已发布网络安全国家标准清单 (更新时间:2021-06-01)

X0_0X2021-06-24 16:23:52

1.GB/T 17901.1—2020 信息技术 安全技术 密钥管理 第1部分:框架

2.GB/T 17901.3—2021 信息技术 安全技术 密钥管理 第3部分:采用非对称技术的机制

3.GB/T 17964—2008 信息安全技术 分组密码算法的工作模式

4.GB/T 18238.1—2000 信息技术 安全技术 散列函数 第1部分:概述

5.GB/T 18238.2—2002 信息技术 安全技术 散列函数 第2部分:采用n位块密码的散列函数

6.GB/T 18238.3—2002 信息技术 安全技术 散列函数 第3部分:专用散列函数

7.GB/T 20518—2018 信息安全技术 公钥基础设施 数字证书格式

8.GB/T 25056—2018 信息安全技术 证书认证系统密码及其相关安全技术规范

9.GB/T 29829—2013 信息安全技术 可信计算密码支撑平台功能与接口规范

10.GB/T 31503—2015 信息安全技术 电子文档加密与签名消息语法

11.GB/T 32905—2016 信息安全技术 SM3密码杂凑算法

12.GB/T 32907—2016 信息安全技术 SM4分组密码算法

13.GB/T 32915—2016 信息安全技术 二元序列随机性检测方法

14.GB/T 32918.1—2016 信息安全技术 SM2椭圆曲线公钥密码算法 第1部分:总则

15.GB/T 32918.2—2016 信息安全技术 SM2椭圆曲线公钥密码算法 第2部分:数字签名算法

16.GB/T 32918.3—2016 信息安全技术 SM2椭圆曲线公钥密码算法 第3部分:密钥交换协议

17.GB/T 32918.4—2016 信息安全技术 SM2椭圆曲线公钥密码算法 第4部分:公钥加密算法

18.GB/T 32918.5—2017 信息安全技术 SM2椭圆曲线公钥密码算法 第5部分:参数定义

19.GB/T 32922—2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南

20.GB/T 33133.1—2016 信息安全技术 祖冲之序列密码算法 第1部分:算法描述

21.GB/T 33560—2017 信息安全技术 密码应用标识规范

22.GB/T 35275—2017 信息安全技术 SM2密码算法加密签名消息语法规范

23.GB/T 35276—2017 信息安全技术 SM2密码算法使用规范

24.GB/T 35291—2017 信息安全技术 智能密码钥匙应用接口规范

25.GB/T 36322—2018 信息安全技术 密码设备应用接口规范

26.GB/T 36968—2018 信息安全技术 IPSec VPN技术规范

27.GB/T 37033.1—2018 信息安全技术 射频识别系统密码应用技术要求 第1部分:密码安全保护框架及安全级别

28.GB/T 37033.2—2018 信息安全技术 射频识别系统密码应用技术要求 第2部分:电子标签与读写器及其通信密码应用技术要求

29.GB/T 37033.3—2018 信息安全技术 射频识别系统密码应用技术要求 第3部分:密钥管理技术要求

30.GB/T 37092—2018 信息安全技术 密码模块安全要求

31.GB/T 38540—2020 信息安全技术 安全电子签章密码技术规范

32.GB/T 38541—2020 信息安全技术 电子文件密码应用指南

33.GB/T 38556—2020 信息安全技术 动态口令密码应用技术规范

34.GB/T 38625—2020 信息安全技术 密码模块安全检测要求

35.GB/T 38629—2020 信息安全技术 签名验签服务器技术规范

36.GB/T 38635.1—2020 信息安全技术 SM9标识密码算法 第1部分:总则

37.GB/T 38635.2—2020 信息安全技术 SM9标识密码算法 第2部分:算法

38.GB/T 38636—2020 信息安全技术 传输层密码协议(TLCP)

