中国信息安全认证中心信息安全基准实验室

合集下载

国家信息安全中心

国家信息安全中心

国家信息安全中心国家信息安全中心(National Cybersecurity Center)是一个国家级机构,旨在加强国家信息安全防御能力,保障国家信息基础设施的安全运行。

信息安全是国家安全的重要组成部分,而国家信息安全中心作为国家信息安全战略的执行机构,承担着重要的责任和使命。

国家信息安全中心的主要职责包括,一是负责制定和实施国家信息安全战略和政策,加强对国家信息基础设施的保护;二是建立健全国家信息安全标准和规范,推动信息安全技术和产品的研发和应用;三是组织协调国家信息安全工作,加强国际合作,共同应对全球信息安全挑战;四是开展信息安全宣传教育,提高全民信息安全意识和能力。

为了确保国家信息安全中心的工作顺利开展,需要做好以下几个方面的工作:一、建立完善的信息安全法律法规体系。

国家信息安全中心应加强与相关部门的合作,推动信息安全法律法规的制定和完善,确保信息安全工作有法可依、有章可循。

二、加强信息安全技术研发和应用。

国家信息安全中心应积极支持和推动信息安全技术的研发和应用,提高信息安全防御和应对能力,确保国家信息基础设施的安全运行。

三、加强信息安全监测和预警能力。

国家信息安全中心应建立健全信息安全监测和预警系统,及时发现和应对各类信息安全威胁和风险,确保国家信息安全的可控性和稳定性。

四、加强国际合作,共同维护全球信息安全。

国家信息安全中心应积极参与国际信息安全合作,加强与其他国家和国际组织的交流与合作,共同维护全球信息安全,共同应对全球信息安全挑战。

五、加强信息安全宣传教育。

国家信息安全中心应加强信息安全宣传教育工作,提高全民信息安全意识和能力,形成全社会共同关注、共同维护信息安全的良好氛围。

在国家信息安全工作中,国家信息安全中心将发挥重要作用,为保障国家信息安全、维护国家安全和社会稳定作出积极贡献。

希望国家信息安全中心能够不断加强自身建设,提高信息安全防御和应对能力,为国家信息安全事业作出更大的贡献。

中国信息安全产品测评认证中心(CNITSEC)

中国信息安全产品测评认证中心(CNITSEC)
2 等级划分
信息系统安全服务资质等级是对提供信息系统安全服务组织综合实力的客 观评价,反映了组织的信息系统安全服务资格、水平和能力。资质等级划分的主 要依据包括:基本资格要求、基本能力要求、安全工程过程能力和其他补充要求 等。
安全服务资质等级分为五级,由一级到五级依次递增,一级是最基本级别, 五级为最高级别。
3.2 基本能力要求
3.2.1 组织与管理要求
1. 必须拥有健全的组织机构和管理体系,为持续的信息系统安全服务提供 保证;
2. 必须具有专业从事信息系统安全服务的队伍和相应的质保体系; 3. 从事安全服务的所有成员要签订保密合同,并遵守有关法律法规。
3.2.2 技术能力要求
1. 了解信息系统技术的最新动向,有能力掌握信息系统的最新技术; 2. 具有不断的技术更新能力; 3. 具有对信息系统面临的安全威胁、存在的安全隐患进行信息收集、识别、
分析和提供防范措施的能力; 4. 能根据对用户信息系统风险的分析,向用户建议有效的安全保护策略及
发布日期:2002 年 1 月
共13页第2页
CNITSEC
Байду номын сангаас
中国信息安全产品测评认证中心(CNITSEC) 信息安全服务资质认证指南
引言
中国信息安全产品测评认证中心(原中国国家信息安全测评认证中心,简称 CNITSEC)是经中央批准成立、代表国家开展信息安全测评认证的职能机构,依 据国家有关产品质量认证和信息安全管理的政策、法律、法规,管理和运行国家 信息安全测评认证体系。
3.1 基本资格要求....................................................................................................................4 3.2 基本能力要求....................................................................................................................5

