ДЕРЖАВНЕ ПІДПРИЄМСТВО "УКРАЇНСЬКИЙ НАУКОВО-ДОСЛІДНИЙ
І НАВЧАЛЬНИЙ ЦЕНТР ПРОБЛЕМ СТАНДАРТИЗАЦІЇ, СЕРТИФІКАЦІЇ ТА ЯКОСТІ"
НАКАЗ
18.12.2015 N 193
Про прийняття нормативних документів України,
гармонізованих з міжнародними та європейськими
нормативними документами, скасування
національних стандартів України
(Із змінами, внесеними згідно з Наказами Українського науково-дослідного
і навчального центру проблем стандартизації, сертифікації та якості
N 45 від 23.02.2016
N 100 від 06.04.2016
N 131 від 13.05.2016
N 7 від 23.01.2017
N 278 від 14.09.2017)
Відповідно до Закону України "Про стандартизацію" від 05.06.2014 N 1315-VII, з урахуванням висновків за результатами експертизи та виконання Програми робіт з національної стандартизації наказую:
1. Прийняти національні стандарти України, гармонізовані з міжнародними та європейськими нормативними документами, з набранням чинності з 01 січня 2017 року:
1 | ДСТУ ISO/IEC TR 19791:2015 | Інформаційні технології. Методи захисту. Оцінювання безпеки операційних систем (ISO/IEC TR 19791:2010, IDT) - Вперше |
2 | ДСТУ ISO/IEC 29191:2015 | Інформаційні технології. Методи захисту. Вимоги до частково анонімної, частково непов'язуваної автентифікації (ISO/IEC 29191:2012, IDT) - На заміну ДСТУ ISO/IEC 29191:2014 |
3 | ДСТУ ISO/IEC 14888-1:2015 | Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення (ISO/IEC 14888-1:2008, IDT) - На заміну ДСТУ ISO/IEC 14888-1:2014 |
4 | ДСТУ ISO/IEC 14888-2:2015 | Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел (ISO/IEC 14888-2:2008, IDT) - На заміну ДСТУ ISO/IEC 14888-2:2014 |
5 | ДСТУ ISO/IEC 14888-3:2015 | Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 3. Механізми, що ґрунтуються на дискретному логарифмуванні (ISO/IEC 14888-3:2006; Cor 1:2007; Cor 2:2009; Amd 1:2010; Amd 2:2012, IDT) - На заміну ДСТУ ISO/IEC 14888-3:2014 |
6 | ДСТУ CWA 15669-1:2015 | Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 1. Визначення глобальної моделі процесу оформлення замовлення (CWA 15669-1:2007, IDT) - На заміну ДСТУ CWA 15669-1:2014 |
7 | ДСТУ CWA 15669-2:2015 | Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 2. Транзакція замовлення (CWA 15669-2:2007, IDT) - На заміну ДСТУ CWA 15669-2:2014 |
8 | ДСТУ CWA 15669-3:2015 | Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 3. Транзакція зміни замовлення (CWA 15669-3:2007, IDT) - На заміну ДСТУ CWA 15669-3:2014 |
9 | ДСТУ CWA 15669-4:2015 | Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 4. Транзакція відповіді на замовлення (CWA 15669-4:2007, IDT) - На заміну ДСТУ CWA 15669-4:2014 |
10 | ДСТУ CWA 15666:2015 | Специфікація бізнес-вимог. Міжгалузевий електронний процес тендеру (CWA 15666:2007, IDT) - На заміну ДСТУ CWA 15666:2014 |
11 | ДСТУ ISO/IEC 18014-1:2015 | Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 1. Основні положення (ISO/IEC 18014-1:2008, IDT) - На заміну ДСТУ ISO/IEC 18014-1:2014 |
12 | ДСТУ ISO/IEC 18014-2:2015 | Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 2. Механізми, що виробляють незалежні токени (ISO/IEC 18014-2:2009, IDT) - На заміну ДСТУ ISO/IEC 18014-2:2014 |
13 | ДСТУ ISO/IEC 18014-3:2015 | Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 3. Механізми, що виробляють зв'язані токени (ISO/IEC 18014-3:2009, IDT) - На заміну ДСТУ ISO/IEC 18014-3:2014 |
14 | ДСТУ ISO/IEC 15946-1:2015 | Інформаційні технології. Методи захисту. Криптографічні методи на основі еліптичних кривих. Частина 1. Загальні положення (ISO/IEC 15946-1:2008; Cor 1:2009; Cor 2:2014, IDT) - На заміну ДСТУ ISO/IEC 15946-1:2014 |
