263 гост: 404 — Категория не найдена.
- alexxlab
- 0
Днище 350-4 ГОСТ 6533-263 ст.10х17н13н2т
Название:
Артикул:
Текст:
Выберите категорию:
Все
Задвижка
» Задвижки чугунные
»» 30ч6бр
»» 30ч906бр
»» 30ч39р
»» 30ч939р
»» 30ч515бр
»» 30ч930бр
»» 30ч915бр
» Задвижки стальные/нержавеющие
»» Задвижки Ру16 (1,6МПа)
»» Задвижки Ру25 (2,5МПа)
»» Задвижки Ру40 (4,0МПа)
»» Задвижки Ру63 (6,3МПа)
»» Задвижки Ру80 (8,0МПа)
»» Задвижки Ру100 (10,0МПа)
»» Задвижки Ру160 (16,0МПа)
»» Задвижки Ру210 (21,0МПа)
»» Задвижки Ру250 (25,0МПа)
» Задвижка шиберная/ножевая
Кран шаровой
» Кран шаровой муфтовый
» Кран шаровой под приварку
» Кран шаровой фланцевый
» Кран шаровой нержавеющий муфтовый
» Кран шаровой нержавеющий приварной
» Кран шаровой нержавеющий фланцевый
» Кран шаровой нержавеющий комбинированный/штуцерно-ниппельный
Клапан
» Клапан запорный/Вентиль
» Клапан регулирующий
» Клапан обратный
»» 16с(лс)48нж
»» 16нж48нж
»» 19ч21бр
»» Ру1,6МПа 19с(лс,нж)76нж
»» Ру4,0МПа 19с(лс,нж)53нж
»» Ру6,3МПа 19с(лс)38нж
»» РУ16,0МПа 19с(лс)19нж
» Клапан предохранительный
»» Ру1,6МПа СППК
»» Ру4,0МПА СППК
»» Ру6,3МПа СППК
»» Ру10,0Мпа СППК
»» Ру16,0МПа СППК
» Переключающие устройства
» Блок переключающих устройств (БПУ)
Затвор
Привод/Редуктор
Фильтр
Фланцы
» Фланцы плоские
» Фланцы воротниковые
Отводы
Тройники
Переходы
Цветной прокат
Днища (Заглушки эллиптические)
Задвижки шибернае
Новинка:
Вседанет
Спецпредложение:
Вседанет
Результатов на странице:
5203550658095
Найти
Законы :: ГОСТ 263 от 0000-00-00 N 0
ГОСТ 23477-79
Группа Ж33
ГОСУДАРСТВЕННЫЙ СТАНДАРТ СОЮЗА ССР
ОПАЛУБКА РАЗБОРНО-ПЕРЕСТАВНАЯ МЕЛКОЩИТОВАЯ ИНВЕНТАРНАЯ
ДЛЯ ВОЗВЕДЕНИЯ МОНОЛИТНЫХ БЕТОННЫХ
И ЖЕЛЕЗОБЕТОННЫХ КОНСТРУКЦИЙ
Технические условия
Collapsible travelling small panel inventory forms for
monolithic concrete and reinforced concrete
structures erection. Specifications
Дата введения 1980-01-01
УТВЕРЖДЕН постановлением Государственного комитета СССР по делам строительства от 29 декабря 1978 года N 263.
Переиздание. Декабрь 1989 г.
Настоящий стандарт распространяется на опалубку разборно-переставную мелкощитовую инвентарную универсального назначения, состоящую из отдельных элементов массой не более 50 кг; щитов, поддерживающих элементов и элементов крепления.
Опалубка предназначена для возведения монолитных бетонных и железобетонных конструкций различной конфигурации, размеров и назначения.
1. ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ
1.1. Опалубка должна удовлетворять требованиям ГОСТ 23478-79.
1.2. Длина щитов опалубки должна быть 1200, 1500, 1800 мм, ширина — 300 и 600 мм. По согласованию с потребителем допускается изготовление щитов шириной 400 и 500 мм.
1.3. Опалубка должна поставляться изготовителем комплектно с элементами крепления и с запасными частями к ним. Состав комплекта и класс точности изготовления элементов опалубки определяется заказом потребителя. При этом допускается предусматривать запас элементов крепления в расчете на год эксплуатации опалубки в пределах 10%.
1.4. Греющая опалубка должна поставляться с электронагревательными элементами, коммутирующей электроразводкой и приборами контроля и регулирования.
2. ПРАВИЛА ПРИЕМКИ
2.1. Опалубка должна быть принята техническим контролем предприятия-изготовителя.
2.2. Приемка опалубки должна производиться партиями. Величина партии не должна превышать 5000 кв.м (по площади опалубливаемой поверхности).
2.3. При приемке элементов опалубки должна производиться проверка геометрических размеров, качества рабочих поверхностей, защитной окраски поверхностей, не соприкасающихся с бетонами, защиты торцевых поверхностей неметаллической палубы, а также массы и влажности утеплителя.
2.4. При приемке греющей опалубки должна производиться проверка электрического сопротивления изоляции, потребляемой мощности, омического сопротивления и возможности замены нагревателей, а также равномерности температурного поля на рабочей поверхности опалубки.
2.5. От каждой партии опалубки отбирается не менее 20 кв.м элементов, которые подвергаются контрольной сборке в панели или блоки. При этом проверяется точность установки поддерживающих элементов, их крепление, геометрические размеры панели или блока.
2.6. Потребитель имеет право производить выборочную контрольную проверку соответствия элементов опалубки требованиям настоящего стандарта. Отобранные элементы (в количестве 5% от партии, но не менее 3 шт.) подвергаются поштучному осмотру и обмеру. При несоответствии хотя бы одного из отобранных элементов требованиям настоящего стандарта, следует отобрать удвоенное количество элементов от той же партии и произвести их повторную проверку. Если при повторной проверке окажется хотя бы один элемент, не удовлетворяющий требованиям стандарта, то эта партия приемке не подлежит.
3. МЕТОДЫ КОНТРОЛЯ И ИСПЫТАНИЙ
3.1. Проверку размеров опалубки и размещения отверстий для установки креплений производят инструментами, обеспечивающими точность измерений, соответствующую классу точности изготовления опалубки.
3.2. Качество палубы щитов, наличие защитной окраски поверхностей, не соприкасающихся с бетоном, и защиты торцевых поверхностей палубы проверяется внешним осмотром. Неровности палубы определяют с помощью выверенной рейки.
3.3. Целостность изоляции электронагревателей и коммутирующей разводки греющей опалубки проверяется путем внешнего осмотра и с помощью мегомметра, величина омического сопротивления нагревателей — с помощью мегомметра, удельная потребляемая мощность — с помощью ваттметра или других приборов или способами, обеспечивающими точность замеров до 1 Ом и 50 Вт, масса и влажность утеплителя — путем лабораторных анализов.
Равномерность температурного поля проверяется путем прогрева слоя влажного песка толщиной 100 мм. Температурное поле измеряется с помощью термопар или других приборов, обеспечивающих точность измерений до 1 град.С.
4. МАРКИРОВКА, УПАКОВКА И ТРАНСПОРТИРОВАНИЕ
4.1. На элементах опалубки должны быть нанесены несмываемой краской при помощи трафарета или штампов следующие маркировочные знаки:
товарный знак предприятия-изготовителя или его краткое наименование;
марка элемента;
дата изготовления;
штамп тexничecкoгo контроля;
масса элемента;
величина удельного омического сопротивления и мощности нагревателей (для греющей опалубки).
4.2. Элементы опалубки маркируют буквами и цифрами, которые означают:
первая буква — наименование элемента: Щ — щит, Сх — схватка, Б — балка, Р — ригель, Ст — стойка;
вторая буква — материал (только для формообразующих элементов): М — металл, Д — дерево, Ф — фанера, П — пластмасса, К — комбинированный;
третья буква (только для греющей опалубки) Гр — греющая;
цифры после букв — размеры элементов опалубки в м.
Примеры маркировки опалубки:
ЩМГр 1,2 Х 0,6 — щит металлический греющий размером 1,2 Х 0,6 м;
Ст 3,0 — стойка длиной 3,0 м;
Ст 3,0-4,0 — стойка переменной длины (телескопическая) от 3,0 до 4,0 м.
4.3. Подлежащие транспортированию элементы опалубки следует увязывать в пакеты раздельно по маркам, а элементы крепления упаковывать в ящики, на которых наносится марка и указывается количество упакованных элементов. Транспортировать и хранить щиты греющей опалубки следует в вертикальном положении.
5. ГАРАНТИИ ИЗГОТОВИТЕЛЯ
5.1. Предприятие-изготовитель должно сопровождать отгружаемую партию опалубки паспортом, в котором указывают:
наименование и адрес изготовителя;
номер и дату выдачи паспорта;
номенклатуру и количество элементов опалубки;
дату изготовления опалубки;
гарантийное обязательство;
обозначение настоящего стандарта.
К паспорту должна быть приложена инструкция по монтажу и эксплуатации опалубки.
5.2. Изготовитель должен гарантировать соответствие опалубки требованиям настоящего стандарта. Гарантийный срок эксплуатации опалубки — не менее 12 месяцев со дня отгрузки ее заказчику при условии оборачиваемости за это время не выше нормативной и соблюдения потребителем условий транспортирования, хранения и эксплуатации, установленных стандартом и предприятием-изготовителем. В течение гарантийного срока предприятие-изготовитель осуществляет замену и ремонт вышедших из строя элементов опалубки.
Текст документа сверен по:
официальное издание
М: Издательство стандартов,
1990
Параметры упакованного товара Единица товара: Штука Длина, мм: 40 * Производитель оставляет за собой право без уведомления дилера менять характеристики, внешний вид, комплектацию товара и место его производства. Указанная информация не является публичной офертой Отзывы об ИНСТУЛС №4Оставить свой отзыв На данный момент для этого товара нет расходных материалов Способы получения товара в МосквеДоставка Вес брутто товара: 0.96 кг В каком городе вы хотите получить товар? выберите городАбаканАксайАктауАлександровАльметьевскАнадырьАнгарскАрзамасАрмавирАрсеньевАртемАрхангельскАстраханьАхтубинскАчинскБалаковоБалашовБалезиноБарнаулБатайскБелгородБелогорскБерезникиБийскБиробиджанБлаговещенскБодайбоБокситогорскБорБорисоглебскБратскБрянскБугульмаБугурусланБуденновскБузулукВеликие ЛукиВеликий НовгородВеликий УстюгВельскВитебскВладивостокВладикавказВладимирВолгоградВолгодонскВолжскВолжскийВологдаВолховВольскВоркутаВоронежВоскресенскВыборгВыксаВышний ВолочекВязьмаВятские ПоляныГеоргиевскГлазовГорно-АлтайскГрозныйГубкинскийГусь-ХрустальныйДальнегорскДедовскДербентДзержинскДимитровградДмитровДонецкДудинкаЕвпаторияЕгорьевскЕкатеринбургЕлецЕссентукиЗаводоуковскЗеленодольскЗлатоустЗубовоИвановоИгнатовоИжевскИзбербашИнтаИркутскИшимЙошкар-ОлаКазаньКалининградКалугаКаменск-УральскийКаменск-ШахтинскийКамень-на-ОбиКанашКанскКарагандаКарасукКаргопольКемеровоКерчьКинешмаКиришиКировКиселевскКисловодскКлинКлинцыКоломнаКолпашевоКомсомольск-на-АмуреКоролевКостромаКотласКраснодарКрасноярскКропоткинКудьмаКузнецкКуйбышевКумертауКунгурКурганКурскКызылЛабинскЛабытнангиЛаговскоеЛангепасЛенинск-КузнецкийЛесосибирскЛипецкЛискиЛуневоЛюдиновоМагаданМагнитогорскМайкопМалые КабаныМахачкалаМеждуреченскМиассМинскМихайловкаМичуринскМоскваМуравленкоМурманскМуромНабережные ЧелныНадеждаНадымНазраньНальчикНаро-ФоминскНарьян-МарНаходкаНевинномысскНерюнгриНефтекамскНефтеюганскНижневартовскНижнекамскНижний НовгородНижний ТагилНовая ЧараНовозыбковНовокузнецкНовороссийскНовосибирскНовочебоксарскНовочеркасскНовый УренгойНогинскНорильскНоябрьскНурлатНяганьОбнинскОдинцовоОзерскОктябрьскийОмскОнегаОрелОренбургОрехово-ЗуевоОрскПавлодарПангодыПензаПермьПетрозаводскПетропавловскПетропавловск-КамчатскийПикалевоПлесецкПолярныйПригородноеПрокопьевскПсковПятигорскРеутовРоссошьРостов-на-ДонуРубцовскРыбинскРязаньСалаватСалехардСамараСанкт-ПетербургСаранскСарапулСаратовСаянскСвободныйСевастопольСеверныйСеверобайкальскСеверодвинскСеверскСерпуховСимферопольСлавянск-на-КубаниСмоленскСоликамскСорочинскСочиСтавропольСтарый ОсколСтерлитамакСургутСызраньСыктывкарТаганрогТаксимоТамбовТаштаголТверьТихвинТихорецкТобольскТольяттиТомскТуапсеТулаТуркестанТюменьУдомляУлан-УдэУльяновскУрайУральскУрюпинскУсинскУсолье-СибирскоеУссурийскУсть-ИлимскУсть-КутУсть-ЛабинскУфаУхтаФеодосияХабаровскХанты-МансийскХасавюртЧайковскийЧебоксарыЧелябинскЧеремховоЧереповецЧеркесскЧитаЧусовойШарьяШахтыЭлектростальЭлистаЭнгельсЮгорскЮжно-СахалинскЯкутскЯлтаЯлуторовскЯрославль Самовывоз: бесплатно
г. Котельники, Яничкин проезд, д. 3 пн. – пт.: 6:00 – 20:00 сб. – вс.: 9:00 – 18:00 В корзину Варшавское шоссе, д. 143А пн. – вс.: 10:00 – 20:00 В корзину Волгоградский просп, д. 32к2 пн. – вс.: 9:00 – 20:00 В корзину ул. Кантемировская, д. 47 пн. – пт.: 9:00 – 20:00 сб. – вс.: 10:00 – 18:00 В корзину Можайское шоссе, д. 25 пн. – пт.: 10:00 – 20:00 сб. – вс.: 10:00 – 18:00 В корзину пгт Нахабино, ул. Институтская, д. 17 пн. – вс.: 10:00 – 21:00 В корзину Сервис от ВсеИнструменты.руМы предлагаем уникальный сервис по обмену, возврату и ремонту товара! Обратиться по обмену, возврату или сдать инструмент в ремонт вы можете в любом магазине или ПВЗ ВсеИнструменты.ру. | Может понадобиться |
Пруток алюминиевый АМГ3 85 ГОСТ 21488-263 оптом с доставкой
Пруток алюминиевый АМГ3 85 ГОСТ 21488-263 оптом с доставкой
Характеристики
Марка | АМГ3 |
Размер | 85 |
ГОСТ | 21488-263 |
Наличие | См. прайс |
правила в кабинете информатики — 100hits.ru
Протирочные машины. Протирание — это не только процесс измельчения, но и разделения, т.е. отделения массы плодоовощного сырья от косточек, семян и кожуры на ситах с диаметром ячеек 0,,0 мм. Финиширование — это дополнительное измельчение протертой массы пропусканием через сито диаметром отверстий 0,,6 мм. Правила эксплуатации и безопасность труда. Перед началом работы на протирочной машине проверяют санитарное состояние, правильность сборки и надежность крепления сита, терочных дисков, сменного ротора, надежность крепления всех деталей машины.
После этого проверяют надежность и исправность установленного заземления. Затем машину проверяют на холостом ходу. Правила безопасной эксплуатации овощерезательных машин: 1. Приступать к работе на машине могут только работники, имеющие сухую и специальную форму одежды. 2. Проверяют санитарно-техническое состояние, правильность сборки, надежность крепления ножей, ножевых блоков и решеток, а также прочность крепления бункера.
4. Правила работы машинами. При работе машиной класса Iследует применять индивидуальные средства защиты: диэлектрические перчатки, галоши, коврики и т.п.), за исключением случаев, указанных ниже. Допускается производить работы машиной класса I, не применяя индивидуальных средств защиты, в следующих случаях, если При эксплуатации машин необходимо соблюдать все требования инструкции по их эксплуатации, бережно обращаться с ними, не подвергать их ударам, перегрузкам, воздействию грязи, нефтепродуктов.
Машины, не защищенные от воздействия влаги, не должны подвергаться воздействию капель и брызг воды или другой жидкости. Производительность протирочных машин предварительной протирки определяется по формуле: где D-диаметр ситового барабана протирочной машины, м; L — длина била, м; n — число оборотов бил в минуту Машины и механизмы, для измельчения. Устройство, принцип действия, правила эксплуатация и техника безопасности. Определение производительности и потребной мощности.
Машины предназначены для измельчения мяса и рыбы на фарш, повторного измельчения котлетной массы и набивки колбас при помощи мясорубки. Правила эксплуатации и безопасность труда. Перед началом работы на протирочной машине проверяют санитарное состояние, правильность сборки и надежность крепления сита, терочных дисков, сменного ротора, надежность крепления всех деталей машины.
После этого проверяют надежность и исправность установленного заземления. Затем машину проверяют на холостом ходу. Протирочная машина МП 1 — лоток, 2 — решетка, 3 — лопастной ротор, 4 — загрузочный бункер, 5 — люк для отходов, 6 — ручка с эксцентриковым зажимом, 7 — емкость для сбора отходов, 8 — клиноременная передача, 9 — электродвигатель.
Таблица Правила эксплуатации и безопасность труда. Перед началом работы на протирочной машине проверяют санитарное состояние, правильность сборки и надежность крепления сита, терочных дисков, сменного ротора, надежность крепления всех деталей машины. После этого проверяют надежность и исправность установленного заземления. Затем машину проверяют на холостом ходу.
5. Усвоить правила безопасной эксплуатации и наладки одноступенчатой протирочной машины непрерывного действия. Оборудование, инструменты и инвентарь: одноступенчатая протирочная машина, кастрюли вместимостью 2 3 л (2 шт.), деревянный толкач, секундомер, штангенциркуль. Продукты: яблоки-5,0кг; томаты-5,0кг; косточки-5,0кг. Изучение устройства и принципа работы. Одноступенчатая протирочная машина (рис) состоит из корпуса, привода, бичевого вала и ситового барабана, смонтированных на общей раме.
Протирочная машина непрерывного действия предназначена для удаления косточек из различных фрук. Правила эксплуатации протирочных машин. Перед включением машин и механизмов в работу проверяют их санитарное состояние, заземление, прочность крепления рабочих органов и инструментов, бункеров и загрузочной воронки.
Затем включают машину на холостом ходу. Убедившись в исправности и не выключая двигателя, производят загрузку продуктов. Запрещается проталкивать или поправлять застрявшие продукты руками во время работы машины, так как это может быть причиной травматизма.
TAIKOR Top 400
Представляет собой однокомпонентную защитную композицию на основе органического преполимера. При нанесении на поверхность образует прочную эластичную водонепроницаемую пленку.
Область применения
Применяется в качестве финишного слоя для полимерного гидроизоляционного покрытия TAIKOR Elastic 300 для защиты от воздействия ультрафиолета и механических нагрузок легкой и средней интенсивности (пешеходное движение и кратковременное воздействие легкового транспорта). Применяется также самостоятельно, как защитное тонкослойное покрытие минеральных оснований, в том числе при воздействии ультрафиолетового излучения и атмосферных осадков.
Производство работ
Согласно инструкции по применению на системы ТАЙКОР. Необходимо выполнить подготовку поверхности, подготовку материала к работе, нанесение материала с соблюдением температурно-влажностных и временных параметров, контроль качества нанесения в процессе работ и после их завершения.
