【学习笔记】网络安全专用产品类别与参考标准

一、基本标准

1.1 关键设备

网络关键设备认证依据的强制标准为 GB 40050-2021。

1.2 专用产品

网络安全专用产品认证依据的强制标准为 GB 42250-2022。

二、数据备份与恢复产品标准

相关标准: GB/T 29765-2021《信息安全技术 数据备份与恢复产品技术要求与测试评价方法》。

三、防火墙标准

包括多种类型的防火墙:

3.1 网络型防火墙, 参考GB/T 20281-2020《信息安全技术 防火墙安全技术要求和测试评价方法》。

3.2 Web应用防火墙,参考GB/T 20281-2020 和 GB/T 37931-2019 《信息安全技术 Web应用安全检测系统安全技术要求和测试评价方法》。

3.3 数据库防火墙,参考 GB/T 20281-2020 标准。

3.4 主机型防火墙,参考 GB/T 20281-2020 标准。

3.5 工业控制系统专用防火墙,参考GB/T 37933-2019《信息安全技术 工业控制系统专用防火墙技术要求》。

3.6 第二代防火墙,参考 GA/T 1177-2014《信息安全技术 第二代防火墙安全技术要求》。

四、入侵检测系统(IDS)

涵盖不同类型的入侵检测系统:

4.1网络入侵检测

GB/T 20275-2021《信息安全技术 网络入侵检测系统技术要求和测试评价方法》。

GB/T 26269-2010 《网络入侵检测系统技术要求》

GA/T 403.1-2014  《信息安全技术入侵检测产品安全技术要求 第1部分:网络型产品》

4.2主机入侵检测,参考 GA/T 403.2-2014《信息安全技术 入侵检测产品安全技术要求 第2部分:主机型产品》。

GA/T 403.2-2014  《信息安全技术入侵检测产品安全技术要求 第2部分:主机型产品》

4.3 工业控制系统入侵检测产品,GA/T 1485-2018《信息安全技术 工业控制系统入侵检测产品安全技术要求》。

五、入侵防御系统(IPS)

参考 GB/T 28451-2023  《信息安全技术 网络入侵防御产品技术规范》

GB/T 44810.3-2024  《IPv6网络安全设备技术要求 第3部分:入侵防御系统(IPS)》

GA/T 1542-2019  《信息安全技术 基于IPv6的高性能网络入侵防御系统产品安全技术要求》

六、网络和终端隔离产品

网络和终端隔离产品主要涵盖两大类别,分别是终端隔离产品以及网络隔离产品。

其中,终端隔离产品即为隔离卡或隔离计算机。

网络隔离产品则依据产品形态与功能的差异,进一步细分为协议转换产品、网闸和网络单向导入产品这三种类型。通常情况下,协议转换产品与网闸会被统称为安全隔离与信息交换系统或产品。

包括多种隔离产品:

终端隔离,参考GB/T 20279-2024 《 网络安全技术 网络和终端隔离产品技术规范》。

网络隔离, 参考GB/T 20279-2015 标准。

网络单向导入,参考GB/T 20279-2015 标准。

工控隔离,参考GB/T 37934-2019《信息安全技术 工业控制网络安全隔离与信息交换系统安全技术要求》。

七、反垃圾邮件产品

GB/T 30282-2023《信息安全技术 反垃圾邮件产品技术要求和测试评价方法》。

八、网络安全审计产品

包括不同类型的审计产品,参考 GB/T 20945-2023 标准

8.1 网络安全审计

8.2 主机安全审计

8.3 应用系统安全审计

8.4 数据库安全审计

8.5 综合型安全审计

8.6 工业控制系统网络审计产品

8.7 文档打印安全监控与审计产品

九、网络脆弱性扫描产品

包括不同类型的扫描产品:

9.1网络脆弱性扫描产品,参考 GB/T 20278-2022《信息安全技术 网络脆弱性扫描产品安全技术要求和测试评价方法》。

9.2Web应用安全检测系统,参考GB/T 37931-2019《信息安全技术 Web应用安全检测系统安全技术要求和测试评价方法》。

9.3工业控制系统漏洞检测产品,参考GB/T 37954-2019《信息安全技术 工业控制系统漏洞检测产品技术要求及测试评价方法》、GA/T 1559-2019  信息安全技术 工业控制系统软件脆弱性扫描产品安全技术要求

9.4数据库扫描产品, 参考GA/T 1139-2014《信息安全技术 数据库扫描产品安全技术要求》。

其他:

