Документы



Государственный стандарт узбекистана информационная технология Требования к функциям доверительной третьей стороны icon

Государственный стандарт узбекистана информационная технология Требования к функциям доверительной третьей стороны

НазваниеГосударственный стандарт узбекистана информационная технология Требования к функциям доверительной третьей стороны
Дата17.05.2013
Размер214.99 Kb.
ТипДокументы
скачать

O‘z DSt : 2013




ГОСУДАРСТВЕННЫЙ СТАНДАРТ УЗБЕКИСТАНА




Информационная технология

Требования к функциям доверительной третьей стороны


Настоящий проект государственного стандарта не подлежит

применению до его утверждения


Узбекское агентство стандартизации, метрологии и сертификации

Ташкент

Предисловие


1 РАЗРАБОТАН Государственным унитарным предприятием Центр научно-технических и маркетинговых исследований - «UNICON.UZ» (ГУП «UNICON.UZ»)


2 ВНЕСЕН Техническим комитетом по стандартизации в сфере связи и информатизации № 7


3 УТВЕРЖДЕН постановлением Узбекского агентства стандартизации, метрологии и сертификации (агентство «Узстандарт») от ________________ № ___________


^ 4 ВВЕДЕН ВПЕРВЫЕ


5 В настоящем государственном стандарте реализованы нормы Закона Республики Узбекистан «Об электронной цифровой подписи»


Информация о введении в действие (прекращении действия) настоящего государственного стандарта и изменений к нему на территории Узбекистана публикуется в указателе, издаваемом агентством «Узстандарт». В случае пересмотра или отмены настоящего государственного стандарта соответствующая информация будет опубликована в информационном указателе, издаваемом агентством «Узстандарт»


Исключительное право официального опубликования настоящего государственного стандарта на территории Узбекистана принадлежит агентству «Узстандарт»

Содержание


1 Область применения………………………………………………….

1

2 Нормативные ссылки…………………………………………………

1

3 Термины, определения и сокращения……………………………....

2

4 Общие положения…………………………………………………….

2

5 Структура доверительной третьей стороны………………………...

3

6 Требования к функциям доверительной третьей стороны…………

4

7 Схема организации действий доверительной третьей стороны …..

9

8 Взаимодействие доверительной третьей стороны с другими

информационными системами………………………………………


11

9 Требования безопасности доверительной третьей стороны……….

13

^ ГОСУДАРСТВЕННЫЙ СТАНДАРТ УЗБЕКИСТАНА




Ахборот технологияси.

Ишончли учинчи томоннинг вазифаси учун талаблар


^ Информационная технология.

Требования к функциям доверительной третьей стороны


Information technology.

Requirements of trusted third party functions





Дата введения ______________


^ 1 Область применения


Настоящий стандарт устанавливает требования к структуре, функциям, организации услуг, безопасности доверительной третьей стороны в Республике Узбекистан и обеспечению взаимодействия доверительной третьей стороны с другими информационными системами с применением средств электронной цифровой подписи.

Настоящий стандарт распространяется на службы доверительной третьей стороны, центры регистрации ключей электронной цифровой подписи, функционирующие в Республике Узбекистан.


^ 2 Нормативные ссылки


В настоящем документе использованы ссылки на следующие стандарты:

O‘z DSt 1047: 2003 Информационные технологии. Термины и определения

O‘z DSt 1092:2009 Информационная технология. Криптографи-ческая защита информации. Процессы формирования и проверки элек­тронной цифровой подписи

O‘z DSt ISO/IEC 15408-2: 2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности

O‘z DSt ISO/IEC 15408-3: 2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности


Проект, первая редакция

O‘z DSt ISO/IEC 27002: 2008 Информационная технология. Методы обеспечения безопасности. Практические правила управления информационной безопасностью

Примечание – При пользовании настоящим документом целесообразно проверить действие ссылочных стандартов на территории Узбекистана по соответствующему указателю, составленному по состоянию на 1 января текущего года, и по соответствующим информационным указателям, опубликованным в текущем году. Если ссылочный документ заменен (изменен), то при пользовании настоящим стандартом следует руководствоваться замененным (измененным) ссылочным документом. Если ссылочный документ отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.


