在国家标准中,我们常见“GB”、“GB/T”、“GB/Z”,各代表什么呢?强制标准冠以“GB”,如GB 17859-1999。推荐标准冠以“GB/T”。 指导性国家标准(GB/Z),“Z”在此读“指”。与很多ISO国际标准相比,很多国家标准等同采用(IDT,identical to 其他标准)、修改采用(MOD,modified in relation to 其他标准;2000年以前称作“等效采用,EQV, equivalent to 其他标准)或非等效采用(NEQ,not equivalent to 其他标准)。还有常见的“采标”是“采用国际标准的简称”。IDT如GB/T 29246-2017/ISO/IEC 27000:2016(ISO/IEC 27000:2016,IDT),也就是GB/T 29246-2017等同于ISO/IEC 27000:2016,也就是国际标准ISO 27000其实就是我国国标GB/T 29246。
一、基础标准
1.1 术语概念
1.1.1 GB/T 25069-2022 信息安全技术术语
1.2 框架模型
1.2.1 GB/Z 29830.1-2013
信息技术安全技术信息技术安全保障框架第1部分:综述和框架
ISO/IEC TR 15443-1:2005
1.2.2 GB/Z 29830.2-2013
信息技术安全技术 信息技术安全保障框架第2部分:保障方法
ISO/IEC TR 15443-2:2005
1.2.3 GB/Z 29830.3-2013
信息技术安全技术 信息技术安全保障框架第3部分:保障方法分析
ISO/IEC TR 15443-3:2007
1.2.4 GB/T 31502-2015
信息安全技术电子支付系统安全保护框架
二、技术与机制标准
2.1 密码算法和技术
2.1.1 GB/T 17901.1-2020
信息技术安全技术密钥管理第1部分:框架ISO/IEC 11770-1:1996
2.1.2 GB/T 17964-2021
信息安全技术分组密码算法的工作模式
ISO/IEC 10116:1997
2.1.3 GB/T 18238.1-2000
信息技术安全技术 散列函数第1部分:概述
ISO/IEC 10118-1:1994
2.1.4 GB/T 18238.2-2002
信息技术安全技术散列函数第2部分:采用n位块密码的散列函数
ISO/IEC 10118-2:2000
2.1.5 GB/T 18238.3-2002
信息技术安全技术散列函数第3部分:专用散列函数
ISO/IEC 10118-3:2004
2.1.6 GB/T 25056-2018
信息安全技术证书认证系统密码及其相关安全技术规范
2.1.7 GB/T 29829-2013
信息安全技术可信计算密码支撑平台功能与接口规范
2.1.8 GB/T 31503-2015
信息安全技术电子文档加密与签名消息语法
2.1.9 GB/T 32905-2016
信息安全技术SM3密码杂凑算法
2.1.10 GB/T 32907-2016
信息安全技术SM4分组密码算法
2.1.11 GB/T 32915-2016
信息安全技术二元序列随机性检测方法
2.1.12 GB/T 32918.1-2016
信息安全技术SM2椭圆曲线公钥密码算法 第1部分:总则
2.1.13 GB/T 32918.2-2016
信息安全技术SM2椭圆曲线公钥密码算法 第2部分:数字签名算法
2.1.14 GB/T 32918.3-2016
信息安全技术SM2椭圆曲线公钥密码算法第3部分:密钥交换协议
2.1.15 GB/T 32918.4-2016
信息安全技术SM2椭圆曲线公钥密码算法第4部分:公钥加密算法
2.1.16 GB/T 32918.5-2017
信息安全技术SM2椭圆曲线公钥密码算法第5部分:参数定义
2.1.17 GB/T 32922-2016
信息安全技术IPSecVPN安全接入基本要求与实施指南
2.1.18 GB/T 33133.1-2016
信息安全技术祖冲之序列密码算法第1部分:算法描述
2.1.19 GB/T 33560-2017
信息安全技术密码应用标识规范
2.1.20 GB/T 35275-2017
信息安全技术SM2密码算法加密签名消息语法规范
