Головна сторінка бізнес-порталу "Леонорм"

LeoMetr 2

Пропонуємо Вам замовляти Офіційні копії НД в електронному вигляді за допомогою інформаційної системи  "ЛЕОНОРМ-Інформ", або в магазині у нас на сайті, або листом на E-mail: mark@leonorm.lviv.ua ...

КОНТАКТИ НОВИНИ РЕЄСТРАЦІЯ МАГАЗИН НОРМАТИВНІ АКТИ ПОШУК (RUS)
 

ДЕРЖАВНЕ ПІДПРИЄМСТВО "УКРАЇНСЬКИЙ НАУКОВО-ДОСЛІДНИЙ І НАВЧАЛЬНИЙ ЦЕНТР ПРОБЛЕМ СТАНДАРТИЗАЦІЇ, СЕРТИФІКАЦІЇ ТА ЯКОСТІ"

НАКАЗ

від 18 грудня 2015 року N 193

Про прийняття нормативних документів України, гармонізованих з міжнародними та європейськими нормативними документами, скасування національних стандартів України

Відповідно до Закону України "Про стандартизацію" від 05.06.2014 N 1315-VII, з урахуванням висновків за результатами експертизи та виконання Програми робіт з національної стандартизації наказую:

1. Прийняти національні стандарти України, гармонізовані з міжнародними та європейськими нормативними документами, з набранням чинності з 01 січня 2017 року:

1

ДСТУ ISO/IEC TR 19791:2015

Інформаційні технології. Методи захисту. Оцінювання безпеки операційних систем
(ISO/IEC TR 19791:2010, IDT)
- Вперше

2

ДСТУ ISO/IEC 29191:2015

Інформаційні технології. Методи захисту. Вимоги до частково анонімної, частково непов'язуваної автентифікації
(ISO/IEC 29191:2012, IDT)
- На заміну ДСТУ ISO/IEC 29191:2014

3

ДСТУ ISO/IEC 14888-1:2015

Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення
(ISO/IEC 14888-1:2008, IDT)
- На заміну ДСТУ ISO/IEC 14888-1:2014

4

ДСТУ ISO/IEC 14888-2:2015

Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел
(ISO/IEC 14888-2:2008, IDT)
- На заміну ДСТУ ISO/IEC 14888-2:2014

5

ДСТУ ISO/IEC 14888-3:2015

Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 3. Механізми, що ґрунтуються на дискретному логарифмуванні
(ISO/IEC 14888-3:2006; Cor 1:2007; Cor 2:2009; Amd 1:2010; Amd 1:2012, IDT)
- На заміну ДСТУ ISO/IEC 14888-3:2014

6

ДСТУ CWA 15669-1:2015

Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 1. Визначення глобальної моделі процесу оформлення замовлення
(CWA 15669-1:2007, IDT)
- На заміну ДСТУ CWA 15669-1:2014

7

ДСТУ CWA 15669-2:2015

Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 2. Транзакція замовлення
(CWA 15669-2:2007, IDT)
- На заміну ДСТУ CWA 15669-2:2014

8

ДСТУ CWA 15669-3:2015

Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 3. Транзакція зміни замовлення
(CWA 15669-3:2007, IDT)
- На заміну ДСТУ CWA 15669-3:2014

9

ДСТУ CWA 15669-4:2015

Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 4. Транзакція відповіді на замовлення
(CWA 15669-4:2007, IDT)
- На заміну ДСТУ CWA 15669-4:2014

10

ДСТУ CWA 15666:2015

Специфікація бізнес-вимог. Міжгалузевий електронний процес тендеру
(CWA 15666:2007, IDT)
- На заміну ДСТУ CWA 15666:2014

11

ДСТУ ISO/IEC 18014-1:2015

Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 1. Основні положення
(ISO/IEC 18014-1:2008, IDT)
- На заміну ДСТУ ISO/IEC 18014-1:2014

12

ДСТУ ISO/IEC 18014-2:2015

Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 2. Механізми, виробляють незалежні токени
(ISO/IEC 18014-2:2009, IDT)
- На заміну ДСТУ ISO/IEC 18014-2:2014

13

ДСТУ ISO/IEC 18014-3:2015

Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 3. Механізми, виробляють зв'язані токени
(ISO/IEC 18014-3:2009, IDT)
- На заміну ДСТУ ISO/IEC 18014-3:2014

