Товары в корзине: 0 шт Оформить заказ
Стр. 1 

15 страниц

Купить Рекомендация 9 — бумажный документ с голограммой и синими печатями. подробнее

Цена на этот документ пока неизвестна. Нажмите кнопку "Купить" и сделайте заказ, и мы пришлем вам цену.

Распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль"

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

 Скачать PDF

Оглавление

Приложение. Перечень стандартов и рекомендаций в области информационной безопасности, применяемых в рамках реализации цифровой повестки Евразийского экономического союза

     I. Разработка средств защиты информации и разработка приложений

     II. Создание и сопровождение систем управления информационной безопасностью

     III. Обеспечение сетевой безопасности и обеспечение защиты веб-сервисов

     IV. Обеспечение защиты информации с использованием средств криптографической защиты

     V. Обеспечение возможности использования электронной цифровой подписи (электронной подписи) и обеспечение функционирования сервисов доверенной третьей стороны

     VI. Обеспечение доверия к цифровым сервисам

     VII. Обеспечение функций по идентификации субъектов электронного взаимодействия, в том числе сервисов информационно-коммуникационных технологий, и проверке правомочий

 
Дата введения15.03.2019
Добавлен в базу01.02.2020
Актуализация01.01.2021

Организации:

12.03.2019УтвержденКоллегия Евразийской экономической комиссии9
ИзданСайт Евразийского экономического союза ()от 15.03.2019
Нормативные ссылки:
Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8
Стр. 9
стр. 9
Стр. 10
стр. 10
Стр. 11
стр. 11
Стр. 12
стр. 12
Стр. 13
стр. 13
Стр. 14
стр. 14
Стр. 15
стр. 15

ЕВРАЗИЙСКАЯ ЭКОНОМИЧЕСКАЯ КОМИССИЯ КОЛЛЕГИЯ


«12» марта 2019 г.


№9


г. Москва


РЕКОМЕНДАЦИЯ

О перечне стандартов и рекомендаций в области информационной безопасности, применяемых в рамках реализации цифровой повестки Евразийского экономического союза

Коллегия Евразийской экономической комиссии в целях унификации применяемых в рамках реализации цифровой повестки Евразийского экономического союза подходов к обеспечению информационной безопасности

аркисян

мационной

рекомендует государствам - членам Евразийского экономического союза с даты опубликования настоящей Рекомендации на официальном сайте Евразийского экономического союза при проведении работ в рамках реализации цифровой повестки Евразийского экономического союза применять в соответствии с законодательством государств - членов Евразийского экономического

союза стандарты и рекомендации в of безопасности по перечню согласно приложени

Председатель Коллегии Евразийской экономической комиссии

ПРИЛОЖЕНИЕ

Рекомендации Коллегии Евразийской экономической комиссии от 12 марта 2019 г. № 9

ПЕРЕЧЕНЬ стандартов и рекомендаций в области информационной безопасности, применяемых в рамках реализации цифровой повеезки Евразийскою экономического союза

I. Разработка средств защиты информации и разработка приложений

1.    ISO/IEC/IEEE 12207:2017 «Системная и программная инженерия. Процессы жизненного цикла программных средств» (Systems and software engineering - Software life cycle processes).

2.    ГОСТ ИСО/МЭК 12207-2002 «Информационная технология. Процессы жизненного цикла программных средств».

3.    СТ РК ISO/IEC 12207-2015 «Системная и программная инженерия. Процессы жизненного цикла программных средств».

4.    ISO/IEC 27031:2011 «Информационная технология. Методы и средства обеспечения безопасности. Руководство по готовности информационно-коммуникационных технологий к обеспечению непрерывности бизнеса» (Information technology - Security techniques -Guidelines for information and communications technology readiness for business continuity).

5.    СТ PK ISO/IEC 27031-2013 «Информационные технологии. Методы обеспечения безопасности. Руководство по готовности информационно-коммуникационных технологий для обеспечения непрерывности бизнеса».

информации. Криптографические алгоритмы, сопутствующие применению алгоритмов блочного шифрования».

65.    Рекомендации по стандартизации Р 1323565.1.005-2017

«Информационная    технология.    Криптографическая    защита

информации. Допустимые объемы материала для обработки на одном ключе при использовании некоторых вариантов режимов работы блочных шифров в соответствии с ГОСТ Р 34.13-2015».

