МІНІСТЕРСТВО ЕКОНОМІЧНОГО РОЗВИТКУ І ТОРГІВЛІ УКРАЇНИ
НАКАЗ
від 30 грудня 2014 року N 1493
Про прийняття європейських та міжнародних нормативних документів як національних стандартів України, змін до національних стандартів України та скасування національних стандартів України
Відповідно до Закону України "Про стандарти, технічні регламенти та процедури оцінки відповідності" та на виконання статей 26 і 124 Угоди про асоціацію між Україною, з однієї сторони, та Європейським союзом, Європейським співтовариством з атомної енергії і їхніми державами-членами, з іншої сторони, ратифікованої Законом України від 16.09.2014 N 1678-VII, наказую:
1. Прийняти європейські та міжнародні нормативні документи як національні стандарти України методом підтвердження, наведені в додатку 1, з набранням чинності з 01.01.2016.
2. Прийняти зміни до національних стандартів України методом підтвердження, наведені в додатку 2, з набранням чинності з 01.01.2016.
3. Скасувати з 01.01.2016 національні стандарти України, наведені в додатку 3.
4. Департаменту технічного регулювання та метрології оприлюднити переліки національних стандартів України та змін до національних стандартів України, прийнятих цим наказом, скасованих національних стандартів України на офіційному веб-сайті Мінекономрозвитку України.
5. Державному підприємству "Український науково-дослідний і навчальний центр проблем стандартизації, сертифікації та якості" опублікувати інформацію про прийняті цим наказом національні стандарти України та зміни до національних стандартів України, скасовані національні стандарти України та підтверджувальні повідомлення в наступному номері щомісячного інформаційного покажчика "Стандарти".
6. Контроль за виконанням цього наказу покласти на заступника Міністра Веремія І. Г.
Міністр економічного |
А. Абромавичус |
Додаток 1
до наказу Міністерства економічного розвитку і торгівлі України
30.12.2014 N 1493
Позначення національних стандартів України |
Назва національних стандартів України |
Позначення міжнародних та європейських нормативних документів |
Ступінь відповідності згідно з ДСТУ 1.7:2001 |
1 |
2 |
3 |
4 |
ДСТУ ISO/IEC 9594-8:2014 |
Інформаційні технології. Взаємозв'язок відкритих систем. Каталог. Частина 8. Основні положення щодо сертифікації відкритих ключів та атрибутів |
ISO/IEC 9594-8:2014 |
IDT |
ДСТУ ISO/IEC 9796-2:2014 |
Інформаційні технології. Методи забезпечення безпеки. Цифрові схеми підпису, що забезпечують відновлення повідомлень - Частина 2. Основні механізми факторизації цілих чисел |
ISO/IEC 9796-2:2010 |
IDT |
ДСТУ ISO/IEC 9796-3:2014 |
Інформаційні технології. Методи забезпечення безпеки. Цифрові схеми підпису, що забезпечують відновлення повідомлень. Частина 3. Основні механізми дискретного логарифма |
ISO/IEC 9796-3:2006 |
IDT |
ДСТУ ISO/IEC 9797-1:2014 |
Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 1. Механізми, що використовують блокові шифри |
ISO/IEC 9797-1:2011 |
IDT |
ДСТУ ISO/IEC 9797-2:2014 |
Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 2. Механізми, що використовують універсальну геш-функцію |
ISO/IEC 9797-2:2011 |
IDT |
ДСТУ ISO/IEC 9797-3:2014 |
Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 3. Механізми, що використовують спеціалізовану геш-функцію |
ISO/IEC 9797-3:2011 |
IDT |
ДСТУ ISO/IEC 9798-1:2014 |
Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 1. Загальні положення |
ISO/IEC 9798-1:2010 |
IDT |
ДСТУ ISO/IEC 9798-2:2014 |
Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 2. Механізми, що використовують алгоритми симетричного шифрування |
ISO/IEC 9798-2:2008 ISO/IEC 9798-2:2008/Cor 1:2010 |
