这个表格是我在此前对《信息安全国家标准目录》2018版整理时筛选了一下现行国标对应国际标准的情况。
在个人学习过程中,我也总想去了解一下国际标准。这些国际标准有时常常出现在我国很多信息安全相关文献和教材中,然而有时这些介绍又过于简单或者浅尝辄止,以至于我在看到国际标准时,总感觉无所适从。
后来和冀老师探讨后,我开始了解ISO27000系列标准,在查标准看标准过程中发现有很多国际知名标准,其实是被我国引入而且国标委以国标形式发布了。在我国有不少国家标准,是直接等同国际标准的,所以这个时候看国标还减少了语言上的障碍。
后来,整理《信息安全国家标准目录》2018版,正好看到这些信息,故一同整理并分享出来,供和我一样有疑惑的人可以轻松在中文环境下,学习这些国际标准。如果,想锻炼自己英语水平,提升自己翻译能力,当然也可以看英文原版。这个,根据各自能力和喜好吧。这里还只是抛个砖,期待方家赏块玉吧。
序号 | 标准编号 | 标准名称 | 对应国际标准 |
1 | GB/Z29830.1-2013 | 信息技术安全技术信息技术安全保障框架第1部分:综述和框架 | ISO/IEC TR 15443-1:2005 |
2 | GB/Z29830.2-2013 | 信息技术安全技术信息技术安全保障框架第2部分:保障方法 | ISO/IEC TR 15443-2:2005 |
3 | GB/Z29830.3-2013 | 信息技术安全技术信息技术安全保障框架第3部分:保障方法分析 | ISO/IEC TR 15443-3:2007 |
4 | GB/T17901.1-1999 | 信息技术安全技术密钥管理第1部分:框架 | ISO/IEC 11770-1:1996 |
5 | GB/T17964-2008 | 信息安全技术分组密码算法的工作模式 | ISO/IEC 10116:1997 |
6 | GB/T18238.1-2000 | 信息技术安全技术散列函数第1部分:概述 | ISO/IEC 10118-1:1994 |
7 | GB/T18238.2-2002 | 信息技术安全技术散列函数第2部分:采用n位块密码的散列函数 | ISO/IEC 10118-2:2000 |
8 | GB/T18238.3-2002 | 信息技术安全技术散列函数第3部分:专用散列函数 | ISO/IEC 10118-3:2004 |
9 | GB/T15843.1-2017 | 信息技术安全技术实体鉴别第1部分:总则 | ISO/IEC 9798-1:2010 |
10 | GB/T15843.2-2017 | 信息技术安全技术实体鉴别第2部分:采用对称加密算法的机制 | ISO/IEC 9798-2:2008 |
11 | GB/T15843.3-2016 | 信息技术安全技术实体鉴别第3部分:采用数字签名技术的机制 | ISO/IEC 9798-3:1998/AMD.1:2010 |
12 | GB/T15843.4-2008 | 信息技术安全技术实体鉴别第4部分:采用密码校验函数的机制 | ISO/IEC 9798-4:1999 |
13 | GB/T15843.5-2005 | 信息技术安全技术实体鉴别第5部分:使用零知识技术的机制 | ISO/IEC 9798-5:1999 |
14 | GB/T15843.6-2018 | 信息技术安全技术实体鉴别第6部分:采用人工数据传递的机制 | ISO/IEC 9798-6:2010 |
15 | GB/T15852.1-2008 | 信息技术安全技术消息鉴别码第1部分:采用分组密码的机制 | ISO/IEC 9797-1:1999 |
16 | GB/T15852.2-2012 | 信息技术安全技术消息鉴别码第2部分:采用专用杂凑函数的机制 | ISO/IEC 9797-2:2002 |
17 | GB/T34953.1-2017 | 信息技术安全技术匿名实体鉴别第1部分:总则 | ISO/IEC 20009-1:2013 |
18 | GB/T34953.2-2018 | 信息技术安全技术匿名实体鉴别第2部分:基于群组公钥签名的机制 | ISO/IEC 20009-2:2013 |
19 | GB/T36624-2018 | 信息技术安全技术可鉴别的加密机制 | ISO/IEC 19772:2009 |
20 | GB/T15851.3-2018 | 信息技术安全技术带消息恢复的数字签名方案第3部分:基于离散对数的机制 | ISO/IEC 9796-3:2006 |
21 | GB/T17902.1-1999 | 信息技术安全技术带附录的数字签名第1部分:概述 | ISO/IEC 14888-1:1998 |
22 | GB/T17902.2-2005 | 信息技术安全技术带附录的数字签名第2部分:基于身份的机制 | ISO/IEC 14888-2:1999 |
23 | GB/T17902.3-2005 | 信息技术安全技术带附录的数字签名第3部分:基于证书的机制 | ISO/IEC 14888-3:1998 |
