GB T 25068.3-2010 信息技术 安全技术 IT网络安全 第3部分:使用安全网关的网间通信安全保护.pdf
《GB T 25068.3-2010 信息技术 安全技术 IT网络安全 第3部分:使用安全网关的网间通信安全保护.pdf》由会员分享,可在线阅读,更多相关《GB T 25068.3-2010 信息技术 安全技术 IT网络安全 第3部分:使用安全网关的网间通信安全保护.pdf(24页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.020 L 80 道B中华人民圭t、和国国家标准GB/T 25068.3-201 O/ISO/IEC 18028-3: 2005 信息技术安全技术IT网络安全第3部分:使用安全网关的网间通信安全保护Information technology-Security techniques-IT network security一Part 3: Securing communications between networks using security gateways (ISO/IEC 18028-3: 2005 , IDT) 2010-09-02发布量t伺防伪/中华人民共和国国家质
2、量监督检验检疫总局中国国家标准化管理委员会2011-02-01实施发布GB/T 25068. 3-201 O/ISO/IEC 18028-3: 2005 目次前言.皿引言.N 1 范围-2 规范性引用文件-3 术语和定义4 缩略语.3 5 安全要求.4 6 安全网关技术.4 6.1 包过滤46.2 状态包检测6.3 应用代理-6.4 网络地址转换(NAT)6.5 内容分析和过滤7 安全网关组件.6 7.1 交换机.67.2 路由器.6 7.3 应用级网关.6 7.4 安全装置.7 8 安全网关体系结构.8.1 结构化方法.8.2 层次化方法.10 9 选择和配置指南9.1 安全网关体系结构和适
3、当组件的选择.9.2 硬件和软件平台.14 9.3 配置149.4 安全特点和设置. . 14 9.5 常规管理.15 9.6 日志159.7 文档化.9.8 审计.9.9 培训和教育.9. 10 其他参考文献.17 I G/T 25068. 3-201 O/ISO/IEC 18028-3: 2005 前言GB/T 25068在信息技术安全技术IT网络安全总标题下,拟由以下5个部分组成:一第1部分:网络安全管理F一一第2部分:网络安全体系结构;第3部分z使用安全网关的网间通信安全保护z第4部分:远程接人的安全保护;一一第5部分:使用虚拟专用网的跨网通信安全保护。本部分为GB/T25068的第3
4、部分。本部分使用翻译法等同采用国际标准ISO/IEC18028-3 :2005(信息技术安全技术IT网络安全第3部分:使用安全网关的网间通信安全保护)(英文版)。根据GB/T1. 1-2000的规定,做了如下一些编辑性修改=一一第2章中增加了引用文件ISO/IECTR 15947; 一一在3.6中对内容过滤加以说明,并在6.5中补充了内容过滤的内容关键宇过滤,为今后技术发展预留了空间;一一删除了第4章中缩略语S/MIME英文名称中的protocol,以与GB/T25068. 4-2010中2.34定义的同一术语S/MIME统一。另外,增加了一些缩略语,增加的缩略语在所在页边的空白处用单竖线1标
5、出。本部分由全国信息安全标准化技术委员会(TC260)提出并归口。本部分起草单位:黑龙江省电子信息产品监督检验院、中国电子技术标准化研究所、哈尔滨工程大学、北京励方华业技术有限公司、山东省标准化研究院。本部分主要起草人:王希忠、张国印、李健利、王向辉、黄俊强、马遥、方舟、王大萌、树彬、张清江、王智、许玉娜、刘亚东、邱意民、王运福。阳山GB/T 25068. 3-201 O/ISO/IEC 18028-3: 2005 引通信和信息技术业界一直在寻找经济有效的全面安全解决方案。安全的网络应受到保护,免遭恶意和元意的攻击,并且应满足业务对信息和服务的保密性、完整性、可用性、抗抵赖、可核查性、真实性和
6、可靠性的要求。保护网络安全对于适当维护计费或使用信息的准确性也是必要的。产品的安全保护能力对于全网的安全(包括应用和服务)是至关重要的。然而,当更多的产品被组合起来以提供整体解决方案时,互操作性的优劣将决定这种解决方案的成功与否。安全不仅是对每种产品或服务的关注,还必须以促进全面的端到端安全解决方案中各种安全能力交合的方式来开发。因此,GB/T25068的目的是为IT网络的管理、操作和使用及其互连等安全方面提供详细指南。组织中负责一般IT安全和特定IT网络安全的人员应能够调整GB/T25068中的材料以满足他们的特定要求。GB/T25068的主要目标如下:一-GB/T25068. 1定义和描述
7、网络安全的相关概念,并提供网络安全管理指南一一包括考虑如何识别和分析与通信相关的因素以确立网络安全要求,还介绍可能的控制领域和特定的技术领域(在GB/T25068的后续部分中涉及); 一-GB/T25068. 2定义一个标准的安全体系结构,它描述一个支持规划、设计和实施网络安全的一致框架;一-GB/T25068. 3定义使用安全网关保护网络间信息流安全的技术;一一GB/T25068:. 4定义保护远程接入安全的技术;一-GB/T25068. 5定义对使用虚拟专用网(VPN)建立的网络间连接进行安全保护的技术。GB/T 25068. 1与捞及拥有、操作或使用网络的所有人员相关。除了对信息安全OS
