标准查询网-电话:010-62993931

2005年发布的信息安全技术国家标准简介

点击数: 【字体: 收藏 打印文章 查看评论
 


GB/T 19713-2005 信息技术 安全技术
公钥基础设施 在线证书状态协议

  该标准规定了无需请求证书撤销列表(CRL)即可查询数字证书状态的机制(即在线证书状态协议——OCSP)。主要描述了在线证书协议的请求形式和响应形式、分析了处理OCSP响应时可能出现的异常情况、说明了OCSP基于超文本传输协议的响应方式,以及采用抽象语法记法的OCSP。本标准适用于各类基于公开密钥基础设施的应用程序和计算环境。

  该标准首先给出了OCSP的基本概念,包括请求、响应、异常情况、预产生响应、签名机构的委托、CA密钥泄漏;规定了功能要求,包括证书内容、签名响应的接收要求;用抽象语法记法描述的各种具体协议,包括请求和响应的语法和注释、强制的密码算法和可选的密码算法、各种扩展等。标准以附录的形式给出了基于超文本传输协议上的OCSP、采用ASN.1定义的OCSP。

  该标准主要参考互联网工程任务组(IETF)的RFC 2560制定的。

GB/T 19714-2005 信息技术 安全技术
公钥基础设施 证书管理协议

  该标准描述了公钥基础设施(PKI)中的证书管理协议,定义了与证书产生和管理相关的各方面所需要的协议消息,这些消息主要包括申请证书、撤销证书、密钥更新、密钥恢复、交叉认证等。该标准主要适用于在安全或不安全环境中实施PKI组件并实施管理,可以为PKI运营机构、PKI组件开发者的参考指南。

  在PKI中有证书认证机构(CA)、注册机构(RA)、终端实体、证书/CRL库四类实体。本标准首先概述了PKI的管理模型、实体定义、管理要求、管理操作;给出了前提与限制,包括终端实体初始化、初始注册/认证、私钥拥有证明、根CA的更新;用抽象语法记法描述的各种数据结构,包括PKI消息综述、公共数据结构、与操作相关的数据结构;必需的PKI管理功能,包括根CA的初始化和密钥更新、下级CA的初始化、CRL的产生、PKI信息请求、交叉认证、终端实体初始化、证书请求、密钥更新;传输协议,包括基于文件的协议、直接基于TCP的管理协议、基于E-mail和管理协议、基于超文本传输协议的管理协议。标准以附录的形式给出了RA存在的原因、必选的和可先的PKI管理消息结构、请求消息行为说明、使用“口令短语”、各种可编译的ASN.1模块。

  该标准主要参考互联网工程任务组(IETF)的RFC 2510制定的。

GB/T 19715.1-2005 信息技术 信息技术安全管理指南
第1部分:信息技术安全概念和基本模型

  该系列标准包含IT安全管理的指南。其第1部分提出了基本的管理概念和模型,将这些概念和模型引入IT安全管理是必要的。在指南的其余部分还将进一步讨论和开发这些概念和模型以提供更详细的指南。为有助于标识和管理IT安全的各个方面可以同时使用本系列标准的各部分。第1部分用来全面理解本系列标准的后续各部分。

  该标准给出了制定该系列标准的目的是要描述IT安全管理范围内的各种专题,并简略介绍基本IT安全概念模型;背景是在现今环境中,保护信息的这一要求尤为重要,IT安全管理是用来实现和维护保密性、完整性、可用性、可核查性、真实性和可靠性相应等级的过程;安全管理概念,包括方法、目标和战略策略;安全要素,包括各种资产、人为和环境的威胁、与资产相关的脆弱性、由故意或意外引起的影响、由某种威胁引起的风险、防护措施、残留风险、设立或考虑的约束;IT安全管理过程,包括配置管理、变更管理、风险管理、风险分析、可核查性、安全意识、监督、应急计划和灾难恢复;IT安全管理的模型,安全要素关系、风险管理关系、IT安全过程管理。

  该标准等同采用国际标准ISO/IEC TR 13335-1:1996。

  国际标准ISO/IEC TR 13335-1:1996已由ISO/IEC 13335-1:2004《信息技术 安全技术 信息和通信技术安全管理 第1部分:信息和通信技术安全管理概念和模型》替代。

