1. Правова система ipLex360
  2. Законодавство
  3. Наказ


ДЕРЖАВНЕ ПІДПРИЄМСТВО "УКРАЇНСЬКИЙ НАУКОВО-ДОСЛІДНИЙ І НАВЧАЛЬНИЙ ЦЕНТР ПРОБЛЕМ СТАНДАРТИЗАЦІЇ, СЕРТИФІКАЦІЇ ТА ЯКОСТІ"
НАКАЗ
18.12.2015 № 193
Про прийняття нормативних документів України, гармонізованих з міжнародними та європейськими нормативними документами, скасування національних стандартів України
( Із змінами, внесеними згідно з Наказами Українського науково-дослідного і навчального центру проблем стандартизації, сертифікації та якості № 45 від 23.02.2016 № 100 від 06.04.2016 № 131 від 13.05.2016 № 7 від 23.01.2017 № 278 від 14.09.2017 )
Відповідно до Закону України "Про стандартизацію" від 05.06.2014 № 1315-VII, з урахуванням висновків за результатами експертизи та виконання Програми робіт з національної стандартизації
НАКАЗУЮ:
1. Прийняти національні стандарти України, гармонізовані з міжнародними та європейськими нормативними документами, з набранням чинності з 01 січня 2017 року:
1 ДСТУ ISO/IEC TR 19791:2015 Інформаційні технології. Методи захисту. Оцінювання безпеки операційних систем
(ISO/IEC TR 19791:2010, IDT)
- Вперше
2 ДСТУ ISO/IEC 29191:2015 Інформаційні технології. Методи захисту. Вимоги до частково анонімної, частково непов'язуваної автентифікації
(ISO/IEC 29191:2012, IDT)
- На заміну ДСТУ ISO/IEC 29191:2014
3 ДСТУ ISO/IEC 14888-1:2015 Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення
(ISO/IEC 14888-1:2008, IDT)
- На заміну ДСТУ ISO/IEC 14888-1:2014
4 ДСТУ ISO/IEC 14888-2:2015 Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел
(ISO/IEC 14888-2:2008, IDT)
- На заміну ДСТУ ISO/IEC 14888-2:2014
5 ДСТУ ISO/IEC 14888-3:2015 Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 3. Механізми, що ґрунтуються на дискретному логарифмуванні
(ISO/IEC 14888-3:2006; Cor 1:2007;
Cor 2:2009; Amd 1:2010; Amd 2:2012, IDT)
- На заміну ДСТУ ISO/IEC 14888-3:2014
6 ДСТУ CWA 15669-1:2015 Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 1. Визначення глобальної моделі процесу оформлення замовлення
(CWA 15669-1:2007, IDT)
- На заміну ДСТУ CWA 15669-1:2014
7 ДСТУ CWA 15669-2:2015 Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 2. Транзакція замовлення
(CWA 15669-2:2007, IDT)
- На заміну ДСТУ CWA 15669-2:2014
8 ДСТУ CWA 15669-3:2015 Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 3. Транзакція зміни замовлення
(CWA 15669-3:2007, IDT)
- На заміну ДСТУ CWA 15669-3:2014
9 ДСТУ CWA 15669-4:2015 Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 4. Транзакція відповіді на замовлення
(CWA 15669-4:2007, IDT)
- На заміну ДСТУ CWA 15669-4:2014
10 ДСТУ CWA 15666:2015 Специфікація бізнес-вимог. Міжгалузевий електронний процес тендеру
(CWA 15666:2007, IDT)
- На заміну ДСТУ CWA 15666:2014
11 ДСТУ ISO/IEC 18014-1:2015 Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 1. Основні положення
(ISO/IEC 18014-1:2008, IDT)
- На заміну ДСТУ ISO/IEC 18014-1:2014
12 ДСТУ ISO/IEC 18014-2:2015 Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 2. Механізми, що виробляють незалежні токени
(ISO/IEC 18014-2:2009, IDT)
- На заміну ДСТУ ISO/IEC 18014-2:2014
13 ДСТУ ISO/IEC 18014-3:2015 Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 3. Механізми, що виробляють зв'язані токени
(ISO/IEC 18014-3:2009, IDT)
- На заміну ДСТУ ISO/IEC 18014-3:2014
14 ДСТУ ISO/IEC 15946-1:2015 Інформаційні технології. Методи захисту. Криптографічні методи на основі еліптичних кривих. Частина 1. Загальні положення
(ISO/IEC 15946-1:2008; Cor 1:2009; Cor 2:2014, IDT)
