Досудебное следствие:

  • - обжалование постановления о возбуждении уголовного дела; защита подозреваемого течение досудебного следствия, при проведении допросов, очных ставок, следственных экспериментов и иных следственных действий;
  • - посещение подозреваемого, обвиняемого в изоляторе временного содержания и в следственном изоляторе;
  • - подготовка и заявление различных ходатайств, жалоб и заявлений;
  • - обжалование избранной меры пресечения в отношении подозреваемого, обвиняемого;
  • - выработка линии и тактики защиты на стадии предварительного следствия;
  • - сбор материала, характеризующего личность обвиняемого; ознакомление с материалами уголовного дела и др..
Защита интересов в суде:

  • - защита подсудимого в суде во время всех судебных заседаний;
  • - заявление ходатайств в суде о постановлении приговора без проведения судебного разбирательства (особый порядок);
  • - подготовка и заявление различных ходатайств, жалоб и заявлений;
  • - выработка определенной линии и тактики защиты на стадии судебного разбирательства;
  • - посещение подсудимого во время нахождения в следственном изоляторе;
  • - изучение материалов уголовного дела и др..;
  • - ознакомление с протоколом судебного заседания и подача замечаний к его содержанию.
Защита на любой стадии:

  • - защита интересов потерпевшего на стадии предварительного следствия и дознания;
  • - защита интересов потерпевшего в суде любой инстанции, подробное изучение материалов уголовного дела;
  • - подготовка и заявление ходатайств;
  • - заявления гражданского иска;
  • - составление кассационной жалобы и подача его в суд кассационной инстанции;
  • - участие в судебном заседании, назначенном по кассационной жалобе потерпевшего или представлению прокурора.

Про затвердження переліків стандартів у сфері електронного цифрового підпису, перспективних для перегляду та гармонізації з європейськими та міжнародними стандартами відповідно до встановлених законодавством процедур, Міністерство юстиції УкраїниМІНІСТЕРСТВО ЮСТИЦІЇ УКРАЇНИ АДМІНІСТРАЦІЯ ДЕРЖАВНОЇ СЛУЖБИ СПЕЦІАЛЬНОГО ЗВ'ЯЗКУ ТА ЗАХИСТУ ІНФОРМАЦІЇ УКРАЇНИ

НАКАЗ

  1. 05.12.2013  № 2563/5/645
  2. Про затвердження переліків стандартів у сфері електронного цифрового підпису, перспективних для перегляду та гармонізації з європейськими та міжнародними стандартами відповідно до встановлених законодавством процедур

    Відповідно до Закону України "Про електронний цифровий підпис"( 852-15 ), підпунктів 65( 395/2011 ), 66 пункту 4 Положення про Міністерство юстиції України( 395/2011 ), затвердженого Указом Президента України від 6 квітня 2011 року № 395, підпунктів 7( 717/2011 ), 11 пункту 4 Положення про Адміністрацію Державної служби спеціального зв'язку та захисту інформації України( 717/2011 ), затвердженого Указом Президента України від 30 червня 2011 року № 717, на виконання підпунктів 248.3, 248.4 пункту 248 Національного плану дій на 2013 рік щодо впровадження Програми економічних реформ на 2010-2014 роки "Заможне суспільство, конкурентоспроможна економіка, ефективна держава" ( 128/2013 ), затвердженого Указом Президента України від 12 березня 2013 року № 128, та з метою забезпечення технічного регулювання інфраструктури відкритих ключів та надання послуг електронного цифрового підпису НАКАЗУЄМО:

    1. Затвердити переліки стандартів у сфері електронного цифрового підпису, перспективні для перегляду та гармонізації з європейськими та міжнародними стандартами відповідно до встановлених законодавством процедур:

    1.1. Перелік стандартів у сфері електронного цифрового підпису, що підлягають перегляду.

    1.2. Перелік стандартів у сфері електронного цифрового підпису для гармонізації з європейськими та міжнародними стандартами ( v2563323-13 ).

    2. Установити, що ці переліки є підставою для розроблення пропозицій до Плану національної стандартизації на відповідний рік Міністерством юстиції України, Адміністрацією Державної служби спеціального зв'язку та захисту інформації України як центральними органами виконавчої влади, на які постановою Кабінету Міністрів України від 13 березня 2002 року № 288( 288-2002-п ) "Про затвердження переліків центральних органів виконавчої влади, на які покладаються функції технічного регулювання у визначених сферах діяльності та розроблення технічних регламентів" покладено функції технічного регулювання у сфері електронного цифрового підпису та захисту державних інформаційних ресурсів в інформаційно-телекомунікаційних системах, криптографічного та технічного захисту інформації, телекомунікації, користування радіочастотним ресурсом.

    3. Установити, що Міністерство юстиції України, Адміністрація Державної служби спеціального зв'язку та захисту інформації України вживають заходи з ініціювання процедури визнання на міжнародному рівні національних стандартів у сфері електронного цифрового підпису.

    4. Контроль за виконанням цього наказу покласти на заступника Міністра — керівника апарату Іващенка Ю.І. та заступника Голови Державної служби спеціального зв'язку та захисту інформації України Корнейка О. В.

