摘要:序号项目名称标准号 1.信息技术 安全技术 实体鉴别 第1部分:概述GB/T 15843.1-19992.信息技术 安全技术 实体鉴别 第2部分:采用对称加密算法的机制GB ...
序号 | 项目名称 | 标准号 | ||
1. | 信息技术 安全技术 实体鉴别 第1部分:概述 | GB/T 15843.1-1999 | ||
2. | 信息技术 安全技术 实体鉴别 第2部分:采用对称加密算法的机制 | GB 15843.2-1997 | ||
3. | 信息技术 安全技术 实体鉴别 第3部分:用非对称签名技术的机制 | GB/T 15843.3-1998 | ||
4. | 信息技术 安全技术 实体鉴别 第4部分:采用密码校验函数的机制 | GB/T 15843.4-1999 | ||
5. | 信息技术 安全技术 带消息恢复的数字签名方案 | GB 15851-1995 | ||
6. | 信息技术 安全技术 用块密码算法作密码校验函数的数据完整性机制 | GB 15852-1995 | ||
7. | 计算机信息系统 安全保护等级划分准则 | GB 17859-1999 | ||
8. | 信息技术 安全技术 密钥管理 第1部分:框架 | GB/T 17901.1-1999 | ||
9. | 信息技术 安全技术 带附录的数字签名 第1部分:概述 | GB/T 17902.1-1999 | ||
10. | 信息技术 安全技术 抗抵赖 第1部分:概述 | GB/T 17903.1-1999 | ||
11. | 信息技术 安全技术 抗抵赖 第2部分:使用对称技术的机制 | GB/T 17903.2-1999 | ||
12. | 信息技术 安全技术 抗抵赖 第3部分:使用非对称技术的机制 | GB/T 17903.3-1999 | ||
13. | 信息技术 安全技术 n位块密码算法的操作方式 | GB/T 17964-2000 | ||
14. | 信息技术 安全技术 散列函数 第1部分:概述 | GB/T 18238.1-2000 | ||
15. | 信息技术 安全技术 散列函数 第2部分:采用n位块密码的散列函数 | GB/T 18238.2-2002 | ||
16. | 信息技术 安全技术 散列函数 第3部分:专用散列函数 | GB/T 18238.3-2002 | ||
17. | 信息技术 安全技术 信息技术安全性评估准则 第1部分:简介和一般模型 | GB/T 18336.1-2001 | ||
18. | 信息技术 安全技术 信息技术安全性评估准则 第2部分:安全功能要求 | GB/T 18336.2-2001 | ||
19. | 信息技术 安全技术 信息技术安全性评估准则 第3部分:安全保证要求 | GB/T 18336.3-2001 | ||
20. | 信息技术 安全技术 实体鉴别 第5部分:使用零知识技术的机制 | GB/T 15843.5-2005 | ||
21. | 信息技术 开放系统互连 目录 第8部分:公钥和属性证书框架 | GB/T 16264.8-2005 | ||
22. | 信息技术 安全技术 带附录的数字签名 第2部分:基于身份的机制 | GB/T 17902.2-2005 | ||
23. | 信息技术 安全技术 带附录的数字签名 第3部分:基于证书的机制 | GB/T 17902.3-2005 | ||
24. | 信息技术 安全技术 公钥基础设施 在线证书状态协议 | GB/T 19713-2005 | ||
25. | 信息技术 安全技术 公钥基础设施 证书管理协议 | GB/T 19714-2005 | ||
26. | 信息技术 信息技术安全管理指南 第1部分:信息技术安全概念和模型 | GB/T 19715.1-2005 | ||
27. | 信息技术 信息技术安全管理指南 第2部分:管理和规划信息技术安全 | GB/T 19715.2-2005 | ||
28. | 信息技术 信息安全管理实用规则 | GB/T 19716-2005 | ||
29. | 基于多用途互联网邮件扩展(MIME)的安全报文交换 | GB/Z 19717-2005 | ||
30. | 信息技术 安全技术 公钥基础设施 PKI 组件最小互操作规范 | GB/T 19771-2005 | ||
31. | 信息安全技术 操作系统安全评估准则 | GB/T 20008-2005 | ||
32. | 信息安全技术 数据库管理系统安全评估准则 | GB/T 20009-2005 | ||
33. | 信息安全技术 包过滤防火墙评估准则 | GB/T 20010-2005 | ||
34. | 信息安全技术 路由器安全评估准则 | GB/T 20011-2005 | ||
