<网络安全>《30 常用安全标准》

这篇具有很好参考价值的文章主要介绍了<网络安全>《30 常用安全标准》。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

<网络安全>《30 常用安全标准》,# 网络安全,安全,web安全,网络,常用安全标准

《常用安全标准》

1 个人信息安全

o《信息安全技术 个人信息安全规范》(GB/T35273-2017)
o《信息安全技术 个人信息去标识化指南》(GB/T37964-2019)

2 工业控制安全

o《信息安全技术 工业控制系统安全检查指南》(GB/T 37980-2019)
o《信息安全技术 工业空制系统产品信息安全通用评估准则》(GB/T37962-2019)
o《信息安全技术 工业控制系统安全安全管理基本要求》(GB/T36323-2018)
o《信息安全技术 工业控制系统值息安全分级规范》(GB/T36324-2018)
o《信息安全技术 工业控制系统风险评估实施指南》(GB/T36466-2018)
o《信息安全技术 工业控制系统安全控制应用指南》(GB/T32919-2016)

3 数据安全

o《信息安全技术 数据安全能力成熟度模型》(GB/T37988-2019)
o《信息安全技术 大数据安全管理指南》(GB/T37973-2019)
o《信息安全技术 大数据服务安全能力要求》(GB/T35274-2017)数据安全
云计算安全
o《信息安全技术 云计算安全参考架构》(GB/T35279-2017)
o《信息安全技术 云计算服务安全指南》(GB/T31167-2014)
o《信息安全技术 云计算服务安全能力要求》(GB/T31168-2014)
o《信息安全技术 云计算服务安全能力评估方法》(GB/T34942-2017)

4 安全攻防

o《信息安全技术 网络攻击定义及描述规范》(GB/T37027-2018)
o《信息安全技术 网络安全威胁信息格式规范》(GB/T36643-2018)
o《信息安全技术 网络安全预警指南》(GB/T32924-2016)

5 漏洞管理

o《信息安全技术 安全漏洞等级划分指南》(GB/T30279-2013)
o《信息安全技术 信息安全漏洞管理规范》(GB/T30276-2013)
o《信息安全技术 安全漏洞分类》(GB/T33561-2017)
o《信息安全技术 安全漏洞标示与描述规范》(GB/T28458-2012)

6 信息技术安全性评估

o《信息技术 安全技术 信息技术安全性评估准则》(GB/T18336-2015)
o《信息技术 安全技术信息技术安全性评估方法》(GB/T 30270-2013)
o《信息安全技术 保护轮廓和安全目标的产生指南》(GB/Z 20283-2006)

7 安全保障评估

o《信息系统安全保障评估框架》(GB/T20274-2008)

8 机房/数据中心

o《数据中心设计规范》(GB50174-2017)

9 移动安全

o《信息安全技术 移动终端安全保护技术要求》(GB/T35278-2017)
o《信息安全校术 移动互联网应用服务器安全技术要求》(GB/T35281-2017)
o《信息安全技术 电子政务移动办公系统安全技术规范》(GB/T35282-2017)
o《信息安全技术 移动智能终端安全架构》(GB/T32927-2016)

10物联网安全

o《信息安全技术 物联网安全参考模型及通用要求》(GB/T37044-2018)

11 等级保护

o《计算机信息系统安全保护等级划分准则》(GB 17859-1999)
o《信息安全技术 网络安全等级保护基本要求》(GB/T22239-2019)
o《信息安全技术 网络安全等级保护安全设计技术要求》(GB/T25070-2019)
o《信息安全技术 网络安全等级保护测评要求》(GB/T28448-2019)
o《信息安全技术 网络安全等级保护测评过程指南》(GB/T28449-2018)
o《信息安全技术 信息系统安全等级保护定级指南》(GB/T22240-2008)
o《信息安全技术网络安全等级保护测试评估技术指南》(GB/T36627-2018)
o《信息安全技术 网络安全等级保护安全管理中心技术要求》(GB/T36958-2018)
o《信息安全技术 网络安全等级保护测评机构能力要求和评估规范》(GB/T36959-2018)

12 风险评估

o《信息安全技术 信息安全风险评估规范》(GB/T20984-2007)
o《信息安全技术 信息安全风险评估实施指南》(GB/T 31509-2015)
o《信息安全技术信息安全风险处理实施指南》(GB/T33132-2016)

13 应急响应

o《信息安全技术 信息安全应急响应计划规范》(GB/T24363-2009)
o《信息技术 安全技术 信息安全事件管理指南》(GB/T20985.1-2017)
o《信息安全技术 信息安全事件分类分级指南》(GB/Z20986-2007)

14 业务连续性/灾难恢复

o《公共安全 业务连续性管理体系要求》(GB/T30146-2013)
o《信息安全技术 信息系统灾难恢复规范》(GB/T20988-2007)
o《信息安全技术 灾难恢复服务要求》(GB/T36975-2018)
o《信息安全技术 灾难恢复服务能力评估准则》(GB/T37046-2018)

15 系统安全工程

o《信息技术 系统安全工程能力成熟度模型》(GB/T20261-2006)

16 风险管理

o《信息安全技术 信息安全风险管理指南》(GB/Z24364-2009)
o《信息技术 安全技术 信息安全治理)(GB/T32923-2016)

17 信息安全管理体系

o《信息技术 安全技术 信息安全管理体系 要求》(GB/T22080-2016)
o《信息技术 安全技术 信息安全控制实践指南》(GB/T22081-2016)
o《信息技术 安全技术 信息安全管理体系审核和认证机构要求》(GB/T25067-2016)
o《信息安全技术 信息系统安全管理评估要求》(GB/T28453-2012)
o《信息技术 安全技术 信息安全控制措施审核员指南》(GB/Z32916-2016)
o《信息安全技术 信息系统安全管理要求》(GB/T20269-2006)
o《信息安全技术 信息系统安全工程管理要求》(GB/T20282-2006)

