techdoc centre
本站搜索 用户名: 密码:
   HOME  TECHDOC  WEB  SDK  NSDT  TOPIC  BIZDOC   LOGIN
  发布地区 Global 发布类别 TOPIC standard
  信息技术安全标准目录
于 2017-10-23 编辑: Eric 查看: 1283 次   Article Url Print this page

信息技术安全标准目录

一、我国信息技术安全标准

1.1 国家标准

1.1.1 已发布的标

1)  BG 4943-1995 信息技术设备(包括电气事务设备)的安全(IEC 950)
2)  BG 9254-88 信息技术设备的无线电干扰极限值和测量 方法
3)  BG 9361-88 计算机场地安全要求
4)  GB/T 9387.2-1995 信息处理系统 开放系统互连基本 参考模型第2部分 安全体系结构
    (ISO 7498-2:1989)
5)  GB/T 15277-1994 信息处理64位块加密算法操作方式
    (ISO8372:1987)
6)  BG/T 15278-1994 信息处理-数据加密-物理层互操作性要求
    (ISO9160:1988)
7)  BG 15851-1995 信息技术-安全技术-带消息恢复的数字签名方案   
    (ISO/TEC 9796:1991)
8)  GB 15852-1995 信息技术-安全技术-用块加密算法作校验函数的数据完整性机制
    (ISO/IEC 9797:1994)
9)  GB 15853.1-1995 信息技术-安全技术-实体鉴别机制第1部分:  一般模型
     (ISO/ICE 9798-1:1991)
10)  GB 15853.2- 信息技术-安全技术-实体鉴别机制第2部分:使用对称加密算法的实体鉴别     
     (ISO/IEC9798-2:1994)
11)  GB 15853.3- 信息技术-安全技术-实体鉴别第3部分:用非对称签名的机制
     (ISO/IEC 9798-3:1997)
12) GB xxxx.7-  信息技术-开放系统互连-系统管-安全报警报告功能
     (ISO/IEC 10164-7:1992)
13) GB xxxx.8- 信息技术-开放系统互连-系统管理-安全审计跟踪功能
     ( ISO/IEC 10164-8:1993)
14)  GB/T 15843.1-1999 
信息技术 安全技术 实体鉴别 1部分:概述
         (idt ISO/IEC9798-1:1997)
15)
GB/T 15843.4-1999 信息技术 安全技术 实体鉴别 4部分:采用密码校验函数的机制   
          (idt ISO/IEC9798-1:1995)
16) 
GB/T 17903.2-1999 信息技术 安全技术 抗抵赖 2部分:使用对称技术的机制
         (idt ISO/IEC13888-1:1998)
17) 
GB/T 17903.3-1999 信息技术 安全技术 抗抵赖 3部分:使用非对称技术的机制
        (idt ISO/IEC13888-3:1997)
18) 
GB/T 17902.1-1999 信息技术 安全技术 带附录的数字签名 1部分: 概述
19) 
GB/T 17900-1999  网络代理服务器的安全技术要求
20)
GB/T 18018-1999  路由器安全技术要求
21) 
GB/T 18019-1999  信息技术 包过滤防火墙安全技术要求
22) 
GB/T 18020-1999  信息技术 应用级防火墙安全技术要求


1.1.2 正在制定中的标准项目

1)网络安全服务标准:信息系统安全性评价准则及测试规范
2)安全电子数据交换标准
3)安全电子高务标准 第1部分:密钥管理框架
4)信息技术-n位块密码算法的操作方式
5)信息技术-开放系统互连-上层安全模型
6)信息技术-开放系统互连-网络层安全协议

1.2 国家军用标准

1)GJB 1281-91 指挥自动化计算机网络安全要求
2)GJB 1295-91 军队通用计算机系统使用安全要求
3)GJB 1894-94 自动化指挥系统数据加密要求
4)GJB 2256-94 军用计算机安全术语
5)GJB 2646-96 军用计算机安全评估准则
6)GJB 2824-97 军用数据安全要求