^ 3 Термины, определения и сокращения


3.1 Термины и определения


В настоящем стандарте применены термины по O‘z DSt 1047 и O‘z DSt ISO/IEC 15408-3, а также следующие термины с соответствующими определениями:

3.1.1 доверительная третья сторона: Организация, наделенная правом в соответствии с законодательством осуществлять деятельность по предоставлению услуг по проверке электронной цифровой подписи в электронных документах в фиксированный момент времени в отношении отправителя или получателя электронного документа и являющаяся доверенным субъектом, связанным с этими услугами.

3.1.2 штамп времени: Подписанный электронной цифровой подписью документ, которым служба штампов времени удостоверяет, что в указанный момент времени ей было предоставлено значение хэш-функции от электронного документа, время создания которого нужно подтвердить.


3.2 Сокращения


ДТС – доверительная третья сторона

ИС – информационная система

ЭЦП – электронная цифровая подпись

DVC - Data Validation and Certification - проверка достоверности и

сертификация данных

OCSP – Online Certificate Status Protocolонлайн-протокол статуса

сертификата


OID Object IDentifier - объектный идентификатор

TSP Time-Stamp Protocol – протокол штампа времени


^ 4 Общие положения


ДТС используется для предоставления услуг пользователям, желающим проверить действительность ЭЦП, обеспечить юридическую значимость и надежность передаваемых и получаемых электронных документов.

Пользователями услуг ДТС могут быть физические лица либо органы государственного и хозяйственного управления, хозяйствующие субъекты, которые подключаются к ДТС посредством своих информационных систем, в том числе систем электронного документооборота.

Для эффективной работы ДТС должна:

    1. действовать в рамках законодательства;

    2. предлагать услуги с обеспечением прозрачности своей деятельности;

    3. соответствовать государственным и международным стандартам;

    4. регистрировать и архивировать все данные, связанные с услугами;

    5. быть независимой и беспристрастной в своих действиях;

    6. брать на себя ответственность за доступность и качество предоставляемых услуг.

ДТС должна иметь возможность взаимосвязи с другими ДТС и предприятиями.


5 Структура доверительной третьей стороны


Служба доверительной третьей стороны включает в себя следующие элементы (рисунок 1):

  1. служба штампа времени;

  2. служба электронного заверения данных;

  3. служба проверки статуса сертификата.

Служба штампа времени позволяет отслеживать время создания и модификации данных, предоставляя возможность убедиться в том, что данные были созданы до определенного момента времени и не были изменены впоследствии.

Служба электронного заверения данных служит для выполения следующих функций:

  1. удостоверение обладания информацией с или без ее представления службе;

  2. проверка действительности ЭЦП на конкретный момент времени;

  3. проверка действительности сертификата открытого ключа;

  4. выработка квитанции, содержащей штамп времени.

Результатом выполнения той или иной функции служит образованная службой квитанция.

Служба проверки статуса сертификата распространяет информацию о статусах сертификатов. Она имеет следующие преимущества по сравнению со списками отзыва сертификатов, используемых совместно с ЭЦП:

- информация о статусе сертификатов всегда актуальна. Служба может получать информацию об изменении статусов сертификатов в реальном времени и распространять её пользователям;

- меньший объём OCSP-ответа. Объём ответа службы фиксирован, в то время как списки отзыва сертификатов могут иметь большой объём.





Рисунок 1 - Структура доверительной третьей стороны


6 Требования к функциям доверительной третьей стороны


^ 6.1 Услуги штампа времени


Штамп времени является аналогом даты на подписываемом документе. Также он подтверждает, что сертификат ключа ЭЦП был действителен на момент подписи документа и позволяет осуществлять проверку ЭЦП в документах, подписанных до момента отзыва сертификата.

