博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
信息技术安全标准目录
阅读量:4201 次
发布时间:2019-05-26

本文共 6472 字,大约阅读时间需要 21 分钟。

一、我国信息技术安全标准 

1.1 国家标准 
1.1.1 已发布的标准 
1) BG 4943-1995 信息技术设备(包括电气事务设备)的 安全(IEC 950) 
2) BG 9254-88 信息技术设备的无线电干扰极限值和测量 方法 
3) BG 9361-88 计算机场地安全要求 
4) GB/T 9387.2-1995 信息处理系统 开放系统互连基本 参考模型第2部分 安全体系结构(ISO 7498-2:1989) 
5) GB/T 15277-1994 信息处理64位块加密算法操作方式 (ISO8372:1987) 
6) BG/T 15278-1994 信息处理-数据加密-物理层互操作性要求 (ISO9160:1988) 
7) BG 15851-1995 信息技术-安全技术-带消息恢复的数 字签名方案 (ISO/TEC 9796:1991) 
8) GB 15852-1995 信息技术-安全技术-用块加密算法作 校验函数的数据完整性机制(ISO/IEC 9797:1994) 
9) GB 15853.1-1995 信息技术-安全技术-实体鉴别机制 第1部分: 一般模型(ISO/ICE 9798-1:1991) 
10) GB 15853.2- 信息技术-安全技术-实体鉴别机制 第2部分:使用对称加密算法的实体鉴别(ISO/IEC 9798-2:1994) 
11) GB 15853.3- 信息技术-安全技术-实体鉴别第3部分: 用非对称签名的机制(ISO/IEC 9798-3:1997) 
12) GB xxxx.7- 信息技术-开放系统互连-系统管-安全 报警报告功能 (ISO/IEC 10164-7:1992) 
13) GB xxxx.8- 信息技术-开放系统互连-系统管理-安全 审计跟踪功能 ( ISO/IEC 10164-8:1993) 
1.1.2 正在制定中的标准项目 
1)分组过滤防火墙标准:防火墙系统安全技术要求 
2)应用网关防火墙标准:网关安全技术要求 
3)网络代理服务器和信息选择平台安全标准 
4)鉴别机制标准 
5)数字签名机制标准 
6)安全电子交易标准第1部分:抗抵赖机制 
7)网络安全服务标准:信息系统安全性评价准则及测试 规范 
8)安全电子数据交换标准 
9)安全电子高务标准 第1部分:密钥管理框架 
10)路由器安全技术要求 
11)信息技术-n位块密码算法的操作方式 
12)信息技术-开放系统互连-上层安全模型 
13)信息技术-开放系统互连-网络层安全协议 
14)信息技术-安全技术-实体鉴别第4部分:使用加密校验 函数的机制。 
1.2 国家军用标准 
1)GJB 1281-91 指挥自动化计算机网络安全要求 
2)GJB 1295-91 军队通用计算机系统使用安全要求 
3)GJB 1894-94 自动化指挥系统数据加密要求 
4)GJB 2256-94 军用计算机安全术语 
5)GJB 2646-96 军用计算机安全评估准则 
6)GJB 2824-97 军用数据安全要求 
二、国际标准化组织(ISO)信息技术安全标准 
2.1 ISO/IEC JTC1/SC27 信息技术的安全技术 标准 
2.1.1 已制定和发布的标准 
1)ISO 7498-2:1989 信息处理系统-开放系统互连-基本 参考模型 第2部分:安全体系结构 
2)ISO 8372:1987 信息处理-64位块加密算法的操作方式 
3)ISO/IEC 9796:1996 信息技术-安全技术-带消息恢复 的数字签名方案 ISO/IEC 9797:1993 信息技术-安全 技术-用块密码算法作密码校验 函数的数据完整性机制 
4)ISO/IEC 9798-1:1991 信息技术-安全技术-实体鉴别 机制-第1部分: 一般模型 
5)ISO/IEC 9798-2:1994 信息技术-安全技术-实体鉴别 机制-第2部分: 使用对称加密算法的实体鉴别 
6)ISO/IEC 9798-3:1993 信息技术-安全技术-实体鉴别 机制-第3部分: 使用公开密钥算法的实体鉴别 
