Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 15408-2-2008; Страница 123

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 53022.4-2008 Технологии лабораторные клинические. Требования к качеству клинических лабораторных исследований. Часть 4. Правила разработки требований к своевременности предоставления лабораторной информации Medical laboratory technologies. Requirement of quality of clinical laboratory tests. Part 4. Rules for development of requirements to timeliness of laboratory information submitting (Настоящий стандарт устанавливает единые правила разработки требований к срокам выполнения клинических лабораторных исследований в клинико-диагностических лабораториях и порядок их применения их организации лабораторного обеспечения деятельности медицинских организаций. Настоящий стандарт предназначен для применения всеми организациями, учреждениями и предприятиями, а также индивидуальными предпринимателями, деятельность которых связана с оказанием медицинской помощи) ГОСТ Р МЭК 60601-2-51-2008 Изделия медицинские электрические. Часть 2-51. Частные требования безопасности с учетом основных функциональных характеристик к регистрирующим и анализирующим одноканальным и многоканальным электрокардиографам Medical electrical equipment. Part 2-51. Particular requirements for safety, including essential performance, of recording and analysing single channel and multichannel electrocardiographs (Целью настоящего частного стандарта является установление частных требований безопасности, дополняющих требования МЭК 60601-2-25, с учетом основных функциональных характеристик к регистрирующим и анализирующим одноканальным и многоканальным электрокардиографам. Настоящий стандарт не распространяется на Холтеровские электрокардиографы, электрокардиографы для инвазивных исследований, системы контроля за пациентом, электрокардиографы высокого разрешения) ГОСТ Р ИСО/МЭК 15408-3-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности Information technology. Security techniques. Evaluation criteria for IT security. Part 3. Security assurance requirements (Настоящий стандарт устанавливает требования доверия ИСО/МЭК 15408 и включает оценочные уровни доверия, определяющие шкалу для измерения доверия, собственно компоненты доверия, из которых составлены уровни доверия, и критерии для оценки профиля защиты и задания по безопасности)
Страница 123
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК15408-2— 2008
Важно отметить, что требования иерархических отношений, идентифицируемые в FDPJFF.2.7, применимы
только к атрибутам безопасности управления информационными потоками для ПФБ управления информацион
ными потоками. идентифицированным в FDPJFF.2.1. Этот компонент не применим к другим ПФБ. например, к
ПФБ управления доступом.
Компонент FDPJFF.2. как и предыдущий, может использоваться для реализации политики полномочий,
содержащей правила, позволяющие явно разрешать или запрещать информационные потоки.
В случав, если необходимо специфицировать несколько ПФБ управления информационными потоками,
каждая из которых будет иметь собственные атрибуты безопасности, не связанные с атрибутами других политик, в
ПЗ/ЗБ следует специфицировать этот компонент для каждой из ПФБ (то есть выполнить для него операцию
итерации). Если этого не сделать, то различные части FDPJFF.2.7 могут противоречить друг другу, поскольку не
будут связаны необходимыми соотношениями.
F.6.3.2 Операции
F.6.3.2.1 Назначение
В FDPJFF.2.1 автору ПЗ/ЗБ следует специфицировать ПФБ управления информационными потоками, осу
ществляемые ФБО. Имя и область действия ПФБ управления информационными потоками определяются в ком
понентах семейства FDPJFC.
В FDPJFF.2.1 автору ПЗ/ЗБ следует специфицироватьдля каждого типа управляемых субьектов и информа
ции атрибуты безопасности, необходимые для спецификации правил ПФБ. Такими атрибутами безопасности
могут быть, например идентификатор субъекта, метка чувствительности субьекта. метка допуска субьекта к ин
формации, метка чувствительности информации и т. д. Типы атрибутов безопасности должны быть достаточными
для поддержки потребностей среды.
В FDPJFF.2.2 автору ПЗ/ЗБ следует специфицировать для каждой операции реализуемые ФБО и основан
ные на атрибутах безопасности отношения, которые необходимо поддерживать между атрибутами безопасности
субьектов и информации. Эти отношения следует основывать на упорядоченных связях между атрибутами
безопасности.
В FDPJFF.2.3 автору ПЗ/ЗБ следует специфицировать все дополнительные правила ПФБ управления ин
формационными потоками, которые от ФБО требуется реализовать. Если дополнительные правила не использу
ются. то автору ПЗ/ЗБ следует указать «Нет» при выполнении рассматриваемой операции.
В FDPJFF.2.4 автору ПЗ/ЗБ следует специфицировать все дополнительные возможности ПФБ. которые
от ФБО требуется предоставить. Если дополнительные возможности не предоставляются, то автору ПЗЗБ сле
дует указать «Нет» при выполнении рассматриваемой операции.
В FDPJFF.2.5 автору ПЗ/ЗБ следует специфицировать основанные на атрибутах безопасности правила,
явно разрешающие информационные потоки и дополняющие правила, определенные в предыдущих элементах.
Данные правила включены в отдельный элемент FDPJFF.2.5. поскольку описывают исключения из правил
в предыдущих элементах. Например, правила явного разрешения информационного потока могут быть
основаны на векторе полномочий, ассоциированном с субъектом и всегда обеспечивающим ему возможность
иницииро вать перемещение информации, на которую распространяется специфицированная ПФБ. Если
подобная воз можность нежелательна, то автору ПЗ’ЗБ следует указать «Нет» в данной операции.
В FDPJFF.2.6 автору ПЗ/ЗБ следует специфицировать основанные на атрибутах безопасности правила,
явно запрещающие информационные потоки и дополняющие правила, определенные в предыдущих элементах.
Они вынесены в отдельный элемент FDPJFF.2.6, поскольку описывают исключения из правил в предыдущих
элементах. Например, правила явного запрещения информационного потока могут быть основаны на векторе
полномочий, ассоциированном с субъектом и всегда отказывающим ему в возможности инициировать переме
щение информации, на которую распространяется специфицированная ПФБ. Если подобная возможность неже
лательна. то автору ПЗ/ЗБ следует указать «Нет» в данной операции.
F.6.4 FDPJFF.3Ограничение неразрешенных информационных потоков
F.6.4.1 Замечания по применению для пользователя
Компонент FDPJFF.3 следует использовать, если одно или несколько правил ПФБ содержат требования
по управлению неразрешенными информационными потоками, но ни одна из них не включает в себя требования
их устранения.
Для специфицированных неразрешенных информационных потоков следует установить максимально до
пустимые интенсивности. Кроме того, автор ПЗ/ЗБ имеет возможность определить, необходимо ли подвергать
аудиту неразрешенные информационные потоки.
F.6.4.2 Операции
F.6.4.2.1 Назначение
В FDPJFF.3.1 автору ПЗ/ЗБ следует специфицировать ПФБ управления информационными потоками, осу
ществляемые ФБО. Имя и область действия ПФБ управления информационными потоками определяются в ком
понентах семейства FDPJFC.
В FDPJFF.3.1 автору ПЗ/ЗБ следует специфицировать типы неразрешенных информационных потоков,
максимальная интенсивность которых ограничивается.
В FDPJFF.3.1 автору ПЗ/ЗБ следует специфицировать максимальную интенсивность, допустимую для каж
дого из идентифицированных неразрешенных информационных потоков.
117