Информационная система
«Ёшкин Кот»

Государственные стандартыСтроительная документацияТехническая документацияАвтомобильные дороги Классификатор ISO Мостостроение Национальные стандарты Строительство Технический надзор Ценообразование Экология ОБЩИЕ ПОЛОЖЕНИЯ. ТЕРМИНОЛОГИЯ. СТАНДАРТИЗАЦИЯ. ДОКУМЕНТАЦИЯ СОЦИОЛОГИЯ. УСЛУГИ. ОРГАНИЗАЦИЯ ФИРМ И УПРАВЛЕНИЕ ИМИ. АДМИНИСТРАЦИЯ. ТРАНСПОРТ МАТЕМАТИКА. ЕСТЕСТВЕННЫЕ НАУКИ ЗДРАВООХРАНЕНИЕ ОХРАНА ОКРУЖАЮЩЕЙ СРЕДЫ, ЗАЩИТА ЧЕЛОВЕКА ОТ ВОЗДЕЙСТВИЯ ОКРУЖАЮЩЕЙ СРЕДЫ. БЕЗОПАСНОСТЬ МЕТРОЛОГИЯ И ИЗМЕРЕНИЯ. ФИЗИЧЕСКИЕ ЯВЛЕНИЯ ИСПЫТАНИЯ МЕХАНИЧЕСКИЕ СИСТЕМЫ И УСТРОЙСТВА ОБЩЕГО НАЗНАЧЕНИЯ ГИДРАВЛИЧЕСКИЕ И ПНЕВМАТИЧЕСКИЕ СИСТЕМЫ И КОМПОНЕНТЫ ОБЩЕГО НАЗНАЧЕНИЯ МАШИНОСТРОЕНИЕ ЭНЕРГЕТИКА И ТЕПЛОТЕХНИКА ЭЛЕКТРОТЕХНИКА ЭЛЕКТРОНИКА ТЕЛЕКОММУНИКАЦИИ. АУДИО-И ВИДЕОТЕХНИКА ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. МАШИНЫ КОНТОРСКИЕ Информационные технологии (ИТ) в целом Безопасность ИТ Наборы знаков и кодирование информации Кодирование информации Языки, используемые в информационных технологиях Программное обеспечение Взаимосвязь открытых систем Организация сети Компьютерная графика Микропроцессорные системы Информационно-технологические терминалы и другие периферийные устройства Интерфейсы и межсоединительные устройства Запоминающие устройства Применение информационных технологий Машины конторские ТЕХНОЛОГИЯ ПОЛУЧЕНИЯ ИЗОБРАЖЕНИЙ ТОЧНАЯ МЕХАНИКА. ЮВЕЛИРНОЕ ДЕЛО ДОРОЖНО-ТРАНСПОРТНАЯ ТЕХНИКА ЖЕЛЕЗНОДОРОЖНАЯ ТЕХНИКА СУДОСТРОЕНИЕ И МОРСКИЕ СООРУЖЕНИЯ АВИАЦИОННАЯ И КОСМИЧЕСКАЯ ТЕХНИКА ПОДЪЕМНО-ТРАНСПОРТНОЕ ОБОРУДОВАНИЕ УПАКОВКА И РАЗМЕЩЕНИЕ ГРУЗОВ ТЕКСТИЛЬНОЕ И КОЖЕВЕННОЕ ПРОИЗВОДСТВО ШВЕЙНАЯ ПРОМЫШЛЕННОСТЬ СЕЛЬСКОЕ ХОЗЯЙСТВО ПРОИЗВОДСТВО ПИЩЕВЫХ ПРОДУКТОВ ХИМИЧЕСКАЯ ПРОМЫШЛЕННОСТЬ ГОРНОЕ ДЕЛО И ПОЛЕЗНЫЕ ИСКОПАЕМЫЕ ДОБЫЧА И ПЕРЕРАБОТКА НЕФТИ, ГАЗА И СМЕЖНЫЕ ПРОИЗВОДСТВА МЕТАЛЛУРГИЯ ТЕХНОЛОГИЯ ПЕРЕРАБОТКИ ДРЕВЕСИНЫ СТЕКОЛЬНАЯ И КЕРАМИЧЕСКАЯ ПРОМЫШЛЕННОСТЬ РЕЗИНОВАЯ, РЕЗИНОТЕХНИЧЕСКАЯ, АСБЕСТОТЕХНИЧЕСКАЯ И ПЛАСТМАССОВАЯ ПРОМЫШЛЕННОСТЬ ЦЕЛЛЮЛОЗНО-БУМАЖНАЯ ПРОМЫШЛЕННОСТЬ ЛАКОКРАСОЧНАЯ ПРОМЫШЛЕННОСТЬ СТРОИТЕЛЬНЫЕ МАТЕРИАЛЫ И СТРОИТЕЛЬСТВО ГРАЖДАНСКОЕ СТРОИТЕЛЬСТВО ВОЕННАЯ ТЕХНИКА БЫТОВАЯ ТЕХНИКА И ТОРГОВОЕ ОБОРУДОВАНИЕ. ОТДЫХ. СПОРТ Электроэнергия

Найти:
Где:
Тип документа:
Отображать:
Упорядочить:

Библиотека технической документации

Дата актуализации: 01.01.2021

1 . . . 4 5 6 7 8 [9] (287 найдено)
ОбозначениеДата введенияСтатус
Р 50.1.111-2016 Информационная технология. Криптографическая защита информации. Парольная защита ключевой информации01.06.2017Введен впервые
Область применения: Рекомендации предназначены для применения в информационных системах, использующих механизмы шифрования и обеспечения аутентичности данных, с реализацией алгоритмов шифрования по ГОСТ 28147-89 и функции хэширования по ГОСТ Р 34.11 в общедоступных и корпоративных сетях для защиты информации, не содержащей сведений, составляющих государственную тайну. Описанные в данных рекомендациях методы предназначены для выработки ключевой информации с использованием пароля пользователя и защиты такой информации.
