信息技术安全标准目录.doc_第1页
信息技术安全标准目录.doc_第2页
信息技术安全标准目录.doc_第3页
信息技术安全标准目录.doc_第4页
信息技术安全标准目录.doc_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息技术安全标准目录 分类 序号 标准号 标准名称 对应国际标准 状态5.1.1信息安全体系结构 1 GB/T9387.2-1995 信息处理系统开放系统互连基本参考模型第2部分:安全体系结构 ISO7498-2:1989 5.1.1信息安全体系结构 2 TCP/IP安全体系结构 RFC1825 5.1.1信息安全体系结构 3 通用数据安全体系 CDSA5.1.1信息安全体系结构 4 通用数据安全体系 5.1.1信息安全体系结构 5 认证体系建立标准 5.1.1信息安全体系结构 6 计算机信息系统安全等级保护体系结构 5.1.1信息安全体系结构 7 计算机信息系统安全保护等级通用标准 5.1.2信息安全框架 1 信息技术开放系统互连开放系统安全框架第1部分:概述 ISO10181-1:1996 5.1.2信息安全框架 2 信息技术开放系统互连开放系统安全框架第2部分:鉴别框架 ISO10181-2:1996 5.1.2信息安全框架 3 信息技术开放系统互连开放系统安全框架第3部分:访问控制框架 ISO10181-3:1996 5.1.2信息安全框架 4 信息技术开放系统互连开放系统安全框架第4部分:抗抵赖框架 ISO10181-4:1997 5.1.2信息安全框架 5 信息技术开放系统互连开放系统安全框架第5部分:机密性框架 ISO10181-5:1996 5.1.2信息安全框架 6 信息技术开放系统互连开放系统安全框架第6部分:完整性框架 ISO10181-6:1996 5.1.2信息安全框架 7 信息技术开放系统互连开放系统安全框架第7部分:安全跟踪和告警框架 ISO10181-7:1996 5.1.2信息安全框架 8 Internet协议安全架构(基于VPN)RFC1825 5.1.3信息安全模型 1 信息技术开放系统互连高层安全模型ISO/IEC10745:1995 5.1.3信息安全模型 2 GB/T18237.1-2000 信息技术开放系统互连通用高层安全第1部分:概述、模型和记法 ISO/IEC11586-1:1996 5.1.3信息安全模型 3 GB/T18237.2-2000 信息技术开放系统互连通用高层安全第2部分:安全交换服务元素(SESE)服务定义 ISO/IEC11586-2:1996 5.1.3信息安全模型 4 GB/T18237.3-2000 信息技术开放系统互连通用高层安全第3部分:安全交换服务元素(SESE)协议规范 ISO/IEC11586-3:1996 5.1.3信息安全模型 5 信息技术开放系统互连通用高层安全第4部分:保护传送语法规范 ISO/IEC11586-4:1996 5.1.3信息安全模型 6 信息技术开放系统互连通用高层安全第5部分:安全交换服务元素(SESE)协议实现一致性声明(PICS)形式表 ISO/IEC11586-5:1997 5.1.3信息安全模型 7 信息技术开放系统互连通用高层安全:保护传送语法协议实现一致性声明(PICS)形式表 ISO/IEC11586-6:1997 5.1.3信息安全模型 8 GB/T18231-2000 信息技术低层安全ISO/IEC13594 5.1.3信息安全模型 9 计算机信息系统安全保护等级模型 5.1.4.1加密技术 1 国家主管部门批准的算法 5.1.4.1加密技术 2 信息技术安全技术N位块密码算法的操作方式 idtISD/IEC10116:1997 5.1.4.1加密技术 3 军用信息系统网络安全保密要求 5.1.4.1加密技术 4 SSL、PGP、IPV6 著名的加密协议5.1.4.2签名技术 5 GB15851-1995 信息技术安全技术带消息恢复的数字签名方案 ISO/IEC9796:1991 5.1.4.2签名技术 6 GB/T17902.1-1999 信息技术安全技术带附录的数字签名第1部分:概述 ISO/IEC14888-1:1998 5.1.4.2签名技术 7 GB/T18238.1-2000 信息技术安全技术散列函数第1部分:概述 ISO/IEC10118-1:1994 5.1.4.3完整性机制 9 GB15852-1995 信息技术安全技术用块密码算法作密码校验函数的数据完整性机制 ISO/IEC9797:1994 5.1.4.3完整性机制 10 信息技术安全技术电文鉴别代码(MACs)用块密码的机制 ISO/IEC9797:1999 5.1.4.4鉴别机制 11 GB/T15843.1-1999 信息技术安全技术实体鉴别第1部分:概述 