1.1 国家标准
1.1.1 已发布的标准
1) BG 4943-1995 信息技术设备(包括电气事务设备)的 安全(IEC 950)
2) BG 9254-88 信息技术设备的无线电干扰极限值和测量 方法
3) BG 9361-88 计算机场地安全要求
4) GB/T 9387.2-1995 信息处理系统 开放系统互连基本 参考模型第2部分 安全体系结构(ISO 7498-2:1989)
5) GB/T 15277-1994 信息处理64位块加密算法操作方式 (ISO8372:1987)
6) BG/T 15278-1994 信息处理-数据加密-物理层互操作性要求 (ISO9160:1988)
7) BG 15851-1995 信息技术-安全技术-带消息恢复的数字签名方案 (ISO/TEC 9796:1991)
8)GB 15852-1995 信息技术-安全技术-用块加密算法作 校验函数的数据完整性机制(ISO/IEC 9797:1994)
9) GB 15853.1-1995 信息技术-安全技术-实体鉴别机制第1部分: 一般模型(ISO/ICE 9798-1:1991)
10) GB 15853.2- 信息技术-安全技术-实体鉴别机制第2部分:使用对称加密算法的实体鉴别(ISO/IEC 9798-2:1994)
11) GB 15853.3- 信息技术-安全技术-实体鉴别第3部分: 用非对称签名的机制(ISO/IEC 9798-3:1997)
12) GB xxxx.7- 信息技术-开放系统互连-系统管-安全 报警报告功能 (ISO/IEC 10164-7:1992)
13) GB xxxx.8- 信息技术-开放系统互连-系统管理-安全 审计跟踪功能 ( ISO/IEC 10164-8:1993)
1.1.2 正在制定中的标准项目
1)分组过滤防火墙标准:防火墙系统安全技术要求
2)应用网关防火墙标准:网关安全技术要求
3)网络代理服务器和信息选择平台安全标准
4)鉴别机制标准
5)数字签名机制标准
6)安全电子交易标准第1部分:抗抵赖机制
7)网络安全服务标准:信息系统安全性评价准则及测试 规范
8)安全电子数据交换标准
9)安全电子高务标准 第1部分:密钥管理框架
10)路由器安全技术要求
11)信息技术-n位块密码算法的操作方式
12)信息技术-开放系统互连-上层安全模型
13)信息技术-开放系统互连-网络层安全协议
14)信息技术-安全技术-实体鉴别第4部分:使用加密校验 函数的机制。
1.2 国家军用标准
1)GJB 1281-91 指挥自动化计算机网络安全要求
2)GJB 1295-91 军队通用计算机系统使用安全要求
3)GJB 1894-94 自动化指挥系统数据加密要求
4)GJB 2256-94 军用计算机安全术语
5)GJB 2646-96 军用计算机安全评估准则
6)GJB 2824-97 军用数据安全要求
二、国际标准化组织(ISO)信息技术安全标准
2.1 ISO/IEC JTC1/SC27 信息技术的安全技术 标准
2.1.1 已制定和发布的标准
1)ISO 7498-2:1989 信息处理系统-开放系统互连-基本 参考模型 第2部分:安全体系结构
2)ISO 8372:1987 信息处理-64位块加密算法的操作方式
3)ISO/IEC 9796:1996 信息技术-安全技术-带消息恢复 的数字签名方案 ISO/IEC 9797:1993 信息技术-安全 技术-用块密码算法作密码校验 函数的数据完整性机制
4)ISO/IEC 9798-1:1991 信息技术-安全技术-实体鉴别 机制-第1部分:一般模型
5)ISO/IEC 9798-2:1994 信息技术-安全技术-实体鉴别 机制-第2部分:使用对称加密算法的实体鉴别
6)ISO/IEC 9798-3:1993 信息技术-安全技术-实体鉴别 机制-第3部分:使用公开密钥算法的实体鉴别
7)ISO/IEC 9798-4:1995 信息技术-安全技术-实体鉴别 机制-第4部分:使用加密校验函数的机制
8)ISO/IEC 9979:1991 加密算法的登记规程
9)ISO/IEC 10116:1991 信息技术-n位块加密算法的操作方式
10)ISO/IEC 10118-1:1994 信息技术-安全技术-散列函数 第1部分:概述
11)ISO/IEC 10118-2:1994 信息技术-安全技术-散列函数 第2部分: 用n位块密码算法的散列函数
12)ISO/IEC 10164-7:1992 信息技术-开放系统互连-系统 管理 第7部分: 安全报警报告功能
13)ISO/IEC 10164-8:1993 信息技术-开放系统互连-系统 管理 第8部分: 安全审计跟踪功能
14)ISO/IEC 10745:1995 信息技术-开放系统互连-上层安 全模型
15)ISO/IEC 11577:1995 信息技术-开放系统互连-网络 层安全协议
16)ISO/IEC 11770-1 信息技术-安全技术-密钥管理 第1 部 分:框架 ISO/IEC 11770-2 信息技术-安全 技术-密钥管理第2部分:使用对称技术的机制
