Позначення національних стандартів України |
Назва національних стандартів України |
Позначення міжнародних та європейських нормативних документів |
Ступінь відповідності згідно з ДСТУ 1.7:2001 |
1 |
2 |
3 |
4 |
ДСТУ ISO/IEC 9594-8:2014 |
Інформаційні технології. Взаємозв'язок відкритих систем. Каталог. Частина 8. Основні положення щодо сертифікації відкритих ключів та атрибутів - На заміну ДСТУ ISO/IEC 9594-8:2006 |
ISO/IEC 9594-8:2014 |
IDT |
ДСТУ ISO/IEC 9796-2:2014 |
Інформаційні технології. Методи забезпечення безпеки. Цифрові схеми підпису, що забезпечують відновлення повідомлень - Частина 2. Основні механізми факторизації цілих чисел - Вперше |
ISO/IEC 9796-2:2010 |
IDT |
ДСТУ ISO/IEC 9796-3:2014 |
Інформаційні технології. Методи забезпечення безпеки. Цифрові схеми підпису, що забезпечують відновлення повідомлень. Частина 3. Основні механізми дискретного логарифма - Вперше |
ISO/IEC 9796-3:2006 |
IDT |
ДСТУ ISO/IEC 9797-1:2014 |
Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 1. Механізми, що використовують блокові шифри - На заміну ДСТУ ISO/IEC 9797-1:2009 |
ISO/IEC 9797-1:2011 |
IDT |
ДСТУ ISO/IEC 9797-2:2014 |
Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 2. Механізми, що використовують універсальну геш-функцію - На заміну ДСТУ ISO/IEC 9797-2:2009 |
ISO/IEC 9797-2:2011 |
IDT |
ДСТУ ISO/IEC 9797-3:2014 |
Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 3. Механізми, що використовують спеціалізовану геш-функцію - Вперше |
ISO/IEC 9797-3:2011 |
IDT |
ДСТУ ISO/IEC 9798-1:2014 |
Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 1. Загальні положення - На заміну ДСТУ ISO/EEC 9798-1:2002 |
ISO/IEC 9798-1:2010 |
IDT |
ДСТУ ISO/IEC 9798-2:2014 |
Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 2. Механізми, що використовують алгоритми симетричного шифрування - Вперше |
ISO/IEC 9798-2:2008 ISO/IEC 9798-2:2008/Cor 1:2010 ISO/IEC 9798-2:2008/Cor 2:2012 ISO/IEC 9798-2: 2008/Cor 3:2013 |
IDT |
ДСТУ ISO/IEC 9798-4:2014 |
Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 4. Методи на базі криптографічних контрольних функцій - Вперше |
ISO/IEC 9798-4:1999 ISO/IEC 9798-4:1999/Cor 1:2009 ISO/IEC 9798-4:1999/Cor 2:2012 |
|
ДСТУ ISO/IEC 9798-5:2014 |
Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 5. Механізми, що використовують методи нульової обізнаності - Вперше |
ISO/IEC 9798-5:2009 |
IDT |
ДСТУ ISO/IEC 9798-6:2014 |
Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 6. Механізми, що використовують передавання даних вручну - Вперше |
ISO/IEC 9798-6:2010 ISO/IEC 9798-6:Cor 1:2009 |
IDT |
ДСТУ ISO/IEC 10116:2014 |
Інформаційні технології. Методи забезпечення безпеки. Режими роботи для N-розрядного блочного шифру - Вперше |
ISO/IEC 10116:2006 ISO/IEC 10116:2006/Cor 1:2008 |
IDT |
ДСТУ ISO/IEC 10118-2:2014 |
Інформаційні технології. Методи захисту. Геш-функції. Частина 2. Геш-функції, що використовують n-бітовий блоковий алгоритм шифрування - На заміну ДСТУ ISCMEC 10118-2:2003 |
ISO/IEC 10118-2:2010 ISO/IEC 10118-2:2010/Cor 1:2011 |
IDT |
ДСТУ ISO/IEC 10118-4:2014 |
Інформаційні технології. Методи захисту. Геш-функції. Частина 4. Геш-функції, що використовують модульну арифметику - Вперше |
ISO/IEC 10118-4:1998 ISO/IEC 10118-4:1998/Cor 1:2014 ISO/IEC 10118-4:1998/Amd 1:2014 |
IDT |
ДСТУ ISO/IEC 11770-1:2014 |
Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 1. Структура - На заміну ДСТУ ISO/IEC 11770-1:2009 |
ISO/IEC 11770-1:2010 |
IDT |
ДСТУ ISO/IEC 11770-2:2014 |
Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 2. Механізми, що використовують симетричні методи - На заміну ДСТУ ISO/IEC 11770-2:2002 |
ISO/IEC 11770-2:2008 ISO/IEC 11770-2:2008/Cor 1:2009 |
IDT |
ДСТУ ISO/IEC 11770-3:2014 |
Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 3. Механізми, що використовують асиметричні методи розроблення - На заміну ДСТУ ISO/IEC 11770-3:2002 |
ISO/IEC 11770-3:2008 ISO/IEC 11770-3:2008/Cor 1:2009 |
IDT |
ДСТУ ISO/IEC 11770-4:2014 |
Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 4. Механізми, засновані на нестійких секретах - Вперше |
ISO/IEC 11770-4:2006 ISO/IEC 11770-4:2006/Cor 1:2009 |
IDT |
ДСТУ ISO/IEC 11770-5:2014 |
Інформаційні технології. Методи забезпечення безпеки. Керування ключами. Частина 5. Група керування ключами - Вперше |
ISO/IEC 11770-5:2011 |
IDT |
ДСТУ ISO/IEC 12207:2014 |
Інженерія систем і програмного забезпечення. Процеси життєвого циклу програмного забезпечення - На заміну ДСТУ 3918-99 (ISO/IEC 12207:1995) |
ISO/IEC 12207:2008 |
IDT |
ДСТУ ISO/IEC 13888-1:2014 |
Інформаційні технології. Методи захисту. Неспростовність. Частина 1: Загальні положення - На заміну ДСТУ ISO/IEC 13888-1:2002 |
ISO/IEC 13888-1:2009 |
IDT |
ДСТУ ISO/IEC 13888-2:2014 |
Інформаційні технології. Методи захисту. Неспростовність. Частина 2. Механізми використання симетричних методів - На заміну ДСТУ ISO/IEC 13888-2:2009 |
ISO/IEC 13888-2:2010 ISO/IEC 13888-2:2010/Cor 1:2012 |
IDT |
ДСТУ ISO/IEC 13888-3:2014 |
Інформаційні технології. Методи захисту. Неспростовність. Частина 3. Механізми використання асиметричних методів - На заміну ДСТУ ISO/IEC 13888-3:2002 |
ISO/IEC 13888-3:2009 |
|
ДСТУ ISO/IEC 14764:2014 |
Інженерія програмного забезпечення. Процеси життєвого циклу програмного забезпечення. Технічне обслуговування - На заміну ДСТУ ISO/IEC 14764:2002 |
ISO/IEC 14764:2006 |
IDT |
ДСТУ ISO/IEC 14888-1:2014 |
Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення - На заміну ДСТУ ISO/IEC 14888-1:2002 |
ISO/IEC 14888-1:2008 |
IDT |
ДСТУ ISO/IEC 14888-2:2014 |
Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми на основі ідентифікаторів - На заміну ДСТУ ISO/IEC 14888-2:2002 |
ISO/IEC 14888-2:2008 |
IDT |
ДСТУ ISO/IEC 14888-3:2014 |
Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 3. Механізми на основі сертифікатів - На заміну ДСТУ ISO/IEC 14888-3:2002 |
ISO/IEC 14888-3:2006 ISO/IEC 14888-3:2006/Cor 1:2007 ISO/IEC 14888-3:2006/Cor 2:2009 ISO/IEC 14888-3:2006/Amd 1:2010 ISO/IEC 14888-3:2006/Amd 2:2012 |
IDT |
ДСТУ ISO/IEC 15288:2014 |
Інженерія систем і програмного забезпечення. Процеси життєвого циклу систем - На заміну ДСТУ ISO/IEC 15288:2005 |
ISO/IEC 15288:2008 |
IDT |
ДСТУ ISO/IEC 15289:2014 |
Інженерія систем і програмного забезпечення. Контент життєвого циклу інформаційної продукції (документації) - Вперше |
ISO/IEC 15289:2011 |
IDT |
ДСТУ ISO/IEC 15946-1:2014 |
Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 1. Загальні положення - На заміну ДСТУ ISO/IEC 15946-1:2006 |
ISO/IEC 15946-1:2008 ISO/IEC 15946-1:2008/Cor 1:2009 ISO/IEC 15946-1:2008/Cor 2:2014 |
IDT |
ДСТУ ISO/IEC 15946-5:2014 |
Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 1. Генерація еліптичних кривих - Вперше |
ISO/IEC 15946-5:2009 ISO/IEC 15946-5:2009/Cor 1:2012 |
IDT |
ДСТУ ISO/IEC 18014-1:2014 |
Інформаційні технології. Методи захисту. Послуги шпенпелювання часу. Частина 1. Основні положення - На заміну ДСТУ ISO/IEC 18014-1:2006 |
ISO/IEC 18014-1:2008 |
IDT |
ДСТУ ISO/IEC 18014-2:2014 |