7)ISO/IEC 9798-4:1995 信息技术-安全技术-实体鉴别 机制-第4部分: 使用加密校验函数的机制 
8)ISO/IEC 9979:1991 加密算法的登记规程 
9)ISO/IEC 10116:1991 信息技术-n位块加密算法的操作 方式 
10)ISO/IEC 10118-1:1994 信息技术-安全技术-散列函数 第1部分:概述 
11)ISO/IEC 10118-2:1994 信息技术-安全技术-散列函数 第2部分: 用n位块密码算法的散列函数 
12)ISO/IEC 10164-7:1992 信息技术-开放系统互连-系统 管理 第7部分: 安全报警报告功能 
13)ISO/IEC 10164-8:1993 信息技术-开放系统互连-系统 管理 第8部分: 安全审计跟踪功能 
14)ISO/IEC 10745:1995 信息技术-开放系统互连-上层安 全模型 
15)ISO/IEC 11577:1995 信息技术-开放系统互连-网络 层安全协议 
16)ISO/IEC 11770-1 信息技术-安全技术-密钥管理 第1 部 分:框架 ISO/IEC 11770-2 信息技术-安全 技术-密钥管理 第2部分:使用对称技术的机制 
17)ISO/IEC TR 13335-1 信息技术安全管理 第1部分: IT安全概念和模型 
2.1.2 正在制定中的标准 
1)ISO/IEC CD9798-5: 信息技术-安全技术-实体鉴别机制 第5部分: 使用零知识技术的机制 
2)ISO/IEC DIS 10118-1 信息技术-安全技术-散列函数 第1部分:概述 
3)ISO/IEC DIS 10118-2 信息技术-安全技术-散列函数 第2部分:使用n位块密码算法的散列函数 
4)ISO/IEC DIS 10118-3 信息技术-安全技术-散列函数 第3部分:专用散列函数 4)ISO/IEC DIS 10118-4 信息技术-安全技术-散列函数 第4部分:使用模运算的散列函数 
5)ISO/IEC DIS 11770-1 信息技术-安全技术-散列函数 第1部分:密钥管理框架 
6)ISO/IEC 11770-2 信息技术-安全技术-密钥管理 第2部分:使用对称技术的机制 
7)ISO/IEC DIS 11770-3 信息技术-安全技术-密钥管理 第3部分: 使用非对称技术的机制 
8)ISO/IEC TR 13355-1 信息技术-信息技术安全管理 指南- 第1部分:IT安全的概念和模型 
9)ISO/IEC TDR 13355-2 信息技术-信息技术安全管理 指南-第2部分: 管理和规划IT安全 
10)ISO/IEC PDTR 13355-3 信息技术-信息技术安全管理 指南-第3部分: IT安全管理技缩 
11)ISO/IEC WD 13335-4 信息技术-信息技术安全管理 指南-第4部分: 基线途径 
12)ISO/IEC WD 13335-5 信息技术-信息技术安全管理 指南-第5部分:IT安全和机制的应用 
13)ISO/IEC CD 13888-1 信息技术-安全技术-抗抵赖- 第1部分:一般模型 
14)ISO/IEC CD 13888-2 信息技术-安全技术-抗抵赖- 第2部分:使用对称技术 
15)ISO/IEC CD 13888-3 信息技术-安全技术-抗抵赖- 第1部分: 使用非对称技术 
16)ISO/IEC WD 14516-1 可信第三方服务使用和指南 第1部分:概述 
17)ISO/IEC PDTR 14516-2 可信第三方服务使用和管理 指南 第2部分:技术方面(方向) 
18)ISO/IEC CD 14888-1 信息技术-安全技术-带附悠扬 的数字签名方案 第1部分:概述 
19)ISO/IEC CD 14888-2 信息技术-安全技术-带附悠扬 的数字签名方案 第2部分:基于身份的机制 
20)ISO/IEC CD 14888-3 信息技术-安全技术-带附悠扬 的数字签名方案 第3部分:基于证书的机制 
21)ISO/IEC CD 15408-1 信息技术安全的评估准则-第1部 分:引言和一般模型 
22)ISO/IEC CD 15408-2 信息技术安全的评估准则-第2部 分:安全功能要求 