Р 50.1.112-2016 Информационная технология. Криптографическая защита информации. Транспортный ключевой контейнер01.06.2017Введен впервые
Область применения: Рекомендации предназначены для применения в информационных системах, использующих механизмы электронной подписи по ГОСТ Р 34.10 в общедоступных и корпоративных сетях для защиты информации, не содержащей сведений, составляющих государственную тайну.
Р 50.1.113-2016 Информационная технология. Криптографическая защита информации. Криптографические алгоритмы, сопутствующие применению алгоритмов электронной цифровой подписи и функции хэширования01.06.2017Введен впервые
Область применения: Рекомендации предназначены для применения в информационных системах, использующих механизмы шифрования и защиты аутентичности данных, с использованием алгоритмов электронной (цифровой) подписи по ГОСТ Р 34.10 и функции хэширования по ГОСТ Р 34.11 в общедоступных и корпоративных сетях для защиты информации, не содержащей сведений, составляющих государственную тайну.
Р 50.1.114-2016 Информационная технология. Криптографическая защита информации. Параметры эллиптических кривых для криптографических алгоритмов и протоколов01.06.2017Заменен
Область применения: Определяемые в настоящих рекомендациях параметры эллиптических кривых рекомендуется применять для использования совместно с алгоритмами формирования и проверки электронной цифровой подписи в соответствии с ГОСТ Р 34.10, а также с алгоритмами согласования ключей при защите информации, не содержащей сведений, составляющих государственную тайну
Р 50.1.115-2016 Информационная технология. Криптографическая защита информации. Протокол выработки общего ключа с аутентификацией на основе пароля01.06.2017Введен впервые
Область применения: Рекомендации предназначены для применения в информационных системах, использующих механизмы шифрования и защиты аутентичности данных, с реализацией алгоритмов электронной (цифровой) подписи по ГОСТ Р 34.10 и функции хэширования по ГОСТ Р 34.11 в общедоступных и корпоративных сетях для защиты информации, не содержащей сведений, составляющих государственную тайну. Описанный в данных рекомендациях протокол предназначен для выработки общей ключевой информации с использованием разделяемого сторонами пароля и последующей аутентификации при взаимодействии по каналу, в котором допускается присутствие активного противника. Протокол может применяться для обеспечения защиты каналов связи при обработке информации, не содержащей сведений, составляющих государственную тайну. Выработанная сторонами ключевая информация может быть использована для установления защищенного соединения между ними.
