ImageVerifierCode 换一换
格式:PDF , 页数:16 ,大小:474.44KB ,
资源ID:245793      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-245793.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(GB T 26269-2010 网络入侵检测系统技术要求.pdf)为本站会员(registerpick115)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

GB T 26269-2010 网络入侵检测系统技术要求.pdf

1、ICS 33.040.40;33.200 岛154 中华人民=H工./、道国和国国家标准GB/T 26269-2010 网络入侵检测系统技术要求Technical requirements for network intrusion detection system 2011-01-14发布暂且轨防伪中华人民共和国国家质量监督检验检茂总局中国国家标准化管理委员会2011-06-01实施发布GB/T 26269-2010 目次前言.1 引言.n 1 范围-2 规范性引用文件.3 术语和定义4 缩略语.25 系统描述6 检测内容.4 7 响应方式.4 8 系统管理.9 日志审计-10 自身安全11

2、 性能指标.8 12 物理安全附录A(资料性附录)事件分类参考文献.10目。吕本标准是网络入侵检测系统系列标准之一。该系列标准的名称如下:-网络入侵检测系统技术要求;一网络入侵检测系统测试方法。本标准的附录A为资料性附录。本标准由中华人民共和国工业和信息化部提出。本标准由中国通信标准化协会归口。GB/T 26269-2010 本标准起草单位:工业和信息化部电信研究院、北京启明星辰信息技术有限公司、北京电信规划设计院有限公司、华为技术有限公司。本标准起草人:落红卫、楚建梅、吴海民、陈萍、苗福友、刘册、夏俊杰。I GB/T 26269-2010 引网络入侵检测系统是指从IP网络的若干关键点收集信息

3、并对其进行分析,从中发现网络中是否有违反安全策略的行为或遭到入侵的迹象,并依据既定的策略采取一定措施的系统。网络人侵检测技术是网络动态安全的核心技术,相关设备和系统是整个安全防护体系的重要组成部分。目前,防火墙是静态安全防御技术,但对网络环境下日新月异的攻击手段缺乏主动的监测和响应。而网络入侵检测系统能对网络入侵事件和过程做出实时响应,和防火墙并列为网络与信息安全的核心设备。H G/T 26269-2010 网络入侵检测系统技术要求1 范围本标准规定了网络入侵检测系统的系统结构、检测内容、响应方式、系统管理、日志审计、自身安全、性能指标和物理安全。本标准适用于网络人侵检测系统及相关设备。2 规

4、范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB 4943一2001信息技术设备的安全GB 9254-2008 信息技术设备的元线电骚扰限值和测量方法GB/T 17618-1998 信息技术设备抗扰限值和测量方法3 术语和定义下列术语和定义适用于本标准。3. 1 报警alert 报曾是指网络入侵检测系统在检测到入侵行为时,发布给具有系统管理角色实体的消息。3.2 攻击atta

5、ck 攻击是指任何危及计算机资源与网络资源完整性、机密性或可用性的行为。3.3 自动晌应automated response 自动响应是指网络入侵检测系统在发现攻击行为后自发采取的保护行为。3.4 躲避evasion 躲避是指入侵者发动攻击,而又不希望被发现而采取的行为。3.5 漏报false negatives 漏报是指一个攻击事件未被网络入侵检测系统检测到而造成的错误。3.6 误报false positives 误报是指系统把正常行为作为入侵攻击而进行报瞥,或者把一种攻击错误报告为另一种攻击而导致系统错误响应。3. 7 防火墙firewall 在网络之间执行访问控制策略的一个或一组设备。1

6、 GB/T 26269-2010 3.8 3.9 入侵intrusion 同攻击含义。入侵检测intrusion detection 入侵检测是对入侵行为的发觉。它从IP网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现是否有违反安全策略的行为或遭到入侵的迹象。3. 10 3. 11 3. 12 入侵检测系统Intrusion Detection System (IDS) 进行入侵检测并依据既定的策略采取一定响应措施的软件与硬件的组合。网络入僵栓测系统Network Intrusion Detecion System (NIDS) 使用IP网络数据包作为数据源的入侵检测系统。策略p

7、olicy 入侵检测系统的策略是指对于IP网络中的攻击事件采取何种响应方式和响应条件,多个策略构成策略集。3. 13 策略模板policy template 入侵检测系统中的策略模板是策略集的表现形式,采用直观的名称对策略集进行区分。3. 14 规则rule 入侵检测规则包含了对网络中攻击事件进行评判的依据及对该事件采用的策略,多个规则构成规则集。3.15 特征signature 入侵检测系统的特征是使入侵检测系统在政击衍为发生时触发事件的依据,多个特征可以构成特征库。3. 16 隐藏steaIth 隐藏是指网络入侵检测系统在检测攻击时不为外界所见。4 缩略语下列缩略语适用于本标准。ACL A

