工标网 回首页
标准分类  最新标准New!  标准公告 标准动态  标准论坛
 高级查询
帮助 | 登录 | 注册
查标准上工标网 免费查询标准最新替代作废信息
 您的位置:工标网 >> >> GB/T 25068.1-2012

信息技术 安全技术 IT网络安全 第1部分:网络安全管理

国家标准
标准编号:GB/T 25068.1-2012 标准状态:已作废
标准价格:86.0 客户评分:星星星星1
本标准有现货可当天发货一线城市最快隔天可到!
点击放入购物车 如何购买?问客服 放入收藏夹,免费跟踪本标准更替信息! 参与评论本标准
标准简介
GB/T25068的本部分规定了网络和通信安全方面的指导,包括信息系统网络自身的互连以及将远程用户连接到网络。
本部分适用于那些负责信息安全管理,尤其是网络安全管理的相关人员。本部分支持识别和分析与通信相关的因素,这些因素宜在建立网络安全要求时考虑到;针对与通信网络连接相关的安全,介绍如何识别适当的控制域;综述可能的控制域,包括在GB/T25068.2至GB/T25068.5中详细论述的那些技术设计和实施主题。
英文名称:  Information technology—Security techniques—IT network security—Part 1:Network security management
标准状态:  已作废
什么是替代情况? 替代情况:  GB/T 25068.1-2020代替
什么是中标分类? 中标分类:  电子元器件与信息技术>>信息处理技术>>L80数据加密
什么是ICS分类?  ICS分类:  信息技术、办公机械设备>>35.040字符集和信息编码
什么是采标情况? 采标情况:  ISO/IEC 18028-1:2006 IDT
发布部门:  中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会
发布日期:  2012-06-29
实施日期:  2012-10-01
作废日期:  2021-06-01
首发日期:  2012-06-29
提出单位:  全国信息安全标准化技术委员会(TC 260)
什么是归口单位? 归口单位:  全国信息安全标准化技术委员会(TC 260)
主管部门:  全国信息安全标准化技术委员会(TC 260)
起草单位:  黑龙江省电子信息产品监督检验院、中国电子技术标准化研究所
起草人:  王希忠、姜波、黄俊强、马遥等
页数:  56页
出版社:  中国标准出版社
出版日期:  2012-10-01
相关搜索: 信息技术  [ 评论 ][ 关闭 ]
前言
GB/T25068《信息技术 安全技术 IT网络安全》分为以下5个部分:
———第1部分:网络安全管理;
———第2部分:网络安全体系结构;
———第3部分:使用安全网关的网间通信安全保护;
———第4部分:远程接入的安全保护;
———第5部分:使用虚拟专用网的跨网通信安全保护。
本部分为GB/T25068的第1部分。
本部分按照GB/T1.1—2009给出的规则起草。
本部分使用翻译法等同采用国际标准ISO/IEC18028-1:2006《信息技术 安全技术 IT网络安全第1部分:网络安全管理》。
本部分作了以下纠正:在第4章的缩略语中纠正一个缩略语的英文原文。纠正的缩略语的英文原文在所在页的边空白处用单竖线“|”标出。13.3.1中原文有误,已纠正,在页边用单竖线“|”指示。
与本部分中规范性引用的国际文件有一致性对应关系的我国文件如下:
———GB/Z20985—2007 信息技术 安全技术 信息安全事件管理指南(ISO/IECTR18044:2004,MOD)。
———GB/T28454—2012 信息技术 安全技术 入侵检测系统的选择、部署和操作(ISO/IEC18043:2006,MOD)
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。
本部分由全国信息安全标准化技术委员会(TC260)提出并归口。
本部分起草单位:黑龙江省电子信息产品监督检验院、中国电子技术标准化研究所。
本部分主要起草人:王希忠、姜波、黄俊强、马遥、方舟、王大萌、树彬、张清江、宋超臣、段志鸣、上官晓丽、许玉娜、王运福、吴梅艳。
目录
前言 Ⅲ
引言 Ⅳ
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
3.1 其他标准中的术语和定义 1
3.2 术语和定义 2
4 缩略语 6
5 结构 8
6 目标 9
7 综述 9
7.1 背景 9
7.2 识别过程 10
8 企业信息安全策略要求的考量 12
9 网络体系结构与应用的评审 12
9.1 背景 12
9.2 网络类型 13
