浪子风文库 / 安全相关 / 信息技术安全标准目录

分享

   

信息技术安全标准目录

2013-04-16  浪子风文库
信息技术安全标准目录

                                  

一、我国信息技术安全标准 

1.1 国家标准 

1.1.1 已发布的标准 

1) BG 4943-1995 信息技术设备(包括电气事务设备)的 安全(IEC 950) 

2) BG 9254-88 信息技术设备的无线电干扰极限值和测量 方法 

3) BG 9361-88 计算机场地安全要求 

4) GB/T 9387.2-1995 信息处理系统 开放系统互连基本 参考模型第2部分 安全体系结构(ISO 7498-2:1989) 

5) GB/T 15277-1994 信息处理64位块加密算法操作方式 (ISO8372:1987) 

6) BG/T 15278-1994 信息处理-数据加密-物理层互操作性要求 (ISO9160:1988) 

7) BG 15851-1995 信息技术-安全技术-带消息恢复的数 字签名方案 (ISO/TEC 9796:1991) 

8) GB 15852-1995 信息技术-安全技术-用块加密算法作 校验函数的数据完整性机制(ISO/IEC 9797:1994) 

9) GB 15853.1-1995 信息技术-安全技术-实体鉴别机制 第1部分: 一般模型(ISO/ICE 9798-1:1991) 

10) GB 15853.2- 信息技术-安全技术-实体鉴别机制 第2部分:使用对称加密算法的实体鉴别(ISO/IEC 9798-2:1994) 

11) GB 15853.3- 信息技术-安全技术-实体鉴别第3部分: 用非对称签名的机制(ISO/IEC 9798-3:1997) 

12) GB xxxx.7- 信息技术-开放系统互连-系统管-安全 报警报告功能 (ISO/IEC 10164-7:1992) 

13) GB xxxx.8- 信息技术-开放系统互连-系统管理-安全 审计跟踪功能 ( ISO/IEC 10164-8:1993) 

