信息安全技术政务网络安全监测平台技术规范-标准文本.doc
《信息安全技术政务网络安全监测平台技术规范-标准文本.doc》由会员分享,可在线阅读,更多相关《信息安全技术政务网络安全监测平台技术规范-标准文本.doc(42页珍藏版)》请在沃文网上搜索。
1、ICS35.040CCS L 71中华人民共和国国家标准GB/T XXXXXXXXX信息安全技术 政务网络安全监测平台技术规范Information security technology -Technical specifications for Government network security monitoring platform(征求意见稿)(本稿完成日期:2021年1月21日)在提交反馈意见时,请将您知道的相关专利连同支持性文件一并附上。XXXX - XX - XX发布XXXX - XX - XX实施GB/T XXXXXXXXX目录1 范围32 规范性引用文件33 术语和定义3
2、4 缩略语45 概述55.1 政务网络面临的主要安全威胁55.2 监测范围55.3 监测内容65.4 平台部署结构65.5 平台技术架构65.6 数据总线结构75.7 技术要求分类86 安全监测通用要求86.1 数据采集预处理86.2 数据存储96.3 数据总线96.4 数据分析106.5 展示与应用116.6 威胁情报126.7 平台运行管理127 安全监测扩展要求147.1 政务云安全监测147.2 政务数据安全监测157.3 DNS安全监测157.4 政务应用安全监测168 通用要求测试评价方法188.1 数据采集预处理188.2 数据存储188.3 数据总线198.4 数据分析218.
3、5 展示与应用228.6 威胁情报238.7 平台运行管理249 扩展要求测试评价方法289.1 政务云安全监测289.2 政务数据安全监测299.3 DNS安全监测309.4 政务应用安全监测30附录A (资料性) 政务网络安全监测平台技术要求划分34附录B (资料性) 政务网络安全监测平台威胁情报数据格式36前言本文件按照GB/T 1.1-2020标准化工作导则 第1部分:标准化文件的结构和起草规则的规则起草。本文件由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本文件起草单位:国家信息中心、国家信息技术安全研究中心、中国信息安全测评中心、公安部第三研究所、中国科学院信息工
4、程研究所、恒安嘉新(北京)科技股份公司、北京安信天行科技有限公司、新华三技术有限公司、北京山石网科信息技术有限公司、杭州安恒信息技术股份有限公司、浪潮云信息技术股份公司、启明星辰信息技术集团股份有限公司、北京天融信网络安全技术有限公司、远江盛邦(北京)网络安全科技股份有限公司、北京奇虎科技有限公司、陕西省信息化工程研究院、陕西省网络与信息安全测评中心、深信服科技股份有限公司、北京微步在线科技有限公司、亚信科技(成都)有限公司、广东盈世计算机科技有限公司、华为技术有限公司、奇安信科技集团股份有限公司。本文件主要起草人:禄凯、刘蓓、闫桂勋、程浩、赵睿斌、吴阿明、文博、袁志千、李娟、吴宪、姚佳明、任
5、卫红、马红霞、王振蕾、叶润国、薛锋、张宽、史帅、钟金鑫、万晓兰、薛剑飞、苏启波、董树、刘晓鑫、杜宇、安高峰、王晶、张屹、潘正泰、杨京、林延中、王伟、张二明。IGB/T XXXXXXXXX信息安全技术 政务网络安全监测平台技术规范1 范围本文件规定了政务网络安全监测平台的技术架构、通用技术要求、扩展技术要求以及测试评价方法。本文件适用于政务网络安全监测平台的设计、建设,以及测试评价。2 规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对于的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/Z 20
6、986-2007 信息安全技术 信息安全事件分类分级指南GB/T 25069-2010 信息安全技术 术语GB/T 36643-2018 信息安全技术 网络安全威胁情报格式规范GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求3 术语和定义GB/T 25069-2010界定的以及下列术语和定义适用于本文件。3.1政务网络 goverment network运行政务部门非涉密业务应用的专用网络。分为广域网、城域网和局域网,与互联网之间逻辑隔离。3.2安全监测平台 security monitoring platform以信息安全事件为核心,通过对网络流量、安全设备日志、威胁情
