1
/
の
12
PayPal, credit cards. Download editable-PDF and invoice in 1 second!
GB/T 36958-2018 英語 PDF (GBT36958-2018)
GB/T 36958-2018 英語 PDF (GBT36958-2018)
通常価格
$370.00 USD
通常価格
セール価格
$370.00 USD
単価
/
あたり
配送料はチェックアウト時に計算されます。
受取状況を読み込めませんでした
配信: 3 秒。真の PDF + 請求書をダウンロードしてください。
1分で見積もりを取得: GB/T 36958-2018をクリック
過去のバージョン: GB/T 36958-2018
True-PDF をプレビュー(空白の場合は再読み込み/スクロール)
GB/T 36958-2018: 情報セキュリティ技術 - サイバーセキュリティの機密保護のためのセキュリティ管理センターの技術要件
36958-2018 国際電気標準会議
イギリス
国家標準の
中華人民共和国
ICS35.040
80 円
情報セキュリティ技術 - 技術
セキュリティ管理センターの要件
サイバーセキュリティの機密保護
発行日: 2018年12月28日
実施日: 2019年7月1日
発行元:国家市場監督管理総局
中華人民共和国標準化管理局。
目次
序文…3
はじめに…4
1 範囲 ... 5
2 規範的参照 ... 5
3 用語と定義 ... 5
4 略語 ... 6
5 セキュリティ管理センターの概要 ... 6
5.1 一般的な説明 ... 6
5.2 機能の説明 ... 8
6 第2レベルセキュリティ管理センターの技術要件 ... 9
6.1 機能要件 ... 9
6.2 インターフェース要件 ... 14
6.3 自己セキュリティ要件 ... 15
7 第3レベルセキュリティ管理センターの技術要件 ... 17
7.1 機能要件 ... 17
7.2 インターフェース要件 ... 26
7.3 自己セキュリティ要件 ... 26
8 第4レベルセキュリティ管理センターの技術要件 ... 29
8.1 機能要件 ... 29
8.2 インターフェース要件 ... 40
8.3 自己セキュリティ要件 ... 41
9 第5レベルセキュリティ管理センターの技術要件 ... 44
10 クロスグレーディングのセキュリティ管理センターの技術要件
システム...44
付録A(規範)セキュリティ管理間の対応
センターとサイバーセキュリティ分類保護オブジェクトのレベル...46
付録B(規範)セキュリティの技術要件の分類
管理センター ... 47
付録 C (参考) 正規化されたセキュリティ イベント属性... 49
情報セキュリティ技術 - 技術
セキュリティ管理センターの要件
サイバーセキュリティの機密保護
1 範囲
この規格はサイバーセキュリティの技術要件を規定している。
セキュリティ管理センターの機密保護。
この規格は、セキュリティ製造業者と運用および
組織を活用してセキュリティ管理を設計、構築、運用する
この規格の要件に従ってセンターを設置します。
2 規範的参照
この文書の申請には以下の文書が必須です。
日付の記載された文書については、日付が示されたバージョンのみが適用されます。
この文書にのみ適用されます。日付のない文書については、最新バージョン(
すべての修正がこの規格に適用されます。
GB/T 5271.8 情報技術 - 用語 - パート 8: セキュリティ
GB 17859-1999 コンピュータ情報システム - 分類基準
セキュリティ保護レベル
GB/T 25069 情報セキュリティ技術 - 用語集
GB/T 25070 情報セキュリティ技術 - 技術要件
情報システムの機密保護のためのセキュリティ設計
3 用語と定義
GB 17859-1999、GB/T 5271.8、GB/Tで定義されている用語と定義
25069、GB/T 25070、および以下の用語と定義がこれに適用される。
書類。
3.1
データ取得インターフェース
対応するタイプのセキュリティ監査メカニズムをオン/オフにする
期間別に保管、管理、照会等を行う
さまざまな種類の監査記録。セキュリティ監査人は監査記録を分析します
分析結果に基づいてタイムリーに処理します。
6 第2レベルのセキュリティの技術要件
管理センター
6.1 機能要件
6.1.1 システム管理要件
6.1.1.1 ユーザーID管理
ユーザー ID 管理は、次の要件を満たす必要があります。
a) 管理対象オブジェクトのシステム管理者を認証できること。
アイデンティティおよび認証情報の複雑さをチェックする。
b) モノのインターネットシステムでは、管理対象のシステム管理者は
オブジェクトは、認識に基づいて統一されたアイデンティティ管理を実行するものとする
機器、知覚層ゲートウェイなど
6.1.1.2 データ保護
6.1.1.2.1 データの機密性
データの機密性は以下の要件を満たす必要があります。
a) セキュリティ管理との接続を確立する前に
センターと管理対象オブジェクトの間でパスワード技術を使用することができます
セッション初期化の検証。
b) 暗号化技術は、情報の機密性を保護するために使用できる。
通信プロセスにおけるメッセージ全体またはセッション全体
