标准解读

《GB/T 25068.6-2025 信息技术 安全技术 网络安全 第6部分:无线网络访问安全》是一项国家标准,旨在为无线网络的安全访问提供指导和规范。该标准针对的是无线网络环境下的安全挑战,包括但不限于Wi-Fi、蓝牙以及其他形式的无线通信技术。

标准内容涵盖了多个方面,首先是定义了无线网络访问控制的基本框架,明确了如何通过认证、授权以及加密等手段来保护无线网络免受未经授权的访问。此外,还详细描述了实现这些安全措施所需的技术要求,比如使用何种类型的加密算法可以有效防止数据在传输过程中被截获或篡改;规定了对用户身份验证的具体方法,确保只有合法用户才能接入到网络中;同时也强调了对于无线网络设备本身的管理与配置要求,以减少潜在的安全漏洞。

另外,《GB/T 25068.6-2025》还关注到了无线网络安全策略的制定与执行,建议组织机构根据自身情况建立一套完整的安全管理流程,包括风险评估、事件响应计划等内容,并定期进行审核更新,以适应不断变化的安全威胁形势。同时,也鼓励采用最新的安全技术和最佳实践来提升整体防护水平。

本标准适用于所有涉及无线网络建设、运营及维护的相关单位和个人,为其提供了明确的操作指南和技术参考,有助于提高整个社会范围内无线网络的安全性和可靠性。


如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。

....

查看全部

  • 即将实施
  • 暂未开始实施
  • 2025-12-02 颁布
  • 2026-07-01 实施
©正版授权
GB/T 25068.6-2025信息技术安全技术网络安全第6部分:无线网络访问安全_第1页
GB/T 25068.6-2025信息技术安全技术网络安全第6部分:无线网络访问安全_第2页
GB/T 25068.6-2025信息技术安全技术网络安全第6部分:无线网络访问安全_第3页
GB/T 25068.6-2025信息技术安全技术网络安全第6部分:无线网络访问安全_第4页
GB/T 25068.6-2025信息技术安全技术网络安全第6部分:无线网络访问安全_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

GB/T 25068.6-2025信息技术安全技术网络安全第6部分:无线网络访问安全-免费下载试读页

文档简介

ICS35030

CCSL.80

中华人民共和国国家标准

GB/T250686—2025

.

信息技术安全技术网络安全

第6部分无线网络访问安全

:

Informationtechnology—Securitytechniques—Networksecurity—

Part6SecurinwirelessIPnetworkaccess

:g

ISO/IEC27033-62016MOD

(:,)

2025-12-02发布2026-07-01实施

国家市场监督管理总局发布

国家标准化管理委员会

GB/T250686—2025

.

目次

前言

…………………………Ⅲ

引言

…………………………Ⅴ

范围

1………………………1

规范性引用文件

2…………………………1

术语和定义

3………………1

缩略语

4……………………1

概述

5………………………3

无线网络接入技术

5.1…………………3

无线网络安全原则

5.2…………………4

安全威胁

6…………………4

概述

6.1…………………4

未授权的访问

6.2………………………4

数据包嗅探

6.3…………………………5

恶意无线

6.4AP………………………5

攻击

6.5DoS……………5

蓝牙劫持

6.6……………5

蓝牙漏洞攻击

6.7………………………6

网络威胁

6.8Ad-hoc……………………6

其他威胁

6.9……………6

安全需求

7…………………6

概述

7.1…………………6

机密性

7.2………………6

完整性

7.3………………6

可用性

7.4………………7

身份鉴别

7.5……………7

授权

7.6…………………7

可核查性

7.7……………7

安全控制

8…………………7

无线安全策略

8.1………………………7

加密控制和实现

8.2……………………8

完整性评估

8.3…………………………8

身份鉴别

8.4……………8

访问控制

8.5……………9

GB/T250686—2025

.

抵御攻击

8.6DoS……………………10

隔离

8.7DMZ…………………………10

漏洞管理

8.8……………10

无线网络持续监控

8.9…………………10

安全设计

9…………………10

安全设计规划

9.1………………………10

9.2WLAN……………11

9.3WMAN……………13

蓝牙

9.4…………………14

其他无线技术

9.5………………………14

参考文献

……………………16

GB/T250686—2025

.

前言

本文件按照标准化工作导则第部分标准化文件的结构和起草规则的规定

GB/T1.1—2020《1:》

起草

本文件是信息技术安全技术网络安全的第部分已经发布了

GB/T25068《》6。GB/T25068

以下部分

:

第部分综述和概念

———1:;

第部分网络安全设计和实现指南

———2:;

第部分面向网络接入场景的威胁设计技术和控制

———3:、;

第部分使用安全网关的网间通信安全保护

———4:;

第部分使用虚拟专用网的跨网通信安全保护

———5:;

第部分无线网络访问安全

———6:;

第部分网络虚拟化安全

———7:。

本文件修改采用信息技术安全技术网络安全第部分无线网络

ISO/IEC27033-6:2016《6:

访问安全

》。

本文件与相比做了下述结构调整

ISO/IEC27033-6:2016:

删除了的第章

———ISO/IEC27033-6:20165;

第章对应的第章其中和由中的

———5ISO/IEC27033-6:20166,5.15.2ISO/IEC27033-6:2016

第章内容拆分梳理得到

6;