8、)和/或网络安全及网络操作负有特定责任的,或对组织的全面安全规划和安全策略开发负有责任的管理者和管理员外,还包括高级管理者和其他非技术性管理者或用户。GB/T 25068. 2与涉及规划、设计和实施网络安全体系结构方面的所有人员(例如IT网络管理者、管理员、工程师和IT网络安全主管)相关。GB/T 25068. 3与涉及详细规划、设计和实施安全网关的所有人员(例如IT网络管理者、管理员、工程师和IT网络安全主管相关。GB/T 25068. 4与涉及详细规划、设计和实施远程接人安全的所有人员(例如IT网络管理者、管理员、工程师和IT网络安全主管)相关。GB/T 25068. 5与涉及详细规划、设
9、计和实施VPN安全的所有人员(例如IT网络管理者、管理员、工程师和IT网络安全主管)相关。N GB/T 25068. 3-201 O/ISO/IEC 18028-3: 2005 1 范围信息技术安全技术IT网络安全第3部分:使用安全网关的网间通信安全保护GB/T 25068的本部分规定了各种安全网关技术、组件和各种类型的安全网关体系结构。它还提供安全网关的选择和配置指南。尽管个人防火墙使用类似的技术,但因为它不作为安全网关使用,所以它不在本部分的范围之内。本部分适用于技术和管理人员,例如IT管理者、系统管理员、网络管理员和IT安全人员。本部分提供的指南有助于用户正确地选择最能满足其安全要求的安
10、全网关体系结构类型。2 规范性引用文件下列文件中的条款通过GB/T25068的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GB/ T 25068. 4信息技术安全技术IT网络安全第4部分:远程接入的安全保护(GB/T25068. 4-2010 ,ISO/IEC 18028-4: 2005 , IDT) ISO/IEC TR 15947 信息技术安全技术IT入侵检测框架3 术语和定义下列术语和定义适用于本部分
11、。3. 1 报警alert 即时指示信息系统和网络可能受到攻击或因意外事件、故障或人为错误而处于危险之中。3.2 攻击者attacker 故意利用技术性和非技术性安全控制措施的脆弱性,以窃取或损害信息系统和网络,或者损害合法用户对信息系统和网络资源可用性的任何个人。3.3 3.4 3.5 审计audit 依照期望对事实进行的正规调查、正规检验或验证,以确认它们之间的符合性和一致性。审计日志audit logging 为了评审和分析以及持续监视而收集有关信息安全事态的数据。非军事区demilitarised zone;DMZ 插在网络之间作为中立区的安全主机或小型网络(也称为屏蔽子网或边界网络)
12、。注z它形成一个安全缓冲区,1 GB/T 25068. 3-201 O/ISO/IEC 18028-3: 2005 3.6 过滤filtering 根据指定的准则,接受或拒绝数据流通过网络的过程。注:内容过滤是对网络内容进行监控,防止某些特定内容在网络上进行传输的技术,如关键字过滤。3. 7 防火墙firewall 设置在网络环境之间的一种安全屏障。它由一台专用设备或若干组件和技术的组合组成。网络环境之间两个方向的所有通信流均通过防火墙,并且只有按照本地安全策略定义的、已授权的通信流才允许通过。3.8 3.9 信息安全事件information security incident 单独的或一系
13、列有害或意外的信息安全事态,它们极有可能危害业务运作和威胁信息安全。注:见GB!Z20985. 信息安全事件管理informationsecurity incident management 响应和处理信息安全事态和事件的正规过程。注:见GB!Z20985. 3. 10 入侵intrusion 对网络或连接到网络的系统的未授权访问,即对信息系统进行有意或元意的未授权访问,包括针对信息系统的恶意活动或对信息系统内资源的未授权使用。3. 11 入侵检测intrnsio,n detection 检测入侵的正规过程,其一般特征为采集如下知识:异常使用模式,以及已被利用的脆弱性的类型和利用方式(包括何时
14、发生及如何发生)。3. 12 入僵检测系统inttusion detection system; IDS 用于识别某一入侵已被尝试、正在发生或已经发生,并可能对IT系统和网络中的入侵做出响应的技术系统。3. 13 3. 14 端口(1)port( 1) 连接的端点。揣口(2)port(2) TCP或UDP连接的互联网协议逻辑信道端点。注2基于TCP或UDP的应用协议通常分配默认端口号,例如.HTTP协议的端口80.3. 15 2 隐私privacy 每个人都享有的不公开处理他/她的私人和家庭生活、居所和通信的权利。注z隐私不得受到当局干涉,而在依照法律,且对于国家安全、公共安全或国家经济稳定,
15、或者对于防止动乱或犯罪、保护健康或道德,或者对于保护他人的权利和自由有必要时除外。GB/T 25068. 3-201 O/ISO/IEC 18028-3: 2005 3. 16 远程接入remote access 从另一网络或从一个正在访问但非永久连接到网络的终端设备来访问网络资源的过程。3. 17 路由器router 通过基于路由协议机制和算法选择路径或路由,来建立和控制不同网络之间数据流的网络设备。其自身能基于不同的网络协议。注:路由信息被保存在路由表中。3. 18 安全维security dimension 为处理特定网络安全方面而设计的安全控制措施集。注2安全维的详细描述见GB/T25
