![IPv6網(wǎng)絡(luò)安全設(shè)備技術(shù)要求 第3部分:入侵防御系統(tǒng)(IPS)_第1頁](http://file4.renrendoc.com/view3/M02/2A/06/wKhkFmZyRciAUVgeAAE2KwyI1T0427.jpg)
![IPv6網(wǎng)絡(luò)安全設(shè)備技術(shù)要求 第3部分:入侵防御系統(tǒng)(IPS)_第2頁](http://file4.renrendoc.com/view3/M02/2A/06/wKhkFmZyRciAUVgeAAE2KwyI1T04272.jpg)
![IPv6網(wǎng)絡(luò)安全設(shè)備技術(shù)要求 第3部分:入侵防御系統(tǒng)(IPS)_第3頁](http://file4.renrendoc.com/view3/M02/2A/06/wKhkFmZyRciAUVgeAAE2KwyI1T04273.jpg)
![IPv6網(wǎng)絡(luò)安全設(shè)備技術(shù)要求 第3部分:入侵防御系統(tǒng)(IPS)_第4頁](http://file4.renrendoc.com/view3/M02/2A/06/wKhkFmZyRciAUVgeAAE2KwyI1T04274.jpg)
![IPv6網(wǎng)絡(luò)安全設(shè)備技術(shù)要求 第3部分:入侵防御系統(tǒng)(IPS)_第5頁](http://file4.renrendoc.com/view3/M02/2A/06/wKhkFmZyRciAUVgeAAE2KwyI1T04275.jpg)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
ICS33.040.40
CCSM32
中華人民共和國國家標(biāo)準(zhǔn)
GB/TXXXXX.3—XXXX
`
IPv6網(wǎng)絡(luò)安全設(shè)備技術(shù)要求
第3部分:入侵防御系統(tǒng)(IPS)
TechnicalrequirementforIPv6networksecurityequipment—Part3:
Intrusionpreventionsystem
(點(diǎn)擊此處添加與國際標(biāo)準(zhǔn)一致性程度的標(biāo)識(shí))
(征求意見稿)
在提交反饋意見時(shí),請(qǐng)將您知道的相關(guān)專利連同支持性文件一并附上。
XXXX-XX-XX發(fā)布XXXX-XX-XX實(shí)施
GB/TXXXXX.3—XXXX
目次
前言..........................................................................III
引言...........................................................................IV
1范圍................................................................................5
2規(guī)范性引用文件......................................................................5
3術(shù)語和定義..........................................................................5
4縮略語..............................................................................6
5功能性..............................................................................7
數(shù)據(jù)探測(cè)........................................................................7
5.1.1數(shù)據(jù)收集....................................................................7
5.1.2協(xié)議分析....................................................................7
5.1.3行為監(jiān)測(cè)....................................................................7
5.1.4流量監(jiān)測(cè)....................................................................7
