国家标准
序号 | 标准号 | 名称 |
1 | GB 4943-2001 | 信息技术设备的安全 |
2 | GB/T 1.1-2000 | 标准化工作导则 第一部分:标准的结构和编写规则 |
3 | GB/T 2887-2000 | 电子计算机场地通用规范 |
4 | GB 9254-2008 | 信息技术设备的无线电骚扰限值和测量方法 |
5 | GB 9361-1988 | 计算站场地安全要求 |
6 | GB/T 9387.1-1998 | 信息技术 开放系统互连 基本参考模型 第1部分:基本模型 |
7 | GB/T 9387.2-1995 | 信息技术 开放系统互连 基本参考模型 第2部分:安全体系结构 |
8 | GB/T 9387.3-2008 | 信息技术 开放系统互连 基本参考模型 第3部分:命名与编址 |
9 | GB/T 9387.4-1996 | 信息技术 开放系统互连 基本参考模型 第4部分:管理框架 |
10 | GB 12190-2006 | 电磁屏蔽室屏蔽效能的测量方法 |
11 | GB/T 15843.1-2008 | 信息技术 安全技术 实体鉴别 第1部分: 概述 |
12 | GB/T 15843.2-2008 | 信息技术 安全技术 实体鉴别 第2部分: 采用对称加密算法的机制 |
13 | GB/T 15843.3-2008 | 信息技术 安全技术 实体鉴别 第3部分: 采用数字签名技术的机制 |
14 | GB/T 15843.4-2008 | 信息技术 安全技术 实体鉴别 第4部分: 采用密码校验函数的机制 |
15 | GB/T 15852.1-2008 | 信息技术 安全技术 用块密码算法作密码校验函数的数据完整性机制 |
16 | GB/T 16264.8-2005 | 信息技术 开放系统互连 目录 第8部分:公钥和属性证书框架 |
17 | GB/T 17903.1-2008 | 信息技术 安全技术 抗抵赖 第1部分: 概述 |
18 | GB/T 17903.2-2008 | 信息技术 安全技术 抗抵赖 第2部分: 采用对称技术的机制 |
19 | GB/T 17903.3-2008 | 信息技术 安全技术 抗抵赖 第3部分: 采用非对称技术的机制 |
20 | GB/T 17964-2008 | 信息安全技术 分组密码算法的工作模式 |
21 | GB/T 18018-2007 | 信息安全技术 路由器安全技术要求 |
22 | GB/T 18336.1-2008 | 信息技术 安全技术 信息技术安全性评估准则 第1部分:简介和一般模型 |
23 | GB/T 18336.2-2008 | 信息技术 安全技术 信息技术安全性评估准则 第2部分:安全功能要求 |
24 | GB/T 18336.3-2008 | 信息技术 安全技术 信息技术安全性评估准则 第3部分:安全保证要求 |
25 | GB/T 19713-2005 | 信息技术 安全技术 公钥基础设施 在线证书状态协议 |
26 | GB/T 19714-2005 | 信息技术 安全技术 公钥基础设施 证书管理协议 |
27 | GB/T 19715.1-2005 | 信息技术 信息技术安全管理指南 第1部分:信息技术安全概念和模型 |
28 | GB/T 19715.2-2005 | 信息技术 信息技术安全管理指南 第2部分:管理和规划信息技术安全 |
29 | GB/T 19716-2005 | 信息技术 信息安全管理实用规则 |
30 | GB/T 19717-2005 | 基于多用途互联网邮件扩展(MIME)的安全报文交换 |
31 | GB/T 19771-2005 | 信息技术 安全技术 公钥基础设施 PKI组件最小互操作规范 |
32 | GB/T 20008-2005 | 信息安全技术 操作系统安全评估准则 |
33 | GB/T 20009-2005 | 信息安全技术 数据库管理系统安全评估准则 |
34 | GB/T 20010-2005 | 信息安全技术 包过滤防火墙评估准则 |
35 | GB/T 20011-2005 | 信息安全技术 路由器安全评估准则 |
36 | GB/T 20269-2006 | 信息安全技术 信息系统安全管理要求 |
37 | GB/T 20270-2006 | 信息安全技术 网络基础安全技术要求 |
38 | GB/T 20271-2006 | 信息安全技术 信息系统通用安全技术要求 |