中国国家信息安全产品认证证书

中国国家信息安全产品认证证书

中国国家信息安全产品认证证书中国国家信息安全产品认证证书(以下简称“认证证书”)是由中国国家信息安全认证中心颁发的,用于证明产品符合中国国家信息安全标准要求的重要证明文件。

获得该证书的产品,意味着其在信息安全方面具有一定的保障和可信度,能够为用户提供更加安全可靠的使用体验。

获得中国国家信息安全产品认证证书,对于企业和产品来说,具有重要的意义和价值。

首先,认证证书是产品质量和安全性的重要保障。

产品经过认证,意味着其在安全性能、数据保护、系统稳定性等方面都经过了严格的检测和验证,能够更好地保护用户的信息安全。

其次,认证证书是企业信誉和竞争力的重要体现。

获得认证证书的产品,能够更好地树立企业的品牌形象,提升产品的市场竞争力,赢得用户的信任和好评。

在申请中国国家信息安全产品认证证书时,企业需要严格按照相关的标准和规定进行申请和审核。

首先,企业需要对产品进行全面的安全性能测试和评估,确保产品符合国家相关的信息安全标准和要求。

其次,企业需要提交完整的申请材料,并配合国家信息安全认证中心进行产品的检测和评估工作。

最后,企业需要积极配合相关部门进行后续的跟踪检测和维护工作,确保产品的安全性能和稳定性。

获得中国国家信息安全产品认证证书,对于企业来说,是一项重要的荣誉和责任。

企业需要充分认识到认证证书的重要性,不断提升产品的安全性能和质量水平,为用户提供更加安全可靠的产品和服务。

同时,企业还需要积极参与行业标准的制定和完善工作,推动信息安全产业的健康发展,为国家信息安全事业做出积极贡献。

总之,中国国家信息安全产品认证证书是产品安全性能和质量的重要保障,是企业信誉和竞争力的重要体现,是推动信息安全产业健康发展的重要支撑。

企业和产品获得该证书后,应当充分认识到其重要性和责任,不断提升产品的安全性能和质量水平,为用户提供更加安全可靠的产品和服务,为信息安全产业的健康发展作出积极贡献。

通过中国国家信息安全产品认证证书,我们可以更好地保障信息安全,提升产品的市场竞争力,赢得用户的信任和好评,推动信息安全产业的健康发展。

中国信息安全测评中心

中国信息安全测评中心

中国信息安全测评中心中国信息安全测评中心(China Information Security Evaluation Center,CISEC)是中国国家信息安全测评机构,负责对各类信息系统和产品进行安全测评和认证。

作为中国信息安全领域的权威机构,CISEC在信息安全技术、标准和管理方面发挥着重要作用。

本文将介绍CISEC的职能、作用以及其在信息安全领域的重要性。

CISEC的职能主要包括对信息系统和产品进行安全测评、认证和监督检查。

在信息系统方面,CISEC负责对政府部门、金融机构、电信运营商等重要单位的信息系统进行安全测评,评估其在保护重要信息资产、防范网络攻击、应对突发安全事件等方面的能力。

在产品方面,CISEC对各类信息安全产品进行认证,包括防火墙、入侵检测系统、安全管理软件等,以确保其符合国家和行业标准,具有良好的安全性能。

CISEC在信息安全领域的作用主要体现在以下几个方面,首先,CISEC对信息系统和产品进行安全测评和认证,有助于提高其安全性能和可信度,为用户和企业选择和使用安全可靠的信息系统和产品提供了参考依据。

