Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 18045-2008; Страница 205

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52274-2004 Электростатическая искробезопасность. Общие технические требования и методы испытаний Static electricity spark safety. General technical requirements and test methods (Настоящий стандарт в соответствии с положениями ГОСТ 12.1.004, ГОСТ 12.1.010 и ГОСТ 12.1.018 регламентирует общие технические требования и методы испытаний оболочек и других частей электрооборудования, специальной одежды и обуви, конвейерных лент и вентиляционных труб, полностью или частично изготовленных из неметаллических материалов и электризующихся в процессе их применения во взрывоопасных зонах. Стандарт не распространяется на кабели и провода, указатели напряжения, изолирующие штанги и клещи, диэлектрические боты и коврики, которые по требованиям электробезопасности должны иметь высокое электрическое сопротивление, а для обеспечения их электростатической искробезопасности должны быть предусмотрены организационные меры, указанные в “Правилах применения и испытания средств защиты, используемых в электроустановках, и технических требованиях к ним“и в “Инструкции по эксплуатации“. Стандарт не распространяется на оборудование электронно-ионных технологий, производств взрывчатых веществ и объектов, опасность которых обусловлена свойствами взрывчатых веществ) ГОСТ Р МЭК 60050-881-2008 Международный электротехнический словарь. Глава 881. Радиология и радиологическая физика International еlectrotechnical vocabulary. Chapter 881. Radiology and radiological physics (Настоящий стандарт распространяется на радиологию, радиологическую физику, дозу, радиационную защиту, ионизирующее излучение) ГОСТ 4.8-2003 Система показателей качества продукции. Пряжа хлопчатобумажная и смешанная. Номенклатура показателей Product-quality index system. Cotton and mixed yarn. Nomenclature of indices (Настоящий стандарт распространяется на текстильные нити, одиночную и крученую пряжу, изготовленную из хлопкового волокна и в смеси с другими волокнами, и устанавливает основные и дополнительные показатели качества и их обозначение)
Страница 205
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 18045— 2008
вателем доступа к базовой операционной системе, то возможно получить такой доступ сразу после выпол
нения входной последовательности, изучая, пока пароль аутентифицируется, результаты ввода различных
управляющих или перебираемых последовательностей:
j) нарушение предположений и свойств, на которые полагаются компоненты более низкого уровня,
включает всебя нападения, основанные на выходе из-поддействия ограничений приложениядля получе
ния доступа к базовой операционной системе, чтобы обойти функции безопасности, реализуемые приложе
нием. В этом случае предположение, которое нарушается, состоит в том. чтодля пользователя приложе
ния невозможно получить такойдоступ. Подобное нападение можно предвидеть, если функции безопасно
сти реализуются приложением, работающим под управлением системы управления базами данных: при
этом есть возможность обхода функций безопасности, если нарушитель сможет выйти из-под действия
ограничений приложения:
k) нападения, основанные на чтении чувствительных данных, сохраненных в недостаточно защи
щенных областях (применимо, когда важна конфиденциальность), включают в себя следующие варианты,
рассматриваемые как возможные способы получения доступа кчувствительным данным:
l) сбор «мусора» на диске;
2) доступ к незащищенной памяти;
3) использование доступа к совместно используемым по записи файлам или другим совместно ис
пользуемым ресурсам (например, к файлам подкачки):
I)активация восстановления после ошибок, чтобы определить, какойдоступ пользователи могут полу
чить. Например, после отказа автоматическая система восстановления файловдля файловбез заголовков
может использовать каталог для потерянных и найденных файлов, которые присутствуют на диске без
меток. Если ОО реализует мандатное управлениедоступом, то важно исследовать, какой уровень безопас
ности поддерживается для этого каталога (например, наивысший для системы) и кто имеетдоступ кэтому
каталогу.
13.10.3.6.1.2 Вмешательство
Вмешательство включает в себя любое нападение, основанное на попытке нарушителя повлиять на
режим выполнения функции безопасности или механизма (т. е. искажение или блокировка), например, пу
тем:
a)доступа кданным, на конфиденциальность или целостность которыхполагается функция или меха
низм безопасности;
b
) вынуждения ОО функционировать в необычных или непредусмотренных условиях;
c) отключения или задержки обеспечения безопасности.
В ходе независимого анализа уязвимостей оценщику следует рассмотреть (когда это уместно) каж
дый из следующих факторов:
a) нападения, основанные на доступе к данным, на конфиденциальность или целостность которых
полагается функция или механизм безопасности, в том числе:
1) чтение, запись или модификация внутренних данных прямо или косвенно:
2) использование некоторого компонента в непредусмотренном контексте или с непредусмотренной
целью:
3) использование взаимного влияния компонентов, которые невидимы на более высоком уровне абст
ракции;
b
) чтение, запись или модификация внутреннихданных прямо или косвенно охватывает следующие
типы нападений, которые необходимо рассмотреть:
1) чтение «секретов», хранимых внутри ОО. таких как пароли пользователей;
2) подмена внутренних данных, на которые полагаются механизмы, обеспечивающие безопасность;
3) изменение переменных среды (например, логических имен) или данных в файлах конфигурации
или временных файлах;
c) возможно обмануть доверенный процессдля модификации защищенного файла, к которому этот
процесс штатно недолжен обращаться.
d) оценщику необходимо также рассмотретьследующие «опасные характеристики»:
1) исходный код вместе с компилятором, постоянно имеющиеся в наличии в ОО (например, возмож
но изменение исходного кода, связанного с входом в систему);
2) интерактивный отладчик и средства внесения изменений (например, возможно изменение исполня
емого образа);
3) возможность внесения изменений науровне контроллеров устройств, на котором файловой защиты
не существует;
197