Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 18045-2013; Страница 239

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 32000-2012 Продукция алкогольная и сырье для ее производства. Метод определения массовой концентрации приведенного экстракта (Настоящий стандарт распространяется на алкогольную продукцию и сырье для ее производства: вина, виноматериалы, спиртные напитки и соки для промышленной переработки и устанавливает метод определения массовой концентрации приведенного экстракта) ГОСТ 32011-2013 Микробиология пищевых продуктов и кормов для животных. Горизонтальный метод обнаружения Escherichia coli О157 (Настоящий стандарт распространяется на пищевые продукты, корма для животных и устанавливает метод обнаружения бактерий Escherichia coli О157 с обязательным использованием четырех последовательных стадий) ГОСТ 32147-2013 Десерты фруктовые. Общие технические условия (Настоящий стандарт распространяется на фруктовые десерты, изготовленные из свежих, охлажденных или быстрозамороженных протертых фруктов одного или нескольких видов с добавлением или без добавления целых и (или) нарезанных фруктов или других пищевых ингредиентов, сахара и (или) натуральных подсластителей, загустителей, пищевых органических кислот, пищевых ароматизаторов, пищевых красителей)
Страница 239
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 180452013
Например, оценщик может идентифицировать, что интерфейсы это потенциальная проблемная область
ОО и специфицировать подход канализу, заключающийся в том. что овсе спецификации интерфейсов, предостав
ленные в функциональной спецификации и проекте ОО. будут проанализированы в целях выдвижения
гипотезы о потенциальных опасных областях», а затем объяснить методы, используемые при выдвижении
гипотезы.
Такой метод идентификации обеспечивает составление плана нападений на ОО, которые будут выполнены
оценщиком в рамках проведения тестирования проникновения с использованием потенциальных уязвимостей ОО.
Обоснование метода идентификации предоставляет свидетельства покрытия и определение глубины возможного
использования уязвимостей, выполнимой для ОО.
В.З Случаи применения потенциала нападения
В.3.1 Разработчиком
Потенциал нападения применяется автором ПЗ/ЗБ во время разработки ПЗБ с учетом угроз среды и вы
бора компонентов доверия. Это может быть как просто определением, что потенциал нападения предполагаемых
нарушителей в общем характеризуется как базовый, усиленный базовый, умеренный или высокий, так и спец
ификацией в ПЗ/ЗБ отдельных уровней конкретных факторов, которые могут быть присущи нарушителям (напри
мер может предполагаться, что нарушители эксперты по данному технологическому типу ОО. имеющие доступ
к специализированному оборудованию).
Автор ПЗ/ЗБ рассматривает профиль угрозы, разработанный во время оценки уровня риска (данный вопрос
находится вне области ИСО/МЭК 15408, но используется в качестве исходных данных для разработки ПЗ/ЗБ с точ ки
зрения определения проблемы безопасности или. в случае низкого уровня доверия ЗБ. изложения требований).
Рассмотрение такого профиля угрозы с точки зрения одного из подходов, рассматриваемых в следующих подраз
делах. позволит составить спецификацию потенциала нападения, которому должен противостоять ОО.
В.3.2 Оценщиком
Потенциал нападения рассматривается оценщиком отдельнодвумя различными способами во время оценки
ЗБ и во время действий по оценке уязвимостей.
Потенциал нападения используется оценщиком во время проведения подвида деятельности по анализу уяз
вимостей. чтобы определить, является ли ОО стойким по отношению к нападениям нарушителей с определенным
потенциалом нападения. Если оценщик вынес заключение о том. что возможно использование потенциальной
уязвимости в ОО. он должен подтвердить, что использование возможно и с учетом всех аспектов среды предпо
лагаемого функционирования ОО. включая предполагаемый потенциал нападения нарушителя.
Поэтому, используя информацию, предоставленную в изложении угроз ЗБ. оценщик определяет минималь
ный потенциал нападения, требуемый нарушителем для осуществления нападения, и приходит к некоторому вы
воду о способности ОО противостоять нападениям. В таблице В.1 отображены отношения между этим анализом
и потенциалом нападения.
Т а б л и ц а В.1 Анализ уязвимостей и потенциал нападения
Компонент анализа
уязвимостей
ОО противостоит нарушителю
с потенциалом нападения:
Остаточные уязвимости способен использовать
только нарушительс потенциалом нападения:
VAN.5
высокий
Не применимо успешное нападение за пре
делами практически возможного
VAN.4
умеренный
высокий
VAN.3
усиленный базовый
умеренный
VAN.2
базовый
усиленный базовый
VAN.1
базовый
усиленный базовый
Запись «успешное нападение за пределами практически возможного» в столбце остаточных уязвимостей
вышеприведенной таблицы означает такие потенциальные уязвимости, для использования которых необходимо,
чтобы нарушитель обладал более высоким потенциалом нападения, нежели «высокий». Уязвимость, классифици
рованная как остаточная в этом случае, отражает тот факт, что известная уязвимость имеет место в данном ОО. но
в текущей среде функционирования не может быть использована нарушителями с предполагаемым потенциа лом
нападения.
Для любого уровня потенциала нападения потенциальную уязвимость можно считать «неосуществимой»
в случае применения мер противодействия, которые не позволяют допустить использования нарушителем данной
уязвимости.
Анализ уязвимости относится ко всем ИФБО. включая те. которые предоставляют доступ к вероятностным
или перестановочным механизмам. При этом не делается никаких предположений относительно правильности
разработки проекта и реализации ИФБО: также при этом не накладывается ограничений на методы нападения
или взаимодействия нарушителя с ОО если нападение возможно, то его нужно рассмотреть во время анализа
уязвимости. Как показано в Таблице В.1. успешно проведенная оценка компонента оценки уязвимостей отражает.
234