GB/T 19715.2-2005 信息技术 信息技术安全管理指南
第2部分:管理和规划信息技术安全

  该部分中的指南提出IT安全管理的一些基本专题以及这些专题之间的关系。这些指南主要用来帮助标识和管理IT安全的各个方面。

  该标准给出了制定的目的是要提出与IT安全管理和规划有关的各种活动,以及组织中有关的角色和职责;背景在现今环境中,保护信息的这一要求尤为重要,IT安全管理是用来实现和维护保密性、完整性、可用性、可核查性、真实性和可靠性相应等级的过程;安全管理概念,包括规划和管理过程、风险管理概述、实现概述、后续活动概述、结合IT安全;总体IT安全策略,包括目标、管理承诺、策略关系、总体IT安全策略要素;IT安全的组织,包括组织的角色和职责、各个组织层次的管理在业务上要对IT安全目的的全面承诺、IT安全一致的方法;总体风险分析战略选项,包括基线方法、非正规方法、详细的风险分析、组合方法;IT安全建议,包括防护措施的选择、风险接受;IT系统安全策略;IT安全计划;实施防护措施;安全意识;后续活动,包括维护、安全符合性检查、IT安全周期的监督、事故处理。

  该标准等同采用国际标准ISO/IEC TR 13335-2:1997。

  国际标准ISO/IEC TR 13335-2:1997已由ISO/IEC 13335-1:2004《信息技术 安全技术 信息和通信技术安全管理 第1部分:信息和通信技术安全管理概念和模型》替代,即现在没有第2部分。

GB/T 19716-2005 信息技术 信息安全管理实用规则

  该标准对信息安全管理给出建议,供负责在其组织启动、实施或维护安全的人员使用。本标准为开发组织的安全标准和有效的安全管理做法提供公共基础,并提供组织间交往的信任。本标准的推荐内容应按照适用的我国法律和法规加以选择和使用。

  该标准详细信息安全策略,包括信息安全策略文档、评审和评价;组织的安全,包括信息安全基础设施、第三方访问的安全、外包;资产分类和控制,包括资产的可核查性和信息分类;人员安全,包括岗位设定和人力资源的安全、用户培训、对安全事故和故障的响应;物理和环境的安全,包括安全区域、设备安全、一般控制;通信和操作管理,包括操作规程和职责、系统规划和验收、防范恶意软件、内务处理、网络管理、媒体处置和安全、信息和软件的交换;访问控制,包括访问控制的业务要求、用户访问管理、用户职责、网络访问控制、操作系统访问控制、应用访问控制、对系统访问和使用的监、移动计算和远程工作;系统开发和维护,包括系统的安全要求、应用系统的安全、密码控制、系统文件的安全、开发和支持过程的安全;业务连续性管理的各方个面;符合性,包括符合法律要求、安全策略和技术符合性的评审、系统审核考虑。对上述各项都给出了它们的目的和有关内容。

  该标准修改采用国际标准ISO/IEC 17799:2000。

  国际标准ISO/IEC 17799:2000已由ISO/IEC 17799:2005替代。

GB/T 15843.5-2005 信息技术 安全技术 实体鉴别
第5部分:使用零知识技术的机制

  本部分详细说明了三种使用零知识技术的实体鉴别机制。所有在ISO/IEC 9798部分中阐述的机制都提供单向鉴别。这些机制应用零知识的原理进行构造,但是根据附录A所勾画的严格定义,对所有参数的选择,这些机制本身并不是零知识的。

GB/T 17902.2-2005 信息技术 安全技术 带附录的数字签名
第2部分:基于身份的机制

  该标准所规定的机制是基于非对称密码技术,所有非对称数字签名机制都涉及密钥对产生、密钥签名和验证密钥三个基本操作(进程)。数字签名的验证需要签名实体的验证密钥。该标准的验证密钥与签名实体有关联,故被称作 “基于身份的”。

  本标准给出了数字签名机制的一般模型,并对三个进程进行了详细规定,其中,密钥产生进程由产生域参数与产生签名密钥和验证密钥组成;对签名进程规定了数据项和验证过程,这些验证过程包括产生预签名、准备消息、计算证据、计算签名;对验证进程规定了数据项和验证过程,这些验证过程包括准备消息、检索证据、计算验证函数、验证证据;Guillou-Quisquater签名机制,包括公钥导出函数、准备消息、计算证据、计算签名的第一部分、计算赋值;带短赋值的基于身份的签名,包括准备消息、计算证据、计算赋值;带消息散列码检索的基于身份的签名,包括计算证据、计算签名的第一部分。