Р 1323565.1.003-2017 Информационная технология. Криптографическая защита информации. Криптографические алгоритмы выработки ключей шифрования информации и аутентификационных векторов, предназначенные для реализации в аппаратных модулях доверия для использования в подвижной радиотелефонной связи01.04.2018Введен впервые
Область применения: S3G-128 и S3G-256 представляют собой криптографические алгоритмы выработки ключей шифрования информации и аутентификационных векторов, предназначенные для реализации в аппаратных модулях доверия для использования в подвижной радиотелефонной связи. При этом они могут использоваться как в рамках сети третьего поколения [1] вместо процедур [2-5], так и ввиду универсальности используемых механизмов в сетях как более раннего, так и позднего поколений. В частности данные алгоритмы предназначены для выработки аутентификационных векторов в процессе информационного взаимодействия абонентского терминала и базовой приемно-передающей станцией. В случае корректного завершения процедуры аутентификации между аппаратным модулем доверия и базовой приемно-передающей станцией, алгоритмы S3G-128 и S3G-256 используются для выработки центром аутентификации и аппаратным модулем доверия ключей шифрования передаваемой информации, а также контроля ее целостности
Р 1323565.1.004-2017 Информационная технология. Криптографическая защита информации. Схемы выработки общего ключа с аутентификацией на основе открытого ключа01.04.2018Введен впервые
Область применения: Рекомендации определяют схемы выработки общего ключа с аутентификацией на основе открытого ключа с использованием криптографических алгоритмов, определенных национальными стандартами, и могут быть использованы при разработке, производстве, эксплуатации и модернизации средств криптографической защиты информации в системах обработки информации различного назначения.
Р 1323565.1.005-2017 Информационная технология. Криптографическая защита информации. Допустимые объемы материала для обработки на одном ключе при использовании некоторых вариантов режимов работы блочных шифров в соответствии с ГОСТ Р 34.13-201501.04.2018Введен впервые
Область применения: Рекомендации предназначены для оценки максимально допустимого количества блоков открытого текста, которые могут быть обработаны на одном ключе, для блочных шифров по ГОСТ Р 34.12 в режимах их работы по ГОСТ Р 34.13 при разработке, производстве, эксплуатации и модернизации средств криптографической защиты информации в системах обработки информации различного назначения, в которых противник не располагает возможностью получения дополнительной информации о ключе.
Р 1323565.1.006-2017 Информационная технология. Криптографическая защита информации. Механизмы выработки псевдослучайных последовательностей01.04.2018Введен впервые
Область применения: Рекомендации определяют механизмы выработки псевдослучайных последовательностей с использованием функций хэширования, в том числе, определенных ГОСТ Р 34.11, и могут быть использованы при разработке, производстве, эксплуатации и модернизации средств криптографической защиты информации в системах обработки информации различного назначения.
Р 1323565.1.007-2017 Информационная технология. Криптографическая защита информации. Использование алгоритмов блочного шифрования при формировании проверочного параметра платежной карты и проверочного значения PIN01.06.2018Введен впервые
Область применения: Описанные в рекомендациях алгоритмы рекомендуется применять при формировании проверочного параметра платежной карты (CVP) и проверочного значения PIN (PVV) в платежной системе «МИР». CVP формируется при эмиссии карты. Проверка CVP выполняется при проведении транзакций по магнитной полосе, проверке чиповых карт в моде магнитной полосы (iCVP) и/или в транзакциях электронной коммерции путем сравнения сформированного и переданного значения CVP (CVP2). PVV формируется при эмиссии карты. При онлайновой проверки PIN, во время получения Эмитентом операции, в которой присутствует криптограмма PIN, выполняется его проверка путем формирования и сравнения PVV на основании данных, считанных с карты «МИР» (PAN, PVKI), и ключа PVK на хосте эмитента.
