GB T 25068.5-2010 信息技术 安全技术 IT网络安全 第5部分:使用虚拟专用网的跨网通信安全保护.pdf
《GB T 25068.5-2010 信息技术 安全技术 IT网络安全 第5部分:使用虚拟专用网的跨网通信安全保护.pdf》由会员分享,可在线阅读,更多相关《GB T 25068.5-2010 信息技术 安全技术 IT网络安全 第5部分:使用虚拟专用网的跨网通信安全保护.pdf(20页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.020 L 80 GB 国家标准和国11: ./、中华人民GB/T 25068.5-201 O/ISO/IEC 18028-5: 2006 信息技术安全技术IT网络安全第5部分:使用虚拟专用网的跨网通信安全保护Information technology-Security techniques-IT network security一Part 5: Securing communications across networks using virtual private networks (ISO/IEC 18028-5: 2006 , IDT) 2010-09-02发布暂且队防
2、伪中华人民共和国国家质量监督检验检夜总局中国国家标准化管理委员会2011-02-01实施发布G/T 25068.5-201 O/ISO/IEC 18028-5: 2006 目次qdqJqJAtFhdFDPOPOPOPOi巧句t巧tni句t巧nun3n目唱iqJ,IE11111111r1 议UU协和术技的用使所UULNUU升PH v点现特1.实全南.加南)安指妞面构指量量录川川肌瞅七L娘一r瞅酥卜畔脚时稍蛐酥梢酬wwm阳引定述类相方全全性性u性端附和管体阳管技料.层层vv1础辄附叫附刚刚娃叫时阳耀驯酬明即引Mmmm刚刚叫黯知如眼烟吼言言范规术缩V1234VV123456.置123安12录1234
3、5tf前引12345旦旦丘丘671111118忌。队8.99.9.附AAAAA参G/T 25068.5-201 O/ISO/IEC 18028-5: 2006 剧吕GB/T 25068在信息技术安全技术IT网络安全总标题下,拟由以下5个部分组成:一一第1部分:网络安全管理;一一第2部分:网络安全体系结构;一一第3部分:使用安全网关的网间通信安全保护;一一第4部分:远程接入的安全保护;一一-第5部分:使用虚拟专用网的跨网通信安全保护。本部分为GB/T25068的第5部分。本部分使用翻译法等同采用国际标准ISO/IEC18028-5: 2006(信息技术安全技术IT网络安全第5部分:使用虚拟专用网
4、的跨网通信安全保护)(英文版)。根据GB/T1. 1-2000的规定,做了如下一些纠错性和编辑性修改z一一第2章中增加了引用文件GB/T17901. 1; 一一原文第4章的缩略语NAS对应的全称中AreaStrong和NCP对应的全称中Point-toPoint是错误的,转换为本部分时NAS的全称更正为NetworkAccess Server , NCP的全称更正为NetworkControl Protocol。另外为使本部分易于理解,增加了7个缩略语,增加的缩略语在所在页边的空白处用单竖线1标出。一-8.1中增加了使用国家加密标准的规定。这些修改不影响等同采用的一致性程度。本部分的附录A为资
5、料性附录。本部分由全国信息安全标准化技术委员会(TC260)提出并归口。本部分起草单位:黑龙江省电子信息产品监督检验院、中国电子技术标准化研究所、哈尔滨工程大学、北京励方华业技术有限公司、山东省标准化研究院。本部分主要起草人:王希忠、徐铁、黄俊强、马遥、方舟、王大萌、树彬、张清江、王智、许玉娜、张国印、李健利、肖鸿江、祝宇林、刘亚东、邱意民、王运福。I GB/T 25068.5-201 O/ISO/IEC 18028-5: 2006 引通信和信息技术业界一直在寻找经济有效的全面安全解决方案。安全的网络应受到保护,免遭恶意和无意的攻击,并且宜满足业务对信息和服务的保密性、完整性、可用性、抗抵赖、
