• Посилання скопійовано
Документ підготовлено в системі iplex

Про прийняття нормативних документів України, гармонізованих з міжнародними та європейськими нормативними документами, скасування національних стандартів України

Український науково-дослідний і навчальний центр проблем стандартизації, сертифікації та якості | Наказ від 18.12.2015 № 193
Реквізити
  • Видавник: Український науково-дослідний і навчальний центр проблем стандартизації, сертифікації та якості
  • Тип: Наказ
  • Дата: 18.12.2015
  • Номер: 193
  • Статус: Документ діє
  • Посилання скопійовано
Реквізити
  • Видавник: Український науково-дослідний і навчальний центр проблем стандартизації, сертифікації та якості
  • Тип: Наказ
  • Дата: 18.12.2015
  • Номер: 193
  • Статус: Документ діє
Документ підготовлено в системі iplex
ДЕРЖАВНЕ ПІДПРИЄМСТВО "УКРАЇНСЬКИЙ НАУКОВО-ДОСЛІДНИЙ І НАВЧАЛЬНИЙ ЦЕНТР ПРОБЛЕМ СТАНДАРТИЗАЦІЇ, СЕРТИФІКАЦІЇ ТА ЯКОСТІ"
НАКАЗ
18.12.2015 № 193
Про прийняття нормативних документів України, гармонізованих з міжнародними та європейськими нормативними документами, скасування національних стандартів України
( Із змінами, внесеними згідно з Наказами Українського науково-дослідного і навчального центру проблем стандартизації, сертифікації та якості № 45 від 23.02.2016 № 100 від 06.04.2016 № 131 від 13.05.2016 № 7 від 23.01.2017 № 278 від 14.09.2017 )
Відповідно до Закону України "Про стандартизацію" від 05.06.2014 № 1315-VII, з урахуванням висновків за результатами експертизи та виконання Програми робіт з національної стандартизації
НАКАЗУЮ:
1. Прийняти національні стандарти України, гармонізовані з міжнародними та європейськими нормативними документами, з набранням чинності з 01 січня 2017 року:
1ДСТУ ISO/IEC TR 19791:2015Інформаційні технології. Методи захисту. Оцінювання безпеки операційних систем
(ISO/IEC TR 19791:2010, IDT)
- Вперше
2ДСТУ ISO/IEC 29191:2015Інформаційні технології. Методи захисту. Вимоги до частково анонімної, частково непов'язуваної автентифікації
(ISO/IEC 29191:2012, IDT)
- На заміну ДСТУ ISO/IEC 29191:2014
3ДСТУ ISO/IEC 14888-1:2015Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення
(ISO/IEC 14888-1:2008, IDT)
- На заміну ДСТУ ISO/IEC 14888-1:2014
4ДСТУ ISO/IEC 14888-2:2015Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел
(ISO/IEC 14888-2:2008, IDT)
- На заміну ДСТУ ISO/IEC 14888-2:2014
5ДСТУ ISO/IEC 14888-3:2015Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 3. Механізми, що ґрунтуються на дискретному логарифмуванні
(ISO/IEC 14888-3:2006; Cor 1:2007;
Cor 2:2009; Amd 1:2010; Amd 2:2012, IDT)
- На заміну ДСТУ ISO/IEC 14888-3:2014
6ДСТУ CWA 15669-1:2015Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 1. Визначення глобальної моделі процесу оформлення замовлення
(CWA 15669-1:2007, IDT)
- На заміну ДСТУ CWA 15669-1:2014
7ДСТУ CWA 15669-2:2015Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 2. Транзакція замовлення
(CWA 15669-2:2007, IDT)
- На заміну ДСТУ CWA 15669-2:2014
8ДСТУ CWA 15669-3:2015Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 3. Транзакція зміни замовлення
(CWA 15669-3:2007, IDT)
- На заміну ДСТУ CWA 15669-3:2014
9ДСТУ CWA 15669-4:2015Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 4. Транзакція відповіді на замовлення
(CWA 15669-4:2007, IDT)
- На заміну ДСТУ CWA 15669-4:2014
10ДСТУ CWA 15666:2015Специфікація бізнес-вимог. Міжгалузевий електронний процес тендеру
(CWA 15666:2007, IDT)
- На заміну ДСТУ CWA 15666:2014
11ДСТУ ISO/IEC 18014-1:2015Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 1. Основні положення
(ISO/IEC 18014-1:2008, IDT)