IDT |
ДСТУ ISO/IEC 9798-4:2014 |
Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 4. Методи на базі криптографічних контрольних функцій |
ISO/IEC 9798-4:1999 |
|
ДСТУ ISO/IEC 9798-5:2014 |
Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 5. Механізми, що використовують методи нульової обізнаності |
ISO/IEC 9798-5:2009 |
IDT |
ДСТУ ISO/IEC 9798-6:2014 |
Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 6. Механізми, що використовують передавання даних вручну |
ISO/IEC 9798-6:2010 |
IDT |
ДСТУ ISO/IEC 10116:2014 |
Інформаційні технології. Методи забезпечення безпеки. Режими роботи для N-розрядного блочного шифру |
ISO/IEC 10116:2006 |
IDT |
ДСТУ ISO/IEC 10118-2:2014 |
Інформаційні технології. Методи захисту. Геш-функції. Частина 2. Геш-функції, що використовують n-бітовий блоковий алгоритм шифрування |
ISO/IEC 10118-2:2010 |
IDT |
ДСТУ ISO/IEC 10118-4:2014 |
Інформаційні технології. Методи захисту. Геш-функції. Частина 4. Геш-функції, що використовують модульну арифметику |
ISO/IEC 10118-4:1998 |
IDT |
ДСТУ ISO/IEC 11770-1:2014 |
Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 1. Структура |
ISO/IEC 11770-1:2010 |
IDT |
ДСТУ ISO/IEC 11770-2:2014 |
Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 2. Механізми, що використовують симетричні методи |
ISO/IEC 11770-2:2008 |
IDT |
ДСТУ ISO/IEC 11770-3:2014 |
Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 3. Механізми, що використовують асиметричні методи розроблення |
ISO/IEC 11770-3:2008 ISO/IEC 11770-3:2008/Cor 1:2009 |
IDT |
ДСТУ ISO/IEC 11770-4:2014 |
Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 4. Механізми, засновані на нестійких секретах |
ISO/IEC 11770-4:2006 |
IDT |
ДСТУ ISO/IEC 11770-5:2014 |
Інформаційні технології. Методи забезпечення безпеки. Керування ключами. Частина 5. Група керування ключами |
ISO/IEC 11770-5:2011 |
IDT |
ДСТУ ISO/IEC 12207:2014 |
Інженерія систем і програмного забезпечення. Процеси життєвого циклу програмного забезпечення |
ISO/IEC 12207:2008 |
IDT |
ДСТУ ISO/IEC 13888-1:2014 |
Інформаційні технології. Методи захисту. Неспростовність. Частина 1: Загальні положення |
ISO/IEC 13888-1:2009 |
IDT |
ДСТУ ISO/IEC 13888-2:2014 |
Інформаційні технології. Методи захисту. Неспростовність. Частина 2. Механізми використання симетричних методів |
ISO/IEC 13888-2:2010 |
IDT |
ДСТУ ISO/IEC 13888-3:2014 |
Інформаційні технології. Методи захисту. Неспростовність. Частина 3. Механізми використання асиметричних методів |
ISO/IEC 13888-3:2009 |
|
ДСТУ ISO/IEC 14764:2014 |
Інженерія програмного забезпечення. Процеси життєвого циклу програмного забезпечення. Технічне обслуговування |
ISO/IEC 14764:2006 |
IDT |
ДСТУ ISO/IEC 14888-1:2014 |
Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення |
ISO/IEC 14888-1:2008 |
IDT |
ДСТУ ISO/IEC 14888-2:2014 |
Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми на основі ідентифікаторів |
ISO/IEC 14888-2:2008 |
IDT |
ДСТУ ISO/IEC 14888-3:2014 |
Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 3. Механізми на основі сертифікатів |
ISO/IEC 14888-3:2006 |
IDT |
ДСТУ ISO/IEC 15288:2014 |
Інженерія систем і програмного забезпечення. Процеси життєвого циклу систем |
ISO/IEC 15288:2008 |
IDT |
ДСТУ ISO/IEC 15289:2014 |
Інженерія систем і програмного забезпечення. Контент життєвого циклу інформаційної продукції (документації) |
ISO/IEC 15289:2011 |
IDT |
ДСТУ ISO/IEC 15946-1:2014 |
Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 1. Загальні положення |
ISO/IEC 15946-1:2008 ISO/IEC 15946-1:2008/Cor 1:2009 |
IDT |
ДСТУ ISO/IEC 15946-5:2014 |
Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 1. Генерація еліптичних кривих |
ISO/IEC 15946-5:2009 |
IDT |
ДСТУ ISO/IEC 18014-1:2014 |
Інформаційні технології. Методи захисту. Послуги шпенпелювання часу. Частина 1. Основні положення |
ISO/IEC 18014-1:2008 |
IDT |
ДСТУ ISO/IEC 18014-2:2014 |
Інформаційні технології. Методи захисту. Послуги шпенпелювання часу. Частина 2. Механізми, що виробляють незалежні токени |
ISO/IEC 18014-2:2009 |
IDT |
ДСТУ ISO/IEC 18014-3:2014 |
Інформаційні технології. Методи захисту. Послуги шпенпелювання часу. Частина 3. Механізми, що виробляють зв'язані і токени |
ISO/IEC 18014-3:2009 |
IDT |
ДСТУ ISO/IEC 18031:2014 |
Інформаційні технології. Методи захисту. Випадкова генерація біт |
ISO/IEC 18031:2011 |
IDT |
ДСТУ ISO/IEC 18032:2014 |
Інформаційні технології. Методи захисту. Покоління простих чисел |
ISO/IEC 18032:2005 |
IDT |
ДСТУ ISO/IEC 19790:2014 |
Інформаційні технології. Методи захисту. Вимоги щодо захисту криптографічних модулів |
ISO/IEC 19790:2012 |
IDT |
ДСТУ ISO/IEC 29115:2014 |
Інформаційні технології. Методи забезпечення безпеки. Схема забезпечення автентифікації об'єкта |
ISO/IEC 29115:2013 |
IDT |
ДСТУ ISO/IEC 29191:2014 |
Інформаційні технології. Методи захисту. Вимоги до частково анонімної, частково роз'єднаної автентифікації |
ISO/IEC 29191:2012 |
IDT |
ДСТУ CWA 14167-1:2014 |
Вимоги безпеки для надійних систем управління сертифікатами для електронних підписів. Частина 1. Вимоги безпеки системи |
CWA 14167-1:2003 |
IDT |
ДСТУ CWA 14167-2:2014 |
Криптографічний модуль для операцій підписування CSP з резервуванням. Частина 2. Профіль захисту CMCSOB - Вперше |
CWA 14167-2:2004 |
IDT |
ДСТУ CWA 14167-4:2014 |
Криптографічний модуль для операцій підписування CSP. Частина 4. Профіль захисту CMCSO |
CWA 14167-4:2004 |
IDT |
ДСТУ CWA 15670:2014 |
Специфікація бізнес вимог, кросс промислового процесу сповіщення про перерахування |
CWA 15670:2007 |
IDT |
ДСТУ CWA 15671:2014 |
Специфікація бізнес вимог, кросс промислового процесу планування |
CWA 15671:2007 |
IDT |
ДСТУ CWA 15672:2014 |
Специфікація бізнес вимог, кросс промислового процесу доставки і отримання |
CWA 15672:2007 |
IDT |
ДСТУ CWA 15666:2014 |
Специфікація бізнес вимог, кросс промислового процесу електронних торгів |
CWA 15666:2007 |
IDT |
ДСТУ CWA 15667:2014 |
Специфікація бізнес вимог, кросс промислового процесу католгізації |
CWA 15667:2007 |
IDT |
ДСТУ CWA 15668:2014 |
Специфікація бізнес вимог, кросс промислового процесу створення рахунку |
CWA 15668:2007 |
IDT |
ДСТУ CWA 15669-1:2014 |
Специфікація бізнес вимог. Процес кросс промислового замовлення. Частина 2. Специфікація моделі глобального процесу замовлення |
CWA 15669-1:2007 |
IDT |
ДСТУ CWA 15669-2:2014 |
Специфікація бізнес вимог. Процес кросс промислового замовлення. Частина 2. Транзакція замовлення |
CWA 15669-2:2007 |
IDT |
ДСТУ CWA 15669-3:2014 |
Специфікація бізнес вимог. Процес кросс промислового замовлення. Частина 3. Транзакція зміни замовлення |
CWA 15669-3:2007 |
IDT |
ДСТУ CWA 15669-4:2014 |
Специфікація бізнес вимог. Процес кросс промислового замовлення. Частина 4. Транзакція відповіді на замовлення |
CWA 15669-4:2007 |
IDT |
ДСТУ CWA 15994:2014 |
Процес електронних торгів - Вперше |
CWA 15994:2009 |
IDT |
ДСТУ CWA 16022:2014 |
Графік проекту та управління витратами |
CWA 16022:2009 |
IDT |
ДСТУ CWA 16093:2014 |
Техніко-економічне обґрунтування для тестового стенду для глобального електронного бізнесу |
CWA 16093:2010 |
IDT |
Директор департаменту |
Л. М. Віткін |
Додаток 2
до наказу Міністерства економічного розвитку і торгівлі України