Основание должно быть сухим, чистым, без пыли, масел, отслоившихся участков и т.д. Минеральные основания должны быть предварительно окрашены системой TAIKOR Primer 210 + TAIKOR Elastic 300. Перед применением TAIKOR Top 400 необходимо перемешать низкооборотным смесителем (не более 150 об/мин) до однородного состояния. Следует избегать продолжительного перемешивания материала, чтобы предотвратить вовлечение воздуха.
TAIKOR Top 400 наносится с помощью кисти, валика или методом безвоздушного распыления в 1-2 слоя. Второй слой рекомендуется наносить в направлении, перпендикулярном нанесению первого слоя. Время межслойной выдержи составляет 4-24 часа. Скорость высыхания TAIKOR Top 400 зависит от температуры и влажности окружающего воздуха.
При производстве работ руководствоваться СП 28.13330.2017.
После вскрытия тары, весь материал необходимо использовать. Хранение полимерной композиции во вскрытой и повторно закрытой таре не допускается.
Не применять вблизи источников открытого огня. Работы проводить в хорошо проветриваемых помещениях, в средствах индивидуальной защиты. Избегать попадания на кожу и в глаза.
Меры безопасности
Не применять вблизи источников открытого огня. Работы проводить в хорошо проветриваемых помещениях, в средствах индивидуальной защиты. Избегать попадания на кожу и в глаза.
Хранение
Хранить в сухом, защищенном от солнечных лучей месте, в неповрежденной оригинальной упаковке при температуре строго от +5°С до +35°С. Гарантийный срок хранения 12 месяцев.
Список ГОСТ — страница 263
ГОСТ 18898-89 Изделия порошковые. Методы определения плотности, содержания масла и пористости.
ГОСТ 18899-73 Канаты стальные. Канаты закрытые несущие. Технические условия.
ГОСТ 18901-73 Канаты стальные. Канат закрытый несущий с двумя слоями зетобразной проволоки и сердечником типа ТК. Сортамент.
ГОСТ 18903-73 Проволока вольфрамовая. Сортамент.
ГОСТ 18904.0-89 Тантал и его окись. Общие требования к методам анализа.
ГОСТ 18904.1-89 Тантал и его окись. Фотометрический метод определения молибдена и вольфрама.
ГОСТ 18904.6-89 Тантал и его окись. Спектральный метод определения алюминия, ванадия, железа, кальция, кремния, магния, марганца, меди, никеля, ниобия, олова, титана, хрома и циркония.
ГОСТ 18904.8-89 Тантал и его окись. Спектральный метод определения вольфрама, кальция, кобальта, меди, молибдена и натрия.
ГОСТ 18905-73 Проволока молибденовая. Сортамент.
ГОСТ 18907-73 Прутки нагартованные,термически обработанные шлифованные из высоколегированной и коррозионностойкой стали. Технические условия.
ГОСТ 18908.1-73 Цветы срезанные. Розы. Технические условия.
ГОСТ 18908.1-2019 Цветы срезанные. Розы. Технические условия.
ГОСТ 18908.2-73 Цветы срезанные. Хризантемы. Технические условия.
ГОСТ 18908.2-2019 Цветы срезанные. Хризантемы. Технические условия.
ГОСТ 18908.3-73 Цветы срезанные. Гвоздика ремонтантная. Технические условия.
ГОСТ 18908.4-73 Цветы срезанные. Гвоздика Шабо. Технические условия.
ГОСТ 18908.4-2019 Цветы срезанные. Гвоздика шабо. Технические условия.
ГОСТ 18908.5-73 Цветы срезанные. Пионы. Технические условия.
ГОСТ 18908.6-73 Цветы срезанные. Астры. Технические условия.
ГОСТ 18908.7-73 Цветы срезанные. Тюльпаны. Технические условия.
ГОСТ 18908.7-2019 Цветы срезанные. Тюльпаны. Технические условия.
ГОСТ 18908.8-73 Цветы срезанные. Гербера. Технические условия.
ГОСТ 18908.8-2019 Цветы срезанные. Гербера. Технические условия.
ГОСТ 18908.9-73 Цветы срезанные. Нарциссы. Технические условия.
ГОСТ 18908.10-73 Цветы срезанные. Гладиолусы. Технические условия.
ГОСТ 18908.11-81 Цветы срезанные. Каллы. Технические условия.
ГОСТ 18908.12-81 Цветы срезанные. Лилии. Технические условия.
ГОСТ 18908.13-81 Цветы срезанные. Гиппеаструмы. Технические условия.
ГОСТ 18910-80 Приборы и устройства гидравлические ГСП. Общие технические условия.
ГОСТ 18910-96 Приборы и устройства гидравлические. Общие технические условия.
ГОСТ 18911-73 Кислота 1-окси-2-нафтойная техническая. Технические условия.
ГОСТ 18917-82 Газ горючий природный. Методы отбора проб.
ГОСТ 18918-85 Аммофос. Технические условия.
ГОСТ 18922-73 Пробки резьбовые со вставками с полным профилем для трубной цилиндрической резьбы диаметром от 1/16″ до 4″. Конструкция и основные размеры.
ГОСТ 18923-73 Пробки резьбовые со вставками с укороченным профилем для трубной цилиндрической резьбы диаметром от 1/16″ до 4″. Конструкция и основные размеры.
ГОСТ 18924-73 Пробки двусторонние резьбовые со вставками для трубной цилиндрической резьбы диаметром от 1/16″ до 1 1/2″. Конструкция и основные размеры.
ГОСТ 18925-73 Пробки резьбовые с насадками с полным профилем для трубной цилиндрической резьбы диаметром от 1 3/4″ до 3 3/4″. Конструкция и основные размеры.
ГОСТ 18926-73 Пробки резьбовые с насадками с укороченным профилем для трубной цилиндрической резьбы диаметром от 1 3/4″ до 3 3/4″. Конструкция и основные размеры.
ГОСТ 18927-73 Пробки резьбовые с полным профилем для трубной цилиндрической резьбы диаметром от 4″ до 6″. Конструкция и основные размеры.
ГОСТ 18928-73 Пробки резьбовые с укороченным профилем для трубной цилиндрической резьбы диаметром от 4″ до 6″. Конструкция и основные размеры.
ГОСТ 18929-73 Кольца резьбовые с полным профилем для трубной цилиндрической резьбы диаметром от 1/16″ до 3 3/4″. Конструкция и основные размеры.
ГОСТ 18930-73 Кольца резьбовые с укороченным профилем для трубной цилиндрической резьбы диаметром от 1/16″ до 3 3/4″. Конструкция и основные размеры.
ГОСТ 18931-73 Кольца резьбовые с полным профилем для трубной цилиндрической резьбы диаметром от 4″ до 6″. Конструкция и основные размеры.
ГОСТ 18932-73 Кольца резьбовые с укороченным профилем для трубной цилиндрической резьбы диаметром от 4″ до 6″. Конструкция и основные размеры.
ГОСТ 18933-73 Трубки электроннолучевые приемные (кинескопы). Методы испытания на взрывобезопасность.
ГОСТ 18934-73 Фрезы концевые сферические грушевидные твердосплавные цельные для труднообрабатываемых сталей и сплавов. Конструкция и размеры.
ГОСТ 18935-73 Фрезы концевые сферические эллипсовидные твердосплавные цельные для труднообрабатываемых сталей и сплавов. Конструкция и размеры.
ГОСТ 18936-73 Фрезы концевые сфероцилиндрические твердосплавные цельные для труднообрабатываемых сталей и сплавов. Конструкция и размеры.
ГОСТ 18937-73 Фрезы концевые цилиндрические твердосплавные цельные для труднообрабатываемых сталей и сплавов. Конструкция и размеры.
ГОСТ 18938-73 Фрезы концевые конические твердосплавные цельные для труднообрабатываемых сталей и сплавов. Конструкция и размеры.
Перечень ГОСТ в алфавитном порядке в соответствии с межгосударственная системой стандартизации — страница 263. Если нужен сам документ, то отправьте нам запрос на электронную почту или воспользуйтесь поиском по сайту.
knqyf263 / gost: Создайте локальную копию Security Tracker. Сообщите по электронной почте / Slack, если есть обновления.
gost
создает локальную копию Security Tracker (Redhat / Debian / Microsoft).
После того, как вы зарегистрируете CVE в списке наблюдения, gost
уведомит по электронной почте / Slack, если есть обновления.
gost
произносится так же, как английское слово «призрак».
gost
написан на Go, поэтому вы можете просто взять бинарные версии и поместить их в свой $ PATH.
gost
создает локальную копию Security Tracker (Redhat, Debian или Microsoft).
Системный администратор всегда контролирует Security Tracker
. Это может быть обузой. Например, после обнаружения уязвимости нужно дождаться выхода патча. Надеюсь, кто-нибудь уведомит меня, если будет обновление.
гост
имеет следующие особенности.
- Создайте локальную копию Security Tracker
- Серверный режим для упрощения запросов
- Зарегистрируйте CVE в списке наблюдения
- Уведомлять о наличии обновления (по электронной почте или в Slack)
- Можно указать метрику мониторинга (например,грамм. CVSS Score, серьезность и т. Д.)
$ гост
Трекер безопасности
Применение:
gost [команда]
Доступные команды:
fetch Получить данные трекера безопасности
help Справка по любой команде
notify Notifiy update об указанном CVE
зарегистрировать Зарегистрируйте CVE для мониторинга
server Запустить трекер безопасности HTTP-сервер
Флаги:
--config строковый конфигурационный файл (по умолчанию $ HOME / .gost.yaml)
--dbpath строка / путь / к / sqlite3 или строка подключения SQL
--dbtype string Тип базы данных для хранения данных (поддерживается sqlite3, mysql или postgres)
--debug режим отладки (по умолчанию: false)
--debug-sql Режим отладки SQL
-h, --help справка для гост
--http-proxy строка http: // proxy-url: port (по умолчанию: пусто)
--log-dir строка / путь / к / журналу
--log-json вывод журнала в формате JSON
--to-email Отправить уведомление по электронной почте
--to-slack Отправить уведомление через Slack
Используйте "gost [command] --help" для получения дополнительной информации о команде.
Получение информации об уязвимости обновлено после 01.01.2016
$ gost fetch redhat
ИНФОРМАЦИЯ [07-27 | 11: 13: 27] Инициализировать базу данных
ИНФОРМАЦИЯ [07-27 | 11: 13: 27] Открытие БД. db = sqlite3
ИНФОРМАЦИЯ [07-27 | 11: 13: 27] Перенос БД. db = sqlite3
INFO [07-27 | 11: 13: 27] Получить список CVE
INFO [07-27 | 13: 59: 33] Получено 6136 CVE.
6136/6136 [=================] 100,00% 8 мин. 25 сек.
ИНФОРМАЦИЯ [07-27 | 14: 08: 00] Вставьте RedHat в БД db = sqlite3
0/6136 [--------------------] 0.00% INFO [07-27 | 14: 08: 00] Вставьте 6136 CVE
6136/6136 [=================] 100.00% 17s
Получить информацию об уязвимости
$ gost fetch debian
ИНФОРМАЦИЯ [07-27 | 15: 30: 49] Инициализировать базу данных
ИНФОРМАЦИЯ [07-27 | 15: 30: 49] Открытие БД. db = sqlite3
ИНФОРМАЦИЯ [07-27 | 15: 30: 49] Перенос БД. db = sqlite3
INFO [07-27 | 15: 30: 49] Получены все CVE из Debian
ИНФОРМАЦИЯ [07-27 | 15: 31: 09] Вставьте CVE Debian в базу данных db = sqlite3
21428/21428 [================] 100.00% 5 с
Получить информацию об уязвимости
$ gost fetch microsoft --apikey xxxxxxxx
ИНФОРМАЦИЯ [07-27 | 15: 30: 49] Инициализировать базу данных
ИНФОРМАЦИЯ [07-27 | 15: 30: 49] Открытие БД. db = sqlite3
ИНФОРМАЦИЯ [07-27 | 15: 30: 49] Перенос БД. db = sqlite3
INFO [07-27 | 15: 30: 49] Получены все CVE от Microsoft.
ИНФОРМАЦИЯ [07-27 | 15: 31: 09] Вставьте Microsoft CVE в базу данных db = sqlite3
21428/21428 [================] 100.00% 5s
$ гост сервер
[15 августа, 21:38:44] ИНФОРМАЦИЯ Открытие базы данных (sqlite3)
[15 августа, 21:38:44] ИНФОРМАЦИЯ Перенос БД (sqlite3)
[15 августа, 21:38:44] ИНФОРМАЦИЯ Запуск HTTP-сервера...
[15 августа 21:38:44] ИНФОРМАЦИЯ Прослушивание 127.0.0.1:1325
$ curl http://127.0.0.1:1325/redhat/cves/CVE-2017-1000117 | jq. [~]
% Всего% Получено% Xferd Средняя скорость Время Время Время Текущее
Выгрузка Всего затрачено на оставшуюся скорость
100 1755 100 1755 0 0 243 тыс. 0 -: -: - -: -: - -: -: - 285 тыс.
{
«ID»: 12,
"ThreatSeverity": "Важно",
"PublicDate": "2017-08-10T00: 00: 00Z",
"Bugzilla": {
"RedhatCVEID": 12,
"description": "CVE-2017-1000117 git: внедрение команды через вредоносные URL-адреса ssh",
"id": "1480386",
"url": "https: // bugzilla.redhat.com/show_bug.cgi?id=1480386 "
},
"Cvss": {
"RedhatCVEID": 0,
"cvss_base_score": "",
"cvss_scoring_vector": "",
"статус": ""
},
"Cvss3": {
"RedhatCVEID": 12,
"cvss3_base_score": "6.3",
"cvss3_scoring_vector": "CVSS: 3.0 / AV: N / AC: L / PR: N / UI: R / S: U / C: L / I: L / A: L",
"статус": "черновик"
},
"Иава": "",
"Cwe": "",
"Заявление": "",
"Подтверждение": "",
"Смягчение": "",
"AffectedRelease": [],
"PackageState": [
{
"RedhatCVEID": 12,
"product_name": "Коллекции программного обеспечения Red Hat для Red Hat Enterprise Linux",
"fix_state": "Затронуто",
"имя_пакета": "rh-git29-git",
"cpe": "cpe: / a: redhat: rhel_software_collections: 2"
},
{
"RedhatCVEID": 12,
"product_name": "Red Hat Enterprise Linux 6",
"fix_state": "Затронуто",
"package_name": "git",
«cpe»: «cpe: / o: redhat: enterprise_linux: 6»
},
{
"RedhatCVEID": 12,
"product_name": "Red Hat Enterprise Linux 7",
"fix_state": "Затронуто",
"package_name": "git",
«cpe»: «cpe: / o: redhat: enterprise_linux: 7»
}
],
«Имя»: «CVE-2017-1000117»,
«Распространение документов»: «Авторское право © 2016 Red Hat, Inc.Все права защищены.",
"Подробности": [
{
"RedhatCVEID": 12,
"Деталь": "Детали ожидают рассмотрения"
},
{
"RedhatCVEID": 12,
"Подробности": "В Git обнаружена ошибка внедрения команд оболочки, связанная с обработкой URL-адресов \" ssh \ ". Злоумышленник может использовать эту уязвимость для выполнения команд оболочки с привилегиями пользователя, запускающего клиент Git, например при выполнении действия \ "клонирования \" в вредоносном репозитории или легитимном репозитории, содержащем вредоносную фиксацию."
}
],
"Рекомендации": [
{
"RedhatCVEID": 12,
«Ссылка»: «https://lkml.org/lkml/2017/8/10/757\nhttp://blog.recurity-labs.com/2017-08-10/scm-vulns»
}
]
}
Вам необходимо установить команду селектора (fzf или peco).
$ иди получить github.com/knqyf263/gost
Загрузите Debian и RedHat, затем запустите в режиме сервера
$ docker run --rm -i \
-v $ PWD: / vuls \
-v $ PWD: / var / log / gost \
vuls / gost fetch debian
$ docker run --rm -i \
-v $ PWD: / vuls \
-v $ PWD: / var / log / gost \
vuls / gost fetch redhat
$ ls
доступ.журнал gost.log tracker.sqlite3
$ docker run --rm -i \
-v $ PWD: / vuls \
-v $ PWD: / var / log / gost \
-p 1325: 1325 \
сервер vuls / gost --bind = 0.0.0.0
HTTP Получить на сервере на Docker
$ curl http://127.0.0.1:1325/debian/9/pkgs/expat/unfixed-cves | jq "." Пт 27 июл 16:03:15 2018
% Всего% Получено% Xferd Средняя скорость Время Время Время Текущее
Выгрузка Всего затрачено на оставшуюся скорость
100 970 100 970 0 0 60308 0 -: -: - -: -: - -: -: - 60625
{
"CVE-2013-0340": {
«ID»: 8452,
"CveID": "CVE-2013-0340",
"Область": "удаленный",
"Описание": "эмигрант 2.1.0 и более ранние версии не обрабатывают расширение сущностей должным образом, если разработчик приложения не использует функцию XML_SetEntityDeclHandler, которая позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потребление ресурсов), отправлять HTTP-запросы на серверы интрасети или читать произвольные файлы через созданный XML-документ, он же проблема с внешней сущностью XML (XXE). ПРИМЕЧАНИЕ: можно утверждать, что, поскольку expat уже предоставляет возможность отключать расширение внешних сущностей, ответственность за решение этой проблемы лежит на разработчиках приложений; согласно этому аргументу, эта запись должна быть ОТКЛОНЕНА, и каждому затронутому приложению потребуется собственная CVE.",
"Упаковка": [
{
«ID»: 9829, г.
«DebianCVEID»: 8452,
"PackageName": "expat",
"Релиз": [
{
«ID»: 32048,
«DebianPackageID»: 9829,
"ProductName": "stretch",
«Статус»: «открыто»,
"FixedVersion": "",
«Срочность»: «неважно»,
«Версия»: «2.2.0-2 + deb9u1»
}
]
}
]
}
}
- форк репозитория: github.com/knqyf263/gost на github.com / you / repo
- получить исходный код:
получить github.com/knqyf263/gost
- работа по оригинальному коду
- добавьте пульт в свое репо: git remote add myfork https://github.com/you/repo.git
- отправьте свои изменения: git push myfork
- создать новый запрос на слияние
MIT
Теппей Фукуда
Законы Беларуси | Официальная нормативная библиотека — ГОСТ 263-75
Товар содержится в следующих классификаторах:
Конструкция (макс.) »
Стандарты »
Прочие государственные стандарты, применяемые в строительстве »
83 Резина, резинотехническая, асбестовая и пластмассовая промышленность »
Доказательная база (ТР ТС, Технический регламент Таможенного союза) »
019/2011 ТР КС.О безопасности средств индивидуальной защиты »
Нормы и стандарты (к ТР ТС 019/2011) »
Стандарты на трубопроводную арматуру (ТПА) »
9. Материалы для трубопроводной арматуры (ТПА) »
9.3 Резина »
ПромЭксперт »
РАЗДЕЛ I. ТЕХНИЧЕСКИЙ РЕГЛАМЕНТ »
V Тестирование и контроль »
4 Тестирование и контроль продукции »
4.10 Тестирование и мониторинг продукции резиновой и пластмассовой промышленности »
4.10.1 Резиновые изделия »
Классификатор ISO »
83 РЕЗИНОВО-ТЕХНИЧЕСКАЯ, АСБЕСТОТЕХНИЧЕСКАЯ И ПЛАСТМАССОВАЯ ПРОМЫШЛЕННОСТЬ »
83.060 Резина »
Национальные стандарты »
83 РЕЗИНОВО-ТЕХНИЧЕСКАЯ, АСБЕСТОТЕХНИЧЕСКАЯ И ПЛАСТМАССОВАЯ ПРОМЫШЛЕННОСТЬ »
83.060 Резина »
Национальные стандарты для сомов »
Последнее издание »
L Химические продукты и резинотехнические изделия из асбеста »
L6 Изделия из резины и асбеста »
L69 Методы испытаний.Упаковка. Маркировка »
В качестве замены:
ГОСТ 263-53 — Определение твердости резины твердомером ТМ-2
.
