ICS 35.030 CCS L 80 中华人民共和国国家标准 GB/T XXXXX—XXXX ` 网络安全技术 网络安全运维实施指南 Cybersecurity technology - Implementation guide of cybersecurity operation and maintenance (征求意见稿) 2024-04-15 在提交反馈意见时,请将您知道的相关专利连同支持性文件一并附上。 XXXX - XX - XX 发布 XXXX - XX - XX 实施 GB/T XXXXX—XXXX 目 次 前言 ................................................................................. II 1 范围 ............................................................................... 1 2 规范性引用文件 ..................................................................... 1 3 术语和定义 ......................................................................... 1 4 缩略语 ............................................................................. 1 5 概述 ............................................................................... 2 网络安全运维参考框架 ........................................................... 2 网络安全运维模式 ............................................................... 3 网络安全运维目标 ............................................................... 3 6 网络安全运维具备的条件 ............................................................. 3 网络安全运维提供方 ............................................................. 3 网络安全运维人员 ............................................................... 3 7 网络安全运维业务建立 ............................................................... 4 网络安全运维实施内容 ........................................................... 4 网络安全运维业务建立过程 ....................................................... 6 8 网络安全运维实施 ................................................................... 7 运维管理 ....................................................................... 7 识别 ........................................................................... 7 防御 ........................................................................... 9 监测 .......................................................................... 11 响应 .......................................................................... 13 协同 .......................................................................... 15 9 网络安全运维效果评估模型 .......................................................... 16 评估模型 评估内容 评估过程 评估方法 持续改进 ...................................................................... ...................................................................... ...................................................................... ...................................................................... ...................................................................... 16 17 18 18 20 附录 A(资料性) 网络安全运维中心建设 ................................................ 21 参考文献 ............................................................................. 30 I GB/T XXXXX—XXXX 前 言 本文件按照GB/T 1.1—2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定 起草。 本文件由全国网络安全标准化技术委员会(SAC/TC260)提出并归口。 本文件起草单位:中国信息安全测评中心、杭州安恒信息技术股份有限公司、国家信息中心、绿盟 科技集团股份有限公司、北京长亭科技有限公司、奇安信科技集团股份有限公司、北京梆梆安全科技有 限公司、 中国信息通信研究院、北京天融信网络安全技术有限公司、三六零数字安全科技集团有限公司、 清华大学、深信服科技股份有限公司、中国联合网络通信集团有限公司、中国科学院信息工程研究所、 广州中软信息技术有限公司、新长城科技有限公司、上交所技术有限责任公司、杭州迪普科技股份有限 公司、北京知其安科技有限公司、国网网安(北京)科技有限公司、上海三零卫士信息安全有限公司、 中福彩科技发展(北京)有限公司、罗克佳华科技集团股份有限公司、安天科技集团股份有限公司、华 能信息技术有限公司、北京威努特技术有限公司、北京升鑫网络科技有限公司、北京赛西科技发展有限 责任公司、深圳市博通智能技术有限公司、北京灰度科技有限公司、天翼云科技有限公司、广东网安科 技有限公司、宁波和利时信息安全研究院有限公司、黑龙江安信与诚科技开发有限公司。 本文件主要起草人:王琰、杨婧婧、袁明坤、陈星、田丽丹、刘蓓、杨莹、杨家海、曹嘉、李昀磊、 许玉娜、陈祥喜、方宁、代杭旅、耿贵宁、杨坤、张龙、马玉、云瀚、卫世光、申东胜、田宝松、房慧 丽、刘吉林、聂君、王喜伟、刘彪、周凯、谢美程、郭建林、王馨茹、潘中英、周森、白峻、程度、卢 志刚、周灵军、吕丰丰、辛晨、魏书山、崔馨、杨亮。 II GB/T XXXXX—XXXX 网络安全技术 网络安全运维实施指南 1 范围 本文件提出了网络安全运维参考框架、网络安全运维提供方和运维人员条件、网络安全运维效果评 估模型,给出了运维管理、识别、防御、监测、响应和协同等网络安全运维主要工作环节的实施内容。 本文件适用于网络安全运维提供方、网络安全运维需求方。可为网络安全运维的实施提供指导,也 可为网络安全运维需求方、第三方机构对网络安全运维实施效果和安全防护水平进行评估提供参考。 2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件, 仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本 文件。 GB/T 20984 信息安全技术 信息安全风险评估规范 GB/T 20986-2023 信息安全技术 网络安全事件分类分级指南 GB/T 22239 信息安全技术 网络安全等级保护基本要求 GB/T 25069-2022 信息安全技术 术语 GB/T 28827.3-2012 信息技术服务 运行维护 第3部分:应急响应规范 GB/T 32914-2023 信息安全技术 网络安全服务能力要求 GB/T 42446 信息安全技术 网络安全从业人员能力基本要求 GB/T 42461 信息安全技术 网络安全服务成本度量指南 3 术语和定义 GB/T 25069-2022界定的以及下列术语和定义适用于本文件。 网络安全运维 cybersecurity operation and maintenance 组织为抵御网络空间安全威胁,控制网络安全风险,确保业务持续、稳定运行,保证业务承载数据 的保密性、完整性和可用性,统筹技术、流程、人员和管理等要素,持续开展识别、防御、监测、响应、 协同等工作的一种网络安全服务方式。 [来源:GB/T 30283-2022,3.10 有修改] 4 缩略语 下列缩略语适用于本文件: DDOS:分布式拒绝服务攻击(distributed denial of service attack) DNS:域名系统(domain name system) IT:信息技术(information technology) MSS:托管安全服务(managed security service) 1 GB/T XXXXX—XXXX SaaS:软件即服务(Software as a Service) SLA:服务级别协议(service level agreement) SOC:网络安全运维中心(security

pdf文档 网络安全技术 网络安全运维实施指南-征求意见稿

安全标准库 > 国家标准 > 国家标准 > 文档预览
33 页 3 下载 36 浏览 0 评论 0 收藏 3.0分
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
网络安全技术 网络安全运维实施指南-征求意见稿 第 1 页 网络安全技术 网络安全运维实施指南-征求意见稿 第 2 页 网络安全技术 网络安全运维实施指南-征求意见稿 第 3 页 网络安全技术 网络安全运维实施指南-征求意见稿 第 4 页 网络安全技术 网络安全运维实施指南-征求意见稿 第 5 页
下载文档到电脑,方便使用
还有 28 页可预览,继续阅读
本文档由 张鑫2024-12-12 12:33:19上传分享
给文档打分
您好可以输入 255 个字符
安信天行文库的中文名是什么?( 答案:安信天行 )
评论列表
  • 暂时还没有评论,期待您的金玉良言