中国信息安全认证中心信息安全基准实验室

合集下载

国家信息安全中心

国家信息安全中心

国家信息安全中心国家信息安全中心(National Cybersecurity Center)是一个国家级机构,旨在加强国家信息安全防御能力,保障国家信息基础设施的安全运行。

信息安全是国家安全的重要组成部分,而国家信息安全中心作为国家信息安全战略的执行机构,承担着重要的责任和使命。

国家信息安全中心的主要职责包括,一是负责制定和实施国家信息安全战略和政策,加强对国家信息基础设施的保护;二是建立健全国家信息安全标准和规范,推动信息安全技术和产品的研发和应用;三是组织协调国家信息安全工作,加强国际合作,共同应对全球信息安全挑战;四是开展信息安全宣传教育,提高全民信息安全意识和能力。

为了确保国家信息安全中心的工作顺利开展,需要做好以下几个方面的工作:一、建立完善的信息安全法律法规体系。

国家信息安全中心应加强与相关部门的合作,推动信息安全法律法规的制定和完善,确保信息安全工作有法可依、有章可循。

二、加强信息安全技术研发和应用。

国家信息安全中心应积极支持和推动信息安全技术的研发和应用,提高信息安全防御和应对能力,确保国家信息基础设施的安全运行。

三、加强信息安全监测和预警能力。

国家信息安全中心应建立健全信息安全监测和预警系统,及时发现和应对各类信息安全威胁和风险,确保国家信息安全的可控性和稳定性。

四、加强国际合作,共同维护全球信息安全。

国家信息安全中心应积极参与国际信息安全合作,加强与其他国家和国际组织的交流与合作,共同维护全球信息安全,共同应对全球信息安全挑战。

五、加强信息安全宣传教育。

国家信息安全中心应加强信息安全宣传教育工作,提高全民信息安全意识和能力,形成全社会共同关注、共同维护信息安全的良好氛围。

在国家信息安全工作中,国家信息安全中心将发挥重要作用,为保障国家信息安全、维护国家安全和社会稳定作出积极贡献。

希望国家信息安全中心能够不断加强自身建设,提高信息安全防御和应对能力,为国家信息安全事业作出更大的贡献。

中国信息安全产品测评认证中心(CNITSEC)

中国信息安全产品测评认证中心(CNITSEC)
2 等级划分
信息系统安全服务资质等级是对提供信息系统安全服务组织综合实力的客 观评价,反映了组织的信息系统安全服务资格、水平和能力。资质等级划分的主 要依据包括:基本资格要求、基本能力要求、安全工程过程能力和其他补充要求 等。
安全服务资质等级分为五级,由一级到五级依次递增,一级是最基本级别, 五级为最高级别。
3.2 基本能力要求
3.2.1 组织与管理要求
1. 必须拥有健全的组织机构和管理体系,为持续的信息系统安全服务提供 保证;
2. 必须具有专业从事信息系统安全服务的队伍和相应的质保体系; 3. 从事安全服务的所有成员要签订保密合同,并遵守有关法律法规。
3.2.2 技术能力要求
1. 了解信息系统技术的最新动向,有能力掌握信息系统的最新技术; 2. 具有不断的技术更新能力; 3. 具有对信息系统面临的安全威胁、存在的安全隐患进行信息收集、识别、
分析和提供防范措施的能力; 4. 能根据对用户信息系统风险的分析,向用户建议有效的安全保护策略及
发布日期:2002 年 1 月
共13页第2页
CNITSEC
Байду номын сангаас
中国信息安全产品测评认证中心(CNITSEC) 信息安全服务资质认证指南
引言
中国信息安全产品测评认证中心(原中国国家信息安全测评认证中心,简称 CNITSEC)是经中央批准成立、代表国家开展信息安全测评认证的职能机构,依 据国家有关产品质量认证和信息安全管理的政策、法律、法规,管理和运行国家 信息安全测评认证体系。
3.1 基本资格要求....................................................................................................................4 3.2 基本能力要求....................................................................................................................5

中国国家信息安全产品认证证书

中国国家信息安全产品认证证书

中国国家信息安全产品认证证书中国国家信息安全产品认证证书(以下简称“认证证书”)是由中国国家信息安全认证中心颁发的,用于证明产品符合中国国家信息安全标准要求的重要证明文件。

获得该证书的产品,意味着其在信息安全方面具有一定的保障和可信度,能够为用户提供更加安全可靠的使用体验。

获得中国国家信息安全产品认证证书,对于企业和产品来说,具有重要的意义和价值。

首先,认证证书是产品质量和安全性的重要保障。

产品经过认证,意味着其在安全性能、数据保护、系统稳定性等方面都经过了严格的检测和验证,能够更好地保护用户的信息安全。

其次,认证证书是企业信誉和竞争力的重要体现。

获得认证证书的产品,能够更好地树立企业的品牌形象,提升产品的市场竞争力,赢得用户的信任和好评。

在申请中国国家信息安全产品认证证书时,企业需要严格按照相关的标准和规定进行申请和审核。

首先,企业需要对产品进行全面的安全性能测试和评估,确保产品符合国家相关的信息安全标准和要求。

其次,企业需要提交完整的申请材料,并配合国家信息安全认证中心进行产品的检测和评估工作。

最后,企业需要积极配合相关部门进行后续的跟踪检测和维护工作,确保产品的安全性能和稳定性。

获得中国国家信息安全产品认证证书,对于企业来说,是一项重要的荣誉和责任。

企业需要充分认识到认证证书的重要性,不断提升产品的安全性能和质量水平,为用户提供更加安全可靠的产品和服务。

同时,企业还需要积极参与行业标准的制定和完善工作,推动信息安全产业的健康发展,为国家信息安全事业做出积极贡献。

总之,中国国家信息安全产品认证证书是产品安全性能和质量的重要保障,是企业信誉和竞争力的重要体现,是推动信息安全产业健康发展的重要支撑。

企业和产品获得该证书后,应当充分认识到其重要性和责任,不断提升产品的安全性能和质量水平,为用户提供更加安全可靠的产品和服务,为信息安全产业的健康发展作出积极贡献。

