Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 15408-2-2008; Страница 156

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 53022.4-2008 Технологии лабораторные клинические. Требования к качеству клинических лабораторных исследований. Часть 4. Правила разработки требований к своевременности предоставления лабораторной информации Medical laboratory technologies. Requirement of quality of clinical laboratory tests. Part 4. Rules for development of requirements to timeliness of laboratory information submitting (Настоящий стандарт устанавливает единые правила разработки требований к срокам выполнения клинических лабораторных исследований в клинико-диагностических лабораториях и порядок их применения их организации лабораторного обеспечения деятельности медицинских организаций. Настоящий стандарт предназначен для применения всеми организациями, учреждениями и предприятиями, а также индивидуальными предпринимателями, деятельность которых связана с оказанием медицинской помощи) ГОСТ Р МЭК 60601-2-51-2008 Изделия медицинские электрические. Часть 2-51. Частные требования безопасности с учетом основных функциональных характеристик к регистрирующим и анализирующим одноканальным и многоканальным электрокардиографам Medical electrical equipment. Part 2-51. Particular requirements for safety, including essential performance, of recording and analysing single channel and multichannel electrocardiographs (Целью настоящего частного стандарта является установление частных требований безопасности, дополняющих требования МЭК 60601-2-25, с учетом основных функциональных характеристик к регистрирующим и анализирующим одноканальным и многоканальным электрокардиографам. Настоящий стандарт не распространяется на Холтеровские электрокардиографы, электрокардиографы для инвазивных исследований, системы контроля за пациентом, электрокардиографы высокого разрешения) ГОСТ Р ИСО/МЭК 15408-3-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности Information technology. Security techniques. Evaluation criteria for IT security. Part 3. Security assurance requirements (Настоящий стандарт устанавливает требования доверия ИСО/МЭК 15408 и включает оценочные уровни доверия, определяющие шкалу для измерения доверия, собственно компоненты доверия, из которых составлены уровни доверия, и критерии для оценки профиля защиты и задания по безопасности)
Страница 156
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК15408-22008
Желательная стойкость функции обнаружения модификации основана на определенной метрике модифи
кации. которая зависит от используемого алгоритма и может находиться в диапазоне от простых контрольных
сумм и проверки на четность, которые не обнаруживают простыв комбинации изменений в нескольких разрядах, до
более сложных криптографических контрольных сумм.
J.5.2.2 Операции
J.5.2.2.1 Назначение
В
F P T
_
m .1 1
автору ПЗ/ЗБ следует специфицировать метрику модификации, удовлетворение которой необ
ходимо для механизма обнаружения. Эта метрика должна определить желательную стойкость функции обнару
жения модификации.
В FPTJT1.1.2 автору ПЗ/ЗБ следует специфицировать действия, предпринимаемые при обнаружении моди
фикации данных ФБО. Примером таких действий может служить: «игнорировать полученные данные ФБО и зап
росить у доверенного продукта, являющегося отправителем, повторную передачу данных ФБО».
J.5.3 FPTJTI.2 Обнаружение и исправление модификации экспортируемых данных ФБО
J.5.3.1 Замечания по применению для пользователя
Компонент FPTJTI.2 следует использовать в ситуациях, когда требуется обнаружить или исправить моди
фикации критичных данных ФБО.
Желательная стойкость функции обнаружения модификации основана на определенной метрике модифи
каций. которая зависит от используемого алгоритма и может находиться в диапазоне от контрольных сумм и
проверки на четность, которые могут не обнаружить простые комбинации изменений в несхольких разрядах, до
более сложных криптографических контрольных сумм. Метрику, которую требуется определить, можно связать с
отражением атак (например, будет пропускаться только одно из тысячи случайных сообщений) либо с приведен
ным в открытой литературе механизмом (например, необходимо, чтобы требуемая стойкость соответствовала
стойкости алгоритма безопасного хэширования).
Подход к исправлению модификаций гложет быть основан на использовании некоторых видов контрольных
сумм, позволяющих корректировать ошибки.
J.5.3.2 Замечания для оценщика
Возможные способы удовлетворения этих требований состоят в использовании криптографических функ
ций или некоторых видов контрольных сумм.
J.5.3.3 Операции
J.5.3.3.1 Назначение
В FPT ITI.2.1 автору ПЗ/ЗБ следует специфицировать метрику модификации, удовлетворение которой необ
ходимо для механизма обнаружения. Эта метрика должна определить желательную стойкость функции обнару
жения модификации.
В FPTJT1.2.2 автору ПЗ/ЗБ следует специфицировать действия, предпринимаемые при обнаружении моди
фикации данных ФБО. Примером таких действий может служить: «игнорировать полученные данные ФБО и зап
росить у доверенного продукта, являющегося отправителем, повторную передачу данных ФБО».
В FPTJT1.2.3 автору ПЗ/ЗБ следует определить типы модификаций, после которых ФБО следует предоста
вить возможность восстановления.
J.6 Передача данных ФБО в пределах ОО (FPTJTT)
J.6.1 Замечания для пользователя
Семейство FPTJTT содержит требования защиты данных ФБО при их передаче между разделенными
частями ОО по внутреннему каналу.
Принятие решения о степени физического или логического разделения, в условиях которого могло бы
применяться это семейство, зависит от предполагаемой среды эксплуатации. В неблагоприятной среде могут
возникать риски, связанные с передачей между частями ОО. разделенными всего лишь системной шиной. В
более благоприятной среде для передачи можно использовать обычные сетевые средства.
J.6.2 Замечания для оценщика
Один из механизмов, практически применяемых для реализации функциями безопасности ОО этого вида
защиты, основан на применении криптографических методов.
J.6.3 FPT
_
nT.1 Базовая защита внутренней передачи данных ФБО
J.6.3.1 Операции
J.6.3.1.1 Выбор
В FPTJTT.1.1 автору ПЗ/ЗБ следует специфицировать требуемый тип защиты от раскрытия или модифика
ции.
J.6.4 FPTJTT.2 Разделение данных ФБО при передаче
J.6.4.1 Замечания по применению для пользователя
Одним из путей выполнения разделения каналов, основанного на атрибутах, относящихся к ПФБ. является
использование разделенных логических или физических каналов.
J.6.4.2 Операции
J.6.4.2.1 Выбор
В FPTJTT.2.1 автору ПЗ/ЗБ следует специфицировать требуемый тип защиты: от раскрытия или от модифи
кации.
150