Проставление штампа времени основано на аутентификации времени, с использованием часов высокой надежности, доступности и достоверности.

В момент подписания электронного документа формируется запрос на штамп времени, который отправляется при помощи TSP на сервер штампа времени. На сервере штампа времени происходит формирование ответа и его отправка. Ответ содержит:

  • статус операции и информацию об ошибке,

  • штамп времени (если статус операции успешный).

Штамп времени представляет собой сообщение в формате PKCS#7, содержащее следующие данные:

  • значение хэш-функции документа, на который выдан штамп;

  • идентификатор OID политики штампа;

  • точное время выдачи штампа;

  • точность времени (погрешность);

  • признак строгой упорядоченности штампов;

  • nonce - случайное число, идентифицирующее данную транзакцию протокола TSP, которое совпадает с соответствующим полем запроса;

  • дополнения.

Штамп времени должен:

- гарантировать только доверенный источник времени;

- включать однообразные (не увеличивающиеся и не снижающиеся) параметры времени суток (время, выбранное для использования, может быть всемирным временем или местным временем);

- подписываться ключом, созданным исключительно для подписания штампов времени и имеющим сертификат ключа;

- включаться в квитанцию, сформированную ДТС.
^

Штампы времени используются для:


1) фиксации времени создания электронного документа. Применение штампа времени позволяет зафиксировать время создания электронного документа. Для этого после создания документа необходимо сформировать запрос на получение штампа времени. Полученный штамп времени подтверждает факт существования электронного документа на момент времени, указанный в штампе;

2) фиксации времени формирования ЭЦП электронного документа. Штамп времени используется в качестве доказательства, определяющего момент подписания электронного документа. Для этого после создания ЭЦП документа необходимо сформировать запрос на получение штампа времени. Полученный штамп времени подтверждает факт подписания электронного документа в опреденный момент времени;

3) фиксации времени выполнения какой-либо операции, связанной с обработкой электронного документа. Штамп времени на электронный документ может быть получен при выполнении какой-либо операции, связанной с его обработкой, при необходимости зафиксировать время выполнения этой операции;

Примечание - Например, штамп времени может быть получен при поступлении электронного документа от пользователя на сервер электронного документооборота, либо при предоставлении документа какому-либо пользователю.

4) проверки электронной цифровой подписи при долговременном хранении электронных документов, в том числе и после истечения срока действия сертификата ключа ЭЦП пользователя. Использование штампов времени позволяет обеспечить доказательство времени формирования ЭЦП электронного документа. Если дополнительно на момент времени формирования ЭЦП рядом со значением ЭЦП и штампом времени сохранить и доказательство действительности сертификата (получить и сохранить OCSP-ответ), то проверку указанной ЭЦП можно обеспечить на момент времени её формирования.

ДТС, предоставляющая услуги штампа времени, должна регистрировать все электронные штампы времени в хронологическом порядке в постоянный архив. Также должна быть предоставлена услуга проверки штампа времени.


^ 6.2 Услуги неотказуемости


ДТС может применяться для обеспечения неотказуемости. Целью неотказуемости является предоставление верифицируемого доказательства или факта записи данных, основанных на параметрах криптографической проверки, в процессе утверждения, отправки, передачи, получения и доставки документа. Реализация неотказуемости при отправлении и получении информации приведена в O‘z DSt ISO/IEC 15408-2. Одним из важных компонентов обеспечения неотказуемости в предоставлении верифицированного доказательства является штамп времени, который выдается ДТС.

На рисунке 2 показана ДТС, предоставляющая услуги неотказуемости для предприятий А и Б.




