1
/
の
6
PayPal, credit cards. Download editable-PDF and invoice in 1 second!
GB/T 30276-2020 英語 PDF (GBT30276-2020)
GB/T 30276-2020 英語 PDF (GBT30276-2020)
通常価格
$155.00 USD
通常価格
セール価格
$155.00 USD
単価
/
あたり
配送料はチェックアウト時に計算されます。
受取状況を読み込めませんでした
配信: 3 秒。真の PDF + 請求書をダウンロードしてください。
1分で見積もりを取得: GB/T 30276-2020をクリック
過去のバージョン: GB/T 30276-2020
True-PDF をプレビュー(空白の場合は再読み込み/スクロール)
GB/T 30276-2020: 情報セキュリティ技術 - サイバーセキュリティ脆弱性管理の仕様
30276-2020 国際電気標準会議
イギリス
国家標準の
中華人民共和国
ICS35.040
80サイズ
GB/T 30276-2013 の置き換え
情報セキュリティ技術 - 仕様
サイバーセキュリティの脆弱性管理
発行日: 2020年11月19日
実施日: 2021年6月1日
発行元:国家市場監督管理総局
中華人民共和国標準化管理局
中国。
目次
序文…3
1 範囲 ... 5
2 規範的参照 ... 5
3 用語と定義 ... 5
4 サイバーセキュリティの脆弱性管理プロセス ... 6
5 サイバーセキュリティの脆弱性管理要件 ... 8
5.1 脆弱性の発見と報告 ... 8
5.2 脆弱性の受領 ... 8
5.3 脆弱性の検証 ... 9
5.4 脆弱性の処理 ... 11
5.5 脆弱性の公開 ... 13
5.6 脆弱性の追跡 ... 13
6 検証方法 ... 14
参考文献 ... 15
情報セキュリティ技術 - 仕様
サイバーセキュリティの脆弱性管理
1 範囲
この規格は、管理プロセス、管理要件を規定する。
サイバーセキュリティの脆弱性の各段階における検証方法
管理プロセス(脆弱性の発見と報告、受領、
検証、廃棄、放出、追跡)。
この規格は、サイバーセキュリティの脆弱性管理活動に適用されます。
ネットワーク製品およびサービスのプロバイダー、ネットワークオペレーターによって実行されます。
脆弱性リポジトリ組織および脆弱性緊急対応
組織。
2 規範的参照
この文書の申請には以下の文書が必須です。
日付の付いた参照については、この文書には日付の付いたバージョンのみが適用されます。
日付のない参考文献については、最新版(すべての修正を含む)がこれに適用される。
書類。
GB/T 25069、情報セキュリティ技術 - 用語集
GB/T 28458-2020、情報セキュリティ技術 - サイバーセキュリティ
脆弱性の特定と説明の仕様
GB/T 30279-2020、情報セキュリティ技術 - ガイドライン
サイバーセキュリティの脆弱性の分類と分類
3 用語と定義
GB/T 25069、GB/T 28458-2020および
この文書には以下のものが適用されます。
3.1 ユーザー
ネットワーク製品およびサービスを利用する個人または組織。
3.2 ネットワーク製品およびサービスのプロバイダー
ネットワーク製品およびサービスを提供する個人または組織。
5 サイバーセキュリティの脆弱性管理
要件
5.1 脆弱性の発見と報告
脆弱性の発見と報告の段階では、次のような要件があります。
以下の通りです:
a) 脆弱性発見者に対する要件:
-- 関連する国内法および規制に従うことを前提として、
手動または自動の方法を使用して検出し分析する
脆弱性を特定し、その脆弱性の真正性を検証します。
-- 脆弱性発見活動を実施する場合、ユーザーのシステム
操作およびデータセキュリティが影響を受けたり、損傷したりすることはありません。
業務運営やデータに違反する行為は禁止します
脆弱性を発見するために他の組織のセキュリティを調査する。
-- ネットワーク製品やサービスの潜在的な脆弱性を特定する場合、
起こり得るセキュリティリスクを積極的に評価する。
-- 脆弱性の漏洩を防ぐための効果的な対策を講じる必要がある
情報。
b) 脆弱性報告者に対する要件:
-- ネットワークや製品・サービスに脆弱性を発見した後、
脆弱性情報は適時に報告されなければならない。
-- 脆弱性を報告する場合、脆弱性は次のように記述されるものとする。
客観的かつ真実に。
5.2 脆弱性の受領
脆弱性受領段階での要件は次のとおりです。
a) 脆弱性報告は脆弱性受信チャネルを通じて提供されるものとする。
ウェブサイト、電子メール、電話などの手段を講じるものとする。
脆弱性情報のセキュリティと機密性の確保。
b) 脆弱性受領戦略を策定し、公表する。