二、国际标准化组织(ISO)信息技术安全标准

2.1 ISO/IEC JTC1/SC27 信息技术的安全技术
       标准

2.1.1 已制定和发布的标准

1)ISO 7498-2:1989 信息处理系统-开放系统互连-基本考模型   第2部分:安全体系结构
2)ISO 8372:1987 信息处理-64位块加密算法的操作方式
3)ISO/IEC 9796:1996 信息技术-安全技术-带消息恢复数字签名方案  
4)ISO/IEC 9797:1993 信息技术-安全术-用块密码算法作密码校验 函数的数据完整性机制
5)ISO/IEC 9798-1:1991 信息技术-安全技术-实体鉴别制-第1部分:   一般模型
6)ISO/IEC 9798-2:1994 信息技术-安全技术-实体鉴别制-第2部分:   使用对称加密算法的实体鉴别
7)ISO/IEC 9798-3:1993 信息技术-安全技术-实体鉴别制-第3部分: 使用公开密钥算法的实体鉴别
8)ISO/IEC 9798-4:1995 信息技术-安全技术-实体鉴别制-第4部分: 使用加密校验函数的机制
9)ISO/IEC 9979:1991 加密算法的登记规程
10)ISO/IEC 10116:1991 信息技术-n位块加密算法的操作方式
11)ISO/IEC 10118-1:1994 信息技术-安全技术-散列函数第1部分:概述
12)ISO/IEC 10118-2:1994 信息技术-安全技术-散列函数第2部分:用n位块密码算法的散列函数
13)ISO/IEC 10164-7:1992 信息技术-开放系统互连-系统管理 第7部分: 安全报警报告功能
14)ISO/IEC 10164-8:1993 信息技术-开放系统互连-系统管理 第8部分: 安全审计跟踪功能
15)ISO/IEC 10745:1995 信息技术-开放系统互连-上层安全模型
16)ISO/IEC 11577:1995 信息技术-开放系统互连-网络层安全协议
17)ISO/IEC 11770-1 信息技术-安全技术-密钥管理  
     第1 部 分:框架   ISO/IEC 11770-2 信息技术-安全 技术-密钥管理 第2部分:使用对称技术的机制
18)ISO/IEC TR 13335-1 信息技术安全管理 第1部分:     IT安全概念和模型

2.1.2 正在制定中的标准

1)ISO/IEC CD9798-5: 信息技术-安全技术-实体鉴别机制第5部分:   使用零知识技术的机制
2)ISO/IEC DIS 10118-1 信息技术-安全技术-散列函数第1部分:概述
3)ISO/IEC DIS 10118-2 信息技术-安全技术-散列函数第2部分:使用n位块密码算法的散列函数
4)ISO/IEC DIS 10118-3 信息技术-安全技术-散列函数第3部分:专用散列函数
4)ISO/IEC DIS 10118-4 信息技术-安全技术-散列函数第4部分:使用模运算的散列函数
5)ISO/IEC DIS 11770-1 信息技术-安全技术-散列函数第1部分:密钥管理框架
6)ISO/IEC 11770-2 信息技术-安全技术-密钥管理第2部分:使用对称技术的机制
7)ISO/IEC DIS 11770-3 信息技术-安全技术-密钥管理第3部分: 使用非对称技术的机制
8)ISO/IEC TR 13355-1 信息技术-信息技术安全管理指南- 第1部分:IT安全的概念和模型
9)ISO/IEC TDR 13355-2 信息技术-信息技术安全管理指南-第2部分: 管理和规划IT安全
10)ISO/IEC PDTR 13355-3 信息技术-信息技术安全管理指南-第3部分: IT安全管理技缩
11)ISO/IEC WD 13335-4 信息技术-信息技术安全管理指南-第4部分: 基线途径
12)ISO/IEC WD 13335-5 信息技术-信息技术安全管理指南-第5部分:IT安全和机制的应用
13)ISO/IEC CD 13888-1 信息技术-安全技术-抗抵赖-第1部分:一般模型
14)ISO/IEC CD 13888-2 信息技术-安全技术-抗抵赖-第2部分:使用对称技术
15)ISO/IEC CD 13888-3 信息技术-安全技术-抗抵赖-第1部分: 使用非对称技术
16)ISO/IEC WD 14516-1 可信第三方服务使用和指南第1部分:概述
17)ISO/IEC PDTR 14516-2 可信第三方服务使用和管理指南 第2部分:技术方面(方向)
18)ISO/IEC CD 14888-1 信息技术-安全技术-带附悠扬的数字签名方案  第1部分:概述
19)ISO/IEC CD 14888-2 信息技术-安全技术-带附悠扬的数字签名方案  第2部分:基于身份的机制
20)ISO/IEC CD 14888-3 信息技术-安全技术-带附悠扬的数字签名方案   第3部分:基于证书的机制
21)ISO/IEC CD 15408-1 信息技术安全的评估准则-第1部分:引言和一般模型
22)ISO/IEC CD 15408-2 信息技术安全的评估准则-第2部分:安全功能要求
23)ISO/IEC CD 15408-3 信息技术安全的评估准则-第3部分:安全保证要求