Р 1323565.1.008-2017 Информационная технология. Криптографическая защита информации. Использование режимов алгоритма блочного шифрования в защищенном обмене сообщениями между эмитентом и платежным приложением01.06.2018Введен впервые
Область применения: Описанные в рекомендациях алгоритмы рекомендуется применять при защищенном обмене сообщениями в платежной системе «МИР».
Р 1323565.1.009-2017 Информационная технология. Криптографическая защита информации. Использование алгоритмов блочного шифрования при формировании прикладных криптограмм в платежных системах01.06.2018Введен впервые
Область применения: Описанные в рекомендациях алгоритмы рекомендуется применять для реализации механизмов обеспечения безопасности информации в платежной системе «МИР».
Р 1323565.1.010-2017 Информационная технология. Криптографическая защита информации. Использование функции диверсификации для формирования производных ключей платежного приложения01.06.2018Введен впервые
Область применения: Описанные в рекомендациях алгоритмы рекомендуется применять для реализации механизмов обеспечения безопасности информации в платежной системе «МИР».
Р 1323565.1.011-2017 Информационная технология. Криптографическая защита информации. Использование алгоритмов согласования ключа и блочного шифрования при офлайновой проверке PIN01.06.2018Введен впервые
Область применения: Описанные в рекомендациях алгоритмы рекомендуется применять при проверке PIN в платежной системе «МИР».
Р 1323565.1.012-2017 Информационная технология. Криптографическая защита информации. Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации01.05.2018Введен впервые
Область применения: Рекомендации распространяются на шифровальные (криптографические) средства защиты информации (СКЗИ), предназначенные для использования на территории Российской Федерации. Настоящие рекомендации определяют принципы разработки и модернизации шифровальных (криптографических) средств защиты информации, не содержащей сведений, составляющих государственную тайну. Принципы обеспечения безопасности защищаемой информации до ее обработки в СКЗИ в настоящем документе не рассматриваются. Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации, перечисленных в положении [1] (пункт 4), могут регулироваться отдельными рекомендациями по стандартизации.
Р 1323565.1.013-2017 Информационная технология. Криптографическая защита информации. Использование режимов алгоритма блочного шифрования в протоколе защищенного обмена сообщениями в процессе эмиссии платежных карт01.06.2018Введен впервые
Область применения: Описанный в рекомендациях протокол рекомендуется применять при удаленном управлении контентом смарт-карты.
Р 1323565.1.015-2018 Информационная технология. Криптографическая защита информации. Задание параметров алгоритмов электронной подписи и функции хэширования в профиле EMV сертификатов открытых ключей платежных систем01.08.2018Введен впервые
Область применения: Рекомендации предназначены для описания сертификатов открытых ключей, используемых при аутентификации: при проверке цепочки сертификатов открытых ключей терминал с помощью открытого ключа удостоверяющего центра проверяет сертификат открытого ключа банка эмитента, после чего с помощью открытого ключа этого банка проверяет подлинность сертификата открытого ключа карты. Кроме того, в рекомендациях описан формат сертификата открытого ключа карты для оффлайновой проверки PIN. Сертификаты открытых ключей удостоверяющего центра платежной системы, банка эмитента и карты содержат поля, которые позволяют связать открытый ключ с конкретным удостоверяющим центром, банком-эмитентом или картой.
Р 1323565.1.016-2018 Информационная технология. Криптографическая защита информации. Использование режимов алгоритма блочного шифрования, алгоритмов электронной подписи и функции хэширования в процедуре оффлайновой аутентификации платежного приложения01.08.2018Введен впервые
Область применения: Рекомендации предназначены для описания алгоритмов, используемых в процессе оффлайновой аутентификации в платежной системе «МИР».
Р 1323565.1.017-2018 Информационная технология. Криптографическая защита информации. Криптографические алгоритмы, сопутствующие применению алгоритмов блочного шифрования01.10.2018Введен впервые
Область применения: Рекомендации предназначены для применения в информационных системах, использующих механизмы защиты данных, определенных в ГОСТ Р 34.12-2015 и ГОСТ Р 34.13-2015, в общедоступных и корпоративных сетях для защиты информации, не содержащей сведений, составляющих государственную тайну.
