网络与信息安全标准精选(最新)

合集下载

网络信息安全与隐私保护(精选)

网络信息安全与隐私保护(精选)

网络信息安全与隐私保护(精选)网络信息安全与隐私保护随着互联网技术的快速发展,网络信息安全和隐私保护成为人们越来越关注的重要议题。

在当今信息时代,我们享受着互联网带来的种种便利,但同时也承担着网络安全和个人隐私面临的各种风险和威胁。

在这篇文章中,我们将探讨网络信息安全和隐私保护的现状、挑战以及可能的解决方案。

第一部分:网络信息安全的挑战互联网连接世界各地的计算机和网络设备,使得信息的流动变得前所未有的快速和便捷。

然而,这样一个庞大的网络系统也带来了众多的安全威胁。

网络病毒、黑客攻击、数据泄漏等问题时常发生,给个人、企业以及社会造成了巨大的损失。

同时,网络信息安全问题的复杂性还体现在不断出现的新型犯罪手段和攻击技术上。

第二部分:网络安全技术为了应对网络安全挑战,人们积极探索和研究各种网络安全技术来保护信息系统的安全性。

其中,防火墙、入侵检测与防御系统、加密技术等被广泛应用于网络安全防护。

防火墙可以监控网络流量、过滤恶意数据包以及阻止未经授权的访问。

入侵检测与防御系统能够识别和阻止恶意行为,及时发现和应对网络攻击。

加密技术则是通过对信息进行加密和解密来保护数据的机密性和完整性。

第三部分:个人隐私保护除了网络信息安全,个人隐私保护也是网络时代不可忽视的问题。

在互联网上,个人数据和隐私很容易受到侵犯和滥用。

大型科技公司的数据收集和商业模式也引发了对个人隐私的担忧和争议。

为了保护个人隐私,人们应该增强个人信息保护的意识,采取积极的隐私保护措施,比如设置强密码、避免随意分享个人信息等。

第四部分:隐私保护的技术手段在技术方面,数据加密、匿名化技术和隐私保护工具都被提出和应用于个人隐私保护。

数据加密通过对敏感数据进行加密,使得只有授权的用户才能解密和访问。

匿名化技术可以在保护数据的同时,隐藏个人身份和敏感信息。

此外,各种隐私保护工具的开发和使用也为个人提供了更多的选择,比如VPN(虚拟专用网络)等工具可以帮助用户绕过网络追踪和监控,保护个人隐私的同时提供更安全的网络连接。

2023年网络与信息安全管理制度最新修订7篇通用

2023年网络与信息安全管理制度最新修订7篇通用

2023年网络与信息安全管理制度最新修订7篇通用2023年网络与信息安全管理制度【篇1】第一章总则第一条为了保护楚门镇第二中学校园网络系统的安全、促进学校计算机网络的应用和发展、保证校园网络的正常运行和网络用户的使用权益,制定本安全管理制度。

第二条本管理制度所称的校园网络系统,是指由学校投资购买、由信息中心负责维护和管理的校园网络主、辅节点设备、配套的网络线缆设施及网络服务器、工作站所构成的、为校园网络应用及服务的硬件、软件的集成系统。

第三条校园网系统系统设备管理维护工作由信息中心负责,信息中心可以委托相关单位指定人员代为管理子节点设备。

任何单位和个人,未经信息中心同意、不得擅自安装、拆卸或改变网络设备。

第四条任何单位和个人、不得利用联网计算机从事危害校园网及本地局域网服务器、工作站的活动,不得危害或侵入未授权的服务器、工作站。

第二章安全管理组织第五条校园网络安全领导小组由分管校领导和校办、宣传部、保卫处、信息中心等部门负责人组成,对校园网络安全负责。

校网中心在安全领导小组指导下负责具体的网络安全运行管理工作。

校网中心指定专人作为网络安全专管员,实行持证上岗,负责1)对本部门工作人员的安全教育;2)网络安全保护的管理工作,对各项安全保护制度的执行情况进行监督;3)定期向公安机关汇报本部门安全组织的工作情况;4)配合公安机关开展案件调查工作。

第三章安全保护运行第七条除信息中心,其他单位或个人不得以任何方式试图登陆进入校园网主、辅节点、服务器等设备进行修改、设置、删除等操作;任何单位和个人不得以任何借口盗窃、破坏网络设施;不得采用各种手段切断学校、部门或他人网络的连接。

第八条校园内从事施工、建设,不得危害计算机网络系统的安全。

校园网络主结点及二级结点所在单位必须保证节点设备24小时正常运行,不得以任何理由关闭有关设备或电源。

第九条校内接入单位应当建立健全网络安全管理制度,建立备案制度,真实详尽记录各联网计算机的使用者和使用时间,并保留半年以上。

网络信息安全的技术标准与规范

网络信息安全的技术标准与规范
定期检查与评估
对企业进行定期的网络安全合规性检查和评估,确保企业按照要求采取必要的安全措施。
违规处罚与整改
对于不符合网络安全合规性要求的企业,应进行相应的处罚,并要求其采取整改措施,确保网络 信息的安全。
监管机构在网络信息安全中的作用
制定政策法规
监管机构应制定和完善网络信息安全 的政策法规,为网络安全监管提供法 律依据。
其他国际标准
总结词
除了上述提到的标准外,还有许多其他的国际网络信息安全技术标准,如欧洲的 ENISA、英国的BS 7799等。
详细描述
这些标准都为组织提供了网络信息安全管理和控制的指南,虽然它们在具体要求 和实践上略有不同,但都强调了信息安全的重要性和最佳实践。
03
国家网络信息安全技术标准
中国网络安全国家标准
网络信息安全的技术标准与规范
$number {01}
目录
• 网络信息安全概述 • 国际网络信息安全技术标准 • 国家网络信息安全技术标准 • 网络信息安全规范 • 技术标准与规范的实施与监管
01
网络信息安全概述
定义与重要性
定义
网络信息安全是指在网络环境中,通 过采取一系列技术和管理措施,保障 数据和系统的机密性、完整性、可用 性和可控性。
04
网络信息安全规范
网络安全最佳实践
01 02 03
定期更新和升级网络设备和软件, 以修复已知的安全漏洞。
实施强密码策略,并定期更改密码 。
使用两步验证来增强帐户安全性。
安全编码规范
01
使用安全的编程实践,例如输入验证、输出转 义和访问控制。
03
使用安全的密码存储方法,如哈希加盐。
02
对所有用户输入进行验证和清理,以防止注入 攻击和跨站脚本攻击。

信息与网络安全标准与规范

信息与网络安全标准与规范

建立管理框架

确立并验证管理目标和管理办法时需采取如下步骤: 定义信息安全策略 定义信息安全管理体系的范围,包括定义该组织的特征、地点、资产和技术等方 面的特征 进行合理的风险评估,包括找出资产面临的威胁、弱点、对组织的冲击、风险的 强弱程度等等 根据组织的信息安全策略及所要求的安全程度,决定应加以管理的风险领域 选出合理的管理标的和管理办法,并加以实施;选择方案时应做到有法可依 准备可行性声明是指在声明中应对所选择的管理标的和管理办法加以验证,同时 对选择的理由进行验证,并对第四章中排除的管理办法进行记录 对上述步骤的合理性应按规定期限定期审核。
X-Exploit Team

-8
Copyright 2001 X-Exploit Team
CC的先进性…
结构和表达方式的内在完备性和实用性 体现在“保护轮廓”和“安全目标”的编制上。 “保护轮廓”主要用于表达一类产品或系统的用户需求,在标准化体系中可以作为安全技术 类标准对待。 内容主要包括: 对该类产品或系统的界定性描述,即确定需要保护的对象; 确定安全环境,即指明安全问题——需要保护的资产、已知的威胁、用户的组织安全 策略; 产品或系统的安全目的,即对安全问题的相应对策——技术性和非技术性措施; 信息技术安全要求,包括功能要求、保证要求和环境安全要求,这些要求通过满足安 全目的,进一步提出具体在技术上如何解决安全问题; 基本原理,指明安全要求对安全目的、安全目的对安全环境是充分且必要的; 附加的补充说明信息。 “保护轮廓”编制,一方面解决了技术与真实客观需求之间的内在完备性; 另一方面用户通过分析所需要的产品和系统面临的安全问题,明确所需的安全策略, 进而确定应采取的安全措施,包括技术和管理上的措施,这样就有助于提高安全保护 的针对性、有效性。 “安全目标”在“保护轮廓”的基础上,通过将安全要求进一步针对性具体化,解决 了要求的具体实现。常见的实用方案就可以当成“安全目标”对待。 通过“保护轮廓”和“安全目标”这两种结构,就便于将CC的安全性要求具体应用到 IT产品的开发、生产、测试、评估和信息系统的集成、运行、评估、管理中。 X-Exploit Team

