Увага! Це є застаріла редакція документа. На останню редакцію

ДЕРЖАВНЕ ПІДПРИЄМСТВО "УКРАЇНСЬКИЙ НАУКОВО-ДОСЛІДНИЙ
І НАВЧАЛЬНИЙ ЦЕНТР ПРОБЛЕМ СТАНДАРТИЗАЦІЇ, СЕРТИФІКАЦІЇ ТА ЯКОСТІ"

НАКАЗ
18.12.2015 N 193

Про прийняття нормативних документів України,
гармонізованих з міжнародними та європейськими
нормативними документами, скасування
національних стандартів України

(Із змінами, внесеними згідно з Наказами Українського
науково-дослідного і навчального центру проблем
стандартизації, сертифікації та якості
N 45 від 23.02.20
16
N 100 від 06.04.20
16
N 131 від 13.05.20
16)

Відповідно до Закону України "Про стандартизацію" від 05.06.2014 N 1315-VII, з урахуванням висновків за результатами експертизи та виконання Програми робіт з національної стандартизації наказую:

1. Прийняти національні стандарти України, гармонізовані з міжнародними та європейськими нормативними документами, з набранням чинності з 01 січня 2017 року:

ДСТУ ISO/IEC TR 19791:2015  Інформаційні технології. Методи захисту. Оцінювання безпеки операційних систем
(ISO/IEC TR 19791:2010, IDT)
- Вперше 
ДСТУ ISO/IEC 29191:2015  Інформаційні технології. Методи захисту. Вимоги до частково анонімної, частково непов'язуваної автентифікації
(ISO/IEC 29191:2012, IDT)
- На заміну ДСТУ ISO/IEC 29191:2014 
ДСТУ ISO/IEC 14888-1:2015  Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення
(ISO/IEC 14888-1:2008, IDT)
- На заміну ДСТУ ISO/IEC 14888-1:2014 
ДСТУ ISO/IEC 14888-2:2015  Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел
(ISO/IEC 14888-2:2008, IDT)
- На заміну ДСТУ ISO/IEC 14888-2:2014 
ДСТУ ISO/IEC 14888-3:2015  Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 3. Механізми, що ґрунтуються на дискретному логарифмуванні
(ISO/IEC 14888-3:2006; Cor 1:2007; Cor 2:2009; Amd 1:2010; Amd 1:2012, IDT)
- На заміну ДСТУ ISO/IEC 14888-3:2014 
ДСТУ CWA 15669-1:2015  Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 1. Визначення глобальної моделі процесу оформлення замовлення
(CWA 15669-1:2007, IDT)
- На заміну ДСТУ CWA 15669-1:2014 
ДСТУ CWA 15669-2:2015  Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 2. Транзакція замовлення
(CWA 15669-2:2007, IDT)
- На заміну ДСТУ CWA 15669-2:2014 
ДСТУ CWA 15669-3:2015  Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 3. Транзакція зміни замовлення
(CWA 15669-3:2007, IDT)
- На заміну ДСТУ CWA 15669-3:2014 
ДСТУ CWA 15669-4:2015  Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 4. Транзакція відповіді на замовлення
(CWA 15669-4:2007, IDT)
- На заміну ДСТУ CWA 15669-4:2014 
10  ДСТУ CWA 15666:2015  Специфікація бізнес-вимог. Міжгалузевий електронний процес тендеру
(CWA 15666:2007, IDT)
- На заміну ДСТУ CWA 15666:2014 
11  ДСТУ ISO/IEC 18014-1:2015  Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 1. Основні положення
(ISO/IEC 18014-1:2008, IDT)
- На заміну ДСТУ ISO/IEC 18014-1:2014 
12  ДСТУ ISO/IEC 18014-2:2015  Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 2. Механізми, що виробляють незалежні токени
(ISO/IEC 18014-2:2009, IDT)
- На заміну ДСТУ ISO/IEC 18014-2:2014 
13  ДСТУ ISO/IEC 18014-3:2015  Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 3. Механізми, що виробляють зв'язані токени
(ISO/IEC 18014-3:2009, IDT)
- На заміну ДСТУ ISO/IEC 18014-3:2014 
14  ДСТУ ISO/IEC 15946-1:2015  Інформаційні технології. Методи захисту. Криптографічні методи на основі еліптичних кривих. Частина 1. Загальні положення
(ISO/IEC 15946-1:2008; Cor 1:2009; Cor 2:2014, IDT)
- На заміну ДСТУ ISO/IEC 15946-1:2014 