Р 1323565.1.018-2018 Информационная технология. Криптографическая защита информации. Криптографические механизмы аутентификации в контрольных устройствах для автотранспорта01.09.2018Введен впервые
Область применения: В рекомендациях приведено описание криптографического протокола аутентификации и выработки общего ключа, основанного на применении отечественных криптографических преобразований. Предлагаемое решение направлено на обеспечение целостности и аутентичности данных, передаваемых по каналу связи между бортовым устройством и картами тахографа, входящими в состав тахографа, устанавливаемого на транспортные средства.
Р 1323565.1.019-2018 Информационная технология. Криптографическая защита информации. Криптографические механизмы аутентификации и выработки ключа фискального признака для применения в средствах формирования и проверки фискальных признаков, обеспечивающих работу контрольно-кассовой техники, операторов и уполномоченных органов обработки фискальных данных01.11.2018Введен впервые
Область применения: Предлагаемое в рекомендациях решение направлено на обеспечение аутентификации и контроля целостности фискальных данных, передаваемых по каналам связи между фискальными накопителями и операторами фискальных данных, а также между операторами фискальных данных и уполномоченным органом. Форматы передаваемых фискальных данных, способы передачи фискальных данных и механизмы обеспечения конфиденциальности передаваемых фискальных данных определяются уполномоченным органом и не входят в область применения настоящих рекомендаций.
Р 1323565.1.020-2018 Информационная технология. Криптографическая защита информации. Использование российских криптографических алгоритмов в протоколе безопасности транспортного уровня (TLS 1.2)01.02.2019Введен впервые
Область применения: Описанный в данных рекомендациях протокол предназначен для установления защищенного соединения между клиент-серверными приложениями в сети Интернет с использованием алгоритмов, определяемых российскими государственными криптографическими стандартами, для обеспечения аутентификации сторон, конфиденциальности и целостности информации, передаваемой по каналу связи, в котором допускается присутствие активного противника. Протокол может применяться для обеспечения защиты каналов связи при обработке информации, не содержащей сведений, составляющих государственную тайну.
Р 1323565.1.021-2018 Информационные технологии. Рекомендации по использованию структур данных в носителях данных автоматической идентификации и сбора данных01.10.2019Введен впервые
Область применения: Рекомендации содержат рекомендации по использованию носителей данных автоматической идентификации и сбора данных (АИСД) (например, линейных символов штрихового кода и двумерных символов, радиочастотных меток) для применения в цепи поставок.
Р 1323565.1.022-2018 Информационная технология. Криптографическая защита информации. Функции выработки производного ключа01.05.2019Введен впервые
Область применения: При реализации средствами криптографической защиты информации (СКЗИ) нескольких криптографических функций возникает необходимость использования для механизмов, реализующих каждую из функций, различных ключей, выработанных из исходной ключевой информации. Исходной ключевой информацией может являться, например, заранее распределенный ключ или ключ, полученный в результате выполнения протоколов выработки общего ключа. Функции выработки производных ключей осуществляют криптографическое преобразование исходной ключевой информации с использованием дополнительных открытых данных с целью получения ключей для дальнейшего использования в различных функциях. Функции, описываемые настоящим документом, дополняют существующую систему национальных стандартов и методических рекомендаций в области криптографической защиты информации в части реализации криптографических функций по выработке производных ключей.
Р 1323565.1.023-2018 Информационная технология. Криптографическая защита информации. Использование алгоритмов ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012 в сертификате, списке аннулированных сертификатов (CRL) и запросе на сертификат PKCS #10 инфраструктуры открытых ключей X.50901.06.2019Введен впервые
Область применения: Рекомендации являются дополнением к ГОСТ Р ИСО/МЭК 9594-8. В рекомендациях описываются правила использования алгоритма подписи ГОСТ Р 34.10 и функции хэширования ГОСТ Р 34.11-2012 в инфраструктуре открытых ключей (PKI) X.509. Для ключей, соответствующих алгоритму подписи ГОСТ Р 34.10-2012, определены идентификаторы алгоритмов и соответствующих им параметров. Также в документе указаны идентификаторы алгоритмов функции хэширования ГОСТ Р 34.11-2012 с алгоритмом подписи ГОСТ Р 34.10-2012. В документе определено содержимое полей signature, signatureAlgorithm и subjectPublicKey в сертификатах X.509, списках аннулированных сертификатов и запросах на сертификаты PKCS #10.
