网络安全-态势感知-相关国标文件
2024-06-06 14:18:21 0 举报
AI智能生成
网络安全行业小白入门必知的国标文件
作者其他创作
大纲/内容
网络攻击、网络攻击事件的定义及判定标准
GB/T 37027-202X 网络攻击和网络攻击事件判定准则
征求意见稿
征求意见稿
代替GB/T 37027—2018 《信息安全技术 网络攻击定义及描述规范》
网络攻击的定义
指通过计算机、路由器等计算资源和网络资源,利用网络中存在的漏洞和安全缺陷实施的一种行为,
其目的在于窃取、篡改、破坏网络和数据设施中传输和存储的信息;或延缓、中断网络和数据服务;或
破坏、摧毁、控制网络和数据基础设施。
网络攻击的描述
重要字段
攻击对象
被实施网络攻击的客体信息,如被攻击设备的IP地址、域名,或具体的某个网络设备或者
信息系统等
攻击对象分类
攻击对象的分类描述,见附录B
攻击源
实施网络攻击的主体信息,包括攻击者身份(如攻击组织名、网络身份标识)、攻击资源
(如攻击者使用的直接攻击IP、真实攻击IP、控制域名)等
攻击技术手段
安全漏洞类型
见GB/T 30279—2020
攻击阶段
攻击所处的阶段,见附录C
判定方法
判定网络攻击所使用的方法,见附录D
网络攻击事件的定义
网络攻击(3.1)造成或潜在造成业务损失或社会危害的网络安全事件,包括一次或多次被识别的
网络攻击。
网络攻击事件的描述
重要字段
事件类型
网络攻击事件的类型,见GB/T 20986—2023
攻击动机
可能的攻击动机,如政治、经济、兴趣、炫耀等
判定方法
判定网络攻击事件所使用的方法,见附录D
网络攻击的判定指标
网络攻击的计数方法
网络攻击事件的计数方法
单个网络攻击事件
单个网络攻击事件指在一个统计周期内,依据6.2判定的相关网络行为,需要具有一个或多个相同
要素信息的一次或者多次网络攻击。
一个统计周期一般为一个自然日,或者一个持续的攻击时间段,也可依据统计的实际情况设定。
针对各事件类型,单个网络攻击事件中包括的相关网络攻击宜具有的相同要素信息见表5。
要素信息的一次或者多次网络攻击。
一个统计周期一般为一个自然日,或者一个持续的攻击时间段,也可依据统计的实际情况设定。
针对各事件类型,单个网络攻击事件中包括的相关网络攻击宜具有的相同要素信息见表5。
安全事件分类标准
GB/T 20986-2023 信息安全技术 网络安全事件分类分级指南
国标--网络安全事件分类
恶意程序事件
计算机病毒事件
制造、 传播或利用恶意程序, 影响计算机使用, 破坏计算机功能, 毁坏或窃取数据
网络蠕虫事件
利用网络缺陷, 蓄意制造或通过网络自动复制并传播网络蠕虫
特洛伊木马事件
制造、 传播或利用具有远程控制功能的恶意程序, 实现非法窃取或截获数据
僵尸网络事件
利用僵尸工具程序形成僵尸网络
恶意代码内嵌网页事件
在访问被嵌入恶意代码而受到污损的网页时, 该恶意代码在访问该网
页的计算机系统中安装恶意软件
恶意代码宿主站点事件
诱使目标用户到存储恶意代码的宿主站点下载恶意代码
勒索软件事件
采取加密或屏蔽用户操作等方式劫持用户对系统或数据的访问权, 并籍此向用户索取赎金
挖矿病毒事件
以获得数字加密货币为目的, 控制他人的计算机并植入挖矿病毒程序完成大量运算
混合攻击程序事件
利用多种方法传播和利用多种恶意程序, 例如,一个计算机病毒在侵入计算机系统后在系统中安装木马程序
其他恶意程序事件
不在以上子类之中的恶意程序事件
网络攻击事件
网络扫描探测事件
定义
利用网络扫描软件获取有关网络配置、 端口、 服务和现有脆弱性等信息;