2.1.21 GB/T 35276-2017
信息安全技术SM2密码算法使用规范
2.1.22 GB/T 36968-2018
信息安全技术IPSecVPN技术规范
2.1.23 GB/T 37033.1-2018
信息安全技术射频识别系统密码应用技术要求第1部分:密码安全保护框架及安全级别
2.1.24 GB/T 37033.2-2018
信息安全技术射频识别系统密码应用技术要求第2部分:电子标签与读写器及其通信密码应用技术要求
2.1.25 GB/T 37033.3-2018
信息安全技术射频识别系统密码应用技术要求第3部分:密钥管理技术要求
2.2 安全标识
2.2.1 GB/T 35287-2017
网站可信标识技术指南网站可信标识技术指南
2.2.2 GB/T 36629.1-2018
信息安全技术公民网络电子身份标识安全技术要求第1 部分:读写机具安全技术要求
2.2.3 GB/T 36629.2-2018
信息安全技术公民网络电子身份标识安全技术要求第2 部分:载体安全技术要求
2.2.4 GB/T 36629.3-2018
信息安全技术公民网络电子身份标识安全技术要求第3 部分:验证服务消息及其处理规则
2.2.5 GB/T 36632-2018
信息安全技术公民网络电子身份标识格式规范
2.3 鉴别与授权
2.3.1 GB/T 15843.1-2017
信息技术安全技术实体鉴别第1部分:总则
ISO/IEC 9798-1:2010
2.3.2 GB/T 15843.2-2017
信息技术安全技术 实体鉴别第2部分:采用对称加密算法的机制
ISO/IEC 9798-2:2008
2.3.3 GB/T 15843.3-2016
信息技术安全技术实体鉴别第3部分:采用数字签名技术的机制
ISO/IEC 9798-3:1998/AMD.1:2010
2.3.4 GB/T 15843.4-2008
信息技术安全技术实体鉴别第4部分:采用密码校验函数的机制
ISO/IEC 9798-4:1999
2.3.5 GB/T 15843.5-2005
信息技术安全技术实体鉴别第5部分:使用零知识技术的机制
ISO/IEC 9798-5:1999
2.3.6 GB/T 15843.6-2018
信息技术安全技术实体鉴别第6部分:采用人工数据传递的机制
ISO/IEC 9798-6:2010
2.3.7 GB/T 15852.1-2008
信息技术安全技术消息鉴别码第1 部分:采用分组密码的机制
ISO/IEC 9797-1:1999
2.3.8 GB/T 15852.2-2012
信息技术安全技术消息鉴别码第2部分:采用专用杂凑函数的机制
ISO/IEC 9797-2:2002
2.3.9 GB/T 28455-2012
信息安全技术 引入可信第三方的实体鉴别及接入架构规范
2.3.10 GB/T 34953.1-2017
信息技术安全技术匿名实体鉴别第1部分:总则
ISO/IEC 20009-1:2013
2.3.11 GB/T 34953.2-2018
信息技术安全技术匿名实体鉴别第2部分:基于群组公钥签名的机制
ISO/IEC 20009-2:2013
2.3.12 GB/T 36624-2018
信息技术安全技术可鉴别的加密机制
ISO/IEC 19772:2009
2.3.13 GB/T 25062-2010
信息安全技术鉴别与授权基于角色的访问控制模型与管理规范
2.3.14 GB/T 29242-2012
信息安全技术鉴别与授权安全断言置标语言
2.3.15 GB/T 30280-2013
信息安全技术鉴别与授权地理空间可扩展访问控制置标语言
2.3.16 GB/T 30281-2013
信息安全技术鉴别与授权可扩展访问控制标记语言
2.3.17 GB/T 31501-2015
信息安全技术鉴别与授权授权应用程序判定接口规范
2.3.18 GB/T 15851.3-2018
信息技术安全技术带消息恢复的数字签名方案第3部分:基于离散对数的机制
ISO/IEC 9796-3:2006
2.3.19 GB/T 17902.1-1999
信息技术安全技术带附录的数字签名第1部分:概述
ISO/IEC 14888-1:1998
2.3.20 GB/T 17902.2-2005