    Міністр юстиції України

    О. Л. Лукаш

    Голова Державної служби спеціального зв'язку та захисту інформації України

    Г. А. Резніков

    ЗАТВЕРДЖЕНО Наказ Міністерства юстиції України, Адміністрації Державної служби спеціального зв'язку та захисту інформації України 05.12.2013  № 2563/5/645

    ПЕРЕЛІК стандартів у сфері електронного цифрового підпису для гармонізації з європейськими та міжнародними стандартами

    1. ISO/IEC 15946-2 "Information technology — Security techniques — Cryptographic techniques based on elliptic curves — Part 2: Digital Signatures"

    2. ISO/IEC 15946-4 "Information technology — Security techniques — Cryptographic techniques based on elliptic curves — Part 4. Digital signatures giving message recovery"

    3. ISO/IEC 15946-5:2009 "Information technology — Security techniques — Cryptographic techniques based on elliptic curves — Part 5: Elliptic curve generation"

    4. ISO/IEC 9797-3:2011 "Information technology — Security techniques — Message Authentication Codes (MACs) — Part 3: Mechanisms using a universal hash-function"

    5. ISO/IEC 10118-4:1998 "Information technology — Security techniques — Hash-functions — Part 4: Hash-functions using modular arithmetic"

    6. ISO/IEC 9796-2:2010 "Information technology — Security techniques — Digital signature schemes giving message recovery — Part 2: Integer factorization based mechanisms"

    7. ISO/IEC 9796-3:2006 "Information technology — Security techniques — Digital signature schemes giving message recovery — Part 3: Discrete logarithm based mechanisms"

    8. ISO/IEC 29150:2011 "Information technology — Security techniques — Signcryption"

    9. ISO/IEC FDIS 29192-4 "Information technology — Security techniques — Lightweight cryptography — Part 4: Mechanisms using asymmetric techniques"

    10. ISO/IEC 9798-2 "Information technology — Security techniques — Entity authentication — Part2. Mechanisms using symmetric encipherment algorithms"

    11. ISO/IEC 9798-4 "Information technology — Security techniques — Entity authentication — Part4. Mechanisms using cryptographic check function"

    12. ISO/IEC 9798-5 "Information technology — Security techniques — Entity authentication — Part5. Mechanisms using zero knowledge techniques"

    13. ISO/IEC 9798-6 "Information technology — Security techniques — Entity Authentication — Part 6. Mechanisms using manual data transfer"

    14. CWA 14167-1:2003 "Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures — Part 1: System Security Requirements"

    15. CWA 14167-2:2004 "Cryptographic module for CSP signing operations with backup — Protection profile — CMCSOB PP"

    16. CWA 14167-4:2004 "Cryptographic module for CSP signing operations — Protection profile — CMCSO PP"

  3. 17. CWA 14169:2004 "Secure signature-creation devices "EAL 4+"
  4. 18. ETSI TS 101 456:2005 "Electronic Signatures and Infrastructures (ESI). Policy Requirements for certification authorities issuing qualified certificates"

    19. ETSI TR 102 437:2006 "Electronic Signatures and Infrastructures (ESI); Guidance on TS 101 456 (Policy Requirements for certification authorities issuing qualified certificates)"

    20. ETSI TS 102 778:2009 "Electronic Signatures and Infrastructures (ESI). — PDF Advanced Electronic Signature Profiles; CMS Profile based on ISO 32000-1"

    21. ETSI TS 102 778-1:2009 "Electronic Signatures and Infrastructures (ESI). — PDF Advanced Electronic Signature Profiles. — Part 1: PAdES Overview — a framework document for PAdES"

    22. ETSI TS 102 778-2:2009 "Electronic Signatures and Infrastructures (ESI) — PDF Advanced Electronic Signature Profiles — Part 2: PAdES Basic — Profile based on ISO 32000-1"

    23. ETSI TS 102 778-3:2009 "Electronic Signatures and Infrastructures (ESI); PDF Advanced Electronic Signature Profiles; Part 3: PAdES Enhanced — PadES-BES and PAdES-EPES Profiles"

    24. ETSI TS 102 778-4:2009 "Electronic Signatures and Infrastructures (ESI) — PDF Advanced Electronic Signature Profiles — Part 4: PAdES Long Term — PadES LTV Profile"

    25. ETSI TS 102 778-5:2009 "Electronic Signatures and Infrastructures (ESI) — PDF Advanced Electronic Signature Profiles — Part 5: PAdES for XML Content — Profiles for XAdES signatures"

    26. ETSI TS 102 231:2006 "Electronic Signatures and Infrastructures (ESI) — Provision of harmonized Trust-service status information"

    27. ETSI TR 102 272:2003 "Electronic Signatures and Infrastructures (ESI); ASN.1 format for signature policies"

    28. ETSI TR 102 158:2003 "Electronic Signatures and Infrastructures (ESI); Policy requirements for Certification Service Providers issuing attribute certificates usable with Qualified certificates"

  5. 29. RFC 3739 Internet X.509 "Public Key Infrastructure: Qualified Certificates Profile"
  6. 30. RFC 4510 "Lightweight Directory Access Protocol (LDAP): Technical Specification Road Map"

