GA/T 1717.1-2020 信息安全技术 网络安全事件通报预警 第1部分:术语
GA/T 1717.1-2020 Information security technology—Notification and warning of cyber security incidents—Part 1:Terminology
基本信息
本部分适用于网络安全事件监测分析、通报预警、调查处置及相关管理和技术研究工作,准确理解和表达相关概念。
发布历史
-
2020年03月
文前页预览
研制信息
- 起草单位:
- 公安部网络安全保卫局、公安部第三研究所、中国科学院软件研究所、太极计算机股份有限公司、启明星辰信息技术集团股份有限公司、奇安信科技集团股份有限公司、国网网安(北京)科技有限公司
- 起草人:
- 杜佳颖、黄小苏、张秀东、吴辰苗、任彬、陈长松、高琪、张超、侯茂强、马闽、李姝、殷倩、李祉岐
- 出版信息:
- 页数:20页 | 字数:30 千字 | 开本: 大16开
内容描述
ICS
35.240
A90
中华人民共和国公共安全业标准
GA/TXXXX.1—XXXX
信息安全技术网络安全事件报
第1分:术
Informationsecuritytechnology—Notificationandwarningofcybersecurity
incidents—Part1:Terminology
(
XXXX-XX-XX发布XXXX-XX-XX实施
发布
GA/TXXXX.1—XXXX
目次
II
III
11
21
31
47
10
13
16
I
GA/TXXXX.1—XXXX
前
GA/TXXXX《件分为三分:
1分:
2分:
3分:分
分为GA/TXXXX1分
分GB/T1.1-2009出
分出
分化归
分位:、三、国件、
、、、国(
分:、、、、、、、、、
、、、
II
GA/TXXXX.1—XXXX
引
日、日化、、件日
国、
件国国
为件化描、、分
件护国、
国GA/TXXXX
GA/TXXXX分为三分可为分、、
1分件其
2分件、可
3分件分、
可为化、化、字化
III
GA/TXXXX.1—XXXX
信息安全技术网络安全事件报第1分:术
1围
GA/TXXXX分件其
分件分、、
2一概念
2.1
攻击者attacker
取
可
2.2
攻击attack
、、、、取、为
[GB/T29246-2017,2.3]
2.3
入侵intrusion
2.4
网络安全事件cybersecurityincident
为件成成
件
[GB/T32924-20163.4]
注:GB/T20986-2007件件、件、件、件、
、件其件
3技术类
3.1
有害程序malware
恶意程序
、可
1
GA/TXXXX.1—XXXX
注:、、、
3.2
病毒virus
功令
代
[GB/T31499-20153.6]
3.3
worm
成可
注:GB/T25069-20102.1.26
3.4
特洛伊木trojanhorse
成
注:
3.5
后backdoor
可、、代
3.6
网后webshell
件令
3.7
件spyware
件
3.8
勒索件ransomware
为件、
3.9
破坏性程序destructiveprogram
功、取、、加、、干
、功
3.10
恶意IP地址maliciousIP
、IP
3.11
2
GA/TXXXX.1—XXXX
恶意域名maliciousdomainname
、名
3.12
患potentialhazard
、
3.13
漏洞vulnerability
、、、、
不同
成
[GB/T28458—20123.2]
3.14
漏洞等级vulnerabilitylevel
、、、成分分为、
3.15
用型漏洞universalvulnerability
件
3.16
事件型漏洞incidentvulnerability
不成
3.17
扫描scan
上、
注:GB/T25069-2009
3.18
嗅探sniff
注:GB/T25069-2020
3.19
渗penetration
为
3.20
3
GA/TXXXX.1—XXXX
暴力破bruteforce
加
3.21
僵尸网络botnet
可分
3.22
攻击模式attackpattern
注:SQL、、
3.23
漏洞利用vulnerabilityexploit
取、代
3.24
注入injection
令为令
、
3.25
SQL注入SQLinjection;structuredquerylanguage(SQL)injection
SQL令为库令可
取、、
3.26
站脚本攻击cross-sitescriptingattack
代为可成Cookie
取、、
3.27
命令执攻击commandexecutionattack
令
不令字shell
3.28
代码执攻击codeexecutionattack
代
、出代
3.29
4
GA/TXXXX.1—XXXX
URL攻击URLjumpattack;UniformResourceLocator(URL)jumpattack
URL
URLURL
3.30
缓冲区溢出攻击bufferoverflowattack
出分
出其
3.31
