网络安全标准.

这篇具有很好参考价值的文章主要介绍了网络安全标准.。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1. 等保测评标准

1.1《计算机信息系统安全等级保护划分准则》GB 17859- 1999.pdf
1.2《信息安全技术 网络安全等级保护基本要求》 GB T 22239-2019 .pdf
1.3《信息安全技术 网络安全等级保护安全设计技术要求》GB_ T 25070 2019.pdf
1.4《信息安全技术 网络安全等级保护测评要求》GB T 28448- 2019.pdf
1.5《信息安全技术网络安全等级保护测评过程指南》GB_ T 284492018.pdf
1.6《信息安全技术 网络安全等级保护定级指南》GB T 22240- 2018.pdf
1.7《信息安全技术 网络安全等级保护测试评估技术指南》 GBT 36627-201 8.pdf
1.8《信息安全技术网络安全等级保护安全管理中心技术要求》GB/T 36958- 2018.pdf
1.9《信息安全技术 网络安全等级保护测评机构能力要求和评估规范》 GB_ T 36959 -2018.pdf
1.10《信息安全技术 信息系统安全等级保护实施指南》 GB_ T 25058-2010.pdf
GBT 22239 2019信息安全技术网络安全等级保护基本要求 .pdf
GBT 25058-2019信息安全技术网络安全等级保护实施指南 .pdf
GBT 284482019信息安全技术网络安全等级保护测评要求 .pdf
 

3、应急响应

3.1《信息安全技术 信息安全应急响应计划规范》GBT 24363-2009

3.2《信息安全技术 信息安全事件管理指南》GB_Z 20985-2007

3.3《信息安全技术 信息安全事件分类分级指南》GB_Z 20986-2007

4、业务连续性_灾难恢复

4.1《公共安全 业务连续性管理体系要求》GB_T 30146-2013

4.2《信息安全技术 信息系统灾难恢复规范》GB_T 20988-2007

4.3《信息安全技术 灾难恢复服务要求》GB_T 36957-2018

4.4《信息安全技术 灾难恢复服务能力评估准则》GB_T 37046-2018

7、信息安全管理体系

7.1《信息安全技术 信息安全管理体系要求》 GBT 22080- 2008 -ISO 27001-2005.pdf
7.2《信息安全技术信息安全管理体系要求》GBT 22080-2016 - ISO 27001-2013.pdf
7.3《信息安全技术 信息安全控制实践指南》GBT 22081-2016 -ISO 27002-2013.pdf
7.4《信息安全技术 信息安全管理体系审核和认证机构要求》 GB/T 25067-2016 -ISO 27006-2011.pdf
7.5《信息安全技术 信息安全控制措施审核员指南》 GB_ Z 32916 -2016 -ISO 27008-2011.pdf
7.6《信息安全技术信息系统安全管理评估要求》GBT 28453-2012.pdf
7.7《信息技术信息技术安全管理指南第1部分:信息技术安全概念和模型》GBT 19715.1-2005 .pdf
7.8《信息技术信息技术安全管理指南第2部分: 管理和规划信息技术安全》GB T 19715.2-2005.pdf
7.9《信息安全技术信息安全管理实用规则》GBT 19716-2005.pdf
GBT 28450-2012 信息安全技术信息安全管理体系审核指南.pdf
GBT 29246-2012 - ISO 27000-2009信息技术安全技术信息安全管理体系概述和词汇.pdf
GBT 29246-2017 - ISO 27000-2016信息安全管理体系概述与词汇.pdf
GBT 31496-2015- ISO 27003-2010信息技术安全技术信息安全管理体系实施指南.pdf
GBT 31497-2015- ISO 27004-2009 信息技术安全技术信息安全管理测量.pdf
GBT 31722-2015- ISO 27005-2008 信息技术安全技术信息安全风险管理.pdf
GBT 32923-2016- ISO 27014-2013信息技术安全技术信息安全治理.pdf
 

9、应用系统安全

9.1《信息安全技术 电子邮件系统安全技术要求》GB_T 37002-2018

9.2《信息安全技术 办公信息系统安全管理要求》GB_T 37094-2018

9.3《信息安全技术 办公信息系统安全基本技术要求》GB_T 37095-2018

9.4《信息安全技术 办公信息系统安全测试规范》GB_T 37096-2018

9.5《信息安全技术计算机终端核心配置基线结构规范》GB∕T35283-2017

11、个人信息安全

11.1《信息安全技术 个人信息安全规范》GB_T35273-2018

11.2《信息安全技术 个人信息安全规范》GB_T35273-2019

11.3《信息安全技术 个人信息去标识化指南》GB_T37964-2019

11.4《 信息安全技术 个人信息安全规范》GB_T 35273_2020

16、云计算安全

16.1《信息安全技术 云计算安全参考架构》GB_T 35279-2017

16.3《信息安全技术 云计算服务安全指南》GB_T 31167-2014

16.4《信息安全技术 云计算服务安全能力要求》GB_T 31168-2014

信息安全技术-云计算服务安全指南(OCR)GBT-31167-2014-

信息技术-云计算-参考架构  GBT-32399-2015-

-信息技术-云计算-概览与词汇(OCR)GBT-32400-2015文章来源地址https://www.toymoban.com/news/detail-675846.html

