GB/T 25068.6-2025 信息技术 安全技术 网络安全 第6部分:无线网络访问安全

GB/T 25068.6-2025 Information technology—Security techniques—Network security—Part 6:Securing wireless IP network access

国家标准 中文简体 即将实施 页数:28页 | 格式:PDF

基本信息

标准号
GB/T 25068.6-2025
相关服务
标准类型
国家标准
标准状态
即将实施
中国标准分类号(CCS)
国际标准分类号(ICS)
-
发布日期
2025-12-02
实施日期
2026-07-01
发布单位/组织
国家市场监督管理总局、国家标准化管理委员会
归口单位
全国网络安全标准化技术委员会(SAC/TC 260)
适用范围
本文件描述了与无线网络访问安全相关的安全威胁、安全需求、安全控制和安全设计。
本文件适用于涉及无线网络的技术安全架构的审查或选择,在满足GB/T 25068.2的基础上,为负责实施和维护无线网络安全的用户提供技术选择、实施和监督指导。

发布历史

文前页预览

研制信息

起草单位:
黑龙江省网络空间研究中心、西安西电捷通无线网络通信股份有限公司、哈尔滨工业大学、中国信息通信研究院、中国移动通信集团有限公司、陕西省信息化工程研究院、国家工业信息安全发展研究中心、国家计算机病毒应急处理中心、中国网络安全审查认证与市场监管大数据中心、国家计算机网络应急技术处理协调中心、哈尔滨商业大学、国家无线电监测中心检测中心、浙江豪中豪健康产品有限公司
起草人:
方舟、曲家兴、杨霄璇、呼大永、宋雪、白瑞、李锐、杜志强、石悦、邱勤、张勇、常柏灵、张宏莉、徐思嘉、刘胜兰、余翔湛、田晴云、徐雪吟、马遥、王大萌、姜天一、张弘、吴琼、许言、徐帅、阮晶晶、董航、龙运波、赵晓荣、刘颖、胡之源、崔牧凡、刘春雨、张国强、赵斯洋、刘佳
出版信息:
页数:28页 | 字数:38 千字 | 开本: 大16开

内容描述

ICS35030

CCSL.80

中华人民共和国国家标准

GB/T250686—2025

.

信息技术安全技术网络安全

第6部分无线网络访问安全

:

Informationtechnology—Securitytechniques—Networksecurity—

Part6SecurinwirelessIPnetworkaccess

:g

ISO/IEC27033-62016MOD

(:,)

2025-12-02发布2026-07-01实施

国家市场监督管理总局发布

国家标准化管理委员会

GB/T250686—2025

.

目次

前言

…………………………Ⅲ

引言

…………………………Ⅴ

范围

1………………………1

规范性引用文件

2…………………………1

术语和定义

3………………1

缩略语

4……………………1

概述

5………………………3

无线网络接入技术

5.1…………………3

无线网络安全原则

5.2…………………4

安全威胁

6…………………4

概述

6.1…………………4

未授权的访问

6.2………………………4

数据包嗅探

6.3…………………………5

恶意无线

6.4AP………………………5

攻击

6.5DoS……………5

蓝牙劫持

6.6……………5

蓝牙漏洞攻击

6.7………………………6

网络威胁

6.8Ad-hoc……………………6

其他威胁

6.9……………6

安全需求

7…………………6

概述

7.1…………………6

机密性

7.2………………6

完整性

7.3………………6

可用性

7.4………………7

身份鉴别

7.5……………7

授权

7.6…………………7

可核查性

7.7……………7

安全控制

8…………………7

无线安全策略

8.1………………………7

加密控制和实现

8.2……………………8

完整性评估

8.3…………………………8

身份鉴别

8.4……………8

访问控制

8.5……………9

GB/T250686—2025

.

