GB/T 28454-2012 信息技术 安全技术 入侵检测系统的选择、部署和操作
标准名称: | 信息技术 安全技术 入侵检测系统的选择、部署和操作 |
英文名称: | Information technology—Security techniques—Selection,deployment and operations of intrusion detection systems |
中标分类: | 电子元器件与信息技术 >> 信息处理技术 >> 数据加密 |
ICS分类: | 信息技术、办公机械设备 >> 字符集和信息编码 |
发布部门: | 中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会 |
发布日期: | 2012-06-29 |
实施日期: | 2012-10-01 |
首发日期: | 2012-06-29 |
作废日期: | |
主管部门: | 全国信息安全标准化技术委员会(SAC/TC 260) |
提出单位: | 全国信息安全标准化技术委员会(SAC/TC 260) |
归口单位: | 全国信息安全标准化技术委员会(SAC/TC 260) |
起草单位: | 山东省标准化研究院、山东省计算中心、中国电子技术标准化研究所、济宁市质量技术监督信息所 |
起草人: | 王曙光、董火民、曲发川等 |
出版社: | 中国标准出版社 |
出版日期: | 2012-10-01 |
页数: | 44页 |
本标准给出了帮助组织准备部署IDS的指南。特别是,详细说明了IDS的选择、部署和操作。同时给出了这些指导方针来源的背景信息。
没有内容
前言 Ⅲ 引言 Ⅳ 1 范围 1 2 规范性引用文件 1 3 术语和定义 1 4 缩略语 4 5 背景 5 6 概述 5 7 选择 6 7.1 信息安全风险评估 6 7.2 主机或网络IDS 7 7.3 考虑事项 7 7.4 补充IDS的工具 11 7.5 可伸缩性 14 7.6 技术支持 14 7.7 培训 15 8 部署 15 8.1 分阶段部署 15 9 操作 18 9.1 IDS调试 18 9.2 IDS脆弱性 18 9.3 处理IDS报警 19 9.4 响应选项 20 9.5 法律方面的考虑事项 21 附录A (资料性附录) 入侵检测系统:框架和需考虑的问题 23
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T18336(所有部分) 信息技术 安全技术 信息技术安全性评估准则[ISO/IEC15408(所有部分)]
GB/T20275 信息安全技术 入侵检测系统技术要求和测试评价方法
GB/Z20985—2007 信息技术 安全技术 信息安全事件管理指南(ISO/IECTR18044:2004,MOD)
GB/T22080—2008 信息技术 安全技术 信息安全管理体系要求(ISO/IEC27001:2005,IDT)
GB/T22081—2008 信息技术 安全技术 信息安全管理实用规则(ISO/IEC27002:2005,IDT)
GB/T25068.1—2012 信息技术 安全技术 IT 网络安全 第1部分:网络安全管理(ISO/IEC18028-1:2006,IDT )
GB/T25068.2—2012 信息技术 安全技术 IT网络安全 第2部分:网络安全体系结构(ISO/IEC18028-2:2005,IDT )