信息技术安全技术带附录的数字签名第2部分:基于身份的机制
ISO/IEC 14888-2:1999
2.3.21 GB/T 17902.3-2005
信息技术安全技术 带附录的数字签名第3部分:基于证书的机制
ISO/IEC 14888-3:1998
2.3.22 GB/T 17903.1-2008
信息技术安全技术抗抵赖第1部分:概述
ISO/IEC 13888-1:2004
2.3.23 GB/T 17903.2-2008
信息技术安全技术抗抵赖第2部分:使用对称技术的机制
ISO/IEC 13888-2:1998
2.3.24 GB/T 17903.3-2008
信息技术安全技术抗抵赖第3部分:采用非对称技术的机制
ISO/IEC 13888-3:1998
2.3.25 GB/T 19713-2005
信息技术安全技术公钥基础设施在线证书状态协议
IETF RFC 2560
2.3.26 GB/T 19714-2005
信息技术安全技术公钥基础设施证书管理协议
IETF RFC 2510
2.3.27 GB/T 20518-2018
信息安全技术公钥基础设施数字证书格式
2.3.28 GB/T 20520-2006
信息安全技术公钥基础设施时间戳规范
2.3.29 GB/T 36631-2018
信息安全技术时间戳策略和时间戳业务操作规则
2.3.30 GB/T 36644-2018
信息安全技术数字签名应用安全证明获取方法
2.3.31 GB/T 21053-2007
信息安全技术公钥基础设施PKI 系统安全等级保护技术要求
2.3.32 GB/T 21054-2007
信息安全技术公钥基础设施PKI 系统安全等级保护评估准则
2.3.33 GB/T 25061-2010
信息安全技术公钥基础设施XML数字签名语法与处理规范
2.3.34 GB/T 25064-2010
信息安全技术公钥基础设施电子签名格式规范
2.3.35 GB/T 25065-2010
信息安全技术公钥基础设施签名生成应用程序的安全要求
2.3.36 GB/T 26855-2011
信息安全技术公钥基础设施证书策略与认证业务声明框架
2.3.37 GB/T 29243-2012
信息安全技术数字证书代理认证路径构造和代理验证规范
2.3.38 GB/T 29767-2013
信息安全技术公钥基础设施桥CA体系证书分级规范
2.3.39 GB/T 30272-2013
信息安全技术公钥基础设施标准一致性测试评价指南
2.3.40 GB/T 30275-2013
信息安全技术鉴别与授权认证中间件框架与接口规范
2.3.41 GB/T 31508-2015
信息安全技术公钥基础设施数字证书策略分类分级规范
2.3.42 GB/T 32213-2015
信息安全技术公钥基础设施远程口令鉴别与密钥建立规范
2.3.43 GB/T 35285-2017
信息安全技术公钥基础设施基于数字证书的可靠电子签名生成及验证技术要求
2.3.44 GB/Z 19717-2005
基于多用途互联网邮件扩展(MIME)的安全报文交换
RF 2630
2.3.45 GB/T 36633-2018
信息安全技术网络用户身份鉴别技术指南
2.3.46 GB/T 36960-2018
信息安全技术鉴别与授权访问控制中间件框架与接口
2.4 可信计算
2.4.1 GB/T 29827-2013
信息安全技术可信计算规范可信平台主板功能接口
2.4.2 GB/T 29828-2013
信息安全技术可信计算规范可信连接架构
2.4.3 GB/T 36639-2018
信息安全技术可信计算规范服务器可信支撑平台
2.5 生物特征识别
2.5.1 GB/T 20979-2019
信息安全技术虹膜识别系统技术要求
2.5.2 GB/T 36651-2018
信息安全技术基于可信环境的生物特征识别身份鉴别协议框架
2.5.3 GB/T 37076-2018
信息安全技术指纹识别系统技术要求
2.6 身份管理
2.6.1 GB/T 19771-2005
信息技术安全技术公钥基础设施PKI组件最小互操作规范
2.6.2 GB/T 29241-2012
信息安全技术公钥基础设施PKI 互操作性评估准则
2.6.3 GB/T 31504-2015
信息安全技术鉴别与授权数字身份信息服务框架规范
