商品情報にスキップ
1 12

PayPal, credit cards. Download editable-PDF and invoice in 1 second!

GB/T 31505-2015 英語 PDF (GBT31505-2015)

GB/T 31505-2015 英語 PDF (GBT31505-2015)

通常価格 $510.00 USD
通常価格 セール価格 $510.00 USD
セール 売り切れ
配送料はチェックアウト時に計算されます。
配信: 3 秒。真の PDF + 請求書をダウンロードしてください。
1分で見積もりを取得: GB/T 31505-2015をクリック
過去のバージョン: GB/T 31505-2015
True-PDF をプレビュー(空白の場合は再読み込み/スクロール)

GB/T 31505-2015: [GB/T 20281-2020 に置き換え] 情報セキュリティ技術 - ホストベースファイアウォールおよびパーソナルファイアウォールの技術要件とテストおよび評価アプローチ
国際規格 31505-2015
イギリス
国家標準の
中華人民共和国
ICS35.040
80 円
情報セキュリティ技術 - 技術
要件とテストおよび評価のアプローチ
ホストベースのファイアウォールとパーソナルファイアウォール
発行日: 2015年5月15日
実施日: 2016年1月1日
発行元:国家品質監督検査総局
検疫;
中華人民共和国標準化管理局。
目次
序文…3
1 範囲 ... 4
2 規範的参照 ... 4
3 用語と定義 ... 4
4 ホストベースファイアウォールとパーソナルファイアウォールの説明 ... 5
5 セキュリティ技術要件 ... 5
5.1 一般的な説明 ... 5
5.2 基本レベルの要件 ... 6
5.3 強化されたレベル要件 ... 13
6 テスト評価方法 ... 26
6.1 テスト環境 ... 26
6.2 基礎レベルテスト ... 26
6.3 強化レベルテスト ... 41
情報セキュリティ技術 - 技術
要件とテストおよび評価のアプローチ
ホストベースのファイアウォールとパーソナルファイアウォール
1 範囲
この規格は、セキュリティ技術要件、評価方法、
ホストベースのファイアウォールのセキュリティ分類。
この規格は、ホストベースの設計、開発、テストに適用されます。
ファイアウォールとパーソナルファイアウォール。
2 規範的参照
この文書の申請には以下の文書が必須です。
日付の記載された文書については、日付が示されたバージョンのみが適用されます。
この文書にのみ適用されます。日付のない文書については、最新バージョン(
すべての修正がこの規格に適用されます。
GB/T 18336.3-2008 情報技術 - セキュリティ技術 -
IT セキュリティの評価基準 - パート 3: セキュリティ保証要件
GB/T 25069 情報セキュリティ技術 - 用語集
3 用語と定義
GB/T 25069に定義されている用語と定義、および以下の
この文書には用語と定義が適用されます。
3.1
ホストベースのファイアウォールとパーソナルファイアウォール
これはホストベースのファイアウォールまたはパーソナルファイアウォールとも呼ばれ、
スタンドアロンコンピュータ上で動作するソフトウェア。受信と
ホスト上の送信ネットワーク接続。ネットワークアドレスベースの
事前定義されたルールによるアプリケーションベースのアクセス制御も可能。
通常、マルウェア対策、侵入防止などの他のセキュリティ機能も備えています。
検出、ネットワークアラートなど。
5.2.1.5.3 タイムアウトロックまたはログアウト
製品にはログインタイムアウトロックまたはログアウト機能が必要です。
設定された時間内に操作が行われなかった場合、セッションは終了し、
再手術のために再度本人認証を行う。
タイムアウト期間は、承認された管理者のみが設定できます。
5.2.1.6 セキュリティ管理
5.2.1.6.1 識別の一意性
製品はユーザーに固有の識別子を提供するとともに、
ユーザーの識別子をユーザーのすべての監査可能なイベントに関連付けます。
5.2.1.6.2 管理者属性定義
製品が分散展開と集中化のためのポリシーセンターをサポートしている場合
管理のために、ポリシーセンターは管理者の役割を分割できる必要があります。
a) セキュリティなど、少なくとも2つの異なる権限を持つ管理者ロール
役員、監査役等
b) 異なる機能モジュールに応じて、さまざまなカスタマイズ
