О перечне стандартов и рекомендаций в области информационной безопасности, применяемых в рамках реализации цифровой повестки Евразийского экономического союза

Новый

Рекомендация Коллегии Евразийской экономической комиссии от 12 марта 2019 года № 9.

      Коллегия Евразийской экономической комиссии в целях унификации применяемых в рамках реализации цифровой повестки Евразийского экономического союза подходов к обеспечению информационной безопасности

      рекомендует государствам – членам Евразийского экономического союза с даты опубликования настоящей Рекомендации на официальном сайте Евразийского экономического союза при проведении работ в рамках реализации цифровой повестки Евразийского экономического союза применять в соответствии с законодательством государств – членов Евразийского экономического союза стандарты и рекомендации в области информационной безопасности по перечню согласно приложению.

      Председатель Коллегии
Евразийской экономической комиссии
Т. Саркисян

  ПРИЛОЖЕНИЕ
Рекомендации Коллегии
Евразийской экономической комиссии
от 12 марта 2019 г. № 9

ПЕРЕЧЕНЬ
стандартов и рекомендаций в области информационной безопасности, применяемых в рамках реализации цифровой повестки Евразийского экономического союза

I. Разработка средств защиты информации и разработка приложений

      1. ISO/IEC/IEEE 12207:2017 "Системная и программная инженерия. Процессы жизненного цикла программных средств" (Systems and software engineering – Software life cycle processes).

      2. ГОСТ ИСО/МЭК 12207-2002 "Информационная технология. Процессы жизненного цикла программных средств".

      3. СТ РК ISO/IEC 12207-2015 "Системная и программная инженерия. Процессы жизненного цикла программных средств".

      4. ISO/IEC 27031:2011 "Информационная технология. Методы и средства обеспечения безопасности. Руководство по готовности информационно-коммуникационных технологий к обеспечению непрерывности бизнеса" (Information technology – Security techniques – Guidelines for information and communications technology readiness for business continuity).

      5. СТ РК ISO/IEC 27031-2013 "Информационные технологии. Методы обеспечения безопасности. Руководство по готовности информационно-коммуникационных технологий для обеспечения непрерывности бизнеса".

      6. ISO/IEC 15408-1:2009 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 1. Введение и общая модель" (Information technology - Security techniques - Evaluation criteria for IT security - Part 1: Introduction and general model).

      7. СТ РК ISO/IEC 15408-1-2017 "Информационные технологии. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель".

      8. СТБ 34.101.1-2014 (15408-1:2009) "Информационные технологии и безопасность. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель".

      9. ISO/IEC 15408-2:2008 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 2. Функциональные требования безопасности" (Information technology - Security techniques - Evaluation criteria for IT security - Part 2: Security functional components).

      10. СТ РК ISO/IEC 15408-2-2017 "Информационные технологии. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности".

      11. СТБ 34.101.2-2014 (15408-2:2009) "Информационные технологии и безопасность. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности".

      12. ISO/IEC 15408-3:2008 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 3. Требования к обеспечению защиты" (Information technology - Security techniques - Evaluation criteria for IT security - Part 3: Security assurance components).

      13. СТ РК ISO/IEC 15408-3-2017 "Информационные технологии. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования обеспечению защиты".

      14. СТБ 34.101.3-2014 (15408-3:2009) "Информационные технологии и безопасность. Критерии оценки безопасности информационных технологий. Часть 3. Гарантийные требования безопасности".

II. Создание и сопровождение систем управления информационной безопасностью

      15. СТБ ISO/IEC 27000-2012 "Информационные технологии. Методы обеспечения безопасности. Системы менеджмента информационной безопасности. Основные положения и словарь".

      16. ISO/IEC 27001:2013 "Информационная технология. Методы обеспечения безопасности. Системы менеджмента информационной безопасности. Требования" (Information technology - Security techniques - Information security management systems - Requirements).

      17. СТ РК ISO/IEC 27001-2015 "Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасностью. Требования".

