当前位置:文档之家› 网络与信息安全标准精选(最新)

网络与信息安全标准精选(最新)

网络与信息安全标准精选(最新)G4943.1《GB 4943.1-2011 信息技术设备 安全 第1部分:通用要求》G4943.23《GB 4943.23-2012 信息技术设备 安全 第23部分:大型数据存储设备》G5271.8《GB/T5271.8-2001 信息技术词汇:安全》G14805.5《GB/T14805.5-1999 批式电子数据交换安全规则(真实性,完整性和源抗抵赖性)》G14805.6《GB/T14805.6-1999 安全鉴别和确认报文》G14805.7《GB/T14805.7-1999 批式电子数据交换安全规则(保密性)》G14805.9《GB/T14805.9-1999 安全密钥和证书管理报文》G15843.1《GB/T 15843.1-2008 信息技术 安全技术 实体鉴别 第1部分:概述》G15843.2《GB/T 15843.2-2008 信息技术 安全技术 实体鉴别 第2部分:采用对称加密算法的机制》G15843.3《GB/T 15843.3-2008 信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制》G15843.4《GB/T 15843.4-2008 信息技术 安全技术 实体鉴别 第4部分:采用密码校验函数的机制》G15843.5《GB/T 15843.5-2005 信息技术 安全技术实体鉴别:使用零知识技术的机制》G15852.1《GB/T 15852.1-2008 信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制》G17143.7《GB/T17143.7-1997 信息技术开放系统互连:安全告警报告功能》G17143.8《GB/T17143.8-1997 信息技术开放系统互连:安全审计跟踪功能》G17900《GB/T17900-1999 网络代理服务器的安全技术要求》G17901.1《GB/T17901.1-1999 信息技术 安全技术:密钥管理框架》G17902.1《GB/T17902.1-1999 信息技术 安全技术:代附录的数字签名概述》G17902.2《GB/T 17902.2-2005 信息技术 安全技术 带附录的数字签名:基于身份的机制》G17902.3《GB/T 17902.3-2005 信息技术 安全技术 带附录的数字签名:基于证书的机制》G17903.1《GB/T 17903.1-2008 信息技术 安全技术 抗抵赖 第1部分:概述》 G17903.2《GB/T 17903.2-2008 信息技术 安全技术 抗抵赖 第2部分:采用对称技术的机制》G17903.3《GB/T 17903.3-2008 信息技术 安全技术 抗抵赖 第3部分:采用非对称技术的机制》G17964《GB/T 17964-2008 信息安全技术 分组密码算法的工作模式》G18018《GB/T 18018-2007 信息安全技术 路由器安全技术要求》G18019《GB/T18019-1999 信息技术包过滤防火墙安全技术要求》G18020《GB/T18020-1999 信息技术应用级防火墙安全技术要求》G18219《GB/Z 18219-2008 信息技术 数据管理参考模型》G18237.4《GB/T18237.4-2003 信息技术开放系统互连:通用高层安全:保护传送语法规范》G18336.1《GB/T 18336.1-2008 信息技术 安全技术 信息技术安全性评估准则:简介和一般模型》G18336.2《GB/T 18336.2-2008 信息技术 安全技术 信息技术安全性评估准则:安全功能要求》G18336.3《GB/T 18336.3-2008 信息技术 安全技术 信息技术安全性评估准则:安全保证要求》G18237.4《GB/T18237.4-2003 信息技术开放系统互连:通用高层安全:保护传送语法规范》G18794.7《GB/T18794.7-2003 信息技术开放系统互连::安全审计和报警框架》 G19663《GB/T 19663-2005 信息系统雷电防护术语》G19713《GB/T 19713-2005 信息技术 安全技术:公钥基础设施在线证书状态协议》G19714《GB/T 19714-2005 信息技术 安全技术:公钥基础设施证书管理协议》 G19715.1《GB/T 19715.1-2005 信息技术 安全管理指南 第1部分:信息技术安全概念和模型》G19715.2《GB/T 19715.2-2005 信息技术 安全管理指南 第2部分:管理和规划信息技术安全》G19716《GB/T 19716-2005 信息技术 信息安全管理实用规则》G19771《GB/T 19771-2005 信息技术 安全技术 公钥基础设施PKI组件最小互操作规范》G20008《GB/T 