- На заміну ДСТУ ISO/IEC 15946-1:2014
15 ДСТУ ISO/IEC 15946-5:2015 Інформаційні технології. Методи захисту. Криптографічні методи на основі еліптичних кривих. Частина 5. Генерування еліптичних кривих
(ISO/IEC 15946-5:2009; Cor 1:2012, IDT)
- На заміну ДСТУ ISO/IEC 15946-5:2014
16 ДСТУ ISO/IEC 27000:2015 Інформаційні технології. Методи захисту. Система управління інформаційною безпекою. Огляд і словник
(ISO/IEC 27000:2014, IDT)
- Вперше
17 ДСТУ ISO/IEC 9796-3:2015 Інформаційні технології. Методи захисту. Схеми цифрового підпису, які забезпечують відновлення повідомлення. Частина 3. Механізми, що ґрунтуються на дискретному логарифмі
(ISO/IEC 9796-3:2006, IDT)
- На заміну ДСТУ ISO/IEC 9796-3:2014
18 ДСТУ ISO/IEC 9796-2:2015 Інформаційні технології. Методи захисту. Схеми цифрового підпису, які забезпечують відновлення повідомлення. Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел
(ISO/IEC 9796-2:2010, IDT)
- На заміну ДСТУ ISO/IEC 9796-2:2014
19 ДСТУ ETSI TS 102 778-1:2015 Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 1. Огляд серії PAdES - базові принципи PAdES
(ETSI TS 102 778-1:2009, IDT)
- Вперше
20 ДСТУ ETSI TS 102 778-2:2015 Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 2. Базовий PAdES - профілі, що базуються на ISO 32000-1
(ETSI TS 102 778-2:2009, IDT)
- Вперше
21 ДСТУ ETSI TS 102 778-3:2015 Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 3. Посилений PAdES - профілі PAdES-BES і PadES-EPES (ETSI TS 102 778-3:2010, IDT)
- Вперше
22 ДСТУ ETSI TS 102 778-4:2015 Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 4. Довгостроковий PAdES - профіль PAdES LTV
(ETSI TS 102 778-4:2009, IDT)
- Вперше
23 ДСТУ ETSI TS 102 778-5:2015 Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 5. PAdES для XML контенту - профілі для підписів XAdES (ETSI TS 102 778-5:2009, IDT)
- Вперше
24 ДСТУ ETSI TS 102 437:2015 Електронні цифрові підписи та інфраструктура (ESI). Настанова з TS 101 456 (вимоги до політики органів сертифікації, які видають посилені сертифікати)
(ETSI TS 102 437:2006, IDT)
- Вперше
25 ДСТУ ISO/IEC 24745:2015 Інформаційні технології. Методи захисту. Захист біометричної інформації
(ISO/IEC 24745:2011, IDT)
- Вперше
26 ДСТУ ISO/IEC 24759:2015 Інформаційні технології. Методи захисту. Вимоги до тестування криптографічних модулів
(ISO/IEC 24759:2014, IDT)
- Вперше
27 ДСТУ ISO/IEC 18045:2015 Інформаційні технології. Методи захисту. Методологія оцінювання безпеки IT
(ISO/IEC 18045:2008, IDT)
- Вперше
28 ДСТУ CWA 15667:2015 Специфікація бізнес-вимог. Міжгалузевий процес надання каталогу
(CWA 15667:2007, IDT)
- На заміну ДСТУ CWA 15667:2014
29 ДСТУ CWA 15668:2015 Специфікація бізнес-вимог. Міжгалузевий процес надання рахунку
(CWA 15668:2007, IDT)
- На заміну ДСТУ CWA 15668:2014
30 ДСТУ CWA 15672:2015 Специфікація бізнес-вимог. Міжгалузевий процес відправлення та отримання
(CWA 15672:2007, IDT)
- На заміну ДСТУ CWA 15672:2014
31 ДСТУ ISO/IEC 19790:2015 Інформаційні технології. Методи захисту. Вимоги безпеки до криптографічних модулів
(ISO/IEC 19790:2012, IDT)
- На заміну ДСТУ ISO/IEC 19790:2014
32 ДСТУ ISO/IEC 24761:2015 Інформаційні технології. Методи захисту. Контекст автентифікації для біометрії
(ISO/IEC 24761:2009; Cor 1:2013, IDT)
- Вперше
33 ДСТУ ISO/IEC 27001:2015 Інформаційні технології. Методи захисту. Системи управління інформаційною безпекою. Вимоги
(ISO/IEC 27001:2013; Cor 1:2014, IDT)
- На заміну ДСТУ ISO/IEC 27001:2010
