常用网络安全标准

常用网络安全标准

  • - 等级保护
    • 《计算机信息系统安全保护等级划分准则》(GB 17859-1999)
    • 《信息安全技术 网络安全等级保护基本要求》(GB/T 22239-2019)
    • 《信息安全技术 网络安全等级保护安全设计技术要求》(GB/T 25070-2019)
    • 《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019)
    • 《信息安全技术 网络安全等级保护测评过程指南》(GB/T 28449-2018)
    • 《信息安全技术 网络安全等级保护定级指南》(GB/T 22240-2008)
    • 《信息安全技术 网络安全等级保护测试评估技术指南》(GB/T 36627-2018)
    • 《信息安全技术 网络安全等级保护安全管理中心技术要求》(GB/T 36958-2018)
    • 《信息安全技术 网络安全等级保护测评机构能力要求和评估规范》(GB/T 36959-2018)
  • - 风险评估
    • 《信息安全技术 信息安全风险评估规范》(GB/T 20984-2007)
    • 《信息安全技术 信息安全风险评估实施指南》(GB/T 31509-2015)
    • 《信息安全技术 信息安全风险处理实施指南》(GB/T 33132-2016)
  • - 应急响应
    • 《信息安全技术 信息安全应急响应计划规范》(GB/T 24363-2009)
    • 《信息技术 安全技术 信息安全事件管理指南》(GB/Z 20985-2007)
    • 《信息安全技术 信息安全事件分类分级指南》(GB/Z 20986-2007)
  • - 业务连续性/灾难恢复
    • 《公共安全 业务连续性管理体系要求》(GB/T 30146-2013)
    • 《信息安全技术 信息系统灾难恢复规范》(GB/T 20988-2007)
    • 《信息安全技术 灾难恢复服务要求》(GB/T 36957-2018)
    • 《信息安全技术 灾难恢复服务能力评估准则》(GB/T 37046-2018)
  • - 系统安全工程
    • 《信息技术 系统安全工程能力成熟度模型》(GB/T 20261-2006)
  • - 风险管理
    • 《信息安全技术 信息安全风险管理指南》(GB/Z 24364-2009)
    • 《信息技术 安全技术 信息安全治理》(GB/T 32923-2016)
  • - 信息安全管理体系
    • 《信息技术 安全技术 信息安全管理体系要求》(GB/T 22080-2016)
    • 《信息技术 安全技术 信息安全控制实践指南》(GB/T 22081-2016)
    • 《信息技术 安全技术 信息安全管理体系审核和认证机构要求》(GB/T 25067-2016)
    • 《信息技术 安全技术 信息安全控制措施审核员指南》(GB/Z 32916-2016)
    • 《信息安全技术 信息系统安全管理评估要求》(GB/T 28453-2012)
    • 《信息技术 信息技术安全管理指南》(GB/T 19715-2005)
    • 《信息技术 信息安全管理实用规则》(GB/T 19716-2005)
  • - 安全保障评估
    • 《信息系统安全保障评估框架》(GB/T 20274-2008)
  • - 应用系统安全
    • 《信息安全技术 电子邮件系统安全技术要求》(GB/T 37002-2018)
    • 《信息安全技术 办公信息系统安全管理要求》(GB/T 37094-2018)
    • 《信息安全技术 办公信息系统安全基本技术要求》(GB/T 37095-2018)
    • 《信息安全技术 办公信息系统安全测试规范》(GB/T 37096-2018)
    • 《信息安全技术 计算机终端核心配置基线结构规范》(GB/T 35283-2017)
  • - 机房/数据中心
    • 《数据中心设计规范》(GB 50174-2017)
  • - 个人信息安全
    • 《信息安全技术 个人信息安全规范》(GB/T 35273-2017)
    • 《信息安全技术 个人信息去标识化指南》(GB/T 37964-2019)
  • - 移动安全
    • 《信息安全技术 移动终端安全保护技术要求》(GB/T 35278-2017))
    • 《信息安全技术 移动互联网应用服务器安全技术要求》(GB/T 35281-2017)
    • 《信息安全技术 电子政务移动办公系统安全技术规范》(GB/T 35282-2017)
    • 《信息安全技术 移动智能终端安全架构》(GB/T 32927-2016)
  • - 物联网安全
    • 《信息安全技术 物联网安全参考模型及通用要求》(GB/T 37044-2018)
  • - 工业控制安全
    • 《信息安全技术 工业控制系统安全检查指南》(GB/T 37980-2019)
    • 《信息安全技术 工业控制系统产品信息安全通用评估准则》(GB/T 37962-2019)
    • 《信息安全技术 工业控制系统安全管理基本要求》(GB/T 36323-2018)
    • 《信息安全技术 工业控制系统信息安全分级规范》(GB/T 36324-2018)
    • 《信息安全技术 工业控制系统风险评估实施指南》(GB/T 36466-2018)
    • 《信息安全技术 工业控制系统安全控制应用指南》(GB/T 32919-2016)
  • - 数据安全
    • 《信息安全技术 数据安全能力成熟度模型》(GB/T 37988-2019)
    • 《信息安全技术 大数据安全管理指南》(GB/T 37973-2019)
    • 《信息安全技术 大数据服务安全能力要求》(GB/T 35274-2017)
  • - 云计算安全
    • 《信息安全技术 云计算安全参考架构》(GB/T 35279-2017)
    • 《信息安全技术 云计算服务安全能力评估方法》(GB/T 34942-2017)
    • 《信息安全技术 云计算服务安全指南》(GB/T 31167-2014)
    • 《信息安全技术 云计算服务安全能力要求》(GB/T 31168-2014)
  • - 安全攻防
    • 《信息安全技术 网络攻击定义及描述规范》(GB/T 37027-2018)
    • 《信息安全技术 网络安全威胁信息格式规范》(GB/T 36643-2018)
    • 《信息安全技术 网络安全预警指南》(GB/T 32924-2016)
  • - 漏洞管理
    • 《信息安全技术 安全漏洞分类》(GB/T 33561-2017)
    • 《信息安全技术 安全漏洞等级划分指南》(GB/T 30279-2013)
    • 《信息安全技术 安全漏洞管理规范》(GB/T 30276-2013)
    • 《信息安全技术 安全漏洞标示与描述规范》(GB/T 28458-2012)
  • - 信息技术安全评估
    • 《信息技术 安全技术 信息技术安全性评估准则》(GB/T 18336-2015)
    • 《信息技术 安全技术 信息技术安全性评估方法》(GB/T 30270-2013)
    • 《信息安全技术 保护轮廓和安全目标的产生指南》(GB/Z 20283-2006)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/20713.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