- На заміну ДСТУ ISO/IEC 18014-1:2014
12ДСТУ ISO/IEC 18014-2:2015Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 2. Механізми, що виробляють незалежні токени
(ISO/IEC 18014-2:2009, IDT)
- На заміну ДСТУ ISO/IEC 18014-2:2014
13ДСТУ ISO/IEC 18014-3:2015Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 3. Механізми, що виробляють зв'язані токени
(ISO/IEC 18014-3:2009, IDT)
- На заміну ДСТУ ISO/IEC 18014-3:2014
14ДСТУ ISO/IEC 15946-1:2015Інформаційні технології. Методи захисту. Криптографічні методи на основі еліптичних кривих. Частина 1. Загальні положення
(ISO/IEC 15946-1:2008; Cor 1:2009; Cor 2:2014, IDT)
- На заміну ДСТУ ISO/IEC 15946-1:2014
15ДСТУ ISO/IEC 15946-5:2015Інформаційні технології. Методи захисту. Криптографічні методи на основі еліптичних кривих. Частина 5. Генерування еліптичних кривих
(ISO/IEC 15946-5:2009; Cor 1:2012, IDT)
- На заміну ДСТУ ISO/IEC 15946-5:2014
16ДСТУ ISO/IEC 27000:2015Інформаційні технології. Методи захисту. Система управління інформаційною безпекою. Огляд і словник
(ISO/IEC 27000:2014, IDT)
- Вперше
17ДСТУ ISO/IEC 9796-3:2015Інформаційні технології. Методи захисту. Схеми цифрового підпису, які забезпечують відновлення повідомлення. Частина 3. Механізми, що ґрунтуються на дискретному логарифмі
(ISO/IEC 9796-3:2006, IDT)
- На заміну ДСТУ ISO/IEC 9796-3:2014
18ДСТУ ISO/IEC 9796-2:2015Інформаційні технології. Методи захисту. Схеми цифрового підпису, які забезпечують відновлення повідомлення. Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел
(ISO/IEC 9796-2:2010, IDT)
- На заміну ДСТУ ISO/IEC 9796-2:2014
19ДСТУ ETSI TS 102 778-1:2015Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 1. Огляд серії PAdES - базові принципи PAdES
(ETSI TS 102 778-1:2009, IDT)
- Вперше
20ДСТУ ETSI TS 102 778-2:2015Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 2. Базовий PAdES - профілі, що базуються на ISO 32000-1
(ETSI TS 102 778-2:2009, IDT)
- Вперше
21ДСТУ ETSI TS 102 778-3:2015Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 3. Посилений PAdES - профілі PAdES-BES і PadES-EPES (ETSI TS 102 778-3:2010, IDT)
- Вперше
22ДСТУ ETSI TS 102 778-4:2015Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 4. Довгостроковий PAdES - профіль PAdES LTV
(ETSI TS 102 778-4:2009, IDT)
- Вперше
23ДСТУ ETSI TS 102 778-5:2015Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 5. PAdES для XML контенту - профілі для підписів XAdES (ETSI TS 102 778-5:2009, IDT)
- Вперше
24ДСТУ ETSI TS 102 437:2015Електронні цифрові підписи та інфраструктура (ESI). Настанова з TS 101 456 (вимоги до політики органів сертифікації, які видають посилені сертифікати)
(ETSI TS 102 437:2006, IDT)
- Вперше
25ДСТУ ISO/IEC 24745:2015Інформаційні технології. Методи захисту. Захист біометричної інформації
(ISO/IEC 24745:2011, IDT)
- Вперше
26ДСТУ ISO/IEC 24759:2015Інформаційні технології. Методи захисту. Вимоги до тестування криптографічних модулів
(ISO/IEC 24759:2014, IDT)
- Вперше
27ДСТУ ISO/IEC 18045:2015Інформаційні технології. Методи захисту. Методологія оцінювання безпеки IT
(ISO/IEC 18045:2008, IDT)
- Вперше
28ДСТУ CWA 15667:2015Специфікація бізнес-вимог. Міжгалузевий процес надання каталогу
(CWA 15667:2007, IDT)
- На заміну ДСТУ CWA 15667:2014
29ДСТУ CWA 15668:2015Специфікація бізнес-вимог. Міжгалузевий процес надання рахунку
(CWA 15668:2007, IDT)
- На заміну ДСТУ CWA 15668:2014
30ДСТУ CWA 15672:2015Специфікація бізнес-вимог. Міжгалузевий процес відправлення та отримання
(CWA 15672:2007, IDT)
- На заміну ДСТУ CWA 15672:2014
