1 |
ДСТУ ISO/IEC TR 19791:2015 |
Інформаційні технології. Методи захисту. Оцінювання безпеки операційних систем
(ISO/IEC TR 19791:2010, IDT)
- Вперше |
2 |
ДСТУ ISO/IEC 29191:2015 |
Інформаційні технології. Методи захисту. Вимоги до частково анонімної, частково непов'язуваної автентифікації
(ISO/IEC 29191:2012, IDT)
- На заміну ДСТУ ISO/IEC 29191:2014 |
3 |
ДСТУ ISO/IEC 14888-1:2015 |
Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 1. Загальні положення
(ISO/IEC 14888-1:2008, IDT)
- На заміну ДСТУ ISO/IEC 14888-1:2014 |
4 |
ДСТУ ISO/IEC 14888-2:2015 |
Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел
(ISO/IEC 14888-2:2008, IDT)
- На заміну ДСТУ ISO/IEC 14888-2:2014 |
5 |
ДСТУ ISO/IEC 14888-3:2015 |
Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 3. Механізми, що ґрунтуються на дискретному логарифмуванні
(ISO/IEC 14888-3:2006; Cor 1:2007; Cor 2:2009; Amd 1:2010; Amd 1:2012, IDT)
- На заміну ДСТУ ISO/IEC 14888-3:2014 |
6 |
ДСТУ CWA 15669-1:2015 |
Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 1. Визначення глобальної моделі процесу оформлення замовлення
(CWA 15669-1:2007, IDT)
- На заміну ДСТУ CWA 15669-1:2014 |
7 |
ДСТУ CWA 15669-2:2015 |
Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 2. Транзакція замовлення
(CWA 15669-2:2007, IDT)
- На заміну ДСТУ CWA 15669-2:2014 |
8 |
ДСТУ CWA 15669-3:2015 |
Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 3. Транзакція зміни замовлення
(CWA 15669-3:2007, IDT)
- На заміну ДСТУ CWA 15669-3:2014 |
9 |
ДСТУ CWA 15669-4:2015 |
Специфікація бізнес-вимог. Міжгалузевий процес оформлення замовлення. Частина 4. Транзакція відповіді на замовлення
(CWA 15669-4:2007, IDT)
- На заміну ДСТУ CWA 15669-4:2014 |
10 |
ДСТУ CWA 15666:2015 |
Специфікація бізнес-вимог. Міжгалузевий електронний процес тендеру
(CWA 15666:2007, IDT)
- На заміну ДСТУ CWA 15666:2014 |
11 |
ДСТУ ISO/IEC 18014-1:2015 |
Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 1. Основні положення
(ISO/IEC 18014-1:2008, IDT)
- На заміну ДСТУ ISO/IEC 18014-1:2014 |
12 |
ДСТУ ISO/IEC 18014-2:2015 |
Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 2. Механізми, виробляють незалежні токени
(ISO/IEC 18014-2:2009, IDT)
- На заміну ДСТУ ISO/IEC 18014-2:2014 |
13 |
ДСТУ ISO/IEC 18014-3:2015 |
Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 3. Механізми, виробляють зв'язані токени
(ISO/IEC 18014-3:2009, IDT)
- На заміну ДСТУ ISO/IEC 18014-3:2014 |
14 |
ДСТУ ISO/IEC 15946-1:2015 |
Інформаційні технології. Методи захисту. Криптографічні методи на основі еліптичних кривих. Частина 1. Загальні положення
(ISO/IEC 15946-1:2008; Cor 1:2009; Cor 2:2014, IDT)
- На заміну ДСТУ ISO/IEC 15946-1:2014 |
15 |
ДСТУ ISO/IEC 15946-5:2015 |
Інформаційні технології. Методи захисту. Криптографічні методи на основі еліптичних кривих. Частина 5. Генерація еліптичних кривих
(ISO/IEC 15946-5:2009; Cor 1:2012, IDT)
- На заміну ДСТУ ISO/IEC 15946-5:2014 |
16 |
ДСТУ ISO/IEC 27000:2015 |
Інформаційні технології. Методи захисту. Система управління інформаційною безпекою. Огляд і словник
(ISO/IEC 27000:2014, IDT)
- Вперше |
17 |
ДСТУ ISO/IEC 9796-3:2015 |
Інформаційні технології. Методи захисту. Схеми цифрового підпису, які забезпечують відновлення повідомлення. Частина 3. Механізми, що ґрунтуються на дискретному логарифмі