Ссылки на документы:
ГОСТ 11358-89 — Толщиномеры с круговой шкалой и толщиномеры с круговой шкалой с градуировкой 0,01 и 0,1 мм. Технические характеристики
ГОСТ 12.1.004-91 — Пожарная безопасность. Общие требования
ГОСТ 12.1.005-88 — Общие санитарные требования к воздуху рабочей зоны
.
ГОСТ 12.1.019-79: Система стандартов безопасности труда. Электробезопасность. Общие требования и номенклатура видов защиты
ГОСТ 12.1.030-81 — Заземление защитное электробезопасное, заземление нейтрали
.
ГОСТ 12.3.002-75 — Система стандартов безопасности труда. Производственные процессы. Общие требования безопасности
ГОСТ 269-66 — Резина. Общие требования к физико-механическим испытаниям
Ссылка на документ:
ФТС ЖТ ЦТ 088-2001 — Вагонный подвижной состав железных дорог.Сцепление тягово-приводных электропоездов. Резинокордные снаряды. Требования сертификации
ГОСТ 10362-2017 — Рукава резиновые напорные с резьбовым армированием без концевых фитингов. Технические условия
ГОСТ 10362-76 — Рукава напорные из вулканизированной резины с усилением резьбы и без концевых фитингов. Технические характеристики
ГОСТ 10778-83 — Шпатели. Технические характеристики
ГОСТ 11032-97 — Водонагреватели накопительные газовые бытовые. Общие технические условия
ГОСТ 11679.1-2018: Резино-металлические инструментальные амортизаторы. Технические характеристики
ГОСТ 11679.1-76 — Амортизаторы резинометаллические инструментальные. Технические характеристики
ГОСТ 12.4.024-76 — Обувь специальная для защиты от вибрации
.
ГОСТ 12.4.076-90 — Система стандартов безопасности труда. Материалы для специальной кожаной обуви. Номенклатура качественных характеристик
ГОСТ 12251-77 — Резина. Метод определения сопротивления истиранию при качении с пробуксовкой
ГОСТ 12795-89 — Бумага и картон.Метод определения плавности. Метод Бекка
ГОСТ 12855-77 — Лист резиновый для трансформаторов. Технические характеристики
ГОСТ 13298-90 — Шины с регулируемым давлением
.
ГОСТ 13489-79 — Герметики марок У-30М и УТ-31. Технические характеристики
ГОСТ 14084-76 — Муфты упругие со звездочкой. Дизайн. Основные параметры и габариты
ГОСТ 14680-79 — Каучук синтетический термостойкий СКТ. Спецификация
ГОСТ 16747-80 — Бумага конденсаторная.Метод определения количества токопроводящих вставок
ГОСТ 18698-79 — Рукава резиновые напорные с текстильным каркасом
.
ГОСТ 18829-2017 — Кольцевые уплотнения резиновые для гидравлического и пневматического оборудования. Технические характеристики
ГОСТ 18829-73 — Кольцевые уплотнения резиновые для гидравлического и пневматического оборудования. Технические характеристики
ГОСТ 19007-73 — Материалы лакокрасочные. Метод определения времени и степени сушки
ГОСТ 19261-82 — Люки судовые круглые.Технические характеристики
ГОСТ 19261-98 — Люки бортовые судовые. Технические характеристики
ГОСТ 20-2018 — Ленты конвейерные резинотканевые. Технические характеристики
ГОСТ 20219-93 — Отопительное оборудование водяное газовое. Основные Характеристики.
ГОСТ 20568-75 — Маски резиновые для подводного плавания
.
ГОСТ 20-85 — Ленты конвейерные резинотканевые
.
ГОСТ 21150-2017 — Смазка Литол-24. Технические условия
ГОСТ 21150-87 — Смазка Литол-24
.
ГОСТ 21424-75 — Муфты упругие штифтовые.Основные данные. Габаритные и сцепные. Размеры
ГОСТ 21424-93 — Муфты упругие с резиновыми шпильками. Параметры и размеры
ГОСТ 21672-82 — Окна судовые прямоугольные. Технические характеристики
ГОСТ 21672-99 — Окна судовые прямоугольные. Технические характеристики
ГОСТ 21804-94 — Устройства запорные для баллонов с сжиженными углеводородными газами давлением до 1,6 МПа
.
ГОСТ 21805-94 — Регуляторы давления сжиженных углеводородных газов до давления 1.6 МПа. Основные Характеристики.
ГОСТ 22469-77 — Ласты плавательные резиновые
.
ГОСТ 23.208-79 — Обеспечение износостойкости изделий. Испытание материалов на износостойкость трением с неплотно закрепленными абразивными частицами
ГОСТ 24201-80 — Детали соединительные и крепежные стеклянных трубопроводов
.
ГОСТ 24621-91 — Пластмассы и эбонит. Определение твердости на вдавливание твердомером (твердость по Шору)
ГОСТ 25021-81 — Муфты упругие дисковые.Основные данные и размеры
ГОСТ 25021-93 — Муфты упругие дисковые. Параметры и размеры
ГОСТ 25645.331-91 — Материалы полимерные. Требования к оценке радиационной стойкости
ГОСТ 25749-2005 — Крышки металлические намоточные. Общие технические условия
ГОСТ 2631-79 — Материалы для восстановления и ремонта пневматических шин. Технические характеристики
ГОСТ 26585-85 — Шины пневматические крупногабаритные для карьерных автомобилей повышенной проходимости
.
ГОСТ 2678-94 — Материалы кровельные и гидроизоляционные рулонные.Методы тестирования
ГОСТ 27710-88 — Материалы электроизоляционные. Общие требования к методу испытаний на тепловую износостойкость
ГОСТ 29316-92 — Кожа подкладочная искусственная. Метод определения устойчивости к истиранию
ГОСТ 30154-94 — Плиты газовые бытовые туристические. Общие технические условия
ГОСТ 31693-2012 — Косметика для ухода за ногтями и макияжа. Общие технические условия
ГОСТ 32020-2012 — Опоры эластомерные для мостостроения.Технические характеристики
ГОСТ 32586-2013 — Виброизоляторы резиновые и армированные резиной для автомобильной техники. Технические характеристики
ГОСТ 32842-2014 — Дороги автомобильные общего пользования. Битумные мастики. Методы испытаний
ГОСТ 33067-2014 — Материалы геосинтетические для тоннелей и подземных сооружений. Общие технические требования
ГОСТ 33183-2014 — Пружины резинометаллические типа мегги. Технические характеристики
ГОСТ 33188-2014 — Муфты тягового привода многовагонного подвижного состава.Кожух резинокордный. Общие технические условия
ГОСТ 33671-2015 — Средства автомобильного транспорта. Петли резинометаллические. Требования и методы испытаний
ГОСТ 33724.1-2016 — Оборудование тормозное пневматическое железнодорожного подвижного состава. Требования безопасности и процедуры проверки. Часть 1. Распределители воздуха, краны тормозные, узлы тормозные, резиновые уплотнители
ГОСТ 33852-2016 — Арматура трубопроводная. Задвижки ножевые для магистральных трубопроводов. Общие технические условия
ГОСТ 34029-2016 — Арматура трубопроводная.Проверить арматуру магистральных нефтепроводов и нефтепродуктопроводов. Общие технические условия
ГОСТ 34078-2017 — Прокладки крепежные рельсовые железнодорожные. Технические характеристики
ГОСТ 38-72 — Кольца уплотнительные резиновые для стыковки головок тормозных шлангов и концевых кранов автотормозов. Технические характеристики
ГОСТ 4.387-85 — Система показателей качества продукции. Синтетические материалы для днища пищевых продуктов. Индексная номенклатура
ГОСТ 426-77 — Резина. Метод определения сопротивления истиранию при скольжении
ГОСТ 4671-76 — Детали резиновые и прорезиненные металлические подшипников забойных гидродвигателей.Технические характеристики
ГОСТ 4754-80 — Шины пневматические автомобильные
.
ГОСТ 4754-97 — Шины пневматические для легковых автомобилей, прицепов к ним, малотоннажных грузовиков и автобусов особо малой вместимости. Технические характеристики
ГОСТ 4997-75 — Коврики резиновые диэлектрические. Технические характеристики
ГОСТ 5228-76 — Кольца уплотнительные резиновые для муфт асбоцементных труб. Спецификация
ГОСТ 5228-89 — Кольца уплотнительные резиновые для муфт асбестоцементных труб
.
ГОСТ 5398-76 — Рукава напорно-всасывающие резиновые, армированные тканью, без арматуры.Технические характеристики
ГОСТ 5513-86 — Шины пневматические для прицепов, автобусов и троллейбусов. Спецификация
ГОСТ 5883-89 — Шины резиновые цельнолитые
.
ГОСТ 6365-74 — Протекторы резиновые для бурильных труб. Технические характеристики
ГОСТ 6557-89 — Кольца резиновые для соединительной арматуры. Технические характеристики
ГОСТ 6678-72 — Манжеты резиновые уплотнительные для пневмоаппаратов. Технические характеристики
ГОСТ 7199-77 — Подшипники резинометаллические судовые. Технические характеристики
ГОСТ 7463-89 — Шины пневматические тракторов и сельскохозяйственных машин
.
ГОСТ 7926-75 — Резина для подошвы обуви.Методы тестирования
ГОСТ 8430-85 — Шины пневматические для землеройных, погрузочных и горных машин. Технические характеристики
ГОСТ 9.066-76 — Единая система защиты от коррозии и старения. Вулканизированные каучуки. Методика испытаний на сопротивление старению в погодных условиях
ГОСТ 9.701-79 — Единая система защиты от коррозии и старения. Вулканизированные каучуки. Метод испытаний на стойкость к радиационному старению
ГОСТ 9356-75 — Рукава резиновые для газовой сварки и резки металла.Технические характеристики
ГОСТ Р 22.9.06-96 — Безопасность при чрезвычайных ситуациях. Упругие и силовые спасательные конструкции. Общие технические требования
ГОСТ Р 50529-2015 — Оружие гражданское и служебное, устройства промышленного и специального назначения. Требования безопасности и методы испытаний на безопасность
ГОСТ Р 50696-2006 — Приборы бытовые на газе. Общие технические требования и методы испытаний
ГОСТ Р 50892-96 — Муфты упругие с оболочкой тороидальной формы.Технические характеристики
ГОСТ Р 51049-97 — Пожарная техника. Рукава пожарные напорные. Общие технические требования. Методы испытаний
ГОСТ Р 52701-2006 — Косметика для ухода за ногтями и макияжа. Общие технические условия
ГОСТ Р 52899-2007 — Шины пневматические для механических транспортных средств грузовых автомобилей и прицепов. Технические характеристики
ГОСТ Р 52900-2007 — Шины пневматические для легковых автомобилей и прицепов к ним. Технические характеристики
ГОСТ Р 53820-2010 — Автомобили. Детали пломбировочные и защитные.Технические требования и методы испытаний
ГОСТ Р 53821-2010 — Транспортные средства. Диафрагмы и пластинчатые мембраны. Технические требования и методы испытаний
ГОСТ Р 53906-2010 — Игрушки. Общие требования безопасности и методы испытаний. Механические и физические свойства
ГОСТ Р 54560-2011 — Трубы и части трубопроводов из термореактивных пластмасс, армированные стекловолокном. Технические характеристики
ГОСТ Р 56001-2014 — Арматура трубопроводная для объектов газовой промышленности. Общие технические условия
ГОСТ Р 56291-2014 — Прокладки крепежные рельсовые железнодорожные.Технические характеристики
ГОСТ Р 57032-2016 — Ленты конвейерные с текстильным слоем для добычи угля. Технические характеристики
ГОСТ Р ИСО 10139-2-2012 — Стоматология. Мягкие подкладочные материалы для съемных протезов. Часть 2. Материалы длительного пользования
Руководство: Руководство для импульсных систем пожаротушения с низким потреблением энергии
НБ ЖТ ЦП 149-2003 — Прокладки для крепления рельсов железнодорожного пути. Стандарты безопасности
НБ ЖТ ЦВ-ЦТ 078-2003 — Элементы резиновые уплотнительные пневмосистемы тормозов подвижного состава.Нормы безопасности
ОДМ 218.2.002-2008: Рекомендации по проектированию и монтажу полимерных опорных частей мостов
ODM 218.2.025-2012: Деформационные швы автомобильных мостов
ОСТ 24.070.01-86 — Изделия горных машин. Общие технические требования.
ОСТ 48-41-91 — Продукция машиностроения цветной металлургии. Основные Характеристики.
РД 24.023.52-90 — Продукция химического машиностроения. Гумминг. Типовой технологический процесс.
РМ 38.14.008-94 — Руководящий материал. Вентиляторы радиальные (центробежные) и осевые. Обслуживание и ремонт.
СНиП 3.04.03-85: Защита строительных конструкций и сооружений от коррозии
СНиП 3.06.04-91: Мосты и трубы
.
СНиП II-19-79: Фундаменты машин с динамическими нагрузками
СП 26.13330.2012 — Фундаменты для машин с динамическими нагрузками
СП 46.13330.2012 — Мосты и трубы
.
СП 72.13330.2016 — Защита зданий, сооружений и сооружений от коррозии
СТБ 1538-2013 — Технические средства организации дорожного движения.Неровности. Общие технические условия
СТБ 1886-2008 — Средства по уходу за ногтями косметические. Общие технические условия
ТР 186-07: Технологический регламент устройства гидроизоляционных ключей Аквастоп при устройстве и восстановлении гидроизоляции деформационных и технологических швов бетона в железобетонных конструкциях подземных и подводных сооружений
ТУ 2531-005-01297858-2000 — Манжеты уплотнительные для трубопроводов автомобильных и железных дорог в защитном футляре (кожухе)
.
ТУ 2531-007-01297858-02 — Манжеты резиновые уплотнительные для трубопроводов автомобильных и железных дорог, уложенные в защитном футляре (кожухе)
.
ТУ 26-01-957-85 — Аппараты емкостные гуммированные
.
ТУ 38 105823-78 — Детали резиновые к автомобилям ГАЗ и КАМАЗ и резина, используемая для их изготовления
ТУ 6-10-741-79: Эмаль ПФ-167 разноцветная
ГОСТ 25749-2020 — Крышки винтовые металлические.Общие технические условия
ГОСТ Р 58714-2019 — Магистральный трубопроводный транспорт нефти и нефтепродуктов. Трубопроводы из гибких плоских рукавов. Общие технические условия
ГОСТ Р 58728-2019 — Гантели спортивные переменной и постоянной массы. Технические характеристики
ПНСТ 353-2019 — Дороги автомобильные общего пользования. Деформационные швы с резиновыми пролетами-компенсаторами для автомобильных мостов. Общие технические условия
ТУ 32 СР 828-97 — Детали резиновые для выравнивания железнодорожных путей
ТУ 38 0051166-98 — Смеси резиновые для резинотехнических изделий самолетов
.
ТУ 38 10321-75 — Смеси резиновые на основе силиконовых каучуков
.
ТУ 38-103508-81 — Компаунды силиконовые.Тип
ТУ 38-105376-82 — Резинотехнические изделия. Технические условия
Клиентов, которые просматривали этот товар, также просматривали:
|
ВАШ ЗАКАЗ ПРОСТО!
Белорусское законодательство.com является ведущей в отрасли компанией со строгими стандартами контроля качества, и наша приверженность точности, надежности и точности является одной из причин, по которым некоторые из крупнейших мировых компаний доверяют нам обеспечение своей национальной нормативно-правовой базы и перевод критически важных, сложных и конфиденциальная информация.
Наша нишевая специализация — локализация национальных нормативных баз данных, включающих: технические нормы, стандарты и правила; государственные законы, кодексы и постановления; а также кодексы, требования и инструкции агентств РФ.
У нас есть база данных, содержащая более 220 000 нормативных документов на английском и других языках для следующих 12 стран: Армения, Азербайджан, Беларусь, Казахстан, Кыргызстан, Молдова, Монголия, Россия, Таджикистан, Туркменистан, Украина и Узбекистан.
Размещение вашего заказа
Выберите выбранный вами документ, перейдите на «страницу оформления заказа» и выберите желаемую форму оплаты. Мы принимаем все основные кредитные карты и банковские переводы.Мы также принимаем PayPal и Google Checkout для вашего удобства. Пожалуйста, свяжитесь с нами для любых дополнительных договоренностей (договорные соглашения, заказ на поставку и т. Д.).
После размещения заказа он будет проверен и обработан в течение нескольких часов, но в редких случаях — максимум 24 часа.
Документ / веб-ссылка для товаров на складе будет отправлена вам по электронной почте, чтобы вы могли загрузить и сохранить ее для своих записей.
Если товары отсутствуют на складе (поставка сторонних поставщиков), вы будете уведомлены о том, для каких товаров потребуется дополнительное время.Обычно мы поставляем такие товары менее чем за три дня.
Как только заказ будет размещен, вы получите квитанцию / счет, который можно будет заполнить для отчетности и бухгалтерского учета. Эту квитанцию можно легко сохранить и распечатать для ваших записей.
Гарантия лучшего качества и подлинности вашего заказа
Ваш заказ предоставляется в электронном формате (обычно это Adobe Acrobat или MS Word).
Мы всегда гарантируем лучшее качество всей нашей продукции.Если по какой-либо причине вы не удовлетворены, мы можем провести совершенно БЕСПЛАТНУЮ ревизию и редактирование приобретенных вами продуктов. Кроме того, мы предоставляем БЕСПЛАТНЫЕ обновления нормативных требований, если, например, документ имеет более новую версию на дату покупки.
Гарантируем подлинность. Каждый документ на английском языке сверяется с оригинальной и официальной версией. Мы используем только официальные нормативные источники, чтобы убедиться, что у вас самая последняя версия документа из надежных официальных источников.
RussianGost | Официальная нормативная библиотека — MI 263-82
Продукт содержится в следующих классификаторах:
Конструкция (макс.) »
Нормативно-правовые акты »
Нормативные документы контролирующих органов »
Нормативные документы Комитета Российской Федерации по стандартизации, метрологии и сертификации »
ПромЭксперт »
РАЗДЕЛ II.МЕТРОЛОГИЧЕСКИЕ »
I Организационно-технические основы метрологического обеспечения »
2 Технические основы метрологического обеспечения »
2.3 Поверка, калибровка и поверка средств измерений »
2.3.1 Измерение геометрических величин »
Классификатор ISO »
17 МЕТРОЛОГИЯ И ИЗМЕРЕНИЯ. ФИЗИЧЕСКИЕ ЯВЛЕНИЯ »
17.040 Линейные и угловые измерения »
17.040.30 Измерительные приборы »
Ссылки на документы:
ГОСТ 10197-70 — Стойки и подставки для измерительных головок. Технические характеристики
ГОСТ 12172-74 — Клеи фенол-поливинилацетиловые. Технические характеристики
ГОСТ 14865-78 — Кольца установочные для внутренних средств измерений. Технические характеристики
ГОСТ 17475-80 — Винты с потайной головкой товарные марок А и Б. Конструкция и размеры
.
ГОСТ 18833-73 — Головки измерительные рычажно-зубчатые.Технические характеристики
ГОСТ 21631-76 — Листы из алюминия и алюминиевых сплавов. Технические характеристики
ГОСТ 2875-88 — Измерители плоского угла
призматические.
ГОСТ 2923-75 — Пластины стеклянные плоские для интерференционных измерений ПИ60, ПИ80, ПИ100, ПИ120
.