GB/T 17902.3-2005 信息技术 安全技术 带附录的数字签名
第3部分:基于证书的机制

  该标准所规定的机制是基于非对称密码技术,所有非对称数字签名机制都涉及密钥对产生、密钥签名和验证密钥三个基本操作(过程)。数字签名的验证需要签名实体的验证密钥。该标准的验证密钥必须通过某种证书的方式提供,故被称作 “基于证书的”。

  该标准给出了数字签名机制的一般模型,并对三个进程进行了详细规定,其中,密钥产生进程由产生域参数与产生签名密钥和验证密钥组成;规定了基于离散对数的数字签名机制和基于因子分解的数字签名机制,并对这两种机制分别详细规定了密钥生成过程、签名过程和验证过程。

GB/Z 19717-2005 基于多用途互联网邮件扩展(MIME)的安全报文交换

  该标准阐述了安全发送和接收多用途Internet邮件扩展(MIME)数据的基本方法(即安全多用途Internet邮件扩展,S/MIME)。该方法基于广泛使用的多用途Internet邮件扩展协议(MIME),向各种Internet报文应用提供鉴别、报文的完整性、抗抵赖性、机密性等多种安全服务。传统的邮件用户代理使用该方法可以向所发送的报文增加各种加密服务,并能够有效处理所收报文中的加密服务。

  该标准还描述了S/MIM的增强安全服务。

  该标准不限于电子邮件,它还可以用于任何传输MIME数据的传输机制(如超文本传输协议,HTTP)。该标准利用了MIME面向对象的特点,使得在各种传输系统中能够交换安全报文。

GB/T 16264.8-2005信息技术 开放系统互连 目录
第8部分:公钥和属性证书框架

  该标准描述了一套作为所有安全服务基础的框架,并规定了在鉴别及其它服务方面的安全要求。

  该标准特别规定了公钥证书框架、属性证书框架和鉴别证书框架。

  该标准只规定框架方面的内容,但有关目录使用这些框架的完整规定、目录所提供的相关服务及其构件在目录系列标准中进行规定。

GB/T 19771-2005 信息技术 安全技术
公钥基础设施 PKI组件最小互操作规范

  该标准主要描述了证书、证书撤销列表(CRL)扩展和一套事务。它涉及公钥证书的产生、更新和撤销,签名的产生和验证,证书和证书认证路径验证。本标准可用于不同的公钥基础设施(PKI)开发者在开发组件产品的基本互操作性时进行参考。

  该标准详细规定了PKI组件规范,包括证书认证机构(CA)、注册机构(RA)、证书持者、客户中与互操作有关的功能要求和事务集合;数据格式,包括证书格式、证书撤销列表、证书认证路径、事务消息格式、PKI事务和各种要求。标准以附录的形式具体给出了X.509 v3证书的ASN.1模块、证书和CRL扩展的ASN.1模块、事务的ASN.1模块、证书请求消息格式的ASN.1模块。

GB/T 20008-2005 信息安全技术 操作系统安全评估准则

  该标准从信息技术方面规定了按照GB17859-1999的五个安全保护等级对操作系统安全保护等级划分所需要的评估内容。

  该标准适用于计算机通用操作系统的安全保护等级的评估,对于通用操作系统安全功能的研制、开发和测试亦可参照使用。

  该标准首先描述了操作系统的安全环境,包括物理方面、人员方面和连通性方面的要求,然后详细规定了五个安全保护等级对操作系统安全保护等级划分所需要的评估要求,即用户自主保护级(第一级)的自主访问控制、身份鉴别、数据完整性、数据传输、 密码支持、资源利用、安全功能保护、安全管理、配置管理、安全功能开发过程、测试、指导性文档、交付和运行, 系统审计保护级(第二级)在用户自主保护级的基础上增加了客体重用、审计、数据完整性、生存周期支持,安全标记保护级(第三级)、结构化保护级(第四级)和访问验证保护级(第五级)在系统审计保护级的基础上均增加了强制访问控制、标记、脆弱性。根据级别的不同,高一级某些项目的评估内容对低一级有所增强。标准以附录的形式给出了操作系统面临的威胁和对策。

