标准搜索结果: 'GB/T 25068.3-2022'
标准编号 | GB/T 25068.3-2022 (GB/T25068.3-2022) | 中文名称 | 信息技术 安全技术 网络安全 第3部分:面向网络接入场景的威胁、设计技术和控制 | 英文名称 | Information technology - Security techniques - Network security - Part 3: Threats, design techniques and control for network access scenarios | 行业 | 国家标准 (推荐) | 中标分类 | L80 | 国际标准分类 | 35.030 | 字数估计 | 35,341 | 发布日期 | 2022-10-12 | 实施日期 | 2023-05-01 | 旧标准 (被替代) | GB/T 25068.4-2010 | 起草单位 | 黑龙江省网络空间研究中心、中国电子技术标准化研究院、安天科技集团股份有限公司、黑龙江安信与诚科技开发有限公司、上海工业控制安全创新科技有限公司、哈尔滨理工大学、哈尔滨工业大学 | 归口单位 | 全国信息安全标准化技术委员会(SAC/TC 260) | 提出机构 | 全国信息安全标准化技术委员会(SAC/TC 260) | 发布机构 | 国家市场监督管理总局、国家标准化管理委员会 |
GB/T 25068.3-2022
ICS 35.030
CCSL80
中华人民共和国国家标准
代替GB/T 25068.4-2010
信息技术 安全技术 网络安全
第3部分:面向网络接入场景的
威胁、设计技术和控制
2022-10-12发布
2023-05-01实施
国 家 市 场 监 督 管 理 总 局
国 家 标 准 化 管 理 委 员 会 发 布
目次
前言 Ⅲ
引言 Ⅴ
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
4 缩略语 2
5 文档结构 2
6 概述 3
7 员工的互联网访问服务 5
7.1 背景 5
7.2 安全威胁 5
7.3 安全设计技术和控制措施 6
8 企业对企业的服务 7
8.1 背景 7
8.2 安全威胁 8
8.3 安全设计技术和控制措施 8
9 企业对客户的服务 9
9.1 背景 9
9.2 安全威胁 9
9.3 安全设计技术和控制措施 10
10 增强协作服务 11
10.1 背景 11
10.2 安全威胁 12
10.3 安全设计技术和控制措施 12
11 网络分段 13
11.1 背景 13
11.2 安全威胁 13
11.3 安全设计技术和控制措施 14
12 为居家办公和小型商务办公场所提供网络支持 14
12.1 背景 14
12.2 安全威胁 14
12.3 安全设计技术和控制措施 15
13 移动通信 16
13.1 背景 16
13.2 安全威胁 16
13.3 安全设计技术和控制措施 17
14 为流动用户提供网络支持 18
14.1 背景 18
14.2 安全威胁 18
14.3 安全设计技术和控制措施 19
15 外包服务 19
15.1 背景 19
15.2 安全威胁 19
15.3 安全设计技术和控制措施 20
附录A(资料性) 威胁目录 21
附录B(资料性) 互联网使用策略示例 25
参考文献 28
表1 网络接入场景资源访问框架 3
表2 网络安全技术示例 5
表3 员工的互联网访问服务场景下的安全控制措施 6
表4 企业对企业的服务场景下的安全控制措施 8
表5 企业对客户的服务场景下的安全控制措施 10
表6 增强协作服务场景下的安全控制措施 12
表7 网络分段场景下的安全控制措施 14
表8 用于居家和小型商务办公场所场景的网络安全控制 15
表9 移动通信场景下的安全控制措施 17
表10 为流动用户提供网络支持场景下的安全控制措施 19
表11 外包服务场景下的安全控制措施 20
前言
本文件按照GB/T 1.1-2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定
起草。
本文件是GB/T 25068《信息技术 安全技术 网络安全》的第3部分。GB/T 25068已发布了以下
部分:
---第1部分:综述和概念;
---第2部分:网络安全设计和实现指南;
---第3部分:面向网络接入场景的威胁、设计技术和控制;
---第4部分:使用安全网关的网间通信安全保护;
---第5部分:使用虚拟专用网的跨网通信安全保护。
本文件代替GB/T 25068.4-2010《信息技术 安全技术 IT网络安全 第4部分:远程接入的安
全保护》。与GB/T 25068.4-2010相比,除结构调整和编辑性改动外,主要技术变化如下:
---本文件主要内容由远程接入的安全保护改为面向网络接入场景的威胁、设计技术和控制;
---本文件对原系列标准中的每个技术应用场景进行了重新归纳和修改;
---删除了“接入点”“高级加密标准”“回叫”等术语和定义,增加了“恶意软件”“不透明性”“外包”
等术语和定义(见第3章,2010年版的第3章);
---增加了“员工的互联网访问服务”“企业对企业的服务”“企业对客户的服务”“增强协作服务”