34 ДСТУ ISO/IEC 27002:2015 Інформаційні технології. Методи захисту. Звід практик щодо заходів інформаційної безпеки
(ISO/IEC 27002:2013; Cor 1:2014, IDT)
- Вперше
35 ДСТУ ISO/IEC 27005:2015 Інформаційні технології. Методи захисту. Управління ризиками інформаційної безпеки
(ISO/IEC 27005:2011, IDT)
- Вперше
36 ДСТУ ISO/IEC 27006:2015 Інформаційні технології. Методи захисту. Вимоги до організацій, які надають послуги з аудиту і сертифікації систем управління інформаційною безпекою
(ISO/IEC 27006:2011, IDT)
- На заміну ДСТУ ISO/IEC 27006:2014
37 ДСТУ ISO/IEC 9797-1:2015 Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 1. Механізми, що використовують блоковий шифр
(ISO/IEC 9797-1:2011, IDT)
- На заміну ДСТУ ISO/IEC 9797-1:2014
38 ДСТУ ISO/IEC 9797-2:2015 Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 2. Механізми, що використовують спеціалізовану геш-функцію
(ISO/IEC 9797-2:2011, IDT)
- На заміну ДСТУ ISO/IEC 9797-2:2014
39 ДСТУ ISO/IEC 9797-3:2015 Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 3. Механізми, що використовують універсальну геш-функцію
(ISO/IEC 9797-3:2011, IDT)
- На заміну ДСТУ ISO/IEC 9797-3:2014
40 ДСТУ ISO/IEC 9798-1:2015 Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 1. Загальні положення
(ISO/IEC 9798-1:2010, IDT)
- На заміну ДСТУ ISO/IEC 9798-1:2014
41 ДСТУ ISO/IEC 9798-2:2015 Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 2. Механізми, що використовують симетричні алгоритми шифрування
(ISO/IEC 9798-2:2008; Cor 3:2013, IDT)
- На заміну ДСТУ ISO/IEC 9798-2:2014
42 ДСТУ ISO/IEC 9798-4:2015 Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 4. Методи, що використовують криптографічну перевірочну функцію
(ISO/IEC 9798-4:1999; Cor 1:2009; Cor 2:2012, IDT)
- На заміну ДСТУ ISO/IEC 9798-4:2014
43 ДСТУ ISO/IEC 9798-5:2015 Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 5. Механізми, що використовують методи нульової обізнаності
(ISO/IEC 9798-5:2009, IDT)
- На заміну ДСТУ ISO/IEC 9798-5:2014
44 ДСТУ ISO/IEC 9798-6:2015 Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 6. Механізми, що використовують ручне передавання даних
(ISO/IEC 9798-6:2010, IDT)
- На заміну ДСТУ ISO/IEC 9798-6:2014
45 ДСТУ ISO/IEC 18031:2015 Інформаційні технології. Методи захисту. Генерування випадкових бітів
(ISO/IEC 18031:2011; Cor 1:2014, IDT)
- На заміну ДСТУ ISO/IEC 18031:2014
46 ДСТУ ISO/IEC 18032:2015 Інформаційні технології. Методи захисту. Генерування простого числа
(ISO/IEC 18032:2005, IDT)
- На заміну ДСТУ ISO/IEC 18032:2014
47 ДСТУ ISO/IEC 19792:2015 Інформаційні технології. Методи захисту. Оцінювання безпеки в біометрії
(ISO/IEC 19792:2009, IDT)
- Вперше
48 ДСТУ ISO/IEC 29115:2015 Інформаційні технології. Методи захисту. Структура гарантування автентифікації об'єктів
(ISO/IEC 29115:2013, IDT)
- На заміну ДСТУ ISO/IEC 29115:2014
49 ДСТУ CWA 14167-1:2015 Вимоги безпеки до управління сертифікатами електронних підписів. Частина 1. Системні вимоги безпеки
(CWA 14167-1:2003, IDT)
- На заміну ДСТУ CWA 14167-1:2014
50 ДСТУ CWA 14167-2:2015 Криптографічний модуль для послуг генерування ключів провайдером послуг сертифікації. Частина 2. Профіль захисту CMCSOB PP
(CWA 14167-2:2004, IDT)
- На заміну ДСТУ CWA 14167-2:2014
51 ДСТУ CWA 14167-4:2015 Криптографічний модуль для операцій підписування провайдером послуг сертифікації. Частина 4. Профіль захисту CMCSO PP
(CWA 14167-4:2004, IDT)
- На заміну ДСТУ CWA 14167-4:2014
52 ДСТУ ISO/IEC 18033-2:2015 Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 2. Асиметричні шифри