2.2 ISO/TC68/SC2 银行操作和规程
      (有关信息安全的标准)

1)ISO 8730:1990 银行业务-消息鉴别(批量)的要求
2)ISO 8731-1:1987 银行业务-认可的消息鉴别算法 第1部分:DEA
3)ISO 8731-2:1992 银行业务-认可的消息鉴别算法 第2部分:消息鉴别算法
4)ISO 8732: 1998 银行业务-密钥管理(批量)
5)ISO 9564-1:199 银行业务-个人标识号管理和安全 第1部分: PIN保护原则和技术
6)ISO 9564-2:1991 银行业务-个人标识管理和安全 第2部分:认可PIN 加密算法
7)ISO 9807:1991 银行业务和相关金融服务-消息鉴别(零售)要求
8)ISO 10126-1:1991 银行业务-消息加密(批量)规程第1部分: 一般原则
9)ISO 10126-2:1991 银行业务-消息加密(批量)规程第2部分:DEA 算法
10)ISO 10202-1:1991 银行交易卡-使用集成电路卡金融交易系统的安全体系结构 第1部分:卡生存期
11)ISO/DIS 10202-2:1991 银行交易卡-使用集成电路卡金融交易系统的安全体系结构 第2部分:交易过程
12)ISO/DIS 10202-3:1991 银行交易卡-使用集成电路卡金融交易系统   的安全体系结构 第3部分:加密密钥关系
13)ISO/DIS 10202-4:1991 银行交易卡-使用集成电路卡金融交易系统 的安全体系结构 第4部分:保密应用模块
14)ISO/DIS 10202-5:1991 银行交易卡-使用集成电路卡金融交易系统的安全体系结构 第5部分:算法的使用
15)ISO/DIS 10202-6:1991 银行交易卡-使用集成电路卡金融交易系统 的安全体系结构 第6部分:卡持有者验证
16)ISO/DIS 10202-7:1991 银行交易卡-使用集成电路卡金融交易系统的安全体系结构 第7部分:密钥管理
17)ISO/DIS 10202-8:1991 银行交易卡-使用集成电路卡金融交易系统的安全体系结构第8部分:一般原则和概述
18)ISO 11131:1992 银行业务-金融机构接受签字的鉴别
19)ISO 11166-1:1991 银行业务-借助非对称算法的密钥管理 第1部分: 原则、规程和格式
20)ISO 11166-2:1991 银行业务-借助非对称算法的密钥管理 第2部分: 已批准的使用RSA加密体制算法
21)ISO 11568-1:1994 银行业务-密钥管理(零售) 第1部分:密钥管理引言
22)ISO 11568-2:1994 银行业务-密钥管理(零售) 第2部分:对称密码用的密钥管理技术
23)ISO 11568-3:1994 银行业务-密钥管理(零售) 第3部分:对称密码的密钥生存期
24)ISO/DIS 11568-4:1994 银行业务-密钥管理(零售)第4部分: 使用公开密钥加密的密钥管理技术
25)ISO/WD 11568-5:1994 银行业务-密钥管理(零售)第5部分:公开 密钥加密系统的生存期
26)ISO/WD 11568-6-1994 银行业务-密钥管理(零售)第6部分:密钥管理方案
27)ISO/WD 13491-1 保密加密设备-第1部分:概念、特性、管理和依赖性
28)ISO/CD 13492 有关安全的控制信息
29)ISO/WD 13569 银行业务和相关金融服务-银行业务信息安全指南

