в базе 1 113 607 документа
Последнее обновление: 29.12.2025

Законодательная база Российской Федерации

Расширенный поиск Популярные запросы

8 (800) 350-23-61

Бесплатная горячая линия юридической помощи

Навигация
Федеральное законодательство
Содержание
  • Главная
  • "ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. КРИТЕРИИ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. ЧАСТЬ 2. ФУНКЦИОНАЛЬНЫЕ ТРЕБОВАНИЯ БЕЗОПАСНОСТИ. ГОСТ Р ИСО/МЭК 15408-2-2008" (утв. Приказом Ростехрегулирования от 18.12.2008 N 520-ст)
действует Редакция от 18.12.2008 Подробная информация
"ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. КРИТЕРИИ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. ЧАСТЬ 2. ФУНКЦИОНАЛЬНЫЕ ТРЕБОВАНИЯ БЕЗОПАСНОСТИ. ГОСТ Р ИСО/МЭК 15408-2-2008" (утв. Приказом Ростехрегулирования от 18.12.2008 N 520-ст)

8. Класс FCO. Связь

ФБО могут использовать криптографические функциональные возможности для содействия достижению некоторых, наиболее важных целей безопасности. К ним относятся (но ими не ограничиваются) следующие цели: идентификация и аутентификация, неотказуемость, доверенный маршрут, доверенный канал, разделение данных. Класс FCS применяют, если ОО имеет криптографические функции, которые могут быть реализованы аппаратными, программно-аппаратными и/или программными средствами.

Класс FCS "Криптографическая поддержка" состоит из двух семейств: FCS_CKM "Управление криптографическими ключами" и FCS_COP "Криптографические операции". В семействе FCS_CKM "Управление криптографическими ключами" рассмотрены аспекты управления криптографическими ключами, тогда как в семействе FCS_COP "Криптографические операции" рассмотрено практическое применение этих криптографических ключей.

1
FCS_СКМ Управление криптографическими ключами 2
3
4
FCS_COP Криптографические операции 1

Рисунок 19. Декомпозиция класса FCS "Криптографическая поддержка"

9.1. Управление криптографическими ключами (FCS_CKM)

9.1.1. Характеристика семейства

Криптографическими ключами необходимо управлять на протяжении всего их жизненного цикла. Семейство FCS_CKM предназначено для поддержки жизненного цикла и поэтому определяет требования к следующим действиям с криптографическими ключами: генерация, распределение, доступ к ним и их уничтожение. Это семейство следует использовать в случаях, если имеются функциональные требования управления криптографическими ключами.

9.1.2. Ранжирование компонентов

1
FCS_СКМ Управление криптографическими ключами 2
3
4

Рисунок 20. Ранжирование компонентов семейства FCS_CKM

FCS_CKM.1 "Генерация криптографических ключей" содержит требования к их созданию согласно определенному алгоритму и длине ключа, которые могут основываться на соответствующем стандарте.

FCS_CKM.2 "Распределение криптографических ключей" содержит требование их распределения определенным методом, который может основываться на соответствующем стандарте.

FCS_CKM.3 "Доступ к криптографическим ключам" содержит требование осуществления доступа к ним согласно определенному методу, который может основываться на соответствующем стандарте.

FCS_CKM.4 "Уничтожение криптографических ключей" содержит требование их уничтожения согласно определенному методу, который может основываться на соответствующем стандарте.

9.1.3. Управление: FCS_CKM.1, FCS_CKM.2, FCS_CKM.3, FCS_CKM.4

Для функций управления из класса FMT могут рассматриваться следующие действия:

a) управление изменениями атрибутов криптографических ключей. Примерами атрибутов ключа являются: идентификатор пользователя, тип ключа (например, открытый, приватный, секретный), период действия ключа, а также возможное использование (например, цифровая подпись, шифрование других ключей, согласование ключей, шифрование данных).

9.1.4. Аудит: FCS_CKM.1, FCS_CKM.2, FCS_CKM.3, FCS_CKM.4

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:

a) минимальный: успешный или неуспешный результат действия;

b) базовый: атрибуты объекта и содержание объекта, за исключением любой чувствительной информации (например, секретных или приватных ключей).

9.1.5. FCS_CKM.1 Генерация криптографических ключей

Иерархический для: нет подчиненных компонентов.

Зависимости: [FCS_CKM.2 Распределение криптографических ключей или
FCS_COP.1 Криптографические операции]
FCS_CKM.4 Уничтожение криптографических ключей
FMT_MSA.2 Безопасные значения атрибутов безопасности

9.1.5.1. FCS_CKM.1.1

#ФБО должны генерировать криптографические ключи в соответствии с определенным алгоритмом [назначение: &алгоритм генерации криптографических ключей&] и длиной [назначение: &длины криптографических ключей&], которые отвечают следующему: [назначение: &список стандартов&]#.

