Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 15408-3-2008; Страница 108

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р МЭК 60601-2-51-2008 Изделия медицинские электрические. Часть 2-51. Частные требования безопасности с учетом основных функциональных характеристик к регистрирующим и анализирующим одноканальным и многоканальным электрокардиографам Medical electrical equipment. Part 2-51. Particular requirements for safety, including essential performance, of recording and analysing single channel and multichannel electrocardiographs (Целью настоящего частного стандарта является установление частных требований безопасности, дополняющих требования МЭК 60601-2-25, с учетом основных функциональных характеристик к регистрирующим и анализирующим одноканальным и многоканальным электрокардиографам. Настоящий стандарт не распространяется на Холтеровские электрокардиографы, электрокардиографы для инвазивных исследований, системы контроля за пациентом, электрокардиографы высокого разрешения) ГОСТ Р 53213-2008 Мясо и мясные продукты. Гистологический метод определения растительных белковых добавок Meat and meat products. Histological method of identification of plant protein additives (Настоящий стандарт устанавливает гистологический метод определения растительных белковых добавок для следующих видов мяса и мясопродуктов: . - мясо всех видов убойных животных и птицы;. - мясо механической обвалки и дообвалки, в том числе мясо птицы;. - мясо и мясосодержащие полуфабрикаты (кусковые, рубленые, фарш, пельмени), в том числе с использованием мяса птицы;. - продукты из мяса, в том числе мяса птицы;. - колбасные изделия, в том числе с использованием мяса птицы; . - мясные и мясосодержащие (включая мясорастительные) консервы, в том числе с использованием мяса птицы. Метод основан на идентификации растительных компонентов белкового происхождения в различных видах мясных сырья и продуктов в соответствии с их микроструктурными особенностями с использованием гистологических препаратов) ГОСТ Р 53214-2008 Продукты пищевые. Методы анализа для обнаружения генетически модифицированных организмов и полученных из них продуктов. Общие требования и определения Foodstuffs. Methods of analysis for the detection of genetically modified organisms and derived products. General requirements and definitions (Настоящий стандарт содержит общие термины и определения, требования и руководящие указания для организации лабораторий, требования к методу подтверждения достоверности, описание методов и протоколов испытаний. . Настоящий стандарт распространяется на пищевые продукты, а также семена, корма и растительные образцы, отобранные из окружающей среды)
Страница 108
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 15408-3 2008
Разработчик должен выполнить анализ стойкости функции безопасности 0 0 для каждого ме
ханизма, идентифицированного в ЗБ как имеющего утверждение относительно стойкости функ
ции безопасности ОО.
18.3.4.2 Элементы содержания и представления свидетельств
18.3.4.2.1 AVA_SOF.1.1C
Для каждого механизма, имеющего утверждение относительно стойкости функции безопас
ности 00, анализ должен показать, что ее стойкость достигает или превышает минимальный уро
вень стойкости, определенный в ПЗ/ЗБ.
18.3.4.2.2AVA_SOF.1.2C
Для каждого механизма, имеющего утверждение относительно конкретной стойкости функ
ции безопасности 00, анализдолжен показать, что ее стойкостьдостигает или превышает конкрет
ный показатель, определенный в ПЗ/ЗБ.
18.3.4.3 Элементы действийоценщика
18.3.4.3.1 AVA_SOF.1.1E
Оценщик должен подтвердить, что представленная информация соответствует всем требо
ваниям к содержанию и представлению свидетельств.
18.3.4.3.2 AVA_SOF.1.2E
Оценщикдолжен подтвердить, что утверждения относительно стойкости корректны.
18.4 Анализ уязвимостей (AVA_VLA)
18.4.1 Цели
Анализ уязвимостей позволяет сделать заключение, могут ли уязвимости, идентифицированные в
процессе оценки устройства ООи егоожидаемого функционирования илидругими методами (например, из
гипотезы о недостатках), быть использованы пользователямидля нарушения ПБО.
При анализеуязвимостей рассматривают угрозы того, что пользователь будет в состоянии обнару
жить недостатки, позволяющие получить несанкционированныйдоступ к ресурсам (например, данным),
препятствовать выполнению ФБО и искажать их или же ограничиватьсанкционированные возможности
другихпользователей.
18.4.2 Ранжирование компонентов
Ранжирование основанона повышении строгости анализа уязвимостей разработчиком иоценщиком.
18.4.3 Замечания по применению
Разработчик выполняет анализ уязвимостей с тем, чтобы установить присутствие уязвимостей
безопасности; при этом следует рассматривать, по меньшей мере, содержание всех поставляемых мате
риалов ОО, включая ЗБ. с учетом намеченного оценочного уровня доверия. От разработчика требуется
задокументировать решение поидентифицированнымуязвимостям, чтобы позволить оценщику использо
вать эту информацию (если ее признают полезной) для поддержки независимого анализа уязвимостей
оценщиком.
Анализ, проводимый разработчиком, предназначен для подтверждения невозможности использова
ния идентифицированных уязвимостей безопасности в предполагаемой среде ОО истойкости ОО к явным
нападениям проникновения.
Под явными уязвимостями понимают те уязвимости, которые открыты для использования, требующе
го минимума понимания ОО. умений, технического опыта иресурсов. Такие уязвимости могут бытьподска
заныописанием интерфейса ФБО. К явным уязвимостям относятсяизвестные изобщедоступныхисточни
ков (разработчику следует детально знать их) или полученные от органа оценки.
Систематический поискуязвимостей требует, чтобыразработчик идентифицировал уязвимости струк
турированным и повторяемым способом, в противоположность их идентификации частными методами.
Необходимо, чтобы свидетельство того, что поиск уязвимостей был систематическим, включало в себя
идентификацию всей документации ОО, на которой был основан поиск недостатков.
Независимый анализ уязвимостей не ограничивается уязвимостями, идентифицированными разра
ботчиком. Основная цель анализа, проводимого оценщиком. — сделать заключение, что ОО является
стойким к нападениям проникновения со стороны нарушителя, обладающего низким (для AVA_VLA.2
«Независимый анализуязвимостей»), умеренным (дляAVA_VLA.3 «Умеренно стойкий») или высоким (для
AVA_VLA.4 «Высоко стойкий») потенциалом нападения. Для достижения этой цели оценщик сначала
проверяет возможности использования всех идентифицированных уязвимостей. Это осуществляется по
средством тестирования проникновения. Оценщику следует принять на себя роль нарушителя содним
из указанных выше потенциалов нападения при попытке проникновения в 00. Любое использование
103