返回列表 发布新帖

[电子元器件与信息技术] GBT 28454-2012 信息技术.安全技术.入侵检测系统的选择、部署和操作

14 0
admin 发表于 2024-9-26 13:31 | 查看全部 阅读模式
信息技术.安全技术.入侵检测系统的选择、部署和操作
Informationtechnology.Securitytechniques.Selection,deploymentandoperationsofintrusiondetectionsystems

摘要:本标准给出了帮助组织准备部署IDS的指南。特别是,详细说明了IDS的选择、部署和操作。同时给出了这些指导方针来源的背景信息。本标准的目的是帮助组织:a)满足GB/T22080-2008的下列要求:组织应实施能提升检测和响应安全事件能力的程序和其他控制措施;组织应执行监视和评审程序和其他控制措施,以识别潜在的或已经存在的安全漏洞和事件。b)在实施控制措施方面,满足GB/T22081-2008的下列安全目标:检测未授权的信息处理活动;宜监视系统并记录信息安全事件;操作日志和故障日志宜用来确保识别信息系统问题;组织宜遵守所有用于监视和记录日志活动的相关法律要求;监视系统宜用于检查所采取控制措施的有效性,并验证访问控制方针模型的符合性。组织宜认识到对满足上述要求来说,IDS部署不是唯一的或完善的解决方案。此外,本标准期望作为合格评定的准则,例如信息安全管理体系(ISMS)认证、IDS服务或产品认证。

标准编号:GB/T28454-2012
标准类型:
发布单位:CN-GB
发布日期:2012年1月1日
强制性标准:否
实施日期:2012年1月1日
关键词:信息技术,信息安全,信息系统,警告装置,防火墙,INFORMATIONTECHNOLOGY,INFORMATIONSECURITY,INFORMATIONSYSTEMS,WARNINGDEVICES,FIREWALL

GB/T 28454-2012 信息技术.安全技术.入侵检测系统的选择、部署和操作.pdf
2024-9-26 13:31 上传
文件大小:
986.31 KB
下载次数:
60
高速下载
【温馨提示】 您好!以下是下载说明,请您仔细阅读:
1、推荐使用360安全浏览器访问本站,选择您所需的PDF文档,点击页面下方“本地下载”按钮。
2、耐心等待两秒钟,系统将自动开始下载,本站文件均为高速下载。
3、下载完成后,请查看您浏览器的下载文件夹,找到对应的PDF文件。
4、使用PDF阅读器打开文档,开始阅读学习。
5、使用过程中遇到问题,请联系QQ客服。

本站提供的所有PDF文档、软件、资料等均为网友上传或网络收集,仅供学习和研究使用,不得用于任何商业用途。
本站尊重知识产权,若本站内容侵犯了您的权益,请及时通知我们,我们将尽快予以删除。
  • 手机访问
    微信扫一扫
  • 联系QQ客服
    QQ扫一扫
2022-2025 新资汇 - 参考资料免费下载网站 最近更新浙ICP备2024084428号
关灯
快速回复 返回顶部 返回列表