GB/T 20009-2005 信息安全技术
数据库管理系统安全评估准则

  该标准从信息技术方面规定了按照GB17859-1999的五个安全保护等级对数据库管理系统安全保护等级划分所需要的评估内容。

  该标准适用于数据库管理系统的安全保护等级的评估,对于数据库管理系统安全功能的研制、开发和测试亦可参照使用。

  该标准首先描述了数据库管理系统的安全环境,包括物理方面、人员方面和连通性方面的要求,然后详细规定了五个安全保护等级对数据库管理系统安全保护等级划分所需要的评估要求,即用户自主保护级(第一级)的自主访问控制、身份鉴别、数据完整性、数据传输、资源利用、安全功能保护、安全管理、配置管理、安全功能开发过程、测试、指导性文档、交付和运行,系统审计保护级(第二级)在用户自主保护级的基础上增加了客体重用、审计、数据完整性、生存周期支持,安全标记保护级(第三级)、结构化保护级(第四级)和访问验证保护级(第五级)在系统审计保护级的基础上均增加了强制访问控制、标记、 密码支持、脆弱性。根据级别的不同,高一级某些项目的评估内容对低一级有所增强。标准以附录的形式给出了数据库管理系统面临的威胁和对策。

GB/T 20010-2005 信息安全技术
包过滤防火墙评估准则

  该标准从信息技术方面规定了按照GB17859-1999的五个安全保护等级对采用“传输控制协议/网间协议(TCP/IP)”的包过滤防火墙产品安全保护等级划分所需要的评估内容。

  该标准适用于包过滤防火墙安全保护等级的评估,对于包过滤防火墙的研制、开发、测试和产品采购也可参照使用。

  该标准首先描述了包过滤防火墙的安全环境,包括物理方面、人员方面和连通性方面的要求,然后详细规定了五个安全保护等级对包过滤防火墙安全保护等级划分所需要的评估要求,即用户自主保护级(第一级)的访问控制、身份鉴别、数据完整性、配置管理、安全功能开发过程、测试、指导性文档、交付和运行,系统审计保护级(第二级)在用户自主保护级的基础上增加了客体重用、审计、生存周期支持、脆弱性,安全标记保护级(第三级)在系统审计保护级的基础上增加了标记、密码支持,结构化保护级(第四级)在安全标记保护级的基础上增加了可信路径,访问验证保护级(第五级)在结构化保护级的基础上均增加了可信恢复。根据级别的不同,高一级某些项目的评估内容对低一级有所增强。标准以附录的形式给出了包过滤防火墙面临的威胁和对策。

GB/T 20011-2005 信息安全技术
路由器安全评估准则

  该标准从信息技术方面规定了按照GB17859-1999的五个安全保护等级中的前三个等级,对路由器产品安全保护等级划分所需要的评估内容。

  该标准适用于路由器安全保护等级的评估,对路由器的研制、开发、测试和产品采购也可参照使用。

  该标准首先描述了路由器的安全环境,包括物理方面、人员方面和连通性方面的要求,然后详细规定了三个安全保护等级对路由器安全保护等级划分所需要的评估要求,即用户自主保护级(第一级)的自主访问控制、身份鉴别、用户数据保护、安全管理、配置管理、安全功能开发过程、指导性文档、测试、交付和运行,系统审计保护级(第二级)在用户自主保护级的基础上增加了客体重用、审计、安全功能保护、生存周期支持、脆弱性,安全标记保护级(第三级)在系统审计保护级的基础上增加了标记、可信路径。根据级别的不同,高一级某些项目的评估内容对低一级有所增强。标准以附录的形式给出了路由器面临的威胁和对策。

作者:佚名 来源:全国信息安全标准化技术委员会秘书处 发布时间:2006年06月19日
相关信息
没有相关内容
用户信息中心
本月排行TOP10
  • 还没有任何项目!
联系我们  |  关于我们  |  友情链接  |  版权声明  |  管理登录
Copyright ©2010 - 2015 北京中标金质科技有限责任公司 电话:010-62993931 地址:北京市海淀区后屯南路26号专家国际公馆5-20室
备案编号:京公网安备11010802008867号 京ICP备09034504号 新出发京零字第海140366号