GB/T 36635-2018 (Англоязычная версия) Технология информационной безопасности. Основные требования и руководство по реализации мониторинга сетевой безопасности. - Стандарты и спецификации PDF

GB/T 36635-2018
Технология информационной безопасности. Основные требования и руководство по реализации мониторинга сетевой безопасности. (Англоязычная версия)

Стандартный №
GB/T 36635-2018
язык
Китайский, Доступно на английском
Дата публикации
2018
Разместил
General Administration of Quality Supervision, Inspection and Quarantine of the People‘s Republic of China
Последняя версия
GB/T 36635-2018
 

сфера применения

Анализ базовой структуры стандарта

GB/T 36635-2018 устанавливает двухуровневую архитектуру, охватывающую объекты мониторинга и действия по мониторингу. Она реализует управление безопасностью на протяжении всего жизненного цикла посредством пяти типов интерфейсных соединений и шести функциональных модулей. Стандарт уделяет особое внимание охвату ключевых элементов, таких как физическая среда и среда связи.

Тип мониторинга Источник данных Измерение анализа Стандарт оповещения
Мониторинг инцидентов информационной безопасности Журнал устройства/Данные трафика Классификация GB/Z 20986 Push-уведомление в реальном времени
Мониторинг состояния операции Индикаторы производительности/Данные о доступности Сравнение с базовыми показателями Срабатывание порогового значения
Мониторинг угроз Библиотека уязвимостей/Атака Подпись Оценка GB/T 31509 Расчет значения риска

Требования к реализации ключевых технологий

1. Характеристики сбора данных

Стандарт предусматривает три режима сбора (в реальном времени/не в реальном времени/автономный) и требует стандартизированного доступа через такие протоколы, как SNMP и SYSLOG. Типичные сценарии применения включают в себя:

  • Финансовой отрасли необходимо гарантировать, что точность сбора журналов транзакций достигает миллисекунд
  • Промышленные системы управления требуют, чтобы сбор потоковых данных не влиял на передачу инструкций управления

2. Контроль безопасности хранения

Используйте архитектуру классифицированного распределенного хранения. Ключевые требования включают в себя:

  • Хранение исходных данных в течение ≥6 месяцев
  • Зашифрованное хранилище конфиденциальных данных
  • Ежедневная синхронизация времени источника

Путь внедрения соответствия

Пример использования правительственной системы мониторинга облака

Благодаря развертыванию унифицированного зонда сбора достигается следующее:

  1. Взаимосвязь со стандартизированными интерфейсами 12 типов сетевых устройств
  2. Создание трехуровневого механизма оповещения (SMS/электронная почта/большой экран)
  3. Средний суточный объем обработки журнала достигает 2 ТБ

Анализ эволюции стандарта

По сравнению с международным стандартом ISO/IEC 27035, нововведения GB/T 36635-2018:

  • Уточняет требования к мониторингу конфигурации политики
  • Уточняет технические характеристики для компонентов агента
  • Добавляет пункты для самостоятельной защиты

GB/T 36635-2018 Ссылочный документ

  • GB/T 25069-2010 Технологии информационной безопасности. Глоссарий.
  • GB/T 28458-2012 Технология информационной безопасности. Спецификация идентификации и описания уязвимостей.
  • GB/T 31509 Технология информационной безопасности. Руководство по внедрению оценки рисков информационной безопасности.
  • GB/Z 20986 Технология информационной безопасности.Методические указания по категории и классификации инцидентов информационной безопасности.

GB/T 36635-2018 История

  • 2018 GB/T 36635-2018 Технология информационной безопасности. Основные требования и руководство по реализации мониторинга сетевой безопасности.
Технология информационной безопасности. Основные требования и руководство по реализации мониторинга сетевой безопасности.

стандарты и спецификации

CAN/CSA-ISO/IEC 27033-4-2018(R2023 Информационные технологии. Методы обеспечения безопасности. Сетевая безопасность. Часть 4. Защита связи между сетями с использованием шлюзов безопасности CAN/CSA-ISO/IEC 27033-4:2018 Информационные технологии. Методы обеспечения безопасности. Сетевая безопасность. Часть 4. Защита связи между сетями с использованием шлюзов безопасности GB/Z 24294-2009 Технология информационной безопасности. Руководство по внедрению информационной безопасности электронного правительства в Интернете SS-ISO/IEC 27033-1:2016 Технологии информации - Техники безопасности - Безопасность сети - Часть 1: Обзор и концепции (ISO/IEC 27033-1:2015, IDT GSO ISO/IEC 18028-5:2009 Информационные технологии. Методы обеспечения безопасности. Безопасность ИТ-сетей. Часть 5. Защита коммуникаций между сетями с использованием виртуальных CAN/CSA-ISO/IEC 18028-5-2006 Информационные технологии. Методы обеспечения безопасности. Сетевая безопасность ИТ. Часть 5. Защита коммуникаций в сетях с использованием виртуальных частных ISO/IEC 18028-5:2006 Информационные технологии. Методы обеспечения безопасности. Безопасность ИТ-сетей. Часть 5. Защита коммуникаций между сетями с использованием виртуальных GSO ISO/IEC 27033-4:2015 Информационные технологии. Методы обеспечения безопасности. Сетевая безопасность. Часть 4. Защита связи между сетями с использованием шлюзов безопасности GOST R 59548-2022 Защита информации. Регистрация событий безопасности. Требования к регистрируемой информации AS 3260:1988 Спецификация утверждения и испытаний. Безопасность оборудования информационных технологий, включая электротехническое оборудование



© 2025. Все права защищены.