《《大数据安全靶场建设技术要求》标准文本征求意见稿.docx》由会员分享,可在线阅读,更多相关《《大数据安全靶场建设技术要求》标准文本征求意见稿.docx(16页珍藏版)》请在第一文库网上搜索。
1、CSDB52贵州省地方标准GBTXXXXX-XXXX大数据安全靶场建设技术要求Technica1specificationsfortheconstructionofbigdatasecurityrange(征求意见稿)(本稿完成日期:2023年7月3日)XXXX-XX-XX发布XXXX-XX-XX实施贵州省市场监督管理局发布目次前言1大数据安全靶场建设技术要求21范围22规范性引用文件23术语和定义24靶场建设要求34. 1基本要求35. 2应用域需求46. 3任务域需求44. 4行业域需求45靶场体系架构要求45. 1基本要求45. 2核心层要求55. 3平台要求57. 4功能层要求55.5
2、安全保障体系要求55. 6体系要求56资源库建设要求65.1 靶标系统建设要求66. 2核心能力系统建设要求66.2.1攻击工具库66.2.2防御工具库建设要求76.2.3攻防策略库86.2.4威胁情报库86.2.5测试工具库86.2.6演练脚本库86.3数据系统建设要求96.3.1前置采集96.3.2数据预处理96.3.3异常监控96.3.4数据传输96.3.5数据加载96.3.6数据总线106.3.7数据脱敏脱密106.4资源库管理系统建设要求106.4.1核心资源目录服务106.4.2核心资源安全保障106.5资源库资源池建设要求106.5.1云安全服务106.5.2安全组件自动编排11
3、6.5.3东西向流量可视可控116.5.4多租户管理117应用平台建设要求117.1 产品测评117.2 安全新技术验证117.3 漏洞验证117.4 在线安全测评127.5 探测扫描127.6 资源管理127.7 指挥调度127.8 风险管控137.9 攻防评估分析137.10 攻防可视化13本文件按照GB/T1.1-2023标准化工作导则第1部分:标准化文件的结构和起草规则的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本文件由贵州省大数据发展管理局提出。本文件由贵州省大数据标准化技术委员会归口。本文件起草单位:贵州大学(公共大数据国家重点实验室)
4、、贵州国卫信安科技有限公司、贵州省信息中心、上海交通大学、南京大学、中电科大数据研究院有限公司、福建师范大学、贵州省信息中心、贵州省大数据应用推广中心、贵阳宏图科技有限公司。本文件主要起草人:陈玉玲、贾文生、朱浩瑾、许封元、吕嫡、宁建廷、王伊蕾、李涛、杨义先、董森、豆慧、谭超月、吴越、龙洋洋、胡建文、余楷、钱晓斌、张馨予、徐翼凌、丁会敏、张邦梅。大数据安全靶场建设技术要求1范围本文件规定了大数据安全靶场建设技术应遵循的基本要求。本文件适用于大数据安全靶场建设中技术的整体框架及对技术的具体要求及大数据安全靶场平台系统。2规范性引用文件下列文件中内容通过文中的规范性引用而构成本文件必不可少的条款。
5、其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T31722信息技术安全技术信息安全风险管理GB/T5271.8信息技术词汇第8部分;安全GB/T20984信息安全技术信息安全风险评估规范3术语和定义GB/T31722、GB/T5271.8f1GB/T20984界定的术语以及下列术语和定义适用于本文件。一体化integration多个原来相互独立的主权实体通过某种方式逐步在同一体系下彼此包容,相互合作。漏洞1eak在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系
6、统。信息安全风险informationsecurityrisk特定威胁利用单一或一组资产脆弱性的可能性以及由此可能给组织带来的损害。来源:GB/T31722,术语和定义3.2访问控制accesscontro1一种保证手段,即数据处理系统的资源只能由被授权实体按授权方式进行访问。来源:GB/T52718,术语和定义08.04.。口异构heterogeneous一个包含或者组成“异构网络的产品。安全网关securitygateway指一种安全设备或软件,用于保护计算机网络免受恶意攻击和未经授权的访问。安全审计securityaudit对数据处理系统记录与活动的独立的审查和检查,以测试系统控制的充分
7、程度,确保符合已建立的安全策略和操作过程,检测出安全违规,并对在控制、安全策略和过程中指示的变化提出建议。来源:GB/T5271.8,术语和定义08.O1053.8云安全服务c1oudsecurityservices指用于保护云计算基础设施及其上业务系统和数据的信息安全服务。3.9虚拟化virtua1ization一个广义的术语,在计算机方面通常是指计算元件在虚拟的基础上而不是真实的基础上运行。3.10探测扫描pingsweep向各个IP地址发送因特网控制消息协议(ICMP)回声请求的一种攻击,旨在寻找易受攻击的主机。3.11渗透测试penetrationtest通过模拟恶意黑客的攻击方法,来