15 | ДСТУ ISO/IEC 15946-5:2015 | Інформаційні технології. Методи захисту. Криптографічні методи на основі еліптичних кривих. Частина 5. Генерування еліптичних кривих (ISO/IEC 15946-5:2009; Cor 1:2012, IDT) - На заміну ДСТУ ISO/IEC 15946-5:2014 |
16 | ДСТУ ISO/IEC 27000:2015 | Інформаційні технології. Методи захисту. Система управління інформаційною безпекою. Огляд і словник (ISO/IEC 27000:2014, IDT) - Вперше |
17 | ДСТУ ISO/IEC 9796-3:2015 | Інформаційні технології. Методи захисту. Схеми цифрового підпису, які забезпечують відновлення повідомлення. Частина 3. Механізми, що ґрунтуються на дискретному логарифмі (ISO/IEC 9796-3:2006, IDT) - На заміну ДСТУ ISO/IEC 9796-3:2014 |
18 | ДСТУ ISO/IEC 9796-2:2015 | Інформаційні технології. Методи захисту. Схеми цифрового підпису, які забезпечують відновлення повідомлення. Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел (ISO/IEC 9796-2:2010, IDT) - На заміну ДСТУ ISO/IEC 9796-2:2014 |
19 | ДСТУ ETSI TS 102 778-1:2015 | Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 1. Огляд серії PAdES - базові принципи PAdES (ETSI TS 102 778-1:2009, IDT) - Вперше |
20 | ДСТУ ETSI TS 102 778-2:2015 | Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 2. Базовий PAdES - профілі, що базуються на ISO 32000-1 (ETSI TS 102 778-2:2009, IDT) - Вперше |
21 | ДСТУ ETSI TS 102 778-3:2015 | Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 3. Посилений PAdES - профілі PAdES-BES і PadES-EPES (ETSI TS 102 778-3:2010, IDT) - Вперше |
22 | ДСТУ ETSI TS 102 778-4:2015 | Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 4. Довгостроковий PAdES - профіль PAdES LTV (ETSI TS 102 778-4:2009, IDT) - Вперше |
23 | ДСТУ ETSI TS 102 778-5:2015 | Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 5. PAdES для XML контенту - профілі для підписів XAdES (ETSI TS 102 778-5:2009, IDT) - Вперше |
24 | ДСТУ ETSI TS 102 437:2015 | Електронні цифрові підписи та інфраструктура (ESI). Настанова з TS 101 456 (вимоги до політики органів сертифікації, які видають посилені сертифікати) (ETSI TS 102 437:2006, IDT) - Вперше |
25 | ДСТУ ISO/IEC 24745:2015 | Інформаційні технології. Методи захисту. Захист біометричної інформації (ISO/IEC 24745:2011, IDT) - Вперше |
26 | ДСТУ ISO/IEC 24759:2015 | Інформаційні технології. Методи захисту. Вимоги до тестування криптографічних модулів (ISO/IEC 24759:2014, IDT) - Вперше |
27 | ДСТУ ISO/IEC 18045:2015 | Інформаційні технології. Методи захисту. Методологія оцінювання безпеки IT (ISO/IEC 18045:2008, IDT) - Вперше |
28 | ДСТУ CWA 15667:2015 | Специфікація бізнес-вимог. Міжгалузевий процес надання каталогу (CWA 15667:2007, IDT) - На заміну ДСТУ CWA 15667:2014 |
29 | ДСТУ CWA 15668:2015 | Специфікація бізнес-вимог. Міжгалузевий процес надання рахунку (CWA 15668:2007, IDT) - На заміну ДСТУ CWA 15668:2014 |
30 | ДСТУ CWA 15672:2015 | Специфікація бізнес-вимог. Міжгалузевий процес відправлення та отримання (CWA 15672:2007, IDT) - На заміну ДСТУ CWA 15672:2014 |
31 | ДСТУ ISO/IEC 19790:2015 | Інформаційні технології. Методи захисту. Вимоги безпеки до криптографічних модулів (ISO/IEC 19790:2012, IDT) - На заміну ДСТУ ISO/IEC 19790:2014 |
32 | ДСТУ ISO/IEC 24761:2015 | Інформаційні технології. Методи захисту. Контекст автентифікації для біометрії (ISO/IEC 24761:2009; Cor 1:2013, IDT) - Вперше |
33 | ДСТУ ISO/IEC 27001:2015 | Інформаційні технології. Методи захисту. Системи управління інформаційною безпекою. Вимоги (ISO/IEC 27001:2013; Cor 1:2014, IDT) - На заміну ДСТУ ISO/IEC 27001:2010 |
34 | ДСТУ ISO/IEC 27002:2015 | Інформаційні технології. Методи захисту. Звід практик щодо заходів інформаційної безпеки (ISO/IEC 27002:2013; Cor 1:2014, IDT) - Вперше |