      18. СТБ ISO/IEC 27001-2016 "Информационные технологии. Методы обеспечения безопасности. Системы менеджмента информационной безопасности. Требования".

      19. ISO/IEC 27002:2013 "Информационные технологии. Методы обеспечения безопасности. Свод правил по управлению защитой информации" (Information technology - Security techniques - Code of practice for information security controls).

      20. СТ РК ISO/IEC 27002-2015 "Информационная технология. Методы и средства обеспечения безопасности. Свод правил по средствам управления защитой информации".

      21. СТБ ISO/IEC 27002-2012 "Информационные технологии. Методы обеспечения безопасности. Кодекс практики для менеджмента информационной безопасности".

      22. ISO/IEC 27003:2017 "Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Руководство" (Information technology – Security techniques – Information security management systems –Guidance).

      23. СТ РК ISO/IEC 27003-2012 "Информационные технологии. Методы обеспечения безопасности. Руководство по внедрению системы менеджмента информационной безопасности".

      24. СТБ ISO/IEC 27003-2014 "Информационные технологии. Методы обеспечения безопасности. Руководство по внедрению системы менеджмента информационной безопасности".

      25. ISO/IEC 27004:2016 "Информационная технология. Методы и средства обеспечения безопасности. Менеджмент информационной безопасности. Мониторинг, измерения, анализ и оценка" (Information technology – Security techniques – Information security management – Monitoring, measurement, analysis).

      26. СТ РК ISO/IEC 27004-2012 "Информационные технологии. Методы обеспечения безопасности. Менеджмент информационной безопасности. Измерение".

      27. СТБ ISO/IEC 27004-2014 "Информационные технологии. Методы обеспечения безопасности. Менеджмент информационной безопасности. Измерения".

      28. ISO/IEC 27005:2018 "Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности" (Information technology – Security techniques – Information security risk management).

      29. СТ РК ISO/IEC 27005-2013 "Информационные технологии. Методы обеспечения безопасности. Менеджмент риска информационной безопасности".

      30. СТБ ISO/IEC 27005-2012 "Информационные технологии. Методы обеспечения безопасности. Менеджмент рисков информационной безопасности".

      31. СТБ ISO/IEC 27006-2018 "Информационные технологии. Методы обеспечения безопасности. Требования к органам, проводящим аудит и сертификацию систем менеджмента информационной безопасности".

      32. СТБ ISO/IEC 27011-2017 "Информационные технологии. Методы обеспечения безопасности. Руководство по менеджменту информационной безопасности для организаций телекоммуникационной отрасли на основе ISO/IEC 27002".

      33. СТБ ISO/IEC 27035-2017 "Информационные технологии. Методы обеспечения безопасности. Менеджмент инцидентов в области информационной безопасности".

      34. СТБ 34.101.70-2016 "Информационные технологии. Методы и средства безопасности. Методика оценки рисков информационной безопасности в информационных системах".

III. Обеспечение сетевой безопасности и обеспечение защиты веб-сервисов

      35. ISO/IEC 27033-1:2015 "Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность. Часть 1. Обзор и концепции" (Information technology - Security techniques - Network security - Part 1: Overview and concepts).

      36. СТ РК ISO/IEC 27033-1-2017 "Информационные технологии. Методы и средства обеспечения безопасности. Сетевая безопасность. Часть 1. Обзор и концепции".

      37. ISO/IEC 27033-2:2012 "Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность. Часть 2. Руководящие принципы по разработке и внедрению средств обеспечения безопасности сетей" (Information technology - Security techniques - Network security - Part 2: Guidelines for the design and implementation of network security).

      38. СТ РК ISO/IEC 27033-2-2017 "Информационные технологии. Методы и средства обеспечения безопасности. Сетевая безопасность. Часть 2. Руководящие указания по проектированию и внедрению защиты сети".