判定指标
存在下列一种或者多种情况,判定发生网络扫描探测攻击:
a) 一定时间范围内,针对端口、路径、配置等的网络请求数量超出正常阀值范围,或网络请求
内容存在遍历性和构造性;
b) 网络流量或设备/系统/软件日志中包含网络扫描软件的特征。
网络钓鱼事件
定义
利用欺诈性网络技术诱使用户泄露重要数据或个人信息;
判定指标
当通过网络传播的信息(如网页、网络邮件、软件、文件等)具有欺诈性、伪造性,且存在诱使访
问者提交重要数据和个人信息的情况时,判定发生网络钓鱼攻击。
漏洞利用事件
定义
通过挖掘并利用网络配置缺陷、 通信协议缺陷或应用程序缺陷等漏洞对网络实施攻击;
判定指标
存在下列一种或者多种情况,判定发生漏洞利用攻击:
a) 网络流量或设备/系统/软件日志中包含漏洞利用攻击包的特征;
b) 网络流量或设备/系统/软件日志中包含漏洞利用工具的特征。
后门利用事件
定义
恶意利用软件或硬件系统设计过程中未经严格验证所留下的接口、 功能模块、程序等, 非法获取网络管理权限;
判定指标
存在下列一种或者多种情况,判定发生后门利用攻击:
a) 网络流量或设备/系统/软件日志中包含后门利用攻击包的特征,如后门利用工具的特征;
b) 网络或信息系统中包含后门利用的痕迹,如后门执行文件等。
后门植入事件
定义
非法在网络中创建能够持续获取其管理权限的后门;
判定指标
存在下列一种或者多种情况,判定发生后门植入攻击:
a) 网络流量或设备/系统/软件日志中包含后门植入攻击包的特征,如后门植入工具的特征;
b) 网络或信息系统中包含后门植入的痕迹,如被植入的后门文件。
凭据攻击事件
定义
破解口令, 解析登录口令或凭据等;
判定指标
存在下列一种或者多种情况,判定发生凭据攻击:
a) 网络流量或者业务系统日志中包含攻击者在短时间内进行口令枚举猜解的行为特征;
b) 攻击者存在识别解析登录口令的行为。
信号干扰事件
定义
通过技术手段阻碍有线或无线信号在网络中正常传播;
判定指标
存在下列一种或者多种情况,判定发生信号干扰攻击:
a) 通信信号质量下降,数据包丢失,通信中断等问题。通过监测信号的频谱特征、幅度变化、
频率偏移等,可以检测到信号的异常表现;
b) 通信信号的信噪比下降、比特错误率增加、丢包率升高等指标的变化;
c) 通过检测与正常设备行为不一致的迹象,如未经授权的无线电发射器的存在,可以发现潜在
的信号干扰攻击;
d) 过监测邻近通信链路的质量变化和异常行为。
拒绝服务事件
定义
通过非正常使用网络资源(诸如CPU、 内存、 磁盘空间或网络带宽)影响或破坏网络可用性, 例如; DDOS 等;
判定指标
存在下列一种或者多种情况,判定发生拒绝服务攻击:
a) 网络流量中包含拒绝服务攻击的指令特征;
b) 网络或信息系统的流入流量或访问量超过正常阈值。
!"可通过设定或者自学习网络和信息系统的正常流量或正常访问量的阀值,并与实际流量、访问量进行比对。针
对不同单位可以依据其重要程度设定不同的检测阀值。
网页篡改事件
定义
通过恶意破坏或更改网页内容影响网站声誉或破坏网页及网站可用性;
判定指标
存在网页内容被非授权恶意更改的情况时,判定发生网页篡改攻击。
暗链植入事件
定义
通过隐形篡改技术在网页内非法植入违法网站链接;
判定指标
存在下列一种或者多种情况,判定发生暗链植入攻击:
a) 发现存在未经授权的或异常的链接,指向恶意网站、下载恶意软件的链接或其他恶意资源;
b) 发现存在异常的访问流量模式,突然增加的访问量、来自不同地理位置或非正常的用户行为等;