35. | 信息安全技术 信息系统安全管理要求 | GB/T 20269-2006 | ||
36. | 信息安全技术 网络基础安全技术要求 | GB/T 20270-2006 | ||
37. | 信息安全技术 信息系统通用安全技术要求 | GB/T 20271-2006 | ||
38. | 信息安全技术 操作系统安全技术要求 | GB/T 20272-2006 | ||
39. | 信息安全技术 数据库管理系统安全技术要求 | GB/T 20273-2006 | ||
40. | 信息安全技术 信息系统安全保障评估框架 第一部分:简介和一般模型 | GB/T 20274.1-2006 | ||
41. | 信息安全技术 入侵检测系统技术要求和测试评价方法 | GB/T 20275-2006 | ||
42. | 信息安全技术 智能卡嵌入式软件安全技术要求(EAL4增强级) | GB/T 20276-2006 | ||
43. | 信息安全技术 网络和终端设备隔离部件测试评价方法 | GB/T 20277-2006 | ||
44. | 信息安全技术 网络脆弱性扫描产品技术要求 | GB/T 20278-2006 | ||
45. | 信息安全技术 网络和终端设备隔离部件安全技术要求 | GB/T 20279-2006 | ||
46. | 信息安全技术 网络脆弱性扫描产品测试评价方法 | GB/T 20280-2006 | ||
47. | 信息安全技术 防火墙技术要求和测试评价方法 | GB/T 20281-2006 | ||
48. | 信息安全技术 信息系统安全工程管理要求 | GB/T 20282-2006 | ||
49. | 信息安全技术 保护轮廓和安全目标的产生指南 | GB/Z 20283-2006 | ||
50. | 信息安全技术 公共基础设施 数字证书格式 | GB/T 20518-2006 | ||
51. | 信息安全技术 公钥基础设施 特定权限管理中心技术规范 | GB/T 20519-2006 | ||
52. | 信息安全技术 公钥基础设施 时间戳规范 | GB/T 20520-2006 | ||
53. | 信息安全技术 路由器安全技术要求 | GB/T 18018-2007 | ||
54. | 信息安全技术 信息系统安全审计产品技术要求和评价方法 | GB/T 20945-2007 | ||
55. | 信息安全技术 虹膜识别系统技术要求 | GB/T 20979-2007 | ||
56. | 信息安全技术 网上银行系统信息安全保障评估准则 | GB/T 20983-2007 | ||
57. | 信息安全技术 信息安全风险评估规范 | GB/T 20984-2007 | ||
58. | 信息技术 安全技术 信息安全事件管理指南 | GB/Z 20985-2007 | ||
59. | 信息安全技术 信息安全事件分类分级指南 | GB/Z 20986-2007 | ||
60. | 信息安全技术 网上证券交易系统信息安全保障评估准则 | GB/T 20987-2007 | ||
61. | 信息安全技术 信息系统灾难恢复规范 | GB/T 20988-2007 | ||
62. | 信息安全技术 服务器安全技术要求 | GB/T 21028-2007 | ||
63. | 信息安全技术 网络交换机安全技术要求 | GB/T 21050-2007 | ||
64. | 信息安全技术 信息安全等级保护 信息系统物理安全技术要求 | GB/T 21052-2007 | ||
65. | 信息安全技术 PKI系统安全等级保护技术要求 | GB/T 21053-2007 | ||
66. | 信息安全技术 PKI系统安全等级保护评估准则 | GB/T 21054-2007 | ||
正在报批的信息安全国家标准12项 | ||||
67. | 证书认证机构运营管理规范 | 报批稿 | ||
68. | 证书策略与认证业务描述规范 | 报批稿 | ||
69. | PKI安全支撑平台 | 报批稿 | ||
70. | 证书认证系统密码及相关安全技术规范 | 报批稿 | ||
71. | 简明在线证书状态协议SOCSP | 报批稿 | ||
72. | 电子签名卡应用接口规范 | 报批稿 | ||
73. | 信息安全等级保护实施指南 | 报批稿 | ||
74. | 智能卡芯片安全技术要求 | 报批稿 | ||
75. | 信息安全技术 信息系统安全等级保护基本要求 | 报批稿 | ||
76. | 信息安全技术 信息系统安全保护等级定级指南 | 报批稿 | ||
77. | 信息安全管理实用规则 | 报批稿 | ||
78. | 信息安全管理体系要求 | 报批稿 |
来源:信安标委秘书处