ImageVerifierCode 换一换
格式:DOCX , 页数:21 ,大小:23.11KB ,
资源ID:13680689      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13680689.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全标准文件Word文档下载推荐.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全标准文件Word文档下载推荐.docx

1、面临的风险。 建立信息安全管理体系 (ISMS )已成为各种组织,特别是高科技产业、金融机构等管理运营风险不可缺少的重要机制。在某些行业,如软件外包, ISO27001 认证已经成为客户要求必备条件。分类 序号 标准号 标准名称 对应国际标准 状态5.1.1 信息安全体系结构 1 GB/T 9387.2-1995 信息处理系统 开放系统互连 基本参考模型第 2 部分:安全体系结构 ISO7498-2 :19895.1.1 信息安全体系结构 2 TCP/IP 安全体系结构 RFC18255.1.1 信息安全体系结构 3 通用数据安全体系 CDSA5.1.1 信息安全体系结构 4 通用数据安全体系

2、5.1.1 信息安全体系结构 5 认证体系建立标准5.1.1 信息安全体系结构 6 计算机信息系统安全等级保护体系结构5.1.1 信息安全体系结构 7 计算机信息系统安全保护等级通用标准5.1.2 信息安全框架 1 信息技术 开放系统互连开放系统安全框架第 1 部分 :概述 ISO 10181-1:19965.1.2 信息安全框架 2 信息技术 开放系统互连开放系统安全框架 第 2 部分 :鉴别框架 ISO 10181-2:5.1.2 信息安全框架 3 信息技术 开放系统互连开放系统架 第 3 部分 :访问控制框架 ISO 10181-3:5.1.2 信息安全框架 4 信息技术 开放系统互连开

3、放系统架 第 4 部分 :抗抵赖框架 ISO 10181-4:19975.1.2 信息安全框架 5 信息技术 开放系统互连开放系统架 第 5 部分 :机密性框架 ISO 10181-5:5.1.2 信息安全框架 6 信息技术 开放系统互连开放系统架 第 6 部分 :完整性框架 ISO 10181-6:5.1.2 信息安全框架 7 信息技术 开放系统互连开放系统架 第 7 部分 :安全跟踪和告警框架 ISO 10181-7:5.1.2 信息安全框架 8 Internet 协议安全架构 (基于 VPN )RFC18255.1.3 信息安全模型 1 信息技术 开放系统互连高层安全模型ISO/IEC

4、10745:19955.1.3 信息安全模型 2 GB/T 18237.1-2000 信息技术开放系统互连通用高层安全第 1 部分:概述、模型和记法 ISO/IEC11586-1:5.1.3 信息安全模型 3 GB/T 18237.2-2000 信息技术高层安全第 2 部分:安全交换服务元素 (SESE) 服务定义ISO/IEC 11586-2:5.1.3 信息安全模型 4 GB/T 18237.3-2000 信息技术高层安全第 3 部分:安全交换服务元素 (SESE) 协议规范ISO/IEC 11586-3:5.1.3 信息安全模型 5 信息技术 开放系统互连通用高层安全第 4部分:保护传送

5、语法规范 ISO/IEC 11586-4:5.1.3 信息安全模型 6 信息技术 开放系统互连通用高层安全第 5安全交换服务元素( SESE )协议实现一致性声明(PICS )形式表 ISO/IEC 11586-5:5.1.3 信息安全模型 7 信息技术 开放系统互连通用高层安全:保护传送语法协议实现一致性声明( PICS )形式表 ISO/IEC11586-6:5.1.3 信息安全模型 8 GB/T 18231-2000 信息技术 低层安全ISO/IEC 135945.1.3 信息安全模型 9 计算机信息系统安全保护等级模型5.1.4.1 加密技术 1 国家主管部门批准的算法5.1.4.1

6、加密技术 2 信息技术 安全技术 N 位块密码算法的操作方式 idt ISD/IEC10116 :5.1.4.1 加密技术 3 军用信息系统网络安全保密要求5.1.4.1 加密技术 4 SSL 、PGP 、IPV6 著名的加密协议5.1.4.2 签名技术 5 GB 15851-1995 信息技术 安全技术 带消息恢复的数字签名方案 ISO/IEC 9796 :19915.1.4.2 签名技术 6 GB/T 17902.1-1999 信息技术 安全技术 带附录的数字签名 第 1 部分 : 概述 ISO/IEC 14888-1:19985.1.4.2 签名技术 7 GB/T 18238.1-200

7、0 信息技术 安全技术 散列函数 第 1 部分:概述 ISO/IEC 10118-1:19945.1.4.3 完整性机制 9 GB 15852-1995 信息技术 安全技术 用块密码算法 作密码校验函数的数据完整性机制 ISO/IEC 9797 :5.1.4.3 完整性机制 10 信息技术 安全技术电文鉴别代码(MACs )用块密码的机制 ISO/IEC9797 :19995.1.4.4 鉴别机制 11 GB/T 15843.1-1999 信息技术 安全技术 实体鉴别 第 1 部分 : 概述 ISO/IEC 9798-1:5.1.4.4 鉴别机制 12 GB/T 15843.2-1997 信息