ISO/IEC9798-1:1991 5.1.4.4鉴别机制 12 GB/T15843.2-1997 信息技术安全技术实体鉴别第2部分:采用对称加密算法的机制 ISO/IEC9798-2:1994 5.1.4.4鉴别机制 13 GB/T15843.3-1998 信息技术安全技术实体鉴别第3部分:用非对称签名技术的机制 ISO/IEC9798-3:1997 5.1.4.4鉴别机制 14 GB/T15843.4-1999 信息技术安全技术实体鉴别第4部分:采用密码校验函数的机制 ISO/IEC9798-4:1995 5.1.4.4鉴别机制 15 GB/T16264.7-200x 信息技术开放系统互连目录第8部分:鉴别框架 ISO/IEC9594-8:1997|ITU-TX.509 5.1.4.5抗抵赖机制 16 GB/T17903.1-1999 信息技术安全技术抗抵赖第1部分:概述 ISO/IEC13888-1:1998 5.1.4.5抗抵赖机制 17 GB/T17903.2-1999 信息技术安全技术抗抵赖第2部分:使用对称技术的机制 ISO/IEC13888-2:1998 5.1.4.5抗抵赖机制 18 GB/T17903.3-1999 信息技术安全技术抗抵赖第3部分:使用非对称技术的机制 ISO/IEC13888-3:1998 5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 19 电子政务CA中心标准体系指南 急需5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 20 PKI体系结构标准 5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 21 PKI证书规范 5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 22 PKI证书服务业务流程规范 5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 23 PKI目录结构规划 5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 24 PMI体系结构标准 5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 25 属性证书规范 5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 26 PMI证书服务业务流程规范 5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 27 PMI目录结构规划 5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 28 KMI体系结构标准 5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 29 KMI服务业务流程规范 5.2.1物理环境和保障 1 GB/T9361-1988 计算机场地安全要求 5.2.1物理环境和保障 2 GB17625.2-1999 电磁兼容限值对额定电流不大于16A的设备在低压供电系统中产生的电压波动和闪烁的限制 IEC61000-3-3:1994 5.2.1物理环境和保障 3 GB/T17625.3-2000 电磁兼容限值对额定电流大于16A的设备在低压供电系统中产生的电压波动和闪烁的限制 IEC61000-3-5:1994 5.2.1物理环境和保障 4 GB/T17626.11-1999 电磁兼容试验和测量技术电压暂降、短时中断和电压变化的抗扰度试验 ISO/IEC9126:1991 5.2.1物理环境和保障 5 GB4943-1995 信息技术设备(包括电气事务设备)的安全 IEC950:1991 5.2.1物理环境和保障 6 GB9254-1988 信息技术设备的无线电干扰极限值和测量方法 CISPR22:1997 5.2.1物理环境和保障 7 GB/T17618-1998 信息技术设备抗扰度限值和测量方法 CISPR24:1997 5.2.1物理环境和保障 8 GB/T17625.1-1998 低压电气及电子设备发出的谐波电流限值(设备每相输入电流6A) IEC61000-3-2:1995 5.2.1物理环境和保障 9 GB/T2887-2000 计算机场地通用规范 5.2.1物理环境和保障 10 GB50174-1993 电子计算机房设计规范 5.2.1物理环境和保障 11 GA173-98 计算机信息系统防雷保安器 5.2.1物理环境和保障 12 GGBB1-1999 计算机信息系统设备电磁泄漏发射限值5.2.1物理环境和保障 