6、可核查性、真实性和可靠性的要求。保护网络安全对于适当维护计费或使用信息的准确性也是必要的。产品的安全保护能力对于全网的安全(包括应用和服务)是至关重要的。然而,当更多的产品被组合起来以提供整体解决方案时,互操作性的优劣将决定这种解决方案的成功与否。安全不仅是对每种产品或服务的关注,还必须以促进全面的端到端安全解决方案中各种安全能力交合的方式来开发。因此,GB/T25068的目的是为IT网络的管理、操作和使用及其互连等安全方面提供详细指南。组织中负责一般IT安全和特定IT网络安全的人员应能够调整GB/T25068中的材料以满足他们的特定要求。GB/T25068的主要目标如下:GB/T 25068
7、. 1定义和描述网络安全的相关概念,并提供网络安全管理指甫一一包括考虑如何识别和分析与通信相关的因素以确立网络安全要求,还介绍可能的控制领域和特定的技术领域(在GB/T25068的后续部分中涉及h一-GB/T25068. 2定义一个标准的安全体系结构,它描述一个支持规划、设计和实施网络安全的一致框架;GB/T 25068. 3定义使用安全网关保护网络间信息流安全的技术;一-GB/T25068.4定义保护远程接人安全的技术;一-GB/T25068. 5定义对使用虚拟专用网(VPN)建立的网络间连接进行安全保护的技术。GB/T 25068. 1与涉及拥有、操作或使用网络的所有人员相关。除了对信息安
8、全(IS)和/或网络安全及网络操作负有特定责任的,或对组织的全面安全规划和安全策略开发负有责任的管理者和管理员外,还包括高级管理者和其他非技术性管理者或用户。GB/T 25068. 2与涉及规划、设计和实施网络安全体系结构方面的所有人员(例如IT网络管理者、管理员、工程师和IT网络安全主管)相关。GB/T 25068.3与涉及详细规划、设计和实施安全网关的所有人员(例如IT网络管理者、管理员、工程师和IT网络安全主管)相关。GB/T 25068.4与涉及详细规划、设计和实施远程接入安全的所有人员(例如IT网络管理者、管理员、工程师和IT网络安全主管)相关。GB/T 25068. 5与涉及详细规
9、划、设计和实施VPN安全的所有人员(例如IT网络管理者、管理员、工程师和IT网络安全主管)相关。E G/T 25068.5-201 O/ISO/IEC 18028-5: 2006 1 范围信息技术安全技术IT网络安全第5部分:使用虚拟专用网的跨网通信安全保护GB/T 25068的本部分规定了使用虚拟专用网CVPN)连接到互联网络以及将远程用户连接到网络上的安全指南。它是根据ISO/IEC18028-1中的网络管理导则而构建的。本部分适用于在使用VPN时负责选择和实施提供网络安全所必需的技术控制的人员,以及负责随后的VPN安全的网络监控人员。本部分提供VPN综述,提出VPN的安全目标,并概括VP
10、N的安全要求。它给出安全VPN的选择、实施以及VPN安全的网络监控的指南。它也提供有关VPN所使用的典型技术和协议的信息。2 规范性引用文件下列文件中的条款通过GB/T25068的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GB/T 9387C所有部分)信息技术开放系统互连基本参考模型CISO/IEC7498 ,IDT) GB/T 17901.1-1999信息技术安全技术密钥管理第1部分:框架CISO/IE
11、C11770-1: 1996 ,IDT) GB/T 19715.1信息技术安全技术信息安全管理指南第1部分:信息技术安全概念和模型CGB/T 19715.1-2005,ISO/IEC TR 13335-1:2004,IDT) GB/T 22081-2008信息技术安全技术信息安全管理实用规则CISO/IEC27002: 2005 , IDT) GB/T 25068. 3信息技术安全技术IT网络安全第3部分z使用安全网关的网间通信安全保护CGB/T25068.3-2010 , ISO/IEC 18028-3 :2005 ,IDT) GB/T 25068. 4 信息技术安全技术IT网络安全第4部分
12、z远程接人的安全保护CGB/T 25068. 4-2010 ,ISO/IEC 18028-4:2005 ,IDT) ISO/IEC 18028-1: 2006信息技术安全技术IT网络安全第1部分:网络安全管理ISO/IEC 18028-2: 2006信息技术安全技术IT网络安全第2部分:网络安全体系结构3 术语和定义GB/T 9387C所有部分)、GB/T19715. 1和ISO/IEC18028-1确立的以及下列术语和定义适用于GB/T 25068的本部分。3. 1 第2层交换技术layer 2 switching 使用内部交换机制并利用第2层协议在设备之间创建和控制连接的技术。注:它通常对