其次,CISEC通过对信息系统的安全测评,有助于发现系统存在的安全隐患和漏洞,提出改进建议和技术要求,促进信息系统的安全加固和提升。

再次,CISEC通过对信息安全产品的认证,推动了信息安全产品的研发和创新,促进了信息安全产业的健康发展。

最后,CISEC作为国家信息安全测评机构,还参与了国家信息安全标准的制定和推广,提高了信息安全管理水平和标准化程度。

CISEC在信息安全领域的重要性不言而喻。

随着网络技术的飞速发展和信息化进程的加快,信息安全问题日益突出,网络攻击、数据泄露等安全事件频发,给国家安全和社会稳定带来了严重威胁。

而CISEC作为国家信息安全测评机构,承担着信息安全保障的重要责任,其职能和作用对于加强信息安全防护、保护国家重要信息基础设施、维护国家网络安全具有重要意义。

CISP-1-信息安全测评认证概述

CISP-1-信息安全测评认证概述
cnitsec
测评认证中心的建设过程 Nhomakorabea1997年初,国务院信息化工作领导小组委托筹建

“中国互联网络安全产品测评认证中心” 1998年7月, 该中心挂牌运行 1998年10月,国家质量技术监督局授权成立“中 国国家信息安全测评认证中心”
1999年2月9日,该中心挂牌运行 2001年5月,中编办根据党中央、国务院有关领
cnitsec
信息安全测评认证体系模式
信息安全认证管理委员会 认证机构 Lab认可机构 CB认可机构
信息技术安全认证中心
认 可
授权
认证
信息技术安全测试实验室
证书
信息技术安全测试实验室
信息技术安全测试实验室 信息技术安全测试实验室
cnitsec
美国(NIAP)
负责管理和运行美国的信息安全测评认证体系
行业性授权测评机构
1、计算机测评中心:由信产部(15所)2000年列编设立 2、广电测评中心:由广电部2000年列编设立 3、银行、证券、电信等行业,2001年起开始测评认证 cnitsec
二、信息安全测评认证标准
1 、通用准则CC(GB/T 18336 idt ISO/IEC 15408) 2、信息系统安全保障通用评估准则 3、其他标准
机密性 隐蔽信息 无条件 机密性 强制性 机密性 目标重用
范围 CC-0 到 CC-3 CD-0 到 CD-4 CM-0 到 CM-4 CR-0 到 CR-4
cnitsec
标准名称 TCSEC 绿皮书
功能级别
保证级别
D,C1,C2,B1,B2,B3,A1 F1~F10 Q1~Q8 L1~L66 F1~F10 E0~E7
国际上安全测评标准的发展

国家信息安全测评中心

国家信息安全测评中心

国家信息安全测评中心国家信息安全测评中心(National Information Security Evaluation Center,简称NISEC)是中国的一个重要机构,负责评估和提升国家信息系统的安全性和可信度。

成立于2002年,NISEC的目标是为了确保国家信息安全,维护网络与信息系统的良好运行和稳定。

NISEC的职责和作用1. 评估信息系统的安全性:NISEC负责对国家重要信息系统进行安全性评估和渗透测试,发现潜在的安全隐患和漏洞,并提供相关技术建议和安全改进措施。

2. 指导安全技术标准:NISEC致力于研究与制定信息安全评估和测试的标准规范,以及加强信息安全技术的研究与发展,提高国家信息安全水平。

3. 信息安全事件响应:NISEC负责协助国家相关部门应对信息安全事件,提供合理的解决方案和技术支持,确保信息系统和网络的安全运行。

4. 促进信息安全人才培养:NISEC为相关单位提供信息安全培训和教育,提高从业人员的工作能力和技术水平,推动信息安全人才的培养和发展。

NISEC的工作内容1. 安全评估与测试:NISEC通过制定方法和规范,对国家重要信息系统进行源代码审计、渗透测试、密码分析等手段,评估其安全性和可信度,发现潜在漏洞和隐患。

2. 安全技术标准研究:NISEC参与制定信息安全评估和测试的标准和规范,推动信息安全技术的发展和应用,提高信息系统的安全性。

3. 安全事件响应:NISEC成立了专业的安全事件响应小组,负责响应和处理重要信息系统和网络的安全事件,迅速采取措施修复漏洞,确保信息系统的正常运行。

4. 信息安全培训与教育:NISEC组织和承办信息安全培训和教育活动,提供相关课程和资料,培养和培训信息安全从业人员,不断提高他们的专业水平和技能。

NISEC的重要意义和影响1. 提升国家信息安全水平:NISEC通过评估和测试信息系统的安全性,为政府和企业提供有效的安全保障措施,提高了国家信息安全的整体水平。