Р 1323565.1.024-2019 Информационная технология. Криптографическая защита информации. Параметры эллиптических кривых для криптографических алгоритмов и протоколов01.10.2019Взамен
Область применения: Определяемые в настоящих рекомендациях параметры эллиптических кривых рекомендуется применять для использования совместно с алгоритмами формирования и проверки электронной цифровой подписи в соответствии с ГОСТ Р 34.10, а также с алгоритмами согласования ключей при защите информации, не содержащей сведений, составляющих государственную тайну. Заменяет собой:
Р 1323565.1.025-2019 Информационная технология. Криптографическая защита информации. Форматы сообщений, защищенных криптографическими методами01.12.2019Введен впервые
Область применения: Приведенный в рекомендациях формат сообщений предназначен для представления данных, защищенных с помощью криптографических механизмов. В рекомендациях дано описание правил использования алгоритмов формирования и проверки подписи в соответствии с ГОСТ Р 34.10, функции хэширования по ГОСТ Р 34.11, функций шифрования в соответствии с ГОСТ Р 34.12 и ГОСТ Р 34.13 для защиты сообщений в формате CMS.
Р 1323565.1.026-2019 Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров, реализующие аутентифицированное шифрование01.12.2019Введен впервые
Область применения: Режим работы блочных шифров, определенный в рекомендациях, рекомендуется использовать при разработке, производстве, эксплуатации и модернизации средств криптографической защиты информации в системах обработки информации различного назначения.
Р 1323565.1.028-2019 Информационная технология. Криптографическая защита информации. Криптографические механизмы защищенного взаимодействия контрольных и измерительных устройств01.09.2020Введен впервые
Область применения: Рекомендации предназначены для обеспечения защищенного взаимодействия между двумя абонентами по незащищенному каналу связи, а также для реализации каналов удаленного управления.
Р 1323565.1.029-2019 Информационная технология. Криптографическая защита информации. Протокол защищенного обмена для индустриальных систем01.09.2020Введен впервые
Область применения: Рекомендации содержат описание протокола CRISP — Cryptographic industrial security protocol — неинтерактивного протокола защищенной передачи данных, разработанного для применения в индустриальных системах. Протокол CRISP может быть использован для обеспечения конфиденциальности и имитозащиты сообщений и для защиты от навязывания повторных сообщений. Протокол CRISP реализует защиту исходных сообщений путем их опционального шифрования, а также снабжения дополнительными данными, в частности, для обеспечения имитозащиты сообщений и для защиты от навязывания повторных сообщений с использованием криптографических методов. Протокол CRISP не предназначен для встраивания в какой-либо определенный протокол передачи данных. Он представляет собой совокупность набора полей, правил их формирования и обработки. При этом на защищаемую систему возлагается задача доставки сформированных данных посредством используемых протоколов. В частности, адресация и маршрутизация данных возлагается на защищаемую систему. Областью применения протокола CRISP являются системы с жесткими ограничениями на длину передаваемых данных, требующие использования неинтерактивных протоколов.
Р 1323565.1.030-2020 Информационная технология. Криптографическая защита информации. Использование российских криптографических алгоритмов в протоколе безопасности транспортного уровня (TLS 1.3)01.06.2020Введен впервые
Область применения: Рекомендации содержат описание протокола безопасности транспортного уровня (далее - TLS), соответствующего версии TLS 1.3, описанной в [1], и содержат описание соответствующих данному протоколу криптонаборов, предназначенных для установления защищенного соединения между клиент-серверными приложениями с использованием алгоритмов, определяемых российскими государственными криптографическими стандартами, для обеспечения аутентификации сторон, конфиденциальности и целостности информации, передаваемой по каналу связи.
1 . . . 4 5 6 7 8 [9] (287 найдено)

© 2013 Ёшкин Кот :-) Карта сайта