13、于上层协议模拟局域网环境。1 GB/T 25068.5一2010/ISO/IEC18028-5: 2006 3.2 第2层VPNlayer 2 VPN 在网络基础设施上提供模拟局域网环境的虚拟专用网。注z由第2层VPN链接的各个站点,能够像它们在同一个局域网上那样运行。3.3 第3层交换技术layer 3 switching 使用内部交换机制并与标准路由机制相结合或使用MPLS技术以建立和控制网络之间连接的技术。3.4 3.5 3.6 3. 7 3.8 4 2 第3层VPNlayer 3 VPN 在网络基础设施上提供模拟广域网环境的虚拟专用网。注:由第3层VPN链接的各个站点,能够像它们在一个
14、专用广域网上那样运行。专用private 只限于授权组成员使用:在VPN环境中,它指VPN连接中的通信流。专用网private network 受到访问控制的网络,只限于得到授权的组成员使用。协议封装protocol encapsulation 通过传输包装在一个协议内的协议数据单元而将一个数据流封装在另一数据流之内。注2在VPN技术中,这是可用于建立隧道的一种方法。虚电路virtual circuit 使用诸如X.25、ATM或帧中继等包或信元交换技术而建立的网络设备之间的数据通道。缩略语ACL AH ATM ESP IDS IKE IPX ISAKMP IT L2F L2TP LAN LD
15、P 岛1PPE岛1PLS访问控制列表(AccessControl Lists) 鉴别头(AuthenticationHeader) 异步传输模式(AsynchronousTransfer Mode) 封装安全载荷(EncapsulatedSecurity Payload) 入侵检测系统OntrusionDetecton System) 互联网密钥交换(lnternetKey Exchange) 互联网络包交换(InternetworkPacket Exchange) 互联网安全关联和密钥管理协议(InternetSecurity Association and Key Management P
16、rotocol) 信息技术(InformationTechnology) 第2层转发(协议)Layer 2 Forwarding (Protocol) 第2层隧道协议(Layer2 Tunneling Protocol) 局域网(LocalArea Network) 标签分发协议(LabelDistribution Protocol) 微软点对点加密协议(MicrosoftPoint-to-Point Encryption) 多协议标记交换(Multi-ProtocolLabel Switching) GB/T 25068.5-2010/ISO/IEC 18028号:2006NAS 网络访问服
17、务器CNetworkAccess Server) NCP 网络控制协议CNetworkControl Protocol) PPP 点对点协议CPoint-to-PointProtocol) PPTP 点对点隧道协议(Point-to-PointTunneling Protocol) SSL 安全套接层协议CSecureSockets Layer) VPLS 虚拟专用LAN服务CVirtualPrivate LAN Service) VPN 虚拟专用网CVirtualPrivate Network) VPWS 虚拟专用线路服务CVirtualPrivate Wire Service) WAN 广
18、域网CWideArea Network) 5 VPN综述5. 1 简介作为一种网络互连方式和一种将远程用户连接到网络的方法,VPN一直在快速发展。VPN是一种能实现ISO/IEC18028-2中所描述的通信流安全维技术的实例。其安全作为服务安全层(参见ISO/IEC 18028-2中的定义)的一部分来考虑。目前存在着范围较广的VPN定义。按照其最简单的定义,VPN提供一种在现有网络或点对点连接上建立一至多条安全数据信道的机制。它只分配给受限的用户组独占使用,并能在需要时动态地建立和撤销。主机网络可为专用的或公共的。VPN的示例表示如图1所示。它具有一条跨越不安全的公共网来连接两个端点的安全数据
