1
/
の
12
PayPal, credit cards. Download editable-PDF & invoice In 1 second!
GB/T 20272-2019 英語 PDF (GBT20272-2019)
GB/T 20272-2019 英語 PDF (GBT20272-2019)
通常価格
$350.00 USD
通常価格
セール価格
$350.00 USD
単価
/
あたり
配送料はチェックアウト時に計算されます。
受取状況を読み込めませんでした
配信: 3 秒。真の PDF + 請求書をダウンロードしてください。
1分で見積もりを取得: GB/T 20272-2019をクリック
過去のバージョン: GB/T 20272-2019
True-PDF をプレビュー(空白の場合は再読み込み/スクロール)
GB/T 20272-2019: 情報セキュリティ技術 - オペレーティングシステムのセキュリティ技術要件
GB/T 20272-2019
国家標準の
中華人民共和国
ICS35.040
80サイズ
GB/T 20272-2006 の置き換え
情報セキュリティ技術 -
オペレーティングシステムのセキュリティ技術要件
発行日: 2019年8月30日
実施日: 2020年3月1日
発行元:国家市場監督管理総局
中華人民共和国標準化管理局。
目次
序文…3
1 範囲 ... 5
2 規範的参照 ... 5
3 用語と定義 ... 5
4 略語 ... 6
5 製品の説明 ... 6
6 セキュリティ技術要件 ... 6
6.1 クラス1: ユーザ自己保護クラス...6
6.1.1 セキュリティ機能要件 ... 6
6.1.2 自己セキュリティ要件 ... 8
6.1.3 セキュリティ保証要件 ... 9
6.2 クラス2: システム監査保護クラス...13
6.2.1 セキュリティ機能要件 ... 13
6.2.2 自己セキュリティ要件 ... 16
6.2.3 セキュリティ保証要件 ... 19
6.3 クラス3: セキュリティラベル保護クラス...24
6.3.1 セキュリティ機能要件 ... 24
6.3.2 自己セキュリティ要件 ... 29
6.3.3 セキュリティ保証要件 ... 33
6.4 クラス4: 構造化保護クラス ... 39
6.4.1 セキュリティ機能要件 ... 39
6.4.2 自己セキュリティ要件 ... 45
6.4.3 セキュリティ保証要件 ... 48
6.5 クラス5: アクセス検証保護クラス...55
6.5.1 セキュリティ機能要件 ... 55
6.5.2 自己セキュリティ要件 ... 61
6.5.3 セキュリティ保証要件 ... 65
付録A(参考)セキュリティ技術要件の分類表
オペレーティングシステム用...74
文献目録 ... 75
情報セキュリティ技術 -
オペレーティングシステムのセキュリティ技術要件
1 範囲
この規格は、運用におけるセキュリティ技術要件を規定する。
5 つのセキュリティ クラスのシステム。
この規格は、研究開発、試験、保守、
オペレーティングシステムのセキュリティの評価。
2 規範的参照
この文書の申請には以下の文書が必須です。
日付の記載がある参考文献については、日付の記載がある版のみを参照する。
この文書には適用されません。日付のない参考文献については、最新版
(すべての修正を含む)がこの文書に適用されます。
GB 17859-1999 コンピュータのセキュリティ保護に関する分類基準
情報システム
GB/T 18336.3-2015 情報技術 - セキュリティ技術 -
IT セキュリティの評価基準 - パート 3: セキュリティ保証コンポーネント
GB/T 20271-2006 情報セキュリティ技術 - 共通セキュリティ
情報システムの技術要件
GB/T 29240-2012 情報セキュリティ技術 - 一般的なセキュリティ
端末の技術要件と試験・評価方法
コンピューター
3 用語と定義
GB 17859-1999、GB/T 18336.3-2015に定義されている用語と定義
GB/T 20271-2006、GB/T 29240-2012、および以下のものがこれに適用される。
書類。
3.1 オペレーティングシステムのセキュリティ
