Оригинальные тексты для сайтов и веб-проектов. Копирайт, рерайт, переводы.
Профессиональное наполнение вебсайтов уникальным контентом и новостями.
Оптимизированные тематичные тексты и фото по низкой стоимости. Надёжно.

 
  Безопасность информации при использовании средств связи и различных коммуникаций  
 

На главную страницу | К оглавлению раздела

Режим функционирования семейства

Криптографические ключи должны быть управляемы (находиться под контролем) в течение всего жизненного цикла. Это семейство предназначено для поддержки своего жизненного цикла и последовательно определяет требования для следующих действий: генерация ключей, распространение ключей, доступ к ключам и уничтожение ключей. Как минимум криптографические ключи должны проходить следующие стадии: создание, хранение и уничтожение. Включение других стадий зависит от используемой стратегии управления ключами, например, TOE может только генерировать и распространять ключи.

Распределение компонент по уровням

FCS_CKM.l Генерация ключей требует, чтобы ключи создавались в соответствии с обусловленным алгоритмом и с размером (длиной ключа), которые основываются на предопределенном стандарте.

FCS_CKM.2 Распространение ключей требует, чтобы ключи распространялись в соответствии с обусловленным способом распространения, который основывается на предопределенном стандарте.

FCS_CKM.3 Доступ к ключам требует, чтобы работа с ключами производилась в соответствии с обусловленным методом доступа, который основывается на предопределенном стандарте.

FCS_CKM.4 Уничтожение ключей требует, чтобы ключи уничтожались в соответствии с обусловленным способом разрушения ключей, который основывается на предопределенном стандарте.

Управление: FCS_CKM.1, FCS.CKM.2, FCS.CKM.3, FCS.CKM.4

Следующее действие должно быть учтено в функциях управления класса FMT:

Управление изменениями в атрибутах ключей. Примеры атрибутов ключей включают пользователя, тип ключа (публичный, приватный, секретный), период действия и использование (для цифровых подписей, шифрации ключей, согласования ключей, шифрации данных).

Аудит: FCS.CKM.1, FCS_CKM.2, FCS_CKM.3, FCS.CKM.4

Следующие действия должны подлежать аудиту, если FAU_GEN включен в профиль защиты и предмет безопасности:

• минимально: успешное или неуспешное действие;
• базовое: атрибуты объекта и значения (данные) объекта за исключением критичной информации (скажем, секретных или приватных ключей).

FCS_CKM.1 Генерация ключей

Дальнейшего иерархического разделения нет. Связан с уровнями:

• FCS_CKM.2 Распространение ключей или FCS_COP.l Криптографические операции;
• FCS_CKM.4 Уничтожение ключей;
• FMT_MSA.2 Безопасность атрибутов безопасности.

Для генерации ключей обычно используются случайные числа. В этом случае должен быть использован FCS_CKM.l вместо компонента FIA_SOS.2 Создание секретных величин. В случаях, когда генерация случайных чисел используется для других целей, следует использовать компонент "FIA_SOS.2 Создание секретных величин".

FCS_CKM.2 Распределение ключей

Дальнейшего иерархического разделения нет. Связан с уровнями:

• FDP_ITC.l Импорт данных пользователя без атрибутов безопасности или FCS_CKM.l Генерация ключей;
• FCS_CKM.4 Уничтожение ключей;
• FMT_MSA.2 Безопасность атрибутов безопасности.

FCS_CKM.3 Доступ к ключам

Дальнейшего иерархического разделения нет. Связан с уровнями:

• FDP_ITC.l Импорт данных пользователя без атрибутов безопасности или FCS_CKM.l Генерация ключей;
• FCS_CKM.4 Уничтожение ключей;
• FMT_MSA.2 Безопасность атрибутов безопасности.

Примеры типов доступа к криптографическим ключам включают резервное копирование ключей, архивацию ключей, доверенное хранение ключей и восстановлением ключей и др.

FCS_CKM.4 Уничтожение ключей

Дальнейшего иерархического разделения нет. Связан с уровнями:

• FDP_ITC.l Импорт данных пользователя без атрибутов безопасности или FCS_CKM.l Генерация ключей;
• FMT_MSA.2 Безопасность атрибутов безопасности.


Качественное и надёжное обслуживание (ведение, администрирование) вебсайтов,
интернет-магазинов, витрин, блогов, форумов и других web проектов недорого.
Полное администрирование сайтов, включая наполнение контентом и продвижение.


 
     
 

razgovorodele.ru - © 2010-2017 - Разговор о деле ру
Безопасность информации при использовании средств связи и различных коммуникаций
При использовании наших материалов на других ресурсах сети обратная ссылка строго обязательна