ГОСТ 3128-70 — Штифты цилиндрические незакаленные. Конструкция и размеры
ГОСТ 3749-77 — Квадраты поверочные 90 °. Технические характеристики
ГОСТ 427-75 — Линейки измерительные металлические. Основные параметры и размеры.Технические характеристики
ГОСТ 5950-2000 — Прутки, полосы и мотки из инструментальной легированной стали. Общие технические условия
ГОСТ 7013-67 — Ножи измерительные
.
ГОСТ 7328-2001 — Гири. Общие технические условия
ГОСТ 8.003-83 — Государственная система обеспечения единства измерений. Микроскопы инструментальные. Методы и средства проверки
ГОСТ 8026-92 — Правила нивелирования. Технические характеристики
ГОСТ 8074-82 — Микроскопы инструментальные
.
ГОСТ 9038-90 — Колодки концевые.Технические характеристики
Клиентов, которые просматривали этот товар, также просматривали:
|
ВАШ ЗАКАЗ ПРОСТО!
Русский Гост.com является ведущей в отрасли компанией со строгими стандартами контроля качества, и наша приверженность точности, надежности и точности является одной из причин, по которым некоторые из крупнейших мировых компаний доверяют нам обеспечение своей национальной нормативно-правовой базы и перевод критически важных, сложных и конфиденциальная информация.
Наша нишевая специализация — локализация национальных нормативных баз данных, включающих: технические нормы, стандарты и правила; государственные законы, кодексы и постановления; а также кодексы, требования и инструкции агентств РФ.
У нас есть база данных, содержащая более 220 000 нормативных документов на английском и других языках для следующих 12 стран: Армения, Азербайджан, Беларусь, Казахстан, Кыргызстан, Молдова, Монголия, Россия, Таджикистан, Туркменистан, Украина и Узбекистан.
Размещение вашего заказа
Выберите выбранный вами документ, перейдите на «страницу оформления заказа» и выберите желаемую форму оплаты. Мы принимаем все основные кредитные карты и банковские переводы.Мы также принимаем PayPal и Google Checkout для вашего удобства. Пожалуйста, свяжитесь с нами для любых дополнительных договоренностей (договорные соглашения, заказ на поставку и т. Д.).
После размещения заказа он будет проверен и обработан в течение нескольких часов, но в редких случаях — максимум 24 часа.
Документ / веб-ссылка для товаров на складе будет отправлена вам по электронной почте, чтобы вы могли загрузить и сохранить ее для своих записей.
Если товары отсутствуют на складе (поставка сторонних поставщиков), вы будете уведомлены о том, для каких товаров потребуется дополнительное время.Обычно мы поставляем такие товары менее чем за три дня.
Как только заказ будет размещен, вы получите квитанцию / счет, который можно будет заполнить для отчетности и бухгалтерского учета. Эту квитанцию можно легко сохранить и распечатать для ваших записей.
Гарантия лучшего качества и подлинности вашего заказа
Ваш заказ предоставляется в электронном формате (обычно это Adobe Acrobat или MS Word).
Мы всегда гарантируем лучшее качество всей нашей продукции.Если по какой-либо причине вы не удовлетворены, мы можем провести совершенно БЕСПЛАТНУЮ ревизию и редактирование приобретенных вами продуктов. Кроме того, мы предоставляем БЕСПЛАТНЫЕ обновления нормативных требований, если, например, документ имеет более новую версию на дату покупки.
Гарантируем подлинность. Каждый документ на английском языке сверяется с оригинальной и официальной версией. Мы используем только официальные нормативные источники, чтобы убедиться, что у вас самая последняя версия документа из надежных официальных источников.
Законы Туркменистана | Официальная нормативная библиотека — ГОСТ 263-75
Продукт содержится в следующих классификаторах:
Конструкция (макс.) »
Стандарты »
Прочие государственные стандарты, применяемые в строительстве »
83 Резина, резинотехническая, асбестовая и пластмассовая промышленность »
Доказательная база (ТР ТС, Технический регламент Таможенного союза) »
019/2011 ТР КС.О безопасности средств индивидуальной защиты »
Нормы и стандарты (к ТР ТС 019/2011) »
Стандарты на трубопроводную арматуру (ТПА) »
9. Материалы для трубопроводной арматуры (ТПА) »
9.3 Резина »
ПромЭксперт »
РАЗДЕЛ I. ТЕХНИЧЕСКИЙ РЕГЛАМЕНТ »
V Тестирование и контроль »
4 Тестирование и контроль продукции »
4.10 Тестирование и мониторинг продукции резиновой и пластмассовой промышленности »
4.10.1 Резиновые изделия »
Классификатор ISO »
83 РЕЗИНОВО-ТЕХНИЧЕСКАЯ, АСБЕСТОТЕХНИЧЕСКАЯ И ПЛАСТМАССОВАЯ ПРОМЫШЛЕННОСТЬ »
83.060 Резина »
Национальные стандарты »
83 РЕЗИНОВО-ТЕХНИЧЕСКАЯ, АСБЕСТОТЕХНИЧЕСКАЯ И ПЛАСТМАССОВАЯ ПРОМЫШЛЕННОСТЬ »
83.060 Резина »
Национальные стандарты для сомов »
Последнее издание »
L Химические продукты и резинотехнические изделия из асбеста »
L6 Изделия из резины и асбеста »
L69 Методы испытаний.Упаковка. Маркировка »
В качестве замены:
ГОСТ 263-53 — Определение твердости резины твердомером ТМ-2
.
Ссылки на документы:
ГОСТ 11358-89 — Толщиномеры с круговой шкалой и толщиномеры с круговой шкалой с градуировкой 0,01 и 0,1 мм. Технические характеристики
ГОСТ 12.1.004-91 — Пожарная безопасность. Общие требования
ГОСТ 12.1.005-88 — Общие санитарные требования к воздуху рабочей зоны
.
ГОСТ 12.1.019-79: Система стандартов безопасности труда. Электробезопасность. Общие требования и номенклатура видов защиты
ГОСТ 12.1.030-81 — Заземление защитное электробезопасное, заземление нейтрали
.
ГОСТ 12.3.002-75 — Система стандартов безопасности труда. Производственные процессы. Общие требования безопасности
ГОСТ 269-66 — Резина. Общие требования к физико-механическим испытаниям
Ссылка на документ:
ФТС ЖТ ЦТ 088-2001 — Вагонный подвижной состав железных дорог.Сцепление тягово-приводных электропоездов. Резинокордные снаряды. Требования сертификации
ГОСТ 10362-2017 — Рукава резиновые напорные с резьбовым армированием без концевых фитингов. Технические условия
ГОСТ 10362-76 — Рукава напорные из вулканизированной резины с усилением резьбы и без концевых фитингов. Технические характеристики
ГОСТ 10778-83 — Шпатели. Технические характеристики
ГОСТ 11032-97 — Водонагреватели накопительные газовые бытовые. Общие технические условия
ГОСТ 11679.1-2018: Резино-металлические инструментальные амортизаторы. Технические характеристики
ГОСТ 11679.1-76 — Амортизаторы резинометаллические инструментальные. Технические характеристики
ГОСТ 12.4.024-76 — Обувь специальная для защиты от вибрации
.
ГОСТ 12.4.076-90 — Система стандартов безопасности труда. Материалы для специальной кожаной обуви. Номенклатура качественных характеристик
ГОСТ 12251-77 — Резина. Метод определения сопротивления истиранию при качении с пробуксовкой
ГОСТ 12795-89 — Бумага и картон.Метод определения плавности. Метод Бекка
ГОСТ 12855-77 — Лист резиновый для трансформаторов. Технические характеристики
ГОСТ 13298-90 — Шины с регулируемым давлением
.
ГОСТ 13489-79 — Герметики марок У-30М и УТ-31. Технические характеристики
ГОСТ 14084-76 — Муфты упругие со звездочкой. Дизайн. Основные параметры и габариты
ГОСТ 14680-79 — Каучук синтетический термостойкий СКТ. Спецификация
ГОСТ 16747-80 — Бумага конденсаторная.Метод определения количества токопроводящих вставок
ГОСТ 18698-79 — Рукава резиновые напорные с текстильным каркасом
.
ГОСТ 18829-2017 — Кольцевые уплотнения резиновые для гидравлического и пневматического оборудования. Технические характеристики
ГОСТ 18829-73 — Кольцевые уплотнения резиновые для гидравлического и пневматического оборудования. Технические характеристики
ГОСТ 19007-73 — Материалы лакокрасочные. Метод определения времени и степени сушки
ГОСТ 19261-82 — Люки судовые круглые.Технические характеристики
ГОСТ 19261-98 — Люки бортовые судовые. Технические характеристики
ГОСТ 20-2018 — Ленты конвейерные резинотканевые. Технические характеристики
ГОСТ 20219-93 — Отопительное оборудование водяное газовое. Основные Характеристики.
ГОСТ 20568-75 — Маски резиновые для подводного плавания
.
ГОСТ 20-85 — Ленты конвейерные резинотканевые
.
ГОСТ 21150-2017 — Смазка Литол-24. Технические условия
ГОСТ 21150-87 — Смазка Литол-24
.
ГОСТ 21424-75 — Муфты упругие штифтовые.Основные данные. Габаритные и сцепные. Размеры
ГОСТ 21424-93 — Муфты упругие с резиновыми шпильками. Параметры и размеры
ГОСТ 21672-82 — Окна судовые прямоугольные. Технические характеристики
ГОСТ 21672-99 — Окна судовые прямоугольные. Технические характеристики
ГОСТ 21804-94 — Устройства запорные для баллонов с сжиженными углеводородными газами давлением до 1,6 МПа
.
ГОСТ 21805-94 — Регуляторы давления сжиженных углеводородных газов до давления 1.6 МПа. Основные Характеристики.
ГОСТ 22469-77 — Ласты плавательные резиновые
.
ГОСТ 23.208-79 — Обеспечение износостойкости изделий. Испытание материалов на износостойкость трением с неплотно закрепленными абразивными частицами
ГОСТ 24201-80 — Детали соединительные и крепежные стеклянных трубопроводов
.
ГОСТ 24621-91 — Пластмассы и эбонит. Определение твердости на вдавливание твердомером (твердость по Шору)
ГОСТ 25021-81 — Муфты упругие дисковые.Основные данные и размеры
ГОСТ 25021-93 — Муфты упругие дисковые. Параметры и размеры
ГОСТ 25645.331-91 — Материалы полимерные. Требования к оценке радиационной стойкости
ГОСТ 25749-2005 — Крышки металлические намоточные. Общие технические условия
ГОСТ 2631-79 — Материалы для восстановления и ремонта пневматических шин. Технические характеристики
ГОСТ 26585-85 — Шины пневматические крупногабаритные для карьерных автомобилей повышенной проходимости
.
ГОСТ 2678-94 — Материалы кровельные и гидроизоляционные рулонные.Методы тестирования
ГОСТ 27710-88 — Материалы электроизоляционные. Общие требования к методу испытаний на тепловую износостойкость
ГОСТ 29316-92 — Кожа подкладочная искусственная. Метод определения устойчивости к истиранию
ГОСТ 30154-94 — Плиты газовые бытовые туристические. Общие технические условия
ГОСТ 31693-2012 — Косметика для ухода за ногтями и макияжа. Общие технические условия
ГОСТ 32020-2012 — Опоры эластомерные для мостостроения.Технические характеристики
ГОСТ 32586-2013 — Виброизоляторы резиновые и армированные резиной для автомобильной техники. Технические характеристики
ГОСТ 32842-2014 — Дороги автомобильные общего пользования. Битумные мастики. Методы испытаний
ГОСТ 33067-2014 — Материалы геосинтетические для тоннелей и подземных сооружений. Общие технические требования
ГОСТ 33183-2014 — Пружины резинометаллические типа мегги. Технические характеристики
ГОСТ 33188-2014 — Муфты тягового привода многовагонного подвижного состава.Кожух резинокордный. Общие технические условия
ГОСТ 33671-2015 — Средства автомобильного транспорта. Петли резинометаллические. Требования и методы испытаний
ГОСТ 33724.1-2016 — Оборудование тормозное пневматическое железнодорожного подвижного состава. Требования безопасности и процедуры проверки. Часть 1. Распределители воздуха, краны тормозные, узлы тормозные, резиновые уплотнители
ГОСТ 33852-2016 — Арматура трубопроводная. Задвижки ножевые для магистральных трубопроводов. Общие технические условия
ГОСТ 34029-2016 — Арматура трубопроводная.Проверить арматуру магистральных нефтепроводов и нефтепродуктопроводов. Общие технические условия
ГОСТ 34078-2017 — Прокладки крепежные рельсовые железнодорожные. Технические характеристики
ГОСТ 38-72 — Кольца уплотнительные резиновые для стыковки головок тормозных шлангов и концевых кранов автотормозов. Технические характеристики
ГОСТ 4.387-85 — Система показателей качества продукции. Синтетические материалы для днища пищевых продуктов. Индексная номенклатура
ГОСТ 426-77 — Резина. Метод определения сопротивления истиранию при скольжении
ГОСТ 4671-76 — Детали резиновые и прорезиненные металлические подшипников забойных гидродвигателей.Технические характеристики
ГОСТ 4754-80 — Шины пневматические автомобильные
.
ГОСТ 4754-97 — Шины пневматические для легковых автомобилей, прицепов к ним, малотоннажных грузовиков и автобусов особо малой вместимости. Технические характеристики
ГОСТ 4997-75 — Коврики резиновые диэлектрические. Технические характеристики
ГОСТ 5228-76 — Кольца уплотнительные резиновые для муфт асбоцементных труб. Спецификация
ГОСТ 5228-89 — Кольца уплотнительные резиновые для муфт асбестоцементных труб
.
ГОСТ 5398-76 — Рукава напорно-всасывающие резиновые, армированные тканью, без арматуры.Технические характеристики
ГОСТ 5513-86 — Шины пневматические для прицепов, автобусов и троллейбусов. Спецификация
ГОСТ 5883-89 — Шины резиновые цельнолитые
.
ГОСТ 6365-74 — Протекторы резиновые для бурильных труб. Технические характеристики
ГОСТ 6557-89 — Кольца резиновые для соединительной арматуры. Технические характеристики
ГОСТ 6678-72 — Манжеты резиновые уплотнительные для пневмоаппаратов. Технические характеристики
ГОСТ 7199-77 — Подшипники резинометаллические судовые. Технические характеристики
ГОСТ 7463-89 — Шины пневматические тракторов и сельскохозяйственных машин
.
ГОСТ 7926-75 — Резина для подошвы обуви.Методы тестирования
ГОСТ 8430-85 — Шины пневматические для землеройных, погрузочных и горных машин. Технические характеристики
ГОСТ 9.066-76 — Единая система защиты от коррозии и старения. Вулканизированные каучуки. Методика испытаний на сопротивление старению в погодных условиях
ГОСТ 9.701-79 — Единая система защиты от коррозии и старения. Вулканизированные каучуки. Метод испытаний на стойкость к радиационному старению
ГОСТ 9356-75 — Рукава резиновые для газовой сварки и резки металла.Технические характеристики
ГОСТ Р 22.9.06-96 — Безопасность при чрезвычайных ситуациях. Упругие и силовые спасательные конструкции. Общие технические требования
ГОСТ Р 50529-2015 — Оружие гражданское и служебное, устройства промышленного и специального назначения. Требования безопасности и методы испытаний на безопасность
ГОСТ Р 50696-2006 — Приборы бытовые на газе. Общие технические требования и методы испытаний
ГОСТ Р 50892-96 — Муфты упругие с оболочкой тороидальной формы.Технические характеристики
ГОСТ Р 51049-97 — Пожарная техника. Рукава пожарные напорные. Общие технические требования. Методы испытаний
ГОСТ Р 52701-2006 — Косметика для ухода за ногтями и макияжа. Общие технические условия
ГОСТ Р 52899-2007 — Шины пневматические для механических транспортных средств грузовых автомобилей и прицепов. Технические характеристики
ГОСТ Р 52900-2007 — Шины пневматические для легковых автомобилей и прицепов к ним. Технические характеристики
ГОСТ Р 53820-2010 — Автомобили. Детали пломбировочные и защитные.Технические требования и методы испытаний
ГОСТ Р 53821-2010 — Транспортные средства. Диафрагмы и пластинчатые мембраны. Технические требования и методы испытаний
ГОСТ Р 53906-2010 — Игрушки. Общие требования безопасности и методы испытаний. Механические и физические свойства
ГОСТ Р 54560-2011 — Трубы и части трубопроводов из термореактивных пластмасс, армированные стекловолокном. Технические характеристики
ГОСТ Р 56001-2014 — Арматура трубопроводная для объектов газовой промышленности. Общие технические условия
ГОСТ Р 56291-2014 — Прокладки крепежные рельсовые железнодорожные.Технические характеристики
ГОСТ Р 57032-2016 — Ленты конвейерные с текстильным слоем для добычи угля. Технические характеристики
ГОСТ Р ИСО 10139-2-2012 — Стоматология. Мягкие подкладочные материалы для съемных протезов. Часть 2. Материалы длительного пользования
Руководство: Руководство для импульсных систем пожаротушения с низким потреблением энергии
НБ ЖТ ЦП 149-2003 — Прокладки для крепления рельсов железнодорожного пути. Стандарты безопасности
НБ ЖТ ЦВ-ЦТ 078-2003 — Элементы резиновые уплотнительные пневмосистемы тормозов подвижного состава.Нормы безопасности
ОДМ 218.2.002-2008: Рекомендации по проектированию и монтажу полимерных опорных частей мостов
ODM 218.2.025-2012: Деформационные швы автомобильных мостов
ОСТ 24.070.01-86 — Изделия горных машин. Общие технические требования.
ОСТ 48-41-91 — Продукция машиностроения цветной металлургии. Основные Характеристики.
РД 24.023.52-90 — Продукция химического машиностроения. Гумминг. Типовой технологический процесс.
РМ 38.14.008-94 — Руководящий материал. Вентиляторы радиальные (центробежные) и осевые. Обслуживание и ремонт.
СНиП 3.04.03-85: Защита строительных конструкций и сооружений от коррозии
СНиП 3.06.04-91: Мосты и трубы
.
СНиП II-19-79: Фундаменты машин с динамическими нагрузками
СП 26.13330.2012 — Фундаменты для машин с динамическими нагрузками
СП 46.13330.2012 — Мосты и трубы
.
СП 72.13330.2016 — Защита зданий, сооружений и сооружений от коррозии
СТБ 1538-2013 — Технические средства организации дорожного движения.Неровности. Общие технические условия
СТБ 1886-2008 — Средства по уходу за ногтями косметические. Общие технические условия
ТР 186-07: Технологический регламент устройства гидроизоляционных ключей Аквастоп при устройстве и восстановлении гидроизоляции деформационных и технологических швов бетона в железобетонных конструкциях подземных и подводных сооружений
ТУ 2531-005-01297858-2000 — Манжеты уплотнительные для трубопроводов автомобильных и железных дорог в защитном футляре (кожухе)
.
ТУ 2531-007-01297858-02 — Манжеты резиновые уплотнительные для трубопроводов автомобильных и железных дорог, уложенные в защитном футляре (кожухе)
.
ТУ 26-01-957-85 — Аппараты емкостные гуммированные
.
ТУ 38 105823-78 — Детали резиновые к автомобилям ГАЗ и КАМАЗ и резина, используемая для их изготовления
ТУ 6-10-741-79: Эмаль ПФ-167 разноцветная
ГОСТ 25749-2020 — Крышки винтовые металлические.Общие технические условия
ГОСТ Р 58714-2019 — Магистральный трубопроводный транспорт нефти и нефтепродуктов. Трубопроводы из гибких плоских рукавов. Общие технические условия
ГОСТ Р 58728-2019 — Гантели спортивные переменной и постоянной массы. Технические характеристики
ПНСТ 353-2019 — Дороги автомобильные общего пользования. Деформационные швы с резиновыми пролетами-компенсаторами для автомобильных мостов. Общие технические условия
ТУ 32 СР 828-97 — Детали резиновые для выравнивания железнодорожных путей
ТУ 38 0051166-98 — Смеси резиновые для резинотехнических изделий самолетов
.