13 GGBB2-1999 计算机信息系统设备电磁泄漏发射测试方法 5.2.1物理环境和保障 14 BMB1-94 电话机电磁泄漏发射限值及测试方法5.2.1物理环境和保障 15 BMB2-1998 使用现场的信息设备电磁泄漏发射测试方法和安全判据 5.2.1物理环境和保障 16 BMB3-1999 处理涉密信息的电磁屏蔽室的技术要求和测试方法 5.2.1物理环境和保障 17 BMB4-2000 电磁干扰器技术要求和测试方法 5.2.1物理环境和保障 18 BMB5-2000 涉密信息设备使用现场的电磁泄漏发射防护要求 5.2.1物理环境和保障 19 BMB6-2001 密码设备电磁泄漏发射限值 5.2.1物理环境和保障 20 BMB7-2001 密码设备电磁泄漏发射测试方法(总则)5.2.1物理环境和保障 21 BMB7.1-2001 电话机电磁泄漏发射测试方法5.2.1物理环境和保障 22 GGB1-1999 信息设备电磁泄漏发射限值 5.2.1物理环境和保障 23 GGBB2-1999 信息设备电磁泄漏发射测试方法 5.2.2信息安全产品 24 GB/T17900-1999 网络代理服务器的安全技术要求 5.2.2信息安全产品 25 GB/T18018-1999 路由器安全技术要求 5.2.2信息安全产品 26 GB/T18019-1999 信息技术包过滤防火墙安全技术要求 5.2.2信息安全产品 27 GB/T18020-1999 信息技术应用级防火墙安全技术要求 5.2.2信息安全产品 28 GA243-2000 计算机病毒防治产品评级准则 5.3系统与网络标准 1 GB/T17963-2000 信息技术开放系统互连网络层安全协议 ISO/IEC11577:1995 5.3系统与网络标准 2 GB/T17143.7-1997 信息技术开放系统互连系统管理安全报警报告功能 ISO/IEC10164-7:1992 5.3系统与网络标准 3 GB/T17143.8-1997 信息技术开放系统互连系统管理安全审计跟踪功能 ISO/IEC10164-8:1993 5.3系统与网络标准 4 电子政务信息交换安全技术要求 5.3系统与网络标准 5 GJB2646-1996 军用计算机安全评估准则(操作系统安全) 5.3系统与网络标准 6 电子政务XML安全技术指南 5.3系统与网络标准 7 电子政务网络(专网与内网)安全技术规范 5.3系统与网络标准 8 XML数据安全指南 5.3系统与网络标准 9 XML加密 5.3系统与网络标准 10 XML访问控制技术 5.3系统与网络标准 11 XML数字签名 5.3系统与网络标准 12 电子政务网络传输加密技术要求 5.3系统与网络标准 13 电子政务安全防范指南 5.3系统与网络标准 14 计算机安全技术指南 5.3系统与网络标准 15 电子政务鉴别框架 5.4应用与工程标准 1 电子政务安全认证技术要求 5.4应用与工程标准 2 电子政务业务加密、数字签名、电子印章等的技术要求 5.4应用与工程标准 3 电子政务业务加密、数字签名、电子印章等的技术要求 5.4应用与工程标准 4 电子政务系统安全保护等级技术要求5.4应用与工程标准 5 电子政务系统安全保护等级评估标准5.4应用与工程标准 6 信息安全系统工程能力评估标准 5.4应用与工程标准 7 网络身份认证系统安全保护等级评估标准5.4应用与工程标准 8 网络身份认证卡安全保护等级技术要求5.4应用与工程标准 9 网络身份认证平台安全保护等级技术要求5.4应用与工程标准 10 网络身份认证应用安全保护等级要求5.4应用与工程标准 11 生物特征身份认证安全保护等级技术要求5.5管理标准 1 GB17859-1999 计算机信息系统安全保护等级划分准则 5.5管理标准 2 信息安全管理标准 ISO/IEC196775.5管理标准 3 GB/T18336.1-2001 信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型 ISO/IEC15408-1:1999 5.5管理标准 4 GB/T18336.2-2001 信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求 ISO/IEC15408-2:1999 5.5管理标准 5 GB/T18336.3-2001 信息技术安全技术信息技术安全性评估准则第3部分:安全保证要求 ISO/IEC15408-3:1999 5.5管理标准 6 电子政务安全级别管理规范 5.5管理标准 7 BM21-2000 涉及国家秘密的计算机信息系统保密技术要求 5.5管理标准 8 BM22-2001 涉及国家秘密的计算机信息系统安全保密方案设计指南 5.5管理标准 9 BM23-2001 