ДСТУ ISO/IEC 27039:2016 Інформаційні технології. Методи захисту. Вибирання, розгортання та експлуатування систем виявлення та запобігання вторгнень (ISO/IEC 27039:2015, IDT)

Даний документ доступний у тарифі «ВСЕ ВРАХОВАНО»

У Вас є питання стосовно документа? Ми раді на них відповісти!Перелік безкоштовних документівПомітили помилку в документі або на сайті? Будь ласка, напишіть нам про це!Залишити заявку на документ

ПІДТВЕРДЖУВАЛЬНЕ ПОВІДОМЛЕННЯ

Державне підприємство
«Український науково-дослідний і навчальний центр
проблем стандартизації, сертифікації та якості»
(З питань придбання офіційного видання звертайтесь до національного органу стандартизації
(ДП «УкрНДНЦ»))

Наказ від 07.10.2016 № 307

ISO/IEC 27039:2015

Information technology — Security techniques — Selection, deployment
and operations of intrusion detection and prevention systems (IDPS)

прийнято як національний стандарт
методом «підтвердження» за позначенням
Відповідає офіційному тексту

ДСТУ ISO/IEC 27039:2016
(ISO/IEC 27039:2015, IDT)

Інформаційні технології. Методи захисту. Вибирання, розгортання
та експлуатування систем виявлення та запобігання вторгнень

З наданням чинності від 2016-10-10

Contents

Foreword

Introduction

1 Scope

2 Terms and definitions

3 Background

4 General

5 Selection

5.1 Introduction

5.2 Information security risk assessment

5.3 Host or Network IDPS

5.3.1 Overview

5.3.2 Host-based IDPS (HIDPS)

5.3.3 Network-based IDPS (NIDPS)

5.4 Considerations

5.4.1 System environment

5.4.2 Security protection mechanisms

5.4.3 IDPS security policy

5.4.4 Performance

5.4.5 Verification of capabilities

5.4.6 Cost

5.4.7 Updates

5.4.8 Alert strategies

5.4.9 Identity management

5.5 Tools that complement IDPS

5.5.1 Overview

5.5.2 File integrity checkers

5.5.3 Firewall

5.5.4 Honeypots

5.5.5 Network management tools

5.5.6 Security Information Event Management (SIEM) tools

5.5.7 Virus/Content protection tools

5.5.8 Vulnerability assessment tools

5.6 Scalability

5.7 Technical support

5.8 Training

6 Deployment

6.1 Overview

6.2 Staged deployment

6.3 NIDPS deployment

6.3.1 Overview

6.3.2 Location of NIDPS inside an Internet firewall

6.3.3 Location of NIDPS outside an Internet firewall

6.3.4 Location of NIDPS on a major network backbone

6.3.5 Location of NIDPS on critical subnets

6.4 HIDPS deployment

6.5 Safeguarding and protecting IDPS information security

7 Operations

7.1 Overview

7.2 IDPS tuning

7.3 IDPS vulnerabilities

7.4 Handling IDPS alerts

7.4.1 Overview

7.4.2 Information Security Incident Response Team (ISIRT)

7.4.3 Outsourcing

7.5 Response options

7.5.1 Principles

7.5.2 Active response

7.5.3 Passive reaction

7.6 Legal Considerations

7.6.1 Overview

7.6.2 Privacy

7.6.3 Other legal and policy considerations

7.6.4 Forensics

Annex A (informative) Intrusion Detection and Prevention System (IDPS): Framework and issues to be considered

Bibliography

Повна версія документа доступна в тарифі «ВСЕ ВРАХОВАНО».

Увійти в Особистий кабінет Детальніше про тарифи

БУДСТАНДАРТ Online