14

ДСТУ ISO/IEC 15946-1:2015

Інформаційні технології. Методи захисту. Криптографічні методи на основі еліптичних кривих. Частина 1. Загальні положення
(ISO/IEC 15946-1:2008; Cor 1:2009; Cor 2:2014, IDT)
- На заміну ДСТУ ISO/IEC 15946-1:2014

15

ДСТУ ISO/IEC 15946-5:2015

Інформаційні технології. Методи захисту. Криптографічні методи на основі еліптичних кривих. Частина 5. Генерація еліптичних кривих
(ISO/IEC 15946-5:2009; Cor 1:2012, IDT)
- На заміну ДСТУ ISO/IEC 15946-5:2014

16

ДСТУ ISO/IEC 27000:2015

Інформаційні технології. Методи захисту. Система управління інформаційною безпекою. Огляд і словник
(ISO/IEC 27000:2014, IDT)
- Вперше

17

ДСТУ ISO/IEC 9796-3:2015

Інформаційні технології. Методи захисту. Схеми цифрового підпису, які забезпечують відновлення повідомлення. Частина 3. Механізми, що ґрунтуються на дискретному логарифмі
(ISO/IEC 9796-3:2006, IDT)
- На заміну ДСТУ ISO/IEC 9796-3:2014

18

ДСТУ ISO/IEC 9796-3:2015

Інформаційні технології. Методи захисту. Схеми цифрового підпису, які забезпечують відновлення повідомлення. Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел
(ISO/IEC 9796-2:2010, IDT)
- На заміну ДСТУ ISO/IEC 9796-2:2014

19

ДСТУ ETSI TS 102 778-1:2015

Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 1. Огляд серії PAdES - базові принципи PAdES
(ETSI TS 102 778-1:2009, IDT)
- Вперше

20

ДСТУ ETSI TS 102 778-2:2015

Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 2. Базовий PAdES - профілі, що базуються на ISO 32000-1
(ETSI TS 102 778-2:2009, IDT)
- Вперше

21

ДСТУ ETSI TS 102 778-3:2015

Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 3. Посилений PAdES. Профілі PAdES-BES і PadES-EPES
(ETSI TS 102 778-3:2010, IDT)
- Вперше

22

ДСТУ ETSI TS 102 778-4:2015

Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 4. Довгостроковий PAdES. Профіль PAdES LTV
(ETSI TS 102 778-4:2009, IDT)
- Вперше

23

ДСТУ ETSI TS 102 778-5:2015

Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 5. PAdES для XML контенту. Профілі для підписів XAdES
(ETSI TS 102 778-5:2009, IDT)
- Вперше

24

ДСТУ ETSI TS 102 437:2015

Електронні цифрові підписи та інфраструктура (ESI). Настанова з TS 101 456 (вимоги до політики органів сертифікації, які видають посилені сертифікати)
(ETSI TS 102 437:2006, IDT)
- Вперше

25

ДСТУ ISO/IEC 24745:2015

Інформаційні технології. Методи захисту. Захист біометричної інформації
(ISO/IEC 24745:2011, IDT)
- Вперше

26

ДСТУ ISO/IEC 24759:2015

Інформаційні технології. Методи захисту. Вимоги до випробувань криптографічних модулів
(ISO/IEC 24759:2014, IDT)
- Вперше

27

ДСТУ ISO/IEC 18045:2015

Інформаційні технології. Методи захисту. Методологія оцінювання безпеки IT
(ISO/IEC 18045:2008, IDT)
- Вперше

28

ДСТУ CWA 15667:2015

Специфікація бізнес-вимог. Міжгалузевий процес каталогу
(CWA 15667:2007, IDT)
- На заміну ДСТУ CWA 15667:2014

29

ДСТУ CWA 15668:2015

Специфікація бізнес-вимог. Міжгалузевий процес надання рахунку
(CWA 15668:2007, IDT)
- На заміну ДСТУ CWA 15668:2014

30

ДСТУ CWA 15672:2015

Специфікація бізнес-вимог. Міжгалузевий процес відправлення та отримання
(CWA 15672:2007, IDT)
- На заміну ДСТУ CWA 15672:2014

31

ДСТУ ISO/IEC 19790:2015

Інформаційні технології. Методи захисту. Вимоги безпеки до криптографічних модулів
(ISO/IEC 19790:2012, IDT)
- На заміну ДСТУ ISO/IEC 19790:2014

