Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 15408-2-2008; Страница 115

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 53022.4-2008 Технологии лабораторные клинические. Требования к качеству клинических лабораторных исследований. Часть 4. Правила разработки требований к своевременности предоставления лабораторной информации Medical laboratory technologies. Requirement of quality of clinical laboratory tests. Part 4. Rules for development of requirements to timeliness of laboratory information submitting (Настоящий стандарт устанавливает единые правила разработки требований к срокам выполнения клинических лабораторных исследований в клинико-диагностических лабораториях и порядок их применения их организации лабораторного обеспечения деятельности медицинских организаций. Настоящий стандарт предназначен для применения всеми организациями, учреждениями и предприятиями, а также индивидуальными предпринимателями, деятельность которых связана с оказанием медицинской помощи) ГОСТ Р МЭК 60601-2-51-2008 Изделия медицинские электрические. Часть 2-51. Частные требования безопасности с учетом основных функциональных характеристик к регистрирующим и анализирующим одноканальным и многоканальным электрокардиографам Medical electrical equipment. Part 2-51. Particular requirements for safety, including essential performance, of recording and analysing single channel and multichannel electrocardiographs (Целью настоящего частного стандарта является установление частных требований безопасности, дополняющих требования МЭК 60601-2-25, с учетом основных функциональных характеристик к регистрирующим и анализирующим одноканальным и многоканальным электрокардиографам. Настоящий стандарт не распространяется на Холтеровские электрокардиографы, электрокардиографы для инвазивных исследований, системы контроля за пациентом, электрокардиографы высокого разрешения) ГОСТ Р ИСО/МЭК 15408-3-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности Information technology. Security techniques. Evaluation criteria for IT security. Part 3. Security assurance requirements (Настоящий стандарт устанавливает требования доверия ИСО/МЭК 15408 и включает оценочные уровни доверия, определяющие шкалу для измерения доверия, собственно компоненты доверия, из которых составлены уровни доверия, и критерии для оценки профиля защиты и задания по безопасности)
Страница 115
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК15408-2— 2008
доступом» и FDPJFC ««Политика управления информационными потоками» присваивают имя соответственно
каждой политике управления доступом или информационными потоками. Кроме того, эти компоненты опреде
ляют субъекты, объекты и операции, входящие в область действия соответствующей функции безопасности. Пред
полагается. что имена этих политик будут использоваться повсеместно в тех функциональных компонентах, кото
рые имеют операцию, запрашивающую назначение или выбор «ПФБ управления доступом» и/или «ПФБ управле ния
информационными потоками». Правила, которые определяют функциональные возможности именованных ПФБ
управления доступом или информационными потоками, будут установлены в семействах FDP
_
ACF «Функции
управления доступом» и FDPJFF «Функции управления информационными потоками» соответственно.
Ниже приведена рекомендуемая последовательность применения этого класса при построении ПЗ/ЗБ,
для чего необходимо идентифицировать:
a) осуществляемые политики, применив семейства FDP
_
ACC «Политика управления доступом» и FDPJFC
«Политика управления информационными потоками». Эти семейства определяют область действия каждой
политики, уровень детализации управления и могут идентифицировать некоторые правила следования поли
тике:
b
) требуемые компоненты, поста чего выполнить все применяемые операции в компонентах, относящихся
к политикам. Операции назначения могут выполняться как в обобщенном виде (например «все файлы»), так и
конкретно («файлы «А», «В» и тд.) в зависимости от уровня детализации:
c) все потенциально применяемые компоненты, относящиеся к функциям, из семейств FDP
_
ACF «Функции
управления доступом» и FDPJFF «Функции управления информационными потоками», связанные с именован
ными политиками из семейств FDP
_
ACC «Политика управления доступом» и FDPJFC «Политика управления
информационными потоками». Далее выполнить операции, чтобы получить компоненты, определяющие прави ла
этих политик. Это следует сделать так, чтобы компоненты отражали требования выбранной функции, которые уже
можно себе представить или которые только подлежат разработке;
d) тех, кому будет предоставлена возможность управления атрибутами функций безопасности и их измене
ния. например, только администратору безопасности, только владельцу объекта и тд., после чего выбрать соот
ветствующие компоненты из класса FMT «Управление безопасностью» и выполнить в них операции. При этом
могут быть полезны уточнения для идентификации недостающих свойств, например, некоторые или все измене
ния необходимо выполнять только с использованием доверенного маршрута;
e) все подходящие компоненты класса FMT «Управление безопасностью», необходимые для специфика
ции начальных значений новых объектов и субъектов;
f) все компоненты семейства FDP
_
ROL «Откат», применяемые для отката к предшествующему состоянию;
д) все требования из семейства FDP
_
RIP «Защита остаточной информации», применяемые для защиты
остаточной информации:
h) все компоненты из семейств FDPJTC «Импорт данных из-за пределов действия ФБО» и FDP
_
ETC «Эк
спорт данных за пределы действия ФБО», используемые при импорте или экспорте данных, указав, как следует
обращаться при этом с атрибутами безопасности;
i) все используемые компоненты, относящиеся к внутренним передачам ОО. из семейства FDPJTT «Пере
дача в пределах ОО»;
j) требования защиты целостности хранимой информации из семейства FDP
_
SDI «Целостность хранимых
данных»;
k) все применяемые компоненты, относящиеся к передаче данных между ФБО, из семейств FDPJJCT
«Защита конфиденциальности данных пользователя при передаче между ФБО» или FDPJJIT «Защита целостно сти
данных пользователя при передаче между ФБО».
Декомпозиция класса FDP на составляющие его компоненты показана на рисунке F.1.
F.1 Политика управления доступом (FDP
_
ACC)
F.1.1 Замечания для пользователя
В основу семейства FDP
_
ACC положена концепция произвольного управления взаимодействием субъек
тов и объектов. Область и цель управления определяются атрибутами получателя прав доступа (субъекта), атри
бутами хранилища данных, к которому предоставляется доступ (объекта), действиями (операциями) и ассоцииро
ванными правилами управления доступом.
Компоненты этого семейства дают возможность идентификации (по имени) ПФБ управления доступом, в
основе которых лежат традиционные механизмы дискреционного управления доступом (DAC). В семействе опре
деляются субъекты, объекты и операции, которые входят в область действия идентифицированных политик уп
равления доступом. Правила, определяющие функциональные возможности ПФБ управления доступом, будут
установлены другими семействами, такими как FDP
_
ACF «Функции управления доступом» и FDP
_
RIP «Защита
остаточной информации». Предполагается, что имена ПФБ, идентифицированные в семействе FDP
_
ACC «Поли
тика управления доступом», будут использоваться повсеместно в тех функциональных компонентах, которые
имеют операцию, запрашивающую назначение или выбор «ПФБ управления доступом».
В область действия ПФБ управления доступом входит множество триад «субъект, объект, операции». Сле
довательно. на субъект могут распространяться несколько ПФБ. но только в различных сочетаниях с объектами и
операциями. То же относится к объектам и операциям.
109