说明:收录25万 73个行业的国家标准 支持批量下载
书 书 书犐犆犛 35 . 040 犔 80 /G21 /G22 /G23 /G24 /G25 /G26 /G27 /G27 /G28 /G29 /G2A 犌犅 / 犜 36635 — 2018 /G21 /G22 /G23 /G24 /G25 /G26   /G27 /G28 /G23 /G24 /G29 /G2A /G2B /G2C /G2D /G2E /G2F /G30 /G31 /G32 /G33 犐狀犳狅狉犿犪狋犻狅狀狊犲犮狌狉犻狋狔狋犲犮犺狀狅犾狅犵狔 — 犅犪狊犻犮狉犲狇狌犻狉犲犿犲狀狋狊犪狀犱犻犿狆犾犲犿犲狀狋犪狋犻狅狀犵狌犻犱犲狅犳狀犲狋狑狅狉犽狊犲犮狌狉犻狋狔犿狅狀犻狋狅狉犻狀犵 2018  09  17 /G34 /G35 2019  04  01 /G30 /G31 /G27 /G28 /G2B /G2C /G2D /G2E /G2F /G30 /G31 /G32 /G21 /G27 /G27 /G28 /G29 /G2A /G33 /G2F /G30 /G34 /G35 /G36 /G34 /G35目    次 前言 Ⅰ ………………………………………………………………………………………………………… 1   范围 1 ……………………………………………………………………………………………………… 2   规范性引用文件 1 ………………………………………………………………………………………… 3   术语和定义 1 ……………………………………………………………………………………………… 4   缩略语 2 …………………………………………………………………………………………………… 5   网络安全监测框架 2 ………………………………………………………………………………………   5.1   概述 2 …………………………………………………………………………………………………   5.2   监测组成 3 ……………………………………………………………………………………………   5.3   监测分类 3 …………………………………………………………………………………………… 6   网络安全监测基本要求 4 …………………………………………………………………………………   6.1   接口连接 4 ……………………………………………………………………………………………   6.2   采集 4 …………………………………………………………………………………………………   6.3   存储 4 …………………………………………………………………………………………………   6.4   分析 4 …………………………………………………………………………………………………   6.5   展示与告警 5 …………………………………………………………………………………………   6.6   自身安全保护 5 ……………………………………………………………………………………… 7   网络安全监测实施指南 5 …………………………………………………………………………………   7.1   接口连接 5 ……………………………………………………………………………………………   7.2   采集 6 …………………………………………………………………………………………………   7.3   存储 6 …………………………………………………………………………………………………   7.4   分析 6 …………………………………………………………………………………………………   7.5   展示与告警 7 ………………………………………………………………………………………… 犌犅 / 犜 36635 — 2018 前    言    本标准按照 GB / T1.1 — 2009 给出的规则起草 。 请注意本文件的某些内容可能涉及专利 。 本文件的发布机构不承担识别这些专利的责任 。 本标准由全国信息安全标准化技术委员会 ( SAC / TC260 ) 提出并归口 。 本标准起草单位 : 国家信息中心 、 国家信息技术安全研究中心 、 北京启明星辰信息技术股份有限公司 、 北京天融信科技股份有限公司 、 东软集团股份有限公司 、 亚信科技 ( 成都 ) 有限公司 。 本标准主要起草人 : 周民 、 罗海宁 、 任飞 、 焦迪 、 李森 、 曹虎 、 蔡景怡 、 曾辉 、 张锐卿 、 吴大明 、 肖彪 、 刘增益 、 郑伟 。 Ⅰ 犌犅 / 犜 36635 — 2018 信息安全技术   网络安全监测基本要求与实施指南 1   范围 本标准规定了网络安全监测的基本要求 , 给出了网络安全监测框架和实施指南 。 本标准适用于系统或网络安全监测的实施 , 网络安全监测产品的设计开发 , 网络安全监测服务的提供等 。 2   规范性引用文件 下列文件对于本文件的应用是必不可少的 。 凡是注日期的引用文件 , 仅注日期的版本适用于本文件 。 凡是不注日期的引用文件 , 其最新版本 ( 包括所有的修改单 ) 适用于本文件 。 