オペレーティングシステム自体と
保存、送信、処理する情報。
a) ユーザー識別機能:
1) ユーザーがオペレーティングシステムに入る前に、まずユーザーを識別する必要があります。
2) オペレーティングシステムのユーザー識別にはユーザー名を使用する必要があります
および UID。
b) ユーザー認証機能:
1) パスワードは認証に使用され、毎回認証されます
ユーザーがシステムにログインし、システムが再接続されたとき。
2) パスワードは目に見えないものでなければならず、保管中および送信中は
安全に保護され、アクセス、変更、および
許可なく削除されました。
3) 認証失敗の値を事前に定義することで
(試行回数と時間の閾値を含む)そして明らかに
値に達したときに講じる措置を規定し、
認証失敗の処理。
c) オペレーティングシステムに登録されたユーザーの場合、ユーザープロセスは
所有者ユーザーに関連付けられているので、ユーザープロセスの動作は
プロセスの所有者ユーザーまで遡ることができます。
6.1.1.2 任意アクセス制御
SSOOS の任意アクセス制御機能は次のとおりです。
a) オブジェクトの所有者は、そのアクセス権を変更する権利を有する。
所有するすべてのオブジェクト。
b) オブジェクトの所有者はアクセス制御属性を設定できるものとする
所有するオブジェクトに対する他のユーザーのアクセス制御属性には、
少なくとも、読み取り、書き込み、実行など。
c) 対象物に対する主体のアクセスは、対象物の裁量に従うものとする。
アクセス制御権属性。
d) アクセス制御オブジェクトの粒度はファイル単位で制御され、
ディレクトリ。
6.1.1.3 データの整合性
オペレーティングシステム内部で送信されるユーザーデータ(プロセス間データなど)については、
通信)においては、ユーザーデータの完全性を確保する機能を有しなければならない。
e) SSOOSの動作のすべての可能な状態(運用状態を含む)を特定する
故障や操作ミスなど)とその因果関係とつながり
安全な運用を維持しながら;
f) 安全を確保するために実施されるセキュリティポリシーについて説明します。
SSOOS の運用。
6.1.3.2.2 準備手順
開発者はオペレーティングシステムとその準備手順を提供するものとします。
準備手順の説明は、以下の要件を満たす必要があります。
a) オペレーティングシステムを安全に受け取るために必要なすべての手順を説明します。
開発者の配信手順に準拠していること。
b) オペレーティングシステムを安全にインストールするために必要なすべての手順を説明します。
およびその動作環境。
6.1.3.3 ライフサイクルサポート
6.1.3.3.1 構成管理機能
開発者の構成管理能力は、以下の要件を満たす必要がある。
要件:
a) オペレーティング システムの異なるバージョンに一意の識別子を提供します。
b) 構成管理文書を作成し、以下の方法を説明する。
構成項目を一意に識別する。
c) 構成管理システムは、すべての構成を一意に識別します。
アイテム。
6.1.3.3.2 構成管理の範囲
開発者はSSOOS構成項目のリストと簡単な説明を提供するものとする。
構成アイテムの開発者の説明。構成のリスト
項目には次のものが含まれます。
a) SSOOS、セキュリティ保証要件の評価証拠、および
SSOOS のコンポーネント。
b) 構成項目の一意の識別。
c) セキュリティ機能に関連する各設定項目について、
構成項目は、構成の開発者について簡単に説明します
アイテム。
国の暗号関連規制に準拠したアルゴリズムは
使用済み。
6.1.3.5 脆弱性評価
特定された潜在的な脆弱性に基づいて、オペレーティングシステムは
基本的な攻撃能力を持つ攻撃者による攻撃に抵抗します。
注: 基本的な攻撃能力を持つ攻撃者による攻撃に対する抵抗は、
以下の5つの特定の要素に基づいて総合的に考慮されます:攻撃時間、
攻撃者の能力、オペレーティングシステムの理解度、アクセス時間
オペレーティングシステムまたは攻撃サンプルの数、使用された攻撃機器。GB/Tを参照
30270-2013 付録A、A.8。
6.2 クラス2: システム監査保護クラス
6.2.1 セキュリティ機能要件
6.2.1.1 アイデンティティ認証
本人認証...