32

ДСТУ ISO/IEC 24761:2015

Інформаційні технології. Методи захисту. Контекст автентифікації для біометрії
(ISO/IEC 24761:2009; Cor 1:2013, IDT)
- Вперше

33

ДСТУ ISO/IEC 27001:2015

Інформаційні технології. Методи захисту. Системи управління інформаційною безпекою. Вимоги
(ISO/IEC 27001:2013; Cor 1:2014, IDT)
- На заміну ДСТУ ISO/IEC 27001:2010

34

ДСТУ ISO/IEC 27002:2015

Інформаційні технології. Методи захисту. Звід практик щодо заходів інформаційної безпеки
(ISO/IEC 27002:2013; Cor 1:2014, IDT)
- Вперше

35

ДСТУ ISO/IEC 27005:2015

Інформаційні технології. Методи захисту. Управління ризиками інформаційної безпеки
(ISO/IEC 27005:2011, IDT)
- Вперше

36

ДСТУ ISO/IEC 27006:2015

Інформаційні технології. Методи захисту. Вимоги до організацій, які надають послуги з аудиту і сертифікації систем управління інформаційною безпекою
(ISO/IEC 27006:2011, IDT)
- На заміну ДСТУ ISO/IEC 27006:2014

37

ДСТУ ISO/IEC 9797-1:2015

Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 1. Механізми, що використовують блокові шрифти
(ISO/IEC 9797-1:2011, IDT)
- На заміну ДСТУ ISO/IEC 9797-1:2014

38

ДСТУ ISO/IEC 9797-2:2015

Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 2. Механізми з використанням спеціалізовану геш-функцію
(ISO/IEC 9797-2:2011, IDT)
- На заміну ДСТУ ISO/IEC 9797-2:2014

39

ДСТУ ISO/IEC 9797-3:2015

Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 3. Механізми, що використовують універсальну геш-функцію
(ISO/IEC 9797-3:2011, IDT)
- На заміну ДСТУ ISO/IEC 9797-3:2014

40

ДСТУ ISO/IEC 9798-1:2015

Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 1. Загальні положення
(ISO/IEC 9798-1:2010, IDT)
- На заміну ДСТУ ISO/IEC 9798-1:2014

41

ДСТУ ISO/IEC 9798-2:2015

Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 2. Механізми, що використовують алгоритми симетричного шифрування
(ISO/IEC 9798-2:2008; Cor 3:2013, IDT)
- На заміну ДСТУ ISO/IEC 9798-2:2014

42

ДСТУ ISO/IEC 9798-4:2015

Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 4. Методи на базі криптографічних контрольних функцій
(ISO/IEC 9798-4:1999; Cor 1:2009; Cor 2:2012, IDT)
- На заміну ДСТУ ISO/IEC 9798-4:2014

43

ДСТУ ISO/IEC 9798-5:2015

Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 5. Механізми, що використовують методи нульової обізнаності
(ISO/IEC 9798-5:2009, IDT)
- На заміну ДСТУ ISO/IEC 9798-5:2014

44

ДСТУ ISO/IEC 9798-6:2015

Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 6. Механізми, що використовують ручну передачу даних
(ISO/IEC 9798-6:2010, IDT)
- На заміну ДСТУ ISO/IEC 9798-6:2014

45

ДСТУ ISO/IEC 18031:2015

Інформаційні технології. Методи захисту. Випадкова генерація біт
(ISO/IEC 18031:2011; Cor 1:2014, IDT)
- На заміну ДСТУ ISO/IEC 18031:2014

46

ДСТУ ISO/IEC 18032:2015

Інформаційні технології. Методи захисту. Покоління простих чисел
(ISO/IEC 18032:2005, IDT)
- На заміну ДСТУ ISO/IEC 18032:2014

47

ДСТУ ISO/IEC 19792:2015

Інформаційні технології. Методи захисту. Оцінювання убезпечення біометричних характеристик
(ISO/IEC 19792:2009, IDT)
- Вперше

48

ДСТУ ISO/IEC 29115:2015

Інформаційні технології. Методи захисту. Основні положення гарантування достовірності об'єкту
(ISO/IEC 29115:2013, IDT)
- На заміну ДСТУ ISO/IEC 29115:2014

49

ДСТУ CWA 14167-1:2015

Вимоги безпеки до управління сертифікатами електронних підписів. Частина 1. Системні вимоги безпеки
(CWA 14167-1:2003, IDT)
- На заміну ДСТУ CWA 14167-1:2014