5.1.5流量過濾....................................................................7
入侵分析........................................................................7
5.2.1數(shù)據(jù)分析....................................................................7
5.2.2入侵取證....................................................................8
5.2.3攻擊防護(hù)....................................................................8
拒絕服務(wù)攻擊防護(hù)........................................................8
漏洞攻擊防護(hù)............................................................8
WEB攻擊防護(hù).............................................................8
僵木蠕攻擊防護(hù)..........................................................9
自動(dòng)化攻擊威脅防護(hù)......................................................9
攻擊逃逸防護(hù)............................................................9
外部系統(tǒng)協(xié)同防護(hù)........................................................9
威脅情報(bào)庫..............................................................9
入侵響應(yīng)........................................................................9
管理控制........................................................................9
檢測(cè)結(jié)果處理....................................................................9
安全策略........................................................................9
5.6.1與IP地址無關(guān)的策略........................................................10
5.6.2自動(dòng)化策略.................................................................10
5.6.3策略的集中管理.............................................................10
6性能...............................................................................10
網(wǎng)絡(luò)層吞吐量...................................................................10
混合應(yīng)用層吞吐量...............................................................10
TCP新建連接速率................................................................10
TCP并發(fā)連接數(shù)..................................................................10
I
GB/TXXXXX.3—XXXX
誤攔截率.......................................................................10
漏攔截率.......................................................................10
7兼容性.............................................................................10