三、安全管理标准
3.1 ISMS
3.1.1 GB/T 20269-2006
信息安全技术信息系统安全管理要求
3.1.2 GB/T 20282-2006
信息安全技术信息系统安全工程管理要求
3.1.3 GB/T 22080-2016
信息技术安全技术信息安全管理体系要求ISO/IEC 27001:2013
3.1.4 GB/T 22081-2016
信息技术安全技术信息安全控制实践指南ISO/IEC 27002:2013
3.1.5 GB/T 25067-2020
信息技术安全技术 信息安全管理体系审核和认证机构要求
ISO/IEC 27006:2011
3.1.6 GB/T 28450-2012
信息安全技术信息安全管理体系审核指南
3.1.7 GB/T 28453-2012
信息安全技术信息 系统安全管理评估要求
3.1.8 GB/T 29246-2017
信息技术安全技术 信息安全管理体系概述和词汇
ISO/IEC 27000:2016
3.1.9 GB/T 31495.1-2015
信息安全技术信息安全保障指标体系及评价方法第1部分:概念和模型
3.1.10 GB/T 31495.2-2015
信息安全技术信息安全保障指标体系及评价方法第2部分:指标体系
3.1.11 GB/T 31495.3-2015
信息安全技术信息 安全保障指标体系及评价方法第3部分:实施指南
3.1.12 GB/T 31496-2015
信息技术安全技术信息安全管理体系实施指南
ISO/IEC 27003:2010
3.1.13 GB/T 31497-2015
信息技术安全技术信息安全管理测量
ISO/IEC 27004:2009
3.1.14 GB/T 31722-2015
信息技术安全技术信息安全风险管理
ISO/IEC 27005:2008
3.1.15 GB/T 32920-2016
信息技术安全技术 行业间和组织间通信的信息安全管理
ISO/IEC 27010:2012
3.1.16 GB/T 32923-2016
信息技术安全技术信息安全治理
ISO/IEC 27014:2013
3.1.17 GB/Z 32916-2016
信息技术安全技术 信息安全控制措施审核员指南
ISO/IEC TR 27008:2011
3.2 风险管理
3.2.1 GB/T 20984-2022
信息安全技术信息安全风险评估规范
3.2.2 GB/T 31509-2015
信息安全技术信息 安全风险评估实施指南
3.2.3 GB/T 33132-2016
信息安全技术信息安全风险处理实施指南
3.2.4 GB/Z 24364-2009
信息安全技术信息安全风险管理指南
3.3 运维管理
3.3.1 GB/T 36626-2018
信息安全技术信息
系统安全运维管理指南
3.4 事件管理
3.4.1 GB/T 20985.1-2017
信息技术安全技术信息安全事件管理第1部分:事件管理原理
ISO/IEC 27035-1:2016
3.4.2 GB/T 20988-2007
信息安全技术信息系统灾难恢复规范
3.4.3 GB/T 30285-2013
信息安全技术灾难恢复中心建设与运维管理规范
3.4.4 GB/Z 20986-2007
信息安全技术信息安全事件分类分级指南
3.4.5 GB/T 36957-2018
信息安全技术灾难恢复服务要求
3.4.6 GB/T 37046-2018
信息安全技术灾难恢复服务能力评估准则
四、安全测评标准
4.1 测评准则
4.1.1 GB/T 18336.1-2015
信息技术安全技术信息技术安全评估准则第1 部分:简介和一般模型
ISO/IEC 15408-1 :2008
4.1.2 GB/T 18336.2-2015
信息技术安全技术信息技术安全评估准则第2部分:安全功能组件
ISO/IEC 15408-2 : 2008
4.1.3 GB/T 18336.3-2015
信息技术安全技术信息技术安全评估准则第3部分:安全保障组件
ISO/IEC 15408-3 :2008
4.1.4 GB/Z 20283-2006
信息安全技术保护轮廓和安全目标的产生指南
ISO/IEC TR 15446:2004
4.1.5 GB/Z 30286-2013