      39. ISO/IEC 27033-3:2010 "Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность. Часть 3. Эталонные сетевые сценарии. Угрозы, методы проектирования и вопросы управления" (Information technology - Security techniques - Network security - Part 3: Reference networking scenarios - Threats, design techniques and control issues).

      40. ISO/IEC 27033-4:2018 "Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность. Часть 4. Коммуникации для обеспечения безопасности между сетями с применением шлюзов безопасности" (Information technology - Security techniques - Network security - Part 4: Securing communications between networks using security gateways).

      41. СТ РК ISO/IEC 27033-4-2017 "Информационные технологии. Методы и средства обеспечения безопасности. Сетевая безопасность. Часть 4. Коммуникации для обеспечения безопасности между сетями с применением шлюзов безопасности".

      42. ISO/IEC 27033-5:2013 "Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность. Часть 5. Безопасное межсетевое взаимодействие с использованием виртуальных частных сетей (VPNs)" (Information technology - Security techniques - Network security - Part 5: Securing communications across networks using Virtual Private Networks (VPNs)).

      43. СТ РК ISO/IEC 27033-5-2017 "Информационные технологии. Методы обеспечения безопасности. Сетевая безопасность. Часть 5. Коммуникации для обеспечения безопасности между сетями с применением виртуальных частных сетей (VPN)".

      44. ISO/IEC 27033-6:2018 "Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность. Часть 6. Защищенный доступ к беспроводной IP-сети" (Information technology - Security techniques - Network security - Part 6: Securing wireless IP network access).

      45. СТ РК ISO IEC 27033-6-2017 "Информационные технологии. Методы и средства обеспечения безопасности. Сетевая безопасность. Часть 6. Защищенный доступ к беспроводной IP-сети".

      46. ISO/IEC 27039:2015 "Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность. Выбор, внедрение и сопровождение систем обнаружения и предотвращения вторжений" (Information technology - Security techniques - Selection, deployment and operations of intrusion detection and prevention systems (IDPS)).

      47. Спецификация безопасности веб-сервисов "Безопасность структурированных сообщений" (Web Services Security: SOAP Message Security 1.1 (WS-Security 2004)).

      48. Руководящие принципы по обеспечению доступности веб-контента (Web Content Accessibility Guidelines (WCAG) 2.1).

      49. СТ РК ИСО/МЭК 18028-4-2007 "Технологии информационные. Методы обеспечения защиты. Защита сети информационных технологий. Часть 4. Защита удалҰнного доступа".

      50. СТБ 34.101.8-2006 "Информационные технологии. Методы и средства безопасности. Программные и программно-аппаратные средства защиты от воздействия вредоносных программ и антивирусные программные средства. Общие требования".

      51. СТБ 34.101.14-2017 "Информационные технологии. Методы и средства безопасности. Программные средства маршрутизатора. Общие требования".

      52. СТБ 34.101.37-2017 "Информационные технологии и безопасность. Методы и средства безопасности. Системы управления сайта. Общие требования".

      53. СТБ 34.101.73-2017 "Информационные технологии. Методы и средства безопасности. Межсетевые экраны. Общие требования".

      54. СТБ 34.101.74-2017 "Информационные технологии. Системы сбора и обработки данных событий информационной безопасности. Общие требования".

      55. СТБ 34.101.75-2017 "Информационные технологии. Системы обнаружения и предотвращения вторжений. Общие требования".

      56. СТБ 34.101.76-2017 "Информационные технологии. Методы и средства безопасности. Системы обнаружения и предотвращения утечек информации из информационных систем. Общие требования".

IV. Обеспечение защиты информации с использованием средств криптографической защиты

      57. Спецификация безопасности на транспортном уровне TLS 1.2: RFC 5246 (A Transport Layer Security (TLS) Protocol Version 1.2).

      58. Спецификация безопасности на транспортном уровне TLS 1.3: RFC 8446 (The Transport Layer Security (TLS) Protocol Version 1.3).