通过中国国家信息安全产品认证证书,我们可以更好地保障信息安全,提升产品的市场竞争力,赢得用户的信任和好评,推动信息安全产业的健康发展。

中国信息安全测评中心

中国信息安全测评中心

中国信息安全测评中心中国信息安全测评中心(China Information Security Evaluation Center,CISEC)是中国国家信息安全测评机构,负责对各类信息系统和产品进行安全测评和认证。

作为中国信息安全领域的权威机构,CISEC在信息安全技术、标准和管理方面发挥着重要作用。

本文将介绍CISEC的职能、作用以及其在信息安全领域的重要性。

CISEC的职能主要包括对信息系统和产品进行安全测评、认证和监督检查。

在信息系统方面,CISEC负责对政府部门、金融机构、电信运营商等重要单位的信息系统进行安全测评,评估其在保护重要信息资产、防范网络攻击、应对突发安全事件等方面的能力。

在产品方面,CISEC对各类信息安全产品进行认证,包括防火墙、入侵检测系统、安全管理软件等,以确保其符合国家和行业标准,具有良好的安全性能。

CISEC在信息安全领域的作用主要体现在以下几个方面,首先,CISEC对信息系统和产品进行安全测评和认证,有助于提高其安全性能和可信度,为用户和企业选择和使用安全可靠的信息系统和产品提供了参考依据。

其次,CISEC通过对信息系统的安全测评,有助于发现系统存在的安全隐患和漏洞,提出改进建议和技术要求,促进信息系统的安全加固和提升。

再次,CISEC通过对信息安全产品的认证,推动了信息安全产品的研发和创新,促进了信息安全产业的健康发展。

最后,CISEC作为国家信息安全测评机构,还参与了国家信息安全标准的制定和推广,提高了信息安全管理水平和标准化程度。

CISEC在信息安全领域的重要性不言而喻。

随着网络技术的飞速发展和信息化进程的加快,信息安全问题日益突出,网络攻击、数据泄露等安全事件频发,给国家安全和社会稳定带来了严重威胁。

而CISEC作为国家信息安全测评机构,承担着信息安全保障的重要责任,其职能和作用对于加强信息安全防护、保护国家重要信息基础设施、维护国家网络安全具有重要意义。

CISP-1-信息安全测评认证概述

CISP-1-信息安全测评认证概述
cnitsec
测评认证中心的建设过程 Nhomakorabea1997年初,国务院信息化工作领导小组委托筹建

“中国互联网络安全产品测评认证中心” 1998年7月, 该中心挂牌运行 1998年10月,国家质量技术监督局授权成立“中 国国家信息安全测评认证中心”
1999年2月9日,该中心挂牌运行 2001年5月,中编办根据党中央、国务院有关领
cnitsec
信息安全测评认证体系模式
信息安全认证管理委员会 认证机构 Lab认可机构 CB认可机构
信息技术安全认证中心
认 可
授权
认证
信息技术安全测试实验室
证书
信息技术安全测试实验室
信息技术安全测试实验室 信息技术安全测试实验室
cnitsec
美国(NIAP)
负责管理和运行美国的信息安全测评认证体系
行业性授权测评机构
1、计算机测评中心:由信产部(15所)2000年列编设立 2、广电测评中心:由广电部2000年列编设立 3、银行、证券、电信等行业,2001年起开始测评认证 cnitsec
二、信息安全测评认证标准
1 、通用准则CC(GB/T 18336 idt ISO/IEC 15408) 2、信息系统安全保障通用评估准则 3、其他标准
机密性 隐蔽信息 无条件 机密性 强制性 机密性 目标重用
范围 CC-0 到 CC-3 CD-0 到 CD-4 CM-0 到 CM-4 CR-0 到 CR-4
cnitsec
标准名称 TCSEC 绿皮书
功能级别
保证级别
D,C1,C2,B1,B2,B3,A1 F1~F10 Q1~Q8 L1~L66 F1~F10 E0~E7
国际上安全测评标准的发展

国家信息安全测评中心

国家信息安全测评中心

国家信息安全测评中心国家信息安全测评中心(National Information Security Evaluation Center,简称NISEC)是中国的一个重要机构,负责评估和提升国家信息系统的安全性和可信度。

成立于2002年,NISEC的目标是为了确保国家信息安全,维护网络与信息系统的良好运行和稳定。

NISEC的职责和作用1. 评估信息系统的安全性:NISEC负责对国家重要信息系统进行安全性评估和渗透测试,发现潜在的安全隐患和漏洞,并提供相关技术建议和安全改进措施。

2. 指导安全技术标准:NISEC致力于研究与制定信息安全评估和测试的标准规范,以及加强信息安全技术的研究与发展,提高国家信息安全水平。

3. 信息安全事件响应:NISEC负责协助国家相关部门应对信息安全事件,提供合理的解决方案和技术支持,确保信息系统和网络的安全运行。

4. 促进信息安全人才培养:NISEC为相关单位提供信息安全培训和教育,提高从业人员的工作能力和技术水平,推动信息安全人才的培养和发展。

NISEC的工作内容1. 安全评估与测试:NISEC通过制定方法和规范,对国家重要信息系统进行源代码审计、渗透测试、密码分析等手段,评估其安全性和可信度,发现潜在漏洞和隐患。

2. 安全技术标准研究:NISEC参与制定信息安全评估和测试的标准和规范,推动信息安全技术的发展和应用,提高信息系统的安全性。

3. 安全事件响应:NISEC成立了专业的安全事件响应小组,负责响应和处理重要信息系统和网络的安全事件,迅速采取措施修复漏洞,确保信息系统的正常运行。

4. 信息安全培训与教育:NISEC组织和承办信息安全培训和教育活动,提供相关课程和资料,培养和培训信息安全从业人员,不断提高他们的专业水平和技能。

NISEC的重要意义和影响1. 提升国家信息安全水平:NISEC通过评估和测试信息系统的安全性,为政府和企业提供有效的安全保障措施,提高了国家信息安全的整体水平。

中国信息安全评测中心

中国信息安全评测中心

中国信息安全评测中心
中国信息安全评测中心(China Information Security Evaluation Center,CISEC)是中国国家信息安全产业的重要组成部分,是国家信息安全认证的权威机构。