中国信息安全评测中心

中国信息安全评测中心
中国信息安全评测中心(China Information Security Evaluation Center,CISEC)是中国国家信息安全产业的重要组成部分,是国家信息安全认证的权威机构。

成立于2003年,是由国家密码管理局主管,中国信息通信研究院具体承担的专业机构。

中国信息安全评测中心的主要职责包括对信息系统产品进行安全性和功能性评测,对信息系统产品进行认证,开展信息安全技术研究与标准制定等工作。

其评测范围涵盖了计算机系统、网络设备、安全产品、智能卡、密码产品等多个领域。

作为国家级的信息安全评测机构,中国信息安全评测中心拥有一支高素质的专
业评测团队,拥有先进的评测设备和严格的评测流程。

在信息安全评测领域具有丰富的经验和权威的声誉,得到了政府、企业和用户的广泛认可。

中国信息安全评测中心的评测工作严格遵循国家和行业标准,注重评测结果的
客观性和公正性。

评测报告具有权威性和可信度,对产品的安全性能和功能性能进行了全面、深入的评估和测试,为用户选择和使用信息安全产品提供了重要参考依据。

中国信息安全评测中心还积极参与国际信息安全认证的合作与交流,与国际知
名的信息安全评测机构保持密切联系,开展国际合作项目,提升中国信息安全评测的国际影响力和竞争力。

未来,中国信息安全评测中心将继续致力于信息安全评测与认证工作,不断提
升评测能力和水平,推动信息安全技术的创新与发展,为国家信息安全产业的健康发展和信息社会的安全建设作出更大的贡献。

中国信息安全评测中心,将始终坚持“客观、公正、权威、可信”的评测理念,为保障国家信息安全和用户利益而努力奋斗!。

2018公需科目考试答案

1.网络日志的种类较多,留存期限不少于()。

(3.0分)A.一个月B.三个月C.六个月D.一年我的答案:A答错2.《网络安全法》立法的首要目的是()。

(3.0分)A.保障网络安全B.维护网络空间主权和国家安全、社会公共利益C.保护公民、法人和其他组织的合法权益D.促进经济社会信息化健康发展我的答案:A答对3.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。

(3.0分)A.Ping of deathNDC.UDP FloodD.Teardrop我的答案:C答错4.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。

(3.0分)A.数据分类B.数据备份C.数据加密D.网络日志我的答案:B答对5.在泽莱尼的著作中,与人工智能1.0相对应的是()。

(3.0分)A.数字B.数据C.知识D.才智我的答案:A答错6.安全信息系统中最重要的安全隐患是()。

(3.0分)A.配置审查B.临时账户管理C.数据安全迁移D.程序恢复我的答案:C答错7.“导出安全需求”是安全信息系统购买流程中()的具体内容。

(3.0分)A.需求分析B.市场招标C.评标D.系统实施我的答案:A答对8.下列说法中,不符合《网络安全法》立法过程特点的是()。

(3.0分)A.全国人大常委会主导B.各部门支持协作C.闭门造车D.社会各方面共同参与我的答案:C答对9.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。

(3.0分)A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C.制定本行业、本领域的网络安全事件应急预案,定期组织演练D.按照省级以上人民政府的要求进行整改,消除隐患我的答案:D答对10.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。

中国信息安全测评中心 安全可靠等级

中国信息安全测评中心安全可靠等级下载温馨提示:该文档是我店铺精心编制而成,希望大家下载以后,能够帮助大家解决实际的问题。

文档下载后可定制随意修改,请根据实际需要进行相应的调整和使用,谢谢!并且,本店铺为大家提供各种各样类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,如想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by the editor. I hope that after you download them, they can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you!In addition, our shop provides you with various types of practical materials, such as educational essays, diary appreciation, sentence excerpts, ancient poems, classic articles, topic composition, work summary, word parsing, copy excerpts, other materials and so on, want to know different data formats and writing methods, please pay attention!中国信息安全测评中心:安全可靠等级评估导言随着信息技术的迅猛发展,信息安全已经成为社会各个领域关注的重要议题之一。

