ИСО/МЭК ОТК 1/ПК 27
ISO/IEC JTC 1/SC 27 Информационная безопасность, кибербезопасность и защита конфиденциальности — это подкомитет по стандартизации Объединенного технического комитета ISO/IEC JTC 1 Международной организации по стандартизации (ISO) и Международной электротехнической комиссии (IEC). ISO/IEC JTC 1/SC 27 разрабатывает международные стандарты, технические отчеты и технические спецификации в области информационной безопасности. Деятельность этого подкомитета по стандартизации включает общие методы, требования к системе управления, методы и рекомендации по обеспечению информационной безопасности , кибербезопасности и конфиденциальности. Проекты международных стандартов ISO/IEC JTC 1 или любого из его подкомитетов рассылаются участвующим национальным органам по стандартизации для голосования, комментариев и вкладов. Публикация в качестве международного стандарта ISO/IEC требует одобрения минимум 75% национальных органов, участвующих в голосовании. [1] Международным секретариатом ISO/IEC JTC 1/SC 27 является Немецкий институт стандартизации (DIN), расположенный в Германии. [2]
История
[ редактировать ]ISO/IEC JTC 1/SC 27 был основан ISO/IEC JTC 1 в 1990 году. Подкомитет был сформирован во время ISO/IEC JTC 1/SC 20, который охватывал стандартизацию в области методов безопасности, включая «методы секретных ключей». (ISO/IEC JTC 1/SC 20/WG 1), «методы открытого ключа» (ISO/IEC JTC 1/SC 20/WG 2) и «протоколы шифрования данных» (ISO/IEC JTC 1/SC 20/ РГ 3) была расформирована. Это позволило ISO/IEC JTC 1/SC 27 взять на себя работу ISO/IEC JTC 1/SC 20 (в частности, работу первых двух рабочих групп), а также расширить сферу его деятельности на другие области в области ИТ. техники безопасности. [3] С 1990 года подкомитет расширил или изменил свою сферу деятельности и рабочие группы в соответствии с текущими требованиями стандартизации. ISO/IEC JTC 1/SC 27, который начинался с трех рабочих групп, в конечном итоге расширил свою структуру до пяти. [4] Две новые рабочие группы были добавлены в апреле 2006 года на 17-м пленарном заседании в Мадриде, Испания. [5]
Объем
[ редактировать ]Областью применения ISO/IEC JTC 1/SC 27 является «Разработка стандартов защиты информации и ИКТ. Сюда входят общие методы, приемы и рекомендации для решения аспектов безопасности и конфиденциальности, таких как: [6]
- Методика сбора требований безопасности;
- Управление информационной и ИКТ-безопасностью; в частности, системы управления информационной безопасностью, процессы безопасности, средства контроля и услуги безопасности;
- Криптографические и другие механизмы безопасности, включая, помимо прочего, механизмы защиты подотчетности, доступности, целостности и конфиденциальности информации;
- Документация по обеспечению управления безопасностью, включая терминологию, руководства, а также процедуры регистрации компонентов безопасности;
- Аспекты безопасности управления идентификацией , биометрии и конфиденциальности;
- Требования к оценке соответствия, аккредитации и аудиту в области систем управления информационной безопасностью;
- Критерии и методология оценки безопасности.
ПК 27 поддерживает активную связь и сотрудничество с соответствующими органами для обеспечения надлежащей разработки и применения стандартов и технических отчетов ПК 27 в соответствующих областях».
Структура
[ редактировать ]ISO/IEC JTC 1/SC 27 состоит из пяти рабочих групп (РГ), каждая из которых отвечает за техническую разработку стандартов информационной и ИТ-безопасности в рамках программы работы ISO/IEC JTC 1/SC 27. Кроме того, ISO/IEC JTC 1/SC 27 имеет две специальные рабочие группы (SWG): (i) SWG-M, которая работает под руководством ISO/IEC JTC 1/SC 27 с основной задачей анализа и оценки организационной эффективность процессов и методов работы ISO/IEC JTC 1/SC 27; и (ii) SWG-T, которая работает под руководством ISO/IEC JTC 1/SC 27 для решения вопросов, выходящих за рамки компетенции соответствующих существующих рабочих групп или которые могут прямо или косвенно затрагивать несколько рабочих групп. В состав ОТК 1/ПК 27 ИСО/МЭК также входит сотрудник по связям с общественностью, роль которого заключается в продвижении работы ОТК 1/ПК 27 ИСО/МЭК по различным каналам: пресс-релизы и статьи, конференции и семинары, интерактивные чат-форумы ИСО и другие каналы СМИ. .
