Advertisement

信息安全技术——网络与终端隔离产品(GB/T 20279-2015)

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
本标准《信息安全技术——网络与终端隔离产品》(GB/T 20279-2015)提供了评估和实施网络安全隔离产品的指导,确保信息传输安全。 本标准替代了GB/T 20279-2006《信息安全技术 网络和终端设备隔离部件安全技术要求》。与GB/T 20279-2006相比,主要差异如下: 1. 分类修改为三类:终端隔离产品、网络隔离产品和网络单向导入产品; 2. 安全级别统一划分为两个等级:基本级和增强级; 3. 增加了对终端隔离产品、网络隔离产品的描述以及网络单向导入产品的说明; 4. 强化了下一代互联网协议支持能力的要求; 5. 在附录中增加了技术要求的基本原理,包括安全功能要求的基本原理和安全保证要求的基本原理。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • ——GB/T 20279-2015
    优质
    本标准《信息安全技术——网络与终端隔离产品》(GB/T 20279-2015)提供了评估和实施网络安全隔离产品的指导,确保信息传输安全。 本标准替代了GB/T 20279-2006《信息安全技术 网络和终端设备隔离部件安全技术要求》。与GB/T 20279-2006相比,主要差异如下: 1. 分类修改为三类:终端隔离产品、网络隔离产品和网络单向导入产品; 2. 安全级别统一划分为两个等级:基本级和增强级; 3. 增加了对终端隔离产品、网络隔离产品的描述以及网络单向导入产品的说明; 4. 强化了下一代互联网协议支持能力的要求; 5. 在附录中增加了技术要求的基本原理,包括安全功能要求的基本原理和安全保证要求的基本原理。
  • GBT 36643-2018 《 威胁格式规范》.pdf
    优质
    该文档为国家标准GB∕T 36643-2018,旨在制定网络安全威胁信息的标准化格式,以增强网络威胁情报共享的有效性和一致性。 GB∕T 36643-2018《信息安全技术 网络安全威胁信息格式规范》指出,网络安全威胁信息的共享与利用是提升整体防护效率的关键措施。通过采用多种技术手段采集大规模、多渠道的碎片式攻击或异常数据,并进行深度融合、归并和分析,可以形成有价值的威胁信息线索。在此基础上开展主动且协同式的预警、检测和响应工作,有助于降低防护成本,提高网络安全的整体防御能力。 共享与利用网络安全威胁信息对于关键信息基础设施的安全保护至关重要,能够促进跨组织间的信息快速传递,及时发现复杂网络威胁,并迅速做出反应。规范安全威胁信息的格式及交换方式是实现其有效共享的前提条件,在推动相关技术的发展和产业化应用方面具有重要意义。
  • GB/T 36630.1-2018 《 可控评价指标 第1部分:总则》.pdf
    优质
    该PDF文档为国家标准GB/T 36630.1-2018,阐述了信息技术产品的安全与可控性评估标准的总体框架和基本原则。 GB/T 36630 第1部分:总则 提出信息技术产品安全可控评价指标和评价方法,但不包含对产品本身的安全功能和安全性能的评估。安全可控只是信息技术产品的属性之一;如需进一步评估其安全功能和其他特性,请参照相关国家标准。本部分明确了信息技术产品安全可控评价的整体要求,并为开展此类评价工作提供指导。
  • GB/T 36630.3-2018 ——可控评价指标(第3部分:操作系统).pdf
    优质
    该PDF文档为国家标准GBT 36630.3-2018,旨在提供信息技术产品的安全与可控性评估框架,专注于操作系统的安全性评价标准。 GB/T 36630 第3部分:操作系统 本部分内容针对操作系统的安全可控程度进行评价,涵盖产品的研发、测试和服务保障等多个环节。所述的安全可控性评估指标主要用于衡量操作系统的安全性与自主权,并不涉及对产品本身的安全功能和性能的评测。因此,该标准仅关注于安全可控这一特性;若需进一步评估其他属性如安全功能及性能等,则可参考相关国家标准进行评价。
  • GB/T 35273-2020《 个人规范».pdf
    优质
    该文档为国家标准GB/T 35273-2020,旨在提供个人信息处理的安全指导和技术要求,确保个人隐私得到有效保护。 GB/T 35273—2020《信息安全技术 个人信息安全规范》增加了目录,方便用户查询使用。