8、ccess Control List CPU Central Processing Unit DDoS Distributed Denial of Service DoS Denial of Service FTP File Transfer Protocol HTTP Hypertext Transfer Protocol IP Internet Protocal POP3 Post Office Protocol: Version 3 SMTP SimpleMail Transfer Protocol 2 访问控制列表中央处理单元分布式拒绝服务拒绝服务文件传输协议超文本传输协议互联网协议邮

9、局协议第3版简单邮件传输协议SNMP Simple Network Management Protocol 简单网络管理协议TCP Transmission Control Protocol 传输控制协议5 系统描述5. 1 架构G/T 26269-2010 网络入侵检测系统是指从IP网络的若干关键点收集信息并对其进行分析,从中发现网络中是否有违反安全策略的行为或遭到入侵的迹象,并依据既定的策略采取一定的措施的软件与硬件的组合。按照功能划分,网络入侵检测系统至少要包括4个基本组件:事件产生器、事件分析器、响应单元和事件数据库。网络入侵检测系统的架构如图1所示。响应单元| 输出=反应或事件输出z

10、事件的存储信息固1网络入侵检测系统架构4个组件的关系是,事件产生器的任务是通过监听所处的IP网络从而提取关心的事件并转化为一定格式以供其他组件使用;事件分析器接收这些事件,并且分析它们是否是入侵行为,结果依然转化为相应格式的事件;响应单元根据令系统执行特定行为的事件做出相应响应;事件数据库存储事件以备将来使用。在网络入侵检测系统框架中,事件产生器、事件分析器和响应单元通常以应用程序的形式出现,而事件数据库则往往以文件或数据流的形式出现。4个组件只是逻辑实体,它们以事件的形式进行数据交换。以上4个组件是网络入侵检测系统最核心的部分,可以完成最基本的入侵检测功能。但是作为一个完整的网络入侵检测系统

11、,系统管理组件和日志审计组件也是必不可少的。系统管理完成对系统的操作与配置,而日志审计是任何安全设备必须具备的功能。5.2 事件产生器对于网络入侵检测系统来说,事件产生器从系统所处的IP网络环境中收集事件,并将这些事件转换成一定格式以传送给其他组件。可以说,事件产生器是实时监视网络数据流并依据入侵检测规则产生事件的一种过滤器。5.3 事件分析器事件分析器分析从事件产生器收到的事件,并经过分析以后产生新的事件传送给其他组件。事件分析器可以是一个特征检测工具,用于在一个事件序列中检查是否有已知的攻击特征;也可以是一个统计分析工具,检查现在的事件是否与以前某个事件来自同一个事件序列;此外,事件分析器

12、还可以是一个相关器,观察事件之间的关系,将有联系的事件放到一起,以利于以后的进一步分析。具体检测内容见第6章。5.4 事件数据库事件数据库用来临时存储事件,以备系统需要的时候使用。3 G/T 26269-2010 5.5 晌应单元响应单元处理收到的事件,并依据策略采取相应的反应措施。具体响应方式见第7章。5.6 系统管理负责网络入侵检测系统的管理,主要包括角色管理、设备管理、规则管理、升级管理。具体内容见第8章。5. 7 日志审计系统应该提供详细日志记录及查询统计功能,日志审计至少包括两部分,操作日志审计和入侵检测日志审计。具体内容见第9章。6 检测内容6.1 基本功能网络入侵检测系统的基本功

13、能应包括:协议分析、攻击识别和躲避识别。6.2 协议分析可以对基于TCP/凹的各种协议(如:HTTP、FTP、TELNET、SMTP、POP3等进行分析、解码,并提取特征信息。网络入侵检测系统至少可以识别如下信息: 协议主体1 协议客体; 协议类型; 协议内容。6.3 攻击识别网络攻击一般分为以下五类:信息探测类、拒绝服务类、蠕虫病毒类、权限获取类、可疑网络活动类。信息探测类:搜集对计算机和网络信息的攻击尝试行为,包括端口扫描、漏洞扫描等。拒绝服务类:破坏计算机和网络资源可用性的攻击行为,包括各种DoS、DDS攻击等。蠕虫病毒类:通过病毒进行的攻击行为,包括蠕虫(即:网络病毒)、邮件病毒等。权

