Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 18045-2008; Страница 103

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52274-2004 Электростатическая искробезопасность. Общие технические требования и методы испытаний Static electricity spark safety. General technical requirements and test methods (Настоящий стандарт в соответствии с положениями ГОСТ 12.1.004, ГОСТ 12.1.010 и ГОСТ 12.1.018 регламентирует общие технические требования и методы испытаний оболочек и других частей электрооборудования, специальной одежды и обуви, конвейерных лент и вентиляционных труб, полностью или частично изготовленных из неметаллических материалов и электризующихся в процессе их применения во взрывоопасных зонах. Стандарт не распространяется на кабели и провода, указатели напряжения, изолирующие штанги и клещи, диэлектрические боты и коврики, которые по требованиям электробезопасности должны иметь высокое электрическое сопротивление, а для обеспечения их электростатической искробезопасности должны быть предусмотрены организационные меры, указанные в “Правилах применения и испытания средств защиты, используемых в электроустановках, и технических требованиях к ним“и в “Инструкции по эксплуатации“. Стандарт не распространяется на оборудование электронно-ионных технологий, производств взрывчатых веществ и объектов, опасность которых обусловлена свойствами взрывчатых веществ) ГОСТ Р МЭК 60050-881-2008 Международный электротехнический словарь. Глава 881. Радиология и радиологическая физика International еlectrotechnical vocabulary. Chapter 881. Radiology and radiological physics (Настоящий стандарт распространяется на радиологию, радиологическую физику, дозу, радиационную защиту, ионизирующее излучение) ГОСТ 4.8-2003 Система показателей качества продукции. Пряжа хлопчатобумажная и смешанная. Номенклатура показателей Product-quality index system. Cotton and mixed yarn. Nomenclature of indices (Настоящий стандарт распространяется на текстильные нити, одиночную и крученую пряжу, изготовленную из хлопкового волокна и в смеси с другими волокнами, и устанавливает основные и дополнительные показатели качества и их обозначение)
Страница 103
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 18045— 2008
пользователями, можно фактически сделать уязвимость 0 0 к вмешательству непригодной для
использования:
b
) уязвимость является пригодной для использования, но только нарушителями, обладающими уме
ренным или высоким потенциалом нападения. Например, уязвимость распределенного ОО к нападени
ям, связанным с перехватом сеанса. требует потенциала нападения выше, чем необходимо для исполь
зования явной уязвимости. Такие уязвимости должны быть приведены в ТОО в качестве остаточных уязви
мостей:
c) в ЗБ либо не утверждается о противостоянии определенной угрозе, либо неутверждается о следо
вании определенной политике безопасности организации, которая может быть нарушена. Например, для
межсетевого экрана, в ЗБ которого не заявлена политикадоступности и который уязвим к TCP SYN-атакам
(нападение на общепринятый протокол Интернета, которое лишает хосты способности обслуживания за
просов на соединение), не следует делать отрицательного заключения по данному действию оценщика
только на основе одной этой уязвимости.
Руководство по определению потенциала нападения, необходимогодля использования уязвимости,
см. вА.8 «Стойкость функций безопасности и анализ уязвимостей» (приложениеА).
11.9.2.4.3 Шаг оценивания 2.AVA_VLA.1-3
Оценщикдолжен исследовать материалы анализа уязвимостей, выполненного разработчиком, чтобы
сделать заключение, согласуются ли они с ЗБ и руководствами.
Анализ уязвимостей разработчиком может быть направлен на некоторую уязвимость с предложением
конкретных конфигураций или настроек функций ОО. Если такие ограничения применения считают дей
ственными и согласованными с ЗБ. то предполагают, что все такие конфигурации/настройки адекватно
описаны в руководствах, чтобы их мог применить потребитель.
11.9.2.5 Действие AVA_VLA.1,2Е
11.9.2.5.1 Шаг оценивания 2:AVA_VLA.1-4
Оценщикдолжен подготовить тесты проникновения, основываясь на материалах анализа уязвимос
тей. выполненного разработчиком.
Оценщик готовит к тестированию проникновения:
a) то. что необходимо, чтобы попытаться опровергнуть анализ разработчика в случаях, когда обосно
вание разработчиком непригодности уязвимости для использования является, по мнению оценщика, со
мнительным;
b
) то, что необходимо, чтобы сделать заключение о восприимчивости ОО. находящегося в своей
предопределенной среде, к явной уязвимости, не рассмотренной разработчиком. Оценщику необходимо
иметьдоступ ктекущей информации (например, от органа оценки) о явных уязвимостях изобщедоступных
источников, которые могли быть не рассмотрены разработчиком, оценщик также мог идентифицировать
потенциальные уязвимости в результате выполнения других действий по оценке.
Не предполагается тестирования оценщиком на предмет наличия уязвимостей (в том числе извест
ных из общедоступных источников), помимо тех. которые являются явными. Однако в некоторых случаях
необходимо будет выполнить тест прежде, чем пригодность к использованию может быть определена.
Если в результате исследований в ходе оценки оценщик обнаружит некоторую уязвимость, не относящую ся
к явным, то она должна быть приведена в ТОО как остаточная уязвимость.
Поняв предполагаемую явную уязвимость, оценщик определяет наиболее подходящий способ про
тестировать восприимчивость ОО. В частности, оценщик рассматривает:
a) интерфейсы функций безопасности, которые будут использованы для инициирования выполнения
ФБО и наблюдения их реакции;
b
) начальные условия, которые будут необходимы для выполнения теста (т.е. какие-либо конкретные
объекты или субъекты, которые будут необходимы, и атрибуты безопасности, которые им необходимо бу
дет иметь);
c) специальное оборудованиедля тестирования, которое потребуется либодля инициирования функ
ции безопасности, либо для наблюдения за функцией безопасности (хотя маловероятно, что специальное
оборудование потребовалось бы для использования явной уязвимости).
Оценщик, вероятно, посчитает целесообразным выполнить тестирование проникновения, используя
ряд наборов тестов, гдекаждый набор тестов будет использован для тестирования конкретной явной уязви
мости.
11.9.2 5.2 Шаг оценивания 2:AVA_VLA.1-5
Оценщик должен разработать тестовую документацию для тестов проникновения, основанных на
материалах анализа уязвимостей, выполненного разработчиком, детализация которой достаточна, чтобы
обеспечить воспроизводимость тестов. Тестовая документация должна включать в себя:
95