Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Ранжирование компонентов




Характеристика семейства

FCS_CKM.2 Распределение криптографических ключей

Иерархический для: Нет подчиненных компонентов.

Зависимости: [FDP_ITC.1 Импорт данных пользователя без атрибутов безопасности или
FDP_ITC.2 Импорт данных пользователя с атрибутами безопасности, или
FCS_CKM.1 Генерация криптографических ключей]
FCS_CKM.4 Уничтожение криптографических ключей

 

9.1.6.1 FCS_CKM.2.1

ФБО должны распределять криптографические ключи в соответствии с определенным методом [назначение: метод распределения криптографических ключей ], который отвечает следующему: [назначение: список стандартов ].

9.1.7 FCS_CKM.3 Доступ к криптографическим ключам

Иерархический для: Нет подчиненных компонентов.

Зависимости: [FDP_ITC.1 Импорт данных пользователя без атрибутов безопасности или
FDP_ITC.2 Импорт данных пользователя с атрибутами безопасности, или
FCS_CKM.1 Генерация криптографических ключей]
FCS_CKM.4 Уничтожение криптографических ключей

 

9.1.7.1 FCS_CKM.3.1

ФБО должны выполнять [назначение: тип доступа к криптографическим ключам ] в соответствии с определенным методом доступа [назначение: метод доступа к криптографическим ключам ], который отвечает следующему: [назначение: список стандартов ].

9.1.8 FCS_CKM.4 Уничтожение криптографических ключей

Иерархический для: Нет подчиненных компонентов.

Зависимости: [FDP_ITC.1 Импорт данных пользователя без атрибутов безопасности или
FDP_ITC.2 Импорт данных пользователя с атрибутами безопасности, или
FCS_CKM.1 Генерация криптографических ключей]

 

9.1.8.1 FCS_CKM.4.1

ФБО должны уничтожать криптографические ключи в соответствии с определенным методом [назначение: метод уничтожения криптографических ключей ], который отвечает следующему: [назначение: список стандартов ].

9.2 Криптографические операции (FCS_COP)

Для корректного осуществления криптографических операций их необходимо выполнять в соответствии с определенным алгоритмом и с криптографическими ключами определенной длины. Данное семейство следует применять всякий раз, когда необходимо выполнять криптографические операции.

К типичным криптографическим операциям относятся: зашифрование и/или расшифрование данных, генерация и/или верификация цифровых подписей, генерация криптографических контрольных сумм для обеспечения целостности и/или верификации контрольных сумм, хэширование (вычисление хэш-образа сообщения), зашифрование и/или расшифрование криптографических ключей, согласование криптографических ключей.

FCS_COP.1 «Криптографические операции» содержит требования их выполнения по определенным алгоритмам с применением криптографических ключей определенной длины. Алгоритмы и длина криптографических ключей могут основываться на соответствующем стандарте.

9.2.3 Управление: FCS_COP.1

Действия по управлению не предусмотрены.

9.2.4 Аудит: FCS_COP.1

Если в ПЗ/ЗБ включено семейство FAU_GEN «Генерация данных аудита безопасности», то следует предусмотреть возможность аудита следующих действий.

a) Минимальный: успешное или неуспешное завершение, а также тип криптографической операции.

b) Базовый: любые применяемые криптографические режимы операций, атрибуты субъектов и объектов.

9.2.5 FCS_COP.1 Криптографические операции

Иерархический для: Нет подчиненных компонентов.

Зависимости: [FDP_ITC.1 Импорт данных пользователя без атрибутов безопасности или
FDP_ITC.2 Импорт данных пользователя с атрибутами безопасности, или
FCS_CKM.1 Генерация криптографических ключей]
FCS_CKM.4 Уничтожение криптографических ключей

 




Поделиться с друзьями:


Дата добавления: 2014-01-15; Просмотров: 360; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.