标准搜索结果: 'GB/T 25068.1-2012'
| 标准编号 | GB/T 25068.1-2012 (GB/T25068.1-2012) | | 中文名称 | 信息技术 安全技术 IT网络安全 第1部分:网络安全管理 | | 英文名称 | Information technology -- Security techniques -- IT network security -- Part 1: Network security management | | 行业 | 国家标准 (推荐) | | 中标分类 | L80 | | 国际标准分类 | 35.040 | | 字数估计 | 56,573 | | 引用标准 | GB/T 22081-2008; GB/T 25068.2-2012; GB/T 25068.3-2010; GB/T 25068.4-2010; GB/T 25068.5-2010; ISO/IEC 18043-2006; ISO/IEC TR 18044-2004; ISO/IEC 13335-1-2004 | | 采用标准 | ISOIEC 18028-1-2006, IDT | | 标准依据 | 国家标准公告2012年第13号 | | 发布机构 | 中华人民共和国国家质量监督检验检疫总局、中国国家标准化管理委员会 | | 范围 | GB/T 25068的本部分规定了网络和通信安全方面的指导, 包括信息系统网络自身的互连以及将远程用户连接到网络。本部分适用于那些负责信息安全管理, 尤其是网络安全管理的相关人员。本部分支持识别和分析与通信相关的因素, 这些因素宜在建立网络安全要求时考虑到;针对与通信网络连接相关的安全, 介绍如何识别适当的控制域, 综述可能的控制域, 包括在GB/T 25068.2至GB/T 25068.5中详细论述的那些技术设计和实施主题。 |
GB/T 25068.1-2012
Information technology.Security techniques.IT network security.Part 1: Network security management
ICS 35.040
L80
中华人民共和国国家标准
信息技术 安全技术 IT网络安全
第1部分:网络安全管理
(ISO/IEC 18028-1:2006,IDT)
2012-06-29发布
2012-10-01实施
中华人民共和国国家质量监督检验检疫总局
中国国家标准化管理委员会发布
目次
前言 Ⅲ
引言 Ⅳ
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
3.1 其他标准中的术语和定义 1
3.2 术语和定义 2
4 缩略语 6
5 结构 8
6 目标 9
7 综述 9
7.1 背景 9
7.2 识别过程 10
8 企业信息安全策略要求的考量 12
9 网络体系结构与应用的评审 12
9.1 背景 12
9.2 网络类型 13
9.3 网络协议 13
9.4 网络应用 13
9.5 网络实现技术 14
9.5.1 局域网 14
9.5.2 广域网 14
9.6 其他考量 15
10 网络连接类型的识别 15
11 网络特征与相关信任关系的评审 17
11.1 网络特征 17
11.2 信任关系 17
12 信息安全风险的识别 18
13 识别适当的潜在控制域 23
13.1 背景 23
13.2 网络安全体系结构 23
13.2.1 导言 23
13.2.2 局域网 24
13.2.3 广域网 26
13.2.4 无线网络 27
13.2.5 无线电网络 28
13.2.6 宽带网 29
13.2.7 安全网关 30
13.2.8 远程访问服务 31
13.2.9 虚拟专用网 32
13.2.10 IP融合(数据、音频、视频) 33
13.2.11 使得对(组织)外部网络所提供服务的访问成为可能 34
13.2.12 万维网托管体系结构 35
13.3 安全服务管理框架 37
13.3.1 管理活动 37
13.3.2 网络安全策略 37
13.3.3 安全操作规程 38
13.3.4 安全合规检查 38
13.3.5 连接的安全条件 38
13.3.6 网络服务用户的文档化安全条件 39
13.3.7 事件管理 39
13.4 网络安全管理 39
13.4.1 导言 39
13.4.2 网络的各个方面 39
13.4.3 角色与责任 40
13.4.4 网络监视 41
13.4.5 网络安全评估 41
13.5 技术脆弱性管理 41
13.6 身份标识与鉴别 42
13.6.1 背景 42
13.6.2 远程登录 42
13.6.3 鉴别增强 42
13.6.4 远程系统身份标识 42
13.6.5 安全单点登录 43
13.7 网络审计日志的载入和监视 43
13.8 入侵检测 44
13.9 恶意代码的抵御 45
13.10 公共基础设施中基于密码的服务 45
13.10.1 导言 45
13.10.2 网络上的数据保密性 45
13.10.3 网络上的数据完整性 45
13.10.4 抗抵赖 46
13.10.5 密钥管理 46
13.11 业务持续性管理 48
14 安全控制措施的实施和运行 48
15 对实施的监视和评审 48
参考文献 50
前言
GB/T 25068《信息技术 安全技术 IT网络安全》分为以下5个部分:
---第1部分:网络安全管理;
---第2部分:网络安全体系结构;
---第3部分:使用安全网关的网间通信安全保护;
---第4部分:远程接入的安全保护;
---第5部分:使用虚拟专用网的跨网通信安全保护。
本部分为GB/T 25068的第1部分。
本部分按照GB/T 1.1-2009给出的规则起草。
本部分使用翻译法等同采用国际标准ISO/IEC 18028-1:2006《信息技术 安全技术 IT网络安全
第1部分:网络安全管理》。
本部分作了以下纠正:在第4章的缩略语中纠正一个缩略语的英文原文。纠正的缩略语的英文原
文在所在页的边空白处用单竖线“|”标出。13.3.1中原文有误,已纠正,在页边用单竖线“|”指示。
与本部分中规范性引用的国际文件有一致性对应关系的我国文件如下:
---GB/Z 20985-2007 信息技术 安全技术 信息安全事件管理指南(ISO/IEC TR18044:
2004,MOD)。
---GB/T 28454-2012 信息技术 安全技术 入侵检测系统的选择、部署和操作(ISO/IEC 18043:
2006,MOD)
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。
本部分由全国信息安全标准化技术委员会(TC260)提出并归口。
本部分起草单位:黑龙江省电子信息产品监督检验院、中国电子技术标准化研究所。
本部分主要起草人:王希忠、姜波、黄俊强、马遥、方舟、王大萌、树彬、张清江、宋超臣、段志鸣、
上官晓丽、许玉娜、王运福、吴梅艳。
引 言
通信和信息技术业界一直在寻找经济有效的全面安全解决方案。安全的网络应受到保护,免遭恶
意和无意的攻击,并且应满足业务对信息和服务的保密性、完整性、可用性、抗抵赖、可核查性、真实性和
可靠性的要求。保护网络安全对于适当维护计费或使用信息的准确性也是必要的。产品的安全保护能
力对于全网的安全(包括应用和服务)是至关重要的。然而,当更多的产品被组合起来以提供整体解决
方案时,互操作性的优劣将决定这种解决方案的成功与否。安全不仅是对每种产品或服务的关注,还必
须以促进全面的端到端安全解决方案中各种安全能力交合的方式来开发。因此,GB/T 25068的目的
是为IT网络的管理、操作和使用及其互连等安全方面提供详细指南。组织中负责一般IT安全和特定
IT网络安全的人员应能够调整GB/T 25068中的材料以满足他们的特定要求。GB/T 25068的主要目
标如下:
---GB/T 25068.1定义和描述网络安全的相关概念,并提供网络安全管理指南---包括考虑如
何识别和分析与通信相关的因素以确立网络安全要求,还介绍可能的控制领域和特定的技术
领域(相关内容在GB/T 25068的后续部分中涉及);
---GB/T 25068.2定义一个标准的安全体系结构,它描述一个支持规划、设计和实施网络安全的
一致框架;
---GB/T 25068.3定义使用安全网关保护网络间信息流安全的技术;
---GB/T 25068.4定义保护远程接入安全的技术;
---GB/T 25068.5定义对使用虚拟专用网(VPN)建立的网络间连接进行安全保护的技术。
GB/T 25068.1与涉及拥有、操作或使用网络的所有人员相关。除了对信息安全(IS)和/或网络安
全及网络操作负有特定责任的、或对组织的全面安全规划和安全策略开发负有责任的管理者和管理员
外,还包括高级管理者和其他非技术性管理者或用户。
GB/T 25068.2与涉及规划、设计和实施网络安全体系结构方面的所有人员(例如IT网络管理者、
管理员、工程师和IT网络安全主管)相关。
GB/T 25068.3与涉及详细规划、设计和实施安全网关的所有人员(例如IT网络管理者、管理员、
工程师和IT网络安全主管)相关。
GB/T 25068.4与涉及详细规划、设计和实施远程接入安全的所有人员(例如IT网络管理者、管理
员、工程师和IT网络安全主管)相关。
GB/T 25068.5与涉及详细规划、设计和实施VPN安全的所有人员(例如IT网络管理者、管理员、
工程师和IT网络安全主管)相关。
信息技术 安全技术 IT网络安全
第1部分:网络安全管理
1 范围
GB/T 25068的本部分规定了网络和通信安全方面的指导,包括信息系统网络自身的互连以及将
远程用户连接到网络。
本部分适用于那些负责信息安全管理,尤其是网络安全管理的相关人员。本部分支持识别和分析
与通信相关的因素,这些因素宜在建立网络安全要求时考虑到;针对与通信网络连接相关的安全,介绍
如何识别适当的控制域;综述可能的控制域,包括在GB/T 25068.2至GB/T 25068.5中详细论述的那
些技术设计和实施主题。
2 规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文
件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 22081-2008 信息技术 安全技术 信息安全管理实用规则(ISO/IEC 27002:2005,IDT)
GB/T 25068.2-2012 信息技术 安全技术 IT网络安全 第2部分:网络安全体系结构
(ISO/IEC 18028-2:2005,IDT)
GB/T 25068.3-2010 信息技术 安全技术 IT网络安全 第3部分:使用安全网关......
|