电信和信息技术安全.pdf
《电信和信息技术安全.pdf》由会员分享,可在线阅读,更多相关《电信和信息技术安全.pdf(161页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、电信和信息技术安全关于电信安全的若干议题综述及相关/TU-T建议书应用简介2009年9月 国际电联2010版权所有。未经国际电联事先书面许可,不得以任何方法复制本出版物的任何部分。电信和信息技术安全刖S国际电联电信标准化局主任马尔科姆琼森直到不久前,电信和信息技术安全问题还主要存在于银行、航空航天和军事应用等专业领域。不过,随着数据通信,尤其是互联网应用的迅速、广泛增长,安全几乎已成了每个人的事。信息通信技术(ICT)安全问题日渐受到重视的现象在某种程度上可能受到流传甚广的病毒、蠕虫、黑客和对个人隐私的威胁等事件的影响,但摆在我们面前的现实是,随着计算技术和联网成为日常生活极为重要的组成部分,
2、迫切需要采取有效的安全措施来保护政府、业界、商务、关键基础设施和消费者个人的计算机和电信系统。此外,越来越多的国家已经制定了数据保护方面的法律,这些法律也要求与数据机密性和完整性的示范标准相一致。目前,人们已普遍认识到,安全技术和措施应嵌入系统,而不应事后补救;人们还普遍认识到,为了充分发挥安全技术和措施的效用,应将安全作为一个重要的问题来考虑,贯穿系统生命周期的所有阶段,从系统构想和设计,到系统实施和部署,直到最后的系统退役。在项目设计阶段和系统开发阶段对安全问题考虑不周,很容易导致产生易受攻击的弱点。标准委员会在保护电信和信息技术系统方面起着至关重要的作用,采取的方式包括对安全问题保持清醒
3、的认识、确保对安全问题的考虑成为规范的一个基本组成部分以及提供技术标准和指导原则,以帮助实施者和使用者将通信系统和服务建设得足够牢靠,有能力抵抗网络攻击。多年来,国际电联电信标准化部门(ITU-T)一直积极参与电信和信息技术的安全工作。但是,随着网络应用的日益增长,为了应对新出现的和正在形成的威胁并满足各成员对有助于应对这些威胁的标准的需求,我们的工作量也急剧增加。本手册概述了我们工作中的一些主要方面,介绍了ITU-T可提供的众多资源,以帮助所有使用者应对我们面临的网络安全挑战。在构建全球网络安全文化的过程中,标准化是一个重要的构件。我们有能力并且必将赢得抵御网络威胁这场战争的胜利。我们的胜利
4、将建立在成千上万为此而努力奉献的人的工作基础之上,他们来自公共管理部门、私营部门、学术界,在国际电联这样的机构组织下,团结协作,制定安全标准和最佳做法指导原则。虽然他们的工作不很刺激或者不很引人注目,但对保卫我们数字化的未来而言至关重要。我向国际电联电信标准化局的工程师们表示感谢和赞赏,他们与来自国际电联成员的专家们一道,坚持不懈地致力于制定这些标准和指导原则。这一努力仍将继续。刖 电信和信息技术安全本手册除了意在为技术专家、负责制定和执行电信规则的相关人员以及希望更多了解信息通信技术安全问题和涉及这些问题的相关ITU-T建议书的其他人员提供一份指南外,也面向中高层管理人员/资深经理。对那些希
5、望探讨信息通信技术安全问题的人,我相信本手册将是一份有用的指南。欢迎广大读者为本手册的修订再版提出意见和建议。国际电联电信标准化局主任马尔科姆琼森ii 前言电信和信息技术安全目录页码_iZ _ -.刖 S .1致谢.vii概要.ix第四版介绍.xi1 引言.11.1 手册目的和范围.11.2 如何使用本手册.12 ITU-T安全活动概述.52.1 引言.52.2 参考文献和延伸文件.52.3 主要的安全主题和建议书概述.53 安全要求.93.1 引言.93.2 威胁、风险和弱点.93.3 信息通信技术网络的一般安全目标.113.4 安全标准的理由.123.5 ITU-T安全标准的发展.123.
