Відмінності між версіями «Iso20027 2015»!!!

Матеріал з wiki
Перейти до: навігація, пошук
Onpage keywords chain search with * wildcard. Example: sear* my nam* will find Searh my names and search my Name


(Створена сторінка: НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ ДСТУ ETSI TS 119 614-1 V1.1.1 (2016-06) Технічна специфікація Видання...)
 
(Категорії)
 
(не показано одну проміжну версію цього учасника)
Рядок 28: Рядок 28:
 
==== Інформація про поточну / плановану побудову мережі====  
 
==== Інформація про поточну / плановану побудову мережі====  
 
==== Мережеві архітектури, застосунки і сервіси====
 
==== Мережеві архітектури, застосунки і сервіси====
7.2.2.3 Види мережевих з'єднань 46
+
==Література==
7.2.2.4 Інші мережеві характеристики 48
+
[1] ISO/IEC 9595-8, Information technology – Open Systems Interconnection – The Directory: Publickey and attribute certificate frameworks
7.2.2.5 Інша інформація 50
+
[2] ISO/IEC 10181-1:1996, Information technology – Open Systems Interconnection – Security frameworks for open systems: Overview – Part 1
7.3 Ризики інформаційної безпеки і потенційні області застосування засобів керування 51
+
[3] ISO 11166-2, Banking – Key management by means of asymmetric algorithms – Part 2: Approved algorithms using the RSA cryptosystem
8. Підтримуючі засоби керування 56
+
[4] ISO 11568 (all parts), Financial services – Key management (retail)
8.1 Вступ 56
+
[5] ISO 11649, Financial services – Core banking – Structured creditor reference to remittance information
8.2 Менеджмент мережевої безпеки 57
+
[6] ISO/IEC 11770 (all parts), Information technology – Security techniques – Key management
8.2.1 Базова інформація 57
+
[7] ISO 13492, Financial services – Key management related data element – Application and usage of ISO 8583 data elements 53 and 96
8.2.2 Менеджмент мережевої безпеки 57
+
[8] ISO/IEC 13888 (all parts):2004. Information technology – Security techniques – Non-repudiation
8.2.2.1 Вступ 57
+
[9] ISO/IEC 14516:1999, Information technology – Security techniques – Guidelines for the use and Management of Trusted Third Party services
8.2.2.2 Політика мережевої безпеки 58
+
[10] ISO/IEC 15288:2008, Systems and software engineering System life cycle processes
8.2.2.3 Операційні процедури мережевої безпеки 59
+
[11] ISO/IEC 18043:2006, Information technology – Security techniques – Selection, deployment and operations of intrusion detection systems (IDS)
8.2.2.4 Перевірка відповідності вимогам мережевої безпеки 59
+
[12] ISO/IEC/TR 18044:20044  Information technology – Security techniques – Information security incident management
8.2.2.5 Умови безпеки для мережевих з'єднань з багатьма організаціями 60
+
[13] ISO 21118, Information to be included in specification sheets – Data projectors
8.2.2.6 Документовані умови безпеки для віддалених мережевих користувачів 61
+
[14] ISO/PAS 22399:2007, Societal security – Guidelines for incident preparedness and operational continuity management
8.2.2.7 Менеджмент інцидентів мережевої безпеки 61
+
[15] ISO/IEC 27003, Information technology—Security techniques—Information security management system implementation guidance
8.2.3 Ролі й обов'язки у мережевій безпеці 62
+
[16] ISO/IEC 27004, Information technology Security techniques – Information security management – Measurement
8.2.4 Мережевий моніторинг 64
+
[17] ISO/IEC 27039, Information technology Security techniques – Selection, deployment and operations of intrusion detection systems (IDPS)
8.2.5 Оцінка мережевої безпеки 64
+
[18] ISO/IEC 27040, Information technology – Security techniques – Storage security
8.3 Менеджмент технічних вразливостей 65
+
[19] IETF Site Security Handbook (RFC 2196), September 1997
8.4 Ідентифікація й аутентифікація 66
+
[20] IETF IP Security Document Roadmap (RFC 2411), November 1998
8.5 Ведення контрольних журналів і моніторинг мережі 68
+
[21] IETF Security Architecture for the Internet Protocol (RFC 2401), November 1998
8.6 Виявлення і запобігання вторгнень 72
+
[22] IETF Address Allocation for Private Internets (RFC 1918), February 1996
8.7 Захист від шкідливого кода 73
+
[23] IETF SNMP Security Protocols (RFC 1352), July 19922).
8.8 Сервіси, що базується на криптографії 75
+
[24] IETF Internet Security Glossary (RFC 2828), May 2000
8.9 Менеджмент безперервності бізнес-діяльності 78
+
[25] IETF Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing (RFC 2827), May 2000
9. Рекомендації з проектування і реалізації мережевої безпеки 79
+
[26] Special Publications NIST (800 series) on Computer Security
9.1 Базова інформація 79
+
[27] NIST Special Publication 800-10: Keeping Your Site Comfortably Secure: An Introduction to Internet Firewalls, December 1994.
9.2 Технічна архітектура/проект мережевої безпеки 80
+
 
