Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 15408-2-2008; Страница 51

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 53022.4-2008 Технологии лабораторные клинические. Требования к качеству клинических лабораторных исследований. Часть 4. Правила разработки требований к своевременности предоставления лабораторной информации Medical laboratory technologies. Requirement of quality of clinical laboratory tests. Part 4. Rules for development of requirements to timeliness of laboratory information submitting (Настоящий стандарт устанавливает единые правила разработки требований к срокам выполнения клинических лабораторных исследований в клинико-диагностических лабораториях и порядок их применения их организации лабораторного обеспечения деятельности медицинских организаций. Настоящий стандарт предназначен для применения всеми организациями, учреждениями и предприятиями, а также индивидуальными предпринимателями, деятельность которых связана с оказанием медицинской помощи) ГОСТ Р МЭК 60601-2-51-2008 Изделия медицинские электрические. Часть 2-51. Частные требования безопасности с учетом основных функциональных характеристик к регистрирующим и анализирующим одноканальным и многоканальным электрокардиографам Medical electrical equipment. Part 2-51. Particular requirements for safety, including essential performance, of recording and analysing single channel and multichannel electrocardiographs (Целью настоящего частного стандарта является установление частных требований безопасности, дополняющих требования МЭК 60601-2-25, с учетом основных функциональных характеристик к регистрирующим и анализирующим одноканальным и многоканальным электрокардиографам. Настоящий стандарт не распространяется на Холтеровские электрокардиографы, электрокардиографы для инвазивных исследований, системы контроля за пациентом, электрокардиографы высокого разрешения) ГОСТ Р ИСО/МЭК 15408-3-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности Information technology. Security techniques. Evaluation criteria for IT security. Part 3. Security assurance requirements (Настоящий стандарт устанавливает требования доверия ИСО/МЭК 15408 и включает оценочные уровни доверия, определяющие шкалу для измерения доверия, собственно компоненты доверия, из которых составлены уровни доверия, и критерии для оценки профиля защиты и задания по безопасности)
Страница 51
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК15408-2— 2008
FIA
_
UAU-2 «Аутентификация до любыхдействий пользователя» содержит требование, чтобы пользо
ватели были аутентифицированы прежде, чем ФБО даст им возможность предпринимать какие-либо дей
ствия.
FIA
_
UAU.3 «Аутентификация, защищенная от подделок» содержиттребование, чтобы механизм аутен
тификации был способен выявить аутентификационныеданные, которые были фальсифицированы или ско
пированы. и предотвратить их использование.
FIA
_
UAU.4 «Механизмы одноразовой аутентификации» содержит требованиеналичия механизма аутен
тификации. который оперируетаутентификационнымиданными одноразового использования.
F!A
_
UAU.5 «Сочетание механизмов аутентификации» содержит требование предоставления и приме
нения различных механизмов аутентификации пользователей вособых случаях.
FIA
_
UAU.6 «Повторная аутентификация» содержит требование возможности определения событий,
при которых необходима повторнаяаутентификация пользователя.
FIAJJAU.7 «Аутентификация с защищенной обратной связью» содержит требование, чтобы во время
аутентификации пользователю предоставляласьстрогоограниченная информация о ней.
11.4.3 Управление: FIA
_
UAU.1
Для функций управления из класса FMT могут рассматриваться следующие действия:
a) управление аутентификационнымиданными администратором;
b
)управлениеаутентификационнымиданными пользователем, ассоциированным с этими данными:
c)управление спискомдействий, которые могут быть предприняты до того, как пользователь аутенти
фицирован.
11.4.4 Управление: FIA
_
UAU.2
Для функций управления из класса FMT могут рассматриваться следующие действия:
a) управление аутентификационнымиданными администратором;
b
)управление аутентификационнымиданными пользователем, ассоциированным с этими данными.
11.4.5 Управление: FIA
_
UAU.3, FIA
_
UAU.4, FIA
_
UAU.7
Действия по управлению не предусмотрены.
11.4.6 Управление: FIA
_
UAU.5
Для функций управления из класса FMT могут рассматриваться следующие действия:
a) управление механизмами аутентификации:
b
)управление правилами аутентификации.
11.4.7 Управление: FIA
_
UAU.6
Для функций управления из класса FMT могут рассматриваться следующие действия:
а) управление запросом на повторную аутентификацию, еслидля уполномоченного администратора
предусмотрена возможность такого запроса.
11.4.8 Аудит: FIA
_
UAU.1
Если в ПЗ/ЗБ включено семейство FAU
_
GEN «Генерация данных аудита безопасности», то следует
предусмотреть возможность аудита следующих действий:
a) минимальный: неуспешное использование механизма аутентификации;
b
)базовый: все случаи использования механизма аутентификации;
c)детализированный: вседействия при посредничестве ФБО до аутентификации пользователя.
11.4.9 Аудит: FIA
_
UAU.2
Если в ПЗ/ЗБ включено семейство FAU
_
GEN «Генерация данных аудита безопасности», то следует
предусмотреть возможность аудита следующих действий:
a) минимальный: неуспешное использование механизма аутентификации;
b
)базовый: все случаи использования механизма аутентификации.
11.4.10 Аудит: FIAUAU.3
Если в ПЗ/ЗБ включено семейство FAU
_
GEN «Генерация данных аудита безопасности», то следует
предусмотреть возможность аудита следующих действий:
a) минимальный: обнаружение фальсифицированныхаутентификационныхданных;
b
)базовый: все безотлагательно предпринимаемые меры и результаты проверок на фальсифициро
ванныеданные.
11.4.11 Аудит: FIAJJAU.4
Если в ПЗ/ЗБ включено семейство FAU
_
GEN «Генерация данных аудита безопасности», то следует
предусмотреть возможность аудита следующих действий:
а) минимальный: попытки повторного использования аутентификационныхданных.
45