Наказ від 18.12.2015 № 193 Про прийняття нормативних документів України, гармонізованих з міжнародними та європейськими нормативними документами, скасування національних стандартів України
ДЕРЖАВНЕ ПІДПРИЄМСТВО "УКРАЇНСЬКИЙ НАУКОВО-ДОСЛІДНИЙ І НАВЧАЛЬНИЙ ЦЕНТР ПРОБЛЕМ СТАНДАРТИЗАЦІЇ, СЕРТИФІКАЦІЇ ТА ЯКОСТІ"
НАКАЗ
від 18 грудня 2015 року N 193
Про прийняття нормативних документів України, гармонізованих з міжнародними та європейськими нормативними документами, скасування національних стандартів України
Із змінами і доповненнями, внесеними
наказами Державного підприємства "Український науково-дослідний і
навчальний центр проблем стандартизації, сертифікації та якості"
від 23 лютого 2016 року N 45,
від 6 квітня 2016 року N 100,
від 13 травня 2016 року N 131,
від 23 січня 2017 року N 7,
від 14 вересня 2017 року N 278
Відповідно до Закону України "Про стандартизацію" від 05.06.2014 N 1315-VII, з урахуванням висновків за результатами експертизи та виконання Програми робіт з національної стандартизації наказую:
1. Прийняти національні стандарти України, гармонізовані з міжнародними та європейськими нормативними документами, з набранням чинності з 01 січня 2017 року:
1 |
ДСТУ ISO/IEC TR 19791:2015 |
Інформаційні технології. Методи захисту. Оцінювання безпеки
операційних систем |
2 |
ДСТУ ISO/IEC 29191:2015 |
Інформаційні технології. Методи захисту. Вимоги до частково
анонімної, частково непов'язуваної автентифікації |
3 |
ДСТУ ISO/IEC 14888-1:2015 |
Інформаційні технології. Методи захисту. Цифрові підписи
з доповненням. Частина 1. Загальні положення |
4 |
ДСТУ ISO/IEC 14888-2:2015 |
Інформаційні технології. Методи захисту. Цифрові підписи
з доповненням. Частина 2. Механізми, що ґрунтуються на факторизації цілих
чисел |
5 |
ДСТУ ISO/IEC 14888-3:2015 |
Інформаційні технології. Методи захисту. Цифрові підписи
з доповненням. Частина 3. Механізми, що ґрунтуються на дискретному логарифмуванні |
6 |
ДСТУ CWA 15669-1:2015 |
Специфікація бізнес-вимог. Міжгалузевий процес оформлення
замовлення. Частина 1. Визначення глобальної моделі процесу оформлення замовлення |
7 |
ДСТУ CWA 15669-2:2015 |
Специфікація бізнес-вимог. Міжгалузевий процес оформлення
замовлення. Частина 2. Транзакція замовлення |
8 |
ДСТУ CWA 15669-3:2015 |
Специфікація бізнес-вимог. Міжгалузевий процес оформлення
замовлення. Частина 3. Транзакція зміни замовлення |
9 |
ДСТУ CWA 15669-4:2015 |
Специфікація бізнес-вимог. Міжгалузевий процес оформлення
замовлення. Частина 4. Транзакція відповіді на замовлення |
10 |
ДСТУ CWA 15666:2015 |
Специфікація бізнес-вимог. Міжгалузевий електронний процес
тендеру |
11 |
ДСТУ ISO/IEC 18014-1:2015 |
Інформаційні технології. Методи захисту. Послуги штемпелювання
часу. Частина 1. Основні положення |
12 |
ДСТУ ISO/IEC 18014-2:2015 |
Інформаційні технології. Методи захисту. Послуги штемпелювання
часу. Частина 2. Механізми, що виробляють незалежні токени |
13 |
ДСТУ ISO/IEC 18014-3:2015 |
Інформаційні технології. Методи захисту. Послуги штемпелювання
часу. Частина 3. Механізми, що виробляють зв'язані токени |
14 |
ДСТУ ISO/IEC 15946-1:2015 |
Інформаційні технології. Методи захисту. Криптографічні
методи на основі еліптичних кривих. Частина 1. Загальні положення |
15 |
ДСТУ ISO/IEC 15946-5:2015 |
Інформаційні технології. Методи захисту. Криптографічні
методи на основі еліптичних кривих. Частина 5. Генерування еліптичних кривих |
16 |
ДСТУ ISO/IEC 27000:2015 |
Інформаційні технології. Методи захисту. Система управління
інформаційною безпекою. Огляд і словник |
17 |