      59. Набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IPSec: RFC 2401, RFC 2402, RFC 2403, RFC 2404, RFC 2405, RFC 2406, RFC 2407, RFC 2408, RFC 2409, RFC 2410, RFC 2411, RFC 2412.

      60. ГОСТ 34.12-2018 "Информационная технология. Криптографическая защита информации. Блочные шифры".

      61. ГОСТ 34.13-2018 "Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров".

      62. Рекомендации по стандартизации Р 1323565.1.020-2018 "Информационная технология. Криптографическая защита информации. Использование криптографических алгоритмов в протоколе безопасности транспортного уровня (TLS 1.2)".

      63. Рекомендации по стандартизации Р 1323565.1.022-2018 "Информационная технология. Криптографическая защита информации. Функции выработки производного ключа"

      64. Рекомендации по стандартизации Р 1323565.1.017-2018 "Информационная технология. Криптографическая защита информации. Криптографические алгоритмы, сопутствующие применению алгоритмов блочного шифрования".

      65. Рекомендации по стандартизации Р 1323565.1.005-2017 "Информационная технология. Криптографическая защита информации. Допустимые объемы материала для обработки на одном ключе при использовании некоторых вариантов режимов работы блочных шифров в соответствии с ГОСТ Р 34.13-2015".

      66. Рекомендации по стандартизации Р 1323565.1.004-2017 "Информационная технология. Криптографическая защита информации. Схемы выработки общего ключа с аутентификацией на основе открытого ключа".

      67. Рекомендации по стандартизации Р 50.1.114–2016 "Информационная технология. Криптографическая защита информации. Параметры эллиптических кривых для криптографических алгоритмов и протоколов".

      68. Рекомендации по стандартизации Р 50.1.113–2016 "Информационная технология. Криптографическая защита информации. Криптографические алгоритмы, сопутствующие применению алгоритмов электронной цифровой подписи и функции хэширования".

      69. СТБ 34.101.47-2017 "Информационные технологии и безопасность. Криптографические алгоритмы генерации псевдослучайных чисел".

      70. СТБ 34.101.60-2014 "Информационные технологии и безопасность. Алгоритмы разделения секрета".

      71. СТБ 34.101.66-2014 "Информационные технологии и безопасность. Протоколы формирования общего ключа на основе эллиптических кривых".

V. Обеспечение возможности использования электронной цифровой подписи (электронной подписи) и обеспечение функционирования сервисов доверенной третьей стороны

      72. Спецификация управления ключами XML-подписей (XML Key Management Specification (XKMS 2.0) Version 2.0 W3C Recommendation 28 June 2005).

      73. ITU-T Х.842 "Информационные технологии. Методы защиты. Руководящие указания по применению и управлению службами доверенной третьей стороны" (Information technology - Security techniques - Guidelines for the use and management of trusted third party services).

      74. ITU-T X.509 "Информационные технологии. Взаимосвязь открытых систем. Справочник: Структуры сертификатов открытых ключей и атрибутов" (Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks).

      75. Синтаксис и обработка электронной подписи в XML (XML Signature Syntax and Processing (Second Edition) (XML-DSig)).

      76. Расширение электронной подписи в XML (XML Advanced Electronic Signatures (XAdES)).

      77. Расширение электронной подписи в PDF (PDF Advanced Electronic Signatures (PadES)).

      78. CMS hасширение электронной подписи (CMS Advanced Electronic Signatures (CadES)).

      79. RFC 5280 "Профили сертификатов и списков отозванных сертификатов в инфраструктуре открытых ключей Internet X.509" (Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile).

      80. RFC 6818 "Дополнение к профилям сертификатов и списков отозванных сертификатов в инфраструктуре открытых ключей Internet X.509" (Updates to the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile).

      81. RFC 4210 "Протокол управления сертификатами в инфраструктуре открытых ключей Internet X.509 " (Internet X.509 Public Key Infrastructure Certificate Management Protocol (CMP)).

