ISO/IEC JTC 1: Porovnání verzí

Z Wikipedie, otevřené encyklopedie
Smazaný obsah Přidaný obsah
→‎Literatura: oprava kurzivy
drobné opravy
Řádek 42: Řádek 42:


== Technologie automatické identifikace a sběru dat ==
== Technologie automatické identifikace a sběru dat ==
Tyto technologie zahrnují [[Čárový kód|čárové kódy]] a [[RFID|radiofrekvenční identifikaci]] ('''RFID'''), které poskytují rychlé, přesné a nákladově efektivní způsob pro identifikaci, směrování, získávání a spravování dat a informací o předmětech, osobách, transakcích a zdrojích. Související normy jsou zaměřeny na symboliku čárových kódů ''(obr.3)'', jak jsou čárové kódy vytvářeny a čteny, na rozhraní RFID ('''air interface)''', jak se čtou '''RFID tagy''', na systémy pro vyhledávání v reálném čase a na identifikaci předmětů pomocí mobilů.
Tyto technologie zahrnují [[Čárový kód|čárové kódy]] a [[RFID|radiofrekvenční identifikaci]] ('''RFID'''), které poskytují rychlé, přesné a nákladově efektivní způsob pro identifikaci, směrování, získávání a spravování dat a informací o předmětech, osobách, transakcích a zdrojích. Související normy jsou zaměřeny na symboliku čárových kódů, jak jsou čárové kódy vytvářeny a čteny, na rozhraní RFID ('''air interface)''', jak se čtou '''RFID tagy''', na systémy pro vyhledávání v reálném čase a na identifikaci předmětů pomocí mobilů.


== Bezpečnost informací ==
== Bezpečnost informací ==
Bezpečnost se stává základním požadavkem organizací pro minimalizaci rizika a maximalizaci příležitostí pro byznys a pro udržování konkurenční „hrany“, správy '''cash flow''', dosahování zisku, respektování právních předpisů a obchodního image. Organizace čelí rostoucímu rozsahu hrozeb a rizik pro byznys. Toto zahrnuje útoky, vycházející z vnějšku organizace, jako jsou hackeři, kteří se pokoušejí proniknout do jejich sítí nebo narušení bezpečnosti způsobené zevnitř osobami, které znají interní přístupová hesla. Dále existují rizika související s infekcí viry, chybami software, nesprávným použitím internetových a e-mailových služeb personálem nebo selháním systému.
Bezpečnost informací se stává základním požadavkem organizací pro minimalizaci rizika a maximalizaci příležitostí pro byznys a pro udržování konkurenční „hrany“, správy '''cash flow''', dosahování zisku, respektování právních předpisů a obchodního image. Organizace čelí rostoucímu rozsahu hrozeb a rizik pro byznys. Toto zahrnuje útoky, vycházející z vnějšku organizace, jako jsou hackeři, kteří se pokoušejí proniknout do jejich sítí nebo narušení bezpečnosti způsobené zevnitř osobami, které znají interní přístupová hesla. Dále existují rizika související s infekcí viry, chybami software, nesprávným použitím internetových a e-mailových služeb personálem nebo selháním systému.


== Biometrika ==
== Biometrika ==
Řádek 70: Řádek 70:
*[[ISO/IEC 7816]]
*[[ISO/IEC 7816]]


=== Reference ===
== Reference ==
{{Překlad|en|ISO/IEC JTC 1|878570988}}
{{Překlad|en|ISO/IEC JTC 1|878570988}}
=== Literatura ===
== Literatura ==


* ''IEC/TR 17788 (idt ITU-T Rec Y.3500) Information technology – Cloud computing – Overview and vocabulary''
* ''IEC/TR 17788 (idt ITU-T Rec Y.3500) Information technology – Cloud computing – Overview and vocabulary''

Verze z 21. 2. 2019, 17:27

Společná technická komise ISO a IEC
ZkratkaISO/IEC JTC 1
MottoVypracovávat, udržovat a propagovat celosvětové normy v oblasti ICT
Vznik1986
SídloNew York
Působnostcelosvětová
Mateřská organizaceISO + IEC
Oficiální webwww.iso.org/iso/jtc1
Některá data mohou pocházet z datové položky.

ISO/IEC JTC 1 je společná technická komise ISO (Mezinárodní organizace pro normalizaci) a IEC (Mezinárodní elektrotechnická komise). Cílem této komise je vypracovávat, udržovat a propagovat normy v oblasti informačních technologií (IT) a informačních a komunikačních technologiích (ICT).

Subkomise:

JTC 1 zahrnuje mj. následující subkomise:

  • SC 17 Karty a bezpečnostní zařízení pro osobní identifikaci
  • SC 6 Telekomunikace a výměna informací mezi systémy
  • SC 31 Automatická identifikace a techniky sběru dat
  • SC 27 IT bezpečnostní techniky
  • SC 37 Biometrika 
  • SC 38 Distribuované aplikační platformy a služby.

Informační a komunikační technologie

ICT pronikají do všech odvětví ekonomických aktivit i do každodenního života většiny lidí (byznys, průmysl, domácnost, úřady, vzdělání, charita atd.). Jsou to důležité komponenty ekonomického růstu, který nabízí významnou zaměstnanost.