39.GB/T 39786—2021 信息安全技术 信息系统密码应用基本要求

40.GB/T 15843.1—2017 信息技术 安全技术 实体鉴别 第1部分:总则

41.GB/T 15843.2—2017 信息技术 安全技术 实体鉴别 第2部分:采用对称加密算法的机制

42.GB/T 15843.3—2016 信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制

43.GB/T 15843.4—2008 信息技术 安全技术 实体鉴别 第4部分: 采用密码校验函数的机制

44.GB/T 15843.5—2005 信息技术 安全技术 实体鉴别 第5部分:使用零知识技术的机制

45.GB/T 15843.6—2018 信息技术 安全技术 实体鉴别 第6部分:采用人工数据传递的机制

46.GB/T 15851.3—2018 信息技术 安全技术 带消息恢复的数字签名方案 第3部分:基于离散对数的机制

47.GB/T 15852.1—2020 信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制

48.GB/T 15852.2—2012 信息技术 安全技术 消息鉴别码 第2部分:采用专用杂凑函数的机制

49.GB/T 15852.3—2019 信息技术 安全技术 消息鉴别码 第3部分:采用泛杂凑函数的机制

50.GB/T 17902.1—1999 信息技术 安全技术 带附录的数字签名 第1部分:概述

51.GB/T 17902.2—2005 信息技术 安全技术 带附录的数字签名 第2部分:基于身份的机制

52.GB/T 17902.3—2005 信息技术 安全技术 带附录的数字签名 第3部分:基于证书的机制

53.GB/T 17903.1—2008 信息技术 安全技术 抗抵赖 第1部分: 概述

54.GB/T 17903.2—2008 信息技术 安全技术 抗抵赖 第2部分: 采用对称技术的机制

55.GB/T 17903.3—2008 信息技术 安全技术 抗抵赖 第3部分: 采用非对称技术的机制

56.GB/T 19713—2005 信息技术 安全技术 公钥基础设施 在线证书状态协议

57.GB/T 19714—2005 信息技术 安全技术 公钥基础设施 证书管理协议

58.GB/T 19771—2005 信息技术 安全技术 公钥基础设施 PKI 组件最小互操作规范

59.GB/T 20520—2006 信息安全技术 公钥基础设施 时间戳规范

60.GB/T 20979—2019 信息安全技术 虹膜识别系统技术要求

61.GB/T 21053—2007 信息安全技术 公钥基础设施 PKI系统安全等级保护技术要求

62.GB/T 21054—2007 信息安全技术 公钥基础设施 PKI系统安全等级保护评估准则

63.GB/T 25061—2020 信息安全技术 XML数字签名语法与处理规范

64.GB/T 25062—2010 信息安全技术 鉴别与授权 基于角色的访问控制模型与管理规范

65.GB/T 25064—2010 信息安全技术 公钥基础设施 电子签名格式规范

66.GB/T 25065—2010 信息安全技术 公钥基础设施 签名生成应用程序的安全要求

67.GB/T 26855—2011 信息安全技术 公钥基础设施 证书策略与认证业务声明框架

68.GB/T 28455—2012 信息安全技术 引入可信第三方的实体鉴别及接入架构规范

69.GB/T 29241—2012 信息安全技术 公钥基础设施 PKI互操作性评估准则

70.GB/T 29242—2012 信息安全技术 鉴别与授权 安全断言标记语言

71.GB/T 29243—2012 信息安全技术 数字证书代理认证路径构造和代理验证规范

72.GB/T 29767—2013 信息安全技术 公钥基础设施 桥CA体系证书分级规范

73.GB/T 30272—2013 信息安全技术 公钥基础设施 标准一致性测试评价指南

74.GB/T 30275—2013 信息安全技术 鉴别与授权 认证中间件框架与接口规范

75.GB/T 30280—2013 信息安全技术 鉴别与授权 地理空间可扩展访问控制置标语言

76.GB/T 30281—2013 信息安全技术 鉴别与授权 可扩展访问控制标记语言

77.GB/T 31501—2015 信息安全技术 鉴别与授权 授权应用程序判定接口规范

78.GB/T 31504—2015 信息安全技术 鉴别与授权 数字身份信息服务框架规范

79.GB/T 31508—2015 信息安全技术 公钥基础设施 数字证书策略分类分级规范

80.GB/T 32213—2015 信息安全技术 公钥基础设施 远程口令鉴别与密钥建立规范

81.GB/T 34953.1—2017 信息技术 安全技术 匿名实体鉴别 第1部分:总则