  7. 31. RFC 4511 "Lightweight Directory Access Protocol (LDAP): The Protocol"
  8. 32. RFC 4512 "Lightweight Directory Access Protocol (LDAP): Directory Information Models"
  9. 33. RFC 4513 "Lightweight Directory Access Protocol (LDAP): Authentication Methods and Security Mechanisms"

    34. RFC 4514 "Lightweight Directory Access Protocol (LDAP): String Representation of Distinguished Names"

    35. RFC 4515 "Lightweight Directory Access Protocol (LDAP): String Representation of Search Filters"

  10. 36. RFC 4516 "Lightweight Directory Access Protocol (LDAP): Uniform Resource Locator"
  11. 37. RFC 4517 "Lightweight Directory Access Protocol (LDAP): Syntaxes and Matching Rules"
  12. 38. RFC 4518 "Lightweight Directory Access Protocol (LDAP): Internationalized String Preparation"

  13. 39. RFC 4519 "Lightweight Directory Access Protocol (LDAP): Schema for User Applications"
  14. 40. RFC 4523 "Lightweight Directory Access Protocol (LDAP) Schema Definitions for X.509 Certificates"

    41. RFC 4211 Internet X.509 "Public Key Infrastructure Certificate Request Message Format (CRMF)"

  15. 42. PKCS #15 "Cryptographic Token Information Format Standard"
  16. 43. PKCS #12 "Personal Information Exchange Syntax Standard "
  17. 44. PKCS #11 "Cryptographic Token Interface (Cryptoki)"
  18. 45. PKCS #8 "Private-Key Information Syntax Standard"
  19. 46. RFC 5652 "Cryptographic Message Syntax (CMS)"
  20. 47. W3C Recommendation 10 June 2008 XML "Signature Syntax and Processing (Second Edition)"

  21. 48. PKCS #5 "Password-Based Cryptography Standard"
  22. 49. PKCS #10 "Certification Request Syntax Specification"
  23. 50. RFC 2560 "Internet X.509 Public Key Infrastructure Online Certificate Status Protocol — OCSP"

  24. 51. RFC 2631 "Diffie-Hellman Key Agreement Method", June 1999;
  25. 52. RFC 3161 "Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)"
  26. 53. RFC 3370 "Cryptographic Message Syntax (CMS) Algorithms", August 2002
  27. 54. RFC 3852 "Cryptographic Message Syntax (CMS)", July 2004
  28. 55. ISO/IEC 11770-4:2006 "Information technology — Security techniques — Key management — Part 4: Mechanisms based on weak secrets"

    56. ISO/IEC 11770-5:2011 "Information technology — Security techniques — Key management — Part 5: Group key management"

    57. ISO/IEC 15408-1:2009 "Information technology — Security techniques — Evaluation criteria for IT security — Part 1: Introduction and general model"

    58. ISO/IEC 15408-2:2008 "Information technology — Security techniques — Evaluation criteria for IT security — Part 2: Security functional components"

    59. ISO/IEC 15408-3:2008 "Information technology — Security techniques — Evaluation criteria for IT security — Part 3: Security assurance components"

    60. ISO/IEC 17799:2005 "Information technology — Security techniques — Code of practice for information security management"

    61. ISO/IEC 18028-2:2006 "Information technology — Security techniques — IT network security — Part 2: Network security architecture"

    62. ISO/IEC 18028-3:2005 "Information technology — Security techniques — IT network security — Part 3: Securing communications between networks using security gateways"

    63. ISO/IEC 18028-4:2005 "Information technology — Security techniques — IT network security — Part 4: Securing remote access"

    64. ISO/IEC 18028-5:2006 "Information technology — Security techniques — IT network security — Part 5: Securing communications across networks using virtual private networks"

    65. ISO/IEC 18031:2011 "Information technology — Security techniques — Random bit generation"

    66. ISO/IEC 18032:2005 "Information technology — Security techniques — Prime number generation"

    67. ISO/IEC 18033-1:2005 "Information technology — Security techniques — Encryption algorithms — Part 1: General"

    68. ISO/IEC 18033-2:2006 "Information technology — Security techniques — Encryption algorithms — Part 2: Asymmetric ciphers"

    69. ISO/IEC 18033-3:2005 "Information technology — Security techniques — Encryption algorithms — Part 3: Block ciphers"

    70. ISO/IEC 18033-4:2005 "Information technology — Security techniques — Encryption algorithms — Part 4: Stream ciphers"

    71. ISO/IEC 27002:2005 "Information technology — Security techniques — Code of practice for information security management"

    72. ISO/IEC 27004:2009 "Information technology — Security techniques — Information security management — Measurement"

    73. ISO/IEC 27005:2008 "Information technology — Security techniques — Information security risk management"

    74. ISO/IEC 27006:2007 "Information technology — Security techniques — Requirements for bodies providing audit and certification of information security management systems"

    75. ISO/IEC 27011:2008 "Information technology — Security techniques — Information security management guidelines for telecommunications organizations based on ISO/IEC 27002"

    76. ISO/IEC 29500-1:2008 "Інформаційні технології — Мови опису документів й оброблення — Формати відкритих офісних XML-файлів — Частина 1: Основи й еталон мови розмітки (Information technology — Document description and processing languages — Office Open XML File Formats — Part 1: Fundamentals and Markup Language Reference)"

