ISO ISO/IEC 18367 Information technology - Security techniques - Cryptographic algorithms and security mechanisms conformance testing - First Edition
Список продуктов
Данный раздел/документ содержится в продуктах:
Данный раздел/документ содержится в продуктах:
- Техэксперт: Машиностроительный комплекс
- Картотека зарубежных и международных стандартов
- ISO ISO/IEC 27002 Information technology — Security techniques — Code of practice for information security management - Second Edition
- 35
- ISO ISO/IEC 27002 Information technology — Security techniques — Code of practice for information security management - Second Edition
- 35.040
- BSI BS ISO/IEC 27036-3 Information technology — Security techniques — Information security for supplier relationships Part 3: Guidelines for information and communication technology supply chain security
- ISO ISO/IEC 27004 Information technology - Security techniques - Information security management - Measurement - First Edition
- BSI BS EN ISO/IEC 27043 Information technology — Security techniques — Incident investigation principles and processes - CORR: September 30, 2016
- ISO ISO/IEC 27004 Information technology - Security techniques - Information security management - Measurement - First Edition
- BSI BS ISO/IEC 27036-3 Information technology — Security techniques — Information security for supplier relationships Part 3: Guidelines for information and communication technology supply chain security
- ISO ISO/IEC 27004 Information technology - Security techniques - Information security management - Measurement - First Edition
- BSI BS EN ISO/IEC 27043 Information technology — Security techniques — Incident investigation principles and processes - CORR: September 30, 2016
- ISO ISO/IEC 27004 Information technology - Security techniques - Information security management - Measurement - First Edition
- ISO ISO/IEC 27004 Information technology - Security techniques - Information security management - Measurement - First Edition
- BSI BS EN ISO/IEC 27043 Information technology — Security techniques — Incident investigation principles and processes - CORR: September 30, 2016
- BSI BS EN ISO/IEC 27043 Information technology — Security techniques — Incident investigation principles and processes - CORR: September 30, 2016
- ISO ISO/IEC 27038 Information technology - Security techniques - Specification for digital redaction - First Edition
- BSI BS ISO/IEC 27043 Information technology — Security techniques — Incident investigation principles and processes
- ISO ISO/IEC 27040 Information technology - Security techniques - Storage security - First Edition
- ISO ISO/IEC 24759 Information technology - Security techniques - Test requirements for cryptographic modules - Second Edition; Incorporated Corrigendum 1: 10/1/2015
- Картотека зарубежных и международных стандартов
Ссылается на
- В списке элементов: 15
- ISO ISO/IEC 24759 Information technology - Security techniques - Test requirements for cryptographic modules - Third Edition
Карточка документа - ISO ISO/IEC 11770-6 Information technology - Security techniques - Key management - Part 6: Key derivation - First EditionИнформационные технологии - методы безопасности - управление ключами - Часть 6: Ключевая деривация - Первый Выпуск
Карточка документа - ISO ISO/IEC 11770-3 CORR 1 Information technology - Security techniques - Key management - Part 3: Mechanisms using asymmetric techniques TECHNICAL CORRIGENDUM 1 - Third EditionИнформационные технологии - методы безопасности - управление ключами - Часть 3: Механизмы с помощью асимметричных методов TECHNICAL CORRIGENDUM 1 - Третий Выпуск
Карточка документа - ISO ISO/IEC 14888-3 Information technology - Security techniques - Digital signatures with appendix - Part 3: Discrete logarithm based mechanisms - Third EditionИнформационные технологии - методы безопасности - Цифровые подписи с приложением - Часть 3: Дискретный логарифм основывал механизмы - Третий Выпуск
Карточка документа - ISO ISO/IEC 14888-2 CORR 1 Information technology - Security techniques - Digital signatures with appendix - Part 2: Integer factorization based mechanisms TECHNICAL CORRIGENDUM 1 - Second EditionИнформационные технологии - методы Безопасности - Цифровые подписи с приложением - Часть 2: Целочисленная факторизация базировала механизмы ТЕХНИЧЕСКОЕ ИСПРАВЛЕНИЕ 1 - Второй Выпуск
Карточка документа - ISO ISO/IEC 18033-1 Information technology - Security techniques - Encryption algorithms - Part 1: General - Second EditionИнформационные технологии - методы Безопасности - Алгоритмы шифрования - Часть 1: Общий - Второй Выпуск
Карточка документа - ISO ISO/IEC 11770-5 Information technology - Security techniques - Key management - Part 5: Group key management - First EditionИнформационные технологии - методы Безопасности - управление ключами - Часть 5: управление ключами Группы - Первый Выпуск
Карточка документа - ISO ISO/IEC 9797-2 Information technology - Security techniques - Message Authentication Codes (MACs) - Part 2: Mechanisms using a dedicated hash-function - Second EditionИнформационные технологии - методы безопасности - Коды аутентификации сообщения (MACs) - Часть 2: Механизмы используя специальную функцию мешанины - Второй Выпуск
Карточка документа - ISO ISO/IEC 9797-1 Information technology - Security techniques - Message Authentication Codes (MACs) - Part 1: Mechanisms using a block cipher - Second EditionИнформационные технологии - методы Безопасности - Коды аутентификации сообщения (MACS) - Часть 1: Механизмы с помощью блочного шифра - Второй Выпуск
Карточка документа - ISO ISO/IEC 9796-2 Information technology - Security techniques - Digital signature schemes giving message recovery - Part 2: Integer factorization based mechanisms - Third EditionИнформационные технологии - методы Безопасности - Схемы цифровой подписи, дающие восстановление сообщения - Часть 2: Целочисленная факторизация базировала механизмы - Третий Выпуск
Карточка документа - ISO ISO/IEC 11770-1 Information technology - Security techniques - Key management - Part 1: Framework - Second EditionИнформационные технологии - методы Безопасности - управление ключами - Часть 1: Платформа - Второй Выпуск
Карточка документа - ISO ISO/IEC 15408-1 Information technology - Security techniques - Evaluation criteria for IT security - Part 1: Introduction and general model - Third EditionИнформационные технологии - методы безопасности - критерии Оценки безопасности IT - Часть 1: Введение и общая модель - Третий Выпуск
На основе ISO ISO/IEC 15408-1 разработан ГОСТ Р ИСО/МЭК 15408-1-2012 (IDT)ГОСТ Р ИСО/МЭК 15408-1-2012 (IDT) - ISO ISO/IEC 18045 Information technology - Security techniques - Methodology for IT security evaluation - Second EditionИнформационные технологии - методы безопасности - Методология для оценки безопасности IT - Второй Выпуск
На основе ISO ISO/IEC 18045 разработан ГОСТ Р ИСО/МЭК 18045-2013 (IDT)ГОСТ Р ИСО/МЭК 18045-2013 (IDT) - ISO ISO/IEC 10116 CORR 1 Information technology - Security techniques - Modes of operation for an n-bit block cipher TECHNICAL CORRIGENDUM 1 - Third EditionИнформационные технологии - методы Безопасности - Режимы работы для n-bit блочного шифра ТЕХНИЧЕСКОЕ ИСПРАВЛЕНИЕ 1 - Третий Выпуск
Карточка документа - ISO ISO/IEC 18032 Information technology Security techniques Prime number generation - First EditionГенерация Простого числа методов Безопасности информационных технологий - Первый Выпуск
Карточка документа