17)ISO/IEC TR 13335-1 信息技术安全管理 第1部分: IT安全概念和模型
2.1.2 正在制定中的标准
1)ISO/IEC CD9798-5: 信息技术-安全技术-实体鉴别机制 第5部分: 使用零知识技术的机制
2)ISO/IEC DIS 10118-1 信息技术-安全技术-散列函数 第1部分:概述
3)ISO/IEC DIS 10118-2 信息技术-安全技术-散列函数 第2部分:使用n位块密码算法的散列函数
4)ISO/IEC DIS 10118-3 信息技术-安全技术-散列函数 第3部分:专用散列函数 4)ISO/IEC DIS 10118-4 信息技术-安全技术-散列函数 第4部分:使用模运算的散列函数
5)ISO/IEC DIS 11770-1 信息技术-安全技术-散列函数 第1部分:密钥管理框架
6)ISO/IEC 11770-2 信息技术-安全技术-密钥管理 第2部分:使用对称技术的机制
7)ISO/IEC DIS 11770-3 信息技术-安全技术-密钥管理 第3部分: 使用非对称技术的机制
8)ISO/IEC TR 13355-1 信息技术-信息技术安全管理指南- 第1部分:IT安全的概念和模型
9)ISO/IEC TDR 13355-2 信息技术-信息技术安全管理指南-第2部分: 管理和规划IT安全
10)ISO/IEC PDTR 13355-3 信息技术-信息技术安全管理指南-第3部分: IT安全管理技缩
11)ISO/IEC WD 13335-4 信息技术-信息技术安全管理指南-第4部分: 基线途径
12)ISO/IEC WD 13335-5 信息技术-信息技术安全管理指南-第5部分:IT安全和机制的应用
13)ISO/IEC CD 13888-1 信息技术-安全技术-抗抵赖- 第1部分:一般模型
14)ISO/IEC CD 13888-2 信息技术-安全技术-抗抵赖- 第2部分:使用对称技术
15)ISO/IEC CD 13888-3 信息技术-安全技术-抗抵赖- 第1部分: 使用非对称技术
16)ISO/IEC WD 14516-1 可信第三方服务使用和指南 第1部分:概述
17)ISO/IEC PDTR 14516-2 可信第三方服务使用和管理 指南 第2部分:技术方面(方向)
18)ISO/IEC CD 14888-1 信息技术-安全技术-带附悠扬 的数字签名方案 第1部分:概述
19)ISO/IEC CD 14888-2 信息技术-安全技术-带附悠扬 的数字签名方案 第2部分:基于身份的机制
20)ISO/IEC CD 14888-3 信息技术-安全技术-带附悠扬 的数字签名方案 第3部分:基于证书的机制
21)ISO/IEC CD 15408-1 信息技术安全的评估准则-第1部 分:引言和一般模型
22)ISO/IEC CD 15408-2 信息技术安全的评估准则-第2部 分:安全功能要求
23)ISO/IEC CD 15408-3 信息技术安全的评估准则-第3部 分:安全保证要求
2.2 ISO/TC68/SC2 银行操作和规程 (有关信息安全的标准)
1)ISO 8730:1990 银行业务-消息鉴别(批量)的要求
2)ISO 8731-1:1987 银行业务-认可的消息鉴别算法第1部 分:DEA
3)ISO 8731-2:1992 银行业务-认可的消息鉴别算法第2部 分:消息鉴别算法
4)ISO 8732: 1998 银行业务-密钥管理(批量)
5)ISO 9564-1:199 银行业务-个人标识号管理和安全第1 部分: PIN保护原则和技术
6)ISO 9564-2:1991 银行业务-个人标识管理和安全第2 部分:认可PIN 加密算法
7)ISO 9807:1991 银行业务和相关金融服务-消息鉴别(零售)要求
8)ISO 10126-1:1991 银行业务-消息加密(批量)规程第1部分: 一般原则
9)ISO 10126-2:1991 银行业务-消息加密(批量)规程第2部分:DEA 算法
10)ISO 10202-1:1991 银行交易卡-使用集成电路卡金融交易系统的安全体系结构 第1部分:卡生存期
11)ISO/DIS 10202-2:1991 银行交易卡-使用集成电路卡金融交易系统的安全体系结构 第2部分:交易过程
12)ISO/DIS 10202-3:1991 银行交易卡-使用集成电路卡金融交易系统 的安全体系结构 第3部分:加密密钥 关系
13)ISO/DIS 10202-4:1991 银行交易卡-使用集成电路卡金融交易系统 的安全体系结构 第4部分:保密应用 模块
14)ISO/DIS 10202-5:1991 银行交易卡-使用集成电路卡金融交易系统的安全体系结构 第5部分:算法的使用
15)ISO/DIS 10202-6:1991 银行交易卡-使用集成电路卡金融交易系统 的安全体系结构 第6部分:卡持有者验证
