分类 序号 标准号 标准名称 对应国际标准 状态
5.1.1信息安全体系结构 1 GB/T9387.2-1995 信息处理系统开
放系统互连基本参考模型第2部分:安全体系结构 ISO7498-2:1989
5.1.1信息安全体系结构 2 TCP/IP安全体系结构 RFC
1825
5.1.1信息安全体系结构 3 通用数据安全体系 CDSA
5.1.1信息安全体系结构 4 通用数据安全体系
5.1.1信息安全体系结构 5 认证体系建立标准
5.1.1信息安全体系结构 6 计算机信息系统安全等级保护
体系结构
5.1.1信息安全体系结构 7 计算机信息系统安全保护等级
通用标准
5.1.2信息安全框架 1 信息技术开放系统互连开放系统安全框架
第1部分:概述 ISO10181-1:1996
5.1.2信息安全框架 2 信息技术开放系统互连开放系统安全框
架第2部分:鉴别框架 ISO10181-2:1996
5.1.2信息安全框架 3 信息技术开放系统互连开放系统安全框
架第3部分:访问控制框架 ISO10181-3:1996
5.1.2信息安全框架 4 信息技术开放系统互连开放系统安全框
架第4部分:抗抵赖框架 ISO10181-4:1997
5.1.2信息安全框架 5 信息技术开放系统互连开放系统安全框
架第5部分:机密性框架 ISO10181-5:1996
5.1.2信息安全框架 6 信息技术开放系统互连开放系统安全框
架第6部分:完整性框架 ISO10181-6:1996
5.1.2信息安全框架 7 信息技术开放系统互连开放系统安全框
架第7部分:安全跟踪和告警框架 ISO10181-7:1996
5.1.2信息安全框架 8 Internet协议安全架构(基于VPN)
RFC1825
5.1.3信息安全模型 1 信息技术开放系统互连高层安全模型
ISO/IEC10745:1995
5.1.3信息安全模型 2 GB/T18237.1-2000 信息技术开放系统互连通用
高层安全第1部分:概述、模型和记法 ISO/IEC11586-1:1996
5.1.3信息安全模型 3 GB/T18237.2-2000 信息技术开放系统互连通用
高层安全第2部分:安全交换服务元素(SESE)服务定义 ISO/IEC11586-2:1996
5.1.3信息安全模型 4 GB/T18237.3-2000 信息技术开放系统互连通用
高层安全第3部分:安全交换服务元素(SESE)协议规范 ISO/IEC11586-3:1996
5.1.3信息安全模型 5 信息技术开放系统互连通用高层安全第4
部分:保护传送语法规范 ISO/IEC11586-4:1996
5.1.3信息安全模型 6 信息技术开放系统互连通用高层安全第5
部分:安全交换服务元素(SESE)协议实现一致性声明(PICS)形式表 ISO/IEC11586-
5:1997
5.1.3信息安全模型 7 信息技术开放系统互连通用高层安全:保
护传送语法协议实现一致性声明(PICS)形式表 ISO/IEC11586-6:1997
5.1.3信息安全模型 8 GB/T18231-2000 信息技术低层安全
ISO/IEC13594
5.1.3信息安全模型 9 计算机信息系统安全保护等级模型
5.1.4.1加密技术 1 国家主管部门批准的算法
5.1.4.1加密技术 2 信息技术安全技术N位块密码算法的操作
方式 idtISD/IEC10116:1997
5.1.4.1加密技术 3 军用信息系统网络安全保密要求
5.1.4.1加密技术 4 SSL、PGP、IPV6 著名的加密协议
5.1.4.2签名技术 5 GB15851-1995 信息技术安全技术带消息恢
复的数字签名方案 ISO/IEC9796:1991
5.1.4.2签名技术 6 GB/T17902.1-1999 信息技术安全技术带附录的
数字签名第1部分:概述 ISO/IEC14888-1:1998
5.1.4.2签名技术 7 GB/T18238.1-2000 信息技术安全技术散列函
数第1部分:概述 ISO/IEC10118-1:1994
5.1.4.3完整性机制 9 GB15852-1995 信息技术安全技术用块密码
算法作密码校验函数的数据完整性机制 ISO/IEC9797:1994
5.1.4.3完整性机制 10 信息技术安全技术电文鉴别代码(MACs)
用块密码的机制 ISO/IEC9797:1999