ТУ 38 10321-75 — Смеси резиновые на основе силиконовых каучуков
.
ТУ 38-103508-81 — Компаунды силиконовые.Тип
ТУ 38-105376-82 — Резинотехнические изделия. Технические условия
Клиентов, которые просматривали этот товар, также просматривали:
|
ВАШ ЗАКАЗ ПРОСТО!
Законы Туркменистана.com является ведущей в отрасли компанией со строгими стандартами контроля качества, и наша приверженность точности, надежности и точности является одной из причин, по которым некоторые из крупнейших мировых компаний доверяют нам обеспечение своей национальной нормативно-правовой базы и перевод критически важных, сложных и конфиденциальная информация.
Наша нишевая специализация — локализация национальных нормативных баз данных, включающих: технические нормы, стандарты и правила; государственные законы, кодексы и постановления; а также кодексы, требования и инструкции агентств РФ.
У нас есть база данных, содержащая более 220 000 нормативных документов на английском и других языках для следующих 12 стран: Армения, Азербайджан, Беларусь, Казахстан, Кыргызстан, Молдова, Монголия, Россия, Таджикистан, Туркменистан, Украина и Узбекистан.
Размещение вашего заказа
Выберите выбранный вами документ, перейдите на «страницу оформления заказа» и выберите желаемую форму оплаты. Мы принимаем все основные кредитные карты и банковские переводы.Мы также принимаем PayPal и Google Checkout для вашего удобства. Пожалуйста, свяжитесь с нами для любых дополнительных договоренностей (договорные соглашения, заказ на поставку и т. Д.).
После размещения заказа он будет проверен и обработан в течение нескольких часов, но в редких случаях — максимум 24 часа.
Документ / веб-ссылка для товаров на складе будет отправлена вам по электронной почте, чтобы вы могли загрузить и сохранить ее для своих записей.
Если товары отсутствуют на складе (поставка сторонних поставщиков), вы будете уведомлены о том, для каких товаров потребуется дополнительное время.Обычно мы поставляем такие товары менее чем за три дня.
Как только заказ будет размещен, вы получите квитанцию / счет, который можно будет заполнить для отчетности и бухгалтерского учета. Эту квитанцию можно легко сохранить и распечатать для ваших записей.
Гарантия лучшего качества и подлинности вашего заказа
Ваш заказ предоставляется в электронном формате (обычно это Adobe Acrobat или MS Word).
Мы всегда гарантируем лучшее качество всей нашей продукции.Если по какой-либо причине вы не удовлетворены, мы можем провести совершенно БЕСПЛАТНУЮ ревизию и редактирование приобретенных вами продуктов. Кроме того, мы предоставляем БЕСПЛАТНЫЕ обновления нормативных требований, если, например, документ имеет более новую версию на дату покупки.
Гарантируем подлинность. Каждый документ на английском языке сверяется с оригинальной и официальной версией. Мы используем только официальные нормативные источники, чтобы убедиться, что у вас самая последняя версия документа из надежных официальных источников.
гост · pkg.go.dev
гост (go-security-трекер)
gost
создает локальную копию Security Tracker (Redhat / Debian / Microsoft).
После того, как вы зарегистрируете CVE в списке наблюдения, gost
уведомит по электронной почте / Slack, если есть обновления.
gost
произносится так же, как английское слово «призрак».
Аннотация
gost
написан на Go, поэтому вы можете просто взять бинарные версии и поместить их в свой $ PATH.
gost
создает локальную копию Security Tracker (Redhat, Debian или Microsoft).
Системный администратор всегда контролирует Security Tracker
. Это может быть обузой. Например, после обнаружения уязвимости нужно дождаться выхода патча. Надеюсь, кто-нибудь уведомит меня, если будет обновление.
Основные характеристики
гост
имеет следующие особенности.
- Создайте локальную копию Security Tracker
- Серверный режим для упрощения запросов
- Зарегистрируйте CVE в списке наблюдения
- Уведомлять о наличии обновления (по электронной почте или в Slack)
- Можно указать метрику мониторинга (например,грамм. CVSS Score, серьезность и т. Д.)
Использование
$ гост
Трекер безопасности
Применение:
gost [команда]
Доступные команды:
fetch Получить данные трекера безопасности
help Справка по любой команде
notify Notifiy update об указанном CVE
зарегистрировать Зарегистрируйте CVE для мониторинга
server Запустить трекер безопасности HTTP-сервер
Флаги:
--config строковый конфигурационный файл (по умолчанию $ HOME / .gost.yaml)
--dbpath строка / путь / к / sqlite3 или строка подключения SQL
--dbtype string Тип базы данных для хранения данных (поддерживается sqlite3, mysql или postgres)
--debug режим отладки (по умолчанию: false)
--debug-sql Режим отладки SQL
-h, --help справка для гост
--http-proxy строка http: // proxy-url: port (по умолчанию: пусто)
--log-dir строка / путь / к / журналу
--log-json вывод журнала в формате JSON
--to-email Отправить уведомление по электронной почте
--to-slack Отправить уведомление через Slack
Используйте "gost [command] --help" для получения дополнительной информации о команде.
Получить RedHat
Получение информации об уязвимости обновлено после 01.01.2016
$ gost fetch redhat
ИНФОРМАЦИЯ [07-27 | 11: 13: 27] Инициализировать базу данных
ИНФОРМАЦИЯ [07-27 | 11: 13: 27] Открытие БД. db = sqlite3
ИНФОРМАЦИЯ [07-27 | 11: 13: 27] Перенос БД. db = sqlite3
INFO [07-27 | 11: 13: 27] Получить список CVE
INFO [07-27 | 13: 59: 33] Получено 6136 CVE.
6136/6136 [=================] 100,00% 8 мин. 25 сек.
ИНФОРМАЦИЯ [07-27 | 14: 08: 00] Вставьте RedHat в БД db = sqlite3
0/6136 [--------------------] 0.00% INFO [07-27 | 14: 08: 00] Вставьте 6136 CVE
6136/6136 [=================] 100.00% 17s
Получить Debian
Получить информацию об уязвимости
$ gost fetch debian
ИНФОРМАЦИЯ [07-27 | 15: 30: 49] Инициализировать базу данных
ИНФОРМАЦИЯ [07-27 | 15: 30: 49] Открытие БД. db = sqlite3
ИНФОРМАЦИЯ [07-27 | 15: 30: 49] Перенос БД. db = sqlite3
INFO [07-27 | 15: 30: 49] Получены все CVE из Debian
ИНФОРМАЦИЯ [07-27 | 15: 31: 09] Вставьте CVE Debian в базу данных db = sqlite3
21428/21428 [================] 100.00% 5 с
Получить Microsoft
Получить информацию об уязвимости
$ gost fetch microsoft --apikey xxxxxxxx
ИНФОРМАЦИЯ [07-27 | 15: 30: 49] Инициализировать базу данных
ИНФОРМАЦИЯ [07-27 | 15: 30: 49] Открытие БД. db = sqlite3
ИНФОРМАЦИЯ [07-27 | 15: 30: 49] Перенос БД. db = sqlite3
INFO [07-27 | 15: 30: 49] Получены все CVE от Microsoft.
ИНФОРМАЦИЯ [07-27 | 15: 31: 09] Вставьте Microsoft CVE в базу данных db = sqlite3
21428/21428 [================] 100.00% 5 с
Серверный режим
$ гост сервер
[15 августа, 21:38:44] ИНФОРМАЦИЯ Открытие базы данных (sqlite3)
[15 августа, 21:38:44] ИНФОРМАЦИЯ Перенос БД (sqlite3)
[15 августа, 21:38:44] ИНФОРМАЦИЯ Запуск HTTP-сервера ...
[15 августа 21:38:44] ИНФОРМАЦИЯ Прослушивание 127.0.0.1:1325
$ curl http://127.0.0.1:1325/redhat/cves/CVE-2017-1000117 | jq. [~]
% Всего% Получено% Xferd Средняя скорость Время Время Время Текущее
Выгрузка Всего затрачено на оставшуюся скорость
100 1755 100 1755 0 0 243 тыс. 0 -: -: - -: -: - -: -: - 285 тыс.
{
«ID»: 12,
"ThreatSeverity": "Важно",
"PublicDate": "2017-08-10T00: 00: 00Z",
"Bugzilla": {
"RedhatCVEID": 12,
"description": "CVE-2017-1000117 git: внедрение команды через вредоносные URL-адреса ssh",
"id": "1480386",
"url": "https: // bugzilla.redhat.com/show_bug.cgi?id=1480386 "
},
"Cvss": {
"RedhatCVEID": 0,
"cvss_base_score": "",
"cvss_scoring_vector": "",
"статус": ""
},
"Cvss3": {
"RedhatCVEID": 12,
"cvss3_base_score": "6.3",
"cvss3_scoring_vector": "CVSS: 3.0 / AV: N / AC: L / PR: N / UI: R / S: U / C: L / I: L / A: L",
"статус": "черновик"
},
"Иава": "",
"Cwe": "",
"Заявление": "",
"Подтверждение": "",
"Смягчение": "",
"AffectedRelease": [],
"PackageState": [
{
"RedhatCVEID": 12,
"product_name": "Коллекции программного обеспечения Red Hat для Red Hat Enterprise Linux",
"fix_state": "Затронуто",
"имя_пакета": "rh-git29-git",
"cpe": "cpe: / a: redhat: rhel_software_collections: 2"
},
{
"RedhatCVEID": 12,
"product_name": "Red Hat Enterprise Linux 6",
"fix_state": "Затронуто",
"package_name": "git",
«cpe»: «cpe: / o: redhat: enterprise_linux: 6»
},
{
"RedhatCVEID": 12,
"product_name": "Red Hat Enterprise Linux 7",
"fix_state": "Затронуто",
"package_name": "git",
«cpe»: «cpe: / o: redhat: enterprise_linux: 7»
}
],
«Имя»: «CVE-2017-1000117»,
«Распространение документов»: «Авторское право © 2016 Red Hat, Inc.Все права защищены.",
"Подробности": [
{
"RedhatCVEID": 12,
"Деталь": "Детали ожидают рассмотрения"
},
{
"RedhatCVEID": 12,
"Подробности": "В Git обнаружена ошибка внедрения команд оболочки, связанная с обработкой URL-адресов \" ssh \ ". Злоумышленник может использовать эту уязвимость для выполнения команд оболочки с привилегиями пользователя, запускающего клиент Git, например при выполнении действия \ "клонирования \" в вредоносном репозитории или легитимном репозитории, содержащем вредоносную фиксацию."
}
],
"Рекомендации": [
{
"RedhatCVEID": 12,
«Ссылка»: «https://lkml.org/lkml/2017/8/10/757\nhttp://blog.recurity-labs.com/2017-08-10/scm-vulns»
}
]
}
Установка
Вам необходимо установить команду селектора (fzf или peco).
$ иди получить github.com/knqyf263/gost
Установка, выборка, запуск Docker от имени Serer и Curl
Загрузите Debian и RedHat, затем запустите в режиме сервера
$ docker run --rm -i \
-v $ PWD: / vuls \
-v $ PWD: / var / log / gost \
vuls / gost fetch debian
$ docker run --rm -i \
-v $ PWD: / vuls \
-v $ PWD: / var / log / gost \
vuls / gost fetch redhat
$ ls
доступ.журнал gost.log tracker.sqlite3
$ docker run --rm -i \
-v $ PWD: / vuls \
-v $ PWD: / var / log / gost \
-p 1325: 1325 \
сервер vuls / gost --bind = 0.0.0.0
HTTP Получить к серверу на Docker
$ curl http://127.0.0.1:1325/debian/9/pkgs/expat/unfixed-cves | jq "." Пт 27 июл 16:03:15 2018
% Всего% Получено% Xferd Средняя скорость Время Время Время Текущее
Выгрузка Всего затрачено на оставшуюся скорость
100 970 100 970 0 0 60308 0 -: -: - -: -: - -: -: - 60625
{
"CVE-2013-0340": {
«ID»: 8452,
"CveID": "CVE-2013-0340",
"Область": "удаленный",
"Описание": "эмигрант 2.1.0 и более ранние версии не обрабатывают расширение сущностей должным образом, если разработчик приложения не использует функцию XML_SetEntityDeclHandler, которая позволяет удаленным злоумышленникам вызывать отказ в обслуживании (потребление ресурсов), отправлять HTTP-запросы на серверы интрасети или читать произвольные файлы через созданный XML-документ, он же проблема с внешней сущностью XML (XXE). ПРИМЕЧАНИЕ: можно утверждать, что, поскольку expat уже предоставляет возможность отключать расширение внешних сущностей, ответственность за решение этой проблемы лежит на разработчиках приложений; согласно этому аргументу, эта запись должна быть ОТКЛОНЕНА, и каждому затронутому приложению потребуется собственная CVE.",
"Упаковка": [
{
«ID»: 9829, г.
«DebianCVEID»: 8452,
"PackageName": "expat",
"Релиз": [
{
«ID»: 32048,
«DebianPackageID»: 9829,
"ProductName": "stretch",
«Статус»: «открыто»,
"FixedVersion": "",
«Срочность»: «неважно»,
«Версия»: «2.2.0-2 + deb9u1»
}
]
}
]
}
}
TODO
Внести вклад
- форк репозитория: github.com / knqyf263 / перейти на github.com/you/repo
- получить исходный код:
получить github.com/knqyf263/gost
- работа по оригинальному коду
- добавьте пульт в свое репо: git remote add myfork https://github.com/you/repo.git
- отправьте свои изменения: git push myfork
- создать новый запрос на слияние
Лицензия
MIT
Автор
Теппей Фукуда
rfc4490
Сетевая рабочая группа S.Леонтьев, Под ред. Запрос комментариев: 4490 Г. Чудов, Под ред. Категория: Стандарты Track CRYPTO-PRO Май 2006 г. Используя ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001 Алгоритмы с Синтаксис криптографических сообщений (CMS) Статус этой памятки Этот документ определяет протокол отслеживания стандартов Интернета для Интернет-сообщество и просит обсуждения и предложения по улучшения.Пожалуйста, обратитесь к текущему выпуску "Интернет Официальные стандарты протокола »(STD 1) для состояния стандартизации и статус этого протокола. Распространение этой памятки не ограничено. Уведомление об авторских правах Авторское право (C) The Internet Society (2006). Абстрактный В этом документе описаны соглашения об использовании криптографических алгоритмы ГОСТ 28147-89, ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001 и ГОСТ Р 34.11-94 с синтаксисом криптографических сообщений (CMS). CMS используется для цифровой подписи, дайджеста, аутентификации и шифрования произвольного содержания сообщения.Дорожка стандартов Леонтьева и Чудова [Страница 1]
RFC 4490 Использование ГОСТ с CMS Май 2006 г. Оглавление 1. Введение ............................................... ..... 3 1.1. Терминология ................................................ 3 2. Алгоритмы дайджеста сообщения ....................................... 3 2.1. Алгоритм дайджеста сообщения ГОСТ Р 34.11-94 ................... 3 3. Алгоритмы подписи ............................................ 4 3.1. Алгоритм подписи ГОСТ Р 34.10-94 ........................ 4 3.2. Алгоритм подписи ГОСТ Р 34.10-2001 ...................... 5 4. Алгоритмы управления ключами ....................................... 5 4.1. Алгоритмы согласования ключей ................................... 6 4.1.1. Алгоритмы согласования ключей на основе ГОСТ Р 34.10-94 / 2001 Публичное ................................6 4.2. Ключевые транспортные алгоритмы ................................... 8 4.2.1. Ключевой транспортный алгоритм на основе ГОСТ Р 34.10-94 / 2001 Общественные ................................ 8 5. Алгоритмы шифрования контента ................................... 9 5.1. Алгоритм шифрования содержимого ГОСТ 28147-89 ................ 10 6. Алгоритмы MAC .............................................. ... 10 6.1. HMAC с ГОСТ Р 34.11-94 ................................. 10 7.Использование с S / MIME ............................................. ... 11 7.1. Параметр micalg .......................................... 11 7.2. Атрибут SMIMEC Возможности ............................... 11 8. Соображения безопасности ........................................ 12 9. Примеры ............................................... ........ 12 9.1. Подписанное сообщение ............................................ 12 9.2. Сообщение в конверте с использованием ключевого соглашения .....................14 9.3. Сообщение в конверте с использованием ключевого транспорта ..................... 17 10. Модули ASN.1 ............................................ ..... 19 10.1. GostR3410-EncryptionSyntax ............................... 19 10.2. GostR3410-94-SignatureSyntax ............................. 21 10.3. ГОСТР3410-2001-SignatureSyntax ........................... 22 11. Благодарности .............................................. 23 12. Ссылки .................................................... 24 12.1. Нормативные ссылки ..................................... 24 12.2. Информационные ссылки ................................... 25 Дорожка стандартов Леонтьева и Чудова [Страница 2]
