《大数据安全靶场建设技术要求》标准文本征求意见稿.docx
《《大数据安全靶场建设技术要求》标准文本征求意见稿.docx》由会员分享,可在线阅读,更多相关《《大数据安全靶场建设技术要求》标准文本征求意见稿.docx(16页珍藏版)》请在第一文库网上搜索。
1、CSDB52贵州省地方标准GBTXXXXX-XXXX大数据安全靶场建设技术要求Technica1specificationsfortheconstructionofbigdatasecurityrange(征求意见稿)(本稿完成日期:2023年7月3日)XXXX-XX-XX发布XXXX-XX-XX实施贵州省市场监督管理局发布目次前言1大数据安全靶场建设技术要求21范围22规范性引用文件23术语和定义24靶场建设要求34. 1基本要求35. 2应用域需求46. 3任务域需求44. 4行业域需求45靶场体系架构要求45. 1基本要求45. 2核心层要求55. 3平台要求57. 4功能层要求55.5
2、安全保障体系要求55. 6体系要求56资源库建设要求65.1 靶标系统建设要求66. 2核心能力系统建设要求66.2.1攻击工具库66.2.2防御工具库建设要求76.2.3攻防策略库86.2.4威胁情报库86.2.5测试工具库86.2.6演练脚本库86.3数据系统建设要求96.3.1前置采集96.3.2数据预处理96.3.3异常监控96.3.4数据传输96.3.5数据加载96.3.6数据总线106.3.7数据脱敏脱密106.4资源库管理系统建设要求106.4.1核心资源目录服务106.4.2核心资源安全保障106.5资源库资源池建设要求106.5.1云安全服务106.5.2安全组件自动编排11
3、6.5.3东西向流量可视可控116.5.4多租户管理117应用平台建设要求117.1 产品测评117.2 安全新技术验证117.3 漏洞验证117.4 在线安全测评127.5 探测扫描127.6 资源管理127.7 指挥调度127.8 风险管控137.9 攻防评估分析137.10 攻防可视化13本文件按照GB/T1.1-2023标准化工作导则第1部分:标准化文件的结构和起草规则的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本文件由贵州省大数据发展管理局提出。本文件由贵州省大数据标准化技术委员会归口。本文件起草单位:贵州大学(公共大数据国家重点实验室)
4、、贵州国卫信安科技有限公司、贵州省信息中心、上海交通大学、南京大学、中电科大数据研究院有限公司、福建师范大学、贵州省信息中心、贵州省大数据应用推广中心、贵阳宏图科技有限公司。本文件主要起草人:陈玉玲、贾文生、朱浩瑾、许封元、吕嫡、宁建廷、王伊蕾、李涛、杨义先、董森、豆慧、谭超月、吴越、龙洋洋、胡建文、余楷、钱晓斌、张馨予、徐翼凌、丁会敏、张邦梅。大数据安全靶场建设技术要求1范围本文件规定了大数据安全靶场建设技术应遵循的基本要求。本文件适用于大数据安全靶场建设中技术的整体框架及对技术的具体要求及大数据安全靶场平台系统。2规范性引用文件下列文件中内容通过文中的规范性引用而构成本文件必不可少的条款。
5、其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T31722信息技术安全技术信息安全风险管理GB/T5271.8信息技术词汇第8部分;安全GB/T20984信息安全技术信息安全风险评估规范3术语和定义GB/T31722、GB/T5271.8f1GB/T20984界定的术语以及下列术语和定义适用于本文件。一体化integration多个原来相互独立的主权实体通过某种方式逐步在同一体系下彼此包容,相互合作。漏洞1eak在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系
6、统。信息安全风险informationsecurityrisk特定威胁利用单一或一组资产脆弱性的可能性以及由此可能给组织带来的损害。来源:GB/T31722,术语和定义3.2访问控制accesscontro1一种保证手段,即数据处理系统的资源只能由被授权实体按授权方式进行访问。来源:GB/T52718,术语和定义08.04.。口异构heterogeneous一个包含或者组成“异构网络的产品。安全网关securitygateway指一种安全设备或软件,用于保护计算机网络免受恶意攻击和未经授权的访问。安全审计securityaudit对数据处理系统记录与活动的独立的审查和检查,以测试系统控制的充分
7、程度,确保符合已建立的安全策略和操作过程,检测出安全违规,并对在控制、安全策略和过程中指示的变化提出建议。来源:GB/T5271.8,术语和定义08.O1053.8云安全服务c1oudsecurityservices指用于保护云计算基础设施及其上业务系统和数据的信息安全服务。3.9虚拟化virtua1ization一个广义的术语,在计算机方面通常是指计算元件在虚拟的基础上而不是真实的基础上运行。3.10探测扫描pingsweep向各个IP地址发送因特网控制消息协议(ICMP)回声请求的一种攻击,旨在寻找易受攻击的主机。3.11渗透测试penetrationtest通过模拟恶意黑客的攻击方法,来
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大数据安全靶场建设技术要求 数据 安全 靶场 建设 技术 要求 标准 文本 征求意见