首页   当前位置:全部素材 > 规范图集 > 图标图集

GB/T25068.1一2012/1S0/EC18028-1:200613.2.5无线电网络2813.2.6宽带网………………2913.2.7安全网关…3013.2.8远程访问服务3113.2.9虚拟专用网……3213.2.10P融合(数据、音频、视频)3313.2.11使得对(组织)外部网络所提供服务的访问成为可能………3413.2.12万维网托管体系结构………3513.3安全服务管理框架…3713.3.1管理活动……04………404…04…3213.3.2网络安全策略…3713.3.3安全操作规程……………………3813.3.4安全合规检查…………3813.3.5连接的安全条件…3813.3.6网络服务用户的文档化安全条件o13.3.7事件管理…………3913.4网络安全管理3913.4.1导言…………3913.4.2网络的各个方面…………………………………………3913.4.3角色与责任4C13.4.4网络监视…片……4113.4.5陶络安全评估起示个4113.5技术脆弱性管理13.6身份标识与鉴别……4213.6.1背景…4213.6.2远程登录4213.63鉴别增强…………4213.6.4远程系统身份标识……4213.6.5安全单点登录…4313.7网络审计日志的载入和监视…4313.8人侵检测…………………404…00…4…404413.9恶意代码的抵御…4513.10公共基础设施中基于密码的服务………4513.10.1导言…4513.10.2网络上的数据保密性………4513.10.3网络上的数据完整性…4513.10.4抗抵赖…4613.10.5密钥管理…4613.11业务持续性管理…4814安全控制措施的实施和运行…4815对实施的监视和评审48参考文献……………………50筑321,标准查询下载网霸素村网Z.Z0
GB/T25068.1-2012/1S0/IEC18028-1:2006GB/T25068《信息技术安全技术IT网络安全》分为以下5个部分:第1部分:网络安全管理:—一第2部分:网络安全体系结构;第3部分:使用安全网关的网间通信安全保护;一第4部分:远程接入的安全保护;一第5部分:使用虚拟专用网的跨网通信安全保护。本部分为GB/T25068的第1部分。本部分按照GB/T1.1一2009给出的规则起草。本部分使用翻译法等同采用国际标准IS0/IEC18028-1:2006《信息技术安全技术IT网络安全第1部分:网络安全管理》。本部分作了以下纠正:在第4章的缩略语中纠正一个缩略语的英文原文。纠正的缩略语的英文原文在所在页的边空白处用单竖线“|”标出。13.3.1中原文有误,已纠正,在页边用单竖线“|”指示。与本部分中规范性引用的国际文件有一致性对应关系的我国文件如下:GB/Z20985一2007信息技术安全技术信息安全事件管理指南(IS0/IEC TR18044:2004,MOD)。GB/T28450痘息我术素全技术入侵检测系统的选择部署和樊作1S0/IEC18043:2006,MOD)请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本部分由全国信息安全标准化技术委员会(T℃260)提出并归。本部分起草单位:黑龙江省电子信息产品监督检验院、中国电子技术标准化研究所。本部分主要起草人:王希忠、姜波、黄俊强、马遥、方舟、王大萌、树彬、张清江、宋超臣、段志鸣、上官晓丽、许玉娜、王运福、吴梅艳。筑321.标准查询下视网興尚理素矿网Z.Z.WE1
GB/T25068.1-2012/1S0/1EC18028-1:2006通信和信息技术业界一直在寻找经济有效的全面安全解决方案。安全的网络应受到保护,免遭恶意和无意的攻击,并且应满足业务对信息和服务的保密性、完整性、可用性、抗抵赖、可核查性、真实性和可靠性的要求。保护网络安全对于适当维护计费或使用信息的准确性也是必要的。产品的安全保护能力对于全网的安全(包括应用和服务)是至关重要的。然而,当更多的产品被组合起来以提供整体解决方案时,互操作性的优劣将决定这种解决方案的成功与否。安全不仅是对每种产品或服务的关注,还必须以促进全面的端到端安全解决方案中各种安全能力交合的方式来开发。因此,GB/T25068的目的是为IT网络的管理、操作和使用及其互连等安全方面提供详细指南。组织中负责一般IT安全和特定IT网络安全的人员应能够调整GB/T25068中的材料以满足他们的特定要求。GB/T25068的主要目标如下:GB/T25068.1定义和描述网络安全的相关概念,并提供网络安全管理指南一包括考虑如何识别和分析与通信相关的因素以确立网络安全要求,还介绍可能的控制领域和特定的技术领域(相关内容在GB/T25068的后续部分中涉及);GB/T25068.2定义一个标准的安全体系结构,它描述一个支持规划、设计和实施网络安全的一致框架;GB/T25068.3定义使用安全网关保护网络间信息流安全的技术;GB/T250684定这保矿远程接人安全的技术;JZ,JGB/T25068.5定义对使用虚拟专用网(VPN)立的网络间连接进行安全保护的技术。GB/T25068.1与涉及拥有、操作或使用网络的所有人员相关。除了对信息安全(IS)和/或网络安全及网络操作负有特定责任的、或对组织的全面安全规划和安全策略开发负有责任的管理者和管理员外,还包括高级管理者和其他非技术性管理者或用户。GB/T25068.2与涉及规划、设计和实施网络安全体系结构方面的所有人员(例如IT网络管理者、管理员、工程师和IT网络安全主管)相关。GB/T25068.3与涉及详细规划、设计和实施安全网关的所有人员(例如IT网络管理者、管理员、工程师和IT网络安全主管)相关。GB/T25068.4与涉及详细规划、设计和实施远程接人安全的所有人员(例如IT网络管理者、管理员、工程师和T网络安全主管)相关。GB/T25068.5与涉及详细规划、设计和实施VPN安全的所有人员(例如IT网络管理者、管理员、工程师和IT网络安全主管)相关。筑321·,标准查询下载网理素前网Z.Z.WE1
GB/T25068.1-2012/1S0/EC18028-1:.2006信息技术安全技术T网络安全第1部分:网络安全管理1范围GB/T25068的本部分规定了网络和通信安全方面的指导,包括信息系统网络自身的互连以及将远程用户连接到网络。本部分适用于那些负责信息安全管理,尤其是网络安全管理的相关人员。本部分支持识别和分析与通信相关的因素,这些因素宜在立网络安全要求时考虑到;针对与通信网络连接相关的安全,介绍如何识别适当的控制域;综述可能的控制域,包括在GB/T25068.2至GB/T25068.5中详细论述的那些技术设计和实施主题。