Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 15408-2-2013; Страница 233

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 20056-2013 Пресервы из океанической рыбы специального посола. Технические условия (Настоящий стандарт распространяется на пресервы специального посола, изготовленные из океанической рыбы - атлантической сардины, сардинеллы, сардинопса, атлантической, дальневосточной и курильской скумбрии и океанической ставриды) ГОСТ 13525.18-70 Бумага. Метод определения промокаемости Paper. Method for determination of water permeability (Настоящий стандарт распространяется на бумагу и устанавливает метод определения промокаемости) ГОСТ Р ИСО/МЭК 15408-3-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности (Данная часть ИСО/МЭК 15408 определяет требования доверия ИСО/МЭК 15408 и включает оценочные уровни доверия, определяющие шкалу для измерения доверия для ОО-компонентов, составные пакеты доверия, определяющие шкалу для измерения доверия для составных ОО, отдельные компоненты доверия, из которых составлены уровни и пакеты доверия, а также критерии для оценки ПЗ и ЗБ)
Страница 233
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 15408-2-2013
Каждая ПФБ распространяется на некоторое множество триад: «субъект, информация, опе
рации перемещения информации к субъектам и от субъектов*. Некоторые политики управления
информационными потоками могут иметь очень подробную детализацию и описывать субъекты
непосредственно в терминах процессов операционной системы. Другие политики могут опреде
ляться с меньшими подробностями и описывать субъекты в терминах пользователей или каналов
ввода/вывода. Если политика управления информационными потоками задана недостаточно под
робно. то четкое определение требуемых функций безопасности ИТ может оказаться невыполни
мым. В таком случае целесообразнее описывать политики управления информационными потока
ми как цели безопасности. Тогда требуемые функции безопасности ИТ можно специфицировать,
исходя из этих целей.
Во втором компоненте (FDPJFC.2 «Полное управление информационными потоками») каж
дая ПФБ управления информационными потоками будет охватывать все возможные операции пе
ремещения информации к субъектам и от субъектов под управлением этой ПФБ. Более того, тре
буется. чтобы все информационные потоки были охвачены какой-либо ПФБ. поэтому для каждого
действия, вызвавшего перемещение информации, будет существовать совокупность правил, оп
ределяющих. является ли данное действие допустимым. Если данный информационный поток
подчинен нескольким ПФБ. то необходимо его разрешение всеми этими политиками до его начала.
Политика управления информационными потоками охватывает полностью определенное
множество операций. Для некоторых информационных потоков этот охват может быть «полным»,
а для других потоков он может относиться только к некоторым из предусмотренных для них опера
ций.
Политика управления доступом обеспечивает доступ к объектам, содержащим информацию.
Политика управления информационными потоками обеспечивает доступ к информации, незави
симо от места ее хранения. Атрибуты информации, которые могут быть (или не быть, как для мно
гоуровневых баз данных) ассоциированы с атрибутами места хранения, остаются с информацией
при ее перемещении. Получатель доступа к информации не имеет возможности без явного разре
шения изменять ее атрибуты.
Возможны различные уровни представления информационных потоков и операций. В ЗБ
информационные потоки и операции можно специфицировать на уровне конкретной системы, на
пример в терминах пакетов TCP/IP, проходящих через межсетевой экран по известным IP-
адресам. В ПЗ информационные потоки и операции можно представить с использованием сле
дующих типов: электронная почта, хранилища данных, доступ для чтения и т.д.
Компоненты семейства FDPJFC могут неоднократно применяться в ПЗ/ЗБ к различным
подмножествам операций и объектов (т.е. к ним может быть применена операция итерации). Это
позволит адаптировать данное семейство к ОО. включающим в себя несколько политик, каждая из
которых действует на собственное подмножество субъектов, информации и операций.
225