涉及国家秘密的计算机信息系统安全保密测评指南 5.5管理标准 10 公钥基础设施中的密钥管理指南 5.5管理标准 11 公钥基础设施指南 5.5管理标准 12 认证中心建立实施操作指南 5.5管理标准 13 认证中心操作策略 5.5管理标准 14 认证中心认证实施规范 5.5管理标准 15 认证中心认证策略 5.5管理标准 16 认证中心最小互操作规范 5.5管理标准 17 认证中心管理指南 5.5管理标准 18 信任域管理指南 5.5管理标准 19 计算机信息系统五层面安全保护等级标准系列:系统层面安全保护标准网络层面主要构件安全保护标准应用层面安全保护标准1.2国家军用标准1)GJB1281-91指挥自动化计算机网络安全要求2)GJB1295-91军队通用计算机系统使用安全要求3)GJB1894-94自动化指挥系统数据加密要求4)GJB2256-94军用计算机安全术语5)GJB2646-96军用计算机安全评估准则6)GJB2824-97军用数据安全要求二、国际标准化组织(ISO)信息技术安全标准2.1ISO/IECJTC1/SC27信息技术的安全技术标准2.1.1已制定和发布的标准1)ISO7498-2:1989信息处理系统-开放系统互连-基本考模型第2部分:安全体系结构2)ISO8372:1987信息处理-64位块加密算法的操作方式3)ISO/IEC9796:1996信息技术-安全技术-带消息恢复数字签名方案4)ISO/IEC9797:1993信息技术-安全术-用块密码算法作密码校验函数的数据完整性机制5)ISO/IEC9798-1:1991信息技术-安全技术-实体鉴别制-第1部分:一般模型6)ISO/IEC9798-2:1994信息技术-安全技术-实体鉴别制-第2部分:使用对称加密算法的实体鉴别7)ISO/IEC9798-3:1993信息技术-安全技术-实体鉴别制-第3部分:使用公开密钥算法的实体鉴别8)ISO/IEC9798-4:1995信息技术-安全技术-实体鉴别制-第4部分:使用加密校验函数的机制9)ISO/IEC9979:1991加密算法的登记规程 10)ISO/IEC10116:1991信息技术-n位块加密算法的操作方式11)ISO/IEC10118-1:1994信息技术-安全技术-散列函数第1部分:概述12)ISO/IEC10118-2:1994信息技术-安全技术-散列函数第2部分:用n位块密码算法的散列函数13)ISO/IEC10164-7:1992信息技术-开放系统互连-系统管理第7部分:安全报警报告功能14)ISO/IEC10164-8:1993信息技术-开放系统互连-系统管理第8部分:安全审计跟踪功能15)ISO/IEC10745:1995信息技术-开放系统互连-上层安全模型16)ISO/IEC11577:1995信息技术-开放系统互连-网络层安全协议17)ISO/IEC11770-1信息技术-安全技术-密钥管理第1部分:框架ISO/IEC11770-2信息技术-安全技术-密钥管理第2部分:使用对称技术的机制18)ISO/IECTR13335-1信息技术安全管理第1部分:IT安全概念和模型2.1.2正在制定中的标准1)ISO/IECCD9798-5:信息技术-安全技术-实体鉴别机制第5部分:使用零知识技术的机制2)ISO/IECDIS10118-1信息技术-安全技术-散列函数第1部分:概述3)ISO/IECDIS10118-2信息技术-安全技术-散列函数第2部分:使用n位块密码算法的散列函数4)ISO/IECDIS10118-3信息技术-安全技术-散列函数第3部分:专用散列函数4)ISO/IECDIS10118-4信息技术-安全技术-散列函数第4部分:使用模运算的散列函数5)ISO/IECDIS11770-1信息技术-安全技术-散列函数第1部分:密钥管理框架6)ISO/IEC11770-2信息技术-安全技术-密钥管理第2部分:使用对称技术的机制7)ISO/IECDIS11770-3信息技术-安全技术-密钥管理第3部分:使用非对称技术的机制8)ISO/IECTR13355-1信息技术-信息技术安全管理指南-第1部分:IT安全的概念和模型9)ISO/IECTDR13355-2信息技术-信息技术安全管理指南-第2部分:管理和规划IT安全10)ISO/IECPDTR13355-3信息技术-信息技术安全管理指南-第3部分:IT安全管理技缩11)ISO/IECWD13335-4信息技术-信息技术安全管理指南-第4部分:基线途径12)ISO/IECWD13335-5信息技术-信息技术安全管理指南-第5部分:IT安全和机制的应用13)ISO/IECCD13888-1信息技术-安全技术-抗抵赖-第1部分:一般模型14)ISO/IECCD13888-2信息技术-安全技术-抗抵赖-第2部分:使用对称技术15)ISO/IECCD13888