iceberg_horn / RFID / 信息安全标准

分享

   

信息安全标准

2009-04-15  iceberg_h...
ISO27001
         信息安全在企业风险管理中极为重要,强调对一个组织运行所必需的IT系统和信息的保密性、完整性、可用性的保护,提高投资回报率,降低由信息安全事故造成的损失及业务中断的风险。
         ISO27001体系已由国际标准组织颁布为国际标准ISO 27001:2005,是目前世界上唯一的“信息安全管理标准”,成为“信息安全管理”之国际通用语言,并被全球五千多家政府机构和知名企业所采用。
         其方法是通过“风险评估”、“风险管理”切入企业的信息安全需求,有效降低企业面临的风险。建立信息安全管理体系(ISMS)已成为各种组织,特别是高科技产业、金融机构等管理运营风险不可缺少的重要机制。在某些行业,如软件外包,ISO27001认证已经成为客户要求必备条件。
 

 分类 序号 标准号 标准名称 对应国际标准 状态
5.1.1 信息安全体系结构 1 GB/T 9387.2-1995 信息处理系统 开
放系统互连 基本参考模型第2部分:安全体系结构 ISO 7498-2:1989
5.1.1 信息安全体系结构 2 TCP/IP安全体系结构 RFC 
1825
5.1.1 信息安全体系结构 3 通用数据安全体系 CDSA

5.1.1 信息安全体系结构 4 通用数据安全体系

5.1.1 信息安全体系结构 5 认证体系建立标准

5.1.1 信息安全体系结构 6 计算机信息系统安全等级保护
体系结构
5.1.1 信息安全体系结构 7 计算机信息系统安全保护等级
通用标准
5.1.2 信息安全框架 1 信息技术 开放系统互连开放系统安全框架
第1部分 :概述 ISO 10181-1:1996
5.1.2 信息安全框架 2 信息技术 开放系统互连开放系统安全框
架 第2部分 :鉴别框架 ISO 10181-2:1996
5.1.2 信息安全框架 3 信息技术 开放系统互连开放系统安全框
架 第3部分 :访问控制框架 ISO 10181-3:1996
5.1.2 信息安全框架 4 信息技术 开放系统互连开放系统安全框
架 第4部分 :抗抵赖框架 ISO 10181-4:1997
5.1.2 信息安全框架 5 信息技术 开放系统互连开放系统安全框
架 第5部分 :机密性框架 ISO 10181-5:1996
5.1.2 信息安全框架 6 信息技术 开放系统互连开放系统安全框
架 第6部分 :完整性框架 ISO 10181-6:1996
5.1.2 信息安全框架 7 信息技术 开放系统互连开放系统安全框
架 第7部分 :安全跟踪和告警框架 ISO 10181-7:1996
5.1.2 信息安全框架 8 Internet协议安全架构(基于VPN)
RFC1825
5.1.3 信息安全模型 1 信息技术 开放系统互连高层安全模型
ISO/IEC 10745:1995
5.1.3 信息安全模型 2 GB/T 18237.1-2000 信息技术 开放系统互连通用
高层安全第1部分:概述、模型和记法 ISO/IEC 11586-1:1996
5.1.3 信息安全模型 3 GB/T 18237.2-2000 信息技术 开放系统互连通用
高层安全第2部分:安全交换服务元素(SESE)服务定义 ISO/IEC 11586-2:1996
5.1.3 信息安全模型 4 GB/T 18237.3-2000 信息技术 开放系统互连通用
高层安全第3部分:安全交换服务元素(SESE)协议规范 ISO/IEC 11586-3:1996
5.1.3 信息安全模型 5 信息技术 开放系统互连通用高层安全第4
部分:保护传送语法规范 ISO/IEC 11586-4:1996
5.1.3 信息安全模型 6 信息技术 开放系统互连通用高层安全第5
部分:安全交换服务元素(SESE)协议实现一致性声明(PICS)形式表 ISO/IEC 11586-
5:1997
5.1.3 信息安全模型 7 信息技术 开放系统互连通用高层安全:保
护传送语法协议实现一致性声明(PICS)形式表 ISO/IEC 11586-6:1997
5.1.3 信息安全模型 8 GB/T 18231-2000 信息技术 低层安全
ISO/IEC 13594
5.1.3 信息安全模型 9 计算机信息系统安全保护等级模型