31ДСТУ ISO/IEC 19790:2015Інформаційні технології. Методи захисту. Вимоги безпеки до криптографічних модулів
(ISO/IEC 19790:2012, IDT)
- На заміну ДСТУ ISO/IEC 19790:2014
32ДСТУ ISO/IEC 24761:2015Інформаційні технології. Методи захисту. Контекст автентифікації для біометрії
(ISO/IEC 24761:2009; Cor 1:2013, IDT)
- Вперше
33ДСТУ ISO/IEC 27001:2015Інформаційні технології. Методи захисту. Системи управління інформаційною безпекою. Вимоги
(ISO/IEC 27001:2013; Cor 1:2014, IDT)
- На заміну ДСТУ ISO/IEC 27001:2010
34ДСТУ ISO/IEC 27002:2015Інформаційні технології. Методи захисту. Звід практик щодо заходів інформаційної безпеки
(ISO/IEC 27002:2013; Cor 1:2014, IDT)
- Вперше
35ДСТУ ISO/IEC 27005:2015Інформаційні технології. Методи захисту. Управління ризиками інформаційної безпеки
(ISO/IEC 27005:2011, IDT)
- Вперше
36ДСТУ ISO/IEC 27006:2015Інформаційні технології. Методи захисту. Вимоги до організацій, які надають послуги з аудиту і сертифікації систем управління інформаційною безпекою
(ISO/IEC 27006:2011, IDT)
- На заміну ДСТУ ISO/IEC 27006:2014
37ДСТУ ISO/IEC 9797-1:2015Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 1. Механізми, що використовують блоковий шифр
(ISO/IEC 9797-1:2011, IDT)
- На заміну ДСТУ ISO/IEC 9797-1:2014
38ДСТУ ISO/IEC 9797-2:2015Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 2. Механізми, що використовують спеціалізовану геш-функцію
(ISO/IEC 9797-2:2011, IDT)
- На заміну ДСТУ ISO/IEC 9797-2:2014
39ДСТУ ISO/IEC 9797-3:2015Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 3. Механізми, що використовують універсальну геш-функцію
(ISO/IEC 9797-3:2011, IDT)
- На заміну ДСТУ ISO/IEC 9797-3:2014
40ДСТУ ISO/IEC 9798-1:2015Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 1. Загальні положення
(ISO/IEC 9798-1:2010, IDT)
- На заміну ДСТУ ISO/IEC 9798-1:2014
41ДСТУ ISO/IEC 9798-2:2015Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 2. Механізми, що використовують симетричні алгоритми шифрування
(ISO/IEC 9798-2:2008; Cor 3:2013, IDT)
- На заміну ДСТУ ISO/IEC 9798-2:2014
42ДСТУ ISO/IEC 9798-4:2015Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 4. Методи, що використовують криптографічну перевірочну функцію
(ISO/IEC 9798-4:1999; Cor 1:2009; Cor 2:2012, IDT)
- На заміну ДСТУ ISO/IEC 9798-4:2014
43ДСТУ ISO/IEC 9798-5:2015Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 5. Механізми, що використовують методи нульової обізнаності
(ISO/IEC 9798-5:2009, IDT)
- На заміну ДСТУ ISO/IEC 9798-5:2014
44ДСТУ ISO/IEC 9798-6:2015Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 6. Механізми, що використовують ручне передавання даних
(ISO/IEC 9798-6:2010, IDT)
- На заміну ДСТУ ISO/IEC 9798-6:2014
45ДСТУ ISO/IEC 18031:2015Інформаційні технології. Методи захисту. Генерування випадкових бітів
(ISO/IEC 18031:2011; Cor 1:2014, IDT)
- На заміну ДСТУ ISO/IEC 18031:2014
46ДСТУ ISO/IEC 18032:2015Інформаційні технології. Методи захисту. Генерування простого числа
(ISO/IEC 18032:2005, IDT)
- На заміну ДСТУ ISO/IEC 18032:2014
47ДСТУ ISO/IEC 19792:2015Інформаційні технології. Методи захисту. Оцінювання безпеки в біометрії
(ISO/IEC 19792:2009, IDT)
- Вперше
48ДСТУ ISO/IEC 29115:2015Інформаційні технології. Методи захисту. Структура гарантування автентифікації об'єктів
(ISO/IEC 29115:2013, IDT)
- На заміну ДСТУ ISO/IEC 29115:2014
49ДСТУ CWA 14167-1:2015Вимоги безпеки до управління сертифікатами електронних підписів. Частина 1. Системні вимоги безпеки
(CWA 14167-1:2003, IDT)
- На заміну ДСТУ CWA 14167-1:2014
50ДСТУ CWA 14167-2:2015Криптографічний модуль для послуг генерування ключів провайдером послуг сертифікації. Частина 2. Профіль захисту CMCSOB PP