网络信息防护准则(标准版)

网络信息防护准则(标准版)

网络信息防护准则(标准版)目标本文档旨在提供网络信息防护准则的标准版,以帮助组织和个人保护其网络信息安全。

定义网络信息防护是指采取各种措施来保护网络系统和数据免受未经授权的访问、使用、披露、破坏、修改或丢失的威胁。

准则以下几点是网络信息防护的标准准则:1. 强化网络安全意识组织和个人应提高网络安全意识,了解网络威胁和常见攻击方式。

定期进行网络安全培训,向员工和用户传达合适的安全意识教育。

2. 使用强密码和多因素身份验证所有网络账户都应使用强密码,并定期更改密码。

对于重要账户,建议启用多因素身份验证,以提高账户的安全性。

3. 更新和维护软件和系统定期更新操作系统、应用程序和防病毒软件,以获取最新的安全补丁和漏洞修复。

确保所有软件和系统都处于最新的稳定版本,并及时修复已知的漏洞。

4. 控制访问权限对网络资源和敏感数据实施适当的访问控制,并为每个用户分配适当的权限。

定期审查和更新用户权限,确保权限与职责相匹配。

5. 加密重要数据和通信对于重要数据和敏感通信,应使用加密技术来保护其机密性。

采用安全的协议和加密算法,确保数据在传输和存储过程中不被窃取或篡改。

6. 备份和恢复数据定期备份关键数据,并将备份存储在安全的地方。

制定数据恢复计划,以便在数据丢失或损坏时能够及时恢复。

7. 监测和检测安全事件建立安全事件监测和检测机制,定期审查日志和报警信息,及时发现和应对安全事件。

实施入侵检测系统和防火墙等安全设备,保护网络免受恶意攻击。

8. 建立紧急响应计划制定紧急响应计划,明确安全事件发生时的应急措施和责任分工。

定期组织演练,以验证和改进紧急响应计划的有效性。

结论通过遵循网络信息防护准则的标准版,组织和个人能够提高网络安全性,保护其网络系统和数据免受潜在的威胁。

请按照准则中的要求,制定并执行适合自身情况的网络信息防护策略。

网络安全等级保护:信息安全技术国家标准列表

网络安全等级保护:信息安全技术国家标准列表

网络安全等级保护:信息安全技术国家标准列表在国家标准中,我们常见“GB”、“GB/T”、“GB/Z”,各代表什么呢?强制标准冠以“GB”,如GB 17859-1999。

推荐标准冠以“GB/T”。

指导性国家标准(GB/Z),“Z”在此读“指”。

与很多ISO国际标准相比,很多国家标准等同采用(IDT,identical to 其他标准)、修改采用(MOD,modified in relation to 其他标准;2000年以前称作“等效采用,EQV, equivalent to 其他标准)或非等效采用(NEQ,not equivalent to 其他标准)。

还有常见的“采标”是“采用国际标准的简称”。

IDT如GB/T 29246-2017/ISO/IEC 27000:2016(ISO/IEC 27000:2016,IDT),也就是GB/T 29246-2017等同于ISO/IEC 27000:2016,也就是国际标准ISO 27000其实就是我国国标GB/T 29246。

因为是采用国际标准,涉及到版权,所以我们在查相关国标时,官方正规渠道是不允许预览的。

从中我们看到,其实要学习ISO/ICE 27000标准族,从我收集的标准找到的就有27001-27005对应国标。

我们今天,主要是整理了一下有关网络安全等级保护的现行标准目录,以及以“信息安全技术”作为关键字的国家标准,供大家参考!有关国标与27000系列对照的,待以后整理完成后通过公众号和大家一起探讨。

