35.020 信息技术(IT)综合 标准查询与下载



共找到 2405 条与 信息技术(IT)综合 相关的标准,共 161

GB/T26237 的木部分规定了生物特征识别领域巾用于记录、储存和传输手型轮廓的数据交换格式。 本部分规定了手型轮廓数据交换的内容、格式以及手型轮廓的计量单位。 本部分的信息格式适用于人体生物特征识别信息交换〉可以由机读介质记录或者通过系统间的数据通信进行传输。 本部分不包括对图像采集和手具体位置的要求。 2 符合性

Information technology.Biometric data interchange formats.Part 10:Hand geometry silhouette data

ICS
35.020
CCS
L70
发布
2014-07-08
实施
2014-12-01

GB4943 的本部分的要求适用于自带数据存储系统且其带有危险运动部件的信息技术设备。 这些数据存储系统的典型特点是足够大,以致于允许一个人完全进入,这些系统也包括那些允许整个肢体或头进入存在危险运动部件的区域的类似大型设备。 本部分的要求是IEC60950-1 的相关要求的附加部分。 存储组件典型特点是运动的三维空间达0.75 m 或更大。 这些设备应被安装在受限制接触区,例如数据中心。 IEC60950-1:2005 的1.2.7.3 中注提及的2.1.3和4.5.4例外,不适用本部分。

Information technology equipment.Safety.Part 23:Large data storage equipment

ICS
35.020
CCS
L62;L09
发布
2012-12-31
实施
2013-12-01

本标准规定了一种描述计算机网络安全事件的通用数据格式y以便于计算机安全应急响应组间进行网络安全辜件交换〉并提供了XML的参考实现。 本标准适用于计算机安全应急响应组间进行计算机网络安全辜件交换'也可供建设和维护计算机网络安全事件处理系统时参考。

Network incident object description and exchange format

ICS
35.020
CCS
L09
发布
2012-06-29
实施
2012-10-01

本标准规定了按照GB 17859-1999的5个安全保护等级的划分对应用软件系统进行等级保护所涉及的通用技术要求。 本标准适用于按照GB 17859-1999的5个安全保护等级的划分对应用软件系统进行的安全等级保护的设计与实现。对于按照GB 17859-1999的5个安全保护等级的划分对应用软件系统进行的安全等级保护的测试、管理也可参照使用。

Information security technology.Common security technique requirement for application software system

ICS
35.020
CCS
L80
发布
2012-06-29
实施
2012-10-01

本标准规定了网络型入侵防御产品的功能要求、产品自身安全要求和产品保证要求,并提出了入侵防御产品的分级要求。 本标准适用于网络型入侵防御产品的设计、开发、测试和评价。

Information security technology.Technical requirements and testing and evaluation approaches for network-based intrusion prevention system products

ICS
35.020
CCS
L80
发布
2012-06-29
实施
2012-10-01

GB/T 5271的本部分规定了学习、教育和培训领域的相关概念的术语和定义,并确定了这些词条之间的关系。 本部分适用于学习、教育和培训(LET)领域的概念理解和国内外信息交流。

Information technology.Vocabulary.Part 36:Learning,education and training

ICS
35.020
CCS
L00
发布
2012-06-29
实施
2012-10-01

本标准规定了信息系统安全等级保护测评(以下简称“等级测评”)工作的测评过程,对等级测评的活动、工作任务以及每项任务的输入/输出产品等提出指导性建议。 本标准适用于测评机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护状况进行的安全测试评价。

Information security technology.Testing and evaluation process guide for classified protection of information system security

ICS
35.020
CCS
L80
发布
2012-06-29
实施
2012-10-01

本标准规定了引入可信第三方的实体鉴别及接入架构的一般方法。包括: a)引入可信第三方的实体鉴别及接入架构的框架; b)引入可信第三方的实体鉴别及接入架构的基本原理; c)定义引入可信第三方的实体鉴别及接入架构的不同级别以及相应收发数据时端口的行为; d)定义引入可信第三方的实体鉴别及接入架构的参与实体间的消息交互协议; e)定义使用消息交互协议完成引入可信第三方的实体鉴别及接入架构的过程; f)规定协议交互消息中的数据编码; g)建立引入可信第三方的实体鉴别及接入架构管理的需求,识别管理对象,定义管理操作; h)描述远程管理者利用简单网络管理协议(SNMP)所能进行的管理操作; i)描述符合本标准的设备应满足的需求,见附录A。 本标准适用于无线网络访问控制、有线网络访问控制和IP网络访问控制系统等。

