18.12.2015 № 193 |
1 | ДСТУ ISO/IEC TR 19791:2015 |
Інформаційні технології. Методи захисту. Оцінювання безпеки операційних систем (ISO/IEC TR 19791:2010, IDT) - Вперше |
2 | ДСТУ ISO/IEC 29191:2015 |
Інформаційні технології. Методи захисту. Вимоги до частково анонімної, частково непов'язуваної автентифікації (ISO/IEC 29191:2012, IDT) - На заміну ДСТУ ISO/IEC 29191:2014 |
3 | ДСТУ ISO/IEC 14888-1:2015 |
Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення (ISO/IEC 14888-1:2008, IDT) - На заміну ДСТУ ISO/IEC 14888-1:2014 |
4 | ДСТУ ISO/IEC 14888-2:2015 |
Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел (ISO/IEC 14888-2:2008, IDT) - На заміну ДСТУ ISO/IEC 14888-2:2014 |
5 | ДСТУ ISO/IEC 14888-3:2015 |
Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 3. Механізми, що ґрунтуються на дискретному логарифмуванні (ISO/IEC 14888-3:2006; Cor 1:2007; Cor 2:2009; Amd 1:2010; Amd 2:2012, IDT) - На заміну ДСТУ ISO/IEC 14888-3:2014 |
6 | ДСТУ CWA 15669-1:2015 |
Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 1. Визначення глобальної моделі процесу оформлення замовлення (CWA 15669-1:2007, IDT) - На заміну ДСТУ CWA 15669-1:2014 |
7 | ДСТУ CWA 15669-2:2015 |
Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 2. Транзакція замовлення (CWA 15669-2:2007, IDT) - На заміну ДСТУ CWA 15669-2:2014 |
8 | ДСТУ CWA 15669-3:2015 |
Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 3. Транзакція зміни замовлення (CWA 15669-3:2007, IDT) - На заміну ДСТУ CWA 15669-3:2014 |
9 | ДСТУ CWA 15669-4:2015 |
Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 4. Транзакція відповіді на замовлення (CWA 15669-4:2007, IDT) - На заміну ДСТУ CWA 15669-4:2014 |
10 | ДСТУ CWA 15666:2015 |
Специфікація бізнес-вимог. Міжгалузевий електронний процес тендеру (CWA 15666:2007, IDT) - На заміну ДСТУ CWA 15666:2014 |
11 | ДСТУ ISO/IEC 18014-1:2015 |
Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 1. Основні положення (ISO/IEC 18014-1:2008, IDT) - На заміну ДСТУ ISO/IEC 18014-1:2014 |
12 | ДСТУ ISO/IEC 18014-2:2015 |
Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 2. Механізми, що виробляють незалежні токени (ISO/IEC 18014-2:2009, IDT) - На заміну ДСТУ ISO/IEC 18014-2:2014 |
13 | ДСТУ ISO/IEC 18014-3:2015 |
Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 3. Механізми, що виробляють зв'язані токени (ISO/IEC 18014-3:2009, IDT) - На заміну ДСТУ ISO/IEC 18014-3:2014 |
14 | ДСТУ ISO/IEC 15946-1:2015 |
Інформаційні технології. Методи захисту. Криптографічні методи на основі еліптичних кривих. Частина 1. Загальні положення (ISO/IEC 15946-1:2008; Cor 1:2009; Cor 2:2014, IDT) - На заміну ДСТУ ISO/IEC 15946-1:2014 |
15 | ДСТУ ISO/IEC 15946-5:2015 |
Інформаційні технології. Методи захисту. Криптографічні методи на основі еліптичних кривих. Частина 5. Генерування еліптичних кривих (ISO/IEC 15946-5:2009; Cor 1:2012, IDT) - На заміну ДСТУ ISO/IEC 15946-5:2014 |
16 | ДСТУ ISO/IEC 27000:2015 |
Інформаційні технології. Методи захисту. Система управління інформаційною безпекою. Огляд і словник (ISO/IEC 27000:2014, IDT) - Вперше |
17 | ДСТУ ISO/IEC 9796-3:2015 |
Інформаційні технології. Методи захисту. Схеми цифрового підпису, які забезпечують відновлення повідомлення. Частина 3. Механізми, що ґрунтуються на дискретному логарифмі (ISO/IEC 9796-3:2006, IDT) - На заміну ДСТУ ISO/IEC 9796-3:2014 |