15  ДСТУ ISO/IEC 15946-5:2015  Інформаційні технології. Методи захисту. Криптографічні методи на основі еліптичних кривих. Частина 5. Генерування еліптичних кривих
(ISO/IEC 15946-5:2009; Cor 1:2012, IDT)
- На заміну ДСТУ ISO/IEC 15946-5:2014 
16  ДСТУ ISO/IEC 27000:2015  Інформаційні технології. Методи захисту. Система управління інформаційною безпекою. Огляд і словник
(ISO/IEC 27000:2014, IDT)
- Вперше 
17  ДСТУ ISO/IEC 9796-3:2015  Інформаційні технології. Методи захисту. Схеми цифрового підпису, які забезпечують відновлення повідомлення. Частина 3. Механізми, що ґрунтуються на дискретному логарифмі
(ISO/IEC 9796-3:2006, IDT)
- На заміну ДСТУ ISO/IEC 9796-3:2014 
18  ДСТУ ISO/IEC 9796-3:2015  Інформаційні технології. Методи захисту. Схеми цифрового підпису, які забезпечують відновлення повідомлення. Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел
(ISO/IEC 9796-2:2010, IDT)
- На заміну ДСТУ ISO/IEC 9796-2:2014 
19  ДСТУ ETSI TS 102 778-1:2015  Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 1. Огляд серії PAdES - базові принципи PAdES
(ETSI TS 102 778-1:2009, IDT)
- Вперше 
20  ДСТУ ETSI TS 102 778-2:2015  Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 2. Базовий PAdES - профілі, що базуються на ISO 32000-1
(ETSI TS 102 778-2:2009, IDT)
- Вперше 
21  ДСТУ ETSI TS 102 778-3:2015  Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 3. Посилений PAdES. Профілі PAdES-BES і PadES-EPES
(ETSI TS 102 778-3:2010, IDT)
- Вперше 
22  ДСТУ ETSI TS 102 778-4:2015  Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 4. Довгостроковий PAdES. Профіль PAdES LTV
(ETSI TS 102 778-4:2009, IDT)
- Вперше 
23  ДСТУ ETSI TS 102 778-5:2015  Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 5. PAdES для XML контенту. Профілі для підписів XAdES
(ETSI TS 102 778-5:2009, IDT)
- Вперше 
24  ДСТУ ETSI TS 102 437:2015  Електронні цифрові підписи та інфраструктура (ESI). Настанова з TS 101 456 (вимоги до політики органів сертифікації, які видають посилені сертифікати)
(ETSI TS 102 437:2006, IDT)
- Вперше 
25  ДСТУ ISO/IEC 24745:2015  Інформаційні технології. Методи захисту. Захист біометричної інформації
(ISO/IEC 24745:2011, IDT)
- Вперше 
26  ДСТУ ISO/IEC 24759:2015  Інформаційні технології. Методи захисту. Вимоги до тестування криптографічних модулів
(ISO/IEC 24759:2014, IDT)
- Вперше 
27  ДСТУ ISO/IEC 18045:2015  Інформаційні технології. Методи захисту. Методологія оцінювання безпеки IT
(ISO/IEC 18045:2008, IDT)
- Вперше 
28  ДСТУ CWA 15667:2015  Специфікація бізнес-вимог. Міжгалузевий процес надання каталогу
(CWA 15667:2007, IDT)
- На заміну ДСТУ CWA 15667:2014 
29  ДСТУ CWA 15668:2015  Специфікація бізнес-вимог. Міжгалузевий процес надання рахунку
(CWA 15668:2007, IDT)
- На заміну ДСТУ CWA 15668:2014 
30  ДСТУ CWA 15672:2015  Специфікація бізнес-вимог. Міжгалузевий процес відправлення та отримання
(CWA 15672:2007, IDT)
- На заміну ДСТУ CWA 15672:2014 
31  ДСТУ ISO/IEC 19790:2015  Інформаційні технології. Методи захисту. Вимоги безпеки до криптографічних модулів
(ISO/IEC 19790:2012, IDT)
- На заміну ДСТУ ISO/IEC 19790:2014 
32  ДСТУ ISO/IEC 24761:2015  Інформаційні технології. Методи захисту. Контекст автентифікації для біометрії
(ISO/IEC 24761:2009; Cor 1:2013, IDT)
- Вперше 
33  ДСТУ ISO/IEC 27001:2015  Інформаційні технології. Методи захисту. Системи управління інформаційною безпекою. Вимоги
(ISO/IEC 27001:2013; Cor 1:2014, IDT)
- На заміну ДСТУ ISO/IEC 27001:2010 