网络安全等级保护现行国家标准,供参考!整理自全国标准信息公共服务平台:序号标准号标准名称状态发布日期实施日期1 GB/T 22240-2020信息安全技术网络安全等级保护定级指南现行2020/4/28 2020/11/12 GB/T 25058-2019信息安全技术网络安全等级保护实施指南现行2019/8/30 2020/3/13 GB/T 25070-2019信息安全技术网络安全等级保护安全设计技术要求现行2019/5/10 2019/12/14 GB/T 22239-2019信息安全技术网络安全等级保护基本要求现行2019/5/10 2019/12/15 GB/T 28448-2019信息安全技术网络安全等级保护测评要求现行2019/5/10 2019/12/16 GB/T 28449-2018信息安全技术网络安全等级保护测评过程指南现行2018/12/28 2019/7/17 GB/T 36958-2018信息安全技术网络安全等级保护安全管理中心技术要求现行2018/12/28 2019/7/18 GB/T 36959-2018信息安全技术网络安全等级保护测评机构能力要求和评估规范现行2018/12/28 2019/7/19 GB/T 37138-2018电力信息系统安全等级保护实施指南现行2018/12/28 2019/7/110 GB/T 36627-2018信息安全技术网络安全等级保护测试评估技术指南现行2018/9/17 2019/4/111 GB/T 35317-2017公安物联网系统信息安全等级保护要求现行2017/12/29 2017/12/29信息安全技术有关国家标准,整理自全国标准信息公共服务平台:1 GB/T 39725-2020信息安全技术健康医疗数据安全指南现行2020/12/14 2021/7/12 GB/T 39720-2020信息安全技术移动智能终端安全技术要求及测试评价方法现行2020/12/14 2021/7/13 GB/T 39680-2020信息安全技术服务器安全技术要求和测评准则现行2020/12/14 2021/7/14 GB/T 30276-2020信息安全技术网络安全漏洞管理规范现行2020/11/19 2021/6/15 GB/T 20261-2020信息安全技术系统安全工程能力成熟度模型现行2020/11/19 2021/6/16 GB/T 30279-2020信息安全技术网络安全漏洞分类分级指南现行2020/11/19 2021/6/17 GB/T 28458-2020信息安全技术网络安全漏洞标识与描述规范现行2020/11/19 2021/6/18 GB/T 25061-2020信息安全技术XML数字签名语法与处理规范现行2020/11/19 2021/6/19 GB/T 39276-2020信息安全技术网络产品和服务安全通用要求现行2020/11/19 2021/6/110 GB/T 39335-2020信息安全技术个人信息安全影响评估指南现行2020/11/19 2021/6/111 GB/T 39477-2020信息安全技术政务信息共享数据安全技术要求现行2020/11/19 2021/6/112 GB/T 39412-2020信息安全技术代码安全审计规范现行2020/11/19 2021/6/113 GB/T 39205-2020信息安全技术轻量级鉴别与访问控制机制现行2020/10/11 2021/5/114 GB/T 20283-2020信息安全技术保护轮廓和安全目标的产生指南现行2020/9/29 2021/4/115 GB/T 20281-2020信息安全技术防火墙安全技术要求和测试评价方法现行2020/4/28 2020/11/116 GB/T 22240-2020信息安全技术网络安全等级保护定级指南现行2020/4/28 2020/11/117 GB/T 25066-2020信息安全技术信息安全产品类别与代码现行2020/4/28 2020/11/118 GB/T 30284-2020信息安全技术移动通信智能终端操作系统安全技术要求现行2020/4/28 2020/11/119 GB/T 38625-2020信息安全技术密码模块安全检测要求现行2020/4/28 2020/11/120 GB/T 38626-2020信息安全技术智能联网设备口令保护指南现行2020/4/28 2020/11/121 GB/T 38628-2020信息安全技术汽车电子系统网络安全指南现行2020/4/28 2020/11/122 GB/T 38629-2020信息安全技术签名验签服务器技术规范现行2020/4/28 2020/11/123 GB/T 38632-2020信息安全技术智能音视频采集设备应用安全要求现行2020/4/28 2020/11/124 GB/T 38635.1-202信息安全技术SM9标识密码算法第1部分:总则现行2020/4/28 2020/11/125 GB/T 38635.2-202信息安全技术SM9标识密码算法第2部分:算法现行2020/4/28 2020/11/126 GB/T 38636-2020信息安全技术传输层密码协议(TLCP)现行2020/4/28 2020/11/127 GB/T 38638-2020信息安全技术可信计算可信计算体系结构现行2020/4/28 2020/11/128 GB/T 38644-2020信息安全技术可信计算可信连接测试方法现行2020/4/28 2020/11/129 GB/T 38645-2020信息安全技术网络安全事件应急演练指南现行2020/4/28 2020/11/130 GB/T 38646-2020信息安全技术移动签名服务技术要求现行2020/4/28 2020/11/131 GB/T 38648-2020信息安全技术蓝牙安全指南现行2020/4/28 2020/11/132 GB/T 38671-2020信息安全技术远程人脸识别系统技术要求现行2020/4/28 2020/11/133 GB/T 38674-2020信息安全技术应用软件安全编程指南现行2020/4/28 2020/11/134 GB/T 35273-2020信息安全技术个人信息安全规范现行2020/3/6 2020/10/135 GB/T 38540-2020信息安全技术安全电子签章密码技术规范现行2020/3/6 2020/10/136 GB/T 38541-2020信息安全技术电子文件密码应用指南现行2020/3/6 2020/10/137 GB/T 38542-2020信息安全技术基于生物特征识别的移动智能终端身份鉴别技术框架现行2020/3/6 2020/10/138 GB/T 38556-2020信息安全技术动态口令密码应用技术规范现行2020/3/6 2020/10/139 GB/T 38558-2020信息安全技术办公设备安全测试方法现行2020/3/6 2020/10/140 GB/T 38561-2020信息安全技术网络安全管理支撑系统技术要求现行2020/3/6 2020/10/141 GB/T 38249-2019信息安全技术政府网站云计算服务安全指南现行2019/10/18 2020/5/142 GB/T 20272-2019信息安全技术操作系统安全技术要求现行2019/8/30 2020/3/143 GB/T 25058-2019信息安全技术网络安全等级保护实施指南现行2019/8/30 2020/3/144 GB/T 37962-2019信息安全技术工业控制系统产品信息安全通用评估准则现行2019/8/30 2020/3/145 GB/T 21050-2019信息安全技术网络交换机安全技术要求现行2019/8/30 2020/3/146 GB/T 20009-2019信息安全技术数据库管理系统安全评估准则现行2019/8/30 2020/3/147 GB/T 18018-2019信息安全技术路由器安全技术要求现行2019/8/30 2020/3/148 GB/T 20979-2019信息安全技术虹膜识别系统技术要求现行2019/8/30 2020/3/149 GB/T 37971-2019信息安全技术智慧城市安全体系框架现行2019/8/30 2020/3/150 GB/T 37973-2019信息安全技术大数据安全管理指南现行2019/8/30 2020/3/151 GB/T 20273-2019信息安全技术数据库管理系统安全技术要求现行2019/8/30 2020/3/152 GB/T 37980-2019信息安全技术工业控制系统安全检查指南现行2019/8/30 2020/3/153 GB/T 37931-2019信息安全技术Web应用安全检测系统安全技术要求和测试评价方法现行2019/8/30 2020/3/154 GB/T 37934-2019信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求现行2019/8/30 2020/3/155 GB/T 37932-2019信息安全技术数据交易服务安全要求现行2019/8/30 2020/3/156 GB/T 37933-2019信息安全技术工业控制系统专用防火墙技术要求现行2019/8/30 2020/3/157 GB/T 37988-2019信息安全技术数据安全能力成熟度模型现行2019/8/30 2020/3/158 GB/T 37972-2019信息安全技术云计算服务运行监管框架现行2019/8/30 2020/3/159 GB/T 37935-2019信息安全技术可信计算规范可信软件基现行2019/8/30 2020/3/160 GB/T 37941-2019信息安全技术工业控制系统网络审计产品安全技术要求现行2019/8/30 2020/3/161 GB/T 37939-2019信息安全技术网络存储安全技术要求现行2019/8/30 2020/3/162 GB/T 37964-2019信息安全技术个人信息去标识化指南现行2019/8/30 2020/3/163 GB/T 37950-2019信息安全技术桌面云安全技术要求现行2019/8/30 2020/3/164 GB/T 37954-2019信息安全技术工业控制系统漏洞检测产品技术要求及测试评价方法现行2019/8/30 2020/3/165 GB/T 37952-2019信息安全技术移动终端安全管理平台技术要求现行2019/8/30 2020/3/166 GB/T 37953-2019信息安全技术工业控制网络监测安全技术要求及测试评价方法现行2019/8/30 2020/3/167 GB/T 37955-2019信息安全技术数控网络安全技术要求现行2019/8/30 2020/3/168 GB/T 37956-2019信息安全技术网站安全云防护平台技术要求现行2019/8/30 2020/3/169 GB/T 25070-2019信息安全技术网络安全等级保护安全设计技术要求现行2019/5/10 2019/12/170 GB/T 22239-2019信息安全技术网络安全等级保护基本要求现行2019/5/10 2019/12/171 GB/T 28448-2019信息安全技术网络安全等级保护测评要求现行2019/5/10 2019/12/172 GB/T 28449-2018信息安全技术网络安全等级保护测评过程指南现行2018/12/28 2019/7/173 GB/T 36629.3-2018信息安全技术公民网络电子身份标识安全技术要求第3部分:验证服务消息及其处理规则现行2018/12/28 2019/7/174 GB/T 36950-2018信息安全技术智能卡安全技术要求(EAL4+)现行2018/12/28 2019/7/175 GB/T 36951-2018信息安全技术物联网感知终端应用安全技术要求现行2018/12/28 2019/7/176 GB/T 36957-2018信息安全技术灾难恢复服务要求现行2018/12/28 2019/7/177 GB/T 36958-2018信息安全技术网络安全等级保护安全管理中心技术要求现行2018/12/28 2019/7/178 GB/T 36959-2018信息安全技术网络安全等级保护测评机构能力要求和评估规范现行2018/12/28 2019/7/179 GB/T 36960-2018信息安全技术鉴别与授权访问控制中间件框架与接口现行2018/12/28 2019/7/180 GB/T 36968-2018信息安全技术IPSec VPN技术规范现行2018/12/28 2019/7/181 GB/T 37002-2018信息安全技术电子邮件系统安全技术要求现行2018/12/28 2019/7/182 GB/T 37024-2018信息安全技术物联网感知层网关安全技术要求现行2018/12/28 2019/7/183 GB/T 