文库搜索
切换导航
首页
频道
法律法规库
安全标准库
行业政策库
安全研究库
项目案例库
会员中心
首页
法律法规库
安全标准库
行业政策库
安全研究库
项目案例库
上传文档
会员中心
a b ICS 35.040 L80 中华人民共和国国家标准 GB/T 25068.2—20XX/ISO/IEC 27033-2:2015 代替 GB/T 25068.2—2012 [1] [2] 信息技术 安全技术 网络安全 第 2 部分:网络安全设计和实现指南 Information technology—Security techniques —Network security— Part 2: Guidelines for the design and implementation of network security (ISO/IEC 27033-2:2015,IDT) (送审稿) (本稿完成时间:2019 年 11 月 5 日) 在提交反馈意见时,请将您知道的相关专利连同支持性文件一并附上 [3] XXXX-XX-XX 发布 XXXX-XX-XX 实施 GB/T 25068.2—20XX/ISO/IEC 27033-2:2015 目 次 前言..................................................................................................................................................................... III 范围..................................................................................................................................................................... 5 规范性引用文件................................................................................................................................................. 5 术语和定义......................................................................................................................................................... 5 缩略语................................................................................................................................................................. 5 结构..................................................................................................................................................................... 6 网络安全设计准备............................................................................................................................................. 6 6.1 概述........................................................................................................................................................... 6 6.2 资产识别................................................................................................................................................... 6 6.3 需求收集................................................................................................................................................... 7 5.3.1 法律和监管需求.................................................................................................................................... 7 5.3.2 业务需求................................................................................................................................................ 7 5.3.3 性能要求................................................................................................................................................ 7 6.4 需求审查................................................................................................................................................... 7 6.5 现有设计和实施的审查........................................................................................................................... 8 7 网络安全设计..................................................................................................................................................... 8 7.1 概述........................................................................................................................................................... 8 7.2 设计原理................................................................................................................................................... 8 6.2.1 概述........................................................................................................................................................ 8 6.2.2 纵深防御................................................................................................................................................ 9 6.2.3 网络分区................................................................................................................................................ 9 6.2.4 弹性设计.............................................................................................................................................. 10 6.2.5 场景...................................................................................................................................................... 10 6.2.6 模型和框架.......................................................................................................................................... 10 7.3 设计核验................................................................................................................................................. 11 8 网络安全实现.......................................................................
GBT 25068.2-2020信息技术 安全技术 网络安全 第2部分:网络安全设计和实现指南
安全标准库
>
国家标准
>
国家标准
>
文档预览
30 页
2 下载
38 浏览
0 评论
0 收藏
3.0分
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
下载文档到电脑,方便使用
下载文档
还有
25
页可预览,
继续阅读
本文档由
侯茹
于
2022-04-11 17:14:54
上传分享
举报
下载
原文档
(895.46 KB)
收藏
分享
给文档打分
您好可以输入
255
个字符
安信天行文库的中文名是什么?( 答案:
安信天行
)
评论列表
暂时还没有评论,期待您的金玉良言
最新文档
网络安全技术 网络安全运维实施指南-征求意见稿
GB_T 42446-2023信息安全技术 网络安全从业人员能力基本要求
044_GB_T 42446-2023 信息安全技术 网络安全从业人员能力基本要求
043_GB_T 42461-2023 信息安全技术 网络安全服务成本度量指南
042_GB_T 33134-2023 信息安全技术 公共域名服务系统安全要求
041_GB_T 20274.1-2023 信息安全技术 信息系统安全保障评估框架 第1部分:简介和一般模型
040_GB∕T 21053-2023 信息安全技术 公钥基础设施 PKI系统安全技术要求
039_GB T 21054-2023 信息安全技术 公钥基础设施 PKI系统安全测评方法
038_GB_T 32922-2023 信息安全技术 IPSec VPN安全接入基本要求与实施指南
037_GB_T 42460-2023 信息安全技术 个人信息去标识化效果评估指南
1
/
30
评价文档
0 个金币
下载文档(895.46 KB)
回到顶部
×
下载提示
文档下载,需要消耗您
0
个金币。
您确定要下载
GBT 25068.2-2020信息技术 安全技术 网络安全 第2部分:网络安全设计和实现指南
文档吗?
×
分享,让知识传承更久远
×
文档举报
举报原因:
垃圾广告
淫秽色情
虚假中奖
敏感信息
人身攻击
骚扰他人
×
收藏文档
收藏文档
请选择收藏夹
请选择收藏夹
没有合适的收藏夹?去
创建收藏夹