5.1.4.1 加密技术 1 国家主管部门批准的算法

5.1.4.1 加密技术 2 信息技术 安全技术N位块密码算法的操作
方式 idt ISD/IEC10116:1997
5.1.4.1 加密技术 3 军用信息系统网络安全保密要求

5.1.4.1 加密技术 4 SSL、PGP、IPV6 著名的加密协议

5.1.4.2 签名技术 5 GB 15851-1995 信息技术 安全技术 带消息恢
复的数字签名方案 ISO/IEC 9796:1991
5.1.4.2 签名技术 6 GB/T 17902.1-1999 信息技术 安全技术 带附录的
数字签名 第1部分 : 概述 ISO/IEC 14888-1:1998
5.1.4.2 签名技术 7 GB/T 18238.1-2000 信息技术 安全技术 散列函
数 第1部分:概述 ISO/IEC 10118-1:1994
5.1.4.3 完整性机制 9 GB 15852-1995 信息技术 安全技术 用块密码
算法 作密码校验函数的数据完整性机制 ISO/IEC 9797:1994
5.1.4.3 完整性机制 10 信息技术 安全技术电文鉴别代码(MACs)
用块密码的机制 ISO/IEC9797:1999
5.1.4.4 鉴别机制 11 GB/T 15843.1-1999 信息技术 安全技术 实体鉴
别 第1部分 : 概述 ISO/IEC 9798-1:1991
5.1.4.4 鉴别机制 12 GB/T 15843.2-1997 信息技术 安全技术 实体鉴
别 第2部分 : 采用对称加密算法的机制 ISO/IEC 9798-2:1994
5.1.4.4 鉴别机制 13 GB/T 15843.3-1998 信息技术 安全技术 实体鉴
别 第3部分 : 用非对称签名技术的机制 ISO/IEC 9798-3:1997
5.1.4.4 鉴别机制 14 GB/T 15843.4-1999 信息技术 安全技术 实体鉴
别 第4部分 : 采用密码校验函数的机制 ISO/IEC 9798-4:1995
5.1.4.4 鉴别机制 15 GB/T 16264.7-200x 信息技术 开放系统互连目录
第8部分 :鉴别框架 ISO/IEC 9594-8:1997|ITU-T X.509
5.1.4.5 抗抵赖机制 16 GB/T 17903.1-1999 信息技术 安全技术 抗抵赖 
第1部分 : 概述 ISO/IEC 13888-1:1998
5.1.4.5 抗抵赖机制 17 GB/T 17903.2-1999 信息技术 安全技术 抗抵赖 
第2部分 : 使用对称技术的机制 ISO/IEC 13888-2:1998
5.1.4.5 抗抵赖机制 18 GB/T 17903.3-1999 信息技术 安全技术 抗抵赖 
第3部分 : 使用非对称技术的机制 ISO/IEC 13888-3:1998
5.1.4.6 PKI技术规范、PMI技术规范、KMI技术规范 19 电子
政务CA中心标准体系指南 急需
5.1.4.6 PKI技术规范、PMI技术规范、KMI技术规范 20 PKI体
系结构标准
5.1.4.6 PKI技术规范、PMI技术规范、KMI技术规范 21 PKI证
书规范
5.1.4.6 PKI技术规范、PMI技术规范、KMI技术规范 22 PKI证
书服务业务流程规范
5.1.4.6 PKI技术规范、PMI技术规范、KMI技术规范 23 PKI目
录结构规划
5.1.4.6 PKI技术规范、PMI技术规范、KMI技术规范 24 PMI体
系结构标准
5.1.4.6 PKI技术规范、PMI技术规范、KMI技术规范 25 属性
证书规范
5.1.4.6 PKI技术规范、PMI技术规范、KMI技术规范 26 PMI证
书服务业务流程规范
5.1.4.6 PKI技术规范、PMI技术规范、KMI技术规范 27 PMI目
录结构规划
5.1.4.6 PKI技术规范、PMI技术规范、KMI技术规范 28 KMI体
系结构标准
5.1.4.6 PKI技术规范、PMI技术规范、KMI技术规范 29 KMI服
务业务流程规范
5.2.1 物理环境和保障 1 GB/T 9361-1988 计算机场地安全要求

