13335-5._网络安全管理指南

上传人:ZJ****1 文档编号:46799117 上传时间:2018-06-28 格式:PDF 页数:11 大小:118.27KB
返回 下载 相关 举报
13335-5._网络安全管理指南_第1页
第1页 / 共11页
13335-5._网络安全管理指南_第2页
第2页 / 共11页
13335-5._网络安全管理指南_第3页
第3页 / 共11页
13335-5._网络安全管理指南_第4页
第4页 / 共11页
13335-5._网络安全管理指南_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《13335-5._网络安全管理指南》由会员分享,可在线阅读,更多相关《13335-5._网络安全管理指南(11页珍藏版)》请在金锄头文库上搜索。

1、 信息技术信息技术 安全技术安全技术 信息技术安全管理指南信息技术安全管理指南 第 5 部分:网络安全管理指南 ISO/IEC TR 13335-5 注: 本文件为个人自行翻译, 因译者水平有限, 其中错误再所难免, 希望大家能够多扔板砖, 西红柿亦可以考虑,臭鸡蛋的不要,鲜花尤佳,孔方兄最棒,美女那是我的最爱_。 本文件仅为网上共享学习之用,未经书面授权,不得用于任何商业用途。 偶,刘青,ID 易水寒江雪,半路出家搞安全管理,希望和大家能够多多交流,也希望各位 大虾多多指正。Email:;MSN:。 Translator:freesoul Page 2 of 11 ISO/IEC TR 13

2、335-5 目录目录 前言前言 简介简介 1 范围范围 2 引用标准引用标准 3 定义定义 4 缩略语缩略语 5 结构结构 6 目的目的 7 概述概述 7.1 背景 7.2 过程识别 8 评审公司评审公司 IT 安全策略要求安全策略要求 9 评审网络特性和应用程序评审网络特性和应用程序 9.1 简介 9.2 网络类型 9.3 网络协议 9.4 网络应用程序 9.5 其他 10. 识别网络连接的类型识别网络连接的类型 11 评审网络特性和相关信任关系评审网络特性和相关信任关系 11.1 网络特性 11.2 信任关系 12 确定安全风险类型确定安全风险类型 Translator:freesoul

3、Page 3 of 11 ISO/IEC TR 13335-5 13 识别适当的潜在防护措施领域识别适当的潜在防护措施领域 13.1 简介 13.2 安全服务管理 13.2.1 简介 13.2.2 安全操作程序 13.2.3 安全符合性检查 13.2.4 连接的安全环境 13.2.5 网络服务用户的文件化的安全环境 13.2.6 事故处置 13.3 识别和鉴权 13.3.1 简介 13.3.2 远程登陆 13.3.3 增强鉴权 13.3.4 远程系统识别 13.3.5 安全单次登陆 13.4 审计踪迹 13.5 入侵检测 13.6 防范恶意代码 13.7 网络安全管理 13.8 安全网关 13

4、.9 网络数据保密性 13.10 网络数据完整性 13.11 抗抵赖性 13.12 VPN 13.13 业务连续性/灾难恢复 14 文件和评审安全结构选项文件和评审安全结构选项 15 准备分配防护措施的选择、设计、实施和保持准备分配防护措施的选择、设计、实施和保持 16 总结总结 附录附录 A 相关的相关的 非非 ISO/IEC 引用文件引用文件 Translator:freesoul Page 4 of 11 ISO/IEC TR 13335-5 1 范围范围 ISO/IEC TR 13335 的第 5 部分为负责管理 IT 安全的人员提供了关于网络和通讯方面的 指南。 这一指南支持在建立网

5、络安全要求时需要考虑的通讯相关因素的识别和评估。 ISO/IEC TR 13335 这一部分是基于这一技术报告的第 4 部分。第 4 部分介绍了如何识别与连接通讯 网络相关的安全相关的适当的防护措施领域。 2 引用标准引用标准 ISO/IEC 13335-1:1997 IT 安全管理指南第 1 部分:概念和一般模型 ISO/IEC 13335-2:1997 IT 安全管理指南第 2 部分:IT 安全的管理和策划 ISO/IEC 13335-3:1997 IT 安全管理指南第 1 部分:IT 安全管理技术 ISO/IEC 13335-4:1999 IT 安全管理指南第 4 部分:选择防护措施 I