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T2208120081信意技术安全技术1信息安全管理实用规则(IS0/IE027002:2005,IDT)GB/T25068.2—2012信息技术安全技术T网络安全第2部分:网络安全体系结构(IS0/IEC18028-2:2005,IDT)GB/T25068.3一2010信息技术安全技术IT网络安全第3部分:使用安全网关的网间通信安全保护(IS0/IEC18028-3:2005,IDT)GB/T25068.4一2010信息技术安全技术IT网络安全第4部分:远程接入的安全保护(IS0/1EC18028-4:2005,IDT)GB/T25068.5一2010信息技术安全技术IT网络安全第5部分:使用虚拟专用网的跨网通信安全保护(IS0/1EC18028-5:2006,IDT)IS0/IEC18043:2006信息技术安全技术入侵检测系统的选择、部署和操作(Informationtechnology-Security techniques-Selection,deployment and operations of intrusion detection sys-tems)ISO/IEC TR18044:2004信息技术安全技术信息安全事件管理指南(Informationtechnology-Security techniques-Information security incident management)IS0/IEC13335-1:2004信息技术安全技术信息和通信技术安全管理第1部分:信息和通信技术安全管理概念和模型(Information technology-一Security techniques一Management ofinformation and communications technology security-Part 1:Concepts and models for informationand communications technology security management)3术语和定义3.1其他标准中的术语和定义GB/T9387(所有部分)和GB/T22081中界定的术语和定义适用于本文件。1筑321-,标准查询下载网興尚理素矿网Z.Z.WE1T
GB/T25068.1-2012/1IS0/IEC18028-1:20063.2术语和定义下列术语和定义适用于本文件。3.2.1报警alert“即时”指示信息系统和网络可能受到攻击或因意外事件、故障或人为错误而处于危险之中。3.2.2攻击者attacker故意利用技术性和非技术性安全控制措施的脆弱性,以窃取或损害信息系统和网络,或者损害合法用户对信息系统和网络资源可用性的任何人。3.2.3审计audit依照期望对事实进行的正规调查、正规检验或验证,以确认它们之间的符合性和一致性。3.2.4审计日志audit logging为了评审和分析以及持续监控而收集的有关信息安全事态的数据。3.2.5审计工具audit tools一种辅助分析审计日志内容的自动化工具。3.2.6业务持续性按理兰u德iB鼠gt当有任何意外或有害事件发生,且能够对基本业务功能和支持要素的持续性造成负面影响时,确保运行的恢复得到保障。注:该过程还宜确保恢复工作按所要求的优先级、在规定的时间期限内完成,且随后将所有业务功能及支撑要素恢复到正常状态。这一过程的关键要素必须确保具有必要的规划和设施,且经过测试,它们包含信息、业务过程、信息系统和服务、语音和数据通信、人员和物理设施。3.2.7Comp128-1早期被SM卡默认使用的一种专有算法。3.2.8非军事区demilitarized zone插在网络之间作为“中立区”的边界网络(也称作屏蔽子网)。注:它形成一个安全缓冲区。3.2.9拒绝服务denial of service阻止对系统资源的授权访问或延迟系统的运行和功能。3.2.10外联网extranet组织的内联网的扩展,特别是在公共网络基础设施上的扩展,通过提供对其内联网的有限访问,使得组织和与它有往来的其他组织和个人共享资源。3.2.11过滤filtering根据指定的准则,接受或拒绝数据流通过网络的过程。2筑321,标准查询下载网理素前网Z.Z.WE1
GB/T25068.1-2012/IS0/IEC18028-1:20063.2.12防火墙firewall设置在网络环境之间的一种安全屏障。它由一台专用设备或若干组件和技术的组合组成。网络环境之间两个方向的所有通信流均通过此安全屏障,并且只有按照本地安全策略定义的、已授权的通信流才允许通过。3.2.13集线器hub一种在OSI参考模型(GB/T9387.1)中第1层工作的网络设备,注:网络集线器中没有真正的智能,它只为联网系统或资源提供物理连接点。3.2.14信息安全事态information security event被识别的一种系统、服务或网络状态的发生,表明一次可能的信息安全策略违规或某些控制措施失效,或者一种可能与安全相关但以前不为人知的情况。注:见1S0/IEC18044.3.2.15信息安全事件information security incident由单个或一系列有害或意外的信息安全事态所组成,极有可能危害业务运行和威胁信息安全。注:见IS0/IEC18044.3.2.16信息安全事件套理foi6 sccarity incident managemnent响应和处理信息安全事态和事件的正规过程。注:见IS0/IEC18044.3.2.17互联网internet公共域内互连网络的全球系统。3.2.18内联网intranet在组织内部立的专用网络。3.2.19入侵intrusion对网络或连接到网络的系统的未授权访问,即对信息系统进行有意或无意的未授权访问,包括针对信息系统的恶意活动或对信息系统内资源的未授权使用。3.2.20入侵检测intrusion detection检测人侵的正规过程,其一般特征为采集如下知识:异常使用模式以及已被利用的脆弱性的类型和利用方式(包括何时发生及如何发生)。注:见1S0/1EC18043.3.2.21入侵检测系统intrusion detection system用于识别某一人侵已被尝试、正在发生或已经发生,并可能对信息系统和网络中的入侵做出响应的技术系统。3筑321标准查询下载网興尚理素前网Z.Z.WE1
GB/T25068.1-2012/1S0/IEC18028-1:20063.2.22入侵防护系统intrusion prevention system入侵检测系统的一种变体,专门设计来提供主动的响应能力。注:见1S0/EC18043.3.2.23抖动jitter因被传输的信号偏离其参考值而造成的一种线路失真形式。3.2.24恶意软件malware被专门设计用来损害或破坏系统的恶意的软件,诸如病毒或特洛伊木马。3.2.25多协议标签交换multi protocol label switching一种为了在内部网络路由选择中使用而开发的技术,由此标签被分配给单个的数据路径或数据流,并用于切换连接,处于下层且是一般路由选择机制的附加。注:标签交换能用作一种创隧道的方法。3.2.26网络行政管理network administration日常运营和网络过程及用户的管理。德脑J.NE可3.2.27用于截取网络中信息流并对其解码的设备。3.2.28网络元素network element与网络相连的信息系统。注:安全元素的详细描述见GB/T25068.2.3.2.29网络管理network management对网络进行规划、设计、实施、运行、监视和维护的过程。3.2.30网络监视network monitoring连续观察和评审在网络活动和运行中所记录数据(包括审计日志和报警)的过程以及相关分析。3.2.31网络安全策略network security policy组织为使用网络资源所制定的一组说明、规则和实践,并指出如何通过以上策略保护网络基础设施和服务。3.2.32端port连接的端点。注:在互联网协议的环境中,端是TCP或UDP连接的逻辑信道端点。基于TCP或UDP的应用协议通常已分配歌认端号,如为HTTP协议分配端80。4筑321-标准查询下载网理素前网Z.Z.WE1
评星:
  • 0
  • 0