5.2.1 物理环境和保障 2 GB 17625.2-1999 电磁兼容 限值 对额定电流不
大于16A的设备在低压供电系统中产生的电压波动和闪烁的限制 IEC 61000-3-3:
1994
5.2.1 物理环境和保障 3 GB/T 17625.3-2000 电磁兼容 限值 对额定电流大
于16A的设备在低压供电系统中产生的电压波动和闪烁的限制 IEC 61000-3-5:1994
5.2.1 物理环境和保障 4 GB/T 17626.11-1999 电磁兼容 试验和测量技术 电
压暂降、短时中断和电压变化的抗扰度试验 ISO/IEC 9126:1991
5.2.1 物理环境和保障 5 GB 4943-1995 信息技术 设备(包括电气事务
设备)的安全 IEC 950:1991
5.2.1 物理环境和保障 6 GB 9254-1988 信息技术 设备的无线电干扰
极限值和测量方法 CISPR 22:1997
5.2.1 物理环境和保障 7 GB/T 17618-1998 信息技术 设备抗扰度限值和
测量方法 CISPR 24:1997
5.2.1 物理环境和保障 8 GB/T 17625.1-1998 低压电气及电子设备发出的谐
波电流限值(设备每相输入电流6A) IEC 61000-3-2:1995
5.2.1 物理环境和保障 9 GB/T 2887-2000 计算机场地通用规范

5.2.1 物理环境和保障 10 GB 50174-1993 电子计算机房设计规范

5.2.1 物理环境和保障 11 GA 173-98 计算机信息系统防雷保安器

5.2.1 物理环境和保障 12 GGBB1-1999 计算机信息系统设备电磁泄漏发射限值

5.2.1 物理环境和保障 13 GGBB2-1999 计算机信息系统设备电磁泄漏发射测试方

5.2.1 物理环境和保障 14 BMB1-94 电话机电磁泄漏发射限值及测试方法

5.2.1 物理环境和保障 15 BMB2-1998 使用现场的信息设备电磁泄漏发射测试方
法和安全判据
5.2.1 物理环境和保障 16 BMB3-1999 处理涉密信息的电磁屏蔽室的技术要求和
测试方法
5.2.1 物理环境和保障 17 BMB4-2000 电磁干扰器技术要求和测试方法

5.2.1 物理环境和保障 18 BMB5-2000 涉密信息设备使用现场的电磁泄漏发射防
护要求
5.2.1 物理环境和保障 19 BMB6-2001 密码设备电磁泄漏发射限值

5.2.1 物理环境和保障 20 BMB7-2001 密码设备电磁泄漏发射测试方法(总则)

5.2.1 物理环境和保障 21 BMB7.1-2001 电话机电磁泄漏发射测试方法

5.2.1 物理环境和保障 22 GGB1-1999 信息设备电磁泄漏发射限值

5.2.1 物理环境和保障 23 GGBB2-1999 信息设备电磁泄漏发射测试方法

5.2.2 信息安全产品 24 GB/T 17900-1999 网络代理服务器的安全技术要

5.2.2 信息安全产品 25 GB/T 18018-1999 路由器安全技术要求

5.2.2 信息安全产品 26 GB/T 18019-1999 信息技术 包过滤防火墙安全
技术要求
5.2.2 信息安全产品 27 GB/T 18020-1999 信息技术 应用级防火墙安全
技术要求
5.2.2 信息安全产品 28 GA243-2000 计算机病毒防治产品评级准则

