GB/T 25068.2-2020 信息技术 安全技术 网络安全 第2部分:网络安全设计和实现指南.pdf

  • GB/T 25068.2-2020  信息技术 安全技术 网络安全 第2部分:网络安全设计和实现指南.pdf为pdf格式
  • 文件大小:5.7 M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2021-05-11
  • 发 布 人: 13648167612
  • 原始文件下载:
  • 原始文件是会员上传的无错版,推荐下载这个版本

  • 环境安全EHS,pdf格式,下载需要20积分
  • 立即下载

  • word版文件下载:
  • 特别提醒:word版是本站通过人工智能从pdf转换成的word版本,正确率只有90%左右(正在通过训练继续提高准确率),排版恢复的也并不完全准确,没有进行任何人工校对,VIP会员直接免费下载即可,普通会员无法通过点数下载,算是给VIP的活动。

    特别提醒:word版是不完美的,错误较多,只能参考,有需要的可以少打一些字,别下载了找我们说word内容有问题,这是送给VIP会员的。

  • 文档部分内容预览:
  • 网络安全设计宜包括几层的允余,以防备单点故障并最大限度地提高网络基础设施的可用性。 括使用余接口、备份模块、待机装备和拓扑穴余路径。此外,设计还使用了一组富功能设置,以使 对攻击和网络故障具有更强的抵抗力。

    已完成的网络安全设计的核验工作宜由适当级别的管理人员验收。

    8.5日志、监视和事件响应

    网络安全架构文档是关键技术安全文档之一,如前所述,宜符合相关的安全风险评估和风险管理审 查结果,且满足组织/行业网络和信息安全策略和相关的其他安全策略的有关要求。与其他文档一样, 网络安全架构文档也宜实施变更控制管理。B.1中给出了一个示例模板。它宜参考相关技术架构文档 和其他技术安全文档。主要相关的文档包括: 一所有受控的网络组件(如安全网关、防火墙、路由器等)信息安全需求记录。这些需求也包括功 能安全需求如防火墙规则库的需求,模板示例参见B.2; 一审计日志分析软件需求文档:

    8.7测试计划与测试实施

    安全测试策略文档是描述用测试来验证网络技术安全体系架构的方法。它宜专注于如何测试关键 技术安全控制,以确保定义的需求得到满足.所设计的策略得以实施。为了验证这些观点,要执行系统 测试和基于检查表的检查。 测试策略文档宜包括: 识别和身份验证机制; 一弹性设计; 一授权机制; 一实施策略的控制; 一验证加固后的操作系统; 一验证审计日志解决方案。 测试策略还宜包括单元测试和可用性测试,以确保设计的适用性。 进行系统测试之前,宜制定测试计划。测试计划宜包括测试数据和测试场景以留作证据。测试计 划还宜包括一个适当的测试清单。宜精心准备测试数据以检验技术安全控制的功能,

    已完成的网络安全实现的核验工作宜由适当级别目

    本部分安全控制部分与IS0/IEC27001:2005、ISO/IEC27002:2005相关章条号的交叉引用 表A.1给出了本部分安全控制部分与IS()/IEC27001:2005、IS()/IEC27002:2005相关章条号 叉引用情况

    27002.2005相关章条号交叉引用情凉

    气象标准B.1.5硬件/物理布局

    包括以下部分: 概述; 位置。 宜按照平面图和格段布局上所有硬件的位置进行罗列,包括:服务器、路由器、交换机、防火墙和其 他通信设备。所有的硬件宜贴上标签,至少宜有标签贴放的规划或参照表。 表B.1显示了一个硬件列表示例。每个类型的硬件宜有一个表,示例表中包括服务器组件

    表B.1硬件列表示例

    已知问题的细节,含不合规相关领块 一概述; 不合规的相关领域。

    B.2.5安全行政管理

    ....
  • 相关专题: 信息技术  

相关下载

专题: 计算机标准 |建筑技术论文 |路桥管理及其他 |装修施工组织设计 |市政常用表格 |

常用软件