9.5 GA/T 1558-2019 《信息安全技术 基于IPv6的高性能网络脆弱性扫描产品安全技术要求》

十、安全数据库系统

GB/T 20273-2019《信息安全技术 数据库管理系统安全技术要求》。

十一、网站数据恢复产品

GB/T 29766-2021《信息安全技术 网站数据恢复产品技术要求与测试评价方法》。

十二、虚拟专用网产品

GA/T 686-2018  《信息安全技术 虚拟专用网产品安全技术要求》。

十三、防病毒网关

GB/T 35277-2017《信息安全技术 防病毒网关安全技术要求和测试评价方法》。

十四、统一威胁管理产品(UTM)

GB/T 31499-2015《信息安全技术 统一威胁管理产品技术要求和测试评价方法》。

十五、病毒防治产品

15.1 计算机病毒防治产品,GB/T 37090-2018《信息安全技术 病毒防治产品安全技术要求和测试评价方法》。

15.2 专项防病毒产品,GA 243-2000《计算机病毒防治产品评级准则》。

15.3 移动终端防病毒产品,GA 849-2009《移动终端病毒防治产品评级准则》。

十六、安全操作系统

包括不同操作系统类型:

16.1 安全操作系统 GB/T 20272-2019《信息安全技术 操作系统安全技术要求》。

GB/T 20008-2005 《信息安全技术 操作系统安全评估准则》

16.2 移动智能终端操作系统 GB/T 34976-2017《信息安全技术 移动智能终端操作系统安全技术要求和测试评价方法》。

16.3 云操作系统 GA/T 1346-2017《信息安全技术 云操作系统安全技术要求》。

十七、安全网络存储

包括安全网络存储和云存储系统:

安全网络存储,参考GB/T 37939-2019《信息安全技术 网络存储安全技术要求》。

云存储系统, 参考GA/T 1347-2017《信息安全技术 云存储系统安全技术要求》。

十八、公钥基础设施

包括PKI系统、时间戳和密钥管理产品:

PKI系统,参考GB/T 21053-2023《信息安全技术 公钥基础设施 PKI系统安全技术要求》和 GB/T 21054-2023《信息安全技术 公钥基础设施 PKI系统安全测评方法》。

时间戳,参考GB/T 20520-2006《信息安全技术 公钥基础设施时间戳规范》。

密钥管理产品,参考GA 216.1-1999《计算机信息系统安全产品部件 第一部分:安全功能检测》。

其他:

GB/T 30272-2021  《信息安全技术公钥基础设施 标准符合性测评》

十九、网络安全态势感知

包括网络安全态势感知和主机文件监测产品:

19.1 网络安全态势感知,GB/T 42453-2023《信息安全技术 网络安全态势感知通用技术要求》。

二十、信息系统安全管理平台

信息系统安全管理平台,GB/T 34990-2017《信息安全技术 信息系统安全管理平台技术要求和测试评价方法》。

移动终端安全管理平台,GB/T 37952-2019《信息安全技术 移动终端安全管理平台技术要求》。

工业控制系统安全管理平台,GA/T 1350-2017《信息安全技术 工业控制系统安全管理平台安全技术要求》。

大数据平台安全管理产品,GA/T 1718-2020《信息安全技术 大数据平台安全管理产品安全技术要求》。

信息资产安全管理产品,GA/T 1359-2018《信息安全技术 信息资产安全管理产品安全技术要求》。

二十一、网络型流量控制产品

GA/T 1454-2018《信息安全技术 网络型流量控制产品安全技术要求》。

二十二、负载均衡产品

GA/T 1726-2020《信息安全技术 负载均衡产品安全技术要求》。

二十三、信息过滤产品

GA/T 698-2014《信息安全技术 信息过滤产品技术要求》。

二十四、抗拒绝服务攻击产品

包括抗拒绝服务攻击产品和异常流量检测和清洗产品:

抗拒绝服务攻击产品,GA/T 1137-2014《信息安全技术 抗拒绝服务攻击产品安全技术要求》。

异常流量检测和清洗产品,GA/T 1714-2020《信息安全技术 异常流量检测和清洗产品安全技术要求》。

二十五、终端接入控制产品

GA/T 1105-2013《信息安全技术 终端接入控制产品安全技术要求》。

二十六、USB移动存储介质管理系统

GA/T 987-2012《信息安全技术 USB移动存储介质管理系统安全技术要求》。

二十七、文件加密产品

GA/T 988-2012《信息安全技术 文件加密产品安全技术要求》。

二十八、数据泄露防护产品

GA/T 912-2018《信息安全技术 数据泄露防护产品安全技术要求》。

二十九、数据销毁软件产品

GA/T 1143-2014《信息安全技术 数据销毁软件产品安全技术要求》。

三十、安全配置检查产品

包括主机安全检查产品和网络及安全设备配置检查产品:

主机安全检查产品,参考GA/T 1142-2014《信息安全技术 主机安全检查产品安全技术要求》。

网络及安全设备配置检查产品,参考GA/T 1545-2019  《信息安全技术 网络及安全设备配置检查产品安全技术要求》

三十一、运维安全管理产品

GA/T 1394-2017《信息安全技术 运维安全管理产品安全技术要求》。

三十二、日志分析产品

GA/T 911-2019《信息安全技术 日志分析产品安全技术要求》。

三十三、身份鉴别产品

GB/T 43779-2024  《网络安全技术 基于密码令牌的主叫用户可信身份鉴别技术规范》

GB/T 38542-2020  《信息安全技术 基于生物特征识别的移动智能终端身份鉴别技术框架》

GB/T 36651-2018  《信息安全技术 基于可信环境的生物特征识别身份鉴别协议框架》

GB/T 31504-2015  《信息安全技术鉴别与授权 数字身份信息服务框架规范》

GB/T 36633-2018  《信息安全技术 网络用户身份鉴别技术指南》

三十四、终端安全监测产品

包括内网主机监测产品、移动智能终端安全监测产品和非授权外联监测产品:

34.1 内网主机监测产品,GA/T 910-2020《信息安全技术 内网主机监测产品安全技术要求》。

34.2 移动智能终端安全监测产品,GA/T 1528-2018《信息安全技术 移动智能终端安全监测产品安全技术要求》。

34.3 非授权外联监测产品,GA/T 1144-2014《信息安全技术 非授权外联监测产品安全技术要求》。

GA/T 1392-2017  《信息安全技术 主机文件监测产品安全技术要求》

三十五、电子文档安全管理产品

GA/T 989-2012《信息安全技术 电子文档安全管理产品安全技术要求》。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/diannao/96511.shtml
繁体地址,请注明出处:http://hk.pswp.cn/diannao/96511.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Pytho“张量”(Tensor)和 Java的“向量”(Vector)区别和联系

在Python和Java中,“张量”(Tensor)和“向量”(Vector)是两个不同语境下的概念,它们的设计目标、功能和应用场景存在显著差异,但也存在一定的共性。以下从区别和联系两方面详细说明:…

Ubuntu部署K8S集群

Ubuntu部署K8S集群 本例以三台Ubuntu24.04为例,1master节点2worker节点 环境准备 修改hostname,三台服务器分别执行 hostnamectl set-hostname k8s-master01hostnamectl set-hostname k8s-worker01hostnamectl set-hostname k8s-worker02 配置静态ip(不同系统修改方法略微差…

openEuler系统安装Ascend Docker Runtime的方法

在openEuler系统中使用NPU前一定要安装Ascend Docker Runtime,也是在安装CANN和mis-tei前的必备工作。 使用容器化支持、整卡调度、静态vNPU调度、动态vNPU调度、断点续训、弹性训练、推理卡故障恢复或推理卡故障重调度的用户,必须安装Ascend Docker Runtime。 下面是具体的安…

控制对文件的访问:Linux 文件系统权限管理总结

在 Linux 系统中,文件权限是保障系统安全和数据完整性的核心机制。红帽企业 Linux 9.0通过一套灵活且精细的权限控制体系,让用户能够精确管理文件和目录的访问范围。本章将系统梳理 Linux 文件系统权限的核心概念、管理方法及高级应用,为系统…

ansible中roles角色是什么意思?

文章目录一、介绍二、Ansible Roles目录编排三、创建role四、playbook调用角色五、roles中tags使用免费个人运维知识库,欢迎您的订阅:literator_ray.flowus.cn 一、介绍 角色是ansible自1.2版本引入的新特性,用于层次性、结构化地组织playbo…

pytorch 网络可视化

1.torchsummary在 Anaconda prompt 中进入自己的 pytorch 环境,安装依赖包。 bash pip install torchsummary 2.tensorboardX 3. graphviz torchviz 4.Jupyter Notebook tensorwatch 5.netron 6.hiddenlayer 7.PlotNeuralNet

可以一键生成PPT的AI PPT工具(最新整理)

在当今快节奏的职场环境中,高效制作专业PPT已成为一项必备技能。传统PPT制作流程耗时费力,从构思大纲、搜集资料、撰写内容到设计排版,往往需要数小时甚至数天时间。AI生成PPT工具的兴起彻底改变了这一局面,让职场人士能够专注于内…