9.3 网络协议 13
9.4 网络应用 13
9.5 网络实现技术 14
9.5.1 局域网 14
9.5.2 广域网 14
9.6 其他考量 15
10 网络连接类型的识别 15
11 网络特征与相关信任关系的评审 17
11.1 网络特征 17
11.2 信任关系 17
12 信息安全风险的识别 18
13 识别适当的潜在控制域 23
13.1 背景 23
13.2 网络安全体系结构 23
13.2.1 导言 23
13.2.2 局域网 24
13.2.3 广域网 26
13.2.4 无线网络 27
13.2.5 无线电网络 28
13.2.6 宽带网 29
13.2.7 安全网关 30
13.2.8 远程访问服务 31
13.2.9 虚拟专用网 32
13.2.10 IP融合(数据、音频、视频) 33
13.2.11 使得对(组织)外部网络所提供服务的访问成为可能 34
13.2.12 万维网托管体系结构 35
13.3 安全服务管理框架 37
13.3.1 管理活动 37
13.3.2 网络安全策略 37
13.3.3 安全操作规程 38
13.3.4 安全合规检查 38
13.3.5 连接的安全条件 38
13.3.6 网络服务用户的文档化安全条件 39
13.3.7 事件管理 39
13.4 网络安全管理 39
13.4.1 导言 39
13.4.2 网络的各个方面 39
13.4.3 角色与责任 40
13.4.4 网络监视 41
13.4.5 网络安全评估 41
13.5 技术脆弱性管理 41
13.6 身份标识与鉴别 42
13.6.1 背景 42
13.6.2 远程登录 42
13.6.3 鉴别增强 42
13.6.4 远程系统身份标识 42
13.6.5 安全单点登录 43
13.7 网络审计日志的载入和监视 43
13.8 入侵检测 44
13.9 恶意代码的抵御 45
13.10 公共基础设施中基于密码的服务 45
13.10.1 导言 45
13.10.2 网络上的数据保密性 45
13.10.3 网络上的数据完整性 45
13.10.4 抗抵赖 46
13.10.5 密钥管理 46
13.11 业务持续性管理 48
14 安全控制措施的实施和运行 48
15 对实施的监视和评审 48
参考文献 50
引用标准
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T22081—2008 信息技术 安全技术 信息安全管理实用规则(ISO/IEC27002:2005,IDT)
GB/T25068.2—2012 信息技术 安全技术 IT 网络安全 第2 部分:网络安全体系结构(ISO/IEC18028-2:2005,IDT)
GB/T25068.3—2010 信息技术 安全技术 IT 网络安全 第3部分:使用安全网关的网间通信安全保护(ISO/IEC18028-3:2005,IDT)
GB/T25068.4—2010 信息技术 安全技术 IT 网络安全 第4部分:远程接入的安全保护(ISO/IEC18028-4:2005,IDT)
GB/T25068.5—2010 信息技术 安全技术 IT 网络安全 第5部分:使用虚拟专用网的跨网通信安全保护(ISO/IEC18028-5:2006,IDT)
ISO/IEC18043:2006 信息技术 安全技术 入侵检测系统的选择、部署和操作(Information
technology—Securitytechniques—Selection,deploymentandoperationsofintrusiondetectionsystems)
ISO/IECTR18044:2004 信息技术 安全技术 信息安全事件管理指南(Informationtechnology—Securitytechniques—Informationsecurityincidentmanagement)
ISO/IEC13335-1:2004 信息技术 安全技术 信息和通信技术安全管理 第1部分:信息和通信技术安全管理概念和模型(Information technology—Security techniques—Management ofinformationandcommunicationstechnologysecurity—Part1:Conceptsand modelsforinformationandcommunicationstechnologysecuritymanagement)
本标准相关公告
·中华人民共和国国家标准批准发布公告2020年第26号 [2020-11-24]
·中华人民共和国国家标准批准发布公告2012年第13号 [2012-07-04]

