ДСТУ CWA 14167-1:2015 Требования безопасности для надежных систем управления сертификатами электронных подписей. Часть 1. Требования системной безопасностии (CWA 14167-1:2003, IDT)
НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ
ВИМОГИ БЕЗПЕКИ
ДО УПРАВЛІННЯ СЕРТИФІКАТАМИ
ЕЛЕКТРОННИХ ПІДПИСІВ
Частина 1. Системні вимоги безпеки
(CWA 14167-1:2003, IDТ)
ДСТУ CWA 14167-1:2015
Не є офіційним виданням.
Офіційне видання розповсюджує національний орган стандартизації
(ДП «УкрНДНЦ» http://uas.gov.ua)
ПЕРЕДМОВА
1 ВНЕСЕНО: Міжнародний науково-навчальний центр інформаційних технологій та систем НАН та МОН України (Міжнародний Центр) та Технічний комітет стандартизації «Інформаційні технології» (ТК 20)
ПЕРЕКЛАД І НАУКОВО-ТЕХНІЧНЕ РЕДАГУВАННЯ: А. Мелащенко, канд. фіз.-мат. наук (науковий керівник); А. Гречко, канд. фіз.-мат. наук
2 НАДАНО ЧИННОСТІ: наказ ДП «УкрНДНЦ» від 18 грудня 2015 р. № 193 з 2017-01-01
3 Національний стандарт відповідає CWA 14167-1:2003 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures — Part 1: System Security Requirements (Вимоги безпеки до управління сертифікатами електронних підписів. Частина 1. Системні вимоги безпеки)
Ступінь відповідності — ідентичний (IDT)
Переклад з англійської (en)
4 НА ЗАМІНУ ДСТУ CW A14167-1:2014
ЗМІСТ
Національний вступ
Передмова до CWA 14167-1:2003
Резюме виконавців
Вступ до CWA14167-1:2003
1 Сфера застосування
1.1 Загальні положення
1.2 Специфіка Директиви ЄС
2 Посилання
2.1 Нормативні посилання
2.2 Інформативні посилання
3 Терміни та визначення понять і абревіатури
3.1 Терміни та визначення понять
3.2 Абревіатури
4 Опис системи провайдера послуг сертифікації
4.1 Ядро послуг CSP
4.2 Опціональні додаткові послуги CSP
4.3 Загальна архітектура
4.4 Рівні безпеки
5 Вимоги щодо безпеки
5.1 Загальні вимоги щодо безпеки
5.2 Вимоги щодо безпеки послуг ядра
5.3 Вимоги безпеки додаткових послуг
6 Оцінювання відповідності
Додаток НА Перелік національних стандартів України, ідентичних з міжнародними стандартами, посилання на які є в цьому стандарті
НАЦІОНАЛЬНИЙ ВСТУП
Цей національний стандарт ДСТУ CWA 14167-1:2015 «Вимоги безпеки до управління сертифікатами електронних підписів. Частина 1. Системні вимоги безпеки», прийнятий методом перекладу, — ідентичний щодо CWA 14167-1:2003 «Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures — Part 1: System Security Requirements (версія en).
Технічний комітет стандартизації, відповідальний за цей стандарт в Україні, — ТК 20 «Інформаційні технології».
У цьому національному стандарті зазначено вимоги, які відповідають законодавству України.
У стандарті наведено конкретні вимоги щодо безпеки для основних і додаткових послуг провайдера послуг сертифікації. Уведено розмежування вимог для надійних систем, які підтримують функці онування провайдера послуг сертифікації, для видачі звичайних і посилених сертифікатів.
У ДСТУ CWA14365-1:2008 уведено термін «кваліфікований підпис», визначений в Директиві 1999/93/ЄС як розширений електронний підпис (advanced electronic signature), заснований на посилених сертифікатах (qualified certificate), створених безпечними (надійними) засобами накладання електронних підписів (secure signature creation device). Згідно з Законом України «Про електронний цифровий підпис» від 22 травня 2003 року № 852 вважають юридично правомочним (валідним) термін «кваліфікований підпис».
