商品情報にスキップ
1 8

PayPal, credit cards. Download editable-PDF and invoice in 1 second!

GB/T 30279-2020 英語 PDF (GBT30279-2020)

GB/T 30279-2020 英語 PDF (GBT30279-2020)

通常価格 $350.00 USD
通常価格 セール価格 $350.00 USD
セール 売り切れ
配送料はチェックアウト時に計算されます。
配信: 3 秒。真の PDF + 請求書をダウンロードしてください。
1分で見積もりを取得: GB/T 30279-2020をクリック
過去のバージョン: GB/T 30279-2020
True-PDF をプレビュー(空白の場合は再読み込み/スクロール)

GB/T 30279-2020: 情報セキュリティ技術 - サイバーセキュリティの脆弱性の分類と分類に関するガイドライン
30279-2020 国際電気標準会議
イギリス
国家標準の
中華人民共和国
ICS35.040
80 円
GB/T 30279-2013、GB/T 33561-2017 の置き換え
情報セキュリティ技術 - ガイドライン
サイバーセキュリティの分類と分類
脆弱性
発行日: 2020年11月19日
実施日: 2021年6月1日
発行元:国家市場監督管理総局
中華人民共和国標準化管理局。
目次
序文…3
1 範囲 ... 5
2 規範的参照 ... 5
3 用語と定義 ... 5
4 略語 ... 6
5 ネットワークセキュリティの脆弱性の分類 ... 6
5.1 概要 ... 6
5.2 コードの問題 ... 7
5.3 構成エラー ... 10
5.4 環境問題 ... 10
5.5 その他 ... 11
6 ネットワークセキュリティの脆弱性の分類 ... 11
6.1 概要 ... 11
6.2 ネットワークセキュリティの脆弱性の分類指標 ... 12
6.3 ネットワークセキュリティ脆弱性の分類方法 ... 17
付録A(規範)悪用可能性の分類...21
付録B(規範)影響度の分類 ... 23
付録C(規範)環境要因の分類...24
付録D(規範)脆弱性の技術分類...25
付録E(規範)脆弱性の包括的な分類...26
付録F(参考)脆弱性分類の例...27
参考文献 ... 30
情報セキュリティ技術 - ガイドライン
サイバーセキュリティの分類と分類
脆弱性
1 範囲
この規格は、ネットワークの分類方法と分類指標を提供する。
セキュリティの脆弱性(以下「脆弱性」という)に関する提案
分類方法について。
この規格は脆弱性の分類と危険性の評価に適用される。
レベルは、ネットワーク製品およびサービスプロバイダー、ネットワークによって実行されます
オペレーター、脆弱性収集組織、脆弱性緊急組織、
脆弱性管理、製品管理などの関連活動の過程で
生産、技術研究開発、ネットワーク運用等。
2 規範的参照
この文書の申請には以下の文書が必須です。
文書の場合、指定された日付のバージョンのみがこの文書に適用されます。
日付のない文書については、最新版(すべての修正を含む)のみが適用されます。
この規格に適用可能です。
GB/T 20984 情報セキュリティ技術 - リスク評価仕様
情報セキュリティ
GB/T 25069 情報セキュリティ技術 - 用語集
GB/T 28458 情報セキュリティ技術 - サイバーセキュリティの脆弱性
識別と説明仕様
GB/T 30276 情報セキュリティ技術 - サイバーセキュリティの仕様
脆弱性管理
3 用語と定義
GB/T 25069、GB/T 20984、GB/T 28458、GB/Tで定義されている用語と定義
30276 および以下の用語と定義がこの文書に適用されます。
3.1
ネットワーク製品およびサービスのコード開発プロセス中の実装。
5.2.2 リソース管理エラー
このタイプの脆弱性は、
システムリソース(メモリ、ディスク容量、ファイル、CPU使用率など)の管理ミス