函数指针数组,转移表

int (*arr[4])(int ,int) ,我们需要把数组名放到*的右边 函数指针数组的⽤途&#xff1a;转移表 可以让代码更加简单前提是函数类型相同 #include<stdio.h> int add(int x, int y) {return x y; } int sub(int x, int y) {return x - y; } int miv(int x, int y) {ret…

three.js加载GLTF模型

要在three.js中正确加载和显示GLTF模型&#xff0c;需要遵循一系列步骤来确保模型的纹理和材质被正确应用。以下是加载GLTF模型的基本步骤&#xff1a; 引入必要的three.js模块&#xff1a; 引入了GLTFLoader模块&#xff0c;用来加载GLTF格式模型的类。 创建加载器实例&#…

学习笔记020——Ubuntu安装jdk

本人安装的版本是1.8.0_321版本 1、下载jdk。 2、上传到自定义目录&#xff08;本人放在&#xff1a;/opt目录下&#xff09; 3、解压 sudo tar -zxvf jdk-8u321-linux-x64.tar.gz 解压过后如下&#xff1a; 4、配置环境变量&#xff1a; sudo vim /etc/profile 5、配置…

UR协作机器人二次开发环境搭建流程

UR协作机器人&#xff0c;在二次开发时需要在Linux环境下进行开发环境搭建&#xff0c;因此有两种方式对于有Linux系统的用户可以直接进行&#xff1b;而对于Windows用户而言则需要采用&#xff1b;None-Linux版本为虚拟机镜像&#xff0c;需要使用Vmbox等虚拟机软件加载。一般…

Python数据分析与可视化实验案例,所需数据已经绑定上传

大数据技术专业技能竞赛试卷 一、项目名称 农业肥料登记数据分析赛题 二、竞赛内容 赛项以大数据技术为核心内容&#xff0c;重点考查参赛选手数据清洗和数据分析的能力&#xff0c;结合Pandas和matplotlib图表展示数据。所有参赛学生在现场根据给定的项目任务&#xff0c;…

C++ 增强输入配置

创建配置文件 InputMappingContext IA_Move IA_Look InputAction IA_Move IA_Look Character.h #include "InputActionValue.h"UCLASS() class DMC_PRATICE_API ADMC_Character_Player : public ADMC_Character_Base {virtual void SetupPlayerInputComponent(cl…

Day15刷算法

110.平衡二叉树 力扣题目链接(opens new window) 给定一个二叉树&#xff0c;判断它是否是高度平衡的二叉树。 本题中&#xff0c;一棵高度平衡二叉树定义为&#xff1a;一个二叉树每个节点 的左右两个子树的高度差的绝对值不超过1。 示例 1: 给定二叉树 [3,9,20,null,nul…

