1.5.5.1 ISO/IEC JTC 1/SC 27
NORMAS INTERNACIONALES VIGENTES (IS)
Grupo:
REQUISITOS, SERVICIOS DE SEGURIDAD Y GUÍASseptiembre/98
Fuente: http://www.iso.ch/liste/JTC1SC27.html
Norma Internacional |
FECHA |
TITULO |
ISO/IEC TR 13335: 13335-1 13335-2 13335-3 |
1996 1997 1998 |
Guias para la gestión de la seguridad en
TI "Guidelines for the management of IT Security" -Parte 1: Conceptos y modelos para la seguridad de TI "-Part 1:Concepts and models for IT Security" -Parte 2: Gestión y planificación de la seguridad de TI "-Part 2:Managing and planning IT Security" -Parte 3: Tecnicas para la gestión de la seguridad de TI "-Part 3:Techniques for the management of IT Security" |
ISO/IEC DIS 14980 |
Codigo de practica para la gestión de la
seguridad de la información "Code of practice for information security management" |
Grupo: MECANISMOS Y TÉCNICAS DE SEGURIDAD
septiembre/98
Fuente: http://www.iso.ch/liste/JTC1SC27.html
Norma Internacional |
FECHA |
TITULO |
ISO 8372 |
1987 |
Proceso de Información, modos de
operación para un algoritmo de cifrado de bloques de 64-bits. " Information processing, modes of operation for a 64-bit block cipher algorithm". |
ISO 9160 |
1988 |
Proceso de Información, Cifrado de datos,
requisitos de interoperabilidad de la capa física. " Information processing, Data encipherment, Physical layer interoperability requirements". |
ISO/IEC 9796 ISO/IEC 9796-2 |
1991 1997 |
Esquemas de firma digital revelando el
mensaje. " Digital signature schemes giving message recovery". - Parte 2: Mecanismos que utilizan una función hash. "- Part 2: Mechanisms using a hash function". |
|
1994 |
Mecanismos de integridad de datos que
utilizan una función de comprobación criptografica empleando un algoritmo de cifrado de
bloques. " Data integrity mechanism using a cryptographic check function employing a block cipher algorithm". |
|
Códigos de autenticación de mensajes, Parte 1: Mecanismos que utilizan cifrado de bloques. " Message authentication codes, Part 1: Mechanisms using a block cipher". |
|
ISO/IEC 9798: DIS 9798-3
|
1997 1995 |
Autenticación de entidades
("Entity authentication") -Parte 1: Modelo general ("-Part 1:General Model") -Parte 2: Mecanismos que utilizan algoritmos de cifrado simetrico. "-Part 2:Mechanisms using symmetric encipherment algorithms" -Parte 3: Mecanismos que utilizan técnicas de firma digital "-Part 3:Mechanisms using digital signature techniques" -Parte 4: Mecanismos que utilizan una función de comprobación criptografica. "-Part 4:Mechanisms using a cryptographic check function" -Parte 5: Mecanismos que utilizan técnicas de conocimiento cero. "- Part 5: Mechanisms using zero knowledge techniques" |
Grupo: MECANISMOS Y TÉCNICAS DE SEGURIDAD
septiembre/98
Fuente: http://www.iso.ch/liste/JTC1SC27.html
Norma Internacional |
FECHA |
TITULO |
ISO/IEC DIS 9979 |
Procedimiento para el registro de
algoritmos criptograficos. "Procedures for the registration of cryptographic algorithms" |
|
ISO/IEC 10116 |
1997 |
Modos de operación para un algoritmo de
cifrado de bloques de n-bits. "Modes of operation for an n-bit block cipher algorithm" |
ISO/IEC 10118: 10118-1 DIS 10118-4 |
|
Funciones Hash
("Hash-functions") -Parte 1: General ("-Part 1:General") -Parte 2: Funciones Hash que utilizan un algoritmo de cifrado de bloques de n-bits. "-Part 2:Hash-functions using an n-bit block cipher algorithm" -Parte 3: Funciones Hash dedicadas "-Part 3:Dedicated hash-functions " -Parte 4: Funciones Hash que utilizan aritmetica modular "-Part 4:Hash-functions using modular arithmetic" |
ISO/IEC 11770: DIS 11770-3 |
|
Gestión de Claves ("Key
Management") -Parte 1: Marco conceptual ("-Part 1:Framework") -Parte 2: Mecanismos que utilizan técnicas simetricas "-Part 2:Mechanisms using symmetric techniques" -Parte 3: Mecanismos que utilizan técnicas asimetricas "-Part 3:Mechanisms using asymmetric techniques" |
ISO/IEC 13888: 13888-3 |
|
No repudio
("Non-repudiation") -Parte 1: General ("-Part 1:General") -Parte 2: Mecanismos que utilizan técnicas simetricas "-Part 2:Mechanisms using symmetric techniques" -Parte 3: Mecanismos que utilizan técnicas asimetricas "-Part 3:Mechanisms using asymmetric techniques" |
ISO/IEC DIS 14888: 14888-3 |
Firma digital con apendice "Digital signatures with appendix" -Parte 1: General ("-Part 1:General") -Parte 2: Mecanismos basados en identidades "-Part 2:Identity-based mechanisms" -Parte 3: Mecanismos basados en certificados "-Part 3:Certificate-based mechanisms" |
Grupo: CRITERIOS DE EVALUACIÓN DE LA SEGURIDAD
septiembre/98
Fuente: http://www.iso.ch/liste/JTC1SC27.html
Norma Internacional |
FECHA |
TITULO |
ISO/IEC DIS 15408: 15408-1 15408-2 15408-3 |
Criterio de evaluación de la seguridad de
TI "Evaluation criteria for IT Security" -Parte 1: Introducción y modelo general "-Part 1:Introduction and general model" -Parte 2: Requisitos funcionales de seguridad "-Part 2:Security functional requirements" -Parte 3: ANEXOS ("-Part 3: Annexes") |
DIS: Borrador de Norma Internacional
TR: Informe Técnico