5.1.4.4鉴别机制 11 GB/T15843.1-1999 信息技术安全技术实体鉴
别第1部分:概述 ISO/IEC9798-1:1991
5.1.4.4鉴别机制 12 GB/T15843.2-1997 信息技术安全技术实体鉴
别第2部分:采用对称加密算法的机制 ISO/IEC9798-2:1994
5.1.4.4鉴别机制 13 GB/T15843.3-1998 信息技术安全技术实体鉴
别第3部分:用非对称签名技术的机制 ISO/IEC9798-3:1997
5.1.4.4鉴别机制 14 GB/T15843.4-1999 信息技术安全技术实体鉴
别第4部分:采用密码校验函数的机制 ISO/IEC9798-4:1995
5.1.4.4鉴别机制 15 GB/T16264.7-200x 信息技术开放系统互连目录
第8部分:鉴别框架 ISO/IEC9594-8:1997|ITU-TX.509
5.1.4.5抗抵赖机制 16 GB/T17903.1-1999 信息技术安全技术抗抵赖
第1部分:概述 ISO/IEC13888-1:1998
5.1.4.5抗抵赖机制 17 GB/T17903.2-1999 信息技术安全技术抗抵赖
第2部分:使用对称技术的机制 ISO/IEC13888-2:1998
5.1.4.5抗抵赖机制 18 GB/T17903.3-1999 信息技术安全技术抗抵赖
第3部分:使用非对称技术的机制 ISO/IEC13888-3:1998
5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 19 电子
政务CA中心标准体系指南 急需
5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 20 PKI体
系结构标准
5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 21 PKI证
书规范
5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 22 PKI证
书服务业务流程规范
5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 23 PKI目
录结构规划
5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 24 PMI体
系结构标准
5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 25 属性
证书规范
5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 26 PMI证
书服务业务流程规范
5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 27 PMI目
录结构规划
5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 28 KMI体
系结构标准
5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 29 KMI服
务业务流程规范
5.2.1物理环境和保障 1 GB/T9361-1988 计算机场地安全要求
5.2.1物理环境和保障 2 GB17625.2-1999 电磁兼容限值对额定电流不
大于16A的设备在低压供电系统中产生的电压波动和闪烁的限制 IEC61000-3-3:
1994
5.2.1物理环境和保障 3 GB/T17625.3-2000 电磁兼容限值对额定电流大
于16A的设备在低压供电系统中产生的电压波动和闪烁的限制 IEC61000-3-5:1994
5.2.1物理环境和保障 4 GB/T17626.11-1999 电磁兼容试验和测量技术电
压暂降、短时中断和电压变化的抗扰度试验 ISO/IEC9126:1991
5.2.1物理环境和保障 5 GB4943-1995 信息技术设备(包括电气事务
设备)的安全 IEC950:1991
5.2.1物理环境和保障 6 GB9254-1988 信息技术设备的无线电干扰
极限值和测量方法 CISPR22:1997
5.2.1物理环境和保障 7 GB/T17618-1998 信息技术设备抗扰度限值和
测量方法 CISPR24:1997
5.2.1物理环境和保障 8 GB/T17625.1-1998 低压电气及电子设备发出的谐