  • GBT 35273-2020《 个人规范》.pdf
    优质
    本标准为《信息安全技术 个人信息安全规范》,旨在通过规定个人信息收集、使用等环节的安全要求,保障个人隐私权益,促进信息自由流通。 本标准替代GB/T 35273-2017《信息安全技术 个人信息安全规范》,自2020年10月1日起实施。
  • GB/T 35273—2020《 个人规范》.pdf
    优质
    该文档为国家标准GB/T 35273—2020,旨在提供指导和规定关于个人信息处理的安全要求与措施,确保个人隐私得到保护。 GB/T 35273—2020《信息安全技术 个人信息安全规范》代替了之前的GB/T 35273-2017标准,并发布了清晰版的新版本。
  • GB/T 22080-2008 管理体系的要求
    优质
    该标准提供了建立、实施和维护信息安全管理体系的要求。它旨在帮助组织保护信息资产免受各种威胁,并确保符合相关法规要求,从而增强用户信心与市场竞争力。 《GBT 22080-2008 信息技术 安全技术 信息安全管理体系要求》是中国国家标准化管理委员会发布的一项国家标准,旨在为组织提供一套系统化、规范化的信息安全管理体系框架,帮助组织识别、评估和控制信息安全风险,保护信息资产免受威胁。此标准基于国际标准化组织(ISO)发布的ISOIEC 27001标准,并进行了相应的本土化调整,以适应中国的信息安全管理和监管环境。 ### 一、标准概述 GBT 22080-2008 标准涵盖了信息安全管理体系 (ISMS) 的各个方面,包括策略、组织结构、规划与实施、性能测量、审核和改进等。其主要目的是通过建立、实施、运行监控审查维护以及持续改进 ISMS 来确保组织的信息资产得到有效保护,防止信息泄露损坏或不可用,并保障企业的声誉财务状况及业务连续性。 ### 二、标准的关键要素 1. **信息安全政策**:组织应制定明确的信息安全政策来定义其对信息安全的承诺及其实现该目标的方法和原则。 2. **风险管理**:定期评估信息资产面临的威胁与脆弱性,确定可能的风险并采取适当措施降低这些风险到可接受水平。 3. **控制目标及控制措施**:标准列举了多个领域的控制目标如信息安全策略、人力资源安全、资产管理、访问控制等,并提供了具体的建议来实施相应的保护措施。 4. **合规性**:确保组织的信息安全实践符合所有适用的法律法规合同义务和其他外部要求。 5. **内部审计与管理评审**:定期进行内部审核和管理审查,评估 ISMS 的有效性和适应性以保证其持续改进。 6. **持续改进**:采用 PDCA 循环(计划-执行-检查-行动)不断优化组织的 ISMS 以便应对新的安全挑战及变化中的业务需求。 ### 三、应用与价值 实施 GBT 22080-2008 标准能够帮助组织: 1. 提升信息安全意识和文化; 2. 确保关键信息资产的安全,减少因信息安全事件造成的损失; 3. 满足法律法规要求,增强客户信任并提升市场竞争力; 4. 实现信息安全管理的系统化规范化提高效率与效果。 5. 建立应对信息安全威胁的有效机制。 GBT 22080-2008 标准为组织提供了一套全面的信息安全指导方案。遵循该标准能够有效管理信息安全风险,保护自身和客户的利益,并提升企业的形象及市场地位。在当前数字化转型背景下,信息安全已成为企业可持续发展的关键因素之一;而 GBT 22080-2008 标准的应用则为企业构建坚固的信息安全保障提供了强有力的支持。
  • GB/T 22239-2019《 等级保护基本要求》.pdf
    优质
    本PDF文档是国家标准GB/T 22239-2019,详细规定了网络安全等级保护的基本要求,涵盖安全物理环境、通信网络等多方面内容。 GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》
  • GBT 25058-2019《 等级保护实施指南》.pdf
    优质
    该PDF文档为国家标准GB∕T 25058-2019,提供了关于网络安全等级保护的实施指导,旨在帮助组织有效执行和维护信息安全措施。 根据国家有关管理规范及《网络安全等级保护定级指南》,指导运营、使用单位确定其等级保护对象及其安全保护级别,并按照规定流程提交主管部门审核批准以及向公安机关备案审查。