| 标准编号 | GB/T 25068.6-2025 (GB/T25068.6-2025) | | 中文名称 | 信息技术 安全技术 网络安全 第6部分:无线网络访问安全 | | 英文名称 | Information technology - Security techniques - Network security - Part 6: Securing wireless IP network access | | 行业 | 国家标准 (推荐) | | 中标分类 | L80 | | 国际标准分类 | 35.030 | | 字数估计 | 23,262 | | 发布日期 | 2025-12-02 | | 实施日期 | 2026-07-01 | | 发布机构 | 国家市场监督管理总局、国家标准化管理委员会 |
GB/T 25068.6-2025: 信息技术 安全技术 网络安全 第6部分:无线网络访问安全
ICS 35.030
CCSL80
中华人民共和国国家标准
信息技术 安全技术 网络安全
第6部分:无线网络访问安全
(ISO/IEC 27033-6:2016,MOD)
2025-12-02发布
2026-07-01实施
国 家 市 场 监 督 管 理 总 局
国 家 标 准 化 管 理 委 员 会 发 布
目次
前言 Ⅲ
引言 Ⅴ
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
4 缩略语 1
5 概述 3
5.1 无线网络接入技术 3
5.2 无线网络安全原则 4
6 安全威胁 4
6.1 概述 4
6.2 未授权的访问 4
6.3 数据包嗅探 5
6.4 恶意无线AP 5
6.5 DoS攻击 5
6.6 蓝牙劫持 5
6.7 蓝牙漏洞攻击 6
6.8 Ad-hoc网络威胁 6
6.9 其他威胁 6
7 安全需求 6
7.1 概述 6
7.2 机密性 6
7.3 完整性 6
7.4 可用性 7
7.5 身份鉴别 7
7.6 授权 7
7.7 可核查性 7
8 安全控制 7
8.1 无线安全策略 7
8.2 加密控制和实现 8
8.3 完整性评估 8
8.4 身份鉴别 8
8.5 访问控制 9
8.6 抵御DoS攻击 10
8.7 DMZ隔离 10
8.8 漏洞管理 10
8.9 无线网络持续监控 10
9 安全设计 10
9.1 安全设计规划 10
9.2 WLAN 11
9.3 WMAN 13
9.4 蓝牙 14
9.5 其他无线技术 14
参考文献 16
前言
本文件按照GB/T 1.1-2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定
起草。
本文件是GB/T 25068《信息技术 安全技术 网络安全》的第6部分。GB/T 25068已经发布了
以下部分:
---第1部分:综述和概念;
---第2部分:网络安全设计和实现指南;
---第3部分:面向网络接入场景的威胁、设计技术和控制;
---第4部分:使用安全网关的网间通信安全保护;
---第5部分:使用虚拟专用网的跨网通信安全保护;
---第6部分:无线网络访问安全;
---第7部分:网络虚拟化安全。
本文件修改采用ISO/IEC 27033-6:2016《信息技术 安全技术 网络安全 第6部分:无线网络
访问安全》。
本文件与ISO/IEC 27033-6:2016相比做了下述结构调整:
---删除了ISO/IEC 27033-6:2016的第5章;
---第5章对应ISO/IEC 27033-6:2016的第6章,其中5.1和5.2由ISO/IEC 27033-6:2016中的
第6章内容拆分梳理得到;
---删除了ISO/IEC 27033-6:2016附录A。
本文件与ISO/IEC 27033-6:2016的技术差异及原因如下:
---增加了规范性引用GB/T 25069(见第3章),删除了术语“无线访问接入点”“无线基站”“蓝牙”
“家用基站”“机器对机器”“功率比”“无线接入网”“无线网络控制器”“无线网络”“无线自组
网”“无线热点”(见ISO/IEC 27033-6:2016的3.1~3.3、3.5、3.7~3.12),以适应我国的国情和
中文语境;
---更改了无线通信网络的相关描述(见5.1),以符合我国技术发展现状及实际应用场景需求;
---更改了安全设计中 WLAN相关技术内容,包括增加 WAPI安全机制,更改机密性和完整性陈
述以及 WLAN设备安全配置(见9.2),以适应已发布的强制国家标准和我国的国情;
---更改了安全设计中蓝牙相关技术内容(见9.4),以符合中文语境下的标准化文件编写规范,增
