ISO ISO/IEC 11770-1 Information technology - Security techniques - Key management - Part 1: Framework - Second Edition
Список продуктов
Данный раздел/документ содержится в продуктах:
Данный раздел/документ содержится в продуктах:
- Техэксперт: Машиностроительный комплекс
- Картотека зарубежных и международных стандартов
- CEN ISO/TR 9241-100 Ergonomics of human-system interaction - Part 100: Introduction to standards related to software ergonomics
- ISO ISO/IEC 15504-2 CORR 1 Software engineering - Process assessment - Part 2: Performing an assessment TECHNICAL CORRIGENDUM 1 - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 29115 Information technology - Security techniques - Entity authentication assurance framework - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 15504-2 CORR 1 Software engineering - Process assessment - Part 2: Performing an assessment TECHNICAL CORRIGENDUM 1 - First Edition
- 13
- CEN ISO/TR 9241-100 Ergonomics of human-system interaction - Part 100: Introduction to standards related to software ergonomics
- ISO ISO/IEC 15504-2 CORR 1 Software engineering - Process assessment - Part 2: Performing an assessment TECHNICAL CORRIGENDUM 1 - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 29115 Information technology - Security techniques - Entity authentication assurance framework - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 15504-2 CORR 1 Software engineering - Process assessment - Part 2: Performing an assessment TECHNICAL CORRIGENDUM 1 - First Edition
- 13.180
- CEN ISO/TR 9241-100 Ergonomics of human-system interaction - Part 100: Introduction to standards related to software ergonomics
- ISO ISO/IEC 15504-2 CORR 1 Software engineering - Process assessment - Part 2: Performing an assessment TECHNICAL CORRIGENDUM 1 - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 29115 Information technology - Security techniques - Entity authentication assurance framework - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 15504-2 CORR 1 Software engineering - Process assessment - Part 2: Performing an assessment TECHNICAL CORRIGENDUM 1 - First Edition
- CEN ISO/TR 9241-100 Ergonomics of human-system interaction - Part 100: Introduction to standards related to software ergonomics
- CEN ISO/TR 9241-100 Ergonomics of human-system interaction - Part 100: Introduction to standards related to software ergonomics
- 35
- CEN ISO/TR 9241-100 Ergonomics of human-system interaction - Part 100: Introduction to standards related to software ergonomics
- ISO ISO/IEC 15504-2 CORR 1 Software engineering - Process assessment - Part 2: Performing an assessment TECHNICAL CORRIGENDUM 1 - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 29115 Information technology - Security techniques - Entity authentication assurance framework - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 15504-2 CORR 1 Software engineering - Process assessment - Part 2: Performing an assessment TECHNICAL CORRIGENDUM 1 - First Edition
- 35.180
- CEN ISO/TR 9241-100 Ergonomics of human-system interaction - Part 100: Introduction to standards related to software ergonomics
- ISO ISO/IEC 15504-2 CORR 1 Software engineering - Process assessment - Part 2: Performing an assessment TECHNICAL CORRIGENDUM 1 - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 29115 Information technology - Security techniques - Entity authentication assurance framework - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 15504-2 CORR 1 Software engineering - Process assessment - Part 2: Performing an assessment TECHNICAL CORRIGENDUM 1 - First Edition
- CEN ISO/TR 9241-100 Ergonomics of human-system interaction - Part 100: Introduction to standards related to software ergonomics
- CEN ISO/TR 9241-100 Ergonomics of human-system interaction - Part 100: Introduction to standards related to software ergonomics
