Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 18045-2013; Страница 58

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 32000-2012 Продукция алкогольная и сырье для ее производства. Метод определения массовой концентрации приведенного экстракта (Настоящий стандарт распространяется на алкогольную продукцию и сырье для ее производства: вина, виноматериалы, спиртные напитки и соки для промышленной переработки и устанавливает метод определения массовой концентрации приведенного экстракта) ГОСТ 32011-2013 Микробиология пищевых продуктов и кормов для животных. Горизонтальный метод обнаружения Escherichia coli О157 (Настоящий стандарт распространяется на пищевые продукты, корма для животных и устанавливает метод обнаружения бактерий Escherichia coli О157 с обязательным использованием четырех последовательных стадий) ГОСТ 32147-2013 Десерты фруктовые. Общие технические условия (Настоящий стандарт распространяется на фруктовые десерты, изготовленные из свежих, охлажденных или быстрозамороженных протертых фруктов одного или нескольких видов с добавлением или без добавления целых и (или) нарезанных фруктов или других пищевых ингредиентов, сахара и (или) натуральных подсластителей, загустителей, пищевых органических кислот, пищевых ароматизаторов, пищевых красителей)
Страница 58
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 18045—2013
Для некоторых 0 0 не существует таких доменов, поскольку все взаимодействия, доступные поль
зователям, строго ограничены ФБО. Фильтрующий пакеты межсетевой экран пример такого ОО.
Пользователи LAN или WAN не взаимодействуют с 00. поэтому не требуется никакихдоменов безопас
ности: имеются только структуры данных, обеспечиваемые ФБО. для хранения пакетов разных пользо
вателей отдельно друг от друга. Оценщик удостоверяется, что любое утверждение о том. что для 0 0
нет доменов безопасности, поддерживается свидетельствами, и что такие домены действительно не
доступны.
ИСО/МЭК 15408-3 ADV_ARC.1.3C: «Описание архитектуры безопасности» должно предо
ставлять информацию о том, насколько процесс инициализации ФБО является защищенным.
10.3.1.4.3 Шаг оценивания ADV_ARC.1-3
Оценщикдолжен исследовать «Описание архитектуры безопасности», чтобы сделать заключение
о том. что процесс инициализации обеспечивает безопасность.
Информация, предоставленная в «Описании архитектуры безопасности» относительно иници
ализации ФБО, направлена на компоненты 00. которые вовлечены в приведение ФБО в начальное
безопасное состояние (то есть, когда все части ФБО функционируют), при применении включения или
сброса. Следует, чтобы описание в «Описании архитектуры безопасности» перечисляло компонен ты
инициализации системы и ту обработку, которая происходит при переходе от «нерабочего» состоя ния к
начальному безопасному состоянию.
Часто случается, что компоненты, которые выполняют эту функцию инициализации, недоступны
после того, как безопасное состояние достигнуто; в этом случае «Описание архитектуры безопасности»
идентифицирует компоненты и объясняет, что они недоступны для недоверенных сущностей после
установления ФБО. В этом отношении необходимо сохранить свойство этих компонентов, заключающе
еся в том. что они либо 1) недоступны для недоверенных сущностей после достижения безопасного со
стояния. либо 2) в случав, если они предоставляют интерфейсы недоверенным сущностям, эти ИФБО
не могут быть использованы для вмешательства в ФБО.
В этом случае, компоненты ОО, связанные с инициализацией ФБО. рассматриваются как часть
ФБО и анализируются с этой точки зрения. Следует отметить, что хотя их рассматривают как часть
ФБО. скорее всего, может быть сделано логическое обоснование (что допускается семейством ADV_
INT «Внутренняя структура ФБО») о том. что эти компоненты не должны отвечать требованиям по вну
тренней структуре из ADVJNT.
ИСО/МЭК 15408-3 ADV_ARC.1.4C: В «Описании архитектуры безопасности» должно быть
продемонстрировано, что ФБО обеспечивают собственную защиту от вмешательства.
10.3.1.4.4 Шаг оценивания ADV_ARC.1-4
Оценщикдолжен исследовать «Описание архитектуры безопасности», чтобы сделать заключение
о том. что ФБО обеспечивают собственную защиту от вмешательства недоверенных активных сущно
стей.
«Собственная защита» относится к способности ФБО защитить себя от действий внешних сущ
ностей. которые могут привести к изменениям ФБО. Для ОО. у которых есть зависимости от других сущ
ностей ИТ. часто имеет место ситуация, когда ОО для выполнения своих функций использует сервисы,
поставляемые другой сущностью ИТ. В таких случаях ФБО не могут обеспечить собственную защиту,
потому что часть защиты обеспечивается другой сущностью ИТ. В целях «Описания архитектуры без
опасности» понятие «собственная защита» применяется только к сервисам, предоставляемым ФБО
посредством их ИФБО. а не к сервисам, предоставляемым базовыми сущностями ИТ, которые исполь
зуются этим ИФБО.
Собственная защита, как правило, достигается множеством средств, от физических и логических
ограничений на доступ к ОО до аппаратных (например «колец защиты» и средств, поддерживающих
функции управления памятью) и программных средств (например осуществляющих проверку вводи
мых данных на доверенном сервере). Оценщик делает заключение о том. что все такие механизмы
описаны.
Оценщикделает заключение о том. чтоописание проекта охватывает вопрос того, как ввод данных
пользователем обрабатывается ФБО таким способом, при котором ФБО защищены от внесения в них
искажений вводимыми данными. Например, ФБО могут реализовать понятие «привилегии» и защитить
себя от искажений при вводе пользователем данных при помощи ограничения возможностей пользова
теля в зависимости от его привилегий. ФБО могут использовать механизмы разделения, реализуемые
процессором, например уровни привилегий (мандаты) или «кольца защиты». ФБО могут реализовать
компоненты программной защиты или стандарты оформления кода, которые способствуют реализации
53