МІНІСТЕРСТВО ЕКОНОМІЧНОГО РОЗВИТКУ І ТОРГІВЛІ УКРАЇНИ
НАКАЗ
30.12.2014 N 1493
Про прийняття європейських та міжнародних нормативних документів
як національних стандартів України, змін до національних
стандартів України та скасування національних
стандартів України
Відповідно до Закону України "Про стандарти, технічні регламенти та процедури оцінки відповідності" та на виконання статей 26 і 124 Угоди про асоціацію між Україною, з однієї сторони, та Європейським союзом, Європейським співтовариством з атомної енергії і їхніми державами-членами, з іншої сторони, ратифікованої Законом України від 16.09.2014 N 1678-VII, НАКАЗУЮ:
1. Прийняти європейські та міжнародні нормативні документи як національні стандарти України методом підтвердження, наведені в додатку 1, з набранням чинності з 01.01.2016.
2. Прийняти зміни до національних стандартів України методом підтвердження, наведені в додатку 2, з набранням чинності з 01.01.2016.
3. Скасувати з 01.01.2016 національні стандарти України, наведені в додатку 3.
4. Департаменту технічного регулювання та метрології оприлюднити переліки національних стандартів України та змін до національних стандартів України, прийнятих цим наказом, скасованих національних стандартів України на офіційному веб-сайті Мінекономрозвитку України.
5. Державному підприємству "Український науково-дослідний і навчальний центр проблем стандартизації, сертифікації та якості" опублікувати інформацію про прийняті цим наказом національні стандарти України та зміни до національних стандартів України, скасовані національні стандарти України та підтверджувальні повідомлення в наступному номері щомісячного інформаційного покажчика "Стандарти".
6. Контроль за виконанням цього наказу покласти на заступника Міністра Веремія І.Г.
Міністр економічного розвитку і торгівлі України А. Абромавичус
Додаток 1
до наказу Міністерства економічного
розвитку і торгівлі України
30.12.2014 N 1493
Позначення національних стандартів України | Назва національних стандартів України | Позначення міжнародних та європейських нормативних документів | Ступінь відповідності згідно з ДСТУ 1.7:2001 |
1 | 2 | 3 | 4 |
ДСТУ ISO/IEC 9594-8:2014 | Інформаційні технології. Взаємозв'язок відкритих систем. Каталог. Частина 8. Основні положення щодо сертифікації відкритих ключів та атрибутів - На заміну ДСТУ ISO/IEC 9594-8:2006 |
ISO/IEC 9594-8:2014 | IDT |
ДСТУ ISO/IEC 9796-2:2014 | Інформаційні технології. Методи забезпечення безпеки. Цифрові схеми підпису, що забезпечують відновлення повідомлень - Частина 2. Основні механізми факторизації цілих чисел - Вперше |
ISO/IEC 9796-2:2010 | IDT |
ДСТУ ISO/IEC 9796-3:2014 | Інформаційні технології. Методи забезпечення безпеки. Цифрові схеми підпису, що забезпечують відновлення повідомлень. Частина 3. Основні механізми дискретного логарифма - Вперше |
ISO/IEC 9796-3:2006 | IDT |
ДСТУ ISO/IEC 9797-1:2014 | Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 1. Механізми, що використовують блокові шифри - На заміну ДСТУ ISO/IEC 9797-1:2009 |
ISO/IEC 9797-1:2011 | IDT |
ДСТУ ISO/IEC 9797-2:2014 | Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 2. Механізми, що використовують універсальну геш-функцію - На заміну ДСТУ ISO/IEC 9797-2:2009 |
ISO/IEC 9797-2:2011 | IDT |