国家信息安全工程技术研究中心

国家信息安全工程技术研究中心国家信息安全工程技术研究中心是经过国家相关部门批准设立的,致力于推动我国信息安全技术水平的提升和信息安全产业发展的国家级综合性研究机构。

信息安全作为一个重要的国家战略问题,吸引了越来越多的关注。

随着互联网、物联网等技术的快速发展,大量信息在网络中流动,个人、社会、政府等各种信息系统的安全性亟待保障。

针对这一现实情况,国家信息安全工程技术研究中心通过研究各种信息安全问题,探索新的信息安全技术和措施,积极推进信息安全领域的发展。

一、国家信息安全工程技术研究中心的职责国家信息安全工程技术研究中心的主要职能包括以下几个方面:1. 组织和实施关于信息安全技术、标准、规范等方面的研究,参与国家信息安全技术的立项规划和技术创新项目的研究。

2. 开展信息安全技术和产品的评估、认证、测试等工作,制定和完善我国信息安全产业标准和规范,推动信息安全产品的国产化和标准化发展。

3. 组织开展信息安全领域的国际合作和交流,积极参与国际信息安全标准制定等活动,推动我国在信息安全领域的参与和影响力提升。

4. 对我国关键信息基础设施的安全进行全面监测和分析,实施信息安全预警和风险评估,提供安全事件处置和技术支持等服务,保障我国信息安全的持续稳定运行。

5. 开展信息安全产业的市场调研和评估,推动信息安全产业的发展和转型升级,在产业发展、政策制定等方面发挥引领和支撑作用。

二、国家信息安全工程技术研究中心的主要研究方向国家信息安全工程技术研究中心的研究方向主要包括以下几个领域:1. 网络安全技术和体系架构:包括网络安全整体解决方案、网络攻防技术、虚拟化安全、云计算安全、物联网安全等方面。

2. 数据安全技术和管理:包括数据加密技术、数据存储技术、数据备份和恢复技术、信息安全管理体系等方面。

3. 用户安全和隐私保护:包括用户身份识别、在线支付安全、移动设备安全、社交网络安全、隐私保护等方面。

4. 安全管理和应急响应:包括政府和企业安全管理制度构建、安全事件管理与应对技术、安全审计与监控技术等方面。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