Рисунок 2 – Услуги неотказуемости


6.3 Электронное заверение данных


Электронное заверение данных производится с помощью ЭЦП.
^

Электронное заверение данных позволяет:


1) обеспечить длительное архивное хранение квитанций электронных документов с ЭЦП. Наличие DVC квитанций по проверке ЭЦП позволяет делать выводы о действительности ЭЦП уже после истечения срока действия сертификата, который участвовал при формировании данной ЭЦП. Сертификат службы электронного заверения данных, которым заверена квитанция, более продолжителен и существуют механизмы пролонгации квитанций (выпуск квитанции на квитанцию);

2) существенно упростить автоматизированную систему, в которой циркулируют заверенные электронные документы за счет возложения на службу электронного заверения данных функции проверки действитель-ности сертификатов ЭЦП;

3) установить факт обладания пользователем информацией без ее опубликования.

Примечание – Требование, устанавливаемое перечислением 3, применимо для участников тендеров, регламент которых определяет, что до определенного срока никто не должен иметь доступа к конкурсному материалу. В этом случае участники предоставляют квитанции на истинность ЭЦП конкурсного материала без фактической передачи самого материала до начала конкурса. Истинность представленного в последствии материала подтверждено ЭЦП из состава DVC квитанции. В этом случае защита конкурсного материала возлагается на самих конкурсантов – заинтересованных в защите данных лиц, и полностью снимает риск мошенничества при проведении тендера.

При электронном заверении данных ДТС регистрирует данные в определенный момент времени и подтверждает корректность данных, которые были зарегистрированы.

ДТС может:

- подтверждать подлинность и действительность ЭЦП в документе, используя соответствующую информацию статуса сертификата и сертификат открытого ключа;

- подтверждать действительность применяемого сертификата и его статус аннулирования в указанное время, проверять полный процесс сертификации от субъекта, подписавшего сертификат до уполномоченного органа в области ЭЦП, используя соответствующую информацию статуса и сертификата открытого ключа и заверять действительность и статус аннулирования сертификата при запросе. ДТС может использовать все существующие в республике списки отозванных сертификатов;

- включать штамп времени в систему электронного заверния данных;

- подписывать каждый документ, используя ключ, образованный исключительно для этой цели и имеющий сертификат ключа;

- указать, действительно ли были подтверждены подпись или сертификат, если нет то, что является причиной неудачной проверки;

- предоставить подписанную квитанцию пользователю. ДТС добавляет электронную квитанцию к данным, которые были получены от пользователя, что позволяет удостовериться, что данные были подтверждены ДТС в данный момент времени согласно политике безопасности, требования к которой приведены в O‘z DSt ISO/IEC 27002.


^ 6.4 Проверка статуса сертификата


Проверка статуса сертификата осуществляется с помощью OCSP.

OCSP - протокол типа «запрос-ответ» для получения информации об аннулировании от доверенного субъекта, называемого OCSP Responder.

Запрос OCSP содержит следующие данные:

- версия протокола;

- запрос сервиса;

- идентификация сертификата;

- необязательные расширения, которые могут быть обработаны OCSP Responder.

При получении запроса OCSP Responder определяет, что:

- сообщение сформировано правильно;

- Responder сконфигурирован для предоставления запрошенного сервиса;

- запрос содержит информацию, необходимую Responder.

Если хотя бы одно из этих условий не выполнено, OCSP Responder создает сообщение об ошибке, в противном случае он возвращает окончательный ответ.

Сообщение окончательного ответа OCSP состоит из:

- версии синтаксиса ответа;

- имени OCSP Responder;

- ответов для каждого из сертификатов в запросе;

- необязательных расширений;

- OID алгоритма подписи;

- подписи, вычисленной для хэша ответа.

Ответ для каждого сертификата в запросе состоит из:

- идентификатора сертификата;

- значения статуса сертификата;

- интервала действительности ответа;

- необязательных расширений.

Статус сертификата в окончательных ответах может иметь слудующее значение:

- good;

- revoked;

- unknown.

Состояние «good» определяет положительный ответ на запрошенный статус. Данный положительный ответ указывает, что сертификат не отозван. Состояние «revoked» указывает, что сертификат отозван (аннулирован). Состояние «unknown» указывает, что OCSP Responder не знает о сертификате, который был запрошен.