8可靠性.............................................................................11
9自身安全性.........................................................................11
10可維護(hù)性..........................................................................11
參考文獻(xiàn).......................................................................12
II
GB/TXXXXX.3—XXXX
引言
根據(jù)《關(guān)于加快推進(jìn)互聯(lián)網(wǎng)協(xié)議第六版(IPv6)規(guī)模部署和應(yīng)用工作的通知》,為更好面對(duì)網(wǎng)絡(luò)復(fù)
雜化和用戶規(guī)模擴(kuò)大化帶來的安全挑戰(zhàn),推動(dòng)IPv6網(wǎng)絡(luò)安全工作的標(biāo)準(zhǔn)化,我國制定了一系列IPv6安
全標(biāo)準(zhǔn)。其中,GB/TXXXXX《IPv6網(wǎng)絡(luò)安全設(shè)備技術(shù)要求》是為規(guī)范在IPv6中網(wǎng)絡(luò)安全產(chǎn)品的適用
性的技術(shù)標(biāo)準(zhǔn),擬分為以下部分:
——第1部分:防火墻。目的在于IPv6部署后,保障防火墻在新的網(wǎng)絡(luò)環(huán)境中的有效應(yīng)用。
——第2部分:Web應(yīng)用防火墻。目的在于IPv6部署后,保障Web應(yīng)用防火墻在新的網(wǎng)絡(luò)環(huán)境
中的有效應(yīng)用。
——第3部分:入侵防御系統(tǒng)(IPS)。目的在于IPv6部署后,保障入侵防御系統(tǒng)(IPS)在新的
網(wǎng)絡(luò)環(huán)境中的有效應(yīng)用。
IV
GB/TXXXXX.3—XXXX
IPv6網(wǎng)絡(luò)安全設(shè)備技術(shù)要求
第3部分:入侵防御系統(tǒng)(IPS)
1范圍
本文件規(guī)定了支持IPv6的入侵防御系統(tǒng)設(shè)備的安全技術(shù)要求,包括功能性、性能、兼容性、可靠性、
自身安全性和可維護(hù)性。
本文件適用于支持IPv6的入侵防御系統(tǒng)設(shè)備的設(shè)計(jì)、開發(fā)、部署、使用、維護(hù)與測(cè)試。
2規(guī)范性引用文件
下列文件中的內(nèi)容通過文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中,注日期的引用文件,
僅該日期對(duì)應(yīng)的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本
文件。
GB/T25069-2022信息安全技術(shù)術(shù)語
GB/T28451-2023信息安全技術(shù)網(wǎng)絡(luò)型入侵防御產(chǎn)品技術(shù)要求和測(cè)試評(píng)價(jià)方法
GB42250-2022信息安全技術(shù)網(wǎng)絡(luò)安全專用產(chǎn)品安全技術(shù)要求
GB/TXXXXX.1IPv6網(wǎng)絡(luò)安全設(shè)備技術(shù)要求第1部分:防火墻
3術(shù)語和定義
GB/T25069-2022、GB/T28451-2023界定的術(shù)語和定義適用于本文件。
入侵防御系統(tǒng)
特別設(shè)計(jì)用來提供主動(dòng)響應(yīng)能力的入侵檢測(cè)系統(tǒng)的變體。
注:[來源:GB/T25069-2022,3.497]
安全事件incident
對(duì)網(wǎng)絡(luò)和信息系統(tǒng)或者其中的數(shù)據(jù)造成危害的事件。
告警alert
當(dāng)攻擊或入侵發(fā)生時(shí),網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)向授權(quán)管理員發(fā)出的緊急通知,告警。
支撐系統(tǒng)supportingsystem
支撐網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)運(yùn)行的操作系統(tǒng)。
5
GB/TXXXXX.3—XXXX
誤截falseblocking
入侵防御系統(tǒng)設(shè)備在未發(fā)生攻擊時(shí)對(duì)會(huì)話進(jìn)行攔截的情況。
注:[來源:GB/T28451-2023]
漏截missblocking