机构名称:中国信息安全认证中心信息安全基准实验室注册号:L6398地址:A:北京市朝阳区朝外大街甲10号中认大厦获准认可能力索引序号地址能力范围评审类型更新时间1A 初评2013年09月10日2 初评2013年09月10日3A 初评2013年09月10日4 初评2013年09月10日Name:China Information Security Certification Center Benchmark LaboratoryRegistration No.:L6398ADDRESS:A: Zhongren Building, 10, Chaowai Street, Chaoyang District, Beijing, ChinaINDEX OF ACCREDITED SIGNATORIESNo. Address Range Type Update date1AInitialassessment2013-09-102Initialassessment2013-09-103AInitialassessment2013-09-104Initialassessment2013-09-10中国合格评定国家认可委员会认可证书附件(注册号:CNAS L6398)名称: 中国信息安全认证中心信息安全基准实验室地址:北京市朝阳区朝外大街甲10号中认大厦签发日期:2013年09月10日有效期至:2016年09月09日更新日期:2013年09月10日序号姓名授权签字领域备注1 魏昊全部检测项目2 布宁全部检测项目CHINA NATIONAL ACCREDITATION SERVICE FOR CONFORMITY ASSESSMENT APPENDIX OF ACCREDITATION CERTIFICATE(Registration No. CNAS L6398)NAME:China Information Security Certification Center Benchmark Laboratory ADDRESS:Zhongren Building, 10, Chaowai Street, Chaoyang District, Beijing, ChinaDate of Issue:2013-09-10 Date of Expiry:2016-09-09Date of Update:2013-09-10№Name Authorized Scope of Signature Note1 Wei Hao All the fields for accreditation2 Bu Ning All the fields for accreditation中国合格评定国家认可委员会认可证书附件(注册号:CNAS L6398)名称: 中国信息安全认证中心信息安全基准实验室地址:北京市朝阳区朝外大街甲10号中认大厦认可依据:ISO/IEC 17025:2005以及CNAS特定认可要求签发日期:2013年09月10日有效期至:2016年09月09日更新日期:2013年09月10日附件2 认可的检测能力范围序号检测对象项目/参数领域代码检测标准(方法)名称及编号(含年号)限制范围说明序号名称1 防火墙 1 *全部项目17信息安全技术防火墙技术要求和测试评价方法GB/T 20281-20062入侵检测系统1 *全部项目17信息安全技术入侵检测系统技术要求和测试评价方法GB/T 20275-20063安全审计产品1 *全部项目17信息安全技术信息系统安全审计产品技术要求和测试评价方法GB/T 20945-2007号对象代码及编号(含年号)范围说明序号名称4 网络脆弱性扫描产品1 *全部项目17信息安全技术网络脆弱性扫描产品测试评价方法GB/T 20280-2006信息安全技术网络脆弱性扫描产品技术要求GB/T 20278-20065 安全路由器 1 *全部项目17 信息安全技术路由器安全技术要求GB/T 18018-2007信息安全技术路由器安全评估准则GB/T 20011-20056 网络安全隔离卡与线路选择器产品1 *全部项目17信息安全技术网络和终端设备隔离部件测试评价方法GB/T 20277-2006信息安全技术网络和终端设备隔高部件安全技术要求GB/T 20279-20067 安全操作系统1 *全部项目17信息安全技术操作系统安全技术要求GB/T 20272-2006信息安全技术操作系统安全评估准则GB/T 20008-20058 安全数据库 1 *全部项目17 信息安全技术数据库管理系统安全技术要求GB/T 20273-2006信息安全技术数据库管理系统安全评估准则GB/T 20009-20059 反垃圾邮件产品1 *全部项目17反垃圾邮件产品认证技术规范CNCA/CTS 0031-2008号对象代码及编号(含年号)范围说明序号名称10 安全隔离与信息交换产品1 *全部项目17信息安全技术网络和终端设备隔高部件安全技术要求GB/T 20279-2006信息安全技术网络和终端设备隔离部件测试评价方法GB/T 20277-200611 网站恢复产品1 *全部项目17网站恢复产品认证技术规范CNCA/CTS 0050-200712 数据备份与恢复产品1 *全部项目17数据备份与恢复产品认证技术规范CNCA/CTS 0051-200713 智能卡嵌入式软件1 *全部项目17信息安全技术智能卡嵌入式软件安全技术要求(EAL4增强级)GB/T 20276-200614 电子信息鉴别(主机)1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目电子信息类产品安全技术要求 ISCCC-3010-2011号对象代码及编号(含年号)范围说明序号名称15生物信息(虹膜)鉴别(主机)1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目信息安全技术虹膜识别系统技术要求 GB/T20979—200716 主机访问控制产品1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目主机访问控制产品安全技术要求 ISCCC-3004-2011号对象代码及编号(含年号)范围说明序号名称17 个人防火墙1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目个人防火墙产品安全技术要求 ISCCC-3005-201118 终端使用安全1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目终端安全管理系统产品安全技术要求ISCCC-TR-002-201119 计算机病毒防治1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T19 计算机病毒防治2 *全部项目17防恶意代码产品测试评价规范 ISCCC-3003-2011号对象代码及编号(含年号)范围说明序号名称20 特定代码防范1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目防恶意代码产品测试评价规范 ISCCC-3003-201121 操作系统安全部件1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目操作系统安全加固产品安全技术要求ISCCC-TR-001-2011号对象代码及编号(含年号)范围说明序号名称22 通信鉴别1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目VPN产品安全技术要求ISCCC-3006-201123 网络活动监测与分析1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目上网行为管理产品安全技术要求 ISCCC-TR-004-201124 入侵防御系统1 *全部项目17信息安全技术网络型入侵防御产品技术要求和测试评价方法GB/T 28451-2012号对象代码及编号(含年号)范围说明序号名称25 网络恶意代码防范1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目网际防恶意代码产品测试评价规范 ISCCC-3007-201126 可靠性保障(抗DoS)1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目抗拒绝服务系统产品安全技术要求 ISCCC-TR-003-201127 安全交换机 1 *全部项目17 信息安全技术网络交换机安全技术要求(评估保证级3)GB/T 21050-2007号对象代码及编号(含年号)范围说明序号名称28 终端接入控制1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目终端安全管理系统产品安全技术要求ISCCC-TR-002-201129 信息内容过滤与控制1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目信息内容过滤与控制产品安全技术要求ISCCC-3008-201130 安全应用服务1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T号对象代码及编号(含年号)范围说明序号名称30 安全应用服务2 *全部项目17WEB应用安全监测系统产品安全技术要求ISCCC-TR-014-201231 电子信息鉴别(应用)1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目电子信息类产品安全技术要求 ISCCC-3010-201132生物信息(虹膜)鉴别(应用)1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目信息安全技术虹膜识别系统技术要求 GB/T20979—2007号对象代码及编号(含年号)范围说明序号名称33 应用数据分析1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目安全管理平台产品安全技术要求 ISCCC-TR-007-201134 数据库安全部件1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目数据库安全部件安全技术要求 ISCCC-3011-201135 