5.3 系统与网络标准 1 GB/T 17963-2000 信息技术 开放系统互连 网络
层安全协议 ISO/IEC 11577:1995
5.3 系统与网络标准 2 GB/T 17143.7-1997 信息技术 开放系统互连 系统
管理 安全报警报告功能 ISO/IEC 10164-7:1992
5.3 系统与网络标准 3 GB/T 17143.8-1997 信息技术 开放系统互连 系统
管理 安全审计跟踪功能 ISO/IEC 10164-8:1993
5.3 系统与网络标准 4 电子政务信息交换安全技术要求

5.3 系统与网络标准 5 GJB 2646-1996 军用计算机安全评估准则(操
作系统安全)
5.3 系统与网络标准 6 电子政务XML安全技术指南

5.3 系统与网络标准 7 电子政务网络(专网与内网)安全技术规

5.3 系统与网络标准 8 XML数据安全指南
5.3 系统与网络标准 9 XML加密
5.3 系统与网络标准 10 XML访问控制技术
5.3 系统与网络标准 11 XML数字签名
5.3 系统与网络标准 12 电子政务网络传输加密技术要求

5.3 系统与网络标准 13 电子政务安全防范指南
5.3 系统与网络标准 14 计算机安全技术指南
5.3 系统与网络标准 15 电子政务鉴别框架
5.4 应用与工程标准 1 电子政务安全认证技术要求

5.4 应用与工程标准 2 电子政务业务加密、数字签名、电子印章
等的技术要求
5.4 应用与工程标准 3 电子政务业务加密、数字签名、电子印章
等的技术要求
5.4 应用与工程标准 4 电子政务系统安全保护等级技术要求

5.4 应用与工程标准 5 电子政务系统安全保护等级评估标准

5.4 应用与工程标准 6 信息安全系统工程能力评估标准

5.4 应用与工程标准 7 网络身份认证系统安全保护等级评估标准

5.4 应用与工程标准 8 网络身份认证卡安全保护等级技术要求

5.4 应用与工程标准 9 网络身份认证平台安全保护等级技术要求

5.4 应用与工程标准 10 网络身份认证应用安全保护等级要求

5.4 应用与工程标准 11 生物特征身份认证安全保护等级技术要求

5.5 管理标准 1 GB 17859-1999 计算机信息系统 安全保护等
级划分准则
5.5 管理标准 2 信息安全管理标准 ISO/IEC 19677

5.5 管理标准 3 GB/T 18336.1-2001 信息技术 安全技术 信息技
术 安全性评估准则 第1部分 :简介和一般模型 ISO/IEC 15408-1:1999
5.5 管理标准 4 GB/T 18336.2-2001 信息技术 安全技术 信息技
术 安全性评估准则 第2部分 : 安全功能要求 ISO/IEC 15408-2:1999
5.5 管理标准 5 GB/T 18336.3-2001 信息技术 安全技术 信息技
术 安全性评估准则 第3部分 : 安全保证要求 ISO/IEC 15408-3:1999
5.5 管理标准 6 电子政务安全级别管理规范

5.5 管理标准 7 BM21-2000 涉及国家秘密的计算机信息系统保密技术
要求
5.5 管理标准 8 BM22-2001 涉及国家秘密的计算机信息系统安全保密
方案设计指南
5.5 管理标准 9 BM23-2001 涉及国家秘密的计算机信息系统安全保密
测评指南
5.5 管理标准 10 公钥基础设施中的密钥管理指南

5.5 管理标准 11 公钥基础设施指南
5.5 管理标准 12 认证中心建立实施操作指南

5.5 管理标准 13 认证中心操作策略
5.5 管理标准 14 认证中心认证实施规范
5.5 管理标准 15 认证中心认证策略
5.5 管理标准 16 认证中心最小互操作规范

5.5 管理标准 17 认证中心管理指南
5.5 管理标准 18 信任域管理指南
5.5 管理标准 19 计算机信息系统五层面安全保护等级标准
系列:·系统层面安全保护标准·网络层面主要构件安全保护标准·应用层面安全保护标准

 

1.2 国家军用标准

1)GJB 1281-91 指挥自动化计算机网络安全要求
2)GJB 1295-91 军队通用计算机系统使用安全要求
3)GJB 1894-94 自动化指挥系统数据加密要求
4)GJB 2256-94 军用计算机安全术语
5)GJB 2646-96 军用计算机安全评估准则
6)GJB 2824-97 军用数据安全要求

