标准解读
《GB/T 25068.1-2012 信息技术 安全技术 IT网络安全 第1部分:网络安全管理》这一标准主要针对的是IT环境下的网络安全管理问题,它为组织提供了如何规划、实施和维护一个有效的网络安全管理体系的指导方针。该标准强调了网络安全管理的重要性,并提出了构建安全策略、风险评估与处理、访问控制、系统获取开发与维护等多个方面的具体要求。
在安全策略方面,标准建议组织应基于其业务目标来定义清晰的安全政策和程序,确保所有员工及合作伙伴都了解并遵守这些规定。同时,还需定期审查这些政策以适应不断变化的技术环境和威胁态势。
对于风险评估与处理,该文件指出企业需要建立一套系统化的方法来识别潜在的安全威胁及其可能带来的影响,并据此制定相应的缓解措施或接受某些可容忍的风险水平。此外,还应该持续监控外部环境变化以及内部操作流程中可能出现的新漏洞。
关于访问控制,《GB/T 25068.1-2012》强调了对信息资源实行严格权限划分的原则,即根据用户角色分配最小必要权限,并通过技术手段如密码认证等方式验证身份真实性,防止未经授权的访问行为发生。
系统获取、开发与维护章节则关注于软件生命周期内的安全管理实践。从需求分析阶段开始就要考虑到安全性因素,在设计时采用安全架构模式,在编码过程中遵循最佳实践指南,并且在部署后持续进行安全更新与补丁管理,确保系统能够抵御已知攻击手段。
如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。
....
查看全部
文档简介
ICS35040
L80.
中华人民共和国国家标准
GB/T250681—2012/ISO/IEC18028-12006
.:
信息技术安全技术IT网络安全
第1部分网络安全管理
:
Informationtechnology—Securitytechniques—ITnetworksecurity—
Part1Networksecuritmanaement
:yg
(ISO/IEC18028-1:2006,IDT)
2012-06-29发布2012-10-01实施
中华人民共和国国家质量监督检验检疫总局发布
中国国家标准化管理委员会
中华人民共和国
国家标准
信息技术安全技术IT网络安全
第1部分网络安全管理
:
GB/T25068.1—2012/ISO/IEC18028-1:2006
*
中国标准出版社出版发行
北京市朝阳区和平里西街甲号
2(100013)
北京市西城区三里河北街号
16(100045)
网址
:
服务热线
/p>
年月第一版
201210
*
书号
:155066·1-45562
版权专有侵权必究
GB/T250681—2012/ISO/IEC18028-12006
.:
目次
前言…………………………
Ⅲ
引言…………………………
Ⅳ
范围………………………
11
规范性引用文件…………………………
21
术语和定义………………
31
其他标准中的术语和定义…………
3.11
术语和定义…………………………
3.22
缩略语……………………
46
结构………………………
58
目标………………………
69
综述………………………
79
背景…………………
7.19
识别过程……………
7.210
企业信息安全策略要求的考量…………
812
网络体系结构与应用的评审……………
912
背景…………………
9.112
网络类型……………
9.213
网络协议……………
9.313
网络应用……………
9.413
网络实现技术………………………
9.514
局域网…………………………
9.5.114
广域网…………………………
9.5.214
其他考量……………
9.615
网络连接类型的识别…………………
1015
网络特征与相关信任关系的评审……………………
1117
网络特征…………………………
11.117
信任关系…………………………
11.217
信息安全风险的识别…………………
1218
识别适当的潜在控制域………………
1323
背景………………
13.123
网络安全体系结构………………
13.223
导言…………………………
13.2.123
局域网………………………
13.2.224
广域网………………………
13.2.326
无线网络……………………
13.2.427
Ⅰ
GB/T250681—2012/ISO/IEC18028-12006
.:
无线电网络…………………
13.2.528
宽带网………………………