37025-2018信息安全技术物联网数据传输安全技术要求现行2018/12/28 2019/7/184 GB/T 37027-2018信息安全技术网络攻击定义及描述规范现行2018/12/28 2019/7/185 GB/T 37033.1-2018信息安全技术射频识别系统密码应用技术要求第1部分:密码安全保护框架及安全级别现行2018/12/28 2019/7/186 GB/T 37033.2-2018信息安全技术射频识别系统密码应用技术要求第2部分:电子标签与读写器及其通信密码应用技术要求现行2018/12/28 2019/7/187 GB/T 37033.3-2018信息安全技术射频识别系统密码应用技术要求第3部分:密钥管理技术要求现行2018/12/28 2019/7/188 GB/T 37044-2018信息安全技术物联网安全参考模型及通用要求现行2018/12/28 2019/7/189 GB/T 37046-2018信息安全技术灾难恢复服务能力评估准则现行2018/12/28 2019/7/190 GB/T 37076-2018信息安全技术指纹识别系统技术要求现行2018/12/28 2019/7/191 GB/T 37090-2018信息安全技术病毒防治产品安全技术要求和测试评价方法现行2018/12/28 2019/7/192 GB/T 37091-2018信息安全技术安全办公U盘安全技术要求现行2018/12/28 2019/7/193 GB/T 37092-2018信息安全技术密码模块安全要求现行2018/12/28 2019/7/194 GB/T 37093-2018信息安全技术物联网感知层接入通信网的安全要求现行2018/12/28 2019/7/195 GB/T 37094-2018信息安全技术办公信息系统安全管理要求现行2018/12/28 2019/7/196 GB/T 37095-2018信息安全技术办公信息系统安全基本技术要求现行2018/12/28 2019/7/197 GB/T 37096-2018信息安全技术办公信息系统安全测试规范现行2018/12/28 2019/7/198 GB/T 36629.1-2018信息安全技术公民网络电子身份标识安全技术要求第1部分:读写机具安全技术要求现行2018/10/10 2019/5/199 GB/T 36629.2-2018信息安全技术公民网络电子身份标识安全技术要求第2部分:载体安全技术要求现行2018/10/10 2019/5/1100 GB/T 36632-2018信息安全技术公民网络电子身份标识格式规范现行2018/10/10 2019/5/1101 GB/T 36637-2018信息安全技术ICT供应链安全风险管理指南现行2018/10/10 2019/5/1102 GB/T 36643-2018信息安全技术网络安全威胁信息格式规范现行2018/10/10 2019/5/1103 GB/T 36651-2018信息安全技术基于可信环境的生物特征识别身份鉴别协议框架现行2018/10/10 2019/5/1104 GB/T 36618-2018信息安全技术金融信息服务安全规范现行2018/9/17 2019/4/1105 GB/T 36619-2018信息安全技术政务和公益机构域名命名规范现行2018/9/17 2019/4/1106 GB/T 36626-2018信息安全技术信息系统安全运维管理指南现行2018/9/17 2019/4/1107 GB/T 36627-2018信息安全技术网络安全等级保护测试评估技术指南现行2018/9/17 2019/4/1108 GB/T 36630.1-2018信息安全技术信息技术产品安全可控评价指标第1部分:总则现行2018/9/17 2019/4/1109 GB/T 36630.2-2018信息安全技术信息技术产品安全可控评价指标第2部分:中央处理器现行2018/9/17 2019/4/1110 GB/T 36630.3-2018信息安全技术信息技术产品安全可控评价指标第3部分:操作系统现行2018/9/17 2019/4/1111 GB/T 366信息安全技术信息技术产品安全可控现2018/9/17 2019/4/130.4-2018评价指标第4部分:办公套件行112 GB/T 36630.5-2018信息安全技术信息技术产品安全可控评价指标第5部分:通用计算机现行2018/9/17 2019/4/1113 GB/T 36631-2018信息安全技术时间戳策略和时间戳业务操作规则现行2018/9/17 2019/4/1114 GB/T 36633-2018信息安全技术网络用户身份鉴别技术指南现行2018/9/17 2019/4/1115 GB/T 36635-2018信息安全技术网络安全监测基本要求与实施指南现行2018/9/17 2019/4/1116 GB/T 36639-2018信息安全技术可信计算规范服务器可信支撑平台现行2018/9/17 2019/4/1117 GB/T 36644-2018信息安全技术数字签名应用安全证明获取方法现行2018/9/17 2019/4/1118 GB/T 20518-2018信息安全技术公钥基础设施数字证书格式现行2018/6/7 2019/1/1119 GB/T 25056-2018信息安全技术证书认证系统密码及其相关安全技术规范现行2018/6/7 2019/1/1120 GB/T 36322-2018信息安全技术密码设备应用接口规范现行2018/6/7 2019/1/1121 GB/T 36323-2018信息安全技术工业控制系统安全管理基本要求现行2018/6/7 2019/1/1122 GB/T 36324-2018信息安全技术工业控制系统信息安全分级规范现行2018/6/7 2019/1/1123 GB/T 36466-2018信息安全技术工业控制系统风险评估实施指南现行2018/6/7 2019/1/1124 GB/T 36470-2018信息安全技术工业控制系统现场测控设备通用安全功能要求现行2018/6/7 2019/1/1126 GB/T 35274-2017信息安全技术大数据服务安全能力要求现行2017/12/29 2018/7/1127 GB/T 35275-2017信息安全技术SM2密码算法加密签名消息语法规范现行2017/12/29 2018/7/1128 GB/T 35276-2017信息安全技术SM2密码算法使用规范现行2017/12/29 2018/7/1129 GB/T 35277-2017信息安全技术防病毒网关安全技术要求和测试评价方法现行2017/12/29 2018/7/1130 GB/T 35278-2017信息安全技术移动终端安全保护技术要求现行2017/12/29 2018/7/1131 GB/T 35279-2017信息安全技术云计算安全参考架构现行2017/12/29 2018/7/1132 GB/T 35280-2017信息安全技术信息技术产品安全检测机构条件和行为准则现行2017/12/29 2018/7/1133 GB/T 352信息安全技术移动互联网应用服务现2017/12/29 2018/7/181-2017 器安全技术要求行134 GB/T 35282-2017信息安全技术电子政务移动办公系统安全技术规范现行2017/12/29 2018/7/1135 GB/T 35283-2017信息安全技术计算机终端核心配置基线结构规范现行2017/12/29 2018/7/1136 GB/T 35284-2017信息安全技术网站身份和系统安全要求与评估方法现行2017/12/29 2018/7/1137 GB/T 35285-2017信息安全技术公钥基础设施基于数字证书的可靠电子签名生成及验证技术要求现行2017/12/29 2018/7/1138 GB/T 35286-2017信息安全技术低速无线个域网空口安全测试规范现行2017/12/29 2018/7/1139 GB/T 35287-2017信息安全技术网站可信标识技术指南现行2017/12/29 2018/7/1140 GB/T 35288-2017信息安全技术电子认证服务机构从业人员岗位技能规范现行2017/12/29 2018/7/1141 GB/T 35289-2017信息安全技术电子认证服务机构服务质量规范现行2017/12/29 2018/7/1142 GB/T 35290-2017信息安全技术射频识别(RFID)系统通用安全技术要求现行2017/12/29 2018/7/1143 GB/T 35291-2017信息安全技术智能密码钥匙应用接口规范现行2017/12/29 2018/7/1144 GB/T 34942-2017信息安全技术云计算服务安全能力评估方法现行2017/11/1 2018/5/1145 GB/T 34975-2017信息安全技术移动智能终端应用软件安全技术要求和测试评价方法现行2017/11/1 2018/5/1146 GB/T 34976-2017信息安全技术移动智能终端操作系统安全技术要求和测试评价方法现行2017/11/1 2018/5/1147 GB/T 34977-2017信息安全技术移动智能终端数据存储安全技术要求与测试评价方法现行2017/11/1 2018/5/1148 GB/T 34978-2017信息安全技术移动智能终端个人信息保护技术要求现行2017/11/1 2018/5/1149 GB/T 34990-2017信息安全技术信息系统安全管理平台技术要求和测试评价方法现行2017/11/1 2018/5/1150 GB/T 35101-2017信息安全技术智能卡读写机具安全技术要求(EAL4增强)现行2017/11/1 2018/5/1151 GB 35114-2017公共安全视频监控联网信息安全技术要求现行2017/11/1 2018/11/1152 GB/T 34095-2017信息安全技术用于电子支付的基于近距离无线通信的移动终端安全技术要求现行2017/7/31 2018/2/1153 GB/T 32918.5-2017信息安全技术SM2椭圆曲线公钥密码算法第5部分:参数定义现行2017/5/12 2017/12/1154 GB/T 33560-2017信息安全技术密码应用标识规范现行2017/5/12 2017/12/1155 GB/T 33561-2017信息安全技术安全漏洞分类现行2017/5/12 2017/12/1156 GB/T 33562-2017信息安全技术安全域名系统实施指南现行2017/5/12 2017/12/1157 GB/T 33563-2017信息安全技术无线局域网客户端安全技术要求(评估保障级2级增强)现行2017/5/12 2017/12/1158 GB/T 33565-2017信息安全技术无线局域网接入系统安全技术要求(评估保障级2级增强)现行2017/5/12 2017/12/1159 GB/T 33131-2016信息安全技术基于IPSec的IP存储网络安全技术要求现行2016/10/13 2017/5/1160 GB/T 33132-2016信息安全技术信息安全风险处理实施指南现行2016/10/13 2017/5/1161 GB/T 33133.1-2016信息安全技术祖冲之序列密码算法第1部分:算法描述现行2016/10/13 2017/5/1162 GB/T 33134-2016信息安全技术公共域名服务系统安全要求现行2016/10/13 2017/5/1163 GB/T 20276-2016信息安全技术具有中央处理器的IC卡嵌入式软件安全技术要求现行2016/8/29 2017/3/1164 GB/T 22186-2016信息安全技术具有中央处理器的IC卡芯片安全技术要求现行2016/8/29 2017/3/1165 GB/T 32905-2016信息安全技术SM3密码杂凑算法现行2016/8/29 2017/3/1166 GB/T 32907-2016信息安全技术SM4分组密码算法现行2016/8/29 2017/3/1167 GB/T 32914-2016信息安全技术信息安全服务提供方管理要求现行2016/8/29 2017/3/1169 GB/T 32919-2016信息安全技术工业控制系统安全控制应用指南现行2016/8/29 2017/3/1170 GB/T 32921-2016信息安全技术信息技术产品供应方行为安全准则现行2016/8/29 2017/3/1171 GB/T 32922-2016信息安全技术IPSec VPN安全接入基本要求与实施指南现行2016/8/29 2017/3/1172 GB/T 32924-2016信息安全技术网络安全预警指南现行2016/8/29 2017/3/1173 GB/T 32925-2016信息安全技术政府联网计算机终端安全管理基本要求现行2016/8/29 