66.    Рекомендации по стандартизации Р 1323565.1.004-2017

«Информационная    технология.    Криптографическая    защита

информации. Схемы выработки общего ключа с аутентификацией на основе открытого ключа».

67. Рекомендации    по    стандартизации    Р    50.1.114-2016

«Информационная    технология.    Криптографическая    защита

информации. Параметры эллиптических кривых для криптографических алгоритмов и протоколов».

68. Рекомендации    по    стандартизации    Р    50.1.113-2016

«Информационная    технология.    Криптографическая    защита

информации. Криптографические алгоритмы, сопутствующие применению алгоритмов электронной цифровой подписи и функции хэширования».

69.    СТБ    34.101.47-2017    «Информационные    технологии    и

безопасность. Криптографические    алгоритмы    генерации

псевдослучайных чисел».

70.    СТБ    34.101.60-2014    «Информационные    технологии    и

безопасность. Алгоритмы разделения секрета».

71.    СТБ    34.101.66-2014    «Информационные    технологии    и

безопасность. Протоколы формирования общего ключа на основе эллиптических кривых».

V. Обеспечение возможности использования электронной цифровой

подписи (электронной подписи) и обеспечение функционирования сервисов доверенной третьей стороны

72.    Спецификация управления ключами XML-подписей (XML Key Management Specification (XKMS 2.0) Version 2.0 W3C Recommendation 28 June 2005).

73.    ITU-T X.842 «Информационные технологии. Методы защиты. Руководящие указания по применению и управлению службами доверенной третьей стороны» (Information technology - Security techniques - Guidelines for the use and management of trusted third party services).

74.    ITU-T X.509 «Информационные технологии. Взаимосвязь открытых систем. Справочник: Структуры сертификатов открытых ключей и атрибутов» (Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks).

75.    Синтаксис и обработка электронной подписи в XML (XML Signature Syntax and Processing (Second Edition) (XML-DSig)).

76.    Расширение электронной подписи в XML (XML Advanced Electronic Signatures (XAdES)).

77.    Расширение электронной подписи в PDF (PDF Advanced Electronic Signatures (PadES)).

78.    CMS 11асширение электронной подписи (CMS Advanced Electronic Signatures (CadES)).

79.    RFC 5280 «Профили сертификатов и списков отозванных сертификатов в инфраструктуре открытых ключей Internet Х.509» (Internet Х.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile).

80.    RFC 6818 «Дополнение к профилям сертификатов и списков отозванных сертификатов в инфраструктуре открытых ключей Internet Х.509» (Updates to the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile).

81.    RFC 4210 «Протокол управления сертификатами в инфраструктуре открытых ключей Internet Х.509 » (Internet Х.509 Public Key Infrastructure Certificate Management Protocol (CMP)).

82.    PKCS#11 «Интерфейс взаимодействия с криптографическими токенами» (PKCS#11 Cryptographic Token Interface).

83.    ГОСТ P 34.10-2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи».

84.    СТБ 34.101.45-2013 «Информационные технологии и безопасность. Алгоритмы электронной цифровой подписи и транспорта ключа на основе эллиптических кривых».

85.    ГОСТ Р 34.11-2012 «Информационная технология. Криптографическая защита информации. Функция хэширования».

86.    СТБ 34.101.31-2011 «Информационные технологии и безопасность. Криптографические алгоритмы шифрования и контроля целостности».

87. ГОСТ    34.10-2018    «Информационная    технология.

Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи».

88. ГОСТ    34.11-2018    «Информационная    технология.

Криптографическая защита информации. Функция хэширования».

89.    Рекомендации по стандартизации Р 1323565.1.023-2018 «Информационная технология. Криптографическая защита информации. Использование алгоритмов ГОСТ Р 34.10-2012, ГОСТ Р

34.11-2012 в сертификате, списке аннулированных сертификатов (CRL) и запросе на сертификат PK.CS #10 инфраструктуры открытых ключей Х.509».

90. СТБ 34.101.17-2012 «Информационные технологии    и безопасность. Синтаксис запроса на получение сертификата».

91.    СТБ 34.101.18-2009 «Информационные технологии. Синтаксис обмена персональной информацией».