应急计划辅助软件1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目应急响应产品安全技术要求ISCCC-3009-2011号对象代码及编号(含年号)范围说明序号名称36 应急设施1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目应急响应产品安全技术要求ISCCC-3009-201137 系统风险评估产品1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目安全管理平台产品安全技术要求 ISCCC-TR-007-201138 安全性检测分析1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T号对象代码及编号(含年号)范围说明序号名称38 安全性检测分析2 *全部项目17信息安全技术网络脆弱性扫描产品测试评价方法GB/T 20280-200信息安全技术网络脆弱性扫描产品技术要求 GB/T20278-200639 安全资产管理1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目终端安全管理系统产品安全技术要求ISCCC-TR-002-201140 安全监控1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目终端安全管理系统产品安全技术要求ISCCC-TR-002-2011CHINA NATIONAL ACCREDITATION SERVICE FOR CONFORMITY ASSESSMENTAPPENDIX OF ACCREDITATION CERTIFICATE(Registration No. CNAS L6398)NAME:China Information Security Certification Center Benchmark LaboratoryADDRESS:Zhongren Building, 10, Chaowai Street, Chaoyang District, Beijing,ChinaAccreditation Criteria:ISO/IEC 17025:2005 and relevant requirements of CNASDate of Issue:2013-09-10 Date of Expiry:2016-09-09 Date of Update :2013-09-10№Test ObjectItem/ParameterCode of Field Title, Code of Standard or MethodLimitation Note№Item/ Parameter1 Firewall products 1 All items 17Information securtiy technology - Packet filtering firewalls evaluation criteriaGB/T 20010-2005Information security technology - Techniquerequirements and testing and evaluation approaches for firewall products GB/T 20281-2006№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter2 Intrusion detectionsystem1 All items 17Information securitytechnology -Techniquesrequirements andtesting andevaluationapproaches forintrusion detectionsystemGB/T 20275-20063 Security auditproducts1 All items 17Information securitytechnology -Technicalrequirements,testingand evaluationapproaches forinformation systemsecurity auditproductsGB/T 20945-2007№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter4Networkvulnerabilityscanners1 All items 17Information securitytechnology -Techniquerequirement fornetworkvulnerabilityscannersGB/T 20278-2006Information securitytechnology -Testing andevaluationapproaches fornetworkvulnerabilityscannersGB/T 20280-20065 Security Routerproducts1 All items 17Information securitytechnology -Technicalrequirements forrouter securityGB/T 18018-2007Information securtiytechnology -Routers securityevaluation criteriaGB/T 20011-2005№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter6 Network securityseparation cardand Line selectorproducts1 All items 17Information securitytechnology -Security techniquesrequirements ofseparationcomponents ofnetwork andterminal equipmentGB/T 20279-2006Information securitytechnology - Testingand evaluationtechniques ofseparationcomponents ofnetwork andterminal equipmentGB/T 20277-20067 Security Operatingsystem1 All items 17Information securitytechnology -Security techniquesrequirement foroperating systemGB/T 20272-2006Information securitytechnology -Operating systemssecurity evaluationcriteriaGB/T 20008-2005№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter8 Security Database 1 Security 17 Information security technology - Security techniques requirement for database management system GB/T 20273-2006Information security technology - database management systems security evaluation criteria GB/T 20009-20059 Anti-Spamproducts1 All items 17Information SecuritytechnologyTechnicalspecificaitons forAnti-Spam productCertificationCNCA/CTS0031-2008№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter10 Security separationand informationexchange products1 All items 17Information securitytechnology -Security techniquesrequirements ofseparationcomponents ofnetwork andterminal equipmentGB/T 20279-2006Information securitytechnology - Testingand evaluationtechniques ofseparationcomponents ofnetwork andterminal equipmentGB/T 20277-200611 Website recoveryproducts1 All items 17Technicalspecificaitons forwebsite recoveryproductsCertificationCNCA/CTS0050-200712 Data Backup andRecover products1 All items 17Technicalspecifications forData backup andrecovery productsCNCA/CTS0051-2007№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter13SmartcardEmbeddedSoftware Products1 All items 17Information securitytechnology -Securityrequirements forsmartcard embeddedsoftware(EAL4+)GB/T 20276-200614ElectronicInformationAuthenticationProducts(Host)1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T14ElectronicInformationAuthenticationProducts(Host)2 All items 17Security technicalrequirements forelectronicinformation productISCCC-3010-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter15 