在政击衍为发生时触发事件的依据,多个特征可以构成特征库。3. 16 隐藏steaIth 隐藏是指网络入侵检测系统在检测攻击时不为外界所见。4 缩略语下列缩略语适用于本标准。ACL A
8、ccess Control List CPU Central Processing Unit DDoS Distributed Denial of Service DoS Denial of Service FTP File Transfer Protocol HTTP Hypertext Transfer Protocol IP Internet Protocal POP3 Post Office Protocol: Version 3 SMTP SimpleMail Transfer Protocol 2 访问控制列表中央处理单元分布式拒绝服务拒绝服务文件传输协议超文本传输协议互联网协议邮
9、局协议第3版简单邮件传输协议SNMP Simple Network Management Protocol 简单网络管理协议TCP Transmission Control Protocol 传输控制协议5 系统描述5. 1 架构G/T 26269-2010 网络入侵检测系统是指从IP网络的若干关键点收集信息并对其进行分析,从中发现网络中是否有违反安全策略的行为或遭到入侵的迹象,并依据既定的策略采取一定的措施的软件与硬件的组合。按照功能划分,网络入侵检测系统至少要包括4个基本组件:事件产生器、事件分析器、响应单元和事件数据库。网络入侵检测系统的架构如图1所示。响应单元| 输出=反应或事件输出z
10、事件的存储信息固1网络入侵检测系统架构4个组件的关系是,事件产生器的任务是通过监听所处的IP网络从而提取关心的事件并转化为一定格式以供其他组件使用;事件分析器接收这些事件,并且分析它们是否是入侵行为,结果依然转化为相应格式的事件;响应单元根据令系统执行特定行为的事件做出相应响应;事件数据库存储事件以备将来使用。在网络入侵检测系统框架中,事件产生器、事件分析器和响应单元通常以应用程序的形式出现,而事件数据库则往往以文件或数据流的形式出现。4个组件只是逻辑实体,它们以事件的形式进行数据交换。以上4个组件是网络入侵检测系统最核心的部分,可以完成最基本的入侵检测功能。但是作为一个完整的网络入侵检测系统
11、,系统管理组件和日志审计组件也是必不可少的。系统管理完成对系统的操作与配置,而日志审计是任何安全设备必须具备的功能。5.2 事件产生器对于网络入侵检测系统来说,事件产生器从系统所处的IP网络环境中收集事件,并将这些事件转换成一定格式以传送给其他组件。可以说,事件产生器是实时监视网络数据流并依据入侵检测规则产生事件的一种过滤器。5.3 事件分析器事件分析器分析从事件产生器收到的事件,并经过分析以后产生新的事件传送给其他组件。事件分析器可以是一个特征检测工具,用于在一个事件序列中检查是否有已知的攻击特征;也可以是一个统计分析工具,检查现在的事件是否与以前某个事件来自同一个事件序列;此外,事件分析器
12、还可以是一个相关器,观察事件之间的关系,将有联系的事件放到一起,以利于以后的进一步分析。具体检测内容见第6章。5.4 事件数据库事件数据库用来临时存储事件,以备系统需要的时候使用。3 G/T 26269-2010 5.5 晌应单元响应单元处理收到的事件,并依据策略采取相应的反应措施。具体响应方式见第7章。5.6 系统管理负责网络入侵检测系统的管理,主要包括角色管理、设备管理、规则管理、升级管理。具体内容见第8章。5. 7 日志审计系统应该提供详细日志记录及查询统计功能,日志审计至少包括两部分,操作日志审计和入侵检测日志审计。具体内容见第9章。6 检测内容6.1 基本功能网络入侵检测系统的基本功
13、能应包括:协议分析、攻击识别和躲避识别。6.2 协议分析可以对基于TCP/凹的各种协议(如:HTTP、FTP、TELNET、SMTP、POP3等进行分析、解码,并提取特征信息。网络入侵检测系统至少可以识别如下信息: 协议主体1 协议客体; 协议类型; 协议内容。6.3 攻击识别网络攻击一般分为以下五类:信息探测类、拒绝服务类、蠕虫病毒类、权限获取类、可疑网络活动类。信息探测类:搜集对计算机和网络信息的攻击尝试行为,包括端口扫描、漏洞扫描等。拒绝服务类:破坏计算机和网络资源可用性的攻击行为,包括各种DoS、DDS攻击等。蠕虫病毒类:通过病毒进行的攻击行为,包括蠕虫(即:网络病毒)、邮件病毒等。权
14、限获取类=非法获取更高权限的攻击行为,包括后门政击、木马攻击、缓冲区滥出攻击等。可疑网络活动类:不确定,但有可能是攻击的行为,或者用户自定义的网络违规行为。网络入侵检测系统在协议分析的基础上,结合攻击特征模式匹配和异常统计等技术,应能检测出以上种类中的若干种攻击行为。6.4 躲避识别躲避是指入侵者发动攻击,而又不希望被发现面采取的行为,而躲避识别则是为了对抗网络入侵者的各种躲避行为。为识别躲避行为,网络入侵检测系统应具备如下功能: IP碎片重组:对所监视的网络中的IP碎片包重组后进行分析,防止碎片欺骗。 TCP流重组:对所监视的网络中乱序的TCP流重新排序,从而对完整的网络对话进行分析。7 晌
15、应方式7. 1 晌应方式分类在检测到入侵攻击后,网络入侵检测系统的响应单元主要有两类响应方式:被动响应方式和主动响应方式。被动响应方式是系统在检测出入侵攻击后只是产生报警和日志通知具有系统管理角色的实体,具体处理工作由此实体完成;主动响应方式是系统在检测出入侵攻击后可以自动对目标系统或者相应网络设备做出修改制止入侵行为。网络入侵检测系统的响应单元应具备以下主动响应方式和被动响应方式中的一种或者多种。4 GB/T 26269-2010 7.2 被动晌应方式7.2.1 报曹功能当系统检测到入侵事件产生时,响应单元应将报警信息以邮件、SNMPTrap、声光告晋、焦点窗口等形式中的一种或者几种提交具有
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 26269 2010 网络 入侵 检测 系统 技术 要求