82.GB/T 34953.2—2018 信息技术 安全技术 匿名实体鉴别 第2部分:基于群组公钥签名的机制

83.GB/T 34953.4—2020 信息技术 安全技术 匿名实体鉴别 第4部分:基于弱秘密的机制

84.GB/T 35285—2017 信息安全技术 公钥基础设施 基于数字证书的可靠电子签名生成及验证技术要求

85.GB/T 35287—2017 信息安全技术 网站可信标识技术指南

86.GB/T 36624—2018 信息技术 安全技术 可鉴别的加密机制

87.GB/T 36629.1—2018 信息安全技术 公民网络电子身份标识安全技术要求 第1部分:读写机具安全技术要求

88.GB/T 36629.2—2018 信息安全技术 公民网络电子身份标识安全技术要求 第2部分:载体安全技术要求

89.GB/T 36629.3—2018 信息安全技术 公民网络电子身份标识安全技术要求 第3部分:验证服务消息及其处理规则

90.GB/T 36631—2018 信息安全技术 时间戳策略和时间戳业务操作规则

91.GB/T 36632—2018 信息安全技术 公民网络电子身份标识格式规范

92.GB/T 36644—2018 信息安全技术 数字签名应用安全证明获取方法

93.GB/T 36651—2018 信息安全技术 基于可信环境的生物特征识别身份鉴别协议框架

94.GB/T 36960—2018 信息安全技术 鉴别与授权 访问控制中间件框架与接口

95.GB/T 37076—2018 信息安全技术 指纹识别系统技术要求

96.GB/T 38542—2020 信息安全技术 基于生物特征识别的移动智能终端身份鉴别技术框架

97.GB/T 38646—2020 信息安全技术 移动签名服务技术要求

98.GB/T 38647.1—2020 信息技术 安全技术 匿名数字签名 第1部分:总则

99.GB/T 38647.2—2020 信息技术 安全技术 匿名数字签名 第2部分:采用群组公钥的机制

100.GB/T 38671—2020 信息安全技术 远程人脸识别系统技术要求

101.GB/T 39205—2020 信息安全技术 轻量级鉴别与访问控制机制

102.GB/T 40018—2021 信息安全技术 基于多信道的证书申请和应用协议

103.GB/Z 19717—2005 基于多用途互联网邮件扩展(MIME)的安全报文交换

104.GB 17859—1999 计算机信息系统安全保护等级划分准则

105.GB/T 18018—2019 信息安全技术 路由器安全技术要求

106.GB/T 18336.1—2015 信息技术 安全技术 信息技术安全评估准则 第1部分:简介和一般模型

107.GB/T 18336.2—2015 信息技术 安全技术 信息技术安全评估准则 第2部分:安全功能组件

108.GB/T 18336.3—2015 信息技术 安全技术 信息技术安全评估准则 第3部分:安全保障组件

109.GB/T 20008—2005 信息安全技术 操作系统安全评估准则

110.GB/T 20009—2019 信息安全技术 数据库管理系统安全评估准则

111.GB/T 20011—2005 信息安全技术 路由器安全评估准则

112.GB/T 20261—2020 信息安全技术 系统安全工程 能力成熟度模型

113.GB/T 20270—2006 信息安全技术 网络基础安全技术要求

114.GB/T 20271—2006 信息安全技术 信息系统通用安全技术要求

115.GB/T 20272—2019 信息安全技术 操作系统安全技术要求

116.GB/T 20273—2019 信息安全技术 数据库管理系统安全技术要求

117.GB/T 20274.1—2006 信息安全技术 信息系统安全保障评估框架 第一部分:简介和一般模型

118.GB/T 20274.2—2008 信息安全技术 信息系统安全保障评估框架 第2部分:技术保障

119.GB/T 20274.3—2008 信息安全技术 信息系统安全保障评估框架 第3部分:管理保障

120.GB/T 20274.4—2008 信息安全技术 信息系统安全保障评估框架 第4部分:工程保障

121.GB/T 20275—2013 信息安全技术 网络入侵检测系统技术要求和测试评价方法

122.GB/T 20276—2016 信息安全技术 具有中央处理器的IC卡嵌入式软件安全技术要求

123.GB/T 20277—2015 信息安全技术 网络和终端隔离产品测试评价方法

124.GB/T 20278—2013 信息安全技术 网络脆弱性扫描产品安全技术要求

125.GB/T 20279—2015 信息安全技术 网络和终端隔离产品安全技术要求

126.GB/T 20280—2006 信息安全技术 网络脆弱性扫描产品测试评价方法

127.GB/T 20281—2020 信息安全技术 防火墙安全技术要求和测试评价方法

