全网唯一标准王
YD ICS 35.110 CCS L 79 YD/T XXXXX —XXXX 网络空间安全仿真 基于攻击技战术模型的 安全测评方法 Cyberspace security emulation- Security test and evaluation method based on attack technology and tactic model (报批稿) XXXX - XX - XX发布 XXXX - XX - XX实施 中华人民共和国工业和信息化部 发布 中华人民共和国通信行业标准 YD/T XXXXX—XXXX I目  次 前  言 ............................................................................. III 1 范围 ................................................................................. 1 2 规范性引用文件 ....................................................................... 1 3 术语和定义 ........................................................................... 1 4 缩略语 ............................................................................... 2 5 测评流程概述 ......................................................................... 2 6 确定实施方案 ......................................................................... 3 6.1 概述 ............................................................................. 3 6.2 制定计划 ......................................................................... 3 6.3 组建团队 ......................................................................... 4 6.4 搭建测评环境 ..................................................................... 4 6.5 构建攻击技战术 ................................................................... 6 6.6 体系化模拟 ....................................................................... 7 6.7 制定应急处置方案 ................................................................. 7 7 测评执行 ............................................................................. 9 7.1 实施攻击测试 ..................................................................... 9 7.2 测评处置 ......................................................................... 9 8 量化评估 ............................................................................ 10 8.1 资产赋值 ........................................................................ 10 8.2 威胁识别 ........................................................................ 10 8.3 弱点识别 ........................................................................ 10 8.4 风险值计算原理 .................................................................. 12 8.5 风险结果判定 .................................................................... 12 8.6 攻击检测能力识别 ................................................................ 13 8.7 攻击阻断能力识别 ................................................................ 13 8.8 防护能力值计算原理 .............................................................. 14 8.9 差距报告 ........................................................................ 14 8.10 测试反馈 ....................................................................... 14 9 结果判定 ............................................................................ 14 9.1 确定技术指标 .................................................................... 14 9.2 信息系统类判定准则 .............................................................. 14 9.3 安全产品类判定准则 .............................................................. 15 10 测评后的处置 ....................................................................... 16 附 录 A (资料性) 攻击技战术模型概述 ............................................... 17 附 录 B (资料性) 测评人员知识和技能要求 ........................................... 18 B.1 通用知识和技能要求 ................................................................ 18 YD/T XXXXX—XXXX IIB.2 专业知识和技能要求 ................................................................ 18 附 录 C (资料性) 目标场景搭建基本步骤示例 ......................................... 22 C.1 目标网络拓扑准备 .................................................................. 22 C.2 网络节点路由配置及脚本下发 ........................................................ 22 附 录 D (资料性) 攻击场景特殊性要求 ............................................... 23 D.1 概述 .............................................................................. 23 D.2 企业场景 .......................................................................... 23 D.3 工业控制系统场景 ....

.pdf文档 YD-T 6001-2024 网络空间安全仿真 基于攻击技战术模型的安全测评方法

文档预览
中文文档 32 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共32页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
YD-T 6001-2024 网络空间安全仿真 基于攻击技战术模型的安全测评方法 第 1 页 YD-T 6001-2024 网络空间安全仿真 基于攻击技战术模型的安全测评方法 第 2 页 YD-T 6001-2024 网络空间安全仿真 基于攻击技战术模型的安全测评方法 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2025-07-27 16:40:06上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。