35 | ДСТУ ISO/IEC 27005:2015 | Інформаційні технології. Методи захисту. Управління ризиками інформаційної безпеки (ISO/IEC 27005:2011, IDT) - Вперше |
36 | ДСТУ ISO/IEC 27006:2015 | Інформаційні технології. Методи захисту. Вимоги до організацій, які надають послуги з аудиту і сертифікації систем управління інформаційною безпекою (ISO/IEC 27006:2011, IDT) - На заміну ДСТУ ISO/IEC 27006:2014 |
37 | ДСТУ ISO/IEC 9797-1:2015 | Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 1. Механізми, що використовують блоковий шифр (ISO/IEC 9797-1:2011, IDT) - На заміну ДСТУ ISO/IEC 9797-1:2014 |
38 | ДСТУ ISO/IEC 9797-2:2015 | Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 2. Механізми, що використовують спеціалізовану геш-функцію (ISO/IEC 9797-2:2011, IDT) - На заміну ДСТУ ISO/IEC 9797-2:2014 |
39 | ДСТУ ISO/IEC 9797-3:2015 | Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 3. Механізми, що використовують універсальну геш-функцію (ISO/IEC 9797-3:2011, IDT) - На заміну ДСТУ ISO/IEC 9797-3:2014 |
40 | ДСТУ ISO/IEC 9798-1:2015 | Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 1. Загальні положення (ISO/IEC 9798-1:2010, IDT) - На заміну ДСТУ ISO/IEC 9798-1:2014 |
41 | ДСТУ ISO/IEC 9798-2:2015 | Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 2. Механізми, що використовують симетричні алгоритми шифрування (ISO/IEC 9798-2:2008; Cor 3:2013, IDT) - На заміну ДСТУ ISO/IEC 9798-2:2014 |
42 | ДСТУ ISO/IEC 9798-4:2015 | Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 4. Методи, що використовують криптографічну перевірочну функцію (ISO/IEC 9798-4:1999; Cor 1:2009; Cor 2:2012, IDT) - На заміну ДСТУ ISO/IEC 9798-4:2014 |
43 | ДСТУ ISO/IEC 9798-5:2015 | Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 5. Механізми, що використовують методи нульової обізнаності (ISO/IEC 9798-5:2009, IDT) - На заміну ДСТУ ISO/IEC 9798-5:2014 |
44 | ДСТУ ISO/IEC 9798-6:2015 | Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 6. Механізми, що використовують ручне передавання даних (ISO/IEC 9798-6:2010, IDT) - На заміну ДСТУ ISO/IEC 9798-6:2014 |
45 | ДСТУ ISO/IEC 18031:2015 | Інформаційні технології. Методи захисту. Генерування випадкових бітів (ISO/IEC 18031:2011; Cor 1:2014, IDT) - На заміну ДСТУ ISO/IEC 18031:2014 |
46 | ДСТУ ISO/IEC 18032:2015 | Інформаційні технології. Методи захисту. Генерування простого числа (ISO/IEC 18032:2005, IDT) - На заміну ДСТУ ISO/IEC 18032:2014 |
47 | ДСТУ ISO/IEC 19792:2015 | Інформаційні технології. Методи захисту. Оцінювання безпеки в біометрії (ISO/IEC 19792:2009, IDT) - Вперше |
48 | ДСТУ ISO/IEC 29115:2015 | Інформаційні технології. Методи захисту. Структура гарантування автентифікації об'єктів (ISO/IEC 29115:2013, IDT) - На заміну ДСТУ ISO/IEC 29115:2014 |
49 | ДСТУ CWA 14167-1:2015 | Вимоги безпеки до управління сертифікатами електронних підписів. Частина 1. Системні вимоги безпеки (CWA 14167-1:2003, IDT) - На заміну ДСТУ CWA 14167-1:2014 |
50 | ДСТУ CWA 14167-2:2015 | Криптографічний модуль для послуг генерування ключів провайдером послуг сертифікації. Частина 2. Профіль захисту CMCSOB PP (CWA 14167-2:2004, IDT) - На заміну ДСТУ CWA 14167-2:2014 |
51 | ДСТУ CWA 14167-4:2015 | Криптографічний модуль для операцій підписування провайдером послуг сертифікації. Частина 4. Профіль захисту CMCSO PP (CWA 14167-4:2004, IDT) - На заміну ДСТУ CWA 14167-4:2014 |
52 | ДСТУ ISO/IEC 18033-2:2015 | Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 2. Асиметричні шифри (ISO/IEC 18033-2:2006, IDT) - Вперше |