2017/3/1174 GB/T 32926-2016信息安全技术政府部门信息技术服务外包信息安全管理规范现行2016/8/29 2017/3/1175 GB/T 32927-2016信息安全技术移动智能终端安全架构现行2016/8/29 2017/3/1176 GB/T 329信息安全技术二元序列随机性检测现2016/8/29 2017/3/115-2016 方法行177 GB/T 32918.4-2016信息安全技术SM2椭圆曲线公钥密码算法第4部分:公钥加密算法现行2016/8/29 2017/3/1178 GB/T 32918.3-2016信息安全技术SM2椭圆曲线公钥密码算法第3部分:密钥交换协议现行2016/8/29 2017/3/1179 GB/T 32918.2-2016信息安全技术SM2椭圆曲线公钥密码算法第2部分:数字签名算法现行2016/8/29 2017/3/1180 GB/T 32918.1-2016信息安全技术SM2椭圆曲线公钥密码算法第1部分:总则现行2016/8/29 2017/3/1181 GB/T 32213-2015信息安全技术公钥基础设施远程口令鉴别与密钥建立规范现行2015/12/10 2016/8/1182 GB/T 20277-2015信息安全技术网络和终端隔离产品测试评价方法现行2015/5/15 2016/1/1183 GB/T 20279-2015信息安全技术网络和终端隔离产品安全技术要求现行2015/5/15 2016/1/1185 GB/T 31495.1-2015信息安全技术信息安全保障指标体系及评价方法第1部分:概念和模型现行2015/5/15 2016/1/1186 GB/T 31495.2-2015信息安全技术信息安全保障指标体系及评价方法第2部分:指标体系现行2015/5/15 2016/1/1187 GB/T 31495.3-2015信息安全技术信息安全保障指标体系及评价方法第3部分:实施指南现行2015/5/15 2016/1/1188 GB/T 31499-2015信息安全技术统一威胁管理产品技术要求和测试评价方法现行2015/5/15 2016/1/1189 GB/T 31500-2015信息安全技术存储介质数据恢复服务要求现行2015/5/15 2016/1/1190 GB/T 31501-2015信息安全技术鉴别与授权授权应用程序判定接口规范现行2015/5/15 2016/1/1191 GB/T 31502-2015信息安全技术电子支付系统安全保护框架现行2015/5/15 2016/1/1192 GB/T 31503-2015信息安全技术电子文档加密与签名消息语法现行2015/5/15 2016/1/1193 GB/T 31504-2015信息安全技术鉴别与授权数字身份信息服务框架规范现行2015/5/15 2016/1/1195 GB/T 31506-2015信息安全技术政府门户网站系统安全技术指南现行2015/5/15 2016/1/1196 GB/T 31507-2015信息安全技术智能卡通用安全检测指南现行2015/5/15 2016/1/1197 GB/T 31508-2015信息安全技术公钥基础设施数字证书策略分类分级规范现行2015/5/15 2016/1/1198 GB/T 31509-2015信息安全技术信息安全风险评估实施指南现行2015/5/15 2016/1/1199 GB/T 31167-2014信息安全技术云计算服务安全指南现行2014/9/3 2015/4/1200 GB/T 31168-2014信息安全技术云计算服务安全能力要求现行2014/9/3 2015/4/1201 GB/T 20275-2013信息安全技术网络入侵检测系统技术要求和测试评价方法现行2013/12/31 2014/7/15202 GB/T 20278-2013信息安全技术网络脆弱性扫描产品安全技术要求现行2013/12/31 2014/7/15203 GB/T 20945-2013信息安全技术信息系统安全审计产品技术要求和测试评价方法现行2013/12/31 2014/7/15204 GB/T 30271-2013信息安全技术信息安全服务能力评估准则现行2013/12/31 2014/7/15205 GB/T 30272-2013信息安全技术公钥基础设施标准一致性测试评价指南现行2013/12/31 2014/7/15206 GB/T 30273-2013信息安全技术信息系统安全保障通用评估指南现行2013/12/31 2014/7/15208 GB/T 30275-2013信息安全技术鉴别与授权认证中间件框架与接口规范现行2013/12/31 2014/7/15209 GB/T 30276-2013信息安全技术信息安全漏洞管理规范现行2013/12/31 2014/7/15211 GB/T 30278-2013信息安全技术政务计算机终端核心配置规范现行2013/12/31 2014/7/15212 GB/T 30279-2013信息安全技术安全漏洞等级划分指南现行2013/12/31 2014/7/15213 GB/T 30280-2013信息安全技术鉴别与授权地理空间可扩展访问控制置标语言现行2013/12/31 2014/7/15214 GB/T 30281-2013信息安全技术鉴别与授权可扩展访问控制标记语言现行2013/12/31 2014/7/15215 GB/T 30282-2013信息安全技术反垃圾邮件产品技术要求和测试评价方法现行2013/12/31 2014/7/15216 GB/T 30283-2013信息安全技术信息安全服务分类现行2013/12/31 2014/7/15217 GB/T 30285-2013信息安全技术灾难恢复中心建设与运维管理规范现行2013/12/31 2014/7/15218 GB/T 29827-2013信息安全技术可信计算规范可信平台主板功能接口现行2013/11/12 2014/2/1219 GB/T 29828-2013信息安全技术可信计算规范可信连接架构现行2013/11/12 2014/2/1220 GB/T 29829-2013信息安全技术可信计算密码支撑平台功能与接口规范现行2013/11/12 2014/2/1221 GB/T 29765-2013信息安全技术数据备份与恢复产品技术要求与测试评价方法现行2013/9/18 2014/5/1222 GB/T 29766-2013信息安全技术网站数据恢复产品技术要求与测试评价方法现行2013/9/18 2014/5/1223 GB/T 29767-2013信息安全技术公钥基础设施桥CA体系证书分级规范现行2013/9/18 2014/5/1224 GB/T 29240-2012信息安全技术终端计算机通用安全技术要求与测试评价方法现行2012/12/31 2013/6/1225 GB/T 29241-2012信息安全技术公钥基础设施 PKI互操作性评估准则现行2012/12/31 2013/6/1226 GB/T 29242-2012信息安全技术鉴别与授权安全断言标记语言现行2012/12/31 2013/6/1227 GB/T 29243-2012信息安全技术数字证书代理认证路径构造和代理验证规范现行2012/12/31 2013/6/1228 GB/T 29244-2012信息安全技术办公设备基本安全要求现行2012/12/31 2013/6/1229 GB/T 29245-2012信息安全技术政府部门信息安全管理基本要求现行2012/12/31 2013/6/1230 GB/T 28447-2012信息安全技术电子认证服务机构运营管理规范现行2012/6/29 2012/10/1233 GB/T 28450-2012信息安全技术信息安全管理体系审核指南现行2012/6/29 2012/10/1234 GB/T 28451-2012信息安全技术网络型入侵防御产品技术要求和测试评价方法现行2012/6/29 2012/10/1235 GB/T 28452-2012信息安全技术应用软件系统通用安全技术要求现行2012/6/29 2012/10/1236 GB/T 28453-2012信息安全技术信息系统安全管理评估要求现行2012/6/29 2012/10/1237 GB/T 28455-2012信息安全技术引入可信第三方的实体鉴别及接入架构规范现行2012/6/29 2012/10/1238 GB/T 28458-2012信息安全技术安全漏洞标识与描述规范现行2012/6/29 2012/10/1239 GB/T 26855-2011信息安全技术公钥基础设施证书策略与认证业务声明框架现行2011/7/29 2011/11/1240 GB/T 25064-2010信息安全技术公钥基础设施电子签名格式规范现行2010/9/2 2011/2/1241 GB/T 25069-2010信息安全技术术语现行2010/9/2 2011/2/1248 GB/T 25061-2010信息安全技术公钥基础设施 XML数字签名语法与处理规范现行2010/9/2 2011/2/1249 GB/T 25062-2010信息安全技术鉴别与授权基于角色的访问控制模型与管理规范现行2010/9/2 2011/2/1250 GB/T 25063-2010信息安全技术服务器安全测评要求现行2010/9/2 2011/2/1251 GB/T 25065-2010信息安全技术公钥基础设施签名生成应用程序的安全要求现行2010/9/2 2011/2/1254 GB/T 24363-2009信息安全技术信息安全应急响应计划规范现行2009/9/30 2009/12/1255 GB/T 20274.2-2008信息安全技术信息系统安全保障评估框架第2部分:技术保障现行2008/7/18 2008/12/1256 GB/T 20274.3-2008信息安全技术信息系统安全保障评估框架第3部分:管理保障现行2008/7/18 2008/12/1257 GB/T 20274.4-2008信息安全技术信息系统安全保障评估框架第4部分:工程保障现行2008/7/18 2008/12/1258 GB/T 17964-2008信息安全技术分组密码算法的工作模式现行2008/6/26 2008/11/1262 GB/T 21052-2007信息安全技术信息系统物理安全技术要求现行2007/8/23 2008/1/1263 GB/T 21053-2007信息安全技术公钥基础设施 PKI系统安全等级保护技术要求现行2007/8/23 2008/1/1264 GB/T 21054-2007信息安全技术公钥基础设施 PKI系统安全等级保护评估准则现行2007/8/23 2008/1/1265 GB/T 21028-2007信息安全技术服务器安全技术要求现行2007/6/29 2007/12/1268 GB/T 20984-2007信息安全技术信息安全风险评估规范现行2007/6/14 2007/11/1270 GB/T 20988-2007信息安全技术信息系统灾难恢复规范现行2007/6/14 2007/11/1274 GB/T 20520-2006信息安全技术公钥基础设施时间戳规范现行2006/8/30 2007/2/1275 GB/T 20269-2006信息安全技术信息系统安全管理要求现行2006/5/31 2006/12/1276 GB/T 20270-2006信息安全技术网络基础安全技术要求现行2006/5/31 2006/12/1277 GB/T 20271-2006信息安全技术信息系统通用安全技术要求现行2006/5/31 2006/12/1280 GB/T 20274.1-2006信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型现行2006/5/31 2006/12/1281 GB/T 20280-2006信息安全技术网络脆弱性扫描产品测试评价方法现行2006/5/31 2006/12/1282 GB/T 20282-2006信息安全技术信息系统安全工程管理要求现行2006/5/31 2006/12/1283 GB/T 20008-2005信息安全技术操作系统安全评估准则现行2005/11/11 2006/5/1286GB/T 20011-2005信息安全技术路由器安全评估准则现行2005/11/11 2006/5/1 网络安全为人民,网络安全靠人民!做对用户有真实价值的网络安全服务《网络安全法》里的关键信息基础设施的运行安全如何选择保护密码?网络安全等级保护:信息技术服务从业人员能力培养网络安全等级保护:信息技术服务过程一般要求如何保护好无线网络安全?数据安全:数据安全能力成熟度模型网络安全等级保护:网络产品和服务安全通用要求之总体目标学习国家网络安全等级保护制度的体系架构良好的网络安全习惯知多少?。