Расширения ответа используются для передачи дополнительной информации о выпуске сертификата и его действительности.

OCSP-ответы должны быть заверены ЭЦП ДТС, гарантирующей, что ответ исходит от доверенного субъекта и не был изменен при передаче.


6.5 Аутентификация


ДТС может производить аутентификацию - установление подлинности субъектов (пользователей) или установление подлинности данных.

Для подтверждения подлинности субъекта, он должен запросить квитанцию от ДТС.

Для получения квитанции субъект, который желает быть заверенным, направляет в ДТС:

- подписанное ЭЦП сообщение;

- сертификат ключа ЭЦП для подтверждения ЭЦП в сообщении.

ДТС обрабатывает сообщение и выдает субъекту квитанцию, устанавливающую его подлинность.

Для установления подлинности данных используются протокол криптографической аутентификации и код аутентификации сообщения, обеспечивающие доказательство происхождения или доказательство поставки данных.


^ 7 Схема организации действий доверительной третьей стороны


Схема организации действий ДТС показана на рисунке 3.

Для того чтобы использовать возможности службы ДТС, пользователи обращаются к услугам ДТС посредством различных ИС, предназначенных или имеющих модули для работы с ДТС.

Пользователи могут посредством ИС предоставить:

- файлы различных форматов без ЭЦП. ИС для передачи в ДТС формирует хэш-функцию данного файла;

- документы в электронной форме, подписанные ЭЦП. ИС для передачи в ДТС формирует хэш-функцию данного документа, открытый ключ ЭЦП и сертификат ЭЦП;

- сертификат ЭЦП для проверки его действительности. В ДТС направляется данный сертификат.

ИС направляет вышеперечисленные данные в ДТС.

ДТС в своей деятельности обязательно использует эталон времени, с которым происходит синхронизация времени системы ДТС.

Для проставления штампа времени в выходной квитанции при электронном заверении данных используется время эталона.




Рисунок 3 - Схема организации действий ДТС

Далее осуществляется процесс проверки статуса сертификата. Проверка не осуществляется в том случае, если необходимо проставить только штамп времени.

Процесс проверки статуса сертификата осуществляется службой проверки статуса сертификата ДТС с использованием национальной инфраструктуры открытых ключей ЭЦП. Службой проверки статуса сертификата осуществляется проверка:

- статуса сертификата уполномоченного лица центра регистрации ключей электронной цифровой подписи, зарегистрированного в уполномоченном органе;

- статус открытого ключа ЭЦП и сертификата пользователя по спискам отозванных сертификатов в соответствующем центре регистрации ключей электронной цифровой подписи.

По итогам проверки статуса сертификата формируется квитанция DVC, которая, в зависимости от поставленной задачи, содержит следующие данные:

- хэш-функцию предоставленного пользователем файла;

- статус проверки открытого ключа ЭЦП;

- статус проверки сертификата ключа ЭЦП.

Обязательным атрибутом квитанции DVC являются хэш-функция квитанции и подпись уполномоченного лица службы ДТС.

Итоговая квитанция передается в ИС для дальнейшей работы пользователей и базу данных службы ДТС для хранения.

Квитанция может быть вызвана из базы данных службы ДТС при обращениях пользователей ИС.


8 Взаимодействие доверительной третьей стороны с другими

информационными системами


^ 8.1 Конфигурации взаимодействия


В зависимости от месторасположения ДТС и субъектов, ДТС может предоставлять услуги в трех конфигурациях: встроенные, онлайн и автономные.

1) Встроенные услуги ДТС

Встроенная ДТС необходима, когда два или больше субъекта принадлежат различным областям безопасности и не используют одинаковые механизмы безопасности. В этом случае, субъекты неспособны использовать прямой, безопасный обмен данными. Однако, ДТС, расположенная непосредственно в линии связи между субъектами, может способствовать безопасному обмену между этими субъектами, как показано в рисунке 4.





