速下载 | 12项网络与数据安全新国标全文公开

news2025/1/19 11:36:23

根据2023年3月17日国家市场监督管理总局、国家标准化管理委员会发布的中华人民共和国国家标准公告(2023年第1号),全国信息安全标准化技术委员会归口的12项网络安全国家标准正式发布。近日标准全文正式公开,炼石第一时间搜集整理这12项新国标全文,供读者学习参考,标准涵盖个人信息去标识化效果评估、电信领域数据安全、网络安全服务成本度量、网络安全态势感知、网络安全从业人员能力、公共域名服务系统、实体鉴别、数字签名、信息系统安全保障评估框架、公钥基础设施PKI系统、IPSec VPN安全接入等领域技术要求。12项新国标的发布,对规范企业数据开发利用,增强网络与数据安全保障能力,落实国家要求,具有重要作用

关注本账号,私信小编,即可打包下载12项网络与数据安全国家标准的PDF高清版。

注:标准原文来源于中华人民共和国中央人民政府网及网络(http://www.gov.cn/fuwu/bzxxcx/bzh.htm),如有侵权,请联系修改或删除。

12项网络与数据安全国标列表

序号标准编号标准名称

1

GB/T 42460-2023

《信息安全技术 个人信息去标识化效果评估指南》

2

GB/T 42447-2023

《信息安全技术 电信领域数据安全指南》

3

GB/T 42461-2023

《信息安全技术 网络安全服务成本度量指南》

4

GB/T 42453-2023

《信息安全技术 网络安全态势感知通用技术要求》

5

GB/T 42446-2023

《信息安全技术 网络安全从业人员能力基本要求》

6

GB/T 33134-2023

《信息安全技术 公共域名服务系统安全要求》

7

GB/T 15843.3-2023

《信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制》

8

GB/T 17902.1-2023

《信息技术 安全技术 带附录的数字签名 第1部分:概述》

9

GB/T 20274.1-2023

《信息安全技术 信息系统安全保障评估框架 第1部分:简介和一般模型》

10

GB/T 21053-2023

《信息安全技术 公钥基础设施 PKI系统安全技术要求》

11

GB/T 21054-2023

《信息安全技术 公钥基础设施 PKI系统安全测评方法》

12

GB/T 32922-2023

《信息安全技术 IPSec VPN安全接入基本要求与实施指南》

 

《信息安全技术 个人信息去标识化效果评估指南》

  • 实施日期:2023-10-01

  • 标准编号:GB/T 42460-2023

  • 概述/要求:本文件提供了个人信息去标识化效果分级与评估的指南。适用于个人信息去标识化活动,也适用于开展个人信息安全管理、监管和评估。

《信息安全技术 电信领域数据安全指南》

  • 实施日期:2023-10-01

  • 标准编号:GB/T 42447-2023

  • 概述/要求:本文件给出了开展电信领域数据处理活动的安全原则、通用安全措施,及在实施数据收集、存储、使用加工、传输、提供、公开、销毁等过程中宜采取的相应安全措施。适用于指导电信数据处理者开展数据安全保护工作,也适用于指导第三方机构开展电信数据安全评估工作。

《信息安全技术 网络安全服务成本度量指南》

  • 实施日期:2023-10-01

  • 标准编号:GB/T 42461-2023

  • 概述/要求:本文件确立了网络安全服务成本构成,提供了网络安全服务成本度量指南。本文件中的网络安全服务成本不包含利润。适用于网络安全服务供需双方开展网络安全服务成本预算、项目招投标、项目决算以及相关合同编制等活动,其他相关方参考使用。

《信息安全技术 网络安全态势感知通用技术要求》

  • 实施日期:2023-10-01

  • 标准编号:GB/T 42453-2023

  • 概述/要求:本文件给出了网络安全态势感知技术框架,规定了该框架中核心组件的通用技术要求本文件适用于网络安全态势感知产品、系统或平台等的规划、设计、开发、建设和测评。

《信息安全技术 网络安全从业人员能力基本要求》

  • 实施日期:2023-10-01

  • 标准编号:GB/T 42446-2023

  • 概述/要求:本文件确立了网络安全从业人员分类,规定了各类从业人员具备的知识和技能要求。适用于各类组织对网络安全从业人员的使用、培养、评价、管理等。

《信息安全技术 公共域名服务系统安全要求》

  • 实施日期:2023-10-01

  • 标准编号:GB/T 33134-2023

  • 概述/要求:本文件规定了公共域名服务系统的安全技术要求和安全管理要求。适用于各级公共域名服务系统的运营和管理。

《信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制》

  • 实施日期:2023-10-01

  • 标准编号:GB/T 15843.3-2023

  • 概述/要求:本文件规定了两类采用数字签名技术的实体鉴别机制。第一类不引入在线可信第三方,包括两种单向鉴别机制和三种双向鉴别机制;第二类引入在线可信第三方,也包括两种单向鉴别机制和三种双向鉴别机制。适用于指导采用数字签名技术的实体鉴别机制的研究,以及相关产品和系统的研发与应用。