波电流限值(设备每相输入电流6A) IEC61000-3-2:1995
5.2.1物理环境和保障 9 GB/T2887-2000 计算机场地通用规范
5.2.1物理环境和保障 10 GB50174-1993 电子计算机房设计规范
5.2.1物理环境和保障 11 GA173-98 计算机信息系统防雷保安器
5.2.1物理环境和保障 12 GGBB1-1999 计算机信息系统设备电磁泄漏发射限值
5.2.1物理环境和保障 13 GGBB2-1999 计算机信息系统设备电磁泄漏发射测试方
法
5.2.1物理环境和保障 14 BMB1-94 电话机电磁泄漏发射限值及测试方法
5.2.1物理环境和保障 15 BMB2-1998 使用现场的信息设备电磁泄漏发射测试方
法和安全判据
5.2.1物理环境和保障 16 BMB3-1999 处理涉密信息的电磁屏蔽室的技术要求和
测试方法
5.2.1物理环境和保障 17 BMB4-2000 电磁干扰器技术要求和测试方法
5.2.1物理环境和保障 18 BMB5-2000 涉密信息设备使用现场的电磁泄漏发射防
护要求
5.2.1物理环境和保障 19 BMB6-2001 密码设备电磁泄漏发射限值
5.2.1物理环境和保障 20 BMB7-2001 密码设备电磁泄漏发射测试方法(总则)
5.2.1物理环境和保障 21 BMB7.1-2001 电话机电磁泄漏发射测试方法
5.2.1物理环境和保障 22 GGB1-1999 信息设备电磁泄漏发射限值
5.2.1物理环境和保障 23 GGBB2-1999 信息设备电磁泄漏发射测试方法
5.2.2信息安全产品 24 GB/T17900-1999 网络代理服务器的安全技术要
求
5.2.2信息安全产品 25 GB/T18018-1999 路由器安全技术要求
5.2.2信息安全产品 26 GB/T18019-1999 信息技术包过滤防火墙安全
技术要求
5.2.2信息安全产品 27 GB/T18020-1999 信息技术应用级防火墙安全
技术要求
5.2.2信息安全产品 28 GA243-2000 计算机病毒防治产品评级准则
5.3系统与网络标准 1 GB/T17963-2000 信息技术开放系统互连网络
层安全协议 ISO/IEC11577:1995
5.3系统与网络标准 2 GB/T17143.7-1997 信息技术开放系统互连系统
管理安全报警报告功能 ISO/IEC10164-7:1992
5.3系统与网络标准 3 GB/T17143.8-1997 信息技术开放系统互连系统
管理安全审计跟踪功能 ISO/IEC10164-8:1993
5.3系统与网络标准 4 电子政务信息交换安全技术要求
5.3系统与网络标准 5 GJB2646-1996 军用计算机安全评估准则(操
作系统安全)
5.3系统与网络标准 6 电子政务XML安全技术指南
5.3系统与网络标准 7 电子政务网络(专网与内网)安全技术规
范
5.3系统与网络标准 8 XML数据安全指南
5.3系统与网络标准 9 XML加密
5.3系统与网络标准 10 XML访问控制技术
5.3系统与网络标准 11 XML数字签名
5.3系统与网络标准 12 电子政务网络传输加密技术要求
5.3系统与网络标准 13 电子政务安全防范指南
5.3系统与网络标准 14 计算机安全技术指南
5.3系统与网络标准 15 电子政务鉴别框架
5.4应用与工程标准 1 电子政务安全认证技术要求
5.4应用与工程标准 2 电子政务业务加密、数字签名、电子印章
等的技术要求
5.4应用与工程标准 3 电子政务业务加密、数字签名、电子印章
等的技术要求
5.4应用与工程标准 4 电子政务系统安全保护等级技术要求
5.4应用与工程标准 5 电子政务系统安全保护等级评估标准
5.4应用与工程标准 6 信息安全系统工程能力评估标准
5.4应用与工程标准 7 网络身份认证系统安全保护等级评估标准
5.4应用与工程标准 8 网络身份认证卡安全保护等级技术要求
5.4应用与工程标准 9 网络身份认证平台安全保护等级技术要求
5.4应用与工程标准 10 网络身份认证应用安全保护等级要求
5.4应用与工程标准 11 生物特征身份认证安全保护等级技术要求
5.5管理标准 1 GB17859-1999 计算机信息系统安全保护等
级划分准则
5.5管理标准 2 信息安全管理标准 ISO/IEC19677