14、限获取类=非法获取更高权限的攻击行为,包括后门政击、木马攻击、缓冲区滥出攻击等。可疑网络活动类:不确定,但有可能是攻击的行为,或者用户自定义的网络违规行为。网络入侵检测系统在协议分析的基础上,结合攻击特征模式匹配和异常统计等技术,应能检测出以上种类中的若干种攻击行为。6.4 躲避识别躲避是指入侵者发动攻击,而又不希望被发现面采取的行为,而躲避识别则是为了对抗网络入侵者的各种躲避行为。为识别躲避行为,网络入侵检测系统应具备如下功能: IP碎片重组:对所监视的网络中的IP碎片包重组后进行分析,防止碎片欺骗。 TCP流重组:对所监视的网络中乱序的TCP流重新排序,从而对完整的网络对话进行分析。7 晌

15、应方式7. 1 晌应方式分类在检测到入侵攻击后,网络入侵检测系统的响应单元主要有两类响应方式:被动响应方式和主动响应方式。被动响应方式是系统在检测出入侵攻击后只是产生报警和日志通知具有系统管理角色的实体,具体处理工作由此实体完成;主动响应方式是系统在检测出入侵攻击后可以自动对目标系统或者相应网络设备做出修改制止入侵行为。网络入侵检测系统的响应单元应具备以下主动响应方式和被动响应方式中的一种或者多种。4 GB/T 26269-2010 7.2 被动晌应方式7.2.1 报曹功能当系统检测到入侵事件产生时,响应单元应将报警信息以邮件、SNMPTrap、声光告晋、焦点窗口等形式中的一种或者几种提交具有

16、系统管理角色的实体。报警信息至少应包括以下内容: 事件主体; 事件客体; 发生时间; 事件类型; 事件内容; 事件级别。7.2.2 生成日志当系统检测到入侵事件产生时,响应单元应将入侵事件记录到日志中,日志记录至少包括以下字段: 事件主体; 事件客体; 发生时间; 事件类型; 事件内在3 事件级别。7.2.3 自定义被动晌应为了满足实际需求,系统还可以提供可供具有系统管理角色的实体自定义的被动响应方式来响应入侵事件。7.3 主动晌应方式7.3. 1 联动晌应系统可以通过相应的控制方式和其他网络设备(如路由器、交换机等)或安全系统(如防火墙、漏洞扫描系统等进行联动。与网络设备联动是指系统发现了入

17、侵事件后,通知指定的网络设备(如路由器、交换机等),利用网络设备自身的命令(如ACL控制命令)来修改访问控制策略,对入侵行为进行主动响应,如阻断。与安全系统联动是指系统发现了入侵事件后,通知指定的安全系统(如防火墙等),由安全系统执行一些安全措施,对入侵行为进行主动响应。如通知防火墙修改当前访问控制策略以对攻击行为进行阻断。为保证联动安全性,系统应提供与其他网络设备或安全系统之间的身份认证,联动消息也应采取措施保证机密性和完整性。7.3.2 实时切断会话连接当系统检测到入侵事件后,响应单元可以通过发送特定的阻断信息来实现阻断当前连接。系统应至少支持通过发送TCPReset报文来切断特定的TCP

18、会话连接。7.3.3 自定义的晌应程序为了满足实际需求,系统还可以提供可供具有系统管理角色的实体自定义的主动响应方式来响应入侵事件。8 系统管理8. 1 基本构成网络入侵检测系统的系统管理应包括以下几个部分:角色管理、设备管理、规则管理和升级管理。5 GB/T 26269-2010 8.2 角色管理网络入侵检测系统需要采用不同的角色进行管理。网络入侵检测系统应提供三种不同管理角色:用户管理角色、系统管理角色和审计管理角色。 用户管理角色:可以生成、删除系统管理角色的帐号,调整系统管理角色对应账号具体的操作权限,但用户管理角色不能调整自身和审计管理角色的权限; 系统管理角色:具有对IDS的管理权

19、限,如:配置入侵检测规则、查看入侵检测日志、报警响应等权限,但无用户管理和用户系统操作日志审计功能; 审计管理角色:仅具有对系统操作日志的查看、备份、删除的权限,并可以进行可选的用户审计配置、审计日志的完整性检查及登陆失败处理。对于所有权限的管理角色,都要有详细的登录记录和操作记录,以备参看。8.3 设备管理系统中具有系统管理角色的实体可以查看网络入侵检测系统的网络接口状态、组件的工作状态、当前的日志文件大小、CPU占用率、内存占用率、存储器占用率,以及软硬件版本信息。具有系统管理角色的实体可以配置以上网络入侵检测系统组件的参数以及状态;设置管理接口的通讯参数;启动或者停止系统运行。具体具有系