Направления деятельности каждой рабочей группы описаны в ее круге ведения. Рабочими группами ISO/IEC JTC 1/SC 27 являются: [7]
Рабочая группа | Рабочая зона |
---|---|
ИСО/МЭК ОТК 1/SC 27/SWG-M | Управление |
ИСО/МЭК ОТК 1/SC 27/SWG-T | Поперечные предметы |
ИСО/МЭК ОТК 1/ПК 27/РГ 1 | Системы управления информационной безопасностью |
ИСО/МЭК ОТК 1/ПК 27/РГ 2 | Криптография и механизмы безопасности |
ИСО/МЭК ОТК 1/ПК 27/РГ 3 | Оценка, тестирование и спецификация безопасности |
ИСО/МЭК ОТК 1/ПК 27/РГ 4 | безопасности Средства контроля и услуги |
ИСО/МЭК ОТК 1/ПК 27/РГ 5 | Технологии управления идентификацией и конфиденциальности |
Сотрудничество
[ редактировать ]ISO/IEC JTC 1/SC 27 работает в тесном сотрудничестве с рядом других организаций или подкомитетов, как внутренних, так и внешних по отношению к ISO или IEC, чтобы избежать противоречий или дублирования работы. Внутренние организации ISO или IEC, которые сотрудничают или поддерживают связь с ISO/IEC JTC 1/SC 27, включают: [6] [8]
- ISO/IEC JTC 1/SWG 6, Менеджмент
- ISO/IEC JTC 1/WG 7, Сенсорные сети
- ISO/IEC JTC 1/WG 9, Большие данные
- ISO/IEC JTC 1/WG 10, Интернет вещей (IoT)
- ISO/IEC JTC 1/SC 6 , Телекоммуникации и обмен информацией между системами
- ISO/IEC JTC 1/SC 7 , Программное обеспечение и системная инженерия
- ISO/IEC JTC 1/SC 17 , Карты и идентификация личности
- ISO/IEC JTC 1/SC 22 , Языки программирования, их среды и интерфейсы системного программного обеспечения.
- ISO/IEC JTC 1/SC 25 , Взаимосвязь оборудования информационных технологий
- ISO/IEC JTC 1/SC 31, Методы автоматической идентификации и сбора данных
- ISO/IEC JTC 1/SC 36 , Информационные технологии для обучения, образования и подготовки кадров
- ISO/IEC JTC 1/SC 37 , Биометрия
- ISO/IEC JTC 1/SC 38 , Облачные вычисления и распределенные платформы
- ISO/IEC JTC 1/SC 40 , Управление ИТ-услугами и управление ИТ
- ISO/TC 8, Суда и морские технологии
- ИСО/ТК 46 Информация и документация
- ISO/TC 46/SC 11, Управление архивами/записями
- ISO/TC 68 , Финансовые услуги
- ISO/TC 68/SC 2, Финансовые услуги, безопасность
- ISO/TC 68/SC 7, Базовая банковская деятельность
- ISO/TC 171, Приложения для управления документами
- ISO/TC 176 , Менеджмент качества и обеспечение качества
- ISO/TC 176/SC 3, Вспомогательные технологии
- ISO/TC 204, Интеллектуальные транспортные системы
- ISO/TC 215 , Информатика здравоохранения
- ISO/TC 251, Управление активами
- ISO/TC 259, Аутсорсинг
- ISO/TC 262, Управление рисками
- ISO/TC 272, Судебная медицина
- ISO/TC 292, Безопасность и отказоустойчивость
- ISO/CASCO, Комитет по оценке соответствия
- ISO/TMB/JTCG, Совместная техническая координационная группа по MSS
- ISO/TMB/SAG EE 1, Стратегическая консультативная группа по энергоэффективности
- IEC/SC 45A, Контрольно-измерительные приборы, контрольные и электрические системы ядерных установок
- МЭК/ТК 57, Управление энергосистемами и соответствующий обмен информацией
- IEC/TC 65, Измерение, контроль и автоматизация промышленных процессов