92. СТБ 34.101.19-2012 «Информационные технологии и безопасность. Форматы сертификатов и списков отозванных сертификатов инфраструктуры открытых ключей».

93.    СТБ    34.101.23-2012    «Информационные    технологии    и

безопасность. Синтаксис криптографических сообщений».

94.    СТБ    34.101.26-2012    «Информационные    технологии    и

безопасность. Онлайновый протокол проверки статуса сертификата (OCSP)».

95.    СТБ    34.101.48-2012    «Информационные    технологии    и

безопасность. Требования к политике применения сертификатов удостоверяющих центров».

96.    СТБ    34.101.65-2014    «Информационные    технологии    и

безопасность. Протокол защиты транспортного уровня (TLS)».

97.    СТБ    34.101.67-2014    «Информационные    технологии    и

безопасность. Инфраструктура атрибутных сертификатов».

98.    СТБ    34.101.77-2016    «Информационные    технологии    и

безопасность. Алгоритмы хэширования».

99.    СТБ    34.101.78-2018    «Информационные    технологии    и

безопасность. Профиль инфраструктуры открытых ключей».

100.    СТБ 34.101.79-2018 «Информационные технологии и безопасность. Криптографические токены».

101.    СТБ    34.101.80-2018    «Информационные    технологии    и

безопасность. Расширенные электронные цифровые подписи».

102.    СТБ    34.101.81-2018    «Информационные    технологии    и

безопасность. Протоколы службы заверения данных».

103.    СТБ    34.101.82-2018    «Информационные    технологии    и

безопасность. Протокол простановки штампа времени».

VI. Обеспечение доверия к цифровым сервисам

104.    ISO 19011:2018 «Руководство по аудиту систем менеджмента» (Guidelines for auditing management systems).

105.    СТБ 34.101.27-2011 «Информационные технологии и безопасность. Требования безопасности к программным средствам криптографической защиты информации».

VII. Обеспечение функций по идентификации субъектов электронного взаимодействия, в том числе сервисов информационно-коммуникационных технологий, и проверке правомочий

106.    ISO/IEC 9594-8:2017 «Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Структура сертификата на открытый ключ и атрибуты» (Information technology -Open Systems Interconnection - The Directory - Part 8: Public-key and attribute certificate frameworks).


107.    RFC 5755 «Профиль атрибутивного сертификата для авторизации» (Лп Internet Attribute Certif^JeTTof^ Authorization).

6.    ISO/IEC 15408-1:2009 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 1. Введение и общая модель» (Information technology - Security techniques - Evaluation criteria for IT security - Part 1: Introduction and general model).

7.    CT PK ISO/IEC 15408-1-2017 «Информационные технологии. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель».

8.    СТБ 34.101.1-2014    (15408-1:2009)    «Информационные

технологии и безопасность. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель».

9.    ISO/IEC 15408-2:2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 2. Функциональные требования безопасности» (Information technology - Security techniques - Evaluation criteria for IT security - Part 2: Security functional components).

10.    CT PK ISO/IEC 15408-2-2017 «Информационные технологии. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности».

11.    СТБ 34.101.2-2014    (15408-2:2009)    «Информационные

технологии и безопасность. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности».

12.    ISO/IEC 15408-3:2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 3. Требования к обеспечению защиты» (Information

technology - Security techniques - Evaluation criteria for IT security - Pail 3: Security assurance components).

13.    CT PK ISO/IEC 15408-3-2017 «Информационные технологии. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования обеспечению защиты».

14.    СТБ 34.101.3-2014    (15408-3:2009) «Информационные

технологии и безопасность. Критерии оценки безопасности информационных технологий. Часть 3. Гарантийные требования безопасности».

II. Создание и сопровождение систем управления информационной безопасностью

15.    СТБ ISO/IEC 27000-2012 «Информационные технологии.

Методы    обеспечения    безопасности.    Системы    менеджмента

информационной безопасности. Основные положения и словарь».

16.    ISO/IEC 27001:2013 «Информационная технология. Методы обеспечения безопасности. Системы менеджмента информационной безопасности. Требования» (Information technology - Security techniques -Information security management systems - Requirements).

17.    CT PK ISO/IEC 27001-2015 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасностью. Требования».

18.    СТБ ISO/IEC 27001-2016 «Информационные технологии.