До стандарту внесено такі редакційні зміни:
— слова «ця частина CWA» замінено на «цей стандарт»;
— структурні елементи стандарту: «Титульний аркуш», «Передмову», «Зміст», «Національний вступ», першу сторінку, «Терміни та визначення понять» і «Бібліографічні дані» — оформлено згідно з вимогами національної стандартизації України;
— у 2.1 і 2.2 наведено «Національне пояснення» та «Національні примітки», виділені рамкою;
— долучено довідковий додаток НА (Перелік національних стандартів України, ідентичних з між народними стандартами, посилання на які є в цьому стандарті).
ПЕРЕДМОВА до CWA 14167-1:2003
Успішна реалізація європейської Директиви 1999/93/ЄС про комунікаційне середовище електро нних підписів [Dir.1999/93/ЄС] потребує стандартів для послуг, процесів, систем і продуктів, пов’язаних з електронними підписами, а також настановою для оцінювання відповідності таких послуг, процесів, систем і продуктів.
У 1999 р. Європейська рада стандартів ІСТ за підтримки Єврокомісії почала ініціативне зближення промисловості й суспільних органів, експертів та інших гравців ринку, створивши Європейську ініціативу стандартизації електронних підписів (European Electronic Signature Standardisation Initiative — EESSI).
У рамках цієї структури Європейському комітету стандартизації/ Системи стандартизації інформа ційного суспільства (CEN/ISSS) та Європейському інституту стандартизації телекомунікацій/ Електронні підписи та інфраструктури (ETSI/ESI) було доручено виконати програму розробки загальновизна них стандартів, щоб підтримати реалізацію [Dir.1999/93/ЄС] і розробити Європейську інфраструктуру електронних підписів.
Результатом семінару CEN/ISSS щодо електронних підписів (WS/E-SIGN) стало укладання низки угод CEN (CWA—CEN Workshop Agreements), що сприяло появі загальновизнаних стандартів. Одним з цих документів є CWA.
Призначеність цього стандарту полягає в тому, щоб описати вимоги щодо безпеки для систем, які заслуговують на довіру, керування сертифікатами для електронних підписів. У цьому стандарті ви значено повні системні вимоги щодо безпеки, а в інших частинах визначено вимоги щодо безпеки для криптографічних модулів.
CWA призначено для використання проектувальниками й розробниками систем керування сер тифікатами для електронних підписів, а також клієнтів таких систем.
Цей стандарт складається з таких частин:
Частина 1. Вимоги щодо системної безпеки;
Частина 2. Криптографічний модуль для операцій підписування CSP. Профіль захисту CMCSO-CTP;
Частина 3. Криптографічний модуль для послуг генерації ключів CSP. Профіль захисту CMCKG-CTP.
Цю версію CWA 14167-1:2003 опубліковано 2003-06-19.
Список осіб та організацій, що підтримали технічну згоду відповідно до цієї CWA, доступний для користувачів у Центральному секретаріаті CEN.
РЕЗЮМЕ ВИКОНАВЦІВ
Ця угода робочої групи CEN (CWA) визначає вимоги щодо безпеки продуктів і компонентів техно логії, використовуваної провайдером послуг сертифікації (CSP) для створення посилених і звичайних сертифікатів. Ці сертифікати використовують разом з електронними підписами й розширеними електронними підписами відповідно до «Директиви 1999/93/ЄС Європарламенту й Ради від 13 грудня 1999 р. про комунікаційне середовище електронних підписів» [Dir.1999/93/ЄС].
Цей стандарт особливо важливий для виробників надійних систем (TWS — Trustworthy Systems), використовуваних для керування сертифікатами, але може бути прийнятий будь-яким суб’єктом, що розгортає надійні системи й бажає відповідати вимогам [Dir. 1999/93/ЄС]. Він забезпечує короткий огляд системи CSP, роздроблених на багато послуг. Деякі з цих послуг обов’язкові, названі «Послуги ядра», а інші є опціональними, «Додаткові послуги».
CSP має реалізувати системи, що надають усі послуги ядра. Якщо CSP додатково надає опці- ональні послуги, вони мають відповідати вимогам до додаткових послуг. Ці послуги мають надавати TWS, прийняті CSP, чиї вимоги щодо безпеки визначено цим стандартом.
Для всіх послуг спочатку визначено «Загальні вимоги щодо безпеки». Вони обов’язкові й засто совні до всіх послуг. Крім того, також визначено деякі вимоги щодо безпеки, що безпосередньо стосуються кожної послуги ядра чи додаткової послуги.
