Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 18045-2008; Страница 230

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52274-2004 Электростатическая искробезопасность. Общие технические требования и методы испытаний Static electricity spark safety. General technical requirements and test methods (Настоящий стандарт в соответствии с положениями ГОСТ 12.1.004, ГОСТ 12.1.010 и ГОСТ 12.1.018 регламентирует общие технические требования и методы испытаний оболочек и других частей электрооборудования, специальной одежды и обуви, конвейерных лент и вентиляционных труб, полностью или частично изготовленных из неметаллических материалов и электризующихся в процессе их применения во взрывоопасных зонах. Стандарт не распространяется на кабели и провода, указатели напряжения, изолирующие штанги и клещи, диэлектрические боты и коврики, которые по требованиям электробезопасности должны иметь высокое электрическое сопротивление, а для обеспечения их электростатической искробезопасности должны быть предусмотрены организационные меры, указанные в “Правилах применения и испытания средств защиты, используемых в электроустановках, и технических требованиях к ним“и в “Инструкции по эксплуатации“. Стандарт не распространяется на оборудование электронно-ионных технологий, производств взрывчатых веществ и объектов, опасность которых обусловлена свойствами взрывчатых веществ) ГОСТ Р МЭК 60050-881-2008 Международный электротехнический словарь. Глава 881. Радиология и радиологическая физика International еlectrotechnical vocabulary. Chapter 881. Radiology and radiological physics (Настоящий стандарт распространяется на радиологию, радиологическую физику, дозу, радиационную защиту, ионизирующее излучение) ГОСТ 4.8-2003 Система показателей качества продукции. Пряжа хлопчатобумажная и смешанная. Номенклатура показателей Product-quality index system. Cotton and mixed yarn. Nomenclature of indices (Настоящий стандарт распространяется на текстильные нити, одиночную и крученую пряжу, изготовленную из хлопкового волокна и в смеси с другими волокнами, и устанавливает основные и дополнительные показатели качества и их обозначение)
Страница 230
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК18045— 2008
Затем для получения рейтинга уязвимости следует использовать таблицу А.4.
Т а б л и ц а А.4 — Рейтинг уязвимостей
Диапазон значений
ОО противостоит
нарушителю с потенциалом нападения
Уровень СФБ
< 10
Пет рейтинга
10 17
Н изкий
Базовый
18 — 24
Умеренный
Средний
> 2 4
Высокий
Высокий
Подобный подход не позволяет учесть все обстоятельства и факторы, но должен более точно указывать на
уровень противодействия нападениям, требуемый для достижения рейтингов, приведенных в таблице А.4. Другие
факторы, такие как расчет на малую вероятность случайных воздействий или вероятность обнаружения атаки до
того, как она может быть завершена, не включены в базовую модель, но могут быть использованы оценщиком как
логическое обоснование для рейтинга иного, чем тот. на который может указывать базовая модель.
В случаях, когда, например, определяется рейтинг механизма пароля, а реализация ОО такова, что допус
кается очень мало попыток до ограничения нападения, рейтинг стойкости будет почти полностью связан с веро
ятностью правильного угадывания пароля в течение этих немногочисленных попыток. Такие меры ограничения
обычно рассматривают как часть функции управления доступом, и в то время как сам механизм пароля может
получить, например, только рейтинг «средняя СФБ». для функции управления доступом может быть вынесено
суждение о рейтинге «высокая СФБ».
В то время как ряд уязвимостей, оцененных по отдельности, может указывать на высокое противодействие
нападениям, наличие других уязвимостей может изменять табличные значения так. что комбинация уязвимостей
будет свидетельствовать о применимости более низкого общего рейтинга. Таким образом, наличие одной уязви
мости может упростить использование другой. Предполагается, что такая оценка является частью анализа уязви
мостей разработчиком и оценщиком.
А.8.3 Пример анализа стойкости функции
Ниже представлен анализ СФБ для гипотетического механизма цифрового пароля.
Информация, полученная из ЗБ и свидетельств проекта, показывает, что идентификация и аутентификация
предоставляют основу для управления доступом к сетевым ресурсам с терминалов, расположенных далеко друг от
друга. Управление физическим доступом к терминалам каким-либо эффективным способом не осуществляет ся.
Управление продолжительностью доступа к терминалу каким-либо эффективным способом не осуществляет ся.
Уполномоченные пользователи системы подбирают себе свои собственные цифровые пароли для входа в
систему во время начальной авторизации использования системы и в дальнейшем по запросу пользователя.
Система содержит следующие ограничения на цифровые пароли, выбираемые пользователем:
a) цифровой пароль должен быть не менее четырех и не более шести цифр длиной;
b
) последовательные числовые ряды (типа 7.6.5.4.3) не допускаются:
c) повторение цифр не допускается (каждая цифра должна быть уникальной).
Руководство, предоставляемое пользователям на момент выбора цифрового пароля, является таковым,
чтобы цифровые пароли были случайны, насколько это возможно, и не связаны каким-либо способом с конкрет
ным пользователем, например с датой рождения.
Число возможных значений цифровых паролей рассчитывают следующим образом:
a) Шаблоны, используемые людьми, являются важным обстоятельством, которое может влиять на подход
к поиску возможных значений цифровых паролей и таким образом влиять на СФБ. Допуская самый плохой
вариант сценария, когда пользователь выбирает число, состоящее только из четырех цифр, число перестановок
цифрового пароля в предположении, что каждая цифра уникальна, равно:
7(8)(9)(10) = 5040.
b
) Число возможных увеличивающихся рядов - семь, как и число убывающих рядов. После отбрасывания
этих рядов число возможных значений цифровых паролей равно:
5040 - 14 = 5026.
На основе дополнительной информации, полученной из свидетельств проекта, в механизме цифрового
пароля спроектирована характеристика блокировки терминала. После шестой подряд неудачной попытки аутен
тификации терминал блокируется на один час. Счетчик неудачной аутентификации сбрасывается через пять
минут; таким образом, нарушитель в лучшем случае может осуществить пять попыток ввода цифрового пароля
каждые пять минут или 60 вводов цифрового пароля в час.
222