    77. ISO/IEC 29500-2:2008 "Інформаційні технології — Мови опису документів й оброблення — Формати відкритих офісних XML-файлів — Частина 2: Домовленості відкритого пакування (Information technology — Document description and processing languages — Office Open XML File Formats — Part 2: Open Packaging Conventions)"

    78. ISO/IEC 29500-3:2008 "Інформаційні технології. Мови опису документів й оброблення — Формати відкритих офісних XML-файлів. Частина 3. Сумісність і розширюваність розмітки (Information technology — Document description and processing languages — Office Open XML File Formats — Part 3: Markup Compatibility and Extensibility)"

    79. ISO/IEC 29500-4:2008 "Інформаційні технології — Мови опису документів й оброблення — Формати відкритих офісних XML-файлів — Частина 4: Властивості проміжної міграції (Information technology — Document description and processing languages — Office Open XML File Formats — Part 4: Transitional Migration Features)"

    80. ISO/IEC 26300:2006 "Інформаційні технології — Формат відкритого документа для офісних застосувань (OpenDocument) v1.0 (Information technology — Open Document Format for Office Applications (OpenDocument) v1.0)"

    81. ISO 32000-1:2008 "Керування документами. Формат мобільного документа. Частина 1. Формат PDF 1.7 (Document management — Portable document format — Part 1: PDF 1.7)"

    82. ISO 19005-1:2005 "Керування документами. Формат файлів електронних документів для довготривалого зберігання. Частина 1. Використання PDF 1.4 (PDF/A-1) (Document management — Electronic document file format for long-term preservation — Part 1: Use of PDF 1.4 (PDF/A-1)"

    83. ISO/TS 15000-1:2004 "Розширювана мова розмітки для електронного бізнесу (ebXML). Частина 1. Профіль протоколу взаємодії та специфікації угод (ebCPP) (Electronic business eXtensible Markup Language (ebXML) — Part 1: Collaboration-protocol profile and agreement specification)"

    84. ISO/TS 15000-2:2004 "Розширювана мова розмітки для електронного бізнесу (ebXML). Частина 2. Специфікація служби повідомлень (ebMS) (Electronic business eXtensible Markup Language (ebXML) — Part 2: Message service specification)"

    85. ISO/TS 15000-3:2004 "Розширювана мова розмітки для електронного бізнесу (ebXML). Частина 3. Специфікація моделі інформаційного регістру (ebRIM) (Electronic business eXtensible Markup Language (ebXML) — Part 3: Registry information model specification)"

    86. ISO/TS 15000-4:2004 "Розширювана мова розмітки для електронного бізнесу (ebXML). Частина 4. Специфікація послуг регістру (ebRS) (Electronic business eXtensible Markup Language (ebXML) — Part 4: Registry services specification)"

    87. ISO/TS 15000-5:2005 "Розширювана мова розмітки для електронного бізнесу (ebXML). Частина 5. Технічна специфікація базових компонент версії 2.01(ebCCTS) (Electronic Business Extensible Markup Language (ebXML) — Part 5: ebXML Core Components Technical Specification, Version 2.01)"

    88. CWA 16093:2010 "Техніко-економічне обґрунтування для тестового стенду інтероперабельності глобального електронного бізнесу (Feasibility Study for a Global eBusiness Interoperability Test Bed (GTIB)"

    89. CWA 16022:2009 "Графік проекту та управління витратами (Project Schedule and Cost Performance Management (PSCPM)"

  29. 90. CWA 15994:2009 "Процес електронних торгів (eTendering Process)"
  30. 91. CWA 15666:2007 "Специфікація бізнес-вимог, міжгалузевий процес електронних торгів (Business Requirements Specification, Cross industry e-Tendering process)"

    92. CWA 15667:2007 "Специфікація бізнес-вимог, міжгалузевий процес каталогізації (Business Requirements Specification, Cross industry Catalogue Process)"

    93. CWA 15668:2007 "Специфікація бізнес-вимог, міжгалузевий процес створення рахунку (Business Requirements Specification, Cross industry Invoicing Process)"

    94. CWA 15669-1:2007 "Специфікація бізнес-вимог. Процес міжгалузевого замовлення. Частина 2. Специфікація моделі глобального процесу замовлення (Business requirements specification — Cross industry ordering process — Part 1: Global ordering process model definition)"

    95. CWA 15669-2:2007 2007 "Специфікація бізнес-вимог. Процес міжгалузевого замовлення. Частина 2. Транзакція замовлення (Business requirements specification — Cross industry ordering process — Part 2: Order transaction)"

    96. CWA 15669-3:2007 "Специфікація бізнес-вимог. Процес міжгалузевого замовлення. Частина 3. Транзакція зміни замовлення (Business requirements specification — Cross industry ordering process — Part 3: Order change transaction)"

    97. CWA 15669-4:2007 "Специфікація бізнес-вимог. Процес міжгалузевого замовлення. Частина 4. Транзакція відповіді на замовлення (Business requirements specification — Cross industry ordering process — Part 4: Order response transaction)"