Послуги ядра покривають такі послуги CSP:
— послуга реєстрації — верифікує ідентичність і, якщо прийнятно, будь-які конкретні атрибути суб’єкта;
— послуга генерації сертифіката — створює сертифікати;
— послуга поширення — надає сертифікати й інформацію про політику суб’єктам і залежним сторонам;
— послуга керування скасуванням — допускає обробку запитів на скасування;
— послуга статусу скасування — надає залежним сторонам інформацію про статус скасування сертифіката.
Додаткові послуги покривають дві додаткові послуги CSP:
— послуга надання засобу суб’єктові — готує та надає засіб створення підписів (SCDEV) суб’єктові. Вона включає надання безпечного засобу накладання підпису (SSCD);
— послуга штемпелювання часу — надає послугу штемпелювання часу, що може бути необхідна для цілей верифікації підпису.
Ця специфікація забезпечує стандарти для надійних систем (TWS), що надають послуги ядра й додаткові послуги та випускають посилені сертифікати (QC — Qualified Certificates) і звичайні сертифі кати (NQC — Non-Qualified Certificates). Виконання вимог для видання QC автоматично мають на меті задоволення вимог для видання NQC.
Виробники TWS зобов’язані робити системи, які забезпечують функційні можливості, що відповідають вимогам щодо безпеки, визначеним у цьому стандарті. Настанову щодо оцінювання відповід ності можна знайти в [CWA14172-3]. Як тільки згоду встановлено, CSP може використовувати схвале ну TWS, у такий спосіб гарантуючи, що вона відповідає вимогам [Dir.1999/93/ЕС].
CSP може прийняти певну політику для керування посиленими сертифікатами (наприклад, прийнявши Вимоги політики для органів сертифікації, що видають посилені сертифікати [TS101456]). Коли йдеться про це, найпростіший спосіб відповідати вимогам політики полягає в тому, щоб використати рекомендовані TWS, незалежно оцінені, схвалені та сумісні з цим стандартом.
ВСТУП до CWA 14167-1:2003
Європейська Директива [Dir. 1999/93/ЄС] установлює структуру вимог для використання електронних підписів, які юридично еквівалентні рукописним підписам. Так уведено поняття «розширені електронні підписи», які можна перевірити, використовуючи «посилені сертифікати» (QCs).
Додаток II [Dir.1999/93/ЄС] забезпечує вимоги для провайдера послуг сертифікації (CSP), що видає посилені сертифікати. Цей стандарт переважно сконцентровано на забезпеченні всіх технічних вимог щодо безпеки для надійних систем (TWS), необхідних CSP для розгортання. Відповідно до додатка II (f) [Dir.1999/93/ЄС] CSP зобов’язаний:
«використовувати надійні системи й продукти, захищені від модифікації та здатні гарантувати технічну й криптографічну безпеку процесів, підтриманих ними».
Непосилені сертифікати (NQC), використовувані для електронних підписів, можуть потребувати меншої кількості вимог щодо безпеки порівняно з QC, тому цей стандарт обслуговує обидва типи й вказує ділянки, де потрібна диференціація.
Цей стандарт установлює необхідну функціональність CSP для виконання завдань і потім формулює загальні вимоги щодо безпеки й припущення. Передбачено, що сертифіковану на відповідність цьому стандарту TWS може прийняти CSP для зменшення зусиль у розгортанні систем, що відповідають [Dir.1999/93/СС]. Ця процедура допускає максимальну гнучкість для промисловості в системах, які розвиваючись, відповідають вимогам щодо безпеки, установленим у додатку II Директиви ЄС.
Для формулювання вимог у цьому стандарті враховано «Вимоги політики для органів сертифікації; що видають посилені сертифікати» [TS 101 456] як довідкову інформацію. Це означає, що сумісна з цим стандартом TWS потребує мінімальної конфігурації CSP, який використовує стандарт для відповідності системі (політиці) вимог [TS 101 456].
TWS, яким адресовано цей стандарт, надають такі обов’язкові послуги ядра CSP:
— реєстрація інформації щодо суб’єкта (послуга реєстрації);
— генерація сертифіката (послуга генерації сертифіката);
— поширення сертифікатів (послуга поширення);
— керування скасуванням сертифікатів (послуга керування скасуванням);
— надання статусу скасування сертифікатів (послуга статусу скасування).