7、报等数据信息进行实时采集、监测和分析,实现网络风险识别、威胁发现、安全事件实时告警及可视化展现的系统。3.3信息安全事件 information security incident由单个或一系列意外或有害的信息安全事态所组成的,极有可能危害业务运行和威胁情报安全。来源:GB/T 25069-2010 2.1.533.4告警 alert当攻击或入侵发生时,平台向相关人员发出的紧急通知。3.5响应(不测事件响应或入侵响应) response(incident response or intrusion response)当攻击或入侵发生时,为了保护和恢复信息系统正常运行的条件以及存储在其中的信息而
8、采取的行动。来源:GB/T 25069-2010 2.3.983.6探针 probe从被观察的信息系统中,通过感知、监测等收集事态数据的一种部件或代理。来源:GB/T 25069-2010 2.2.1.273.7数据总线 data bus实现平台中数据采集、存储、分析、展示与应用等各模块之间,以及与外部平台之间规范化数据共享和交换的协议和接口集。4 缩略语下列缩略语适用于本文件。API:应用程序接口(Application Programming Interface)B/S:浏览器/服务器(Browser/Server)C&C:命令和控制(Command and Control)CPU:中央处
9、理器(Central Processing Unit)DDoS:分布式拒绝服务攻击(Distributed Denial of Service Attack)DGA:域名生成算法(Domain Generation Algorithm)DNS:域名系统(Domain Name System)FTP:文件传送协议(File Transfer Protocol)GIS:地理信息系统(Geographic Information System)HTTP:超文本传输协议(Hypertext Transfer Protocol)JDBC:Java数据库连接(Java Database Connectiv
10、ity)JSON:JS对象简谱(JavaScript Object Notation)SFTP:安全文件传送协议(Secure File Transfer Protocol)SMTP:简单邮件传输协议(Simple Mail Transfer Protocol)SNMP:简单网络管理协议(Simple Network Management Protocol)SOAR:安全编排、自动化和响应(Security Orchestration,Automation and Response)SOC:安全运营中心(Security Operation Center)SYSLOG:系统日志(System
11、Log)TCP:传输控制协议(Transmission Control Protocol)UDP:用户数据报协议(User Datagram Protocol)URL:统一资源定位系统(Uniform Resource Locator)VM:虚拟机(Virtual Machine)VPC:虚拟私有云(Virtual Private Cloud)WAF:Web应用防护系统(Web Application Firewall)5 概述5.1 政务网络面临的主要安全威胁政务网络面临的安全威胁涉及基础网络、政务云、政务数据、政务应用等方面,主要安全威胁见表1。表1 政务网络面临的主要安全威胁主要安全威胁
12、基础网络网络区域结构复杂,网络范围大,接入点多,攻击面暴露多,容易遭受来自互联网或其他政务部门网络的安全威胁,包括漏洞攻击、敏感数据泄露、篡改和不可用等威胁。政务云网络安全边界模糊,面临网络攻击的同时,云平台内部缺乏重点防护,难以防范VPC内、跨VPC横向攻击等。政务数据数据种类多样且敏感,包括个人隐私数据、政府敏感数据等,容易成为攻击者的目标,造成敏感信息泄露、数据违规操作等。政务应用网络承载大量政务应用,如邮件、网站、业务系统等,应用众多且复杂,部分业务设备老化、安全措施不到位,一旦被攻击者攻击成功则可能导致系统瘫痪、数据泄露,对政务部门造成不良影响。5.2 监测范围政务网络安全监测平台的