目录历攻击directorytraversalattack
件代受
3.32
文件包含攻击fileincludeattack
可不代为
注:可、代
3.33
文件上传攻击fileuploadattack
上件不上件
注:上(webshell
3.34
文件下攻击filedownloadattack
可件件
注:件、件
3.35
拒绝服务DenialofService(DoS)
功可为
3.36
分布式拒绝服务攻击DDoSattack;DistributedDenialofService(DDoS)attack
为
3.37
泛洪攻击floodingattack
成
3.38
5
GA/TXXXX.1—XXXX
站求伪cross-siterequestforgery
cookie受名
受受
3.39
劫持hijack
成不、
注:、、名、
3.40
域名劫持DNShijack;DomainNameSystem(DNS)hijack
名名成不
为
3.41
网篡改Webtamper
加、、、为
3.42
网络phishing
成可取
3.43
社会工程学攻击socialengineeringattack
为、
注:、、
3.44
网络产cyberasset
件、
3.45
备指纹devicefingerprint
出字
3.46
网络流networktraffic
3.47
日志log
件
注:日、日
6
GA/TXXXX.1—XXXX
3.48
系统日志systemlog
、成日
3.49
网络日志networklog
取成、、为日
注:、
3.50
审日志auditlog
为、为日
注:、、、为
3.51
联日志communicationlog
成日
注:、IP、、IP、
3.52
管理端口程接日志managementportremoteconnectionlog
成日
注:、SSH、TelnetFTP日
4业务类
4.1
网络安全保护目标targetofcybersecurityprotection
国、、、其、
4.2
信息系统criticalinformationsystem
国、、
[GB/T31495.2-20153.2]
4.3
数据criticaldata
、、、国、、
4.4
7
GA/TXXXX.1—XXXX
有害程序事件malwareincident
、受件
4.5
网络攻击事件cyberattackincident
、、
成成件
4.6
信息破坏事件informationdestroyincident
其成、、、取
件
4.7
信息内容安全事件informationcontentsecurityincident
、国、件
4.8
备施故事件cyberfacilityfaultincident
件为
成件
4.9
灾害性事件disasterincident
不可成件
4.10
威胁threat
可成、
注:GB/T29246-20172.83
4.11
威胁信息threatinformation
、、、、可描可出
注:GB/T36643-20183.3
4.12
warning
件出
[GB/T32924-20163.5]
4.13
8
GA/TXXXX.1—XXXX
报notification
为护件
注:国成分
4.14
处置disposal
件、
4.15
网络安全态势感知cyberspacesituationawareness
化
注:件护
4.16
溯源traceability
件、、、、
、、、
4.17
审audittrail
件、、其件件、
、、、不
[GB/T25069-2003]
9
GA/TXXXX.1—XXXX
汉拼索引
3.20
3.2
3.1
代3.2
IP3.10
名3.11
3.37
分3.36
2.2
3.22
2.1
日3.52
3.5
出3.30
件3.7
3.21
3.39
3.35
3.26
3.38
10
GA/TXXXX.1—XXXX
件3.8
3.13
3.14
3.23
令3.27
3.31
3.9
日3.47
3.3
2.3
描3.17
件4.8
3.45
3.43
日3.50
4.17
3.19
件3.16
3.4
4.13
日3.51
3.15
护4.1
件2.4
4.15
3.42
件4.5
3.46
日3.49
3.44
3.41
11
GA/TXXXX.1—XXXX
3.6
4.10
4.11
件3.32
件上3.33
件3.34
日3.48
件4.7
件4.6
3.18
3.12
3.1
件4.4
4.12
名3.40
件4.9
4.3
4.2
3.24
4.16
SQL3.25
URL3.29
12
GA/TXXXX.1—XXXX
文对应索引
attackpattern3.22
attack2.2
attacker2.1
auditlog3.50
audittrail4.17
backdoor3.5
botnet3.21
bruteforce3.20
bufferoverflowattack3.30
codeexecutionattack3.28
commandexecutionattack3.27
communicationlog3.51
criticaldata4.3