脆弱性報告者が脆弱性を報告しやすくするため。受領書
戦略には脆弱性の受信範囲が含まれますが、これに限定されません。
脆弱性受領チャネル、脆弱性受領要件、
脆弱性受領プロセス。
-- 報告された脆弱性が、
プロバイダーまたはネットワークオペレーターが現在サポートを提供していない場合、
プロバイダーまたはネットワークオペレーターは、
調査と脆弱性の検証を行い、
他のサポートされている製品またはオンライン サービスにおける脆弱性。
b) 検証を実行するのが脆弱性リポジトリ組織である場合:
-- 脆弱性が受信されたことを確認した後、
脆弱性情報の検証をタイムリーに行う。
調整方法には、製品の提供者に通知するか、
脆弱性に関連するサービスを検証し確認する。
プロバイダーまたはネットワークとの検証と確認を実行する
脆弱性に関連するオペレーターと協力し、
脆弱性報告者が共同で脆弱性を検証し確認する
情報;
-- 脆弱性を客観的かつ誠実に反映し、誤解を招かないようにする
プロバイダーまたはネットワークオペレーター、関連する脆弱性報告者
脆弱性を伴う;
-- 確認後、プロバイダーまたはネットワークオペレーターに通知します。
時間的な脆弱性と関連しています。
c) 脆弱性緊急対応組織が
検証:
-- 脆弱性が受信されたことを確認した後、
脆弱性情報の検証をタイムリーに行う。
調整方法には、製品の提供者に通知するか、
脆弱性に関連するサービスを確認し、共同で確認する
プロバイダーまたはネットワークとの検証と確認を実行する
脆弱性に関連するオペレータ。
-- 確認後、プロバイダーまたはネットワークオペレーターに通知します。
時間的な脆弱性と関連しています。
d) 脆弱性検証中に以下の状況が発生した場合
プロセス、後続の脆弱性管理段階を終了します。
脆弱性報告者へのフィードバック:
-- 繰り返される脆弱性: 脆弱性は繰り返される脆弱性であり、
解決または修正された脆弱性。
-- 検証不可能な脆弱性: 脆弱性は、
プロバイダー、ネットワークオペレーター、脆弱性リポジトリによって検証される
組織;
-- 脆弱性報告者とユーザーに、以下の廃棄措置について通知する。
脆弱性をタイムリーに報告する。脆弱性を報告する
必要に応じた緊急対応組織
-- 利用者に効果的な方法と便利な条件を提供する。
パッチ、アップグレードバージョン、一時的な廃棄の提案を入手します。
-- 影響を受けるユーザーに必要な技術サポートを提供し、
脆弱性の修復を完了できるようサポートします。
-- 脆弱性のより深い理由を調査する必要がある。
他の製品やサービスが同じまたは類似しているかどうかを判断する
脆弱性。
b) 脆弱性リポジトリ組織の要件:
-- 脆弱性緊急対応組織と協力し、
関連するネットワーク p...
1分で見積もりを取得: GB/T 30276-2020をクリック
過去のバージョン: GB/T 30276-2020
True-PDF をプレビュー(空白の場合は再読み込み/スクロール)
GB/T 30276-2020: 情報セキュリティ技術 - サイバーセキュリティ脆弱性管理の仕様
30276-2020 国際電気標準会議
イギリス
国家標準の
中華人民共和国
ICS35.040
80サイズ
GB/T 30276-2013 の置き換え
情報セキュリティ技術 - 仕様
サイバーセキュリティの脆弱性管理
発行日: 2020年11月19日
実施日: 2021年6月1日
発行元:国家市場監督管理総局
中華人民共和国標準化管理局
中国。
目次
序文…3
1 範囲 ... 5
2 規範的参照 ... 5
3 用語と定義 ... 5
4 サイバーセキュリティの脆弱性管理プロセス ... 6
5 サイバーセキュリティの脆弱性管理要件 ... 8
5.1 脆弱性の発見と報告 ... 8
5.2 脆弱性の受領 ... 8
5.3 脆弱性の検証 ... 9
5.4 脆弱性の処理 ... 11
5.5 脆弱性の公開 ... 13
5.6 脆弱性の追跡 ... 13
6 検証方法 ... 14
参考文献 ... 15
情報セキュリティ技術 - 仕様
サイバーセキュリティの脆弱性管理
1 範囲
この規格は、管理プロセス、管理要件を規定する。
サイバーセキュリティの脆弱性の各段階における検証方法
管理プロセス(脆弱性の発見と報告、受領、
検証、廃棄、放出、追跡)。
この規格は、サイバーセキュリティの脆弱性管理活動に適用されます。
ネットワーク製品およびサービスのプロバイダー、ネットワークオペレーターによって実行されます。
脆弱性リポジトリ組織および脆弱性緊急対応
組織。
2 規範的参照
この文書の申請には以下の文書が必須です。
日付の付いた参照については、この文書には日付の付いたバージョンのみが適用されます。
日付のない参考文献については、最新版(すべての修正を含む)がこれに適用される。
書類。
GB/T 25069、情報セキュリティ技術 - 用語集
