商品情報にスキップ
1 12

PayPal, credit cards. Download editable-PDF and invoice in 1 second!

GB/T 36627-2018 英語 PDF (GBT36627-2018)

GB/T 36627-2018 英語 PDF (GBT36627-2018)

通常価格 $255.00 USD
通常価格 セール価格 $255.00 USD
セール 売り切れ
配送料はチェックアウト時に計算されます。
配信: 3 秒。真の PDF + 請求書をダウンロードしてください。
1分で見積もりを取得: GB/T 36627-2018をクリック
過去のバージョン: GB/T 36627-2018
True-PDF をプレビュー(空白の場合は再読み込み/スクロール)

GB/T 36627-2018: 情報セキュリティ技術 - 機密サイバーセキュリティ保護のテストおよび評価技術ガイド
36627-2018 国際電気標準会議
国家標準の
中華人民共和国
ICS35.040
80サイズ
情報セキュリティ技術 - テストと評価
機密サイバーセキュリティ保護のための技術ガイド
発行日: 2018年9月17日
実施日: 2019年4月1日
発行元:国家市場監督管理総局
中華人民共和国標準化管理局
中国。
目次
序文…3
はじめに…4
1 範囲 ... 5
2 規範的参照 ... 5
3 用語と定義、略語...5
3.1 用語と定義 ... 5
3.1.1 辞書攻撃 ... 5
3.1.2 ファイルの整合性チェック ... 6
3.1.3 ネットワークスニファー ... 6
3.1.4 ルールセット ... 6
3.1.5 テストと評価の対象 ... 6
3.2 略語 ... 6
4 一般 ... 7
4.1 技術分類 ... 7
4.2 技術の選択 ... 7
5 機密テストと評価の要件 ... 8
5.1 技術チェック ... 8
5.1.1 ファイルチェック ... 8
5.1.2 ログチェック ... 8
5.1.3 ルールセットのチェック ... 9
5.1.4 構成チェック ... 10
5.1.5 ファイルの整合性チェック ... 11
5.1.6 暗号チェック ... 11
5.2 識別および分析技術 ... 11
5.2.1 ネットワークスニファー ... 11
5.2.2 ネットワークポートとサービスの識別 ... 12
5.2.3 脆弱性スキャン ... 12
5.2.4 ワイヤレススキャン ... 13
5.3 脆弱性検証技術 ... 14
5.3.1 パスワードクラック ... 14
5.3.2 侵入テスト ... 14
5.3.3 リモートアクセステスト ... 16
付録A(参考)試験および評価後の活動...17
付録B(参考)侵入テストの関連概念の説明...19
文献目録 ... 25
情報セキュリティ技術 - テストと評価
機密サイバーセキュリティ保護のための技術ガイド
1 範囲
この規格は、関連する試験および検査の分類と定義を規定しています。
機密サイバーセキュリティのテストと評価における評価技術
保護(以下「機密テストおよび評価」という)
技術試験と評価の重要な要素、原則を提案し、
テストおよび評価結果の分析と適用に関する推奨事項。
この規格は、以下の場合に実施される機密試験および評価に適用される。
機密サイバーセキュリティ保護対象に対するテストおよび評価機関による
(以下「分類保護対象」という。)にも適用される。
機密情報保護に関するセキュリティ評価は、
機密保護権限を利用した監督部門と運営
ターゲットを機密保護ターゲットに変更します。
2 規範的参照
このファイルの適用には、以下の参照ファイルが不可欠です。
日付のある参考文献については、引用された版のみが適用されます。日付のない参考文献については、
参照ファイルの最新版(修正を含む)が適用されます。
GB 17859-1999、コンピュータのセキュリティ保護に関する分類基準
情報システム
GB/T 25069-2010、情報セキュリティ技術 - 用語集
3 用語と定義、略語
3.1 用語と定義