ДСТУ ISO/IEC 9796-3:2015 |
Інформаційні технології. Методи захисту. Схеми цифрового
підпису, які забезпечують відновлення повідомлення. Частина 3. Механізми,
що ґрунтуються на дискретному логарифмі |
18 |
ДСТУ ISO/IEC 9796-2:2015 |
Інформаційні технології. Методи захисту. Схеми цифрового
підпису, які забезпечують відновлення повідомлення. Частина 2. Механізми,
що ґрунтуються на факторизації цілих чисел |
19 |
ДСТУ ETSI TS 102 778-1:2015 |
Електронні підписи та інфраструктура (ESI). Профілі розширених
електронних підписів PDF. Частина 1. Огляд серії PAdES - базові принципи
PAdES |
20 |
ДСТУ ETSI TS 102 778-2:2015 |
Електронні підписи та інфраструктура (ESI). Профілі розширених
електронних підписів PDF. Частина 2. Базовий PAdES - профілі, що базуються
на ISO 32000-1 |
21 |
ДСТУ ETSI TS 102 778-3:2015 |
Електронні підписи та інфраструктура (ESI). Профілі розширених
електронних підписів PDF. Частина 3. Посилений PAdES - профілі PAdES-BES
і PadES-EPES (ETSI TS 102 778-3:2010, IDT) |
22 |
ДСТУ ETSI TS 102 778-4:2015 |
Електронні підписи та інфраструктура (ESI). Профілі розширених
електронних підписів PDF. Частина 4. Довгостроковий PAdES - профіль PAdES
LTV |
23 |
ДСТУ ETSI TS 102 778-5:2015 |
Електронні підписи та інфраструктура (ESI). Профілі розширених
електронних підписів PDF. Частина 5. PAdES для XML контенту - профілі для
підписів XAdES (ETSI TS 102 778-5:2009, IDT) |
24 |
ДСТУ ETSI TS 102 437:2015 |
Електронні цифрові підписи та інфраструктура (ESI). Настанова
з TS 101 456 (вимоги до політики органів сертифікації, які видають посилені
сертифікати) |
25 |
ДСТУ ISO/IEC 24745:2015 |
Інформаційні технології. Методи захисту. Захист біометричної
інформації |
26 |
ДСТУ ISO/IEC 24759:2015 |
Інформаційні технології. Методи захисту. Вимоги до тестування
криптографічних модулів |
27 |
ДСТУ ISO/IEC 18045:2015 |
Інформаційні технології. Методи захисту. Методологія оцінювання
безпеки IT |
28 |
ДСТУ CWA 15667:2015 |
Специфікація бізнес-вимог. Міжгалузевий процес надання каталогу |
29 |
ДСТУ CWA 15668:2015 |
Специфікація бізнес-вимог. Міжгалузевий процес надання рахунку |
30 |
ДСТУ CWA 15672:2015 |
Специфікація бізнес-вимог. Міжгалузевий процес відправлення
та отримання |
31 |
ДСТУ ISO/IEC 19790:2015 |
Інформаційні технології. Методи захисту. Вимоги безпеки
до криптографічних модулів |
32 |
ДСТУ ISO/IEC 24761:2015 |
Інформаційні технології. Методи захисту. Контекст автентифікації
для біометрії |
33 |
ДСТУ ISO/IEC 27001:2015 |
Інформаційні технології. Методи захисту. Системи управління
інформаційною безпекою. Вимоги |
34 |
ДСТУ ISO/IEC 27002:2015 |
Інформаційні технології. Методи захисту. Звід практик щодо
заходів інформаційної безпеки |
35 |
ДСТУ ISO/IEC 27005:2015 |
Інформаційні технології. Методи захисту. Управління ризиками
інформаційної безпеки |
36 |
ДСТУ ISO/IEC 27006:2015 |
Інформаційні технології. Методи захисту. Вимоги до організацій,
які надають послуги з аудиту і сертифікації систем управління інформаційною
безпекою |
37 |
ДСТУ ISO/IEC 9797-1:2015 |
Інформаційні технології. Методи захисту. Коди автентифікації
повідомлень (MACs). Частина 1. Механізми, що використовують блоковий шифр |
38 |
ДСТУ ISO/IEC 9797-2:2015 |
Інформаційні технології. Методи захисту. Коди автентифікації
повідомлень (MACs). Частина 2. Механізми, що використовують спеціалізовану
геш-функцію |
39 |
ДСТУ ISO/IEC 9797-3:2015 |
Інформаційні технології. Методи захисту. Коди автентифікації
повідомлень (MACs). Частина 3. Механізми, що використовують універсальну
геш-функцію |
40 |
ДСТУ ISO/IEC 9798-1:2015 |
