标准解读
《GB/T 25068.4-2010 信息技术 安全技术 IT网络安全 第4部分:远程接入的安全保护》这一标准主要针对的是通过远程方式接入组织内部网络时所需采取的安全措施。该标准旨在为确保远程接入过程中的信息安全提供指导原则和技术要求,适用于需要支持员工或合作伙伴从外部网络访问内部资源的各种组织。
根据此标准,远程接入的安全保护被定义为一系列技术和管理措施,用以防止未授权访问、数据泄露以及恶意软件传播等问题。它强调了几个关键领域,包括但不限于身份验证机制的选择与实施、加密技术的应用、安全策略的制定及执行等。
对于身份验证而言,标准建议采用多因素认证方法来提高安全性;同时,在传输敏感信息时必须使用强加密算法以保证数据完整性与机密性。此外,还应定期审查和更新所有相关的安全政策,并对用户进行适当培训,确保他们了解如何正确地使用远程接入服务而不危及其安全性。
标准中还提到了关于设备管理和控制的要求,比如禁止使用个人拥有的未经批准的设备连接到企业网络,或者要求远程工作站安装特定的安全软件并保持最新状态。这些规定有助于减少因不当配置或恶意攻击导致的风险。
如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。
....
查看全部
文档简介
ICS35020
L80.
中华人民共和国国家标准
GB/T250684—2010/ISO/IEC18028-42005
.:
信息技术安全技术IT网络安全
第4部分远程接入的安全保护
:
Informationtechnology—Securitytechniques—ITnetworksecurity—
Part4Securinremoteaccess
:g
(ISO/IEC18028-4:2005,IDT)
2010-09-02发布2011-02-01实施
中华人民共和国国家质量监督检验检疫总局发布
中国国家标准化管理委员会
GB/T250684—2010/ISO/IEC18028-42005
.:
目次
前言…………………………
Ⅲ
引言…………………………
Ⅳ
范围………………………
11
术语和定义………………
21
目的………………………
35
综述………………………
45
安全要求…………………
56
远程访问连接类型………………………
66
远程访问连接技术………………………
77
概述……………………
7.17
通信服务器的访问……………………
7.27
局域网资源的访问……………………
7.310
用于维护的访问………………………
7.411
选择和配置指南…………………………
812
概述……………………
8.112
客户端的保护…………………
8.2RAS12
服务器的保护…………………
8.3RAS12
连接的保护……………
8.413
无线安全………………
8.514
组织措施………………
8.615
法律考量………………
8.716
结论………………………
916
附录资料性附录远程接入安全策略示例…………
A()17
目的…………………
A.117
范围…………………
A.217
策略…………………
A.317
强制执行……………
A.418
术语和定义…………………………
A.518
附录资料性附录实施和部署的最佳实践………………
B()RADIUS20
概述…………………
B.120
实施的最佳实践……………………
B.220
部署的最佳实践……………………
B.321
附录资料性附录的两种模式…………………
C()FTP22
模式……………………
C.1PORTFTP22
模式……………………
C.2PASVFTP22
附录资料性附录安全邮件服务核查表……………
D()23
邮件服务器操作系统核查表………………………
D.123
邮件服务器与邮件内容安全核查表………………
D.224
Ⅰ
GB/T250684—2010/ISO/IEC18028-42005
.:
网络基础设施核查表………………
D.325
邮件客户端安全核查表……………
D.426
邮件服务器的安全管理核查表……………………
D.526
附录资料性附录安全服务核查表…………
E()Web28
服务器操作系统核查表………………………
E.1Web28
安全服务器安装与配置核查表………………
E.2Web29
内容核查表……………………
E.3Web30
鉴别和加密核查表……………
E.4Web31
网络基础设施核查表………………
E.532
安全服务器管理核查表………………………
E.6Web33
附录资料性附录无线局域网安全核查表…………
F()35
参考文献……………………
37
Ⅱ
GB/T250684—2010/ISO/IEC18028-42005
.:
前言
在信息技术安全技术网络安全总标题下拟由以下个部分组成
GB/T25068《IT》,5:
第部分网络安全管理
———1:;
第部分网络安全体系结构
———2:;
第部分使用安全网关的网间通信安全保护
———3:;
第部分远程接入的安全保护
———4:;
第部分使用虚拟专用网的跨网通信安全保护
———5:。
本部分为的第部分
GB/T250684。
本部分使用翻译法等同采用国际标准信息技术安全技术网络安
ISO/IEC18028-4:2005《IT
全第部分远程接入的安全保护英文版该国际标准中缺少规范性引用文件的章条为保持
4:》()。“”,
与该国际标准编排方式的一致本部分未添加相应的章条
,。
本部分更正了部分术语条款中全称中的更正为条款
(2.10DHCP“Control”“Configuration”;
中全称中的更正为条款中全称中的
2.28RADIUS“Access”“Authentication”;2.43TKIP
更正为条款中全称中的更正为
“implementation”“integrity”;7.2.2S/MIME“exchange”“exten-
sions”)。
本部分更正了部分错误附录中误表示为行为的删除或关闭不必要的服务和应用和配
(E.1“”“”“
置操作系统用户鉴别更正为标题表示形式附录中的更正为
”“”;E.3“SSI”“SSL”)。
中窃听威胁只能用加密与之对抗中的只能过于绝对修改为大多为今后技术发展预
8.4.3“”“”,“”,
留了空间
。
中增加了使用国家加密标准的规定
8.7。
本部分的附录附录附录附录附录附录为资料性附录
A、B、C、D、E、F。
本部分由全国信息安全标准化技术委员会提出并归口
(TC260)。
本部分起草单位黑龙江省电子信息产品监督检验院中国电子技术标准化研究所哈尔滨工程大
:、、
学北京励方华业技术有限公司山东省标准化研究院
、、。
本部分主要起草人王希忠黄庶刘亚东黄俊强马遥方舟王大萌树彬张清江王智许玉娜
:、、、、、、、、、、、
张国印李健利冯亚娜曲家兴邱益民王运福
、、、、、。
Ⅲ
GB/T250684—2010/ISO/IEC18028-42005
.:
引言
在信息技术领域在组织内部和组织之间使用网络的需求日益增加因此安全使用网络的要求必
,。,
须得到满足
。
在远程接入网络领域要求特定措施时安全宜得到适当安排的本部分为远程接
,IT。GB/T25068
入网络或使用电子邮件文件传输或只是远程工作提供指南
(、,)。
Ⅳ
GB/T250684—2010/ISO/IEC18028-42005
.:
信息技术安全技术IT网络安全
第4部分远程接入的安全保护
:
1范围
的本部分规定了安全使用远程接入使用公共网络将一台计算机远程连接到另一台
GB/T25068(
计算机或某个网络的方法及其安全含义的安全指南本部分介绍不同类型的远程接入以及使用
IT)。
的协议讨论与远程接入相关的鉴别问题并提供安全建立远程接入时的支持
,,。
本部分适用于那些计划使用这种连接或者已经使用这种连接并且需要其安全建立及安全操作方式
建议的网络管理员和技术员
。
2术语和定义
下列术语和定义适用于本部分
。
21
.
接入点AccessPointAP
;
提供从无线网络接入到地面网络的系统
。
22
.
高级加密标准AdvancedEncryptionStandardAES
;
一种对称加密机制
。
注提供可变的密钥长度并允许按美国联邦信息处理标准的规范有效实现
:AES(FIPS)197。
23
.
鉴别authentication
确信实体是其所声称身份的措施在用户鉴别的情
温馨提示
- 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
- 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
- 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。
评论
0/150
提交评论