18 应用系统安全

o《信息安全技术电子邮件系统安全技术要求》(GB/T37002-2018)
o《信息安全技术 办公信息系统安全管理要求》(GB/T37094-2018)
o《信息安全技术 办公信息系统安全基本技术要求》(GB/T37095-2018)
o《信息安全技术 办公信息系统安全测试规范》(GB/T37096-2018)
o《信息安全技术 计算机终端核心配置基线结构规范》(G8/T35283-2017)
o《信息安全技术信息系统通用安全技术要求》(GB/T20271-2006)文章来源地址https://www.toymoban.com/news/detail-829783.html

到了这里,关于<网络安全>《30 常用安全标准》的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 高级网络安全管理员 - 网络设备和安全配置:标准的ACL配置

    Cisco Packet Tracer 是由Cisco公司发布的一个辅助学习工具,为学习思科网络课程的初学者去设计、配置、排除网络故障提供了网络模拟环境。用户可以在软件的图形用户界面上直接使用拖曳方法建立网络拓扑,并可提供数据包在网络中行进的详细处理过程,观察网络实时运行情况

    2024年02月04日
    浏览(40)
  • 信息服务上线渗透检测网络安全检查报告和解决方案4(网站风险等级评定标准、漏洞危害分级标准、漏洞安全建议)

    信息服务上线渗透检测网络安全检查报告和解决方案3(系统漏洞扫描、相对路径覆盖RPO漏洞、nginx漏洞修复) 信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级) 信息服务上线渗透检测网络安

    2024年02月12日
    浏览(35)
  • 新鲜出炉!由腾讯安全深度参编的“首份网络安全态势感知国家标准”发布

    近日, 公安部第三研究所牵头、腾讯安全深度参编的信息安全国家标准《信息安全技术-网络安全态势感知通用技术要求》 ,由国家标准化管理委员会正式发布,将于2023年10月1日起实施。 作为国内首份网络安全态势感知的国家标准 ,它规范了网络安全态势感知体系的 数据汇

    2024年02月06日
    浏览(35)
  • 2023年信息安全管理与评估(赛项)评分标准第三阶段夺旗挑战CTF(网络安全渗透)

    全国职业院校技能大赛 高职组 信息安全管理与评估 ( 赛项 ) 评分标准 第三阶段 夺旗挑战CTF(网络安全渗透) 本文件为信息安全管理与评估项目竞赛-第三阶段赛题,内容包括:夺旗挑战CTF(网络安全渗透)。 网络安全渗透的目标是作为一名网络安全专业人员在一个模拟

    2024年02月08日
    浏览(38)
  • 是否为网络设备设置了统一的安全技术标准和最佳实践?

    防火墙策略管理与安全技术标准及最佳实践的探讨 随着信息化技术的快速发展以及企业、组织的业务规模不断扩展,网络安全已经成为了大家越来越关注的话题。防火墙作为一种基础的网络安全防护措施,其策略管理的重要性不言而喻。然而,在网络设备中设置统一的安全技

    2024年04月09日
    浏览(37)
  • 【网络安全】数据加密标准(DES算法)详细介绍( 分组密码、Feistel密码结构、轮函数、子密钥生成算法)

    将被加密明文划分成一个一个的分组,输入n比特明文分组,输出n比特密文分组。 若映射可逆,具有 x n ! x^n! x n ! 种替换可能性。 如以下示例,每个4比特输入唯一映射为另一个4比特输出。 2.1 什么是Feistel密码结构 1973年由 IBM的Horst Feistel首次提出 ,通过将明文分组分成 左右

    2023年04月08日
    浏览(33)
  • Web3钱包和身份验证:安全和去中心化的新标准

    在数字化的今天,我们正处于一个互联网技术迅速发展的时代。Web3作为一个革命性的概念,正在逐渐改变我们对互联网的看法和使用习惯。在这一变革中,Web3钱包和身份验证成为了核心组成部分,它们不仅为我们提供了安全和去中心化的解决方案,还重新定义了在线身份、

    2024年04月28日
    浏览(30)
  • 安全测试国家标准解读——函数调用安全、异常处理安全、指针安全

    下面的系列文章主要围绕 《GB/T 38674—2020 信息安全技术 应用软件安全编程指南》 进行讲解,该标准是2020年4月28日,由国家市场监督管理总局、国家标准化管理委员会发布,2020年11月01日开始实施。我们对该标准中一些常见的漏洞进行了梳理,大家感兴趣的话可以自己去下载

    2024年02月13日
    浏览(44)
  • 信息安全标准

    1. 信息安全标准体系 依据《中华人民共和国标准化》,标准体系分为四层,分别是国家标准、行业标准、地方标准、企业标准。 除此之外,国家质量技术监督局颁布的《国家标准化指导性技术文件管理规定》,补充了一种“国家标准化指导技术文件”。符合下列情况之一的

    2024年02月21日
    浏览(35)
  • 一文解读ISO26262安全标准:功能安全管理

    下文的表中,一些方法的推荐等级说明: “++”表示对于指定的ASIL等级,高度推荐该方法; “+” 表示对于指定的ASIL等级,推荐该方法; “o” 表示对于指定的ASIL等级,不推荐该方法。 功能安全管理分为几个阶段:概念阶段、产品开发阶段、生产发布之后的阶段。 在概念

    2024年04月16日
    浏览(26)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包