- ISO ISO/IEC 15504-2 CORR 1 Software engineering - Process assessment - Part 2: Performing an assessment TECHNICAL CORRIGENDUM 1 - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 29115 Information technology - Security techniques - Entity authentication assurance framework - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 29115 Information technology - Security techniques - Entity authentication assurance framework - First Edition
- ISO ISO/IEC 29115 Information technology - Security techniques - Entity authentication assurance framework - First Edition
- DIN CEN/TS 419241 Security Requirements for Trustworthy Systems supporting Server Signing
- DIN EN 419251-1 Security requirements for device for authentication - Part 1: Protection profile for core functionality
- ISO ISO/IEC 10181-2 Information Technology - Open Systems Interconnection - Security Frameworks for Open Systems: Authentication Framework - First Edition
- CSA CAN/CSA-ISO/IEC 9798-1:12 Information Technology - Security Techniques - Entity Authentication Mechanisms - Part 1: General
- CEN ISO/TR 9241-100 Ergonomics of human-system interaction - Part 100: Introduction to standards related to software ergonomics
- Картотека зарубежных и международных стандартов
На него ссылаются
- В списке элементов: 58
- ISO ISO/IEC 27002 CORR 2 Information technology - Security techniques - Code of practice for information security controls TECHNICAL CORRIGENDUM 2 - Second EditionИнформационные технологии - методы Безопасности - Свод правил для управления защитой информации ТЕХНИЧЕСКОЕ ИСПРАВЛЕНИЕ 2 - Второй Выпуск
Карточка документа - BSI PD CEN ISO/TS 19299 Electronic fee collection - Security frameworkЭлектронный набор сбора - Концепция безопасности
Карточка документа - ISO ISO/IEC 14888-2 CORR 1 Information technology - Security techniques - Digital signatures with appendix - Part 2: Integer factorization based mechanisms TECHNICAL CORRIGENDUM 1 - Second EditionИнформационные технологии - методы Безопасности - Цифровые подписи с приложением - Часть 2: Целочисленная факторизация базировала механизмы ТЕХНИЧЕСКОЕ ИСПРАВЛЕНИЕ 1 - Второй Выпуск
Карточка документа - ISO ISO/IEC 27033-1 Information technology - Security techniques - Network security - Part 1: Overview and concepts - Second EditionИнформационные технологии - методы Безопасности - сетевая безопасность - Часть 1: Обзор и понятия - Второй Выпуск
Карточка документа - ISO ISO/IEC 11770-3 Information technology - Security techniques - Key management - Part 3: Mechanisms using asymmetric techniques - Third EditionИнформационные технологии - методы Безопасности - управление ключами - Часть 3: Механизмы с помощью асимметричных методов - Третий Выпуск
Карточка документа - DIN EN 62734 Industrial networks - Wireless communication network and communication profiles - ISA 100.11a (IEC 62734:2014)Промышленные сети - сеть Беспроводной связи и коммуникационные профили - ISA 100.11a (IEC 62734:2014)
Карточка документа - BSI BS EN 62734 Industrial networks — Wireless communication network and communication profiles — ISA 100.11aПромышленные сети — сеть Беспроводной связи и коммуникационные профили — ISA 100.11a
Карточка документа - ISO ISO/IEC 27040 Information technology - Security techniques - Storage security - First EditionИнформационные технологии - методы Безопасности - Безопасность хранения - Первый Выпуск
Карточка документа - CENELEC EN 62734 Industrial networks - Wireless communication network and communication profiles - ISA 100.11aПромышленные сети - сеть Беспроводной связи и коммуникационные профили - ISA 100.11a
Карточка документа - ISO TR 16386 Impact of changes in ISO fluid power particle counting - Contamination control and filter test standards - Second EditionВлияние изменений в подсчете частицы питания жидкости ISO - Контроля уровня загрязнений и стандартов по проведению испытаний фильтра - Второй Выпуск