- Консультативный комитет МЭК по информационной безопасности и конфиденциальности данных (ACSEC)
Некоторые организации, внешние по отношению к ISO или IEC, которые сотрудничают или поддерживают связь с ISO/IEC JTC 1/SC 27, включают: [6] [9]
- Учетные данные на основе атрибутов для доверия (ABC4Trust)
- Статья 29. Рабочая группа по защите данных
- Совет по развитию общих критериев (CCDB)
- Консорциум специалистов по цифровой криминалистике (CDFS)
- ЕКС/ТК 377
- CEN/PC 428 Электронная компетентность и профессионализм в сфере ИКТ
- Альянс облачной безопасности (CSA)
- Совет клиентов по облачным стандартам (CSCC)
- Общий исследовательский центр теледиффузии и телекоммуникаций (CCETT)
- Группы именования и информационной структуры кибербезопасности (кибербезопасность)
- Экма Интернэшнл
- Европейский комитет по банковским стандартам (ECBS)
- Европейское агентство сетевой и информационной безопасности (ENISA)
- Европейский платежный совет (EPC)
- Европейский институт телекоммуникационных стандартов (ETSI)
- Европейская ассоциация центров обработки данных (EUDCA)
- Еврооблако
- Будущее идентичности в информационном обществе (FIDIS)
- Форум групп реагирования на инциденты и безопасности (ПЕРВЫЙ)
- Форум информационной безопасности (ISF)
- Латиноамериканский институт обеспечения качества (INLAC)
- Институт инженеров по электротехнике и электронике (IEEE)
- Международная конференция комиссаров по защите данных и конфиденциальности
- Международный консорциум по сертификации безопасности информационных систем ((ISC)2)
- Международные инициативы по сертификации смарт-карт (ISCI)
- Международное общество автоматизации (ISA)
- Интерпол
- ИСАКА
- Международный стандартизированный коммерческий идентификатор (ISCI)
- Форум информационной безопасности (ISF)
- ЭТО -Т
- Кантарская инициатива
- МастерКард
- Подготовка отрасли к проектированию конфиденциальности путем поддержки ее применения в исследованиях (PRIPARE)
- Технологическая оценка рисков путем прогнозной оценки социально-технической безопасности (TREsPASS)
- Управление конфиденциальностью и идентификацией для общественных служб (PICOS)
- Вычисления в облаке с сохранением конфиденциальности (ПРАКТИКА)
- Открытая группа
- Фонд OpenID (OIDF)
- Форум ТелеМенеджмента (TMForum)
- Группа доверенных вычислений (TCG)
- Виза
Страны-члены
[ редактировать ]Страны платят ИСО взносы за членство в подкомитетах. [10]
В состав 51 члена «P» (участвующего) ISO/IEC JTC 1/SC 27 входят: Алжир, Аргентина, Австралия, Австрия, Бельгия, Бразилия, Канада, Чили, Китай, Кипр, Чешская Республика, Кот-д'Ивуар, Дания, Финляндия, Франция, Германия, Индия, Ирландия, Израиль, Италия, Ямайка, Япония, Казахстан, Кения, Республика Корея, Люксембург, Малайзия, Маврикий, Мексика, Нидерланды, Новая Зеландия, Норвегия, Перу, Польша, Румыния, Российская Федерация, Руанда, Сингапур, Словакия, Южная Африка, Испания, Шри-Ланка, Швеция, Швейцария, Таиланд, Республика Македония, Украина, Объединенные Арабские Эмираты, Великобритания, Соединенные Штаты Америки и Уругвай.