50

ДСТУ CWA 14167-2:2015

Криптографічний модуль для послуг генерування ключів провайдером послуг сертифікації. Частина 2. Профіль захисту CMCSOB PP
(CWA 14167-2:2004, IDT)
- На заміну ДСТУ CWA 14167-2:2014

51

ДСТУ CWA 14167-4:2015

Криптографічний модуль для операцій підписування провайдером послуг сертифікації. Частина 4. Профіль захисту CMCSO PP
(CWA 14167-4:2004, IDT)
- На заміну ДСТУ CWA 14167-4:2014

52

ДСТУ ISO/IEC 18033-2:2015

Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 2. Асиметричні шифри
(ISO/IEC 18033-2:2006, IDT)
- Вперше

53

ДСТУ ISO/IEC 18033-3:2015

Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 3. Блокові шифри
(ISO/IEC 18033-3:2010, IDT)
- Вперше

54

ДСТУ ISO/IEC 18033-4:2015

Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 4. Потокові шифри
(ISO/IEC 18033-4:2011, IDT)
- Вперше

55

ДСТУ ISO/IEC 10118-2:2015

Інформаційні технології. Методи захисту. Геш-функції. Частина 2. Геш-функції, що використовують n-бітний блоковий шифр
(ISO/IEC 10118-2:2010; Cor 1:2011, IDT)
- На заміну ДСТУ ISO/IEC 10118-2:2014

56

ДСТУ ISO/IEC 10118-4:2015

Інформаційні технології. Методи захисту. Геш-функції. Частина 4. Геш-функції, що використовують модульну арифметику
(ISO/IEC 10118-4:1998; Cor 1:2014; Amd 1:2014, IDT)
- На заміну ДСТУ ISO/IEC 10118-4:2014

57

ДСТУ ETSI TS 102 158:2015

Електронні підписи та інфраструктура (ESI). Вимоги до політики для провайдерів послуг сертифікації, які видають сертифікати атрибутів, що використовуються з посиленими сертифікатами
(ETSI TS 102 158:2003, IDT)
- Вперше

58

ДСТУ ETSI TS 102 231:2015

Електронні підписи та інфраструктура (ESI). Надання узгодженої інформації про стан трастових послуг
(ETSI TS 102 231:2009, IDT)
- Вперше

59

ДСТУ CWA 16093:2015

Техніко-економічне обґрунтування глобального тестового стенду інтероперабельності е-бізнесу
(CWA 16093:2010, IDT)
- На заміну ДСТУ CWA 16093:2014

60

ДСТУ ISO/IEC 11770-1:2015

Інформаційні технології. Методи захисту. Керування ключами. Частина 1. Основні положення
(ISO/IEC 11770-1:2010, IDT)
- На заміну ДСТУ ISO/IEC 11770-1:2014

61

ДСТУ ISO/IEC 11770-2:2015

Інформаційні технології. Методи захисту. Керування ключами. Частина 2. Механізми з використанням симетричних методів
(ISO/IEC 11770-2:2008; Cor 1:2009, IDT)
- На заміну ДСТУ ISO/IEC 11770-2:2014

62

ДСТУ ISO/IEC 11770-3:2015

Інформаційні технології. Методи захисту. Керування ключами. Частина 3. Механізми з використанням асиметричних методів
(ISO/IEC 11770-3:2008; Cor 1:2009, IDT)
- На заміну ДСТУ ISO/IEC 11770-3:2014

63

ДСТУ ISO/IEC 11770-4:2015

Інформаційні технології. Методи захисту. Керування ключами. Частина 4. Механізми, засновані на нестійких секретах
(ISO/IEC 11770-4:2008; Cor 1:2009, IDT)
- На заміну ДСТУ ISO/IEC 11770-4:2014

64

ДСТУ ISO/IEC 11770-5:2015

Інформаційні технології. Методи захисту. Керування ключами. Частина 5. Керування груповими ключами
(ISO/IEC 11770-5:2008, IDT)
- На заміну ДСТУ ISO/IEC 11770-5:2014

65

ДСТУ ISO/IEC TR 15446:2015

Інформаційні технології. Методи захисту. Настанова щодо продукування профілів захисту і цілей захисту
(ISO/IEC TR 15446:2009, IDT)
- Вперше