34  ДСТУ ISO/IEC 27002:2015  Інформаційні технології. Методи захисту. Звід практик щодо заходів інформаційної безпеки
(ISO/IEC 27002:2013; Cor 1:2014, IDT)
- Вперше 
35  ДСТУ ISO/IEC 27005:2015  Інформаційні технології. Методи захисту. Управління ризиками інформаційної безпеки
(ISO/IEC 27005:2011, IDT)
- Вперше 
36  ДСТУ ISO/IEC 27006:2015  Інформаційні технології. Методи захисту. Вимоги до організацій, які надають послуги з аудиту і сертифікації систем управління інформаційною безпекою
(ISO/IEC 27006:2011, IDT)
- На заміну ДСТУ ISO/IEC 27006:2014 
37  ДСТУ ISO/IEC 9797-1:2015  Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 1. Механізми, що використовують блоковий шифр
(ISO/IEC 9797-1:2011, IDT)
- На заміну ДСТУ ISO/IEC 9797-1:2014 
38  ДСТУ ISO/IEC 9797-2:2015  Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 2. Механізми, що використовують спеціалізовану геш-функцію
(ISO/IEC 9797-2:2011, IDT)
- На заміну ДСТУ ISO/IEC 9797-2:2014 
39  ДСТУ ISO/IEC 9797-3:2015  Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 3. Механізми, що використовують універсальну геш-функцію
(ISO/IEC 9797-3:2011, IDT)
- На заміну ДСТУ ISO/IEC 9797-3:2014 
40  ДСТУ ISO/IEC 9798-1:2015  Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 1. Загальні положення
(ISO/IEC 9798-1:2010, IDT)
- На заміну ДСТУ ISO/IEC 9798-1:2014 
41  ДСТУ ISO/IEC 9798-2:2015  Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 2. Механізми, що використовують симетричні алгоритми шифрування
(ISO/IEC 9798-2:2008; Cor 3:2013, IDT)
- На заміну ДСТУ ISO/IEC 9798-2:2014 
42  ДСТУ ISO/IEC 9798-4:2015  Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 4. Методи, що використовують криптографічну перевірочну функцію
(ISO/IEC 9798-4:1999; Cor 1:2009; Cor 2:2012, IDT)
- На заміну ДСТУ ISO/IEC 9798-4:2014 
43  ДСТУ ISO/IEC 9798-5:2015  Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 5. Механізми, що використовують методи нульової обізнаності
(ISO/IEC 9798-5:2009, IDT)
- На заміну ДСТУ ISO/IEC 9798-5:2014 
44  ДСТУ ISO/IEC 9798-6:2015  Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 6. Механізми, що використовують ручне передавання даних
(ISO/IEC 9798-6:2010, IDT)
- На заміну ДСТУ ISO/IEC 9798-6:2014 
45  ДСТУ ISO/IEC 18031:2015  Інформаційні технології. Методи захисту. Генерування випадкових бітів
(ISO/IEC 18031:2011; Cor 1:2014, IDT)
- На заміну ДСТУ ISO/IEC 18031:2014 
46  ДСТУ ISO/IEC 18032:2015  Інформаційні технології. Методи захисту. Генерування простого числа
(ISO/IEC 18032:2005, IDT)
- На заміну ДСТУ ISO/IEC 18032:2014 
47  ДСТУ ISO/IEC 19792:2015  Інформаційні технології. Методи захисту. Оцінювання безпеки в біометрії
(ISO/IEC 19792:2009, IDT)
- Вперше 
48  ДСТУ ISO/IEC 29115:2015  Інформаційні технології. Методи захисту. Структура гарантування автентифікації об'єктів
(ISO/IEC 29115:2013, IDT)
- На заміну ДСТУ ISO/IEC 29115:2014 
49  ДСТУ CWA 14167-1:2015  Вимоги безпеки до управління сертифікатами електронних підписів. Частина 1. Системні вимоги безпеки
(CWA 14167-1:2003, IDT)
- На заміну ДСТУ CWA 14167-1:2014 
50  ДСТУ CWA 14167-2:2015  Криптографічний модуль для послуг генерування ключів провайдером послуг сертифікації. Частина 2. Профіль захисту CMCSOB PP
(CWA 14167-2:2004, IDT)
- На заміну ДСТУ CWA 14167-2:2014 
51  ДСТУ CWA 14167-4:2015  Криптографічний модуль для операцій підписування провайдером послуг сертифікації. Частина 4. Профіль захисту CMCSO PP
(CWA 14167-4:2004, IDT)
- На заміну ДСТУ CWA 14167-4:2014 
52  ДСТУ ISO/IEC 18033-2:2015  Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 2. Асиметричні шифри
