Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 15408-3-2013; Страница 235

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 13525.18-70 Бумага. Метод определения промокаемости Paper. Method for determination of water permeability (Настоящий стандарт распространяется на бумагу и устанавливает метод определения промокаемости) ГОСТ ISO 4254-6-2012 Машины сельскохозяйственные. Требования безопасности. Часть 6. Опрыскиватели и машины для внесения жидких удобрений (Настоящий стандарт, который должен применяться совместно со стандартом ISO 4254-1, устанавливает требования безопасности к конструкции и производству навесных, полунавесных, прицепных и самоходных сельскохозяйственных опрыскивателей и машин для внесения жидких удобрений, предназначенных для использования только одним оператором, а также к методам контроля (оценки) указанных требований. Кроме того, в нем отражены требования эксплуатационной безопасности (включая остаточные риски), которые должны предоставляться производителями машин) ГОСТ ISO 4254-9-2012 Машины сельскохозяйственные. Требования безопасности. Часть 9. Сеялки (Настоящий стандарт устанавливает требования безопасности к конструкции и производству навесных, полунавесных, прицепных и самоходных сеялок, включая процесс посева для комбинированных зернотуковых сеялок, используемых в сельском хозяйстве и садоводстве, а также к методам контроля (оценки) указанных требований)
Страница 235
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 15408-3-2013
В спецификации ИФБО две части: идентификация и описание. Из-за разнообразия возможных
ОО. а также различных ФБО в них, не существует стандартного набора интерфейсов, которые
представляют собой «ИФБО». В данном приложении представлено руководство по факторам,
которые определяют, какие интерфейсы являются ИФБО.
А.2.1 Определение ИФБО
Чтобы идентифицировать интерфейсы ФБО. прежде всего должны быть идентифицированы
части ОО. составляющие ФБО. Идентификация на самом деле является частью анализа семейства
«Проект ОО» (ADV_TDS). но также осуществляется разработчиком и неявно (через идентификацию и
описание ИФБО) в случаях, когда семейство «Проект ОО» (ADV_TDS) не включается в пакет доверия.
В атом анализе часть ОО должна считаться входящей в ФБО, если это требуется для
удовлетворения ФТБ из ЗБ целом или частично). Это включает, например, всё в ОО. что
способствует инициализации во время выполнения ФБО. к примеру, программное обеспечение,
которое запускается до момента, когда ФБО способны обеспечить собственную защиту, так как
выполнение ФТБ еще не началось (например, в процессе запуска). Также включаются в ФБО все
части ОО. которые вносят вклад в архитектурные принципы собственной защиты ФБО. разделения
доменов и невозможности обхода (см. семейство ADV_ARC «Архитектура безопасности»).
После того, как ФБО были определены, идентифицируются ИФБО. ИФБО включают в себя все
возможности пользователей по вызову сервиса ФБО (путем предоставления данных, которые
обрабатываются ФБО) и соответствующих реакций на запросы сервисов. Все запросы зервисов и
реакции являются способами пересечения границ ФБО. Хотя многие из них являются очевидными,
другие могут быть не столь очевидны. Вопрос, который следует задавать при определении ИФБО,
имеет следующий вид: «Как может потенциальный нарушитель взаимодействовать с ФБО при
попытке компрометировать ФТБ?» Приведенные ниже обсуждения иллюстрируют применение
определения ИФБО в различных контекстах.
А.2.1.1 Электрические интерфейсы
В таких ОО. как смарт-карты, где нарушитель имеет не только логический, но и полный
физический доступ к ОО. граница ФБО является физически очерченной. Следовательно, уязвимые
электрические интерфейсы считаются ИФБО. поскольку манипуляции с ними могут повлиять на
режим ФБО. Таким образом, все эти интерфейсы лектрические контакты) должны быть описаны:
например, различные применимые напряжения и т.д.
А.2.1.2 Стек сетевых протоколов
ИФБО для ОО. который выполняет обработку протокола, будут те уровни протокола, к которым
потенциальный нарушитель имеет прямой доступ. Это не обязательно весь стек (набор) протоколов,
но и такое признается возможным.
Например, если ОО - некое сетевое устройство, которое позволяет потенциальным
нарушителям влиять на все уровни стека протоколов (например, для отправки произвольных
сигналов, произвольного напряжения, произвольных пакетов, произвольных дейтаграмм и т.д.), то
граница ФБО существовала бы на каждом уровне стека протоколов. Таким образом, в
функциональной спецификации необходимо бы было обращаться к каждому протоколу на каждом
уровне стека протоколов.
228