128.GB/T 20283—2020 信息安全技术 保护轮廓和安全目标的产生指南

129.GB/T 20945—2013 信息安全技术 信息系统安全审计产品技术要求和测试评价方法

130.GB/T 21050—2019 信息安全技术 网络交换机安全技术要求

131.GB/T 21052—2007 信息安全技术 信息系统物理安全技术要求

132.GB/T 22186—2016 信息安全技术 具有中央处理器的IC卡芯片安全技术要求

133.GB/T 22239—2019 信息安全技术 网络安全等级保护基本要求

134.GB/T 22240—2020 信息安全技术 网络安全等级保护定级指南

135.GB/T 25058—2019 信息安全技术 网络安全等级保护实施指南

136.GB/T 25066—2020 信息安全技术 信息安全产品类别与代码

137.GB/T 25070—2019 信息安全技术 网络安全等级保护安全设计技术要求

138.GB/T 28448—2019 信息安全技术 网络安全等级保护测评要求

139.GB/T 28449—2018 信息安全技术 网络安全等级保护测评过程指南

140.GB/T 28451—2012 信息安全技术 网络型入侵防御产品技术要求和测试评价方法

141.GB/T 28452—2012 信息安全技术 应用软件系统通用安全技术要求

142.GB/T 28456—2012 IPsec协议应用测试规范

143.GB/T 28457—2012 SSL协议应用测试规范

144.GB/T 28458—2020 信息安全技术 网络安全漏洞标识与描述规范

145.GB/T 29240—2012 信息安全技术 终端计算机通用安全技术要求与测试评价方法

146.GB/T 29244—2012 信息安全技术 办公设备基本安全要求

147.GB/T 29765—2013 信息安全技术 数据备份与恢复产品技术要求与测试评价方法

148.GB/T 29766—2013 信息安全技术 网站数据恢复产品技术要求与测试评价方法

149.GB/T 30270—2013 信息技术 安全技术 信息技术安全性评估方法

150.GB/T 30273—2013 信息安全技术 信息系统安全保障通用评估指南

151.GB/T 30276—2020 信息安全技术 网络安全漏洞管理规范

152.GB/T 30278—2013 信息安全技术 政务计算机终端核心配置规范

153.GB/T 30279—2020 信息安全技术 网络安全漏洞分类分级指南

154.GB/T 30282—2013 信息安全技术 反垃圾邮件产品技术要求和测试评价方法

155.GB/T 31499—2015 信息安全技术 统一威胁管理产品技术要求和测试评价方法

156.GB/T 31502—2015 信息安全技术 电子支付系统安全保护框架

157.GB/T 31506—2015 信息安全技术 政府门户网站系统安全技术指南

158.GB/T 31507—2015 信息安全技术 智能卡通用安全检测指南

159.GB/T 32919—2016 信息安全技术 工业控制系统安全控制应用指南

160.GB/T 32925—2016 信息安全技术 政府联网计算机终端安全管理基本要求

161.GB/T 33563—2017 信息安全技术 无线局域网客户端安全技术要求(评估保障级2级增强)

162.GB/T 33565—2017 信息安全技术 无线局域网接入系统安全技术要求(评估保障级2级增强)

163.GB/T 34990—2017 信息安全技术 信息系统安全管理平台技术要求和测试评价方法

164.GB/T 35101—2017 信息安全技术 智能卡读写机具安全技术要求(EAL4增强)

165.GB/T 35277—2017 信息安全技术 防病毒网关安全技术要求和测试评价方法

166.GB/T 35282—2017 信息安全技术 电子政务移动办公系统安全技术规范

167.GB/T 35283—2017 信息安全技术 计算机终端核心配置基线结构规范

168.GB/T 35290—2017 信息安全技术 射频识别(RFID)系统通用安全技术要求

169.GB/T 36323—2018 信息安全技术 工业控制系统安全管理基本要求

170.GB/T 36324—2018 信息安全技术 工业控制系统信息安全分级规范

171.GB/T 36466—2018 信息安全技术 工业控制系统风险评估实施指南

172.GB/T 36470—2018 信息安全技术 工业控制系统现场测控设备通用安全功能要求

173.GB/T 36627—2018 信息安全技术 网络安全等级保护测试评估技术指南

174.GB/T 36633—2018 信息安全技术 网络用户身份鉴别技术指南

175.GB/T 36635—2018 信息安全技术 网络安全监测基本要求与实施指南

176.GB/T 36950—2018 信息安全技术 智能卡安全技术要求(EAL4+)