ДСТУ ISO/IEC 9797-3:2014 | Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 3. Механізми, що використовують спеціалізовану геш-функцію - Вперше |
ISO/IEC 9797-3:2011 | IDT |
ДСТУ ISO/IEC 9798-1:2014 | Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 1. Загальні положення - На заміну ДСТУ ISO/EEC 9798-1:2002 |
ISO/IEC 9798-1:2010 | IDT |
ДСТУ ISO/IEC 9798-2:2014 | Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 2. Механізми, що використовують алгоритми симетричного шифрування - Вперше |
ISO/IEC 9798-2:2008 ISO/IEC 9798-2:2008/Cor 1:2010 ISO/IEC 9798-2:2008/Cor 2:2012 ISO/IEC 9798-2: 2008/Cor 3:2013 |
IDT |
ДСТУ ISO/IEC 9798-4:2014 | Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 4. Методи на базі криптографічних контрольних функцій - Вперше |
ISO/IEC 9798-4:1999 ISO/IEC 9798-4:1999/Cor 1:2009 ISO/IEC 9798-4:1999/Cor 2:2012 |
|
ДСТУ ISO/IEC 9798-5:2014 | Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 5. Механізми, що використовують методи нульової обізнаності - Вперше |
ISO/IEC 9798-5:2009 | IDT |
ДСТУ ISO/IEC 9798-6:2014 | Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 6. Механізми, що використовують передавання даних вручну - Вперше |
ISO/IEC 9798-6:2010 ISO/IEC 9798-6:Cor 1:2009 |
IDT |
ДСТУ ISO/IEC 10116:2014 | Інформаційні технології. Методи забезпечення безпеки. Режими роботи для N-розрядного блочного шифру - Вперше |
ISO/IEC 10116:2006 ISO/IEC 10116:2006/Cor 1:2008 |
IDT |
ДСТУ ISO/IEC 10118-2:2014 | Інформаційні технології. Методи захисту. Геш-функції. Частина 2. Геш-функції, що використовують n-бітовий блоковий алгоритм шифрування - На заміну ДСТУ ISCMEC 10118-2:2003 |
ISO/IEC 10118-2:2010 ISO/IEC 10118-2:2010/Cor 1:2011 |
IDT |
ДСТУ ISO/IEC 10118-4:2014 | Інформаційні технології. Методи захисту. Геш-функції. Частина 4. Геш-функції, що використовують модульну арифметику - Вперше |
ISO/IEC 10118-4:1998 ISO/IEC 10118-4:1998/Cor 1:2014 ISO/IEC 10118-4:1998/Amd 1:2014 |
IDT |
ДСТУ ISO/IEC 11770-1:2014 | Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 1. Структура - На заміну ДСТУ ISO/IEC 11770-1:2009 |
ISO/IEC 11770-1:2010 | IDT |
ДСТУ ISO/IEC 11770-2:2014 | Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 2. Механізми, що використовують симетричні методи - На заміну ДСТУ ISO/IEC 11770-2:2002 |
ISO/IEC 11770-2:2008 ISO/IEC 11770-2:2008/Cor 1:2009 |
IDT |
ДСТУ ISO/IEC 11770-3:2014 | Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 3. Механізми, що використовують асиметричні методи розроблення - На заміну ДСТУ ISO/IEC 11770-3:2002 |
ISO/IEC 11770-3:2008 ISO/IEC 11770-3:2008/Cor 1:2009 | IDT |
ДСТУ ISO/IEC 11770-4:2014 | Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 4. Механізми, засновані на нестійких секретах - Вперше |
ISO/IEC 11770-4:2006 ISO/IEC 11770-4:2006/Cor 1:2009 |
IDT |
ДСТУ ISO/IEC 11770-5:2014 | Інформаційні технології. Методи забезпечення безпеки. Керування ключами. Частина 5. Група керування ключами - Вперше |
ISO/IEC 11770-5:2011 | IDT |
ДСТУ ISO/IEC 12207:2014 | Інженерія систем і програмного забезпечення. Процеси життєвого циклу програмного забезпечення - На заміну ДСТУ 3918-99 (ISO/IEC 12207:1995) |
ISO/IEC 12207:2008 | IDT |
ДСТУ ISO/IEC 13888-1:2014 | Інформаційні технології. Методи захисту. Неспростовність. Частина 1: Загальні положення - На заміну ДСТУ ISO/IEC 13888-1:2002 |