数仓核心概念阐述

数仓核心概念阐述一、数据仓库建模模型二、数据处理架构三、流批处理架构演进**为什么需要流批融合?****1. Lambda 架构(双引擎护航)****2. Kappa 架构(流处理一统江湖)****关键概念对照表****实际案例理解****演进趋势…

Spring Boot 自动配置全流程深度解析

在 Spring Boot 的世界里,“约定优于配置” 理念通过自动配置机制展现得淋漓尽致。从一个简单的SpringBootApplication注解开始,背后隐藏着一套精妙的自动配置加载流程。本文将从SpringBootApplication出发,逐步拆解自动配置类是如何被发现、…

AI:业务驱动与技术赋能:企业智能化应用的双向进化深度指南

一、业务与技术的双螺旋进化模型 1.1 从单向适配到双向驱动的认知转变 传统的信息化建设往往遵循"业务提需求、技术做实现"的线性模式,这种模式在稳定的业务环境中确实有效,但在当前快速变化的数字化时代已经显露出明显的局限性。真正的数字化…

2721. 【SDOI2010】外星千足虫

2721. 【SDOI2010】外星千足虫 题解 题目描述 题目描述 公元2089年6月4日,在经历了17年零3个月的漫长旅行后,“格纳格鲁一号”载人火箭返回舱终于安全着陆。此枚火箭由美国国家航空航天局(NASA)研制发射,行经火星、…

[RestGPT] RestGPT智能体

第3章:RestGPT智能体 欢迎回来🐻‍❄️ 在第1章:配置与环境中,我们为RestGPT配备了必要的"钥匙和密码";在第2章:OpenAPI规范(OAS)中,我们为它提供了与在线服务对话的"使用说明…

笔记本电脑Windows+Ubuntu 双系统,Ubuntu无法挂载Windows的硬盘 报错问题解决

目录 一、前情提要 二、解决方案步骤 第一步:进入Windows进行修复和检查。这是最关键的一步,目的是让Windows来检查和修复它自己的文件系统。 第二步:回到Ubuntu验证挂载 三、总结与预防 一、前情提要 网上找到许多解决方案&#xff0c…

加密货币与区块链:六大刑事重灾区

高鹏律师(首席数据官)数字经济团队创作,AI辅助在数字货币的世界里,一夜暴富的传说屡见不鲜,但顷刻间失去所有的悲剧也时有发生,现在,我将为您剖析加密货币与区块链领域的六大刑事风险重灾区&…

Spring Ai 1.0.1中存在的问题:使用MessageChatMemoryAdvisor导致System未被正确的放在首位

使用MessageChatMemoryAdvisor导致System未被正确的放在首位 如下是使用Spring Ai实现多轮对话的官方例子(文档地址:https://docs.spring.io/spring-ai/reference/api/chat-memory.html):AutowiredChatMemoryRepository chatMemor…

全景式综述|多模态目标跟踪全面解析:方法、数据、挑战与未来

【导读】 目标跟踪(Visual Object Tracking, VOT)一直是计算机视觉领域的核心问题之一,广泛应用于自动驾驶、无人机监控、人机交互等场景。随着单模态方法在复杂环境下逐渐遇到瓶颈,多模态视觉目标跟踪(Multi-Modal V…

怎么用pytorch训练一个模型,并跑起来

MNIST 手写数字识别 任务描述 MNIST 手写数字识别是机器学习和计算机视觉领域的经典任务,其本质是解决 “从手写数字图像中自动识别出对应的数字(0-9)” 的问题,属于单标签图像分类任务(每张图像仅对应一个类别&#x…

Qt应用程序发布方式

解决的问题:在自己电脑上用QT Creator编译的exe文件放到其他电脑上不能正常打开的问题。1、拷贝已经编译好的exe应用程序到桌面文件夹。桌面新建文件夹WindowsTest,并且将编译好的软件WindowTest.exe放入此文件夹中。2、在此文件夹空白处按住Shift再点击…

Linux 软件编程(九)网络编程:IP、端口与 UDP 套接字

1. 学习目的实现 不同主机之间的进程间通信。在 Linux 下,进程间通信(IPC)不仅可以发生在同一台主机上,也可以通过网络实现不同主机之间的通信。要做到这一点,必须同时满足以下两个条件:物理层面&#xff1…

5.Kotlin作用于函数let、run、with、apply、also

选择建议 需要返回值:使用 let、run 或 with配置对象:使用 apply附加操作:使用 also非空检查:使用 let链式调用:使用 let 或 run Kotlin作用域函数详解 概述 Kotlin提供了5个作用域函数:let、run、with、ap…