177.GB/T 36951—2018 信息安全技术 物联网感知终端应用安全技术要求

178.GB/T 36958—2018 信息安全技术 网络安全等级保护安全管理中心技术要求

179.GB/T 36959—2018 信息安全技术 网络安全等级保护测评机构能力要求和评估规范

180.GB/T 37002—2018 信息安全技术 电子邮件系统安全技术要求

181.GB/T 37024—2018 信息安全技术 物联网感知层网关安全技术要求

182.GB/T 37025—2018 信息安全技术 物联网数据传输安全技术要求

183.GB/T 37027—2018 信息安全技术 网络攻击定义及描述规范

184.GB/T 37044—2018 信息安全技术 物联网安全参考模型及通用要求

185.GB/T 37090—2018 信息安全技术 病毒防治产品安全技术要求和测试评价方法

186.GB/T 37091—2018 信息安全技术 安全办公U盘安全技术要求

187.GB/T 37094—2018 信息安全技术 办公信息系统安全管理要求

188.GB/T 37095—2018 信息安全技术 办公信息系统安全基本技术要求

189.GB/T 37096—2018 信息安全技术 办公信息系统安全测试规范

190.GB/T 37931—2019 信息安全技术 Web应用安全检测系统安全技术要求和测试评价方法

191.GB/T 37933—2019 信息安全技术 工业控制系统专用防火墙技术要求

192.GB/T 37934—2019 信息安全技术 工业控制网络安全隔离与信息交换系统安全技术要求

193.GB/T 37939—2019 信息安全技术 网络存储安全技术要求

194.GB/T 37941—2019 信息安全技术 工业控制系统网络审计产品安全技术要求

195.GB/T 37952—2019 信息安全技术 移动终端安全管理平台技术要求

196.GB/T 37953—2019 信息安全技术 工业控制网络监测安全技术要求及测试评价方法

197.GB/T 37954—2019 信息安全技术 工业控制系统漏洞检测产品技术要求及测试评价方法

198.GB/T 37955—2019 信息安全技术 数控网络安全技术要求

199.GB/T 37962—2019 信息安全技术 工业控制系统产品信息安全通用评估准则

200.GB/T 37980—2019 信息安全技术 工业控制系统安全检查指南

201.GB/T 38558—2020 信息安全技术 办公设备安全测试方法

202.GB/T 38561—2020 信息安全技术 网络安全管理支撑系统技术要求

203.GB/T 38626—2020 信息安全技术 智能联网设备口令保护指南

204.GB/T 38628—2020 信息安全技术 汽车电子系统网络安全指南

205.GB/T 38632—2020 信息安全技术 智能音视频采集设备应用安全要求

206.GB/T 38648—2020 信息安全技术 蓝牙安全指南

207.GB/T 38674—2020 信息安全技术 应用软件安全编程指南

208.GB/T 39276—2020 信息安全技术 网络产品和服务安全通用要求

209.GB/T 39412—2020 信息安全技术 代码安全审计规范

210.GB/T 39680—2020 信息安全技术 服务器安全技术要求和测评准则

211.GB/Z 29830.1—2013 信息技术 安全技术 信息技术安全保障框架 第1部分:综述和框架

212.GB/Z 29830.2—2013 信息技术 安全技术 信息技术安全保障框架 第2部分:保障方法

213.GB/Z 29830.3—2013 信息技术 安全技术 信息技术安全保障框架 第3部分:保障方法分析

214.GB/Z 30286—2013 信息安全技术 信息系统保护轮廓和信息系统安全目标产生指南

215.GB/Z 32906—2016 信息安全技术 中小电子商务企业信息安全建设指南

216.GB/T 25068.1—2020 信息技术 安全技术 网络安全 第1部分:综述和概念

217.GB/T 25068.2—2020 信息技术 安全技术 网络安全 第2部分:网络安全设计和实现指南

218.GB/T 25068.3—2010 信息技术 安全技术 IT网络安全 第3部分:使用安全网关的网间通信安全保护

219.GB/T 25068.4—2010 信息技术 安全技术 IT网络安全 第4部分:远程接入的安全保护