6、6 人员和物理安全要求.144 安全体系结构.174.1 开放系统安全体系结构和相关标准.174.2 安全服务.184.3 提供端对端通信的系统的安全体系结构.194.3.1 ITU-TX.805体系结构的要素.194.3.2 网络及其组成部件的可用性.214.4 实施指南.224.5 一些应用特定的体系结构.224.5.1 对等通信.224.5.2 保证移动万维网服务中报文安全的安全体系结构.254.6 其他网络安全体系结构和模型.26目录 iii电信和信息技术安全页码5 安全管理问题.295.1 信息安全管理.295.2 风险管理.305.3 事故处置.316 号码簿、认证和身份管理.37
7、6.1 号码簿信息的保护.376.1.1 号码簿保护的目标.376.1.2 号码簿用户的认证.386.1.3 号码簿访问控制.386.1.4 隐私的保护.396.2 强认证:公开密钥安全机制.396.2.1 秘密密钥和公开密钥密码学.406.2.2 公开密钥证书.426.2.3 公开密钥基础设施.426.2.4 特权管理基础设施.436.3 认证指导原则.446.3.1 利用密钥交换实现的、安全的基于口令的认证协议.456.3.2 可扩展的认证协议.456.4 身份管理.466.4.1 身份管理概述.466.4.2 ITU-T身份管理工作.476.5 远程生物特征识别.496.5.1 远程生物
8、特征识别认证.496.5.2 远程生物特征识别数字密钥的生成和保护.496.5.3 远程生物特征识别的安全性和安全问题.506.5.4 与人体生理有关的远程生物特征识别.506.5.5 远程生物特征识别标准方面的其他进展.517 保证网络基础设施安全.557.1 电信管理网.557.2 网络管理体系结构.557.3 保证网络基础设施要素安全.577.4 保证监控和控制活动安全.587.5 保证基于网络的应用安全.597.6 通用安全管理服务.59目录电信和信息技术安全页码7.6.1 安全告警报告功能.607.6.2 安全审计跟踪功能.607.6.3 被管实体的访问控制.617.6.4 基于CO
9、RBA的安全服务.618 一些特定的网络安全方法.658.1 下一代网络(NGN)的安全.658.1.1 下一代网络(NGN)的安全目标和要求.658.2 移动通信安全.678.2.1 安全的移动端对端数据通信.688.3 家庭网络的安全.728.3.1 家庭网络的安全框架.738.3.2 家庭网络中的设备证书和认证.748.3.3 家庭网络服务的用户认证.758.4 IPCablecom.768.4.1 IPCablecom 体系结构.768.4.2 IPCablecom 的安全要求.778.4.3 IPCablecom的安全服务和机制.788.5 IPCablecom2.788.5.1 I
10、PCablecom2 体系结构.788.5.2 IPCablecom2 的安全要求.788.5.3 IPCablecom2的安全服务和机制.798.6 无处不在的传感器网络的安全.809 应用安全.859.1 IP话 音(VoIP)和多媒体.859.1.1 多媒体和VoIP中的安全问题.869.1.2 H.235.X分支系列建议书概述.889.1.3 网络地址转换和防火墙设备.909.2 IPTV.929.2.1 IPTV内容保护机制.939.2.2 1PTV服务保护机制.949.2.3 订户信息的保护.949.3 安全传真.949.4 万维网服务.95目录 v电信和信息技术安全页码9.4.1
11、 安全声明标记语言.959.4.2 可扩展的安全控制标记语言.979.5 基于标签的服务.9710 应对常见的网络威胁.10310.1 应对垃圾邮件.10310.1.1 应对垃圾邮件的技术策略.10310.1.2 垃圾电子邮件.10410.1.3 1P多媒体垃圾邮件.10510.1.4 短信服务(SM S)垃圾邮件.10610.2 恶意代码、间谍软件和欺骗软件.10610.3 软件更新的通告和发布.10711 信息通信技术安全标准化的未来发展方向.11112 额外信息源.11512.1 第17研究组工作概述.11512.2 安全概览.11512.3 安全标准路线图.11512.4 安全实施指导
12、原则.11612.5 有关号码簿、认证和身份管理的额外信息.116附件A-安全定义.117附件B-本手册所用的首字母缩写词和缩略语.129附件C-ITU-T安全相关研究组概述.135附件D-本手册中参考的安全建议书.139vi 目录电信和信息技术安全致谢本手册的编写得到了众多作者的帮助,他们或者参与制定了相关的ITU-T建议书,或者参加了ITU-T的研究组会议、讲习班和研讨会。对国际电联研究组的各位特别报告人、编辑和安全协调员以及参与安全问题研究工作的国际电联电信标准化局各位顾问,特别是ITU-T电信安全作牵头研究组前主席Herb Bertine以及安全项口前特别报告人Mike H arrop