Інформаційні технології. Методи захисту. Автентифікація
об'єктів. Частина 1. Загальні положення |
41 |
ДСТУ ISO/IEC 9798-2:2015 |
Інформаційні технології. Методи захисту. Автентифікація
об'єктів. Частина 2. Механізми, що використовують симетричні алгоритми шифрування |
42 |
ДСТУ ISO/IEC 9798-4:2015 |
Інформаційні технології. Методи захисту. Автентифікація
об'єктів. Частина 4. Методи, що використовують криптографічну перевірочну
функцію |
43 |
ДСТУ ISO/IEC 9798-5:2015 |
Інформаційні технології. Методи захисту. Автентифікація
об'єктів. Частина 5. Механізми, що використовують методи нульової обізнаності |
44 |
ДСТУ ISO/IEC 9798-6:2015 |
Інформаційні технології. Методи захисту. Автентифікація
об'єктів. Частина 6. Механізми, що використовують ручне передавання даних |
45 |
ДСТУ ISO/IEC 18031:2015 |
Інформаційні технології. Методи захисту. Генерування випадкових
бітів |
46 |
ДСТУ ISO/IEC 18032:2015 |
Інформаційні технології. Методи захисту. Генерування простого
числа |
47 |
ДСТУ ISO/IEC 19792:2015 |
Інформаційні технології. Методи захисту. Оцінювання безпеки
в біометрії |
48 |
ДСТУ ISO/IEC 29115:2015 |
Інформаційні технології. Методи захисту. Структура гарантування
автентифікації об'єктів |
49 |
ДСТУ CWA 14167-1:2015 |
Вимоги безпеки до управління сертифікатами електронних підписів.
Частина 1. Системні вимоги безпеки |
50 |
ДСТУ CWA 14167-2:2015 |
Криптографічний модуль для послуг генерування ключів провайдером
послуг сертифікації. Частина 2. Профіль захисту CMCSOB PP |
51 |
ДСТУ CWA 14167-4:2015 |
Криптографічний модуль для операцій підписування провайдером
послуг сертифікації. Частина 4. Профіль захисту CMCSO PP |
52 |
ДСТУ ISO/IEC 18033-2:2015 |
Інформаційні технології. Методи захисту. Алгоритми шифрування.
Частина 2. Асиметричні шифри |
53 |
ДСТУ ISO/IEC 18033-3:2015 (дату набрання чинності перенесено на 01.07.2016 р.) |
Інформаційні технології. Методи захисту. Алгоритми шифрування.
Частина 3. Блокові шифри |
54 |
ДСТУ ISO/IEC 18033-4:2015 |
Інформаційні технології. Методи захисту. Алгоритми шифрування.
Частина 4. Потокові шифри |
55 |
ДСТУ ISO/IEC 10118-2:2015 |
Інформаційні технології. Методи захисту. Геш-функції. Частина
2. Геш-функції, що використовують n-бітний блоковий шифр |
56 |
ДСТУ ISO/IEC 10118-4:2015 |
Інформаційні технології. Методи захисту. Геш-функції. Частина
4. Геш-функції, що використовують модульну арифметику |
57 |
ДСТУ ETSI TS 102 158:2015 |
Електронні підписи та інфраструктура (ESI). Вимоги до політики
для провайдерів послуг сертифікації, які видають сертифікати атрибутів,
що використовуються з посиленими сертифікатами |
58 |
ДСТУ ETSI TS 102 231:2015 |
Електронні підписи та інфраструктура (ESI). Надання узгодженої
інформації про стан трастових послуг |
59 |
ДСТУ CWA 16093:2015 |
Техніко-економічне обґрунтування глобального тестового стенду
інтероперабельності е-бізнесу |
60 |
ДСТУ ISO/IEC 11770-1:2015 |
Інформаційні технології. Методи захисту. Керування ключами.
Частина 1. Основні положення |
61 |
ДСТУ ISO/IEC 11770-2:2015 |
Інформаційні технології. Методи захисту. Керування ключами.
Частина 2. Механізми з використанням симетричних методів |
62 |
ДСТУ ISO/IEC 11770-3:2015 |
Інформаційні технології. Методи захисту. Керування ключами.
Частина 3. Механізми з використанням асиметричних методів |
63 |
ДСТУ ISO/IEC 11770-4:2015 |
Інформаційні технології. Методи захисту. Керування ключами.
Частина 4. Механізми, засновані на нестійких секретах |
64 |
ДСТУ ISO/IEC 11770-5:2015 |
Інформаційні технології. Методи захисту. Керування ключами.