抵御攻击

8.6DoS……………………10

隔离

8.7DMZ…………………………10

漏洞管理

8.8……………10

无线网络持续监控

8.9…………………10

安全设计

9…………………10

安全设计规划

9.1………………………10

9.2WLAN……………11

9.3WMAN……………13

蓝牙

9.4…………………14

其他无线技术

9.5………………………14

参考文献

……………………16

GB/T250686—2025

.

前言

本文件按照标准化工作导则第部分标准化文件的结构和起草规则的规定

GB/T1.1—2020《1:》

起草

本文件是信息技术安全技术网络安全的第部分已经发布了

GB/T25068《》6。GB/T25068

以下部分

:

第部分综述和概念

———1:;

第部分网络安全设计和实现指南

———2:;

第部分面向网络接入场景的威胁设计技术和控制

———3:、;

第部分使用安全网关的网间通信安全保护

———4:;

第部分使用虚拟专用网的跨网通信安全保护

———5:;

第部分无线网络访问安全

———6:;

第部分网络虚拟化安全

———7:。

本文件修改采用信息技术安全技术网络安全第部分无线网络

ISO/IEC27033-6:2016《6:

访问安全

》。

本文件与相比做了下述结构调整

ISO/IEC27033-6:2016:

删除了的第章

———ISO/IEC27033-6:20165;

第章对应的第章其中和由中的

———5ISO/IEC27033-6:20166,5.15.2ISO/IEC27033-6:2016

第章内容拆分梳理得到

6;

删除了附录

———ISO/IEC27033-6:2016A。

本文件与的技术差异及原因如下

ISO/IEC27033-6:2016:

增加了规范性引用见第章删除了术语无线访问接入点无线基站蓝牙

———GB/T25069(3),“”“”“”

家用基站机器对机器功率比无线接入网无线网络控制器无线网络无线自组

“”“”“”“”“”“”“

网无线热点见的以适应我国的国情和

”“”(ISO/IEC27033-6:20163.1~3.3、3.5、3.7~3.12),

中文语境

;

更改了无线通信网络的相关描述见以符合我国技术发展现状及实际应用场景需求

———(5.1),;

更改了安全设计中相关技术内容包括增加安全机制更改机密性和完整性陈

———WLAN,WAPI,

述以及设备安全配置见以适应已发布的强制国家标准和我国的国情

WLAN(9.2),;

更改了安全设计中蓝牙相关技术内容见以符合中文语境下的标准化文件编写规范增

———(9.4),,

强可读性

本文件做了下列编辑性改动

;

删除了缩略语

———“AES”“BYOD”“3GPP”“CCM”“PEAP-GTC”“SIG”“TTLS”“UEA1”

等增加了见第章以适应

“WRAN”“WWAN”,“2FA”“4G”“5G”“Ad-hoc”“RAP”“WAP3”(4),

我国国情

;

删除了数据包嗅探见的身份鉴别见

———(ISO/IEC27033-6:20167.3)、(ISO/IEC27033-6:2016

的中的举例内容以增强文件简洁性和可读性

8.5),;

更改了中条标题以符合中文语境下的标准化文件编

———ISO/IEC27033-6:20169.1、9.5.1、10.1,

写规范增强可读性

,。

请注意本文件的某些内容可能涉及专利本文件的发布机构不承担识别专利的责任

。。

本文件由全国网络安全标准化技术委员会提出并归口

(SAC/TC260)。

GB/T250686—2025

.

本文件起草单位黑龙江省网络空间研究中心西安西电捷通无线网络通信股份有限公司哈尔滨

:、、

工业大学中国信息通信研究院中国移动通信集团有限公司陕西省信息化工程研究院国家工业信息

、、、、

安全发展研究中心国家计算机病毒应急处理中心中国网络安全审查认证与市场监管大数据中心

、、、

国家计算机网络应急技术处理协调中心哈尔滨商业大学国家无线电监测中心检测中心浙江豪中豪

、、、

健康产品有限公司

本文件主要起草人方舟曲家兴杨霄璇呼大永宋雪白瑞李锐杜志强石悦邱勤张勇

:、、、、、、、、、、、

常柏灵张宏莉徐思嘉刘胜兰余翔湛田晴云徐雪吟马遥王大萌姜天一张弘吴琼许言徐帅

、、、、、、、、、、、、、、

阮晶晶董航龙运波赵晓荣刘颖胡之源崔牧凡刘春雨张国强赵斯洋刘佳

、、、、、、、、、、。

GB/T250686—2025

.