(CWA 14167-2:2004, IDT)
- На заміну ДСТУ CWA 14167-2:2014
51ДСТУ CWA 14167-4:2015Криптографічний модуль для операцій підписування провайдером послуг сертифікації. Частина 4. Профіль захисту CMCSO PP
(CWA 14167-4:2004, IDT)
- На заміну ДСТУ CWA 14167-4:2014
52ДСТУ ISO/IEC 18033-2:2015Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 2. Асиметричні шифри
(ISO/IEC 18033-2:2006, IDT)
- Вперше
53( Дату набуття чинності стандарту перенесено з 01.01.2017 на 01.07.2016 згідно з Наказом Українського науково-дослідного і навчального центру проблем стандартизації, сертифікації та якості№ 131 від 13.05.2016
)
ДСТУ ISO/IEC 18033-3:2015
Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 3. Блокові шифри
(ISO/IEC 18033-3:2010, IDT)
- Вперше
54ДСТУ ISO/IEC 18033-4:2015Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 4. Потокові шифри
(ISO/IEC 18033-4:2011, IDT)
- Вперше
55ДСТУ ISO/IEC 10118-2:2015Інформаційні технології. Методи захисту. Геш-функції. Частина 2. Геш-функції, що використовують n-бітний блоковий шифр
(ISO/IEC 10118-2:2010; Cor 1:2011, IDT)
- На заміну ДСТУ ISO/IEC 10118-2:2014
56ДСТУ ISO/IEC 10118-4:2015Інформаційні технології. Методи захисту. Геш-функції. Частина 4. Геш-функції, що використовують модульну арифметику
(ISO/IEC 10118-4:1998; Cor 1:2014; Amd 1:2014, IDT)
- На заміну ДСТУ ISO/IEC 10118-4:2014
57ДСТУ ETSI TS 102 158:2015Електронні підписи та інфраструктура (ESI). Вимоги до політики для провайдерів послуг сертифікації, які видають сертифікати атрибутів, що використовуються з посиленими сертифікатами
(ETSI TS 102 158:2003, IDT)
- Вперше
58ДСТУ ETSI TS 102 231:2015Електронні підписи та інфраструктура (ESI). Надання узгодженої інформації про стан трастових послуг
(ETSI TS 102 231:2009, IDT)
- Вперше
59ДСТУ CWA 16093:2015Техніко-економічне обґрунтування глобального тестового стенду інтероперабельності е-бізнесу
(CWA 16093:2010, IDT)
- На заміну ДСТУ CWA 16093:2014
60ДСТУ ISO/IEC 11770-1:2015Інформаційні технології. Методи захисту. Керування ключами. Частина 1. Основні положення
(ISO/IEC 11770-1:2010, IDT)
- На заміну ДСТУ ISO/IEC 11770-1:2014
61ДСТУ ISO/IEC 11770-2:2015Інформаційні технології. Методи захисту. Керування ключами. Частина 2. Механізми з використанням симетричних методів
(ISO/IEC 11770-2:2008; Cor 1:2009, IDT)
- На заміну ДСТУ ISO/IEC 11770-2:2014
62ДСТУ ISO/IEC 11770-3:2015Інформаційні технології. Методи захисту. Керування ключами. Частина 3. Механізми з використанням асиметричних методів
(ISO/IEC 11770-3:2008; Cor 1:2009, IDT)
- На заміну ДСТУ ISO/IEC 11770-3:2014
63ДСТУ ISO/IEC 11770-4:2015Інформаційні технології. Методи захисту. Керування ключами. Частина 4. Механізми, засновані на нестійких секретах
(ISO/IEC 11770-4:2008; Cor 1:2009, IDT)
- На заміну ДСТУ ISO/IEC 11770-4:2014
64ДСТУ ISO/IEC 11770-5:2015Інформаційні технології. Методи захисту. Керування ключами. Частина 5. Керування груповими ключами
(ISO/IEC 11770-5:2011, IDT)
- На заміну ДСТУ ISO/IEC 11770-5:2014
65ДСТУ ISO/IEC TR 15446:2015Інформаційні технології. Методи захисту. Настанова щодо продукування профілів захисту і цілей захисту
(ISO/IEC TR 15446:2009, IDT)
- Вперше
66ДСТУ ISO/IEC 13888-1:2015Інформаційні технології. Методи захисту. Неспростовність. Частина 1. Загальні положення
(ISO/IEC 13888-1:2009, IDT)
- На заміну ДСТУ ISO/IEC 13888-1:2014
67ДСТУ ISO/IEC 13888-2:2015Інформаційні технології. Методи захисту. Неспростовність. Частина 2. Механізми з використанням симетричних методів
(ISO/IEC 13888-2:2010; Cor 1:2012, IDT)
- На заміну ДСТУ ISO/IEC 13888-2:2014