    98. CWA 15670:2007 "Специфікація бізнес-вимог, міжгалузевий процес сповіщення про перерахування (Business Requirements Specification, Cross industry Remittance Advice Process)"

    99. CWA 15671:2007 "Специфікація бізнес-вимог, міжгалузевий процес планування (Business Requirements Specification, Cross industry Scheduling Process)"

    100. CWA 15672:2007 "Специфікація бізнес вимог, міжгалузевий процес доставки і отримання (Business Requirements Specification, Cross industry Despatch and Receive Process)"

    101. CWA 15066:2004 "Транзитна декларація SAD. Модель імплементації (SAD Transit Declaration — Implementation Model)"

    102. CWA 15065:2004 "Експортна декларація SAD. Модель імплементації (SAD Exports Declaration — Implementation Model)"

    103. CWA 15064:2004 "Імпортна декларація SAD. Модель імплементації (SAD Imports Declaration — Implementation Model)"

    104. CWA 14729-1:2003 "Інтраст-система. Частина 1. Модель імплементації (The Intrastat System — Part 1: The Implementation Model)"

    105. CWA 14729-2:2003 "Інтраст-система. Частина 2. Настанова по імплементації INSTAT/XML повідомлення. (The Intrastat System — Part 2: Message Implementation Guideline of INSTAT/XML)"

    106. CWA 14729-3:2003 "Інтраст-система. Частина 3. Настанова з імплементації INSRES/XML повідомлення (The Intrastat System — Part 3: Message Implementation Guideline of INSRES/XML)"

    Начальник Управління функціонування центрального засвідчувального органу Міністерства юстиції України

    Д. В. Журавльов

    Директор Департаменту криптографічного захисту інформації Адміністрації Державної служби спеціального зв'язку та захисту інформації України

    А.І. Пушкарьов

    ЗАТВЕРДЖЕНО Наказ Міністерства юстиції України, Адміністрації Державної служби спеціального зв'язку та захисту інформації України 05.12.2013  № 2563/5/645

    ПЕРЕЛІК стандартів у сфері електронного цифрового підпису, що підлягають перегляду

    1. ДСТУ ISO/IEC 8825-1:2008 "Інформаційні технології. ASN.1 правила кодування. Частина 1. Специфікація правил базового кодування (BER), правил канонічного кодування (CER) і правил витонченого кодування (DER)"

    2. ДСТУ ISO/IEC 8825-2:2008 "Інформаційні технології. ASN.1 правила кодування. Частина 2. Специфікація правил упакованого кодування (PER)"

    3. ДСТУ ISO/IEC 8825-4:2008 "Інформаційні технології. ASN.1 правила кодування. Частина 4. Специфікація правил кодування XML (XER)"

    4. ДСТУ ISO/IEC 8825-5:2008 "Інформаційні технології. ASN.1 правила кодування. Частина 5. Відображення визначень W3C XML-схем в ASN.1"

    5. ДСТУ EN 14890-1:2008 "Прикладний інтерфейс для смарт-карток, використовуваних як безпечні засоби створення підписів. Частина 1. Основні вимоги"

    6. ДСТУ EN 14890-2:2008 "Прикладний інтерфейс для смарт-карток, використовуваних як безпечні засоби створення підписів. Частина 2. Додаткові послуги"

    7. ДСТУ CWA 14365-2 "Настанова з використання електронних підписів. Частина 2. Профіль захисту для програмних засобів створення підпису"

    8. ДСТУ CWA 14170:2008 "Вимоги безпеки для застосувань створення підписів"

    9. ДСТУ CWA 14171:2008 "Загальні рекомендації для верифікації електронних підписів"

    10. ДСТУ CWA 14365-1:2008 "Настанова з використання електронних підписів. Частина 1. Юридичні та технічні аспекти"

    11. ДСТУ ETSI TS 101 733:2009 "Електронні підписи та інфраструктури (ESI). CMS-розширені електронні підписи (CAdES)"

    12. ДСТУ ETSI TS 102 734:2009 "Електронні підписи й інфраструктури; Профілі CMS розширених електронних підписів, що ґрунтуються на TS 101 733 (CAdES)"

  31. 13. ДСТУ ETSI TS 101 903:2009 "XML-розширені електронні підписи (XAdES)"
  32. 14. ДСТУ ETSI TS 102 904:2009 "Електронні підписи й інфраструктури. Профілі розширених електронних підписів XML, що ґрунтуються на TS 101 903 (XAdES)"

  33. 15. ДСТУ ETSI TS 101 862:2009 "Профіль посилених сертифікатів"
  34. 16. ДСТУ ETSI TS 101 861: 2009 "Профіль штемпелювання часу"
  35. 17. ДСТУ ETSI TS 102 176-1:2009 "Електронні підписи й інфраструктури (ESI). Алгоритми й параметри для безпечних електронних підписів Частина 1. Геш-Функції й асиметричні алгоритми"

    18. ДСТУ ETSI TS 102 176-2:2009 "Електронні підписи й інфраструктури (ESI). Алгоритми й параметри для безпечних електронних підписів. Частина 2. Протоколи безпечного каналу й алгоритми для засобів накладання підпису"

