Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 18045-2008; Страница 204

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52274-2004 Электростатическая искробезопасность. Общие технические требования и методы испытаний Static electricity spark safety. General technical requirements and test methods (Настоящий стандарт в соответствии с положениями ГОСТ 12.1.004, ГОСТ 12.1.010 и ГОСТ 12.1.018 регламентирует общие технические требования и методы испытаний оболочек и других частей электрооборудования, специальной одежды и обуви, конвейерных лент и вентиляционных труб, полностью или частично изготовленных из неметаллических материалов и электризующихся в процессе их применения во взрывоопасных зонах. Стандарт не распространяется на кабели и провода, указатели напряжения, изолирующие штанги и клещи, диэлектрические боты и коврики, которые по требованиям электробезопасности должны иметь высокое электрическое сопротивление, а для обеспечения их электростатической искробезопасности должны быть предусмотрены организационные меры, указанные в “Правилах применения и испытания средств защиты, используемых в электроустановках, и технических требованиях к ним“и в “Инструкции по эксплуатации“. Стандарт не распространяется на оборудование электронно-ионных технологий, производств взрывчатых веществ и объектов, опасность которых обусловлена свойствами взрывчатых веществ) ГОСТ Р МЭК 60050-881-2008 Международный электротехнический словарь. Глава 881. Радиология и радиологическая физика International еlectrotechnical vocabulary. Chapter 881. Radiology and radiological physics (Настоящий стандарт распространяется на радиологию, радиологическую физику, дозу, радиационную защиту, ионизирующее излучение) ГОСТ 4.8-2003 Система показателей качества продукции. Пряжа хлопчатобумажная и смешанная. Номенклатура показателей Product-quality index system. Cotton and mixed yarn. Nomenclature of indices (Настоящий стандарт распространяется на текстильные нити, одиночную и крученую пряжу, изготовленную из хлопкового волокна и в смеси с другими волокнами, и устанавливает основные и дополнительные показатели качества и их обозначение)
Страница 204
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК18045— 2008
к функциональным возможностям, которые реализованы на более низком уровне, чем тот, на котором осу
ществляется управление доступом. Возможные варианты:
1) изменение предопределенной последовательности вызова функций;
2) выполнениедополнительной функции;
3) использование некоторого компонента в непредусмотренном контексте или с непредусмотренной
целью;
4) использование подробностей реализации, приведенных в менее абстрактных представлениях;
5) использование задержки между временем проверки доступа и временем использования;
b
) изменение предопределенной последовательности вызова компонентов следует рассматривать,
когда имеется предопределенный порядок вызова интерфейсов ОО (например, команд пользователя)для
выполнения некоторой функции безопасности (например, открытия файла для доступа и затем чтения дан
ных из него). Если функция безопасности вызывается на одном из интерфейсов ОО (например, проверка
управления доступом), то оценщику следует рассмотреть, возможен ли обход функции безопасности
путем выполнения соответствующего вызова в более поздней точке последовательности или пропуска ее
целиком;
c) выполнениедополнительного компонента (в предопределенной последовательности) является фор
мой нападения, похожей на вышеописанную, но включает в себя вызов некоторогодругого интерфейса ОО
в некоторой точке последовательности. Оно может также включать в себя нападения, основанные на пере
хвате передаваемых по сети чувствительныхданных путем использования анализаторовсетевого трафика
(дополнительным компонентом здесьявляется анализатор сетевого трафика);
d) использование некоторого компонента в непредусмотренном контексте или с непредусмотренной
целью включает в себя использование для обхода функции безопасности не связанного с ней интерфейса
ОО для достижения цели, которая для него не планировалась или не предполагалась. Скрытые каналы
являются примером этого типа нападения. Использование недокументированных интерфейсов (которые
могут быть небезопасными) также попадает в эту категорию (в том числе и недокументированные возмож
ности по поддержке и помощи);
e) использование подробностей реализации, приведенных в менее абстрактных представлениях, так
же включает в себя использование скрытых каналов, через которые нарушитель использует в своих целях
дополнительные функции, ресурсы или атрибуты, представленные вОО какпоследствия процесса усовер
шенствования (например, использование переменной, обеспечивающей блокировку, в качестве скрытого
канала).Дополнительныефункциональные возможности также могут быть обеспечены тестовыми фрагмен
тами кода, содержащимися в программных модулях ОО;
0 использование задержки между временем проверки доступа и временем использования включает
в себя сценарии, в которых выполняется проверка управления доступом и предоставляется доступ, а нару
шитель впоследствии способен создать условия, при которых во время выполнения проверки доступа мог
бы произойти сбой проверки доступа. Примером является пользователь, порождающий фоновый процесс
для чтения и отправки высокочувствительных данных на терминал пользователя и затем осуществляющий
выход из системы и повторный вход в систему на более низком уровне чувствительности. Если фоновый
процесс не завершается при выходе пользователя из системы, то проверки в соответствии с мандатным
управлением доступом могут быть фактически обойдены;
д) нападения, основанные на наследовании привилегий, базируются главным образом на незаконном
приобретении привилегий или возможностей некоторого привилегированного компонента, обычно путем
выхода из него неконтролируемым или непредусмотренным способом. Возможные варианты:
1) выполнение данных, не предназначенных для выполнения, или преобразование их в возможные
для выполнения;
2) генерация непредусмотренных исходных данных для некоторого компонента;
3) нарушение предположений и свойств, на которые полагаются компоненты более низкого уровня;
h) выполнение данных, не предназначенных для выполнения, или преобразование их в возможные
для выполнения включает в себя нападения с использованием вирусов (например, помещение в некото
рый файл выполняемого кода или команд, автоматически выполняемых при редактировании данного
файла или получениидоступа к нему, и наследование таким образом привилегий, которые имеет владелец
файла),
i) генерация непредусмотренных исходных данных для некоторого компонента может приводить к
непредусмотренным результатам, которыми может воспользоваться нарушитель. Например, если ОО яв
ляется приложением, реализующим функции безопасности, которые можно обойти при получении пользо-
196