16、068. 2. 3. 19 安全域security domain 遵从于共同安全策略的资产和资源的集合。3.20 安全网关security gateway 网络之间或网络内子部分之间或不同安全域内的软件应用之间的连接点,旨在按照给定的安全策略保护网络。注z安全网关不仅包括防火墙,而且还包括可提供访问控制和加密(可选)功能的路由器和交换机。3.21 欺骗spoofing 假冒成合法的资源或用户。3.22 交换机switch 利用内部交换机制来提供联网设备之间连通性的设备。注1:交换机不同于其他局域网互联设备(例如集线器),其原因是交换机中使用的技术是在点对点的基础上建立连接。这就确保网络通信流只
17、对有地址的网络设备可见,并使几个连接能够并存。注2:交换技术能在OSI参考模型(GB/T9387. 1)的第2层或第3层实现。3.23 虚拟专用网virtual private network 利用物理网络的系统资源而构建的限制性使用的逻辑计算机网络,例如,使用加密技术和/或虚拟网络的隧道链接来跨越真实网络。4 缩略语API 应用程序接口(ApplicationProgram Interface) BGP 边界网关协议(BorderGateway Protocol) DLL 动态链接库(DynamicLink Library) ICMP 互联网控制报文协议(lnternetControl Me
18、ssage Protocol) IDP 人侵检测防护(lntrusionDetection Prevention) IT 信息技术(lnformation Technology) NFS 网络文件传输(NetworkFile Transfer) NIS 网络信息系统(NetworkInformation System) 3 GB/T 25068. 3一2010/ISO/IEC18028-3: 2005 NNTP NTP OSPF RIP RPC SHTTP SOAP S/MIME SPAN TCP-SYN V.35 VLAN VPN WAIS X.ll XML 5 安全要求网络新闻传输协议(N
19、etworkNews Transfer Protocol) 网络时间协议(NetworkTime Protocol) 开放式最短路径优先(OpenShortest Path First) 路由信息协议(RoutingInformation Protocol) 远程过程调用(RemoteProcedure Call) 安全超文本传输协议(SecureHypertext Transfer Protocol) 简单对象访问协议(SimpleObject Access Protocol) 安全多用途互联网邮件扩展(SecureMultipurpose Internet Mail Extensions)
20、 交换端口分析器(SwitchedPort Analyzer) 传输控制协议,同步(TransmissionControl Protocol, SYNchronisation) 高速同步数据交换协议(high-speedsynchronous data exchange protocol) 虚拟局域网(VirtualLocal Area Network) 虚拟专用网(VirtualPrivate Network) 广域信息服务(WideArea Information Service) 图形用户界面协议(graphicaluser interface protocol) 可扩展置标语言(Ext
21、ensibleMark-up Language) 按照文档化的安全策略,安全网关的适当部署宜保护组织的内部系统,并安全地管理和控制通过它的通信流。安全网关控制对网络(OSI模型第2,3和4层)或应用(OSI模型第4层至第7层)的访问。包含防火墙在内的安全网关实例用于保护z 内部组织网络免受来自互联网的威胁z 两个内部组织网络免受彼此之间的威胁p 内部组织网络免受来自外部组织网络的威胁。安全网关用于满足以下安全要求: 分隔逻辑网络; 对逻辑网络之间流经信息提供限制和分析功能; 通过连接检测或所选应用上的代理操作来提供对出人组织网络的访问进行控制的手段; 提供可控可管的网络单一进入点z 强化组织对
22、网络连接的安全策略; 提供日志的单一记录点; 提供网络地址转换以隐藏内部网络; 提供端口映射(包括动态端口开启)和应用级攻击检测与保护(包括内容过滤)。6 安全网关技术从简单的包过滤开始,安全网关中所使用的更多技术方法已逐渐发展到包括诸如应用代理和状态包检测之类的技术。此外,网络地址转换和内容过滤也在本章介绍,因为这些技术经常与安全网关结合使用。6. 1 包过滤包过滤是指通过将每个人站包或出站包的包头信息与访问控制规则列表进行比较,确定阻止或放行网络通信流。这种过滤设备在每个包进入时单独查看其包头,并将源和目的的IP地址及端口与其规则库进行比较。如果其地址和端口信息是许可的,则该包进而直接穿越
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 25068.3 2010 信息技术 安全技术 IT 网络安全 部分 使用 安全网关 通信 安全 保护

链接地址:http://www.mydoc123.com/p-220781.html