(ISO/IEC 9796-3:2006, IDT)
- На заміну ДСТУ ISO/IEC 9796-3:2014 |
18 |
ДСТУ ISO/IEC 9796-3:2015 |
Інформаційні технології. Методи захисту. Схеми цифрового підпису, які забезпечують відновлення повідомлення. Частина 2. Механізми, що ґрунтуються на факторизації цілих чисел
(ISO/IEC 9796-2:2010, IDT)
- На заміну ДСТУ ISO/IEC 9796-2:2014 |
19 |
ДСТУ ETSI TS 102 778-1:2015 |
Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 1. Огляд серії PAdES - базові принципи PAdES
(ETSI TS 102 778-1:2009, IDT)
- Вперше |
20 |
ДСТУ ETSI TS 102 778-2:2015 |
Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 2. Базовий PAdES - профілі, що базуються на ISO 32000-1
(ETSI TS 102 778-2:2009, IDT)
- Вперше |
21 |
ДСТУ ETSI TS 102 778-3:2015 |
Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 3. Посилений PAdES. Профілі PAdES-BES і PadES-EPES
(ETSI TS 102 778-3:2010, IDT)
- Вперше |
22 |
ДСТУ ETSI TS 102 778-4:2015 |
Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 4. Довгостроковий PAdES. Профіль PAdES LTV
(ETSI TS 102 778-4:2009, IDT)
- Вперше |
23 |
ДСТУ ETSI TS 102 778-5:2015 |
Електронні підписи та інфраструктура (ESI). Профілі розширених електронних підписів PDF. Частина 5. PAdES для XML контенту. Профілі для підписів XAdES
(ETSI TS 102 778-5:2009, IDT)
- Вперше |
24 |
ДСТУ ETSI TS 102 437:2015 |
Електронні цифрові підписи та інфраструктура (ESI). Настанова з TS 101 456 (вимоги до політики органів сертифікації, які видають посилені сертифікати)
(ETSI TS 102 437:2006, IDT)
- Вперше |
25 |
ДСТУ ISO/IEC 24745:2015 |
Інформаційні технології. Методи захисту. Захист біометричної інформації
(ISO/IEC 24745:2011, IDT)
- Вперше |
26 |
ДСТУ ISO/IEC 24759:2015 |
Інформаційні технології. Методи захисту. Вимоги до випробувань криптографічних модулів
(ISO/IEC 24759:2014, IDT)
- Вперше |
27 |
ДСТУ ISO/IEC 18045:2015 |
Інформаційні технології. Методи захисту. Методологія оцінювання безпеки IT
(ISO/IEC 18045:2008, IDT)
- Вперше |
28 |
ДСТУ CWA 15667:2015 |
Специфікація бізнес-вимог. Міжгалузевий процес каталогу
(CWA 15667:2007, IDT)
- На заміну ДСТУ CWA 15667:2014 |
29 |
ДСТУ CWA 15668:2015 |
Специфікація бізнес-вимог. Міжгалузевий процес надання рахунку
(CWA 15668:2007, IDT)
- На заміну ДСТУ CWA 15668:2014 |
30 |
ДСТУ CWA 15672:2015 |
Специфікація бізнес-вимог. Міжгалузевий процес відправлення та отримання
(CWA 15672:2007, IDT)
- На заміну ДСТУ CWA 15672:2014 |
31 |
ДСТУ ISO/IEC 19790:2015 |
Інформаційні технології. Методи захисту. Вимоги безпеки до криптографічних модулів
(ISO/IEC 19790:2012, IDT)
- На заміну ДСТУ ISO/IEC 19790:2014 |
32 |
ДСТУ ISO/IEC 24761:2015 |
Інформаційні технології. Методи захисту. Контекст автентифікації для біометрії
(ISO/IEC 24761:2009; Cor 1:2013, IDT)
- Вперше |
33 |
ДСТУ ISO/IEC 27001:2015 |
Інформаційні технології. Методи захисту. Системи управління інформаційною безпекою. Вимоги
(ISO/IEC 27001:2013; Cor 1:2014, IDT)
- На заміну ДСТУ ISO/IEC 27001:2010 |
34 |
ДСТУ ISO/IEC 27002:2015 |
Інформаційні технології. Методи захисту. Звід практик щодо заходів інформаційної безпеки
(ISO/IEC 27002:2013; Cor 1:2014, IDT)
- Вперше |
35 |
ДСТУ ISO/IEC 27005:2015 |
Інформаційні технології. Методи захисту. Управління ризиками інформаційної безпеки
(ISO/IEC 27005:2011, IDT)
- Вперше |
36 |
ДСТУ ISO/IEC 27006:2015 |