220.GB/T 25068.5—2021 信息技术 安全技术 网络安全 第5部分:使用虚拟专用网的跨网通信安全保护

221.GB/T 30284—2020 信息安全技术 移动通信智能终端操作系统安全技术要求

222.GB/T 32927—2016 信息安全技术 移动智能终端安全架构

223.GB/T 33131—2016 信息安全技术 基于IPSec的IP存储网络安全技术要求

224.GB/T 33134—2016 信息安全技术 公共域名服务系统安全要求

225.GB/T 33562—2017 信息安全技术 安全域名系统实施指南

226.GB/T 33746.1—2017 近场通信(NFC)安全技术要求 第1部分:NFCIP—1安全服务和协议

227.GB/T 33746.2—2017 近场通信(NFC)安全技术要求 第2部分:安全机制要求

228.GB/T 34095—2017 信息安全技术 用于电子支付的基于近距离无线通信的移动终端安全技术要求

229.GB/T 34975—2017 信息安全技术 移动智能终端应用软件安全技术要求和测试评价方法

230.GB/T 34976—2017 信息安全技术 移动智能终端操作系统安全技术要求和测试评价方法

231.GB/T 34977—2017 信息安全技术 移动智能终端数据存储安全技术要求与测试评价方法

232.GB/T 34978—2017 信息安全技术 移动智能终端个人信息保护技术要求

233.GB/T 35278—2017 信息安全技术 移动终端安全保护技术要求

234.GB/T 35281—2017 信息安全技术 移动互联网应用服务器安全技术要求

235.GB/T 35286—2017 信息安全技术 低速无线个域网空口安全测试规范

236.GB/T 37093—2018 信息安全技术 物联网感知层接入通信网的安全要求

237.GB/T 39720—2020 信息安全技术 移动智能终端安全技术要求及测试评价方法

238.GB/T 20269—2006 信息安全技术 信息系统安全管理要求

239.GB/T 20282—2006 信息安全技术 信息系统安全工程管理要求

240.GB/T 20984—2007 信息安全技术 信息安全风险评估规范

241.GB/T 20985.1—2017 信息技术 安全技术 信息安全事件管理 第1部分:事件管理原理

242.GB/T 20985.2—2020 信息技术 安全技术 信息安全事件管理 第2部分:事件响应规划和准备指南

243.GB/T 20988—2007 信息安全技术 信息系统灾难恢复规范

244.GB/T 22080—2016 信息技术 安全技术 信息安全管理体系 要求

245.GB/T 22081—2016 信息技术 安全技术 信息安全控制实践指南

246.GB/T 24363—2009 信息安全技术 信息安全应急响应计划规范

247.GB/T 25067—2020 信息技术 安全技术 信息安全管理体系审核和认证机构要求

248.GB/T 25069—2010 信息安全技术 术语

249.GB/T 28447—2012 信息安全技术 电子认证服务机构运营管理规范

250.GB/T 28450—2020 信息技术 安全技术 信息安全管理体系审核指南

251.GB/T 28453—2012 信息安全技术 信息系统安全管理评估要求

252.GB/T 28454—2020 信息技术 安全技术 入侵检测和防御系统(IDPS)的选择、部署和操作

253.GB/T 29245—2012 信息安全技术 政府部门信息安全管理基本要求

254.GB/T 29246—2017 信息技术 安全技术 信息安全管理体系 概述和词汇

255.GB/T 29827—2013 信息安全技术 可信计算规范 可信平台主板功能接口

256.GB/T 29828—2013 信息安全技术 可信计算规范 可信连接架构

257.GB/T 30271—2013 信息安全技术 信息安全服务能力评估准则

258.GB/T 30283—2013 信息安全技术 信息安全服务 分类

259.GB/T 30285—2013 信息安全技术 灾难恢复中心建设与运维管理规范

260.GB/T 31495.1—2015 信息安全技术 信息安全保障指标体系及评价方法 第1部分:概念和模型

261.GB/T 31495.2—2015 信息安全技术 信息安全保障指标体系及评价方法 第2部分:指标体系