Методы    обеспечения    безопасности.    Системы    менеджмента

информационной безопасности. Требования».

19.    ISO/IEC 27002:2013 «Информационные технологии. Методы обеспечения безопасности. Свод правил по управлению защитой

информации» (Information technology - Security techniques - Code of practice for information security controls).

20.    CT PK ISO/IEC 27002-2015 «Информационная технология. Методы и средства обеспечения безопасности. Свод правил по средствам управления защитой информации».

21. СТБ ISO/IEC 27002-2012 «Информационные технологии. Методы обеспечения безопасности. Кодекс практики для менеджмента информационной безопасности».

22.    ISO/IEC 27003:2017 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Руководство» (Information technology -Security techniques - Information security management systems -Guidance).

23.    CT PK ISO/IEC 27003-2012 «Информационные технологии. Методы обеспечения безопасности. Руководство по внедрению системы менеджмента информационной безопасности».

24.    СТБ ISO/IEC 27003-2014 «Информационные технологии. Методы обеспечения безопасности. Руководство по внедрению системы менеджмента информационной безопасности».

25.    ISO/IEC 27004:2016 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент информационной безопасности. Мониторинг, измерения, анализ и оценка» (Information technology - Security techniques - Information security management -Monitoring, measurement, analysis).

26.    CT PK ISO/IEC 27004-2012 «Информационные технологии. Методы обеспечения безопасности. Менеджмент информационной безопасности. Измерение».

27.    СТБ ISO/IEC 27004-2014 «Информационные технологии. Методы обеспечения безопасности. Менеджмент информационной безопасности. Измерения».

28.    1SO/IEC 27005:2018 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности» (Information technology - Security techniques - Information security risk management).

29.    CT PK ISO/IEC 27005-2013 «Информационные технологии. Методы обеспечения безопасности. Менеджмент риска информационной безопасности».

30.    СТБ ISO/IEC 27005-2012 «Информационные технологии. Методы обеспечения безопасности. Менеджмент рисков информационной безопасности».

31.    СТБ ISO/IEC 27006-2018 «Информационные технологии. Методы обеспечения безопасности. Требования к органам, проводящим аудит и сертификацию систем менеджмента информационной безопасности».

32.    СТБ ISO/IEC 27011-2017 «Информационные технологии.

Методы обеспечения безопасности. Руководство по менеджменту информационной    безопасности    для    организаций

телекоммуникационной отрасли на основе ISO/IHC 27002».

33.    СТБ ISO/IEC 27035-2017 «Информационные технологии. Методы обеспечения безопасности. Менеджмент инцидентов в области информационной безопасности».

34.    СТБ 34.101.70-2016 «Информационные технологии. Методы и средства безопасности. Методика оценки рисков информационной безопасности в информационных системах».

III. Обеспечение сетевой безопасности и обеспечение защиты веб-

ссрвисов

35.    ISO/IEC 27033-1:2015 «Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность. Часть 1. Обзор и концепции» (Information technology - Security techniques -Network security - Part 1: Overview and concepts).

36.    CT PK ISO/IEC 27033-1-2017 «Информационные технологии. Методы и средства обеспечения безопасности. Сетевая безопасность. Часть 1. Обзор и концепции».

37.    ISO/IEC 27033-2:2012 «Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность. Часть 2. Руководящие принципы по разработке и внедрению средств обеспечения безопасности сетей» (Information technology - Security techniques - Network security - Part 2: Guidelines for the design and implementation of network security).

38.    CT PK ISO/IEC 27033-2-2017 «Информационные технологии. Методы и средства обеспечения безопасности. Сетевая безопасность. Часть 2. Руководящие указания по проектированию и внедрению защиты сети».

39.    ISO/IEC 27033-3:2010 «Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность. Часть 3. Эталонные сетевые сценарии. Угрозы, методы проектирования и вопросы управления» (Information technology - Security techniques -Network security - Part 3: Reference networking scenarios - Threats, design techniques and control issues).

40.    ISO/IEC 27033-4:2018 «Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность. Часть 4. Коммуникации для обеспечения безопасности между сетями с

применением шлюзов безопасности» (Information technology - Security techniques - Network security - Part 4: Securing communications between networks using security gateways).

