前言 Ⅲ
引言 Ⅳ
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
3.1 其他标准中的术语和定义 1
3.2 术语和定义 2
4 缩略语 6
5 结构 8
6 目标 9
7 综述 9
7.1 背景 9
7.2 识别过程 10
8 企业信息安全策略要求的考量 12
9 网络体系结构与应用的评审 12
9.1 背景 12
9.2 网络类型 13
9.3 网络协议 13
9.4 网络应用 13
9.5 网络实现技术 14
9.5.1 局域网 14
9.5.2 广域网 14
9.6 其他考量 15
10 网络连接类型的识别 15
11 网络特征与相关信任关系的评审 17
11.1 网络特征 17
11.2 信任关系 17
12 信息安全风险的识别 18
13 识别适当的潜在控制域 23
13.1 背景 23
13.2 网络安全体系结构 23
13.2.1 导言 23
13.2.2 局域网 24
13.2.3 广域网 26
13.2.4 无线网络 27
13.2.5 无线电网络 28
13.2.6 宽带网 29
13.2.7 安全网关 30
13.2.8 远程访问服务 31
13.2.9 虚拟专用网 32
13.2.10 IP融合(数据、音频、视频) 33
13.2.11 使得对(组织)外部网络所提供服务的访问成为可能 34
13.2.12 万维网托管体系结构 35
13.3 安全服务管理框架 37
13.3.1 管理活动 37
13.3.2 网络安全策略 37
13.3.3 安全操作规程 38
13.3.4 安全合规检查 38
13.3.5 连接的安全条件 38
13.3.6 网络服务用户的文档化安全条件 39
13.3.7 事件管理 39
13.4 网络安全管理 39
13.4.1 导言 39
13.4.2 网络的各个方面 39
13.4.3 角色与责任 40
13.4.4 网络监视 41
13.4.5 网络安全评估 41
13.5 技术脆弱性管理 41
13.6 身份标识与鉴别 42
13.6.1 背景 42
13.6.2 远程登录 42
13.6.3 鉴别增强 42
13.6.4 远程系统身份标识 42
13.6.5 安全单点登录 43
13.7 网络审计日志的载入和监视 43
13.8 入侵检测 44
13.9 恶意代码的抵御 45
13.10 公共基础设施中基于密码的服务 45
13.10.1 导言 45
13.10.2 网络上的数据保密性 45
13.10.3 网络上的数据完整性 45
13.10.4 抗抵赖 46
13.10.5 密钥管理 46
13.11 业务持续性管理 48
14 安全控制措施的实施和运行 48
15 对实施的监视和评审 48
参考文献 50