“网络分段”“为居家办公和小型商务办公场所提供网络支持”等内容,删除了“远程访问连接类
型”“远程访问连接技术”“选择和配置指南”等内容(见第7章~第15章,2010年版的第6
章~第8章);
---增加了“威胁目录”“互联网使用策略示例”,删除了“远程接入安全策略示例”“RADIUS实施
和部署的最佳实践”“FTP的两种模式”“安全邮件服务核查表”“安全 Web服务核查表”“无线
局域网安全核查表”(见附录A、附录B,2010年版的附录A~附录F)。
本文件修改采用ISO/IEC 27033-3:2010《信息安全 安全技术 网络安全 第3部分:参考网络
场景-威胁、设计技术和控制》。
本文件与ISO/IEC 27033-3:2010相比做了下述结构调整:
---将附录A调整为附录B,附录B调整为附录A。
本文件与ISO/IEC 27033-3:2010的技术差异及其原因如下:
---用规范性引用的GB/T 29246代替ISO/IEC 27000(见第3章、第6章),GB/T 25068.1代替
ISO/IEC 27033-1(见第3章),以适应我国的技术条件;
---将面向联邦国家或欧盟等政府组织的网络分段指导改为适合我国的跨国组织的网络分段指
导,并以“注”的形式出现(见11.1)。
本文件做了下列编辑性改动:
---将一些适用于国际标准的表述改为适用于我国标准的表述;
---增加了表1中的脚注;
---将国际标准附录A中面向博客的使用要求扩展为面向所有社交平台的使用要求;
---将国际标准附录A中A.4.3中的悬置段调整为附录B中带序号的B.4.3.1等内容;
---删除了国际标准附录A中的定义A.6;
---增加了“参考文献”。
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。
本文件由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。
本文件起草单位:黑龙江省网络空间研究中心、中国电子技术标准化研究院、安天科技集团股份有
限公司、黑龙江安信与诚科技开发有限公司、上海工业控制安全创新科技有限公司、哈尔滨理工大学、
哈尔滨工业大学。
本文件主要起草人:曲家兴、方舟、于海宁、谷俊涛、肖鸿江、李琳琳、宋雪、李锐、杨霄璇、白瑞、马遥、
王大萌、呼大永、树彬、吴琼、上官晓丽、蔡一鸣、杜宇芳、赵超、吴佳兴、曹威、鲁子元、马超、孟庆川、
单建中、韩建雍、刘明鸽、黄海、方伟、童松华、刘颖、孙腾、倪华。
本文件及其所代替文件的历次版本发布情况为:
---2010年首次发布为GB/T 25068.4-2010;
引 言
GB/T 25068的目的是为信息系统网络的管理、运行、使用及互联互通提供安全方面的详细指
导,方便组织内负责信息安全特别是网络安全的人员采纳本文件以满足其特定需求。拟由六个部分
构成。
---第1部分:综述和概念。目的是提出网络安全相关的概念并提供管理指导。
---第2部分:网络安全设计和实现指南。目的是为组织如何规划、设计、实现高质量的网络安全
体系,确保网络安全适合相应的业务环境提供指导。
---第3部分:面向网络接入场景的威胁、设计技术和控制。目的是列举与典型的网络接入场景相
关的具体风险、设计技术和控制,适用于所有参与网络安全架构方面规划、设计和实施的人员。
---第4部分:使用安全网关的网间通信安全保护。目的是确保使用安全网关的网间通信安全。
---第5部分:使用虚拟专用网的跨网通信安全保护。目的是定义使用虚拟专用网络建立安全连
接的具体风险、设计技术和控制要素。
---第6部分:无线网络访问安全。目的是为选择、实施和监测使用无线网络提供安全通信所必需
的技术控制提供指南,并用于第2部分中涉及使用无线网络的技术安全架构或设计选项的审
查与选择。
GB/T 25068是在GB/T 22081《信息技术 安全技术 信息安全控制实践指南》的基础上,进一步
对网络安全控制提供了详细的实施指导。GB/T 25068仅强调业务类型等因素影响网络安全的重要性
而不做具体说明。
本文件凡涉及采用密码技术解决保密性、完整性、真实性、抗抵赖性需求的,遵循密码相关国家标准
和行业标准。
信息技术 安全技术 网络安全
第3部分:面向网络接入场景的
威胁、设计技术和控制
1 范围
本文件描述了与网络接入场景相关的威胁、设计技术和控制问题,为每一个网络接入场景提供了能
够降低相关风险的安全威胁、安全设计技术以及控制三个要素的详细指南。
本文件适用于按照GB/T 25068.2来评审技术性安全体系的结构和设计,以及选择和记录首选技
术安全架构、设计和相关控制的选项。被评审的网络环境的特征决定了特定信息的选择(包括从
GB/T 25068.4、GB/T 25068.5及ISO/IEC 27033-6中选择的信息),即特定信息的选择与特定网络接入
场景和“技术”主题有关。
2 规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文
件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于
本文件。
GB/T 29246 信息技术 ......
|