GB/T 25068.3-2022 (Англоязычная версия) Информационные технологии. Методы обеспечения безопасности. Сетевая безопасность. Часть 3. Угрозы, методы проектирования и контроль сценариев доступа к сети. - Стандарты и спецификации PDF

GB/T 25068.3-2022
Информационные технологии. Методы обеспечения безопасности. Сетевая безопасность. Часть 3. Угрозы, методы проектирования и контроль сценариев доступа к сети. (Англоязычная версия)

Стандартный №
GB/T 25068.3-2022
язык
Китайский, Доступно на английском
Дата публикации
2022
Разместил
General Administration of Quality Supervision, Inspection and Quarantine of the People‘s Republic of China
Последняя версия
GB/T 25068.3-2022
заменять
GB/T 25068.4-2010
 

сфера применения

Обзор основного содержания стандарта

GB/T25068.3-2022, третья часть серии стандартов «Технологии безопасности информационных технологий – Сетевая безопасность», заменяет GB/T25068.4-2010 и фокусируется на методах анализа и предотвращения угроз для сценариев доступа к сети. Стандарт имеет модульную архитектуру, охватывает девять типичных сценариев, включая доступ сотрудников к Интернету и корпоративные сервисы, и предоставляет методологию комплексной оценки безопасности.


Эволюция ключевых технологий

Сравнение версий GB/T25068.4-2010 GB/T25068.3-2022
Основное содержание Защита безопасности удаленного доступа Моделирование и контроль угроз для сценариев доступа к сети
Охват сценариев 3 типа технологий подключения 9 основных сценариев применения
Новые технологии Базовый протокол шифрования Изоляция виртуализации, аудит поведения и интеграция аналитики угроз

Типичный сценарий контроля безопасности

Служба доступа сотрудников в Интернет

Примеры угроз: Передача вирусов (использование полосы пропускания > 70%), утечка данных (зашифрованный туннель для обхода аудита)

Меры контроля:

  • Развертывание межсетевых экранов следующего поколения для реализации идентификации протокола прикладного уровня
  • Обязательная установка систем EDR на конечных точках (уровень обнаружения ≥ 99%)
  • Реализация стратегий предотвращения утечки данных DLP


Рекомендации по внедрению

  1. Создайте базовый уровень безопасности на основе сценария и разработайте матрицу контроля на основе каталога угроз в Приложении A
  2. Используйте технологию сегментации сети для трансграничного бизнеса, чтобы соответствовать требованиям суверенитета данных
  3. Для управления мобильными устройствами требуется интеграция с модулем MTD (Mobile Threat Defense)

GB/T 25068.3-2022 Ссылочный документ

  • GB/T 25068.1 Информационные технологии. Методы обеспечения безопасности. Сетевая безопасность. Часть 1. Обзор и концепции.
  • GB/T 29246 Технический регламент консервации, хранения и перевозки маракуйи (маракуйи)*2023-12-28 Обновление
  • ISO/IEC 27000:2016 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь.

GB/T 25068.3-2022 История

  • 2022 GB/T 25068.4-2022 Информационные технологии. Методы обеспечения безопасности. Сетевая безопасность. Часть 4. Защита связи между сетями с использованием шлюзов безопасности.
  • 2010 GB/T 25068.3-2010 Информационные технологии.Методы безопасности.Безопасность ИТ-сетей.Часть 3.Защита связи между сетями с помощью шлюзов безопасности.

GB/T 25068.3-2022 Информационные технологии. Методы обеспечения безопасности. Сетевая безопасность. Часть 3. Угрозы, методы проектирования и контроль сценариев доступа к сети. было изменено на GB/T 25068.4-2010 Информационные технологии.Методы безопасности.Безопасность ИТ-сетей.Часть 4:Защита удаленного доступа.

Информационные технологии. Методы обеспечения безопасности. Сетевая безопасность. Часть 3. Угрозы, методы проектирования и контроль сценариев доступа к сети.

Специальные темы по стандартам и нормам

стандарты и спецификации

GB/T 22080-2016 Информационные технологии.Техники обеспечения безопасности.Системы управления информационной безопасностью.Требования. GB/T 22080-2025 Требования к системе управления информационной безопасностью в области кибербезопасности YD/T 6360-2025 Технические требования серверного шкафа центра обработки данных облака YD/T 6415-2025 Спецификация оценки рисков обеспечения безопасности данных в промышленной сфере GB/T 20985.1-2017 Информационные технологии. Методы обеспечения безопасности. Управление инцидентами информационной безопасности. Часть 1. Принципы управления инцидентами. GB/Z 41288-2022 Технология информационной безопасности. Рекомендации по защите кибербезопасности для важных систем промышленного управления. BS ISO/IEC 27403:2024 Информационная безопасность. Безопасность и конфиденциальность Интернета вещей. Рекомендации по IoT-домотике GB/T 30270-2024 Технология сетевой безопасности Метод оценки безопасности информационных технологий

GB/T 25068.3-2022 - Все части




© 2025. Все права защищены.