一、我国信息技术安全标准
1.1 国家标准
1.1.1 已发布的标准
1) BG 4943-1995 信息技术设备(包括电气事务设备)的安全(IEC 950)
2) BG 9254-88 信息技术设备的无线电干扰极限值和测量
方法
3) BG 9361-88 计算机场地安全要求
4) GB/T 9387.2-1995 信息处理系统 开放系统互连基本
参考模型第2部分 安全体系结构(ISO 7498-2:1989)
5) GB/T 15277-1994 信息处理64位块加密算法操作方式
(ISO8372:1987)
6) BG/T 15278-1994 信息处理-数据加密-物理层互操作
性要求 (ISO9160:1988)
7) BG 15851-1995 信息技术-安全技术-带消息恢复的数
字签名方案 (ISO/TEC 9796:1991)
8) GB 15852-1995 信息技术-安全技术-用块加密算法作
校验函数的数据完整性机制(ISO/IEC 9797:1994)
9) GB 15853.1-1995 信息技术-安全技术-实体鉴别机制
第1部分: 一般模型(ISO/ICE 9798-1:1991)
10) GB 15853.2- 信息技术-安全技术-实体鉴别机制
第2部分:使用对称加密算法的实体鉴别(ISO/IEC
9798-2:1994)
11) GB 15853.3- 信息技术-安全技术-实体鉴别第3部分:
用非对称签名的机制(ISO/IEC 9798-3:1997)
12) GB xxxx.7- 信息技术-开放系统互连-系统管-安全
报警报告功能 (ISO/IEC 10164-7:1992)
13) GB xxxx.8- 信息技术-开放系统互连-系统管理-安全
审计跟踪功能 ( ISO/IEC 10164-8:1993)
1.1.2 正在制定中的标准项目
1)分组过滤菜鸟XXX客快速入门拨号上网的共享入侵 linux内核防火墙netfilter中的5个钩子警惕DoS的路由器攻击互联网安全问题:调制解调器的不安全注册码SMTP协议原始命令码和工作原理解读防火墙记录网站保护方法比较分析如何突破各种防火墙的防护相关链接共 103 篇','相关的链接')" href="http://www.safechina.net/article/showarticle.php?id=1004195649#"防火墙标准:防火墙系统安全技术要求
2)应用网关防火墙标准:网关安全技术要求
3)网络代理怎样写远程缓冲区溢出漏洞利用程序简评黑客的终极武器-DDoS已公布的信息技术安全标准VPN基本概念解释apache服务器的保护学习linux网络编程(3)如何对PHP程序中的常见漏洞进行攻击(下)Nessus安全测试插件编写教程1Informix的用户权限管理IIS排错相关链接共 262 篇','相关的链接')" href="http://www.safechina.net/article/showarticle.php?id=1004195649#"服务器和信息选择平台安全标准
4)鉴别机制标准
5)数字签名机制标准
6)安全电子交易标准第1部分:抗抵赖机制
7)网络安全服务标准:信息系统安全性评价准则及测试
规范
8)安全电子数据交换标准
9)安全电子高务标准 第1部分:密钥管理框架
10)警惕DoS的路由器攻击一五一十谈IIS安全机制解读防火墙记录IIS排错网络信息安全概况用SYN包特性增强网络安全TCPDUMP快速入门手册高级扫描技术及原理介绍IP欺骗的原理网络安全方面的专业词汇相关链接共 52 篇','相关的链接')" href="http://www.safechina.net/article/showarticle.php?id=1004195649#"路由器安全技术要求
11)信息技术-n位块mysql安全问题(匿名用户)的一点心得Linux后门手法NET命令指令集破解系统(1-7)帐号安全应用软件黑客入侵大揭秘网络基础知识VPN基本概念解释IP端口对照表(中文注释)IIS多数漏洞的整理 相关链接共 186 篇','相关的链接')" href="http://www.safechina.net/article/showarticle.php?id=1004195649#"密码算法的操作方式
12)信息技术-开放系统互连-上层安全模型
13)信息技术-开放系统互连-网络层安全协议