    19. ДСТУ ETSI TS 102 023:2009 "Електронні підписи й інфраструктури (ESI). Вимоги політики для органів штемпелювання часу"

  36. 20. ДСТУ ETSI TS 102 047:2009 "Міжнародна гармонізація форматів електронних підписів"
  37. 21. ДСТУ ETSI TS 102 045:2009 "Електронні підписи й інфраструктури (ESI). Політика підписів для розширеної бізнес-моделі"

    22. ДСТУ ISO/IEC 8824-1:2008 "Інформаційні технології. Нотація абстрактного синтаксису (ASN.1) Частина 1. Специфікація базової нотації"

    23. ДСТУ ISO/IEC 8824-2:2008 "Інформаційні технології. Нотація абстрактного синтаксису 1 (ASN.1). Частина 2. Специфікація інформаційного об'єкта"

    24. ДСТУ ISO/IEC 8824-3:2008 "Інформаційні технології. Нотація абстрактного синтаксису 1 (ASN.1) Частина 3. Специфікація обмежень"

    25. ДСТУ ISO/IEC 8824-4:2008 "Інформаційні технології. Нотація абстрактного синтаксису 1 (ASN.1) Частина 4. Параметризація специфікацій ASN.1"

    26. ДСТУ CWA 14167-3:2008 "Криптографічний модуль для послуг генерування ключів провайдером послуг сертифікації. Профіль захисту CMCKG-PP"

    27. ДСТУ ISO/IEC 8825-3:2008 "Інформаційні технології. ASN.1-правила кодування. Частина 3. Специфікація керівної нотації кодування (ECN)"

    28. ДСТУ ISO/IEC 13888-2002 "Інформаційні технології. Методи захисту. Неспростовність: Частина 1. Загальні положення 1"

    29. ДСТУ ISO/IEC 13888-2002 "Інформаційні технології. Методи захисту. Неспростовність: Частина 3. Механізми з використанням асиметричних методів"

    30. ДСТУ ISO/IEC 14888-2002 "Інформаційні технології. Методи захисту. Цифрові підписи з доповненням". Частина 1. Загальні положення"

    31. ДСТУ ISO/IEC 14888-2002 "Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 2. Механізми на основі ідентифікаторів"

    32. ДСТУ ISO/IEC 14888-2002 "Інформаційні технології. Методи захисту. Цифрові підписи з доповненням. Частина 3. Механізми на основі сертифікатів"

    33. ДСТУ ISO/IEC 10118-1:2000 "Інформаційні технології. Методи захисту. Геш функції. Частина 1. Загальні положення"

    34. ДСТУ ISO/IEC 10118-2:2000 "Інформаційні технології. Методи захисту. Геш функції. Частина 2. Геш функції, що використовують n-бітний блоковий шифр"

    35. ДСТУ ISO/IEC 10118-3:2004 "Інформаційні технології. Методи захисту. Геш функції. Частина 3. Спеціалізовані геш функції"

    36. ДСТУ ISO/IEC 13335-1:2004 "Інформаційні технології. Методи захисту. Керування інформацією й безпекою технології комунікацій. Частина 1. Поняття й моделі для інформації й керування безпекою технології комунікацій"

    37. ДСТУ ISO/IEC 15946-1:2008 "Інформаційні технології. Методи захисту. Криптографічні методи, засновані на еліптичних кривих. Частина 1. Загальні положення"

    38. ДСТУ ISO/IEC 15946-3:2008 "Інформаційні технології. Методи захисту. Криптографічні перетворення, що ґрунтуються на еліптичних кривих. Частина 3. Установлення ключів"

    39. ДСТУ ISO/IEC 9594-8 "Інформаційні технології. Взаємозв'язок відкритих систем. Каталог: Основні положення щодо сертифікації відкритих ключів та сертифікації атрибутів"

    40. ДСТУ ISO/IEC 9797-1 "Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 1. Механізми, що використовують блокові шифри"

    41. ДСТУ ISO/IEC 9797-2 "Інформаційні технології. Методи захисту. Коди автентифікації повідомлень (MACs). Частина 2. Механізми, що використовують спеціалізовані геш-функції"

    42. ДСТУ ISO/IEC 18014-1:2006 "Інформаційні технології. Методи захисту. Послуги штемпелювання часу — Частина 1: Структура"

    43. ДСТУ ISO/IEC 18014-2:2006 Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 2. Механізми, що генерують незалежні токени

    44. ДСТУ ISO/IEC 18014-3:2006 "Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 3. Механізми, що виробляють зв'язані токени"

    45. ДСТУ ISO/IEC 9798-1:1997 "Інформаційні технології. Методи. Автентифікації сутності. Частина 1. Загальні положення"

    46. ДСТУ ISO/IEC 9798-3:1998 "Інформаційні технології. Методи захисту. Автентифікація сутності. Частина 3. Механізми, що використовують методи цифрового підпису"

    47. ДСТУ ISO/IEC TR 13335-1:2001 "Інформаційні технології. Настанова для керування IT безпекою. Частина 5. Настанова керування безпекою мережі"

    48. ДСТУ-П CWA 14172-1 "Настанова EESSI з оцінювання відповідності. Частина 1: Загальні положення"