13、,谨致谢意。致谢 vii电信和信息技术安全概要本手册旨在大致介绍ITU-T的安全工作,面向的是负责信息和通信安全问题以及相关标准工作的人员或对其感兴趣的人员,以及只是想更多了解信息通信技术(ICT)安全问题与相关ITU-T建议书的人员。手册引言部分首先概述ITU-T的各项安全活动。这部分包含一些主要的ITU-T安全资源和延伸信息的链接。此外,手册引言部分包含一个汇总表,指明不同的读者如何使用本手册。下一部分介绍保护信息通信技术应用、服务和信息的基本要求,说明了推动这些要求的威胁和弱点,描述了标准在满足这些要求中的作用,阐述了保护各不同团体所需的某些特性,主要关注的是信息通信技术设施的使用和运营
14、。止 匕 外,在本节中还给出了制定各信息通信技术(ICT)安全标准的理由,并勾勒了该领域ITU-T工作的发展历程。此后一部分介绍开放系统和端对端通信的通用安全体系结构以及一些应用特定的体系结构。这些体系结构各建立了一种框架,在所建框架内,可以以一种一致的方式来解决多个方面的安全问题。它们也对安全服务和机制的各基本概念做了标准化,并提供了有关信息通信技术安全术语和基本概念的标准词汇表。在这些体系结构中引入的通用原则构成了有关安全服务、机制和协议的众多其他标准的基础。在本节中还提供了与涉及网络安全生命周期的关键活动有关的安全指导原则的线索。接着一节论述有关安全管理问题的各选定主题,旨在考察信息安全
15、管理、风险管理以及事故响应与处置情况。另一节讨论号码簿及其在支持安全服务中的作用,以及与认证和身份管理有关的主题。在本节中陈述了诸如公开密钥基础设施、远程生物特征识别(即在电信环境中利用生物特征识别设备进行个人身份识别和认证)和隐私等主题,并说明了保护好号码簿信息库的重要性。有关如何保证网络基础设施安全的主题涉及网络管理和公共安全管理服务。手册专有一节阐述一些特定的网络安全例子和方法。本节首先描述了下一代网络的安全要求,而后讨论了移动通信网络,它从基于单一技术(如CDMA或GSM)的移动性转换到了利用网际协议实现跨异构平分的移动性。接着讨论了有关家庭网络和有线电视的安全规定,最后分析了无处不在
16、的传感器网络安全面临的挑战。尽管现在的应用开发商更多地考虑一开始就在其产品中植入安全性,而不是在应用进入产品后再来考虑安全性的改进问题,但面对日益严峻的威胁环境和产品固有的弱点,各种应用仍存在风险。有关应用安全的一节论述了众多的信息通信技术应用,包括IP话 音(VoIP)、1PTV和安全传真,并特别强调了在ITU-T各建议书中所定义的安全特性。概要电信和信息技术安全下一节阐述如何应对一些常见的网络威胁,如垃圾邮件、恶意代码和间谍软件,并说明了及时通告和发布更新资料的重要性,以及在处置安全事故时做好组织和协调工作的重要性。手册在结尾处概括了信息通信技术安全标准化的未来发展方向,并介绍了各种额外信
17、息源。本手册还包括若干附件,分别涉及安全定义、本手册所用缩写、与安全有关的研究组简介以及本手册所参考的建议书的详细清单。概要电信和信息技术安全第四版介绍这是手册的第四版,结构和内容做了重大修订。自2003年第版手册出版以来,ITU-T开拓了许多新的工作领域。此外,2008年世界电信标准化全会(WTSA)后,完成并公布了许许多多新的建议书,各研究组自身也都进行了重组。要完整、详细地论述这项工作,必将形成一份规模庞大、内容繁杂、难于使用的文件。在咨询ITU-T各成员后,为第四版的编写建立了一些指导原则。这些原则包括:出版物应能吸引众多读者,并应尽力避免出现有可能只有专业人士才能理解的复杂术语;文本
18、应有新内容,而不只是对现有其他形式(如建议书)可用材料的重复;文本应适于出版发行,既可以作为单独印制的文件,也可以作为电子文档;对文本中出现的各建议书和其他可公开使用的材料来源,应尽可能挂上万维网链接;对超过完成基本目标所需的详细信息,也应挂上万维网链接,以备参考;以及 文本应尽可能集中阐述已经完成和发布的工作,而不是计划开展或正在进行的工作。为达成这些目标,本手册不会论及ITU-T已经完成或正在进行的全部安全工作。相反地,它将主要集中于选定的关键主题,对额外信息将提供万维网链接。本手册以硬拷贝形式和电子版形式公布。对使用电子版形式手册的读者,对文本中出现的各建议书和其他在线文档将提供直接的超