ISO/IEC 13888-1:2009 | IDT |
ДСТУ ISO/IEC 13888-2:2014 | Інформаційні технології. Методи захисту. Неспростовність. Частина 2. Механізми використання симетричних методів - На заміну ДСТУ ISO/IEC 13888-2:2009 |
ISO/IEC 13888-2:2010 ISO/IEC 13888-2:2010/Cor 1:2012 |
IDT |
ДСТУ ISO/IEC 13888-3:2014 | Інформаційні технології. Методи захисту. Неспростовність. Частина 3. Механізми використання асиметричних методів - На заміну ДСТУ ISO/IEC 13888-3:2002 |
ISO/IEC 13888-3:2009 | |
ДСТУ ISO/IEC 14764:2014 | Інженерія програмного забезпечення. Процеси життєвого циклу програмного забезпечення. Технічне обслуговування - На заміну ДСТУ ISO/IEC 14764:2002 |
ISO/IEC 14764:2006 | IDT |
ДСТУ ISO/IEC 14888-1:2014 | Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення - На заміну ДСТУ ISO/IEC 14888-1:2002 |
ISO/IEC 14888-1:2008 | IDT |
ДСТУ ISO/IEC 14888-2:2014 | Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми на основі ідентифікаторів - На заміну ДСТУ ISO/IEC 14888-2:2002 |
ISO/IEC 14888-2:2008 | IDT |
ДСТУ ISO/IEC 14888-3:2014 | Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 3. Механізми на основі сертифікатів - На заміну ДСТУ ISO/IEC 14888-3:2002 |
ISO/IEC 14888-3:2006 ISO/IEC 14888-3:2006/Cor 1:2007 ISO/IEC 14888-3:2006/Cor 2:2009 ISO/IEC 14888-3:2006/Amd 1:2010 ISO/IEC 14888-3:2006/Amd 2:2012 |
IDT |
ДСТУ ISO/IEC 15288:2014 | Інженерія систем і програмного забезпечення. Процеси життєвого циклу систем - На заміну ДСТУ ISO/IEC 15288:2005 |
ISO/IEC 15288:2008 | IDT |
ДСТУ ISO/IEC 15289:2014 | Інженерія систем і програмного забезпечення. Контент життєвого циклу інформаційної продукції (документації) - Вперше |
ISO/IEC 15289:2011 | IDT |
ДСТУ ISO/IEC 15946-1:2014 | Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 1. Загальні положення - На заміну ДСТУ ISO/IEC 15946-1:2006 |
ISO/IEC 15946-1:2008 ISO/IEC 15946-1:2008/Cor 1:2009 ISO/IEC 15946-1:2008/Cor 2:2014 |
IDT |
ДСТУ ISO/IEC 15946-5:2014 | Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 1. Генерація еліптичних кривих - Вперше |
ISO/IEC 15946-5:2009 ISO/IEC 15946-5:2009/Cor 1:2012 |
IDT |
ДСТУ ISO/IEC 18014-1:2014 | Інформаційні технології. Методи захисту. Послуги шпенпелювання часу. Частина 1. Основні положення - На заміну ДСТУ ISO/IEC 18014-1:2006 |
ISO/IEC 18014-1:2008 | IDT |
ДСТУ ISO/IEC 18014-2:2014 | Інформаційні технології. Методи захисту. Послуги шпенпелювання часу. Частина 2. Механізми, що виробляють незалежні токени - На заміну ДСТУ ISO/IEC 18014-2:2006 |
ISO/IEC 18014-2:2009 | IDT |
ДСТУ ISO/IEC 18014-3:2014 | Інформаційні технології. Методи захисту. Послуги шпенпелювання часу. Частина 3. Механізми, що виробляють зв'язані і токени - На заміну ДСТУ ISO/IEC 18014-3:2006 |
ISO/IEC 18014-3:2009 | IDT |
ДСТУ ISO/IEC 18031:2014 | Інформаційні технології. Методи захисту. Випадкова генерація біт - Вперше |
ISO/IEC 18031:2011 ISO/IEC 18031:2011/Cor 1:2014 |
IDT |
ДСТУ ISO/IEC 18032:2014 | Інформаційні технології. Методи захисту. Покоління простих чисел - Вперше |
ISO/IEC 18032:2005 | IDT |
ДСТУ ISO/IEC 19790:2014 | Інформаційні технології. Методи захисту. Вимоги щодо захисту криптографічних модулів - На заміну ДСТУ ISO/IEC 19790:2009 |
ISO/IEC 19790:2012 | IDT |