c) 发现安全日志和监测出现异常行为,网站或应用程序文件被修改。
a) 发现存在未经授权的或异常的链接,指向恶意网站、下载恶意软件的链接或其他恶意资源;
b) 发现存在异常的访问流量模式,突然增加的访问量、来自不同地理位置或非正常的用户行为等;
c) 发现安全日志和监测出现异常行为,网站或应用程序文件被修改。
域名劫持事件
定义
通过攻击或伪造 DNS 的方式蓄意或恶意诱导用户访问非预期的指定IP 地址(网站) ;
判定指标
当域名的解析结果被非域名所有者指向非预期的IP地址的情况时,判定发生域名劫持攻击。
域名转嫁事件
定义
把自己的域名指向一个不属于自己的IP 地址, 导致针对该域名的攻击都将被引向所指向的 IP 地址;
判定指标
当域名的解析结果被域名所有者指向了不属于所有者或者利益相关方所拥有的IP地址情况时,判定
发生域名转嫁攻击。
DNS污染事件
定义
利用刻意制造或无意制造的DNS 数据包, 把域名指向不正确的 IP 地址;
判定指标
当网络中存在错误的DNS数据包,把域名的解析结果指向不正确的IP地址时,判定发生DNS污染攻击。
WLAN劫持事件
定义
通过口令破解、 固件替换等方法非法获取无线局域网的控制权限;
判定指标
存在下列一种或者多种情况,判定发生WLAN劫持攻击:
a) 无线网络大量的数据流量被重定向到未知的目标、数据包被篡改或通信被中断;
b) 频繁断连、连接到未知的或可疑的无线网络等;
c) 未经授权的无线接入点的出现、频繁的信道切换、无线信号干扰等。
流量劫持事件
定义
通过恶意诱导或非法强制用户访问特定网络资源造成用户流量损失;
判定指标
存在下列一种或者多种情况,判定发生流量劫持攻击:
a) 实际流入流量与对端发出流量存在差别;
b) 实际流出流量与达到对端流量存在差别。
BGP劫持攻击事件
定义
通过 BGP 恶意操纵网络路由路径;
判定指标
存在下列一种或者多种情况,判定发生BGP劫持攻击:
a) 攻击者使用伪造或篡改等手段污染BGP边界网关协议的路由数据,欺骗其他AS将流量引向攻击
者指定的AS,此种情况下攻击者正在发送污染包劫持路径;
b) AS实际网络通信路由路径与合理的网络路由通信路径存在差别,此种情况下攻击者已经劫持
了路径,并将流量引向其指定的AS。
广播欺诈事件
定义
通过广播欺骗的方式干扰网络数据包正常传输或窃取网络用户敏感信息;
判定指标
存在下列一种或者多种情况,判定发生广播欺诈。
a) ARP表中IP地址与MAC地址的映射与正常情况不一致或存在重复映射;
b) 网络中的数据流量和通信模式发现大量的冲突通信、数据包丢失、通信中断等异常情况;
c) 频繁地发送ARP请求、自动更新ARP表、重置网络接口等。
失陷主机事件
定义
攻击者获得某主机的控制权后, 能以该主机为跳板继续攻击组织内网其他主机;
判定指标
存在下列一种或者多种情况,判定发生失陷主机攻击:
a) 被控设备对外发送心跳包、控制指令响应包或开启非授权端口服务;
b) 被控设备中包含具有远程控制功能的恶意代码或者相关感染痕迹,例如特洛伊木马文件等;
供应链攻击事件
定义
通过利用供应链管理中存在的脆弱性, 感染合法应用来分发恶意程序;
判定指标
针对供应链攻击事件,通过分析相关攻击行为,如确认攻击方通过利用合法软件产品或网络服务的
供应链中的脆弱性来实现其攻击意图,则判定发生供应链攻击事件。
APT攻击事件
定义
通过对特定对象展开持续有效的攻击活动, 这种攻击活动具有极强的隐蔽性和针对性, 通常会运用受感染的各种介质、