13.2.629
安全网关……………………
13.2.730
远程访问服务………………
13.2.831
虚拟专用网…………………
13.2.932
融合数据音频视频………………
13.2.10IP(、、)33
使得对组织外部网络所提供服务的访问成为可能……
13.2.11()34
万维网托管体系结构………………………
13.2.1235
安全服务管理框架………………
13.337
管理活动……………………
13.3.137
网络安全策略………………
13.3.237
安全操作规程………………
13.3.338
安全合规检查………………
13.3.438
连接的安全条件……………
13.3.538
网络服务用户的文档化安全条件…………
13.3.639
事件管理……………………
13.3.739
网络安全管理……………………
13.439
导言…………………………
13.4.139
网络的各个方面……………
13.4.239
角色与责任…………………
13.4.340
网络监视……………………
13.4.441
网络安全评估………………
13.4.541
技术脆弱性管理…………………
13.541
身份标识与鉴别…………………
13.642
背景…………………………
13.6.142
远程登录……………………
13.6.242
鉴别增强……………………
13.6.342
远程系统身份标识…………
13.6.442
安全单点登录………………
13.6.543
网络审计日志的载入和监视……………………
13.743
入侵检测…………………………
13.844
恶意代码的抵御…………………
13.945
公共基础设施中基于密码的服务………………
13.1045
导言…………………………
13.10.145
网络上的数据保密性………………………
13.10.245
网络上的数据完整性………………………
13.10.345
抗抵赖………………………
13.10.446
密钥管理……………………
13.10.546
业务持续性管理…………………
13.1148
安全控制措施的实施和运行…………
1448
对实施的监视和评审…………………
1548
参考文献……………………
50
Ⅱ
GB/T250681—2012/ISO/IEC18028-12006
.:
前言
信息技术安全技术网络安全分为以下个部分
GB/T25068《IT》5:
第部分网络安全管理
———1:;
第部分网络安全体系结构
———2:;
第部分使用安全网关的网间通信安全保护
———3:;
第部分远程接入的安全保护
———4:;
第部分使用虚拟专用网的跨网通信安全保护
———5:。
本部分为的第部分
GB/T250681。
本部分按照给出的规则起草
GB/T1.1—2009。
本部分使用翻译法等同采用国际标准信息技术安全技术网络安全
ISO/IEC18028-1:2006《IT
第部分网络安全管理
1:》。
本部分作了以下纠正在第章的缩略语中纠正一个缩略语的英文原文纠正的缩略语的英文原
:4。
文在所在页的边空白处用单竖线标出中原文有误已纠正在页边用单竖线指示
“|”。13.3.1,,“|”。
与本部分中规范性引用的国际文件有一致性对应关系的我国文件如下
:
信息技术安全技术信息安全事件管理指南
———GB/Z20985—2007(ISO/IECTR18044:
2004,MOD)。
信息技术安全技术入侵检测系统的选择部署和操作
———GB/T28454—2012、(ISO/IEC18043:
2006,MOD)
请注意本文件的某些内容可能涉及专利本文件的发布机构不承担识别这些专利的责任
。。
本部分由全国信息安全标准化技术委员会提出并归口
(TC260)。
本部分起草单位黑龙江省电子信息产品监督检验院中国电子技术标准化研究所
:、。
本部分主要起草人王希忠姜波黄俊强马遥方舟王大萌树彬张清江宋超臣段志鸣
:、、、、、、、、、、
上官晓丽许玉娜王运福吴梅艳
、、、。
Ⅲ
GB/T250681—2012/ISO/IEC18028-12006
.:
引言
通信和信息技术业界一直在寻找经济有效的全面安全解决方案安全的网络应受到保护免遭恶
。,
意和无意的攻击并且应满足业务对信息和服务的保密性完整性可用性抗抵赖可核查性真实性和
,、、、、、
可靠性的要求保护网络安全对于适当维护计费或使用信息的准确性也是必要的产品的安全保护能
。。
力对于全网的安全包括应用和服务是至关重要的然而当更多的产品被组合起来以提供整体解决
()。,
