Головна ДСТУ ДСТУ Б ГОСТ РСТ ДК
 До уваги користувачів! Пошук виконується українською мовою.
ДСТУ
Для одержання повного доступу до електронного каталогу НД, що включає інформацію щодо змін та поправок до НД, терміну чинності, заміни або відміни НД, кодів УКНД та іншої додаткової інформації, пропонуємо укласти договір на користування каталогом НД на сайті www.csm.kiev.ua на певний проміжок часу.
Докладну інформацію щодо договору дивіться у розділі Каталог НД on-line.
позначення ндназва ндкількість сторінокстанпримітка
ДСТУ ISO/IEC 27032:2024 (ISO/IEC 27032:2023, IDT) Інформаційні технології. Методи захисту. Настанови щодо кібербезпеки мова оригіналудіє
ДСТУ ISO/IEC 27033-1:2016 (ISO/IEC 27033-1:2015, IDT) Інформаційні технології. Методи захисту. Безпека мережі. Частина 1. Огляд і концепція не діє
ДСТУ ISO/IEC 27033-1:2017 (ISO/IEC 27033-1:2015, IDT) Інформаційні технології. Методи захисту. Захист мережі. Частина 1. Огляд і поняття діє
ДСТУ ISO/IEC 27033-2:2015 Інформаційні технології. Методи захисту. Безпека мережі. Частина 2. Настанови щодо проектування та реалізації безпеки мережі (ISO/IEC 27033-2:2012, IDT) не діє
ДСТУ ISO/IEC 27033-2:2016 (ISO/IEC 27033-2:2012, IDT) Інформаційні технології. Методи захисту. Безпека мережі. Частина 2. Настанови щодо проектування та реалізації безпеки мережі діє
ДСТУ ISO/IEC 27033-3:2015 Інформаційні технології. Методи захисту. Безпека мережі. Частина 3. Еталонні мережні сценарії. Загрози, методи проектування та проблеми керування (ISO/IEC 27033-3:2010, IDT) не діє
ДСТУ ISO/IEC 27033-3:2016 (ISO/IEC 27033-3:2010, IDT) Інформаційні технології. Методи захисту. Безпечність мережі. Частина 3. Еталонні мережеві сценарії. Загрози, методи проектування та проблеми керування діє
ДСТУ ISO/IEC 27033-4:2015 Інформаційні технології. Методи захисту. Безпека мережі. Частина 4. Убезпечення комунікацій між мережами з використанням шлюзів безпеки (ISO/IEC 27033-4:2014, IDT) не діє
ДСТУ ISO/IEC 27033-4:2016 (ISO/IEC 27033-4:2014, IDT) Інформаційні технології. Методи захисту. Безпека мережі. Частина 4. Убезпечення комунікацій між мережами з використанням шлюзів безпеки діє
ДСТУ ISO/IEC 27033-5:2015 Інформаційні технології. Методи захисту. Безпека мережі. Частина 5. Убезпечення комунікацій вздовж мереж з використанням віртуальних особистих мереж (VPNs) (ISO/IEC 27033-5:2013, IDT) не діє
ДСТУ ISO/IEC 27033-5:2016 (ISO/IEC 27033-5:2013, IDT) Інформаційні технології. Методи захисту. Безпечність мережі. Частина 5. Убезпечення комунікацій уздовж мереж із використанням віртуальних приватних мереж (VPNs) діє
ДСТУ ISO/IEC 27033-6:2018 (ISO/IEC 27033-6:2016, IDT) Інформаційні технології. Методи захисту. Безпека мережі. Частина 6. Забезпечення безпроводового доступу до IP-мережі мова оригіналудіє
ДСТУ ISO/IEC 27034-1:2016 (ISO/IEC 27034-1:2011, IDT) Інформаційні технології. Методи захисту. Безпека прикладних програм. Частина 1. Огляд і концепція не діє
ДСТУ ISO/IEC 27034-1:2016/Поправка №1:2016 (ISO/IEC 27034-1:2011/Соr 1:2014, IDT) Інформаційні технології. Методи захисту. Безпека прикладних програм. Частина 1. Огляд і концепція не діє
ДСТУ ISO/IEC 27034-1:2017 (ISO/IEC 27034-1:2011; Cor 1:2014, IDT) Інформаційні технології. Методи захисту. Безпека прикладних програм. Частина 1. Огляд і загальні поняття діє
ДСТУ ISO/IEC 27034-2:2016 (ISO/IEC 27034-2:2015, IDT) Інформаційні технології. Методи захисту. Безпека прикладних програм. Частина 2. Основні нормативні положення організації не діє
ДСТУ ISO/IEC 27034-2:2017 (ISO/IEC 27034-2:2015, IDT) Інформаційні технології. Методи захисту. Безпека прикладних програм. Частина 2. Нормативна структура організації діє
ДСТУ ISO/IEC 27034-3:2018 (ISO/IEC 27034-3:2018, IDT) Інформаційні технології. Методи захисту. Безпека застосовних програм. Частина 3. Процес керування безпекою застосовних програм мова оригіналудіє
ДСТУ ISO/IEC TS 27034-5-1:2019 (ISO/IEC TS 27034-5-1:2018, IDT) Інформаційні технології. Захист застосунків. Частина 5-1. Структура даних керування протоколами та захистом застосунків. Схеми XML мова оригіналудіє
ДСТУ ISO/IEC 27034-5:2018 (ISO/IEC 27034-5:2017, IDT) Інформаційні технології. Методи захисту. Безпека застосовних програм. Частина 5. Протоколи та структура контрольних даних безпеки застосовних програм мова оригіналудіє

сторінки: [1] ... [2280.55] [2281.55] [2282.55] [2283.55] [2284.55] [2285.55] [2286.55] [2287.55] [2288.55] [2289.55] [2290.55] [2291.55] [2292.55] [2293.55] [2294.55] [2295.55] [2296.55] ... [2597]

Всього знайдено: 51929

Примітка:
**   документ в фонді НД відсутній (ще не надрукований)
*** документ в фонді НД відсутній (виданий мовою оригіналу)