-3信息技术-安全技术-抗抵赖-第1部分:使用非对称技术16)ISO/IECWD14516-1可信第三方服务使用和指南第1部分:概述17)ISO/IECPDTR14516-2可信第三方服务使用和管理指南第2部分:技术方面(方向)18)ISO/IECCD14888-1信息技术-安全技术-带附悠扬的数字签名方案第1部分:概述19)ISO/IECCD14888-2信息技术-安全技术-带附悠扬的数字签名方案第2部分:基于身份的机制20)ISO/IECCD14888-3信息技术-安全技术-带附悠扬的数字签名方案第3部分:基于证书的机制21)ISO/IECCD15408-1信息技术安全的评估准则-第1部分:引言和一般模型22)ISO/IECCD15408-2信息技术安全的评估准则-第2部分:安全功能要求23)ISO/IECCD15408-3信息技术安全的评估准则-第3部分:安全保证要求2.2ISO/TC68/SC2银行操作和规程(有关信息安全的标准)1)ISO8730:1990银行业务-消息鉴别(批量)的要求2)ISO8731-1:1987银行业务-认可的消息鉴别算法第1部分:DEA3)ISO8731-2:1992银行业务-认可的消息鉴别算法第2部分:消息鉴别算法4)ISO8732:1998银行业务-密钥管理(批量)5)ISO9564-1:199银行业务-个人标识号管理和安全第1部分:PIN保护原则和技术6)ISO9564-2:1991银行业务-个人标识管理和安全第2部分:认可PIN加密算法7)ISO9807:1991银行业务和相关金融服务-消息鉴别(零售)要求8)ISO10126-1:1991银行业务-消息加密(批量)规程第1部分:一般原则9)ISO10126-2:1991银行业务-消息加密(批量)规程第2部分:DEA算法10)ISO10202-1:1991银行交易卡-使用集成电路卡金融交易系统的安全体系结构第1部分:卡生存期11)ISO/DIS10202-2:1991银行交易卡-使用集成电路卡金融交易系统的安全体系结构第2部分:交易过程12)ISO/DIS10202-3:1991银行交易卡-使用集成电路卡金融交易系统的安全体系结构第3部分:加密密钥关系13)ISO/DIS10202-4:1991银行交易卡-使用集成电路卡金融交易系统的安全体系结构第4部分:保密应用模块14)ISO/DIS10202-5:1991银行交易卡-使用集成电路卡金融交易系统的安全体系结构第5部分:算法的使用15)ISO/DIS10202-6:1991银行交易卡-使用集成电路卡金融交易系统的安全体系结构第6部分:卡持有者验证16)ISO/DIS10202-7:1991银行交易卡-使用集成电路卡金融交易系统的安全体系结构第7部分:密钥管理17)ISO/DIS10202-8:1991银行交易卡-使用集成电路卡金融交易系统的安全体系结构第8部分:一般原则和概述18)ISO11131:1992银行业务-金融机构接受签字的鉴别19)ISO11166-1:1991银行业务-借助非对称算法的密钥管理第1部分:原则、规程和格式20)ISO11166-2:1991银行业务-借助非对称算法的密钥管理第2部分:已批准的使用RSA加密体制算法21)ISO11568-1:1994银行业务-密钥管理(零售)第1部分:密钥管理引言22)ISO11568-2:1994银行业务-密钥管理(零售)第2部分:对称密码用的密钥管理技术23)ISO11568-3:1994银行业务-密钥管理(零售)第3部分:对称密码的密钥生存期24)ISO/DIS11568-4:1994银行业务-密钥管理(零售)第4部分:使用公开密钥加密的密钥管理技术25)ISO/WD11568-5:1994银行业务-密钥管理(零售)第5部分:公开密钥加密系统的生存期26)ISO/WD11568-6-1994银行业务-密钥管理(零售)第6部分:密钥管理方案27)ISO/WD13491-1保密加密设备-第1部分:概念、特性、管理和依赖性28)ISO/CD13492有关安全的控制信息29)ISO/WD13569银行业务和相关金融服务-银行业务信息安全指南三、国际电信联盟标准(ITU-T)ITU-T建议X463信息技术-MHS管理:安全管理功能(ISO11588-3)四、欧洲计算机制造商协会信息安全标准(ECMA)ECMA-83:1985公共数据网DTE到DEC接口的安全要求ECMA-97:1985局域网-安全要求ECMA-129:1988信息处理设备的安全ECMA-138:1989开放系统安全-数据元素及服务定义ECMA-166:1992信息技术设备-生产中的例行安全试验ECMA-205:1993专用远程通信网(PIN)-安全评估用商业贸易取

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论