當(dāng)出現(xiàn)設(shè)備支持的攻擊行為時(shí),入侵防御系統(tǒng)設(shè)備未實(shí)現(xiàn)攔截攻擊的情況。
注:[來源:GB/T28451-2023]
4縮略語
下列縮略語適用于本文件。
CC:挑戰(zhàn)黑洞(ChallengeCollapsar)
ALG:應(yīng)用層網(wǎng)關(guān)(ApplicationLayerGateway)
CGN:運(yùn)營商級(jí)NAT(CarriergradeNAT)
CPU:中央處理單元(CentralProcessUnit)
CSRF:跨站請(qǐng)求偽造(Cross-siterequestforgery)
DHCPv6:IPv6動(dòng)態(tài)主機(jī)配置協(xié)議(DynamicHostConfigurationProtocolforIPv6)
DMZ:非軍事區(qū)(DemilitarizedZone)
DNSv6:IPv6域名系統(tǒng)(DomainNameSystemforIPv6)
FTP:文件傳輸協(xié)議(FileTransferProtocol)
HTTP:超文本傳輸協(xié)議(HypertextTransferProtocol)
HTTPs:安全超文本傳輸協(xié)議(HypertextTransferProtocolSecure)
ICMP:網(wǎng)間控制報(bào)文協(xié)議(InternetControlMessagesProtocol)
ICMPv6:IPv6網(wǎng)間控制報(bào)文協(xié)議(InternetControlMessagesProtocolforIPv6)
ID:標(biāo)識(shí)符(Identifiers)
IMAP:郵件訪問協(xié)議(InternetMailAccessProtocol,Internet)
IP:互聯(lián)網(wǎng)協(xié)議(InternetProtocol)
IPv4:互聯(lián)網(wǎng)協(xié)議第4版(InternetProtocolVersion4)
IPv6:互聯(lián)網(wǎng)協(xié)議第6版(InternetProtocolVersion6)
ISATAP:站點(diǎn)內(nèi)自動(dòng)隧道尋址協(xié)議(Intra-SiteAutomaticTunnelAddressingProtocol)
LDAP:輕量目錄訪問協(xié)議(LightweightDirectoryAccessProtocol)
MAC:媒體訪問控制(MediaAccessControl)
MIB:管理信息庫(ManagementInformationBase)
NAT:網(wǎng)絡(luò)地址轉(zhuǎn)換(NetworkAddressTranslation)
NDP:鄰居發(fā)現(xiàn)協(xié)議(NeighborDiscoveryProtocol)
NETCONF:網(wǎng)絡(luò)配置協(xié)議(NetworkConfigurationProtocol)
OSPFv3:開放式最短路徑優(yōu)先版本3(OpenShortestPathFirstVersion3)
P2P:點(diǎn)對(duì)點(diǎn)(PointtoPoint)
6
GB/TXXXXX.3—XXXX
POP3:郵局協(xié)議版本3(PostOfficeProtocolVersion3)
RESTCONF:以HTTP協(xié)議描述的網(wǎng)絡(luò)配置協(xié)議(RestfulNetworkConfigurationProtocol)
RIPng:下一代路由信息協(xié)議(RoutingInformationProtocolnextgeneration)
SMTP:簡(jiǎn)單郵件傳送協(xié)議(SimpleMailTransferProtocol)
SNMP:簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議(SimpleNetworkingManagementProtocol)
SQL:結(jié)構(gòu)化查詢語言(StructuredQueryLanguage)
SRv6:IPv6段路由(SegmentRoutingIPv6)
SSL:安全套接層(SecureSocketLayer)
TCP:傳輸控制協(xié)議(TransportControlProtocol)
TFTP:簡(jiǎn)單文件傳輸協(xié)議(TrivialFileTransferProtocol)
UDP:用戶數(shù)據(jù)報(bào)協(xié)議(UserDatagramProtocol)
URL:統(tǒng)一資源定位器(UniformResourceLocator)
VLAN:虛擬局域網(wǎng)(VirtualLocalAreaNetwork)
VNI:網(wǎng)絡(luò)標(biāo)識(shí)符(VXLANNetworkIdentifier)