命令执行简单

前言&#xff1a;小迪安全2022第一节反弹shell&#xff0c;小迪用的是两台都是云服务器&#xff0c;没有服务器可以在自己的主机上搭建也是可以的&#xff0c;主机上搭两个网站 思路&#xff1a;生成一个木马文件&#xff0c;下载到本机&#xff0c;然后利用本机上传到目标主机…

爆发的AI智能体(1):学习AI智能体的计划和提纲

学习计划&#xff1a; 基础知识阶段&#xff08;1-2个月&#xff09;&#xff1a; 建立AI大模型的基础知识体系&#xff0c;包括理解AI智能体的基本概念及其与大模型&#xff08;如GPT、通义千问&#xff09;结合后的功能。学习AI智能体的关键构成&#xff0c;如大模型、规划&a…

Vue 专属状态管理库Pinia的使用与实践

目录 前言1. 什么是 Pinia&#xff1f;2. Pinia 的安装与基本配置2.1 安装 Pinia2.2 在 Vue 应用中配置 Pinia 3. 使用 Pinia 创建和管理状态3.1 定义一个简单的 Store3.2 在组件中使用 Store 4. Pinia 的高级功能4.1 使用 Getter 简化数据处理4.2 支持异步操作4.3 在服务端渲染…

springBoot插件打包部署

打包插件spring-boot-maven-plugin 不使用插件&#xff0c;运行时&#xff0c;异常信息为“没有主清单属性” 本地部署 杀进程

python使用poetry作为包管理

一、pip的弊端 由于Python使用pip安装时不会自动解决冲突&#xff0c;不会自动删除相关联的包&#xff0c;例如安装flask时&#xff0c;pip install flask会额外安装一些包&#xff0c;但是pip uninstall是不会删除相关的包&#xff0c;只会删除flask本身的包。 二、推荐使用…

神经网络中常用的激活函数(公式 + 函数图像)

激活函数是人工神经网络中的一个关键组件&#xff0c;负责引入非线性&#xff0c;从而使神经网络能够学习和表示复杂的非线性关系。没有激活函数&#xff0c;神经网络中的所有计算都是线性变换&#xff0c;而线性模型的表达能力有限&#xff0c;无法处理复杂的任务。 激活函数…

mysql复习题(实验7-8)

建立一个学生入学信息管理&#xff08;x_y&#xff09;数据库&#xff0c;设计其数据库模式为&#xff1a; 学生表&#xff08;学号&#xff0c;姓名&#xff0c;性别&#xff0c;入学成绩&#xff0c;籍贯&#xff0c;院系编号&#xff09; 院系表&#xff08;院系编号&…

n个整数后移m个位置

题目描述 有n个整数&#xff0c;使前面各数顺序向后移m个位置&#xff0c;最后m个数变成前面m个数&#xff0c;见图。写一函数&#xff1a;实现以上功能&#xff0c;在主函数中输入n个数和输出调整后的n个数。 输入描述 输入数据的个数n n个整数 移动的位置m 输出描述 移动后的…

Python——面向过程和面向对象

一.两大编程思想 面向过程&#xff1a;事情比较简单&#xff0c;可以用线性的思维去解决问题。例&#xff1a;c语言。 面向对象&#xff1a;事情比较复杂&#xff0c;使用简单的线性思维无法解决。例&#xff1a;python。 二.面向对象 1.类和对象 类和对象&#xff1a;由无…

【机器学习】---神经架构搜索(NAS)

这里写目录标题 引言1. 什么是神经架构搜索&#xff08;NAS&#xff09;1.1 为什么需要NAS&#xff1f; 2. NAS的三大组件2.1 搜索空间搜索空间设计的考虑因素&#xff1a; 2.2 搜索策略2.3 性能估计 3. NAS的主要方法3.1 基于强化学习的NAS3.2 基于进化算法的NAS3.3 基于梯度的…

图像上显示中文文本 - python 实现

该示例是在图像上显示中文文本&#xff0c;并用opencv的显示方式显示。 注意&#xff1a;SimHei.ttf&#xff08;黑体字体&#xff09;为字体文件&#xff0c;Windows 默认字体路径&#xff1a;C:/Windows/Fonts/SimHei.ttf 具体实现代码如下&#xff1a; # -*-coding:utf-8…

dotnet:依赖注入

依赖注入的基本概念 依赖&#xff1a;一个类依赖于另一个类或接口来完成其功能。注入&#xff1a;依赖项由外部提供给类&#xff0c;而不是由类自己创建。 builder.Services.AddScoped<IMyDependency, MyDependency>(); 这行代码使用 AddScoped 方法将 IMyDependency 接…

JAVA题目笔记(十七)TreeSet对象排序+Map集合练习

一、TreeSet对象排序&#xff1a; 需求&#xff1a; public class Student implements Comparable<Student>{private String name;private int age;private int grade_Yu;private int grade_Shu;private int grade_Yin;private int sumthis.grade_Yinthis.grade_Shuthis…