Information security technology.Entity authentication involving a trusted third party and access architecture specification

ICS
35.020
CCS
L80
发布
2012-06-29
实施
2012-10-01

本标准规定了SSL协议应用的测试内容和基本测试步骤。 本标准适用于SSL协议应用的开发单位、第三方授权测试认证机构、用户等对SSL协议应用的测试。

Testing specification for applications of SSL protocol

ICS
35.020
CCS
L80
发布
2012-06-29
实施
2012-10-01

本标准对IPsec协议应用的测试内容及测试步骤进行了规范。 本标准适用于IPsec协议应用的开发单位、第三方授权测试认证机构、用户等对IPsec协议应用测试时参考使用。

Testing specification for applications of IPsec protocol

ICS
35.020
CCS
L80
发布
2012-06-29
实施
2012-10-01

本标准规定了对实现前信息系统是否符合GBAT22339…2008 所进行的测试评他活动的更求,包括对第一级信息系统.第二级信息系绕.梨三级信息系统和第四级信息系统进行狠试评估的要求。 木标准略去对第五级信息系统进行测评的要求。 本标准透用二信息安全测评服务机构、信息系统的主管部门及运营司用单位对信息系统安全等级保护状况进行的安全测试评估。 售息安全监管职能部门依法进行的信息安全等级保护监督捡查可以参考使用。

Information security technology.Testing and evaluation requirement for classified protection of information system

ICS
35.020
CCS
L80
发布
2012-06-29
实施
2012-10-01

本标准规定了电子认证服务机构在业务运菅、认证系统运行、物理环境与设施安全、组织与人员管理、文档、记录、与介质管理、业务连续性、审计与改进等多方面应遵循的要求。 本标准适用于在开放互联环境中提供数字证书服务的电子认证服务机构的建设、管理及评估a 对于在封闭环境中〈如在特定团体或某个行业内)运_行的电子认证服务机构可根据自身安全风险评估以及国家有关的法律法规有选择性地参考本标准。 国家有关的测评机构、监管部门也可以将本标准作为测评和监菅的依据。

Information security technology.Specification on the operation management of a certificate authority

ICS
35.020
CCS
L80
发布
2012-06-29
实施
2012-10-01

1.1.1本部分适用的设备 GB 4943的本部分适用于电网电源供电的或电池供电的、额定电压不超过600 V的信息技术设备,包括电气事务设备和与之相关的设备。 本部分也适用于如下技术设备: ——设计用来作为通信终端设备和通信网络基础设备,不考虑供电的方式: ——设计和预定直接连接到或作为基础设备用在电缆分配系统的设备,不考虑供电的方式; ——设计使用交流电网电源作为信息传输媒介(见第6章的注4和7.1的注4)。 本部分也适用于预定安装在信息技术设备内部的元器件和组件。如果安装有这些元器件和组件的 完整的信息技术设备符合本部分的要求,那么不要求这些元器件或组件符合本部分的所有要求。 本部分规定的一系列要求是为了减小操作人员和可能与设备接触的外行人员遭受着火、电击或伤害的危险。当特殊说明时,也包括维修人员。 本部分旨在减:小被安装的设备在按制造厂商所规定的方法进行安装、操作和维修时的危险。被安装的设备可以是由若干设备单元互连而成的系统,也可以是由若干独立的设备组成的系统。 属于本部分范围内的设备示例如下:略。 这里所列举的设备并未包括所有的设备,因此未列出的设备并不一定不在本部分的范围内。 符合本部分有关要求的设备就可以认为该设备能与需要信息处理的过程控制设备、自动试验设备 以及类似系统配合使用。但是,本部分不包括设备的性能或功能特性的要求。 1.1.2 附加要求 对于下列设备,可能需要在本部分所规定的安全要求以外附加要求: ——预定要在特殊环境条件(例如,极高或极低温度,过量粉尘、湿气或振动,可燃气体、腐蚀或易爆 环境等)下工作的设备; ——与患者人体直接连接的医用电子设备; ——预定要在车辆、船舶或飞机上使用的设备,在海拔5 000 m以上高原使用的设备; ——预定在可能会进水的场合使用的设备,对这些设备的要求及相关的试验的应用指南见附录T。 注-应当注意有某些国家主管部门要求有附加要求。 1.1.3不适用的设备 本部分不适用于: ——不与设备构成一体的电源供电系统,例如,电动机发电机组、电池备用系统和变压器; ——建筑物安装配线; ——不需要电源的装置。

