DB4105∕T 196-2022 政务网络安全监测规范(安阳市)

DB4105∕T 196-2022 政务网络安全监测规范(安阳市)

ID:83093298

大小:257.05 KB

页数:10页

时间:2022-12-22

上传者:130****3912
DB4105∕T 196-2022 政务网络安全监测规范(安阳市)_第1页
DB4105∕T 196-2022 政务网络安全监测规范(安阳市)_第2页
DB4105∕T 196-2022 政务网络安全监测规范(安阳市)_第3页
DB4105∕T 196-2022 政务网络安全监测规范(安阳市)_第4页
DB4105∕T 196-2022 政务网络安全监测规范(安阳市)_第5页
DB4105∕T 196-2022 政务网络安全监测规范(安阳市)_第6页
DB4105∕T 196-2022 政务网络安全监测规范(安阳市)_第7页
DB4105∕T 196-2022 政务网络安全监测规范(安阳市)_第8页
DB4105∕T 196-2022 政务网络安全监测规范(安阳市)_第9页
DB4105∕T 196-2022 政务网络安全监测规范(安阳市)_第10页
资源描述:

《DB4105∕T 196-2022 政务网络安全监测规范(安阳市)》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

ICS35.240.20CCSL67DB4105安阳市地方标准DB4105/T196—2022政务网络安全监测规范2022-08-29发布2022-10-01实施安阳市市场监督管理局发布

1

2DB4105/T196—2022目次前言................................................................................II1范围..............................................................................12规范性引用文件....................................................................13术语和定义........................................................................14基本要求..........................................................................25数据采集..........................................................................26数据分析..........................................................................37数据研判..........................................................................48事件响应..........................................................................4参考文献.............................................................................6I

3DB4105/T196—2022前言本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。本文件由安阳市政务服务和大数据管理局提出并归口。本文件起草单位:安阳市信息中心。本文件主要起草人:马靳鲜、王海龙、常明华、朱旭、杜都、王亦军、温梦佳、范馨丹、郭帅、任帅、赵子龙、王和平、李慧玲。II

4DB4105/T196—2022政务网络安全监测规范1范围本文件规定了政务网络安全监测的主要内容,包括安全监测数据采集、数据分析和数据研判等。本文件适用于安阳市行政区域内的非涉密政务网络,指导并规范本市及各县(市、区)政务网络安全监测的数据采集、数据分析、数据研判和事件通报。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T25069信息安全技术术语GW0203国家电子政务外网安全监测体系技术规范与实施指南3术语和定义GB/T25069和GW0203界定的以及下列术语和定义适用于本文件。3.1安全监测以信息安全事件为核心,通过对网络和安全设备日志、系统运行数据等信息的实时采集,以关联分析等方式,实现对监测对象进行风险识别、威胁发现、安全事件实时报警及可视化展现。3.2网络安全事件是指由于人为原因、软硬件缺陷或故障、自然灾害等,对网络和信息系统或者其中的数据造成危害,对社会造成负面影响的事件,可分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他事件。3.3威胁情报主要是指收集、评估和应用关于安全威胁、威胁分析、攻击利用、恶意软件、漏洞和漏洞指标的数据集合。3.4脆弱性资产中能被威胁所利用的弱点。3.5政务网络承载非涉密政务业务的专用网络。主要划分为政务广域网、政务城域网和政务局域网。1

5DB4105/T196—20224基本要求4.1监测的范围与政务部门或政务网络运营者管理的网络边界范围保持一致。承载跨地区、跨部门应用的政务网络,其监测范围包括本地区(本部门)政务网络,以及与之连接的政务广域网、政务城域网和政务局域网。4.2监测的对象包括基础网络、政务云、政务应用等信息技术设施和系统。4.3政务部门托管或部署在公有云上的业务监测由托管单位或云服务商等部门提供相应监测服务。4.4监测的内容包括且不限于:——数据采集包括政务网络的流量和日志信息以及威胁情报、第三方数据等;——数据分析包括资产分析、威胁分析、场景分析等;——对监测数据进行告警研判、调查分析和联动处置;——及时通知被监测单位并对事件进行处置。5数据采集5.1对象数据采集包括且不限于:——政务网络的流量及日志信息;——自有情报数据、第三方通报和情报数据。5.2内容5.2.1流量数据5.2.1.1告警对网络流量中常见的攻击行为进行威胁检测,采集告警信息。5.2.1.2元数据对网络流量进行还原解析生成TCP流量日志、UDP流量日志、Web访问日志、DNS解析日志等类型流量元数据并进行采集,在发生网络安全事件时可基于流量元数据进行事件回溯分析。5.2.2设备日志包括且不限于网络设备、安全设备、操作系统、数据库、中间件、应用系统等日志类型。5.2.3威胁情报包括且不限于失陷类情报、IP情报、域名情报等内容。5.2.4第三方数据5.2.4.1第三方平台通报的告警数据。5.2.4.2第三方脆弱性报告,如安全厂家漏洞扫描和配置核查扫描结果。5.3方式5.3.1流量采集2