Карточка документа - SNV SN ISO/IEC 27002/AC Information technology - Security techniques - Code of practice for information security controls; Corrigendum ACИнформационные технологии - методы Безопасности - Свод правил для управления защитой информации; AC Исправления
Карточка документа - IEC 62734 Industrial networks - Wireless communication network and communication profiles - ISA 100.11a - Edition 1.0Промышленные сети - сеть Беспроводной связи и коммуникационные профили - ISA 100.11a - Выпуск 1.0
Карточка документа - ISO ISO/IEC 24727-3 AMD 1 Identification cards - Integrated circuit card programming interfaces - Part 3: Application interface AMENDMENT 1 - First EditionУдостоверения личности - интерфейсы программирования карты Интегральной схемы - Часть 3: ПОПРАВКА 1 Интерфейса приложения - Первый Выпуск
Карточка документа - ISO ISO/IEC 24727-4 AMD 1 Identification cards - Integrated circuit card programming interfaces - Part 4: Application programming interface (API) administration AMENDMENT 1 - First EditionУдостоверения личности - интерфейсы программирования карты Интегральной схемы - Часть 4: ПОПРАВКА 1 администрирования Прикладного программного интерфейса (API) - Первый Выпуск
Карточка документа - ISO ISO/IEC 29150 CORR 1 Information technology - Security techniques - Signcryption TECHNICAL CORRIGENDUM 1 - First EditionИнформационные технологии - методы Безопасности - Signcryption ТЕХНИЧЕСКОЕ ИСПРАВЛЕНИЕ 1 - Первый Выпуск
Карточка документа - BSI BS ISO/IEC 20009-2 Information technology — Security techniques — Anonymous entity authentication Part 2: Mechanisms based on signatures using a group public keyИнформационные технологии — методы Безопасности — Анонимная Часть 2 аутентификации объекта: Механизмы, основанные на подписях с помощью открытого ключа группы
Карточка документа - ISO ISO/IEC 20009-2 Information technology - Security techniques - Anonymous entity authentication - Part 2: Mechanisms based on signatures using a group public key - First EditionИнформационные технологии - методы Безопасности - Анонимная аутентификация объекта - Часть 2: Механизмы, основанные на подписях с помощью открытого ключа группы - Первый Выпуск
Карточка документа - ISO ISO/IEC 27033-5 Information technology - Security techniques - Network security - Part 5: Securing communications across networks using Virtual Private Network (VPNs) - First EditionИнформационные технологии - методы Безопасности - сетевая безопасность - Часть 5: Обеспечение коммуникаций через сети с помощью Виртуальной частной сети (VPNs) - Первый Выпуск
Карточка документа - DIN CEN/TS 16439 Electronic fee collection - Security frameworkЭлектронный набор сбора - Концепция безопасности
Карточка документа - ISO ISO/IEC 9798-2 CORR 3 Information technology - Security techniques - Entity authentication - Part 2: Mechanisms using symmetric encipherment algorithms TECHNICAL CORRIGENDUM 3 - Third EditionИнформационные технологии - методы Безопасности - Аутентификация объекта - Часть 2: Механизмы с помощью симметричных алгоритмов шифровки ТЕХНИЧЕСКОЕ ИСПРАВЛЕНИЕ 3 - Третий Выпуск
Карточка документа - CSA CAN/CSA-ISO/IEC 18033-4:13 Information technology - Security techniques - Encryption algorithms - Part 4: Stream ciphersИнформационные технологии - методы Безопасности - Алгоритмы шифрования - Часть 4: Поточные шифры
Карточка документа - CSA CAN/CSA-ISO/IEC 18031:13 Information technology - Security techniques - Random bit generationИнформационные технологии - методы Безопасности - Случайная разрядная генерация
Карточка документа - DIN CEN/TS 15480-1 Identification card systems - European Citizen Card - Part 1: Physical, electrical and transport protocol characteristicsСистемы удостоверения личности - европейская Карта Гражданина - Часть 1: характеристики Физического, электрического и транспортного протокола
