大数据安全靶场建设技术要求标准文本.pdf

大数据安全靶场建设技术要求标准文本.pdf

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
大数据安全靶场建设技术要求 1 范围 本文件规定了大数据安全靶场建设技术应遵循的基本要求。 本文件适用于大数据安全靶场建设中技术的整体框架及对技术的具体要求及大数据安全靶场平台系 统。 2 规范性引用文件 下列文件中内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅 该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 31722 信息技术 安全技术 信息安全风险管理 GB/T 5271.8 信息技术词汇 第 8 部分;安全 GB/T 20984 信息安全技术 信息安全风险评估规范 3 术语和定义 GB/T 31722、GB/T 5271.8 和 GB/T 20984 界定的术语以及下列术语和定义适用于本文件。 3.1 一体化 integration 多个原来相互独立的主权实体通过某种方式逐步在同一体系下彼此包容,相互合作。 3.2 漏洞 leak 在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情 况下访问或破坏系统。 3.3 信息安全风险 information security risk 特定威胁利用单一或一组资产脆弱性的可能性以及由此可能给组织带来的损害。 [来源:GB/T 31722,术语和定义3.2] 3.4 访问控制 access control 一种保证手段,即数据处理系统的资源只能由被授权实体按授权方式进行访问。 [来源:GB/T 5271.8,术语和定义08.04.01] 3.5 异构 heterogeneous 一个包含或者组成“异构网络” 的产品。 3.6 安全网关 security gateway 指一种安全设备或软件,用于保护计算机网络免受恶意攻击和未经授权的访问。 3.7 安全审计 security audit 对数据处理系统记录与活动的独立的审查和检查,以测试系统控制的充分程度,确保符合已建立的安 全策略和操作过程,检测出安全违规,并对在控制、安全策略和过程中指示的变化提出建议。 [来源:GB/T 5271.8,术语和定义08.01.05] 2 3.8 云安全服务 cloud security services 指用于保护云计算基础设施及其上业务系统和数据的信息安全服务。 3.9 虚拟化 virtualization 一个广义的术语,在计算机方面通常是指计算元件在虚拟的基础上而不是真实的基础上运行。 3.10 探测扫描 ping sweep 向各个IP 地址发送因特网控制消息协议(ICMP )回声请求的一种攻击,旨在寻找易受攻击的主机。 3.11 渗透测试 penetration test 通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。 3.12 完整性 integrity 保证信息及信息系统不会被非授权更改或破坏的特性。包括数据完整性和系统完整性。 [来源:GB/T 20984,术语和定义3.10] 4 靶场建设要求 4.1 基本要求 应涵盖各领域、各行业典型应用的、军民结合的科研与试验保障环境,具有网络空间安全体系规划论证、 网络安全防御技术演示验证和体系化安全性评估等能力。大数据靶场的建设概念体系主要包括行业域、任 务域和应用域三个需求层面,如图 1 所示。 应用域 国家基础设施安全防护体系建设 自主可控软硬件安全性测试 技术和服务安全性审查 下一代网络与大数据安全研究 …… 体 能 产 产 技 人 品

文档评论(0)

哈哈哈 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

认证主体宁**

1亿VIP精品文档

相关文档

相关课程推荐