Výměna informací mezi otevřenými systémy

Výměny jsou náplní SC 6, v kooperaci s ITU-T, IEEE a IETF:

  • ITU-T je normalizační útvar Mezinárodní telekomunikační unie, která mj. vydává ITU-T Recommendations, které koordinují telekomunikační normy.
  • IETF, Internet Engineering Task Force vydává dobrovolné internetové normy, které se mj. vztahují na protokoly TCP/IP. Tyto dokumenty jsou později zapracovávány do dokumentů ISO/IEC/IEEE.
  • IEEE, Institute of Electrical and Electronics Engineers je celosvětová profesní asociace zaměřená na problematiku elektrotechnicky, elektroniky, telekomunikací, počítačů atp. Vydává mj. řadu norem z oblasti počítačových sítí, z nichž řada je známa jako ISO/IEC/IEEE.

Smart karty

Smart karty (též čipové karty) jsou dnes nejpoužívanější elektronické výrobky. Sem patří kreditní karty, debetní karty nebo karty pro bankomaty (ATM), pro hromadnou přepravu, pro identifikaci, pro přístup do budov nebo specifických místností. Subkomise SC 17 vypracovala velké portfolio norem na karty, které podporují interoperabilitu a výměnu dat.

Technologie automatické identifikace a sběru dat

Tyto technologie zahrnují čárové kódy a radiofrekvenční identifikaci (RFID), které poskytují rychlé, přesné a nákladově efektivní způsob pro identifikaci, směrování, získávání a spravování dat a informací o předmětech, osobách, transakcích a zdrojích. Související normy jsou zaměřeny na symboliku čárových kódů, jak jsou čárové kódy vytvářeny a čteny, na rozhraní RFID (air interface), jak se čtou RFID tagy, na systémy pro vyhledávání v reálném čase a na identifikaci předmětů pomocí mobilů.

Bezpečnost informací

Bezpečnost informací se stává základním požadavkem organizací pro minimalizaci rizika a maximalizaci příležitostí pro byznys a pro udržování konkurenční „hrany“, správy cash flow, dosahování zisku, respektování právních předpisů a obchodního image. Organizace čelí rostoucímu rozsahu hrozeb a rizik pro byznys. Toto zahrnuje útoky, vycházející z vnějšku organizace, jako jsou hackeři, kteří se pokoušejí proniknout do jejich sítí nebo narušení bezpečnosti způsobené zevnitř osobami, které znají interní přístupová hesla. Dále existují rizika související s infekcí viry, chybami software, nesprávným použitím internetových a e-mailových služeb personálem nebo selháním systému.

Biometrika

Biometrika umožňuje bezpečné transakce, pozitivní identifikaci a lepší informované posouzení příslušné osoby. Nasazení interoperabilních biometrických řešení, založených na normách nutně zvyšuje úroveň bezpečnosti pro kritické infrastruktury, jaká nebyla dosud poskytována jinými technologiemi. Subkomise SC 37 má v náplni vypracovávání portfolia biometrických norem pro podporu interoperability a výměny dat. Tyto normy podporují velký rozsah systémů a aplikací určených pro poskytování spolehlivého ověřování a identifikaci jednotlivců. Jde např. o následující autentizace: otisku prstů, oční duhovky, oční sítnice, obličeje, mapy žil na dlani ruky, DNA, dynamiky stisku kláves nebo charakteristiky hlasu.

Cloud computing

Cloud computing značí provádění výpočtů jako službu, spíše než prodej výrobku. Jde zde o sdílení zdrojů, software a informací poskytovaných počítačům a dalším zařízením přes síť (typicky přes internet). Nabízené služby jsou tedy např.:

  • komunikace
  • výpočet
  • ukládání dat
  • infrastruktura
  • identita a přístup
  • síť
  • platforma
  • osobně identifikovatelné informace
  • software

Související stránky

Reference

V tomto článku byl použit překlad textu z článku ISO/IEC JTC 1 na anglické Wikipedii.

Literatura

  • IEC/TR 17788 (idt ITU-T Rec Y.3500) Information technology – Cloud computing – Overview and vocabulary
  • ČSN EN ISO/IEC 19762 Informační technologie – Automatická identifikace a techniky sběru dat – Harmonizovaný slovník
  • ISO/IEC 2382:2015 Information technology – Vocabulary
  • ČSN ISO/IEC 2382-37:2012 Informační technologie — Slovník – Část 37: Biometrika
  • ČSN ISO/IEC Informační technologie – Bezpečnostní techniky – Systémy řízení bezpečnosti informací – Přehled a slovník
  • ČSN ISO/IEC 27006:2013 (36 9790) Informační technologie – Bezpečnostní techniky – Požadavky na orgány provádějící audit a certifikaci systémů řízení bezpečnosti informací
  • ISO/IEC 7501 (ICAO 9303) Identification cards – Machine readable travel documents (soubor)
  • The force multiplier for ICT innovation – ISO/IEC Joint Technical Committee 1, www_iso.org/iso/jtc1
  • ICT – Informační a komunikační technologie: Terminologie, DPS-AZ, 3/2016