RFC 4490 Использование ГОСТ с CMS Май 2006 г. 1. Введение Синтаксис криптографических сообщений [CMS] используется для цифровой подписи, дайджест, аутентификация и шифрование произвольного содержимого сообщения.В этой сопутствующей спецификации описывается использование криптографических алгоритмы ГОСТ 28147-89 [GOST28147], ГОСТ Р 34.10-94 [GOST3431095, GOSTR341094], GOST R 34.10-2001 [GOST3431004, GOSTR341001] и GOST. Р 34.11-94 [ГОСТ3431195, ГОСТР341194] в CMS, как предложено Компания КРИПТО-ПРО для "Русского криптографического программного обеспечения". Соглашение о совместимости ». Этот документ не описывает эти криптографические алгоритмы; они определены в соответствующих национальные стандарты.Значения CMS генерируются с использованием ASN.1 [X.208-88], с использованием BER. кодировка [X.209-88]. Этот документ определяет алгоритм идентификаторы для каждого алгоритма, включая ASN.1 для объекта идентификаторы и любые связанные параметры. Идентифицируются поля в CMS, используемые каждым алгоритмом. 1.1. Терминология Ключевые слова «ДОЛЖНЫ», «НЕ ДОЛЖНЫ», «ОБЯЗАТЕЛЬНО», «ДОЛЖНЫ», «НЕ ДОЛЖНЫ», «ДОЛЖЕН», «НЕ ДОЛЖЕН», «РЕКОМЕНДУЕТСЯ», «МОЖЕТ» и «ДОПОЛНИТЕЛЬНО» в этом документ следует интерпретировать, как описано в [RFC2119].2. Алгоритмы дайджеста сообщений В этом разделе указаны соглашения об использовании алгоритма дайджеста. ГОСТ Р 34.11-94, используемый CMS. Значения дайджеста находятся в поле дайджеста DigestedData и в Атрибут аутентифицированного дайджеста сообщения. Кроме того, значения дайджеста вводятся в алгоритмы подписи. 2.1. Алгоритм дайджеста сообщения ГОСТ Р 34.11-94 Хеш-функция ГОСТ Р 34.11-94 разработана ООО «ГУБС России». Федеральное агентство государственной связи и информации »и« Все- Всероссийский научно-исследовательский институт стандартизации ».В алгоритм ГОСТ Р 34.11-94 выдает 256-битное хеш-значение произвольный ввод конечной битовой длины. Этот документ не содержит полная спецификация ГОСТ Р 34.11-94, которую можно найти в [ГОСТР341194] на русском языке. [Schneier95], гл. 18.11, п. 454, содержит краткое техническое описание на английском языке. Дорожка стандартов Леонтьева и Чудова [Страница 3]
RFC 4490 Использование ГОСТ с CMS Май 2006 г. Алгоритм хеширования ГОСТ Р 34.11-94 имеет следующий идентификатор: id-GostR3411-94 ИДЕНТИФИКАТОР ОБЪЕКТА :: = {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2) gostr3411 (9)} ДОЛЖНО присутствовать поле параметров AlgorithmIdentifier, а поле параметров ДОЛЖНО содержать NULL. Реализации МОГУТ принимать ГОСТ Р 34.11-94 Идентификаторы алгоритма также с отсутствующими параметрами. как параметры NULL. Эта функция всегда используется с параметрами по умолчанию id-GostR3411- 94-CryptoProParamSet (см. Раздел 8.2 из [CPALGS]). Если присутствует аутентифицированный атрибут дайджеста сообщения, Дайджест DigestedData содержит 32-байтовый дайджест с прямым порядком байтов. представление: ГОСТР3411-94-Дайджест :: = СТРОКА ОКТЕТОВ (РАЗМЕР (32)) 3. Алгоритмы подписи В этом разделе описаны процедуры CMS для ГОСТ Р 34.10-94 и Алгоритмы подписи ГОСТ Р 34.10-2001. Идентификаторы алгоритма подписи находятся в SignerInfo. signatureAlgorithm в SignedData. Также алгоритм подписи идентификаторы находятся в поле SignerInfo signatureAlgorithm атрибуты контрасигнатуры.Значения подписи находятся в поле подписи SignerInfo SignedData. Кроме того, значения подписи находятся в SignerInfo. поле подписи атрибутов контрасигнатуры. 3.1. Алгоритм подписи ГОСТ Р 34.10-94 ГОСТ Р 34.10-94 разработан ГУБС Федерального агентства. Государственная коммуникация и информация »и« Всероссийская научная и НИИ стандартизации ". Этот алгоритм подписи ДОЛЖЕН использоваться вместе с дайджестом сообщения ГОСТ Р 34.11-94. алгоритм.Этот документ не содержит полного ГОСТ Р 34.10-94. спецификация, которая полностью описана в [GOSTR341094] на русском языке; а краткое описание на английском языке можно найти в [Schneier95], гл. 20.3, п. 495. Алгоритм подписи ГОСТ Р 34.10-94 имеет следующий открытый ключ идентификатор алгоритма: Дорожка стандартов Леонтьева и Чудова [Страница 4]
RFC 4490 Использование ГОСТ с CMS Май 2006 г. id-GostR3410-94-signature ИДЕНТИФИКАТОР ОБЪЕКТА :: = id-GostR3410-94 id-GostR3410-94 определен в Разделе 2.3.1 [CPPK]. Алгоритм подписи ГОСТ Р 34.10-94 формирует цифровую подпись. в виде двух 256-битных чисел r 'и s. Его октетная строка представление состоит из 64 октетов, где первые 32 октета содержат представление s с прямым порядком байтов и вторые 32 октета содержат представление r 'с прямым порядком байтов. GostR3410-94-Подпись :: = СТРОКА ОКТЕТОВ (РАЗМЕР (64)) 3.2. Алгоритм подписи ГОСТ Р 34.10-2001 ГОСТ Р 34.10-2001 разработан ГУБС Федерального агентства. Государственная коммуникация и информация »и« Всероссийская научная и Научно-исследовательский институт стандартизации ».Этот алгоритм подписи ДОЛЖЕН использоваться совместно с ГОСТ Р 34.11-94. Этот документ не содержат полную спецификацию ГОСТ Р 34.10-2001, которая полностью описано в [GOSTR341001]. Алгоритм подписи ГОСТ Р 34.10-2001 имеет следующие общедоступные идентификатор ключевого алгоритма: id-GostR3410-2001-signature ИДЕНТИФИКАТОР ОБЪЕКТА :: = id-GostR3410-2001 id-GostR3410-2001 определен в разделе 2.3.2 [CPPK]. Алгоритм подписи ГОСТ Р 34.10-2001 формирует цифровую подпись в виде двух 256-битных чисел r и s.Его октет строковое представление состоит из 64 октетов, где первые 32 октеты содержат представление s с прямым порядком байтов и вторые 32 октеты содержат представление r с прямым порядком байтов. ГОСТР3410-2001-Подпись :: = СТРОКА ОКТЕТОВ (РАЗМЕР (64)) 4. Алгоритмы управления ключами В этой главе описывается ключевое соглашение и ключевой транспорт. алгоритмы, основанные на ВКО ГОСТ Р 34.10-94 и ВКО ГОСТ Р 34.10- Алгоритмы вывода ключей 2001 г., а также КриптоПро и ГОСТ 28147-89. алгоритмы переноса ключей, описанные в [CPALGS].Они ДОЛЖНЫ использоваться только с алгоритмом шифрования контента ГОСТ 28147-89, определенным в Раздел 5 этого документа. Дорожка стандартов Леонтьева и Чудова [Страница 5]
RFC 4490 Использование ГОСТ с CMS Май 2006 г. 4.1. Ключевые алгоритмы согласования В этом разделе указаны соглашения, используемые CMS. реализации, которые поддерживают согласование ключей с использованием как VKO GOST R 34.10-94 и алгоритмы ВКО ГОСТ Р 34.10-2001, описанные в [CPALGS].Идентификаторы алгоритма согласования ключей находятся в EnvelopedData. RecipientInfos KeyAgreeRecipientInfo keyEncryptionAlgorithm и AuthenticatedData RecipientInfos KeyAgreeRecipientInfo keyEncryptionAlgorithm поля. Обернутые ключи шифрования содержимого находятся в EnvelopedData. RecipientInfos KeyAgreeRecipientInfo RecipientEncryptedKeys encryptedKey поле. Обернутые ключи аутентификации сообщения расположены в AuthenticatedData RecipientInfos KeyAgreeRecipientInfo RecipientEncryptedKeys Поле encryptedKey.4.1.1. Алгоритмы согласования ключей на основе ГОСТ Р 34.10-94 / 2001 Публичный. Ключи Используется поле EnvelopedData RecipientInfos KeyAgreeRecipientInfo. следующим образом: Версия ДОЛЖНА быть 3. Отправитель ДОЛЖЕН быть альтернативой originatorKey. В Поле алгоритма originatorKey ДОЛЖНО содержать идентификатор объекта id-GostR3410-94 или id-GostR3410-2001 и соответствующие параметры (определено в разделах 2.3.1, 2.3.2 [CPPK]). Поле originatorKey publicKey ДОЛЖНО содержать общедоступный ключ.keyEncryptionAlgorithm ДОЛЖЕН быть id-GostR3410-94-CryptoPro-ESDH или идентификатор алгоритма id-GostR3410-2001-CryptoPro-ESDH, в зависимости от алгоритма открытого ключа получателя. Алгоритм поле параметра идентификатора для этих алгоритмов KeyWrapAlgorithm, и этот параметр ДОЛЖЕН присутствовать. В KeyWrapAlgorithm обозначает алгоритм и параметры, используемые для зашифровать ключ шифрования содержимого парным ключом- ключ шифрования, созданный с использованием ВКО ГОСТ Р 34.10-94 или ВКО Алгоритмы согласования ключей ГОСТ Р 34.10-2001. Идентификаторы алгоритма и синтаксис параметров: id-GostR3410-94-CryptoPro-ESDH ИДЕНТИФИКАТОР ОБЪЕКТА :: = {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2) gostR3410-94-CryptoPro-ESDH (97)} Дорожка стандартов Леонтьева и Чудова [Страница 6]
RFC 4490 Использование ГОСТ с CMS Май 2006 г. id-GostR3410-2001-CryptoPro-ESDH ИДЕНТИФИКАТОР ОБЪЕКТА :: = {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2) gostR3410-2001-CryptoPro-ESDH (96)} KeyWrapAlgorithm :: = идентификатор алгоритма Когда keyEncryptionAlgorithm имеет значение id-GostR3410-94-CryptoPro-ESDH, Алгоритм KeyWrapAlgorithm ДОЛЖЕН быть id-Gost28147-89-CryptoPro- Идентификатор алгоритма KeyWrap.id-Gost28147-89-CryptoPro-KeyWrap ИДЕНТИФИКАТОР ОБЪЕКТА :: = {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2) keyWrap (13) криптоПро (1)} Алгоритм CryptoPro Key Wrap описан в разделах 6.3 и 6.4 [CPALGS]. Когда keyEncryptionAlgorithm имеет значение id-GostR3410-2001-CryptoPro-ESDH, Алгоритм KeyWrapAlgorithm ДОЛЖЕН быть либо id-Gost28147-89- Алгоритм CryptoPro-KeyWrap или id-Gost28147-89-None-KeyWrap идентификатор. id-Gost28147-89-None-KeyWrap ИДЕНТИФИКАТОР ОБЪЕКТА :: = {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2) keyWrap (13) нет (0)} Алгоритм переноса ключей по ГОСТ 28147-89 описан в разделах 6.1 и 6.2 [CPALGS]. ДОЛЖНЫ присутствовать параметры алгоритма KeyWrapAlgorithm. Синтаксис для параметров алгоритма KeyWrapAlgorithm Gost28147-89-KeyWrapParameters :: = ПОСЛЕДОВАТЕЛЬНОСТЬ { encryptionParamSet Gost28147-89-ParamSet, ukm СТРОКА ОКТЕТОВ (РАЗМЕР (8)) ДОПОЛНИТЕЛЬНО } Gost28147-89-ParamSet :: = ИДЕНТИФИКАТОР ОБЪЕКТА Gost28147-89-KeyWrapParameters ukm ДОЛЖНЫ отсутствовать. KeyAgreeRecipientInfo ukm ДОЛЖЕН присутствовать и содержать восемь октеты.encryptedKey ДОЛЖЕН инкапсулировать Gost28147-89-EncryptedKey, где maskKey ДОЛЖЕН отсутствовать. Дорожка стандартов Леонтьева и Чудова [Страница 7]
RFC 4490 Использование ГОСТ с CMS Май 2006 г. Gost28147-89-EncryptedKey :: = SEQUENCE { encryptedKey Gost28147-89-Key, maskKey [0] IMPLICIT Gost28147-89-Key ПО ЖЕЛАНИЮ, macKey Gost28147-89-MAC } Использование секретного ключа, соответствующего originatorKey publicKey и открытый ключ получателя, алгоритм ВКО ГОСТ Р 34.10-94 или ВКО ГОСТ Р 34.10-2001 (описан в [CPALGS]) применяется для производства КЕК. Тогда алгоритм переноса ключей, заданный KeyWrapAlgorithm, будет применяется для создания CEK_ENC, CEK_MAC и UKM. Гост28147-89- KeyWrapParameters encryptionParamSet используется для всего шифрования операции. Полученный зашифрованный ключ (CEK_ENC) помещается в Gost28147-89- EncryptedKey encryptedKey, его mac (CEK_MAC) помещается в поле Gost28147-89-EncryptedKey поле macKey, а UKM помещается в поле KeyAgreeRecipientInfo поле ukm.4.2. Ключевые транспортные алгоритмы В этом разделе указаны соглашения, используемые CMS. реализации, которые поддерживают ключевой транспорт с использованием как VKO GOST R 34.10-94 и алгоритмы ВКО ГОСТ Р 34.10-2001, описанные в [CPALGS]. Идентификаторы ключевых транспортных алгоритмов находятся в EnvelopedData. RecipientInfos KeyTransRecipientInfo поле keyEncryptionAlgorithm. Ключевые транспортные зашифрованные ключи шифрования содержимого находятся в EnvelopedData RecipientInfos KeyTransRecipientInfo encryptedKey поле.4.2.1. Алгоритм передачи ключей на основе ГОСТ Р 34.10-94 / 2001 Публичный. Ключи Используется поле EnvelopedData RecipientInfos KeyTransRecipientInfo. следующим образом: Версия ДОЛЖНА быть 0 или 3. keyEncryptionAlgorithm и параметры ДОЛЖНЫ быть идентичны алгоритм и параметры открытого ключа получателя. Дорожка стандартов Леонтьева и Чудова [Страница 8]
RFC 4490 Использование ГОСТ с CMS Май 2006 г. encryptedKey инкапсулирует GostR3410-KeyTransport, который состоит из зашифрованного ключа шифрования контента, его MAC, ГОСТ 28147-89 параметры алгоритма, используемые для шифрования ключа, отправителя эфемерный открытый ключ и UKM (UserKeyingMaterial; см. [CMS], Раздел 10.2.6). ДОЛЖНЫ присутствовать параметры transportParameters. ДОЛЖЕН присутствовать ephemeralPublicKey и его параметры, если они есть, ДОЛЖЕН быть равен параметрам открытого ключа получателя; GostR3410-KeyTransport :: = ПОСЛЕДОВАТЕЛЬНОСТЬ { sessionEncryptedKey Gost28147-89-EncryptedKey, транспортПараметры [0] IMPLICIT GostR3410-TransportParameters ДОПОЛНИТЕЛЬНО } GostR3410-TransportParameters :: = SEQUENCE { encryptionParamSet ИДЕНТИФИКАТОР ОБЪЕКТА, ephemeralPublicKey [0] IMPLICIT SubjectPublicKeyInfo НЕОБЯЗАТЕЛЬНО, ukm OCTET STRING } Используя секретный ключ, соответствующий GostR3410- TransportParameters ephemeralPublicKey и общедоступный получатель ключ, алгоритм ВКО ГОСТ Р 34.10-94 или ВКО ГОСТ Р 34.10-2001 (описанный в [CPALGS]) применяется для создания KEK. Затем применяется алгоритм переноса ключей КриптоПро для получения CEK_ENC, CEK_MAC и UKM. GostR3410-TransportParameters encryptionParamSet используется для всех операций шифрования. Полученный зашифрованный ключ (CEK_ENC) помещается в Gost28147-89- EncryptedKey encryptedKey, его mac (CEK_MAC) помещается в поле Gost28147-89-EncryptedKey поле macKey, а UKM помещается в поле ГостР3410-ТранспортПараметры укм месторождения.5. Алгоритмы шифрования контента В этом разделе указаны соглашения, используемые CMS. реализации, поддерживающие шифрование контента по ГОСТ 28147-89. Идентификаторы алгоритмов шифрования контента расположены в EnvelopedData EncryptedContentInfo contentEncryptionAlgorithm и EncryptedData Поля EncryptedContentInfo contentEncryptionAlgorithm. Дорожка стандартов Леонтьева и Чудова [Страница 9]
RFC 4490 Использование ГОСТ с CMS Май 2006 г. Алгоритмы шифрования контента используются для шифрования контента. расположен в EnvelopedData EncryptedContentInfo encryptedContent поле и EncryptedData EncryptedContentInfo encryptedContent поле.5.1. Алгоритм шифрования содержимого ГОСТ 28147-89 В этом разделе описывается использование алгоритма ГОСТ 28147-89 для данных. шифрование. ГОСТ 28147-89 полностью описан в [ГОСТ28147]. В этом документе указывается следующий идентификатор объекта (OID) для этот алгоритм: id-Gost28147-89 ИДЕНТИФИКАТОР ОБЪЕКТА :: = {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2) гост28147-89 (21)} Параметры алгоритма ДОЛЖНЫ присутствовать и иметь следующие состав: ГОСТ28147-89-Параметры :: = ПОСЛЕДОВАТЕЛЬНОСТЬ { iv ГОСТ28147-89-IV, encryptionParamSet ИДЕНТИФИКАТОР ОБЪЕКТА } ГОСТ28147-89-IV :: = ОКТЕТНАЯ СТРОКА (РАЗМЕР (8)) encryptionParamSet указывает набор соответствующих Gost28147-89- ParamSetParameters (см. Раздел 8.1 из [CPALGS]) 6. MAC-алгоритмы В этом разделе указаны соглашения, используемые CMS. реализации, поддерживающие код аутентификации сообщения (MAC) на основе ГОСТ Р 34.11-94. Идентификаторы MAC-алгоритма находятся в AuthenticatedData. Поле macAlgorithm. Значения MAC находятся в поле Mac AuthenticatedData. 6.1. HMAC с ГОСТ Р 34.11-94 Функция HMAC_GOSTR3411 (K, text) основана на хэш-функции ГОСТ Р 34.11-94, как определено в Разделе 3 [CPALGS]. Дорожка стандартов Леонтьева и Чудова [Страница 10]
RFC 4490 Использование ГОСТ с CMS Май 2006 г. Этот документ определяет следующий OID для этого алгоритма: id-HMACGostR3411-94 ИДЕНТИФИКАТОР ОБЪЕКТА :: = {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2) hmacgostr3411 (10)} Этот алгоритм имеет те же параметры, что и ГОСТ Р 34.11-94 дайджест алгоритм и использует одни и те же OID для их идентификации (см. [CPPK]). 7. Использование с S / MIME В этом разделе определяется использование алгоритмов, определенных в этом документ с S / MIME [RFC3851]. 7.1. Параметр micalg При использовании алгоритмов, определенных в этом документе, параметр micalg ДОЛЖЕН быть установлен на "gostr3411-94"; в противном случае он ДОЛЖЕН быть установлен на "неизвестный". 7.2. Атрибут SMIMEC Возможности Значение SMIMECapability, указывающее на поддержку ГОСТ Р 34.11-94 алгоритм дайджеста - ПОСЛЕДОВАТЕЛЬНОСТЬ с полем capacityID. содержащий идентификатор объекта id-GostR3411-94 и без параметров.Кодировка DER: 30 08 06 06 2А 85 03 02 02 09 Значение SMIMECapability, указывающее на поддержку ГОСТ 28147-89 алгоритм шифрования - ПОСЛЕДОВАТЕЛЬНОСТЬ с идентификатором способности поле, содержащее идентификатор объекта id-Gost28147-89 и no параметры. Кодировка DER: 30 08 06 06 2А 85 03 02 02 15 Если отправитель желает указать поддержку определенного параметра установлен, параметры SMIMECapability ДОЛЖНЫ содержать Gost28147-89- Структура параметров. Получатели ДОЛЖНЫ игнорировать Gost28147-89- Параметры iv и предполагаем, что отправитель поддерживает параметры указанные в ГОСТ28147-89-Параметры encryptionParamSet поле.Кодировка DER для возможности SMIME, указывающая на поддержку ГОСТ 28147-89 с id-Gost28147-89-CryptoPro-A-ParamSet (см. [CPALGS]), является: Дорожка стандартов Леонтьева и Чудова [Страница 11]