9.1.6. FCS_CKM.2 Распределение криптографических ключей

Иерархический для: нет подчиненных компонентов.

Зависимости:FDP_ITC.1 Импорт данных пользователя без атрибутов
безопасности или
FDP_ITC.2 Импорт данных пользователя с атрибутами
безопасности, или
FCS_CKM.1 Генерация криптографических ключей]
FCS_CKM.4 Уничтожение криптографических ключей
FMT_MSA.2 Безопасные значения атрибутов безопасности

9.1.6.1. FCS_CKM.2.1

#ФБО должны распределять криптографические ключи в соответствии с определенным методом [назначение: метод &распределения криптографических ключей&], который отвечает следующему: [назначение: &список стандартов&]#.

9.1.7. FCS_CKM.3 Доступ к криптографическим ключам

Иерархический для: нет подчиненных компонентов.

Зависимости:[FDP_ITC.1 Импорт данных пользователя без атрибутов
безопасности или
FDP_ITC.2 Импорт данных пользователя с атрибутами
безопасности, или
FCS_CKM.1 Генерация криптографических ключей]
FCS_CKM.4 Уничтожение криптографических ключей
FMT_MSA.2 Безопасные значения атрибутов безопасности

9.1.7.1. FCS_CKM.3.1

#ФБО должны выполнять [назначение: &тип доступа к криптографическим ключам&] в соответствии с определенным методом доступа [назначение: &метод доступа к криптографическим ключам&], который отвечает следующему: [назначение: &список стандартов&]#.

9.1.8. FCS_CKM.4 Уничтожение криптографических ключей

Иерархический для: нет подчиненных компонентов.

Зависимости:[FDP_ITC.1 Импорт данных пользователя без атрибутов
безопасности или
FDP_ITC.2 Импорт данных пользователя с атрибутами
безопасности, или
FCS_CKM.1 Генерация криптографических ключей]
FMT_MSA.2 Безопасные значения атрибутов безопасности

9.1.8.1. FCS_CKM.4.1

#ФБО должны уничтожать криптографические ключи в соответствии с определенным методом [назначение: &метод уничтожения криптографических ключей&], который отвечает следующему: [назначение: &список стандартов&]#.

9.2. Криптографические операции (FCS_COP)

9.2.1. Характеристика семейства

Для корректного осуществления криптографических операций их необходимо выполнять в соответствии с определенным алгоритмом и криптографическими ключами определенной длины. Данное семейство следует применять всякий раз, если необходимо выполнять криптографические операции.

К типичным криптографическим операциям относятся: зашифрование и/или расшифрование данных, генерация и/или верификация цифровых подписей, генерация криптографических контрольных сумм для обеспечения целостности и/или верификации контрольных сумм, хэширование (вычисление хэш-образа сообщения), зашифрование и/или расшифрование криптографических ключей, согласование криптографических ключей.

9.2.2. Ранжирование компонентов

FCS_COP Криптографические операции 1

Рисунок 21. Ранжирование компонентов семейства FCS_COP

FCS_COP.1 "Криптографические операции" содержит требования их выполнения по определенным алгоритмам с применением криптографических ключей определенной длины. Алгоритмы и длина криптографических ключей могут основываться на соответствующем стандарте.

9.2.3. Управление: FCS_COP.1

Действия по управлению не предусмотрены.

9.2.4. Аудит: FCS_COP.1

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:

a) минимальный: успешное или неуспешное завершение, а также тип криптографической операции;

b) базовый: любые применяемые криптографические режимы операций, атрибуты субъектов и объектов.

9.2.5. FCS_COP.1 Криптографические операции

Иерархический для: нет подчиненных компонентов.

Зависимости:[FDP_ITC.1 Импорт данных пользователя без атрибутов
безопасности или
FDP_ITC.2 Импорт данных пользователя с атрибутами
безопасности, или
FCS_CKM.1 Генерация криптографических ключей]
FCS_CKM.4 Уничтожение криптографических ключей
FMT_MSA.2 Безопасные значения атрибутов безопасности

9.2.5.1. FCS_COP.1.1

#ФБО должны выполнять [назначение: &список криптографических операций&] в соответствии с определенными алгоритмами [назначение: &криптографические алгоритмы&] и длиной [назначение: &длины криптографических ключей&], которые отвечают следующему: [назначение: &список стандартов&]#.

  • Главная
  • "ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. КРИТЕРИИ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. ЧАСТЬ 2. ФУНКЦИОНАЛЬНЫЕ ТРЕБОВАНИЯ БЕЗОПАСНОСТИ. ГОСТ Р ИСО/МЭК 15408-2-2008" (утв. Приказом Ростехрегулирования от 18.12.2008 N 520-ст)