В число 20 членов «O» (наблюдателей) ISO/IEC JTC 1/SC 27 входят: Беларусь, Босния и Герцеговина, Коста-Рика, Сальвадор, Эстония, Гана, Гонконг, Венгрия, Исландия, Индонезия, Исламская Республика Иран, Литва, Марокко, Государство Палестина, Португалия, Саудовская Аравия, Сербия, Словения, Свазиленд и Турция. [11]
По состоянию на август 2014 года распределение мест встреч с весны 1990 года было таким, как показано ниже:
Опубликованные стандарты
[ редактировать ]ISO/IEC JTC 1/SC 27 в настоящее время имеет 147 опубликованных стандартов в области методов ИТ-безопасности, в том числе: [4] [12] [13] [14]
Стандарт ИСО/МЭК | Заголовок | Статус | Описание | РГ |
---|---|---|---|---|
ISO/IEC 27000 бесплатно | Информационные технологии – Методы обеспечения безопасности – Системы управления информационной безопасностью – Обзор и словарь | Опубликовано (2018 г.) | Описывает обзор и словарь СМИБ. [15] | 1 |
ИСО/МЭК 27001 | Информационные технологии – Методы обеспечения безопасности – Системы управления информационной безопасностью – Требования | Опубликовано (2013 г.) | Определяет требования к созданию, внедрению, мониторингу и поддержанию документированной СМИБ в организации. [16] «Отображение переходов» ISO/IEC 27023 предоставляет набор таблиц, показывающих соответствие между редакциями 1 и 2 стандарта. | 1 |
ИСО/МЭК 27002 | Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью. | Опубликовано (2013 г.) | Содержит рекомендации по методам управления информационной безопасностью для использования теми, кто выбирает, внедряет или поддерживает СМИБ. [17] «Отображение переходов» ISO/IEC 27023 предоставляет набор таблиц, показывающих соответствие между редакциями 1 и 2 стандарта. | 1 |
ИСО/МЭК 27006 | Информационные технологии. Методы обеспечения безопасности. Требования к органам, осуществляющим аудит и сертификацию систем менеджмента информационной безопасности. | Опубликовано (2015 г.) | Определяет общие требования к сторонней организации, эксплуатирующей СМИБ (в соответствии с ISO/IEC 27001:2005), которой должна соответствовать сертификация/регистрация, если она должна быть признана компетентной и надежной в проведении сертификации/регистрации СМИБ. [18] | 1 |
МСЭ-Т X.1051/ИСО/МЭК 27011 | Информационные технологии. Методы обеспечения безопасности. Руководство по управлению информационной безопасностью для телекоммуникационных организаций на основе ISO/IEC 27002. | Опубликовано (2008 г.) | Настоящая рекомендация/международный стандарт: а) устанавливает руководящие указания и общие принципы для инициирования, внедрения, поддержания и улучшения управления информационной безопасностью в телекоммуникационных организациях на основе ISO/IEC 27002; б) обеспечивает базовый уровень реализации управления информационной безопасностью в телекоммуникационных организациях для обеспечения конфиденциальности, целостности и доступности телекоммуникационных средств и услуг. [19] | 1 |
ИСО/МЭК 18033-1 | Информационные технологии. Методы безопасности. Алгоритмы шифрования. Часть 1. Общие сведения. | Опубликовано (2015 г.) | Определяет системы шифрования с целью конфиденциальности данных. [20] | 2 |
ИСО/МЭК 19772 | Информационные технологии – Методы безопасности – Аутентифицированное шифрование | Опубликовано (2009 г.) | Определяет шесть методов аутентификационного шифрования с целями безопасности: [21]
| 2 |
ISO/IEC 15408-1 бесплатно | Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 1. Введение и общая модель. | Опубликовано (2009 г., исправлено и переиздано в 2014 г.) | Устанавливает общие концепции и принципы оценки безопасности ИТ, а также определяет общую модель оценки, заданную различными другими частями ISO/IEC 15408. [22] | 3 |
ИСО/МЭК 19792 | Информационные технологии – Методы обеспечения безопасности – Оценка безопасности биометрических данных. | Опубликовано (2009 г.) | Определяет темы, которые следует рассматривать во время оценки безопасности биометрической системы. [23] | 3 |
