Відповідно до Закону України "Про стандартизацію" від 05.06.2014 N 1315-VII та на виконання Програми робіт з національної стандартизації на 2016 рік наказую:
1. Прийняти національні стандарти України, гармонізовані з міжнародними нормативними документами, методом підтвердження з наданням чинності з 10 жовтня 2016 року:
1 |
ДСТУ ISO/IEC TR 26905:2016
(ISO/IEC TR 26905:2006, IDT) |
Інформаційні технології. Телекомунікації та обмін інформацією між системами. Офісний зв'язок через корпоративні мережі наступного покоління (NGCN), зокрема соціальні мережі наступного покоління (NGN)
- Вперше |
2 |
ДСТУ ISO/IEC 26907:2016
(ISO/IEC 26907:2009, IDT) |
Інформаційні технології. Телекомунікації та обмін інформацією між системами. Високошвидкісний надширокосмуговий протокол фізичного рівня (PHY) і стандарт керування доступом до середовища передавання даних (MAC)
- Вперше |
3 |
ДСТУ ISO/IEC 26908:2016
(ISO/IEC 26908:2009, IDT) |
Інформаційні технології. Телекомунікації та обмін інформацією між системами. Інтерфейс MAC-PHY для ISO/IEC 26907
- Вперше |
4 |
ДСТУ ISO/IEC TR 26927:2016
(ISO/IEC TR 26927:2011, IDT) |
Інформаційні технології. Телекомунікації та обмін інформацією між мережами. Корпоративні телекомунікаційні мережі. Мобільність для офісного зв'язку
- Вперше |
5 |
ДСТУ ISO/IEC 27013:2016
(ISO/IEC 27013:2015, IDT) |
Інформаційні технології. Методи захисту. Настанови щодо комплексної реалізації ISO/IEC 27001 та ISO/IEC 20000-1
- Вперше |
6 |
ДСТУ ISO/IEC 27017:2016
(ISO/IEC 27017:2015, IDT) |
Інформаційні технології. Методи захисту. Звід практик стосовно заходів інформаційної безпеки хмарних послуг, що ґрунтуються на ISO/IEC 27002
- Вперше |
7 |
ДСТУ ISO/IEC 27033-1:2016
(ISO/IEC 27033-1:2015, IDT) |
Інформаційні технології. Методи захисту. Безпека мережі. Частина 1. Огляд і концепція
- Вперше |
8 |
ДСТУ ISO/IEC 27034-1:2016
(ISO/IEC 27034-1:2011, IDT) |
Інформаційні технології. Методи захисту. Безпека прикладних програм. Частина 1. Огляд і концепція
- Вперше |
9 |
ДСТУ ISO/IEC 27034-1:2016/Поправка N 1:2016
(ISO/IEC 27034-1:2011/Cor 1:2014, IDT) |
Інформаційні технології. Методи захисту. Безпека прикладних програм. Частина 1. Огляд і концепція |
10 |
ДСТУ ISO/IEC 27034-2:2016
(ISO/IEC 27034-2:2015, IDT) |
Інформаційні технології. Методи захисту. Безпека прикладних програм. Частина 2. Основні нормативні положення організації
- Вперше |
11 |
ДСТУ ISO/IEC 27036-1:2016
(ISO/IEC 27036-1:2014, IDT) |
Інформаційні технології. Методи захисту. Інформаційна безпека у взаємовідносинах з постачальниками. Частина 1. Огляд і концепція
- Вперше |
12 |
ДСТУ ISO/IEC 27036-2:2016
(ISO/IEC 27036-2:2014, IDT) |
Інформаційні технології. Методи захисту. Інформаційна безпека у взаємовідносинах з постачальниками. Частина 2. Вимоги
- Вперше |
13 |
ДСТУ ISO/IEC 27036-3:2016
(ISO/IEC 27036-3:2013, IDT) |
Інформаційні технології. Методи захисту. Інформаційна безпека у взаємовідносинах з постачальниками. Частина 3. Настанови щодо безпеки ланцюга постачання ІКТ
