Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 15408-2-2008; Страница 121

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 53022.4-2008 Технологии лабораторные клинические. Требования к качеству клинических лабораторных исследований. Часть 4. Правила разработки требований к своевременности предоставления лабораторной информации Medical laboratory technologies. Requirement of quality of clinical laboratory tests. Part 4. Rules for development of requirements to timeliness of laboratory information submitting (Настоящий стандарт устанавливает единые правила разработки требований к срокам выполнения клинических лабораторных исследований в клинико-диагностических лабораториях и порядок их применения их организации лабораторного обеспечения деятельности медицинских организаций. Настоящий стандарт предназначен для применения всеми организациями, учреждениями и предприятиями, а также индивидуальными предпринимателями, деятельность которых связана с оказанием медицинской помощи) ГОСТ Р МЭК 60601-2-51-2008 Изделия медицинские электрические. Часть 2-51. Частные требования безопасности с учетом основных функциональных характеристик к регистрирующим и анализирующим одноканальным и многоканальным электрокардиографам Medical electrical equipment. Part 2-51. Particular requirements for safety, including essential performance, of recording and analysing single channel and multichannel electrocardiographs (Целью настоящего частного стандарта является установление частных требований безопасности, дополняющих требования МЭК 60601-2-25, с учетом основных функциональных характеристик к регистрирующим и анализирующим одноканальным и многоканальным электрокардиографам. Настоящий стандарт не распространяется на Холтеровские электрокардиографы, электрокардиографы для инвазивных исследований, системы контроля за пациентом, электрокардиографы высокого разрешения) ГОСТ Р ИСО/МЭК 15408-3-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности Information technology. Security techniques. Evaluation criteria for IT security. Part 3. Security assurance requirements (Настоящий стандарт устанавливает требования доверия ИСО/МЭК 15408 и включает оценочные уровни доверия, определяющие шкалу для измерения доверия, собственно компоненты доверия, из которых составлены уровни доверия, и критерии для оценки профиля защиты и задания по безопасности)
Страница 121
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК15408 -2— 2008
Возможны различные уровни представления информационных потоков и операций. В ЗБ информацион
ные потоки и операции можно специфицировать на уровне конкретной системы, например, в терминах пакетов
TCP/IP. проходящих через межсетевой экран по известным IP-адресам. В ПЗ информационные потоки и опера
ции можно представить с использованием следующих типов: электронная почта, хранилища данных, доступ для
чтения и т. д.
Компоненты семейства FDPJFC могут неоднократно применяться в ПЗ/ЗБ к различным подмножествам
операций и объектов (то есть к ним может быть применена операция итерации). Это позволит адаптировать
данное семейство к объектам оценки, включающим в себя несколько политик, каждая из которых действует на
собственное подмножество субъектов, информации и операций.
F.5.2 FDPJFC.1 Ограниченное управление информационными потоками
F.5.2.1 Замечания по применению для пользователя
Компонент FDPJFC.1 содержит требование, чтобы политика управления информационным потоком при
менялась к подмножеству возможных операций в ОО.
F.5.2.2 Операции
F.5.2.2.1 Назначение
В FDPJFC.1.1 автору ПЗ/ЗБ следует специфицировать уникально именованную ПФБ управления информа
ционными потоками, осуществляемую ФБО.
В FDPJFC.1.1 автору ПЗ/ЗБ следует специфицировать список субъектов, информации и операций, вызыва
ющих перемещение управляемой информации к управляемым субъектам и от них. на которые распространяется
данная ПФБ. Как указано выше, этот список субъектов может быть задан с различной степенью
детализации, определяемой потребностями автора ПЗ/ЗБ. Автор гложет, например, специфицировать
пользователей, устрой ства или процессы. Информация может относиться к таким данным, как электронная
почта, сетевые протоколы, или к более конкретным объектам, аналогичным специфицированным в политике
управления доступом. Если информация содержится в объекте, который подчинен политике управления
доступом, то политики управления доступом и информационными потоками необходимо применять
совместно, прежде чем начнется перемеще ние специфицированной информации в объект или из него.
F.5.3 FDP JFC.2 Полное управление информационными потоками
F.5.3.1 Замечания по применению для пользователя
Компонент FDPJFC.2 содержит требование, чтобы ПФБ управления информационными потоками распро
странялась на все возможные операции, вызывающие информационные потоки к субъектам и от субъектов,
включенных в ПФБ.
Автору ПЗ/ЗБ необходимо продемонстрировать, что на любую комбинацию информационных потоков и
субъектов распространяется какая-либо ПФБ управления информационным потоком.
F.5.3.2 Операции
F.5.3.2.1 Назначение
В FDPJFC.2.1 автору ПЗ/ЗБ следует специфицировать уникально именованную ПФБ управления информа
ционными потоками, осуществляемую ФБО.
В FDPJFC.2.1 автору ПЗ/ЗБ следует специфицировать список субъектов и информации, на которые будет
распространяться данная ПФБ. ПФБ будет распространяться на все операции, вызывающие перемещение этой
информации к этим субъектам и от них. Как указано выше, этот список субъектов может быть задан с различной
степенью детализации, определяемой потребностями автора ПЗ/ЗБ. Автор может, например, специфицировать
пользователей, устройства или процессы. Информация может относиться к таким данным, как электронная
почта, сетевые протоколы или к более конкретным объектам, аналогичным специфицированным в политике
управления доступом. Если информация содержится в объекте, который подчинен политике управления досту
пом, то политики управления доступом и информационными потоками необходимо применять совместно, преж де
чем начнется перемещение специфицированной информации в объект или из него.
F.6Функции управления информационными потоками (FDPJFF)
F.6.1 Замечания для пользователя
Семейство FDPJFF описывает правила для конкретных функций, которые могут реализовать ПФБ управле
ния информационными потоками, именованные в FDPJFC «Политика управления информационными потока
ми». где также определена область действия соответствующей политики. Семейство содержит два типа требова
ний: один связан с обычными информационными потоками, второй с неразрешенными информационными
потоками (скрытыми каналами), запрещенными одной или несколькими ПФБ. Это разделение возникает, пото
му что проблема неразрешенных информационных потоков в некотором смысле противоречит остальным аспек
там ПФБ управления информационными потоками. Неразрешенные информационные потоки возникают в нару
шение политики, поэтому они не являются результатом применения политики.
Для реализации надежной зашиты от раскрытия или модификации в условиях недоверенното программно
го обеспечения требуется управлять информационными потоками. Одного управления доступом недостаточно,
так как при нем контролируется только доступ к хранилищам, что позволяет информации, содержащейся в них.
бесконтрольно распространяться в системе.
В этом семействе употребляется выражение «типы неразрешенных информационных потоков». Это выра жение
может применяться при ссылке на известные типы классификации потоков, такие как «каналы памяти»
115