二、国际标准化组织(ISO)信息技术安全标准

2.1 ISO/IEC JTC1/SC27 信息技术的安全技术
       标准

2.1.1 已制定和发布的标准

1)ISO 7498-2:1989 信息处理系统-开放系统互连-基本考模型   第2部分:安全体系
结构
2)ISO 8372:1987 信息处理-64位块加密算法的操作方式
3)ISO/IEC 9796:1996 信息技术-安全技术-带消息恢复数字签名方案   
4)ISO/IEC 9797:1993 信息技术-安全术-用块密码算法作密码校验 函数的数据完整性机

5)ISO/IEC 9798-1:1991 信息技术-安全技术-实体鉴别制-第1部分:   一般模型
6)ISO/IEC 9798-2:1994 信息技术-安全技术-实体鉴别制-第2部分:   使用对称加
密算法
的实体鉴别
7)ISO/IEC 9798-3:1993 信息技术-安全技术-实体鉴别制-第3部分: 使用公开密钥算
法的
实体鉴别
8)ISO/IEC 9798-4:1995 信息技术-安全技术-实体鉴别制-第4部分: 使用加密校验函
数的
机制
9)ISO/IEC 9979:1991 加密算法的登记规程
10)ISO/IEC 10116:1991 信息技术-n位块加密算法的操作方式
11)ISO/IEC 10118-1:1994 信息技术-安全技术-散列函数第1部分:概述
12)ISO/IEC 10118-2:1994 信息技术-安全技术-散列函数第2部分:用n位块密码算法的

列函数
13)ISO/IEC 10164-7:1992 信息技术-开放系统互连-系统管理 第7部分: 安全报警报
告功

14)ISO/IEC 10164-8:1993 信息技术-开放系统互连-系统管理 第8部分: 安全审计跟
踪功

15)ISO/IEC 10745:1995 信息技术-开放系统互连-上层安全模型
16)ISO/IEC 11577:1995 信息技术-开放系统互连-网络层安全协议
17)ISO/IEC 11770-1 信息技术-安全技术-密钥管理   
     第1 部 分:框架   ISO/IEC 11770-2 信息技术-安全 技术-密钥管理
 第2部分:使用
对称技术的机制
18)ISO/IEC TR 13335-1 信息技术安全管理 第1部分:     IT安全概念和模型

2.1.2 正在制定中的标准

1)ISO/IEC CD9798-5: 信息技术-安全技术-实体鉴别机制第5部分:   使用零知识技
术的
机制
2)ISO/IEC DIS 10118-1 信息技术-安全技术-散列函数第1部分:概述
3)ISO/IEC DIS 10118-2 信息技术-安全技术-散列函数第2部分:使用n位块密码算法的

列函数
4)ISO/IEC DIS 10118-3 信息技术-安全技术-散列函数第3部分:专用散列函数
4)ISO/IEC DIS 10118-4 信息技术-安全技术-散列函数第4部分:使用模运算的散列函

5)ISO/IEC DIS 11770-1 信息技术-安全技术-散列函数第1部分:密钥管理框架
6)ISO/IEC 11770-2 信息技术-安全技术-密钥管理第2部分:使用对称技术的机制
7)ISO/IEC DIS 11770-3 信息技术-安全技术-密钥管理第3部分: 使用非对称技术的
机制
8)ISO/IEC TR 13355-1 信息技术-信息技术安全管理指南- 第1部分:IT安全的概念和

