GB T 25068.1-2012 信息技术.安全技术.IT网络安全.第1部分:网络安全管理.pdf
《GB T 25068.1-2012 信息技术.安全技术.IT网络安全.第1部分:网络安全管理.pdf》由会员分享,可在线阅读,更多相关《GB T 25068.1-2012 信息技术.安全技术.IT网络安全.第1部分:网络安全管理.pdf(56页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.040 L 80 道昌和国国家标准11: /、中华人民GB/T 25068. 1-20 12/ISO/IEC 18028-1 : 2006 信息技术第1安全技术IT网络安全部分:网络安全管理Information technology-Security techniques-IT network security一Part 1 : Network security management CISO/IEC 18028-1: 2006 , IDT) 2012-06-29发布2012-10-01买施。币。臼!s:.飞84叫咱也亘古革白事Ii码防伪/ 中华人民共和国国家质量监督检验检茂总
2、局中国国家标准化管理委员会发布中华人民共和国国家标准信息技术安全技术IT网络安全第1部分:网络安全管理GB/T 25068. 1-2012/ISO/IEC 18028-1 :2006 ,晤中国标准出版社出版发行北京市朝阳区和平里西街甲2号(100013)北京市西城区三里河北街16号(100045)网址总编室:(010)64275323发行中心:(010)51780235读者服务部:(010)68523946中国标准出版社秦皇岛印刷厂印刷各地新华书店经销* 开本880X12301/16 印张3.5字数104千字2012年10月第一版2012年10月第一次印刷 书号:155066. 1-45562
3、定价48.00元如有印装差错由本社发行中心调换版权专有侵权必究举报电话:(010)68510107GB/T 25068. 1-20 12/ISO/IEC 18028-1 :2006 目次前言.皿引言.凹1 范围-2 规范性引用文件.3 术语和定义3. 1 其他标准中的术语和定义.3.2 术语和定义.2 4 缩略语.65 结构.6 目标.7 综述-7.1 背景7.2 识别过程.10 8 企业信息安全策略要求的考量. 12 9 网络体系结构与应用的评审.四9. 1 背景.12 9.2 网络类型.13 9.3 网络协议.13 9.4 网络应用. 13 9. 5 网络实现技术.14 9.5.1 局域网
4、.14 9.5.2 广域网.14 9.6 其他考量.15 10 网络连接类型的识别uu 网络特征与相关信任关系的评审. 17 11. 1 网络特征11. 2 信任关系12 信息安全风险的识别. 18 13 识别适当的潜在控制域.23 13.1 背景2313.2 网络安全体系结构.23 13.2.1 导言2313.2.2 局域网.24 13.2.3 广域网. 26 13.2.4 无线网络.27 GB/T 25068.1-2012月SO/IEC18028-1: 2006 。OQdnu-。,写UAIFHU勺,勺7。0000OQdQUQdQdQdnu-1i1inL9u?uq白qquqdA结FDFbFb
5、严。严Dnonb。onu。,qQuqunuququququqdququququququqdququA哇A哇A哇A哇A哇A哇A哇A立A哇A主A哇A哇A哇A哇A古AAA哇也已 A回口可为成问访的务口民uuHHHHHHHHUHHHUHHHUHHHH瘁,.供庭提才务。所uuuuf3uuuuHHUH服柳附仲MU四酬非非频部结档uuuuuulu且H密密整u丁击外系件做面机剧于保完h务u据织咐架略程查条户方估un份录载悔姗姗岳和U服网喋组扭框策规检全用.个任评理别身登的御施的的理管施审网关问用合对网理动全作规安务理理各责视全管鉴录强统点志抵设上上赖管性实评附加zrz监监岳阳时吉思黠黠在即由自由且宫附附翩翩乱
6、叫012全络术份络侵意、12345U制的56789111安1234567网IJJJJ技身JJJJJ网入恶习,队队队队队才控施22222222:3333333444446666JOJJJJJ1全实献u.UU口口uu口JUUU口口HUJU口口口口JJUUUUUJJJJUUUUUJ安对文UUUUUUUM考um参E GB/T 25068.1-2012月SO/IEC18028-1: 2006 剧昌GB/T 25068(信息技术安全技术IT网络安全分为以下5个部分:一一第1部分:网络安全管理;一一第2部分:网络安全体系结构;一一第3部分z使用安全网关的网间通信安全保护;一一第4部分:远程接人的安全保护;一
7、一第5部分:使用虚拟专用网的跨网通信安全保护。本部分为GB/T25068的第1部分。本部分按照GB/T1. 1-2009给出的规则起草。本部分使用翻译法等同采用国际标准ISO/IEC18028-1: 2006(信息技术安全技术IT网络安全第1部分z网络安全管理。本部分作了以下纠正:在第4章的缩略语中纠正一个缩略语的英文原文。纠正的缩略语的英文原文在所在页的边空白处用单竖线1标出。13.3.1中原文有误,已纠正,在页边用单竖线1指示。与本部分中规范性引用的国际文件有一致性对应关系的我国文件如下:GB/Z 20985一2007信息技术安全技术信息安全事件管理指南(lSO/IECTR 18044:
8、2004,MOD)。一-GB/T28454-2012信息技术安全技术入侵检测系统的选择、部署和操作(lSO/IEC18043: 2006 ,MOD) 请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本部分由全国信息安全标准化技术委员会(TC260)提出并归口。本部分起草单位z黑龙江省电子信息产品监督检验院、中国电子技术标准化研究所。本部分主要起草人:王希忠、姜波、黄俊强、马遥、方舟、王大萌、树彬、张清江、宋超臣、段志鸣、上官晓丽、许玉娜、王运福、吴梅艳。E GB/T 25068.1-2012月SO/IEC18028-1: 2006 51 通信和信息技术业界一直在寻
9、找经济有效的全面安全解决方案。安全的网络应受到保护,免遭恶意和元意的攻击,并且应满足业务对信息和服务的保密性、完整性、可用性、抗抵赖、可核查性、真实性和可靠性的要求。保护网络安全对于适当维护计费或使用信息的准确性也是必要的。产品的安全保护能力对于全网的安全(包括应用和服务)是至关重要的。然而,当更多的产品被组合起来以提供整体解决方案时,互操作性的优劣将决定这种解决方案的成功与否。安全不仅是对每种产品或服务的关注,还必须以促进全面的端到端安全解决方案中各种安全能力交舍的方式来开发。因此,GB/T25068的目的是为IT网络的管理、操作和使用及其互连等安全方面提供详细指南。组织中负责一般IT安全和
10、特定IT网络安全的人员应能够调整GB/T25068中的材料以满足他们的特定要求。GB/T25068的主要目标如下:一-GB/T25068. 1定义和描述网络安全的相关概念,并提供网络安全管理指南一一包括考虑如何识别和分析与通信相关的因素以确立网络安全要求,还介绍可能的控制领域和特定的技术领域(相关内容在GB/T25068的后续部分中涉及); 一-GB/T25068. 2定义一个标准的安全体系结构,它描述一个支持规划、设计和实施网络安全的一致框架z一-GB/T25068. 3定义使用安全网关保护网络间信息流安全的技术;GB/T 25068.4定义保护远程接人安全的技术;GB/T 25068. 5
11、定义对使用虚拟专用网(VPN)建立的网络间连接进行安全保护的技术。GB/T 25068. 1与涉及拥有、操作或使用网络的所有人员相关。除了对信息安全CIS)和/或网络安全及网络操作负有特定责任的、或对组织的全面安全规划和安全策略开发负有责任的管理者和管理员外,还包括高级管理者和其他非技术性管理者或用户。GB/T 25068.2与涉及规划、设计和实施网络安全体系结构方面的所有人员例如lT网络管理者、管理员、工程师和IT网络安全主管)相关。GB/T 25068. 3与涉及详细规划、设计和实施安全网关的所有人员(例如IT网络管理者、管理员、工程师和IT网络安全主管)相关。GB/T 25068. 4与
12、涉及详细规划、设计和实施远程接人安全的所有人员(例如IT网络管理者、管理员、工程师和IT网络安全主管)相关。GB/T 25068. 5与涉及详细规划、设计和实施VPN安全的所有人员(例如IT网络管理者、管理员、工程师和IT网络安全主管)相关。11 G/T 25068. 1-20 12/ISO/IEC 18028-1 :2006 1 范围信息技术安全技术IT网络安全第1部分:网络安全管理GB/T 25068的本部分规定了网络和通信安全方面的指导,包括信息系统网络自身的互连以及将远程用户连接到网络。本部分适用于那些负责信息安全管理,尤其是网络安全管理的相关人员。本部分支持识别和分析与通信相关的因素
13、,这些因素宜在建立网络安全要求时考虑到;针对与通信网络连接相关的安全,介绍如何识别适当的控制域;综述可能的控制域,包括在GB/T25068. 2至GB/T25068.5中详细论述的那些技术设计和实施主题。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 22081-2008信息技术安全技术信息安全管理实用规则(lSO/IEC27002: 2005 , IDT) GB/T 25068. 2一2012信息技术安全技术IT网络安全第2部分:网络安全体系结构(lSO/I
14、EC 18028-2: 2005 , IDT) GB/T 25068.3-2010信息技术安全技术IT网络安全第3部分:使用安全网关的网间通信安全保护(lSO/IEC18028-3: 2005 , IDT) GB/T 25068. 42010信息技术安全技术IT网络安全第4部分z远程接人的安全保护(lSO/IEC 18028-4: 2005 , IDT) GB/T 25068.5-2010信息技术安全技术IT网络安全第5部分z使用虚拟专用网的跨网通信安全保护(lSO/IEC18028-5: 2006 , IDT) ISO/IEC 18043: 2006 信息技术安全技术入侵检测系统的选择、部署
15、和操作(Information technology-Security techniques-Selection, deployment and operations of intrusion detection sys tems) ISO/IEC TR 18044: 2004 信息技术安全技术信息安全事件管理指南(Information technology-Security techniques-Information security incident management) ISO/IEC 13335-1 :2004信息技术安全技术信息和通信技术安全管理第1部分:信息和通信技术安全管理