    49. ДСТУ-П CWA 14172-2 "Настанова EESSI з оцінювання відповідності. Частина 2. Послуги та процеси органу сертифікації"

    50. ДСТУ-П CWA 14172-3 "Настанова EESSI з оцінювання відповідності. Частина 3. Надійні системи, що управляють сертифікатами для електронних підписів"

    51. ДСТУ-П CWA 14172-4 "Настанова EESSI з оцінювання відповідності. Частина 4. Застосовування для накладання підпису та загальні настанови з перевірки електронного підпису"

    52. ДСТУ-П CWA 14172-5 "Настанова EESSI з оцінювання відповідності. Частина 5. Безпечні засоби створення підпису"

    53. ДСТУ-П CWA 14172-6 "Настанова EESSI з оцінювання відповідності. Частина 6. Засіб створення підписів, що підтримує підписи, крім кваліфікованих"

    54. ДСТУ-П CWA 14172-7 "Настанова EESSI з оцінювання відповідності. Частина 7. Криптографічні модулі, використовувані провайдерами послуг сертифікації для операцій підписування та послуг генерування ключів"

    55. ДСТУ-П CWA 14172-8 "Настанова EESSI з оцінювання відповідності. Частина 8. Послуги та процеси органу штемпелювання часу"

    56. ДСТУ ISO/IEC 18014-1:2006 "Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 1. Основні положення"

    57. ДСТУ ISO/IEC 18014-2:2006 "Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 2. Механізми, що виробляють незалежні токени"

    58. ДСТУ ISO/IEC 18014-3:2006 "Інформаційні технології. Методи захисту. Послуги штемпелювання часу. Частина 3. Механізми, що виробляють зв'язані токени"

  38. 59. "Інформаційні технології. Криптографічний захист інформації. Функція ґешування"
  39. 60. ДСТУ ISO/IEC 27000 "Інформаційні технології. Методи захисту. Система управління інформаційною безпекою. Overview and vocabulary"

    61. ДСТУ ISO/IEC 27001 "Інформаційні технології. Методи захисту. Система управління інформаційною безпекою. Вимоги"

    62. ДСТУ ISO/IEC TR 13335-1:2004 "Інформаційні технології. Посібник з управління безпекою інформаційних технологій. Частина 1. Управління та планування безпекою ІТ"

    63. ДСТУ ISO/IEC TR 13335-2:2004 "Інформаційні технології. Посібник з управління безпекою інформаційних технологій. Частина 2. Управління та планування безпекою ІТ"

    64. ДСТУ ISO/IEC TR 13335-3:2004 "Інформаційні технології. Посібник з управління безпекою інформаційних технологій. Частина 3. Методи керування захистом інформаційних технологій"

    65. ДСТУ ISO/IEC 11770-1:2006 "Інформаційні технології. Методи захисту. Керування ключами. Частина 1. Середовище"

    66. ДСТУ ISO/IEC 11770-2:2006 "Інформаційні технології. Методи захисту. Керування ключами. Частина 2. Механізми, базовані на використанні симетричних методів"

    67. ДСТУ ISO/IEC 11770-3:2006 "Інформаційні технології. Методи захисту. Керування ключами. Частина 3. Механізми, базовані на використанні асиметричних методів"

    68. ДСТУ ISO 9735-1:2006 "Електронний обмін даними для адміністрування, у торгівлі і на транспорті (EDIFACT). Правила синтаксису прикладного рівня (номер версії синтаксису: 4, номер редакції синтаксису: 1). Частина 1. Загальні для всіх частин правила синтаксису"

    69. ДСТУ ISO 9735-2:2006 "Електронний обмін даними для адміністрування, у торгівлі і на транспорті (EDIFACT). Правила синтаксису прикладного рівня (номер версії синтаксису: 4, номер редакції синтаксису: 1). Частина 2. Особливості правил синтаксису для пакетного електронного обміну даними"

    70. ДСТУ ISO 9735-3:2006 "Електронний обмін даними для адміністрування, у торгівлі і на транспорті (EDIFACT). Правила синтаксису прикладного рівня (номер версії синтаксису 4, номер редакції синтаксису 1). Частина 3. Особливості правил синтаксису для інтерактивного електронного обміну даними"

    71. ДСТУ ISO 9735-4:2006 "Електронний обмін даними для адміністрування, у торгівлі і на транспорті (EDIFACT). Правила синтаксису прикладного рівня (номер версії синтаксису 4, номер редакції синтаксису 1). Частина 4. Синтаксис і службові повідомлення для пакетного EDI (тип повідомлення CONTRL)"

    72. ДСТУ ISO 9735-5:2006 "Електронний обмін даними для адміністрування, у торгівлі і на транспорті (EDIFACT). Правила синтаксису прикладного рівня (номер версії синтаксису: 4, номер редакції синтаксису: 1). Частина"

    73. ДСТУ ISO 9735-6:2006 "Електронний обмін даними для адміністрування, у торгівлі і на транспорті (EDIFACT). Правила синтаксису прикладного рівня (номер версії синтаксису: 4, номер редакції синтаксису: 1). Частина 6. Повідомлення безпечної автентифікації та підтвердження отримання"