(ISO/IEC 18033-2:2006, IDT)
- Вперше 
53  (Дату набуття чинності стандарту перенесено з 01.01.2017 на 01.07.2016 згідно з Наказом Українського науково-дослідного і навчального центру проблем стандартизації, сертифікації та якості
N 131 від 13.05.2016)
ДСТУ ISO/IEC 18033-3:2015 
Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 3. Блокові шифри
(ISO/IEC 18033-3:2010, IDT)
- Вперше 
54  ДСТУ ISO/IEC 18033-4:2015  Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 4. Потокові шифри
(ISO/IEC 18033-4:2011, IDT)
- Вперше 
55  ДСТУ ISO/IEC 10118-2:2015  Інформаційні технології. Методи захисту. Геш-функції. Частина 2. Геш-функції, що використовують n-бітний блоковий шифр
(ISO/IEC 10118-2:2010; Cor 1:2011, IDT)
- На заміну ДСТУ ISO/IEC 10118-2:2014 
56  ДСТУ ISO/IEC 10118-4:2015  Інформаційні технології. Методи захисту. Геш-функції. Частина 4. Геш-функції, що використовують модульну арифметику
(ISO/IEC 10118-4:1998; Cor 1:2014; Amd 1:2014, IDT)
- На заміну ДСТУ ISO/IEC 10118-4:2014 
57  ДСТУ ETSI TS 102 158:2015  Електронні підписи та інфраструктура (ESI). Вимоги до політики для провайдерів послуг сертифікації, які видають сертифікати атрибутів, що використовуються з посиленими сертифікатами
(ETSI TS 102 158:2003, IDT)
- Вперше 
58  ДСТУ ETSI TS 102 231:2015  Електронні підписи та інфраструктура (ESI). Надання узгодженої інформації про стан трастових послуг
(ETSI TS 102 231:2009, IDT)
- Вперше 
59  ДСТУ CWA 16093:2015  Техніко-економічне обґрунтування глобального тестового стенду інтероперабельності е-бізнесу
(CWA 16093:2010, IDT)
- На заміну ДСТУ CWA 16093:2014 
60  ДСТУ ISO/IEC 11770-1:2015  Інформаційні технології. Методи захисту. Керування ключами. Частина 1. Основні положення
(ISO/IEC 11770-1:2010, IDT)
- На заміну ДСТУ ISO/IEC 11770-1:2014 
61  ДСТУ ISO/IEC 11770-2:2015  Інформаційні технології. Методи захисту. Керування ключами. Частина 2. Механізми з використанням симетричних методів
(ISO/IEC 11770-2:2008; Cor 1:2009, IDT)
- На заміну ДСТУ ISO/IEC 11770-2:2014 
62  ДСТУ ISO/IEC 11770-3:2015  Інформаційні технології. Методи захисту. Керування ключами. Частина 3. Механізми з використанням асиметричних методів
(ISO/IEC 11770-3:2008; Cor 1:2009, IDT)
- На заміну ДСТУ ISO/IEC 11770-3:2014 
63  ДСТУ ISO/IEC 11770-4:2015  Інформаційні технології. Методи захисту. Керування ключами. Частина 4. Механізми, засновані на нестійких секретах
(ISO/IEC 11770-4:2008; Cor 1:2009, IDT)
- На заміну ДСТУ ISO/IEC 11770-4:2014 
64  ДСТУ ISO/IEC 11770-5:2015  Інформаційні технології. Методи захисту. Керування ключами. Частина 5. Керування груповими ключами
(ISO/IEC 11770-5:2008, IDT)
- На заміну ДСТУ ISO/IEC 11770-5:2014 
65  ДСТУ ISO/IEC TR 15446:2015  Інформаційні технології. Методи захисту. Настанова щодо продукування профілів захисту і цілей захисту
(ISO/IEC TR 15446:2009, IDT)
- Вперше 
66  ДСТУ ISO/IEC 13888-1:2015  Інформаційні технології. Методи захисту. Неспростовність. Частина 1. Загальні положення
(ISO/IEC 13888-1:2009, IDT)
- На заміну ДСТУ ISO/IEC 13888-1:2014 
67  ДСТУ ISO/IEC 13888-2:2015  Інформаційні технології. Методи захисту. Неспростовність. Частина 2. Механізми з використанням симетричних методів
(ISO/IEC 13888-2:2010; Cor 1:2012, IDT)
- На заміну ДСТУ ISO/IEC 13888-2:2014 
68  ДСТУ ISO/IEC 13888-3:2015  Інформаційні технології. Методи захисту. Неспростовність. Частина 3. Механізми з використанням асиметричних методів (ISO/IEC 13888-3:2009, IDT) - На заміну ДСТУ ISO/IEC 13888-3:2014 