Частина 5. Керування груповими ключами |
65 |
ДСТУ ISO/IEC TR 15446:2015 |
Інформаційні технології. Методи захисту. Настанова щодо
продукування профілів захисту і цілей захисту |
66 |
ДСТУ ISO/IEC 13888-1:2015 |
Інформаційні технології. Методи захисту. Неспростовність.
Частина 1. Загальні положення |
67 |
ДСТУ ISO/IEC 13888-2:2015 |
Інформаційні технології. Методи захисту. Неспростовність.
Частина 2. Механізми з використанням симетричних методів |
68 |
ДСТУ ISO/IEC 13888-3:2015 |
Інформаційні технології. Методи захисту. Неспростовність.
Частина 3. Механізми з використанням асиметричних методів |
(пункт 1 із змінами, внесеними згідно з наказами
Державного підприємства "Український науково-дослідний і навчальний
центр проблем стандартизації, сертифікації та якості" від 23.02.2016 р. N
45,
від 06.04.2016 р. N 100,
від 13.05.2016 р. N 131,
від 23.01.2017 р. N 7,
від 14.09.2017 р. N 278)
2. Скасувати національні стандарти в Україні з 1 липня 2017 року:
1 |
ДСТУ ISO/IEC 29191:2014 |
Інформаційні технології. Методи захисту. Вимоги до частково анонімної, частково роз'єднаної автентифікації |
2 |
ДСТУ ISO/IEC 14888-1:2014 |
Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення |
3 |
ДСТУ ISO/IEC 14888-2:2014 |
Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми на основі ідентифікаторів |
4 |
ДСТУ ISO/IEC 14888-3:2014 |
Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 3. Механізми на основі сертифікатів |
5 |
ДСТУ CWA 15669-1:2014 |
Специфікація бізнес вимог, кросс промислового замовлення. Частина 1. Специфікація моделі глобального процесу замовлення |
6 |
ДСТУ CWA 15669-2:2014 |
Специфікація бізнес вимог, кросс промислового замовлення. Частина 2. Транзакція замовлення |
7 |
ДСТУ CWA 15669-3:2014 |
Специфікація бізнес вимог, кросс промислового замовлення. Частина 3. Транзакція зміни замовлення |
8 |
ДСТУ CWA 15669-4:2014 |
Специфікація бізнес вимог, кросс промислового замовлення. Частина 4. Транзакція відповіді на замовлення |
9 |
ДСТУ CWA 15666:2014 |
Специфікація бізнес вимог, кросс промислового процесу електронних торгів |
10 |
ДСТУ ISO/IEC 18014-1:2014 |
Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 1. Основні положення |
11 |
ДСТУ ISO/IEC 18014-2:2014 |
Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 2. Механізми, виробляють незалежні токени |
12 |
ДСТУ ISO/IEC 18014-3:2014 |
Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 3. Механізми, виробляють зв'язані токени |
13 |
ДСТУ ISO/IEC 15946-1:2014 |
Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 1. Загальні положення |
14 |
ДСТУ ISO/IEC 15946-5:2014 |
Інформаційні технології. Методи захисту. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 5. Генерація еліптичних кривих |
15 |
ДСТУ ISO/IEC 9796-2:2014 |
Інформаційні технології. Методи забезпечення безпеки. Цифрові схеми підпису, що забезпечують відновлення повідомлень. Частина 2. Основні механізми факторизації цілих чисел |
16 |
ДСТУ ISO/IEC 9796-3:2014 |
Інформаційні технології. Методи забезпечення безпеки. Цифрові схеми підпису, що забезпечують відновлення повідомлень. Частина 3. Основні механізми дискретного логарифма |
17 |
ДСТУ CWA 15667:2014 |
Специфікація бізнес вимог, кросс промислового процесу католгізації |
18 |
ДСТУ CWA 15668:2014 |
Специфікація бізнес вимог, кросс промислового процесу створення рахунку |
19 |
ДСТУ CWA 15672:2014 |
Специфікація бізнес вимог, кросс промислового процесу доставки і отримання |
20 |
ДСТУ ISO/IEC 19790:2014 |
Інформаційні технології. Методи захисту. Вимоги щодо захисту криптографічних модулів |
21 |
ДСТУ ISO/IEC 27001:2010 |
Інформаційні технології. Методи захисту. Системи управління інформаційною безпекою. Вимоги |
22 |
ДСТУ ISO/IEC 27006:2014 |
Інформаційні технології. Методи захисту. Вимоги до організацій, що здійснюють аудит і сертифікацію систем менеджменту інформаційної безпеки |
23 |
ДСТУ ISO/IEC 9797-1:2014 |
Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 1. Механізми, що використовують блокові шрифти |
24 |