网络安全信息保护管理规章制度(24篇)

网络安全信息保护管理规章制度(24篇)

网络安全信息保护管理规章制度(24篇)网络安全信息保护管理规章制度(精选24篇)网络安全信息保护管理规章制度篇1第一条所有接入网络的用户必须遵守国家有关法律、法规,严格执行安全保密制度,并对所提供的信息负责。

任何单位和个人不得利用连网计算机从事危害城域网及校园网防火墙、路由器、交换机、服务器等网络设备的活动。

不得在网络上制作、发布、传播下列有害内容:(一)泄露国家秘密,危害国家安全的;(二)违反国家民族、宗教与教育政策的;(三)煽动暴力,宣扬封建迷信、邪教、黄色淫秽,违反社会公德,以及赌博、诈骗和教唆犯罪的;(四)公然侮辱他人或者捏造事实诽谤他人的,暴露个人隐私和攻击他人与损害他人合法权益的;(五)散布谣言,扰乱社会秩序,鼓励聚众滋事的;(六)损害社会公共利益的;(七)计算机病毒;(八)法律和法规禁止的其他有害信息。

如发现上述有害信息内容,应及时向三门县教育局现代教育中心或上级主管部门报告,并采取有效措施制止其扩散。

第二条在网站上发现大量有害信息,以及遭到黑客攻击后,必须在12小时内向三门县教育局现代教育中心及公安机关报告,并协助查处。

在保留有关上网信息和日志记录的前题下,及时删除有关信息。

问题严重、情况紧急时,应关闭交换机或相关服务器。

第三条任何单位和个人不得在校园网及其连网的计算机上收阅下载传递有政治问题和淫秽色情内容的信息。

第四条所有接入网络的用户必须对提供的信息负责,网络上信息、资源、软件等的使用应遵守知识产权的有关法律法规。

对于运行无合法版权的网络软件而引起的版权纠纷由使用部门(个人)承担全部责任。

第五条严禁在网络上使用来历不明、引发病毒传染的软件,对于来历不明的可能引发计算机病毒的软件应使用公安部门推荐的杀毒软件检查、杀毒。

第六条认真执行各项管理制度和技术规范,监控、封堵、清除网上有害信息。

为有效地防范网上非法活动、各子网站要加强出口管理和用户管理。

重要网络设备必须保持日志记录,时间不少于180天。

网络信息安全的国际标准与合规要求

网络信息安全的国际标准与合规要求

网络信息安全的国际标准与合规要求随着互联网的飞速发展,网络信息安全问题日益突出,给个人、组织和国家带来了巨大的风险。

为了确保网络信息的安全性和可信度,国际社会广泛采用了一系列标准和合规要求。

本文将介绍网络信息安全的国际标准和合规要求,并探讨其对保护网络环境的重要性。

一、国际标准1. ISO/IEC 27001:信息安全管理体系(ISMS)标准ISO/IEC 27001是由国际标准化组织(ISO)和国际电工委员会(IEC)联合制定的,为组织提供了一种建立、实施、监控和持续改进信息安全管理体系的框架。