20008-2005 信息安全技术 操作系统安全评估准则》G20009《GB/T 20009-2005 信息安全技术 数据库管理系统安全评估准则》G20010《GB/T 20010-2005 信息安全技术 包过滤防火端评估准则》G20011《GB/T 20011-2005 信息安全技术 路由器安全评估准则》G20261《GB/T 20261-2006 信息技术 系统安全工程 能力成熟度模型》G20269《GB/T 20269-2006 信息安全技术 信息系统安全管理要求》G20270《GB/T 20270-2006 信息安全技术 网络基础安全技术要求》G20271《GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求》G20272《GB/T 20272-2006 信息安全技术 操作系统安全技术要求》G20273《GB/T 20273-2006 信息安全技术 数据库管理系统安全技术要求》G20274.1《GB/T 20274.1-2006 信息安全技术 信息系统安全保障评估框架:简介和一股模型》G20274.2《GB/T 20274.2-2008 信息安全技术 信息系统安全保障评估框架 第2部分:技术保障》G20274.3《GB/T 20274.3-2008 信息安全技术 信息系统安全保障评估框架 第3部分:管理保障》G20274.4《GB/T 20274.4-2008 信息安全技术 信息系统安全保障评估框架 第4部分:工程保障》G20275《GB/T 20275-2006 信息安全技术 入侵检测系统技术要求和测试评价方法》G20276《GB/T 20276-2006 信息安全技术 智能卡嵌入式软件安全技术要求(EAL4增强级)》G20277《GB/T 20277-2006 信息安全技术 网络和终端设备隔离部件测试评价方法》G20278《GB/T 20278-2013 信息安全技术 网络脆弱性扫描产品安全技术要求》 G20279《GB/T 20279-2006 信息安全技术 网络和终端设备隔高部件安全技术要求》G20280《GB/T 20280-2006 信息安全技术 网络脆弱性扫描产品测试评价方法》 G20281《GB/T 20281-2015 信息安全技术 防火墙安全技术要求和测试评价方法》G20282《GB/T 20282-2006 信息安全技术 信息系统安全工程管理要求》G20283《GB/Z 20283-2006 信息安全技术 保护轮廓和安全目标的产生指南》G20518《GB/T 20518-2006 信息安全技术 公钥基础设施 数字证书格式》G20519《GB/T 20519-2006 信息安全技术 公钥基础设施 特定权限管理中心技术规范》G20520《GB/T 20520-2006 信息安全技术 公钥基础设施 时间戳规范》G20945《GB/T 20945-2007 信息安全技术 信息系统安全审计产品技术要求和测试评价方法》G20979《GB/T 20979-2007 信息安全技术 虹膜识别系统技术要求》G20983《GB/T 20983-2007 信息安全技术 网上银行系统信息安全保障评估准则》G20984《GB/T 20984-2007 信息安全技术 信息安全风险评估规范》G20985《GB/Z 20985-2007 信息技术 安全技术 信息安全事件管理指南》G20986《GB/Z 20986-2007 信息安全技术 信息安全事件分类分级指南》G20987《GB/T 20987-2007 信息安全技术 网上证券交易系统信息安全保障评估准则》G20988《GB/T 20988-2007 信息安全技术 信息系统灾难恢复规范》G21028《GB/T 21028-2007 信息安全技术 服务器安全技术要求》G21050《GB/T 21050-2007 信息安全技术 网络交换机安全技术要求(评估保证级3)》G21052《GB/T 21052-2007 信息安全技术 信息系统物理安全技术要求》G21053《GB/T 21053-2007 信息安全技术 公钥基础设施 PKI系统安全等级保护技术要求》G21054《GB/T 21054-2007 信息安全技术 公钥基础设施 PKI系统安全等级保护评估准则》G22080《GB/T 22080-2008 信息技术 安全技术 信息安全管理体系 要求》G22081《GB/T 22081-2008 信息技术 安全技术 信息安全管理实用规则》G22186《GB/T 22186-2008 信息安全技术 具有中央处理器的集成电路(IC)卡芯片安全技术要求(评估保证级4增强级)》G22239《GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求》G22240《GB/T 22240-2008 信息安全技术 信息系统安全等级保护定级指南》G25055《GB/T 25055-2010 信息安全技术 