Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 15408-2-2002; Страница 109

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 33631-2015 Сыры для детского питания. Технические условия (Настоящий стандарт распространяется на сыры для детского питания, производимые из коровьего молока, предназначенные для непосредственного использования в питании детей раннего, дошкольного и школьного возраста) ГОСТ Р 8.898-2015 Государственная система обеспечения единства измерений. Ядерно-физические данные и данные о свойствах веществ и материалов для атомной науки и техники. Часть 1. Ядерно-физические характеристики радионуклидов. Общие положения (Настоящий стандарт распространяется на ядерно-физические характеристики радионуклидов, которые широко используют в реакторной и оборонной технике, в прикладной и фундаментальной науке, в медицине, биофизике, радиоэкологии и геофизических исследованиях) ГОСТ 33626-2015 Топливо твердое из бытовых отходов. Методы отбора проб (Настоящий стандарт описывает методы отбора проб топлива твердого из бытовых отходов, например, на месте производства, из поставляемых партий или из складируемых запасов. Отбор может осуществляться как ручным способом, так и механическим)
Страница 109
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 15408-2-2002
В FCS_CKM.2.1 автору ПЗ/ЗБ следует определить стандарт, который устанавливает метод распределе
ния криптографических ключей. При этом можно как ссылаться, так и не ссылаться на один или несколько
опубликованных стандартов, например на международные, государственные, отраслевые или стандарты пред
приятия.
FCS_CKM.3 Доступ к криптофафнчсским ключам
Замечания по применению для пользователя
Компонент FCS_CKM.3 содержит требование определения метода доступа к криптографическим клю
чам. который может соответствовать некоторому принятому cniRnapiy.
Операшш
На з н а ч е н и е
В FCS_CKN1.3.1 автору ПЗ/ЗБ следует определить используемый тип доступа к криптотрафическим
ключам. Примерами операций с криптографическими ключами. к которым предоставляется доступ, являются (но
нс ограничиваются ими): резервное копирование, архивирование, передача на хранение и восстановление.
В FCS CKM.3.1 автору ПЗ/ЗБ следует определить, какой метод будет использоваться для доступа крип
тографическим ключам.
В FCSCKM.3.1 автору НЗ/ЗБ следует определить стандарт, в котором описан используемый метод
доступа к криптотрафическим ключам. При этом можно как ссылаться, так и нс ссылаться на один или несколь ко
опубликованных стандартов, например на международные, государственные, отраслевые или стандарты пред
приятия.
FCS_CKM.4 Уничтожение криптографических ключей
Замечания по применению для пользователя
Компонент FCS_CKM.4 содержит требование определения метода уничтожения криптографических клю
чей. который может соответствовать некоторому принятому стандарту.
Операции
Н а з н а ч е н и е
В FCS CKM.4.1 автору ПЗ/ЗБ следует определить, какой метод будет использован для уничтожения
криптографических ключей.
В FCS_CKM.4.1 автору ПЗ/ЗБ следует определить стандарт, который устанавливает метод ликвидации
криптографических ключей. При атом можно как ссылаться, так и не ссылаться на один или несколько опубли
кованных стандартов, например на международные, государственные, отраслевые иди стандарты предприятия.
Д.2 Криптографические операции (FCS COP)
Замечании для пользователя
У крнптозрафичсской операции могут быть один или несколько криптографических режимов операции,
ассоциированных с ней. Вэтом случае его (их) необходимо определить. Примерами криптографических режи
мов операций являются сцепление блоков зашифрованного текста, осуществление обратной связи по выходу,
применение электронной книги кодов и осуществление обратной связи по зашифрованному тексту.
Криптографические операции могут использоваться для поддержки одной или нескольких функций безо
пасности ОО. Может возникнуть необходимость в терапиях компонента FCS_COP в зависимости от:
а) прикладной программы пользователя, дли которой понадобилась данная функция;
б) применения рахшчных криптографических алгоритмов и/или длины криптографических ключей;
в) типа или чувствительности обрабатываемых данных.
Если в ПЗ/ЗБ включен компонент семейства FAU/GEN «Генерация данных аудта безопасности», то
аудиту следует подвергать события, связанные с:
г) типами криптографических операций, к которым могут относиться генерация и/илм верификация
цифровых подписей, генерация криптографических контрольных сумм для обеспечения целостности и/или
верификации контрольных сумм, хэширование (вычисление хэш-образа сообщения), зашифрование и/или
расшифрованиеданных, зашифрование и/илм расшифрование криптографических ключей; согласование крип
тографических ключей и генерация случайных чисел;
д) атрибутами субъекта, которые могут включать в себя как роли субъектов, так и пользователей,
ассоциированных с этими субъектами;
с) атрибутами объекта, которые могут включать в себя сведения о пользователях криптографического
ключа, роли пользователя, криптографической операции, для которой используется данный ключ, иденти
фикаторе криптографического ключа и сроке его действия.
FCS_COP.l Крипто
1
рафнчсскнс операции
Замечания по применению для пользователя
В этом компоненте содержатся требования указания криптографических алгоритмов и длины ключей,
используемых при выполнении определяемых криптографических операций и основанных на некотором
принятом стандарте.
Операции