该标准重点关注信息安全的管理,包括风险评估、安全策略、安全控制和安全审计等方面。

2. ISO/IEC 27002:信息技术—安全技术—信息安全管理实施指南ISO/IEC 27002是一份指导性文件,为组织在ISO/IEC 27001框架下规划和实施信息安全管理提供了详细的指导。

它包含了一系列的最佳实践和控制措施,涵盖了信息安全管理的各个方面,如组织安全政策、人员安全、物理安全、通信安全和访问控制等。

3. GDPR:通用数据保护条例GDPR是欧盟委员会制定的一项关于个人数据保护和隐私权的法规。

该法规于2018年5月25日正式生效,并适用于所有在欧盟境内运营的组织。

GDPR规定了个人数据的处理原则、个人权利、数据保护措施等,并对违反规定的组织进行了严厉的处罚。

二、合规要求1. 数据保护要求在网络信息安全中,保护个人数据的安全是一项重要的合规要求。

组织应采取必要的措施,保护个人数据的机密性、完整性和可用性,遵守相关法律法规,如欧盟的GDPR和美国的HIPAA(医疗保险可移植性和责任法案)等。

2. 安全审计要求组织应定期进行安全审计,以评估信息系统和网络的安全性,并发现和解决存在的安全风险和漏洞。

安全审计应包括对网络设备、系统配置、安全策略和安全控制等方面的评估。

3. 事件响应和报告要求当出现网络安全事件时,组织应及时响应,并采取适当的措施进行应对和处置。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络与信息安全标准精选(最新)G4943.1《GB 4943.1-2011 信息技术设备 安全 第1部分:通用要求》G4943.23《GB 4943.23-2012 信息技术设备 安全 第23部分:大型数据存储设备》G5271.8《GB/T5271.8-2001 信息技术词汇:安全》G14805.5《GB/T14805.5-1999 批式电子数据交换安全规则(真实性,完整性和源抗抵赖性)》G14805.6《GB/T14805.6-1999 安全鉴别和确认报文》G14805.7《GB/T14805.7-1999 批式电子数据交换安全规则(保密性)》G14805.9《GB/T14805.9-1999 安全密钥和证书管理报文》G15843.1《GB/T 15843.1-2008 信息技术 安全技术 实体鉴别 第1部分:概述》G15843.2《GB/T 15843.2-2008 信息技术 安全技术 实体鉴别 第2部分:采用对称加密算法的机制》G15843.3《GB/T 15843.3-2008 信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制》G15843.4《GB/T 15843.4-2008 信息技术 安全技术 实体鉴别 第4部分:采用密码校验函数的机制》G15843.5《GB/T 15843.5-2005 信息技术 安全技术实体鉴别:使用零知识技术的机制》G15852.1《GB/T 15852.1-2008 信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制》G17143.7《GB/T17143.7-1997 信息技术开放系统互连:安全告警报告功能》G17143.8《GB/T17143.8-1997 信息技术开放系统互连:安全审计跟踪功能》G17900《GB/T17900-1999 网络代理服务器的安全技术要求》G17901.1《GB/T17901.1-1999 信息技术 安全技术:密钥管理框架》G17902.1《GB/T17902.1-1999 信息技术 安全技术:代附录的数字签名概述》G17902.2《GB/T 17902.2-2005 信息技术 安全技术 带附录的数字签名:基于身份的机制》G17902.3《GB/T 17902.3-2005 信息技术 安全技术 带附录的数字签名:基于证书的机制》G17903.1《GB/T 17903.1-2008 信息技术 安全技术 抗抵赖 第1部分:概述》 G17903.2《GB/T 17903.2-2008 信息技术 安全技术 抗抵赖 第2部分:采用对称技术的机制》G17903.3《GB/T 17903.3-2008 信息技术 安全技术 抗抵赖 第3部分:采用非对称技术的机制》G17964《GB/T 17964-2008 信息安全技术 分组密码算法的工作模式》G18018《GB/T 18018-2007 信息安全技术 路由器安全技术要求》G18019《GB/T18019-1999 信息技术包过滤防火墙安全技术要求》G18020《GB/T18020-1999 信息技术应用级防火墙安全技术要求》G18219《GB/Z 18219-2008 信息技术 数据管理参考模型》G18237.4《GB/T18237.4-2003 信息技术开放系统互连:通用高层安全:保护传送语法规范》G18336.1《GB/T 18336.1-2008 信息技术 安全技术 信息技术安全性评估准则:简介和一般模型》G18336.2《GB/T 18336.2-2008 信息技术 安全技术 信息技术安全性评估准则:安全功能要求》G18336.3《GB/T 18336.3-2008 信息技术 安全技术 信息技术安全性评估准则:安全保证要求》G18237.4《GB/T18237.4-2003 信息技术开放系统互连:通用高层安全:保护传送语法规范》G18794.7《GB/T18794.7-2003 信息技术开放系统互连::安全审计和报警框架》 G19663《GB/T 19663-2005 信息系统雷电防护术语》G19713《GB/T 19713-2005 信息技术 安全技术:公钥基础设施在线证书状态协议》G19714《GB/T 19714-2005 信息技术 安全技术:公钥基础设施证书管理协议》 G19715.1《GB/T 19715.1-2005 信息技术 安全管理指南 第1部分:信息技术安全概念和模型》G19715.2《GB/T 19715.2-2005 信息技术 安全管理指南 第2部分:管理和规划信息技术安全》G19716《GB/T 19716-2005 信息技术 信息安全管理实用规则》G19771《GB/T 19771-2005 信息技术 安全技术 公钥基础设施PKI组件最小互操作规范》G20008《GB/T 20008-2005 信息安全技术 操作系统安全评估准则》G20009《GB/T 20009-2005 信息安全技术 数据库管理系统安全评估准则》G20010《GB/T 20010-2005 信息安全技术 包过滤防火端评估准则》G20011《GB/T 20011-2005 信息安全技术 路由器安全评估准则》G20261《GB/T 20261-2006 信息技术 系统安全工程 能力成熟度模型》G20269《GB/T 20269-2006 信息安全技术 信息系统安全管理要求》G20270《GB/T 20270-2006 信息安全技术 网络基础安全技术要求》G20271《GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求》G20272《GB/T 20272-2006 信息安全技术 操作系统安全技术要求》G20273《GB/T 20273-2006 信息安全技术 数据库管理系统安全技术要求》G20274.1《GB/T 20274.1-2006 信息安全技术 信息系统安全保障评估框架:简介和一股模型》G20274.2《GB/T 20274.2-2008 信息安全技术 信息系统安全保障评估框架 第2部分:技术保障》G20274.3《GB/T 20274.3-2008 信息安全技术 信息系统安全保障评估框架 第3部分:管理保障》G20274.4《GB/T 20274.4-2008 信息安全技术 信息系统安全保障评估框架 第4部分:工程保障》G20275《GB/T 20275-2006 信息安全技术 入侵检测系统技术要求和测试评价方法》G20276《GB/T 20276-2006 信息安全技术 智能卡嵌入式软件安全技术要求(EAL4增强级)》G20277《GB/T 20277-2006 信息安全技术 网络和终端设备隔离部件测试评价方法》G20278《GB/T 20278-2013 信息安全技术 网络脆弱性扫描产品安全技术要求》 G20279《GB/T 20279-2006 信息安全技术 网络和终端设备隔高部件安全技术要求》G20280《GB/T 20280-2006 信息安全技术 网络脆弱性扫描产品测试评价方法》 G20281《GB/T 20281-2015 信息安全技术 防火墙安全技术要求和测试评价方法》G20282《GB/T 20282-2006 信息安全技术 信息系统安全工程管理要求》G20283《GB/Z 20283-2006 信息安全技术 保护轮廓和安全目标的产生指南》G20518《GB/T 20518-2006 信息安全技术 公钥基础设施 数字证书格式》G20519《GB/T 20519-2006 信息安全技术 公钥基础设施 特定权限管理中心技术规范》G20520《GB/T 20520-2006 信息安全技术 公钥基础设施 时间戳规范》G20945《GB/T 20945-2007 信息安全技术 信息系统安全审计产品技术要求和测试评价方法》G20979《GB/T 20979-2007 信息安全技术 虹膜识别系统技术要求》G20983《GB/T 20983-2007 信息安全技术 网上银行系统信息安全保障评估准则》G20984《GB/T 20984-2007 信息安全技术 信息安全风险评估规范》G20985《GB/Z 20985-2007 信息技术 安全技术 信息安全事件管理指南》G20986《GB/Z 20986-2007 信息安全技术 信息安全事件分类分级指南》G20987《GB/T 20987-2007 信息安全技术 网上证券交易系统信息安全保障评估准则》G20988《GB/T 20988-2007 信息安全技术 信息系统灾难恢复规范》G21028《GB/T 21028-2007 信息安全技术 服务器安全技术要求》G21050《GB/T 21050-2007 信息安全技术 网络交换机安全技术要求(评估保证级3)》G21052《GB/T 21052-2007 信息安全技术 信息系统物理安全技术要求》G21053《GB/T 21053-2007 信息安全技术 公钥基础设施 PKI系统安全等级保护技术要求》G21054《GB/T 21054-2007 信息安全技术 公钥基础设施 