收藏到云盘
纠错反馈
GB/T 25068.5-2010 信息技术 安全技术 IT网络安全 第5部分:使用虚拟专用网的跨网通信安全保护
Information technology - Security techniques - IT network security - Part 5: Securing communications across networks using virtual private networks
基本信息
-
标准号:
GB/T 25068.5-2010
-
名称:
信息技术 安全技术 IT网络安全 第5部分:使用虚拟专用网的跨网通信安全保护
-
英文名称:
Information technology - Security techniques - IT network security - Part 5: Securing communications across networks using virtual private networks
-
状态:
现行
-
类型:
国家标准
-
性质:
推荐性
-
发布日期:
2010-09-02
-
实施日期:
2011-02-01
-
废止日期:
暂无
-
相关公告:
实施公告【】
修订公告【关于批准发布《内燃机 活塞环 第4部分:质量要求》等362项推荐性国家标准的公告】
-
-
阅读或下载
使用APP、PC客户端等功能更强大
-
网页在线阅读
体验阅读、搜索等基本功能
-
用户分享资源
来自网友们上传分享的文件
-
纸书购买
平台官方及网友推荐
分类信息
-
ICS分类:
【
信息技术、办公机械(35)
信息技术(IT)综合(35.020)
】
-
CCS分类:
【
电子元器件与信息技术(L)
信息处理技术(L70/84)
数据加密(L80)
】
-
行标分类:
暂无
描述信息
-
前言:
GB/T25068在《信息技术 安全技术 IT网络安全》总标题下,拟由以下5个部分组成:
———第1部分:网络安全管理;
———第2部分:网络安全体系结构;
———第3部分:使用安全网关的网间通信安全保护;
———第4部分:远程接入的安全保护;
———第5部分:使用虚拟专用网的跨网通信安全保护。
本部分为GB/T25068的第5部分。
本部分使用翻译法等同采用国际标准ISO/IEC18028-5:2006《信息技术 安全技术 IT网络安全第5部分:使用虚拟专用网的跨网通信安全保护》(英文版)。根据GB/T1.1—2000的规定,做了如下一些纠错性和编辑性修改:
———第2章中增加了引用文件GB/T17901.1;
———原文第4章的缩略语NAS对应的全称中“AreaStrong”和NCP 对应的全称中“Point-to-Point”是错误的,转换为本部分时NAS的全称更正为“NetworkAccessServer”,NCP的全称更正为“NetworkControlProtocol”。另外为使本部分易于理解,增加了7个缩略语,增加的缩略语在所在页边的空白处用单竖线“|”标出。
———8.1中增加了使用国家加密标准的规定。
这些修改不影响等同采用的一致性程度。
本部分的附录A 为资料性附录。
本部分由全国信息安全标准化技术委员会(TC260)提出并归口。
本部分起草单位:黑龙江省电子信息产品监督检验院、中国电子技术标准化研究所、哈尔滨工程大学、北京励方华业技术有限公司、山东省标准化研究院。
本部分主要起草人:王希忠、徐铁、黄俊强、马遥、方舟、王大萌、树彬、张清江、王智、许玉娜、张国印、李健利、肖鸿江、祝宇林、刘亚东、邱意民、王运福。
-
适用范围:
GB/T 25068的本部分规定了使用虚拟专用网(VPN)连接到互联网络以及将远程用户连接到网络上的安全指南。它是根据ISO/IEC 180281中的网络管理导则而构建的。
本部分适用于在使用VPN时负责选择和实施提供网络安全所必需的技术控制的人员,以及负责随后的VPN安全的网络监控人员。
本部分提供VPN综述,提出VPN的安全目标,并概括VPN的安全要求。它给出安全VPN的选择、实施以及VPN安全的网络监控的指南。它也提供有关VPN所使用的典型技术和协议的信息。
-
引用标准:
下列文件中的条款通过GB/T25068的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。
GB/T9387(所有部分) 信息技术 开放系统互连 基本参考模型(ISO/IEC7498,IDT)
GB/T17901.1—1999 信息技术 安全技术 密钥管理 第1部分:框架(ISO/IEC11770-1:1996,IDT)
GB/T19715.1 信息技术 安全技术 信息安全管理指南 第1部分:信息技术安全概念和模型(GB/T19715.1—2005,ISO/IECTR13335-1:2004,IDT)
GB/T22081—2008 信息技术 安全技术 信息安全管理实用规则(ISO/IEC27002:2005,IDT)
GB/T25068.3 信息技术 安全技术 IT 网络安全 第3部分:使用安全网关的网间通信安全保护(GB/T25068.3—2010,ISO/IEC18028-3:2005,IDT)
GB/T25068.4 信息技术 安全技术 IT 网络安全 第4 部分:远程接入的安全保护(GB/T25068.4—2010,ISO/IEC18028-4:2005,IDT)
ISO/IEC18028-1:2006 信息技术 安全技术 IT网络安全 第1部分:网络安全管理
ISO/IEC18028-2:2006 信息技术 安全技术 IT网络安全 第2部分:网络安全体系结构
相关标准
-
引用标准:
GB/T 9387(所有部分)
GB/T 17901.1-1999
GB/T 19715.1
GB/T 22081-2008
GB/T 25068.3
GB/T 25068.4
ISO/IEC 18028-1:2006
ISO/IEC 18028-2:2006
-
采用标准:
ISO/IEC 18028-5:2006 信息技术 安全技术 IT网络安全 第5部分:使用虚拟专用网的跨网通信安全保护 (等同采用 IDT)
相关部门
相关人员
关联标准
-
GB/T 29767-2013
信息安全技术 公钥基础设施 桥CA体系证书分级规范
-
DB52/T 1540.6-2021
贵州省政务数据 第6部分:安全技术规范
-
GB/T 18336.2-2008
信息技术 安全技术 信息技术安全性评估准则 第2部分: 安全功能要求
-
LD/T02.1—2022
人力资源社会保障电子认证体系规范
第1部分:框架规范
-
GB/T 35283-2017
信息安全技术 计算机终端核心配置基线结构规范
-
GB/T 28455-2012
信息安全技术 引入可信第三方的实体鉴别及接入架构规范
-
GB/T 36630.4-2018
信息安全技术 信息技术产品安全可控评价指标 第4部分:办公套件
-
GA/T 1388-2017
刑事案件侦查业务及信息管理数据项
-
GB/T 39335-2020
信息安全技术 个人信息安全影响评估指南
-
DB2201/T 19-2022
长春市城市智能体数据指标卡片管理规范
-
DB21/T 1628.2-2018
辽宁省信息安全 个人信息安全管理体系 第2部分:实施指南
-
GB/T 17902.3-2005
信息技术 安全技术 带附录的数字签名 第3部分:基于证书的机制
-
GB/T 31503-2015
信息安全技术 电子文档加密与签名消息语法
-
GB/T 5271.19-1986
数据处理词汇 19部分 模拟计算
-
GA/T 389-2002
计算机信息系统安全等级保护数据库管理系统技术要求
-
GB/T 28454-2012
信息技术 安全技术 入侵检测系统的选择、部署和操作
-
GB/Z 24294.4-2017
信息安全技术 基于互联网电子政务信息安全实施指南 第4部分:终端安全防护
-
GB/T 20278-2013
信息安全技术 网络脆弱性扫描产品安全技术要求
-
SJ/T 11615.3-2016
网络数据采集分析软件规范 第3部分:信息识别
-
GM/T 0060-2018
签名验签服务器检测规范