16)ISO/DIS 10202-7:1991 银行交易卡-使用集成电路卡金融交易系统的安全体系结构 第7部分:密钥管理
17)ISO/DIS 10202-8:1991 银行交易卡-使用集成电路卡金融交易系统的安全体系结构第8部分:一般原则和 概述
18)ISO 11131:1992 银行业务-金融机构接受签字的鉴别
19)ISO 11166-1:1991 银行业务-借助非对称算法的密钥管理 第1部分: 原则、规程和格式
20)ISO 11166-2:1991 银行业务-借助非对称算法的密钥管理 第2部分: 已批准的使用RSA加密体制算法
21)ISO 11568-1:1994 银行业务-密钥管理(零售)第1 部分:密钥管理引言
22)ISO 11568-2:1994 银行业务-密钥管理(零售)第2 部分:对称密码用的密钥管理技术
23)ISO 11568-3:1994 银行业务-密钥管理(零售)第3 部分:对称密码的密钥生存期
24)ISO/DIS 11568-4:1994 银行业务-密钥管理(零售)第4部分: 使用公开密钥加密的密钥管理技术
25)ISO/WD 11568-5:1994 银行业务-密钥管理(零售)第5部分:公开 密钥加密系统的生存期
26)ISO/WD 11568-6-1994 银行业务-密钥管理(零售)第6部分:密钥管理方案
27)ISO/WD 13491-1 保密加密设备-第1部分:概念、特性 、管理和依赖性
28)ISO/CD 13492 有关安全的控制信息
29)ISO/WD 13569 银行业务和相关金融服务-银行业务信息安全指南
三、国际电信联盟标准(ITU-T)
ITU-T建议X463 信息技术-MHS管理:安全管理功能(ISO 11588-3)
四、欧洲计算机制造商协会信息安全标准(ECMA)
ECMA-83:1985 公共数据网DTE到DEC接口的安全要求
ECMA-97:1985 局域网-安全要求
ECMA-129:1988 信息处理设备的安全
ECMA-138:1989 开放系统安全-数据元素及服务定义
ECMA-166:1992 信息技术设备-生产中的例行安全试验
ECMA-205:1993 专用远程通信网(PIN)-安全评估用商业贸易取向的功能性类别(COFC)
ECMA-206:1993 安全上下文管理的联系上下文管理
ECMA-219:1994 密钥分配功能的鉴别和特许属性安全应用
ECMA- TR/46:1988 开放系统中安全-安全框架
ECMA- TR/46:1993 保密信息处理与产品评估的角度
五、美国信息技术安全标准
5.1 美国国家标准(ANSI)
ANSI X3.92-1981 数据加密算法
ANSI X3.105-1983 信息系统-数据链加密
ANSI X3.106-1983 信息系统-数据加虎法-操作方式
ANSI X9.8-1982 标识号的管理和安全
ANSI X9.9-1986 金融机构的消息鉴别(批量)
ANSI X9.17-1985 金融机构的密钥管理
ANSI X9.19-1986 金融机构零售消息鉴别
ANSI X9.23-1988 批量金融消息的金融机构加密
ANSI X9.24-1992 金融机构零售密钥管理
ANSI X9.26-1990 批量金融系统用金融机构接受签名的鉴别
ANSI X9.28-1991 金融服务中金融机构多中心密钥管理
ANSI X9.30-1993 公开密钥加密
5.2 美国联邦标准(FIPS)
FIPS-39:1976 计算机系统安全术语汇编
FIPS-41:1975 实现1974年保密措施的计算机保密性指南
FIPS-46:1977 数据内部密码标准
FIPS-73:1981 计算机应用安全指南
FIPS-74:1980 NBS数据密码标准的使用导则
FIPS-88:1981 数据库管理完整性保证及控制导则
FIPS-83:1981 计算机网络访问控制用户特许技术应用导则
FIPS-102:1983 计算机安全认证和鉴别指南
FIPS-113:1985 计算机数据加密鉴别
FIPS-140-1:1994 密码模块的安全要求
FIPS-171: 1992 使用ANSI X9.17的密钥管理
FIPS-180:1993 安全的散列标准
FIPS-181:1993 自动的口令发生器 FIPS-185:1994 证书加密标准
FIPS-186:1994 数字签名标准
FIPS-188:1994 信息传送用标准安全标号
5.3 美国国防部指令(DODD)
DODI 5200-1-1982 DOD信息安全保密程序
DODI 5200-1-R-1986 信息安全保密程序规章
DODI 5200.28-1988 自动信息系统安全保密要求
DODI 5200.28-M-1973 实现、解除测试和评估的的ADP安全 保密技术和规程
DODI 5200.28-STD-1985 国防可信计算机系统评估准则
DODD 5215.1-1982 计算机安全保密评估中心
DODD 5215.2-1986 计算机安全保密技术脆弱性报告程序 ?