a b ICS 35.040 L80 中华人民共和国国家标准 GB/T 25068.2—20XX/ISO/IEC 27033-2:2015 代替 GB/T 25068.2—2012 [1] [2] 信息技术 安全技术 网络安全 第 2 部分:网络安全设计和实现指南 Information technology—Security techniques —Network security— Part 2: Guidelines for the design and implementation of network security (ISO/IEC 27033-2:2015,IDT) (送审稿) (本稿完成时间:2019 年 11 月 5 日) 在提交反馈意见时,请将您知道的相关专利连同支持性文件一并附上 [3] XXXX-XX-XX 发布 XXXX-XX-XX 实施 GB/T 25068.2—20XX/ISO/IEC 27033-2:2015 目 次 前言..................................................................................................................................................................... III 范围..................................................................................................................................................................... 5 规范性引用文件................................................................................................................................................. 5 术语和定义......................................................................................................................................................... 5 缩略语................................................................................................................................................................. 5 结构..................................................................................................................................................................... 6 网络安全设计准备............................................................................................................................................. 6 6.1 概述........................................................................................................................................................... 6 6.2 资产识别................................................................................................................................................... 6 6.3 需求收集................................................................................................................................................... 7 5.3.1 法律和监管需求.................................................................................................................................... 7 5.3.2 业务需求................................................................................................................................................ 7 5.3.3 性能要求................................................................................................................................................ 7 6.4 需求审查................................................................................................................................................... 7 6.5 现有设计和实施的审查........................................................................................................................... 8 7 网络安全设计..................................................................................................................................................... 8 7.1 概述........................................................................................................................................................... 8 7.2 设计原理................................................................................................................................................... 8 6.2.1 概述........................................................................................................................................................ 8 6.2.2 纵深防御................................................................................................................................................ 9 6.2.3 网络分区................................................................................................................................................ 9 6.2.4 弹性设计.............................................................................................................................................. 10 6.2.5 场景...................................................................................................................................................... 10 6.2.6 模型和框架.......................................................................................................................................... 10 7.3 设计核验................................................................................................................................................. 11 8 网络安全实现.......................................................................

pdf文档 GBT 25068.2-2020信息技术 安全技术 网络安全 第2部分:网络安全设计和实现指南

安全标准库 > 国家标准 > 国家标准 > 文档预览
30 页 2 下载 38 浏览 0 评论 0 收藏 3.0分
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
GBT 25068.2-2020信息技术 安全技术 网络安全 第2部分:网络安全设计和实现指南 第 1 页 GBT 25068.2-2020信息技术 安全技术 网络安全 第2部分:网络安全设计和实现指南 第 2 页 GBT 25068.2-2020信息技术 安全技术 网络安全 第2部分:网络安全设计和实现指南 第 3 页 GBT 25068.2-2020信息技术 安全技术 网络安全 第2部分:网络安全设计和实现指南 第 4 页 GBT 25068.2-2020信息技术 安全技术 网络安全 第2部分:网络安全设计和实现指南 第 5 页
下载文档到电脑,方便使用
还有 25 页可预览,继续阅读
本文档由 侯茹2022-04-11 17:14:54上传分享
给文档打分
您好可以输入 255 个字符
安信天行文库的中文名是什么?( 答案:安信天行 )
评论列表
  • 暂时还没有评论,期待您的金玉良言