信息安全技术信息系统保护轮廓和信息系统安全目标产生指南
4.2 测评方法
4.2.1 GB/T 30270-2013
信息技术安全技术信息技术安全性评估方法
ISO/IEC 18045:2005
五、产品与服务标准
5.1 组件
5.1.1 GB/T 37092-2018
信息安全技术密码模块安全要求
5.2 安全产品
5.2.1 GB/T 25066-2010
信息安全技术信息安全产品类别与代码
5.2.2 GB/T 33131-2016
信息安全技术基于IPSec 的IP 存储网络安全技术要求
5.2.3 GB/T 35291-2017
信息安全技术智能密码钥匙应用接口规范
5.2.4 GB/T 36322-2018
信息安全技术密码设备应用接口规范
5.3 IT产品
5.3.1 GB/T 20276-2016
信息安全技术具有中央处理器的IC 卡嵌入式软件安全技术要求
5.3.2 GB/T 22186-2016
信息安全技术具有中央处理器的IC 卡芯片安全技术要求
5.3.3 GB/T 31507-2015
信息安全技术智能卡通用安全检测指南
5.3.4 GB/T 29244-2012
信息安全技术办公设备基本安全要求
5.3.5 GB/T 20008-2005
信息安全技术操作系统安全评估准则
5.3.6 GB/T 20272-2006
信息安全技术操作系统安全技术要求
5.3.7 GB/T 35101-2017
信息安全技术智能卡读写机具安全技术要求(EAL4 增强)
5.3.8 GB/T 35290-2017
信息安全技术射频识别(RFID)系统通用安全技术要求
5.3.9 GB/T 28452-2012
信息安全技术应用软件系统通用安全技术要求
5.3.10 GB/T 36630.1-2018
信息安全技术信息技术产品安全可控评价指标第1 部分:总则
5.3.11 GB/T 36630.2-2018
信息安全技术信息技术产品安全可控评价指标第2 部分:中央处理器
5.3.12 GB/T 36630.3-2018
信息安全技术信息技术产品安全可控评价指标第3 部分:操作系统
5.3.13 GB/T 36630.4-2018
信息安全技术信息技术产品安全可控评价指标第4 部分:办公套件
5.3.14 GB/T 36630.5-2018
信息安全技术信息技术产品安全可控评价指标第5 部分:通用计算机
5.3.15 GB/T 36950-2018
信息安全技术智能卡安全技术要求(EAL4+)
5.4 网络关键设备
5.4.1 GB/T 18018-2019
信息安全技术路由器安全技术要求
5.4.2 GB/T 20011-2005
信息安全技术路由器安全评估准则
5.4.3 GB/T 21028-2007
信息安全技术服务器安全技术要求
5.4.4 GB/T 21050-2007
信息安全技术网络交换机安全技术要求(评估保证级3)
5.4.5 GB/T 25063-2010
信息安全技术服务器安全测评要求
5.5 网络安全专用产品
5.5.1 GB/T 20009-2019
信息安全技术数据库管理系统安全评估准则
5.5.2 GB/T 20010-2005
信息安全技术包过滤防火墙评估准则
5.5.3 GB/T 20273-2019
信息安全技术数据库管理系统安全技术要求
5.5.4 GB/T 20275-2013
信息安全技术网络入侵检测系统技术要求和测试评价方法
5.5.5 GB/T 28454-2020
信息技术安全技术入侵检测系统的选择、部署和操作
5.5.6 GB/T 20277-2022
信息安全技术网络和终端隔离产品测试评价方法
5.5.7 GB/T 20278-2013
信息安全技术网络脆弱性扫描产品安全技术要求
5.5.8 GB/T 20279-2015
信息安全技术网络和终端隔离产品安全技术要求
5.5.9 GB/T 20280-2006
信息安全技术网络脆弱性扫描产品测试评价方法
5.5.10 GB/T 20281-2015
信息安全技术防火墙安全技术要求和测试评价方法
5.5.11 GB/T 20945-2013
信息安全技术信息系统安全审计产品技术要求和测试评价方法
5.5.12 GB/T 28451-2012
信息安全技术网络型入侵防御产品技术要求和测试评价方法