68ДСТУ ISO/IEC 13888-3:2015Інформаційні технології. Методи захисту. Неспростовність. Частина 3. Механізми з використанням асиметричних методів (ISO/IEC 13888-3:2009, IDT) - На заміну ДСТУ ISO/IEC 13888-3:2014
( Пункт 1 із змінами, внесеними згідно з Наказами Українського науково-дослідного і навчального центру проблем стандартизації, сертифікації та якості № 45 від 23.02.2016, № 100 від 06.04.2016, № 7 від 23.01.2017, № 278 від 14.09.2017 )
2. Скасувати національні стандарти в Україні з 1 липня 2017 року:
1ДСТУ ISO/IEC 29191:2014Інформаційні технології. Методи захисту. Вимоги до частково анонімної, частково роз'єднаної автентифікації
2ДСТУ ISO/IEC 14888-1:2014Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення
3ДСТУ ISO/IEC 14888-2:2014Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми на основі ідентифікаторів
4ДСТУ ISO/IEC 14888-3:2014Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 3. Механізми на основі сертифікатів
5ДСТУ CWA 15669-1:2014Специфікація бізнес вимог, кросс промислового замовлення. Частина 1. Специфікація моделі глобального процесу замовлення
6ДСТУ CWA 15669-2:2014Специфікація бізнес вимог, кросс промислового замовлення. Частина 2. Транзакція замовлення
7ДСТУ CWA 15669-3:2014Специфікація бізнес вимог, кросс промислового замовлення. Частина 3. Транзакція зміни замовлення
8ДСТУ CWA 15669-4:2014Специфікація бізнес вимог, кросс промислового замовлення. Частина 4. Транзакція відповіді на замовлення
9ДСТУ CWA 15666:2014Специфікація бізнес вимог, кросс промислового процесу електронних торгів
10ДСТУ ISO/IEC 18014-1:2014Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 1. Основні положення
11ДСТУ ISO/IEC 18014-2:2014Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 2. Механізми, виробляють незалежні токени
12ДСТУ ISO/IEC 18014-3:2014Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 3. Механізми, виробляють зв'язані токени
13ДСТУ ISO/IEC 15946-1:2014Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 1. Загальні положення
14ДСТУ ISO/IEC 15946-5:2014Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 5. Генерація еліптичних кривих
15ДСТУ ISO/IEC 9796-2:2014Інформаційні технології. Методи забезпечення безпеки. Цифрові схеми підпису, що забезпечують відновлення повідомлень. Частина 2. Основні механізми факторизації цілих чисел
16ДСТУ ISO/IEC 9796-3:2014Інформаційні технології. Методи забезпечення безпеки. Цифрові схеми підпису, що забезпечують відновлення повідомлень. Частина 3. Основні механізми дискретного логарифма
17ДСТУ CWA 15667:2014Специфікація бізнес вимог, кросс промислового процесу католгізації
18ДСТУ CWA 15668:2014Специфікація бізнес вимог, кросс промислового процесу створення рахунку
19ДСТУ CWA 15672:2014Специфікація бізнес вимог, кросс промислового процесу доставки і отримання
20ДСТУ ISO/IEC 19790:2014Інформаційні технології. Методи захисту. Вимоги щодо захисту криптографічних модулів
21ДСТУ ISO/IEC 27001:2010Інформаційні технології. Методи захисту. Системи управління інформаційною безпекою. Вимоги
22ДСТУ ISO/IEC 27006:2014Інформаційні технології. Методи захисту. Вимоги до організацій, що здійснюють аудит і сертифікацію систем менеджменту інформаційної безпеки
23ДСТУ ISO/IEC 9797-1:2014Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 1. Механізми, що використовують блокові шрифти
24ДСТУ ISO/IEC 9797-2:2014Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 1. Механізми, що використовують універсальну геш-функцію
25ДСТУ ISO/IEC 9797-3:2014Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 3. Механізми, що використовують спеціалізовану геш-функцію