《信息技术 安全技术 带附录的数字签名 第1部分:概述》

  • 实施日期:2023-10-01

  • 标准编号:GB/T 17902.1-2023

  • 概述/要求:GB/T 17902规定了几种对任意长度消息进行签名的带附录的数字签名机制。本文件包括带附录的数字签名的一般原理与要求,同时也包括GB/T 17902各部分用到的定义与符号。

《信息安全技术 信息系统安全保障评估框架 第1部分:简介和一般模型》

  • 实施日期:2023-10-01

  • 标准编号:GB/T 20274.1-2023

  • 概述/要求:本文件给出了信息系统安全保障的基本概念和模型,提出了信息系统安全保障评估框架。适用于指导系统建设者、运营者、服务提供者和评估者等开展信息系统安全保障工作。

《信息安全技术 公钥基础设施 PKI系统安全技术要求》

  • 实施日期:2023-10-01

  • 标准编号:GB/T 21053-2023

  • 概述/要求:本文件将PKI系统的安全级别划分为基本级和增强级,规定了相应安全级别的安全功能要求和安全保障要求。适用于PKI系统的研发,PKI系统产品的测评和采购参照使用。

《信息安全技术 公钥基础设施 PKI系统安全测评方法》

  • 实施日期:2023-10-01

  • 标准编号:GB/T 21054-2023

  • 概述/要求:本文件依据GB/T 21053-2023规定了PKI系统的安全测评方法,包括安全功能测评方法和安全保障要求测评方法。适用于PKI系统的安全测评。

《信息安全技术 IPSec VPN安全接入基本要求与实施指南》

  • 实施日期:2023-10-01

  • 标准编号:GB/T 32922-2023

  • 概述/要求:本文件规定了IPSec VPN安全接入应用过程中网关、客户端、安全管理以及密码应用等方面的基本要求,提供了采用IPSec VPN技术实现安全接入的典型场景和实施过程指南。适用于采用IPSec VPN技术开展安全接入应用的机构,指导其基于IPSec VPN技术开展安全接入平台或系统的需求分析、方案设计、方案验证、配置实施、运行管理。

关注本账号,私信小编,即可打包下载12项网络与数据安全国家标准的PDF高清版。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/422623.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

极氪X上市,18.98万元起售,进军紧凑豪华车市场

HiEV消息(文/Amy)4月12日,纯电SUV极氪X上市,共发布三个版本,官方零售价为: •ME版 五座后驱 189,800元 •YOU版 五座四驱 209,800元 •YOU版 四座后驱 209,800元全系三款车型预计将于6月起开启交付。极氪X限…

【分布式技术专题】「单点登录技术架构」一文带领你好好对接对应的Okta单点登录实现接口服务的实现落地

什么是SAML协议 SAML(Security Assertion Markup Language)是一种基于XML的标准,用于在不同的安全域之间传递身份验证和授权数据。SAML2.0是SAML协议的最新版本,它提供了一种标准的方式来实现单点登录(SSO&#xff09…

1.数据结构---时间复杂度+面试题:消失的数字

文章目录前言1.什么是数据结构?2.什么是算法?3.时间复杂度3.1 实例1:请计算一下Func1中count语句总共执行了多少次?大O的渐进表示法实例2:计算Func2的时间复杂度实例3:计算Func3的时间复杂度?实例4:计算Func4的时间复杂度?大O的渐进表示法总…

Activiti7原生整合和工作流相关概念详解

一、概述 Activiti是一个工作流引擎, Activiti可以将业务系统中复杂的业务流程抽取出来,并用专门的建模语言BPMN2.0进行定义,业务流程按照预先定义的流程进行执行,实现了系统的流程由Activiti进行管理,减少业务系统由…

C++ vasprintf

vasprintf 是一个 C 库函数,它可以通过可变参数创建一个格式化的字符串,并将其存储在动态分配的内存中。它的使用方法与 printf 类似,但它不会将结果打印到标准输出流中,而是将其存储在一个指向字符数组的指针中。 以下是 vasprin…

RFID技术在供应链管理中的应用

RFID是无线射频识别技术的简称,广泛应用于物流、制造、供应链等领域。在供应链管理中,RFID技术可以提供更加精确、实时的信息,帮助企业减少损耗和时间成本,提高效率和可靠性。本文将介绍RFID技术在供应链管理中的应用及其优势。 …

6.redis-集群

01-集群cluster 存在的问题 redis提供的服务OPS(operation per second)可以达到10万/秒,当前业务OPS如果超过10万/秒,怎么办? redis集群 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gITgqXr9-1681709270830)(n…

Nginx学习笔记 - 新

跟着 https://www.bilibili.com/video/BV1yS4y1N76R 视频学的 安装教程 nginx环境搭建 通过不同域名相同端口访问不同页面 首先添加hosts,映射下域名到装nginx的主机IP地址,我这里是虚拟机,且没有买域名就自己本地这样玩 进入nginx安装目…

【C语言学习3——基本的C语言语法知识1】

C语言学习3——基本的C语言语法知识主函数什么是主函数&#xff1f;写一个自己的函数主函数是整个C语言程序的入口要调用函数&#xff0c;必须先知道函数什么是变量&#xff1f;#include <stdio.h> int main() { printf("Hello World\n"); return 0; }相信你已…

科研人的R速成利器,读这两本就够了!