5.5管理标准 3 GB/T18336.1-2001 信息技术安全技术信息技
术安全性评估准则第1部分:简介和一般模型 ISO/IEC15408-1:1999
5.5管理标准 4 GB/T18336.2-2001 信息技术安全技术信息技
术安全性评估准则第2部分:安全功能要求 ISO/IEC15408-2:1999
5.5管理标准 5 GB/T18336.3-2001 信息技术安全技术信息技
术安全性评估准则第3部分:安全保证要求 ISO/IEC15408-3:1999
5.5管理标准 6 电子政务安全级别管理规范
5.5管理标准 7 BM21-2000 涉及国家秘密的计算机信息系统保密技术
要求
5.5管理标准 8 BM22-2001 涉及国家秘密的计算机信息系统安全保密
方案设计指南
5.5管理标准 9 BM23-2001 涉及国家秘密的计算机信息系统安全保密
测评指南
5.5管理标准 10 公钥基础设施中的密钥管理指南
5.5管理标准 11 公钥基础设施指南
5.5管理标准 12 认证中心建立实施操作指南
5.5管理标准 13 认证中心操作策略
5.5管理标准 14 认证中心认证实施规范
5.5管理标准 15 认证中心认证策略
5.5管理标准 16 认证中心最小互操作规范
5.5管理标准 17 认证中心管理指南
5.5管理标准 18 信任域管理指南
5.5管理标准 19 计算机信息系统五层面安全保护等级标准
系列:·系统层面安全保护标准·网络层面主要构件安全保护标准·应用层面安全保护标准
1.2国家军用标准
1)GJB1281-91指挥自动化计算机网络安全要求
2)GJB1295-91军队通用计算机系统使用安全要求
3)GJB1894-94自动化指挥系统数据加密要求
4)GJB2256-94军用计算机安全术语
5)GJB2646-96军用计算机安全评估准则
6)GJB2824-97军用数据安全要求
二、国际标准化组织(ISO)信息技术安全标准
2.1ISO/IECJTC1/SC27信息技术的安全技术
标准
2.1.1已制定和发布的标准
1)ISO7498-2:1989信息处理系统-开放系统互连-基本考模型第2部分:安全体系
结构
2)ISO8372:1987信息处理-64位块加密算法的操作方式
3)ISO/IEC9796:1996信息技术-安全技术-带消息恢复数字签名方案
4)ISO/IEC9797:1993信息技术-安全术-用块密码算法作密码校验函数的数据完整性机
制
5)ISO/IEC9798-1:1991信息技术-安全技术-实体鉴别制-第1部分:一般模型
6)ISO/IEC9798-2:1994信息技术-安全技术-实体鉴别制-第2部分:使用对称加
密算法
的实体鉴别
7)ISO/IEC9798-3:1993信息技术-安全技术-实体鉴别制-第3部分:使用公开密钥算
法的
实体鉴别
8)ISO/IEC9798-4:1995信息技术-安全技术-实体鉴别制-第4部分:使用加密校验函
数的
机制
9)ISO/IEC9979:1991加密算法的登记规程
10)ISO/IEC10116:1991信息技术-n位块加密算法的操作方式
11)ISO/IEC10118-1:1994信息技术-安全技术-散列函数第1部分:概述
12)ISO/IEC10118-2:1994信息技术-安全技术-散列函数第2部分:用n位块密码算法的
散
列函数
13)ISO/IEC10164-7:1992信息技术-开放系统互连-系统管理第7部分:安全报警报
告功
能
14)ISO/IEC10164-8:1993信息技术-开放系统互连-系统管理第8部分:安全审计跟
踪功
能
15)ISO/IEC10745:1995信息技术-开放系统互连-上层安全模型
16)ISO/IEC11577:1995信息技术-开放系统互连-网络层安全协议
17)ISO/IEC11770-1信息技术-安全技术-密钥管理
第1部分:框架ISO/IEC11770-2信息技术-安全技术-密钥管理
第2部分:使用
对称技术的机制
18)ISO/IECTR13335-1信息技术安全管理第1部分:IT安全概念和模型
2.1.2正在制定中的标准
1)ISO/IECCD9798-5:信息技术-安全技术-实体鉴别机制第5部分:使用零知识技
术的
机制
2)ISO/IECDIS10118-1信息技术-安全技术-散列函数第1部分:概述
3)ISO/IECDIS10118-2信息技术-安全技术-散列函数第2部分:使用n位块密码算法的
散