GB/T 28458-2020、情報セキュリティ技術 - サイバーセキュリティ
脆弱性の特定と説明の仕様
GB/T 30279-2020、情報セキュリティ技術 - ガイドライン
サイバーセキュリティの脆弱性の分類と分類
3 用語と定義
GB/T 25069、GB/T 28458-2020および
この文書には以下のものが適用されます。
3.1 ユーザー
ネットワーク製品およびサービスを利用する個人または組織。
3.2 ネットワーク製品およびサービスのプロバイダー
ネットワーク製品およびサービスを提供する個人または組織。
5 サイバーセキュリティの脆弱性管理
要件
5.1 脆弱性の発見と報告
脆弱性の発見と報告の段階では、次のような要件があります。
以下の通りです:
a) 脆弱性発見者に対する要件:
-- 関連する国内法および規制に従うことを前提として、
手動または自動の方法を使用して検出し分析する
脆弱性を特定し、その脆弱性の真正性を検証します。
-- 脆弱性発見活動を実施する場合、ユーザーのシステム
操作およびデータセキュリティが影響を受けたり、損傷したりすることはありません。
業務運営やデータに違反する行為は禁止します
脆弱性を発見するために他の組織のセキュリティを調査する。
-- ネットワーク製品やサービスの潜在的な脆弱性を特定する場合、
起こり得るセキュリティリスクを積極的に評価する。
-- 脆弱性の漏洩を防ぐための効果的な対策を講じる必要がある
情報。
b) 脆弱性報告者に対する要件:
-- ネットワークや製品・サービスに脆弱性を発見した後、
脆弱性情報は適時に報告されなければならない。
-- 脆弱性を報告する場合、脆弱性は次のように記述されるものとする。
客観的かつ真実に。
5.2 脆弱性の受領
脆弱性受領段階での要件は次のとおりです。
a) 脆弱性報告は脆弱性受信チャネルを通じて提供されるものとする。
ウェブサイト、電子メール、電話などの手段を講じるものとする。
脆弱性情報のセキュリティと機密性の確保。
b) 脆弱性受領戦略を策定し、公表する。
脆弱性報告者が脆弱性を報告しやすくするため。受領書
戦略には脆弱性の受信範囲が含まれますが、これに限定されません。
脆弱性受領チャネル、脆弱性受領要件、
脆弱性受領プロセス。
-- 報告された脆弱性が、
プロバイダーまたはネットワークオペレーターが現在サポートを提供していない場合、
プロバイダーまたはネットワークオペレーターは、
調査と脆弱性の検証を行い、
他のサポートされている製品またはオンライン サービスにおける脆弱性。
b) 検証を実行するのが脆弱性リポジトリ組織である場合:
-- 脆弱性が受信されたことを確認した後、
脆弱性情報の検証をタイムリーに行う。
調整方法には、製品の提供者に通知するか、
脆弱性に関連するサービスを検証し確認する。
プロバイダーまたはネットワークとの検証と確認を実行する
脆弱性に関連するオペレーターと協力し、
脆弱性報告者が共同で脆弱性を検証し確認する
情報;
-- 脆弱性を客観的かつ誠実に反映し、誤解を招かないようにする
プロバイダーまたはネットワークオペレーター、関連する脆弱性報告者
脆弱性を伴う;
-- 確認後、プロバイダーまたはネットワークオペレーターに通知します。
時間的な脆弱性と関連しています。
c) 脆弱性緊急対応組織が
検証:
-- 脆弱性が受信されたことを確認した後、
脆弱性情報の検証をタイムリーに行う。
調整方法には、製品の提供者に通知するか、
脆弱性に関連するサービスを確認し、共同で確認する
プロバイダーまたはネットワークとの検証と確認を実行する
脆弱性に関連するオペレータ。
-- 確認後、プロバイダーまたはネットワークオペレーターに通知します。
時間的な脆弱性と関連しています。
d) 脆弱性検証中に以下の状況が発生した場合
プロセス、後続の脆弱性管理段階を終了します。
脆弱性報告者へのフィードバック:
-- 繰り返される脆弱性: 脆弱性は繰り返される脆弱性であり、
解決または修正された脆弱性。
-- 検証不可能な脆弱性: 脆弱性は、
プロバイダー、ネットワークオペレーター、脆弱性リポジトリによって検証される
組織;
-- 脆弱性報告者とユーザーに、以下の廃棄措置について通知する。
脆弱性をタイムリーに報告する。脆弱性を報告する
必要に応じた緊急対応組織
-- 利用者に効果的な方法と便利な条件を提供する。
パッチ、アップグレードバージョン、一時的な廃棄の提案を入手します。
-- 影響を受けるユーザーに必要な技術サポートを提供し、
脆弱性の修復を完了できるようサポートします。
-- 脆弱性のより深い理由を調査する必要がある。
他の製品やサービスが同じまたは類似しているかどうかを判断する
脆弱性。
b) 脆弱性リポジトリ組織の要件:
-- 脆弱性緊急対応組織と協力し、
関連するネットワーク p...
共有





