Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 15408-2-2008; Страница 28

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 53022.4-2008 Технологии лабораторные клинические. Требования к качеству клинических лабораторных исследований. Часть 4. Правила разработки требований к своевременности предоставления лабораторной информации Medical laboratory technologies. Requirement of quality of clinical laboratory tests. Part 4. Rules for development of requirements to timeliness of laboratory information submitting (Настоящий стандарт устанавливает единые правила разработки требований к срокам выполнения клинических лабораторных исследований в клинико-диагностических лабораториях и порядок их применения их организации лабораторного обеспечения деятельности медицинских организаций. Настоящий стандарт предназначен для применения всеми организациями, учреждениями и предприятиями, а также индивидуальными предпринимателями, деятельность которых связана с оказанием медицинской помощи) ГОСТ Р МЭК 60601-2-51-2008 Изделия медицинские электрические. Часть 2-51. Частные требования безопасности с учетом основных функциональных характеристик к регистрирующим и анализирующим одноканальным и многоканальным электрокардиографам Medical electrical equipment. Part 2-51. Particular requirements for safety, including essential performance, of recording and analysing single channel and multichannel electrocardiographs (Целью настоящего частного стандарта является установление частных требований безопасности, дополняющих требования МЭК 60601-2-25, с учетом основных функциональных характеристик к регистрирующим и анализирующим одноканальным и многоканальным электрокардиографам. Настоящий стандарт не распространяется на Холтеровские электрокардиографы, электрокардиографы для инвазивных исследований, системы контроля за пациентом, электрокардиографы высокого разрешения) ГОСТ Р ИСО/МЭК 15408-3-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности Information technology. Security techniques. Evaluation criteria for IT security. Part 3. Security assurance requirements (Настоящий стандарт устанавливает требования доверия ИСО/МЭК 15408 и включает оценочные уровни доверия, определяющие шкалу для измерения доверия, собственно компоненты доверия, из которых составлены уровни доверия, и критерии для оценки профиля защиты и задания по безопасности)
Страница 28
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК15408-22008
FCS
_
CKM.1 «Генерация криптографических ключей» содержит требования к их созданию согласно
определенному алгоритму и длине ключа, которые могут основываться на соответствующем стандарте.
FCS
_
CKM.2 «Распределение криптографических ключей» содержит требование их распределения
определенным методом, который может основываться на соответствующем стандарте.
FCS
_
CKM.3 «Доступ к криптографическим ключам» содержит требование осуществления доступа к
ним согласно определенному методу, который может основываться на соответствующем стандарте.
FCS
_
CKM.4 «Уничтожение криптографических ключей» содержит требование их уничтожения соглас
но определенному методу, который может основываться на соответствующем стандарте.
9.1.3 Управление: FCS
_
CKM.1. FCS
_
CKM.2. FCS
_
CKM.3, FCS
_
CKM.4
Для функций управления из класса FMT могут рассматриваться следующие действия:
а)управление изменениями атрибутов криптографических ключей. Примерами атрибутов ключа явля
ются: идентификатор пользователя, тип ключа (например, открытый, приватный, секретный), период дей
ствия ключа, а также возможное использование (например цифровая подпись, шифрование других клю
чей, согласование ключей, шифрованиеданных).
9.1.4 Аудит: FCS
_
CKM.1, FCS
_
CKM.2, FCS
_
CKM.3, FCS
_
CKM.4
Если в ПЗ/ЗБ включено семейство FAU
_
GEN «Генерация данных аудита безопасности», то следует
предусмотреть возможность аудита следующих действий:
a) минимальный: успешный или неуспешный результат действия;
b
)базовый: атрибуты объекта и содержание объекта, за исключением любой чувствительной инфор
мации (например, секретных или приватных ключей).
9.1.5 FCS
_
CKM.1 Генерация криптографических ключей
Иерархический для: нет подчиненных компонентов.
Зависимости: [FCS
_
CKM.2 Распределение криптографических ключей или
FCS
_
COP.1 Криптографические операции]
FCS
_
CKM.4 Уничтожение криптографических ключей
FMT
_
MSA.2 Безопасные значения атрибутов безопасности
9.1.5.1 FCS
_
CKM.1.1
ФБО должны генерировать криптографические ключи в соответствии с определенным ал
горитмом (назначение:
алгоритм генерации
к
риптографичес
к
их
к
лючей]
и длиной [назначение:
длины
к
риптографичес
к
их
к
лючей],
которые отвечают следующему: азначение:
списо
к
стандар
тов].
9.1.6 FCS
_
CKM.2 Распределение криптографических ключей
Иерархический для: нет подчиненных компонентов.
Зависимости: [FDPJTC.1 Импортданных пользователя без атрибутов безопасности или
FDPJTC.2 Импортданных пользователя сатрибутами безопасности, или
FCS
_
CKM.1 Генерация криптографических ключей]
FCS
_
CKM.4 Уничтожение криптографических ключей
FMT
_
MSA.2 Безопасные значения атрибутов безопасности
9.1.6.1 FCS
_
CKM.2.1
ФБО должны распределять криптографические ключи в соответствии с определенным ме
тодом [назначение: метод
распределения
к
риптографичес
к
их
к
лючей],
который отвечает сле
дующему: [назначение:
списо
к
стандартов].
9.1.7 FCS
_
CKM.3 Доступ к криптографическим ключам
Иерархический для: нет подчиненных компонентов.
Зависимости: [FDPJTC.1 Импортданных пользователя без атрибутов безопасности или
FDPJTC.2 Импортданных пользователя с атрибутами безопасности, или
FCS
_
CKM.1 Генерация криптографических ключей]
FCS
_
CKM.4 Уничтожение криптографических ключей
FMT
_
MSA.2 Безопасные значения атрибутов безопасности
9.1.7.1 FCS
_
CKM.3.1
ФБО должны выполнять [назначение:
тип доступа
к
к
риптографичес
к
им
к
лючам]
в соот
ветствии с определенным методом доступа [назначение:
метод доступа
к
к
риптографичес
к
им
к
лючам],
который отвечает следующему: [назначение:
списо
к
стандартов].
9.1.8 FCS
_
CKM.4 Уничтожение криптографических ключей
Иерархический для: нет подчиненных компонентов.
22