Карточка документа - ISO ISO/IEC 13888-2 CORR 1 Information technology - Security techniques - Nonrepudiation - Part 2: Mechanisms using symmetric techniques TECHNICAL CORRIGENDUM 1 - Second EditionИнформационные технологии - методы Безопасности - Неотказ - Часть 2: Механизмы с помощью симметричных методов ТЕХНИЧЕСКОЕ ИСПРАВЛЕНИЕ 1 - Второй Выпуск
Карточка документа - BSI PD CEN/TS 15480-1 Identification card systems - European Citizen Card - Part 1: Physical, electrical and transport protocol characteristicsСистемы удостоверения личности - европейская Карта Гражданина - Часть 1: характеристики Физического, электрического и транспортного протокола
Карточка документа - CEN CEN/TS 15480-1 Identification card systems - European Citizen Card - Part 1: Physical, electrical and transport protocol characteristicsСистемы удостоверения личности - европейская Карта Гражданина - Часть 1: характеристики Физического, электрического и транспортного протокола
Карточка документа - ISO ISO/IEC 29192-1 Information technology - Security techniques - Lightweight cryptography - Part 1: General - First EditionИнформационные технологии - методы Безопасности - Легкая криптография - Часть 1: Общий - Первый Выпуск
Карточка документа - CSA CAN/CSA-ISO/IEC 9797-1:12 Information technology — Security techniques — Message Authentication Codes (MACs) — Part 1: Mechanisms using a block cipherИнформационные технологии — методы безопасности — Коды аутентификации сообщения (MACs) — Часть 1: Механизмы с помощью блочного шифра
Карточка документа - CSA CAN/CSA-ISO/IEC 18033-1A-06 Information technology - Security techniques - Encryption algorithms - Part 1: General - AMENDMENT 1Информационные технологии - методы безопасности - Алгоритмы шифрования - Часть 1: Общий - AMENDMENT 1
Карточка документа - CSA CAN/CSA-ISO/IEC 9798-1:12 Information Technology - Security Techniques - Entity Authentication Mechanisms - Part 1: GeneralИнформационные технологии - методы безопасности - механизмы идентификации предприятия - часть 1: общий
Карточка документа - CEI EN 50159 Railway applications - Communication, signalling and processing systems - Safety-related communication in transmission systemsЖелезнодорожные заявления - Коммуникация, системы СЦБ и обрабатывающие системы - Связанная с безопасностью коммуникация в системах передачи
Карточка документа - BSI BS ISO/IEC 18031 Information technology - Security techniques - Random bit generation - CORR: November 30, 2014Информационные технологии - методы обеспечения безопасности - случайных бит поколения - Корр: 30 ноября 2014
Карточка документа - BSI BS ISO/IEC 29150 Information technology - Security techniques - Signcryption - CORR: April 30, 2014Информационные технологии - методы Безопасности - Signcryption - ПОПРАВКА: 30 апреля 2014
Карточка документа - BSI BS ISO/IEC 10746-3 Information technology - Open distributed processing - Reference model: ArchitectureИнформационные технологии - Открытая распределенная обработка - Эталонная модель: Архитектура
Карточка документа - BSI BS ISO/IEC 13888-2 Information technology - Security techniques - Non-repudiation Part 2: Mechanisms using symmetric techniques - CORR: January 31, 2013Информационные технологии - методы Безопасности - Часть 2 Неотказа: Механизмы с помощью симметричных методов - ПОПРАВКА: 31 января 2013
Карточка документа - ISO ISO/IEC 27033-3 Information technology — Security techniques — Network security — Part 3: Reference networking scenarios — Threats, design techniques and control issues - First EditionИнформационные технологии — методы Безопасности — сетевая безопасность — Часть 3: Ссылка сетевые сценарии — Угрозы, методы проектирования и проблемы управления - Первый Выпуск