GB / Z20986 — 2007   信息安全技术   信息安全事件分类分级指南 GB / T25069 — 2010   信息安全技术   术语 GB / T28458 — 2012   信息安全技术   安全漏洞标识与描述规范 GB / T31509 — 2015   信息安全技术   信息安全风险评估实施指南 3   术语和定义 GB / T28458 — 2012 和 GB / T25069 — 2010 界定的以及下列术语和定义适用于本文件 。 3 . 1 网络安全监测   狀犲狋狑狅狉犽狊犲犮狌狉犻狋狔犿狅狀犻狋狅狉犻狀犵 通过对网络和安全设备日志 、 系统运行数据等信息进行实时采集 , 以关联分析等方式对监测对象进行风险识别 、 威胁发现 、 安全事件实时告警及可视化展示 。 3 . 2 信息安全事件   犻狀犳狅狉犿犪狋犻狅狀狊犲犮狌狉犻狋狔犻狀犮犻犱犲狀狋 由单个或一系列意外或有害的信息安全事态所组成的 , 极有可能危害业务运行和威胁信息安全 。 [ GB / T25069 — 2010 , 定义 2.1.53 ] 3 . 3 安全漏洞   狏狌犾狀犲狉犪犫犻犾犻狋狔 计算机信息系统在需求 、 设计 、 实现 、 配置 、 运行等过程中 , 有意或无意产生的缺陷 。 这些缺陷以不同形式存在于计算机信息系统的各个层次和环节之中 , 一旦被恶意主体所利用 , 就会对计算机信息系统的安全造成损害 , 从而影响计算机信息系统的正常运行 。 [ GB / T28458 — 2012 , 定义 3.2 ] 3 . 4 风险管理   狉犻狊犽犿犪狀犪犵犲犿犲狀狋 识别 、 控制 、 消除或最小化可能影响系统资源的不确定因素的过程 。 [ GB / T25069 — 2010 , 定义 2.3.39 ] 1 犌犅 / 犜 36635 — 2018 3 . 5 安全攻击   狊犲犮狌狉犻狋狔犪狋狋犪犮犽 信息系统中 , 对系统或信息进行破坏 、 泄漏 、 更改或使其丧失功能的行为 。 3 . 6 安全策略   狊犲犮狌狉犻狋狔狆狅犾犻犮狔 用于治理组织及其系统内在安全上如何管理 、 保护和分发资产 ( 包括敏感信息 ) 的一组规则 、 指导和实践 , 特别是那些对系统安全及相关元素具有影响的资产 。 [ GB / T25069 — 2010 , 定义 2.3.2 ] 4   缩略语 下列缩略语适用于本文件 。 FTP : 文件传送协议 ( FileTransferProtocol ) JDBC : Java 数据库连接 ( JavaDatabaseConnectivity ) ODBC : 开放数据库互连 ( OpenDatabaseConnectivity ) PCAP : 过程特性分析软件包 ( ProcessCharacterizationAnalysisPackage ) SFTP : 安全文件传送协议 ( SecureFileTransferProtocol ) SNMP : 简单网络管理协议 ( SimpleNetworkManagementProtocol ) SYSLOG : 系统日志 ( SystemLog ) TELNET : 远程登录协议 ( TeletypeNetwork ) WMI : Windows 管理规范 ( WindowsManagementInstrumentation ) XML : 可扩展标记语言 ( ExtensibleMarkupLanguage ) 5   网络安全监测框架 5 . 1   概述 网络安全监测框架如图 1 所示 。 通过对网络或系统的基础环境以一定的接口方式采集日志等相关数据 , 关联分析并识别发现安全事件和威胁风险 , 进行可视化展示和告警 , 并存储产生的数据 , 从而掌握整体网络安全态势 。 2 犌犅 / 犜 36635 — 2018 图 1   网络安全监测框架 5 . 2   监测组成 网络安全监测主要由监测对象 、 监测活动两部分组成 。 监测对象 , 为网络安全监测过程与活动提供数据源 , 主要包括物理环境 、 通信环境 、 区域边界 、 计算存储环境 、 安全环境 。 监测活动 , 是网络安全监测行为的要素与流程 , 通过数据分析的方法识别与发现信息安全问题与状态 。 包括以下环节 : a )   接口连接 : 实现与监测对象

.pdf文档 GB-T 36635-2018 信息安全技术 网络安全监测基本要求与实施指南

文档预览
中文文档 10 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共10页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
GB-T 36635-2018 信息安全技术 网络安全监测基本要求与实施指南 第 1 页 GB-T 36635-2018 信息安全技术 网络安全监测基本要求与实施指南 第 2 页 GB-T 36635-2018 信息安全技术 网络安全监测基本要求与实施指南 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2025-07-17 23:39:49上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。