Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 18045-2013; Страница 238

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 32000-2012 Продукция алкогольная и сырье для ее производства. Метод определения массовой концентрации приведенного экстракта (Настоящий стандарт распространяется на алкогольную продукцию и сырье для ее производства: вина, виноматериалы, спиртные напитки и соки для промышленной переработки и устанавливает метод определения массовой концентрации приведенного экстракта) ГОСТ 32011-2013 Микробиология пищевых продуктов и кормов для животных. Горизонтальный метод обнаружения Escherichia coli О157 (Настоящий стандарт распространяется на пищевые продукты, корма для животных и устанавливает метод обнаружения бактерий Escherichia coli О157 с обязательным использованием четырех последовательных стадий) ГОСТ 32147-2013 Десерты фруктовые. Общие технические условия (Настоящий стандарт распространяется на фруктовые десерты, изготовленные из свежих, охлажденных или быстрозамороженных протертых фруктов одного или нескольких видов с добавлением или без добавления целых и (или) нарезанных фруктов или других пищевых ингредиентов, сахара и (или) натуральных подсластителей, загустителей, пищевых органических кислот, пищевых ароматизаторов, пищевых красителей)
Страница 238
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 18045—2013
Разница между потенциальной уязвимостью и проблемной областью заключается в следующем:
a) Потенциальная уязвимость оценщику известен метод нападения, который может использовать недо
статок или слабость защиты ОО. или оценщику известна информация об уязвимости, которая имеет отношение к
данному ОО.
b
) Проблемная область оценщик может не рассматривать проблемную область как потенциальную уяз
вимость. основываясь на информации, полученной из других источников. При чтении спецификации интерфейса
оценщик идентифицирует, что из-за чрезвычайной (нецелесообразной) сложности интерфейса в этой области мо
жет быть потенциальная уязвимость, хотя это и не было явно выявлено на этапе начального исследования.
Фокусированный подход к идентификации уязвимостей — анализ свидетельств в целях идентификации лю
бых потенциальных уязвимостей, которые становятся очевидны при изучении содержащейся в свидетельствах
информации. Такой анализ является неструктурированным, поскольку методика проведения не предопределена.
Этот подход к идентификации потенциальных уязвимостей может использоваться во время независимого анализа
уязвимостей, требуемого «Подвидом деятельности по оценке» (AVA_VAN.3).
Такой анализ может быть проведен с использованием различных подходов, которые приведут к соразмер
ным уровням уверенности. При этом ни один из подходов строго не определяет формат проведения исследования
свидетельств.
Выбранный подход руководствуется результатами оценки свидетельств, проведенной оценщиком в целях
вынесения заключения о том. что данные свидетельства удовлетворяют требованиям подвидов деятельности
AVA/AGD. Поэтому исследование свидетельств наличия потенциальных уязвимостей может руководствоваться
следующими факторами:
a) проблемные области идентифицированы во время исследования свидетельств при проведении действий
по оценке;
b
) уверенность в некой функции, обеспечивающей разделение, идентифицированное во время анализа про
екта архитектуры «Оценке подвида деятельности» (ADV_ARC.1)) и требующее, чтобы в ходе дальнейшего ана
лиза была определена невозможность обхода данной функции.
c) исследование представления свидетельств, чтобы выдвинуть гипотезу о потенциальных уязвимостях ОО.
Оценщик приводит в отчете информацию о том, какие меры были приняты для идентификации потенциаль
ных уязвимостей в свидетельствах. Однако оценщик может быть не в состоянии описать последовательные шаги
идентификации потенциальных уязвимостей перед началом исследования. Подход будет развит на основании ре
зультатов действий по оценке.
Проблемные области могут быть выявлены в результате исследования любого свидетельства, представлен
ногодля удовлетворения ТДБ. определенных для оценки ОО. Также рассматривается и информация, находящаяся в
открытом доступе.
Действия, выполняемые оценщиком, могут быть повторены, и с точки зрения уровня доверия ОО при этом
могут быть сделаны такие же выводы, хотя шаги оценивания для достижения этих выводов могут меняться. Так
как оценщикдокументирует форму проведённого анализа, то фактические шаги оценивания, предпринятыедля до
стижения этих выводов, также легко воспроизводимы.
В.2.2.2.3 Методический анализ
Методический подход к анализу принимает форму структурированного исследования свидетельств. Для дан
ного метода требуется, чтобы оценщик определил структуру и форму анализа до его начала (то есть манера,
в которой будет проведён анализ, предопределена, в отличие от направленного метода идентификации уязви
мостей). Метод определяется в терминах того, какая информация будет подвергнута рассмотрению, каким обра
зом и с какой целью. Такой подход к идентификации потенциальных уязвимостей гложет использоваться во время
независимого анализа уязвимостей, требуемого «Подвидом деятельности по оценке» (AVA_VAN.4) и «Подвидом
деятельности по оценке» (AVA_VAN.5).
Такой анализ свидетельств является преднамеренным и предварительно планируется; все идентифициро
ванные свидетельства при этом идентифицируются в качестве исходных данных для анализа.
Все свидетельства, предоставленные для удовлетворения требований доверия (ADV). определенных в па
кете доверия, используются в качестве исходных данных для деятельности по идентификации потенциальных
уязвимостей.
«Методическое» описание для этого анализа используется в попытке характеризовать, что эта идентифика
ция потенциальных уязвимостей основывается на структурированном и запланированном подходе. При проведе
нии исследования должны быть использованы «метод» или «система». Оценщику следует описать метод, который
будет им использоваться, в терминах того, какие именно свидетельства будут рассмотрены, какая именно
инфор мация данных свидетельств должна быть исследована и какие гипотезы должны выводиться на основании
данных исследований.
Ниже представлены некоторые примеры гипотез:
a) рассмотрение плохо сформированных исходных данных интерфейсов, доступных нарушителям на уров
не внешних интерфейсов;
b
) исследование механизма безопасности, такого как разделение доменов, при котором выдвигается гипоте
за возможности переполнения внутреннего буфера, приводящее к снижению эффективности разделения;
c) анализ, проводимый для идентификации любых объектов, созданных в представлении реализации ОО,
которые не находятся полностью под управлением ФБО и могут быть использованы нарушителем для компроме
тации выполнения ФТБ.
233