《信息技术 安全技术 网络安全 第3部分:面向网络接入场景的威胁、设计技术和控制-编制说明》_第1页
《信息技术 安全技术 网络安全 第3部分:面向网络接入场景的威胁、设计技术和控制-编制说明》_第2页
《信息技术 安全技术 网络安全 第3部分:面向网络接入场景的威胁、设计技术和控制-编制说明》_第3页
《信息技术 安全技术 网络安全 第3部分:面向网络接入场景的威胁、设计技术和控制-编制说明》_第4页
《信息技术 安全技术 网络安全 第3部分:面向网络接入场景的威胁、设计技术和控制-编制说明》_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、工作简况

1、总体情况

根据黑龙江省网络空间研究中心的申请,全国信息安全标准化技术委员会于

2019年9月下达了《信息技术安全技术网络安全第3部分:参考网络场景—风

险、设计技术和控制要素》的标准制定任务。国家标准化管理委员会于2020年第

一批推荐性国家标准制修订计划下达了《信息技术安全技术网络安全第3部

分:参考网络场景—风险、设计技术和控制要素》国家标准计划(计划号:20201688

—T—469),由黑龙江省网络空间研究中心牵头承担标准制定工作,起草单位包

括:中国电子技术标准化研究院、哈尔滨安天科技集团股份有限公司、黑龙江安

信与诚科技开发有限公司等。

2、标准制定的主要工作过程如下:

1)2017-2018年12月,跟踪研究ISO/IEC27033系列国际标准的研制情况,

翻译了国际标准ISO/IEC27033-3多个版本的中文文本,且多次在专家、

成员单位、管理部门等范围内进行讨论和征求意见,并根据这些意见形

成了标准草稿;

2)2019年1月—2019年9月,对标准草稿细化、校对翻译稿,重新整理语序,

形成本标准草案;

3)2019年10月27日—30日在全国信息安全标准化技术委员会2019年第二次

会议周上汇报标准修订进展情况,对标准草案征集意见;

4)2020年8月—2017年10月,标准编制组经过多次讨论和修订,对搜集到的

资料分类整理、规范语言,统一格式,并对翻译稿进行再次细化校对,

形成标准草案稿。

5)2020年5月12-15日,在全国信息安全标准化技术委员会2020年第一次会

议周上汇报标准修订进展情况,对标准草案征集意见。

6)2020年6月,根据2020年第一次会议周意见对标准文本进行了修改,即将

提交TC260/WG6工作组,进入征求意见阶段。

3、各阶段稿件意见的处理情况

1)工作组草案及征求意见稿(初稿)阶段,共参与了2次全国信息安全标准

化委员会会议周,共收到反馈意见7条,采纳5条,未采纳2条,具体参见

意见汇总处理表。

二、标准编制原则和确定主要内容的论据及解决的主要问题

1、标准编制的主要原则

1)遵循现行国家标准为基础,等同采用国际新标准。

本标准编写格式符合国家标准GB/T1.1-2020的规定。

2)贯彻国家有关政策与法规

本部分凡涉及网络安全的相关法律法规,按国家有关法规实施;

3)认真记录、反复衡量、综合分析各方意见,多方征集行业企业的意见和

反馈

在《信息技术安全技术网络安全第3部分:参考网络场景—风险、设计技

术和控制要素》国家标准修订过程中,各起草单位齐心协力,在充分沟通和交流

的基础上,形成了标准编制组内统一的标准文本。

2、本标准的主要内容

本标准规定了与网络场景相关的威胁、设计技术和控制要素,为每一个网络

场景提供了能够降低相关风险的安全威胁、安全设计技术以及控制要素的详细指

南,旨在全面地定义和实施任何组织网络环境的安全。

本标准适用于所有拥有、运行或使用网络的组织和个人;本标准适用于评估

安全体系结构及安全体系设计,选择和记录符合要求的首选网络安全架构、网络

安全设计和相关的选项。

本标准的主要框架如下:

前言

1范围

2规范性引用文件

3术语和定义

4缩略语

5文档结构

6概述

7员工的互联网接入服务

8企业对企业的服务

9企业对客户的服务

10增强协作服务

11网络分段

12为家庭和小型企业办公提供网络支持

13移动通信

14为传输用户提供网络支持

15外包服务

附录A

附录B

3、本标准在确定主要内容时主要基于如下几个方面:

1)《信息技术安全技术IT网络安全第4部分:远程接入的安全保护》

是黑龙江省网络空间研究中心在2010年承担编制的国家标准,中心多年

来一直跟踪该标准所采用的国际标准修订情况,该标准所对应的国际标

准《信息技术安全技术网络安全第3部分:参考网络场景—风险、设

计技术和控制要素》是整个ISO/IEC27033系列标准的第三部分,按照

国际标准对现行国家标准的修订具有重要的意义。

2)等同采用国际标准《信息技术安全技术网络安全第3部分:参考网络

场景—风险,设计技术和控制要素》(《Informationtechnology—Security

techniques—NetworksecurityPart3:Referencenetworkingscenarios—

Threats,designtechniquesandcontrolissues》),对国家标准《信息技术安

全技术IT网络安全第4部分:远程接入的安全保护》进行修订。

三、主要试验[或验证]情况分析

标准各项要求在部分起草单位设备上进行了验证,效果良好。

四、知识产权情况说明

本标准不涉及知识产权问题。

五、产业化情况、推广应用论证和预期达到的经济效果

本标准等同采用《Informationtechnology—Securitytechniques—Network

securityPart3:Referencenetworkingscenarios—Threats,designtechniquesand

controlissues》(《信息技术安全技术网络安全第3部分:参考网络场景—风险,

设计技术和控制要素》)标准,利用专业技术人员对相关标准进行翻译,同时结

合我国信息技术、安全技术和网络安全的实际情况进行编制,从而形成国家标准

草案。本校准适用于任何计划设计、实施网络安全的组织机构。本标准提供了网

络安全和相关定义的概述,定义和描述与网络安全相关的概念,并提供有关网络

安全的管理指导。此外,该标准还提供了基于如何识别和分析网络安全风险以及

网络安全要求定义的指导、持网络技术安全架构和相关技术控制的概述和介绍如

何实现良好质量的网络技术安全架构,以及与典型网络场景和网络“技术”领域。

六、采用国际标准和国外先进标准情况

本标准等同采用《Informationtechnology—Securitytechniques—Network

securityPart3:Referencenetworkingscenarios—Threats,designtechniquesand

controlissues》(《信息技术安全技术网络安全第3部分:参考网络场景—风险,

设计技术和控制要素》)标准,基于翻译法,通过对语序的调整,以便符合中文

阅读习惯。

七、与现行相关法律、法规、规章及相关标准的协调性

1、贯彻国家有关政策与法规

本标准中涉及网络安全设计原则与实施指南符合国家网络安全有关规定。

2、与相关国内相关标准的关系

本标准与我国现行的法律、法规及国家标准、国家军用标准、行业标准不存

在冲突问题。本标准发布后,将替代原有标准《信息技术安全技术IT网络安

全第4部分:远程接入的安全保护》。

为了能同国际标准相接轨,应将按照国际标准的修订情况相应对《信息技术

安全技术IT网络安全第4部分:远程接入的安全保护》进行修订。

八、重大分歧意见的处理经过和依据

本标准起草过程中未出现重大分歧,妥善处理了各阶段收到的专家意见和建

议。

九、标准性质的建议

本标准应作为一项推荐性国家标准。

十、贯彻标准的要求和措施建议

本标准的技术已较为成熟,实施难度不大,建议本标准的发布日期与实施日

期相隔六个月的时间。

为了使标准的规定得到有效贯彻,建议全国信安标委及时通知行业内各单位

本标准的发布信息,在过渡期内组织编写标准宣贯材料及宣贯活动。

十一、替代或废止现行相关标准的建议

本标准代替GB/T25068.4-2010《信息技术安全技术IT网络安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论