Інформаційні технології. Методи захисту. Послуги шпенпелювання часу. Частина 2. Механізми, що виробляють незалежні токени - На заміну ДСТУ ISO/IEC 18014-2:2006 |
ISO/IEC 18014-2:2009 |
IDT |
ДСТУ ISO/IEC 18014-3:2014 |
Інформаційні технології. Методи захисту. Послуги шпенпелювання часу. Частина 3. Механізми, що виробляють зв'язані і токени - На заміну ДСТУ ISO/IEC 18014-3:2006 |
ISO/IEC 18014-3:2009 |
IDT |
ДСТУ ISO/IEC 18031:2014 |
Інформаційні технології. Методи захисту. Випадкова генерація біт - Вперше |
ISO/IEC 18031:2011 ISO/IEC 18031:2011/Cor 1:2014 |
IDT |
ДСТУ ISO/IEC 18032:2014 |
Інформаційні технології. Методи захисту. Покоління простих чисел - Вперше |
ISO/IEC 18032:2005 |
IDT |
ДСТУ ISO/IEC 19790:2014 |
Інформаційні технології. Методи захисту. Вимоги щодо захисту криптографічних модулів - На заміну ДСТУ ISO/IEC 19790:2009 |
ISO/IEC 19790:2012 |
IDT |
ДСТУ ISO/IEC 29115:2014 |
Інформаційні технології. Методи забезпечення безпеки. Схема забезпечення автентифікації об'єкта - Вперше |
ISO/IEC 29115:2013 |
IDT |
ДСТУ ISO/IEC 29191:2014 |
Інформаційні технології. Методи захисту. Вимоги до частково анонімної, частково роз'єднаної автентифікації - Вперше |
ISO/IEC 29191:2012 |
IDT |
ДСТУ CWA 14167-1:2014 |
Вимоги безпеки для надійних систем управління сертифікатами для електронних підписів. Частина 1. Вимоги безпеки системи - Вперше |
CWA 14167-1:2003 |
IDT |
ДСТУ CWA 14167-2:2014 |
Криптографічний модуль для операцій підписування CSP з резервуванням. Частина 2. Профіль захисту CMCSOB - Вперше |
CWA 14167-2:2004 |
IDT |
ДСТУ CWA 14167-4:2014 |
Криптографічний модуль для операцій підписування CSP. Частина 4. Профіль захисту CMCSO - Вперше |
CWA 14167-4:2004 |
IDT |
ДСТУ CWA 15670:2014 |
Специфікація бізнес вимог, кросс промислового процесу сповіщення про перерахування - Вперше |
CWA 15670:2007 |
IDT |
ДСТУ CWA 15671:2014 |
Специфікація бізнес вимог, кросс промислового процесу планування - Вперше |
CWA 15671:2007 |
IDT |
ДСТУ CWA 15672:2014 |
Специфікація бізнес вимог, кросс промислового процесу доставки і отримання - Вперше |
CWA 15672:2007 |
IDT |
ДСТУ CWA 15666:2014 |
Специфікація бізнес вимог, кросс промислового процесу електронних торгів - Вперше |
CWA 15666:2007 |
IDT |
ДСТУ CWA 15667:2014 |
Специфікація бізнес вимог, кросс промислового процесу католгізації - Вперше |
CWA 15667:2007 |
IDT |
ДСТУ CWA 15668:2014 |
Специфікація бізнес вимог, кросс промислового процесу створення рахунку - Вперше |
CWA 15668:2007 |
IDT |
ДСТУ CWA 15669-1:2014 |
Специфікація бізнес вимог. Процес кросс промислового замовлення. Частина 2. Специфікація моделі глобального процесу замовлення - Вперше |
CWA 15669-1:2007 |
IDT |
ДСТУ CWA 15669-2:2014 |
Специфікація бізнес вимог. Процес кросс промислового замовлення. Частина 2. Транзакція замовлення - Вперше |
CWA 15669-2:2007 |
IDT |
ДСТУ CWA 15669-3:2014 |
Специфікація бізнес вимог. Процес кросс промислового замовлення. Частина 3. Транзакція зміни замовлення - Вперше |
CWA 15669-3:2007 |
IDT |
ДСТУ CWA 15669-4:2014 |
Специфікація бізнес вимог. Процес кросс промислового замовлення. Частина 4. Транзакція відповіді на замовлення - Вперше |
CWA 15669-4:2007 |
IDT |
ДСТУ CWA 15994:2014 |
Процес електронних торгів - Вперше |
CWA 15994:2009 |
IDT |
ДСТУ CWA 16022:2014 |
Графік проекту та управління витратами - Вперше |
CWA 16022:2009 |
IDT |
ДСТУ CWA 16093:2014 |
Техніко-економічне обґрунтування для тестового стенду для глобального електронного бізнесу - Вперше |
CWA 16093:2010 |
IDT |