到了这里,关于网络安全标准.的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 等保测评2.0——网络安全等级保护测评的初步了解

    一、什么是网络安全等级保护测评? 二、网络安全等级保护,保护的是什么? 等级保护对象:网络安全等级保护工作直接作用的对象。(注:主要包括信息系统、通信网络设施和数据资源等) 计算机信息系统:由计算机及其相关的配合的设备、设施(含网络)构成的,按照

    2024年04月14日
    浏览(59)
  • 网络安全等保:Oracle数据库测评

    以下结果以Oracle 11g为例,通过PL/SQL进行管理,未进行任何配置、按照等保2.0标准,2021报告模板,三级系统要求进行测评。 a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换; sysdba是Oracle数据库的最高权限管理员。通常使

    2024年02月13日
    浏览(44)
  • 黑龙江等保测评安全计算环境之应用系统测评项,保护网络安全。

    安全计算环境之应用系统 1. 身份鉴别 a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换 “1)询问系统管理员,用户在登录时是否采用了身份鉴别措施 2)在未登录状态下直接访问任一操作页面或操作功能 3)核查用户身份标识

    2024年04月11日
    浏览(46)
  • 网络安全合规-网络安全事件的分类分级管理

    一、七类网络安全事件 网络安全事件是指由于人为原因、软硬件缺陷或故障、自然灾害等,对网络和信息系统或者其中的数据造成危害,对社会造成负面影响的事件,可分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他

    2024年02月12日
    浏览(42)
  • 网络安全——基线管理与安全配置

    一、基线管理概述 1、什么是安全基线 简单来说,就是安全的最低标准线,满足安全需求的最低要求  2、基线的相关名词  3、基线核查的对象 必须把所有资产统计出来,如果漏了的话,可能会成为一个薄弱点,被攻击 4、基线管理 基线配置不仅仅是一项工作任务,更是一项

    2024年02月11日
    浏览(56)
  • 高级网络安全管理员 - 网络设备和安全配置:交换机端口安全配置

    Cisco Packet Tracer 是由Cisco公司发布的一个辅助学习工具,为学习思科网络课程的初学者去设计、配置、排除网络故障提供了网络模拟环境。用户可以在软件的图形用户界面上直接使用拖曳方法建立网络拓扑,并可提供数据包在网络中行进的详细处理过程,观察网络实时运行情况

    2024年02月03日
    浏览(62)
  • 高级网络安全管理员 - 网络设备和安全配置:SSH 配置

    Cisco Packet Tracer 是由Cisco公司发布的一个辅助学习工具,为学习思科网络课程的初学者去设计、配置、排除网络故障提供了网络模拟环境。用户可以在软件的图形用户界面上直接使用拖曳方法建立网络拓扑,并可提供数据包在网络中行进的详细处理过程,观察网络实时运行情况

    2024年01月25日
    浏览(54)
  • 网络安全日志监控管理

    无论大小,每个拥有IT基础设施的组织都容易发生内部安全攻击。您的损失等同于黑客的收益:访问机密数据、滥用检索到的信息、系统崩溃,以及其他等等。专注于网络外部的入侵是明智的,但同时,内部安全也不应忽视。广泛的调查表明,大部分的安全政策违规都发生在

    2023年04月15日
    浏览(53)
  • Linux——管理网络安全

    1.管理服务器防火墙 (1)Linux内核中包含netfilter是网络流量操作(如数据包过滤、网络地址转换和端口转换)的框架。Filewalld是一个动态防火墙管理器,是nftables框架的前端,它会检查进入系统的每个数据包的源地址。若源地址分配到特定区域,则应用该区域的规则;若未分

    2023年04月08日
    浏览(82)
  • 车辆网络安全ISO/SAE 21434解读(三)项目相关的网络安全管理

    项目相关的网络安全管理(Project dependent cybersecurity management) 一章描述了普适性的针对项目网络安全活动的管理原则。包括各项活动的职责分配,制定网络安全活动计划,裁剪原则,以及网络安全案例和网络安全评估、后开发阶段释放的要求。 网络安全职责(Cybersecurity Resp

    2024年02月05日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包