成立于2003年,是由国家密码管理局主管,中国信息通信研究院具体承担的专业机构。

中国信息安全评测中心的主要职责包括对信息系统产品进行安全性和功能性评测,对信息系统产品进行认证,开展信息安全技术研究与标准制定等工作。

其评测范围涵盖了计算机系统、网络设备、安全产品、智能卡、密码产品等多个领域。

作为国家级的信息安全评测机构,中国信息安全评测中心拥有一支高素质的专
业评测团队,拥有先进的评测设备和严格的评测流程。

在信息安全评测领域具有丰富的经验和权威的声誉,得到了政府、企业和用户的广泛认可。

中国信息安全评测中心的评测工作严格遵循国家和行业标准,注重评测结果的
客观性和公正性。

评测报告具有权威性和可信度,对产品的安全性能和功能性能进行了全面、深入的评估和测试,为用户选择和使用信息安全产品提供了重要参考依据。

中国信息安全评测中心还积极参与国际信息安全认证的合作与交流,与国际知
名的信息安全评测机构保持密切联系,开展国际合作项目,提升中国信息安全评测的国际影响力和竞争力。

未来,中国信息安全评测中心将继续致力于信息安全评测与认证工作,不断提
升评测能力和水平,推动信息安全技术的创新与发展,为国家信息安全产业的健康发展和信息社会的安全建设作出更大的贡献。

中国信息安全评测中心,将始终坚持“客观、公正、权威、可信”的评测理念,为保障国家信息安全和用户利益而努力奋斗!。

2018公需科目考试答案

2018公需科目考试答案

1.网络日志的种类较多,留存期限不少于()。

(3.0分)A.一个月B.三个月C.六个月D.一年我的答案:A答错2.《网络安全法》立法的首要目的是()。

(3.0分)A.保障网络安全B.维护网络空间主权和国家安全、社会公共利益C.保护公民、法人和其他组织的合法权益D.促进经济社会信息化健康发展我的答案:A答对3.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。

(3.0分)A.Ping of deathNDC.UDP FloodD.Teardrop我的答案:C答错4.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。

(3.0分)A.数据分类B.数据备份C.数据加密D.网络日志我的答案:B答对5.在泽莱尼的著作中,与人工智能1.0相对应的是()。

(3.0分)A.数字B.数据C.知识D.才智我的答案:A答错6.安全信息系统中最重要的安全隐患是()。

(3.0分)A.配置审查B.临时账户管理C.数据安全迁移D.程序恢复我的答案:C答错7.“导出安全需求”是安全信息系统购买流程中()的具体内容。

(3.0分)A.需求分析B.市场招标C.评标D.系统实施我的答案:A答对8.下列说法中,不符合《网络安全法》立法过程特点的是()。

(3.0分)A.全国人大常委会主导B.各部门支持协作C.闭门造车D.社会各方面共同参与我的答案:C答对9.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。

(3.0分)A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C.制定本行业、本领域的网络安全事件应急预案,定期组织演练D.按照省级以上人民政府的要求进行整改,消除隐患我的答案:D答对10.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。

中国信息安全测评中心 安全可靠等级

中国信息安全测评中心 安全可靠等级

中国信息安全测评中心安全可靠等级下载温馨提示:该文档是我店铺精心编制而成,希望大家下载以后,能够帮助大家解决实际的问题。

文档下载后可定制随意修改,请根据实际需要进行相应的调整和使用,谢谢!并且,本店铺为大家提供各种各样类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,如想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by the editor. I hope that after you download them, they can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you!In addition, our shop provides you with various types of practical materials, such as educational essays, diary appreciation, sentence excerpts, ancient poems, classic articles, topic composition, work summary, word parsing, copy excerpts, other materials and so on, want to know different data formats and writing methods, please pay attention!中国信息安全测评中心:安全可靠等级评估导言随着信息技术的迅猛发展,信息安全已经成为社会各个领域关注的重要议题之一。

国家信息安全工程技术研究中心

国家信息安全工程技术研究中心

国家信息安全工程技术研究中心国家信息安全工程技术研究中心是经过国家相关部门批准设立的,致力于推动我国信息安全技术水平的提升和信息安全产业发展的国家级综合性研究机构。

信息安全作为一个重要的国家战略问题,吸引了越来越多的关注。

随着互联网、物联网等技术的快速发展,大量信息在网络中流动,个人、社会、政府等各种信息系统的安全性亟待保障。

针对这一现实情况,国家信息安全工程技术研究中心通过研究各种信息安全问题,探索新的信息安全技术和措施,积极推进信息安全领域的发展。

一、国家信息安全工程技术研究中心的职责国家信息安全工程技术研究中心的主要职能包括以下几个方面:1. 组织和实施关于信息安全技术、标准、规范等方面的研究,参与国家信息安全技术的立项规划和技术创新项目的研究。

2. 开展信息安全技术和产品的评估、认证、测试等工作,制定和完善我国信息安全产业标准和规范,推动信息安全产品的国产化和标准化发展。

3. 组织开展信息安全领域的国际合作和交流,积极参与国际信息安全标准制定等活动,推动我国在信息安全领域的参与和影响力提升。

4. 对我国关键信息基础设施的安全进行全面监测和分析,实施信息安全预警和风险评估,提供安全事件处置和技术支持等服务,保障我国信息安全的持续稳定运行。

5. 开展信息安全产业的市场调研和评估,推动信息安全产业的发展和转型升级,在产业发展、政策制定等方面发挥引领和支撑作用。

二、国家信息安全工程技术研究中心的主要研究方向国家信息安全工程技术研究中心的研究方向主要包括以下几个领域:1. 网络安全技术和体系架构:包括网络安全整体解决方案、网络攻防技术、虚拟化安全、云计算安全、物联网安全等方面。

2. 数据安全技术和管理:包括数据加密技术、数据存储技术、数据备份和恢复技术、信息安全管理体系等方面。

3. 用户安全和隐私保护:包括用户身份识别、在线支付安全、移动设备安全、社交网络安全、隐私保护等方面。

4. 安全管理和应急响应:包括政府和企业安全管理制度构建、安全事件管理与应对技术、安全审计与监控技术等方面。

ccrc信息安全管理体系认证企业名单

ccrc信息安全管理体系认证企业名单

标题:深度解读CCRC信息安全管理体系认证企业名单在信息时代,信息安全问题备受关注。

为了保障信息系统的安全性,CCRC信息安全管理体系认证成为企业不可或缺的重要认证。

本文将以深度和广度的视角,围绕CCRC信息安全管理体系认证企业名单展开全面评估,并为您呈现一篇高质量、深度和广度兼具的文章。

一、CCRC信息安全管理体系认证简介CCRC信息安全管理体系认证,即China Cybersecurity Review Center(我国互联网安全审查中心)信息安全管理体系认证,是由我国计算机技术监督局主导的权威认证,旨在评价企业信息系统安全保护能力。