ДСТУ ISO/IEC 29115:2014 | Інформаційні технології. Методи забезпечення безпеки. Схема забезпечення автентифікації об'єкта - Вперше |
ISO/IEC 29115:2013 | IDT |
ДСТУ ISO/IEC 29191:2014 | Інформаційні технології. Методи захисту. Вимоги до частково анонімної, частково роз'єднаної автентифікації - Вперше |
ISO/IEC 29191:2012 | IDT |
ДСТУ CWA 14167-1:2014 | Вимоги безпеки для надійних систем управління сертифікатами для електронних підписів. Частина 1. Вимоги безпеки системи - Вперше |
CWA 14167-1:2003 | IDT |
ДСТУ CWA 14167-2:2014 | Криптографічний модуль для операцій підписування CSP з резервуванням. Частина 2. Профіль захисту CMCSOB - Вперше | CWA 14167-2:2004 | IDT |
ДСТУ CWA 14167-4:2014 | Криптографічний модуль для операцій підписування CSP. Частина 4. Профіль захисту CMCSO - Вперше |
CWA 14167-4:2004 | IDT |
ДСТУ CWA 15670:2014 | Специфікація бізнес вимог, кросс промислового процесу сповіщення про перерахування - Вперше |
CWA 15670:2007 | IDT |
ДСТУ CWA 15671:2014 | Специфікація бізнес вимог, кросс промислового процесу планування - Вперше |
CWA 15671:2007 | IDT |
ДСТУ CWA 15672:2014 | Специфікація бізнес вимог, кросс промислового процесу доставки і отримання - Вперше |
CWA 15672:2007 | IDT |
ДСТУ CWA 15666:2014 | Специфікація бізнес вимог, кросс промислового процесу електронних торгів - Вперше |
CWA 15666:2007 | IDT |
ДСТУ CWA 15667:2014 | Специфікація бізнес вимог, кросс промислового процесу католгізації - Вперше |
CWA 15667:2007 | IDT |
ДСТУ CWA 15668:2014 | Специфікація бізнес вимог, кросс промислового процесу створення рахунку - Вперше |
CWA 15668:2007 | IDT |
ДСТУ CWA 15669-1:2014 | Специфікація бізнес вимог. Процес кросс промислового замовлення. Частина 2. Специфікація моделі глобального процесу замовлення - Вперше |
CWA 15669-1:2007 | IDT |
ДСТУ CWA 15669-2:2014 | Специфікація бізнес вимог. Процес кросс промислового замовлення. Частина 2. Транзакція замовлення - Вперше |
CWA 15669-2:2007 | IDT |
ДСТУ CWA 15669-3:2014 | Специфікація бізнес вимог. Процес кросс промислового замовлення. Частина 3. Транзакція зміни замовлення - Вперше |
CWA 15669-3:2007 | IDT |
ДСТУ CWA 15669-4:2014 | Специфікація бізнес вимог. Процес кросс промислового замовлення. Частина 4. Транзакція відповіді на замовлення - Вперше |
CWA 15669-4:2007 | IDT |
ДСТУ CWA 15994:2014 | Процес електронних торгів - Вперше |
CWA 15994:2009 | IDT |
ДСТУ CWA 16022:2014 | Графік проекту та управління витратами - Вперше |
CWA 16022:2009 | IDT |
ДСТУ CWA 16093:2014 | Техніко-економічне обґрунтування для тестового стенду для глобального електронного бізнесу - Вперше |
CWA 16093:2010 | IDT |
Директор департаменту технічного регулювання та метрології Л.М. Віткін
Додаток 2
до наказу Міністерства економічного
розвитку і торгівлі України
30.12.2014 N 1493
Позначення змін до національних стандартів України | Назва національних стандартів України | Позначення міжнародних стандартів | Ступінь відповідності згідно з ДСТУ 1.7:2001 |
1 | 2 | 3 | 4 |
ДСТУ ISO/IEC 9798-3:2002/Зміна N 1:2014 | Інформаційні технології. Методи захисту. Автентифікація суб'єктів. Частина 3. Механізми з використанням методу цифрового підпису | ISO/IEC 9798-3:1998/Amd 1:2010 ISO/IEC 9798-3:1998/Cor 1:2009 ISO/IEC 9798-3:1998/Cor 2:2012 |
IDT |