VPN:虛擬專用網(wǎng)(VirtualPrivateNetwork)
VXLAN:虛擬可擴(kuò)展的局域網(wǎng)(VirtualeXtensibleLocalAreaNetwork)
XSS:跨站腳本(CrossSiteScripting)
5功能性
數(shù)據(jù)探測(cè)
5.1.1數(shù)據(jù)收集
設(shè)備應(yīng)具有實(shí)時(shí)獲取受保護(hù)網(wǎng)段內(nèi)的IPv6協(xié)議數(shù)據(jù)包的能力用于檢測(cè)分析。
5.1.2協(xié)議分析
設(shè)備應(yīng)對(duì)收集的IPv6協(xié)議數(shù)據(jù)包進(jìn)行協(xié)議分析,統(tǒng)計(jì)報(bào)文信息,還原協(xié)議棧內(nèi)容,識(shí)別攻擊載荷。
5.1.3行為監(jiān)測(cè)
設(shè)備應(yīng)支持監(jiān)視基于IPv6協(xié)議的端口掃描、非法外聯(lián)或非授權(quán)訪問、應(yīng)用層暴力破解等攻擊。
5.1.4流量監(jiān)測(cè)
設(shè)備應(yīng)支持監(jiān)視IPv6協(xié)議的報(bào)文流量和字節(jié)流量。
5.1.5流量過濾
設(shè)備應(yīng)支持通過配置IPv6黑白名單,過濾掉不關(guān)注的流量或者僅接收關(guān)注流量。
入侵分析
5.2.1數(shù)據(jù)分析
7
GB/TXXXXX.3—XXXX
設(shè)備應(yīng)對(duì)收集的IPv6數(shù)據(jù)包進(jìn)行分析,發(fā)現(xiàn)安全事件。
5.2.2入侵取證
設(shè)備應(yīng)對(duì)含有IPv6地址的入侵內(nèi)容進(jìn)行證據(jù)保留,用于進(jìn)一步分析和判定。
5.2.3攻擊防護(hù)
拒絕服務(wù)攻擊防護(hù)
設(shè)備應(yīng)支持基于IPv6的拒絕服務(wù)攻擊防護(hù)功能,包括但不限于:
a)NDPFlood攻擊防護(hù);
b)UDPFlood攻擊防護(hù);
c)TCPFlood攻擊防護(hù);
d)HTTPFlood攻擊防護(hù);
e)HTTPSFlood攻擊防護(hù);
f)DNSFlood攻擊防護(hù);
g)SIPFlood攻擊防護(hù);
h)ICMPFlood攻擊防護(hù);
i)IPv6擴(kuò)展頭攻擊防護(hù)。
漏洞攻擊防護(hù)
設(shè)備具備特征庫,應(yīng)支持在IPv6網(wǎng)絡(luò)環(huán)境中能發(fā)現(xiàn)并阻斷已知應(yīng)用層漏洞攻擊事件,防止入侵行為
進(jìn)入目標(biāo)網(wǎng)絡(luò),包括但不限于:
a)操作系統(tǒng)類漏洞攻擊防護(hù);
b)中間件類漏洞攻擊防護(hù);
c)控件類漏洞攻擊防護(hù);
d)數(shù)據(jù)庫類漏洞攻擊防護(hù)。
WEB攻擊防護(hù)
設(shè)備具備特征庫,應(yīng)支持IPv6網(wǎng)絡(luò)環(huán)境下的Web攻擊防護(hù)功能,包括但不限于:
a)SQL注入攻擊防護(hù);
b)XSS攻擊防護(hù);
c)第三方組件漏洞攻擊防護(hù);
d)目錄遍歷攻擊防護(hù);
e)Cookie注入攻擊防護(hù);
f)CSRF攻擊防護(hù);
g)文件包含攻擊防護(hù);
h)盜鏈防護(hù);
i)命令注入攻擊防護(hù);
j)Webshell攻擊防護(hù);
8
GB/TXXXXX.3—XXXX
k)反序列化攻擊防護(hù);
l)CC攻擊防護(hù)。
僵木蠕攻擊防護(hù)
設(shè)備具備特征庫,應(yīng)支持IPv6網(wǎng)絡(luò)環(huán)境下的僵尸網(wǎng)絡(luò)、木馬蠕蟲、遠(yuǎn)程控制類的攻擊防護(hù)。
自動(dòng)化攻擊威脅防護(hù)
設(shè)備具備特征庫,應(yīng)支持防護(hù)IPv6網(wǎng)絡(luò)環(huán)境下自動(dòng)化攻擊發(fā)起的攻擊,包括但不限于:
a)網(wǎng)絡(luò)端口掃描行為防護(hù);
b)應(yīng)用掃描行為防護(hù);
c)漏洞利用工具防護(hù)。
攻擊逃逸防護(hù)
設(shè)備應(yīng)支持檢測(cè)并阻斷經(jīng)逃逸技術(shù)處理過的攻擊行為。
外部系統(tǒng)協(xié)同防護(hù)
設(shè)備應(yīng)提供聯(lián)動(dòng)接口,能通過接口與其它網(wǎng)絡(luò)安全設(shè)備進(jìn)行聯(lián)動(dòng),如執(zhí)行其它網(wǎng)絡(luò)安全設(shè)備下發(fā)的
安全策略、黑名單等,應(yīng)支持IPv6網(wǎng)絡(luò)環(huán)境下的對(duì)接聯(lián)動(dòng)能力。
威脅情報(bào)庫
設(shè)備應(yīng)支持IPv6威脅情報(bào)庫,用于配合相關(guān)安全功能。