5.5.13 GB/T 29765-2013
信息安全技术数据备份与恢复产品技术要求与测试评价方法
5.5.14 GB/T 29766-2013
信息安全技术网站数据恢复产品技术要求与测试评价方法
5.5.15 GB/T 30282-2013
信息安全技术反垃圾邮件产品技术要求和测试评价方法
5.5.16 GB/T 31499-2015
信息安全技术统一威胁管理产品技术要求和测试评价方法
5.5.17 GB/T 31505-2015
信息安全技术主机型防火墙安全技术要求和测试评价方法
5.5.18 GB/T 32917-2016
信息安全技术WEB应用防火墙安全技术要求与测试评价方法
5.5.19 GB/T 34990-2017
信息安全技术信息系统安全管理平台技术要求和测试评价方法
5.5.20 GB/T 35277-2017
信息安全技术防病毒网关安全技术要求和测试评价方法
5.5.21 GB/T 36635-2018
信息安全技术网络安全监测基本要求与实施指南
5.5.22 GB/T 37090-2018
信息安全技术病毒防治产品安全技术要求和测试评价方法
5.6 网络服务
5.6.1 GB/T 30271-2013
信息安全技术信息安全服务能力评估准则
5.6.2 GB/T 32914-2016
信息安全技术信息安全服务提供方管理要求
5.6.3 GB/T 30283-2013
信息安全技术信息安全服务分类
5.6.4 GB/T 31500-2015
信息安全技术存储介质数据恢复服务要求
5.6.5 GB/T 36618-2018
信息安全技术金融信息服务安全规范
六、网络与系统标准
6.1 信息系统
6.1.1 GB 17859-1999
计算机信息系统安全保护等级划分准则
6.1.2 GB/T 20271-2006
信息安全技术信息系统通用安全技术要求
6.1.3 GB/T 20274.1-2006
信息安全技术 信息系统安全保障评估框架第一部分:简介和一般模型
6.1.4 GB/T 20274.2-2008
信息安全技术 信息系统安全保障评估框架第2部分:技术保障
6.1.5 GB/T 20274.3-2008
信息安全技术 信息系统安全保障评估框架第3部分:管理保障
6.1.6 GB/T 20274.4-2008
信息安全技术 信息系统安全保障评估框架第4部分:工程保障
6.1.7 GB/T 21052-2007
信息安全技术 信息系统物理安全技术要求
6.1.8 GB/T 22239-2019
信息安全技术信息系统安全等级保护基本要求
6.1.9 GB/T 22240-2020
信息安全技术信息系统安全等级保护定级指南
6.1.10 GB/T 25058-2019
信息安全技术信息系统安全等级保护实施指南
6.1.11 GB/T 25070-2019
信息安全技术信息系统等级保护安全设计技术要求
6.1.12 GB/T 28448-2019
信息安全技术信息系统安全等级保护测评要求
6.1.13 GB/T 30273-2013
信息安全技术信息系统安全保障通用评估指南
6.1.14 GB/T 35284-2017
信息安全技术网站身份和系统安全要求与评估方法
6.1.15 GB/Z 32906-2016
信息安全技术中小电子商务企业信息安全建设指南
6.1.16 GB/T 36627-2018
信息安全技术网络安全等级保护测试评估技术指南
6.1.17 GB/T 28449-2018
信息安全技术网络安全等级保护测评过程指南
6.1.18 GB/T 36958-2018
信息安全技术网络安全等级保护安全管理中心技术要求
6.1.19 GB/T 36959-2018
信息安全技术网络安全等级保护测评机构能力要求和评估规范
6.2 办公系统
6.2.1 GB/T 35282-2017
信息安全技术电子政务移动办公系统安全技术规范
6.2.2 GB/T 35283-2017
信息安全技术计算机终端核心配置基线结构规范
6.2.3 GB/T 37091-2018
信息安全技术安全办公U盘安全技术要求
6.2.4 GB/T 37096-2018 信息安全技术办公信息系统安全测试规范
6.2.5 GB/T 37095-2018
信息安全技术办公信息系统安全基本技术要求
6.2.6 GB/T 37094-2018
