信息技术 安全技术 IT网络安全 第4部分:远程接入的安全保护 |
|
标准编号:GB/T 25068.4-2010 |
标准状态:已作废 |
|
标准价格:70.0 元 |
客户评分: |
|
本标准有现货可当天发货一线城市最快隔天可到! |
|
|
|
|
|
GB/T25068的本部分规定了安全使用远程接入(使用公共网络将一台计算机远程连接到另一台
计算机或某个网络的方法及其IT安全含义)的安全指南。本部分介绍不同类型的远程接入以及使用的协议,讨论与远程接入相关的鉴别问题,并提供安全建立远程接入时的支持。
本部分适用于那些计划使用这种连接或者已经使用这种连接并且需要其安全建立及安全操作方式建议的网络管理员和技术员。 |
|
|
|
英文名称: |
Information technology—Security techniques—IT network security—Part 4:Securing remote access |
标准状态: |
已作废 |
替代情况: |
被GB/T 25068.3-2022代替 |
中标分类: |
电子元器件与信息技术>>信息处理技术>>L80数据加密 |
ICS分类: |
信息技术、办公机械设备>>35.020信息技术(IT)综合 |
采标情况: |
ISO/IEC 18028-4:2005 |
发布部门: |
中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会 |
发布日期: |
2010-09-02 |
实施日期: |
2011-02-01
|
作废日期: |
2023-05-01
|
首发日期: |
2010-09-02 |
提出单位: |
全国信息安全标准化技术委员会(TC260) |
归口单位: |
全国信息安全标准化技术委员会(TC260) |
主管部门: |
全国信息安全标准化技术委员会(TC260) |
起草单位: |
黑龙江省电子信息产品监督检验院、中国电子技术标准化研究所 |
起草人: |
王希忠、黄庶、刘亚东、黄俊强、马遥、方舟、王大萌、树彬等 |
页数: |
44页 |
出版社: |
中国标准出版社 |
出版日期: |
2011-02-01 |
|
|
|
GB/T25068在《信息技术 安全技术 IT网络安全》总标题下,拟由以下5个部分组成:
———第1部分:网络安全管理;
———第2部分:网络安全体系结构;
———第3部分:使用安全网关的网间通信安全保护;
———第4部分:远程接入的安全保护;
———第5部分:使用虚拟专用网的跨网通信安全保护。
本部分为GB/T25068的第4部分。
本部分使用翻译法等同采用国际标准ISO/IEC18028-4:2005《信息技术 安全技术 IT 网络安全 第4部分:远程接入的安全保护》(英文版)。该国际标准中缺少“规范性引用文件”的章条,为保持与该国际标准编排方式的一致,本部分未添加相应的章条。
本部分更正了部分术语(条款2.10中DHCP 全称中的“Control”更正为“Configuration”;条款2.28 中RADIUS 全称中的“Access”更正为“Authentication”;条款2.43 中TKIP 全称中的“implementation”更正为“integrity”;条款7.2.2 中S/MIME 全称中的“exchange”更正为“extensions”)
。
本部分更正了部分错误(附录E.1中误表示为“行为”的“删除或关闭不必要的服务和应用”和“配置操作系统用户鉴别”更正为“标题”表示形式;附录E.3中的“SSI”更正为“SSL”)。
8.4.3中“窃听威胁只能用加密与之对抗”中的“只能”过于绝对,修改为“大多”,为今后技术发展预留了空间。
8.7中增加了使用国家加密标准的规定。
本部分的附录A、附录B、附录C、附录D、附录E、附录F为资料性附录。
本部分由全国信息安全标准化技术委员会(TC260)提出并归口。
本部分起草单位:黑龙江省电子信息产品监督检验院、中国电子技术标准化研究所、哈尔滨工程大学、北京励方华业技术有限公司、山东省标准化研究院。
本部分主要起草人:王希忠、黄庶、刘亚东、黄俊强、马遥、方舟、王大萌、树彬、张清江、王智、许玉娜、张国印、李健利、冯亚娜、曲家兴、邱益民、王运福。 |
|
|
前言 Ⅲ
引言 Ⅳ
1 范围 1
2 术语和定义 1
3 目的 5
4 综述 5
5 安全要求 6
6 远程访问连接类型 6
7 远程访问连接技术 7
7.1 概述 7
7.2 通信服务器的访问 7
7.3 局域网资源的访问 10
7.4 用于维护的访问 11
8 选择和配置指南 12
8.1 概述 12
8.2 RAS客户端的保护 12
8.3 RAS服务器的保护 12
8.4 连接的保护 13
8.5 无线安全 14
8.6 组织措施 15
8.7 法律考量 16
9 结论 16
附录A (资料性附录) 远程接入安全策略示例 17
A.1 目的 17
A.2 范围 17
A.3 策略 17
A.4 强制执行 18
A.5 术语和定义 18
附录B(资料性附录) RADIUS实施和部署的最佳实践 20
B.1 概述 20
B.2 实施的最佳实践 20
B.3 部署的最佳实践 21
附录C (资料性附录) FTP的两种模式 22
C.1 PORT模式FTP 22
C.2 PASV 模式FTP 22
附录D (资料性附录) 安全邮件服务核查表 23
D.1 邮件服务器操作系统核查表 23
D.2 邮件服务器与邮件内容安全核查表 24
D.3 网络基础设施核查表 25
D.4 邮件客户端安全核查表 26
D.5 邮件服务器的安全管理核查表 26
附录E (资料性附录) 安全Web服务核查表 28
E.1 Web服务器操作系统核查表 28
E.2 安全Web服务器安装与配置核查表 29
E.3 Web内容核查表 30
E.4 Web鉴别和加密核查表 31
E.5 网络基础设施核查表 32
E.6 安全Web服务器管理核查表 33
附录F(资料性附录) 无线局域网安全核查表 35
参考文献 37 |
|
|
|
|