23)ISO/IEC CD 15408-3 信息技术安全的评估准则-第3部 分:安全保证要求 
2.2 ISO/TC68/SC2 银行操作和规程 (有关信息安全的标准) 
1)ISO 8730:1990 银行业务-消息鉴别(批量)的要求 
2)ISO 8731-1:1987 银行业务-认可的消息鉴别算法 第1部 分:DEA 
3)ISO 8731-2:1992 银行业务-认可的消息鉴别算法 第2部 分:消息鉴别算法 
4)ISO 8732: 1998 银行业务-密钥管理(批量) 
5)ISO 9564-1:199 银行业务-个人标识号管理和安全 第1 部分: PIN保护原则和技术 
6)ISO 9564-2:1991 银行业务-个人标识管理和安全 第2 部分:认可PIN 加密算法 
7)ISO 9807:1991 银行业务和相关金融服务-消息鉴别 (零售)要求 
8)ISO 10126-1:1991 银行业务-消息加密(批量)规程 第1部分: 一般原则 
9)ISO 10126-2:1991 银行业务-消息加密(批量)规程 第2部分:DEA 算法 
10)ISO 10202-1:1991 银行交易卡-使用集成电路卡金融 交易系统的安全体系结构 第1部分:卡生存期 
11)ISO/DIS 10202-2:1991 银行交易卡-使用集成电路卡 金融交易系统的安全体系结构 第2部分:交易过程 
12)ISO/DIS 10202-3:1991 银行交易卡-使用集成电路卡 金融交易系统 的安全体系结构 第3部分:加密密钥 关系 
13)ISO/DIS 10202-4:1991 银行交易卡-使用集成电路卡 金融交易系统 的安全体系结构 第4部分:保密应用 模块 
14)ISO/DIS 10202-5:1991 银行交易卡-使用集成电路卡 金融交易系统的安全体系结构 第5部分:算法的使用 
15)ISO/DIS 10202-6:1991 银行交易卡-使用集成电路卡 金融交易系统 的安全体系结构 第6部分:卡持有者验证 
16)ISO/DIS 10202-7:1991 银行交易卡-使用集成电路卡 金融交易系统的安全体系结构 第7部分:密钥管理 
17)ISO/DIS 10202-8:1991 银行交易卡-使用集成电路卡 金融交易系统的安全体系结构第8部分:一般原则和 概述 
18)ISO 11131:1992 银行业务-金融机构接受签字的鉴别 
19)ISO 11166-1:1991 银行业务-借助非对称算法的密钥 管理 第1部分: 原则、规程和格式 
20)ISO 11166-2:1991 银行业务-借助非对称算法的密钥 管理 第2部分: 已批准的使用RSA加密体制算法 
21)ISO 11568-1:1994 银行业务-密钥管理(零售) 第1 部分:密钥管理引言 
22)ISO 11568-2:1994 银行业务-密钥管理(零售) 第2 部分:对称密码用的密钥管理技术 
23)ISO 11568-3:1994 银行业务-密钥管理(零售) 第3 部分:对称密码的密钥生存期 
24)ISO/DIS 11568-4:1994 银行业务-密钥管理(零售) 第4部分: 使用公开密钥加密的密钥管理技术 
25)ISO/WD 11568-5:1994 银行业务-密钥管理(零售) 第5部分:公开 密钥加密系统的生存期 
26)ISO/WD 11568-6-1994 银行业务-密钥管理(零售) 第6部分:密钥管理方案 
27)ISO/WD 13491-1 保密加密设备-第1部分:概念、特性 、管理和依赖性 
28)ISO/CD 13492 有关安全的控制信息 
29)ISO/WD 13569 银行业务和相关金融服务-银行业务信息 安全指南 
三、国际电信联盟标准(ITU-T) 
ITU-T建议X463 信息技术-MHS管理:安全管理功能(ISO 11588-3) 
四、欧洲计算机制造商协会信息安全标准(ECMA) 
ECMA-83:1985 公共数据网DTE到DEC接口的安全要求 
ECMA-97:1985 局域网-安全要求 
ECMA-129:1988 信息处理设备的安全 
ECMA-138:1989 开放系统安全-数据元素及服务定义 
ECMA-166:1992 信息技术设备-生产中的例行安全试验 