方案时互操作性的优劣将决定这种解决方案的成功与否安全不仅是对每种产品或服务的关注还必
,。,
须以促进全面的端到端安全解决方案中各种安全能力交合的方式来开发因此的目的
。,GB/T25068
是为网络的管理操作和使用及其互连等安全方面提供详细指南组织中负责一般安全和特定
IT、。IT
网络安全的人员应能够调整中的材料以满足他们的特定要求的主要目
ITGB/T25068。GB/T25068
标如下
:
定义和描述网络安全的相关概念并提供网络安全管理指南包括考虑如
———GB/T25068.1,———
何识别和分析与通信相关的因素以确立网络安全要求还介绍可能的控制领域和特定的技术
,
领域相关内容在的后续部分中涉及
(GB/T25068);
定义一个标准的安全体系结构它描述一个支持规划设计和实施网络安全的
———GB/T25068.2,、
一致框架
;
定义使用安全网关保护网络间信息流安全的技术
———GB/T25068.3;
定义保护远程接入安全的技术
———GB/T25068.4;
定义对使用虚拟专用网建立的网络间连接进行安全保护的技术
———GB/T25068.5(VPN)。
与涉及拥有操作或使用网络的所有人员相关除了对信息安全和或网络安
GB/T25068.1、。(IS)/
全及网络操作负有特定责任的或对组织的全面安全规划和安全策略开发负有责任的管理者和管理员
、
外还包括高级管理者和其他非技术性管理者或用户
,。
与涉及规划设计和实施网络安全体系结构方面的所有人员例如网络管理者
GB/T25068.2、(IT、
管理员工程师和网络安全主管相关
、IT)。
与涉及详细规划设计和实施安全网关的所有人员例如网络管理者管理员
GB/T25068.3、(IT、、
工程师和网络安全主管相关
IT)。
与涉及详细规划设计和实施远程接入安全的所有人员例如网络管理者管理
GB/T25068.4、(IT、
员工程师和网络安全主管相关
、IT)。
与涉及详细规划设计和实施安全的所有人员例如网络管理者管理员
GB/T25068.5、VPN(IT、、
工程师和网络安全主管相关
IT)。
Ⅳ
GB/T250681—2012/ISO/IEC18028-12006
.:
信息技术安全技术IT网络安全
第1部分网络安全管理
:
1范围
的本部分规定了网络和通信安全方面的指导包括信息系统网络自身的互连以及将
GB/T25068,
远程用户连接到网络
。
本部分适用于那些负责信息安全管理尤其是网络安全管理的相关人员本部分支持识别和分析
,。
与通信相关的因素这些因素宜在建立网络安全要求时考虑到针对与通信网络连接相关的安全介绍
,;,
如何识别适当的控制域综述可能的控制域包括在至中详细论述的那
;,GB/T25068.2GB/T25068.5
些技术设计和实施主题
。
2规范性引用文件
下列文件对于本文件的应用是必不可少的凡是注日期的引用文件仅注日期的版本适用于本文
温馨提示
- 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
- 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
- 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。
最新文档
- 郑州西亚斯学院《中小学教材教法》2023-2024学年第一学期期末试卷
- 郑州西亚斯学院《运筹学》2022-2023学年第一学期期末试卷
- 电力物联网数据安全传输协议
- 棉花被子购销协议
- 年度分包协议书建筑行业
- 短期资金借款合同
- 房屋买卖合同中保证人的角色解读
- 诚意金协议书范本
- 绿化工程分包合作书
- 产品可靠性保证
- 《进一步规范管理燃煤自备电厂工作方案》发改体改〔2021〕1624号
- 2024年国际贸易实务试题及答案
- 苏教版五上复式统计表课件
- 血透进修总结汇报
- 冀少版(2024)七年级上册生物单元+期中+期末共6套学情评估测试卷汇编(含答案)
- 2024年四川宜宾江安县考调事业单位工作人员7人历年(高频重点复习提升训练)共500题附带答案详解
- 智能安防监控设备采购合同
- 2021年国家开放大学《工程力学(本)》形考任务(1-4)试题及答案解析
- 2024年山东省高考物理试卷(真题+答案)
- 急救在身边智慧树知到期末考试答案章节答案2024年山东第一医科大学
- 2024企业集采业务交易平台解决方案
评论
0/150
提交评论