- N +

GB/T 25068.5—2010/IsO/IEC 18028-5:2006 信息技术安全技术IT网络安全第5部分:使用虚拟专用网的跨网通信安全保护【标准方法】

检测报告图片样例

GB/T 25068.5—2010/IsO/IEC 18028-5:2006 信息技术安全技术IT网络安全第5部分:使用虚拟专用网的跨网通信安全保护标准内容是什么?检测报告如何办理呢?百检为您提供一站式的检测服务。

办理一份检测报告需要通过寄样至实验室按照相关标准执行后得到结果数据,百检网在全国范围内有众多合作实验室,CMA、CNAS资质齐全,报告真实有效。《GB/T 25068.5—2010/IsO/IEC 18028-5:2006 信息技术安全技术IT网络安全第5部分:使用虚拟专用网的跨网通信安全保护》中规定了相关产品的检测项目、方法及相关数值标准,如果您有产品需要依据《GB/T 25068.5—2010/IsO/IEC 18028-5:2006 信息技术安全技术IT网络安全第5部分:使用虚拟专用网的跨网通信安全保护》标准进行检测,百检网可以为您安排工程师对接一对一服务。

GB/T 25068.5—2010/IsO/IEC 18028-5:2006.

1范围

GB/T 25068的本部分规定了使用虚拟专用网(VPN)连接到互联网络以及将远程用户连接到网络上的安全指南。它是根据ISO/IEC 18028-1中的网络管理导则而构建的。

GB/T 25068.5适用于在使用VPN时负责选择和实施提供网络安全所必需的技术控制的人员,以及负责随后的VPN安全的网络监控人员。

GB/T 25068.5提供VPN综述,提出VPN的安全目标,并概括VPN的安全要求。它给出安全VPN的选择、实施以及VPN安全的网络监控的指南。它也提供有关VPN所使用的典型技术和协议的信息。2规范性引用文件

下列文件中的条款通过GB/T 25068的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的较新版本。凡是不注日期的引用文件,其较新版本适用于本部分。

GB/T 9387(所有部分)信息技术﹑开放系统互连﹐基本参考模型(ISO/IEC 7498,IDT)

GB/T 17901.1—1999信息技术﹐安全技术﹑密钥管理﹑第1部分:框架(ISO/IEC 11770-1;1996,IDT)

GB/T 19715.1信息技术︰安全技术︰信息安全管理指南第1部分:信息技术安全概念和模型(GB/T 19715.1——2005,ISO/1EC TR 13335-1:2004,IDT)

GB/T 22081—2008信息技术﹑安全技术︰信息安全管理实用规则(ISO/IEC 27002;2005,IDT)GB/T 25068.3信息技术﹑安全技术IT网络安全第3部分:使用安全网关的网间通信安全保护(GB/T 25068.3—2010,ISO/IEC 18028-3:2005,IDT)

GB/T 25068.4信息技术安全技术IT网络安全第4部分:远程接入的安全保护(GB/T 25068.4——2010,ISO/IEC18028-4;2005,IDT)

ISO/IEC 18028-1,2006信息技术﹑安全技术﹐IT网络安全第1部分:网络安全管理ISO/IEC 18028-2,2006信息技术﹐安全技术IT网络安全第⒉部分:网络安全体系结构

3术语和定义

GB/T 9387(所有部分)、GB/T 19715,1和ISO/IEC 18028-1确立的以及下列术语和定义适用于GB/T 25068的本部分。

3.1

第⒉层交换技术layer 2 switching

《GB/T 25068.5—2010/IsO/IEC 18028-5:2006 信息技术安全技术IT网络安全第5部分:使用虚拟专用网的跨网通信安全保护》标准内容仅部分展示,如果您有相关需求请致电百检网咨询。

检测流程步骤

检测流程步骤

温馨提示:以上内容仅供参考使用,更多检测需求请咨询客服。

返回列表
上一篇:GB/T 25049—2010 镍铁【标准方法】
下一篇:GB/T 25378—2010 工具柄用8°安装锥的弹簧夹头弹簧夹头、螺母和配合尺寸【标准方法】