(ISO/IEC 18033-2:2006, IDT)
- Вперше
53 ( Дату набуття чинності стандарту перенесено з 01.01.2017 на 01.07.2016 згідно з Наказом Українського науково-дослідного і навчального центру проблем стандартизації, сертифікації та якості№ 131 від 13.05.2016
)
ДСТУ ISO/IEC 18033-3:2015
Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 3. Блокові шифри
(ISO/IEC 18033-3:2010, IDT)
- Вперше
54 ДСТУ ISO/IEC 18033-4:2015 Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 4. Потокові шифри
(ISO/IEC 18033-4:2011, IDT)
- Вперше
55 ДСТУ ISO/IEC 10118-2:2015 Інформаційні технології. Методи захисту. Геш-функції. Частина 2. Геш-функції, що використовують n-бітний блоковий шифр
(ISO/IEC 10118-2:2010; Cor 1:2011, IDT)
- На заміну ДСТУ ISO/IEC 10118-2:2014
56 ДСТУ ISO/IEC 10118-4:2015 Інформаційні технології. Методи захисту. Геш-функції. Частина 4. Геш-функції, що використовують модульну арифметику
(ISO/IEC 10118-4:1998; Cor 1:2014; Amd 1:2014, IDT)
- На заміну ДСТУ ISO/IEC 10118-4:2014
57 ДСТУ ETSI TS 102 158:2015 Електронні підписи та інфраструктура (ESI). Вимоги до політики для провайдерів послуг сертифікації, які видають сертифікати атрибутів, що використовуються з посиленими сертифікатами
(ETSI TS 102 158:2003, IDT)
- Вперше
58 ДСТУ ETSI TS 102 231:2015 Електронні підписи та інфраструктура (ESI). Надання узгодженої інформації про стан трастових послуг
(ETSI TS 102 231:2009, IDT)
- Вперше
59 ДСТУ CWA 16093:2015 Техніко-економічне обґрунтування глобального тестового стенду інтероперабельності е-бізнесу
(CWA 16093:2010, IDT)
- На заміну ДСТУ CWA 16093:2014
60 ДСТУ ISO/IEC 11770-1:2015 Інформаційні технології. Методи захисту. Керування ключами. Частина 1. Основні положення
(ISO/IEC 11770-1:2010, IDT)
- На заміну ДСТУ ISO/IEC 11770-1:2014
61 ДСТУ ISO/IEC 11770-2:2015 Інформаційні технології. Методи захисту. Керування ключами. Частина 2. Механізми з використанням симетричних методів
(ISO/IEC 11770-2:2008; Cor 1:2009, IDT)
- На заміну ДСТУ ISO/IEC 11770-2:2014
62 ДСТУ ISO/IEC 11770-3:2015 Інформаційні технології. Методи захисту. Керування ключами. Частина 3. Механізми з використанням асиметричних методів
(ISO/IEC 11770-3:2008; Cor 1:2009, IDT)
- На заміну ДСТУ ISO/IEC 11770-3:2014
63 ДСТУ ISO/IEC 11770-4:2015 Інформаційні технології. Методи захисту. Керування ключами. Частина 4. Механізми, засновані на нестійких секретах
(ISO/IEC 11770-4:2008; Cor 1:2009, IDT)
- На заміну ДСТУ ISO/IEC 11770-4:2014
64 ДСТУ ISO/IEC 11770-5:2015 Інформаційні технології. Методи захисту. Керування ключами. Частина 5. Керування груповими ключами
(ISO/IEC 11770-5:2011, IDT)
- На заміну ДСТУ ISO/IEC 11770-5:2014
65 ДСТУ ISO/IEC TR 15446:2015 Інформаційні технології. Методи захисту. Настанова щодо продукування профілів захисту і цілей захисту
(ISO/IEC TR 15446:2009, IDT)
- Вперше
66 ДСТУ ISO/IEC 13888-1:2015 Інформаційні технології. Методи захисту. Неспростовність. Частина 1. Загальні положення
(ISO/IEC 13888-1:2009, IDT)
- На заміну ДСТУ ISO/IEC 13888-1:2014
67 ДСТУ ISO/IEC 13888-2:2015 Інформаційні технології. Методи захисту. Неспростовність. Частина 2. Механізми з використанням симетричних методів
(ISO/IEC 13888-2:2010; Cor 1:2012, IDT)
- На заміну ДСТУ ISO/IEC 13888-2:2014
68 ДСТУ ISO/IEC 13888-3:2015 Інформаційні технології. Методи захисту. Неспростовність. Частина 3. Механізми з використанням асиметричних методів (ISO/IEC 13888-3:2009, IDT) - На заміну ДСТУ ISO/IEC 13888-3:2014

................
Перейти до повного тексту