Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 18045-2008; Страница 48

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52274-2004 Электростатическая искробезопасность. Общие технические требования и методы испытаний Static electricity spark safety. General technical requirements and test methods (Настоящий стандарт в соответствии с положениями ГОСТ 12.1.004, ГОСТ 12.1.010 и ГОСТ 12.1.018 регламентирует общие технические требования и методы испытаний оболочек и других частей электрооборудования, специальной одежды и обуви, конвейерных лент и вентиляционных труб, полностью или частично изготовленных из неметаллических материалов и электризующихся в процессе их применения во взрывоопасных зонах. Стандарт не распространяется на кабели и провода, указатели напряжения, изолирующие штанги и клещи, диэлектрические боты и коврики, которые по требованиям электробезопасности должны иметь высокое электрическое сопротивление, а для обеспечения их электростатической искробезопасности должны быть предусмотрены организационные меры, указанные в “Правилах применения и испытания средств защиты, используемых в электроустановках, и технических требованиях к ним“и в “Инструкции по эксплуатации“. Стандарт не распространяется на оборудование электронно-ионных технологий, производств взрывчатых веществ и объектов, опасность которых обусловлена свойствами взрывчатых веществ) ГОСТ Р МЭК 60050-881-2008 Международный электротехнический словарь. Глава 881. Радиология и радиологическая физика International еlectrotechnical vocabulary. Chapter 881. Radiology and radiological physics (Настоящий стандарт распространяется на радиологию, радиологическую физику, дозу, радиационную защиту, ионизирующее излучение) ГОСТ 4.8-2003 Система показателей качества продукции. Пряжа хлопчатобумажная и смешанная. Номенклатура показателей Product-quality index system. Cotton and mixed yarn. Nomenclature of indices (Настоящий стандарт распространяется на текстильные нити, одиночную и крученую пряжу, изготовленную из хлопкового волокна и в смеси с другими волокнами, и устанавливает основные и дополнительные показатели качества и их обозначение)
Страница 48
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК18045— 2008
Логическое обоснование может также включать в себя основания, подобные следующим:
a) требования доверия, включенные в ПЗ. соответствие которым заявлено в ЗБ:
b
)специфические требования, установленные конкретной системойоценки, национальным правитель
ством или другоми организациями;
c) требования доверия, которые содержались в зависимостях функциональных требований безопас
ности ОО;
d) требования доверия систем и/или продуктов, предназначенныхдля совместного использования
сОО:
e) требования потребителей.
Краткий обзор назначения и целей для каждого ОУД приведен в ИСО/МЭК 15408-3 (подраздел 10.2).
Оценщику необходимо иметь в виду, что заключение о том. являются ли требованиядоверия прием
лемыми. может быть субъективным, а значит, анализ достаточности логического обоснования не следует
проводить слишком строго.
Если подраздел «Требования доверия к безопасности ОО» не содержит какой-либо ОУД. тоданный
шаг оценивания может быть выполнен совместно с шагом оценивания ASE_REQ.1-7.
9.3.6.3.9 Шаг оценивания ASE_REQ.1-9
ИСОЭК 15408-3ASE_REQ.1.5C: ЗБдолжно, принеобходимости, идентифицировать каждоетре
бование безопасности для среды ИТ.
Оценщик должен проверить, что в ЗБ. при необходимости, идентифицированы требования безопас
ности для среды ИТ.
Если ЗБ несодержит требований безопасностидля среды ИТ. то данный шагоценивания не применя
ют и поэтому считают удовлетворенным.
Оценщик делает заключение, все ли зависимости ОО от других ИТ в рамках его среды, направлен
ные наобеспечение каких-либо функциональных возможностей безопасности, чтобы достичь целей безо
пасностидля ОО. четко идентифицированы в ЗБ как требования безопасности для среды ИТ.
Пример требований безопасности для среды ИТ межсетевой экран полагается на базовую опера
ционную систему в части обеспечения аутентификации администраторов и долговременного хранения дан
ных аудита. В этом случае требования безопасности для среды ИТ обычно содержат компоненты из клас
сов FAU «Аудит безопасности» и FIA «Идентификация и аутентификация».
Необходимо отметить, что «Требования безопасности для среды ИТ» могут содержать как функцио
нальные требования, так и требования доверия.
Пример зависимости от среды ИТ — программный криптомодуль, который периодически проверяет
свой код и, в случае обнаружения несанкционированной модификации, самоотключается. Для обеспече
ния возможности восстановления предусмотрено требование FPT_RCV.2 «Автоматическое восстановле
ние». Поскольку криптомодуль не может самостоятельно восстановить свой код после самоотключения. то
требование по восстановлению становится требованием к среде ИТ. Одной из зависимостей компонента
FPT_RCV.2 «Автоматическое восстановление» является компонентAGD_ADM.1 «Руководство админист
ратора». Следовательно, это требование доверия становится требованиемдоверия для среды ИТ.
Оценщику необходимо иметь в виду, что ссылка требований безопасности для среды ИТ на ФБО
относится к функциям безопасности среды, а не к функциям безопасности ОО.
9.3.6.3.10 Шагоценивания ASE_REQ.1-10
ИСО/МЭК 15408-3 ASE_REQ.1.6C: Операции, предусмотренные в требованиях безопасности ИТ.
включенных в ЗБ. должны быть идентифицированы и выполнены.
Оценщик должен проверить, что все операции над требованиями безопасности ИТ идентифици
рованы.
Разрешенными операциями для компонентов по ИСО/МЭК 15408-2 и ИСО/МЭК 15408-3 являются
«назначение», «итерация», «выбор» и «уточнение». Операции «назначение» и «выбор» разрешены только в
специально обозначенных местах компонента. Операции «итерация» и «уточнение» разрешеныдля всех
компонентов.
Оценщик делает заключение, все ли операции идентифицированы в каждом компоненте, где они
используются. Идентификация может быть осуществлена либо путем введения типографских различий,
либо путем использования явной идентификации в сопроводительном тексте, либо любым другим
способом.
9.3.6.3.11 Шаг оценивания ASE_REQ.1-11
Оценщик должен исследовать изложение раздела «Требования безопасности ИТ», чтобы сделать
заключение, все ли операции «назначение» и «выбор» выполнены.
40