Інформаційні технології. Методи захисту. Вимоги до організацій, які надають послуги з аудиту і сертифікації систем управління інформаційною безпекою
(ISO/IEC 27006:2011, IDT)
- На заміну ДСТУ ISO/IEC 27006:2014 |
37 |
ДСТУ ISO/IEC 9797-1:2015 |
Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 1. Механізми, що використовують блокові шрифти
(ISO/IEC 9797-1:2011, IDT)
- На заміну ДСТУ ISO/IEC 9797-1:2014 |
38 |
ДСТУ ISO/IEC 9797-2:2015 |
Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 2. Механізми з використанням спеціалізовану геш-функцію
(ISO/IEC 9797-2:2011, IDT)
- На заміну ДСТУ ISO/IEC 9797-2:2014 |
39 |
ДСТУ ISO/IEC 9797-3:2015 |
Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 3. Механізми, що використовують універсальну геш-функцію
(ISO/IEC 9797-3:2011, IDT)
- На заміну ДСТУ ISO/IEC 9797-3:2014 |
40 |
ДСТУ ISO/IEC 9798-1:2015 |
Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 1. Загальні положення
(ISO/IEC 9798-1:2010, IDT)
- На заміну ДСТУ ISO/IEC 9798-1:2014 |
41 |
ДСТУ ISO/IEC 9798-2:2015 |
Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 2. Механізми, що використовують алгоритми симетричного шифрування
(ISO/IEC 9798-2:2008; Cor 3:2013, IDT)
- На заміну ДСТУ ISO/IEC 9798-2:2014 |
42 |
ДСТУ ISO/IEC 9798-4:2015 |
Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 4. Методи на базі криптографічних контрольних функцій
(ISO/IEC 9798-4:1999; Cor 1:2009; Cor 2:2012, IDT)
- На заміну ДСТУ ISO/IEC 9798-4:2014 |
43 |
ДСТУ ISO/IEC 9798-5:2015 |
Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 5. Механізми, що використовують методи нульової обізнаності
(ISO/IEC 9798-5:2009, IDT)
- На заміну ДСТУ ISO/IEC 9798-5:2014 |
44 |
ДСТУ ISO/IEC 9798-6:2015 |
Інформаційні технології. Методи захисту. Автентифікація об'єктів. Частина 6. Механізми, що використовують ручну передачу даних
(ISO/IEC 9798-6:2010, IDT)
- На заміну ДСТУ ISO/IEC 9798-6:2014 |
45 |
ДСТУ ISO/IEC 18031:2015 |
Інформаційні технології. Методи захисту. Випадкова генерація біт
(ISO/IEC 18031:2011; Cor 1:2014, IDT)
- На заміну ДСТУ ISO/IEC 18031:2014 |
46 |
ДСТУ ISO/IEC 18032:2015 |
Інформаційні технології. Методи захисту. Покоління простих чисел
(ISO/IEC 18032:2005, IDT)
- На заміну ДСТУ ISO/IEC 18032:2014 |
47 |
ДСТУ ISO/IEC 19792:2015 |
Інформаційні технології. Методи захисту. Оцінювання убезпечення біометричних характеристик
(ISO/IEC 19792:2009, IDT)
- Вперше |
48 |
ДСТУ ISO/IEC 29115:2015 |
Інформаційні технології. Методи захисту. Основні положення гарантування достовірності об'єкту
(ISO/IEC 29115:2013, IDT)
- На заміну ДСТУ ISO/IEC 29115:2014 |
49 |
ДСТУ CWA 14167-1:2015 |
Вимоги безпеки до управління сертифікатами електронних підписів. Частина 1. Системні вимоги безпеки
(CWA 14167-1:2003, IDT)
- На заміну ДСТУ CWA 14167-1:2014 |
50 |
ДСТУ CWA 14167-2:2015 |
Криптографічний модуль для послуг генерування ключів провайдером послуг сертифікації. Частина 2. Профіль захисту CMCSOB PP
(CWA 14167-2:2004, IDT)
- На заміну ДСТУ CWA 14167-2:2014 |
51 |
ДСТУ CWA 14167-4:2015 |
Криптографічний модуль для операцій підписування провайдером послуг сертифікації. Частина 4. Профіль захисту CMCSO PP
(CWA 14167-4:2004, IDT)
- На заміну ДСТУ CWA 14167-4:2014 |
52 |
ДСТУ ISO/IEC 18033-2:2015 |
Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 2. Асиметричні шифри
(ISO/IEC 18033-2:2006, IDT)