列函数
4)ISO/IECDIS10118-3信息技术-安全技术-散列函数第3部分:专用散列函数
4)ISO/IECDIS10118-4信息技术-安全技术-散列函数第4部分:使用模运算的散列函
数
5)ISO/IECDIS11770-1信息技术-安全技术-散列函数第1部分:密钥管理框架
6)ISO/IEC11770-2信息技术-安全技术-密钥管理第2部分:使用对称技术的机制
7)ISO/IECDIS11770-3信息技术-安全技术-密钥管理第3部分:使用非对称技术的
机制
8)ISO/IECTR13355-1信息技术-信息技术安全管理指南-第1部分:IT安全的概念和
模
型
9)ISO/IECTDR13355-2信息技术-信息技术安全管理指南-第2部分:管理和规划IT
安全
10)ISO/IECPDTR13355-3信息技术-信息技术安全管理指南-第3部分:IT安全管理
技缩
11)ISO/IECWD13335-4信息技术-信息技术安全管理指南-第4部分:基线途径
12)ISO/IECWD13335-5信息技术-信息技术安全管理指南-第5部分:IT安全和机制的
应用
13)ISO/IECCD13888-1信息技术-安全技术-抗抵赖-第1部分:一般模型
14)ISO/IECCD13888-2信息技术-安全技术-抗抵赖-第2部分:使用对称技术
15)ISO/IECCD13888-3信息技术-安全技术-抗抵赖-第1部分:使用非对称技术
16)ISO/IECWD14516-1可信第三方服务使用和指南第1部分:概述
17)ISO/IECPDTR14516-2可信第三方服务使用和管理指南第2部分:技术方面(方
向)
18)ISO/IECCD14888-1信息技术-安全技术-带附悠扬的数字签名方案第1部分:
概述
19)ISO/IECCD14888-2信息技术-安全技术-带附悠扬的数字签名方案第2部分:
基于身
份的机制
20)ISO/IECCD14888-3信息技术-安全技术-带附悠扬的数字签名方案第3部
分:基于
证书的机制
21)ISO/IECCD15408-1信息技术安全的评估准则-第1部分:引言和一般模型
22)ISO/IECCD15408-2信息技术安全的评估准则-第2部分:安全功能要求
23)ISO/IECCD15408-3信息技术安全的评估准则-第3部分:安全保证要求
2.2ISO/TC68/SC2银行操作和规程
(有关信息安全的标准)
1)ISO8730:1990银行业务-消息鉴别(批量)的要求
2)ISO8731-1:1987银行业务-认可的消息鉴别算法第1部分:DEA
3)ISO8731-2:1992银行业务-认可的消息鉴别算法第2部分:消息鉴别算法
4)ISO8732:1998银行业务-密钥管理(批量)
5)ISO9564-1:199银行业务-个人标识号管理和安全第1部分:PIN保护原则和技术
6)ISO9564-2:1991银行业务-个人标识管理和安全第2部分:认可PIN加密算法
7)ISO9807:1991银行业务和相关金融服务-消息鉴别(零售)要求
8)ISO10126-1:1991银行业务-消息加密(批量)规程第1部分:一般原则
9)ISO10126-2:1991银行业务-消息加密(批量)规程第2部分:DEA算法
10)ISO10202-1:1991银行交易卡-使用集成电路卡金融交易系统的安全体系结构第1
部
分:卡生存期
11)ISO/DIS10202-2:1991银行交易卡-使用集成电路卡金融交易系统的安全体系结构
第2
部分:交易过程
12)ISO/DIS10202-3:1991银行交易卡-使用集成电路卡金融交易系统的安全体系
结构
第3部分:加密密钥关系
13)ISO/DIS10202-4:1991银行交易卡-使用集成电路卡金融交易系统的安全体系结构
第
4部分:保密应用模块
14)ISO/DIS10202-5:1991银行交易卡-使用集成电路卡金融交易系统的安全体系结构
第5
部分:算法的使用
15)ISO/DIS10202-6:1991银行交易卡-使用集成电路卡金融交易系统的安全体系结构
第
6部分:卡持有者验证
16)ISO/DIS10202-7:1991银行交易卡-使用集成电路卡金融交易系统的安全体系结构
第7
部分:密钥管理
17)ISO/DIS10202-8:1991银行交易卡-使用集成电路卡金融交易系统的安全体系结构第
8
部分:一般原则和概述
18)ISO11131:1992银行业务-金融机构接受签字的鉴别