- Вперше |
14 |
ДСТУ ISO/IEC 27037:2016
(ISO/IEC 27037:2012, IDT) |
Інформаційні технології. Методи захисту. Настанови щодо ідентифікування, збирання, придбання та збереження цифрового доказу
- Вперше |
15 |
ДСТУ ISO/IEC 27039:2016
(ISO/IEC 27039:2015, IDT) |
Інформаційні технології. Методи захисту. Вибирання, розгортання та експлуатування систем виявлення та запобігання вторгнень
- Вперше |
16 |
ДСТУ ISO/IEC 27040:2016
(ISO/IEC 27040:2015, IDT) |
Інформаційні технології. Методи захисту. Безпека зберігання
- Вперше |
17 |
ДСТУ ISO/IEC 27041:2016
(ISO/IEC 27041:2015, IDT) |
Інформаційні технології. Методи захисту. Настанова щодо забезпечення прийнятності та адекватності методів розслідування
- Вперше |
18 |
ДСТУ ISO/IEC 27042:2016
(ISO/IEC 27042:2015, IDT) |
Інформаційні технології. Методи захисту. Настанови щодо аналізу та інтерпретації цифрового доказу
- Вперше |
19 |
ДСТУ ISO/IEC 27043:2016
(ISO/IEC 27043:2015, IDT) |
Інформаційні технології. Методи захисту. Принципи та процеси розслідування інцидентів
- Вперше |
20 |
ДСТУ ISO/IEC 29101:2016
(ISO/IEC 29101:2013, IDT) |
Інформаційні технології. Методи захисту. Основні положення архітектури забезпечення конфіденційності
- Вперше |
21 |
ДСТУ ISO/IEC 29147:2016
(ISO/IEC 29147:2014, IDT) |
Інформаційні технології. Методи захисту. Розкриття вразливостей
- Вперше |
22 |
ДСТУ ISO/IEC TR 29163-1:2016
(ISO/IEC TR 29163-1:2009, IDT) |
Інформаційні технології. Розподілена еталонна модель об'єкта контенту (SCORM=>) 3 видання 2004. Частина 1. Огляд. Версія 1.1
- Вперше |
23 |
ДСТУ ISO/IEC TR 29163-2:2016
(ISO/IEC TR 29163-2:2009, IDT) |
Інформаційні технології. Розподілена еталонна модель об'єкта контенту (SCORM=>) 3 видання 2004. Частина 2. Версія 1.1 об'єднаної моделі контенту
- Вперше |
24 |
ДСТУ ISO/IEC TR 29163-3:2016
(ISO/IEC TR 29163-3:2009, IDT) |
Інформаційні технології. Розподілена еталонна модель об'єкта контенту (SCORM=>) 3 видання 2004. Частина 3. Версія 1.1 середовища реального часу
- Вперше |
25 |
ДСТУ ISO/IEC TR 29163-4:2016
ISO/IEC TR 29163-4:2009, IDT |
Інформаційні технології. Розподілена еталонна модель об'єкта контенту (SCORM=>) 3 видання 2004. Частина 4. Версія 1.1 послідовності та переміщення
- Вперше |
26 |
ДСТУ ISO/IEC TS 30104:2016
(ISO/IEC TS 30104:2015, IDT) |
Інформаційні технології. Методи захисту. Атаки на фізичну безпеку, методи протидії та вимоги щодо безпеки
- Вперше |
2. Начальнику відділу інформаційних технологій забезпечити оприлюднення цього наказу на офіційному веб-сайті ДП "УкрНДНЦ".
3. Начальнику Національного фонду нормативних документів забезпечити опублікування цього наказу в черговому виданні щомісячного інформаційного покажчика "Стандарти".
4. Провідному інженеру адміністративного відділу довести цей наказ до відома виконавців.
5. Контроль за виконанням цього наказу залишається за керівником підприємства чи особою, яка виконує його обов'язки.