三、国际电信联盟标准(ITU-T)

ITU-T建议X463 信息技术-MHS管理:安全管理功能(ISO 11588-3)

四、欧洲计算机制造商协会信息安全标准(ECMA)

ECMA-83:1985 公共数据网DTE到DEC接口的安全要求
ECMA-97:1985 局域网-安全要求
ECMA-129:1988 信息处理设备的安全
ECMA-138:1989 开放系统安全-数据元素及服务定义
ECMA-166:1992 信息技术设备-生产中的例行安全试验
ECMA-205:1993 专用远程通信网(PIN)-安全评估用商业贸易取向的功能性类别(COFC)
ECMA-206:1993 安全上下文管理的联系上下文管理
ECMA-219:1994 密钥分配功能的鉴别和特许属性安全应用
ECMA- TR/46:1988 开放系统中安全-安全框架
ECMA- TR/46:1993 保密信息处理与产品评估的角度

五、美国信息技术安全标准

5.1 美国国家标准(ANSI)

ANSI X3.92-1981 数据加密算法
ANSI X3.105-1983 信息系统-数据链加密
ANSI X3.106-1983 信息系统-数据加虎法-操作方式
ANSI X9.8-1982 标识号的管理和安全
ANSI X9.9-1986 金融机构的消息鉴别(批量)
ANSI X9.17-1985 金融机构的密钥管理
ANSI X9.19-1986 金融机构零售消息鉴别
ANSI X9.23-1988 批量金融消息的金融机构加密
ANSI X9.24-1992 金融机构零售密钥管理
ANSI X9.26-1990 批量金融系统用金融机构接受签名的鉴别
ANSI X9.28-1991 金融服务中金融机构多中心密钥管理
ANSI X9.30-1993 公开密钥加密

5.2 美国联邦标准(FIPS)

FIPS-39:1976 计算机系统安全术语汇编
FIPS-41:1975 实现1974年保密措施的计算机保密性指南
FIPS-46:1977 数据内部密码标准
FIPS-73:1981 计算机应用安全指南
FIPS-74:1980 NBS数据密码标准的使用导则
FIPS-88:1981 数据库管理完整性保证及控制导则
FIPS-83:1981 计算机网络访问控制用户特许技术应用导则
FIPS-102:1983 计算机安全认证和鉴别指南
FIPS-113:1985 计算机数据加密鉴别
FIPS-140-1:1994 密码模块的安全要求
FIPS-171: 1992 使用ANSI X9.17的密钥管理
FIPS-180:1993 安全的散列标准
FIPS-181:1993 自动的口令发生器
FIPS-185:1994 证书加密标准
FIPS-186:1994 数字签名标准
FIPS-188:1994 信息传送用标准安全标号

5.3 美国国防部指令(DODD)

DODI 5200-1-1982 DOD信息安全保密程序
DODI 5200-1-R-1986 信息安全保密程序规章
DODI 5200.28-1988 自动信息系统安全保密要求
DODI  5200.28-M-1973 实现、解除测试和评估的的ADP安全保密技术和规程
DODI 5200.28-STD-1985 国防可信计算机系统评估准则
DODD 5215.1-1982 计算机安全保密评估中心
DODD 5215.2-1986 计算机安全保密技术脆弱性报告程序


网址: 相关网址


相关文章:

o 通过FIPS 140谈密码的正确实现


   Search:

   

   Categories:

 Open All Close


Copyright techdoc.netsoftlab.ca powered by netsoft lab. 2007-2012  
Friend Websites:   netsoftlab.ca   cnstar.ca   CS lessions