8、评估计算机网络系统安全的一种评估方法。3.12完整性integrity保证信息及信息系统不会被非授权更改或破坏的特性。包括数据完整性和系统完整性。来源:GB/T20984,术语和定义3.104靶场建设要求4.1 基本要求应涵盖各领域、各行业典型应用的、军民结合的科研与试验保障环境,具有网络空间安全体系规划论证、网络安全防御技术演示验证和体系化安全性评估等能力。大数据靶场的建设概念体系主要包括行业域、任务域和应用域三个需求层面,如图1所示。应用域国家基础设施安全防护体系建设自主可控软硬件安全性测试技术和服务安全性审查下一代网络与大数据安全研究人才教育培养技术演示认证产品安全性测试产品研发试验能力
9、测试评估体系规划论证图1大数据安全靶场需求4.2 应用域需求应能够满足为各类用户提供一系列网络化联合应用的作用,包括支撑国家基础设施安全防护体系建设、自主可控软硬件安全性测试、技术和服务安全性审查和下一代网络与大数据安全研究等应用。4.3 任务域需求应能够满足完成网络空间安全体系规划论证、能力测试评估、产品研发试验、产品安全性测试、技术演示验证和人才教育培养等任务。4.4 行业域需求应涵盖政府、国防、金融、电信和工业等领域,满足其网络空间基础设施安全体系建设与科研试验应用需求。5靶场体系架构要求5.1 基本要求靶场体系架构的建立应从系统层面思考问题,关注纵向、横向,实现大系统的互联、互通、互操
10、作,用一体化思想统筹建设,既考虑已有信息系统资源,又分析未来系统建设,为靶场综合集成奠定基础。大数据安全靶场体系结构如图2所示。研发创新平台攻防演练平台云化管理平台图2大数据安全靶场体系架构5.2 核心层要求核心层包括数据资源库和云化管理支撑平台,具体要求如下:数据资源库提供靶场正常运行的数据和知识保障,支持靶场业务的开展和试验的运行。云化管理支撑平台:a)实现资源监控和管理;b)具有为各类用户提供信息共享与协同、信息聚合、服务聚合、能力聚合等支撑能力;c)具有服务发现、服务管理、服务保隙等面向服务的服务能力。5.3 平台要求平台具体要求如下:a)研发创新平台支撑技术研发开展;b)攻防演练平台
11、确保实现探测扫描、指挥调度、攻防可视化等功能;c)测评验证平台确保实现产品验证、安全新技术认证、漏洞验证等功能;d)人才实训平台确保实现网络安全相关人才的培训。5.4 功能层要求靶场功能层对攻防演练平台及测试验证平台提出要求,具体要求如下:a)确保能够对实验的开始、过程及结束进行控制:b)确保能够对测试结果进行验证;c)确保能够对系统运行及效果进行评估和预测;d)确保能够对实验等效果进行可视化;e)确保能够有效对网络过程进行复现;f)能够对剧情进行扩展和完善;g)能够对用户进行有效的授权、认证等管理:h)能够使功能系统和用户进行交互。5.5 安全保障体系要求安全保障体系具有要求如下:a)确保从
12、物理环境安全、安全基础设施、网络安全、计算环境安全、应用安全、安全管理、风险评估等多方面采用技术手段和措施;b)确保靶场可靠稳定运行和试验安全可信开展;c)确保靶场中同时开展的试验相互独立;d)确保靶场中的敏感信息彻底销毁,无信息安全风险泄漏。5.6 体系要求体系具体要求如下:a)确保靶场可进行约数十亿条数据的场景构建、模拟;b)确保靶场运行过程的规范化、标准化。6资源库建设要求6.1 靶标系统建设要求靶标系统为多类型靶场综合体,是存放靶标的基础数据库,具体要求如下:a)可兼容包括但不限于操作系统靶标、应用程序靶标、网络设备靶标等;b)能够以实际工作网络环境构建实战靶场环境;c)能够同时检测包
13、括但不限于XSS跨站脚本、SQ1注入、命令注入、XM1等攻击技术;d)能够提供真实环境支撑信息安全新技术的验证;e)具备虚拟、仿真技术,高仿重要基础设施网络环境;f)支持为各规模等级的攻防实战提供演练环境;g)可根据典型关键基础设施的网络特点构建虚实一体、以实为主的专业靶场;h)可为常态化网络攻防对抗提供支撑;i)可检测现有关键基础设施网络安全底数;j)具备一定的扩展性、延伸性及互补性。6.2 核心能力系统建设要求6.2.1 攻击工具库信息探测工具:a)不对目标本身造成直接伤害;b)可为后续攻击步骤收集有用信息:c)包含多种信息探测方式;d)具有多种信息探测工具。漏洞扫描工具:a)可对目标进行
14、自动化检测;b)提供包括但不限于OPenVAS、NessusCOmOdoHaCkerProof等漏洞扫描工具;c)提供第三方工具接入接口;d)以兼容性的文件形式保存输出结果。漏洞利用工具:a)提供多种、通用的漏洞利用工具;b)提供可新增漏洞利用工具的接口;c)保证漏洞利用工具可被有效使用;d)以兼容性的文件形式保存输出结果。开源工具库集:a)收集目前已开源的包括但不限于PoWerfUZzer、mongoauditPOWnedSheH等攻击工具;b)满足工具可持续加入、迭代的需求;c)提供新工具加入的接口;d)可多来源形式收集开源工具。保密工具库集:a)满足工具可持续加入、迭代的需求;b)可多来源形式收集保密工具;C)包含部分保密工具;d)对保密工具的保护制定相应的安全等级;e)可对保密工具的存储、传输及使用进行严格监控。6.2.2 防御工具库建设要求访问控制工具库:a)保证访问控制工具的有效性和实用性;b)提供常用的访问控制工具;C)提供第三方访问控制工具的接入接口;d)可输出相应的操作日志;e)以兼容性的文件形式保存输出结果。下一代防火墙:a)可通过深入洞察网络流量中的用户、应用和内容;b)可借助全新的高性能单路径异构并行处理引擎;c)能够为用户提供有效的应用层一体化安全防护;d)可