ДСТУ ISO/IEC 10118-3:2005/Зміна N 1:2014 | Інформаційні технології. Методи захисту. Геш-функції. Частина 3. Спеціалізовані геш-функції | ISO/IEC 10118-3:2004/Amd 1:2006 ISO/IEC 10118-3:2004/Cor 1:2011 |
IDT |
Директор департаменту технічного регулювання та метрології Л.М. Віткін
Додаток 3
до наказу Міністерства економічного
розвитку і торгівлі України
30.12.2014 N 1493
Позначення національних стандартів | Назва національних стандартів |
1 | 2 |
ДСТУ 3918-99 (ISO/IEC 12207:1995) | Інформаційні технології. Процеси життєвого циклу програмного забезпечення |
ДСТУ ISO/IEC 9594-8:2006 | Інформаційні технології. Взаємозв'язок відкритих систем. Каталог. Частина 8. Основні положення щодо сертифікації відкритих ключів та атрибутів |
ДСТУ ISO/IEC 9797-1:2009 | Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 1. Механізми, що використовують блокові шифри |
ДСТУ ISO/IEC 9797-2:2009 | Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 2. Механізми, що використовують спеціалізовану геш-функцію |
ДСТУ ISO/IEC 9798-1:2002 | Інформаційні технології. Методи захисту. Автентифікація суб'єктів. Частина 1. Загальні положення |
ДСТУ ISO/IEC 10118-2:2003 | Інформаційні технології. Методи захисту. Геш-функції. Частина 2. Геш-функції з використанням n-бітового блокового шифру |
ДСТУ ISO/IEC 11770-1:2009 | Інформаційні технології. Методи захисту. Керування ключами. Частина 1. Загальні положення |
ДСТУ ISO/IEC 11770-2:2002 | Інформаційні технології. Методи захисту. Керування ключами. Частина 2. Механізми з використанням симетричних методів |
ДСТУ ISO/IEC 11770-3:2002 | Інформаційні технології. Методи захисту. Керування ключами. Частина 3. Механізми із застосуванням асиметричних методів |
ДСТУ ISO/IEC 13888-1:2002 | Інформаційні технології. Методи захисту. Неспростовність. Частина 1. Загальні положення |
ДСТУ ISO/IEC 13888-2:2009 | Інформаційні технології. Методи захисту. Неспростовність. Частина 2. Механізми використання симетричних методів |
ДСТУ ISO/IEC 13888-3:2002 | Інформаційні технології. Методи захисту. Неспростовність. Частина 3. Механізми з використанням асиметричних методів |
ДСТУ ISO/IEC 14764:2002 | Інформаційні технології. Супровід програмного забезпечення |
ДСТУ ISO/IEC 14888-1:2002 | Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення |
ДСТУ ISO/IEC 14888-2:2002 | Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми на основі ідентифікаторів |
ДСТУ ISO/IEC 14888-3:2002 | Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 3. Механізми на основі сертифікатів |
ДСТУ ISO/IEC 15288:2005 | Інформаційні технології. Процеси життєвого циклу системи |
ДСТУ ISO/IEC 15946-1:2006 | Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 1. Загальні положення |
ДСТУ ISO/IEC 18014-1:2006 | Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 1. Основні положення |
ДСТУ ISO/IEC 18014-2:2006 | Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 2. Механізми, що виробляють незалежні токени |
ДСТУ ISO/IEC 18014-3:2006 | Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 3. Механізми, що виробляють зв'язані токени |
ДСТУ ISO/IEC 19790:2009 | Інформаційні технології. Методи захисту. Вимоги щодо захисту криптографічних модулів |
Директор департаменту технічного регулювання та метрології Л.М. Віткін