41.    CT PK ISO/IEC 27033-4-2017 «Информационные технологии. Методы и средства обеспечения безопасности. Сетевая безопасность. Часть 4. Коммуникации для обеспечения безопасности между сетями с применением шлюзов безопасности».

42.    ISO/IEC 27033-5:2013 «Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность. Часть 5. Безопасное межсетевое взаимодействие с использованием виртуальных частных сетей (VPNs)» (Information technology - Security techniques -Network security - Pan 5: Securing communications across networks using Virtual Private Networks (VPNs)).

43.    CT PK ISO/IEC 27033-5-2017 «Информационные технологии. Методы обеспечения безопасности. Сетевая безопасность. Часть 5. Коммуникации для обеспечения безопасности между сетями с применением виртуальных частных сетей (VPN)».

44.    ISO/IEC 27033-6:2018 «Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность. Часть 6. Защищенный доступ к беспроводной IP-сети» (Information technology -Security techniques - Network security - Part 6: Securing wireless IP network access).

45.    CT PK ISO IEC 27033-6-2017 «Информационные технологии. Методы и средства обеспечения безопасности. Сетевая безопасность. Часть 6. Защищенный доступ к беспроводной 1Р-сети».

46.    ISO/IEC 27039:2015 «Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность. Выбор, внедрение и сопровождение систем обнаружения и предотвращения

вторжений» (Information technology - Security techniques - Selection, deployment and operations of intrusion detection and prevention systems (IDPS)).

47.    Спецификация безопасности веб-сервисов «Безопасность структурированных сообщений» (Web Services Security: SOAP Message Security 1.1 (WS-Security 2004)).

48.    Руководящие принципы по обеспечению доступности вебконтента (Web Content Accessibility Guidelines (WCAG) 2.1).

49.    CT PK ИСО/МЭК 18028-4-2007 «Технологии информационные. Методы обеспечения защиты. Защита сети информационных технологий. Часть 4. Защита удалённого доступа».

50.    СТБ 34.101.8-2006 «Информационные технологии. Методы и средства безопасности. Программные и программно-аппаратные средства защиты от воздействия вредоносных программ и антивирусные программные средства. Общие требования».

51.    СТБ 34.101.14-2017 «Информационные технологии. Методы и средства безопасности. Программные средства маршрутизатора. Общие требования».

52.    СТБ 34.101.37-2017 «Информационные технологии и безопасность. Методы и средства безопасности. Системы управления сайта. Общие требования».

53.    СТБ 34.101.73-2017 «Информационные технологии. Методы и средства безопасности. Межсетевые экраны. Общие требования».

54.    СТБ 34.101.74-2017 «Информационные технологии. Системы сбора и обработки данных событий информационной безопасности. Общие требования».

55.    СТБ 34.101.75-2017 «Информационные технологии. Системы обнаружения и предотвращения вторжений. Общие требования».

56.    С ГБ 34.101.76-2017 «Информационные технологии. Методы и средства безопасности. Системы обнаружения и предотвращения утечек информации из информационных систем. Общие требования».

IV. Обеспечение защиты информации с использованием средств криптографической защиты

57.    Спецификация безопасности на транспортном уровне TLS 1.2: RFC 5246 (A Transport Layer Security (TLS) Protocol Version 1.2).

58.    Спецификация безопасности на транспортном уровне TLS 1.3: RFC 8446 (The Transport Layer Security (TLS) Protocol Version 1.3).

59.    Набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IPSec: RFC 2401, RFC 2402, RFC 2403, RFC 2404, RFC 2405, RFC 2406, RFC 2407, RFC 2408, RFC 2409, RFC 2410, RFC 2411, RFC 2412.

60.    ГОСТ 34.12-2018 «Информационная технология. Криптографическая защита информации. Блочные шифры».

61.    ГОСТ 34.13-2018 «Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров».

62.    Рекомендации    по    стандартизации    Р    1323565.1.020-2018

«Информационная    технология.    Криптографическая    защита

информации. Использование криптографических алгоритмов в протоколе безопасности транспортного уровня (TLS 1.2)».

63.    Рекомендации    по    стандартизации    Р    1323565.1.022-2018

«Информационная    технология.    Криптографическая    защита

информации. Функции выработки производного ключа»

64.    Рекомендации    по    стандартизации    Р    1323565.1.017-2018

«Информационная    технология.    Криптографическая    защита