ECMA-205:1993 专用远程通信网(PIN)-安全评估用商业贸 易取向的功能性类别(COFC) 
ECMA-206:1993 安全上下文管理的联系上下文管理 
ECMA-219:1994 密钥分配功能的鉴别和特许属性安全应用 
ECMA- TR/46:1988 开放系统中安全-安全框架 
ECMA- TR/46:1993 保密信息处理与产品评估的角度 
五、美国信息技术安全标准 
5.1 美国国家标准(ANSI) 
ANSI X3.92-1981 数据加密算法 
ANSI X3.105-1983 信息系统-数据链加密 
ANSI X3.106-1983 信息系统-数据加虎法-操作方式 
ANSI X9.8-1982 标识号的管理和安全 
ANSI X9.9-1986 金融机构的消息鉴别(批量) 
ANSI X9.17-1985 金融机构的密钥管理 
ANSI X9.19-1986 金融机构零售消息鉴别 
ANSI X9.23-1988 批量金融消息的金融机构加密 
ANSI X9.24-1992 金融机构零售密钥管理 
ANSI X9.26-1990 批量金融系统用金融机构接受签名的鉴别 
ANSI X9.28-1991 金融服务中金融机构多中心密钥管理 
ANSI X9.30-1993 公开密钥加密 
5.2 美国联邦标准(FIPS) 
FIPS-39:1976 计算机系统安全术语汇编 
FIPS-41:1975 实现1974年保密措施的计算机保密性指南 
FIPS-46:1977 数据内部密码标准 
FIPS-73:1981 计算机应用安全指南 
FIPS-74:1980 NBS数据密码标准的使用导则 
FIPS-88:1981 数据库管理完整性保证及控制导则 
FIPS-83:1981 计算机网络访问控制用户特许技术应用导则 
FIPS-102:1983 计算机安全认证和鉴别指南 
FIPS-113:1985 计算机数据加密鉴别 
FIPS-140-1:1994 密码模块的安全要求 
FIPS-171: 1992 使用ANSI X9.17的密钥管理 
FIPS-180:1993 安全的散列标准 
FIPS-181:1993 自动的口令发生器 FIPS-185:1994 证书加密标准 
FIPS-186:1994 数字签名标准 
FIPS-188:1994 信息传送用标准安全标号 
5.3 美国国防部指令(DODD) 
DODI 5200-1-1982 DOD信息安全保密程序 
DODI 5200-1-R-1986 信息安全保密程序规章 
DODI 5200.28-1988 自动信息系统安全保密要求 
DODI 5200.28-M-1973 实现、解除测试和评估的的ADP安全 保密技术和规程 
DODI 5200.28-STD-1985 国防可信计算机系统评估准则 
DODD 5215.1-1982 计算机安全保密评估中心 
DODD 5215.2-1986 计算机安全保密技术脆弱性报告程序 

 

转载地址:http://qanli.baihongyu.com/

你可能感兴趣的文章
SQL in和exists 比较
查看>>
社会性网络服务(SNS)研究
查看>>
鼠标DarkField技术
查看>>
傻傻的我
查看>>
paypal 沙盒账号注册
查看>>
ebay 沙盒账号注册
查看>>
linux -8 Linux磁盘与文件系统的管理
查看>>
linux -8 Linux磁盘与文件系统的管理
查看>>
linux 9 -文件系统的压缩与打包 -dump
查看>>
PHP在变量前面加&是什么意思?
查看>>
ebay api - GetUserDisputes 函数
查看>>
ebay api GetMyMessages 函数
查看>>
wdlinux
查看>>
关于mysql升级到5.5报错问题
查看>>
magento - 通过storeid,分类id,天数(几天内)得到产品
查看>>
一个很不错的bash脚本编写教程,至少没接触过BASH的也能看懂!
查看>>
Redis和Memcache对比及选择
查看>>
用谷歌账号登陆magento、
查看>>
php oauth 模块在linux下安装
查看>>
代替nginx的服务器 - The Tengine Web Server
查看>>