等。)。
5.2.3 入力検証エラー
5.2.3.1 概要
このタイプの脆弱性は、適切な
入力データの検証。
5.2.3.2 バッファ領域エラー
このタイプの脆弱性は、境界データの検証が正しく行われていないことを指します。
メモリに対する操作を実行すると、誤った読み取りおよび書き込み操作が発生する
バッファ オーバーフロー、ヒープ オーバーフローなどのその他の関連するメモリの場所。
5.2.3.3 注入
5.2.3.3.1 概要
このタイプの脆弱性は、解析または解釈のエラーを指し、
構築操作中に、ユーザー入力データの正しい検証が不足しているため
コマンド、データ構造、またはレコードをユーザー入力によってフィルタリングせずに
特殊要素が誤って除外されました。
5.2.3.3.2 フォーマットされた文字列のエラー
このタイプの脆弱性は、緩いフィルタリングによって引き起こされる脆弱性を指します。
パラメータの型と数量は、外部フォーマットされた文字列を
パラメータ。
5.2.3.3.3 クロスサイトスクリプティング
このタイプの脆弱性は、WEBアプリケーションの脆弱性を指し、
クライアントの正しい検証が不足しているため、他のクライアントへの不正なコード実行が発生する
データ。
5.2.3.3.4 コマンドインジェクション
この種の脆弱性は、実行ファイルを構築する過程で
コマンドを実行すると、不適切なフィルタリングにより、間違った実行可能コマンドが生成されます。
特別な要素が含まれています。
5.2.3.3.5 コードインジェクション
この種の脆弱性は、コードセグメントを構築する過程で
外部入力データでは、その中の特殊要素が正しくフィルタリングされないため、
その結果、間違ったコードセグメントが生成され、期待どおりの結果が得られない。
ネットワーク製品およびサービスの実行制御フロー。
5.2.3.3.6 SQLインジェクション
このタイプの脆弱性は、外部入力データの検証が不十分であることを指します。
データベースベースのアプリケーションではSQL文を構成し、その結果、
間違った SQL ステートメントの生成と実行。
5.2.3.4 パストラバーサル
このタイプの脆弱性は、リソースや特別な要素を適切にフィルタリングできないことを指します。
ファイル パスに、制限されたディレクトリ外の場所へのアクセスが含まれる可能性があります。
5.2.3.5 バックリンク
このタイプの脆弱性は、ファイル名を使用してファイルにアクセスするときに、間違った
ファイルパスにアクセスすると、リンクまたはショートカットのファイル名が
予期しないリソースが適切にフィルタリングされません。
5.2.3.6 クロスサイトリクエストフォージェリ
この種の脆弱性は、WEBアプリケーションにおいて、不十分な
リクエストが信頼できるユーザーからのものであるかどうかを検証するために、騙されたクライアントは
サーバーへの予期しない要求。
5.2.4 数値エラー
このタイプの脆弱性は、整数オーバーフロー、符号エラー、その他の
生成されたデータの計算や変換が不正確であることに起因する脆弱性。
数字。
5.2.5 競争条件の問題
この種の脆弱性は、別の原因によって引き起こされるセキュリティ問題を指します。
同じ時間枠内で共有リソースを同時に変更できるコード
並行コードが共有リソースに排他的にアクセスする必要がある場合
同時実行環境で。
5.2.6 処理ロジックエラー
このような脆弱性は、処理ロジックの実装の問題や
設計および実装プロセス中の不完全なブランチカバレッジ。
5.4.2.1 概要
このタイプの脆弱性は、
影響を受けるコンポーネントは、構成エラーにより許可なく取得されます。
操作中。
5.4.2.2 ログ情報の開示
このタイプの脆弱性は、異常な情報漏洩によって引き起こされる。
ログファイルの出力。
5.4.2.3 デバッグ情報の開示
このタイプの脆弱性は、情報漏洩のことで、
操作中に出力されるデバッグ情報。
5.4.2.4 サイドチャネル情報開示
このタイプの脆弱性とは...
詳細を表示する