14)信息技术-安全技术-实体鉴别第4部分:使用加密校验
函数的机制。
1.2 国家军用标准
1)GJB 1281-91 指挥自动化计算机网络安全要求
2)GJB 1295-91 军队通用计算机系统使用安全要求
3)GJB 1894-94 自动化指挥系统数据加密要求
4)GJB 2256-94 军用计算机安全术语
5)GJB 2646-96 军用计算机安全评估准则
6)GJB 2824-97 军用数据安全要求
二、国际标准化组织(ISO)信息技术安全标准
2.1 ISO/IEC JTC1/SC27 信息技术的安全技术
标准
2.1.1 已制定和发布的标准
1)ISO 7498-2:1989 信息处理系统-开放系统互连-基本
参考模型 第2部分:安全体系结构
2)ISO 8372:1987 信息处理-64位块加密算法的操作方式
3)ISO/IEC 9796:1996 信息技术-安全技术-带消息恢复
的数字签名方案 ISO/IEC 9797:1993 信息技术-安全
技术-用块密码算法作密码校验 函数的数据完整性机制
4)ISO/IEC 9798-1:1991 信息技术-安全技术-实体鉴别
机制-第1部分: 一般模型
5)ISO/IEC 9798-2:1994 信息技术-安全技术-实体鉴别
机制-第2部分: 使用对称加密算法的实体鉴别
6)ISO/IEC 9798-3:1993 信息技术-安全技术-实体鉴别
机制-第3部分: 使用公开密钥算法的实体鉴别
7)ISO/IEC 9798-4:1995 信息技术-安全技术-实体鉴别
机制-第4部分: 使用加密校验函数的机制
8)ISO/IEC 9979:1991 加密算法的登记规程
9)ISO/IEC 10116:1991 信息技术-n位块加密算法的操作
方式
10)ISO/IEC 10118-1:1994 信息技术-安全技术-散列函数
第1部分:概述
11)ISO/IEC 10118-2:1994 信息技术-安全技术-散列函数
第2部分: 用n位块密码算法的散列函数
12)ISO/IEC 10164-7:1992 信息技术-开放系统互连-系统
管理 第7部分: 安全报警报告功能
13)ISO/IEC 10164-8:1993 信息技术-开放系统互连-系统
管理 第8部分: 安全审计跟踪功能
14)ISO/IEC 10745:1995 信息技术-开放系统互连-上层安
全模型
15)ISO/IEC 11577:1995 信息技术-开放系统互连-网络
层安全协议
16)ISO/IEC 11770-1 信息技术-安全技术-密钥管理
第1 部 分:框架 ISO/IEC 11770-2 信息技术-安全
技术-密钥管理 第2部分:使用对称技术的机制
17)ISO/IEC TR 13335-1 信息技术安全管理 第1部分:
IT安全概念和模型
2.1.2 正在制定中的标准
1)ISO/IEC CD9798-5: 信息技术-安全技术-实体鉴别机制
第5部分: 使用零知识技术的机制
2)ISO/IEC DIS 10118-1 信息技术-安全技术-散列函数
第1部分:概述
3)ISO/IEC DIS 10118-2 信息技术-安全技术-散列函数
第2部分:使用n位块密码算法的散列函数
4)ISO/IEC DIS 10118-3 信息技术-安全技术-散列函数
第3部分:专用散列函数
4)ISO/IEC DIS 10118-4 信息技术-安全技术-散列函数
第4部分:使用模运算的散列函数
5)ISO/IEC DIS 11770-1 信息技术-安全技术-散列函数
第1部分:密钥管理框架
6)ISO/IEC 11770-2 信息技术-安全技术-密钥管理
第2部分:使用对称技术的机制
7)ISO/IEC DIS 11770-3 信息技术-安全技术-密钥管理
第3部分: 使用非对称技术的机制
8)ISO/IEC TR 13355-1 信息技术-信息技术安全管理
指南- 第1部分:IT安全的概念和模型
9)ISO/IEC TDR 13355-2 信息技术-信息技术安全管理
指南-第2部分: 管理和规划IT安全
10)ISO/IEC PDTR 13355-3 信息技术-信息技术安全管理
指南-第3部分: IT安全管理技缩
11)ISO/IEC WD 13335-4 信息技术-信息技术安全管理
指南-第4部分: 基线途径
12)ISO/IEC WD 13335-5 信息技术-信息技术安全管理
指南-第5部分:IT安全和机制的应用