序号

标准编号

标准名称

实施日期

GB/T 25055-2010

信息安全技术 公钥基础设施安全支撑平台技术框架

2011.02.01

GB/T 25056-2010

信息安全技术 证书认证系统密码及其相关安全技术规范

2011.02.01

GB/T 25057-2010

信息安全技术 公钥基础设施 电子签名卡应用接口基本要求

2011.02.01

GB/T 25058-2010

信息安全技术 信息系统安全等级保护实施指南

2011.02.01

GB/T 25059-2010

信息安全技术 公钥基础设施 简易在线证书状态协议

2011.02.01

GB/T 25060-2010

信息安全技术 公钥基础设施 X.509数字证书应用接口规范

2011.02.01

GB/T 25061-2010

信息安全技术 公钥基础设施 XML数字签名语法与处理规范

2011.02.01

GB/T 25062-2010

信息安全技术 鉴别与授权 基于角色的访问控制模型与管理规范

2011.02.01

GB/T 25063-2010

信息安全技术 服务器安全测评要求

2011.02.01

10 

GB/T 25064-2010

信息安全技术 公钥基础设施 电子签名格式规范

2011.02.01

11 

GB/T 25065-2010

信息安全技术 公钥基础设施 签名生成应用程序的安全要求

2011.02.01

12 

GB/T 25066-2010

信息安全技术 信息安全产品类别与代码

2011.02.01

13 

GB/T 25067-2010

信息技术 安全技术 信息安全管理体系审核认证机构的要求

2011.02.01

14 

GB/T 25069-2010

信息安全技术 术语

2011.02.01

15 

GB/T 25070-2010

信息安全技术 信息系统等级保护安全设计技术要求

2011.02.01

16 

GB/T 25068.3-2010

信息技术 安全技术 IT网络安全 3部分:使用安全网关的网间通信安全保护

2011.02.01

17 

GB/T 25068.4-2010

信息技术 安全技术 IT网络安全 4部分:远程接入的安全保护

2011.02.01

18 

GB/T 25068.5-2010

信息技术 安全技术 IT网络安全 5部分:使用虚拟专用网的跨网通信安全保护

2011.02.01


1.2 国家军用标准 

1)GJB 1281-91 指挥自动化计算机网络安全要求 

2)GJB 1295-91 军队通用计算机系统使用安全要求 

3)GJB 1894-94 自动化指挥系统数据加密要求 

4)GJB 2256-94 军用计算机安全术语 

5)GJB 2646-96 军用计算机安全评估准则 

6)GJB 2824-97 军用数据安全要求 

二、国际标准化组织(ISO)信息技术安全标准 

2.1 ISO/IEC JTC1/SC27 信息技术的安全技术 标准 

2.1.1 已制定和发布的标准 

1)ISO 7498-2:1989 信息处理系统-开放系统互连-基本 参考模型 第2部分:安全体系结构 

2)ISO 8372:1987 信息处理-64位块加密算法的操作方式 

3)ISO/IEC 9796:1996 信息技术-安全技术-带消息恢复 的数字签名方案 ISO/IEC 9797:1993 信息技术-安全 技术-用块密码算法作密码校验 函数的数据完整性机制 

4)ISO/IEC 9798-1:1991 信息技术-安全技术-实体鉴别 机制-第1部分: 一般模型 

5)ISO/IEC 9798-2:1994 信息技术-安全技术-实体鉴别 机制-第2部分: 使用对称加密算法的实体鉴别 

6)ISO/IEC 9798-3:1993 信息技术-安全技术-实体鉴别 机制-第3部分: 使用公开密钥算法的实体鉴别 

7)ISO/IEC 9798-4:1995 信息技术-安全技术-实体鉴别 机制-第4部分: 使用加密校验函数的机制 

8)ISO/IEC 9979:1991 加密算法的登记规程 

9)ISO/IEC 10116:1991 信息技术-n位块加密算法的操作 方式 

10)ISO/IEC 10118-1:1994 信息技术-安全技术-散列函数 第1部分:概述 

11)ISO/IEC 10118-2:1994 信息技术-安全技术-散列函数 第2部分: 用n位块密码算法的散列函数 

12)ISO/IEC 10164-7:1992 信息技术-开放系统互连-系统 管理 第7部分: 安全报警报告功能 

13)ISO/IEC 10164-8:1993 信息技术-开放系统互连-系统 管理 第8部分: 安全审计跟踪功能 

14)ISO/IEC 10745:1995 信息技术-开放系统互连-上层安 全模型 

15)ISO/IEC 11577:1995 信息技术-开放系统互连-网络 层安全协议 

16)ISO/IEC 11770-1 信息技术-安全技术-密钥管理 第1 部 分:框架 ISO/IEC 11770-2 信息技术-安全 技术-密钥管理 第2部分:使用对称技术的机制 

17)ISO/IEC TR 13335-1 信息技术安全管理 第1部分: IT安全概念和模型 

2.1.2 正在制定中的标准 

1)ISO/IEC CD9798-5: 信息技术-安全技术-实体鉴别机制 第5部分: 使用零知识技术的机制 

2)ISO/IEC DIS 10118-1 信息技术-安全技术-散列函数 第1部分:概述 

3)ISO/IEC DIS 10118-2 信息技术-安全技术-散列函数 第2部分:使用n位块密码算法的散列函数 

4)ISO/IEC DIS 10118-3 信息技术-安全技术-散列函数 第3部分:专用散列函数 4)ISO/IEC DIS 10118-4 信息技术-安全技术-散列函数 第4部分:使用模运算的散列函数 

5)ISO/IEC DIS 11770-1 信息技术-安全技术-散列函数 第1部分:密钥管理框架 

6)ISO/IEC 11770-2 信息技术-安全技术-密钥管理 第2部分:使用对称技术的机制 

7)ISO/IEC DIS 11770-3 信息技术-安全技术-密钥管理 第3部分: 使用非对称技术的机制 

8)ISO/IEC TR 13355-1 信息技术-信息技术安全管理 指南- 第1部分:IT安全的概念和模型 

9)ISO/IEC TDR 13355-2 信息技术-信息技术安全管理 指南-第2部分: 管理和规划IT安全 

10)ISO/IEC PDTR 13355-3 信息技术-信息技术安全管理 指南-第3部分: IT安全管理技缩 

11)ISO/IEC WD 13335-4 信息技术-信息技术安全管理 指南-第4部分: 基线途径 

12)ISO/IEC WD 13335-5 信息技术-信息技术安全管理 指南-第5部分:IT安全和机制的应用 

13)ISO/IEC CD 13888-1 信息技术-安全技术-抗抵赖- 第1部分:一般模型 

14)ISO/IEC CD 13888-2 信息技术-安全技术-抗抵赖- 第2部分:使用对称技术 

15)ISO/IEC CD 13888-3 信息技术-安全技术-抗抵赖- 第1部分: 使用非对称技术 

16)ISO/IEC WD 14516-1 可信第三方服务使用和指南 第1部分:概述 

17)ISO/IEC PDTR 14516-2 可信第三方服务使用和管理 指南 第2部分:技术方面(方向) 