Крім того, вони можуть надавати такі опціональні додаткові послуги CSP:
— функції штемпелювання часу (послуга штемпелювання часу);
— виробництво засобів накладання підпису/безпечного накладання підпису (послуга надання засобів суб’єктові).
Усі вимоги щодо безпеки в цьому стандарті точно заявлено й можуть бути:
— обов’язковими (позначено (НЕ) МАЄ або (НЕ) БУДЕ);
— опціональними (позначено (НЕ) МАЄ або (НЕ) РЕКОМЕНДОВАНО);
— дозволеними (МОЖЕ або (НЕ) МОЖЕ).
НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ
ВИМОГИ БЕЗПЕКИ
ДО УПРАВЛІННЯ СЕРТИФІКАТАМИ
ЕЛЕКТРОННИХ ПІДПИСІВ
Частина 1. Системні вимоги безпеки
ТРЕБОВАНИЯ БЕЗОПАСНОСТИ
ДЛЯ НАДЕЖНЫХ СИСТЕМ УПРАВЛЕНИЯ СЕРТИФИКАТАМИ
ЭЛЕКТРОННЫХ ПОДПИСЕЙ
Часть 1. Требования системной безопасности
SECURITY REQUIREMENTS
FOR TRUSTWORTHY SYSTEMS MANAGING CERTIFICATES
FOR ELECTRONIC SIGNATURES
Part 1. System security requirements
Чинний від 2017-01-01
1 СФЕРА ЗАСТОСУВАННЯ
1.1 Загальні положення
Цей стандарт установлює вимоги щодо безпеки для TWS і технічних компонентів, які може ви користовувати CSP для видання QC і NQC відповідно до [Dir.1999/93/ЕС].
Хоча [Dir.1999/93/ЕС] має досить загальний підхід і говорить про електронні підписи будь-якого різновиду, основне припущення цього стандарту полягає в тому, що електронні підписи створено шифруванням з відкритим ключем, що об’єкт використовує криптографічну пару ключів, складену з особистого й відкритого компонентів, що сертифікат створений системою, яку розглянуто в цьому стандарті й по суті з'єднує відкритий ключ суб’єкта з ідентичністю й, можливо, іншою інформацією суб’єкта за до помогою електронного підпису, створеного особистим ключем (ключ підписування сертифіката), вида ним CSP. Інші форми електронних підписів перебувають поза сферою застосування цього стандарту.
Відносно електронних підписів [Dir.1999/93/ЕС] забезпечує два рівні підписів, перший — стандартний електронний підпис, а другий — розширений електронний підпис. У цьому стандарті їх використано разом з NQC і QC відповідно. Цей стандарт зазначає вимоги щодо безпеки для обох цих рівнів, коли вимоги щодо безпеки для TWS, що видає QC, вище тих, які видають лише NQC.
Вимоги щодо безпеки для TWS також охоплюють мінімальний набір вимог, які мають виконувати алгоритми підписування, а їхні параметри враховують використання CSP. Ці вимоги викладено в [ALGO].
Вимоги щодо безпеки для опціональної послуги надання засобу суб'єктові, що забезпечує надання SCDev/SSCD суб'єктам, долучено в цей стандарт. Однак вимоги для фактичних пристроїв SSCD, безпосередньо використовуваних суб’єктами, перебувають поза сферою застосування цього стандарту. Вимоги щодо безпеки для SSCD наведено в окремому документі Безпечні пристрої створення підписів [CENSSCD].
Хоча ця специфікація ґрунтується на використанні шифрування з відкритим ключем, вона не потребує або визначає специфічний протокол комунікації чи формати електронних підписів, сертифікатів, списків скасованих сертифікатів, інформації про статус сертифікатів і токенов часових штемпелів. Вона тільки припускає, що певні типи інформації наявні в сертифікатах відповідно до додатка I [Dir.1999/93/EC]. Інтероперабельність між системами CSP і підлеглими системами перебуває поза сферою застосування цього стандарту.
