GB/T 25068.3-2022 信息技术 安全技术 网络安全 第3部分:面向网络接入场景的威胁、设计技术和控制

GB/T 25068.3-2022 Information technology—Security techniques—Network security—Part 3:Threats, design techniques and control for network access scenarios

国家标准 中文简体 现行 页数:34页 | 格式:PDF

基本信息

标准号
GB/T 25068.3-2022
标准类型
国家标准
标准状态
现行
中国标准分类号(CCS)
国际标准分类号(ICS)
-
发布日期
2022-10-12
实施日期
2023-05-01
发布单位/组织
国家市场监督管理总局、国家标准化管理委员会
归口单位
全国信息安全标准化技术委员会(SAC/TC 260)
适用范围
本文件描述了与网络接入场景相关的威胁、设计技术和控制问题,为每一个网络接入场景提供了能够降低相关风险的安全威胁、安全设计技术以及控制三个要素的详细指南。本文件适用于按照GB/T 25068.2来评审技术性安全体系的结构和设计,以及选择和记录首选技术安全架构、设计和相关控制的选项。被评审的网络环境的特征决定了特定信息的选择(包括从GB/T 25068.4、GB/T 25068.5及ISO/IEC 270336中选择的信息),即特定信息的选择与特定网络接入场景和“技术”主题有关。

研制信息

起草单位:
黑龙江省网络空间研究中心、中国电子技术标准化研究院、安天科技集团股份有限公司、黑龙江安信与诚科技开发有限公司、上海工业控制安全创新科技有限公司、哈尔滨理工大学、哈尔滨工业大学
起草人:
曲家兴、方舟、于海宁、谷俊涛、肖鸿江、李琳琳、宋雪、李锐、杨霄璇、白瑞、马遥、王大萌、呼大永、树彬、吴琼、上官晓丽、蔡一鸣、杜宇芳、赵超、吴佳兴、曹威、鲁子元、马超、孟庆川、单建中、韩建雍、刘明鸽、黄海、方伟、童松华、刘颖、孙腾、倪华
出版信息:
页数:34页 | 字数:68 千字 | 开本: 大16开

内容描述

ICS35.030

CCSL80

中华人民共和国国家标准

/—

GBT25068.32022

代替/—

GBT25068.42010

信息技术安全技术网络安全

:

第部分面向网络接入场景的

3

威胁设计技术和控制

———

InformationtechnoloSecurittechniuesNetworksecurit

gyyqy

:,

Part3Threatsdesintechniuesandcontrolfornetworkaccessscenarios

gq

(/:,——

ISOIEC27033-32010InformationtechnoloSecurittechniues

gyyq

—:—

NetworksecuritPart3Referencenetworkinscenarios

yg

,,)

ThreatsdesintechniuesandcontrolissuesMOD

gq

2022-10-12发布2023-05-01实施

国家市场监督管理总局

发布

国家标准化管理委员会

/—

GBT25068.32022

目次

前言…………………………Ⅲ

引言…………………………Ⅴ

1范围………………………1

2规范性引用文件…………………………1

3术语和定义………………1

4缩略语……………………2

5文档结构…………………2

6概述………………………3

7员工的互联网访问服务…………………5

7.1背景…………………5

7.2安全威胁……………5

7.3安全设计技术和控制措施…………6

8企业对企业的服务………………………7

8.1背景…………………7

8.2安全威胁……………8

8.3安全设计技术和控制措施…………8

9企业对客户的服务………………………9

9.1背景…………………9

9.2安全威胁……………9

9.3安全设计技术和控制措施…………10

10增强协作服务…………………………11

10.1背景………………11

10.2安全威胁…………………………12

10.3安全设计技术和控制措施………………………12

11网络分段………………13

11.1背景………………13

11.2安全威胁…………………………13

11.3安全设计技术和控制措施………………………14

12为居家办公和小型商务办公场所提供网络支持……………………14

12.1背景………………14

12.2安全威胁…………………………14

12.3安全设计技术和控制措施………………………15

13移动通信………………16

/—

GBT25068.32022

13.1背景………………16

13.2安全威胁…………………………16

13.3安全设计技术和控制措施………………………17

14为流动用户提供网络支持……………18

14.1背景………………18

14.2安全威胁…………………………18

14.3安全设计技术和控制措施………………………19

15外包服务………………19

15.1背景………………19

15.2安全威胁…………………………19

15.3安全设计技术和控制措施………………………20

()………………

附录资料性威胁目录

A21

()…………………

附录资料性互联网使用策略示例

B25

参考文献……………………2

推荐标准

关联标准

相似标准推荐

更多>