信息技术 安全技术 IT网络安全 第5部分:使用虚拟专用网的跨网通信安全保护 |
|
标准编号:GB/T 25068.5-2010 |
标准状态:已作废 |
|
标准价格:38.0 元 |
客户评分: |
|
本标准有现货可当天发货一线城市最快隔天可到! |
|
|
|
|
|
GB/T25068的本部分规定了使用虚拟专用网(VPN)连接到互联网络以及将远程用户连接到网络上的安全指南。它是根据ISO/IEC18028-1中的网络管理导则而构建的。
本部分适用于在使用VPN 时负责选择和实施提供网络安全所必需的技术控制的人员,以及负责随后的VPN 安全的网络监控人员。 |
|
|
|
英文名称: |
Information technology—Security techniques—IT network security—Part 5:Securing communications across networks using virtual private networks |
标准状态: |
已作废 |
替代情况: |
被GB/T 25068.5-2021代替 |
中标分类: |
电子元器件与信息技术>>信息处理技术>>L80数据加密 |
ICS分类: |
信息技术、办公机械设备>>35.020信息技术(IT)综合 |
采标情况: |
ISO/IEC 18028-5:2006 |
发布部门: |
中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会 |
发布日期: |
2010-09-02 |
实施日期: |
2011-02-01
|
作废日期: |
2021-10-01
|
首发日期: |
2010-09-02 |
提出单位: |
全国信息安全标准化技术委员会(TC260) |
归口单位: |
全国信息安全标准化技术委员会(TC260) |
主管部门: |
全国信息安全标准化技术委员会(TC 260) |
起草单位: |
黑龙江省电子信息产品监督检验院、中国电子技术标准化研究所等 |
起草人: |
王希忠、黄庶、刘亚东、黄俊强、马遥、方舟、王大萌、树彬等 |
页数: |
20页 |
出版社: |
中国标准出版社 |
出版日期: |
2011-02-01 |
|
|
|
GB/T25068在《信息技术 安全技术 IT网络安全》总标题下,拟由以下5个部分组成:
———第1部分:网络安全管理;
———第2部分:网络安全体系结构;
———第3部分:使用安全网关的网间通信安全保护;
———第4部分:远程接入的安全保护;
———第5部分:使用虚拟专用网的跨网通信安全保护。
本部分为GB/T25068的第5部分。
本部分使用翻译法等同采用国际标准ISO/IEC18028-5:2006《信息技术 安全技术 IT网络安全第5部分:使用虚拟专用网的跨网通信安全保护》(英文版)。根据GB/T1.1—2000的规定,做了如下一些纠错性和编辑性修改:
———第2章中增加了引用文件GB/T17901.1;
———原文第4章的缩略语NAS对应的全称中“AreaStrong”和NCP 对应的全称中“Point-to-Point”是错误的,转换为本部分时NAS的全称更正为“NetworkAccessServer”,NCP的全称更正为“NetworkControlProtocol”。另外为使本部分易于理解,增加了7个缩略语,增加的缩略语在所在页边的空白处用单竖线“|”标出。
———8.1中增加了使用国家加密标准的规定。
这些修改不影响等同采用的一致性程度。
本部分的附录A 为资料性附录。
本部分由全国信息安全标准化技术委员会(TC260)提出并归口。
本部分起草单位:黑龙江省电子信息产品监督检验院、中国电子技术标准化研究所、哈尔滨工程大学、北京励方华业技术有限公司、山东省标准化研究院。
本部分主要起草人:王希忠、徐铁、黄俊强、马遥、方舟、王大萌、树彬、张清江、王智、许玉娜、张国印、李健利、肖鸿江、祝宇林、刘亚东、邱意民、王运福。 |
|
|
前言 Ⅰ
引言 Ⅱ
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
4 缩略语 2
5 VPN 综述 3
5.1 简介 3
5.2 VPN 类型 3
5.3 VPN 相关技术 4
5.4 安全方面 5
6 VPN 安全目标 5
7 VPN 安全要求 6
7.1 保密性 6
7.2 完整性 6
7.3 鉴别 6
7.4 授权 7
7.5 可用性 7
7.6 隧道端点 7
8 安全VPN 选择指南 7
8.1 法规和法律方面 7
8.2 VPN 管理方面 7
8.3 VPN 体系结构方面 7
9 安全VPN 实施指南 9
9.1 VPN 管理考量 9
9.2 VPN 技术考量 9
附录A (资料性附录) 实现VPN 所使用的技术和协议 11
A.1 导言 11
A.2 第2层VPN 11
A.3 第3层VPN 12
A.4 高层VPN 13
A.5 典型VPN 协议安全特点比较 13
参考文献 15 |
|
|
下列文件中的条款通过GB/T25068的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。
GB/T9387(所有部分) 信息技术 开放系统互连 基本参考模型(ISO/IEC7498,IDT)
GB/T17901.1—1999 信息技术 安全技术 密钥管理 第1部分:框架(ISO/IEC11770-1:1996,IDT)
GB/T19715.1 信息技术 安全技术 信息安全管理指南 第1部分:信息技术安全概念和模型(GB/T19715.1—2005,ISO/IECTR13335-1:2004,IDT)
GB/T22081—2008 信息技术 安全技术 信息安全管理实用规则(ISO/IEC27002:2005,IDT)
GB/T25068.3 信息技术 安全技术 IT 网络安全 第3部分:使用安全网关的网间通信安全保护(GB/T25068.3—2010,ISO/IEC18028-3:2005,IDT)
GB/T25068.4 信息技术 安全技术 IT 网络安全 第4 部分:远程接入的安全保护(GB/T25068.4—2010,ISO/IEC18028-4:2005,IDT)
ISO/IEC18028-1:2006 信息技术 安全技术 IT网络安全 第1部分:网络安全管理
ISO/IEC18028-2:2006 信息技术 安全技术 IT网络安全 第2部分:网络安全体系结构 |
|
|
|
|
|
客服中心 |
有问题?找在线客服 |
|
|
|
|
温馨提示:标准更新替换较快,请注意您购买的标准时效性。 |
|
|
|
|
必备软件下载 |
Adobe Acrobat Reader 是一个查看、
阅读和打印PDF文件的最佳工具,通
过它可以查阅本站的标准文档 |
|
|
|
|