欢迎来到天天文库
浏览记录
ID:52002794
大小:1.49 MB
页数:12页
时间:2020-03-21
《信息技术安全技术 IT网络安全 第2部分:网络安全体系结构,GB_T25068.2-2012.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、中华人民共和国国家标准信息技术安全技术IT网络安全第2部分:网络安全体系结构Informationtechnology—Securitytechniques—ITnetworksecurity—Part2:NetworksecurityarchitectureGB/T25068.2-2012发布部门:中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会发布日期:2012年06月29日实施日期:2012年10月01日前言GB/T25068《信息技术安全技术IT网络安全》分为以下5个部分:——第1部分:网络安全管理;——第2部分:网络安全体系结
2、构;——第3部分:使用安全网关的网间通信安全保护;——第4部分:远程接入的安全保护;——第5部分:使用虚拟专用网的跨网通信安全保护。本部分为GB/T25068的第2部分。本部分按照GB/T1.1-2009给出的规则起草。本部分使用翻译法等同采用国际标准ISO/IEC18028-2:2006《信息技术安全技术IT网络安全第2部分:网络安全体系结构》。根据国情和GB/T1.1的规定,做了如下一些编辑性修改:——原文CCITTX.800中的内容已在本部分引用的国家标准GB/T9387.2-1995中体现,故本部分不再引用X.800。——在原文正文里使用的缩
3、略语没有全部反映在第4章中,本部分在其中做了增补,增加的缩略语在其页边切口用单竖线“丨”指示。——为避免干扰章节编号,第5章中几个问题的数字编号改为字母编号。——由于我国尚未有隐私和数据保护的相关法律法规,故在6.8中删掉“依据国家隐私和数据保护的法律法规”。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本部分由全国信息安全标准化技术委员会(TC260)提出并归口。本部分起草单位:黑龙江省电子信息产品监督检验院中国电子技术标准化研究所本部分主要起草人:黄俊强王希忠方舟马遥王大萌张清江宋超臣段志鸣树彬上官晓丽许玉娜王运福
4、引言通信和信息技术业界一直在寻找经济有效的全面安全解决方案。安全的网络应受到保护,免遭恶意和无意的攻击,并且应满足业务对信息和服务的保密性、完整性、可用性、抗抵性、可核查性、真实性和可靠性的要求。保护网络安全对于适当维护计费或使用信息的准确性也是必要的。产品的安全保护能力对于全网的安全(包括应用和服务)是至关重要的。然而,当更多的产品被组合起来以提供整体解决方案,互操作性将决定这种解决方案的成功与否。安全不一定只是对每种产品或服务的单线关注,而必须以促进全面的端到端安全解决方案中各种安全能力交织的方式来开发。因此,GB/T25068的目的是为IT网络
5、的管理、操作和使用及其互连等安全方面提供详细指南。组织中负责一般IT安全和特定IT网络安全的人员应能够调整GB/T25068中的材料以满足他们的特定要求。GB/T25068的主要目标如下:——GB/T25068.1定义和描述网络安全的相关概念,并提供网络安全管理指南——包括考虑如何识别和分析与通信相关的因素以确立网络安全要求,还介绍可能的控制领域和特定的技术领域(相关内容在GB/T25068的后续部分中涉及);——GB/T25068.2定义一个标准的安全体系结构,它描述一个支持规划、设计和实施网络安全的一致框架;——GB/T25068.3定义使用安全
6、网关保护网络间信息流安全的技术;——GB/T25068.4定义保护远程接入安全的技术;——GB/T25068.5定义对使用虚拟专用网(VPN)建立的网络间连接进行安全保护的技术。GB/T25068.1与涉及拥有、操作或使用网络的所有人员相关。除了对信息安全(IS)和/或网络安全及网络操作负有特定责任的、或对组织的全面安全规划和安全策略开发负有责任的管理者和管理员外,还包括高级管理者和其他非技术性管理者或用户。GB/T25068.2与涉及规划、设计和实施网络安全体系结构方面的所有人员(例如IT网络管理者、管理员、工程师和IT网络安全主管)相关。GB/T
7、25068.3与涉及详细规划、设计和实施安全网关的所有人员(例如IT网络管理者、管理员、工程师和IT网络安全主管)相关。GB/T25068.4与涉及详细规划、设计和实施远程接入安全的所有人员(例如IT网络管理者、管理员、工程师和IT网络安全主管)相关。GB/T25068.5与涉及详细规划、设计和实施VPN安全的所有人员(例如IT网络管理者、管理员、工程师和IT网络安全主管)相关。11范围GB/T25068的本部分规定了用于提供端到端网络安全的网络安全体系结构。本部分适用于体系结构能应用于关注端到端安全且独立于网络下层技术的各种类型的网络。其目的是作为
8、开发详细的端到端网络安全建议的基础。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文
此文档下载收益归作者所有