18 | ДСТУ ISO/IEC 9796-2:2015 |
Інформаційні технології. Методи захисту. Схеми цифрового підпису, які забезпечують відновлення повідомлення. Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел (ISO/IEC 9796-2:2010, IDT) - На заміну ДСТУ ISO/IEC 9796-2:2014 |
19 | ДСТУ ETSI TS 102 778-1:2015 |
Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 1. Огляд серії PAdES - базові принципи PAdES (ETSI TS 102 778-1:2009, IDT) - Вперше |
20 | ДСТУ ETSI TS 102 778-2:2015 |
Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 2. Базовий PAdES - профілі, що базуються на ISO 32000-1 (ETSI TS 102 778-2:2009, IDT) - Вперше |
21 | ДСТУ ETSI TS 102 778-3:2015 |
Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 3. Посилений PAdES - профілі PAdES-BES і PadES-EPES (ETSI TS 102 778-3:2010, IDT) - Вперше |
22 | ДСТУ ETSI TS 102 778-4:2015 |
Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 4. Довгостроковий PAdES - профіль PAdES LTV (ETSI TS 102 778-4:2009, IDT) - Вперше |
23 | ДСТУ ETSI TS 102 778-5:2015 |
Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 5. PAdES для XML контенту - профілі для підписів XAdES (ETSI TS 102 778-5:2009, IDT) - Вперше |
24 | ДСТУ ETSI TS 102 437:2015 |
Електронні цифрові підписи та інфраструктура (ESI). Настанова з TS 101 456 (вимоги до політики органів сертифікації, які видають посилені сертифікати) (ETSI TS 102 437:2006, IDT) - Вперше |
25 | ДСТУ ISO/IEC 24745:2015 |
Інформаційні технології. Методи захисту. Захист біометричної інформації (ISO/IEC 24745:2011, IDT) - Вперше |
26 | ДСТУ ISO/IEC 24759:2015 |
Інформаційні технології. Методи захисту. Вимоги до тестування криптографічних модулів (ISO/IEC 24759:2014, IDT) - Вперше |
27 | ДСТУ ISO/IEC 18045:2015 |
Інформаційні технології. Методи захисту. Методологія оцінювання безпеки IT (ISO/IEC 18045:2008, IDT) - Вперше |
28 | ДСТУ CWA 15667:2015 |
Специфікація бізнес-вимог. Міжгалузевий процес надання каталогу (CWA 15667:2007, IDT) - На заміну ДСТУ CWA 15667:2014 |
29 | ДСТУ CWA 15668:2015 |
Специфікація бізнес-вимог. Міжгалузевий процес надання рахунку (CWA 15668:2007, IDT) - На заміну ДСТУ CWA 15668:2014 |
30 | ДСТУ CWA 15672:2015 |
Специфікація бізнес-вимог. Міжгалузевий процес відправлення та отримання (CWA 15672:2007, IDT) - На заміну ДСТУ CWA 15672:2014 |
31 | ДСТУ ISO/IEC 19790:2015 |
Інформаційні технології. Методи захисту. Вимоги безпеки до криптографічних модулів (ISO/IEC 19790:2012, IDT) - На заміну ДСТУ ISO/IEC 19790:2014 |
32 | ДСТУ ISO/IEC 24761:2015 |
Інформаційні технології. Методи захисту. Контекст автентифікації для біометрії (ISO/IEC 24761:2009; Cor 1:2013, IDT) - Вперше |
33 | ДСТУ ISO/IEC 27001:2015 |
Інформаційні технології. Методи захисту. Системи управління інформаційною безпекою. Вимоги (ISO/IEC 27001:2013; Cor 1:2014, IDT) - На заміну ДСТУ ISO/IEC 27001:2010 |
34 | ДСТУ ISO/IEC 27002:2015 |
Інформаційні технології. Методи захисту. Звід практик щодо заходів інформаційної безпеки (ISO/IEC 27002:2013; Cor 1:2014, IDT) - Вперше |
35 | ДСТУ ISO/IEC 27005:2015 |
Інформаційні технології. Методи захисту. Управління ризиками інформаційної безпеки (ISO/IEC 27005:2011, IDT) - Вперше |
36 | ДСТУ ISO/IEC 27006:2015 |
Інформаційні технології. Методи захисту. Вимоги до організацій, які надають послуги з аудиту і сертифікації систем управління інформаційною безпекою (ISO/IEC 27006:2011, IDT) - На заміну ДСТУ ISO/IEC 27006:2014 |
