Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 15408-2-2013; Страница 196

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 20056-2013 Пресервы из океанической рыбы специального посола. Технические условия (Настоящий стандарт распространяется на пресервы специального посола, изготовленные из океанической рыбы - атлантической сардины, сардинеллы, сардинопса, атлантической, дальневосточной и курильской скумбрии и океанической ставриды) ГОСТ 13525.18-70 Бумага. Метод определения промокаемости Paper. Method for determination of water permeability (Настоящий стандарт распространяется на бумагу и устанавливает метод определения промокаемости) ГОСТ Р ИСО/МЭК 15408-3-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности (Данная часть ИСО/МЭК 15408 определяет требования доверия ИСО/МЭК 15408 и включает оценочные уровни доверия, определяющие шкалу для измерения доверия для ОО-компонентов, составные пакеты доверия, определяющие шкалу для измерения доверия для составных ОО, отдельные компоненты доверия, из которых составлены уровни и пакеты доверия, а также критерии для оценки ПЗ и ЗБ)
Страница 196
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 15408-2-2013
функциональных компонентов, включенных в ПЗ/ЗБ. Этот уровень может быть «минимальным», «ба
зовым», «детализированным» или «неопределенным».
С.3.2.3.2 Назначение
В FAU_GEN.1.1 автору ПЗ/ЗБ следует составить список иных событий, потенциально подвер
гаемых аудиту, для включения в список событий, потенциально подвергаемых аудиту. Назначение
может не включать ни одного события («нет») или включать события из функциональных требований,
потенциально подвергаемые аудиту более высокого уровня, чем требуется в Ь). а также события, ге
нерируемые при использовании специфицированного интерфейса прикладного программирования
(API).
В FAU_GEN.1.2 автору ПЗ/ЗБ следует для всех событий, потенциально подвергаемых аудиту и
включенных в ПЗ/ЗБ. составить список иной информации, имеющей отношение к аудиту, для включе
ния в записи событий аудита.
С.3.3 FAU_GEN.2 Ассоциация идентификатора пользователя
С.3.3.1 Замечания по применению для пользователя
Компонент FAU_GEN.2 связан с требованием использования идентификаторов пользователей
при учете событий, потенциально подвергаемых аудиту. Этот компонент следует использовать в до
полнение к FAU_GEN.1 «Генерация данных аудита».
Требования аудита и приватности могут противоречить друг другу. При проведении аудита же
лательно знать, кто выполнил действие. Пользователь может не пожелать предавать свои действия
огласке, а также может не захотеть, чтобы его идентифицировали другие лица (например, на сайте
поиска работы). Требование защиты идентификатора пользователя может также содержаться в поли
тике безопасности организации. В таких случаях цели аудита и сохранения приватности прямо проти
воположны друг другу. Поэтому, если при выполнении требований аудита необходимо сохранить
приватность, в этом компоненте можно использовать псевдоним пользователя. Требования по опре
делению подлинного имени пользователя по псевдониму содержатся в классе «Приватность».
Если идентификатор пользователя еще не был подтвержден посредством его аутентификации,
в случае недействительной авторизации в системе (логина) заявленный идентификатор пользователя
следует зарегистрировать. Следует также рассмотреть возможность указывать, когда зарегистриро
ванный идентификатор не прошел аутентификацию.
С.4 Анализ аудита безопасности (FAU_SAA)
С.4.1 Замечания для пользователя
Семейство FAU_SAA определяет требования для автоматизированных средств, которые ана
лизируют показатели функционирования системы и данные аудита в целях поиска возможных или
реальных нарушений безопасности. Этот анализ может использоваться для поддержки как обнаруже
ния вторжения, так и автоматической реакции на возможное нарушение безопасности.
188