ImageVerifierCode 换一换
格式:PDF , 页数:6 ,大小:737.51KB ,
资源ID:2545179      下载积分:8 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wnwk.com/docdown/2545179.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全技术 计算机网络入侵分级要求 GAT 700-2007.pdf)为本站会员(la****1)主动上传,蜗牛文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蜗牛文库(发送邮件至admin@wnwk.com或直接QQ联系客服),我们立即给予删除!

信息安全技术 计算机网络入侵分级要求 GAT 700-2007.pdf

1、ICS35.240A90GA中华人民共和国公共安全行业标准GA/T700-2007信息安全技术计算机网络入侵分级要求Information security technology-Classification criterion for intrusion ofcomputer network2007-05-14发布2007-07-01实施中华人民共和国公安部发布GA/T700-2007重要程度,可分为一般信息和重要信息。1)一般信息:可公开的系统或服务的标识信息。如:用户标识、系统标识、反馈信息等:2)重要信息:不应公开且危及网络安全的信息。如:私人资料,密码信息等。3.1.2非授权使用3.

2、1.2.1尝试登录入侵者使用口令穷举等手段,通过正常鉴别机制非授权使用系统或服务。例如:暴力猜测、弱口令登录、入侵rservice等。根据威胁用户对象的重要性,可分为一般用户和特殊用户。1)一般用户:目标机上的普通个人账号:2)特殊用户:目标机上的系统账号。3.1.2.2突破安全访问机制入侵者使用主动的访问手段,旁路正常鉴别机制非授权使用系统或服务。例如:级冲溢出获得SHELL、WEB服务错误解码入侵等。根据入侵者希望获取用户权限的重要性,可分为一般用户和特殊用户,1)一般用户:目标机上的普通个人账号:2)特殊用户:目标机上的系统账号。3.1.2.3恶意代码人侵者利用在目标机运行的恶意代码进行

3、非授权使用。例如:木马入侵。根据威助目标的重要性,可分为一般用户和特殊用户。1)一般用户:目标机上的普通个人账号:2)特殊用户:目标机上的系统账号。3.2可用性由网络人侵导致系统或者服务部分或全部不可用。按照拒绝服务影响对象,可分为单系统、多系统和其他系统。1)单系统:网络入侵造成单个系统不可用,不影响到其他系统的运行。例如:阻断单个系统登录。2)多系统:网络入侵造成单个或多个系统不可用,影响到其他系统的服务使用。例如:服务器的拒绝服务人侵。3)其他系统:网络入侵具有传播性,使得入侵目标系统外的系统也产生同样的网络入侵。例如:垢虫入侵。3.3完整性对数据或系统运行进行错误的输出,破坏数据和系统

4、运行的完整性。1)数据完整性:人侵者修改原有数据。例如:数据注入、伪造邮件。2)系统完整性:人侵者修改系统运行方式。例如:预测重放、ARP伪装。4计算机网络入侵分级4.1分值表示本标准按照网络人侵不同分类对安全属性的威胁进行评分表示,采用了19标度分值。含义为:1一低威胁,3一稍微威胁,5一明显威胁,7一强烈威胁,9一极端威胁。网络入侵威胁按照:信息监听,信息探测,尝试登录,错误输出,突破安全访问机制,非授权执行代码,拒绝服务依次增强,具体分值对应表示关系如表1。2GA/T700-2007表1分值对应表受影响的安全属性网路入侵威胁分值信息监听非授权访问一般信息信总探测重要信息3一般用户尝试登录

5、机密性特殊用户3一般用户5非授权使用突破安全访问机制特殊用户7一般用户非授权执行代码特殊用户7单系统5可用性拒绝服务多系统其他系统9数据完整性钻误输出系统4.2分级方法4.2.1分值的计算网络人侵可能产生一个或多个可能入侵阶段组成,设具体的分值计算方法如下:1)对于产生明确威胁的网络入侵直接采用对应分值:2)对于产生一个明确威胁,后续多个可能威胁,取所有分值的平均值:3)对于多个明确威胁,采用多个威胁分值中的最高分值。表2给出了分值的计算示例,表2分值计算示例网铬入侵产生的威助分值计算方法分值备注对单系统进行拒绝服务攻击取本标准“3.2”的相应分值5第1种方法尝试一般用户登录,可能取本标准“3.1.2.1”和3进行完整性人侵“3.3”分值之平均值第2种方法突破安全访问机制,使用取本标准“3.1.2.2”和5第3种方法一般用户权限进行完整性入侵“3.3”之中最大分值4.2.2分级的计算网络入侵级别定义为低、中、高三级,根据网络入侵分值确定网络入侵级别。其中分值与网络入侵级别的对应关系为:1)分值大于或等于1,且小于3时为低入侵等级:2)分值大于或等于3,且小于5时为中入侵等级:3)分值大于或等于5,且小于或等于9时为高入侵等级。

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2