PKI系统安全等级保护评估准则》G22080《GB/T 22080-2008 信息技术 安全技术 信息安全管理体系 要求》G22081《GB/T 22081-2008 信息技术 安全技术 信息安全管理实用规则》G22186《GB/T 22186-2008 信息安全技术 具有中央处理器的集成电路(IC)卡芯片安全技术要求(评估保证级4增强级)》G22239《GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求》G22240《GB/T 22240-2008 信息安全技术 信息系统安全等级保护定级指南》G25055《GB/T 25055-2010 信息安全技术 公钥基础设施安全支撑平台技术框架》G25056《GB/T 25056-2010 信息安全技术 证书认证系统密码及其相关安全技术规范》G25057《GB/T 25057-2010 信息安全技术 公钥基础设施 电子签名卡应用接口基本要求》G25058《GB/T 25058-2010 信息安全技术 信息系统安全等级保护实施指南》G25059《GB/T 25059-2010 信息安全技术 公钥基础设施 简易在线证书状态协议》G25060《GB/T 25060-2010 信息安全技术 公钥基础设施 X.509数字证书应用接口规范》G25061《GB/T 25061-2010 信息安全技术 公钥基础设施 XML数字签名语法与处理规范》G25062《GB/T 25062-2010 信息安全技术 鉴别与授权 基于角色的访问控制模型与管理规范》G25063《GB/T 25063-2010 信息安全技术 服务器安全测评要求》G25064《GB/T 25064-2010 信息安全技术 公钥基础设施 电子签名格式规范》 G25065《GB/T 25065-2010 信息安全技术 公钥基础设施 签名生成应用程序的安全要求》G25066《GB/T 25066-2010 信息安全技术 信息安全产品类别与代码》G25067《GB/T 25067-2010 信息技术 安全技术 信息安全管理体系审核认证机构的要求》G25068.1《GB/T 25068.1-2012 信息技术 安全技术 IT网络安全 第1部分:网络安全管理》G25068.2《GB/T 25068.2-2012 信息技术 安全技术 IT网络安全 第2部分:网络安全体系结构》G25068.3《GB/T 25068.3-2010 信息技术 安全技术 IT网络安全:使用安全网关的网间通信安全保护》G25068.4《GB/T 25068.4-2010 信息技术 安全技术 IT网络安全:远程接入的安全保护》G25068.5《GB/T 25068.5-2010 信息技术 安全技术 IT网络安全:使用虚拟专用网的跨网通信安全保护》G25070《GB/T 25070-2010 信息安全技术 信息系统等级保护安全设计技术要求》G26267《GB/T 26267-2010 反垃圾电子邮件设备技术要求》G26855《GB/T 26855-2011 信息安全技术 公钥基础设施 证书策略与认证业务声明框架》G28450《GB/T 28450-2012 信息安全技术 信息安全管理体系审核指南》G28451《GB/T 28451-2012 信息安全技术 网络型入侵防御产品技术要求和测试评价方法》6G28452《GB/T 28452-2012 信息安全技术 应用软件系统通用安全技术要求》G28453《GB/T 28453-2012 信息安全技术 信息系统安全管理评估要求》G28454《GB/T 28454-2012 信息技术 安全技术 入侵检测系统的选择、部署和操作》G28458《GB/T 28458-2012 信息安全技术 安全漏洞标识与描述规范》G28517《GB/T 28517-2012 网络安全事件描述和交换格式》G29244《GB/T 29244-2012 信息安全技术 办公设备基本安全要求》G29246《GB/T 29246-2012 信息技术 安全技术 信息安全管理体系 概述和词汇》G29765《GB/T 29765-2013 信息安全技术 数据备份与恢复产品技术要求与测试评价方法》G29766《GB/T 29766-2013 信息安全技术 网站数据恢复产品技术要求与测试评价方法》GJZ102A《GJB/Z 102A-2012 军用软件安全性设计指南》GJZ161《GJB/Z 161-2012 军用软件可靠性评估指南》GJ2824《GJB 2824-1997 军用数据安全要求》GJ5095《GJB5095-2002 信息技术安全通用要求》GJ5371《GJB 5371.1-2005 信息技术安全评估准则:简介和一般模型》GJ5793《GJB5793-2006 Z 网络安全漏洞扫描分析产品测评方法》GJ5794.1《GJB5794.1-2006 Z 网络入侵检测产品测评方法第1部分:网络型产品》GJ5794.2《GJB5794.2-2006 Z 网络入侵检测产品测评方法第2部分:主机型产品》GJ5806Z《GJB5806-2006 Z 智能密钥卡通用规范》GJ7249Z《GJB7249-2011 Z 信息安全管理体系要求》GJ7250Z《GJB7250-2011 Z 信息安全保障体系框架》GJ7700Z《GJB7700-2012 Z 军用数据库管理系统安全测评要求》GJ8042《GJB8042-2013 数据安全保护类产品测评方法》GJ8043《GJB8043-2013 军用计算机信息系统局域网安全监测评估规程》WJ431《WJ/Z431-2005 单兵综合作战信息系统安全设计要求》GA387《GA/T387-2002 计算机信息系统安全等级保护 网络技术要求》GA388《GA/T388-2002 计算机信息系统安全等级保护 操作系统技术要求》GA389《GA/T389-2002 计算机信息系统安全等级保护 数据库管理系统技术要求》GA390《GA/T390-2002 计算机信息系统安全等级保护 通用技术条件》GA391《GA/T391-2002 计算机信息系统安全等级保护 管理要求》GA403.1《GA/T 403.1-2014 信息安全技术 入侵检测产品安全技术要求 第1部分:网络型产品》GA403.2《GA/T 403.2-2014 信息安全技术 入侵检测产品安全技术要求 第2部分:主机型产品》GA609《GA/T 609-2006 互联网信息服务系统 安全保护技术措施 信息代码》 GA610《GA/T 610-2006 互联网信息服务系统 安全保护技术措施 数据格式》 GA611《GA/T 611-2006 互联网信息服务系统 安全保护技术措施技术要求》 GA612《GA/T 612-2006 互联网信息服务系统 安全保护技术措施通讯标准》 GA658《GA 658.1~10-2006 互联网公共上网服务场所信息安全管理系统 信息代码》GA659《GA 659.1~659.9-2006 互联网公共上网服务场所 信息安全管理系统 数据交换格式》GA660《GA 660-2006 互联网公共上网服务场所信息安全管理系统 上网服务场所端功能要求》GA661《GA 661-2006 互联网公共上网服务场所信息安全管理系统 远程通讯端功能要求》GA662《GA 662-2006 互联网公共上网服务场所信息安全管理系统上网服务场所端接口技术要求》GA663《GA 663-2006 互联网公共上网服务场所信息安全管理系统远程通讯端接口技术要求》GA671《GA/T 671-2006 信息安全技术 终端计算机系统安全等级技术要求》 GA672《GA/T 672-2006 信息安全技术 终端计算机系统安全等级评估准则》 GA681《GA/T 681-2007 信息安全技术 网关安全技术要求》GA682《GA/T 682-2006 信息安全技术 路由器安全技术要求》GA683《GA/T 683-2007 信息安全技术 防火墙安全技术要求》GA684《GA/T 684-2007 信息安全技术 交换器安全技术要求》GA685《GA/T 685-2007 信息安全技术 交换器安全评估准则》GA686《GA/T 686-2007 信息安全技术 虚拟专用网安全技术要求》GA687《GA/T 687-2007 信息安全技术 公钥基础设施安全技术要求》GA695《GA/T 695-2007 信息安全技术 网络通讯安全审计数据留存功能要求》 GA696《GA/T 696-2007 信息安全技术 单机防入侵产品安全功能要求》GA697《GA/T 697-2007 信息安全技术 静态网页恢复产品安全功能要求》GA698《GA/T 698-2007 信息安全技术 信息过滤产品安全功能要求》GA699《GA/T 699-2007 信息安全技术 计算机网络入侵报警通讯交换技术要求》GA700《GA/T 700-2007 信息安全技术 计算机网络入侵分级要求》GA708《GA/T 708-2007 信息安全技术 信息系统安全等级保护体系框架》GA709《GA/T 709-2007 信息安全技术 信息系统安全等级保护基本模型》GA710《GA/T 710-2007 信息安全技术 信息系统安全等级保护基本配置》GA711《GA/T 711-2007 信息安全技术 应用软件系统安全等级保护通用技术指南》GA712《GA/T 712-2007 信息安全技术 应用软件系统安全等级保护通用测试指南》GA713《GA/T 713-2007 信息安全技术 信息系统安全管理测评》GA849《GA 849-2009 移动终端病毒防治产品评级准则》GA855《GA/T 855-2009 公安信息网络课件制作规范》GA986《GA/T 986-2012 信息安全技术 反垃圾邮件产品安全技术要求》GA987《GA/T 987-2012 信息安全技术 USB移动储存管理系统安全技术要求》 GA988《GA/T 988-2012 信息安全技术 文件加密产品安全技术要求》SJ11363《SJ/T 11363-2006 电子信息产品中有毒有害物质的限量要求》SJ11364《SJ/T 11364-2006 电子信息产品污染控制标识要求》SJ11365《SJ/T 11365-2006 电子信息产品中有毒有害物质的检测方法》SJ11388《SJ/Z 11388-2009 电子信息产品环保使用期限通则》SJ20849《SJ20849-2002 军用通信网络管理系统通用安全要求》SJ20924《SJ20924-2005 保密通信与信息安全设备结构设计要求》SJ20951《SJ 20951-2005 通用数据加密模块接口要求》。

相关文档
最新文档