Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 51241-2008; Страница 28

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 53165-2008 Батареи аккумуляторные свинцовые стартерные для автотракторной техники. Общие технические условия Lead-acid storage starter batteries for motor-tractors. General specifications (Настоящий стандарт распространяется на свинцовые стартерные аккумуляторные батареи с номинальным напряжением 12 В, используемые для пуска двигателей внутреннего сгорания, освещения и питания электрического оборудования на автотракторной технике (автомобилях, автобусах, тракторах и др). Требования настоящего стандарта не могут быть применены к батареям для других целей, например, для пуска двигателей внутреннего сгорания автодрезин. Настоящий стандарт устанавливает:. - общие требования;. - основные функциональные характеристики, необходимые методы испытаний в зависимости от исполнения батарей) ГОСТ Р 53084-2008 Кабачки свежие, реализуемые в розничной торговле. Технические условия Fresh courgettes for retail. Specifications (Настоящий стандарт распространяется на плоды кабачков культурных сортов, собранных на стадии достижения технической спелости, полученных от Cucurbita pepo L., поставляемые для реализации в свежем фасованном виде в розничную торговлю потребителю и не предназначенные для переработки. Настоящий стандарт распространяется также на кабачки с цветком. Цель настоящего стандарта - определение требований к качеству и безопасности свежих кабачков после подготовки и упаковывания перед реализацией потребителю) ГОСТ Р 53098-2008 Барда кормовая. Технические условия Nutrient stillage. Specifications (Настоящий стандарт распространяется на кормовую сухую барду, получаемую путем переработки и высушивания барды спиртового производства в виде жидкого остатка, предназначенную для использования в производстве комбикормовой продукции, а также для непосредственного введения в рацион сельскохозяйственных животных и птицы в составе смеси с другими кормовыми средствами)
Страница 28
Страница 1 Untitled document
ГОСТ Р 51241—2008
ем системных средств - системных макрокоманд, инструкций языков высокого уровня и т.д.. а под «скрытыми»
иные действия, в том числе с использованием собственных программ работы с устройствами.
Дискреционные ПРД для систем данного класса являютсядополнением мандатных ПРД.
Б.З Мандатный принцип контроля доступа
Для реализации мандатного принципа каждомусубъекту и каждому объектудолжны сопоставляться класси
фикационные метки, отражающие место данного субъекта (объекта) в соответствующей иерархии. Посредством
этих меток субъектам и объектам должны назначаться классификационные уровни (уровни уязвимости, категории
секретности и т.п.). являющиеся комбинациями иерархических и неиерархических категорий. Данные метки долж ны
служить основой мандатного принципа разграничения доступа.
КСЗ при вводе новых данных в системудолжен запрашивать и получать от санкционированного пользовате
ля классификационные метки этих данных. При санкционированном занесении в список пользоватепей нового
субъекта должно осуществляться сопоставление КСЗ классификационных меток. Внешние классификационные
метки (субъектов, объектов)должны точно соответствовать внутренним меткам (внутри КСЗ).
КСЗ должен реализовывать мандатный принцип контропя доступа применительно ко всем объектам при
явном и скрытом доступах со стороны любого изсубъектов:
- субъект может читать объект, только если иерархическая классификация в классификационном уровне
субъекта не меньше, чем иерархическая классификация в классификационном уровне объекта, и неиерархические
категории в классификационном уровне субъекта включают в себя все иерархические категории в классификацион
ном уровне объекта:
- субъект осуществляет запись в объект, только если классификационный уровень субъекта в иерархичес
кой классификации не больше, чем классификационный уровень объекта в иерархической классификации, и все
иерархические категории в классификационном уровне субъекта включаются в неиерархические категории а клас
сификационном уровне объекта.
Реализация мандатных ПРД должна предусматривать возможности сопровождения: изменения классифика
ционных уровней субъектов иобъектов специально выделенными субъектами.
В СВТ должен быть реализован диспетчер доступа, т.е. средство, осуществляющее перехват всех обраще
ний субъектов к объектам, а также разграничение доступа в соответствии с заданным принципом разграничения
доступа. При этом решение о санкционированности запроса на доступ должно приниматься только при одновре
менном разрешении егодискреционными имандатными ПРД. Таким образом, должен контролироваться не только
единичный акт доступа, но и потоки информации.
Б.4 Очистка памяти
6.4.1 По классу 5: при первоначальном назначении или перераспределении внешней памяти КСЗ должен
предотвращатьдоступ субъекту костаточной информации.
6.4.2 По классу 6: при первоначальном назначении или перераспределении внешней памяти КСЗ должен
затруднять субъекту доступ к остаточной информации. При перераспределении оперативной памяти КСЗ должен
осуществлять ее очистку.
Б.5 Изоляция модулей
При наличии в СВТ мультипрограммирования в КСЗ должен существовать программно-технический меха
низм, изолирующий программные модули одного процесса (одного субъекта)от программных модулей других про
цессов (других субъектов) т.е. в оперативной памяти ЭВМ программы разных пользователей должны быть
защищены друготдруга.
Б.6 Маркировка документов
При выводе защищаемой информации на документ а начале и конце проставляют штамп № 1и заполняютего
реквизиты в соответствии с (2).
Б.7 Защита ввода и вывода на отчуждаемый физический носитель информации
КСЗ должен различать каждое устройство ввода-вывода и каждый канал связи как произвольно используе
мые или идентифицированные («помеченные»). При вводе с «помеченного» устройства (вывода на «помеченное»
устройство) КСЗ должен обеспечивать соответствие между меткой вводимого (выводимого)объекта (классифика
ционным уровнем) и меткой устройства. Такое же соответствие должно обеспечиваться при работе с «помечен
ным» каналом связи.
Изменения а назначении и разметке устройств и каналов должны вноситься только под контролем КСЗ.
Б.8 Сопоставление пользователя с устройствами
КСЗ должен обеспечивать вывод информации на запрошенное пользователем устройство, как для произ
вольно используемых устройств, так идля идентифицированных (при совпадении маркировки).
Идентифицированный КСЗ должен включать в себя механизм, посредством которого санкционированный
пользователь надежно сопоставляется выделенному устройству.
Б.9 Идентификация и аутентификация
6.9.1 По классам защищенности 6 и 5
КСЗ должен требовать от пользователей идентифицировать себя при запросах на доступ. КСЗ должен под
вергать проверке подлинность идентификации,т.е. осуществлятьаутентификацию. КСЗ должен располагать необ
ходимыми данными для идентификации и аутентификации. КСЗ должен препятствовать доступу к защищаемым
25