Цей стандарт також застосовний для органів, установлених у державах-членах для добровільної акредитації CSP, як виділено в [Dir. 1999/93/ЕС]. Використання TWS, сумісних з вимогам QC, у цьому стандарті вказує, що використовувана CSP технологія здатна виконувати вимоги додатка І і додатка II [Dir. 1999/93/ЕС]. Подробиці про те, як досягнуто згоди з цим стандартом, визначено в розділі 6. У разі використання TWS, що відповідають цьому стандарту, CSP може зменшити тягар аудита системи, підсиливши оцінені компоненти й проводячи тільки моніторинг функціональних аспектів TWS.
1.2 Специфіка Директиви ЄС
У цьому стандарті основну увагу сфокусовано на вимоги Додатка II (f) у [Dir.1999/93/ЕС], але в розгляді важливо додатково охопити такі вимоги [Dir. 1999/93/ЕС]:
1. Додаток II (а) — «продемонструвати надійність, необхідну для надання послуг сертифікації»;
2. Додаток II (b) — «гарантувати операцію підказки та підтримати безпечний каталог і безпечну та безпосередню послугу скасування»;
3. Додаток II (с) — «гарантувати, що дату й час видання сертифіката чи його скасування можна визначити точно»;
4. Додаток II (g) — «вжити заходів проти підробки сертифікатів і, коли провайдер послуг сертифікації генерує дані щодо створення підписів, гарантувати конфіденційність процесу генерації таких даних»;
5. Додаток II (і) — «записати всю релевантну інформацію про посилений сертифікат для від повідного періоду часу, особливо для забезпечення доказу сертифікації,в процесуальних діях. Таку реєстрацію можна провести в електронному вигляді»;
6. Додаток II (j) — «не зберігати чи копіювати дані створення підпису людиною, якій провайдер послуг сертифікації надав послуги керування ключами»;
7. Додаток II (l) — «використовувати надійні системи, щоб зберегти сертифікати у верифікованій формі так, щоб:
— лише авторизовані особи могли робити записи та зміни,
— інформацію можна було перевірити на валідність,
— сертифікати були привселюдно доступні для пошуку лише тоді, коли отримано згоду власника сертифіката,
— будь-які технічні зміни, що ставлять під загрозу ці вимоги щодо безпеки, були очевидні для оператора»;
8. Додаток І — виконувати вимоги до даних у посиленому сертифікаті.
2 ПОСИЛАННЯ
2.1 Нормативні посилання
У наведених нижче нормативних документах зазначено положення, які через посилання в цьому тексті становлять положення цього стандарту. У разі датованих посилань пізніші зміни чи їх перегляд не застосовують. Однак учасникам угод, базованих на цьому стандарті, рекомендовано застосовувати найновіші видання нормативних документів, наведених нижче. У разі недатованих посилань потрібно користуватися останнім виданням цього стандарту.
[CEN CMCSO-PP] CWA 14167-2 Cryptographie Module for CSP Signing Operations — Protection Profile (CMCSO-PP)
[CEN CMCKG-PP] CWA 14167-3 Cryptographic Module for CSP Key Generation Services — Protection Profile (CMCKG-PP)
[CENSSCD] CWA 14169 Secure Signature Creation Devices EAL4+
[TS101862] ETSI TS 101 862 Qualified Certificate Profile
[ALGO] ETSI SR 002 176 - Electronic Signatures and Infrastructures (ESI); Algorithms and Parameters for Secure Electronic Signatures.
НАЦІОНАЛЬНЕ ПОЯСНЕННЯ
[CEN CMCSO-PP] CWA 14167-2 Криптографічний модуль для операцій підписування CSP. Профіль захисту CMCSO-CTP
[CEN CMCKG-PP] CWA 14167-3: Криптографічний модуль для послуг генерації ключів CSP. Профіль захисту CMCKG-CTP
[CENSSCD] CWA 14169 Безпечні засоби створення підписів EAL4+
[TS101862] ETSI TS 101 862 Профіль посилених сертифікатів
[ALGO] ETSI SR 002 176 Електронні підписи та інфраструктури (ESI). Алгоритми і параметри для надійних електронних підписів.
Національна примітка
В Україні чинні ДСТУ CWA 14167-2:2014 [1НА], ДСТУ CWA 14167-3:2008 [2НА], ДСТУ ETSI TS 101 862:2009 [ЗНА].