信息安全技术办公信息系统安全管理要求
6.2.7 GB/T 29240-2012
信息安全技术终端计算机通用安全技术要求与测试评价方法
6.2.8 GB/T 37002-2018
信息安全技术电子邮件系统安全技术要求
6.2.9 GB/Z 24294.1-2018
信息安全技术基于互联网电子政务信息安全实施指南第1部分:总则
6.3 通信网络
6.3.1 GB/T 20270-2006
信息安全技术网络基础安全技术要求
6.3.2 GB/T 28456-2012 IPsec协议应用测试规范
6.3.3 GB/T 28457-2012 SSL协议应用测试规范
6.3.4 GB/T 33134-2016
信息安全技术公共域名服务系统安全要求
6.3.5 GB/T 33562-2017
信息安全技术安全域名系统实施指南
6.3.6 GB/T 33746.1-2017
近场通信(NFC) 安全技术要求第1 部分:NFCIP-1 安全服务和协议
ISO/IEC 13157-1:2010
6.3.7 GB/T 33746.2-2017
近场通信(NFC) 安全技术要求第2部分:安全机制要求
ISO/IEC 13157-2:2010
6.3.8 GB/T 25068.1-2012
信息技术安全技术IT网络安全第1部分:网络安全管理
ISO/IEC 18028-1:2006
6.3.9 GB/T 25068.2-2012
信息技术安全技术IT网络安全第2部分:网络安全体系结构
ISO/IEC 18028-2:2006
6.3.10 GB/T 25068.3-2010
信息技术安全技术IT网络安全第3部分:使用安全网关的网间通信安全保护
ISO/IEC 18028-3:2005
6.3.11 GB/T 25068.4-2010
信息技术安全技术IT网络安全第4部分:远程接入的安全保护
ISO/IEC 18028-4:2005
6.3.12 GB/T 25068.5-2010
信息技术安全技术IT网络安全第5部分:使用虚拟专用网的跨网通信安全保护
ISO/IEC 18028-5:2006
6.4 工业控制系统
6.4.1 GB/T 32919-2016
信息安全技术工业控制系统安全控制应用指南
6.4.2 GB/T 36323-2018
信息安全技术工业控制系统安全管理基本要求
6.4.3 GB/T 36324-2018
信息安全技术工业控制系统信息安全分级规范
6.4.4 GB/T 36466-2018
信息安全技术工业控制系统风险评估实施指南
6.4.5 GB/T 36470-2018
信息安全技术工业控制系统现场测控设备通用安全功能要求
七、数据安全标准
7.1 个人信息
7.1.1 GB/Z 28828-2012
信息安全技术公共及商用服务信息系统个人信息保护指南
7.1.2 GB/T 35273-2020
信息安全技术个人信息安全规范
7.1.3 GB/T 37964-2019
信息安全技术 个人信息去标识化指南
7.1.4 GB/T 39335-2020
信息安全技术 个人信息安全影响评估指南
八、组织管理标准
8.1 机构
8.1.1 GB/T 35289-2017
信息安全技术电子认证服务机构服务质量规范
8.1.2 GB/T 28447-2012
信息安全技术电子认证服务机构运营管理规范
8.1.3 GB/T 35280-2017
信息安全技术信息技术产品安全检测机构条件和行为准则
8.1.4 GB/T 32921-2016
信息安全技术信息技术产品供应方行为安全准则
8.2 人员
8.2.1 GB/T 35288-2017
信息安全技术电子认证服务机构从业人员岗位技能规范
8.3 监管
8.3.1 GB/T 29245-2012
信息安全技术政府部门信息安全管理基本要求
8.3.2 GB/T 32926-2016
信息安全技术政府部门信息技术服务外包信息安全管理规范
8.3.3 GB/Z 24294.2-2017
信息安全技术基于互联网电子政务信息安全实施指南第2 部分:接入控制与安全交换
8.3.4 GB/Z 24294.3-2017
信息安全技术基于互联网电子政务信息安全实施指南第3部分:身份认证与授权管理
8.3.5 GB/Z 24294.4-2017