13、监测范围应与政务部门负责安全管理的网络边界范围保持一致,一般应覆盖如下政务网络区域,如图1所示。a) 广域网:各级政务部门实现上下互联互通的网络。各级政务网络通过接入设备接入广域骨干网链路,实现上下级政务部门的互联互通;b) 城域网:同级政务部门实现互联互通的网络。各政务部门通过接入设备接入城域网链路,实现互联互通;c) 局域网:承载政务部门自身业务和托管业务的网络。按照分区分域管理原则,局域网又可分为如下两个安全区域:1) 互联网接入区:政务部门通过逻辑隔离安全接入互联网的网络区域,承载政务部门利用互联网开展的公共服务、社会管理、经济调节和市场监管等业务应用;2) 公用网络区:与互联网接入区
14、逻辑隔离,承载政务部门(非互联网)公共服务,以及跨部门、跨地区的业务协同和数据共享等业务应用。图1 政务网络安全监测平台监测范围5.3 监测内容对不同的网络区域,平台监测的内容宜包括但不限于以下内容:a) 互联网接入区:针对基础网络、政务云、政务数据、政务应用的网络攻击,异常流量、资产威胁、资产脆弱性;b) 公用网络区:针对基础网络、政务云、政务数据、政务应用的网络攻击,针对政务数据的异常操作、异常流量、违规外联、违规接入、资产威胁、资产脆弱性;c) 城域网:针对政务数据的异常操作、城域网范围内的跨部门横向攻击、异常流量、资产威胁、资产脆弱性;d) 广域网:针对政务数据的异常操作、广域网范围内
15、的跨部门/跨区域攻击、异常流量、资产威胁、资产脆弱性。5.4 平台部署结构政务网络安全监测平台一般采用前端数据采集探针和后台分析与展现系统分别部署的方式。其中,分析与展现系统应部署在政务部门的公用网络区。探针的类型及其部署方式为:a) 流量探针:旁路部署在核心交换或者重要业务区域汇聚交换,通过流量镜像进行数据采集;b) 日志探针:对安全设备、主机、业务系统等日志信息进行采集;1) 安全设备日志:与平台之间网络路由可达,采集安全设备的设备日志数据、告警数据等信息,可对接SOC等统一日志存储平台;2) 主机日志:部署在主机系统内,采集主机防恶意软件事件、防火墙事件、入侵防御事件、完整性监控、系统事
16、件等日志信息;3) 业务系统日志:与平台之间网络路由可达,采集业务系统的登录日志、系统操作日志等信息;c) 资产探针:路由可达部署在网络环境中,采集网络中的资产信息;d) 脆弱性扫描探针:路由可达部署在网络环境中,采集网络中资产、业务的脆弱性信息。5.5 平台技术架构政务网络安全监测平台通过实时采集网络流量、安全日志、资产信息、威胁情报等数据,并进行综合分析,识别网络中的攻击行为和安全威胁事件,并及时进行预警、通报和可视化展现。平台应具备数据采集预处理、数据存储、数据总线、数据分析、威胁情报、展示与应用和平台运行管理等基本功能,其技术架构如图2所示。图2 政务网络安全监测平台技术架构a) 数据
17、采集预处理:依照确定的平台的采集范围、采集方式、采集对象以及预处理方式进行数据采集和预处理,数据经过采集预处理后进一步进行数据分析;b) 数据存储:对平台中不同类型和结构的数据进行存储;c) 数据总线:实现平台中数据采集、存储、分析、展示与应用等各模块之间,以及与外部平台之间规范化数据共享和交换;d) 数据分析:通过机器学习、数据挖掘、关联分析等数据分析技术对网络的综合态势、威胁态势、资产态势等进行分析;e) 展示与应用:根据决策者、管理人员和运维人员不同的需求和关注重点,进行多维度的态势展示,并且支持预警通告和应急处置;f) 威胁情报:为事件响应提供决策需要的上下文,提供本地威胁情报以及威胁
18、情报数据共享交换能力;g) 平台运行管理:包括平台的用户管理、配置管理、运维管理、安全管理等,为平台的正常运行管理提供支撑。5.6 数据总线结构数据总线实现:a) 内部各功能模块之间的数据交互;b) 不同类型的数据采集探针的数据格式统一标准化;c) 上下级平台之间的数据级联对接;d) 与第三方平台之间的数据对接。数据总线结构如图3所示。图3 数据总线结构数据总线共享和交换的数据主要包括流量元数据、设备日志、资产数据、告警数据、威胁情报、安全事件、工单报表等。数据接口包括内部数据交换接口、数据采集接口、级联接口和外部接口。5.7 技术要求分类本文件针对基础网络、政务云、政务数据或者政务应用等不同
19、的监测目标和重点,将平台技术要求分为通用要求和扩展要求。通用要求为平台针对基础网络开展安全监测应符合的技术要求,包括数据采集预处理、数据存储、数据总线、数据分析、展示与应用、威胁情报、平台运行管理等,扩展要求是平台针对政务云、政务数据、政务应用等场景进一步开展监测应符合的技术要求。在通用要求和扩展要求中,本文件针对政务网络安全监测平台提出的技术要求进一步分为基本要求和增强要求。基本要求适用于等级保护三级以下的政务网络安全监测平台,增强要求适用于等级保护三级(含)以上的政务网络安全监测平台。技术要求划分参见附录A。在本文件中,黑体字部分表示增强要求。6 安全监测通用要求6.1 数据采集预处理6.