На основе ISO ISO/IEC 27033-3 разработан ГОСТ Р ИСО/МЭК 27033-3-2014 (IDT)ГОСТ Р ИСО/МЭК 27033-3-2014 (IDT) - BSI BS EN ISO 24534-4 Automatic vehicle and equipment identification - Electronic Registration Identification (ERI) for vehicles Part 4: Secure communications using asymmetrical techniquesАвтоматический механизм и идентификация оборудования - Electronic Registration Identification (ERI) для Части 4 механизмов: Безопасные коммуникации с помощью асимметричных методов
Карточка документа - BSI BS ISO/IEC 9798-1 Information Technology - Security Techniques - Entity Authentication - Part 1: GeneralИнформационные технологии - методы безопасности - аутентификация объекта - часть 1: общий
Карточка документа - CSA CAN/CSA-ISO/IEC 18014-2-10 Information technology - Security techniques - Time-stamping services - Part 2: Mechanisms producing independent tokensИнформационные технологии - методы Безопасности - Устанавливающие метку времени услуги - Часть 2: Механизмы, производящие независимые маркеры
Карточка документа - CSA CAN/CSA-ISO/IEC 9798-2-10 Information technology - Security techniques - Entity authentication - Part 2: Mechanisms using symmetric encipherment algorithms - Technical Corrigendum 1: January 2013; Corrigendum 2: January 2013Информационные технологии - методы Безопасности - Аутентификация объекта - Часть 2: Механизмы с помощью симметричных алгоритмов шифровки - Техническое Исправление 1: январь 2013; Исправление 2: январь 2013
Карточка документа - CSA CAN/CSA-ISO/IEC 27033-1-10 Information technology - Security techniques - Network security - Part 1: Overview and conceptsИнформационные технологии - методы Безопасности - сетевая безопасность - Часть 1: Обзор и понятия
Карточка документа - ISO ISO/IEC 18014-2 Information technology - Security techniques - Time-stamping services - Part 2: Mechanisms producing independent tokens - Second EditionИнформационные технологии - методы Безопасности - Устанавливающие метку времени услуги - Часть 2: Механизмы, производящие независимые маркеры - Второй Выпуск
Карточка документа - BSI BS ISO/IEC 24713-3 Information technology - Biometric profiles for interoperability and data exchange Part 3: Biometrics-based verification and identification of seafarersИнформационные технологии - Биометрические профили для функциональной совместимости и Части 3 обмена данными: основанная на биометрике проверка и идентификация мореплавателей
Карточка документа - CSA CAN/CSA-ISO/IEC 14888-2-09 Information technology — Security techniques — Digital signatures with appendix — Part 2: Integer factorization based mechanismsИнформационные технологии — методы безопасности — Цифровые подписи с приложением — Часть 2: Целочисленная факторизация основывала механизмы
Карточка документа - CSA CAN/CSA-ISO/IEC 7816-4-06 AMD 1 Identification cards - Integrated circuit cards - Part 4: Organization, security and commands for interchange - AMENDMENT 1: Record activation and deactivationУдостоверения личности - карты Интегральной схемы - Часть 4: Организация, безопасность и команды для обмена - ПОПРАВКА 1: Рекордная активация и деактивация
Карточка документа - BSI BS ISO/IEC 9798-2 Information technology - Security techniques - Entity authentication - Part 2: Mechanisms using symmetric encipherment algorithms - CORR: April 30, 2010; CORR: April 30, 2012; CORR: March 31, 2013Информационные технологии - методы Безопасности - Аутентификация объекта - Часть 2: Механизмы с помощью симметричных алгоритмов шифровки - ПОПРАВКА: 30 апреля 2010; ПОПРАВКА: 30 апреля 2012; ПОПРАВКА: 31 марта 2013
Карточка документа - BSI BS ISO/IEC 21827 Information technology - Security techniques - Systems Security Engineering - Capability Maturity Model (SSE-CMM)Информационные технологии - методы Безопасности - Системная Разработка Безопасности - Модель технологической зрелости (CMM SSE)