RFC 4490 Использование ГОСТ с CMS Май 2006 г. 30 1Д 06 06 2А 85 03 02 02 15 30 13 04 08 00 00 00 00 00 00 00 00 06 07 2A 85 03 02 02 1F 01 8. Соображения безопасности Соответствующие приложения ДОЛЖНЫ использовать уникальные значения для ukm и iv.Получатели МОГУТ проверить, что ukm и iv, указанные отправителем, уникальный. РЕКОМЕНДУЕТСЯ, чтобы программные приложения проверяли эту подпись. значения, открытые ключи субъектов и параметры алгоритма соответствуют [GOSTR341001] и [GOSTR341094] до их использования. Параметры криптографического алгоритма влияют на его надежность. В НЕ РЕКОМЕНДУЕТСЯ использовать параметры, не указанные в [CPALGS] (см. Раздел «Соображения безопасности» [CPALGS]). Использование одного и того же ключа для подписи и получения ключа НЕ РЕКОМЕНДУЕМЫЕ.Когда подписанные документы CMS используются как аналог ручная подпись в контексте Российского федерального электронного цифрового Закон о подписи [RFEDSL], сертификат подписывающей стороны ДОЛЖЕН содержать keyUsage расширение, оно ДОЛЖНО быть критическим, а keyUsage НЕ ДОЛЖНО включать keyEncipherment или keyAgreement (см. [ПРОФИЛЬ], раздел 4.2.1.3). Заявление ДОЛЖНО быть отправлено на рассмотрение уполномоченному агентства на соответствующих уровнях целевой_оценки (ОО), согласно в [RFEDSL], [RFLLIC] и [CRYPTOLIC].9. Примеры Примеры здесь хранятся в том же формате, что и примеры в [RFC4134] и может быть извлечен с помощью той же программы. Если вы хотите распаковать без программы, скопируйте все строки между маркерами «|>» и «| <» удалите все разрывы страниц и удалите "|" в первом столбце каждой строки. Результат - действительный Большой двоичный объект Base64, который может обрабатываться любым декодером Base64. 9.1. Подписанное сообщение Это сообщение подписано с использованием образца сертификата из Раздела 4.2 из [КППК]. Открытый ключ (x, y) из того же раздела можно использовать для проверьте подпись сообщения. 0 296: SEQUENCE { 4 9: ИДЕНТИФИКАТОР ОБЪЕКТА подписанные данные 15 281: [0] { 19 277: SEQUENCE { 23 1: ЦЕЛОЕ 1 Дорожка стандартов Леонтьева и Чудова [Страница 12]
RFC 4490 Использование ГОСТ с CMS Май 2006 г. 26 12: SET { 28 10: SEQUENCE { 30 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-GostR3411-94 38 0: NULL :} :} 40 27: SEQUENCE { 42 9: данные ИДЕНТИФИКАТОРА ОБЪЕКТА 53 14: [0] { 55 12: ОКТЕТНАЯ СТРОКА 73 61 6D 70 6C 65 20 74 65 78 74 0A :} :} 69 228: SET { 72 225: SEQUENCE { 75 1: ЦЕЛОЕ 1 78 129: SEQUENCE { 81 109: SEQUENCE { 83 31: SET { 85 29: SEQUENCE { 87 3: ИДЕНТИФИКАТОР ОБЪЕКТА commonName 92 22: UTF8String 'Пример GostR3410-2001' :} :} 116 18: SET { 118 16: SEQUENCE { 120 3: ИДЕНТИФИКАТОР ОБЪЕКТА название организации 125 9: UTF8String 'КриптоПро' :} :} 136 11: SET { 138 9: ПОСЛЕДОВАТЕЛЬНОСТЬ { 140 3: ИДЕНТИФИКАТОР ОБЪЕКТА countryName 145 2: PrintableString «RU» :} :} 149 41: SET { 151 39: SEQUENCE { 153 9: ИДЕНТИФИКАТОР ОБЪЕКТА emailAddress 164 26: IA5String 'GostR3410-2001 @ Пример.com ' :} :} :} 192 16: ЦЕЛОЕ : 2B F5 C6 1E C2 11 BD 17 C7 DC D4 62 66 B4 2E 21 :} 210 10: SEQUENCE { 212 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-GostR3411-94 220 0: ПУСТО Дорожка стандартов Леонтьева и Чудова [Страница 13]
RFC 4490 Использование ГОСТ с CMS Май 2006 г. :} 222 10: SEQUENCE { 224 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-GostR3410-2001 232 0: ПУСТО :} 234 64: СТРОКА ОКТЕТОВ : C0 C3 42 D9 3F 8F FE 25 11 11 88 77 BF 89 C3 DB : 83 42 04 D6 20 F9 68 2A 99 F6 FE 30 3B E4 F4 C8 : F8 D5 B4 DA FB E1 C6 91 67 34 1F BC A6 7A 0D 12 : 7B FD 10 25 C6 51 DB 8D B2 F4 8C 71 7E ED 72 A9 :} :} :} :} :} |> ГОСТР3410-2001-подписано.мусорное ведро | MIIBKAYJKoZIhvcNAQcCoIIBGTCCARUCAQExDDAKBgYqhQMCAgkFADAbBgkqhkiG | 9w0BBwGgDgQMc2FtcGxlIHRleHQKMYHkMIHhAgEBMIGBMG0xHzAdBgNVBAMMFkdv | c3RSMzQxMC0yMDAxIGV4YW1wbGUxEjAQBgNVBAoMCUNyeXB0b1BybzELMAkGA1UE | BhMCUlUxKTAnBgkqhkiG9w0BCQEWGkdvc3RSMzQxMC0yMDAxQGV4YW1wbGUuY29t | AhAr9cYewhG9F8fc1GJmtC4hMAoGBiqFAwICCQUAMAoGBiqFAwICEwUABEDAw0LZ | P4 / + JRERiHe / icPbg0IE1iD5aCqZ9v4wO + T0yPjVtNr74caRZzQfvKZ6DRJ7 / RAl | xlHbjbL0jHF + 7XKp | RFC 4490 Использование ГОСТ с CMS Май 2006 г. : id-GostR3411-94-CryptoProParamSet :} :} 71 67: BIT STRING, инкапсулирует { 74 64: СТРОКА ОКТЕТОВ : B3 55 39 F4 67 81 97 2B A5 C4 D9 84 1F 27 FB 81 : ED 08 32 E6 9A D4 F2 00 78 B8 FF 83 64 EA D2 1D : B0 78 3C 7D FE 03 C1 F4 06 E4 3B CC 16 B9 C5 F6 : F6 19 37 1C 17 B8 A0 AA C7 D1 A1 94 B3 A5 36 20 :} :} :} 140 10: [1] { 142 8: СТРОКА ОКТЕТОВ 2F F0 F6 D1 86 4B 32 8A :} 152 30: SEQUENCE { 154 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-GostR3410-2001-CryptoPro-ESDH 162 20: SEQUENCE { 164 7: ИДЕНТИФИКАТОР ОБЪЕКТА id-Gost28147-89-None-KeyWrap 173 9: SEQUENCE { 175 7: ИДЕНТИФИКАТОР ОБЪЕКТА : id-Gost28147-89-CryptoPro-A-ParamSet :} :} :} 184 179: SEQUENCE { 187 176: SEQUENCE { 190 129: SEQUENCE { 193 109: SEQUENCE { 195 31: SET { 197 29: SEQUENCE { 199 3: ИДЕНТИФИКАТОР ОБЪЕКТА commonName 204 22: UTF8String 'Пример GostR3410-2001' :} :} 228 18: SET { 230 16: SEQUENCE { 232 3: ИДЕНТИФИКАТОР ОБЪЕКТА название организации 237 9: UTF8String 'КриптоПро' :} :} 248 11: SET { 250 9: SEQUENCE { 252 3: ИДЕНТИФИКАТОР ОБЪЕКТА countryName 257 2: PrintableString 'RU' :} :} 261 41: SET { Дорожка стандартов Леонтьева и Чудова [Страница 15]RFC 4490 Использование ГОСТ с CMS Май 2006 г. 263 39: SEQUENCE { 265 9: ИДЕНТИФИКАТОР ОБЪЕКТА emailAddress 276 26: IA5String 'GostR3410-2001 @, пример.com ' :} :} :} 304 16: ЦЕЛОЕ : 2B F5 C6 1E C2 11 BD 17 C7 DC D4 62 66 B4 2E 21 :} 322 42: СТРОКА ОКТЕТОВ, инкапсулирует { 324 40: SEQUENCE { 326 32: СТРОКА ОКТЕТОВ : 16 A3 1C E7 CE 4E E9 0D F1 EC 74 69 04 68 1E C7 : 9F 3A ED B8 3B 1F 1D 4A 7E F9 A5 D9 CB 19 D5 E8 360 4: СТРОКА ОКТЕТОВ : 93 FD 86 7E :} :} :} :} :} :} 366 56: SEQUENCE { 368 9: данные ИДЕНТИФИКАТОРА ОБЪЕКТА 379 29: SEQUENCE { 381 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-Gost28147-89 389 19: SEQUENCE { 391 8: СТРОКА ОКТЕТОВ B7 35 E1 7A 07 35 A2 1D 401 7: ИДЕНТИФИКАТОР ОБЪЕКТА id-Gost28147-89-CryptoPro-A-ParamSet :} :} 410 12: [0] 39 B1 8A F4 BF A9 E2 65 25 B6 55 C9 :} :} :} :} |> ГОСТР3410-2001-keyagree.мусорное ведро | MIIBpAYJKoZIhvcNAQcDoIIBlTCCAZECAQIxggFQoYIBTAIBA6BloWMwHAYGKoUD | AgITMBIGByqFAwICJAAGByqFAwICHgEDQwAEQLNVOfRngZcrpcTZhB8n + 4HtCDLm | mtTyAHi4 / 4Nk6tIdsHg8ff4DwfQG5DvMFrnF9vYZNxwXuKCqx9GhlLOlNiChCgQI | L / D20YZLMoowHgYGKoUDAgJgMBQGByqFAwICDQAwCQYHKoUDAgIfATCBszCBsDCB | gTBtMR8wHQYDVQQDDBZHb3N0UjM0MTAtMjAwMSBleGFtcGxlMRIwEAYDVQQKDAlD | cnlwdG9Qcm8xCzAJBgNVBAYTAlJVMSkwJwYJKoZIhvcNAQkBFhpHb3N0UjM0MTAt | MjAwMUBleGFtcGxlLmNvbQIQK / XGHsIRvRfh4NRiZrQuIQQqMCgEIBajHOfOTukN | 8ex0aQRoHsefOu24Ox8dSn75pdnLGdXoBAST / YZ + MDgGCSqGSIb3DQEHATAdBgYq | hQMCAhUwEwQItzXhegc1oh0GByqFAwICHwGADDmxivS / qeJlJbZVyQ == | <ГОСТР3410-2001-keyagree.мусорное ведро Дорожка стандартов Леонтьева и Чудова [Страница 16]RFC 4490 Использование ГОСТ с CMS Май 2006 г. 9.3. Сообщение в конверте с использованием ключевого транспорта Это сообщение зашифровано с использованием образца сертификата из раздела 4.2 [ЦПКиО] в качестве сертификата получателя. Закрытый ключ d от тот же раздел можно использовать для расшифровки этого сообщения. 0 423: SEQUENCE { 4 9: ИДЕНТИФИКАТОР ОБЪЕКТА envelopedData 15 408: [0] { 19 404: SEQUENCE { 23 1: ЦЕЛОЕ 0 26 339: SET { 30 335: SEQUENCE { 34 1: ЦЕЛОЕ 0 37 129: SEQUENCE { 40 109: SEQUENCE { 42 31: SET { 44 29: SEQUENCE { 46 3: ИДЕНТИФИКАТОР ОБЪЕКТА commonName 51 22: UTF8String 'Пример GostR3410-2001' :} :} 75 18: SET { 77 16: SEQUENCE { 79 3: ИДЕНТИФИКАТОР ОБЪЕКТА название организации 84 9: UTF8String 'CryptoPro' :} :} 95 11: SET { 97 9: SEQUENCE { 99 3: ИДЕНТИФИКАТОР ОБЪЕКТА countryName 104 2: PrintableString 'RU' :} :} 108 41: SET { 110 39: SEQUENCE { 112 9: ИДЕНТИФИКАТОР ОБЪЕКТА адрес электронной почты 123 26: IA5String 'GostR3410-2001 @ пример.com ' :} :} :} 151 16: ЦЕЛОЕ : 2B F5 C6 1E C2 11 BD 17 C7 DC D4 62 66 B4 2E 21 :} 169 28: SEQUENCE { 171 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-GostR3410-2001 179 18: SEQUENCE { 181 7: ИДЕНТИФИКАТОР ОБЪЕКТА Дорожка стандартов Леонтьева и Чудова [Страница 17]RFC 4490 Использование ГОСТ с CMS Май 2006 г. : id-GostR3410-2001-CryptoPro-XchA-ParamSet 190 7: ИДЕНТИФИКАТОР ОБЪЕКТА : id-GostR3411-94-CryptoProParamSet :} :} 199 167: СТРОКА ОКТЕТОВ, инкапсулирует { 202 164: SEQUENCE { 205 40: ПОСЛЕДОВАТЕЛЬНОСТЬ { 207 32: СТРОКА ОКТЕТОВ : 6A 2F A8 21 06 95 68 9F 9F E4 47 AA 9E CB 61 15 : 2B 7E 41 60 BC 5D 8D FB F5 3D 28 1B 18 9A F9 75 241 4: СТРОКА ОКТЕТОВ : 36 6D 98 B7 :} 247 120: [0] { 249 7: ИДЕНТИФИКАТОР ОБЪЕКТА : id-Gost28147-89-CryptoPro-A-ParamSet 258 99: [0] { 260 28: SEQUENCE { 262 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-GostR3410-2001 270 18: SEQUENCE { 272 7: ИДЕНТИФИКАТОР ОБЪЕКТА : id-GostR3410-2001-CryptoPro-XchA-ParamSet 281 7: ИДЕНТИФИКАТОР ОБЪЕКТА : id-GostR3411-94-CryptoProParamSet :} :} 290 67: BIT STRING инкапсулирует { 293 64: СТРОКА ОКТЕТОВ : 4D 2B 2F 33 90 E6 DC A3 DD 55 2A CD DF E0 EF FB : 31 F7 73 7E 4E FF BF 78 89 8A 2B C3 CD 31 94 04 : 4B 0E 60 48 96 1F DB C7 5D 12 6F DA B2 40 8A 77 : B5 BD EA F2 EC 34 CB 23 9F 9B 8B DD 9E 12 C0 F6 :} :} 359 8: СТРОКА ОКТЕТОВ : 97 95 E3 2C 2B AD 2B 0C :} :} :} :} :} 369 56: SEQUENCE { 371 9: данные ИДЕНТИФИКАТОРА ОБЪЕКТА 382 29: SEQUENCE { 384 6: ИДЕНТИФИКАТОР ОБЪЕКТА id-Gost28147-89 392 19: SEQUENCE { 394 8: СТРОКА ОКТЕТОВ BC 10 8B 1F 0B FF 34 29 Дорожка стандартов Леонтьева и Чудова [Страница 18]RFC 4490 Использование ГОСТ с CMS Май 2006 г. 404 7: ИДЕНТИФИКАТОР ОБЪЕКТА id-Gost28147-89-CryptoPro-A-ParamSet :} :} 413 12: [0] AA 8E 72 1D EE 4F B3 2E E3 0F A1 37 :} :} :} :} |> ГОСТР3410-2001-кейтранс.мусорное ведро | MIIBpwYJKoZIhvcNAQcDoIIBmDCCAZQCAQAxggFTMIIBTwIBADCBgTBtMR8wHQYD | VQQDDBZHb3N0UjM0MTAtMjAwMSBleGFtcGxlMRIwEAYDVQQKDAlDcnlwdG9Qcm8x | CzAJBgNVBAYTAlJVMSkwJwYJKoZIhvcNAQkBFhpHb3N0UjM0MTAtMjAwMUBleGFt | cGxlLmNvbQIQK / XGHsIRvRfh4NRiZrQuITAcBgYqhQMCAhMwEgYHKoUDAgIkAAYH | KoUDAgIeAQSBpzCBpDAoBCBqL6ghBpVon5 / kR6qey2EVK35BYLxdjfv1PSgbGJr5 | dQQENm2Yt6B4BgcqhQMCAh8BoGMwHAYGKoUDAgITMBIGByqFAwICJAAGByqFAwIC | HgEDQwAEQE0rLzOQ5tyj3VUqzd / g7 / sx93N + Tv + / eImKK8PNMZQESw5gSJYf28dd | Em / askCKd7W96vLsNMsjn5uL3Z4SwPYECJeV4ywrrSsMMDgGCSqGSIb3DQEHATAd | BgYqhQMCAhUwEwQIvBCLHwv / NCkGByqFAwICHwGADKqOch4uT7Mu4w + hNw == | <ГОСТР3410-2001-кейтранс.мусорное ведро 10. Модули ASN.1 Дополнительные модули ASN.1, упомянутые здесь, можно найти в [CPALGS]. 10.1. GostR3410-EncryptionSyntax GostR3410-EncryptionSyntax {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2) прочие (1) модули (1) gostR3410-EncryptionSyntax (5) 2} ОПРЕДЕЛЕНИЯ :: = НАЧИНАТЬ - ЭКСПОРТ Все - - Типы и значения, определенные в этом модуле, экспортируются для - использование в других модулях ASN.1, входящих в состав русского - Спецификации криптографии "ГОСТ" и "ГОСТ Р", а также для использования - других приложений, которые будут использовать их для доступа к русскому языку - Услуги криптографии.Другие приложения могут использовать их для - свои собственные цели, но это не будет ограничивать расширения и - модификации, необходимые для поддержания или улучшения русского языка - Сервис криптографии. ИМПОРТ id-CryptoPro-алгоритмы, gost28147-89-EncryptionSyntax, гостР3410-94-ПКИСинтаксис, гостР3410-2001-ПКИСинтакс, АЛГОРИТМ-ИДЕНТИФИКАТОР, криптографические-ГОСТ-полезные-определения Дорожка стандартов Леонтьева и Чудова [Страница 19]RFC 4490 Использование ГОСТ с CMS Май 2006 г. FROM Cryptographic-Gost-Useful-Definitions - в [CPALGS] {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2) прочие (1) модули (1) криптографические-ГОСТ-полезные-определения (0) 1} id-GostR3410-94 ОТ GostR3410-94-PKISyntax - в [CPALGS] gostR3410-94-PKISyntax id-GostR3410-2001 ИЗ ГОСТР3410-2001-PKISyntax - в [CPALGS] гостР3410-2001-ПКИСинтаксис Гост28147-89-ПарамСет, г. Gost28147-89-EncryptedKey ОТ Gost28147-89-EncryptionSyntax - в [CPALGS] gost28147-89-EncryptionSyntax SubjectPublicKeyInfo ОТ PKIX1Explicit88 {iso (1) идентифицированная организация (3) dod (6) интернет (1) безопасность (5) механизмы (5) pkix (7) id-mod (0) id-pkix1-explicit-88 (1)} ; - CMS / PKCS # 7 алгоритмы и параметры согласования ключей Gost28147-89-KeyWrapParameters :: = ПОСЛЕДОВАТЕЛЬНОСТЬ { encryptionParamSet Gost28147-89-ParamSet, ukm СТРОКА ОКТЕТОВ (РАЗМЕР (8)) ДОПОЛНИТЕЛЬНО } id-Gost28147-89-CryptoPro-KeyWrap ИДЕНТИФИКАТОР ОБЪЕКТА :: = {id-CryptoPro-алгоритмы keyWrap (13) cryptoPro (1)} id-Gost28147-89-None-KeyWrap ИДЕНТИФИКАТОР ОБЪЕКТА :: = {id-CryptoPro-алгоритмы keyWrap (13) нет (0)} Gost28147-89-KeyWrapAlgorithms АЛГОРИТМ-ИДЕНТИФИКАТОР :: = { {Gost28147-89-KeyWrapParameters ИДЕНТИФИЦИРОВАНО id-Gost28147-89-CryptoPro-KeyWrap} | {Gost28147-89-KeyWrapParameters ИДЕНТИФИЦИРОВАНО id-Gost28147-89-None-KeyWrap} } id-GostR3410-2001-CryptoPro-ESDH ИДЕНТИФИКАТОР ОБЪЕКТА :: = {id-CryptoPro-алгоритмы gostR3410-2001-CryptoPro-ESDH (96)} id-GostR3410-94-CryptoPro-ESDH ИДЕНТИФИКАТОР ОБЪЕКТА :: = {id-CryptoPro-алгоритмы gostR3410-94-CryptoPro-ESDH (97)} - Ключевые транспортные алгоритмы и параметры CMS / PKCS # 7 - OID для CMS / PKCS # 7 Ключевой транспорт id-GostR3410-94 от - GostR3410-94-PKISyntax или id-GostR3410-2001 от - ГОСТР3410-2001-ПКИСинтаксис - Алгоритмы для транспорта ключей CMS / PKCS # 7: - GostR3410-94-PublicKeyAlgorithms от - ГОСТР3410-94-ПКИСинтакс или Дорожка стандартов Леонтьева и Чудова [Страница 20]RFC 4490 Использование ГОСТ с CMS Май 2006 г. - GostR3410-2001-PublicKeyAlgorithms от - ГОСТР3410-2001-ПКИСинтаксис - SMIMECapability для CMS / PKCS # 7 Ключевой транспорт - id-GostR3410-94 от GostR3410-94-PKISyntax или - id-GostR3410-2001 от GostR3410-2001-PKISyntax id-GostR3410-94-KeyTransportSMIMECapability ИДЕНТИФИКАТОР ОБЪЕКТА :: = id-GostR3410-94 id-GostR3410-2001-KeyTransportSMIMECapability ИДЕНТИФИКАТОР ОБЪЕКТА :: = id-GostR3410-2001 GostR3410-KeyTransport :: = ПОСЛЕДОВАТЕЛЬНОСТЬ { sessionEncryptedKey Gost28147-89-EncryptedKey, transportParameters [0] IMPLICIT GostR3410-TransportParameters ДОПОЛНИТЕЛЬНО } GostR3410-TransportParameters :: = ПОСЛЕДОВАТЕЛЬНОСТЬ { encryptionParamSet Gost28147-89-ParamSet, ephemeralPublicKey [0] НЕПРИЯТНО SubjectPublicKeyInfo ДОПОЛНИТЕЛЬНО ukm СТРОКА ОКТЕТОВ (РАЗМЕР (8)) } КОНЕЦ - GostR3410-EncryptionSyntax 10.2. GostR3410-94-SignatureSyntax ГОСТР3410-94-SignatureSyntax {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2) прочие (1) модули (1) gostR3410-94-SignatureSyntax (3) 1} ОПРЕДЕЛЕНИЯ :: = НАЧИНАТЬ - ЭКСПОРТ Все - - Типы и значения, определенные в этом модуле, экспортируются для - использование в других модулях ASN.1, входящих в состав русского - Спецификации криптографии "ГОСТ" и "ГОСТ Р", а также для использования - других приложений, которые будут использовать их для доступа к русскому языку - Услуги криптографии.