网络安全标准化工作月报-第四十四期_第1页
网络安全标准化工作月报-第四十四期_第2页
网络安全标准化工作月报-第四十四期_第3页
网络安全标准化工作月报-第四十四期_第4页
网络安全标准化工作月报-第四十四期_第5页
已阅读5页,还剩10页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

全国网络安全标准化技术委员会秘书处网络安全标准化工作月报2025年第6期(总第44期) 2025年7月31日本期目录制 13项络安国家准获发布 18项家标和1项员会术文征求见稿家审查 19项络安推荐国家准计下达 214项络安国家准公征求见 2网标委术文政大模应用全规(征意见)公征求见 3进 31.完成8项际标文件票和议工作 3用 41.“2025年工智安全家标贯标用深行”在州举办42.开数据全评标化应实践例征活动 南 6准践指——摇摇广触发为安要求》发布 6准实指南——扫点餐人信保护(征求见稿》公征求见 开第批人智能全标实践南参单位征工作 6件年7表 8件表 国家标准研制3项网络安全国家标准获批发布(202514号由全国网络安全标准化技术委员会归口的《网络安全技术信息系统灾难恢复规范》《网络安全技术信息安全管理体3项国家标准正式发布。81项委员会技术文件征求意见稿专家审查71日、710日,秘书处组织《网络安全技术零信任能力成熟度模型及评价方法》《网络安全技术移动互联网未成年人模式技术要求》《网络安全技术嵌入式操作系统安全规范》《网络安全技术操作系统安全技术规范》《网络安全技术关键信息基础设施安全主动防御实施指南》《网络安全技术关键信息基础设施安全监测预警实施指南》《数据安全技术公共数据开放安全要求》《数据安8项网络安全国家标准及《政务大模型应用安全规范》1项委员会技术文件征求意见稿专家审查。与会专家围绕标准主要技术内容、意见处理情况进行了审查,并提出修改意见。9项网络安全推荐性国家标准计划下达国家标准化管理委员会下达《网络安全产品互联互通49项网络安全推荐性国家标准715914项网络安全国家标准公开征求意见71572952《网络安全技术关键信息基础设施安全主动防御实施指南》《网络安全技术工业控制系统网络安全防护能力成熟度模型》《网络安全技术嵌入式操作系统安全规范》《网14项推期限为60天。(征求意见稿)公开征求意见728全标准化技术委员会技术文件制订工作程序》,于728日至8月11日面向社会公开征求意见。国际标准化推进1.8项国际标准文件投票和评议工作20257ISO/IEC25959《信息安全网络安全和隐私保护攻击潜力在基于深度学习中的ISO/IEC29192-42013/Amd技术轻量级密码第4NTRUKEMISO/IEC录的数字签名第6部分:无状态的基于杂凑的机制》、ISO/IEC27018《信息安全网络安全和隐私保护公有云中PII8项国际标准文件投票和评议工作。标准实施应用“2025年人工智能安全国家标准贯标应用深度行”在广州举办202573书处主办的“2025年人工智能安全国家标准贯标应用深度AIAI产业生态的认识和思考》;中国移动研究院科技委常务副主任张滨分享《人工智能安全研究与实践》;中国电子技术标准化研究院工程师许晓耕作《人工智能生成据标注安全规范、预训练和优化训练数据安全规范标准解读》;工业和信息化部电子第五研究所人工智能中心副主任中心领军专家、质量总监姚潮生带来《从AIAI股份有限公司科技中心数据智能平台团队总经理谢文峰介绍《平安产险大模型应用安全保障实践》。2025年供应链安全标准化应用实践案10项实施应用效果良好的案例纳入网络本次会议对加快提升人工智能安全治理能力、促进人工智能安全健康发展具有积极作用,共有来自各行业领域近200名企事业单位代表参加。开展数据安全评估标准化应用实践案例征集活动29标准实践指南《网络安全标准实践指南——摇一摇广告触发行为安全要求》发布7月22日,秘书处组织编制的《网络安全标准实践指南了移动智能终端摇一摇广告个人权益保障的基本原则和触发行为安全要求,适用于规范摇一摇广告的展示和触发行AppSDK等个人信息处理者或评估机构提供参考。《网络安全标准实践指南——扫码点餐个人信息保护要求(征求意见稿)》公开征求意见722——扫码点餐个人信息保护要求(征求意见稿)72284日面向社会公开征求意见。开展第一批人工智能安全标准实践指南参编单位征集工作7月24日,为切实做好人工智能安全标准实践指南编制一批人工智能安全标准实践指南参编单位征集工作,共202025年8月3日。附件1:2025年7月在研标准项目推进工作一览表序号国标计划号项目名称标准范围项目进展120251761-T-469网络安全技术移动互联网未成年人模式技术要求评估机构对未成年人网络保护的监督、管理、评估提供参考。已通过征求意见稿专家评审会,并于20257299月27日公开征求意见。220253231-T-469网络安全技术嵌入式操作系统安全规范机、笔记本电脑、工作站、服务器等上的操作系统。已通过征求意见稿320253237-T-469网络安全技术操作系统安全技术规范已通过征求意见稿该标准给出了关键信息基础设施安全主动防御中安全预防与加固、已通过征求意见稿420250973-T-469网络安全技术关键信息基础设施安全主动防御实施指南专家评审会,并于2025714日至9月12日公开征求意见。序号国标计划号项目名称标准范围项目进展520250976-T-469网络安全技术关键信息基础设施安全监测预警实施指南已通过征求意见稿专家评审会,并于20257149月12日公开征求意见。620230248-T-469数据安全技术公共数据开放安全要求(监管提供参考。已通过征求意见稿该标准给出了未成年人产品和服务的未成年人个人信息保护原则已通过征求意见稿720251312-T-469数据安全技术未成年人产品和服务个人信息保护要求活动,以及监护人选用、使用未成年人产品和服务提供参考。专家评审会,并于2025729日至9月27日公开征求意见。已通过征求意见稿820250787-T-469网络安全技术网络安全产品互联互通第5部分:行为信息格式网络安全产品互联互通功能的设计、开发、应用和测试。专家评审会,并于2025714日至9月12日公开征求意见。