Карточка документа - CSA CAN/CSA-ISO/IEC 11770-2-09 Information technology - Security techniques - Key management - Part 2: Mechanisms using symmetric techniques - Incorporates Corrigendum 1: December 2010Информационные технологии - методы Безопасности - управление ключами - Часть 2: Механизмы с помощью симметричных методов - Включают Исправление 1: декабрь 2010
Карточка документа - CSA CAN/CSA-ISO/IEC 18014-1-09 Information technology - Security techniques - Time-stamping services - Part 1: FrameworkИнформационные технологии - методы Безопасности - Устанавливающие метку времени услуги - Часть 1: Платформа
Карточка документа - CSA CAN/CSA-ISO/IEC 11770-3-09 Information technology - Security techniques - Key management - Part 3: Mechanisms using asymmetric techniques - Incorporates Corrigendum 1: December 2010Информационные технологии - методы Безопасности - Ключевой менеджмент - Часть 3: Механизмы с помощью асимметричных методов - Включают Исправление 1: декабрь 2010
Карточка документа - BSI BS ISO/IEC 18014-1 Information technology - Security techniques - Time-stamping services - Part 1: FrameworkИнформационные технологии - методы Безопасности - Устанавливающие метку времени услуги - Часть 1: Платформа
Карточка документа - ISO ISO/IEC 24727-2 AMD 1 Identification cards - Integrated circuit card programming interfaces - Part 2: Generic card interface Amendment 1 - First EditionУдостоверения личности - интерфейсы программирования карты Интегральной схемы - Часть 2: Универсальная Поправка 1 интерфейса карты - Первый Выпуск
Карточка документа - CSA CAN/CSA-ISO/IEC 27002-08 Information technology - Security techniques - Code of practice for information security managementИнформационные технологии - методы безопасности - Свод правил для управления информационной безопасностью
Карточка документа - CSA CAN/CSA-ISO/IEC 18033-2-06 Information technology - Security techniques - Encryption algorithms - Part 2: Asymmetric ciphersИнформационные технологии - методы безопасности - Алгоритмы шифрования - Часть 2: Асимметричные шифры
Карточка документа - CSA CAN/CSA-ISO/IEC 18028-5-06 Information technology - Security techniques - IT network security - Part 5: Securing communications across networks using virtual private networksИнформационные технологии - методы Безопасности - сетевая безопасность IT - Часть 5: Обеспечение коммуникаций через сети с помощью виртуальных частных сетей
Карточка документа - BSI BS ISO/IEC 11770-4 Information technology - Security techniques - Key management - Part 4: Mechanisms based on weak secrets - CORR: August 31, 2010Информационные технологии - методы Безопасности - управление ключами - Часть 4: Механизмы, основанные на слабых секретах - ПОПРАВКА: 31 августа 2010
Карточка документа - BSI BS ISO 9735-5 Electronic Data Interchange for Administration, Commerce and Transport (EDIFACT) - Application Level Syntax Rules (Syntax Version Number: 4, Syntax Release Number: 1) - Part 5: Security Rules for Batch EDI (Authenticity, Integrity and Non-Repudiation of Origin)Электронный Обмен данными для администрации, Коммерции и Транспорта (EDIFACT) - Правила Синтаксиса прикладного уровня (Номер версии Синтаксиса: 4, Номер выпуска Синтаксиса: 1) - Часть 5: Правила безопасности для Пакетного EDI (Подлинность, Целостность и Неотказ от Источника)
Карточка документа - BSI BS ISO 9735-1 Electronic Data Interchange for Administration, Commerce and Transport (EDIFACT) - Application Level Syntax Rules (Syntax Version Number: 4, Syntax Release Number: 1) - Part 1: Syntax Rules Common to All PartsЭлектронный обмен данными для администрации, коммерции и транспорта (EDIFACT) - правила синтаксиса прикладного уровня (номер версии синтаксиса: 4, номер выпуска синтаксиса: 1) - часть 1: синтаксические правила, характерные для всех частей
Карточка документа



