Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 18045-2008; Страница 225

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52274-2004 Электростатическая искробезопасность. Общие технические требования и методы испытаний Static electricity spark safety. General technical requirements and test methods (Настоящий стандарт в соответствии с положениями ГОСТ 12.1.004, ГОСТ 12.1.010 и ГОСТ 12.1.018 регламентирует общие технические требования и методы испытаний оболочек и других частей электрооборудования, специальной одежды и обуви, конвейерных лент и вентиляционных труб, полностью или частично изготовленных из неметаллических материалов и электризующихся в процессе их применения во взрывоопасных зонах. Стандарт не распространяется на кабели и провода, указатели напряжения, изолирующие штанги и клещи, диэлектрические боты и коврики, которые по требованиям электробезопасности должны иметь высокое электрическое сопротивление, а для обеспечения их электростатической искробезопасности должны быть предусмотрены организационные меры, указанные в “Правилах применения и испытания средств защиты, используемых в электроустановках, и технических требованиях к ним“и в “Инструкции по эксплуатации“. Стандарт не распространяется на оборудование электронно-ионных технологий, производств взрывчатых веществ и объектов, опасность которых обусловлена свойствами взрывчатых веществ) ГОСТ Р МЭК 60050-881-2008 Международный электротехнический словарь. Глава 881. Радиология и радиологическая физика International еlectrotechnical vocabulary. Chapter 881. Radiology and radiological physics (Настоящий стандарт распространяется на радиологию, радиологическую физику, дозу, радиационную защиту, ионизирующее излучение) ГОСТ 4.8-2003 Система показателей качества продукции. Пряжа хлопчатобумажная и смешанная. Номенклатура показателей Product-quality index system. Cotton and mixed yarn. Nomenclature of indices (Настоящий стандарт распространяется на текстильные нити, одиночную и крученую пряжу, изготовленную из хлопкового волокна и в смеси с другими волокнами, и устанавливает основные и дополнительные показатели качества и их обозначение)
Страница 225
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК18045— 2008
А.7.1.2 Объект оценки, не осуществляющий соответствующую политику безопасности
Для ОО. не осуществляющего политик управления доступом или информационными потоками, возможно,
не имеет никакого значения получение каким-либо пользователем доступа к данным другого пользователя или
ФБО. В этом случае кет особой необходимости в разделении пользователей, подразумевающем привлечение
FPT_SEP «Разделение домена». Точно так же. если не имеется никаких значительных активов (типа ресурсов
ИТ), требующих защиты (например, против отказа в обслуживании), то. возможно, нет смысла в применении
требований из класса FPT.
А.7.1.3 Защита обеспечивается средой
Защиту ФБО часто необходимо обеспечить средой ОО. а не самим ОО (например, в случае приложения,
выполняемого в доверенной операционной системе, где приложение является объектом оценки). В таких случа ях
при оценке учитывают, обеспечивают ли механизмы среды требуемую защиту. Предполагается, что меры защи ты
выполняются правильно, но способ их применения для защиты ОО может влиять на область оценки.
Например, привилегия, назначенная операционной системой объектным файлам в пределах приложе
ния. определит потенциал нарушения приложением политики безопасности операционной системы. Возможны
две реализации одного и того же приложения, приводящие к таким различиям в применении мер защиты
опера ционной системы, которые подразумевают существенно различающиеся ФБО. Таким образом, даже
там. где механизмы защиты реализованы средой ОО. все же необходимо проверить способ применения этих
механизмов до того, как могут быть определены ФБО.
А.7.2 Воздействие на семейства доверия
Включение,’исключение в/из ПЗ/ЗБ требований самозащиты из класса FPT затронет следующие требования
доверия.
А.7.2.1 ADV
Там. где не существует угрозы воздействия или обхода, оценка сосредоточится на правильном выполнении
ФБО. Она будет включать в себя рассмотрение всех функций в пределах ОО. которые прямо или косвенно вносят
вклад в осуществление ПБО. Нет необходимости исследовать функции, которые не относятся ни к одной из этих
категорий (присутствие в реализации этих функций ошибок, которые могут помешать правильному выполнению
ФБО. будет установлено через тестирование ФБО).
Там. где заявлены функции самозащиты, описание их реализации определит механизмы защиты, на основе
которых могут быть определены границы ФБО. Идентификация границ и интерфейсов ФБО вместе с определени ем
заявленной эффективности механизмов защиты ФБО позволит ограничить оцениваемую область. Это ограни
чение исключит функции не из числа ФБО. так как они не могут мешать правильному выполнению ФБО. Во многих
случаях в состав ФБО будут включены некоторые функции, которые не вносят вклад в осуществление ПБО. и эти
функции придется исследовать в процессе оценки. Те функции, которые определены как не входящие в состав
ФБО. оценщику нет необходимости исследовать.
А.7.2.2AVA_VLA
Анализ уязвимостей в ИСО/МЭК 15408 определяет влияние уязвимостей на функционирование ОО в его
предопределенной среде. Если в ЗБ не идентифицированы никакие угрозы воздействия или обхода, то из поиска
уязвимостей разработчиком и оценщиком, где требуется, следует рассмотрение таких атак исключить.
A.7.2.3ATEJND
В замечаниях по применению для ATEJND «Независимое тестирование» рекомендуется тестировать из
вестные из общедоступных источников слабые места, которые могли бы иметься у ОО. Такие слабые места,
которые дают основу для намерения исказить или обойти ФБО. необходимо рассматривать только тогда, когда
идентифицирована подобная угроза.
А.8 Стойкость функций безопасности и анализ уязвимостей
Сравнение показывает, что между анализом стойкости функций безопасности ОО и анализом уязвимостей
имеются как существенное сходство, так и существенные различия.
Существенное сходство основано на использовании потенциала нападения. Для обоих видов анализа оцен
щик определяет минимальный потенциал нападения, требуемый нарушителю, чтобы осуществить нападение, и
приходит к заключению относительно возможностей ОО противостоять нападению. В таблицах А.1 и А.2 показаны
и далее описаны взаимосвязи между этими видами анализа и потенциалом нападения.
Т а б л и ц а А.1 Анализ уязвимостей и потенциал нападения
Компонент анализа
уязвимостей
ОО противостоит нарушителю
с потенциалом нападения
Остаточные уязвимости способен
использовать только нарушитель
с потенциалом нападения
VLA.4
Высокий
Неприменимо успешное нападение за
пределами практически возможного
VLA.3
УмеренныйВысокий
VLA.2
НизкийУмеренный
217