24 | GB/T17903.1-2008 | 信息技术安全技术抗抵赖第1部分:概述 | ISO/IEC 13888-1:2004 |
25 | GB/T17903.2-2008 | 信息技术安全技术抗抵赖第2部分:使用对称技术的机制 | ISO/IEC 13888-2:1998 |
26 | GB/T17903.3-2008 | 信息技术安全技术抗抵赖第3部分:采用非对称技术的机制 | ISO/IEC 13888-3:1998 |
27 | GB/T19713-2005 | 信息技术安全技术公钥基础设施在线证书状态协议 | IETF RF C 2560 |
28 | GB/T19714-2005 | 信息技术安全技术公钥基础设施证书管理协议 | IETF RF C 2510 |
29 | GB/Z19717-2005 | 基于多用途互联网邮件扩展(MIME) 的安全报文交换 | RF 2630 |
30 | GB/T22080-2016 | 信息技术安全技术信息安全管理体系要求 | ISO/IEC 27001:2013 |
31 | GB/T22081-2016 | 信息技术安全技术信息安全控制实践指南 | ISO/IEC 27002:2013 |
32 | GB/T25067-2016 | 信息技术安全技术信息安全管理体系审核和认证机构要求 | ISO/IEC 27006:2011 |
33 | GB/T29246-2017 | 信息技术安全技术信息安全管理体系概述和词汇 | ISO/IEC 27000:2016 |
34 | GB/T31496-2015 | 信息技术安全技术信息安全管理体系实施指南 | ISO/IEC 27003:2010 |
35 | GB/T31497-2015 | 信息技术安全技术信息安全管理测量 | ISO/IEC 27004:2009 |
36 | GB/T31722-2015 | 信息技术安全技术信息安全风险管理 | ISO/IEC 27005:2008 |
37 | GB/T32920-2016 | 信息技术安全技术行业间和组织间通信的信息安全管理 | ISO/IEC 27010:2012 |
38 | GB/T32923-2016 | 信息技术安全技术信息安全治理 | ISO/IEC 27014:2013 |
39 | GB/Z32916-2016 | 信息技术安全技术信息安全控制措施审核员指南 | ISO/IEC TR27008:2011 |
40 | GB/T20985.1-2017 | 信息技术安全技术信息安全事件管理第1部分:事件管理原理 | ISO/IEC 27035-1:2016 |
41 | GB/T18336.1-2015 | 信息技术安全技术信息技术安全评估准则第1部分:简介和一般模型 | ISO/IEC 15408-1:2008 |
42 | GB/T18336.2-2015 | 信息技术安全技术信息技术安全评估准则第2部分:安全功能组件 | ISO/IEC 15408-2:2008 |
43 | GB/T18336.3-2015 | 信息技术安全技术信息技术安全评估准则第3部分:安全保障组件 | ISO/IEC 15408-3:2008 |
44 | GB/Z20283-2006 | 信息安全技术保护轮廓和安全目标的产生指南 | ISO/IEC TR15446:2004 |
45 | GB/T30270-2013 | 信息技术安全技术信息技术安全性评估方法 | ISO/IEC 18045:2005 |
46 | GB/T28454-2012 | 信息技术安全技术入侵检测系统的选择、部署和操作 | ISO/IEC 18043:2006 |
47 | GB/T33746.1-2017 | 近场通信(NFC) 安全技术要求第1部分:NFC IP-1安全服务和协议 | ISO/IEC 13157-1:2010 |
48 | GB/T33746.2-2017 | 近场通信(NFC) 安全技术要求第2部分:安全机制要求 | ISO/IEC 13157-2:2010 |
49 | GB/T25068.1-2012 | 信息技术安全技术IT网络安全第1部分:网络安全管理 | ISO/IEC 18028-1:2006 |
50 | GB/T25068.2-2012 | 信息技术安全技术IT网络安全第2部分:网络安全体系结构 | ISO/IEC 18028-2:2006 |
51 | GB/T25068.3-2010 | 信息技术安全技术IT网络安全第3部分:使用安全网关的网间通信安全保护 | ISO/IEC 18028-3:2005 |
52 | GB/T25068.4-2010 | 信息技术安全技术IT网络安全第4部分:远程接入的安全保护 | ISO/IEC 18028-4:2005 |
53 | GB/T25068.5-2010 | 信息技术安全技术IT网络安全第5部分:使用虚拟专用网的跨网通信安全保护 | ISO/IEC 18028-5:2006 |
参考文件:
- 《信息安全国家标准目录》 (2018 版