20、统管理角色的实体所对应的管理权限可以由具有用户管理角色的实体来设置。8.4 规则管理系统应提供多种定制缺省策略模板,具有系统管理角色的实体可以根据自己的网络情况选择模板或编辑定制策略模板。具有系统管理角色的实体可以查询当前策略配置;并可以根据需要增加、删除与修改入侵检测规则;对系统内置的入侵规则,用户可以根据需要进行修改。网络入侵检测系统应尽可能多地为具有系统管理角色的实体提供灵活的入侵规则定制功能,使之可根据自身网络环境及需求对已有规则进行选择,或根据自己的认识定义特征,从而产生新的规则,并确定这些规则的响应方式,使之能够对系统的检测内容和响应方式做到灵活的控制。网络入侵检测系统应能导入导出

21、入侵检测规则。8.5 升级管理网络入侵检测系统应支持系统升级管理,以对抗新的攻击方式和系统漏洞。升级应包括系统软件的升级和对入侵特征库升级两部分。升级方式既要支持手工升级方式,也要支持自动升级方式。9 日志审计9. 1 日志类型网络入侵检测系统应包括入侵检测日志和系统操作日志。9.2 入侵检测日志针对每一个攻击事件,入侵检测日志都要记录其详细的信息,应包括如下宇段: 事件主体; 事件客体; 发生时间; 事件类型; 事件内容; 事件级别。其中,事件级别建议参考SYS-LOG的日志输出信息格式和代码,采用通用的8个级别。具体见表10GB/T 26269-2010 表1事件级别序号等级描述。LOG_

22、EMERG 紧急事件l LOG_ALERT 重要事件2 LOG_CRIT 关键事件3 LOG_ERR 普通事件4 LOG WARNING 警告事件5 LOG_NOTICE 需注意事件6 LOG_INFO 提示事件7 LOG_lJEBUG 调试信息9.3 系统操作日志针对系统的所有登录以及操作事件,系统都要有详细的记录,应包括如下宇段: 操作者; 操作时间; 操作内容: 是否成功。9.4 审计功能日志数据的存储时间应能够满足用户的要求,统计数据最低存储时间不低于一个月,原始数据最低存储时间不低于一个星期。日志数据可以以文件或者数据库的形式存储于磁带、磁盘等永久性存储介质中,而且需支持日志的转储和

23、备份。当系统内的日志数据超过预定义的域值时,系统应及时通知进行外部各份。具有系统管理角色的实体可以查询和审阅入侵检测日志。网络入侵检测系统应严格保护系统操作日志,只有具有审计管理角色的实体可以查询和审阅全部系统操作日志,并可以在确认后删除日志数据。10 自身安全10. 1 概述和其他系统一样,网络入侵检测系统也可能存在安全漏洞。若对该系统攻击成功,则会导致其工作失灵。因此网络入侵检测系统首先要保证自身的安全。具体要求如下:10.2 系统安全系统除了管理端口可以配置有效IP地址以外,其他端口都不设IP地址。系统不允许启用任何Internet服务(远程管理肆夕们。网络入侵检测系统各组件之间需要通过

24、网络进行通信时,应能对各组件间的通信进行加密。10.3 管理安全角色管理(具体内容见8.2)。系统应具备严格的访问控制机制,一般采用身份认证形式确保具有管理角色的实体的身份,非授权人员不能管理检测系统。具有管理角色的实体在一定时限内失败的登录次数超过设定限值,系统应阻止该实体的进一步的登录或在设定时间内无法登录。具有管理角色的实体在设定时间内没有任何操作,则自动退出。如要进行其他操作,必须重新登录。7 GB/T 26269-2010 对于远程管理应采用加密信道对传输信息进行处理,保证数据机密性和完整性。系统必须严格按照操作日志格式记录所有的登录与操作事件。11 性能指标11. 1 指标类型网络