强可读性。
本文件做了下列编辑性改动;
---删除了缩略语“AES”“BYOD”“3GPP”“CCM”“PEAP-GTC”“SIG”“TTLS”“UEA1”
“WRAN”“WWAN”等,增加了“2FA”“4G”“5G”“Ad-hoc”“RAP”“WAP3”(见第4章),以适应
我国国情;
---删除了数据包嗅探(见ISO/IEC 27033-6:2016的7.3)、身份鉴别(见ISO/IEC 27033-6:2016
的8.5)中的举例内容,以增强文件简洁性和可读性;
---更改了ISO/IEC 27033-6:2016中9.1、9.5.1、10.1条标题,以符合中文语境下的标准化文件编
写规范,增强可读性。
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。
本文件由全国网络安全标准化技术委员会(SAC/TC260)提出并归口。
本文件起草单位:黑龙江省网络空间研究中心、西安西电捷通无线网络通信股份有限公司、哈尔滨
工业大学、中国信息通信研究院、中国移动通信集团有限公司、陕西省信息化工程研究院、国家工业信息
安全发展研究中心、国家计算机病毒应急处理中心、中国网络安全审查认证与市场监管大数据中心、
国家计算机网络应急技术处理协调中心、哈尔滨商业大学、国家无线电监测中心检测中心、浙江豪中豪
健康产品有限公司。
本文件主要起草人:方舟、曲家兴、杨霄璇、呼大永、宋雪、白瑞、李锐、杜志强、石悦、邱勤、张勇、
常柏灵、张宏莉、徐思嘉、刘胜兰、余翔湛、田晴云、徐雪吟、马遥、王大萌、姜天一、张弘、吴琼、许言、徐帅、
阮晶晶、董航、龙运波、赵晓荣、刘颖、胡之源、崔牧凡、刘春雨、张国强、赵斯洋、刘佳。
引 言
GB/T 25068的目的是为信息系统网络的管理、运行、使用及互联互通提供安全方面的详细指导。
方便组织内负责安全(例如:网络安全的人员)采纳本标准以满足其特定需求。它由七个部分构成,各部
分主要目标如下。
---第1部分:综述和概念。定义和描述与网络安全相关的概念并提供管理指导。
---第2部分:网络安全设计和实现指南。为组织如何规划、设计、实现高质量的网络安全体系提
供指导。
---第3部分:面向网络接入场景的威胁、设计技术和控制。列举与典型的网络接入场景相关的具
体风险、设计技术和控制。
---第4部分:使用安全网关的网间通信安全保护。提供了安全网关实施、操作、监视和审查网络
安全控制相关问题的指南。
---第5部分:使用虚拟专用网的跨网通信安全保护。定义了使用虚拟专用网络建立安全连接的
具体风险、设计技术和控制要素。
---第6部分:无线网络访问安全。定义了使用无线网络进行安全通信的具体风险、设计技术和控
制要素,为选择、实施和监测使用无线网络进行安全通信所必需的技术控制提供指南,适用于
所有参与无线网络安全详细规划、设计和实施的人员。
---第7部分:网络虚拟化安全。识别网络虚拟化安全风险,并为网络虚拟化的安全实施提供
指引。
需强调的是,GB/T 25068提供了关于网络安全控制的更详细的实施指南,GB/T 22081对上述网
络安全控制进行了基本的标准化描述。
除非另做说明,本文件适用于当前或计划中的网络,但将仅作为“网络”或“此网络”来引用。
信息技术 安全技术 网络安全
第6部分:无线网络访问安全
1 范围
本文件描述了与无线网络访问安全相关的安全威胁、安全需求、安全控制和安全设计。
本文件适用于涉及无线网络的技术安全架构的审查或选择,在满足GB/T 25068.2的基础上,为负
责实施和维护无线网络安全的用户提供技术选择、实施和监督指导。
2 规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文
件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于
本文件。
GB/T 25068.1 信息技术 安全技术 网络安全 第1部分:综述和概念(ISO/IEC 27033-1:
2015,IDT)
GB/T 25068.2 信息技术安全技术网络安全 第2部分:网络安全设计和实现指南(ISO/IEC
27033-2:2012,IDT)
GB/T 25069 信息安全技术 术语
GB/T 29246 信息安全技术 信息安全管理体系 概述和词汇(ISO/IEC 27000:2018,IDT)
3 术语和定义
GB/T 25068.1、GB/T 25069、GB/T 29246界定的以及下列术语和定义适用于本文件。
3.1
核心网 corenetwor......
|