Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 15408-3-2013; Страница 234

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 13525.18-70 Бумага. Метод определения промокаемости Paper. Method for determination of water permeability (Настоящий стандарт распространяется на бумагу и устанавливает метод определения промокаемости) ГОСТ ISO 4254-6-2012 Машины сельскохозяйственные. Требования безопасности. Часть 6. Опрыскиватели и машины для внесения жидких удобрений (Настоящий стандарт, который должен применяться совместно со стандартом ISO 4254-1, устанавливает требования безопасности к конструкции и производству навесных, полунавесных, прицепных и самоходных сельскохозяйственных опрыскивателей и машин для внесения жидких удобрений, предназначенных для использования только одним оператором, а также к методам контроля (оценки) указанных требований. Кроме того, в нем отражены требования эксплуатационной безопасности (включая остаточные риски), которые должны предоставляться производителями машин) ГОСТ ISO 4254-9-2012 Машины сельскохозяйственные. Требования безопасности. Часть 9. Сеялки (Настоящий стандарт устанавливает требования безопасности к конструкции и производству навесных, полунавесных, прицепных и самоходных сеялок, включая процесс посева для комбинированных зернотуковых сеялок, используемых в сельском хозяйстве и садоводстве, а также к методам контроля (оценки) указанных требований)
Страница 234
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 15408-3-2013
К первой относятся интерфейсы, осуществляющие ФТБ. Свойством этих интерфейсов является
то. что они не содержат никаких операций или режимов, которые позволяют использовать их для
обхода ФБО. Скорее всего, что для вынесения такого заключения могут в значительной степени
использоватьсясвидетельствадляADV_FSPиADV_TDS.Посколькурассматривается
невозможность обхода, то если задокументирована только часть определенных операций, доступных
через ИФБО (поскольку они осуществляют ФТБ), а другие операции не документированы,
разработчику следует рассмотреть, необходима ли дополнительная информация (как представлено в
ADV_FSP и ADV_TDS) для вынесения заключения, что поддерживающие ФТБ и не влияющие на ФТБ
операции ИФБО не позволяют недоверенным сущностям получить возможность обойти действующую
политику безопасности. Если такая информация необходима, она включается в «Описание
архитектуры безопасности».
Ко второй области, касающейся невозможности обхода, относятся те интерфейсы, чьи
взаимодействия не связаны с осуществлением ФТБ. В зависимости от заявленных компонентов
ADV_FSP и ADV_TDS, часть информации об этих интерфейсах может содержаться или не
содержаться в функциональной спецификации и проектной документации 00 . Информации,
представленной для таких интерфейсов (или для группы интерфейсов), следует быть достаточной
для того, чтобы читатель мог сделать заключение (на уровне детализации, соизмеримом с
остальными свидетельствами,предоставленнымив классе ADV:«Разработка»), что эти
осуществляющие ФТБ механизмы нельзя обойти.
Свойство невозможности обхода ФБО распространяется на все функциональные возможности
безопасности в равной степени. Это значит, что в описании проекта следует охватывать объекты,
которые защищаются по ФТБ (например, компонентыFDP_*) и функциональные возможности
(например, аудит), предоставляемые ФБО. В описании следует также идентифицировать
интерфейсы, которые связаны с функциональными возможностями безопасности: для этого может
быть использована информациям функциональной спецификации. В этом описании следует также
рассмотреть любые структуры проекта, такие как механизмы управления объектами, и способ их
использования. Например, если процедуры должны использовать стандартный макрос для создания
записи аудита, эта установка является частью проекта, который способствует невозможности обхода
механизма аудита. Важно отметить, что невозможность обхода в этом контексте не является
попыткой ответить на вопрос «может ли часть реализации ФБО. если она вредоносна, обойти
функциональные возможности безопасности», а скорее рассматривается для документирования того,
как реализация не обходит функциональные возможности безопасности.
Действия по анализу и тестированию уязвимости (см. AVA_VAN). скорее всего, будут включать
попытки нарушить описанную невозможность обхода путем обхода ФБО.
А.2 ADV_FSP: Дополнительный материал по ИФБО
Целью спецификации ИФБО является предоставление необходимой информации для
проведения тестирования;не зная возможных средств взаимодействия с ФБО. невозможно
адекватно протестировать режим ФБО.
227