66

ДСТУ ISO/IEC 13888-1:2015

Інформаційні технології. Методи захисту. Неспростовність. Частина 1. Загальні положення
(ISO/IEC 13888-1:2009, IDT)
- На заміну ДСТУ ISO/IEC 13888-1:2014

67

ДСТУ ISO/IEC 13888-2:2015

Інформаційні технології. Методи захисту. Неспростовність. Частина 2. Механізми з використанням симетричних методів
(ISO/IEC 13888-2:2010; Cor 1:2012, IDT)
- На заміну ДСТУ ISO/IEC 13888-2:2014

68

ДСТУ ISO/IEC 13888-3:2015

Інформаційні технології. Методи захисту. Неспростовність. Частина 3. Механізми з використанням асиметричних методів
(ISO/IEC 13888-3:2009, IDT)
- На заміну ДСТУ ISO/IEC 13888-2:2014

2. Скасувати національні стандарти в Україні з 1 липня 2017 року:

1

ДСТУ ISO/IEC 29191:2014

Інформаційні технології. Методи захисту. Вимоги до частково анонімної, частково роз'єднаної автентифікації

2

ДСТУ ISO/IEC 14888-1:2014

Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення

3

ДСТУ ISO/IEC 14888-2:2014

Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми на основі ідентифікаторів

4

ДСТУ ISO/IEC 14888-3:2014

Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 3. Механізми на основі сертифікатів

5

ДСТУ CWA 15669-1:2014

Специфікація бізнес вимог, кросс промислового замовлення. Частина 1. Специфікація моделі глобального процесу замовлення

6

ДСТУ CWA 15669-2:2014

Специфікація бізнес вимог, кросс промислового замовлення. Частина 2. Транзакція замовлення

7

ДСТУ CWA 15669-3:2014

Специфікація бізнес вимог, кросс промислового замовлення. Частина 3. Транзакція зміни замовлення

8

ДСТУ CWA 15669-4:2014

Специфікація бізнес вимог, кросс промислового замовлення. Частина 4. Транзакція відповіді на замовлення

9

ДСТУ CWA 15666:2014

Специфікація бізнес вимог, кросс промислового процесу електронних торгів

10

ДСТУ ISO/IEC 18014-1:2014

Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 1. Основні положення

11

ДСТУ ISO/IEC 18014-2:2014

Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 2. Механізми, виробляють незалежні токени

12

ДСТУ ISO/IEC 18014-3:2014

Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 3. Механізми, виробляють зв'язані токени

13

ДСТУ ISO/IEC 15946-1:2014

Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 1. Загальні положення

14

ДСТУ ISO/IEC 15946-5:2014

Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 5. Генерація еліптичних кривих

15

ДСТУ ISO/IEC 9796-2:2014

Інформаційні технології. Методи забезпечення безпеки. Цифрові схеми підпису, що забезпечують відновлення повідомлень. Частина 2. Основні механізми факторизації цілих чисел

16

ДСТУ ISO/IEC 9796-3:2014

Інформаційні технології. Методи забезпечення безпеки. Цифрові схеми підпису, що забезпечують відновлення повідомлень. Частина 3. Основні механізми дискретного логарифма

17

ДСТУ CWA 15667:2014

Специфікація бізнес вимог, кросс промислового процесу католгізації

18

ДСТУ CWA 15668:2014

Специфікація бізнес вимог, кросс промислового процесу створення рахунку

19

ДСТУ CWA 15672:2014

Специфікація бізнес вимог, кросс промислового процесу доставки і отримання

20

ДСТУ ISO/IEC 19790:2014

Інформаційні технології. Методи захисту. Вимоги щодо захисту криптографічних модулів

21

ДСТУ ISO/IEC 27001:2010

Інформаційні технології. Методи захисту. Системи управління інформаційною безпекою. Вимоги

22

ДСТУ ISO/IEC 27006:2014

Інформаційні технології. Методи захисту. Вимоги до організацій, що здійснюють аудит і сертифікацію систем менеджменту інформаційної безпеки

23

ДСТУ ISO/IEC 9797-1:2014

Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 1. Механізми, що використовують блокові шрифти

24

ДСТУ ISO/IEC 9797-2:2014

Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 1. Механізми, що використовують універсальну геш-функцію

25

ДСТУ ISO/IEC 9797-3:2014

Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 3. Механізми, що використовують спеціалізовану геш-функцію