10. Еталонні мережеві сценарії ризики, методи проектування і питання, що стосуються керування 85
+
==Категорії==
10.1 Вступ 85
+
[[Категорія::Стандарт]]
10.2 Сервіси доступу співробітників до Інтернету 85
+
[[Категорія::Інформаційна безпека]]
10.3 Розширені сервіси спільної роботи 86
+
[[Категорія::Україна]]
10.4 Сервіси «бізнес бізнес» 87
+
10.5 Сервіси «бізнес клієнт» 87
+
10.6 Сервіси аутсорсингу 88
+
10.7 Сегментація мережі 88
+
10.8 Мобільний зв'язок 89
+
10.9 Мережева підтримка для користувачів, що подорожують 90
+
10.10 Мережева підтримка домашніх офісів і офісів малих підприємств 90
+
11. Аспекти «технології» – ризики, методи проектування і питання керування 91
+
12. Розробка і тестування рішення безпеки 92
+
13. Використання рішення безпеки 93
+
14. Моніторинг і перевірка реалізації рішення 94
+
Додаток А. 95
+
Додаток В 107
+
Література 113
+

Поточна версія на 20:11, 14 листопада 2017

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

ДСТУ ETSI TS 119 614-1 V1.1.1 (2016-06)

Технічна специфікація Видання офіційне

НАЦІОНАЛЬНИЙ ВСТУП

Права інтелектуальної власності

Передмова

Термінологія модальних дієслів

Область застосування

Посилання

Нормативні посилання

Область застосування

Нормативні посилання

Терміни і визначення

Символи та абревіатури

Структура

Огляд

Базова інформація

Планування і менеджмент мережевої безпеки

Ідентифікація ризиків і підготовка до ідентифікації засобів керування безпекою

Вступ

Інформація про поточну та/або плановану побудові мережі

Вимоги безпеки в корпоративній політиці інформаційної безпеки

Інформація про поточну / плановану побудову мережі

Мережеві архітектури, застосунки і сервіси

Література

[1] ISO/IEC 9595-8, Information technology – Open Systems Interconnection – The Directory: Publickey and attribute certificate frameworks [2] ISO/IEC 10181-1:1996, Information technology – Open Systems Interconnection – Security frameworks for open systems: Overview – Part 1 [3] ISO 11166-2, Banking – Key management by means of asymmetric algorithms – Part 2: Approved algorithms using the RSA cryptosystem [4] ISO 11568 (all parts), Financial services – Key management (retail) [5] ISO 11649, Financial services – Core banking – Structured creditor reference to remittance information [6] ISO/IEC 11770 (all parts), Information technology – Security techniques – Key management [7] ISO 13492, Financial services – Key management related data element – Application and usage of ISO 8583 data elements 53 and 96 [8] ISO/IEC 13888 (all parts):2004. Information technology – Security techniques – Non-repudiation [9] ISO/IEC 14516:1999, Information technology – Security techniques – Guidelines for the use and Management of Trusted Third Party services [10] ISO/IEC 15288:2008, Systems and software engineering – System life cycle processes [11] ISO/IEC 18043:2006, Information technology – Security techniques – Selection, deployment and operations of intrusion detection systems (IDS) [12] ISO/IEC/TR 18044:20044 Information technology – Security techniques – Information security incident management [13] ISO 21118, Information to be included in specification sheets – Data projectors [14] ISO/PAS 22399:2007, Societal security – Guidelines for incident preparedness and operational continuity management [15] ISO/IEC 27003, Information technology—Security techniques—Information security management system implementation guidance [16] ISO/IEC 27004, Information technology – Security techniques – Information security management – Measurement [17] ISO/IEC 27039, Information technology – Security techniques – Selection, deployment and operations of intrusion detection systems (IDPS) [18] ISO/IEC 27040, Information technology – Security techniques – Storage security [19] IETF Site Security Handbook (RFC 2196), September 1997 [20] IETF IP Security Document Roadmap (RFC 2411), November 1998 [21] IETF Security Architecture for the Internet Protocol (RFC 2401), November 1998 [22] IETF Address Allocation for Private Internets (RFC 1918), February 1996 [23] IETF SNMP Security Protocols (RFC 1352), July 19922). [24] IETF Internet Security Glossary (RFC 2828), May 2000 [25] IETF Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing (RFC 2827), May 2000 [26] Special Publications NIST (800 series) on Computer Security [27] NIST Special Publication 800-10: Keeping Your Site Comfortably Secure: An Introduction to Internet Firewalls, December 1994.

Категорії

Стандарт Інформаційна безпека Україна

Developed by Інститут Програмних Систем