53 | (Дату набуття чинності стандарту перенесено з 01.01.2017 на 01.07.2016 згідно з Наказом Українського науково-дослідного і навчального центру проблем стандартизації, сертифікації та якостіN 131 від 13.05.2016) ДСТУ ISO/IEC 18033-3:2015 |
Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 3. Блокові шифри (ISO/IEC 18033-3:2010, IDT) - Вперше |
54 | ДСТУ ISO/IEC 18033-4:2015 | Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 4. Потокові шифри (ISO/IEC 18033-4:2011, IDT) - Вперше |
55 | ДСТУ ISO/IEC 10118-2:2015 | Інформаційні технології. Методи захисту. Геш-функції. Частина 2. Геш-функції, що використовують n-бітний блоковий шифр (ISO/IEC 10118-2:2010; Cor 1:2011, IDT) - На заміну ДСТУ ISO/IEC 10118-2:2014 |
56 | ДСТУ ISO/IEC 10118-4:2015 | Інформаційні технології. Методи захисту. Геш-функції. Частина 4. Геш-функції, що використовують модульну арифметику (ISO/IEC 10118-4:1998; Cor 1:2014; Amd 1:2014, IDT) - На заміну ДСТУ ISO/IEC 10118-4:2014 |
57 | ДСТУ ETSI TS 102 158:2015 | Електронні підписи та інфраструктура (ESI). Вимоги до політики для провайдерів послуг сертифікації, які видають сертифікати атрибутів, що використовуються з посиленими сертифікатами (ETSI TS 102 158:2003, IDT) - Вперше |
58 | ДСТУ ETSI TS 102 231:2015 | Електронні підписи та інфраструктура (ESI). Надання узгодженої інформації про стан трастових послуг (ETSI TS 102 231:2009, IDT) - Вперше |
59 | ДСТУ CWA 16093:2015 | Техніко-економічне обґрунтування глобального тестового стенду інтероперабельності е-бізнесу (CWA 16093:2010, IDT) - На заміну ДСТУ CWA 16093:2014 |
60 | ДСТУ ISO/IEC 11770-1:2015 | Інформаційні технології. Методи захисту. Керування ключами. Частина 1. Основні положення (ISO/IEC 11770-1:2010, IDT) - На заміну ДСТУ ISO/IEC 11770-1:2014 |
61 | ДСТУ ISO/IEC 11770-2:2015 | Інформаційні технології. Методи захисту. Керування ключами. Частина 2. Механізми з використанням симетричних методів (ISO/IEC 11770-2:2008; Cor 1:2009, IDT) - На заміну ДСТУ ISO/IEC 11770-2:2014 |
62 | ДСТУ ISO/IEC 11770-3:2015 | Інформаційні технології. Методи захисту. Керування ключами. Частина 3. Механізми з використанням асиметричних методів (ISO/IEC 11770-3:2008; Cor 1:2009, IDT) - На заміну ДСТУ ISO/IEC 11770-3:2014 |
63 | ДСТУ ISO/IEC 11770-4:2015 | Інформаційні технології. Методи захисту. Керування ключами. Частина 4. Механізми, засновані на нестійких секретах (ISO/IEC 11770-4:2008; Cor 1:2009, IDT) - На заміну ДСТУ ISO/IEC 11770-4:2014 |
64 | ДСТУ ISO/IEC 11770-5:2015 | Інформаційні технології. Методи захисту. Керування ключами. Частина 5. Керування груповими ключами (ISO/IEC 11770-5:2011, IDT) - На заміну ДСТУ ISO/IEC 11770-5:2014 |
65 | ДСТУ ISO/IEC TR 15446:2015 | Інформаційні технології. Методи захисту. Настанова щодо продукування профілів захисту і цілей захисту (ISO/IEC TR 15446:2009, IDT) - Вперше |
66 | ДСТУ ISO/IEC 13888-1:2015 | Інформаційні технології. Методи захисту. Неспростовність. Частина 1. Загальні положення (ISO/IEC 13888-1:2009, IDT) - На заміну ДСТУ ISO/IEC 13888-1:2014 |
67 | ДСТУ ISO/IEC 13888-2:2015 | Інформаційні технології. Методи захисту. Неспростовність. Частина 2. Механізми з використанням симетричних методів (ISO/IEC 13888-2:2010; Cor 1:2012, IDT) - На заміну ДСТУ ISO/IEC 13888-2:2014 |
68 | ДСТУ ISO/IEC 13888-3:2015 | Інформаційні технології. Методи захисту. Неспростовність. Частина 3. Механізми з використанням асиметричних методів (ISO/IEC 13888-3:2009, IDT) - На заміну ДСТУ ISO/IEC 13888-3:2014 |