该认证不仅提升企业信息安全管理水平,还将企业纳入国家信息安全管理体系之中,对企业在信息化发展过程中所面临的安全威胁进行评估和规范。

二、CCRC信息安全管理体系认证企业名单的重要性CCRC信息安全管理体系认证企业名单作为企业信息安全领域的权威榜单,对企业在市场竞争中具有重要意义。

获得该认证的企业在企业合作伙伴和客户眼中更具可信度,有助于拓展业务和增强市场竞争力。

企业在信息强国建设中所扮演的角色更加重要,获得认证也意味着企业具备了一定的技术实力和管理水平。

三、CCRC信息安全管理体系认证企业名单的指定经过笔者深入研究和分析,CCRC信息安全管理体系认证企业名单的指定是由我国计算机技术监督局根据企业信息系统安全保护能力、信息技术应用和管理水平综合评定、公示的名单。

该名单对企业进行了细致的排查和审核,具有一定的权威性和公信力。

四、CCRC信息安全管理体系认证企业名单的涵盖范围CCRC信息安全管理体系认证企业名单的涵盖范围包括了各行各业的企业,从互联网企业、金融机构到传统制造业企业,无一不在其认证范围之内。

这意味着无论企业所处行业如何,只要其在信息安全管理方面达到一定标准,就有可能被列入该名单。

五、CCRC信息安全管理体系认证企业名单的展望和前景CCRC信息安全管理体系认证企业名单的不断更新和完善,将进一步推动企业信息安全保护能力的提升。

中国信息安全测评中心给出的安全可靠等级

中国信息安全测评中心给出的安全可靠等级

中国信息安全测评中心给出的安全可靠等级1.引言1.1 概述概述部分的内容可以描述中国信息安全测评中心(简称CITC)的重要性以及其对信息安全领域的贡献。

中国信息安全测评中心(CITC)是中国国家计算机网络应急技术处理协调中心(CNCERT)下属的一家专业机构。

它致力于评估和认证各类信息系统和产品的安全性和可靠性,为保障国家信息安全作出了重要贡献。

在信息安全领域中,信息系统和产品的安全性是至关重要的。

随着网络的快速发展和信息技术的普及应用,安全性问题也日益凸显,恶意攻击、数据泄露和系统漏洞等威胁不断增加,严重威胁国家的安全和社会的稳定。

因此,评估和认证信息系统和产品的安全性变得至关重要。

CITC作为中国权威的信息安全测评机构,拥有丰富的经验和专业的技术团队。

它通过制定一系列严格的安全可靠等级评估标准,对各类信息系统和产品进行科学、客观、全面的评估和测试,准确评估其在安全性和可靠性方面的表现。

这些评估标准不仅适用于政府部门和军队的信息系统,也适用于企事业单位的信息系统和产品。

通过CITC的评估,可以及时发现和解决信息系统和产品存在的安全隐患,提升其安全性和可靠性,确保信息系统和产品的正常运行和数据的安全保密。

在国家信息安全战略的背景下,CITC的工作对于国家各个行业和企事业单位的信息安全至关重要。

通过CITC的评估认证,可以为国家信息安全提供可靠的支持,推动信息安全技术的创新和发展,提升整个国家信息安全保障体系的水平。

总之,中国信息安全测评中心在信息安全领域具有重要地位和作用,它通过严格的安全可靠等级评估,为各类信息系统和产品的安全性提供了科学的评估和认证,为国家信息安全建设做出了重要贡献。

1.2 文章结构文章结构是一个文章所采用的组织方式,它有助于读者理解和跟随文章的逻辑思路。

本文的文章结构分为引言、正文和结论三个部分。

引言部分主要包括三个方面的内容。

首先,概述部分阐述了中国信息安全测评中心给出的安全可靠等级评估的背景和意义。

中国信息安全测评中心

中国信息安全测评中心

中国信息安全测评中心中国信息安全测评中心(China Information Security Evaluation Center)是中国国家信息安全主管部门设立的专业机构,负责进行信息系统安全评估和认证工作。

该中心采用科学、专业的方法,对各类信息系统的安全性与稳定性进行全面评估,为用户和企业提供可靠的安全保障。

首先,中国信息安全测评中心具备先进的评估技术和方法。

该中心引进了多种国际先进的安全评估技术和标准,建立了全面的测评方法和流程。

通过对信息系统的攻击模拟、漏洞挖掘、安全策略分析等手段,有效评估系统的安全性。

同时,中心还开展了一系列的安全认证活动,为用户提供系统安全的产品和服务选择。

其次,中国信息安全测评中心依靠专业团队保障评估质量。

该中心拥有一支由中国国内外顶级信息安全专家组成的团队。

这些专家具备深厚的理论知识和丰富的实践经验,能够准确判断系统存在的安全隐患,并提出有效的改进措施。

他们严谨的工作态度和专业的技术能力,保证了评估结果的准确性和可信度。

第三,中国信息安全测评中心积极开展国际交流与合作。

该中心与国际上众多知名的信息安全机构、专家进行了深入的合作和交流,通过学习先进的安全技术和经验,不断提升自身的水平和能力。

同时,中心还参与国际安全评估和认证标准的制定工作,保障了中国信息安全的国际化水平。

最后,中国信息安全测评中心注重推动信息安全产业的发展。

该中心积极参与安全技术研究和创新,在密码算法、安全协议、保护技术等方面取得了一系列的科研成果。

同时,中心还开展了一系列的信息安全培训和宣传活动,提高了公众对信息安全的意识和重视程度。

这些举措为中国信息安全产业的发展提供了强有力的支持。

总之,中国信息安全测评中心是中国国家信息安全主管部门设立的专业机构,具备先进的评估技术和方法,依靠专业团队保障评估质量,积极开展国际交流与合作,注重推动信息安全产业的发展。