R 是数据科学领域的一门大热的编程语言&#xff0c;可以说它是专门为统计分析而生的。 相比起其他语言&#xff0c;R 简单易学&#xff0c;代码可读性强&#xff0c;并且不需要搭建复杂的编程环境&#xff0c;对初学者非常友好。 今天就和大家分享两本学习R的宝藏图书&#x…

【FPGA实验4】举重比赛机制

举重比赛有三名裁判&#xff0c;当运动员将杠铃举起后&#xff0c;须有两名或两名以上裁判认可&#xff0c;方可判定试举成功&#xff0c;若用A、B、C分别代表三名裁判的意见输入&#xff0c;同意为1&#xff0c;否定为0;F为裁判结果输出&#xff0c;试举成功时F1&#xff0c;试…

02-神经网络基础

一、从机器学习到神经网络 1. 两层神经网络 - 多层感知机 2. 浅层神经网络特点 (1)需要数据量小、训练速度快; (2)对复杂函数的表示能力有限,泛化能力受到制约。 Kurt Hornik 证明了理论上两层神经网络足以拟合任意函数,而且过去没有足够的数据和计算能力,因此之前的…

计算机组成原理实验1---运算器 预习报告

本实验为哈尔滨工业大学计算机组成原理实验&#xff0c;实验内容均为个人完成&#xff0c;目的是分享交流&#xff0c;如有抄袭将追究责任&#xff0c;笔者能力有限&#xff0c;若因此影响读者的分数&#xff0c;本人深表抱歉。 一、 实验目的 了解运算器的组成结构基于数据通…

ChatGPT 究竟在做什么?它为何能做到这些?(2)

机器学习和神经网络的训练 到目前为止&#xff0c;我们一直在讨论那些 “已经知道” 如何完成特定任务的神经网络。但是&#xff0c;神经网络之所以如此有用&#xff08;估计也是在大脑中&#xff09;&#xff0c;是因为它们不仅是可以完成各种任务&#xff0c;而且可以逐步 “…

数据 数据元素 数据项 数据对象

文章目录数据、数据元素、数据项和数据对象数据数据元素数据对象数据元素和数据对象数据结构数据结构包括以下三个方面的内容逻辑结构物理结构&#xff08;存储结构&#xff09;逻辑结构与存储结构的关系逻辑结构的种类集合结构线性结构树型结构图状结构或网状结构四种基本的存…

【人工智能】模糊推理

模糊推理:以下内容都是我自学理解的&#xff0c;不保证对引言&#xff1a;“生活中的模糊关系”模糊集合模糊集合的定义模糊集合的表示法模糊集合表示法示例隶属函数模糊规则模糊计算的流程引言&#xff1a;“生活中的模糊关系” 如果说&#xff0c;我们简单的将 温度<10度 …

如何构建敏捷项目管理团队?

敏捷专家认为&#xff1a;团队合作对于交付出色软件来说非常关键&#xff0c;而在优秀的敏捷团队普遍都是站在集体的角度去思考和工作&#xff0c;而不是以个体的形式。对每个成员来说更有价值的是——优秀的成员都会站在团队的角度将自己宝贵的开发经验分享出来&#xff0c;来…

mysql(beetlsql框架)适配人大金仓(KingBase)有感

毁灭吧&#xff0c;前几天加班适配kingbase&#xff0c;发现坑是真滴多&#xff0c;小小总结一波。 tips:kingbase的语法可以直接参照pgsql...他们两个是通用的&#xff08;应该&#xff09; 1. 的坑 在Mysql里面的 (不是单引号&#xff01; 和 还是有点区别的) 这是拿来…

机械臂路径规划path planning

一、路径规划&#xff1a;假设机械臂的终端结构要从一个点运动到另一个点&#xff0c;我们要求所有的关节和终端机构在运动的过程中都不能碰到障碍物&#xff0c;这个称为路径规划。 1、路径规划算法主要可分成两种&#xff1a; &#xff08;1&#xff09;一种是基于搜索结果…

第十三天缓存一致性篇

目录 一、缓存的应用场景 二、缓存数据一致性如何保证&#xff1f; 三、缓存的最终一致性解决方案&#xff1a; 一、缓存的应用场景 1、缓存中的数据不应该是实时性一致性要求超高的&#xff0c; 通过缓存加上过期时间保证每天拿到的数据都是最新的即可。 2、如果实时性要求…