13)ISO/IEC CD 13888-1 信息技术-安全技术-抗抵赖-
第1部分:一般模型
14)ISO/IEC CD 13888-2 信息技术-安全技术-抗抵赖-
第2部分:使用对称技术
15)ISO/IEC CD 13888-3 信息技术-安全技术-抗抵赖-
第1部分: 使用非对称技术
16)ISO/IEC WD 14516-1 可信第三方服务使用和指南
第1部分:概述
17)ISO/IEC PDTR 14516-2 可信第三方服务使用和管理
指南 第2部分:技术方面(方向)
18)ISO/IEC CD 14888-1 信息技术-安全技术-带附悠扬
的数字签名方案 第1部分:概述
19)ISO/IEC CD 14888-2 信息技术-安全技术-带附悠扬
的数字签名方案 第2部分:基于身份的机制
20)ISO/IEC CD 14888-3 信息技术-安全技术-带附悠扬
的数字签名方案 第3部分:基于证书的机制
21)ISO/IEC CD 15408-1 信息技术安全的评估准则-第1部
分:引言和一般模型
22)ISO/IEC CD 15408-2 信息技术安全的评估准则-第2部
分:安全功能要求
23)ISO/IEC CD 15408-3 信息技术安全的评估准则-第3部
分:安全保证要求
||||||2.2 ISO/TC68/SC2 银行操作和规程
(有关信息安全的标准)
1)ISO 8730:1990 银行业务-消息鉴别(批量)的要求
2)ISO 8731-1:1987 银行业务-认可的消息鉴别算法 第1部
分:DEA
3)ISO 8731-2:1992 银行业务-认可的消息鉴别算法 第2部
分:消息鉴别算法
4)ISO 8732: 1998 银行业务-密钥管理(批量)
5)ISO 9564-1:199 银行业务-个人标识号管理和安全 第1
部分: PIN保护原则和技术
6)ISO 9564-2:1991 银行业务-个人标识管理和安全 第2
部分:认可PIN 加密算法
7)ISO 9807:1991 银行业务和相关金融服务-消息鉴别
(零售)要求
8)ISO 10126-1:1991 银行业务-消息加密(批量)规程
第1部分: 一般原则
9)ISO 10126-2:1991 银行业务-消息加密(批量)规程
第2部分:DEA 算法
10)ISO 10202-1:1991 银行交易卡-使用集成电路卡金融
交易系统的安全体系结构 第1部分:卡生存期
11)ISO/DIS 10202-2:1991 银行交易卡-使用集成电路卡
金融交易系统的安全体系结构 第2部分:交易过程
12)ISO/DIS 10202-3:1991 银行交易卡-使用集成电路卡
金融交易系统 的安全体系结构 第3部分:加密密钥
关系
13)ISO/DIS 10202-4:1991 银行交易卡-使用集成电路卡
金融交易系统 的安全体系结构 第4部分:保密应用
模块
14)ISO/DIS 10202-5:1991 银行交易卡-使用集成电路卡
金融交易系统的安全体系结构 第5部分:算法的使用
15)ISO/DIS 10202-6:1991 银行交易卡-使用集成电路卡
金融交易系统 的安全体系结构 第6部分:卡持有者验证
16)ISO/DIS 10202-7:1991 银行交易卡-使用集成电路卡
金融交易系统的安全体系结构 第7部分:密钥管理
17)ISO/DIS 10202-8:1991 银行交易卡-使用集成电路卡
金融交易系统的安全体系结构第8部分:一般原则和
概述
18)ISO 11131:1992 银行业务-金融机构接受签字的鉴别
19)ISO 11166-1:1991 银行业务-借助非对称算法的密钥
管理 第1部分: 原则、规程和格式
20)ISO 11166-2:1991 银行业务-借助非对称算法的密钥
管理 第2部分: 已批准的使用RSA加密体制算法
21)ISO 11568-1:1994 银行业务-密钥管理(零售) 第1
部分:密钥管理引言
22)ISO 11568-2:1994 银行业务-密钥管理(零售) 第2
部分:对称密码用的密钥管理技术
23)ISO 11568-3:1994 银行业务-密钥管理(零售) 第3
部分:对称密码的密钥生存期
24)ISO/DIS 11568-4:1994 银行业务-密钥管理(零售)
第4部分: 使用公开密钥加密的密钥管理技术
25)ISO/WD 11568-5:1994 银行业务-密钥管理(零售)