30.12.2014 N 1493
Позначення змін до національних стандартів України |
Назва національних стандартів України |
Позначення міжнародних стандартів |
Ступінь відповідності згідно з ДСТУ 1.7:2001 |
1 |
2 |
3 |
4 |
ДСТУ ISO/IEC 9798-3:2002/Зміна N 1:2014 |
Інформаційні технології. Методи захисту. Автентифікація суб'єктів. Частина 3. Механізми з використанням методу цифрового підпису |
ISO/IEC 9798-3:1998/Amd 1:2010 |
IDT |
ДСТУ ISO/IEC 10118-3:2005/Зміна N 1:2014 |
Інформаційні технології. Методи захисту. Геш-функції. Частина 3. Спеціалізовані геш-функції |
ISO/IEC 10118-3:2004/Amd 1:2006 |
IDT |
Директор департаменту технічного |
Л. М. Віткін |
Додаток 3
до наказу Міністерства економічного розвитку і торгівлі України
30.12.2014 N 1493
Позначення національних стандартів |
Назва національних стандартів |
1 |
2 |
ДСТУ 3918-99 (ISO/IEC 12207:1995) |
Інформаційні технології. Процеси життєвого циклу програмного забезпечення |
ДСТУ ISO/IEC 9594-8:2006 |
Інформаційні технології. Взаємозв'язок відкритих систем. Каталог. Частина 8. Основні положення щодо сертифікації відкритих ключів та атрибутів |
ДСТУ ISO/IEC 9797-1:2009 |
Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 1. Механізми, що використовують блокові шифри |
ДСТУ ISO/IEC 9797-2:2009 |
Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 2. Механізми, що використовують спеціалізовану геш-функцію |
ДСТУ ISO/IEC 9798-1:2002 |
Інформаційні технології. Методи захисту. Автентифікація суб'єктів. Частина 1. Загальні положення |
ДСТУ ISO/IEC 10118-2:2003 |
Інформаційні технології. Методи захисту. Геш-функції. Частина 2. Геш-функції з використанням n-бітового блокового шифру |
ДСТУ ISO/IEC 11770-1:2009 |
Інформаційні технології. Методи захисту. Керування ключами. Частина 1. Загальні положення |
ДСТУ ISO/IEC 11770-2:2002 |
Інформаційні технології. Методи захисту. Керування ключами. Частина 2. Механізми з використанням симетричних методів |
ДСТУ ISO/IEC 11770-3:2002 |
Інформаційні технології. Методи захисту. Керування ключами. Частина 3. Механізми із застосуванням асиметричних методів |
ДСТУ ISO/IEC 13888-1:2002 |
Інформаційні технології. Методи захисту. Неспростовність. Частина 1. Загальні положення |
ДСТУ ISO/IEC 13888-2:2009 |
Інформаційні технології. Методи захисту. Неспростовність. Частина 2. Механізми використання симетричних методів |
ДСТУ ISO/IEC 13888-3:2002 |
Інформаційні технології. Методи захисту. Неспростовність. Частина 3. Механізми з використанням асиметричних методів |
ДСТУ ISO/IEC 14764:2002 |
Інформаційні технології. Супровід програмного забезпечення |
ДСТУ ISO/IEC 14888-1:2002 |
Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення |
ДСТУ ISO/IEC 14888-2:2002 |
Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми на основі ідентифікаторів |
ДСТУ ISO/IEC 14888-3:2002 |
Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 3. Механізми на основі сертифікатів |
ДСТУ ISO/IEC 15288:2005 |
Інформаційні технології. Процеси життєвого циклу системи |
ДСТУ ISO/IEC 15946-1:2006 |
Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 1. Загальні положення |
ДСТУ ISO/IEC 18014-1:2006 |
Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 1. Основні положення |
ДСТУ ISO/IEC 18014-2:2006 |
Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 2. Механізми, що виробляють незалежні токени |
ДСТУ ISO/IEC 18014-3:2006 |
Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 3. Механізми, що виробляють зв'язані токени |
ДСТУ ISO/IEC 19790:2009 |
Інформаційні технології. Методи захисту. Вимоги щодо захисту криптографічних модулів |
Директор департаменту |
Л. М. Віткін |