(Пункт 1 із змінами, внесеними згідно з Наказами Українського науково-дослідного і навчального центру проблем стандартизації, сертифікації та якості N 45 від 23.02.2016, N 100 від 06.04.2016, N 7 від 23.01.2017, N 278 від 14.09.2017)
2. Скасувати національні стандарти в Україні з 1 липня 2017 року:
1 | ДСТУ ISO/IEC 29191:2014 | Інформаційні технології. Методи захисту. Вимоги до частково анонімної, частково роз'єднаної автентифікації |
2 | ДСТУ ISO/IEC 14888-1:2014 | Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення |
3 | ДСТУ ISO/IEC 14888-2:2014 | Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми на основі ідентифікаторів |
4 | ДСТУ ISO/IEC 14888-3:2014 | Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 3. Механізми на основі сертифікатів |
5 | ДСТУ CWA 15669-1:2014 | Специфікація бізнес вимог, кросс промислового замовлення. Частина 1. Специфікація моделі глобального процесу замовлення |
6 | ДСТУ CWA 15669-2:2014 | Специфікація бізнес вимог, кросс промислового замовлення. Частина 2. Транзакція замовлення |
7 | ДСТУ CWA 15669-3:2014 | Специфікація бізнес вимог, кросс промислового замовлення. Частина 3. Транзакція зміни замовлення |
8 | ДСТУ CWA 15669-4:2014 | Специфікація бізнес вимог, кросс промислового замовлення. Частина 4. Транзакція відповіді на замовлення |
9 | ДСТУ CWA 15666:2014 | Специфікація бізнес вимог, кросс промислового процесу електронних торгів |
10 | ДСТУ ISO/IEC 18014-1:2014 | Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 1. Основні положення |
11 | ДСТУ ISO/IEC 18014-2:2014 | Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 2. Механізми, виробляють незалежні токени |
12 | ДСТУ ISO/IEC 18014-3:2014 | Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 3. Механізми, виробляють зв'язані токени |
13 | ДСТУ ISO/IEC 15946-1:2014 | Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 1. Загальні положення |
14 | ДСТУ ISO/IEC 15946-5:2014 | Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 5. Генерація еліптичних кривих |
15 | ДСТУ ISO/IEC 9796-2:2014 | Інформаційні технології. Методи забезпечення безпеки. Цифрові схеми підпису, що забезпечують відновлення повідомлень. Частина 2. Основні механізми факторизації цілих чисел |
16 | ДСТУ ISO/IEC 9796-3:2014 | Інформаційні технології. Методи забезпечення безпеки. Цифрові схеми підпису, що забезпечують відновлення повідомлень. Частина 3. Основні механізми дискретного логарифма |
17 | ДСТУ CWA 15667:2014 | Специфікація бізнес вимог, кросс промислового процесу католгізації |
18 | ДСТУ CWA 15668:2014 | Специфікація бізнес вимог, кросс промислового процесу створення рахунку |
19 | ДСТУ CWA 15672:2014 | Специфікація бізнес вимог, кросс промислового процесу доставки і отримання |
20 | ДСТУ ISO/IEC 19790:2014 | Інформаційні технології. Методи захисту. Вимоги щодо захисту криптографічних модулів |
21 | ДСТУ ISO/IEC 27001:2010 | Інформаційні технології. Методи захисту. Системи управління інформаційною безпекою. Вимоги |
22 | ДСТУ ISO/IEC 27006:2014 | Інформаційні технології. Методи захисту. Вимоги до організацій, що здійснюють аудит і сертифікацію систем менеджменту інформаційної безпеки |
23 | ДСТУ ISO/IEC 9797-1:2014 | Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 1. Механізми, що використовують блокові шрифти |
24 | ДСТУ ISO/IEC 9797-2:2014 | Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 1. Механізми, що використовують універсальну геш-функцію |
25 | ДСТУ ISO/IEC 9797-3:2014 | Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 3. Механізми, що використовують спеціалізовану геш-функцію |
26 | ДСТУ ISO/IEC 9798-1:2014 | Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 1. Загальні положення |