18)ISO/IEC CD 14888-1 信息技术-安全技术-带附悠扬 的数字签名方案 第1部分:概述 

19)ISO/IEC CD 14888-2 信息技术-安全技术-带附悠扬 的数字签名方案 第2部分:基于身份的机制 

20)ISO/IEC CD 14888-3 信息技术-安全技术-带附悠扬 的数字签名方案 第3部分:基于证书的机制 

21)ISO/IEC CD 15408-1 信息技术安全的评估准则-第1部 分:引言和一般模型 

22)ISO/IEC CD 15408-2 信息技术安全的评估准则-第2部 分:安全功能要求 

23)ISO/IEC CD 15408-3 信息技术安全的评估准则-第3部 分:安全保证要求 

2.2 ISO/TC68/SC2 银行操作和规程 (有关信息安全的标准) 

1)ISO 8730:1990 银行业务-消息鉴别(批量)的要求 

2)ISO 8731-1:1987 银行业务-认可的消息鉴别算法 第1部 分:DEA 

3)ISO 8731-2:1992 银行业务-认可的消息鉴别算法 第2部 分:消息鉴别算法 

4)ISO 8732: 1998 银行业务-密钥管理(批量) 

5)ISO 9564-1:199 银行业务-个人标识号管理和安全 第1 部分: PIN保护原则和技术 

6)ISO 9564-2:1991 银行业务-个人标识管理和安全 第2 部分:认可PIN 加密算法 

7)ISO 9807:1991 银行业务和相关金融服务-消息鉴别 (零售)要求 

8)ISO 10126-1:1991 银行业务-消息加密(批量)规程 第1部分: 一般原则 

9)ISO 10126-2:1991 银行业务-消息加密(批量)规程 第2部分:DEA 算法 

10)ISO 10202-1:1991 银行交易卡-使用集成电路卡金融 交易系统的安全体系结构 第1部分:卡生存期 

11)ISO/DIS 10202-2:1991 银行交易卡-使用集成电路卡 金融交易系统的安全体系结构 第2部分:交易过程 

12)ISO/DIS 10202-3:1991 银行交易卡-使用集成电路卡 金融交易系统 的安全体系结构 第3部分:加密密钥 关系 

13)ISO/DIS 10202-4:1991 银行交易卡-使用集成电路卡 金融交易系统 的安全体系结构 第4部分:保密应用 模块 

14)ISO/DIS 10202-5:1991 银行交易卡-使用集成电路卡 金融交易系统的安全体系结构 第5部分:算法的使用 

15)ISO/DIS 10202-6:1991 银行交易卡-使用集成电路卡 金融交易系统 的安全体系结构 第6部分:卡持有者验证 

16)ISO/DIS 10202-7:1991 银行交易卡-使用集成电路卡 金融交易系统的安全体系结构 第7部分:密钥管理 

17)ISO/DIS 10202-8:1991 银行交易卡-使用集成电路卡 金融交易系统的安全体系结构第8部分:一般原则和 概述 

18)ISO 11131:1992 银行业务-金融机构接受签字的鉴别 

19)ISO 11166-1:1991 银行业务-借助非对称算法的密钥 管理 第1部分: 原则、规程和格式 

20)ISO 11166-2:1991 银行业务-借助非对称算法的密钥 管理 第2部分: 已批准的使用RSA加密体制算法 

21)ISO 11568-1:1994 银行业务-密钥管理(零售) 第1 部分:密钥管理引言 

22)ISO 11568-2:1994 银行业务-密钥管理(零售) 第2 部分:对称密码用的密钥管理技术 

23)ISO 11568-3:1994 银行业务-密钥管理(零售) 第3 部分:对称密码的密钥生存期 

24)ISO/DIS 11568-4:1994 银行业务-密钥管理(零售) 第4部分: 使用公开密钥加密的密钥管理技术 

25)ISO/WD 11568-5:1994 银行业务-密钥管理(零售) 第5部分:公开 密钥加密系统的生存期 

26)ISO/WD 11568-6-1994 银行业务-密钥管理(零售) 第6部分:密钥管理方案 

27)ISO/WD 13491-1 保密加密设备-第1部分:概念、特性 、管理和依赖性 