型 
9)ISO/IEC TDR 13355-2 信息技术-信息技术安全管理指南-第2部分: 管理和规划IT
安全
10)ISO/IEC PDTR 13355-3 信息技术-信息技术安全管理指南-第3部分: IT安全管理
技缩
11)ISO/IEC WD 13335-4 信息技术-信息技术安全管理指南-第4部分: 基线途径
12)ISO/IEC WD 13335-5 信息技术-信息技术安全管理指南-第5部分:IT安全和机制的
应用
13)ISO/IEC CD 13888-1 信息技术-安全技术-抗抵赖-第1部分:一般模型
14)ISO/IEC CD 13888-2 信息技术-安全技术-抗抵赖-第2部分:使用对称技术
15)ISO/IEC CD 13888-3 信息技术-安全技术-抗抵赖-第1部分: 使用非对称技术
16)ISO/IEC WD 14516-1 可信第三方服务使用和指南第1部分:概述
17)ISO/IEC PDTR 14516-2 可信第三方服务使用和管理指南 第2部分:技术方面(方
向)
18)ISO/IEC CD 14888-1 信息技术-安全技术-带附悠扬的数字签名方案  第1部分:
概述
19)ISO/IEC CD 14888-2 信息技术-安全技术-带附悠扬的数字签名方案  第2部分:
基于身
份的机制
20)ISO/IEC CD 14888-3 信息技术-安全技术-带附悠扬的数字签名方案   第3部
分:基于
证书的机制
21)ISO/IEC CD 15408-1 信息技术安全的评估准则-第1部分:引言和一般模型
22)ISO/IEC CD 15408-2 信息技术安全的评估准则-第2部分:安全功能要求
23)ISO/IEC CD 15408-3 信息技术安全的评估准则-第3部分:安全保证要求

2.2 ISO/TC68/SC2 银行操作和规程(有关信息安全的标准) 

1)ISO 8730:1990 银行业务-消息鉴别(批量)的要求
2)ISO 8731-1:1987 银行业务-认可的消息鉴别算法 第1部分:DEA 
3)ISO 8731-2:1992 银行业务-认可的消息鉴别算法 第2部分:消息鉴别算法
4)ISO 8732: 1998 银行业务-密钥管理(批量) 
5)ISO 9564-1:199 银行业务-个人标识号管理和安全 第1部分: PIN保护原则和技术
6)ISO 9564-2:1991 银行业务-个人标识管理和安全 第2部分:认可PIN 加密算法
7)ISO 9807:1991 银行业务和相关金融服务-消息鉴别(零售)要求
8)ISO 10126-1:1991 银行业务-消息加密(批量)规程第1部分: 一般原则
9)ISO 10126-2:1991 银行业务-消息加密(批量)规程第2部分:DEA 算法
10)ISO 10202-1:1991        银行交易卡-使用集成电路卡金融交易系统的安全体系结构   第1部分:卡生存期
11)ISO/DIS 10202-2:1991 银行交易卡-使用集成电路卡金融交易系统的安全体系结构 第2部分:交易过程 
12)ISO/DIS 10202-3:1991 银行交易卡-使用集成电路卡金融交易系统的安全体系结构 第3部分:加密密钥关系 
13)ISO/DIS 10202-4:1991 银行交易卡-使用集成电路卡金融交易系统的安全体系结构 第4部分:保密应用模块 
14)ISO/DIS 10202-5:1991 银行交易卡-使用集成电路卡金融交易系统的安全体系结构 第5部分:算法的使用 
15)ISO/DIS 10202-6:1991 银行交易卡-使用集成电路卡金融交易系统的安全体系结构 第6部分:卡持有者验证 
16)ISO/DIS 10202-7:1991 银行交易卡-使用集成电路卡金融交易系统的安全体系结构 第7部分:密钥管理
17)ISO/DIS 10202-8:1991 银行交易卡-使用集成电路卡金融交易系统的安全体系结构 第8部分:一般原则和概述
18)ISO 11131:1992 银行业务-金融机构接受签字的鉴别
19)ISO 11166-1:1991 银行业务-借助非对称算法的密钥管理 第1部分: 原则、规程和格式
20)ISO 11166-2:1991 银行业务-借助非对称算法的密钥管理 第2部分: 已批准的使用RSA加密体制算法
21)ISO 11568-1:1994          银行业务-密钥管理(零售) 第1部分:密钥管理引言
22)ISO 11568-2:1994          银行业务-密钥管理(零售) 第2部分:对称密码用的密钥管理技术
23)ISO 11568-3:1994          银行业务-密钥管理(零售) 第3部分:对称密码的密钥生存期
24)ISO/DIS 11568-4:1994   银行业务-密钥管理(零售)    第4部分:使用公开密钥加密的密钥管理技术
25)ISO/WD 11568-5:1994  银行业务-密钥管理(零售)    第5部分:公开密钥加密系统的生存期
26)ISO/WD 11568-6:1994  银行业务-密钥管理(零售)    第6部分:密钥管理方案
27)ISO/WD 13491-1 保密加密设备-第1部分:概念、特性、管理和依赖性
28)ISO/CD 13492 有关安全的控制信息
29)ISO/WD 13569 银行业务和相关金融服务-银行业务信息安全指南

