- Estándar No.
- GB/T 25068.3-2022
- Idiomas
- Chino, Disponible en inglés
- Fecha de publicación
- 2022
- Organización
- General Administration of Quality Supervision, Inspection and Quarantine of the People‘s Republic of China
- Ultima versión
-
GB/T 25068.3-2022
- Reemplazar
-
GB/T 25068.4-2010
- Alcance
- Este documento describe las amenazas, las técnicas de diseño y los problemas de control relacionados con los escenarios de acceso a la red, y proporciona orientación detallada sobre los tres elementos de las amenazas a la seguridad, las técnicas de diseño de seguridad y los controles que pueden reducir los riesgos relacionados para cada escenario de acceso a la red. Este documento es aplicable para revisar la estructura y el diseño del sistema técnico de seguridad de acuerdo con GB/T 25068.2, y para seleccionar y registrar la tecnología preferida.
GB/T 25068.3-2022 Documento de referencia
- GB/T 25068.1 Tecnología de la información—Técnicas de seguridad—Seguridad de la red—Parte 1: Descripción general y conceptos
- GB/T 29246 Tecnología de la información—Técnicas de seguridad—Sistemas de gestión de seguridad de la información—Descripción general y vocabulario
- ISO/IEC 27000:2016 Tecnología de la información - Técnicas de seguridad - Sistemas de gestión de seguridad de la información - Descripción general y vocabulario
GB/T 25068.3-2022 Historia
- 2022 GB/T 25068.4-2022 Tecnología de la información—Técnicas de seguridad—Seguridad de la red—Parte 4: Proteger las comunicaciones entre redes mediante puertas de enlace de seguridad
- 2010 GB/T 25068.3-2010 Tecnologías de la información.Técnicas de seguridad.Seguridad de redes informáticas.Parte 3:Seguridad de las comunicaciones entre redes mediante gateways de seguridad.
GB/T 25068.3-2022 Tecnología de la información—Técnicas de seguridad—Seguridad de la red—Parte 3: Amenazas, técnicas de diseño y control para escenarios de acceso a la red ha sido cambiado a GB/T 25068.4-2010 Tecnologías de la información.Técnicas de seguridad.Seguridad de la red informática.Parte 4:Seguridad del acceso remoto.