セキュリティ管理センターと管理対象。
c) 暗号化やその他の保護手段を使用して保存を実現できる
認証情報と設定の機密性
管理対象オブジェクトの管理データ。
6.1.1.2.2 データの整合性
データの整合性は次の要件を満たす必要があります。
セキュリティイベントアラームには、アラームを生成できるアラーム機能が必要です。
異常が見つかった場合は、事前に設定されたしきい値に基づいて判断します。
6.1.1.3.3 セキュリティインシデント対応
セキュリティインシデント対応は、以下の要件を満たす必要があります。
a) 作業指示管理機能を提供し、
警報対応に基づく作業指示書作成の循環プロセス
アクション;
b) セキュリティ通知機能を提供し、作成またはインポートできる。
セキュリティリスク通知(通知内容を含む)
説明情報、CVE 番号、影響を受けるオペレーティング システムなど。
c) オペレーティングシステムに基づいて影響を受ける保護対象資産のリストを提供する
通知に示されているセキュリティリスクの影響を受けます。
6.1.1.3.4 統計分析レポート
統計分析レポートは以下の要件を満たす必要があります。
a) 時間や時間などの条件に応じてセキュリティイベントを照会できる
イベントタイプ;
b) 統計分析およびレポート生成機能を提供できます。
6.1.1.4 リスク管理
6.1.1.4.1 資産管理
資産管理は以下の要件を満たす必要があります。
a) 管理対象資産の管理を実現する。
資産の追加、変更、削除、クエリ、統計機能。
b) 資産管理情報には、次のような資産属性が含まれるものとする。
資産名、資産 IP アドレス、資産タイプ、資産所有者、資産事業
価値、資産の機密性、完全性、可用性の割り当て。
c) 資産属性のカスタマイズをサポートします。
d) 資産記録の手動入力またはバッチ資産インポートをサポート
指定されたテンプレート。
6.1.1.4.2 脅威管理
脅威管理は次の要件を満たす必要があります。
b) 主要機器(ネットワークを含む)の動作状況を表示できます。
機器、セキュリティ機器、サーバーホストなど)と現在の
ネットワーク環境、ネットワークトラフィック、ネットワークプロトコル統計など
分析およびその他の指標。
6.1.2 監査管理要件
6.1.2.1 監査ポリシーの集中管理
監査ポリシーの集中管理は構成を表示できる必要がある
ホストオペレーティングシステム、データベースシステム、ネットワーク機器の監査ポリシー、
セキュリティ機器、ポリシーがオンになっているかどうか、パラメータが
施設がセキュリティポリシー等に準拠していること。
6.1.2.2 監査データの集中管理
6.1.2.2.1 監査データ収集
監査データの収集は、以下の要件を満たす必要があります。
a) 監査データの正規化を実現できます。内容は日付、
時間、主体識別、対象識別、タイプ、結果、IPアドレス、
ポートおよびその他の情報。
1分で見積もりを取得: GB/T 36958-2018をクリック
過去のバージョン: GB/T 36958-2018
True-PDF をプレビュー(空白の場合は再読み込み/スクロール)
GB/T 36958-2018: 情報セキュリティ技術 - サイバーセキュリティの機密保護のためのセキュリティ管理センターの技術要件
36958-2018 国際電気標準会議
イギリス
国家標準の
中華人民共和国
ICS35.040
80 円
情報セキュリティ技術 - 技術
セキュリティ管理センターの要件
サイバーセキュリティの機密保護
発行日: 2018年12月28日
実施日: 2019年7月1日
発行元:国家市場監督管理総局
中華人民共和国標準化管理局。
目次
序文…3
はじめに…4
1 範囲 ... 5
2 規範的参照 ... 5
3 用語と定義 ... 5
4 略語 ... 6
5 セキュリティ管理センターの概要 ... 6
5.1 一般的な説明 ... 6
5.2 機能の説明 ... 8
6 第2レベルセキュリティ管理センターの技術要件 ... 9
6.1 機能要件 ... 9
6.2 インターフェース要件 ... 14
6.3 自己セキュリティ要件 ... 15
7 第3レベルセキュリティ管理センターの技術要件 ... 17
7.1 機能要件 ... 17
7.2 インターフェース要件 ... 26
7.3 自己セキュリティ要件 ... 26
8 第4レベルセキュリティ管理センターの技術要件 ... 29
8.1 機能要件 ... 29
8.2 インターフェース要件 ... 40
8.3 自己セキュリティ要件 ... 41
9 第5レベルセキュリティ管理センターの技術要件 ... 44
10 クロスグレーディングのセキュリティ管理センターの技術要件
システム...44
付録A(規範)セキュリティ管理間の対応
センターとサイバーセキュリティ分類保護オブジェクトのレベル...46
付録B(規範)セキュリティの技術要件の分類
管理センター ... 47
付録 C (参考) 正規化されたセキュリティ イベント属性... 49
情報セキュリティ技術 - 技術
セキュリティ管理センターの要件
サイバーセキュリティの機密保護
1 範囲
この規格はサイバーセキュリティの技術要件を規定している。
セキュリティ管理センターの機密保護。
