• 被代替
  • 已被新标准代替,建议下载现行标准GB/T 25068.2-2020
  • 2012-06-29 颁布
  • 2012-10-01 实施
©正版授权
GB/T 25068.2-2012信息技术安全技术IT网络安全第2部分:网络安全体系结构_第1页
GB/T 25068.2-2012信息技术安全技术IT网络安全第2部分:网络安全体系结构_第2页
GB/T 25068.2-2012信息技术安全技术IT网络安全第2部分:网络安全体系结构_第3页
GB/T 25068.2-2012信息技术安全技术IT网络安全第2部分:网络安全体系结构_第4页
GB/T 25068.2-2012信息技术安全技术IT网络安全第2部分:网络安全体系结构_第5页
免费预览已结束,剩余19页可下载查看

下载本文档

文档简介

ICS35040

L80.

中华人民共和国国家标准

GB/T250682—2012/ISO/IEC18028-22006

.:

信息技术安全技术IT网络安全

第2部分网络安全体系结构

:

Informationtechnology—Securitytechniques—ITnetworksecurity—

Part2Networksecuritarchitecture

:y

(ISO/IEC18028-2:2006,IDT)

2012-06-29发布2012-10-01实施

中华人民共和国国家质量监督检验检疫总局发布

中国国家标准化管理委员会

GB/T250682—2012/ISO/IEC18028-22006

.:

目次

前言…………………………

引言…………………………

范围………………………

11

规范性引用文件…………………………

21

术语和定义………………

31

缩略语……………………

42

网络安全参考体系结构…………………

53

安全维……………………

63

安全层……………………

74

安全面……………………

86

安全威胁…………………

97

对安全维应用于安全层所实现目标的描述……………

108

参考文献……………………

18

GB/T250682—2012/ISO/IEC18028-22006

.:

前言

信息技术安全技术网络安全分为以下个部分

GB/T25068《IT》5:

第部分网络安全管理

———1:;

第部分网络安全体系结构

———2:;

第部分使用安全网关的网间通信安全保护

———3:;

第部分远程接入的安全保护

———4:;

第部分使用虚拟专用网的跨网通信安全保护

———5:。

本部分为的第部分

GB/T250682。

本部分按照给出的规则起草

GB/T1.1—2009。

本部分使用翻译法等同采用国际标准信息技术安全技术网络安全

ISO/IEC18028-2:2006《IT

第部分网络安全体系结构

2:》。

根据国情和的规定做了如下一些编辑性修改

GB/T1.1,:

原文中的内容已在本部分引用的国家标准中体现故本

———CCITTX.800GB/T9387.2—1995,

部分不再引用

X.800。

在原文正文里使用的缩略语没有全部反映在第章中本部分在其中做了增补增加的缩略语

———4,,

在其页边切口用单竖线指示

“|”。

为避免干扰章节编号第章中几个问题的数字编号改为字母编号

———,5。

由于我国尚未有隐私和数据保护的相关法律法规故在中删掉依据国家隐私和数据保护

———,6.8“

的法律法规

”。

请注意本文件的某些内容可能涉及专利本文件的发布机构不承担识别这些专利的责任

。。

本部分由全国信息安全标准化技术委员会提出并归口

(TC260)。

本部分起草单位黑龙江省电子信息产品监督检验院中国电子技术标准化研究所

:、。

本部分主要起草人黄俊强王希忠方舟马遥王大萌张清江宋超臣段志鸣树彬上官晓丽

:、、、、、、、、、、

许玉娜王运福

、。

GB/T250682—2012/ISO/IEC18028-22006

.:

引言

通信和信息技术业界一直在寻找经济有效的全面安全解决方案安全的网络应受到保护免遭恶

。,

意和无意的攻击并且应满足业务对信息和服务的保密性完整性可用性抗抵赖可核查性真实性和

,、、、、、

可靠性的要求保护网络安全对于适当维护计费或使用信息的准确性也是必要的产品的安全保护能

。。

力对于全网的安全包括应用和服务是至关重要的然而当更多的产品被组合起来以提供整体解决

()。,

方案互操作性将决定这种解决方案的成功与否安全不一定只是对每种产品或服务的单线关注而必

,。,

须以促进全面的端到端安全解决方案中各种安全能力交织的方式来开发因此的目的

。,GB/T25068

是为网络的管理操作和使用及其互连等安全方面提供详细指南组织中负责一般安全和特定

IT、。IT

网络安全的人员应能够调整中的材料以满足他们的特定要求的主要目

ITGB/T25068。GB/T25068

标如下

:

定义和描述网络安全的相关概念并提供网络安全管理指南包括考虑如

———GB/T25068.1,———

何识别和分析与通信相关的因素以确立网络安全要求还介绍可能的控制领域和特定的技术

,

领域相关内容在的后续部分中涉及

(GB/T25068);

定义一个标准的安全体系结构它描述一个支持规划设计和实施网络安全的

———GB/T25068.2,、

一致框架

;

定义使用安全网关保护网络间信息流安全的技术

———GB/T25068.3;

定义保护远程接入安全的技术

———GB/T25068.4;

定义对使用虚拟专用网建立的网络间连接进行安全保护的技术

———GB/T25068.5(VPN)。

与涉及拥有操作或使用网络的所有人员相关除了对信息安全和或网络安

GB/T25068.1、。(IS)/

全及网络操作负有特定责任的或对组织的全面安全规划和安全策略开发负有责任的管理者和管理员

外还包括高级管理者和其他非技术性管理者或用户

,。

与涉及规划设计和实施网络安全体系结构方面的所有人员例如网络管理者

GB/T25068.2、(IT、

管理员工程师和网络安全主管相关

、IT)。

与涉及详细规划设计和实施安全网关的所有人员例如网络管理者管理员

GB/T25068.3、(IT、、

工程师和网络安全主管相关

IT)。

与涉及详细规划设计和实施远程接入安全的所有人员例如网络管理者管理

GB/T25068.4、(IT、

员工程师和网络安全主管相关

、IT)。

与涉及详细规划设计和实施安全的所有人员例如网络管理者管理员

GB/T25068.5、VPN(IT、、

工程师和网络安全主管相关

IT)。

GB/T250682—2012/ISO/IEC18028-22006

.:

信息技术安全技术IT网络安全

第2部分网络安全体系结构

:

1范围

的本部分规定了用于提供端到端网络安全的网络安全体系结构

GB/T25068。

本部分适用于体系结构能应用于关注端到端安全且独立于网络下层技术的各种类型的网络其目

的是作为开发详细的端到端网络安全建议的基础

2规范性引用文件

下列文件对于本文件的应用是必不可少的凡是注日期的引用文件仅注日期的版本适用于本文

。,

件凡是不注日期的引用文件其最新版本包括所有的修改单适用于本文件

。,()。

信息处理系统开放系统互连基本参考模型第部分

温馨提示

  • 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
  • 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
  • 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。

评论

0/150

提交评论