(Пункт 1 із змінами, внесеними згідно з Наказами Українського науково-дослідного і навчального центру проблем стандартизації, сертифікації та якості N 45 від 23.02.2016, N 100 від 06.04.2016)

2. Скасувати національні стандарти в Україні з 1 липня 2017 року:

ДСТУ ISO/IEC 29191:2014  Інформаційні технології. Методи захисту. Вимоги до частково анонімної, частково роз'єднаної автентифікації 
ДСТУ ISO/IEC 14888-1:2014  Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення 
ДСТУ ISO/IEC 14888-2:2014  Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми на основі ідентифікаторів 
ДСТУ ISO/IEC 14888-3:2014  Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 3. Механізми на основі сертифікатів 
ДСТУ CWA 15669-1:2014  Специфікація бізнес вимог, кросс промислового замовлення. Частина 1. Специфікація моделі глобального процесу замовлення 
ДСТУ CWA 15669-2:2014  Специфікація бізнес вимог, кросс промислового замовлення. Частина 2. Транзакція замовлення 
ДСТУ CWA 15669-3:2014  Специфікація бізнес вимог, кросс промислового замовлення. Частина 3. Транзакція зміни замовлення 
ДСТУ CWA 15669-4:2014  Специфікація бізнес вимог, кросс промислового замовлення. Частина 4. Транзакція відповіді на замовлення 
ДСТУ CWA 15666:2014  Специфікація бізнес вимог, кросс промислового процесу електронних торгів 
10  ДСТУ ISO/IEC 18014-1:2014  Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 1. Основні положення 
11  ДСТУ ISO/IEC 18014-2:2014  Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 2. Механізми, виробляють незалежні токени 
12  ДСТУ ISO/IEC 18014-3:2014  Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 3. Механізми, виробляють зв'язані токени 
13  ДСТУ ISO/IEC 15946-1:2014  Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 1. Загальні положення 
14  ДСТУ ISO/IEC 15946-5:2014  Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 5. Генерація еліптичних кривих 
15  ДСТУ ISO/IEC 9796-2:2014  Інформаційні технології. Методи забезпечення безпеки. Цифрові схеми підпису, що забезпечують відновлення повідомлень. Частина 2. Основні механізми факторизації цілих чисел 
16  ДСТУ ISO/IEC 9796-3:2014  Інформаційні технології. Методи забезпечення безпеки. Цифрові схеми підпису, що забезпечують відновлення повідомлень. Частина 3. Основні механізми дискретного логарифма 
17  ДСТУ CWA 15667:2014  Специфікація бізнес вимог, кросс промислового процесу католгізації 
18  ДСТУ CWA 15668:2014  Специфікація бізнес вимог, кросс промислового процесу створення рахунку 
19  ДСТУ CWA 15672:2014  Специфікація бізнес вимог, кросс промислового процесу доставки і отримання 
20  ДСТУ ISO/IEC 19790:2014  Інформаційні технології. Методи захисту. Вимоги щодо захисту криптографічних модулів 
21  ДСТУ ISO/IEC 27001:2010  Інформаційні технології. Методи захисту. Системи управління інформаційною безпекою. Вимоги 
22  ДСТУ ISO/IEC 27006:2014  Інформаційні технології. Методи захисту. Вимоги до організацій, що здійснюють аудит і сертифікацію систем менеджменту інформаційної безпеки 
23  ДСТУ ISO/IEC 9797-1:2014  Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 1. Механізми, що використовують блокові шрифти 
24  ДСТУ ISO/IEC 9797-2:2014  Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 1. Механізми, що використовують універсальну геш-функцію 
25  ДСТУ ISO/IEC 9797-3:2014  Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 3. Механізми, що використовують спеціалізовану геш-функцію 
26  ДСТУ ISO/IEC 9798-1:2014  Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 1. Загальні положення 