中心的成立和发展为中国信息安全的提升和保障发挥了重要作用,也为广大用户和企业提供了可靠的安全支持。

中国信息安全测评中心揭牌

中国信息安全测评中心揭牌

深化安全技术测评,维护国家信息安全来源:明朝万达作者:发布时间:2008-12-0210月31日,中国信息安全测评中心揭牌仪式在北京中关村软件园隆重举行,正式拉开了中国信息安全测评中心启用新名称、履行新职能的重要一幕。

来自国家质检总局、工业和信息化部、国家发改委等近三十个中央国家机关相关部门的领导,和来自信息安全界的知名院士专家,以及信息安全产业界的代表百余人亲临现场表示祝贺。

信息安全测评认证是信息安全保障的基础性工作,特别是在当前我国信息技术与产业的核心竞争力还不强,关键技术、关键设备还受制于人的情况下,严格把住信息技术产品的市场准入关尤为重要。

党中央、国务院对信息安全测评认证工作高度重视,早在1997年第一届国务院信息化工作领导小组就授权国家质检总局启动了信息安全产品测评认证体系建设工作。

经过几年的筹建和试运行,2001年中央批准在国家质检总局设立了“中国信息安全产品测评认证中心”,负责我国的信息安全测评与认证工作。

经过十年的发展,基本建立了对信息安全产品、信息系统安全性、信息安全服务资质和信息安全专业人员资质进行测评认证的能力;形成了较为完备的组织工作体系;对一千多个产品、系统和服务厂商实施了测评认证,对数千名信息安全专业人员进行了认证和国家注册;主持制定了二十多项体现我国特色的测评技术国家标准;为十多个中央和国家部委提供了安全技术测评服务,在保障国家信息安全方面发挥了重要作用。

2004年10月,中国信息安全产品测评认证中心根据国家质检总局等八部委联合下发的《关于建立国家信息安全认证认可体系的通知》中实行测评和认证职能分离的要求,将信息安全产品的认证工作移交给新成立的“中国信息安全认证中心”,并更名为“中国信息安全测评中心”,继续承担信息安全产品的测评工作,为认证工作提供科学、权威、客观、公正的技术依据;与此同时,增加对我国基础信息网络和重要信息系统进行风险评估的新职能。

根据中央领导“加快安全测评中心的建设”的重要指示精神,中国信息安全测评中心在国家质检总局、工业和信息化部、中编办、国家发改委、财政部、科技部等有关部门的大力支持下,先后落实了人员编制、办公条件、科研装备和运行经费,作为国家风险评估专控队伍,近年来承担了对我国基础信息网络和重要信息系统以及奥运网络信息系统的风险评估与安全检查工作任务,发现了大量安全漏洞和网络失泄密隐患,提出了有效整改建议,及时堵塞了漏洞、消除了隐患,为确保北京奥运会的成功举办和维护国家信息安全发挥了重要作用。

信息安全国家重点实验室

信息安全国家重点实验室

信息安全国家重点实验室信息安全国家重点实验室(以下简称“实验室”)是由国家重点实验室管理局批准建立的,致力于信息安全领域的研究和创新的科研机构。

实验室成立以来,一直致力于信息安全领域的前沿技术研究和人才培养,取得了一系列重要的科研成果,为国家信息安全事业的发展做出了积极贡献。

首先,实验室在信息安全领域开展了一系列重要的研究工作。

针对当前信息安全领域的热点和难点问题,实验室组织了一批高水平的科研团队,开展了包括网络安全、数据安全、物联网安全、人工智能安全等多个方向的研究工作。

通过深入研究和探索,实验室在信息安全技术、产品和标准等方面取得了一系列创新性成果,为我国信息安全事业的发展提供了重要的技术支撑。

其次,实验室注重人才培养,为信息安全领域培养了大批高素质的科研人才。

实验室建立了一套完善的人才培养体系,包括博士、硕士、本科生和博士后等多层次的培养机制。

实验室鼓励青年科研人才敢于创新、勇于探索,在科研项目中给予他们更多的自主权和支持,培养了一批在信息安全领域具有国际影响力的优秀科研人才。

最后,实验室积极参与国家信息安全战略,为信息安全事业的发展提供了重要的技术支撑。

实验室与国内外多家知名企业和科研机构建立了紧密的合作关系,共同开展信息安全领域的研究和创新工作。

实验室还积极参与国家信息安全标准的制定和修订工作,为我国信息安全产业的规范化和国际化提供了重要的支持。

总之,信息安全国家重点实验室作为信息安全领域的重要科研机构,一直致力于信息安全技术的创新和人才培养,为国家信息安全事业的发展做出了重要的贡献。

实验室将继续秉承“创新、协作、责任、担当”的核心价值观,不断加强科研创新和人才培养工作,为我国信息安全事业的发展做出更大的贡献。

国家信息技术安全研究中心

国家信息技术安全研究中心

国家信息技术安全研究中心国家信息技术安全研究中心(National Center for Information Technology Security Research)是中国政府设立的专门机构,致力于信息技术安全领域的研究、监测和防护工作。

作为国家级的技术安全研究机构,国家信息技术安全研究中心在信息安全领域发挥着重要的作用。

首先,国家信息技术安全研究中心拥有一支由顶尖的技术专家组成的团队,他们在信息技术安全领域拥有丰富的经验和深厚的技术功底。

这些专家们不仅能够及时了解国际上最新的安全威胁和攻击手段,还能够针对性地开展相关的研究和防范工作。

他们的研究成果和技术方案,对于保障国家信息安全具有重要的意义。

其次,国家信息技术安全研究中心在信息安全监测方面具有先进的技术手段和设备。

通过对网络流量、攻击行为和恶意代码等进行实时监测和分析,中心能够及时准确地发现潜在的安全威胁,并采取相应的应对措施。

这些监测数据和分析结果,为国家相关部门提供了重要的决策依据,有助于保障国家信息基础设施的安全稳定运行。

此外,国家信息技术安全研究中心还积极开展信息安全防护工作。

针对不同的安全威胁和攻击手段,中心制定了一系列的防护策略和技术方案,并通过技术培训和指导等方式,向国家各级相关部门和企业单位传授信息安全防范的知识和技能,提高他们的安全防护意识和能力。