この規格は、セキュリティ製造業者と運用および
組織を活用してセキュリティ管理を設計、構築、運用する
この規格の要件に従ってセンターを設置します。
2 規範的参照
この文書の申請には以下の文書が必須です。
日付の記載された文書については、日付が示されたバージョンのみが適用されます。
この文書にのみ適用されます。日付のない文書については、最新バージョン(
すべての修正がこの規格に適用されます。
GB/T 5271.8 情報技術 - 用語 - パート 8: セキュリティ
GB 17859-1999 コンピュータ情報システム - 分類基準
セキュリティ保護レベル
GB/T 25069 情報セキュリティ技術 - 用語集
GB/T 25070 情報セキュリティ技術 - 技術要件
情報システムの機密保護のためのセキュリティ設計
3 用語と定義
GB 17859-1999、GB/T 5271.8、GB/Tで定義されている用語と定義
25069、GB/T 25070、および以下の用語と定義がこれに適用される。
書類。
3.1
データ取得インターフェース
対応するタイプのセキュリティ監査メカニズムをオン/オフにする
期間別に保管、管理、照会等を行う
さまざまな種類の監査記録。セキュリティ監査人は監査記録を分析します
分析結果に基づいてタイムリーに処理します。
6 第2レベルのセキュリティの技術要件
管理センター
6.1 機能要件
6.1.1 システム管理要件
6.1.1.1 ユーザーID管理
ユーザー ID 管理は、次の要件を満たす必要があります。
a) 管理対象オブジェクトのシステム管理者を認証できること。
アイデンティティおよび認証情報の複雑さをチェックする。
b) モノのインターネットシステムでは、管理対象のシステム管理者は
オブジェクトは、認識に基づいて統一されたアイデンティティ管理を実行するものとする
機器、知覚層ゲートウェイなど
6.1.1.2 データ保護
6.1.1.2.1 データの機密性
データの機密性は以下の要件を満たす必要があります。
a) セキュリティ管理との接続を確立する前に
センターと管理対象オブジェクトの間でパスワード技術を使用することができます
セッション初期化の検証。
b) 暗号化技術は、情報の機密性を保護するために使用できる。
通信プロセスにおけるメッセージ全体またはセッション全体
セキュリティ管理センターと管理対象。
c) 暗号化やその他の保護手段を使用して保存を実現できる
認証情報と設定の機密性
管理対象オブジェクトの管理データ。
6.1.1.2.2 データの整合性
データの整合性は次の要件を満たす必要があります。
セキュリティイベントアラームには、アラームを生成できるアラーム機能が必要です。
異常が見つかった場合は、事前に設定されたしきい値に基づいて判断します。
6.1.1.3.3 セキュリティインシデント対応
セキュリティインシデント対応は、以下の要件を満たす必要があります。
a) 作業指示管理機能を提供し、
警報対応に基づく作業指示書作成の循環プロセス
アクション;
b) セキュリティ通知機能を提供し、作成またはインポートできる。
セキュリティリスク通知(通知内容を含む)
説明情報、CVE 番号、影響を受けるオペレーティング システムなど。
c) オペレーティングシステムに基づいて影響を受ける保護対象資産のリストを提供する
通知に示されているセキュリティリスクの影響を受けます。
6.1.1.3.4 統計分析レポート
統計分析レポートは以下の要件を満たす必要があります。
a) 時間や時間などの条件に応じてセキュリティイベントを照会できる
イベントタイプ;
b) 統計分析およびレポート生成機能を提供できます。
6.1.1.4 リスク管理
6.1.1.4.1 資産管理
資産管理は以下の要件を満たす必要があります。
a) 管理対象資産の管理を実現する。
資産の追加、変更、削除、クエリ、統計機能。
b) 資産管理情報には、次のような資産属性が含まれるものとする。
資産名、資産 IP アドレス、資産タイプ、資産所有者、資産事業
価値、資産の機密性、完全性、可用性の割り当て。
c) 資産属性のカスタマイズをサポートします。
d) 資産記録の手動入力またはバッチ資産インポートをサポート
指定されたテンプレート。
6.1.1.4.2 脅威管理
脅威管理は次の要件を満たす必要があります。
b) 主要機器(ネットワークを含む)の動作状況を表示できます。
機器、セキュリティ機器、サーバーホストなど)と現在の
ネットワーク環境、ネットワークトラフィック、ネットワークプロトコル統計など
分析およびその他の指標。
6.1.2 監査管理要件
6.1.2.1 監査ポリシーの集中管理
監査ポリシーの集中管理は構成を表示できる必要がある
ホストオペレーティングシステム、データベースシステム、ネットワーク機器の監査ポリシー、
セキュリティ機器、ポリシーがオンになっているかどうか、パラメータが
施設がセキュリティポリシー等に準拠していること。
6.1.2.2 監査データの集中管理
6.1.2.2.1 監査データ収集
監査データの収集は、以下の要件を満たす必要があります。
a) 監査データの正規化を実現できます。内容は日付、
時間、主体識別、対象識別、タイプ、結果、IPアドレス、
ポートおよびその他の情報。
共有