16、概念和模型(Informationtechnology-Security techniques-Management of information and communications technology security-Part 1: Concepts and models for information and communications technology security management) 3 术语和定义3. 1 其他标准中的术语和定义GB/T 9387(所有部分)和GB/T22081中界定的术语和定义适用于本文件。1 GB/T 25068.1-20 12/ISO/IEC
17、 18028-1: 2006 3.2 术语和定义下列术语和定义适用于本文件。3.2. 1 报曹alert 即时指示信息系统和网络可能受到攻击或因意外事件、故障或人为错误而处于危险之中。3.2.2 攻击者aUacker 故意利用技术性和非技术性安全控制措施的脆弱性,以窃取或损害信息系统和网络,或者损害合法用户对信息系统和网络资源可用性的任何人。3.2.3 审计audit 依照期望对事实进行的正规调查、正规检验或验证,以确认它们之间的符合性和一致性。3.2.4 审计日志audit logging 为了评审和分析以及持续监控而收集的有关信息安全事态的数据。3.2.5 审计工具audit tools
18、一种辅助分析审计日志内容的自动化工具。3.2.6 业务持续性管理business continuity management 当有任何意外或有害事件发生,且能够对基本业务功能和支持要素的持续性造成负面影响时,确保运行的恢复得到保障。注:该过程还宜确保恢复工作按所要求的优先级、在规定的时间期限内完成,且随后将所有业务功能及支撑要素恢复到正常状态。这一过程的关键要素必须确保具有必要的规划和设施,且经过测试,它们包含信息、业务过程、信息系统和服务、语音和数据通信、人员和物理设施。3.2.7 Comp128-1 早期被SIM卡默认使用的一种专有算法。3.2.8 非军事区demilitarized zo
19、ne 插在网络之间作为中立区的边界网络(也称作屏蔽子网)。注:它形成一个安全缓冲区。3.2.9 拒绝服务denial of service 阻止对系统资源的授权访问或延迟系统的运行和功能。3.2. 10 外联网extranet 组织的内联网的扩展,特别是在公共网络基础设施上的扩展,通过提供对其内联网的有限访问,使得组织和与它有往来的其他组织和个人共享资源。3.2. 11 过滤filtering 根据指定的准则,接受或拒绝数据流通过网络的过程。2 GB/T 25068.1-2012/ISO/IEC 18028-1 :2006 3.2. 12 防火墙firewall 设置在网络环境之间的一种安全屏
20、障。它由一台专用设备或若干组件和技术的组合组成。网络环境之间两个方向的所有通信流均通过此安全屏障,并且只有按照本地安全策略定义的、已授权的通信流才允许通过。3.2.13 集结器hub 一种在OSI参考模型(GB/T9387. 1)中第1层工作的网络设备。注:网络集线器中没有真正的智能,它只为联网系统或资源提供物理连接点。3.2.14 信息安全事态information security event 被识别的一种系统、服务或网络状态的发生,表明一次可能的信息安全策略违规或某些控制措施失效,或者一种可能与安全相关但以前不为人知的情况。注z见ISO/IEC18044 0 3.2. 15 信息安全事件
21、information security incident 由单个或一系列有害或意外的信息安全事态所组成,极有可能危害业务运行和威胁信息安全。注:见ISO/IEC180440 3.2. 16 信息安全事件管理information security incident management 响应和处理信息安全事态和事件的正规过程。注:见ISO/IEC180440 3.2. 17 互联网internet 公共域内互连网络的全球系统。3.2. 18 肉联网intranet 在组织内部建立的专用网络。3.2. 19 入侵intrusion 对网络或连接到网络的系统的未授权访问,即对信息系统进行有意或无
22、意的未授权访问,包括针对信息系统的恶意活动或对信息系统内资掠的未授权使用。3.2.20 入侵检测intrusion detection 检测入侵的正规过程,其一般特征为采集如下知识z异常使用模式以及已被利用的脆弱性的类型和利用方式(包括何时发生及如何发生)。注:见ISO/IEC180430 3.2.21 入僵检测系统intrusion detection system 用于识别某一人侵已被尝试、正在发生或已经发生,并可能对信息系统和网络中的入侵做出响应的技术系统。3 GBjT 25068. 1-20 12jISOjIEC 18028-1 :2006 3.2.22 入侵防护系统intrusion
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 25068.1 2012 信息技术 安全技术 IT 网络安全 部分 网络 安全管理