信息安全技术基于互联网电子政务信息安全实施指南第4 部分:终端安全防护
8.3.6 GB/T 32925-2016
信息安全技术政府联网计算机终端安全管理基本要求
8.3.7 GB/T 31506-2015
信息安全技术政府门户网站系统安全技术指南
8.3.8 GB/T 30278-2013
信息安全技术政务计算机终端核心配置规范
8.3.9 GB/T 36619-2018
信息安全技术政务和公益机构域名命名规范
8.4 供应链
8.4.1 GB/T 36637-2018
信息安全技术ICT 供应链安全风险管理指南
九、新技术新应用安全标准
9.1 云计算
9.1.1 GB/T 31167-2014
信息安全技术云计算服务安全指南
9.1.2 GB/T 31168-2014
信息安全技术云计算服务安全能力要求
9.1.3 GB/T 34942-2017
信息安全技术云计算服务安全能力评估方法
9.1.4 GB/T 35279-2017
信息安全技术云计算安全参考架构
9.2 大数据
9.2.1 GB/T 35274-2017
信息安全技术大数据服务安全能力要求
9.2.2 GB/T 35589-2017
信息技术 大数据 技术参考模型
9.2.3 GB/T 37973-2019
信息安全技术 大数据安全管理指南
9.2.4 GB/T 37721-2019
信息技术 大数据分析系统功能要求
9.2.5 GB/T 38667-2020
信息技术 大数据 数据分类指南
9.3 物联网
9.3.1 GB/T 36951-2018
信息安全技术物联网感知终端应用安全技术要求
9.3.2 GB/T 37024-2018
信息安全技术物联网感知层网关安全技术要求
9.3.3 GB/T 37025-2018
信息安全技术物联网数据传输安全要求
9.3.4 GB/T 37044-2018
信息安全技术物联网安全参考模型及通用要求
9.3.5 GB/T 37093-2018
信息安全技术物联网感知层接入通信网的安全要求
9.4 移动互联网
9.4.1 GB/T 30284-2013
移动通信智能终端操作系统安全技术要求(EAL2级)
9.4.2 GB/T 33563-2017
信息安全技术无线局域网客户端安全技术要求(评估保障级2 级增强)
9.4.3 GB/T 33565-2017
信息安全技术无线局域网接入系统安全技术要求(评估保障级2 级增强)
9.4.4 GB/T 32927-2016
信息安全技术移动智能终端安全架构
9.4.5 GB/T 34095-2017
信息安全技术用于电子支付的基于近距离无线通信的移动终端安全技术要求
9.4.6 GB/T 34975-2017
信息安全技术移动智能终端应用软件安全技术要求和测试评价方法
9.4.7 GB/T 34976-2017
信息安全技术移动智能终端操作系统安全技术要求和测试评价方法
9.4.8 GB/T 34977-2017
信息安全技术移动智能终端数据存储安全技术要求与测试评价方法
9.4.9 GB/T 34978-2017
信息安全技术移动智能终端个人信息保护技术要求
9.4.10 GB/T 35278-2017
信息安全技术移动终端安全保护技术要求
9.4.11 GB/T 35281-2017
信息安全技术移动互联网应用服务器安全技术要求
9.4.12 GB/T 35286-2017
信息安全技术低速无线个域网空口安全测试规范
9.5 关键信息基础设施
9.5.1 信息共享
9.5.1.1 GB/T 28458-2012
信息安全技术安全漏洞标识与描述规范
9.5.1.2 GB/T 30276-2013
信息安全技术信息安全漏洞管理规范
9.5.1.3 GB/T 30279-2013
信息安全技术安全漏洞等级划分指南
9.5.1.4 GB/T 33561-2017
信息安全技术安全漏洞分类
9.5.1.5 GB/T 36643-2018
信息安全技术网络安全威胁信息格式规范
9.5.2 监测预警
9.5.2.1 GB/T 32924-2016
信息安全技术网络安全预警指南
9.5.2.2 GB/T 37027-2018
信息安全技术网络攻击定义及描述规范
9.5.3 事件应急
9.5.3.1 GB/T 24363-2009
信息安全技术信息安全应急响应计划规范