28)ISO/CD 13492 有关安全的控制信息 

29)ISO/WD 13569 银行业务和相关金融服务-银行业务信息 安全指南 

三、国际电信联盟标准(ITU-T) 

ITU-T建议X463 信息技术-MHS管理:安全管理功能(ISO 11588-3) 

四、欧洲计算机制造商协会信息安全标准(ECMA) 

ECMA-83:1985 公共数据网DTE到DEC接口的安全要求 

ECMA-97:1985 局域网-安全要求 

ECMA-129:1988 信息处理设备的安全 

ECMA-138:1989 开放系统安全-数据元素及服务定义 

ECMA-166:1992 信息技术设备-生产中的例行安全试验 

ECMA-205:1993 专用远程通信网(PIN)-安全评估用商业贸 易取向的功能性类别(COFC) 

ECMA-206:1993 安全上下文管理的联系上下文管理 

ECMA-219:1994 密钥分配功能的鉴别和特许属性安全应用 

ECMA- TR/46:1988 开放系统中安全-安全框架 

ECMA- TR/46:1993 保密信息处理与产品评估的角度 

五、美国信息技术安全标准 

5.1 美国国家标准(ANSI) 

ANSI X3.92-1981 数据加密算法 

ANSI X3.105-1983 信息系统-数据链加密 

ANSI X3.106-1983 信息系统-数据加虎法-操作方式 

ANSI X9.8-1982 标识号的管理和安全 

ANSI X9.9-1986 金融机构的消息鉴别(批量) 

ANSI X9.17-1985 金融机构的密钥管理 

ANSI X9.19-1986 金融机构零售消息鉴别 

ANSI X9.23-1988 批量金融消息的金融机构加密 

ANSI X9.24-1992 金融机构零售密钥管理 

ANSI X9.26-1990 批量金融系统用金融机构接受签名的鉴别 

ANSI X9.28-1991 金融服务中金融机构多中心密钥管理 

ANSI X9.30-1993 公开密钥加密 

5.2 美国联邦标准(FIPS) 

FIPS-39:1976 计算机系统安全术语汇编 

FIPS-41:1975 实现1974年保密措施的计算机保密性指南 

FIPS-46:1977 数据内部密码标准 

FIPS-73:1981 计算机应用安全指南 

FIPS-74:1980 NBS数据密码标准的使用导则 

FIPS-88:1981 数据库管理完整性保证及控制导则 

FIPS-83:1981 计算机网络访问控制用户特许技术应用导则 

FIPS-102:1983 计算机安全认证和鉴别指南 

FIPS-113:1985 计算机数据加密鉴别 

FIPS-140-1:1994 密码模块的安全要求 

FIPS-171: 1992 使用ANSI X9.17的密钥管理 

FIPS-180:1993 安全的散列标准 

FIPS-181:1993 自动的口令发生器 FIPS-185:1994 证书加密标准 

FIPS-186:1994 数字签名标准 

FIPS-188:1994 信息传送用标准安全标号 

5.3 美国国防部指令(DODD) 

DODI 5200-1-1982 DOD信息安全保密程序 

DODI 5200-1-R-1986 信息安全保密程序规章 

DODI 5200.28-1988 自动信息系统安全保密要求 

DODI 5200.28-M-1973 实现、解除测试和评估的的ADP安全 保密技术和规程 

DODI 5200.28-STD-1985 国防可信计算机系统评估准则 

DODD 5215.1-1982 计算机安全保密评估中心 

DODD 5215.2-1986 计算机安全保密技术脆弱性报告程序 

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多
    喜欢该文的人也喜欢 更多

    ×
    ×

    ¥.00

    微信或支付宝扫码支付:

    开通即同意《个图VIP服务协议》

    全部>>