6DB4105/T196—2022部署流量采集设备,通过流量镜像的方式获取流量并进行还原、检测、告警。5.3.2日志采集通过Syslog、WMI、JDBC、FTP、SFTP等方式。5.3.3威胁情报采集通过自定义威胁情报、网络升级、第三方导入等方式。5.3.4第三方数据通过第三方数据本地导入、网络更新等方式。5.4数据预处理视采集内容的流量或数据格式的不同,配置相关规则达到日志信息归一化。6数据分析6.1资产管理及风险分析6.1.1资产管理对主机设备、网络设备、安全设备、应用系统进行管理。能够展现资产基础信息(资产名称、IP地址和分组等)和服务信息(端口、协议和服务等),也能够自定义资产属性标签,按照资产组、地理位置、业务、组织结构等维度对资产进行分组管理。6.1.2漏洞管理6.1.2.1能够对资产的漏洞信息进行管理,包括且不限于:a)能够导入并识别漏洞扫描器输出的漏洞报告;b)按照漏洞报告模板手工撰写的漏洞报告。6.1.2.2导入的漏洞信息可以和资产自动关联匹配。6.1.3资产分析及风险展示6.1.3.1单一资产按照单一资产对资产进行风险评估、列表展示。内容包括资产名称、资产风险值、资产告警数、资产漏洞数和资产失陷状态标识等信息。可按照单一资产图形化展示资产告警及漏洞数量,也可按照趋势、等级、处置状态等信息进行展示。6.1.3.2资产分组按照资产分组对资产进行风险评估、列表展示。内容包括资产组名称、资产组风险值、资产组告警数、资产组漏洞数和资产组失陷主机识等信息。可按照资产分组图形化展示资产告警及漏洞数量,也可按照趋势、等级、处置状态等信息进行展示。6.1.3.3条件查询3

7DB4105/T196—2022单一资产及资产分组的风险条件查询,查询条件包括资产IP地址、资产名称、资产风险值和资产风险等维度。6.2威胁分析6.2.1特征码匹配将待检测内容与恶意流量特征、恶意文件特征、恶意代码特征等特征值进行匹配,然后根据匹配结果判断待检测的内容是否被感染。6.2.2威胁情报能够基于证据来描述威胁的知识信息,包括威胁相关的上下文信息、威胁所使用的方法机制、威胁相关指标、攻击影响以及应对行动建议等。也能够进行自定义告警匹配、批量情报导入以及威胁情报的在线查询能力,包括地址、域名、URL、端口等。6.2.3关联分析在分布式部署情况下提供复杂事件的关联分析。提供预定义和自定义的关联规则,包括网络异常、暴力破解、账号异常等多种场景的规则,预定义规则具有手动更新能力。6.3场景分析场景化模型能够对海量应用类日志通过大数据分析技术,进行模式匹配、异常发现。基于关联分析技术提供丰富的场景化分析、使用图表等可视化手段,展示特定主体场景下的可疑行为。包括业务资产外联、异地账号登录、弱口令检测等。7数据研判7.1告警研判能够对已产生的威胁信息(情报信息、漏洞信息、资产信息和日志信息等)进行分析研判,并结合相关安全设备的能力,进行人工分析研判,确认是否形成网络安全事件。7.2调查分析7.2.1调查线索基于多种证据线索启动调查任务,包括日志线索、关联事件线索、告警线索、漏洞等。7.2.2调查取证提供调查工作台,通过对需要调查的安全事件创建实例,将调查相关的告警、日志、文本、关联事件、漏洞、图片信息等都录入调查实例。7.3联动处置能够与监测范围内各政务部门的安全设备进行产品联动,在发生安全事件时向安全设备下发处置阻断命令,及时阻断安全威胁的活动。8事件响应4

8DB4105/T196—20228.1事件通报政务管理部门将发现或未解决的安全事件,根据事件的等级程度形成网络安全事件通报,并发送至事件涉及的单位。8.2整改反馈政务部门收到网络安全事件通报时,需按通报内容、要求和建议及时整改与反馈。8.3事件跟踪政务管理部门需持续跟踪网络安全事件处置情况,强化网络安全事件的闭环管理,若有未按时解决安全事件的情况,可协同相关部门做好网络安全事件处置。5

9DB4105/T196—2022参考文献[1]GB/T5271.8信息技术词汇第8部分:安全[2]GB/T36635信息安全技术网络安全监测基本要求与实施指南[3]GB/T36643信息安全技术网络安全威胁信息格式规范[4]GW0204国家电子政务外网安全管理系统技术要求与接口规范[5]T/CIIA005政务网络安全监测平台总体技术要求[6]T/CIIA007政务网络安全监测平台数据总线结构规范_________________________________6

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
最近更新
更多
大家都在看
近期热门
关闭