ДСТУ ISO/IEC 9797-2:2014 |
Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 1. Механізми, що використовують універсальну геш-функцію |
25 |
ДСТУ ISO/IEC 9797-3:2014 |
Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 3. Механізми, що використовують спеціалізовану геш-функцію |
26 |
ДСТУ ISO/IEC 9798-1:2014 |
Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 1. Загальні положення |
27 |
ДСТУ ISO/IEC 9798-2:2014 |
Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 1. Механізми, що використовують алгоритми симетричного шифрування |
28 |
ДСТУ ISO/IEC 9798-4:2014 |
Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 4. Методи на базі криптографічних контрольних функцій |
29 |
ДСТУ ISO/IEC 9798-5:2014 |
Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 5. Механізми, що використовують методи нульової обізнаності |
30 |
ДСТУ ISO/IEC 9798-6:2014 |
Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 6. Механізми, що використовують передавання даних вручну |
31 |
ДСТУ ISO/IEC 18031:2014 |
Інформаційні технології. Методи захисту. Випадкова генерація біт |
32 |
ДСТУ ISO/IEC 18032:2014 |
Інформаційні технології. Методи захисту. Покоління простих чисел |
33 |
ДСТУ ISO/IEC 29115:2014 |
Інформаційні технології. Методи забезпечення безпеки. Схема забезпечення автентифікації безпеки |
34 |
ДСТУ CWA 14167-1:2014 |
Вимоги безпеки для надійних систем управління сертифікатами для електронних підписів. Частина 1. Вимоги безпеки системи |
35 |
ДСТУ CWA 14167-2:2014 |
Криптографічний модуль для операцій підписування CSP з резервуванням. Частина 2. Профіль захисту CMCSOB |
36 |
ДСТУ CWA 14167-4:2014 |
Криптографічний модуль для операцій підписування CSP. Частина 4. Профіль захисту CMCSO |
37 |
ДСТУ ISO/IEC 10118-2:2014 |
Інформаційні технології. Методи захисту. Геш-функції. Частина 2. Геш-функції, що використовують n-бітовий блоковий алгоритм шифрування |
38 |
ДСТУ ISO/IEC 10118-4:2014 |
Інформаційні технології. Методи захисту. Геш-функції. Частина 4. Геш-функції, що використовують модульну арифметику |
39 |
ДСТУ CWA 16093:2014 |
Техніко-економічне обґрунтування для тестового стенду для глобального електронного бізнесу |
40 |
ДСТУ ISO/IEC 11770-1:2014 |
Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 1. Структура |
41 |
ДСТУ ISO/IEC 11770-2:2014 |
Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 2. Механізми, що використовують симетричні методи |
42 |
ДСТУ ISO/IEC 11770-3:2014 |
Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 3. Механізми, що використовують асиметричні методи розроблення |
43 |
ДСТУ ISO/IEC 11770-4:2014 |
Інформаційні технології. Методи захисту. Управління ключами захисту. Частина 4. Механізми, засновані на нестійких секретах |
44 |
ДСТУ ISO/IEC 11770-5:2014 |
Інформаційні технології. Методи забезпечення безпеки. Керування ключами. Частина 5. Група керування ключами |
45 |
ДСТУ ISO/IEC 13888-1:2014 |
Інформаційні технології. Методи захисту. Неспростовність. Частина 1. Загальні положення |
46 |
ДСТУ ISO/IEC 13888-2:2014 |
Інформаційні технології. Методи захисту. Неспростовність. Частина 2. Механізми використання симетричних методів |
47 |
ДСТУ ISO/IEC 13888-3:2014 |
Інформаційні технології. Методи захисту. Неспростовність. Частина 3. Механізми з використанням асиметричних методів |
3. Начальнику відділу інформаційних технологій забезпечити оприлюднення цього наказу на офіційному веб-сайті ДП "УкрНДНЦ".
4. Начальнику національного фонду нормативних документів забезпечити опублікування цього наказу в черговому виданні щомісячного інформаційного покажчика "Стандарти".
5. Начальнику відділу наукового редагування нормативних документів видати прийняті цим наказом національні нормативні документи не пізніше ніж за 90 днів до дня набрання ними чинності.
6. Начальнику загального відділу довести цей наказ до відома виконавців.
7. Контроль за виконанням цього наказу залишається за керівником підприємства чи особою, яка виконує його обов'язки.
Т. в. о. генерального директора |
С. О. Шевцов |