1分で見積もりを取得: GB/T 20272-2019をクリック
過去のバージョン: GB/T 20272-2019
True-PDF をプレビュー(空白の場合は再読み込み/スクロール)
GB/T 20272-2019: 情報セキュリティ技術 - オペレーティングシステムのセキュリティ技術要件
GB/T 20272-2019
国家標準の
中華人民共和国
ICS35.040
80サイズ
GB/T 20272-2006 の置き換え
情報セキュリティ技術 -
オペレーティングシステムのセキュリティ技術要件
発行日: 2019年8月30日
実施日: 2020年3月1日
発行元:国家市場監督管理総局
中華人民共和国標準化管理局。
目次
序文…3
1 範囲 ... 5
2 規範的参照 ... 5
3 用語と定義 ... 5
4 略語 ... 6
5 製品の説明 ... 6
6 セキュリティ技術要件 ... 6
6.1 クラス1: ユーザ自己保護クラス...6
6.1.1 セキュリティ機能要件 ... 6
6.1.2 自己セキュリティ要件 ... 8
6.1.3 セキュリティ保証要件 ... 9
6.2 クラス2: システム監査保護クラス...13
6.2.1 セキュリティ機能要件 ... 13
6.2.2 自己セキュリティ要件 ... 16
6.2.3 セキュリティ保証要件 ... 19
6.3 クラス3: セキュリティラベル保護クラス...24
6.3.1 セキュリティ機能要件 ... 24
6.3.2 自己セキュリティ要件 ... 29
6.3.3 セキュリティ保証要件 ... 33
6.4 クラス4: 構造化保護クラス ... 39
6.4.1 セキュリティ機能要件 ... 39
6.4.2 自己セキュリティ要件 ... 45
6.4.3 セキュリティ保証要件 ... 48
6.5 クラス5: アクセス検証保護クラス...55
6.5.1 セキュリティ機能要件 ... 55
6.5.2 自己セキュリティ要件 ... 61
6.5.3 セキュリティ保証要件 ... 65
付録A(参考)セキュリティ技術要件の分類表
オペレーティングシステム用...74
文献目録 ... 75
情報セキュリティ技術 -
オペレーティングシステムのセキュリティ技術要件
1 範囲
この規格は、運用におけるセキュリティ技術要件を規定する。
5 つのセキュリティ クラスのシステム。
この規格は、研究開発、試験、保守、
オペレーティングシステムのセキュリティの評価。
2 規範的参照
この文書の申請には以下の文書が必須です。
日付の記載がある参考文献については、日付の記載がある版のみを参照する。
この文書には適用されません。日付のない参考文献については、最新版
(すべての修正を含む)がこの文書に適用されます。
GB 17859-1999 コンピュータのセキュリティ保護に関する分類基準
情報システム
GB/T 18336.3-2015 情報技術 - セキュリティ技術 -
IT セキュリティの評価基準 - パート 3: セキュリティ保証コンポーネント
GB/T 20271-2006 情報セキュリティ技術 - 共通セキュリティ
情報システムの技術要件
GB/T 29240-2012 情報セキュリティ技術 - 一般的なセキュリティ
端末の技術要件と試験・評価方法
コンピューター
3 用語と定義
GB 17859-1999、GB/T 18336.3-2015に定義されている用語と定義
GB/T 20271-2006、GB/T 29240-2012、および以下のものがこれに適用される。
書類。
3.1 オペレーティングシステムのセキュリティ
オペレーティングシステム自体と
保存、送信、処理する情報。
a) ユーザー識別機能:
1) ユーザーがオペレーティングシステムに入る前に、まずユーザーを識別する必要があります。
2) オペレーティングシステムのユーザー識別にはユーザー名を使用する必要があります
および UID。
b) ユーザー認証機能:
1) パスワードは認証に使用され、毎回認証されます
ユーザーがシステムにログインし、システムが再接続されたとき。
2) パスワードは目に見えないものでなければならず、保管中および送信中は
安全に保護され、アクセス、変更、および
許可なく削除されました。
3) 認証失敗の値を事前に定義することで
(試行回数と時間の閾値を含む)そして明らかに
値に達したときに講じる措置を規定し、
認証失敗の処理。
c) オペレーティングシステムに登録されたユーザーの場合、ユーザープロセスは
所有者ユーザーに関連付けられているので、ユーザープロセスの動作は
プロセスの所有者ユーザーまで遡ることができます。
6.1.1.2 任意アクセス制御
SSOOS の任意アクセス制御機能は次のとおりです。
a) オブジェクトの所有者は、そのアクセス権を変更する権利を有する。
所有するすべてのオブジェクト。
b) オブジェクトの所有者はアクセス制御属性を設定できるものとする
所有するオブジェクトに対する他のユーザーのアクセス制御属性には、
少なくとも、読み取り、書き込み、実行など。
c) 対象物に対する主体のアクセスは、対象物の裁量に従うものとする。
アクセス制御権属性。
d) アクセス制御オブジェクトの粒度はファイル単位で制御され、
ディレクトリ。
6.1.1.3 データの整合性
オペレーティングシステム内部で送信されるユーザーデータ(プロセス間データなど)については、
通信)においては、ユーザーデータの完全性を確保する機能を有しなければならない。
e) SSOOSの動作のすべての可能な状態(運用状態を含む)を特定する
故障や操作ミスなど)とその因果関係とつながり
安全な運用を維持しながら;
f) 安全を確保するために実施されるセキュリティポリシーについて説明します。
SSOOS の運用。
6.1.3.2.2 準備手順
開発者はオペレーティングシステムとその準備手順を提供するものとします。
準備手順の説明は、以下の要件を満たす必要があります。
a) オペレーティングシステムを安全に受け取るために必要なすべての手順を説明します。
開発者の配信手順に準拠していること。
b) オペレーティングシステムを安全にインストールするために必要なすべての手順を説明します。
およびその動作環境。
6.1.3.3 ライフサイクルサポート
6.1.3.3.1 構成管理機能
開発者の構成管理能力は、以下の要件を満たす必要がある。
要件:
a) オペレーティング システムの異なるバージョンに一意の識別子を提供します。
b) 構成管理文書を作成し、以下の方法を説明する。
構成項目を一意に識別する。
c) 構成管理システムは、すべての構成を一意に識別します。
アイテム。
6.1.3.3.2 構成管理の範囲
開発者はSSOOS構成項目のリストと簡単な説明を提供するものとする。
構成アイテムの開発者の説明。構成のリスト
項目には次のものが含まれます。
a) SSOOS、セキュリティ保証要件の評価証拠、および
SSOOS のコンポーネント。
b) 構成項目の一意の識別。
c) セキュリティ機能に関連する各設定項目について、
構成項目は、構成の開発者について簡単に説明します
アイテム。
国の暗号関連規制に準拠したアルゴリズムは
使用済み。
6.1.3.5 脆弱性評価
特定された潜在的な脆弱性に基づいて、オペレーティングシステムは
基本的な攻撃能力を持つ攻撃者による攻撃に抵抗します。
注: 基本的な攻撃能力を持つ攻撃者による攻撃に対する抵抗は、
以下の5つの特定の要素に基づいて総合的に考慮されます:攻撃時間、
攻撃者の能力、オペレーティングシステムの理解度、アクセス時間
オペレーティングシステムまたは攻撃サンプルの数、使用された攻撃機器。GB/Tを参照
30270-2013 付録A、A.8。
6.2 クラス2: システム監査保護クラス
6.2.1 セキュリティ機能要件
6.2.1.1 アイデンティティ認証
本人認証...
共有