公钥基础设施安全支撑平台技术框架》G25056《GB/T 25056-2010 信息安全技术 证书认证系统密码及其相关安全技术规范》G25057《GB/T 25057-2010 信息安全技术 公钥基础设施 电子签名卡应用接口基本要求》G25058《GB/T 25058-2010 信息安全技术 信息系统安全等级保护实施指南》G25059《GB/T 25059-2010 信息安全技术 公钥基础设施 简易在线证书状态协议》G25060《GB/T 25060-2010 信息安全技术 公钥基础设施 X.509数字证书应用接口规范》G25061《GB/T 25061-2010 信息安全技术 公钥基础设施 XML数字签名语法与处理规范》G25062《GB/T 25062-2010 信息安全技术 鉴别与授权 基于角色的访问控制模型与管理规范》G25063《GB/T 25063-2010 信息安全技术 服务器安全测评要求》G25064《GB/T 25064-2010 信息安全技术 公钥基础设施 电子签名格式规范》 G25065《GB/T 25065-2010 信息安全技术 公钥基础设施 签名生成应用程序的安全要求》G25066《GB/T 25066-2010 信息安全技术 信息安全产品类别与代码》G25067《GB/T 25067-2010 信息技术 安全技术 信息安全管理体系审核认证机构的要求》G25068.1《GB/T 25068.1-2012 信息技术 安全技术 IT网络安全 第1部分:网络安全管理》G25068.2《GB/T 25068.2-2012 信息技术 安全技术 IT网络安全 第2部分:网络安全体系结构》G25068.3《GB/T 25068.3-2010 信息技术 安全技术 IT网络安全:使用安全网关的网间通信安全保护》G25068.4《GB/T 25068.4-2010 信息技术 安全技术 IT网络安全:远程接入的安全保护》G25068.5《GB/T 25068.5-2010 信息技术 安全技术 IT网络安全:使用虚拟专用网的跨网通信安全保护》G25070《GB/T 25070-2010 信息安全技术 信息系统等级保护安全设计技术要求》G26267《GB/T 26267-2010 反垃圾电子邮件设备技术要求》G26855《GB/T 26855-2011 信息安全技术 公钥基础设施 证书策略与认证业务声明框架》G28450《GB/T 28450-2012 信息安全技术 信息安全管理体系审核指南》G28451《GB/T 28451-2012 信息安全技术 网络型入侵防御产品技术要求和测试评价方法》6G28452《GB/T 28452-2012 信息安全技术 应用软件系统通用安全技术要求》G28453《GB/T 28453-2012 信息安全技术 信息系统安全管理评估要求》G28454《GB/T 28454-2012 信息技术 安全技术 入侵检测系统的选择、部署和操作》G28458《GB/T 28458-2012 信息安全技术 安全漏洞标识与描述规范》G28517《GB/T 28517-2012 网络安全事件描述和交换格式》G29244《GB/T 29244-2012 信息安全技术 办公设备基本安全要求》G29246《GB/T 29246-2012 信息技术 安全技术 信息安全管理体系 概述和词汇》G29765《GB/T 29765-2013 信息安全技术 数据备份与恢复产品技术要求与测试评价方法》G29766《GB/T 29766-2013 信息安全技术 网站数据恢复产品技术要求与测试评价方法》GJZ102A《GJB/Z 102A-2012 军用软件安全性设计指南》GJZ161《GJB/Z 161-2012 军用软件可靠性评估指南》GJ2824《GJB 2824-1997 军用数据安全要求》GJ5095《GJB5095-2002 信息技术安全通用要求》GJ5371《GJB 5371.1-2005 信息技术安全评估准则:简介和一般模型》GJ5793《GJB5793-2006 Z 网络安全漏洞扫描分析产品测评方法》GJ5794.1《GJB5794.1-2006 Z 网络入侵检测产品测评方法第1部分:网络型产品》GJ5794.2《GJB5794.2-2006 Z 网络入侵检测产品测评方法第2部分:主机型产品》GJ5806Z《GJB5806-2006 Z 智能密钥卡通用规范》GJ7249Z《GJB7249-2011 Z 信息安全管理体系要求》GJ7250Z《GJB7250-2011 Z 信息安全保障体系框架》GJ7700Z《GJB7700-2012 Z 军用数据库管理系统安全测评要求》GJ8042《GJB8042-2013 数据安全保护类产品测评方法》GJ8043《GJB8043-2013 军用计算机信息系统局域网安全监测评估规程》WJ431《WJ/Z431-2005 单兵综合作战信息系统安全设计要求》GA387《GA/T387-2002 