6、SO/IEC DTR 14516:1999 关于可信第三方的使用和管理指南 ISO/IEC IS 13888-1997 信息技术安全技术抗抵赖性 ISO/IEC WD 15947-1999 IT 入侵检测框架 ISO/IEC IS 7498:第一部分-1995 IT 开放系统互联基本参考模型基本模型 ISO/IEC IS 7498:第二部分-1989 IT 开放系统互联基本参考模型安全架构 ISO/IEC IS 7498:第三部分-1997 IT 开放系统互联基本参考模型命名和地址 ISO/IEC IS 7498:第四部分-1989 IT 开放系统互联基本参考模型管理框架 (其他非 ISO/I

7、EC 的相关引用标准在附录 A 中表示) 3 定义定义 ISO/IEC TR 13335 第 1 部分的定义适用于第 5 部分。 第 5 部分使用下列术语: 可审计性、 资产、鉴权、可用性、基线控制方法、保密性、数据完整、影响、完整性、IT 安全、IT 安 全策略、可靠性、残余风险、风险、风险分析、风险管理、防护措施、系统完整性、威胁和 脆弱点。 4 缩略语缩略语 EDI 电子数据交换 IP 互相网协议 IT 信息技术 PC 个人电脑 PIN 个人识别码 SecOPs 安全操作程序 TR 技术报告 Translator:freesoul Page 5 of 11 ISO/IEC TR 1333

8、5-5 5 结构结构 ISO/IEC TR 13335 的第 5 部分采用的方法是:首先,总结了在建立网络安全要求时要考 虑的通讯相关的因素的识别和分析的全部过程。 然后, 为潜在的防护措施领域提供了指示 (在 此过程中可以使用 TR 13335 其他部分的内容) 。 这一文件阐述了三个简单的准则以帮助负责 IT 安全的人员来识别潜在的防护措施领域。 这些著作那识别(1)网络连接的不同类型, (2)不同的网络特性和相互的信任关系,以及 (3)与网络连接有个的潜在安全风险的类型(以及使用通过这些连接提供的服务) 。然后将 综合这些准则的结果用于指示潜在的防护措施领域。 因此, 提供了了关于潜在的

9、防护措施领 域以及更多细节来源的指示的简单的介绍性描述。 6 目的目的 这一文档的目的是为当建立网络安全要求时要考虑的通讯相关要素的识别和分析提供指 南,并为潜在的防护措施领域提供指导。 7 概述概述 7.1 背景背景 政府和商业组织严重的依赖于信息的使用以开展他们的业务活动。信息和服务的保密性、 完整性、可用性、抗抵赖性、可审计性、鉴权和可靠性的丧失可能对组织的业务运作造成负 面影响。因此,在组织内保护信息并管理 IT 系统的安全需求就非常迫切。 保护信息的迫切需求在今天的环境里显得尤为重要。因为许多组织的 IT 系统都与网络相 连。这些网络连接可以是组织内部的连接,组织之间的连接,有时是组

10、织与公共网之间的连 接。 政府和商业组织都在全球范围内开展业务。 因此他们依赖于从计算机的到传统方式的所 有形式的连接。必须满足他们的网络需求。随之,网络安全就扮演者越来越重要的角色。 条款 7.2 总结了当建立网络安全要求时要考虑的通讯相关要素的识别和分析的推荐过程, 并为潜在的防护措施领域提供指导。下面的章节将提供这一过程更多的详细信息。 7.2 识别过程识别过程 当考虑网络连接时,组织内所有与连接有关的责任人员都应清楚业务要求与益处。此外, 他们和所有其他的连接用户应了解这种连接的安全风险及相关的防护措施领域。 业务要求和 益处可能影响在考虑网络连接、识别潜在的防护措施领域和最终选择、设