19、信道。用户和中心系统之间的VPN用户中心系统攻击者2图1VPN的示例表示使用VPN的远程接人是在普通的点对点连接之上实现的。宜按照GB/T25068. 4的规定,首先在本地用户和远程位置之间建立连接。该连接可采用有线或无线网络技术的方式。一些VPN作为一种管理服务来提供。在这种VPN中,安全可靠的连通性、管理和寻址功能(与专用网上的相同)是在共享的基础设施上提供的。因此,可能需要考虑本部分所指明的附加安全控制来增强VPN。穿越VPN的数据和代码宜只限于使用VPN的组织,且宜与下层网络的其他用户保持分离。属于其他用户的数据和代码不宜有访问同-VPN信道的可能。当可能需要评测附加安全控制的范围时,
20、宜考虑拥有或提供VPN的组织在保密性和其他安全方面的可信度。5.2 VPN类型如上所述,有多种方式来表示VPN类型。从体系结构角度,VPN包括:单一的点对点连接(例如客户端经由站点网关远程接人组织网络,或者一个站点网关连接到另一个站点网关h3 GB/T 25068.5-201 O/ISO/IEC 18028-5: 2006 一一点对云连接(例如,通过MPLS技术实施)。从OSI基本参考模型角度,VPN主要有三种类型:一一第2层VPN提供模拟的局域网设施,它使用运行在主机网络(例如提供商网络)上的VPN连接来链接组织的站点或提供到组织的远程连接。提供商在该领域通常提供的服务包括虚拟专用线路服务(
21、VPWS)或虚拟专用局域网服务(VPLS)0 VPWS提供模拟的有线连接;VPLS 提供更完整的模拟局域网服务。一-第3层VPN提供一种模拟的广域网设施。它也使用在网络基础设施上运行的VPN。它为站点提供模拟的OS1网络层连通性。值得关注的是,它具有在公共基础设施上使用专用1P寻址方案的能力,而这种做法在正常的公共1P连接上是不允许的。在第3层VPN中,专用地址能够在公共网络上经由NAT(网络地址转换而被使用,虽然这种做法确实可行,却能够使1Psec VPN的建立和使用变得复杂。-一一高层VPN用于保护跨公共网络交易的安全。通常它们在通信的应用之间提供一条安全信道,以确保交易期间数据的保密性和
22、完整性。这种类型也可称作第4层VPN,因为VPN连接通常建立在TCP之上,而TCP为第4层协议。附录A进一步描述各种类型VPN通常所使用的特定技术和协议。5.3 VPN相关技术VPN是使用物理网络的系统资源(例如,通过使用加密和/或穿越真实网络的虚拟网络的隧道链接)构建的。VPN能在其所属组织控制下的专用网内完整实现,能穿越公共域中的网络实现,或能穿越以上两种网络的组合实现(VPN完全有可能在现有的专用广域网上构建。由于通常可提供成本相对较低的互联网访问,这使得这种公共网络系统逐渐成为很多应用程序中支持广域VPN和远程接入VPN的经济有效工具)。另一种方案是,这种信道可使用穿越互联网服务提供商
23、网络而构建的安全隧道来建立。在这种情况下,公共的互联网就有效地成为下层传输系统。对于VPN的保密性,这意味着不确定度更高。隧道是联网设备之间的数据通道,是跨越现有的网络基础设施而建立的。它对正常的网络操作是透明的,在很多实际场合,其用法能够类似于正常网络连接。需要时,隧道能够容易地打开或关闭,而不必对下层的物理网络基础设施进行任何更攻。因此,用隧道创建的VPN比基于物理链接的网络更加灵活。能使用以下技术创建隧道z一一虚电路;一一标签交换;一一协议封装。为虚电路而创建的隧道,通常使用包交换技术(例如帧中继或ATM)作为租用线路在常规的广域网设施中建立。这些技术确保隧道之间的数据流是分离的。标签交
24、换是创建隧道的另一种方式。流经一个隧道的所有数据包都被分配一个识别标签。这种标签确保每个标签不同的包都将被穿过网络的特定路径排除在外。虽然隧道所使用的技术确实保证隧道与下层网络之间的数据流适当分离,但却不能满足一般的保密性要求。如果需要保密性,就需要使用加密技术来提供所需的安全级别。隧道也能够使用协议封装技术来创建,即一个协议的数据单元被包装和承载在另一个协议中。例如,一个1P包被使用1PsecESP协议的隧道模式来包装。在插入附加的1P头后,这种包再在1P网络上传输。VPN隧道能在OS1模型的不同层上创建。虚电路在第2层上形成隧道。标签交换技术允许隧道在第2或第3层上创建。协议封装技术能在除
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 25068.5 2010 信息技术 安全技术 IT 网络安全 部分 使用 虚拟 专用网 网通 安全 保护

链接地址:http://www.mydoc123.com/p-220783.html