Другие приложения могут использовать их для - свои собственные цели, но это не будет ограничивать расширения и - модификации, необходимые для поддержания или улучшения русского языка - Сервис криптографии. ИМПОРТ gostR3410-94-PKISyntax, АЛГОРИТМ-ИДЕНТИФИКАТОР, криптографические-ГОСТ-полезные-определения FROM Cryptographic-Gost-Useful-Definitions - в [CPALGS] {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2) прочие (1) модули (1) криптографические-ГОСТ-полезные-определения (0) 1} id-GostR3410-94, г. Дорожка стандартов Леонтьева и Чудова [Страница 21]RFC 4490 Использование ГОСТ с CMS Май 2006 г. GostR3410-94-PublicKeyParameters ОТ GostR3410-94-PKISyntax - в [CPALGS] gostR3410-94-PKISyntax ; - ГОСТ Р 34.10-94 тип данных подписи ГОСТР3410-94-Подпись :: = ОКТЕТНАЯ СТРОКА (РАЗМЕР (64)) - алгоритм и параметры подписи ГОСТ Р 34.10-94 GostR3410-94-CMSSignatureAlgorithms АЛГОРИТМ-ИДЕНТИФИКАТОР :: = { {GostR3410-94-PublicKeyParameters ИДЕНТИФИЦИРОВАНО id-GostR3410-94} } КОНЕЦ - GostR3410-94-SignatureSyntax 10.3. ГОСТР3410-2001-SignatureSyntax ГОСТР3410-2001-SignatureSyntax {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2) прочие (1) модули (1) gostR3410-2001-SignatureSyntax (10) 1} ОПРЕДЕЛЕНИЯ :: = НАЧИНАТЬ - ЭКСПОРТ Все - - Типы и значения, определенные в этом модуле, экспортируются для - использовать в другом ASN.1 модуль в составе русского - Спецификации криптографии "ГОСТ" и "ГОСТ Р", а также для использования - других приложений, которые будут использовать их для доступа к русскому языку - Услуги криптографии. Другие приложения могут использовать их для - свои собственные цели, но это не будет ограничивать расширения и - модификации, необходимые для поддержания или улучшения русского языка - Сервис криптографии. ИМПОРТ гостР3410-2001-PKISyntax, АЛГОРИТМ-ИДЕНТИФИКАТОР, криптографические-ГОСТ-полезные-определения FROM Cryptographic-Gost-Useful-Definitions - в [CPALGS] {iso (1) член-тело (2) ru (643) rans (2) cryptopro (2) прочие (1) модули (1) криптографические-ГОСТ-полезные-определения (0) 1} id-ГОСТР3410-2001, GostR3410-2001-PublicKeyParameters - в [CPALGS] ОТ ГОСТР3410-2001-ПКИСинтаксис гостР3410-2001-ПКИСинтаксис ; - ГОСТ Р 34.10-2001 тип данных подписи ГОСТР3410-2001-Подпись :: = ОКТЕТНАЯ СТРОКА (РАЗМЕР (64)) - Алгоритмы и параметры подписи ГОСТ Р 34.10-2001 ГОСТР3410-2001-CMSSignatureAlgorithms Дорожка стандартов Леонтьева и Чудова [Страница 22]RFC 4490 Использование ГОСТ с CMS Май 2006 г. АЛГОРИТМ-ИДЕНТИФИКАТОР :: = { {GostR3410-2001-PublicKeyParameters ИДЕНТИФИЦИРОВАНО id-GostR3410-2001} } КОНЕЦ - GostR3410-2001-SignatureSyntax 11.Благодарности Этот документ был создан в соответствии с "Российской криптографической Соглашение о совместимости программного обеспечения », подписанное ФГУП НТЦ« Атлас », КРИПТО-ПРО, Фактор-ТС, MD PREI, Infotecs GmbH, SPRCIS (SPbRCZI), Криптоком, Р-Альфа. Целью этого соглашения является достижение взаимного совместимость продуктов и решений. Авторы выражают благодарность: Microsoft Corporation Russia за предоставление информации о продукты и решения компании, а также технический консалтинг в PKI.RSA Security Russia и Demos Co Ltd за активное сотрудничество и критическая помощь в создании этого документа. Расс Хаусли (Vigil Security, LLC, [email protected]) и Василию Сахарову (ООО «ДЕМОС», [email protected]) за поощрение авторов для создания этого документа. Приходько Дмитрию (ВолгТУ, [email protected]) за бесценное помощь в вычитке этого документа и проверке формы и содержание структур ASN.1, упомянутых или используемых в этом документ.Дорожка стандартов Леонтьева и Чудова [Страница 23]RFC 4490 Использование ГОСТ с CMS Май 2006 г. 12. Ссылки 12.1. Нормативные ссылки [CMS] Housley, R., "Синтаксис криптографических сообщений (CMS)", RFC 3852, июль 2004 г. [CPALGS] Попов В., Курепкин И., Леонтьев С. "Доп. Криптографические алгоритмы для использования с ГОСТ 28147-89, ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94. Алгоритмы », RFC 4357, январь 2006 г. [ЦППК] Леонтьев С. Под ред. и Д. Шефановский, Ред. ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94. Алгоритмы с открытым ключом Internet X.509 Сертификат инфраструктуры и профиль CRL », RFC 4491, Май 2006 г. [ГОСТ28147] «Криптографическая защита систем обработки данных», г. ГОСТ 28147-89, Государственный стандарт СССР, Государственный комитет СССР по стандартам, 1989 г.(На русском) [ГОСТ3431195] «Информационные технологии. Криптографическая защита данных. Функция обналичивания. », ГОСТ 34.311-95, Совет по Стандартизация, метрология и сертификация Содружество Независимых Государств (ЕАСС), г. Минск, 1995. (на русском языке). [ГОСТ3431095] «Информационные технологии. Криптографическая защита данных. Производство и проверка электронных цифровых Подпись на основе асимметричной криптографии Алгоритм.», ГОСТ 34.310-95, Совет по Стандартизация, метрология и сертификация Содружество Независимых Государств (ЕАСС), г. Минск, 1995. (на русском языке). [ГОСТ3431004] «Информационные технологии. Криптографическая защита данных. Процессы формирования и проверки (в электронном виде) цифровая подпись на основе асимметричной криптографии Алгоритм », ГОСТ 34.310-2004, Совет по Стандартизация, метрология и сертификация Содружество Независимых Государств (ЕАСС), г. Минск, 2004 г.(На русском) Дорожка стандартов Леонтьева и Чудова [Страница 24]RFC 4490 Использование ГОСТ с CMS Май 2006 г. [GOSTR341094] «Информационные технологии. Криптографическая защита данных. Производство и проверка электронных цифровых Подписи на основе асимметричной криптографии Алгоритм », ГОСТ Р 34.10-94, Государственный стандарт. Российской Федерации, Комитет Правительства Российской Федерации Россия по стандартам, 1994.(На русском) [GOSTR341001] «Информационные технологии. Криптографическая безопасность данных. Процессы подписи и проверки [в электронном виде] электронная подпись. », ГОСТ Р 34.10-2001, Государственный Стандарт Российской Федерации, Комитет Правительства Российской Федерации Россия стандартов, 2001. (на русском языке) [GOSTR341194] «Информационные технологии. Криптографическая защита данных. Функция хеширования. », ГОСТ Р 34.10-94, Государственный Стандарт Российской Федерации, Комитет Правительства Российской Федерации Россия стандартов, 1994.(На русском) [ПРОФИЛЬ] Хаусли Р., Полк В., Форд В. и Д. Соло, Интернет. Сертификат инфраструктуры открытого ключа X.509 и Профиль отзыва сертификатов (CRL) », RFC 3280, Апрель 2002 г. [RFC2119] Брэднер, С., «Ключевые слова для использования в RFC для обозначения Уровни требований », BCP 14, RFC 2119, март 1997 г. [RFC3851] Рамсделл Б., "Безопасная / многоцелевая интернет-почта. Расширения (S / MIME) Версия 3.1 Спецификация сообщения », RFC 3851, июль 2004 г. [X.208-88] CCITT. Рекомендация X.208: Спецификация реферата Обозначение синтаксиса один (ASN.1). 1988 г. [X.209-88] CCITT. Рекомендация X.209: Спецификация базовых Правила кодирования для абстрактной синтаксической нотации 1 (ASN.1). 1988 г. 12.2. Информативные ссылки [CRYPTOLIC] "Постановление Правительства РФ о лицензировании Избранные категории деятельности в области криптографии », 23 Сентябрь 2002 N 691.[RFC4134] Хоффман П., «Примеры сообщений S / MIME», RFC 4134, Июль 2005 г. [RFEDSL] "Российский Федеральный Закон об электронной цифровой подписи", 10 Январь 2002 г. N 1-ФЗ. Дорожка стандартов Леонтьева и Чудова [Страница 25]RFC 4490 Использование ГОСТ с CMS Май 2006 г. [RFLLIC] "Федеральный закон РФ" О лицензировании отдельных видов деятельности ". Категории », 08.08.2001 N 128-ФЗ.[Schneier95] Б. Шнайер, Прикладная криптография, второе издание, Джон Wiley & Sons, Inc., 1995. Дорожка стандартов Леонтьева и Чудова [Страница 26]RFC 4490 Использование ГОСТ с CMS Май 2006 г. Адреса авторов Сергей Леонтьев, Под ред. КРИПТО-ПРО Образцова, 38 Москва, 127018, Российская Федерация Электронная почта: [email protected] Григорий Чудов, Под ред.КРИПТО-ПРО Образцова, 38 Москва, 127018, Российская Федерация Электронная почта: [email protected] Владимир Попов КРИПТО-ПРО Образцова, 38 Москва, 127018, Российская Федерация Электронная почта: [email protected] Александр Афанасьев Фактор-ТС Пресненский вал, 14, оф.711, Москва, 123557, Российская Федерация Электронная почта: [email protected] Николай Никишин Infotecs GmbH Ленинградский проспект, 80-5, п / б, д. 35 Москва, 125315, Российская Федерация Электронная почта: nikishin @ infotecs.RU Болеслав Изотов ФГУП НТЦ «Атлас» Образцова, 38 Москва, 127018, Российская Федерация Электронная почта: [email protected] Дорожка стандартов Леонтьева и Чудова [Страница 27]RFC 4490 Использование ГОСТ с CMS Май 2006 г. Елена Минаева MD PREI Второй Троицкий пер., д. 6А, корп. Москва, Российская Федерация Электронная почта: [email protected] Игорь Овчаренко MD PREI Офис 600, Б. Новодмитровская, 14, Москва, Российская Федерация Электронная почта: igori @ mo.msk.ru Сергей Муругов Р-Альфа Расплетина, 4/1, Москва, 123060, Российская Федерация Электронная почта: [email protected] Игорь Устинов Криптоком Ленинский проспект, д. 51, оф. 239 Москва, 119991, Российская Федерация Электронная почта: [email protected] Анатолий Эркин СПРКИС (СПбРЦИ) Обручева, 1 Санкт-Петербург, 195220, Российская Федерация Электронная почта: [email protected] Дорожка стандартов Леонтьева и Чудова [Страница 28]RFC 4490 Использование ГОСТ с CMS Май 2006 г. Полное заявление об авторских правах Авторское право (C) The Internet Society (2006).На этот документ распространяются права, лицензии и ограничения. содержится в BCP 78, и, за исключением случаев, изложенных в нем, авторы сохраняют все свои права. Этот документ и содержащаяся в нем информация размещены на Принцип "КАК ЕСТЬ" и ПОСТАВЩИК, ОРГАНИЗАЦИЯ, ПРЕДСТАВЛЯЕМЫЕ ОН / ОНА ИЛИ СПОНСИРУЕТСЯ (ЕСЛИ ЕСТЬ) ИНТЕРНЕТ-ОБЩЕСТВОМ И ИНТЕРНЕТОМ ИНЖЕНЕРНАЯ ГРУППА ОТКАЗЫВАЕТСЯ ОТ ВСЕХ ГАРАНТИЙ, ЯВНЫХ ИЛИ ПОДРАЗУМЕВАЕМЫХ, ВКЛЮЧАЯ, НО НЕ ОГРАНИЧИВАЯ ГАРАНТИЮ, ЧТО ИСПОЛЬЗОВАНИЕ ПРИСУТСТВУЮЩАЯ ИНФОРМАЦИЯ НЕ НАРУШАЕТ НИКАКИХ ПРАВ ИЛИ ПОДРАЗУМЕВАЕМЫХ ГАРАНТИИ КОММЕРЧЕСКОЙ ЦЕННОСТИ ИЛИ ПРИГОДНОСТИ ДЛЯ ОПРЕДЕЛЕННОЙ ЦЕЛИ.Интеллектуальная собственность IETF не занимает никакой позиции относительно действительности или объема каких-либо Права на интеллектуальную собственность или другие права, которые могут быть заявлены на относятся к реализации или использованию технологии, описанной в этот документ или степень, в которой любая лицензия на такие права может быть, а может и нет; и не означает, что у него есть предпринял какие-либо независимые усилия для выявления любых таких прав. Информация о процедурах в отношении прав в документах RFC может быть найдено в BCP 78 и BCP 79.Копии раскрытия информации о правах интеллектуальной собственности в секретариат IETF и гарантии предоставления лицензий или результат предпринята попытка получить генеральную лицензию или разрешение на использование такие права собственности разработчиков или пользователей этого спецификацию можно получить из он-лайн репозитория IETF IPR по адресу http://www.ietf.org/ipr. IETF приглашает любую заинтересованную сторону довести до ее сведения любые авторские права, патенты или заявки на патенты или другие проприетарные права, которые могут распространяться на технологии, которые могут потребоваться для реализации этот стандарт.Пожалуйста, направьте информацию в IETF по адресу [email protected]. Подтверждение Финансирование функции редактора RFC обеспечивается IETF. Административная поддержка деятельности (IASA). Дорожка стандартов Леонтьева и Чудова [Страница 29]Стандарт UL для огнестойких испытаний строительных конструкций и материалов
UL 263, 14-е издание, 21 июня 2011 г. - Стандарт UL для огнестойких испытаний строительных конструкций и материалов
Эти испытания на огнестойкость применимы к сборкам каменных блоков и композитным сборкам конструкционных материалов для зданий, включая несущие и другие стены и перегородки. , колонны, балки, балки, плиты, а также сборные плиты и балки в сборе для перекрытий и крыш.Они также применимы к другим узлам и конструкциям, которые составляют неотъемлемую часть готового здания.
Классификация строительных конструкций и материалов предназначена для регистрации характеристик в период воздействия огня и не предназначена для интерпретации как определение их пригодности для использования после воздействия огня.
Эти требования предназначены для оценки продолжительности времени, в течение которого типы сборок, указанные в 1.1 будет сдерживать возгорание или сохранять свою структурную целостность, или и то, и другое, в зависимости от типа задействованной сборки, во время заданного испытательного воздействия. Испытание оценивает устойчивость сборки к теплу и, в некоторых случаях, к потоку из шланга при переносе приложенной нагрузки, если сборка является несущей.
В соответствии с этими требованиями образец подвергается стандартному воздействию огня, контролируемого для достижения заданных температур в течение заданного периода времени. В некоторых случаях за воздействием огня может последовать нанесение указанной стандартной струи пожарного рукава.Это воздействие само по себе не может быть репрезентативным для всех условий пожара; Условия могут меняться в зависимости от количества, характера и распределения пожарной нагрузки, вентиляции, размера и конфигурации отсека, а также характеристик теплоотвода отсека. Эти требования обеспечивают относительную меру огнестойкости сопоставимых сборок при указанных условиях воздействия огня. Любые отклонения от конструкции или условий, которые проверяются, такие как размер, метод сборки и материалы, могут существенно изменить рабочие характеристики сборки.
Эти требования охватывают следующие измерения и определения во время испытательного воздействия:
a) Измерение передачи тепла и газов, достаточно горячих для воспламенения хлопковых отходов в стенах, перегородках, полах и крышах.
б) Измерение несущей способности несущих элементов стен, перегородок, перекрытий и крыш.
c) Измерение несущей способности отдельных несущих узлов, таких как балки и колонны, с учетом условий концевых опор, удерживаемых или необузданных.
Эти требования не распространяются на:
a) Накопление данных о характеристиках узлов, построенных с компонентами или длинами, отличными от протестированных.
б) Оценка вклада сборки в образование дыма, токсичных газов или других продуктов сгорания.
c) Измерение степени контроля или ограничения прохождения дыма или продуктов сгорания через сборку.
d) Моделирование огнестойкости стыков между элементами здания, такими как пол-стена или стена-стена, и подобных соединений.
д) Измерение распространения пламени по поверхности испытываемого элемента.
f) Влияние на огнестойкость обычных отверстий в сборке, таких как отверстия для розеток электрических розеток, водопроводных труб и т.п., если это специально не предусмотрено в проверяемой конструкции.
Испытания характеристик горения строительных материалов, основанные на скорости распространения пламени, можно найти в Стандарте для испытаний характеристик горения строительных материалов на поверхности, UL 723.
Описанные здесь испытания могут называться «Стандартные испытания на огнестойкость», а эффективность воздействия выражается как «2 часа», «6 часов», «1/2 часа» и т.п.
Результаты этих испытаний представляют собой один из факторов оценки пожарных характеристик строительных конструкций и агрегатов. Эти требования предписывают стандартное воздействие огня для сравнения характеристик строительных конструкций здания. Применение этих результатов испытаний для прогнозирования характеристик реальной конструкции здания требует тщательной оценки условий испытаний.