分享
信息技术 安全技术 网络安全 第2部分:网络安全设计和实现指南 GBT 25068.2-2020.pdf
下载文档
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
信息技术 安全技术 网络安全 第2部分:网络安全设计和实现指南 GBT 25068.2-2020 部分 设计 实现 指南 25068.2 2020
GB/T25068.2-2020/1S0/1EC27033-2:2012前言GB/T25068%信息技术安全技术网骆安全目前分为以下5部分:一第1部分:综述和概念:一第2部分:网络安全设计和实现指南:一第3部分:参考网络场景一风险、设计技术和控制要素:一第4部分:使用安全网关的网间通信安全保护:一第5部分:使用虚拟专用网的跨网通信安全保护。本部分为GB/T25068的第2部分。本部分按照GB/T1.1一2009给出的规则起草。本部分代替GB/T25068.2一2012信息技术安全技术IT网络安全第2部分:网络安全体系结构,与GB/T25068.2一2012相比,主要技术变化如下:一删除了“网络安全参考体系结构”“安全维”“安全层”“安全面”“安全威胁”“对安全维应用于安全层所实现目标的描述”等内容,增加了“文档结构”“网络安全设计准备”“网络安全设计”“网络安全实现”等内容(见第5章第8章,2012年版的第5章第10章);修改了第1章范围的内容(见第1章,2012年版的第1章):删除了规范性引用文件GB/T9387.2-1995的引用,增加了ISO/EC27000:2009、1SO/IEC27001:2005、IS0/1EC27002:2005、1S0/1EC27005:2011、1S0/1EC7498(所有部分)、IS0/IEC27033-1的引用(见第2章,2012年版的第2章):删除了第3章的术语和定义,修改了引导语(见第3章,2012年版的第3章):删除了“ASP”“ATM”“DHCP”“DNS”“DS3”“Ipsee”“MD5”“Megaco/H.248”“MPLS”“OAM&.P“OSI”“POP”“PSTN”“PVC”“QoS”“SHA-1”“SIP”“SNMP”“SONET“SS7”“SSL”“VLAN”等缩咯请,增加了“IPS”“POC”“RADIUS”“SMS”“TACACS”“TFTP”等缩略语(见第4章,2012年版的第4章)。本部分使用翻译法等同采用1S0/IEC27033-2:2012信息技术安全技术网络安全第2部分:网络安全设计和实现指南。与本部分中规范性引用的国际文件有一致性对应关系的我国文件如下:一GB/T9387(所有部分)信息技术开放系统互连基本参考模型1SO/EC7498(所有部分),IDT:一GB/T22080一2016信息技术安全技术信息安全管理体系要求(1S0/IEC27001:2013,1DT):一GB/T22081一2016信息技术安全技术信息安全控制实践指南(1S0/1EC27002:2013,IDT):GB/T25068.1-2020信息技术安全技术网络安全第1部分:综述和概念(1SO/EC27033-1:2015.1DT):GB/T29246一2017信息技术安全技术信息安全管理体系概述和词汇(1SO/IEC27000:2016,1DT):一GB/T31722一2015信息技术安全技术信息安全风险管理(1S0/1EC27005:2008,DT)。

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开