Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 18045-2013; Страница 235

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 32000-2012 Продукция алкогольная и сырье для ее производства. Метод определения массовой концентрации приведенного экстракта (Настоящий стандарт распространяется на алкогольную продукцию и сырье для ее производства: вина, виноматериалы, спиртные напитки и соки для промышленной переработки и устанавливает метод определения массовой концентрации приведенного экстракта) ГОСТ 32011-2013 Микробиология пищевых продуктов и кормов для животных. Горизонтальный метод обнаружения Escherichia coli О157 (Настоящий стандарт распространяется на пищевые продукты, корма для животных и устанавливает метод обнаружения бактерий Escherichia coli О157 с обязательным использованием четырех последовательных стадий) ГОСТ 32147-2013 Десерты фруктовые. Общие технические условия (Настоящий стандарт распространяется на фруктовые десерты, изготовленные из свежих, охлажденных или быстрозамороженных протертых фруктов одного или нескольких видов с добавлением или без добавления целых и (или) нарезанных фруктов или других пищевых ингредиентов, сахара и (или) натуральных подсластителей, загустителей, пищевых органических кислот, пищевых ароматизаторов, пищевых красителей)
Страница 235
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 180452013
1) Физическое сканирование заключается в проникновении и получении доступа к внутренним целевым ка
чествам ОО. например в считывании внешних интерфейсов, данных шин или областей памяти.
2) Физическая манипуляция может быть осуществлена над внутренними частями ОО и нацелена на вну
тренние искажения ОО (например путем использования в качестве процесса взаимодействия оптического индуци
рования сбоев), на внешние интерфейсы компонентов ОО (например путем организации сбоев энергоснабжения
или настроек времени), на среду функционирования ОО (например путем изменения температуры).
3) Физическая модификация изменение осуществляющих безопасность атрибутов внутренних качеств ОО
в цепях предоставления им привилегий или других характеристик, которые недопускаются в обычном режиме функ
ционирования. Такие изменения могут быть вызваны, например оптическим индуцированием сбоев. Нападения, ос
нованные на физической модификации, могут также привести к изменениям в самих ФЕЮ. вызывая ошибки передачи
данных внутренних программ перед их выполнением. Следует отметить, что такой вид обхода, при котором
вносятся изменения в сами ФБО. подвергает опасности все ФБО в целом, особенно в случае отсутствия иных мер и
средств (например защиты среды), которые препятствуют получению нарушителем физического доступа к ОО.
4) Физическая подмена, когда ОО заменяется другой сущностью ИТ. осуществляется во время поставки
или работы с ОО. Возможность подмены во время передачи ОО из среды проектирования пользователю долж
на быть предотвращена путем применения безопасных процедур постами (таких, как рассмотренные в семей
стве ALC_DVS «Безопасность разработки»). Подмену ОО во время его работы можно предотвратить комбинацией
мер — соблюдением требований руководства пользователя по эксплуатации и внедрением мер и средств защиты
среды функционирования таким образом, чтобы пользователь был уверен в том. что взаимодействует
именно с данным ОО.
В.2.1.3 Прямые нападения
Прямое нападение включает идентификацию любых тестов проникновения, необходимых для подтвержде
ния или опровержения стойкости перестановочных, вероятностных и других механизмов функций безопасности
в случав прямого нападения.
Например, может быть неверным предположение, что конкретная реализация генератора псевдослучайных
чисел будет обладать требуемой энтропией, необходимой для задания начального числа при генерации псевдо
случайных чисел механизма безопасности.
В тех случаях, когда вероятностный или перестановочный механизм полагается на выбор значения атрибута
безопасности (например выбордлины пароля) или вводданных человеком-пользователем (например выбор паро
ля). в сделанных предположениях должны быть отражены худшие случаи из возможных.
Вероятностные или перестановочные механизмы должны быть идентифицированы во время исследования
свидетельств оценки, требуемых в качестве исходных данных к определенному подвиду деятельности (ЗБ. функ
циональная спецификация, подмножество проекта ОО и представления реализации), кроме того, любая другая
документация по ОО (например руководство) может содержать идентификацию дополнительных вероятностных
или перестановочных механизмов.
В тех случаях, когда проектные свидетельства или представленные в руководствах включают утверждения
или предположения (например о том. сколько попыток аутентификации возможно произвести за минуту), оценщик
должен путем независимого тестирования или анализа подтвердить, что эти предположения являются
правиль ными.
Прямые нападения, направленные на уязвимости алгоритма шифрования, нельзя рассматривать в рамках
семейства «Анализ уязвимостей» (AVA_VAN). поскольку это выходит за рамки ИСО/МЭК 15408. Правильность ре
ализации алгоритма шифрования рассматривают во время действий по оценке ADV и АТЕ.
В.2.1.4 Мониторинг
Информация — абстрактное представление отношений между свойствами сущностей, то есть сигнал содер
жит информацию для системы, если ОО в состоянии реагировать на данный сигнал. Ресурсы ОО обрабатывают
и хранят информацию, представленную пользовательскими данными. Таким образом:
- информация с пользовательскими данными может циркулировать между субъектами по внутренним кана
лам ОО или экспортироваться из ОО;
- информация может быть сгенерирована и передана к другим пользовательским данным;
- информация может быть получена посредством мониторинга операций над данными, представляющими
информацию.
Информация, представленная пользовательскими данными для осуществления контроля действий над дан
ными. гложет быть охарактеризована таким атрибутом безопасности, как например «степень секретности», кото
рый может принимать значения: несекретная информация, конфиденциальная информация, секретная, совершен но
секретная. Эта информация и. соответственно, этот признак безопасности могут быть изменены в результате
проведения некоторых операций, например в FDP_ACC.2 может быть описано уменьшение уровня требований к
сокрытию информации или усиление уровня путем комбинирования данных. Это один из аспектов анализа ин
формационных потоков, который направлен на анализ контролируемых операций контролируемых субьектов
над контролируемыми объектами.
Другой аспект анализ несанкционированных потоков информации. Этот аспект является более об
щим. чем прямой доступ к объектам, содержащим пользовательские данные, к которым обращается семейство
FDP_ACC.
Нвнавязанные
каналы связи, по которым информация передается под контролем политики контроля
информационных потоков, могут быть вызваны мониторингом обработки информации на объекте, содержащем
информацию, или так или иначе связанном с этой информацией (например атака по сторонним каналам).
Наеязан-
230