Iso20027 2015!!!

Матеріал з wiki
Версія від 20:11, 14 листопада 2017, створена 111 (обговореннявнесок) (Категорії)

(різн.) ← Попередня версія • Поточна версія (різн.) • Новіша версія → (різн.)
Перейти до: навігація, пошук
Onpage keywords chain search with * wildcard. Example: sear* my nam* will find Searh my names and search my Name


НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

ДСТУ ETSI TS 119 614-1 V1.1.1 (2016-06)

Технічна специфікація Видання офіційне

НАЦІОНАЛЬНИЙ ВСТУП

Права інтелектуальної власності

Передмова

Термінологія модальних дієслів

Область застосування

Посилання

Нормативні посилання

Область застосування

Нормативні посилання

Терміни і визначення

Символи та абревіатури

Структура

Огляд

Базова інформація

Планування і менеджмент мережевої безпеки

Ідентифікація ризиків і підготовка до ідентифікації засобів керування безпекою

Вступ

Інформація про поточну та/або плановану побудові мережі

Вимоги безпеки в корпоративній політиці інформаційної безпеки

Інформація про поточну / плановану побудову мережі

Мережеві архітектури, застосунки і сервіси

Література

[1] ISO/IEC 9595-8, Information technology – Open Systems Interconnection – The Directory: Publickey and attribute certificate frameworks [2] ISO/IEC 10181-1:1996, Information technology – Open Systems Interconnection – Security frameworks for open systems: Overview – Part 1 [3] ISO 11166-2, Banking – Key management by means of asymmetric algorithms – Part 2: Approved algorithms using the RSA cryptosystem [4] ISO 11568 (all parts), Financial services – Key management (retail) [5] ISO 11649, Financial services – Core banking – Structured creditor reference to remittance information [6] ISO/IEC 11770 (all parts), Information technology – Security techniques – Key management [7] ISO 13492, Financial services – Key management related data element – Application and usage of ISO 8583 data elements 53 and 96 [8] ISO/IEC 13888 (all parts):2004. Information technology – Security techniques – Non-repudiation [9] ISO/IEC 14516:1999, Information technology – Security techniques – Guidelines for the use and Management of Trusted Third Party services [10] ISO/IEC 15288:2008, Systems and software engineering – System life cycle processes [11] ISO/IEC 18043:2006, Information technology – Security techniques – Selection, deployment and operations of intrusion detection systems (IDS) [12] ISO/IEC/TR 18044:20044 Information technology – Security techniques – Information security incident management [13] ISO 21118, Information to be included in specification sheets – Data projectors [14] ISO/PAS 22399:2007, Societal security – Guidelines for incident preparedness and operational continuity management [15] ISO/IEC 27003, Information technology—Security techniques—Information security management system implementation guidance [16] ISO/IEC 27004, Information technology – Security techniques – Information security management – Measurement [17] ISO/IEC 27039, Information technology – Security techniques – Selection, deployment and operations of intrusion detection systems (IDPS) [18] ISO/IEC 27040, Information technology – Security techniques – Storage security [19] IETF Site Security Handbook (RFC 2196), September 1997 [20] IETF IP Security Document Roadmap (RFC 2411), November 1998 [21] IETF Security Architecture for the Internet Protocol (RFC 2401), November 1998 [22] IETF Address Allocation for Private Internets (RFC 1918), February 1996 [23] IETF SNMP Security Protocols (RFC 1352), July 19922). [24] IETF Internet Security Glossary (RFC 2828), May 2000 [25] IETF Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing (RFC 2827), May 2000 [26] Special Publications NIST (800 series) on Computer Security [27] NIST Special Publication 800-10: Keeping Your Site Comfortably Secure: An Introduction to Internet Firewalls, December 1994.

Категорії

Стандарт Інформаційна безпека Україна

Developed by Інститут Програмних Систем