标准搜索结果: 'GB/T 25068.4-2010'
| 标准编号 | GB/T 25068.4-2010 (GB/T25068.4-2010) | | 中文名称 | 信息技术 安全技术 IT网络安全 第4部分:远程接入的安全保护 | | 英文名称 | Information technology -- Security techniques -- IT network security -- Part 4: Securing remote access | | 行业 | 国家标准 (推荐) | | 中标分类 | L80 | | 国际标准分类 | 35.020 | | 字数估计 | 43,460 | | 发布日期 | 2010-09-02 | | 实施日期 | 2011-02-01 | | 采用标准 | ISO/IEC 18028-4-2005, IDT | | 标准依据 | 国家标准批准发布公告2010年第4号(总第159号) | | 发布机构 | 中华人民共和国国家质量监督检验检疫总局、中国国家标准化管理委员会 | | 范围 | GB/T 25068的本部分规定了安全使用远程接人(使用公共网络将一台计算机远程连接到另一台计算机或某个网络的方法及其IT安全含义)的安全指南。本部分介绍不同类型的远程接人以及使用的协议, 讨论与远程接人相关的鉴别问题, 并提供安全建立远程接人时的支持。本部分适用于那些计划使用这种连接或者已经使用这种连接并且需要其安全建立及安全操作方式建议的网络管理员和技术员。 |
GB/T 25068.4-2010
Information technology.Security techniques.IT network security.Part 4: Securing remote access
ICS 35.020
L80
中华人民共和国国家标准
信息技术 安全技术 IT网络安全
第4部分:远程接入的安全保护
(ISO/IEC 18028-4:2005,IDT)
2010-09-02发布
2011-02-01实施
中华人民共和国国家质量监督检验检疫总局
中国国家标准化管理委员会发布
目次
前言 Ⅲ
引言 Ⅳ
1 范围 1
2 术语和定义 1
3 目的 5
4 综述 5
5 安全要求 6
6 远程访问连接类型 6
7 远程访问连接技术 7
7.1 概述 7
7.2 通信服务器的访问 7
7.3 局域网资源的访问 10
7.4 用于维护的访问 11
8 选择和配置指南 12
8.1 概述 12
8.2 RAS客户端的保护 12
8.3 RAS服务器的保护 12
8.4 连接的保护 13
8.5 无线安全 14
8.6 组织措施 15
8.7 法律考量 16
9 结论 16
附录A(资料性附录) 远程接入安全策略示例 17
A.1 目的 17
A.2 范围 17
A.3 策略 17
A.4 强制执行 18
A.5 术语和定义 18
附录B(资料性附录) RADIUS实施和部署的最佳实践 20
B.1 概述 20
B.2 实施的最佳实践 20
B.3 部署的最佳实践 21
附录C(资料性附录) FTP的两种模式 22
C.1 PORT模式FTP 22
C.2 PASV模式FTP 22
附录D(资料性附录) 安全邮件服务核查表 23
D.1 邮件服务器操作系统核查表 23
D.2 邮件服务器与邮件内容安全核查表 24
D.3 网络基础设施核查表 25
D.4 邮件客户端安全核查表 26
D.5 邮件服务器的安全管理核查表 26
附录E(资料性附录) 安全 Web服务核查表 28
E.1 Web服务器操作系统核查表 28
E.2 安全 Web服务器安装与配置核查表 29
E.3 Web内容核查表 30
E.4 Web鉴别和加密核查表 31
E.5 网络基础设施核查表 32
E.6 安全 Web服务器管理核查表 33
附录F(资料性附录) 无线局域网安全核查表 35
参考文献 37
前言
GB/T 25068在《信息技术 安全技术 IT网络安全》总标题下,拟由以下5个部分组成:
---第1部分:网络安全管理;
---第2部分:网络安全体系结构;
---第3部分:使用安全网关的网间通信安全保护;
---第4部分:远程接入的安全保护;
---第5部分:使用虚拟专用网的跨网通信安全保护。
本部分为GB/T 25068的第4部分。
本部分使用翻译法等同采用国际标准ISO/IEC 18028-4:2005《信息技术 安全技术 IT网络安
全 第4部分:远程接入的安全保护》(英文版)。该国际标准中缺少“规范性引用文件”的章条,为保持
与该国际标准编排方式的一致,本部分未添加相应的章条。
本部分更正了部分术语(条款2.10中 DHCP全称中的“Control”更正为“Configuration”;条款
2.28中 RADIUS 全称中的 “Access”更正为 “Authentication”;条款 2.43 中 TKIP 全称中的
“implementation”更正为“integrity”;条款7.2.2中S/MIME全称中的“exchange”更正为“exten-
sions”)。
本部分更正了部分错误(附录E.1中误表示为“行为”的“删除或关闭不必要的服务和应用”和“配
置操作系统用户鉴别”更正为“标题”表示形式;附录E.3中的“SSI”更正为“SSL”)。
8.4.3中“窃听威胁只能用加密与之对抗”中的“只能”过于绝对,修改为“大多”,为今后技术发展预
留了空间。
8.7中增加了使用国家加密标准的规定。
本部分的附录A、附录B、附录C、附录D、附录E、附录F为资料性附录。
本部分由全国信息安全标准化技术委员会(TC260)提出并归口。
本部分起草单位:黑龙江省电子信息产品监督检验院、中国电子技术标准化研究所、哈尔滨工程大
学、北京励方华业技术有限公司、山东省标准化研究院。
本部分主要起草人:王希忠、黄庶、刘亚东、黄俊强、马遥、方舟、王大萌、树彬、张清江、王智、许玉娜、
张国印、李健利、冯亚娜、曲家兴、邱益民、王运福。
引 言
在信息技术领域,在组织内部和组织之间使用网络的需求日益增加。因此,安全使用网络的要求必
须得到满足。
在远程接入网络领域要求特定措施时,IT安全宜得到适当安排。GB/T 25068的本部分为远程接
入网络(或使用电子邮件、文件传输,或只是远程工作)提供指南。
信息技术 安全技术 IT网络安全
第4部分:远程接入的安全保护
1 范围
GB/T 25068的本部分规定了安全使用远程接入(使用公共网络将一台计算机远程连接到另一台
计算机或某个网络的方法及其IT安全含义)的安全指南。本部分介绍不同类型的远程接入以及使用
的协议,讨论与远程接入相关的鉴别问题,并提供安全建立远程接入时的支持。
本部分适用于那些计划使用这种连接或者已经使用这种连接并且需要其安全建立及安全操作方式
建议的网络管理员和技术员。
2 术语和定义
下列术语和定义适用于本部分。
2.1
接入点 AccessPoint;AP
提供从无线网络接入到地面网络的系统。
2.2
一种对称加密机制。
注:AES提供可变的密钥长度并允许按美国联邦信息处理标准(FIPS)197的规范有效实现。
2.3
鉴别 authentication
确信实体是其所声称身份的措施。在用户鉴别的情况下,通过所知的东西(例如口令)、拥有的东西
(例如令牌)或个人特征(生物特征)识别用户。强鉴别既可以基于强机制(例如生物特征),也可以利用
这些因子中至少两个(称为“多因子鉴别”)。
2.4
回叫 cal-back
一种在收到有效标识符(ID)参数后向预先定义或建议位置(和地址)呼叫的机制。
2.5
一种在 RFC1994中定义......
|