2.2 Інформативні посилання
[CWA 14172-3] CWA 14172-3: EESSI Conformity Assessment Guidance — Part 3: Trustworthy Systems Managing Certificates for Electronic Signatures
[TS101456] ETSI TS 101 456 Policy Requirements for Certification Authorities Issuing Qualified Certificates
[Dir.1999/93/EC] Directive 1999/93/EC of the European Parliament and of the Council of 13 December 1999 on a Community framework for electronic signatures
[RFC 3280] RFC3280 Internet X.509 Public Key Infrastructure Certificate and CRL Profiles, Housley et al.
[RFC 2510] Internet X.509 Public Key Infrastructure Certificate Management Protocols, Adams, S. Farrell, March 1999
[ISO/IEC 9594-8] ISO/IEC 9594-8 Information technology — Open Systems Interconnection — The Directory: Authentication Framework, ISO/IEC 9594-8
[RFC 2527] RFC2527 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework, Chokhani and Ford, March 1999
[ISO/IEC 9798-1] Information technology — Security techniques — Entity authentication — Part 1: General
[ISO/IEC 10118-1] ISO/IEC 10118-1:1994 Information technology — Security techniques — Hash-functions — Part 1: General
[ISO 7498-2:1989] ISO 7498-2 Framework for Support of Distributed Applications — The OSI Security Architecture
[ETSI TS 101 862] Qualified Certificate Profile, DTS/SEC-004003 (see also RFC3039, Internet X.509 Public Key Infrastructure Qualified Certificates Profile, Santesson, et al.)
[CC] Common Criteria for Information Technology Security Evaluation, ISO/IEC 15408-1:1999, ISO/IEC 15408-2:1999, ISO/IEC 15408-3:1999.
НАЦІОНАЛЬНЕ ПОЯСНЕННЯ
[CWA 14172-3] CWA 14172-3 Настанова щодо оцінювання відповідності EESSI. Частина 3. Надійні системи керування сертифікатами для електронних підписів
[TS101456] ETSI TS 101 456 Вимоги політики для органа сертифікації, що видає посилені сертифікати
[Dir. 1999/93/ЕС] Директива 1999/93/ЄС Європарламента та Ради від 13 грудня 1999 р. щодо комунікаційного середовища електронних підписів
[RFC 3280] RFC 3280 Інтернет-інфраструктура відкритих ключів сертифікатів Х.509 і профілі CRL, Housley та інші
[RFC 2510] Протоколи керування сертифікатами Х.509 Інтернет-інфраструктури відкритих ключів, Adams, S. Farrell, март 1999
[ISO/IEC 9594-8] ISO/IEC 9594-8 Інформаційні технологи. Взаємодія відкритих систем. Каталог. Схема автентифікацІЇ
[RFC 2527] RFC 2527 Політика сертифіката Х.509 і середовище сертифікації Інтернет-інфраструктури відкритих ключів, Chokhani та Форд, березень 1999 р.
[ISO/IEC 9798-1] Інформаційні технології. Методи безпеки. Автентифікація об'єкта. Частина 1. Загальні положення
[ISO/IEC 10118-1] ISO/IEC 10118-1:1994 Информационная технология. Методики безопасности. Хеш-функции. Часть 1. Общие указания
[ISO 7498-2:1989] ISO 7498-2 Середовище підтримки розподілених застосувань. OSI-архітектура безпеки
[ETSI TS 101 862] ETSI TS 101 862 Профіль посилених сертифікатів (див. також RFC3039, Х.509 Інтернет-інфраструктура відкритих ключів. Профіль посилених сертифікатів, Santesson та інші)
[СС] Загальні критерії оцінювання безпеки інформаційних технологій, ISO/IEC 15408-1:1999, ISO/IEC 15408-2:1999, ISO/IEC 15408-3:1999.
Національна примітка
В Україні чинні ДСТУ ETSI TS 101 456:2014 [4НА], ДСТУ ISO/IEC 9594-8:2014 [5НА], ДСТУ ISO/IEC 9798-1:2014 [6НА], ДСТУ ISO/IEC 10118-1:2003 [7НА], ДСТУ ISO 7498-2:2004 [8НА], ДСТУ ETSI TS 101 862:2009 [9НА].
Полная версия документа доступна в тарифе «ВСЕ ВКЛЮЧЕНО».