    74. ДСТУ ISO 9735-7:2006 "Електронний обмін даними для адміністрування, у торгівлі і на транспорті (EDIFACT). Правила синтаксису прикладного рівня (номер версії синтаксису: 4, номер редакції синтаксису: 1). Частина 7. Правила убезпечення для пакетного обміну електронними даними (конфіденційність)"

    75. ДСТУ ISO 9735-8:2006 "Електронний обмін даними для адміністрування, у торгівлі і на транспорті (EDIFACT). Правила синтаксису прикладного рівня (номер версії синтаксису: 4, номер редакції синтаксису: 1). Частина 8. Зв'язані дані в електронному обміні даними"

    76. ДСТУ ISO 9735-9:2006 "Електронний обмін даними для адміністрування, у торгівлі і на транспорті (EDIFACT). Правила синтаксису прикладного рівня (номер версії синтаксису: 4, номер редакції синтаксису: 1). Частина 9. Повідомлення управління ключами убезпечення та сертифікатами (тип повідомлення — KEYMAN)"

    77. ДСТУ ISO 9735-10:2006 "Електронний обмін даними для адміністрування, у торгівлі і на транспорті (EDIFACT). Правила синтаксису прикладного рівня (версія синтаксису номер 4, номер редакції синтаксису: 1). Частина 10: Службові каталоги синтаксису"

    78. ДСТУ ISO/TS 20625:2006 "Обмін електронними даними для управління, торгівлі і транспорту (EDIFACT). Правила генерації файлів XML-схем (XSD) на основі настанови з реалізації EDI(FACT)".

    Начальник Управління функціонування центрального засвідчувального органу Міністерства юстиції України

    Д. В. Журавльов

    Директор Департаменту криптографічного захисту інформації Адміністрації Державної служби спеціального зв'язку та захисту інформації України

    А.І. Пушкарьов

    {Текст взято з сайту Центрального засвідчувального органу Міністерства юстиції України http://www.czo.gov.ua/}

    Юридичний портал Справедливість

    Рейтинг: 4.6/5, основан на 25 голосах.
    Консультации Адвоката
    Рекомендовано адвокатом

    Это Вас точно заинтересует

    виданої ТОВ „БУДІВЕЛЬНО-ТРАНСПОРТНА КОМПАНІЯ „ЕДЕЛЬВЕЙС”, Національна комісія, що здійснює державне регулювання у сфері енергетики

    Про переоформлення ліцензії з виробництва електричної енергії, виданої ТОВ „БУДІВЕЛЬНО-ТРАНСПОРТНА КОМПАНІЯ „ЕДЕЛЬВЕЙС" Згідно з повноваженнями, наданими Законом України „Про електроенергетику"( 575/97-ВР ), Указом Президента України від 23.11.2011 № 1059( 1059/2011 ) „Про Національну комісію, що здійснює державне регулювання у сфері енергетики", Національна комісія, що здійснює державне регулювання у сфері енергетики, ПОСТАНОВЛЯЄ:

    «Залізна зміна», «Шабер», «Вагонобудівник»…

    Сьогодні друкований орган ПАТ Крюківський вагонобудівний завод багатотиражна газета Вагонобудівник відзначає своє 90-річчя.

    В.Янукович назначил министров КМУ (дополнено)

    Президент Украины Виктор Янукович подписал Указ о назначении первого вице-премьер-министра Украины. Соответствующий Указ №727/2012 размещен на сайте главы государства: Назначить Сергея Арбузова ...

    Дорожні організації Дубенського району Рівненщини виявилися неготовими до ускладнення погодних умов

    Незважаючи на запевнення керівників дорожньо-комунальних організацій Рівненщини щодо готовності до своєчасного реагування на ускладнення погодних умов у зимовий період 2013-2014 років, для окремих ...

    Адвокат по уголовным делам
    Об адвокате
    Огромное спасибо творцам этого интернет сайта!!! Это на самом деле - находка! Так держать!!! Удачи!

    Всем большое спасибо. Ваш портал сейчас - единственный в своем роде. Здорово, что есть такие нужные интернет сайты. Этот портал весьма прост в пользовании. На нем здорово отдыхать - просто и быстро.
    Статьи по уголовному праву
    Как выжить в тюремных условиях

    Как выжить в тюремных условиях В каждой тюрьме прописка индивидуальна, и организовывается по-своему. Зачастую старшины тюремных бараков задают вопросы с ...

    Сайт для заключённых

    Сайт для заключённых Что можно, а чего нельзя на сайтах для заключённых?!

    Новости Адвоката
    Как уберечься от рейдеров

    Как уберечься от рейдеров Потенциальный захватчик обращается в суд для истребования задолженности. А суд отсылает уведомления по юридическому адресу, с которого ему никто не подает признаков жизни ...

    Мошенники воруют деньги на свадьбах

    Мошенники воруют деньги на свадьбах На одной из вечеринок поймали группу мошенников, которые под видом гостей шмонали сумки и куртки сидящих в зале. ...

    Свидание с интернета закончилось похищением...

    Свидание с интернета закончилось похищением Сотрудниками отдела полиции был задержали молодой человек в возрасте 26 лет в подозрении на похищение девушки. .

    41ebf10dce7534d25f6b070acb6e9de0