入侵響應(yīng)
設(shè)備應(yīng)根據(jù)定義的策略對(duì)入侵行為進(jìn)行攔截、告警等。
管理控制
設(shè)備的管理控制功能要求如下:
a)定制安全策略、審閱日志、產(chǎn)品狀態(tài)管理,并以可視化形式提交授權(quán)用戶進(jìn)行管理;
b)提供北向API,第三方可通過API對(duì)系統(tǒng)實(shí)現(xiàn)安全策略配置管理,產(chǎn)品狀態(tài)管理,并提供合理
的安全校驗(yàn)機(jī)制;
c)管理接口與業(yè)務(wù)接口使用不同的物理接口,確保管理數(shù)據(jù)流和業(yè)務(wù)數(shù)據(jù)流的分離。
檢測(cè)結(jié)果處理
發(fā)現(xiàn)安全事件后可以通過郵件、短消息、調(diào)用特定API等方式,在5分鐘內(nèi)提醒管理者或者安全運(yùn)維
人員。
安全策略
在使用IPv6網(wǎng)絡(luò)入侵防御設(shè)備時(shí),用戶無法再以IP地址及五元組作為基礎(chǔ)實(shí)現(xiàn)安全策略和事件響應(yīng)
策略的配置管理。要想高效使用入侵防御設(shè)備內(nèi)的各種安全功能,就需要支持更為靈活的安全策略設(shè)置
與管理方法。
9
GB/TXXXXX.3—XXXX
5.6.1與IP地址無關(guān)的策略
在安全策略的設(shè)置中應(yīng)支持使用以下方式:包括但不限于基于用戶身份、基于網(wǎng)絡(luò)域名以及域名前
后綴、基于網(wǎng)絡(luò)應(yīng)用種類、基于協(xié)議類型、基于協(xié)議標(biāo)簽(如:IPv6標(biāo)簽、VXLANID等)、基于物理
端口、基于網(wǎng)絡(luò)數(shù)據(jù)流流向、基于VLANID等。
5.6.2自動(dòng)化策略
設(shè)備宜通過與AD服務(wù)器、證書系統(tǒng)、域名系統(tǒng)的對(duì)接,自動(dòng)獲得網(wǎng)絡(luò)通信對(duì)應(yīng)的用戶身份或者可
靠網(wǎng)絡(luò)標(biāo)識(shí),以實(shí)現(xiàn)動(dòng)態(tài)靈活的安全策略管理。
5.6.3策略的集中管理
設(shè)備應(yīng)支持功能面與策略面的分離,各種安全策略應(yīng)當(dāng)能夠統(tǒng)一配置,以保證安全策略的準(zhǔn)確性,
適用于多設(shè)備分布式部署場(chǎng)景。
6性能
網(wǎng)絡(luò)層吞吐量
設(shè)備在IPv6網(wǎng)絡(luò)環(huán)境中,視不同速率的產(chǎn)品有所不同,應(yīng)至少符合GB/T28451-2023中6.3.1規(guī)定的
要求。
混合應(yīng)用層吞吐量
設(shè)備在IPv6網(wǎng)絡(luò)環(huán)境中,視不同速率的產(chǎn)品有所不同,應(yīng)至少符合GB/T28451-2023中6.3.2規(guī)定的
要求。
TCP新建連接速率
設(shè)備在IPv6網(wǎng)絡(luò)環(huán)境中,視不同速率的產(chǎn)品有所不同,應(yīng)至少符合GB/T28451-2023中6.3.3規(guī)定的
要求。
TCP并發(fā)連接數(shù)
設(shè)備在IPv6網(wǎng)絡(luò)環(huán)境中,視不同速率的產(chǎn)品有所不同,應(yīng)至少符合GB/T28451-2023中6.3.4規(guī)定的
要求。
誤攔截率
設(shè)備在IPv6網(wǎng)絡(luò)環(huán)境中,視不同速率的產(chǎn)品有所不同,應(yīng)至少符合GB/T28451-2023中6.3.5規(guī)定的
要求。
漏攔截率
設(shè)備在IPv6網(wǎng)絡(luò)環(huán)境中,視不同速率的產(chǎn)品有所不同,應(yīng)至少符合GB/T28451-2023中6.3.6規(guī)定的
要求。
7兼容性
10
GB/TXXXXX.3—XXXX
應(yīng)符合GB/TXXXXX.1IPv6網(wǎng)絡(luò)安全設(shè)備技術(shù)要求第1部分:防火墻6.3規(guī)定的要求。
8可靠性
應(yīng)符合GB/TXXXXX.1IPv6網(wǎng)絡(luò)安全設(shè)備技術(shù)要求第1部分:防火墻8可靠性規(guī)定的要求。
9自身安全性
應(yīng)符合GB/TXXXXX.1IPv6網(wǎng)絡(luò)安全設(shè)備技術(shù)要求第1部分:防火墻9自身安全性規(guī)定的要求。
10可維護(hù)性
應(yīng)符合GB/TXXXXX.1IPv6網(wǎng)絡(luò)安全設(shè)備技術(shù)要求第1部分:防火墻10可維護(hù)性規(guī)定的要求。
11
GB/TXXXXX.3—XXXX
參考文獻(xiàn)
