Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 15408-3-2008; Страница 7

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р МЭК 60601-2-51-2008 Изделия медицинские электрические. Часть 2-51. Частные требования безопасности с учетом основных функциональных характеристик к регистрирующим и анализирующим одноканальным и многоканальным электрокардиографам Medical electrical equipment. Part 2-51. Particular requirements for safety, including essential performance, of recording and analysing single channel and multichannel electrocardiographs (Целью настоящего частного стандарта является установление частных требований безопасности, дополняющих требования МЭК 60601-2-25, с учетом основных функциональных характеристик к регистрирующим и анализирующим одноканальным и многоканальным электрокардиографам. Настоящий стандарт не распространяется на Холтеровские электрокардиографы, электрокардиографы для инвазивных исследований, системы контроля за пациентом, электрокардиографы высокого разрешения) ГОСТ Р 53213-2008 Мясо и мясные продукты. Гистологический метод определения растительных белковых добавок Meat and meat products. Histological method of identification of plant protein additives (Настоящий стандарт устанавливает гистологический метод определения растительных белковых добавок для следующих видов мяса и мясопродуктов: . - мясо всех видов убойных животных и птицы;. - мясо механической обвалки и дообвалки, в том числе мясо птицы;. - мясо и мясосодержащие полуфабрикаты (кусковые, рубленые, фарш, пельмени), в том числе с использованием мяса птицы;. - продукты из мяса, в том числе мяса птицы;. - колбасные изделия, в том числе с использованием мяса птицы; . - мясные и мясосодержащие (включая мясорастительные) консервы, в том числе с использованием мяса птицы. Метод основан на идентификации растительных компонентов белкового происхождения в различных видах мясных сырья и продуктов в соответствии с их микроструктурными особенностями с использованием гистологических препаратов) ГОСТ Р 53214-2008 Продукты пищевые. Методы анализа для обнаружения генетически модифицированных организмов и полученных из них продуктов. Общие требования и определения Foodstuffs. Methods of analysis for the detection of genetically modified organisms and derived products. General requirements and definitions (Настоящий стандарт содержит общие термины и определения, требования и руководящие указания для организации лабораторий, требования к методу подтверждения достоверности, описание методов и протоколов испытаний. . Настоящий стандарт распространяется на пищевые продукты, а также семена, корма и растительные образцы, отобранные из окружающей среды)
Страница 7
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 15408-3 — 2008
5 Парадигма доверия ИСО/МЭК 15408
Цельданного раздела состоит в изложении основных принципов и подходов к установлению дове
рия к безопасности. Данный раздел позволит читателю понятьлогику построения требованийдоверия в
настоящем стандарте.
5.1 Основные принципы ИСО/МЭК 15408
Основные принципы ИСО/МЭК 15408 состоят в том, что следует четко сформулировать угрозы
безопасности иположения политики безопасностиорганизации, адостаточность предложенныхмер безо
пасностидолжна быть продемонстрирована.
Более того, следует принять меры поуменьшению вероятности наличия уязвимостей, возможности
их проявления (тоестьпреднамеренного использования илинепреднамеренной активизации), атакже сте
пени ущерба, который может явиться следствием проявления уязвимостей. Дополнительно следует пред
принять меры пооблегчению последующей идентификации уязвимостей, а также их устранению, ослабле
нию и/или оповещению об их использовании илиактивизации.
5.2 Подход к доверию
Основная концепция ИСО/МЭК 15408обеспечениедоверия, основанное на оценко (активном ис
следовании) продукта или системы ИТ. которые должны соответствовать определенным критериям
безопасности. Оценка была традиционным способом обеспечения доверия и являлась основой предше
ствующих критериев оценки. Для согласования с существующими подходами в ИСО/МЭК 15408 принят
тот же основной принцип. В ИСО/МЭК 15408 предполагается, что проверку правильностидокументации и
разработанного продукта или системы ИТ будут проводитьопытные оценщики, уделяя особое внимание
области, глубине и строгости оценки.
ИСО/МЭК 15408не отрицает и некомментирует относительные достоинства другихспособов получе
ния доверия. Продолжаются исследования альтернативных путей достижения доверия. Если в результате
этих исследований будут выявлены другие отработанные альтернативные подходы, то они могут в
даль нейшем быть включены в ИСО/МЭК 15408. который структурно организован так. что
предусматривает та кую возможность.
5.2.1 Значимость уязвимостей
Предполагается, что существуют нарушители, которые будут пытаться активно использовать воз
можности нарушения политики безопасности какдля получения незаконной выгоды, так идля незлонаме
ренных. но. тем не менее, опасных действий. Нарушители могут такжеслучайно активизироватьуязвимо
сти безопасности, причиняя вредорганизации. При необходимости обрабатывать чувствительную инфор
мацию иотсутствии в достаточной степени доверенных продуктов илисистем имеется значительный риск
из-заотказов ИТ. Поэтому нарушения безопасности ИТмогут вызвать значительные потери.
Нарушения безопасности ИТ возникают вследствие преднамеренного использования илислучайной
активизации уязвимостей при применении ИТ поназначению.
Следует предпринять ряд шагов для предотвращения уязвимостей, возникающих в продуктах и
системах ИТ. По возможности уязвимости должны быть:
a) устранены, то есть следует предпринять активныедействия для выявления, азатем удаления или
нейтрализации всех уязвимостей, которые могут проявиться;
b
) минимизированы, тоестьследует предпринятьактивныедействиядля снижениядо допустимого
остаточногоуровня возможного ущерба отлюбого проявления уязвимостей;
c) отслежены, то есть следует предпринять активные действия для обнаружения любой попытки
использовать оставшиеся уязвимости с тем. чтобы ограничитьущерб.
5.2.2 Причины уязвимостей
Уязвимости могут возникать из-за недостатков:
a) требований, то есть продукт или система ИТ могут обладать требуемыми от них функциями и
свойствами, но содержать уязвимости, которыеделают их непригодными или неэффективными в части
безопасности;
b
) проектирования, то есть продукт или система ИТ не отвечают спецификации, и/или уязвимости
являются следствием некачественных стандартов проектирования или неправильных проектных реше
ний;
c) эксплуатации, то есть продукт или система ИТ разработаны в полном соответствии с коррект
ными спецификациями, ноуязвимости возникают какрезультат неадекватногоуправления при эксплуата
ции.
2