ГОСТ Р ИСО/МЭК 15408-2-2013
Е.1.4 FCS_CKM.3 Доступ к криптографическим ключам
Е.1.4.1 Замечания по применению для пользователя
Компонент FCS_CKM.3 содержит требование определения метода доступа к криптографиче
ским ключам, который может соответствовать некоторому принятому стандарту.
Е.1.4.2 Операции
Е.1.4.2.1 Назначение
В FCS_CKM.3.1 автору ПЗ/ЗБ следует определить используемый тип доступа к криптографиче
ским ключам. Примерами операций с криптографическими ключами, к которым предоставляется дос
туп. являются (но не ограничиваются ими): резервное копирование, архивирование, передача на хра
нение и восстановление.
В FCS_CKM.3.1 автору ПЗ/ЗБ следует определить, какой метод будет использоваться для дос
тупа к криптографическим ключам.
В FCS_CKM.3.1 автору ПЗ/ЗБ следует определить стандарт, в котором описан используемый
метод доступа к криптографическим ключам. При этом можно как ссылаться, так и не ссылаться на
один или несколько опубликованных стандартов, например на международные, государственные, от
раслевые или стандарты предприятия.
Е.1.5 FCS_CKM.4 Уничтожение криптографических ключей
Е.1.5.1 Замечания по применению для пользователя
Компонент FCS_CKM.4 содержит требование определения метода уничтожения криптографи
ческих ключей, который может соответствовать некоторому принятому стандарту.
Е.1.5.2 Операции
Е.1.5.2.1 Назначение
В FCS_CKM.4.1 автору ПЗ/ЗБ следует определить, какой метод будет использован для уничто
жения криптографических ключей.
В FCS_CKM.4.1 автору ПЗ/ЗБ следует определить стандарт, который устанавливает метод лик
видации криптографических ключей. При этом можно как ссылаться, так и не ссылаться на один или
несколько опубликованных стандартов, например на международные, государственные, отраслевые
или стандарты предприятия.
Е.2 Криптографические операции (FCS_COP)
Е.2.1 Замечания для пользователя
У криптографической операции могут быть один или несколько криптографических режимов
операции, ассоциированных с ней. В этом случае его (их) необходимо определить. Примерами крип
тографических режимов операций являются сцепление блоков зашифрованного текста, осуществле-
208