11、计、实施和保持安 全防护措施的过程中作出的决策和采取的行动。 因此在整个过程中都需牢记这些业务要求和 益处。为了识别适当的网络相关的安全要求和防护措施领域,需完成下列任务: ? 评审在组织的公司 IT 安全策略中列出的网络连接的通用安全要求(见第 8 条款) ; ? 评审与网络连接有关的网络结构和应用程序, 以为进行后续活动提供所需的背景信息 (见第 9 条款) ; Translator:freesoul Page 6 of 11 ISO/IEC TR 13335-5 ? 识别类型或应考虑的网络连接的类型(见第 10 条款) ; ? 评审建议的网络特性(需要时可通过关于网络的可用信息和应用结构

12、) ,以及相关的 信任关系(见第 11 条款) ; ? 确定有个的安全风险类型, 可能时应借助于风险分析和管理评审的帮助包括考虑 通过连接传输的信息对于业务运作的价值, 以及通过这些连接以未授权的方式对任何 其他信息的潜在访问(见第 12 条款) ; ? 在网络连接类型、网络特性和相关的信任关系的基础上,识别潜在防护措施领域适宜 的参考,并确定安全风险的类型(见第 13 条款) ; ? 文件和评审安全结构选项(见第 14 条款) ; ? 通过使用识别的潜在防护措施领域的参考,准备分配详细防护措施选择、设计、实施 和保持的任务,以及达成一致的安全结构(见第 15 条款) 。 需要注意的是,在 T

13、R 13335 的第 4 部分中包含了关于防护措施识别的通用性建议。TR 13335 的第 5 部分作为第 4 部分的补充,并介绍了如何识别适当的与通讯网络连接有关的安 全相关的防护措施领域。 下图 1 解释了当建立网络安全要求时要考虑的通讯相关要素的识别和分析提供指南, 并为 潜在的防护措施领域提供指导。这一过程的每一步骤将在图 1 后续的条款中详细介绍。 需要注意的是,在图 1 中,实线代表了过程的主要路径,虚线代表了可以在安全风险分析 和管理评审的结构的帮助下确定安全风险的类型。 除了主要路径之外,在一些特定的步骤为了确保一致性,可能需要对前面步骤的结果进行 重新审视,尤其是在“评审公司

14、 IT 安全策略”和“评审网络结构和应用程序”步骤。例如: ? 在确定完安全风险的类型之后,可能需要评审公司的 IT 安全策略,因为事实上已经 出现了某些事情而这些事情没有在这一策略水平上被涵盖; ? 在识别潜在的防护措施领域时,应考虑公司的 IT 安全策略,因为公司的 IT 安全策略 可能,例如,规定了必须在组织内实施特定的防护措施而不管风险; ? 在评审安全结构选项时,为了确保一致性,可能需要考虑网络结构和应用程序。 Translator:freesoul Page 7 of 11 ISO/IEC TR 13335-5 图图 1:导致网络安全要求的建立的通讯相关因素的识别和分析过程:导致网

15、络安全要求的建立的通讯相关因素的识别和分析过程 评审安全风险分析和管理结构(GMITS 第 3、4部分和第 12 条款)文件和评审安全结构选项(第 14 条款)识别适当的防护措施领域(第 13 条款)确定安全风险类型 (第 12 条款)评审网络特性和信任关系(第 11 条款)识别网络连接类型 (第 9 条款) 评审网络结构和应用程序(第 9 条款)评审公司IT安全策略 (第 8 条款) 准备分配防护措施的选择、设计等 (第 15 条款) 8 评审公司的评审公司的 IT 安全策略要求安全策略要求 组织的公司 IT 安全策略可能包括关于以下方面的声明:对保密性、完整性、可用性、抗 抵赖性、可审计性、鉴权和可靠性的需要,以及与网络连接直接相关的威胁类型和防护措施 要求的观点。 例如,该策略应陈述: ? 特定类型的信息或服务的可用性是主要的关注点; ? 不允许通过拨号线路进行连接; Translator:freesoul Page 8 of 11 ISO/IEC TR 13335-5 ? 所有与互联网的连接必须通过安全网关; ? 必须使用特定类型的安全网关; ? 没有数字签名的付款指令是无效的。 必须陈述适用于组织范围的类似的声明、观点和要

展开阅读全文
相关资源
相关搜索

当前位置:首页 > IT计算机/网络 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号