19)ISO11166-1:1991银行业务-借助非对称算法的密钥管理第1部分:原则、规程
和格
式
20)ISO11166-2:1991银行业务-借助非对称算法的密钥管理第2部分:已批准的使
用RSA
加密体制算法
21)ISO11568-1:1994银行业务-密钥管理(零售)第1部分:密钥管理引言
22)ISO11568-2:1994银行业务-密钥管理(零售)第2部分:对称密码用的密钥管理
技术
23)ISO11568-3:1994银行业务-密钥管理(零售)第3部分:对称密码的密钥生存期
24)ISO/DIS11568-4:1994银行业务-密钥管理(零售)第4部分:使用公开密钥加密
的密
钥管理技术
25)ISO/WD11568-5:1994银行业务-密钥管理(零售)第5部分:公开密钥加密系统的
生
存期
26)ISO/WD11568-6-1994银行业务-密钥管理(零售)第6部分:密钥管理方案
27)ISO/WD13491-1保密加密设备-第1部分:概念、特性、管理和依赖性
28)ISO/CD13492有关安全的控制信息
29)ISO/WD13569银行业务和相关金融服务-银行业务信息安全指南
三、国际电信联盟标准(ITU-T)
ITU-T建议X463信息技术-MHS管理:安全管理功能(ISO11588-3)
四、欧洲计算机制造商协会信息安全标准(ECMA)
ECMA-83:1985公共数据网DTE到DEC接口的安全要求
ECMA-97:1985局域网-安全要求
ECMA-129:1988信息处理设备的安全
ECMA-138:1989开放系统安全-数据元素及服务定义
ECMA-166:1992信息技术设备-生产中的例行安全试验
ECMA-205:1993专用远程通信网(PIN)-安全评估用商业贸易取向的功能性类别(COFC)
ECMA-206:1993安全上下文管理的联系上下文管理
ECMA-219:1994密钥分配功能的鉴别和特许属性安全应用
ECMA-TR/46:1988开放系统中安全-安全框架
ECMA-TR/46:1993保密信息处理与产品评估的角度
五、美国信息技术安全标准
5.1美国国家标准(ANSI)
ANSIX3.92-1981数据加密算法
ANSIX3.105-1983信息系统-数据链加密
ANSIX3.106-1983信息系统-数据加虎法-操作方式
ANSIX9.8-1982标识号的管理和安全
ANSIX9.9-1986金融机构的消息鉴别(批量)
ANSIX9.17-1985金融机构的密钥管理
ANSIX9.19-1986金融机构零售消息鉴别
ANSIX9.23-1988批量金融消息的金融机构加密
ANSIX9.24-1992金融机构零售密钥管理
ANSIX9.26-1990批量金融系统用金融机构接受签名的鉴别
ANSIX9.28-1991金融服务中金融机构多中心密钥管理
ANSIX9.30-1993公开密钥加密
5.2美国联邦标准(FIPS)
FIPS-39:1976计算机系统安全术语汇编
FIPS-41:1975实现1974年保密措施的计算机保密性指南
FIPS-46:1977数据内部密码标准
FIPS-73:1981计算机应用安全指南
FIPS-74:1980NBS数据密码标准的使用导则
FIPS-88:1981数据库管理完整性保证及控制导则
FIPS-83:1981计算机网络访问控制用户特许技术应用导则
FIPS-102:1983计算机安全认证和鉴别指南
FIPS-113:1985计算机数据加密鉴别
FIPS-140-1:1994密码模块的安全要求
FIPS-171:1992使用ANSIX9.17的密钥管理
FIPS-180:1993安全的散列标准
FIPS-181:1993自动的口令发生器
FIPS-185:1994证书加密标准
FIPS-186:1994数字签名标准
FIPS-188:1994信息传送用标准安全标号
5.3美国国防部指令(DODD)
DODI5200-1-1982DOD信息安全保密程序
DODI5200-1-R-1986信息安全保密程序规章
DODI5200.28-1988自动信息系统安全保密要求
DODI5200.28-M-1973实现、解除测试和评估的的ADP安全保密技术和规程
DODI5200.28-STD-1985国防可信计算机系统评估准则
DODD5215.1-1982计算机安全保密评估中心
DODD5215.2-1986计算机安全保密技术脆弱性报告程序