19、级链接。对使用硬拷贝形式手册的读者,在手册附件D中列出了所 有 参 考 到 的 建 议 书。对 这 些 建 议 书,可 以 通 过 以 下 网 址 在 线 访 问:www.itu.int/rec/T-REC/enhttp:www.itu.int/rec/T-REC/en。介绍 xi1.引言电信和信息技术安全1 引言1.1 手册目的和范围本手册旨在向负责或关注信息通信技术安全问题和相关标准的高层管理人员/资深经理介绍ITU-T的出信安全工作。此外,相信其他希望更多了解信息通信技术安全问题和相关ITU-T建议书的人士也会对本手册感兴趣的,手册可以帮助他们更好地解决面临的安全问题。其他希望更多了解信
20、息通信技术安全问题和探讨这些问题的相关ITU-T建议书的人员。本手册概述了电信和信息技术安全问题,描述了一些相关的实际问题,并说明了如何通过ITU-T标准化工作来解决当前面临的不同方面的信息通信技术安全问题。手册提供了辅导材料,对更详细的指南和额外的参考资料,则提供了链接。具体而言,对 ITU-T各建议书以及相关的参考文献和延伸的文档,手册提供了直接链接。它将从ITU-T建议书中选择的安全相关材料汇编成一个出版物,并说明了工作不同方面之间的关系。当前正在开展的工作的结果将在本手册的后续版本中进行阐述。除了 ITU-T的工作,国际电联总秘书处和其他一些部门也正在着手安全工作。例子包括网络安全(w
21、ww.itu.int/cybersecurity)方面的工作以及ITU-D最佳做法报告。1.2 如何使用本手册本手册旨在从高层面上对ITU-T的各项安全标准活动做一综述。考虑到对已出版建议书和相关文档更详细的信息需求,手册还为这些信息提供了直接链接。对本手册可以有儿种使用方式。表1指明了如何使用本手册,以解决不同读者的需求。引言电信和信息技术安全表1 -本手册如何满足不同读者的需求组织机构特定的读者需求本手册如何满足这些需求电信服务提供商高层管理人员/资深经理标准化工作范围综述相关标准的高层路线图手册直接解决这些需求设计师和安装工程师相关标准的路线图与特定领域有关的技术细节手册提供路线图以及对
22、详细的解释性文本的链接建议书提供技术细节电信服务供货商高层管理人员/资深经理标准化工作范围综述相关标准的高层路线图手册直接解决这些需求产品经理相关标准的高层路线图手册提供路线图以及对详细的解释性文木的链接产品设计师与特定领域有关的技术细节手册提供对特定领域详细的解释性文本的链接建议书提供技术细节最终用户技术人员可能对与特定领域有关的技术细节感兴趣手册提供对特定领域详细的解释性文本的链接非技术人员可能对标准化工作范围综述感兴趣手册直接解决这些需求学术界学生/老师相关标准的路线图与特定领域有关的技术细节对新的和将要开展的标准化工作的认识手册提供路线图以及对特定领域详细的解释性文本的链接政府高层管理
23、人员/资深经标准化工作范围综述相关标准的高层路线图手册直接解决这些需求监管者政策制定者非政府组织高层管理人员/资深经理标准化工作范围综述相关标准的高层路线图手册直接解决这些需求开发和能力建设人员相关标准的路线图与特定领域有关的技术细节手册提供对特定领域详细的、解释性文本的链接建议书提供技术细节引言2.ITU-T安全活动概述电信和信息技术安全2 ITU-T安全活动概述2.1 引言在信息通信技术安全方面,ITU-T已开展了二十多年的工作,在这二十几年间,儿个研究组已为多个关键领域制定了建议书和指南。第17研究组(SG 1 7)目前对ITU-T的安全工作付主要责任,并被指定为负责安全问题的牵头研究组
24、。不过,安全问题涉及ITU-T的大部分工作,大多数研究组都在开展与其所负责领域有关的安全工作。作为安全问题牵头研究组责任的一部分,SG 17推出了众多参考文献和延伸出版物。包括本手册在内的这些出版物,有助于协调ITU-T内部的安全工作,并有助于将安全工作推向更多的团体,鼓励它们使用这些建议书。本节概括介绍了ITU-T的参考文献和延伸出版物,并以表格形式对当前正在进行的安全工作做了概述。2.2 参考文献和延伸文件ITU-T负责一些出版物和网页的维护,从这些网页可以获得更加详细的、有关各种建议书和ITU-T安全工作的信息。在SG 17安全问题牵头研究组的网站上,有对SG 17各项责任和活动的概括介
25、绍。在该网站上,还包括了对文献和延伸材料的介绍,有关过去各讲习班、讲座和延伸活动的信息,以及对安全指南的链接,包括一份有关如何编写安全保障程序的教材。有关安全工作各方面问题的更详细信息以及对更详细信息的直接链接,请查看第12节。2.3 主要的安全主题和建议书概述表2为本手册中所讨论的各关键主题和各相关建议书提供了便捷索引。为使用本手册电子版的读者,提供了对各主题和分主题文本以及所列各建议书的直接超级链接。附件D包含了一份在本手册中所参考建议书的完整清单。在附件D中包括了超级链接,这样,手册电子版文本的读者就可直接实现链接,方便地下载各建议书。ITU-T安全活动概述 5电信和信息技术安全表2 一
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电信 信息技术 安全
限制150内