[1]GB/T25000.51-2016系統(tǒng)與軟件工程系統(tǒng)與軟件質(zhì)量要求和評(píng)價(jià)(SQuaRE)第51部分:就緒
可用軟件產(chǎn)品(RUSP)的質(zhì)量要求和測(cè)試細(xì)則
12
GB/TXXXXX.3—XXXX
前言
本文件按照GB/T1.1—2020《標(biāo)準(zhǔn)化工作導(dǎo)則第1部分:標(biāo)準(zhǔn)化文件的結(jié)構(gòu)和起草規(guī)則》的規(guī)定
起草。
本文件是“IPv6網(wǎng)絡(luò)安全設(shè)備技術(shù)要求”系列標(biāo)準(zhǔn)之一,該系列標(biāo)準(zhǔn)的結(jié)構(gòu)及名稱如下:
——GB/TXXXXXIPv6網(wǎng)絡(luò)安全設(shè)備技術(shù)要求第1部分:防火墻;
——GB/TXXXXXIPv6網(wǎng)絡(luò)安全設(shè)備技術(shù)要求第2部分:Web應(yīng)用防火墻;
——GB/TXXXXXIPv6網(wǎng)絡(luò)安全設(shè)備技術(shù)要求第3部分:入侵防御系統(tǒng)(IPS)(本文件)。
請(qǐng)注意本文件的某些內(nèi)容可能涉及專利。本文件的發(fā)布機(jī)構(gòu)不承擔(dān)識(shí)別專利的責(zé)任。
本文件由中華人民共和國工業(yè)和信息化部提出。
本文件由全國通信標(biāo)準(zhǔn)化技術(shù)委員會(huì)(SAC/TC485)歸口。
本文件起草單位:
本文件主要起草人:
III
GB/TXXXXX.3—XXXX
IPv6網(wǎng)絡(luò)安全設(shè)備技術(shù)要求
第3部分:入侵防御系統(tǒng)(IPS)
1范圍
本文件規(guī)定了支持IPv6的入侵防御系統(tǒng)設(shè)備的安全技術(shù)要求,包括功能性、性能、兼容性、可靠性、
自身安全性和可維護(hù)性。
本文件適用于支持IPv6的入侵防御系統(tǒng)設(shè)備的設(shè)計(jì)、開發(fā)、部署、使用、維護(hù)與測(cè)試。
2規(guī)范性引用文件
下列文件中的內(nèi)容通過文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中,注日期的引用文件,
僅該日期對(duì)應(yīng)的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本
文件。
GB/T25069-2022信息安全技術(shù)術(shù)語
GB/T28451-2023信息安全技術(shù)網(wǎng)絡(luò)型入侵防御產(chǎn)品技術(shù)要求和測(cè)試評(píng)價(jià)方法
GB42250-2022信息安全技術(shù)網(wǎng)絡(luò)安全專用產(chǎn)品安全技術(shù)要求
GB/TXXXXX.1IPv6網(wǎng)絡(luò)安全設(shè)備技術(shù)要求第1部分:防火墻
3術(shù)語和定義
GB/T25069-2022、GB/T28451-2023界定的術(shù)語和定義適用于本文件。
入侵防御系統(tǒng)
特別設(shè)計(jì)用來提供主動(dòng)響應(yīng)能力的入侵檢測(cè)系統(tǒng)的變體。
注:[來源:GB/T25069-2022,3.497]
安全事件incident
對(duì)網(wǎng)絡(luò)和信息系統(tǒng)或者其中的數(shù)據(jù)造成危害的事件。
告警alert
當(dāng)攻擊或入侵發(fā)生時(shí),網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)向授權(quán)管理員發(fā)出的緊急通知,告警。
支撐系統(tǒng)supportingsystem
支撐網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)運(yùn)行的操作系統(tǒng)。
5
GB/TXXXXX.3—XXXX
誤截falseblocking
入侵防御系統(tǒng)設(shè)備在未發(fā)生攻擊時(shí)對(duì)會(huì)話進(jìn)行攔截的情況。
注:[來源:GB/T28451-2023]
漏截missblocking
當(dāng)出現(xiàn)設(shè)備支持的攻擊行為時(shí),入侵防御系統(tǒng)設(shè)備未實(shí)現(xiàn)攔截攻擊的情況。
注:[來源:GB/T28451-2023]
4縮略語
下列縮略語適用于本文件。
CC:挑戰(zhàn)黑洞(ChallengeCollapsar)
ALG:應(yīng)用層網(wǎng)關(guān)(ApplicationLayerGateway)
CGN:運(yùn)營商級(jí)NAT(CarriergradeNAT)
CPU:中央處理單元(CentralProcessUnit)