BioinformationAuthenticationProducts(Host)1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsInformation securitytechnology -Technicalrequirements for irisrecognition systemGB/T 20979-2007№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter16Host AccessControl Products1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forhost access controlISCCC-3004-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter17 Personal FirewallProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forpersonal firewallISCCC-3005-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter18 Terminal SecurityProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forterminal securitymanagement systemISCCC-TR-002-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter19 Computer VirusProtectionProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsTechnicalspecification forprevention maliciouscode product testingISCCC-3003-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter20 Specfic CodeProdectonProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsTechnicalspecification forprevention maliciouscode product testingISCCC-3003-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter21 Safe OperatingSystemComponentsProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forreinforcementoperating systemISCCC-TR-001-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter22 CommunicationAuthenticationProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forVPN productISCCC-3006-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter23 Network SnifferProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forinternet accessmanagement productISCCC-TR-004-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter24IntrusionPrevention SystemProducts1 All items 17Information securitytechnology -Technicalrequirements andtesting andevaluationapproaches fornetwork-basedintrusion preventionsystem productsGB/T 28451-201225 Malicious CodePreventionProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T25 Malicious CodePreventionProducts2 All items 17Technicalspecification fornetwork preventionmalicious codeproduct testingISCCC-3007-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter26ReliabilityAssuranceProducts(Dos)1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forAnti-denial-of-service systemISCCC-TR-003-201127 Security NetworkSwitch Products1 All items 17Information Securitytechniques -Securityrequirements fornetwork switch(EAL3)GB/T 21050-2007№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter28 Terminal AccessControl Products1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forterminal securitymanagement systemISCCC-TR-002-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter29InformaionContent FilteringProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forinformation contentfiltering and controlISCCC-3008-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter30SecurityApplicationService Products1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forWEB applicationsecurity monitoringISCCC-TR-014-2012№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter31ElectronicInformationAuthenticationProducts(Application)1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forelectronicinformation productISCCC-3010-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter32BioinformationAuthenticationProducts(Application)1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsInformation securitytechnology -Technicalrequirements for irisrecognition systemGB/T 20979-2007№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter33 Application LayerData AnalysisProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forsecuritymanagement systemISCCC-TR-007-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter34 Database SecurityComponentsProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements fordatabase securitycomponentsISCCC-3011-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter35Emergency PlanSoftware Products1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements foremergencyresponding productISCCC-3009-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter36CriticalInfrastructureProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements foremergencyresponding productISCCC-3009-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter37 System RiskAssessmentProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forsecuritymanagement systemISCCC-TR-007-2011。

相关文档
最新文档