27  ДСТУ ISO/IEC 9798-2:2014  Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 1. Механізми, що використовують алгоритми симетричного шифрування 
28  ДСТУ ISO/IEC 9798-4:2014  Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 4. Методи на базі криптографічних контрольних функцій 
29  ДСТУ ISO/IEC 9798-5:2014  Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 5. Механізми, що використовують методи нульової обізнаності 
30  ДСТУ ISO/IEC 9798-6:2014  Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 6. Механізми, що використовують передавання даних вручну 
31  ДСТУ ISO/IEC 18031:2014  Інформаційні технології. Методи захисту. Випадкова генерація біт 
32  ДСТУ ISO/IEC 18032:2014  Інформаційні технології. Методи захисту. Покоління простих чисел 
33  ДСТУ ISO/IEC 29115:2014  Інформаційні технології. Методи забезпечення безпеки. Схема забезпечення автентифікації безпеки 
34  ДСТУ CWA 14167-1:2014  Вимоги безпеки для надійних систем управління сертифікатами для електронних підписів. Частина 1. Вимоги безпеки системи 
35  ДСТУ CWA 14167-2:2014  Криптографічний модуль для операцій підписування CSP з резервуванням. Частина 2. Профіль захисту CMCSOB 
36  ДСТУ CWA 14167-4:2014  Криптографічний модуль для операцій підписування CSP. Частина 4. Профіль захисту CMCSO 
37  ДСТУ ISO/IEC 10118-2:2014  Інформаційні технології. Методи захисту. Геш-функції. Частина 2. Геш-функції, що використовують n-бітовий блоковий алгоритм шифрування 
38  ДСТУ ISO/IEC 10118-4:2014  Інформаційні технології. Методи захисту. Геш-функції. Частина 4. Геш-функції, що використовують модульну арифметику 
39  ДСТУ CWA 16093:2014  Техніко-економічне обґрунтування для тестового стенду для глобального електронного бізнесу 
40  ДСТУ ISO/IEC 11770-1:2014  Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 1. Структура 
41  ДСТУ ISO/IEC 11770-2:2014  Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 2. Механізми, що використовують симетричні методи 
42  ДСТУ ISO/IEC 11770-3:2014  Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 3. Механізми, що використовують асиметричні методи розроблення 
43  ДСТУ ISO/IEC 11770-4:2014  Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 4. Механізми, засновані на нестійких секретах 
44  ДСТУ ISO/IEC 11770-5:2014  Інформаційні технології. Методи забезпечення безпеки. Керування ключами. Частина 5. Група керування ключами 
45  ДСТУ ISO/IEC 13888-1:2014  Інформаційні технології. Методи захисту. Неспростовність. Частина 1. Загальні положення 
46  ДСТУ ISO/IEC 13888-2:2014  Інформаційні технології. Методи захисту. Неспростовність. Частина 2. Механізми використання симетричних методів 
47  ДСТУ ISO/IEC 13888-3:2014  Інформаційні технології. Методи захисту. Неспростовність. Частина 3. Механізми з використанням асиметричних методів 

3. Начальнику відділу інформаційних технологій забезпечити оприлюднення цього наказу на офіційному веб-сайті ДП "УкрНДНЦ".

4. Начальнику національного фонду нормативних документів забезпечити опублікування цього наказу в черговому виданні щомісячного інформаційного покажчика "Стандарти".

5. Начальнику відділу наукового редагування нормативних документів видати прийняті цим наказом національні нормативні документи не пізніше ніж за 90 днів до дня набрання ними чинності.

6. Начальнику загального відділу довести цей наказ до відома виконавців.

7. Контроль за виконанням цього наказу залишається за керівником підприємства чи особою, яка виконує його обов'язки.

Т. в. о. генерального директора С.О. Шевцов