GB/T25068的本部分规定了网络和通信安全方面的指导,包括信息系统网络自身的互连以及将远程用户连接到网络。
本部分适用于那些负责信息安全管理,尤其是网络安全管理的相关人员。本部分支持识别和分析与通信相关的因素,这些因素宜在建立网络安全要求时考虑到;针对与通信网络连接相关的安全,介绍如何识别适当的控制域;综述可能的控制域,包括在GB/T25068.2至GB/T25068.5中详细论述的那些技术设计和实施主题。
前言 Ⅲ
引言 Ⅳ
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
3.1 其他标准中的术语和定义 1
3.2 术语和定义 2
4 缩略语 6
5 结构 8
6 目标 9
7 综述 9
7.1 背景 9
7.2 识别过程 10
8 企业信息安全策略要求的考量 12
9 网络体系结构与应用的评审 12
9.1 背景 12
9.2 网络类型 13
9.3 网络协议 13
9.4 网络应用 13
9.5 网络实现技术 14
9.5.1 局域网 14
9.5.2 广域网 14
9.6 其他考量 15
10 网络连接类型的识别 15
11 网络特征与相关信任关系的评审 17
11.1 网络特征 17
11.2 信任关系 17
12 信息安全风险的识别 18
13 识别适当的潜在控制域 23
13.1 背景 23
13.2 网络安全体系结构 23
13.2.1 导言 23
13.2.2 局域网 24
13.2.3 广域网 26
13.2.4 无线网络 27
13.2.5 无线电网络 28
13.2.6 宽带网 29
13.2.7 安全网关 30
13.2.8 远程访问服务 31
13.2.9 虚拟专用网 32
13.2.10 IP融合(数据、音频、视频) 33
13.2.11 使得对(组织)外部网络所提供服务的访问成为可能 34
13.2.12 万维网托管体系结构 35
13.3 安全服务管理框架 37
13.3.1 管理活动 37
13.3.2 网络安全策略 37
13.3.3 安全操作规程 38
13.3.4 安全合规检查 38
13.3.5 连接的安全条件 38
13.3.6 网络服务用户的文档化安全条件 39
13.3.7 事件管理 39
13.4 网络安全管理 39
13.4.1 导言 39
13.4.2 网络的各个方面 39
13.4.3 角色与责任 40
13.4.4 网络监视 41
13.4.5 网络安全评估 41
13.5 技术脆弱性管理 41
13.6 身份标识与鉴别 42
13.6.1 背景 42
13.6.2 远程登录 42
13.6.3 鉴别增强 42
13.6.4 远程系统身份标识 42
13.6.5 安全单点登录 43
13.7 网络审计日志的载入和监视 43
13.8 入侵检测 44
13.9 恶意代码的抵御 45
13.10 公共基础设施中基于密码的服务 45
13.10.1 导言 45
13.10.2 网络上的数据保密性 45
13.10.3 网络上的数据完整性 45
13.10.4 抗抵赖 46
13.10.5 密钥管理 46
13.11 业务持续性管理 48
14 安全控制措施的实施和运行 48
15 对实施的监视和评审 48
参考文献 50