262.GB/T 31495.3—2015 信息安全技术 信息安全保障指标体系及评价方法 第3部分:实施指南

263.GB/T 31496—2015 信息技术 安全技术 信息安全管理体系实施指南

264.GB/T 31497—2015 信息技术 安全技术 信息安全管理 测量

265.GB/T 31500—2015 信息安全技术 存储介质数据恢复服务要求

266.GB/T 31509—2015 信息安全技术 信息安全风险评估实施指南

267.GB/T 31722—2015 信息技术 安全技术 信息安全风险管理

268.GB/T 32914—2016 信息安全技术 信息安全服务提供方管理要求

269.GB/T 32920—2016 信息技术 安全技术 行业间和组织间通信的信息安全管理

270.GB/T 32921—2016 信息安全技术 信息技术产品供应方行为安全准则

271.GB/T 32923—2016 信息技术 安全技术 信息安全治理

272.GB/T 32924—2016 信息安全技术 网络安全预警指南

273.GB/T 32926—2016 信息安全技术 政府部门信息技术服务外包信息安全管理规范

274.GB/T 33132—2016 信息安全技术 信息安全风险处理实施指南

275.GB/T 35280—2017 信息安全技术 信息技术产品安全检测机构条件和行为准则

276.GB/T 35284—2017 信息安全技术 网站身份和系统安全要求与评估方法

277.GB/T 35288—2017 信息安全技术 电子认证服务机构从业人员岗位技能规范

278.GB/T 35289—2017 信息安全技术 电子认证服务机构服务质量规范

279.GB/T 36618—2018 信息安全技术 金融信息服务安全规范

280.GB/T 36619—2018 信息安全技术 政务和公益机构域名命名规范

281.GB/T 36626—2018 信息安全技术 信息系统安全运维管理指南

282.GB/T 36630.1—2018 信息安全技术 信息技术产品安全可控评价指标 第1部分:总则

283.GB/T 36630.2—2018 信息安全技术 信息技术产品安全可控评价指标 第2部分:中央处理器

284.GB/T 36630.3—2018 信息安全技术 信息技术产品安全可控评价指标 第3部分:操作系统

285.GB/T 36630.4—2018 信息安全技术 信息技术产品安全可控评价指标 第4部分:办公套件

286.GB/T 36630.5—2018 信息安全技术 信息技术产品安全可控评价指标 第5部分:通用计算机

287.GB/T 36637—2018 信息安全技术 ICT供应链安全风险管理指南

288.GB/T 36639—2018 信息安全技术 可信计算规范 服务器可信支撑平台

289.GB/T 36643—2018 信息安全技术 网络安全威胁信息格式规范

290.GB/T 36957—2018 信息安全技术 灾难恢复服务要求

291.GB/T 37046—2018 信息安全技术 灾难恢复服务能力评估准则

292.GB/T 37935—2019 信息安全技术 可信计算规范 可信软件基

293.GB/T 38631—2020 信息技术 安全技术 GB/T 22080具体行业应用 要求

294.GB/T 38638—2020 信息安全技术 可信计算 可信计算体系结构

295.GB/T 38644—2020 信息安全技术 可信计算 可信连接测试方法

296.GB/T 38645—2020 信息安全技术 网络安全事件应急演练指南

297.GB/Z 20986—2007 信息安全技术 信息安全事件分类分级指南

298.GB/Z 24294.1—2018 信息安全技术 基于互联网电子政务信息安全实施指南 第1部分:总则

299.GB/Z 24294.2—2017 信息安全技术 基于互联网电子政务信息安全实施指南 第2部分:接入控制与安全交换

300.GB/Z 24294.3—2017 信息安全技术 基于互联网电子政务信息安全实施指南 第3部分:身份认证与授权管理

301.GB/Z 24294.4—2017 信息安全技术 基于互联网电子政务信息安全实施指南 第4部分:终端安全防护

302.GB/Z 24364—2009 信息安全技术 信息安全风险管理指南

303.GB/Z 32916—2016 信息技术 安全技术 信息安全控制措施审核员指南

304.GB/T 31167—2014 信息安全技术 云计算服务安全指南