      82. PKCS#11 "Интерфейс взаимодействия с криптографическими токенами" (PKCS#11 Cryptographic Token Interface).

      83. ГОСТ Р 34.10-2012 "Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи".

      84. СТБ 34.101.45-2013 "Информационные технологии и безопасность. Алгоритмы электронной цифровой подписи и транспорта ключа на основе эллиптических кривых".

      85. ГОСТ Р 34.11-2012 "Информационная технология. Криптографическая защита информации. Функция хэширования".

      86. СТБ 34.101.31-2011 "Информационные технологии и безопасность. Криптографические алгоритмы шифрования и контроля целостности".

      87. ГОСТ 34.10-2018 "Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи".

      88. ГОСТ 34.11-2018 "Информационная технология. Криптографическая защита информации. Функция хэширования".

      89. Рекомендации по стандартизации Р 1323565.1.023-2018 "Информационная технология. Криптографическая защита информации. Использование алгоритмов ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012 в сертификате, списке аннулированных сертификатов (CRL) и запросе на сертификат PKCS #10 инфраструктуры открытых ключей X.509".

      90. СТБ 34.101.17-2012 "Информационные технологии и безопасность. Синтаксис запроса на получение сертификата".

      91. СТБ 34.101.18-2009 "Информационные технологии. Синтаксис обмена персональной информацией".

      92. СТБ 34.101.19-2012 "Информационные технологии и безопасность. Форматы сертификатов и списков отозванных сертификатов инфраструктуры открытых ключей".

      93. СТБ 34.101.23-2012 "Информационные технологии и безопасность. Синтаксис криптографических сообщений".

      94. СТБ 34.101.26-2012 "Информационные технологии и безопасность. Онлайновый протокол проверки статуса сертификата (OCSP)".

      95. СТБ 34.101.48-2012 "Информационные технологии и безопасность. Требования к политике применения сертификатов удостоверяющих центров".

      96. СТБ 34.101.65-2014 "Информационные технологии и безопасность. Протокол защиты транспортного уровня (TLS)".

      97. СТБ 34.101.67-2014 "Информационные технологии и безопасность. Инфраструктура атрибутных сертификатов".

      98. СТБ 34.101.77-2016 "Информационные технологии и безопасность. Алгоритмы хэширования".

      99. СТБ 34.101.78-2018 "Информационные технологии и безопасность. Профиль инфраструктуры открытых ключей".

      100. СТБ 34.101.79-2018 "Информационные технологии и безопасность. Криптографические токены".

      101. СТБ 34.101.80-2018 "Информационные технологии и безопасность. Расширенные электронные цифровые подписи".

      102. СТБ 34.101.81-2018 "Информационные технологии и безопасность. Протоколы службы заверения данных".

      103. СТБ 34.101.82-2018 "Информационные технологии и безопасность. Протокол простановки штампа времени".

VI. Обеспечение доверия к цифровым сервисам

      104. ISO 19011:2018 "Руководство по аудиту систем менеджмента" (Guidelines for auditing management systems).

      105. СТБ 34.101.27-2011 "Информационные технологии и безопасность. Требования безопасности к программным средствам криптографической защиты информации".

VII. Обеспечение функций по идентификации субъектов электронного взаимодействия, в том числе сервисов информационно-коммуникационных технологий, и проверке правомочий

      106. ISO/IEC 9594-8:2017 "Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Структура сертификата на открытый ключ и атрибуты" (Information technology – Open Systems Interconnection – The Directory – Part 8: Public-key and attribute certificate frameworks).

      107. RFC 5755 "Профиль атрибутивного сертификата для авторизации" (An Internet Attribute Certificate Profile for Authorization).

Если Вы обнаружили на странице ошибку, выделите мышью слово или фразу и нажмите сочетание клавиш Ctrl+Enter

 

поиск по странице

Введите строку для поиска

Совет: в браузере есть встроенный поиск по странице, он работает быстрее. Вызывается чаще всего клавишами ctrl-F.