总的来说,国家信息技术安全研究中心在信息安全领域的研究、监测和防护工作中发挥着不可替代的作用。

通过其专业的技术团队、先进的监测设备和系统、丰富的防护经验和技术方案,中心为保障国家信息安全稳定运行做出了重要贡献。

未来,国家信息技术安全研究中心将继续致力于信息安全领域的研究和创新,不断提升国家信息安全的整体水平,为构建网络强国、信息强国贡献力量。

我的“科班”经历

我的“科班”经历

个人简介
CNITSEC
姓名:左晓栋 单位:中国信息安全认证中心 部门(岗位):综合业务处副处长 学历:博士 毕业院校:中科院研究生院信息安全国家重点实验室
学子风采
信息安全是交叉学科,覆盖面非常广,需要掌 握的知识很多。围绕着学什么和怎么学,我想谈两点个人 感受。一是要掌握尽可能全的信息安全知识体系,打好基 础。无论是本科阶段,还是研究生阶段,时间都非常有限,可能没有足够的时间 深入每个知识点。这就需要珍惜“科班”学习的黄金时段,把时间利用好。二是 要在学习中始终关注信息化发展对信息安全的实际需求。要尽可能早地接触实际 工作,了解国家信息安全工作部署和国内外信息安全形势,既要“低头拉车”, 也要“抬头望路”,以国家和社会的需求指引自己进一步明确学习的目标和重 点,确保学以致用。
学习体会
姓名:曹明 单位:中国信息安全测评中心 部门(岗位):漏洞分析处 学历:博士 毕业院校:北京邮电大学计算机学院
编者按: 近年来,我国各大高校纷纷开设信息安全相 关专业,为行业培养大量人才,当他们凭借大学所 学的安全专业知识在自己的岗位上辛勤耕耘多年, 回过头仍然忘不了“象牙塔”岁月留给自己的体会 与感悟。本篇约请几位当年的“象牙塔”学子回忆 学习感悟。
自2004年来到北京邮电大学 学习体会 信息安全中心方开始涉足信息安全领域,在 求学期间,我对密码学、数字水印、网络安 全等研究方向皆有涉猎。对该领域的认识可以 说是从理论到实践、从微观到宏观、从局部到整体,逐步深 入、逐渐清晰。虽然取得了博士学位,但要真正地成为一名 信息安全专家仍要不断地日积月累,十年、甚至几十年磨一 剑。再恢宏的摩天大厦都离不开稳固的基石,在学校里所学 的基础理论、在信安实验室里所掌握的基本技能都是必不可 少的宝贵的经验积累。离开母校两年多,我很庆幸当初选择 了一个正确的就业岗位,一片可以施展智慧和才能的广阔天 地。来到测评中心,感觉自己已经致力于信息安全研究的最 前沿,接触到更宽的领域、钻研更新的方向、承担更大的挑 战,这就意味着学习、学习、不断地学习。即便如此,也是 万变不离其宗,操作系统分析、二进制代码分析、网络安全 以及安全开发,掌握了这些占据信息安全大半片江山的问题 即可融会贯通。只要人们一天不放弃用计算机,信息安全战 士们就有一天存在的意义。这份职业已经不仅仅是一个谋生 的手段,它更肩负着一种伸张正义、保卫网络和谐的光荣使 命。

中国网络安全审查技术与认证中心

中国网络安全审查技术与认证中心

作者: 无[1]
作者机构: [1]不详
出版物刊名: 信息安全研究
页码: 485-485页
年卷期: 2021年 第5期
主题词: 网络安全审查
摘要:守护网络安全底线成就网络强国梦想中国网络安全审查技术与认证中心(英文缩写:CCRC,原中国信息安全认证中心)成立于2006年,为国家市场监管总局直属事业单位,建有信息安全基准实验室和国家信息安全产品质量监督检验中心.中心依据《网络安全法》《网络安全审查办法》及国家有关强制性产品认证法律法规,承担网络安全审查技术支撑和认证工作;开展相关的产品、体系和服务认证、检测、人员认证和培训工作,是网络安全领域国家级专业机构.。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