27 | ДСТУ ISO/IEC 9798-2:2014 | Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 1. Механізми, що використовують алгоритми симетричного шифрування |
28 | ДСТУ ISO/IEC 9798-4:2014 | Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 4. Методи на базі криптографічних контрольних функцій |
29 | ДСТУ ISO/IEC 9798-5:2014 | Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 5. Механізми, що використовують методи нульової обізнаності |
30 | ДСТУ ISO/IEC 9798-6:2014 | Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 6. Механізми, що використовують передавання даних вручну |
31 | ДСТУ ISO/IEC 18031:2014 | Інформаційні технології. Методи захисту. Випадкова генерація біт |
32 | ДСТУ ISO/IEC 18032:2014 | Інформаційні технології. Методи захисту. Покоління простих чисел |
33 | ДСТУ ISO/IEC 29115:2014 | Інформаційні технології. Методи забезпечення безпеки. Схема забезпечення автентифікації безпеки |
34 | ДСТУ CWA 14167-1:2014 | Вимоги безпеки для надійних систем управління сертифікатами для електронних підписів. Частина 1. Вимоги безпеки системи |
35 | ДСТУ CWA 14167-2:2014 | Криптографічний модуль для операцій підписування CSP з резервуванням. Частина 2. Профіль захисту CMCSOB |
36 | ДСТУ CWA 14167-4:2014 | Криптографічний модуль для операцій підписування CSP. Частина 4. Профіль захисту CMCSO |
37 | ДСТУ ISO/IEC 10118-2:2014 | Інформаційні технології. Методи захисту. Геш-функції. Частина 2. Геш-функції, що використовують n-бітовий блоковий алгоритм шифрування |
38 | ДСТУ ISO/IEC 10118-4:2014 | Інформаційні технології. Методи захисту. Геш-функції. Частина 4. Геш-функції, що використовують модульну арифметику |
39 | ДСТУ CWA 16093:2014 | Техніко-економічне обґрунтування для тестового стенду для глобального електронного бізнесу |
40 | ДСТУ ISO/IEC 11770-1:2014 | Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 1. Структура |
41 | ДСТУ ISO/IEC 11770-2:2014 | Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 2. Механізми, що використовують симетричні методи |
42 | ДСТУ ISO/IEC 11770-3:2014 | Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 3. Механізми, що використовують асиметричні методи розроблення |
43 | ДСТУ ISO/IEC 11770-4:2014 | Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 4. Механізми, засновані на нестійких секретах |
44 | ДСТУ ISO/IEC 11770-5:2014 | Інформаційні технології. Методи забезпечення безпеки. Керування ключами. Частина 5. Група керування ключами |
45 | ДСТУ ISO/IEC 13888-1:2014 | Інформаційні технології. Методи захисту. Неспростовність. Частина 1. Загальні положення |
46 | ДСТУ ISO/IEC 13888-2:2014 | Інформаційні технології. Методи захисту. Неспростовність. Частина 2. Механізми використання симетричних методів |
47 | ДСТУ ISO/IEC 13888-3:2014 | Інформаційні технології. Методи захисту. Неспростовність. Частина 3. Механізми з використанням асиметричних методів |
3. Начальнику відділу інформаційних технологій забезпечити оприлюднення цього наказу на офіційному веб-сайті ДП "УкрНДНЦ".
4. Начальнику національного фонду нормативних документів забезпечити опублікування цього наказу в черговому виданні щомісячного інформаційного покажчика "Стандарти".
5. Начальнику відділу наукового редагування нормативних документів видати прийняті цим наказом національні нормативні документи не пізніше ніж за 90 днів до дня набрання ними чинності.
6. Начальнику загального відділу довести цей наказ до відома виконавців.
7. Контроль за виконанням цього наказу залишається за керівником підприємства чи особою, яка виконує його обов'язки.
Т. в. о. генерального директора С.О. Шевцов