Information technology equipment.Safety.Part 1:General requirements

ICS
35.020
CCS
L09
发布
2011-11-30
实施
2012-12-01

本标准规定了证书策略(CP)和认证业务声明(CPS)的概念、解释二者之间的区别,并规定了CP和CPS应共同遵守的文档标题框架,包括在标题中所应包含的信息类型。本标准提出的框架一般假设使用GB/T 16264.8-2005证书格式,但并不意味着此框架仅限于使用这种证书格式。此框架也可用于其他格式的证书。 本标准适用于CP和CPS的撰写和比较。本标准所给出的框架应作为一个灵活的工具来使用,用以证明在特定的CP或CPS中所应考虑的主题,而不是作为生成CP或CPS的固定公式。 本标准不适用于通用安全策略的定义,如组织安全策略、系统安全策略或数据标记策略。

Information security technology.Public key infrastructure.Certificate policy and certification practice statement framework

ICS
35.020
CCS
L80
发布
2011-07-29
实施
2011-11-01

GB/T 25068的本部分规定了使用虚拟专用网(VPN)连接到互联网络以及将远程用户连接到网络上的安全指南。它是根据ISO/IEC 18028-1中的网络管理导则而构建的。 本部分适用于在使用VPN时负责选择和实施提供网络安全所必需的技术控制的人员,以及负责随后的VPN安全的网络监控人员。 本部分提供VPN综述,提出VPN的安全目标,并概括VPN的安全要求。它给出安全VPN的选择、实施以及VPN安全的网络监控的指南。它也提供有关VPN所使用的典型技术和协议的信息。

Information technology.Security techniques.IT network security.Part 5:Securing communications across networks using virtual private networks

ICS
35.020
CCS
L80
发布
2010-09-02
实施
2011-02-01

本标准规定了服务器安全的测评要求,包括第一级.第二级、第三级和第四级服务器安全测评到求。 本标准没有规定第五级服务器安全测评的具体内容要求。 本标准适用于测评机构从信息安全等级保护的角度对服务器安全进行的测评工作。 信息系统的主管部门及运营使用单位.服务器软硬生产厂商也可参考使用。

Information security technology.Testing and evaluation requirement for server security

ICS
35.020
CCS
L80
发布
2010-09-02
实施
2011-02-01

本标准规定了信息安全产品的主要类别与代码,包括物理安全类、主机及其计算环境安全类、网络通信安全类、边界安全类、应用安全类、数据安全类、安全管理与支持类及其他类八个方面。 本标准适用于国家信息安全等级保护建设与信息安全行业产品分类管理。 本标准不适用于提供密码算法运算的商用密码产品(如密码芯片和密码模块等)。

Information security technology.Type and code of information security product

ICS
35.020
CCS
L80
发布
2010-09-02
实施
2011-02-01

GB/T 25068的本部分规定了安全使用远程接入(使用公共网络将一台计算机远程连接到另一台计算机或某个网络的方法及其IT安全含义)的安全指南。本部分介绍不同类型的远程接入以及使用的协议,讨论与远程接入相关的鉴别问题,并提供安全建立远程接入时的支持。 本部分适用于那些计划使用这种连接或者已经使用这种连接并且需要其安全建立及安全操作方式建议的网络管理员和技术员。

Information technology.Security techniques.IT network security.Part 4:Securing remote access

ICS
35.020
CCS
L80
发布
2010-09-02
实施
2011-02-01

本标准规定了使用GB 8898-2001和GB 4943-2001评价多媒体设备安全性的若干准则。

Guide on the safety of multimedia equipment

ICS
35.020
CCS
M70;A00
发布
2008-12-31
实施
2009-11-01

GB/T 5271的本部分是为了便于信息技术的国内或国际交流。它给出了有关信息技术领域选择的概念的术语和定义,并标识了这些词条之间的关系。 GB/T 5271的本部分包含了(有关)计算机(编)编程,特别是程序的准备执行、调试和验证的通用和选择的术语。

Information technology.Vocabulary.Part 7:Computer programming

ICS
35.020
CCS
L70
发布
2008-07-18
实施
2008-12-01



Copyright ©2007-2022 ANTPEDIA, All Rights Reserved
京ICP备07018254号 京公网安备1101085018 电信与信息服务业务经营许可证:京ICP证110310号