2006年修订和新发布的信息安全技术国际标准如下。此前发布的信息安全技术国际标准详见计算机行业标准化网网站(网址:http:// www.nits.gov.cn/jhb )的《信息技术国际标准目录》。
ISO/IEC 9796-3:2006《信息技术 安全技术 带消息恢复的数字签名方案 第3部分:基于离散对数的机制》(替代ISO/IEC 9796-3:2000)
ISO/IEC 14888-3:2006《信息技术 安全技术 带附录的数字签名 第3部分:基于离散对数的机制》(替代ISO/IEC 14888-3:1998)
ISO/IEC 18028-5:2006《信息技术 安全技术 IT网络安全 第5部分:采用虚拟专用网各网间的安全通信》
我国的信息安全国家标准及其采用情况如下表所示:
国家标准编号 | 标准名称 | 采用国际标准 | 采用程度 | ISO最新标准号 |
---|---|---|---|---|
GB/T15277-1994(已废止) | 信息处理 64bit分组密码算法的工作方法 | ISO8372:1987 | idt | 04年废止 |
GB/T15843.1-1999 | 信息技术 安全技术 实体鉴别机制 第1部分:一般模型 | ISO/IEC9798-1:1997 | idt | —— |
GB15843.2-1997 | 信息技术 安全技术 实体鉴别 第2部分:采用对称加密算法的机制 | ISO/IEC9798-2:1994 | idt | ISO/IEC9798-2:1999 |
GB/T15843.3-1998 | 信息技术 安全技术 实体鉴别 第3部分:采用非对称签名技术的机制 | ISO/IEC9798-3:1998 | idt | —— |
GB/T15843.4-1999 | 信息技术 安全技术 实体鉴别 第4部分:采用密码校验函数的机制 | ISO/IEC9798-4:1995 | idt | —— |
GB/T15843.5-2005 | 信息技术 安全技术 实体鉴别 第5部分:使用零知识技术的机制 | ISO/IEC9798-5:1999 | IDT | ISO/IEC9798-5:2004 |
GB15851-1995 | 信息技术 安全技术 带消息恢复的数字签名方案 | ISO/IEC9796:1991 | idt | 由9796-3代 |
GB15852-1995 | 信息技术 安全技术 用块密码算法作密码校验函数的数据完整性机制 | ISO/IEC9797:1994 | idt | 由9797-1和2代 |
GB17859-1999 | 计算机信息系统 安全保护等级划分准则 | DoD5200.28 | neq | —— |
GB/T17901.1-1999 | 信息技术 安全技术 密钥管理 第1部分:框架 | ISO/IEC11770-1:1996 | idt | —— |
GB/T17902.1-1999 | 信息技术 安全技术 带附录的数字签名 第1部分:概述 | ISO/IEC14888-1:1998 | idt | —— |
GB/T17902.2-2005 | 信息技术 安全技术 带附录的数字签名 第2部分:基于身份的机制 | ISO/IEC14888-2:1999 | IDT | —— |
GB/T17902.3-2005 | 信息技术 安全技术 带附录的数字签名 第3部分:基于证书的机制 | ISO/IEC14888-3:1998 | IDT | ISO/IEC14888-3:2006 |
GB/T17903.1-1999 | 信息技术 安全技术 抗抵赖 第1部分:概述 | ISO/IEC13888-1:1997 | idt | ISO/IEC13888-1:2004 |
GB/T17903.2-1999 | 信息技术 安全技术 抗抵赖 第2部分:使用对称技术的机制 | ISO/IEC13888-2:1998 | idt | —— |
GB/T17903.3-1999 | 信息技术 安全技术 抗抵赖 第3部分:使用非对称技术的机制 | ISO/IEC13888-3:1997 | idt | —— |
GB/T17964-2000 | 信息技术 安全技术 n位块密码算法的操作方式 | ISO/IEC10116:1997 | idt | ISO/IEC10116:2006 |
GB/T18019-1999 | 信息技术 包过滤防火墙安全技术要求 | —— | —— | —— |
GB/T18020-1999 | 信息技术 应用级防火墙安全技术要求 | —— | —— | —— |
GB/T18238.1-2000 | 信息技术 安全技术 散列函数 第1部分:概述 | ISO/IEC10118-1:1994 | idt | ISO/IEC10118-1:2000 |
GB/T18238.2-2002 | 信息技术 安全技术 散列函数 第2部分:采用n位块密码算法的散列函数 | ISO/IEC10118-2:2000 | idt | —— |
GB/T18238.3-2002 | 信息技术 安全技术 散列函数 第3部分:专用散列函数 | ISO/IEC10118-3:1998 | idt | ISO/IEC10118-3:2004 |