39 | GB/T 20272-2006 | 信息安全技术 操作系统安全技术要求 |
40 | GB/T 20273-2006 | 信息安全技术 数据库管理系统安全技术要求 |
41 | GB/T 20274.1-2006 | 信息安全技术 信息系统安全保障评估框架 第1部分:简介和一般模型 |
42 | GB/T 20275-2006 | 信息安全技术 入侵检测系统技术要求和测试评价方法 |
43 | GB/T 20276-2006 | 信息安全技术 智能卡嵌入式软件安全技术要求(EAL4增强级) |
44 | GB/T 20277-2006 | 信息安全技术 网络和终端设备隔离部件测试评价方法 |
45 | GB/T 20278-2006 | 信息安全技术 网络脆弱性扫描产品技术要求 |
46 | GB/T 20279-2006 | 信息安全技术 网络和终端设备隔离部件安全技术要求 |
47 | GB/T 20280-2006 | 信息安全技术 网络脆弱性扫描产品测试评价方法 |
48 | GB/T 20281-2006 | 信息安全技术 防火墙技术要求和测试评价方法 |
49 | GB/T 20282-2006 | 信息安全技术 信息系统安全工程管理要求 |
50 | GB/T 20283-2006 | 信息安全技术 保护轮廓和安全目标的产生指南 |
51 | GB/Z 20283-2006 | 信息安全技术 保护轮廓和安全目标的产生指南 |
52 | GB/T 20518-2006 | 信息安全技术 公共基础设施 数字证书格式 |
53 | GB/T 20519-2006 | 信息安全技术 公钥基础设施 特定权限管理中心技术规范 |
54 | GB/T 20520-2006 | 信息安全技术 公钥基础设施 时间戳规范 |
55 | GB/T 20945-2007 | 信息安全技术 信息系统安全审计产品技术要求和测试评价方法 |
56 | GB/T 20979-2007 | 信息安全技术 虹膜识别系统技术要求 |
57 | GB/T 20983-2007 | 信息安全技术 网上银行系统信息安全保障评估准则 |
58 | GB/T 20984-2007 | 信息安全技术 信息安全风险评估规范 |
59 | GB/Z 20985-2007 | 信息技术 安全技术 信息安全事件管理指南 |
60 | GB/Z 20986-2007 | 信息安全技术 信息安全事件分类分级指南 |
61 | GB/T 20987-2007 | 信息安全技术 网上证券交易系统信息安全保障评估准则 |
62 | GB/T 20988-2007 | 信息安全技术 信息系统灾难恢复规范 |
63 | GB/T 21028-2007 | 信息安全技术 服务器安全技术要求 |
64 | GB/T 21050-2007 | 信息安全技术 网络交换机安全技术要求(评估保证级3) |
65 | GB/T 21052-2007 | 信息安全技术 信息安全等级保护 信息系统物理安全技术要求 |
66 | GB/T 21053-2007 | 信息安全技术 PKI系统安全等级保护技术要求 |
67 | GB/T 21054-2007 | 信息安全技术 PKI系统安全等级保护评估准则 |
68 | GB/T 22019-2008 | 信息安全技术 信息系统安全等级保护基本要求 |
69 | GB/T 22020-2008 | 信息安全技术 信息系统安全保护等级定级指南 |
70 | GB/T 22080-2008 | 信息技术 安全技术 信息安全管理体系 要求 |
71 | GB/T 22081-2008 | 信息技术 安全技术 信息安全管理实用规则 |
72 | GB/T 22186-2008 | 信息安全技术 具有中央处理器的集成电路(IC)卡芯片安全技术要求(评估保证级4增强级) |
73 | GB/T 22239-2008 | 信息安全技术 信息系统安全等级保护基本要求 |
74 | GB/T 22240-2008 | 信息系统安全等级保护定级指南 |
75 | GB/T 15843.5-2005 | 信息技术 安全技术 实体鉴别 第5部分:使用零知识技术的机制 |
76 | GB/T 17902.2-2005 | 信息技术 安全技术 带附录的数字签名 第2部分:基于身份的机制 |
77 | GB/T 17902.3-2005 | 信息技术 安全技术 带附录的数字签名 第3部分:基于证书的机制 |