37 | ДСТУ ISO/IEC 9797-1:2015 |
Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 1. Механізми, що використовують блоковий шифр (ISO/IEC 9797-1:2011, IDT) - На заміну ДСТУ ISO/IEC 9797-1:2014 |
38 | ДСТУ ISO/IEC 9797-2:2015 |
Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 2. Механізми, що використовують спеціалізовану геш-функцію (ISO/IEC 9797-2:2011, IDT) - На заміну ДСТУ ISO/IEC 9797-2:2014 |
39 | ДСТУ ISO/IEC 9797-3:2015 |
Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 3. Механізми, що використовують універсальну геш-функцію (ISO/IEC 9797-3:2011, IDT) - На заміну ДСТУ ISO/IEC 9797-3:2014 |
40 | ДСТУ ISO/IEC 9798-1:2015 |
Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 1. Загальні положення (ISO/IEC 9798-1:2010, IDT) - На заміну ДСТУ ISO/IEC 9798-1:2014 |
41 | ДСТУ ISO/IEC 9798-2:2015 |
Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 2. Механізми, що використовують симетричні алгоритми шифрування (ISO/IEC 9798-2:2008; Cor 3:2013, IDT) - На заміну ДСТУ ISO/IEC 9798-2:2014 |
42 | ДСТУ ISO/IEC 9798-4:2015 |
Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 4. Методи, що використовують криптографічну перевірочну функцію (ISO/IEC 9798-4:1999; Cor 1:2009; Cor 2:2012, IDT) - На заміну ДСТУ ISO/IEC 9798-4:2014 |
43 | ДСТУ ISO/IEC 9798-5:2015 |
Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 5. Механізми, що використовують методи нульової обізнаності (ISO/IEC 9798-5:2009, IDT) - На заміну ДСТУ ISO/IEC 9798-5:2014 |
44 | ДСТУ ISO/IEC 9798-6:2015 |
Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 6. Механізми, що використовують ручне передавання даних (ISO/IEC 9798-6:2010, IDT) - На заміну ДСТУ ISO/IEC 9798-6:2014 |
45 | ДСТУ ISO/IEC 18031:2015 |
Інформаційні технології. Методи захисту. Генерування випадкових бітів (ISO/IEC 18031:2011; Cor 1:2014, IDT) - На заміну ДСТУ ISO/IEC 18031:2014 |
46 | ДСТУ ISO/IEC 18032:2015 |
Інформаційні технології. Методи захисту. Генерування простого числа (ISO/IEC 18032:2005, IDT) - На заміну ДСТУ ISO/IEC 18032:2014 |
47 | ДСТУ ISO/IEC 19792:2015 |
Інформаційні технології. Методи захисту. Оцінювання безпеки в біометрії (ISO/IEC 19792:2009, IDT) - Вперше |
48 | ДСТУ ISO/IEC 29115:2015 |
Інформаційні технології. Методи захисту. Структура гарантування автентифікації об'єктів (ISO/IEC 29115:2013, IDT) - На заміну ДСТУ ISO/IEC 29115:2014 |
49 | ДСТУ CWA 14167-1:2015 |
Вимоги безпеки до управління сертифікатами електронних підписів. Частина 1. Системні вимоги безпеки (CWA 14167-1:2003, IDT) - На заміну ДСТУ CWA 14167-1:2014 |
50 | ДСТУ CWA 14167-2:2015 |
Криптографічний модуль для послуг генерування ключів провайдером послуг сертифікації. Частина 2. Профіль захисту CMCSOB PP (CWA 14167-2:2004, IDT) - На заміну ДСТУ CWA 14167-2:2014 |
51 | ДСТУ CWA 14167-4:2015 |
Криптографічний модуль для операцій підписування провайдером послуг сертифікації. Частина 4. Профіль захисту CMCSO PP (CWA 14167-4:2004, IDT) - На заміну ДСТУ CWA 14167-4:2014 |
52 | ДСТУ ISO/IEC 18033-2:2015 |
Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 2. Асиметричні шифри (ISO/IEC 18033-2:2006, IDT) - Вперше |
53 |
( Дату набуття чинності стандарту перенесено з 01.01.2017 на 01.07.2016 згідно з Наказом Українського науково-дослідного і навчального центру проблем стандартизації, сертифікації та якості№ 131 від 13.05.2016 ) ДСТУ ISO/IEC 18033-3:2015 |
Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 3. Блокові шифри (ISO/IEC 18033-3:2010, IDT) - Вперше |
54 | ДСТУ ISO/IEC 18033-4:2015 |
Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 4. Потокові шифри (ISO/IEC 18033-4:2011, IDT) - Вперше |
55 | ДСТУ ISO/IEC 10118-2:2015 |
Інформаційні технології. Методи захисту. Геш-функції. Частина 2. Геш-функції, що використовують n-бітний блоковий шифр (ISO/IEC 10118-2:2010; Cor 1:2011, IDT) - На заміну ДСТУ ISO/IEC 10118-2:2014 |
56 | ДСТУ ISO/IEC 10118-4:2015 |
Інформаційні технології. Методи захисту. Геш-функції. Частина 4. Геш-функції, що використовують модульну арифметику (ISO/IEC 10118-4:1998; Cor 1:2014; Amd 1:2014, IDT) - На заміну ДСТУ ISO/IEC 10118-4:2014 |
57 | ДСТУ ETSI TS 102 158:2015 |
Електронні підписи та інфраструктура (ESI). Вимоги до політики для провайдерів послуг сертифікації, які видають сертифікати атрибутів, що використовуються з посиленими сертифікатами (ETSI TS 102 158:2003, IDT) - Вперше |
58 | ДСТУ ETSI TS 102 231:2015 |
Електронні підписи та інфраструктура (ESI). Надання узгодженої інформації про стан трастових послуг (ETSI TS 102 231:2009, IDT) - Вперше |
59 | ДСТУ CWA 16093:2015 |
Техніко-економічне обґрунтування глобального тестового стенду інтероперабельності е-бізнесу (CWA 16093:2010, IDT) - На заміну ДСТУ CWA 16093:2014 |
60 | ДСТУ ISO/IEC 11770-1:2015 |
Інформаційні технології. Методи захисту. Керування ключами. Частина 1. Основні положення (ISO/IEC 11770-1:2010, IDT) - На заміну ДСТУ ISO/IEC 11770-1:2014 |
61 | ДСТУ ISO/IEC 11770-2:2015 |
Інформаційні технології. Методи захисту. Керування ключами. Частина 2. Механізми з використанням симетричних методів (ISO/IEC 11770-2:2008; Cor 1:2009, IDT) - На заміну ДСТУ ISO/IEC 11770-2:2014 |
62 | ДСТУ ISO/IEC 11770-3:2015 |
Інформаційні технології. Методи захисту. Керування ключами. Частина 3. Механізми з використанням асиметричних методів (ISO/IEC 11770-3:2008; Cor 1:2009, IDT) - На заміну ДСТУ ISO/IEC 11770-3:2014 |
63 | ДСТУ ISO/IEC 11770-4:2015 |
Інформаційні технології. Методи захисту. Керування ключами. Частина 4. Механізми, засновані на нестійких секретах (ISO/IEC 11770-4:2008; Cor 1:2009, IDT) - На заміну ДСТУ ISO/IEC 11770-4:2014 |
64 | ДСТУ ISO/IEC 11770-5:2015 |
Інформаційні технології. Методи захисту. Керування ключами. Частина 5. Керування груповими ключами (ISO/IEC 11770-5:2011, IDT) - На заміну ДСТУ ISO/IEC 11770-5:2014 |
65 | ДСТУ ISO/IEC TR 15446:2015 |
Інформаційні технології. Методи захисту. Настанова щодо продукування профілів захисту і цілей захисту (ISO/IEC TR 15446:2009, IDT) - Вперше |
66 | ДСТУ ISO/IEC 13888-1:2015 |
Інформаційні технології. Методи захисту. Неспростовність. Частина 1. Загальні положення (ISO/IEC 13888-1:2009, IDT) - На заміну ДСТУ ISO/IEC 13888-1:2014 |
67 | ДСТУ ISO/IEC 13888-2:2015 |
Інформаційні технології. Методи захисту. Неспростовність. Частина 2. Механізми з використанням симетричних методів (ISO/IEC 13888-2:2010; Cor 1:2012, IDT) - На заміну ДСТУ ISO/IEC 13888-2:2014 |
68 | ДСТУ ISO/IEC 13888-3:2015 | Інформаційні технології. Методи захисту. Неспростовність. Частина 3. Механізми з використанням асиметричних методів (ISO/IEC 13888-3:2009, IDT) - На заміну ДСТУ ISO/IEC 13888-3:2014 |