数据加密相关标准 第1页 第2页 
 GB/T 25068.2-2012 信息技术 安全技术 IT网络安全 第2部分:网络安全体系结构
 GB/T 25068.2-2020 信息技术 安全技术 网络安全 第2部分:网络安全设计和实现指南
 GB/T 25068.3-2010 信息技术 安全技术 IT网络安全 第3部分:使用安全网关的网间通信安全保护
 GB/T 25068.3-2022 信息技术 安全技术 网络安全 第3部分:面向网络接入场景的威胁、设计技术和控制
 GB/T 25068.4-2010 信息技术 安全技术 IT网络安全 第4部分:远程接入的安全保护
 GB/T 25068.4-2022 信息技术 安全技术 网络安全 第4部分:使用安全网关的网间通信安全保护
 GB/T 25068.5-2010 信息技术 安全技术 IT网络安全 第5部分:使用虚拟专用网的跨网通信安全保护
 GB/T 25068.5-2021 信息技术 安全技术 网络安全 第5部分:使用虚拟专用网的跨网通信安全保护
 GB/T 25069-2010 信息安全技术 术语
 GB/T 25069-2022 信息安全技术 术语
 免费下载数据加密标准相关目录

字符集和信息编码相关标准 第1页 第2页 第3页 第4页 第5页 更多>> 
 GB/T 25070-2019 信息安全技术 网络安全等级保护安全设计技术要求
 GB/T 25071-2010 珠宝玉石及贵金属产品分类与代码
 GB/Z 25114.1-2010 基于ebXML的商业报文 第1部分:贸易项目
 GB/Z 25114.2-2010 用于ebXML的商业报文 第2部分:参与方信息
 GB/T 25114.3-2010 基于ebXML的商业报文 第3部分:订单
 GB/T 25741-2010 信息技术 汉字编码字符集 汉字部首序和笔顺序
 GB/T 25891-2010 信息技术 维吾尔文、哈萨克文、柯尔克孜文编码字符集 8点阵字型 正文白体
 GB/T 25892.1-2010 信息技术 维吾尔文、哈萨克文、柯尔克孜文编码字符集 32点阵字型 第1部分:正文白体
 GB/T 25892.2-2010 信息技术 维吾尔文、哈萨克文、柯尔克孜文编码字符集 32点阵字型 第2部分:正文黑体
 GB/T 25892.3-2010 信息技术 维吾尔文、哈萨克文、柯尔克孜文编码字符集 32点阵字型 第3部分:库非白体
 免费下载字符集和信息编码标准相关目录

 发表留言
内 容
  用户:   口令:  
 
 
客服中心
有问题?找在线客服 点击和客服交流,我们的在线时间是:工作日8:30至18:00,节假日;9:00至17:00。工标网欢迎您和我们联系!
未开通400地区或小灵通请直接拨打0898-3137 2222 400-7255-888
客服QQ 1197428036 992023608
MSN或电子邮件 18976748618 13876321121
温馨提示:标准更新替换较快,请注意您购买的标准时效性。
常见问题 帮助中心
我为什么找不到我想要的标准?
配送范围、配送时间和收费标准
如何付款,支持哪些付款方式?
您可能还需要 更多
信息技术 安全技术 IT网络安全 第..
信息安全技术 信息安全管理体系审核指..
信息安全技术 网络型入侵防御产品技术..
信息安全技术 信息系统安全管理评估要..
灾后过渡性安置区基本公共服务 第3部..
中国颜色体系 GB/T 15608-2006
气枪震源使用技术规范
货车安全技术的一般规定
必备软件下载
Adobe Acrobat Reader 是一个查看、 阅读和打印PDF文件的最佳工具,通 过它可以查阅本站的标准文档
pdf下载
搜索更多
google 中搜索:GB/T 25068.1-2012 信息技术 安全技术 IT网络安全 第1部分:网络安全管理
baidu 中搜索:GB/T 25068.1-2012 信息技术 安全技术 IT网络安全 第1部分:网络安全管理
yahoo 中搜索:GB/T 25068.1-2012 信息技术 安全技术 IT网络安全 第1部分:网络安全管理
soso 中搜索:GB/T 25068.1-2012 信息技术 安全技术 IT网络安全 第1部分:网络安全管理
中搜索:GB/T 25068.1-2012 信息技术 安全技术 IT网络安全 第1部分:网络安全管理
 
付款方式 - 关于我们 - 帮助中心 - 联系我们 - 诚聘英才 - 合作伙伴 - 使用条款
QQ:1197428036 992023608 有问题? 联系在线客服
Copyright © 工标网 2005-2023,All Right Reserved