- Вперше |
53 |
ДСТУ ISO/IEC 18033-3:2015 |
Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 3. Блокові шифри
(ISO/IEC 18033-3:2010, IDT)
- Вперше |
54 |
ДСТУ ISO/IEC 18033-4:2015 |
Інформаційні технології. Методи захисту. Алгоритми шифрування. Частина 4. Потокові шифри
(ISO/IEC 18033-4:2011, IDT)
- Вперше |
55 |
ДСТУ ISO/IEC 10118-2:2015 |
Інформаційні технології. Методи захисту. Геш-функції. Частина 2. Геш-функції, що використовують n-бітний блоковий шифр
(ISO/IEC 10118-2:2010; Cor 1:2011, IDT)
- На заміну ДСТУ ISO/IEC 10118-2:2014 |
56 |
ДСТУ ISO/IEC 10118-4:2015 |
Інформаційні технології. Методи захисту. Геш-функції. Частина 4. Геш-функції, що використовують модульну арифметику
(ISO/IEC 10118-4:1998; Cor 1:2014; Amd 1:2014, IDT)
- На заміну ДСТУ ISO/IEC 10118-4:2014 |
57 |
ДСТУ ETSI TS 102 158:2015 |
Електронні підписи та інфраструктура (ESI). Вимоги до політики для провайдерів послуг сертифікації, які видають сертифікати атрибутів, що використовуються з посиленими сертифікатами
(ETSI TS 102 158:2003, IDT)
- Вперше |
58 |
ДСТУ ETSI TS 102 231:2015 |
Електронні підписи та інфраструктура (ESI). Надання узгодженої інформації про стан трастових послуг
(ETSI TS 102 231:2009, IDT)
- Вперше |
59 |
ДСТУ CWA 16093:2015 |
Техніко-економічне обґрунтування глобального тестового стенду інтероперабельності е-бізнесу
(CWA 16093:2010, IDT)
- На заміну ДСТУ CWA 16093:2014 |
60 |
ДСТУ ISO/IEC 11770-1:2015 |
Інформаційні технології. Методи захисту. Керування ключами. Частина 1. Основні положення
(ISO/IEC 11770-1:2010, IDT)
- На заміну ДСТУ ISO/IEC 11770-1:2014 |
61 |
ДСТУ ISO/IEC 11770-2:2015 |
Інформаційні технології. Методи захисту. Керування ключами. Частина 2. Механізми з використанням симетричних методів
(ISO/IEC 11770-2:2008; Cor 1:2009, IDT)
- На заміну ДСТУ ISO/IEC 11770-2:2014 |
62 |
ДСТУ ISO/IEC 11770-3:2015 |
Інформаційні технології. Методи захисту. Керування ключами. Частина 3. Механізми з використанням асиметричних методів
(ISO/IEC 11770-3:2008; Cor 1:2009, IDT)
- На заміну ДСТУ ISO/IEC 11770-3:2014 |
63 |
ДСТУ ISO/IEC 11770-4:2015 |
Інформаційні технології. Методи захисту. Керування ключами. Частина 4. Механізми, засновані на нестійких секретах
(ISO/IEC 11770-4:2008; Cor 1:2009, IDT)
- На заміну ДСТУ ISO/IEC 11770-4:2014 |
64 |
ДСТУ ISO/IEC 11770-5:2015 |
Інформаційні технології. Методи захисту. Керування ключами. Частина 5. Керування груповими ключами
(ISO/IEC 11770-5:2008, IDT)
- На заміну ДСТУ ISO/IEC 11770-5:2014 |
65 |
ДСТУ ISO/IEC TR 15446:2015 |
Інформаційні технології. Методи захисту. Настанова щодо продукування профілів захисту і цілей захисту
(ISO/IEC TR 15446:2009, IDT)
- Вперше |
66 |
ДСТУ ISO/IEC 13888-1:2015 |
Інформаційні технології. Методи захисту. Неспростовність. Частина 1. Загальні положення
(ISO/IEC 13888-1:2009, IDT)
- На заміну ДСТУ ISO/IEC 13888-1:2014 |
67 |
ДСТУ ISO/IEC 13888-2:2015 |
Інформаційні технології. Методи захисту. Неспростовність. Частина 2. Механізми з використанням симетричних методів
(ISO/IEC 13888-2:2010; Cor 1:2012, IDT)
- На заміну ДСТУ ISO/IEC 13888-2:2014 |
68 |
ДСТУ ISO/IEC 13888-3:2015 |
Інформаційні технології. Методи захисту. Неспростовність. Частина 3. Механізми з використанням асиметричних методів
(ISO/IEC 13888-3:2009, IDT)
- На заміну ДСТУ ISO/IEC 13888-2:2014 |