删除了附录

———ISO/IEC27033-6:2016A。

本文件与的技术差异及原因如下

ISO/IEC27033-6:2016:

增加了规范性引用见第章删除了术语无线访问接入点无线基站蓝牙

———GB/T25069(3),“”“”“”

家用基站机器对机器功率比无线接入网无线网络控制器无线网络无线自组

“”“”“”“”“”“”“

网无线热点见的以适应我国的国情和

”“”(ISO/IEC27033-6:20163.1~3.3、3.5、3.7~3.12),

中文语境

;

更改了无线通信网络的相关描述见以符合我国技术发展现状及实际应用场景需求

———(5.1),;

更改了安全设计中相关技术内容包括增加安全机制更改机密性和完整性陈

———WLAN,WAPI,

述以及设备安全配置见以适应已发布的强制国家标准和我国的国情

WLAN(9.2),;

更改了安全设计中蓝牙相关技术内容见以符合中文语境下的标准化文件编写规范增

———(9.4),,

强可读性

本文件做了下列编辑性改动

;

删除了缩略语

———“AES”“BYOD”“3GPP”“CCM”“PEAP-GTC”“SIG”“TTLS”“UEA1”

等增加了见第章以适应

“WRAN”“WWAN”,“2FA”“4G”“5G”“Ad-hoc”“RAP”“WAP3”(4),

我国国情

;

删除了数据包嗅探见的身份鉴别见

———(ISO/IEC27033-6:20167.3)、(ISO/IEC27033-6:2016

的中的举例内容以增强文件简洁性和可读性

8.5),;

更改了中条标题以符合中文语境下的标准化文件编

———ISO/IEC27033-6:20169.1、9.5.1、10.1,

写规范增强可读性

,。

请注意本文件的某些内容可能涉及专利本文件的发布机构不承担识别专利的责任

。。

本文件由全国网络安全标准化技术委员会提出并归口

(SAC/TC260)。

GB/T250686—2025

.

本文件起草单位黑龙江省网络空间研究中心西安西电捷通无线网络通信股份有限公司哈尔滨

:、、

工业大学中国信息通信研究院中国移动通信集团有限公司陕西省信息化工程研究院国家工业信息

、、、、

安全发展研究中心国家计算机病毒应急处理中心中国网络安全审查认证与市场监管大数据中心

、、、

国家计算机网络应急技术处理协调中心哈尔滨商业大学国家无线电监测中心检测中心浙江豪中豪

、、、

健康产品有限公司

本文件主要起草人方舟曲家兴杨霄璇呼大永宋雪白瑞李锐杜志强石悦邱勤张勇

:、、、、、、、、、、、

常柏灵张宏莉徐思嘉刘胜兰余翔湛田晴云徐雪吟马遥王大萌姜天一张弘吴琼许言徐帅

、、、、、、、、、、、、、、

阮晶晶董航龙运波赵晓荣刘颖胡之源崔牧凡刘春雨张国强赵斯洋刘佳

、、、、、、、、、、。

GB/T250686—2025

.

引言

的目的是为信息系统网络的管理运行使用及互联互通提供安全方面的详细指导

GB/T25068、、。

方便组织内负责安全例如网络安全的人员采纳本标准以满足其特定需求它由七个部分构成各部

(:)。,

分主要目标如下

第部分综述和概念定义和描述与网络安全相关的概念并提供管理指导

———1:。。

第部分网络安全设计和实现指南为组织如何规划设计实现高质量的网络安全体系提

———2:。、、

供指导

第部分面向网络接入场景的威胁设计技术和控制列举与典型的网络接入场景相关的具

———3:、。

体风险设计技术和控制

、。

第部分使用安全网关的网间通信安全保护提供了安全网关实施操作监视和审查网络

———4:。、、

安全控制相关问题的指南

第部分使用虚拟专用网的跨网通信安全保护定义了使用虚拟专用网络建立安全连接的

———5:。

具体风险设计技术和控制要素

、。

第部分无线网络访问安全定义了使用无线网络进行安全通信的具体风险设计技术和控

———6:。、

制要素为选择实施和监测使用无线网络进行安全通信所必需的技术控制提供指南适用于

,、,

所有参与无线网络安全详细规划设计和实施的人员

、。

第部分网络虚拟化安全识别网络虚拟化安全风险并为网络虚拟化的安全实施提供

———7:。,

指引

需强调的是提供了关于网络安全控制的更详细的实施指南对上述网

,GB/T25068,GB/T22081

络安全控制进行了基本的标准化描述

除非另做说明本文件适用于当前或计划中的网络但将仅作为网络或此网络来引用

,,“”“”。

GB/T250686—2025

.

信息技术安全技术网络安全

第6部分无线网络访问安全

:

1范围

本文件描述了与无线网络访问安全相关的安全威胁安全需求安全控制和安全设计

、、。

本文件适用于涉及无线网络的技术安全架构的审查或选择在满足的基础上为负

,GB/T25068.2,

责实施和维护无线网络安全的用户提供技术选择实施和监督指导

、。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款其中注日期的引用文

。,

件仅该日期对应的版本适用于本文件不注日期的引用文件其最新版本包括所有的修改单适用于

,;,()

本文件

温馨提示

  • 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
  • 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
  • 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。

最新文档

评论

0/150

提交评论