标准解读

《GB/T 25068.1-2012 信息技术 安全技术 IT网络安全 第1部分:网络安全管理》这一标准主要针对的是IT环境下的网络安全管理问题,它为组织提供了如何规划、实施和维护一个有效的网络安全管理体系的指导方针。该标准强调了网络安全管理的重要性,并提出了构建安全策略、风险评估与处理、访问控制、系统获取开发与维护等多个方面的具体要求。

在安全策略方面,标准建议组织应基于其业务目标来定义清晰的安全政策和程序,确保所有员工及合作伙伴都了解并遵守这些规定。同时,还需定期审查这些政策以适应不断变化的技术环境和威胁态势。

对于风险评估与处理,该文件指出企业需要建立一套系统化的方法来识别潜在的安全威胁及其可能带来的影响,并据此制定相应的缓解措施或接受某些可容忍的风险水平。此外,还应该持续监控外部环境变化以及内部操作流程中可能出现的新漏洞。

关于访问控制,《GB/T 25068.1-2012》强调了对信息资源实行严格权限划分的原则,即根据用户角色分配最小必要权限,并通过技术手段如密码认证等方式验证身份真实性,防止未经授权的访问行为发生。

系统获取、开发与维护章节则关注于软件生命周期内的安全管理实践。从需求分析阶段开始就要考虑到安全性因素,在设计时采用安全架构模式,在编码过程中遵循最佳实践指南,并且在部署后持续进行安全更新与补丁管理,确保系统能够抵御已知攻击手段。


如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。

....

查看全部

  • 被代替
  • 已被新标准代替,建议下载现行标准GB/T 25068.1-2020
  • 2012-06-29 颁布
  • 2012-10-01 实施
©正版授权
GB/T 25068.1-2012信息技术安全技术IT网络安全第1部分:网络安全管理_第1页
GB/T 25068.1-2012信息技术安全技术IT网络安全第1部分:网络安全管理_第2页
GB/T 25068.1-2012信息技术安全技术IT网络安全第1部分:网络安全管理_第3页
GB/T 25068.1-2012信息技术安全技术IT网络安全第1部分:网络安全管理_第4页
GB/T 25068.1-2012信息技术安全技术IT网络安全第1部分:网络安全管理_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

免费下载试读页

文档简介

ICS35040

L80.

中华人民共和国国家标准

GB/T250681—2012/ISO/IEC18028-12006

.:

信息技术安全技术IT网络安全

第1部分网络安全管理

:

Informationtechnology—Securitytechniques—ITnetworksecurity—

Part1Networksecuritmanaement

:yg

(ISO/IEC18028-1:2006,IDT)

2012-06-29发布2012-10-01实施

中华人民共和国国家质量监督检验检疫总局发布

中国国家标准化管理委员会

中华人民共和国

国家标准

信息技术安全技术IT网络安全

第1部分网络安全管理

:

GB/T25068.1—2012/ISO/IEC18028-1:2006

*

中国标准出版社出版发行

北京市朝阳区和平里西街甲号

2(100013)

北京市西城区三里河北街号

16(100045)

网址

:

服务热线

/p>

年月第一版

201210

*

书号

:155066·1-45562

版权专有侵权必究

GB/T250681—2012/ISO/IEC18028-12006

.:

目次

前言…………………………

引言…………………………

范围………………………

11

规范性引用文件…………………………

21

术语和定义………………

31

其他标准中的术语和定义…………

3.11

术语和定义…………………………

3.22

缩略语……………………

46

结构………………………

58

目标………………………

69

综述………………………

79

背景…………………

7.19

识别过程……………

7.210

企业信息安全策略要求的考量…………

812

网络体系结构与应用的评审……………

912

背景…………………

9.112

网络类型……………

9.213

网络协议……………

9.313

网络应用……………

9.413

网络实现技术………………………

9.514

局域网…………………………

9.5.114

广域网…………………………

9.5.214

其他考量……………

9.615

网络连接类型的识别…………………

1015

网络特征与相关信任关系的评审……………………

1117

网络特征…………………………

11.117

信任关系…………………………

11.217

信息安全风险的识别…………………

1218

识别适当的潜在控制域………………

1323

背景………………

13.123

网络安全体系结构………………

13.223

导言…………………………

13.2.123

局域网………………………

13.2.224

广域网………………………

13.2.326

无线网络……………………

13.2.427

GB/T250681—2012/ISO/IEC18028-12006

.:

无线电网络…………………

13.2.528

宽带网………………………

13.2.629

安全网关……………………

13.2.730

远程访问服务………………

13.2.831

虚拟专用网…………………

13.2.932

融合数据音频视频………………

13.2.10IP(、、)33

使得对组织外部网络所提供服务的访问成为可能……

13.2.11()34

万维网托管体系结构………………………

13.2.1235

安全服务管理框架………………

13.337

管理活动……………………

13.3.137

网络安全策略………………

13.3.237

安全操作规程………………

13.3.338

安全合规检查………………

13.3.438

连接的安全条件……………

13.3.538

网络服务用户的文档化安全条件…………

13.3.639

事件管理……………………

13.3.739

网络安全管理……………………

13.439

导言…………………………

13.4.139

网络的各个方面……………

13.4.239

角色与责任…………………

13.4.340

网络监视……………………

13.4.441

网络安全评估………………

13.4.541

技术脆弱性管理…………………

13.541

身份标识与鉴别…………………

13.642

背景…………………………

13.6.142

远程登录……………………

13.6.242

鉴别增强……………………

13.6.342

远程系统身份标识…………

13.6.442

安全单点登录………………

13.6.543

网络审计日志的载入和监视……………………

13.743

入侵检测…………………………

13.844

恶意代码的抵御…………………

13.945

公共基础设施中基于密码的服务………………

13.1045

导言…………………………

13.10.145

网络上的数据保密性………………………

13.10.245

网络上的数据完整性………………………

13.10.345

抗抵赖………………………

13.10.446

密钥管理……………………

13.10.546

业务持续性管理…………………

13.1148

安全控制措施的实施和运行…………

1448

对实施的监视和评审…………………

1548

参考文献……………………

50

GB/T250681—2012/ISO/IEC18028-12006

.:

前言

信息技术安全技术网络安全分为以下个部分

GB/T25068《IT》5:

第部分网络安全管理

———1:;

第部分网络安全体系结构

———2:;

第部分使用安全网关的网间通信安全保护

———3:;

第部分远程接入的安全保护

———4:;

第部分使用虚拟专用网的跨网通信安全保护

———5:。

本部分为的第部分

GB/T250681。

本部分按照给出的规则起草

GB/T1.1—2009。

本部分使用翻译法等同采用国际标准信息技术安全技术网络安全

ISO/IEC18028-1:2006《IT

第部分网络安全管理

1:》。

本部分作了以下纠正在第章的缩略语中纠正一个缩略语的英文原文纠正的缩略语的英文原

:4。

文在所在页的边空白处用单竖线标出中原文有误已纠正在页边用单竖线指示

“|”。13.3.1,,“|”。

与本部分中规范性引用的国际文件有一致性对应关系的我国文件如下

:

信息技术安全技术信息安全事件管理指南

———GB/Z20985—2007(ISO/IECTR18044:

2004,MOD)。

信息技术安全技术入侵检测系统的选择部署和操作

———GB/T28454—2012、(ISO/IEC18043:

2006,MOD)

请注意本文件的某些内容可能涉及专利本文件的发布机构不承担识别这些专利的责任

。。

本部分由全国信息安全标准化技术委员会提出并归口

(TC260)。

本部分起草单位黑龙江省电子信息产品监督检验院中国电子技术标准化研究所

:、。

本部分主要起草人王希忠姜波黄俊强马遥方舟王大萌树彬张清江宋超臣段志鸣

:、、、、、、、、、、

上官晓丽许玉娜王运福吴梅艳

、、、。

GB/T250681—2012/ISO/IEC18028-12006

.:

引言

通信和信息技术业界一直在寻找经济有效的全面安全解决方案安全的网络应受到保护免遭恶

。,

意和无意的攻击并且应满足业务对信息和服务的保密性完整性可用性抗抵赖可核查性真实性和

,、、、、、

可靠性的要求保护网络安全对于适当维护计费或使用信息的准确性也是必要的产品的安全保护能

。。

力对于全网的安全包括应用和服务是至关重要的然而当更多的产品被组合起来以提供整体解决

()。,

方案时互操作性的优劣将决定这种解决方案的成功与否安全不仅是对每种产品或服务的关注还必

,。,

须以促进全面的端到端安全解决方案中各种安全能力交合的方式来开发因此的目的

。,GB/T25068

是为网络的管理操作和使用及其互连等安全方面提供详细指南组织中负责一般安全和特定

IT、。IT

网络安全的人员应能够调整中的材料以满足他们的特定要求的主要目

ITGB/T25068。GB/T25068

标如下

:

定义和描述网络安全的相关概念并提供网络安全管理指南包括考虑如

———GB/T25068.1,———

何识别和分析与通信相关的因素以确立网络安全要求还介绍可能的控制领域和特定的技术

,

领域相关内容在的后续部分中涉及

(GB/T25068);

定义一个标准的安全体系结构它描述一个支持规划设计和实施网络安全的

———GB/T25068.2,、

一致框架

;

定义使用安全网关保护网络间信息流安全的技术

———GB/T25068.3;

定义保护远程接入安全的技术

———GB/T25068.4;

定义对使用虚拟专用网建立的网络间连接进行安全保护的技术

———GB/T25068.5(VPN)。

与涉及拥有操作或使用网络的所有人员相关除了对信息安全和或网络安

GB/T25068.1、。(IS)/

全及网络操作负有特定责任的或对组织的全面安全规划和安全策略开发负有责任的管理者和管理员

外还包括高级管理者和其他非技术性管理者或用户

,。

与涉及规划设计和实施网络安全体系结构方面的所有人员例如网络管理者

GB/T25068.2、(IT、

管理员工程师和网络安全主管相关

、IT)。

与涉及详细规划设计和实施安全网关的所有人员例如网络管理者管理员

GB/T25068.3、(IT、、

工程师和网络安全主管相关

IT)。

与涉及详细规划设计和实施远程接入安全的所有人员例如网络管理者管理

GB/T25068.4、(IT、

员工程师和网络安全主管相关

、IT)。

与涉及详细规划设计和实施安全的所有人员例如网络管理者管理员

GB/T25068.5、VPN(IT、、

工程师和网络安全主管相关

IT)。

GB/T250681—2012/ISO/IEC18028-12006

.:

信息技术安全技术IT网络安全

第1部分网络安全管理

:

1范围

的本部分规定了网络和通信安全方面的指导包括信息系统网络自身的互连以及将

GB/T25068,

远程用户连接到网络

本部分适用于那些负责信息安全管理尤其是网络安全管理的相关人员本部分支持识别和分析

,。

与通信相关的因素这些因素宜在建立网络安全要求时考虑到针对与通信网络连接相关的安全介绍

,;,

如何识别适当的控制域综述可能的控制域包括在至中详细论述的那

;,GB/T25068.2GB/T25068.5

些技术设计和实施主题

2规范性引用文件

下列文件对于本文件的应用是必不可少的凡是注日期的引用文件仅注日期的版本适用于本文

温馨提示

  • 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
  • 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
  • 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。

评论

0/150

提交评论