Рисунок 4 - Встроенные услуги ДТС между субъектами


Встроенные услуги ДТС могут включать аутентификацию, также ДТС может играть роль в предоставлении неотказуемости, конфиденциальности и услуг достоверности переданных данных;

2) Онлайн услуги ДТС

Онлайн услуги ДТС используются, когда один или оба субъекта требуют онлайн ДТС для предоставления или регистрации информации, связанной с безопасностью и ДТС привлекается для безопасного обмена между субъектами. Данная ДТС не требуется для последующих обменов информацией и не располагается в линии связи между субъектами, как показано в рисунке 5.





Рисунок 5 - Онлайн услуги ДТС между субъектами


Онлайн услуги ДТС могут включать в себя аутентификацию, неотказуемость, штамп времени, конфиденциальность и электронное заверение данных;

3) Автономные услуги ДТС

Третий вид конфигурации для предоставления ДТС услуг является автономным. ДТС не взаимодействует непосредственно с субъектами в течение процесса безопасного обмена информацией между субъектами. Данные и квитанции, сформированные ДТС, передаются субъектам для дальнейшего использования при организации безопасного обмена информацией. Передача данных от автономной ДТС субъектам показана на рисунке 6 пунктирными линиями.





Рисунок 6 - Автономные услуги ДТС


Автономные услуги ДТС могут включать в себя аутентификацию и неотказуемость.


^ 8.2 Взаимодействие «ДТС – Пользователь»


Взаимодействие пользователей с ДТС для получения услуг ДТС осуществляется с помощью средств, встроенных в пользовательские интерфейсы ИС. Каждый пользователь может взаимодействовать с ДТС различными способами в зависимости от того, какие услуги предлагаются его ИС.


^ 8.3 Взаимодействие «ДТС-ДТС»


Интерфейс ДТС-ДТС должен поддерживать безопасный обмен информацией пользователей.

Правила взаимодействия должны быть установлены с учетом оценки уровня безопасности услуг каждой из ДТС.

При обеспечении взаимодействия нескольких ДТС должна быть внедрена система ответственности, а также неотказуемость.

Система ответственности формируется за счет:

1) соответствующих правовых отношений, прав и обязанностей участников процесса проверки (договора и соглашения между несколькими ДТС);

2) использования в процессе проверки сертификатов и средств ЭЦП, которым участники проверки однозначно доверяют (полученных от уполномоченных органов в области ЭЦП).

Неотказуемость обеспечивает однозначную и надежную идентификацию личности, проверку валидности ее сертификата, целостность и неизменность полученного документа.


^ 9 Требования безопасности доверительной третьей стороны


Требования безопасности доверительной третьей стороны могут быть представлены следующим образом:

  1. пользователи, администраторы и действующий персонал ДТС должны иметь доступ только к той информации и ресурсам, к которым они имеют право;

  2. административные процедуры должны гарантировать единую и безопасную идентификацию и регистрацию пользователей и операторов услуг ДТС;

  3. закрытый ключ ДТС и другая конфиденциальная информация, которая является фундаментальной для доверия ДТС, должны генерироваться, устанавливаться, контролироваться и храниться в соответствии с зарегистрированными и надежными процедурами;

  4. чтобы гарантировать возможность контроля действий пользователей, должны быть предприняты следующие меры:

- аутентификация пользователей;

- электронная подпись всех запросов, поступающих в ДТС;

  1. чтобы обеспечить конфиденциальность и защитить деловые интересы пользователей, информация в интерфейсах информационной системы ДТС и на носителях данных, должна иметь требуемый уровень достоверности и защиты конфиденциальности;

  2. управление безопасностью должно охватить инициирование, мониторинг и контроль безопасности услуг, предоставленных ДТС;

  3. оперативная замена закрытого ключа ДТС в случае его компрометации.

УДК ОКС 35.240

Ключевые слова: доверительная третья сторона, штамп времени, проверка статуса сертификата, электронное заверение данных, неотказуемость, сертификат, квитанция, аутентификация.