引言

的目的是为信息系统网络的管理运行使用及互联互通提供安全方面的详细指导

GB/T25068、、。

方便组织内负责安全例如网络安全的人员采纳本标准以满足其特定需求它由七个部分构成各部

(:)。,

分主要目标如下

第部分综述和概念定义和描述与网络安全相关的概念并提供管理指导

———1:。。

第部分网络安全设计和实现指南为组织如何规划设计实现高质量的网络安全体系提

———2:。、、

供指导

第部分面向网络接入场景的威胁设计技术和控制列举与典型的网络接入场景相关的具

———3:、。

体风险设计技术和控制

、。

第部分使用安全网关的网间通信安全保护提供了安全网关实施操作监视和审查网络

———4:。、、

安全控制相关问题的指南

第部分使用虚拟专用网的跨网通信安全保护定义了使用虚拟专用网络建立安全连接的

———5:。

具体风险设计技术和控制要素

、。

第部分无线网络访问安全定义了使用无线网络进行安全通信的具体风险设计技术和控

———6:。、

制要素为选择实施和监测使用无线网络进行安全通信所必需的技术控制提供指南适用于

,、,

所有参与无线网络安全详细规划设计和实施的人员

、。

第部分网络虚拟化安全识别网络虚拟化安全风险并为网络虚拟化的安全实施提供

———7:。,

指引

需强调的是提供了关于网络安全控制的更详细的实施指南对上述网

,GB/T25068,GB/T22081

络安全控制进行了基本的标准化描述

除非另做说明本文件适用于当前或计划中的网络但将仅作为网络或此网络来引用

,,“”“”。

GB/T250686—2025

.

信息技术安全技术网络安全

第6部分无线网络访问安全

:

1范围

本文件描述了与无线网络访问安全相关的安全威胁安全需求安全控制和安全设计

、、。

本文件适用于涉及无线网络的技术安全架构的审查或选择在满足的基础上为负

,GB/T25068.2,

责实施和维护无线网络安全的用户提供技术选择实施和监督指导

、。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款其中注日期的引用文

。,

件仅该日期对应的版本适用于本文件不注日期的引用文件其最新版本包括所有的修改单适用于

,;,()

本文件

信息技术安全技术网络安全第部分综述和概念

GB/T25068.11:(ISO/IEC27033-1:

2015,IDT)

信息技术安全技术网络安全第部分网络安全设计和实现指南

GB/T25068.22:(ISO/IEC

27033-2:2012,IDT)

信息安全技术术语

GB/T25069

信息安全技术信息安全管理体系概述和词汇

GB/T29246(ISO/IEC27000:2018,IDT)

3术语和定义

界定的以及下列术语和定义适用于本文件

GB/T25068.1、GB/T25069、GB/T29246。

31

.

核心网corenetwork

用于将接入网连接至广域通信网络的移动通信网络的组成部分

32

.

加固hardening

通过减少系统暴露面以提升安全性的过程

注加固通常包括移除不必要的软件用户名或登录权限以及禁用或移除非必要服务

:、,。

4缩略语

下列缩略语适用于本文件

双因素鉴别

2FA:(Two-FactorAuthentication)

第三代移动通信技术

3G:(ThirdGenerationMobileCommunicationTechnology)

第四代移动通信技术

4G:(FourthGenerationMobileCommunicationTechnology)

第五代移动通信技术

5G:(FifthGenerationMobileCommunicationTechnology)

鉴别授权及核查

AAA:、(Authentication,Authorization,AndAccounting)

1

定制服务

    推荐标准

    关联标准

    相似标准推荐

    更多>