作品评论(0)

登录 后参与讨论
相关推荐:
本站所有资源由用户上传,仅供学习和交流之用;未经授权,禁止商用,否则产生的一切后果将由您自己承担!素材版权归原作者所有,如有侵权请立即与我们联系,我们将及时删除
浏览:133 次数:0
下载:免费下载 收藏:0
等级:
编号:200266 2
文件格式:pdf文本
文件大小:21.25MB
投稿:1001 进入
上传时间:2022/8/15 17:37:26
如有侵权请联系删除

您可能在找这些:

网站首页 典尚平台 建筑素材 三维模型 室内装修 视频素材网 上传教程 帮助中心 热门搜索 版权申明 关于我们 联系典尚

Copyright © 2000-2020 www.jzsc.net.粤ICP备07047611号 All Rights Reserved.

客服QQ:609470690 客服电话:0755-83549300 深圳市典尚风设计有限公司

Copyright© 2016典尚平台 JZSC.NET

网站推荐使用腾讯、Chrome浏览器浏览,不推荐360,很卡

粤公网安备 44030302000908号

QQ咨询
推广分享
×
复制本页url网址

推广详情

如您已登录,分享网址将自动加载您的推广编号,您将获得2元/注册用户的奖励。

推广记录  积分记录

网站首页
回顶部