第5部分:公开 密钥加密系统的生存期
26)ISO/WD 11568-6-1994 银行业务-密钥管理(零售)
第6部分:密钥管理方案
27)ISO/WD 13491-1 保密加密设备-第1部分:概念、特性
、管理和依赖性
28)ISO/CD 13492 有关安全的控制信息
29)ISO/WD 13569 银行业务和相关金融服务-银行业务信息
安全指南
三、国际电信联盟标准(ITU-T)
ITU-T建议X463 信息技术-MHS管理:安全管理功能(ISO 11588-3)
四、欧洲计算机制造商协会信息安全标准(ECMA)
ECMA-83:1985 公共数据网DTE到DEC接口的安全要求
ECMA-97:1985 局域网-安全要求
ECMA-129:1988 信息处理设备的安全
ECMA-138:1989 开放系统安全-数据元素及服务定义
ECMA-166:1992 信息技术设备-生产中的例行安全试验
ECMA-205:1993 专用远程通信网(PIN)-安全评估用商业贸 易取向的功能性类别(COFC)
ECMA-206:1993 安全上下文管理的联系上下文管理
ECMA-219:1994 密钥分配功能的鉴别和特许属性安全应用
ECMA- TR/46:1988 开放系统中安全-安全框架
ECMA- TR/46:1993 保密信息处理与产品评估的角度
五、美国信息技术安全标准
5.1 美国国家标准(ANSI)
ANSI X3.92-1981 数据加密算法
ANSI X3.105-1983 信息系统-数据链加密
ANSI X3.106-1983 信息系统-数据加虎法-操作方式
ANSI X9.8-1982 标识号的管理和安全
ANSI X9.9-1986 金融机构的消息鉴别(批量)
ANSI X9.17-1985 金融机构的密钥管理
ANSI X9.19-1986 金融机构零售消息鉴别
ANSI X9.23-1988 批量金融消息的金融机构加密
ANSI X9.24-1992 金融机构零售密钥管理
ANSI X9.26-1990 批量金融系统用金融机构接受签名的鉴别
ANSI X9.28-1991 金融服务中金融机构多中心密钥管理
ANSI X9.30-1993 公开密钥加密
5.2 美国联邦标准(FIPS)
FIPS-39:1976 计算机系统安全术语汇编
FIPS-41:1975 实现1974年保密措施的计算机保密性指南
FIPS-46:1977 数据内部密码标准
FIPS-73:1981 计算机应用安全指南
FIPS-74:1980 NBS数据密码标准的使用导则
FIPS-88:1981 数据库管理完整性保证及控制导则
FIPS-83:1981 计算机网络访问控制用户特许技术应用导则
FIPS-102:1983 计算机安全认证和鉴别指南
FIPS-113:1985 计算机数据加密鉴别
FIPS-140-1:1994 密码模块的安全要求
FIPS-171: 1992 使用ANSI X9.17的密钥管理
FIPS-180:1993 安全的散列标准
FIPS-181:1993 自动的Unix黑客初学者指导FTP使用精萃--FTP的内部命令警惕DoS的路由器攻击帐号安全(感谢Phoenix原创!)通过NetBIOS入侵 Linux上一些不安全的程序及其替代程序网络保护和入侵探测产品SessionWall-3技术概览ICQ安全指导samsa网络入侵教程一 管理信息系统安全方案详解相关链接共 91 篇','相关的链接')" href="http://www.safechina.net/article/showarticle.php?id=1004195649#"口令发生器
FIPS-185:1994 证书加密标准
FIPS-186:1994 数字签名标准
FIPS-188:1994 信息传送用标准安全标号
5.3 美国国防部指令(DODD)
DODI 5200-1-1982 DOD信息安全保密程序
DODI 5200-1-R-1986 信息安全保密程序规章
DODI 5200.28-1988 自动信息系统安全保密要求
DODI 5200.28-M-1973 实现、解除测试和评估的的ADP安全 保密技术和规程
DODI 5200.28-STD-1985 国防可信计算机系统评估准则
DODD 5215.1-1982 计算机安全保密评估中心
DODD 5215.2-1986 计算机安全保密技术脆弱性报告程序