Відмінності між версіями «Iso20027 2015»!!!

111 (обговорення • внесок) (→Мережеві архітектури, застосунки і сервіси) |
111 (обговорення • внесок) (→Категорії) |
||
Рядок 28: | Рядок 28: | ||
==== Інформація про поточну / плановану побудову мережі==== | ==== Інформація про поточну / плановану побудову мережі==== | ||
==== Мережеві архітектури, застосунки і сервіси==== | ==== Мережеві архітектури, застосунки і сервіси==== | ||
+ | ==Література== | ||
+ | [1] ISO/IEC 9595-8, Information technology – Open Systems Interconnection – The Directory: Publickey and attribute certificate frameworks | ||
+ | [2] ISO/IEC 10181-1:1996, Information technology – Open Systems Interconnection – Security frameworks for open systems: Overview – Part 1 | ||
+ | [3] ISO 11166-2, Banking – Key management by means of asymmetric algorithms – Part 2: Approved algorithms using the RSA cryptosystem | ||
+ | [4] ISO 11568 (all parts), Financial services – Key management (retail) | ||
+ | [5] ISO 11649, Financial services – Core banking – Structured creditor reference to remittance information | ||
+ | [6] ISO/IEC 11770 (all parts), Information technology – Security techniques – Key management | ||
+ | [7] ISO 13492, Financial services – Key management related data element – Application and usage of ISO 8583 data elements 53 and 96 | ||
+ | [8] ISO/IEC 13888 (all parts):2004. Information technology – Security techniques – Non-repudiation | ||
+ | [9] ISO/IEC 14516:1999, Information technology – Security techniques – Guidelines for the use and Management of Trusted Third Party services | ||
+ | [10] ISO/IEC 15288:2008, Systems and software engineering – System life cycle processes | ||
+ | [11] ISO/IEC 18043:2006, Information technology – Security techniques – Selection, deployment and operations of intrusion detection systems (IDS) | ||
+ | [12] ISO/IEC/TR 18044:20044 Information technology – Security techniques – Information security incident management | ||
+ | [13] ISO 21118, Information to be included in specification sheets – Data projectors | ||
+ | [14] ISO/PAS 22399:2007, Societal security – Guidelines for incident preparedness and operational continuity management | ||
+ | [15] ISO/IEC 27003, Information technology—Security techniques—Information security management system implementation guidance | ||
+ | [16] ISO/IEC 27004, Information technology – Security techniques – Information security management – Measurement | ||
+ | [17] ISO/IEC 27039, Information technology – Security techniques – Selection, deployment and operations of intrusion detection systems (IDPS) | ||
+ | [18] ISO/IEC 27040, Information technology – Security techniques – Storage security | ||
+ | [19] IETF Site Security Handbook (RFC 2196), September 1997 | ||
+ | [20] IETF IP Security Document Roadmap (RFC 2411), November 1998 | ||
+ | [21] IETF Security Architecture for the Internet Protocol (RFC 2401), November 1998 | ||
+ | [22] IETF Address Allocation for Private Internets (RFC 1918), February 1996 | ||
+ | [23] IETF SNMP Security Protocols (RFC 1352), July 19922). | ||
+ | [24] IETF Internet Security Glossary (RFC 2828), May 2000 | ||
+ | [25] IETF Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing (RFC 2827), May 2000 | ||
+ | [26] Special Publications NIST (800 series) on Computer Security | ||
+ | [27] NIST Special Publication 800-10: Keeping Your Site Comfortably Secure: An Introduction to Internet Firewalls, December 1994. | ||
+ | |||
==Категорії== | ==Категорії== | ||
[[Категорія::Стандарт]] | [[Категорія::Стандарт]] | ||
[[Категорія::Інформаційна безпека]] | [[Категорія::Інформаційна безпека]] | ||
[[Категорія::Україна]] | [[Категорія::Україна]] |
Поточна версія на 20:11, 14 листопада 2017
НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ
ДСТУ ETSI TS 119 614-1 V1.1.1 (2016-06)
Технічна специфікація Видання офіційне
Зміст
НАЦІОНАЛЬНИЙ ВСТУП
Права інтелектуальної власності
Передмова
Термінологія модальних дієслів
Область застосування
Посилання
Нормативні посилання
Область застосування
Нормативні посилання
Терміни і визначення
Символи та абревіатури
Структура
Огляд
Базова інформація
Планування і менеджмент мережевої безпеки
Ідентифікація ризиків і підготовка до ідентифікації засобів керування безпекою
Вступ
Інформація про поточну та/або плановану побудові мережі
Вимоги безпеки в корпоративній політиці інформаційної безпеки
Інформація про поточну / плановану побудову мережі
Мережеві архітектури, застосунки і сервіси
Література
[1] ISO/IEC 9595-8, Information technology – Open Systems Interconnection – The Directory: Publickey and attribute certificate frameworks [2] ISO/IEC 10181-1:1996, Information technology – Open Systems Interconnection – Security frameworks for open systems: Overview – Part 1 [3] ISO 11166-2, Banking – Key management by means of asymmetric algorithms – Part 2: Approved algorithms using the RSA cryptosystem [4] ISO 11568 (all parts), Financial services – Key management (retail) [5] ISO 11649, Financial services – Core banking – Structured creditor reference to remittance information [6] ISO/IEC 11770 (all parts), Information technology – Security techniques – Key management [7] ISO 13492, Financial services – Key management related data element – Application and usage of ISO 8583 data elements 53 and 96 [8] ISO/IEC 13888 (all parts):2004. Information technology – Security techniques – Non-repudiation [9] ISO/IEC 14516:1999, Information technology – Security techniques – Guidelines for the use and Management of Trusted Third Party services [10] ISO/IEC 15288:2008, Systems and software engineering – System life cycle processes [11] ISO/IEC 18043:2006, Information technology – Security techniques – Selection, deployment and operations of intrusion detection systems (IDS) [12] ISO/IEC/TR 18044:20044 Information technology – Security techniques – Information security incident management [13] ISO 21118, Information to be included in specification sheets – Data projectors [14] ISO/PAS 22399:2007, Societal security – Guidelines for incident preparedness and operational continuity management [15] ISO/IEC 27003, Information technology—Security techniques—Information security management system implementation guidance [16] ISO/IEC 27004, Information technology – Security techniques – Information security management – Measurement [17] ISO/IEC 27039, Information technology – Security techniques – Selection, deployment and operations of intrusion detection systems (IDPS) [18] ISO/IEC 27040, Information technology – Security techniques – Storage security [19] IETF Site Security Handbook (RFC 2196), September 1997 [20] IETF IP Security Document Roadmap (RFC 2411), November 1998 [21] IETF Security Architecture for the Internet Protocol (RFC 2401), November 1998 [22] IETF Address Allocation for Private Internets (RFC 1918), February 1996 [23] IETF SNMP Security Protocols (RFC 1352), July 19922). [24] IETF Internet Security Glossary (RFC 2828), May 2000 [25] IETF Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing (RFC 2827), May 2000 [26] Special Publications NIST (800 series) on Computer Security [27] NIST Special Publication 800-10: Keeping Your Site Comfortably Secure: An Introduction to Internet Firewalls, December 1994.
Категорії
Стандарт Інформаційна безпека Україна
Developed by Інститут Програмних Систем