Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 18045-2008; Страница 203

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52274-2004 Электростатическая искробезопасность. Общие технические требования и методы испытаний Static electricity spark safety. General technical requirements and test methods (Настоящий стандарт в соответствии с положениями ГОСТ 12.1.004, ГОСТ 12.1.010 и ГОСТ 12.1.018 регламентирует общие технические требования и методы испытаний оболочек и других частей электрооборудования, специальной одежды и обуви, конвейерных лент и вентиляционных труб, полностью или частично изготовленных из неметаллических материалов и электризующихся в процессе их применения во взрывоопасных зонах. Стандарт не распространяется на кабели и провода, указатели напряжения, изолирующие штанги и клещи, диэлектрические боты и коврики, которые по требованиям электробезопасности должны иметь высокое электрическое сопротивление, а для обеспечения их электростатической искробезопасности должны быть предусмотрены организационные меры, указанные в “Правилах применения и испытания средств защиты, используемых в электроустановках, и технических требованиях к ним“и в “Инструкции по эксплуатации“. Стандарт не распространяется на оборудование электронно-ионных технологий, производств взрывчатых веществ и объектов, опасность которых обусловлена свойствами взрывчатых веществ) ГОСТ Р МЭК 60050-881-2008 Международный электротехнический словарь. Глава 881. Радиология и радиологическая физика International еlectrotechnical vocabulary. Chapter 881. Radiology and radiological physics (Настоящий стандарт распространяется на радиологию, радиологическую физику, дозу, радиационную защиту, ионизирующее излучение) ГОСТ 4.8-2003 Система показателей качества продукции. Пряжа хлопчатобумажная и смешанная. Номенклатура показателей Product-quality index system. Cotton and mixed yarn. Nomenclature of indices (Настоящий стандарт распространяется на текстильные нити, одиночную и крученую пряжу, изготовленную из хлопкового волокна и в смеси с другими волокнами, и устанавливает основные и дополнительные показатели качества и их обозначение)
Страница 203
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 18045— 2008
b
) функции безопасности, подвергнутые тестированию проникновения. Краткий перечень функций
безопасности, на которых было сосредоточено тестирование проникновения;
c) вердикт по данному подвиду деятельности. Общее решение по результатам тестирования проник
новения.
Данный перечень ни в коем случае не является исчерпывающим и предназначен только для того,
чтобы дать некоторое представление о типе информации, касающейся тестирования проникновения, вы
полненного оценщиком в процессе оценки, которую следует привести в ТОО.
13.10.3.6 Действие AVA_VLA.2.3E
13.10.3.6.1 Шаг оценивания 4;AVA_VLA.2-9
Оценщикдолжен исследовать все исходные данные дляданного подвида деятельности, чтобы сде
лать заключение о возможных уязвимостях безопасности, не учтенных ранее при анализе уязвимостей
разработчиком.
Следует использовать методологию гипотезо недостатках, посредством которой анализируют специ
фикации и документацию ОО. а после этогоделают предположения об уязвимостях в ОО. Затем перечень
предполагаемых уязвимостей упорядочивают по приоритетам на основе оцененной вероятности существо
вания уязвимости, потенциала нападения, требуемого для ее использования, а также возможностей, пре
доставляющихся нарушителю, или предполагаемого ущерба, который обусловлен конкретной уязвимос
тью. Упорядоченный по приоритетам перечень потенциальных уязвимостей используют для руководства
тестированием проникновения вОО.
Руководство по определению потенциала нападения, необходимогодля использования уязвимости,
см. вА.8 «Стойкость функций безопасности и анализ уязвимостей» (приложение А).
Уязвимости, предположительно пригодныедля использования только нарушителями, обладающими
умеренным или высоким потенциалом нападения, не приводят котрицательному результату по этому дей
ствию оценщика. Когда материалы анализа подтверждают данную гипотезу, то соответствующие уязвимо
сти вдальнейшем не рассматривают в качестве исходныхданных для тестирования проникновения. Такие
уязвимости приводят вТОО в качестве остаточных уязвимостей.
Уязвимости, предположительно пригодные для использования нарушителем, обладающим низким
потенциалом нападения, которые не вызывают нарушения целей безопасности, указанных в ЗБ, не приво
дят к отрицательному результату по этомудействию оценщика. Когда материалы анализа подтверждают
данную гипотезу, то нет необходимости рассматривать соответствующие уязвимости в дальнейшем в ка
честве исходныхданныхдля тестирования проникновения.
Уязвимости, предполагаемые как потенциально пригодныедля использования нарушителем, облада
ющим низким потенциалом нападения, и приводящие к нарушению целей безопасности, следует отнести к
самым высокоприоритетным потенциальным уязвимостям, содержащимся в перечне, используемом не
посредственнодля тестирования проникновения в ОО.
Исходя из конкретных угроз, присутствующих в предопределенной среде, оценщику при незави
симом анализе уязвимостей следует рассмотреть характерные уязвимости под каждой из следующих
рубрик;
a) уязвимости, характерные для конкретного типа оцениваемого ОО. которые могут быть указаны
органом оценки;
b
) обход;
c) вмешательство;
d) прямые нападения;
e) неправильное применение.
Перечисления Ь) е) далее объяснены болеедетально.
13.10.3.6.1.1 Обход
Обход предполагает любой способ, посредством которого нарушитель мог бы избежатьосуществле
ния мер безопасности путем;
a) использования возможностей интерфейсов ОО или утилит, взаимодействующих с ОО;
b
) наследования привилегий или других возможностей, которые, наоборот, следовало бы запретить;
c) (когда важна конфиденциальность) чтения чувствительных данных, сохраненных или скопирован
ных в недостаточно защищенные области.
При независимом анализе уязвимостей, выполняемом оценщиком, следует рассмотреть (когда это
уместно) каждый из следующих факторов:
а)нападения, основанные на возможностях интерфейсов или утилит, обычно используют в своих
целях отсутствие требуемых мер безопасности для этих интерфейсов. Например, получение доступа
195