Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 15408-2-2008; Страница 113

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 53022.4-2008 Технологии лабораторные клинические. Требования к качеству клинических лабораторных исследований. Часть 4. Правила разработки требований к своевременности предоставления лабораторной информации Medical laboratory technologies. Requirement of quality of clinical laboratory tests. Part 4. Rules for development of requirements to timeliness of laboratory information submitting (Настоящий стандарт устанавливает единые правила разработки требований к срокам выполнения клинических лабораторных исследований в клинико-диагностических лабораториях и порядок их применения их организации лабораторного обеспечения деятельности медицинских организаций. Настоящий стандарт предназначен для применения всеми организациями, учреждениями и предприятиями, а также индивидуальными предпринимателями, деятельность которых связана с оказанием медицинской помощи) ГОСТ Р МЭК 60601-2-51-2008 Изделия медицинские электрические. Часть 2-51. Частные требования безопасности с учетом основных функциональных характеристик к регистрирующим и анализирующим одноканальным и многоканальным электрокардиографам Medical electrical equipment. Part 2-51. Particular requirements for safety, including essential performance, of recording and analysing single channel and multichannel electrocardiographs (Целью настоящего частного стандарта является установление частных требований безопасности, дополняющих требования МЭК 60601-2-25, с учетом основных функциональных характеристик к регистрирующим и анализирующим одноканальным и многоканальным электрокардиографам. Настоящий стандарт не распространяется на Холтеровские электрокардиографы, электрокардиографы для инвазивных исследований, системы контроля за пациентом, электрокардиографы высокого разрешения) ГОСТ Р ИСО/МЭК 15408-3-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности Information technology. Security techniques. Evaluation criteria for IT security. Part 3. Security assurance requirements (Настоящий стандарт устанавливает требования доверия ИСО/МЭК 15408 и включает оценочные уровни доверия, определяющие шкалу для измерения доверия, собственно компоненты доверия, из которых составлены уровни доверия, и критерии для оценки профиля защиты и задания по безопасности)
Страница 113
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК15408-2— 2008
Е.1.5 FCS
_
CKM.4 Уничтожение криптографических ключей
Е.1.5.1 Замечания по применению для пользователя
Компонент FCS
_
CKM.4 содержит требование определения метода уничтожения криптографических клю
чей. который может соответствовать некоторому назначенному стандарту.
Е.1.5.2 Операции
Е.1.5.2.1 Назначение
В FCS
_
CKM.4.1 автору ПЗ/ЗБ следует определить, какой метод будет использован для уничтожения крип
тографических ключей.
В FCS
_
CKM.4.1 автору ПЗ/ЗБ следует определить назначенный стандарт, в котором описан используемый
метод ликвидации криптографических ключей. При этом можно ссылаться на один или несколько действующих
опубликованных стандартов, например, на международные, национальные стандарты или стандарты предприя
тия.
Е.2 Криптографические операции (FCS
_
COP)
Е.2.1 Замечания для пользователя
У криптографической операции могут быть один или несколько криптографических режимов операции,
ассоциированных с ней. В этом случае его (их) необходимо определить. Примерами криптографических режимов
операции являются сцепление блоков зашифрованного текста, осуществление обратной связи по выходу, приме
нение электронной книги кодов и осуществление обратной связи по зашифрованному тексту.
Криптографические операции могут использоваться для поддержки одной или нескольких функций безо
пасности ОО. Может возникнуть необходимость в итерациях компонента FCS
_
COP в зависимости от:
a) прикладной программы пользователя, для которой понадобилась данная функция:
b
) применения различных криптографических алгоритмов и/или длины криптографических ключей;
c) типа или чувствительности обрабатываемых данных.
Если в ПЗ/ЗБ включен компонент семейства FAU
_
GEN «Генерация данных аудита безопасности», то аудиту
следует подвергать события, связанные с:
a) типами криптографических операций, к которым могут относиться генерация и/или верификация цифро
вых подписей, генерация криптографических контрольных сумм для обеспечения целостности и/или верифика
ции контрольных сумм, хэширование (вычисление хэш-образа сообщения), зашифрование и/или расшифрование
данных, зашифрование и/или расшифрование криптографических ключей: согласование криптографических клю
чей и генерация случайных чисел;
b
) атрибутами субъекта, которые могут включать в себя как роли субъектов, так и пользователей, ассоции
рованных с этими субъектами:
c) атрибутами объекта, которые могут включать в себя сведения о пользователях криптографического клю
ча. роли пользователя, криптографической операции, для которой используется данный ключ, идентификаторе
криптографического ключа и сроке его действия.
Е.2.2 FCS
_
COP.1 Криптографические операции
Е.2.2.1 Замечания по применению для пользователя
В этом компоненте содержатся требования указания криптографических алгоритмов и длины ключей, ис
пользуемых при выполнении определяемых криптографических операций и основанных на некотором выбран
ном стандарте.
Е.2.2.2 Операции
Е.2.2.2.1 Назначение
В FCS
_
COP.1.1 автору ПЗ/ЗБ следует определить выполняемые криптографические операции. Типичными
криптографическими операциями являются генерация и/или верификация цифровых подписей, генерация крип
тографических контрольных сумм для обеспечения целостности и/ипи верификации контрольных сумм, безопас
ное хэширование (вычисление хэш-образа сообщения), зашифрование и/или расшифрование данных, зашифро
вание и/ипи расшифрование криптографических ключей, согласование криптографических ключей и генерация
случайных чисел. Криптографические операции могут выполняться с данными как пользователя, так и ФБО.
В FCS
_
COP.1.1 автору ПЗ/ЗБ следует определить, какой криптографический алгоритм будет использован.
В FCS
_
COP.1.1 автору ПЗ/ЗБ следует определить, какой длины криптографические ключи будут использо
ваться. Необходимо, чтобы длина ключа соответствовала выбранному алгоритму и предполагаемому примене
нию ключа.
В FCS
_
COP.1.1 автору ПЗ’ЗБ следует определить стандарт, в соответствии с которым выполняются иденти
фицированные криптографические операции. При этом можно ссылаться на один или несколько действующих
опубликованных стандартов, например, на международные, национальные стандарты или стандарты предприя
тия.
107