三、国际电信联盟标准(ITU-T)

ITU-T建议X463 信息技术-MHS管理:安全管理功能(ISO 11588-3)

四、欧洲计算机制造商协会信息安全标准(ECMA)

ECMA-83:1985 公共数据网DTE到DEC接口的安全要求
ECMA-97:1985 局域网-安全要求
ECMA-129:1988 信息处理设备的安全
ECMA-138:1989 开放系统安全-数据元素及服务定义
ECMA-166:1992 信息技术设备-生产中的例行安全试验
ECMA-205:1993 专用远程通信网(PIN)-安全评估用商业贸易取向的功能性类别(COFC)
ECMA-206:1993 安全上下文管理的联系上下文管理
ECMA-219:1994 密钥分配功能的鉴别和特许属性安全应用
ECMA- TR/46:1988 开放系统中安全-安全框架
ECMA- TR/46:1993 保密信息处理与产品评估的角度

五、美国信息技术安全标准

5.1 美国国家标准(ANSI)

ANSI X3.92-1981 数据加密算法
ANSI X3.105-1983 信息系统-数据链加密
ANSI X3.106-1983 信息系统-数据加虎法-操作方式
ANSI X9.8-1982 标识号的管理和安全
ANSI X9.9-1986 金融机构的消息鉴别(批量)
ANSI X9.17-1985 金融机构的密钥管理
ANSI X9.19-1986 金融机构零售消息鉴别 
ANSI X9.23-1988 批量金融消息的金融机构加密
ANSI X9.24-1992 金融机构零售密钥管理
ANSI X9.26-1990 批量金融系统用金融机构接受签名的鉴别
ANSI X9.28-1991 金融服务中金融机构多中心密钥管理
ANSI X9.30-1993 公开密钥加密

5.2 美国联邦标准(FIPS)

FIPS-39:1976 计算机系统安全术语汇编
FIPS-41:1975 实现1974年保密措施的计算机保密性指南
FIPS-46:1977 数据内部密码标准
FIPS-73:1981 计算机应用安全指南
FIPS-74:1980 NBS数据密码标准的使用导则
FIPS-88:1981 数据库管理完整性保证及控制导则
FIPS-83:1981 计算机网络访问控制用户特许技术应用导则
FIPS-102:1983 计算机安全认证和鉴别指南
FIPS-113:1985 计算机数据加密鉴别
FIPS-140-1:1994 密码模块的安全要求
FIPS-171: 1992 使用ANSI X9.17的密钥管理
FIPS-180:1993 安全的散列标准
FIPS-181:1993 自动的口令发生器
FIPS-185:1994 证书加密标准
FIPS-186:1994 数字签名标准
FIPS-188:1994 信息传送用标准安全标号

5.3 美国国防部指令(DODD)

DODI 5200-1-1982 DOD信息安全保密程序
DODI 5200-1-R-1986 信息安全保密程序规章
DODI 5200.28-1988 自动信息系统安全保密要求
DODI  5200.28-M-1973 实现、解除测试和评估的的ADP安全保密技术和规程
DODI 5200.28-STD-1985 国防可信计算机系统评估准则
DODD 5215.1-1982 计算机安全保密评估中心
DODD 5215.2-1986 计算机安全保密技术脆弱性报告程序

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多
    喜欢该文的人也喜欢 更多

    ×
    ×

    ¥.00

    微信或支付宝扫码支付:

    开通即同意《个图VIP服务协议》

    全部>>