305.GB/T 31168—2014 信息安全技术 云计算服务安全能力要求

306.GB/T 34942—2017 信息安全技术 云计算服务安全能力评估方法

307.GB/T 35273—2020 信息安全技术 个人信息安全规范

308.GB/T 35274—2017 信息安全技术 大数据服务安全能力要求

309.GB/T 35279—2017 信息安全技术 云计算安全参考架构

310.GB/T 37932—2019 信息安全技术 数据交易服务安全要求

311.GB/T 37950—2019 信息安全技术 桌面云安全技术要求

312.GB/T 37956—2019 信息安全技术 网站安全云防护平台技术要求

313.GB/T 37964—2019 信息安全技术 个人信息去标识化指南

314.GB/T 37971—2019 信息安全技术 智慧城市安全体系框架

315.GB/T 37972—2019 信息安全技术 云计算服务运行监管框架

316.GB/T 37973—2019 信息安全技术 大数据安全管理指南

317.GB/T 37988—2019 信息安全技术 数据安全能力成熟度模型

318.GB/T 38249—2019 信息安全技术 政府网站云计算服务安全指南

319.GB/T 39335—2020 信息安全技术 个人信息安全影响评估指南

320.GB/T 39477—2020 信息安全技术 政务信息共享 数据安全技术要求

321.GB/T 39725—2020 信息安全技术 健康医疗数据安全指南

322.GB/Z 28828—2012 信息安全技术 公共及商用服务信息系统个人信息保护指南

323.GB/Z 38649—2020 信息安全技术 智慧城市建设信息安全保障指南

信息安全信息安全管理体系
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,全国信息安全标准化技术委员会秘书处发布了《信息安全技术 网络安全产品互联互通 告警信息格式》《信息安全技术 信息安全风险管理指导》《信息安全技术 信息安全管理体系 要求》《信息安全技术 网络安全产品互联互通 资产信息格式》四项国家标准征求意见稿。
如何通过标准发挥引领作用,应对车辆信息安全风险挑战,提升智能网联汽车信息安全保障能力,构建产业平稳健康运行的新形态,是对智能网联汽车时代信息安全标准化工作提出的全新要求。
信息安全管理体系方面,有适用比较广的ISO27001标准簇,也有国标的网络安全等级保护制度,实践落地不是照搬,不与之作比较,侧重对实际繁琐工作实践进行提炼,备忘出具有普遍意义的方法论。
—2020 信息技术 安全技术 密钥管理 第1部分:框架 —2021 信息技术 安全技术 密钥管理 第3部分:采用非对称技术的机制 17964—2008 信息安全技术 分组密码算法的工作模式 —2000 信息技术 安全技术 散列函数 第1...
“十四五”时期是我国实现第一个百年奋斗目标之后,乘势而上向第二个百年奋斗目标进军的第一个五年。今年,各省(区、市)结合本地实际,陆续出台了“十四五”规划建议。本文根据中国一带一路网《各省(区、市)“十四五”规划建议文件一览》梳理整理全国各省市“十四五”规划建议,及全国各省市“十四五”规划网络安全政策。
信息安全管理体系(ISMS)是组织在整体或特定范围内建立的信息安全方针和目标,以及完成这些目标所用的方法和体系。它是直接管理活动的结果,表示为方针、原则、目标、方法、计划、活动、程序、过程和资源的集合。
信息安全治理制度
2022-06-13 15:30:52
信息安全治理通过提出信息安全原则和信息安全目标,建立信息安全职责,明确信息安全实施步骤,为信息安全工作提供指引。
数字化赋能汽车产业革新,使得信息安全管理上升至新的战略高度,其覆盖维度已逐步贯穿整个汽车产业价值链。由此可见,建立适用于我国汽车行业的信息安全体系可信赖度评估机制迫在眉睫。一直以来,国家高度重视信息安全工作,近年来力推多项信息安全相关法律法规出台,《网络安全法》《数据安全法》和《个人信息保护法》相继发布。
新版标准在2013年标准基础上进行了一系列的完善和补充。
其中,国家市场监督管理总局对国家统一的认证认可和合格评定具有监督管理的职能;而国家互联网信息办公室具有统筹协调网络数据安全和相关监管工作的职能。因此,该两大部门发起的数据安全管理认证是具有较强权威性的。而认证认可条例所称的“认证”是指由认证机构证明产品、服务、管理体系符合相关技术规范、相关技术规范的强制性要求或者标准的合格评定活动。
X0_0X
暂无描述