25、入侵检测系统的指标主要包括3类:准确性指标、效率指标和系统指标。11.2 准确性指标准确性指标在很大程度上取决于测试时采用的样本集和测试环境。样本集和测试环境不同,准确性也不相同。因此,本标准对检测率、误报率和漏报率的准确性数值不作统一规范,只作为重要的性能指标供比较。11. 2. 1 检测率检测率是指被监视网络在受到入侵攻击时,系统能够正确报警的概率。通常利用已知入侵攻击的实验数据集合来测试系统的检测率。检测率=入侵报警的数量/人侵攻击的数量11. 2. 2 误报率误报率是指系统把正常行为作为入侵攻击而进行报警的概率和把一种周知的攻击错误报告为另一种攻击的概率。误报率=错误报警数量/(总体正

26、常行为样本数量+总体攻击样本数量)11.2.3 漏报率漏报率是指被检测网络受到人侵攻击时,系统不能正确报警的概率。通常利用已知入侵攻击的实验数据集合来测试系统的漏报率。漏报率=不能报警的数量/入侵攻击的数量11. 3 效率指标效率指标根据用户系统的实际需求,以保证检测质量为准;同时取决于不同的设备级别,如:百兆比网络入侵检测系统和千兆比网络入侵检测系统。这里不做强制性的量化规定或建议。同准确性指标一样,只作为重要的性能指标供比较。11. 3. 1 最大处理能力网络入侵检测系统在检测率下系统没有漏警的最大处理能力。目的是验证系统在检测率下能够正常报警的最大流量。最大处理能力应该达到接口标称速率的

27、80%。11.3.2 每秒并发TCP会话数网络入侵检测系统每秒最大可以增加的TCP连接数。11. 3. 3 最大并发TCP会话数网络入侵检测系统最大可以同时支持的TCP连接数。11. 4 系统指标11. 4. 1 最大规则数系统允许具有系统管理角色的实体配置的入侵检测规则条目的最大数目。11. 4. 2 平均无故障间隔系统元故障连续工作的间隔。12 物理安全网络入侵检测系统设备的安全特性,应符合GB4943-20010 系统设备的电磁兼容性,应符合GB9254-2008和GBjT17618-1998 0 8 附录A(资料性附录事件分类GB/T 26269-2010 原始事件:由事件产生器产生可

28、以直接判断或由事件产生器产生专门供事件分析器统计分析判断的事件,一般是针对TCP/IP协议中传输层以及传输层以下的事件。原始事件在事件数据库没有缺省对应关系,也不需要进入事件数据库,除非用户自己定义该类事件。例如:对于限制IP地址和端口的检测规则,只要事件产生器检测到包含有相应IP地址和端口的原始事件(即IP数据包)就可以判断为攻击并交与响应单元响应;对于基于传输层或传输层以下的DOS攻击,一般在事件分析器有一个统计计数器(对于TCP层还有状态记录和维护),在单位时间内相应原始事件计数达到限制域值即可判断为攻击,形成高级中断事件并交与响应单元响应。低级事件:由事件产生器产生可以直接判断,或者需

29、要事件分析器进行高级分析判断,或者需要临时存储在事件数据库以便事件分析器分析判断的事件,一般是针对TCP/IP协议中传输层以上的事件。低级事件在事件数据库有缺省对应关系,低级事件可以临时存储在事件数据库中供事件分析器进行高级分析判断。例如:对于对协议(比如:T elnet, HTTP等)有限制的检测规则,只要事件产生器检测到相应限制的事件就可以判断为攻击并交与响应单元响应;对于网络应用的口令猜测或者利用多个会话完成一次攻击的行为,就必须统计或关联多个低级事件,只要符合相应的关联或统计规则就可以判断为攻击,形成高级中断事件并交与响应单元响应。高级中断事件:由事件分析器对采集到原始事件、低级事件进

30、行统计分析或关联分析判断后输出的事件,可交付响应单元做相应响应。9 GB/T 26269-2010 参考文献lJ GB/T 527 1. 8二2001信息技术词汇第8部分:安全2J GB/T 183362001信息技术安全技术信息技术安全性评估准则3J The Common Intrusion Detection Framework ArchitectureC通用入侵检测框架结构)10 28|NNH阁。华人民共和国家标准网络入侵检测系统技术要求GB/T 26269-2010 国白* 中国标准出版社出版发行北京复兴门外三里河北街16号邮政编码:100045 网址电话:6852394668517548 中国标准出版社秦皇岛印刷厂印刷各地新华书店经销晤印张1字数21千字2011年5月第一次印刷开本880X12301/16 2011年5月第一版争昏18.00元如有印装差错由本社发行中心调换版权专有侵权必究举报电话:(010)68533533定价书号:155066 1-42375 GB/T 26269-2010 打印日期:2011年5月24日F002A

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1