Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 15408-3-2013; Страница 232

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 13525.18-70 Бумага. Метод определения промокаемости Paper. Method for determination of water permeability (Настоящий стандарт распространяется на бумагу и устанавливает метод определения промокаемости) ГОСТ ISO 4254-6-2012 Машины сельскохозяйственные. Требования безопасности. Часть 6. Опрыскиватели и машины для внесения жидких удобрений (Настоящий стандарт, который должен применяться совместно со стандартом ISO 4254-1, устанавливает требования безопасности к конструкции и производству навесных, полунавесных, прицепных и самоходных сельскохозяйственных опрыскивателей и машин для внесения жидких удобрений, предназначенных для использования только одним оператором, а также к методам контроля (оценки) указанных требований. Кроме того, в нем отражены требования эксплуатационной безопасности (включая остаточные риски), которые должны предоставляться производителями машин) ГОСТ ISO 4254-9-2012 Машины сельскохозяйственные. Требования безопасности. Часть 9. Сеялки (Настоящий стандарт устанавливает требования безопасности к конструкции и производству навесных, полунавесных, прицепных и самоходных сеялок, включая процесс посева для комбинированных зернотуковых сеялок, используемых в сельском хозяйстве и садоводстве, а также к методам контроля (оценки) указанных требований)
Страница 232
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 15408-3-2013
пользовательские процессы сообщаются с процессами ФБО, как различные запросы обрабатываются
ФБО. какие параметры принимаются, какие программные средства защиты (для предотвращения
переполнения буфера, проверки границ параметров, проверки соотношения между временем
проверки и временем использования и т.д.) применяются. Аналогично ОО. в ЗБ которого заявлен
компонент семейства ADVJMP, будет детализироваться вплоть до аспектов реализации.
Ожидается, что пояснения, представленные в «Описании архитектуры безопасности»,
предоставятдостаточнодетализированнуюинформациюдлятого,чтобыможнобыло
протестировать их точность. Это значит, что простые утверждения (например. «ФБО поддерживают
разделение доменов») не дают никакой полезной информации, способной убедить читателя, что ФБО
действительно создают домены и проводят их разделение.
А.1.2.1 Разделение доменов
В случаях, когда ОО осуществляет разделение доменов только своими средствами, должно
быть простое описание того, каким образом это достигается. В «Описании архитектуры
безопасности» будет приводиться пояснение различных видов доменов, которые определены ФБО.
как они определены (то есть то. какие ресурсы выделены для каждого домена), каким образом
достигается отсутствие незащищенных ресурсов и как поддерживается разделение доменов, чтобы
активные сущности одного домена не могли влиять на ресурсы другого домена.
В случаях, когда ОО зависит от других ИТ-сущностей. участвующих в разделении доменов,
распределение ролей должно быть четким. В качестве примера можно рассмотреть случай, когда ОО.
являющийся исключительно прикладным программным обеспечением, полагается на базовую
операционную систему для правильного утверждения доменов, определенных ОО; если ОО
определяет отдельные пространства обработки данных, области памяти и тщ. для каждого домена,
то от базовой операционной системы зависит правильность и следование полномочиям при
функционировании (например, разрешение на выполнение процесса только в рамках пространства
выполнения, которое запрашивается программным обеспечением ОО).
Например, механизмы, которые реализуют разделение доменов (управление памятью,
предоставленные аппаратными средствами защищенные режимы обработки данных и т.д.) должны
быть идентифицированы и описаны. Или в ФБО могут быть реализованы структуры программной
защиты или стандарты кодирования, которые способствуют реализации разделения доменов
программного обеспечения, к примеру, путем отделения адресного пространства пользователя от
адресного пространства системы.
Желательно, чтобы действия по анализу уязвимостей и тестированию (см. AVA_VAN) включали
попытки обойти установленное разделение доменов ФБО путем мониторинга или прямой атаки на
ФБО.
А.1.2.2 Собственная защита ФБО
В случаях, когда ОО осуществляет собственную защиту только своими средствами, должно
быть простое описание того, каким образом эта собственная защита достигается. Механизмы,
обеспечивающие разделение доменов с целью определения домена ФБО. который защищен от
других (пользовательских) доменов, должны быть идентифицированы и описаны.
225