権限ロールを作成し、管理者にロールを割り当てます。
5.2.1.6.3 リモート管理暗号化
製品がポリシーセンターをサポートし、リモート管理を実装している場合
臨時政策センターは、情報を保護するため秘密保持措置を講じなければならない。
ポリシー センターによって実装されるリモート管理情報。
5.2.1.6.4 信頼できる管理ホスト
製品がポリシーセンターをサポートし、コンソールがリモート
管理機能では、ホストアドレスを制限できるものとする。
リモート管理されます。
5.2.1.7 セキュリティ監査
製品にはセキュリティ監査機能があり、特定の技術
要件は次のとおりです。
a) 記録イベントの種類:
1) パケットフィルタリングルールに一致するネットワーク通信情報。
2) 管理者のログイン成功と失敗。
3) セキュリティポリシーを変更する操作。
製品の各バージョンをユーザーに納品する際、納品書は
セキュリティを維持するために必要なすべての手順を記述するものとします。
5.2.2.2.2 プログラムのインストール、生成、起動
開発者は、製品のプロセスを説明する文書を提供するものとする。
インストール、生成、起動。
5.2.2.3 開発
5.2.2.3.1 非公式機能仕様の説明
開発者は、以下の要件を満たす機能仕様を提供するものとする。
次の要件:
a) 製品のセキュリティ機能と外部セキュリティ機能を説明するために、非公式なスタイルを使用する
インターフェース
b) 内部的に一貫している。
c) すべての外部インターフェースの目的と使用方法を説明し、詳細を記載する。
適切な場合の効果、例外、エラー メッセージ。
d) 製品のセキュリティ機能を完全に表現します。
5.2.2.3.2 記述的な高レベル設計
開発者は、製品のセキュリティ機能に関する高レベルの設計を提供するものとする。
レベル設計は次の要件を満たす必要があります。
a) 代表は非公式なものとする。
b) 内部的に一貫している。
c) サブシステムに基づいてセキュリティ機能の構造を説明します。
d) 各セキュリティ機能が提供するセキュリティ機能について説明する
サブシステム;
e) セキュリティに必要な基本的なハードウェア、ファームウェア、ソフトウェアを特定する
機能、および提供される機能の表現
これらのハードウェアに実装された保護メカニズムをサポートする
ファームウェアまたはソフトウェア。
f) セキュリティ機能レベルのすべてのインターフェースを識別する。
g) セキュリティ機能サブシステムのどのインターフェースが外部からアクセス可能かを特定する
見える。
パケット。同じタイプとコードフィールドが一致すると、
パケット処理方式に従って処理される
対応する規則。
2) ローカルポート(単一ポートおよび<または>ポート範囲を含む)に従って
および<または>リモートポート(単一ポートおよび<または>ポート範囲を含む)
UDP ネットワーク データ パケット、ルール マッチングを実行します。
3) ローカルポート(単一ポートおよび<または>ポート範囲を含む)に従って
および<または>リモートポート(単一ポートおよび<または>ポート範囲を含む)
TCPネットワークデータパケット、およびTCPデータパケットのフラグビット、
ルールマッチングフィルターを実行します。
d) フィルターアクションには次のものが含まれます。
1) 傍受
2) アクセス
3) 次のルールの一致を続けます。
5.3.1.2 セキュリティルールの改訂
製品は、ユーザーが変更できるデフォルトのセキュリティ ルールを提供します。
a) ユーザーは、提供されたセキュリティルールを使用するか放棄するかを選択できます。
ホストベースのファイアウォールとパーソナルファイアウォール。
b) ユーザーは、カスタムセキュリティルールを追加、削除、変更できます。
5.3.1.1 のフォーマット要件。
5.3.1.3 アプリケーションネットワークアクセス制御
製品のセキュリティ機能は、
ホスト上の各アプリケーションがネットワークを使用するための制御
ネットワークへのアクセスには、次の 3 つの方法が含まれます。
a) アクセスを許可: アプリケーションがネットワークを使用できるようにします。
b) アクセス禁止: アプリケーションによるネットワークの使用を禁止します。
c) ネットワークアクセス時の問い合わせ: アプリケーションがネットワークにアクセスすると、
ネットワークを通じて、ユーザーに詳細なレポートや問い合わせを提供できるものとする。
アクセス操作については...
詳細を表示する