8、技术 安别 第 2 部分 : 采用对称加密算法的机制 ISO/IEC9798-2:5.1.4.4 鉴别机制 13 GB/T 15843.3-1998 信息技术 安别 第 3 部分 : 用非对称签名技术的机制 ISO/IEC9798-3:5.1.4.4 鉴别机制 14 GB/T 15843.4-1999 信息技术 安别 第 4 部分 : 采用密码校验函数的机制 ISO/IEC9798-4:5.1.4.4 鉴别机制 15 GB/T 16264.7-200x 信息技术 开放系统互连目录第 8 部分 :鉴别框架 ISO/IEC 9594-8:1997|ITU-TX.5095.1.4.5 抗抵赖机制 1

9、6 GB/T 17903.1-1999 信息技术安全技术 抗抵赖 概述 ISO/IEC 13888-1:5.1.4.5 抗抵赖机制 17 GB/T 17903.2-1999 信息技术第 2 部分 : 使用对称技术的机制 ISO/IEC13888-2:5.1.4.5 抗抵赖机制 18 GB/T 17903.3-1999 信息技术第 3 部分 : 使用非对称技术的机制 ISO/IEC13888-3:5.1.4.6 PKI 技术规范、PMI 技术规范、KMI 技术规范 19 电子政务 CA 中心标准体系指南 急需5.1.4.6 PKI 技术规范、 PMI 技术规范、 KMI 技术规范 20PKI 体

10、系结构标准5.1.4.6 PKI 技术规范、 PMI 技术规范、 KMI 技术规范 21PKI 证书规范5.1.4.6 PKI 技术规范、 PMI 技术规范、 KMI 技术规范 22书服务业务流程规范5.1.4.6 PKI 技术规范、 PMI 技术规范、 KMI 技术规范 23PKI 目录结构规划5.1.4.6 PKI 技术规范、 PMI 技术规范、 KMI 技术规范 24PMI 体5.1.4.6 PKI 技术规范、PMI 技术规范、KMI 技术规范 25 属性证书规范5.1.4.6 PKI 技术规范、 PMI 技术规范、 KMI 技术规范 26PMI 证5.1.4.6 PKI 技术规范、 P

11、MI 技术规范、 KMI 技术规范 27PMI 目5.1.4.6 PKI 技术规范、 PMI 技术规范、 KMI 技术规范 28KMI 体5.1.4.6 PKI 技术规范、 PMI 技术规范、 KMI 技术规范 29KMI 服务业务流程规范5.2.1 物理环境和保障 1 GB/T 9361-1988 计算机场地安全要求5.2.1 物理环境和保障 2 GB 17625.2-1999 电磁兼容限值 对额定电流不大于 16A 的设备在低压供电系统中产生的电压波动和闪烁的限制 IEC 61000-3-3 :5.2.1 物理环境和保障 3 GB/T 17625.3-2000 电磁兼容限值 对额定电流大于

12、 16A 的设备在低压供电系统中产生的电压波动和闪烁的限制 IEC 61000-3-5 :5.2.1 物理环境和保障 4 GB/T 17626.11-1999 电磁兼容 试验和测量技术 电压暂降、短时中断和电压变化的抗扰度试验 ISO/IEC 9126 :5.2.1 物理环境和保障 5 GB 4943-1995 信息技术 设备(包括电气事务设备)的安全 IEC 950:5.2.1 物理环境和保障 6 GB 9254-1988 信息技术 设备的无线电干扰极限值和测量方法 CISPR 22:5.2.1 物理环境和保障 7 GB/T 17618-1998 信息技术设备抗扰度限值和测量方法 CISPR

13、 24:5.2.1 物理环境和保障 8 GB/T 17625.1-1998 低压电气及电子设备发出的谐波电流限值 (设备每相输入电流 6A) IEC 61000-3-2 :5.2.1 物理环境和保障 9 GB/T 2887-2000 计算机场地通用规范5.2.1 物理环境和保障 10 GB 50174-1993 电子计算机房设计规范5.2.1 物理环境和保障 11 GA 173-98 计算机信息系统防雷保安器5.2.1 物理环境和保障 12 GGBB1-1999 计算机信息系统设备电磁泄漏发射限值5.2.1 物理环境和保障 13 GGBB2-1999 计算机信息系统设备电磁泄漏发射测试方法5.2.1 物理环境和保障 14 BMB1-94 电话机电磁泄漏发射限值及测试方法5.2.1 物理环境和保障 15 BMB2-1998 使用现场的信息设备电磁泄漏发射测试方法和安全判据5.2.1 物理环境和保障 16 BMB3-1999 处理涉密信息的电磁屏蔽室的技术要求和测试方法5.2

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1