criticalinformationsystem4.2
crosssiterequestforgery3.38
crosssitescriptingattack3.26
cyberasset3.44
cyberattackincident4.5
cyberfacilityfaultincident4.8
cyberfacilityfault3.2.6
cybersecurityincident2.4
cyberspacesituationawareness4.15
DDoSattack3.36
destructiveprogram3.9
devicefingerprint3.45
directorytraversalattack3.31
disasterincident4.9
DNShijack3.40
DoS3.35
filedownloadattack3.34
13
GA/TXXXX.1—XXXX
fileincludeattack3.32
fileuploadattack3.33
floodingattack3.37
hijack3.39
incidentvulnerability3.16
informationcontentsecurityincident4.7
informationdestroyincident4.6
injection3.24
intrusion2.3
log3.47
maliciousdomainname3.11
maliciousIP3.10
malwareincident4.4
malware3.1
managementportremoteconnectionlog3.52
networklog3.49
networktraffic3.46
notification4.13
penetration3.19
phishing3.42
potentialhazard3.12
ransomware3.8
scan3.17
sniff3.18
socialengineeringattack3.43
spyware3.7
SQLinjection3.25
14
GA/TXXXX.1—XXXX
systemlog3.48
targetofcybersecurityprotection4.1
threatinformation4.11
threat4.10
traceability4.16
treatment4.14
trojanhorse3.4
universalvulnerability3.15
URLjumpattack3.29
virus3.2
vulnerabilityexploit3.23
vulnerabilitylevel3.14
vulnerability3.13
warning4.12
Webtamper3.41
webshell3.6
worm3.3
15
GA/TXXXX.1—XXXX
参考文献
[1]GB/Z20985件
[2]GB/Z20986件分分
[3]GB/T28458-2012描
[4]GB/T29246-2017
[5]GB/T31495.2-20152分:
[6]GB/T31499-2015
[7]GB/T32924-2016
[8]GB/T36643-2018
[9]ISO/IEC27039:2016InformationtechnologySecuritytechniquesSelection,
deploymentandoperationsofintrusiondetectionandpreventionsystems(IDPS)
[10]ISO/IEC27033-1:2015InformationtechnologySecuritytechniquesNetwork
securityPart1:Overviewandconcepts
[11]ISO/IEC27032:2012InformationtechnologySecuritytechniquesGuidelines
forcybersecurity
[12]ITU-Tx.1544Commonattackpatternenumerationandclassification
_________________________________
16
定制服务
推荐标准
- JB/T 10003-1999 1:50锥孔锥柄麻花钻 1999-05-20
- JB/T 9990.2-1999 直齿锥齿轮精刨刀 第2部分:技术条件 1999-05-20
- JB/T 10000-1999 55°圆锥管螺纹滚丝轮 1999-05-20
- JB/T 9999-1999 55°圆锥管螺纹搓丝板 1999-05-20
- JB/T 9990.1-1999 直齿锥齿轮精刨刀 第1部分:基本型式和尺寸 1999-05-20
- JB/T 2672-1999 普通木工车床 参数 1999-05-14
- JB/T 9992-1999 矩形花键拉刀 技术条件 1999-05-20
- JB/T 9993-1999 带侧面齿键槽拉刀 1999-05-20
- JB/T 9991-1999 电镀金刚石铰刀 1999-05-20
- JB/T 10002-1999 长直柄麻花钻 1999-05-20