CSRF:跨站請(qǐng)求偽造(Cross-siterequestforgery)
DHCPv6:IPv6動(dòng)態(tài)主機(jī)配置協(xié)議(DynamicHostConfigurationProtocolforIPv6)
DMZ:非軍事區(qū)(DemilitarizedZone)
DNSv6:IPv6域名系統(tǒng)(DomainNameSystemforIPv6)
FTP:文件傳輸協(xié)議(FileTransferProtocol)
HTTP:超文本傳輸協(xié)議(HypertextTransferProtocol)
HTTPs:安全超文本傳輸協(xié)議(HypertextTransferProtocolSecure)
ICMP:網(wǎng)間控制報(bào)文協(xié)議(InternetControlMessagesProtocol)
ICMPv6:IPv6網(wǎng)間控制報(bào)文協(xié)議(InternetControlMessagesProtocolforIPv6)
ID:標(biāo)識(shí)符(Identifiers)
IMAP:郵件訪問協(xié)議(InternetMailAccessProtocol,Internet)
IP:互聯(lián)網(wǎng)協(xié)議(InternetProtocol)
IPv4:互聯(lián)網(wǎng)協(xié)議第4版(InternetProtocolVersion4)
IPv6:互聯(lián)網(wǎng)協(xié)議第6版(InternetProtocolVersion6)
ISATAP:站點(diǎn)內(nèi)自動(dòng)隧道尋址協(xié)議(Intra-SiteAutomaticTunnelAddressingProtocol)
LDAP:輕量目錄訪問協(xié)議(LightweightDirectoryAccessProtocol)
MAC:媒體訪問控制(MediaAccessControl)
MIB:管理信息庫(ManagementInformationBase)
NAT:網(wǎng)絡(luò)地址轉(zhuǎn)換(NetworkAddressTranslation)
NDP:鄰居發(fā)現(xiàn)協(xié)議(NeighborDiscoveryProtocol)
NETCONF:網(wǎng)絡(luò)配置協(xié)議(NetworkConfigurationProtocol)
OSPFv3:開放式最短路徑優(yōu)先版本3(OpenShortestPathFirstVersion3)
P2P:點(diǎn)對(duì)點(diǎn)(PointtoPoint)
6
GB/TXXXXX.3—XXXX
POP3:郵局協(xié)議版本3(PostOfficeProtocolVersion3)
RESTCONF:以HTTP協(xié)議描述的網(wǎng)絡(luò)配置協(xié)議(RestfulNetworkConfigurationProtocol)
RIPng:下一代路由信息協(xié)議(RoutingInformationProtocolnextgeneration)
SMTP:簡(jiǎn)單郵件傳送協(xié)議(SimpleMailTransferProtocol)
SNMP:簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議(SimpleNetworkingManagementProtocol)
SQL:結(jié)構(gòu)化查詢語言(Struct
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025合同段意見的回復(fù)
- 2025【合同范本】貿(mào)易合同大全
- 2025專利實(shí)施資金項(xiàng)目申報(bào)合同書
- 2025投資基金資產(chǎn)管理合同
- 養(yǎng)殖用地出讓合同范本
- 企業(yè)征地合作合同范例
- 全鋁加盟合同范本
- 不起訴合同范例
- 中介租房合同范例漏洞
- pvc廣告字合同范本
- 長(zhǎng)江委水文局2025年校園招聘17人歷年高頻重點(diǎn)提升(共500題)附帶答案詳解
- 家譜、宗譜頒譜慶典講話
- 環(huán)境因素匯總識(shí)別及評(píng)價(jià)表(保衛(wèi)部 )
- GB/T 9123.1-2000平面突面鋼制管法蘭蓋
- 元代文學(xué)-緒論課件
- 2023年版勞動(dòng)實(shí)踐河北科學(xué)技術(shù)出版社一年級(jí)下冊(cè)全冊(cè)教案
- 方案報(bào)審表(樣表)
- pp顧問的常見面試問題
- 法理學(xué)原理與案例完整版教學(xué)課件全套ppt教程
- 隧道仰拱施工之仰拱棧橋結(jié)構(gòu)計(jì)算書
- 軟體家具、沙發(fā)質(zhì)量檢驗(yàn)及工藝
評(píng)論
0/150
提交評(píng)論