Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 15408-2-2013; Страница 238

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 20056-2013 Пресервы из океанической рыбы специального посола. Технические условия (Настоящий стандарт распространяется на пресервы специального посола, изготовленные из океанической рыбы - атлантической сардины, сардинеллы, сардинопса, атлантической, дальневосточной и курильской скумбрии и океанической ставриды) ГОСТ 13525.18-70 Бумага. Метод определения промокаемости Paper. Method for determination of water permeability (Настоящий стандарт распространяется на бумагу и устанавливает метод определения промокаемости) ГОСТ Р ИСО/МЭК 15408-3-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности (Данная часть ИСО/МЭК 15408 определяет требования доверия ИСО/МЭК 15408 и включает оценочные уровни доверия, определяющие шкалу для измерения доверия для ОО-компонентов, составные пакеты доверия, определяющие шкалу для измерения доверия для составных ОО, отдельные компоненты доверия, из которых составлены уровни и пакеты доверия, а также критерии для оценки ПЗ и ЗБ)
Страница 238
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 15408-2-2013
определенных в литературе и осуществляемых в продуктах IT, основывается на ряде атрибутов
безопасности, которые формируют решетку. FDPJFF.2.6 включается именно для обращения к
этому типу политик информационных потоков.
В случае, когда необходимо специфицировать несколько ПФБ управления информационны
ми потоками, каждая из которых будет иметь собственные атрибуты безопасности, не связанные с
атрибутами других политик, в ПЗ/ЗБ следует специфицировать этот компонент для каждой из ПФБ
(т.е. выполнить для него операцию итерации). Если этого не сделать, то различные части
FDPJFF.2.4 могут противоречить друг другу, поскольку не будут связаны необходимыми соотно
шениями.
F.6.3.2 Операции
F.6.3.2.1 Назначение
В FDPJFF.2.1 автору ПЗ/ЗБ следует специфицировать ПФБ управления информационными
потоками, осуществляемые ФБО. Имя и область действия ПФБ управления информационными по
токами определяются в компонентах семейства FDPJFC.
В FDPJFF.2.1 автору ПЗ/ЗБ следует специфицировать для каждого типа управляемых субъ
ектов и информации атрибуты безопасности, которые необходимы для спецификации правил
ПФБ. Такими атрибутами безопасности могут быть, например, идентификатор субъекта, метка
чувствительности субъекта, метка допуска субъекта к информации, метка чувствительности ин
формации и т.д. Типы атрибутов безопасности должны быть достаточными для поддержки по
требностей среды.
В FDPJFF.2.2 автору ПЗ/ЗБ следует специфицировать для каждой операции реализуемые
ФБО и основанные на атрибутах безопасности отношения, которые необходимо поддерживать
между атрибутами безопасности субъектов и информации. Эти отношения следует основывать на
упорядоченных связях между атрибутами безопасности.
В FDPJFF.2.3 автору ПЗ/ЗБ следует специфицировать все дополнительные правила ПФБ
управления информационными потоками, которые от ФБО требуется реализовать. Это включает
все правила ПФБ, которые или не основываются на атрибутах безопасности информации и субъ
ектов. или автоматически изменяют атрибуты безопасности информации или субъектов в резуль
тате операции доступа. Пример первого случая - правило ПФБ по управлению пороговым значе
нием для определенных типов информации. Это. например, имеет место, когда ПФБ управления
информационными потоками содержит правила о доступе к статистическим данным, когда субъек
ту позволено получить доступ к этому типу информации только определенное количество раз.
Пример второго случая - правило, определяющее, при каких условиях и какие именно атрибуты
безопасности субъекта или объекта изменяются в результате операции доступа. Например, неко
торые политики управления информационными потоками могут ограничить число операций досту-
230