GB/T18336.1-2001 | 信息技术 安全技术 信息技术安全性评估准则 第1部分:简介与一般模型 | ISO/IEC15408-1:1999 | idt | ISO/IEC15408-1:2005 |
GB/T18336.2-2001 | 信息技术 安全技术 信息技术安全性评估准则 第2部分:安全功能要求 | ISO/IEC15408-2:1999 | idt | ISO/IEC15408-2:2005 |
GB/T18336.3-2001 | 信息技术 安全技术 信息技术安全性评估准则 第3部分:安全保证要求 | ISO/IEC15408-3:1999 | idt | ISO/IEC15408-3:2005 |
GB/T19713-2005 | 信息技术 安全技术 公钥基础设施 在线证书状态协议 | IETF RFC 2560 | 参考 | —— |
GB/T19714-2005 | 信息技术 安全技术 公钥基础设施 证书管理协议 | IETF RFC 2510 | 参考 | —— |
GB/T19715.1-2005 | 信息技术 信息技术安全管理指南 第1部分:信息技术安全概念和模型 | ISO/IEC13335-1:1996 | IDT | ISO/IEC13335-1:2004 |
GB/T19715.2-2005 | 信息技术 信息技术安全管理指南 第2部分:管理和规划信息技术安全 | ISO/IEC13335-2:1997 | IDT | 由13335-1代 |
GB/T19716-2005 | 信息技术 信息安全管理实用规则 | ISO/IEC17799:2000 | MOD | ISO/IEC17799:2005 |
GB/T19717-2005 | 基于多用途互联网邮件扩展(MIME)的安全报文交换 | —— | —— | —— |
GB/T19771-2005 | 信息技术 安全技术 公钥基础设施 PKI组件最小互操作规范 | —— | —— | —— |
GB/T20008-2005 | 信息安全技术 操作系统安全评估准则 | —— | —— | —— |
GB/T20009-2005 | 信息安全技术 数据库管理系统安全评估准则 | —— | —— | —— |
GB/T20010-2005 | 信息安全技术 包过滤防火墙评估准则 | —— | —— | —— |
GB/T20011-2005 | 信息安全技术 路由器安全评估准则 | —— | —— | —— |
GB/T20261-2006 | 信息技术 系统安全工程 能力成熟度模型 | ISO/IEC21827:2002 | IDT | |
GB/T 20269-2006 | 信息安全技术 信息系统安全管理要求 | —— | —— | —— |
GB/T 20270-2006 | 信息安全技术 网络基础安全技术要求 | —— | —— | —— |
GB/T 20271-2006 | 信息安全技术 信息系统通用安全技术要求 | —— | —— | —— |
GB/T 20272-2006 | 信息安全技术 操作系统安全技术要求 | —— | —— | —— |
GB/T 20273-2006 | 信息安全技术 数据库管理系统安全技术要求 | —— | —— | —— |
GB/T 20274.1-2006 | 信息安全技术 信息系统安全保障评估框架 第一部分:简介和一般模型 | —— | —— | —— |
GB/T 20275-2006 | 信息安全技术 入侵检测系统技术要求和测试评价方法 | —— | —— | —— |
GB/T 20276-2006 | 信息安全技术 智能卡嵌入式软件安全技术要求(EAL4增强级) | —— | —— | —— |
GB/T 20277-2006 | 信息安全技术 网络和终端设备隔离部件测试评价方法 | —— | —— | —— |
GB/T 20278-2006 | 信息安全技术 网络脆弱性扫描产品技术要求 | —— | —— | —— |
GB/T 20279-2006 | 信息安全技术 网络和终端设备隔离部件安全技术要求 | —— | —— | —— |
GB/T 20280-2006 | 信息安全技术 网络脆弱性扫描产品测试评价方法 | —— | —— | —— |
GB/T 20281-2006 | 信息安全技术 防火墙技术要求和测试评价方法 | —— | —— | —— |
GB/T 20282-2006 | 信息安全技术 信息系统安全工程管理要求 | —— | —— | —— |
GB/Z 20283-2006 | 信息安全技术 保护轮廓和安全目标的产生指南 | ISO/IEC15446:2004 | IDT | —— |
GB/T 20518-2006 | 信息安全技术 公钥基础设施 数字证书格式 | —— | —— | —— |
GB/T 20519-2006 | 信息安全技术 公钥基础设施 特定权限管理中心技术规范 | —— | —— | —— |
GB/T 20520-2006 | 信息安全技术 公钥基础设施 时间戳规范 | —— | —— | —— |