Заместитель директора

ГУП «UNICON.UZ» __________ Х. Хасанов


Начальник Службы содействия

развитию центров регистрации

ключей электронной цифровой

подписи _________ Н.Парпиев


Инженер 1 категории Службы

содействия развитию центров

регистрации ключей электронной

цифровой подписи _________ Р.Миндуллина


Нормоконтроль _________ Л.Шаймарданова



СОГЛАСОВАНО


Начальник отдела обеспечения

информационной безопасности

Государственного комитета

связи, информатизации и

телекоммуникационных технологий

Республики Узбекистан


У. Мирхамидов

письмо от



СОГЛАСОВАНО


Первый заместитель начальника Государственной инспекции

по надзору в сфере связи,

информатизации и

телекоммуникационных технологий


А. Гафуров

письмо от





Начальник отдела развития

производства и рынка

программных продуктов

Государственного комитета

связи, информатизации и

телекоммуникационных технологий

Республики Узбекистан


З. Рахматуллаев

письмо от












Похожие:

Государственный стандарт узбекистана информационная технология Требования к функциям доверительной третьей стороны iconГосударственный стандарт узбекистана автотранспортные средства. Требования к конструкции по условиям эксплуатации издание официальное
Настоящий стандарт распространяется на грузовые и легковые автомобили, автобусы, автопоезда, находящиеся в эксплуатации (далее -автотранспортные...
Государственный стандарт узбекистана информационная технология Требования к функциям доверительной третьей стороны iconАннотация к нормативным документам разработанных Республиканским центром нормативно-технического обеспечения развития автомобильного и речного транспорта
Государственный стандарт Узбекистана O'zDSt 999 «Требования к эксплуатации автомобильных шин»
Государственный стандарт узбекистана информационная технология Требования к функциям доверительной третьей стороны iconОб оценке эффективности использования услуг Доверенной Третьей Стороны для развития электронной коммерции в Узбекистане

Государственный стандарт узбекистана информационная технология Требования к функциям доверительной третьей стороны iconЗагорский И. И. Росинформтехнологии
Перспективы развития трансграничного взаимодействия в электронном виде на базе сервисов доверенной третьей стороны
Государственный стандарт узбекистана информационная технология Требования к функциям доверительной третьей стороны iconГосударственный стандарт узбекистана единообразные предписания, касающиеся официального утверждения транспортных средств, предназначенных для перевозки опасных грузов, в отношении их конструктивных особенностей издание официальное
...
Государственный стандарт узбекистана информационная технология Требования к функциям доверительной третьей стороны iconГосударственный стандарт узбекистана переоборудование находящихся в эксплуатации автотранспортных средств для работы на сжатом природном газе. Общие технические условия и методы испытаний издание официальное
...
Государственный стандарт узбекистана информационная технология Требования к функциям доверительной третьей стороны iconГосударственный стандарт узбекистана переоборудование находящихся в эксплуатации автотранспортных средств для работы на сжиженных нефтяных газах. Общие технические условия и методы испытаний издание официальное
...
Государственный стандарт узбекистана информационная технология Требования к функциям доверительной третьей стороны iconУчебной, практической и культурной
Узбекистан, Общественный Фонд поддержки и развития независимых печатных средств массовой информации и информационных агентств Узбекистана,...
Государственный стандарт узбекистана информационная технология Требования к функциям доверительной третьей стороны iconАктуальные проблемы развития услуг доверенной третьей стороны исаев Р. И
Требуются все более надежные элементы доверия для достижения адекватных уровней деловой конфиденциальности
Государственный стандарт узбекистана информационная технология Требования к функциям доверительной третьей стороны iconРуководство по установке и настройке. Руководство Администратора безопасности
Использование сервисов доверенной третьей стороны в процессах трансграничного информационного взаимодействия: теория и практика
Разместите кнопку на своём сайте:
Документы


База данных защищена авторским правом ©uz.denemetr.com 2000-2015
При копировании материала укажите ссылку.
обратиться к администрации