20、1.1 数据采集a) 采集范围和对象平台宜在政务部门网络互联网区和公用网络区的网络核心节点交换、移动接入点等关键节点采集数据,如果政务部门有对广域网或者城域网的管理职责,监测范围应相应扩展到广域网和城域网的相关节点。采集数据宜包括:网络流量、资产信息、威胁情报、脆弱性信息、知识数据、级联/第三方平台数据、各类安全基础资源/服务等产生的告警数据、与安全相关的审计日志等。b) 采集方式平台应通过不同的方式采集流量、日志、资产信息、威胁情报等信息。即:1) 应支持部署流量探针,通过流量镜像的方式获取被监测的流量,包括但不限于FTP/SFTP、DNS、HTTP等网络流量;2) 应支持Syslog、JD
21、BC、SNMP、FTP、SFTP等一种或多种方式被动采集设备日志,支持插件代理主动采集日志;3) 应支持API接口方式采集级联或者第三方数据;4) 应支持本地手动导入资产信息、网络流量发现资产、主动探测发现资产;5) 应支持通过扫描或者第三方导入获取资产、业务的脆弱性信息;6) 应支持自定义威胁情报、在线升级、第三方导入等方式进行威胁情报采集。6.1.2 数据预处理平台应对采集到的数据进行预处理。即:a) 应通过配置相关解析规则、过滤规则、富化规则来达到标准化、过滤、丰富日志信息的目的;b) 应支持自定义预处理解析规则文件,可根据应用场景,通过配置选择插件、正则表达式、分隔符、关键值、JSON
22、等方法定义解析规则。6.2 数据存储6.2.1 存储要求a) 应支持建立相应的流量数据、日志数据、告警数据、资产数据、威胁情报数据、规则知识数据等数据库;b) 应支持对结构化数据、半结构化数据和非结构化数据进行存储,支持文本、关键值、对象等多种数据类型的存储,支持可伸缩的分布式数据存储架构,满足数据量持续增长需求;c) 业务相关的敏感数据加密存储;d) 数据存储时间按照网络安全法以及行业主管部门的规定来确定;e) 应支持数据迁移,支持存储数据的备份及异常恢复;f) 应支持节点扩展。6.2.2 存储方式a) 应支持对数据文件进行集中式/分布式存储,按照使用场景对热数据、冷数据等进行不同方式的存储
23、,方便后续高效查询使用;b) 应支持对数据要使用压缩算法进行压缩,可采用纠删码存储策略,在保障数据可靠性的前提下,降低数据存储冗余度。6.3 数据总线6.3.1 内部数据交换接口应支持平台内部模块/子系统之间数据的规范化交换,通过定义的流量元数据、设备日志、威胁情报、告警等各类数据的标准格式进行内部数据的交互。6.3.2 数据采集接口a) 应支持从数据采集探针采集流量元、日志、资产信息、威胁情报等数据;b) 应支持从各种数据采集探针中收集预处理后的数据进行规范化传输。6.3.3 级联接口a) 应支持有上下级关系的平台之间进行总体态势、通知通告、安全事件、统计类数据、报表数据、案例数据、威胁情报
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
8 积分
下载 | 加入VIP,下载更划算! |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 政务 网络安全 监测 平台 技术规范 标准 文本 doc