26ДСТУ ISO/IEC 9798-1:2014Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 1. Загальні положення
27ДСТУ ISO/IEC 9798-2:2014Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 1. Механізми, що використовують алгоритми симетричного шифрування
28ДСТУ ISO/IEC 9798-4:2014Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 4. Методи на базі криптографічних контрольних функцій
29ДСТУ ISO/IEC 9798-5:2014Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 5. Механізми, що використовують методи нульової обізнаності
30ДСТУ ISO/IEC 9798-6:2014Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 6. Механізми, що використовують передавання даних вручну
31ДСТУ ISO/IEC 18031:2014Інформаційні технології. Методи захисту. Випадкова генерація біт
32ДСТУ ISO/IEC 18032:2014Інформаційні технології. Методи захисту. Покоління простих чисел
33ДСТУ ISO/IEC 29115:2014Інформаційні технології. Методи забезпечення безпеки. Схема забезпечення автентифікації безпеки
34ДСТУ CWA 14167-1:2014Вимоги безпеки для надійних систем управління сертифікатами для електронних підписів. Частина 1. Вимоги безпеки системи
35ДСТУ CWA 14167-2:2014Криптографічний модуль для операцій підписування CSP з резервуванням. Частина 2. Профіль захисту CMCSOB
36ДСТУ CWA 14167-4:2014Криптографічний модуль для операцій підписування CSP. Частина 4. Профіль захисту CMCSO
37ДСТУ ISO/IEC 10118-2:2014Інформаційні технології. Методи захисту. Геш-функції. Частина 2. Геш-функції, що використовують n-бітовий блоковий алгоритм шифрування
38ДСТУ ISO/IEC 10118-4:2014Інформаційні технології. Методи захисту. Геш-функції. Частина 4. Геш-функції, що використовують модульну арифметику
39ДСТУ CWA 16093:2014Техніко-економічне обґрунтування для тестового стенду для глобального електронного бізнесу
40ДСТУ ISO/IEC 11770-1:2014Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 1. Структура
41ДСТУ ISO/IEC 11770-2:2014Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 2. Механізми, що використовують симетричні методи
42ДСТУ ISO/IEC 11770-3:2014Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 3. Механізми, що використовують асиметричні методи розроблення
43ДСТУ ISO/IEC 11770-4:2014Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 4. Механізми, засновані на нестійких секретах
44ДСТУ ISO/IEC 11770-5:2014Інформаційні технології. Методи забезпечення безпеки. Керування ключами. Частина 5. Група керування ключами
45ДСТУ ISO/IEC 13888-1:2014Інформаційні технології. Методи захисту. Неспростовність. Частина 1. Загальні положення
46ДСТУ ISO/IEC 13888-2:2014Інформаційні технології. Методи захисту. Неспростовність. Частина 2. Механізми використання симетричних методів
47ДСТУ ISO/IEC 13888-3:2014Інформаційні технології. Методи захисту. Неспростовність. Частина 3. Механізми з використанням асиметричних методів
3. Начальнику відділу інформаційних технологій забезпечити оприлюднення цього наказу на офіційному веб-сайті ДП "УкрНДНЦ".
4. Начальнику національного фонду нормативних документів забезпечити опублікування цього наказу в черговому виданні щомісячного інформаційного покажчика "Стандарти".
5. Начальнику відділу наукового редагування нормативних документів видати прийняті цим наказом національні нормативні документи не пізніше ніж за 90 днів до дня набрання ними чинності.
6. Начальнику загального відділу довести цей наказ до відома виконавців.
7. Контроль за виконанням цього наказу залишається за керівником підприємства чи особою, яка виконує його обов'язки.
Т. в. о. генерального директораС.О. Шевцов
( Текст взято з сайту ДП "УкрНДНЦ" http://www.ukrndnc.org.ua )