序号国标计划号项目名称标准范围项目进展已通过征求意见稿920250784-T-469网络安全技术网络安全产品互联互通第6部分:功能接口该标准规定了网络安全产品互联互通功能协同接口和信息共享接联互通接口的设计、开发和应用。专家评审会,并于2025714日至9月12日公开征求意见。已通过征求意见稿1020252485-T-469网络安全技术网络安全等级保护测评机构能力要求和评估规范该标准规定了网络安全等级保护测评机构的能力要求、评估规范;适用于网络安全等级保护测评机构的管理、能力建设和能力评估等活动。专家评审会,并于2025715日至9月13日公开征求意见。已通过征求意见稿1120250915-T-469网络安全技术网络存储安全技术要求该标准规定了网络存储的安全功能要求、安全保障要求及测试方法;适用于网络存储的设计、开发、测试与评价。专家评审会,并于2025714日至9月12日公开征求意见。1220250643-T-469网络安全技术信息系统安全保障评估框架2求该标准给出了适用于信息系统的安全功能组件及安全保障组件的要求,并基于能力成熟度思想对安全保障组件划分了五个能力等安全保障相关工作。已通过征求意见稿专家评审会,并于20257149月12日公开征求意见。序号国标计划号项目名称标准范围项目进展该标准规定了电子邮件系统网络安全要求,包括电子邮件系统的安已通过征求意见稿1320252483-T-469网络安全技术电子邮件系统安全技术规范使用和测试评估,也适用于相关产品的设计。专家评审会,并于2025715日至9月13日公开征求意见。该标准基于通用模型,为各种事件调查场景下涉及数字证据的调查已通过征求意见稿1420250634-T-469网络安全技术事件调查原则和过程何其他事件调查活动;适用于各类组织开展网络安全事件调查。专家评审会,并于2025714日至9月12日公开征求意见。该标准给出了工业控制系统网络安全防护能力成熟度模型,规定了已通过征求意见稿1520250644-T-469网络安全技术工业控制系统网络安全防护能力成熟度模型统网络安全防护能力成熟度等级进行核验。专家评审会,并于2025729日至9月27日公开征求意见。已通过征求意见稿16/政务大模型应用安全规范—技术文件为政务大模型应用安全提供指导。专家评审会,并于2025728日至8月11日公开征求意见。附件2:8项国际标准文件投票和评议工作一览表序号标准编号英文名称中文名称阶段标准内容1.ISO/IEC25959Informationsecurity—cybersecurityandprivacyprotection—Applicationofattackpotentialtodeeplearning-basedtechnology信息安全网络安全和隐私保护攻击潜力在基于深度学习中的技术应用NPISO/IEC25959定义了一个面向深度学习图像识别技术的攻击潜力表,可用于人脸识别、自动驾驶和视频监控等各个领域,可以减少人工智能安全评估的工作量,提高工业效率。2.ISO/IEC29192-4:2013/Amd2Informationtechnology—Securitytechniques—Lightweightcryptography—Part4:Mechanismsusingasymmetrictechniques —Amendment2:NTRUKEM信息技术安全技术轻量级密码第4部分:采用非对称技术的机制补篇2:NTRUKEMCDISO/IEC29192-4:2013/Amd2规范了采用非对称技术的轻量级密码算法,规范了后量子密钥NTRUKEM要求,安全支持函数的定义,密钥生成,密钥封装及解封装等内容。3.ISO/IEC14888-6Informationtechnology—Securitytechniques—Digitalsignatureswithappendix—Part6:Statelesshash-basedmechanisms信息技术安全技术带6部机制NPISO/IEC14888-6聚焦于标准化无状态杂凑签名SLH-DSA态恢复引发的签名重用安全问题。序号标准编号英文名称中文名称阶段标准内容4.ISO/IEC27018Informationsecurity—cybersecurityandprivacyprotection—Guidelinesforprotectionofpersonallyidentifiableinformation(PII)inpubliccloudsactingasPIIprocessors信息安全网络安全和隐私保护公有云中PII处理者对个人可识别信息的保护指南FDISISO/IEC27018基于ISO/IEC27002:2022信息安ISO/IEC29100中公有云计算环境(PII)5.ISO/IEC29192-8:2022/Amd1Informationtechnology—Securitytechniques—Lightweightcryptography—Part8:Authenticatedencryption—Amendment1:PFBPlus信息技术安全技术轻量级密码第8部分:鉴别加密补篇1PFB-PlusCDISO/IEC29192-8:2022/Amd1规范了轻量级鉴别加密标准算法,规范了PFB_Plus算法的加解密及MAC生成与校验方法等。6.ISO/IEC14888-5Informationtechnology—Securitytechniques—Digitalsignatureswithappendix—Part5:lattice-basedmechanisms信息技术安全技术带附录的数字签名第5部分:基于格栅的机制NPISO/IEC14888-5拟在ISO/IEC14888新增第5ML-DSA,该算法NISTFIPS204正式选定的后量子签名标准之7.ISO/IEC27103Cybersecurity—GuidanceonusingISOandIECstandardsinaCybersecurityFramework网络安全在网络空间安全框架中使用ISO和标准的指南DTSISO/IECDTS27103为如何在网络空

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论