GB 17859-1999およびGB/T 25069-2010で定義されている用語と定義
このファイルには以下が適用されます。
3.1.1 辞書攻撃
ユーザーのカスタム辞書にある単語やフレーズを1つずつ試す攻撃モード
パスワードを解読するとき
4 一般
4.1 技術分類
分類されたテストや評価に使用できるテストおよび評価技術
評価は次の3つのカテゴリに分けられます。
a) チェック技術: チェックを行うテストおよび評価技術
情報システム、機関ファイル、機器、デバイスと一致、
関連する手順やポリシーにおけるセキュリティ上の脆弱性を発見します。
通常は手動モードを採用し、主にファイルチェック、ログチェック、ルールチェックなどが含まれます
設定チェック、システム構成チェック、ファイル整合性チェック、暗号チェック。
b) 識別および分析技術:テストと評価
システム、ポート、サービス、潜在的なセキュリティを識別する技術
脆弱性。これらの技術は手動で実装することも、
主にネットワークスニファ、ネットワークポート、
サービス識別、脆弱性スキャン、ワイヤレススキャン。
c) 脆弱性検証技術:テストおよび評価技術
脆弱性の存在を確認する。チェックの結果に基づいて、ターゲット
識別と分析を意図的かつ戦略的に実施する
手動または自動ツール(主にパスワードクラックを含む)を使用して、
侵入テスト、リモートアクセステスト、可能なことを検証し確認する
証拠を入手するためのセキュリティ脆弱性。
4.2 技術の選択
分類に使用する技術方法を選択し決定する際には、
テストおよび評価活動において、主に考慮されるべき要素
テストと評価の対象、テストの適用範囲などを含むが、これらに限定されない
および評価技術、テストによってもたらされる可能性のあるセキュリティリスク、
評価技術をテストと評価の対象に選択し、
適切な技術方法。
選択した技術方法がテスト対象に影響を及ぼす可能性がある場合
実施中の評価では、非
対象の生産システムと同じ構成の生産システム
テストと評価のプロセス。業務時間外にテストするか、テクノロジーのみを使用する。
リスクをコントロールできる方法を事業運営時間内にテストすることで、
テストおよび評価対象のビジネスへの影響を最小限に抑えます。
技術試験・評価後の試験・評価結果は
実装された機能は、脅威分析、改善提案、
テストおよび評価の対象のレポート生成。詳細については付録Aを参照してください。
a) サーバーまたはシステムログの認証(成功または失敗を含む)
認証の試行。
b) システムおよびサービスの起動と終了を含む運用システムログ、
不正なソフトウェアのインストール、ファイルアクセス、セキュリティポリシーの変更、
アカウントの変更(アカウントの作成と削除、アカウント権限など)
割り当て、権限の使用など。
c) 悪意のある動作や不適切な使用を含む IDS/IPS ログ。
d) ファイアウォール、スイッチボード、ルーターのログ(送信接続を含む)
(ボット、トロイの木馬、スパイウェアなど)内部デバイスに影響を与えるものだけでなく、
不正な接続の試みや不適切な使用など
e) アプリケーションログ(不正な接続試行、アカウントを含む)
アプリケーションプログラムの変更、使用許可、使用情報
またはデータベース。
f) ウイルス駆除、感染ログ、その他のイベントなどのウイルス対策ログ
アップグレードの失敗、ソフトウェアの有効期限切れなど
g) パッチ管理などのその他のセキュリティログ。情報を記録する。
既知の脆弱性のサービスおよびアプリケーションなど。
h) ネットワークの実行状態、ネットワークセキュリティイベント関連のログ、保存期間
6か月以上であること。
5.1.3 ルールセットのチェック
ルールセットチェックの主な機能は、セキュリティ制御の脆弱性を発見することです。
ルールセットに基づく対策。チェック対象にはアクセス制御リスト、ポリシーなどが含まれる。
ネットワーク機器、セキュリティ機器、データベース、オペレーティングシステム、
アプリケーションシステム。レベル3以上の保護対象には、
強制アクセス制御メカニズム。ルール セット チェックを実行するときは、<...
詳細を表示する