ИСО/МЭК 27031 | Информационные технологии. Методы обеспечения безопасности. Рекомендации по обеспечению готовности информационных и коммуникационных технологий к обеспечению непрерывности бизнеса. | Опубликовано (2011 г.) | Описывает концепции и принципы готовности ИКТ к обеспечению непрерывности бизнеса, а также метод и структуру, необходимые для определения аспектов ее улучшения. [24] | 4 |
ИСО/МЭК 27034-1 | Информационные технологии. Методы обеспечения безопасности. Безопасность приложений. Часть 1. Обзор и концепции. | Опубликовано (2011 г.) | Удовлетворяет потребности управления в обеспечении безопасности приложений. [5] и представляет обзор безопасности приложений посредством введения определений, концепций, принципов и процессов. [25] | 4 |
ИСО/МЭК 27035 | Информационные технологии. Методы обеспечения безопасности. Управление инцидентами информационной безопасности. | Опубликовано (2011 г.) | Обеспечивает структурированный и плановый подход к: [26]
| 4 |
ИСО/МЭК 27037 | Информационные технологии. Методы обеспечения безопасности. Рекомендации по идентификации, сбору, получению и сохранению цифровых доказательств. | Опубликовано (2012 г.) | Содержит рекомендации по обращению с цифровыми доказательствами, которые могут иметь доказательную ценность. [27] | 4 |
ISO/IEC 24760-1 бесплатно | Информационные технологии. Методы обеспечения безопасности. Структура управления идентификацией. Часть 1. Терминология и концепции. | Опубликовано (2011 г.) | Обеспечивает основу для безопасного и надежного управления идентификационными данными посредством: [28]
| 5 |
ИСО/МЭК 24760-2 | Информационные технологии. Методы обеспечения безопасности. Структура управления идентификацией. Часть 2. Эталонная архитектура и требования. | Опубликовано (2015 г.) | Содержит рекомендации по внедрению систем управления идентификационной информацией и определяет требования к реализации и эксплуатации структуры управления идентификационной информацией. [30] | 5 |
ИСО/МЭК 24761 | Информационные технологии. Методы безопасности. Контекст аутентификации для биометрии. | Опубликовано (2009 г.) | Определяет структуру и элементы данных контекста аутентификации для биометрии (ACBio), который проверяет достоверность результатов процесса биометрической проверки. [31] | 5 |
ISO/IEC 29100 бесплатно | Информационные технологии – Методы обеспечения безопасности – Структура конфиденциальности | Опубликовано (2011 г.) | Обеспечивает структуру конфиденциальности, которая: [32]
| 5 |
ИСО/МЭК 29101 | Информационные технологии – Методы обеспечения безопасности – Структура архитектуры конфиденциальности | Опубликовано (2013 г.) | Определяет структуру архитектуры конфиденциальности, которая: [33]
Применимо к организациям, участвующим в определении, закупках, проектировании, тестировании, обслуживании, администрировании и эксплуатации систем ИКТ, обрабатывающих персональные данные. Основное внимание уделяется системам ИКТ, которые предназначены для взаимодействия с субъектами PII. | 5 |
См. также
[ редактировать ]- ИСО/МЭК ОТК 1
- Список стандартов ИСО
- Немецкий институт стандартизации
- Международная организация по стандартизации
- Международная электротехническая комиссия
Ссылки
[ редактировать ]- ^ DIN (12 августа 2015 г.). «ISO/IEC JTC 1/SC 27 – Технологии ИТ-безопасности . Главная страница» . Проверено 26 сентября 2013 г.
- ^ ИСО. «ISO/IEC JTC 1/SC 27 – Секретариат» . Проверено 22 августа 2013 г.
- ^ ISO (2012), «ISO/IEC JTC 1/SC 27 Техники безопасности», ISO/IEC JTC1 Постоянный документ N 2
- ^ Jump up to: а б Хамфрис, Эдвард, изд. (2010). Платиновая книга SC 27 (PDF) . Саффолк, Великобритания: Gripping Press Ltd. Проверено 22 августа 2013 г.
- ^ Jump up to: а б Мэн-Чоу, Канг (2008). «Готовность к меняющейся ситуации с рисками» (PDF) . Синтетический журнал . Проверено 22 августа 2013 г.
- ^ Jump up to: а б с Фуми, Уолтер (10 октября 2012 г.). Бизнес-план SC 27, октябрь 2014 г. – сентябрь 2015 г. (PDF) (Бизнес-план) . Проверено 22 августа 2013 г.
- ^ ИСО. «ISO/IEC JTC 1/SC 27 Методы ИТ-безопасности» . п. Структура . Проверено 22 августа 2013 г.
- ^ «Связь между ISO/IEC JTC 1/SC 27» . ИСО . Проверено 14 июля 2015 г.
- ^ DIN (12 августа 2015 г.). «Членство в ISO/IEC JTC 1/SC 27» . Проверено 22 августа 2013 г.