计算机信息系统安全等级保护 网络技术要求》GA388《GA/T388-2002 计算机信息系统安全等级保护 操作系统技术要求》GA389《GA/T389-2002 计算机信息系统安全等级保护 数据库管理系统技术要求》GA390《GA/T390-2002 计算机信息系统安全等级保护 通用技术条件》GA391《GA/T391-2002 计算机信息系统安全等级保护 管理要求》GA403.1《GA/T 403.1-2014 信息安全技术 入侵检测产品安全技术要求 第1部分:网络型产品》GA403.2《GA/T 403.2-2014 信息安全技术 入侵检测产品安全技术要求 第2部分:主机型产品》GA609《GA/T 609-2006 互联网信息服务系统 安全保护技术措施 信息代码》 GA610《GA/T 610-2006 互联网信息服务系统 安全保护技术措施 数据格式》 GA611《GA/T 611-2006 互联网信息服务系统 安全保护技术措施技术要求》 GA612《GA/T 612-2006 互联网信息服务系统 安全保护技术措施通讯标准》 GA658《GA 658.1~10-2006 互联网公共上网服务场所信息安全管理系统 信息代码》GA659《GA 659.1~659.9-2006 互联网公共上网服务场所 信息安全管理系统 数据交换格式》GA660《GA 660-2006 互联网公共上网服务场所信息安全管理系统 上网服务场所端功能要求》GA661《GA 661-2006 互联网公共上网服务场所信息安全管理系统 远程通讯端功能要求》GA662《GA 662-2006 互联网公共上网服务场所信息安全管理系统上网服务场所端接口技术要求》GA663《GA 663-2006 互联网公共上网服务场所信息安全管理系统远程通讯端接口技术要求》GA671《GA/T 671-2006 信息安全技术 终端计算机系统安全等级技术要求》 GA672《GA/T 672-2006 信息安全技术 终端计算机系统安全等级评估准则》 GA681《GA/T 681-2007 信息安全技术 网关安全技术要求》GA682《GA/T 682-2006 信息安全技术 路由器安全技术要求》GA683《GA/T 683-2007 信息安全技术 防火墙安全技术要求》GA684《GA/T 684-2007 信息安全技术 交换器安全技术要求》GA685《GA/T 685-2007 信息安全技术 交换器安全评估准则》GA686《GA/T 686-2007 信息安全技术 虚拟专用网安全技术要求》GA687《GA/T 687-2007 信息安全技术 公钥基础设施安全技术要求》GA695《GA/T 695-2007 信息安全技术 网络通讯安全审计数据留存功能要求》 GA696《GA/T 696-2007 信息安全技术 单机防入侵产品安全功能要求》GA697《GA/T 697-2007 信息安全技术 静态网页恢复产品安全功能要求》GA698《GA/T 698-2007 信息安全技术 信息过滤产品安全功能要求》GA699《GA/T 699-2007 信息安全技术 计算机网络入侵报警通讯交换技术要求》GA700《GA/T 700-2007 信息安全技术 计算机网络入侵分级要求》GA708《GA/T 708-2007 信息安全技术 信息系统安全等级保护体系框架》GA709《GA/T 709-2007 信息安全技术 信息系统安全等级保护基本模型》GA710《GA/T 710-2007 信息安全技术 信息系统安全等级保护基本配置》GA711《GA/T 711-2007 信息安全技术 应用软件系统安全等级保护通用技术指南》GA712《GA/T 712-2007 信息安全技术 应用软件系统安全等级保护通用测试指南》GA713《GA/T 713-2007 信息安全技术 信息系统安全管理测评》GA849《GA 849-2009 移动终端病毒防治产品评级准则》GA855《GA/T 855-2009 公安信息网络课件制作规范》GA986《GA/T 986-2012 信息安全技术 反垃圾邮件产品安全技术要求》GA987《GA/T 987-2012 信息安全技术 USB移动储存管理系统安全技术要求》 GA988《GA/T 988-2012 信息安全技术 文件加密产品安全技术要求》SJ11363《SJ/T 11363-2006 电子信息产品中有毒有害物质的限量要求》SJ11364《SJ/T 11364-2006 电子信息产品污染控制标识要求》SJ11365《SJ/T 11365-2006 电子信息产品中有毒有害物质的检测方法》SJ11388《SJ/Z 11388-2009 电子信息产品环保使用期限通则》SJ20849《SJ20849-2002 军用通信网络管理系统通用安全要求》SJ20924《SJ20924-2005 保密通信与信息安全设备结构设计要求》SJ20951《SJ 20951-2005 通用数据加密模块接口要求》。

相关主题