26

ДСТУ ISO/IEC 9798-1:2014

Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 1. Загальні положення

27

ДСТУ ISO/IEC 9798-2:2014

Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 1. Механізми, що використовують алгоритми симетричного шифрування

28

ДСТУ ISO/IEC 9798-4:2014

Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 4. Методи на базі криптографічних контрольних функцій

29

ДСТУ ISO/IEC 9798-5:2014

Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 5. Механізми, що використовують методи нульової обізнаності

30

ДСТУ ISO/IEC 9798-6:2014

Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 6. Механізми, що використовують передавання даних вручну

31

ДСТУ ISO/IEC 18031:2014

Інформаційні технології. Методи захисту. Випадкова генерація біт

32

ДСТУ ISO/IEC 18032:2014

Інформаційні технології. Методи захисту. Покоління простих чисел

33

ДСТУ ISO/IEC 29115:2014

Інформаційні технології. Методи забезпечення безпеки. Схема забезпечення автентифікації безпеки

34

ДСТУ CWA 14167-1:2014

Вимоги безпеки для надійних систем управління сертифікатами для електронних підписів. Частина 1. Вимоги безпеки системи

35

ДСТУ CWA 14167-2:2014

Криптографічний модуль для операцій підписування CSP з резервуванням. Частина 2. Профіль захисту CMCSOB

36

ДСТУ CWA 14167-4:2014

Криптографічний модуль для операцій підписування CSP. Частина 4. Профіль захисту CMCSO

37

ДСТУ ISO/IEC 10118-2:2014

Інформаційні технології. Методи захисту. Геш-функції. Частина 2. Геш-функції, що використовують n-бітовий блоковий алгоритм шифрування

38

ДСТУ ISO/IEC 10118-4:2014

Інформаційні технології. Методи захисту. Геш-функції. Частина 4. Геш-функції, що використовують модульну арифметику

39

ДСТУ CWA 16093:2014

Техніко-економічне обґрунтування для тестового стенду для глобального електронного бізнесу

40

ДСТУ ISO/IEC 11770-1:2014

Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 1. Структура

41

ДСТУ ISO/IEC 11770-2:2014

Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 2. Механізми, що використовують симетричні методи

42

ДСТУ ISO/IEC 11770-3:2014

Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 3. Механізми, що використовують асиметричні методи розроблення

43

ДСТУ ISO/IEC 11770-4:2014

Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 4. Механізми, засновані на нестійких секретах

44

ДСТУ ISO/IEC 11770-5:2014

Інформаційні технології. Методи забезпечення безпеки. Керування ключами. Частина 5. Група керування ключами

45

ДСТУ ISO/IEC 13888-1:2014

Інформаційні технології. Методи захисту. Неспростовність. Частина 1. Загальні положення

46

ДСТУ ISO/IEC 13888-2:2014

Інформаційні технології. Методи захисту. Неспростовність. Частина 2. Механізми використання симетричних методів

47

ДСТУ ISO/IEC 13888-3:2014

Інформаційні технології. Методи захисту. Неспростовність. Частина 3. Механізми з використанням асиметричних методів

3. Начальнику відділу інформаційних технологій забезпечити оприлюднення цього наказу на офіційному веб-сайті ДП "УкрНДНЦ".

4. Начальнику національного фонду нормативних документів забезпечити опублікування цього наказу в черговому виданні щомісячного інформаційного покажчика "Стандарти".

5. Начальнику відділу наукового редагування нормативних документів видати прийняті цим наказом національні нормативні документи не пізніше ніж за 90 днів до дня набрання ними чинності.

6. Начальнику загального відділу довести цей наказ до відома виконавців.

7. Контроль за виконанням цього наказу залишається за керівником підприємства чи особою, яка виконує його обов'язки.

 

Т. в. о. генерального директора

С. О. Шевцов


Назад

 


ПРОДУКЦІЯ ТА ПОСЛУГИ

СУПРОВІД ПРОДУКТІВ

 СИСТЕМИ

ПОСИЛАННЯ

КЛІЄНТИ

ДОПОМОГА

Сторінка "ЛЕОНОРМ" на facebook

  БД «Електронний Реєстр Технічних регламентів України Нова БД "Нормативно-правові документи ветеринарної медицини"   http://www.germiona.com.ua/  
 

 

Copyright © 2004-2023, ЛЕОНОРМ.