供应链和社会工程学等多种手段实施先进的、 持久的且有效的威胁和攻击;
供应链和社会工程学等多种手段实施先进的、 持久的且有效的威胁和攻击;
判定指标
针对APT攻击事件,存在下列一种或者多种情况,则判定发生APT攻击事件:
a)网络攻击中的IOC(失陷指标,即在网络或设备上发现的可作为系统疑遭入侵的证据,一般以结
构化的方式记录)或者技战术属于已知APT组织;
b)攻击活动存在针对性、持久性和高隐蔽性,且攻击目标是重要信息系统或高价值个人,且攻击
目的是窃取情报、破坏或者潜伏等待指令。
其他网络攻击事件
定义
不在以上子类之中的网络攻击事件。
判定指标
采取其他攻击技术手段的网络攻击行为。
数据安全事件
数据篡改事件
未经授权接触或修改数据
数据假冒事件
非法或未经许可使用、 伪造数据
数据泄露事件
无意或恶意通过技术手段使数据或敏感个人信息对外公开泄露
社会工程事件
过非技术手段(如心理学、 话术等)诱导他人泄露数据或执行行动
数据窃取事件
未经授权利用技术手段(例如窃听、 间谍等)偷窃数据
数据拦截事件
在数据到达目标接收者之前非法捕获数据
位置检测事件
非法检测系统、 个人的地理位置信息或敏感数据的存储位置;
数据投毒事件
干预深度学习训练数据集, 在训练数据中加入精心构造的异常数据, 破坏原有
训练数据的概率分布, 导致模型在某些特定条件下产生分类或聚类错误;
数据滥用事件
无意或恶意滥用数据
隐私侵犯事件
无意或恶意侵犯网络中存在的敏感个人信息
数据损失事件
因误操作、 人为蓄意或软硬件缺陷等因素导致数据损失
其他数据安全事件
不在以上子类之中的数据安全事件
信息内容安全事件
反动宣传事件
暴恐宣扬事件
色情传播事件
虚假信息传播事件
权益侵害事件
信息滥发事件
网络欺诈事件
其他信息内容安全事件
设备设施故障事件
技术故障事件
配套设施故障事件
物理损害事件
辐射干扰事件
其他设备设施故障事件
违规操作事件
权限滥用事件
由于网络服务端功能开放过多或权限限制不严格, 导致攻击者通过直接或间接
调用权限的方式进行攻击
权限伪造事件
为了欺骗制造虚假权限
行为抵赖事件
用户否认其有害行为
故意违规操作事件
故意执行非法操作
误操作事件
无意地执行错误操作
人员可用性破坏事件
人力资源受损, 导致人员缺失或缺席
资源未授权使用事件
未经授权访问资源
版权违反事件
违反版权要求安装使用商业软件或其他受版权保护的材料
其他违规操作事件
不在以上子类之中的违规操作事件
安全隐患事件
网络漏洞事件
因操作系统、 应用程序或安全协议开发及设计过程中,
对安全性考虑不充分而出现安全隐患。
对安全性考虑不充分而出现安全隐患。
网络配置合规缺陷事件
由于软硬件安全配置不合理或缺省配置,
不符合网络安全要求而产生安全缺陷或隐患。
不符合网络安全要求而产生安全缺陷或隐患。
其他安全隐患事件
不在以上子类之中的安全隐患事件
异常行为事件
访问异常事件
因网络软硬件运行环境发生变化导致不能提供服务
流量异常事件
网络流量行为模式偏离正常基线
其他异常行为事件
不在以上子类之中的异常行为事件。
不可抗力事件
自然灾害事件
事故灾难事件
公共卫生事件
社会安全事件
其他不可抗力事件
其他事件
国标-安全事件分级
漏洞分类标准
GB/T 30279—2020 信息安全技术 网络安全漏洞分类分级指南
国标-漏洞分类
代码问题
配置错误
环境问题
其他
安全威胁信息格式规范
GB/T 36643—2018 信息安全技术 网络安全威胁信息格式规范
0 条评论
下一页