GB/T 25068.2-2020 信息技术 安全技术 网络安全 第2部分:网络安全设计和实现指南.pdf

中华人民共和国,信息安全,信息技术,网络安全,其他规范
文档页数:28
文档大小:5.67MB
文档格式:pdf
文档分类:其他规范
上传会员:
上传日期:
最后更新:

ICS35.040 L80 GB 中华人民共和国国家标准 GB/T25068.2—2020/ISO/IEC27033-2:2012 代替GB/T25068.2—2012 信息技术 安全技术 网络安全 第2部分:网络安全设计和实现指南 Information technology-Security techniques-Network security- Part 2:Guidelines for the design and implementation of network security (ISO/IEC27033-2:2012 IDT) 2020-11-19发布 2021-06-01实施 国家市场监督管理总局 发布 国家标准化管理委员会 GB/T25068.2-2020/ISO/IEC27033-2:2012 目 次 前言 I 1范围 1 2规范性引用文件 3术语和定义 1 4缩略语 1 5文档结构 2 6网络安全设计准备 2 6.1概述 2 6.2资产识别 2 6.3需求收集 3 6.4需求审查 3 6.5现有设计和实施的审查 4 7网络安全设计 4 7.1概述 .4 7.2设计原理 5 7.3设计核验 8网络安全实现 7 8.1概述 7 8.2网络组件选择标准 7 8.3产品或供应商的选择标准 7 8.4网络管理 8 8.5 日志、监视和事件响应8 8.6 文档 8.7 测试计划与测试实施 9 8.8核验 9 附录A(资料性附录)本部分安全控制部分与ISO/IEC27001:2005、ISO/IEC27002:2005 相关章条号的交叉引用10 附录B(资料性附录)文档模板示例11 附录C(资料性附录)ITU-TX.805框架和ISO/1EC27001:2005控制要素的映射19 参考文献 23 GB/T25068.2-2020/ISO/IEC27033-2:2012 前言 GB/T25068《信息技术安全技术网络安全》目前分为以下5部分: ——第1部分:综述和概念; ——第2部分:网络安全设计和实现指南; 一一第3部分:参考网络场景——风险、设计技术和控制要素; 一第4部分:使用安全网关的网间通信安全保护; 一一第5部分:使用虚拟专用网的跨网通信安全保护. 本部分为GB/T25068的第2部分. 本部分按照GB/T1.1一2009给出的规则起草. 本部分代替GB/T...

资源链接请先登录(扫码可直接登录、免注册)
十年老网站,真实资源!
高速直链,非网盘分享!浏览器直接下载、拒绝套路!
本站已在工信部及公安备案,真实可信!
手机扫码一键登录、无需填写资料及验证,支持QQ/微信/微博(建议QQ,支持手机快捷登录)
①升级会员方法:一键登录后->用户中心(右上角)->升级会员菜单
②注册登录、单独下载/升级会员、下载失败处理等任何问题,请加客服微信
不会操作?点此查看“会员注册登录方法”

投稿会员:匿名用户
我的头像

您必须才能评论!

手机扫码、免注册、直接登录

 注意:QQ登录支持手机端浏览器一键登录及扫码登录
微信仅支持手机扫码一键登录

账号密码登录(仅适用于原老用户)