Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 15408-2-2013; Страница 52

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 20056-2013 Пресервы из океанической рыбы специального посола. Технические условия (Настоящий стандарт распространяется на пресервы специального посола, изготовленные из океанической рыбы - атлантической сардины, сардинеллы, сардинопса, атлантической, дальневосточной и курильской скумбрии и океанической ставриды) ГОСТ 13525.18-70 Бумага. Метод определения промокаемости Paper. Method for determination of water permeability (Настоящий стандарт распространяется на бумагу и устанавливает метод определения промокаемости) ГОСТ Р ИСО/МЭК 15408-3-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности (Данная часть ИСО/МЭК 15408 определяет требования доверия ИСО/МЭК 15408 и включает оценочные уровни доверия, определяющие шкалу для измерения доверия для ОО-компонентов, составные пакеты доверия, определяющие шкалу для измерения доверия для составных ОО, отдельные компоненты доверия, из которых составлены уровни и пакеты доверия, а также критерии для оценки ПЗ и ЗБ)
Страница 52
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 15408-2-2013
К типичным криптографическим операциям относятся: зашифрование и/или
расшифрование данных, генерация и/или верификация цифровых подписей, генера
ция криптографических контрольных сумм для обеспечения целостности и/или ве
рификации контрольных сумм, хэширование (вычисление хэш-образа сообщения),
зашифрование и/или расшифрование криптографических ключей, согласование
криптографических ключей.
9.2.2 Ранжирование компонентов
PCS СОР.1 «Криптографические операции» содержит требования их выполне
ния по определенным алгоритмам с применением криптографических ключей опре
деленной длины. Алгоритмы и длина криптографических ключей могут основываться
на соответствующем стандарте.
9.2.3 Управление: FCS_COP.1
Действия по управлению не предусмотрены.
9.2.4 Аудит: FCS_COP.1
Если в ПЗ/ЗБ включено семейство FAU_GEN «Генерация данных аудита безо
пасности», то следует предусмотреть возможность аудита следующих действий.
a) Минимальный: успешное или неуспешное завершение, а также тип крипто
графической операции.
b
) Базовый: любые применяемые криптографические режимы операций, атри
буты субъектов и объектов.
9.2.5 FCS COP.1 Криптографические операции
Иерархический для: Нет подчиненных компонентов.
Зависимости: (FDPJTC.1 Импорт данных пользователя без атрибутов безопас
ности или
FDPJTC.2 Импорт данных пользователя с атрибутами безопасно
сти или
FCS CKM.1 Генерация криптографических ключей]
FCS_CKM.4 Уничтожение криптографических ключей
44