- ^ ИСО (июнь 2012 г.). «III. Какую помощь я могу получить от Центрального секретариата ИСО?». Руководство для членов ISO (PDF) . ИСО. стр. 17–18 . Проверено 12 июля 2013 г.
- ^ ИСО. «ISO/IEC JTC 1/SC 27 – Методы ИТ-безопасности» . Проверено 23 августа 2013 г.
- ^ ИСО. «Каталог стандартов: ISO/IEC JTC 1/SC 27 – Методы ИТ-безопасности» . Проверено 20 августа 2015 г.
- ^ «Свободно доступные стандарты» . ИСО . Проверено 20 августа 2015 г.
- ^ «ISO/IEC JTC 1/SC 27» . ИСО . Проверено 14 июля 2015 г.
- ^ ИСО (15 января 2014 г.). «ИСО/МЭК 27000:2014» . Проверено 20 августа 2015 г.
- ^ ИСО (25 сентября 2013 г.). «ИСО/МЭК 27001:2013» . Проверено 26 сентября 2013 г.
- ^ ИСО (25 сентября 2013 г.). «ИСО/МЭК 27002:2013» . Проверено 26 сентября 2013 г.
- ^ «ИСО/МЭК 27006:2011» . ИСО . Проверено 2 сентября 2015 г.
- ^ «ИСО/МЭК 27011:2008» . ИСО . Проверено 2 сентября 2015 г.
- ^ ИСО/МЭК (24 июля 2015 г.). «ИСО/МЭК 18033-1:2015» . Проверено 20 августа 2015 г.
- ^ ИСО/МЭК (12 февраля 2009 г.). «ИСО/МЭК 19772:2009» . Проверено 23 августа 2013 г.
- ^ ИСО (18 марта 2015 г.). «ИСО/МЭК 15408-1:2009» . Проверено 20 августа 2015 г.
- ^ ИСО/МЭК (30 июля 2009 г.). «ИСО/МЭК 19792:2009» . Проверено 23 августа 2013 г.
- ^ ИСО/МЭК (01.03.2011). «ИСО/МЭК 27031:2011» . Проверено 22 августа 2013 г.
- ^ ИСО/МЭК (21 ноября 2011 г.). «ИСО/МЭК 27034-1:2011» . Проверено 22 августа 2013 г.
- ^ ИСО/МЭК (17 августа 2011 г.). «ИСО/МЭК 27035:2011» . Проверено 22 августа 2013 г.
- ^ ИСО (15 октября 2012 г.). «ИСО/МЭК 27037:2012» . Проверено 26 сентября 2013 г.
- ^ Брэкни, Дик (5 декабря 2006 г.). Отчет о деятельности ISO/IEC/JTC1/SC27 в области цифровых удостоверений (PDF) (презентация) . Проверено 22 августа 2013 г.
- ^ ИСО/МЭК (07 декабря 2011 г.). «ИСО/МЭК 24760-1:2011» . Проверено 22 августа 2013 г.
- ^ «ИСО/МЭК 24760-2» . ИСО . Проверено 20 августа 2015 г.
- ^ ИСО/МЭК (11 мая 2009 г.). «ИСО/МЭК 24761:2009» . Проверено 23 августа 2013 г.
- ^ ИСО (05 декабря 2011 г.). «ИСО/МЭК 29100:2011» . Проверено 26 сентября 2013 г.
- ^ ИСО (16 октября 2013 г.). «ИСО/МЭК 29101:2013» (1-е изд.) . Проверено 12 декабря 2013 г.
Внешние ссылки
[ редактировать ]- Домашняя страница ISO/IEC JTC 1/SC 27
- Страница ISO/IEC JTC 1/SC 27 в ISO
- Объединенный технический комитет ISO/IEC 1 – Информационные технологии (общедоступный веб-сайт)
- Объединенный технический комитет ISO/IEC 1 (доступные документы Livelink, защищенные паролем)
- Объединенный технический комитет ISO/IEC 1 (документы в свободном доступе), Дополнение JTC 1, постоянные документы и шаблоны
- Процедурная документация ISO и IEC
- Патенты ISO DB (включая патенты JTC 1)
- 17-я Исследовательская комиссия МСЭ-Т (ИК17)
- Международная организация по стандартизации ISO
- Международная электротехническая комиссия МЭК
- Доступ к свободно доступным стандартам ISO/IEC JTC 1/SC 27