机构名称:中国信息安全认证中心信息安全基准实验室注册号:L6398地址:A:北京市朝阳区朝外大街甲10号中认大厦获准认可能力索引序号地址能力范围评审类型更新时间1A 初评2013年09月10日2 初评2013年09月10日3A 初评2013年09月10日4 初评2013年09月10日Name:China Information Security Certification Center Benchmark LaboratoryRegistration No.:L6398ADDRESS:A: Zhongren Building, 10, Chaowai Street, Chaoyang District, Beijing, ChinaINDEX OF ACCREDITED SIGNATORIESNo. Address Range Type Update date1AInitialassessment2013-09-102Initialassessment2013-09-103AInitialassessment2013-09-104Initialassessment2013-09-10中国合格评定国家认可委员会认可证书附件(注册号:CNAS L6398)名称: 中国信息安全认证中心信息安全基准实验室地址:北京市朝阳区朝外大街甲10号中认大厦签发日期:2013年09月10日有效期至:2016年09月09日更新日期:2013年09月10日序号姓名授权签字领域备注1 魏昊全部检测项目2 布宁全部检测项目CHINA NATIONAL ACCREDITATION SERVICE FOR CONFORMITY ASSESSMENT APPENDIX OF ACCREDITATION CERTIFICATE(Registration No. CNAS L6398)NAME:China Information Security Certification Center Benchmark Laboratory ADDRESS:Zhongren Building, 10, Chaowai Street, Chaoyang District, Beijing, ChinaDate of Issue:2013-09-10 Date of Expiry:2016-09-09Date of Update:2013-09-10№Name Authorized Scope of Signature Note1 Wei Hao All the fields for accreditation2 Bu Ning All the fields for accreditation中国合格评定国家认可委员会认可证书附件(注册号:CNAS L6398)名称: 中国信息安全认证中心信息安全基准实验室地址:北京市朝阳区朝外大街甲10号中认大厦认可依据:ISO/IEC 17025:2005以及CNAS特定认可要求签发日期:2013年09月10日有效期至:2016年09月09日更新日期:2013年09月10日附件2 认可的检测能力范围序号检测对象项目/参数领域代码检测标准(方法)名称及编号(含年号)限制范围说明序号名称1 防火墙 1 *全部项目17信息安全技术防火墙技术要求和测试评价方法GB/T 20281-20062入侵检测系统1 *全部项目17信息安全技术入侵检测系统技术要求和测试评价方法GB/T 20275-20063安全审计产品1 *全部项目17信息安全技术信息系统安全审计产品技术要求和测试评价方法GB/T 20945-2007号对象代码及编号(含年号)范围说明序号名称4 网络脆弱性扫描产品1 *全部项目17信息安全技术网络脆弱性扫描产品测试评价方法GB/T 20280-2006信息安全技术网络脆弱性扫描产品技术要求GB/T 20278-20065 安全路由器 1 *全部项目17 信息安全技术路由器安全技术要求GB/T 18018-2007信息安全技术路由器安全评估准则GB/T 20011-20056 网络安全隔离卡与线路选择器产品1 *全部项目17信息安全技术网络和终端设备隔离部件测试评价方法GB/T 20277-2006信息安全技术网络和终端设备隔高部件安全技术要求GB/T 20279-20067 安全操作系统1 *全部项目17信息安全技术操作系统安全技术要求GB/T 20272-2006信息安全技术操作系统安全评估准则GB/T 20008-20058 安全数据库 1 *全部项目17 信息安全技术数据库管理系统安全技术要求GB/T 20273-2006信息安全技术数据库管理系统安全评估准则GB/T 20009-20059 反垃圾邮件产品1 *全部项目17反垃圾邮件产品认证技术规范CNCA/CTS 0031-2008号对象代码及编号(含年号)范围说明序号名称10 安全隔离与信息交换产品1 *全部项目17信息安全技术网络和终端设备隔高部件安全技术要求GB/T 20279-2006信息安全技术网络和终端设备隔离部件测试评价方法GB/T 20277-200611 网站恢复产品1 *全部项目17网站恢复产品认证技术规范CNCA/CTS 0050-200712 数据备份与恢复产品1 *全部项目17数据备份与恢复产品认证技术规范CNCA/CTS 0051-200713 智能卡嵌入式软件1 *全部项目17信息安全技术智能卡嵌入式软件安全技术要求(EAL4增强级)GB/T 20276-200614 电子信息鉴别(主机)1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目电子信息类产品安全技术要求 ISCCC-3010-2011号对象代码及编号(含年号)范围说明序号名称15生物信息(虹膜)鉴别(主机)1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目信息安全技术虹膜识别系统技术要求 GB/T20979—200716 主机访问控制产品1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目主机访问控制产品安全技术要求 ISCCC-3004-2011号对象代码及编号(含年号)范围说明序号名称17 个人防火墙1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目个人防火墙产品安全技术要求 ISCCC-3005-201118 终端使用安全1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目终端安全管理系统产品安全技术要求ISCCC-TR-002-201119 计算机病毒防治1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T19 计算机病毒防治2 *全部项目17防恶意代码产品测试评价规范 ISCCC-3003-2011号对象代码及编号(含年号)范围说明序号名称20 特定代码防范1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目防恶意代码产品测试评价规范 ISCCC-3003-201121 操作系统安全部件1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目操作系统安全加固产品安全技术要求ISCCC-TR-001-2011号对象代码及编号(含年号)范围说明序号名称22 通信鉴别1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目VPN产品安全技术要求ISCCC-3006-201123 网络活动监测与分析1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目上网行为管理产品安全技术要求 ISCCC-TR-004-201124 入侵防御系统1 *全部项目17信息安全技术网络型入侵防御产品技术要求和测试评价方法GB/T 28451-2012号对象代码及编号(含年号)范围说明序号名称25 网络恶意代码防范1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目网际防恶意代码产品测试评价规范 ISCCC-3007-201126 可靠性保障(抗DoS)1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目抗拒绝服务系统产品安全技术要求 ISCCC-TR-003-201127 安全交换机 1 *全部项目17 信息安全技术网络交换机安全技术要求(评估保证级3)GB/T 21050-2007号对象代码及编号(含年号)范围说明序号名称28 终端接入控制1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目终端安全管理系统产品安全技术要求ISCCC-TR-002-201129 信息内容过滤与控制1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目信息内容过滤与控制产品安全技术要求ISCCC-3008-201130 安全应用服务1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T号对象代码及编号(含年号)范围说明序号名称30 安全应用服务2 *全部项目17WEB应用安全监测系统产品安全技术要求ISCCC-TR-014-201231 电子信息鉴别(应用)1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目电子信息类产品安全技术要求 ISCCC-3010-201132生物信息(虹膜)鉴别(应用)1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目信息安全技术虹膜识别系统技术要求 GB/T20979—2007号对象代码及编号(含年号)范围说明序号名称33 应用数据分析1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目安全管理平台产品安全技术要求 ISCCC-TR-007-201134 数据库安全部件1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目数据库安全部件安全技术要求 ISCCC-3011-201135 应急计划辅助软件1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目应急响应产品安全技术要求ISCCC-3009-2011号对象代码及编号(含年号)范围说明序号名称36 应急设施1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目应急响应产品安全技术要求ISCCC-3009-201137 系统风险评估产品1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目安全管理平台产品安全技术要求 ISCCC-TR-007-201138 安全性检测分析1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T号对象代码及编号(含年号)范围说明序号名称38 安全性检测分析2 *全部项目17信息安全技术网络脆弱性扫描产品测试评价方法GB/T 20280-200信息安全技术网络脆弱性扫描产品技术要求 GB/T20278-200639 安全资产管理1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目终端安全管理系统产品安全技术要求ISCCC-TR-002-201140 安全监控1*安全功能要求17信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T2 *全部项目终端安全管理系统产品安全技术要求ISCCC-TR-002-2011CHINA NATIONAL ACCREDITATION SERVICE FOR CONFORMITY ASSESSMENTAPPENDIX OF ACCREDITATION CERTIFICATE(Registration No. CNAS L6398)NAME:China Information Security Certification Center Benchmark LaboratoryADDRESS:Zhongren Building, 10, Chaowai Street, Chaoyang District, Beijing,ChinaAccreditation Criteria:ISO/IEC 17025:2005 and relevant requirements of CNASDate of Issue:2013-09-10 Date of Expiry:2016-09-09 Date of Update :2013-09-10№Test ObjectItem/ParameterCode of Field Title, Code of Standard or MethodLimitation Note№Item/ Parameter1 Firewall products 1 All items 17Information securtiy technology - Packet filtering firewalls evaluation criteriaGB/T 20010-2005Information security technology - Techniquerequirements and testing and evaluation approaches for firewall products GB/T 20281-2006№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter2 Intrusion detectionsystem1 All items 17Information securitytechnology -Techniquesrequirements andtesting andevaluationapproaches forintrusion detectionsystemGB/T 20275-20063 Security auditproducts1 All items 17Information securitytechnology -Technicalrequirements,testingand evaluationapproaches forinformation systemsecurity auditproductsGB/T 20945-2007№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter4Networkvulnerabilityscanners1 All items 17Information securitytechnology -Techniquerequirement fornetworkvulnerabilityscannersGB/T 20278-2006Information securitytechnology -Testing andevaluationapproaches fornetworkvulnerabilityscannersGB/T 20280-20065 Security Routerproducts1 All items 17Information securitytechnology -Technicalrequirements forrouter securityGB/T 18018-2007Information securtiytechnology -Routers securityevaluation criteriaGB/T 20011-2005№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter6 Network securityseparation cardand Line selectorproducts1 All items 17Information securitytechnology -Security techniquesrequirements ofseparationcomponents ofnetwork andterminal equipmentGB/T 20279-2006Information securitytechnology - Testingand evaluationtechniques ofseparationcomponents ofnetwork andterminal equipmentGB/T 20277-20067 Security Operatingsystem1 All items 17Information securitytechnology -Security techniquesrequirement foroperating systemGB/T 20272-2006Information securitytechnology -Operating systemssecurity evaluationcriteriaGB/T 20008-2005№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter8 Security Database 1 Security 17 Information security technology - Security techniques requirement for database management system GB/T 20273-2006Information security technology - database management systems security evaluation criteria GB/T 20009-20059 Anti-Spamproducts1 All items 17Information SecuritytechnologyTechnicalspecificaitons forAnti-Spam productCertificationCNCA/CTS0031-2008№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter10 Security separationand informationexchange products1 All items 17Information securitytechnology -Security techniquesrequirements ofseparationcomponents ofnetwork andterminal equipmentGB/T 20279-2006Information securitytechnology - Testingand evaluationtechniques ofseparationcomponents ofnetwork andterminal equipmentGB/T 20277-200611 Website recoveryproducts1 All items 17Technicalspecificaitons forwebsite recoveryproductsCertificationCNCA/CTS0050-200712 Data Backup andRecover products1 All items 17Technicalspecifications forData backup andrecovery productsCNCA/CTS0051-2007№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter13SmartcardEmbeddedSoftware Products1 All items 17Information securitytechnology -Securityrequirements forsmartcard embeddedsoftware(EAL4+)GB/T 20276-200614ElectronicInformationAuthenticationProducts(Host)1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T14ElectronicInformationAuthenticationProducts(Host)2 All items 17Security technicalrequirements forelectronicinformation productISCCC-3010-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter15 BioinformationAuthenticationProducts(Host)1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsInformation securitytechnology -Technicalrequirements for irisrecognition systemGB/T 20979-2007№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter16Host AccessControl Products1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forhost access controlISCCC-3004-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter17 Personal FirewallProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forpersonal firewallISCCC-3005-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter18 Terminal SecurityProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forterminal securitymanagement systemISCCC-TR-002-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter19 Computer VirusProtectionProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsTechnicalspecification forprevention maliciouscode product testingISCCC-3003-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter20 Specfic CodeProdectonProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsTechnicalspecification forprevention maliciouscode product testingISCCC-3003-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter21 Safe OperatingSystemComponentsProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forreinforcementoperating systemISCCC-TR-001-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter22 CommunicationAuthenticationProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forVPN productISCCC-3006-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter23 Network SnifferProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forinternet accessmanagement productISCCC-TR-004-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter24IntrusionPrevention SystemProducts1 All items 17Information securitytechnology -Technicalrequirements andtesting andevaluationapproaches fornetwork-basedintrusion preventionsystem productsGB/T 28451-201225 Malicious CodePreventionProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T25 Malicious CodePreventionProducts2 All items 17Technicalspecification fornetwork preventionmalicious codeproduct testingISCCC-3007-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter26ReliabilityAssuranceProducts(Dos)1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forAnti-denial-of-service systemISCCC-TR-003-201127 Security NetworkSwitch Products1 All items 17Information Securitytechniques -Securityrequirements fornetwork switch(EAL3)GB/T 21050-2007№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter28 Terminal AccessControl Products1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forterminal securitymanagement systemISCCC-TR-002-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter29InformaionContent FilteringProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forinformation contentfiltering and controlISCCC-3008-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter30SecurityApplicationService Products1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forWEB applicationsecurity monitoringISCCC-TR-014-2012№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter31ElectronicInformationAuthenticationProducts(Application)1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forelectronicinformation productISCCC-3010-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter32BioinformationAuthenticationProducts(Application)1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsInformation securitytechnology -Technicalrequirements for irisrecognition systemGB/T 20979-2007№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter33 Application LayerData AnalysisProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forsecuritymanagement systemISCCC-TR-007-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter34 Database SecurityComponentsProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements fordatabase securitycomponentsISCCC-3011-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter35Emergency PlanSoftware Products1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements foremergencyresponding productISCCC-3009-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter36CriticalInfrastructureProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements foremergencyresponding productISCCC-3009-2011№Test ObjectCode ofFieldTitle, Code ofStandard or MethodLimitation Note №Item/Parameter37 System RiskAssessmentProducts1Securityfunctionalrequirements17Informationtechnology -Security techniques- Evaluation criteriafor IT security - Part1: Introduction andgeneral modelGB/TInformationtechnology -Security techniques- Evaluation criteriafor IT security - Part2: SecurityfunctionalrequirementsGB/T2 All itemsSecurity technicalrequirements forsecuritymanagement systemISCCC-TR-007-2011。

相关文档
最新文档