Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56170-2014; Страница 96

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 42.4.01-2014 Гражданская оборона. Защитные сооружения гражданской обороны. Методы испытаний (Настоящий стандарт определяет основные требования по проведению испытаний отдельных конструктивных элементов, инженерно-технических систем и защитных сооружений гражданской обороны в целом. Настоящий стандарт предназначен для применения органами, специально уполномоченными решать задачи по обеспечению мероприятий, направленных на решение задач гражданской обороны, защиты населения и территорий от чрезвычайных ситуаций природного и техногенного характера, пожарной безопасности, осуществлению надзора и контроля в области защиты населения и территорий от чрезвычайных ситуаций, а также иными юридическими и физическими лицами - участниками инвестиционного процесса) ГОСТ Р 56189-2014 Производство нанотехнологическое. Контроль основных характеристик. Часть 2-1. Материалы из углеродных нанотрубок. Методы определения поверхностного сопротивления (Настоящий стандарт является частью стандартов МЭК серии 62607 и устанавливает методы измерений для определения поверхностного сопротивления материалов из углеродных нанотрубок. Применение установленных в настоящем стандарте методов позволит потребителю сопоставлять результаты измерений электрических характеристик материалов из углеродных нанотрубок различных партий, поставляемых одним или несколькими изготовителями, и выбирать материал, пригодный для изготовления конечной продукции. Корреляция между значениями характеристик, полученных с помощью данных методов, и значениями соответствующих характеристик материалов из углеродных нанотрубок должна быть установлена в стандартах или технических условиях на конкретные виды углеродных нанотрубок) ГОСТ Р 52221-2004 Полотна нетканые. Методы определения термостойкости и изменения линейных размеров после термообработки Nonwoven fabrics. Methods of determination of the heat resistance and the linear dimensions change after thermal treatment (Настоящий стандарт распространяется на нетканые полотна всех видов и способов производства, а также на нетканые полотна технического и специального назначения и устанавливает методы определения термостойкости и изменения линейных размеров после термообработки)
Страница 96
Страница 1 Untitled document
ГОСТ Р 56170-2014
12.2 Аутентификация приложений
Название профилей или задач «аутентификация приложения», не требующих соответствия с
функциональным эквивалентом, определено в [11] (15.6). Функциональный эквивалент должен обеспе
чить механизм установления кода, которому можно доверять, чтобы позволить предоставление любых
полномочий по запросу приложения МНР. Платформа безопасности должна содержать механизм под
писывания отдельных файлов или наборов файлов с сертификатом, который может быть отличающим ся
от любого, который используется, чтобы определить доверительный уровень приложения.
П р и м е ч а н и е - Файлы с данными, которые подписаны, могут иметь свои сертификаты для приложений,
используя методы getSigners. описанные в [11] (приложение Р, Р.2.1).
12.2.1 Обзор сообщений аутентификации
Используются три различных типов сообщений: хэш-коды, подписи и сертификаты. Каждое со
общение помещается в файл. Размещение файлов зависит от их функций и определяется под соот
ветствующими заголовками в соответствии с [11] (12.4).
12.2.1.1 Хэш-коды
В настоящем стандарте описывается применение хэш-кодов на следующие виды информации:
- файлы:
- директории.
При вычислении хэш рассматриваются содержание и атрибуты объектов, а не конкретная транс
портная информация. Аутентификация не зависит от базового транспортного протокола.
В случае директории значение хэш зависит от значения хэш обьектов, связанных сним, и обеспе
чивает хэш всех обьектов. которые должны быть аутентифицированы в «дереве» под ним.
12.2.1.2 Подписи
Аутентифицируемые данные являются иерархической файловой системой (например, ОС DSM-
СС). Корень аутентифицируемого «дерева» переносит одну или более подписей. Это позволяет одной
или более организациям подписывать набор информации.
Корень аутентифицируемого «дерева» может быть корневым каталогом файловой системы или
«главным» каталогом «поддерева».
12.2.1.3 Сертификаты
Сертификат содержит открытый ключ, который может использоваться для декодирования хэш-
кода. содержащегося в подписи, и обеспечить проверку «дерева»/«поддерева». Сам сертификат под
писан более высоким органом сертификации. Для правильной аутентификации «поддерево» должно
соответствовать «цепочке» сертификатов от подписи до корневого сертификата.
12.2.1.4 Аутентификация иерархических файловых систем
Решение аутентификации иерархических файловых систем основано на аутентификации иерар
хической структуры объектов. Хэш-коды вычисляются систематически и с накоплением через отдель
ные или через все объекты в иерархии.
Подпись наверху иерархии идентифицирует источник объектов. Платформа обеспечивает гиб
кий и нетрудоемкий метод, разрешающий аутентификацию «поддеревьев» файловой системы с един
ственной подписью. Начиная с проверки подписи, процесс становится более трудоемким, чем проверка
величин хэш-кода. Этот механизм более эффективен, чем подписание каждого объекта «поддерева».
Проверка хэш-кода в реальном времени необходима только загружаемым объектам. Данный ме
ханизм не требует аутентификации целого поддерева.
12.3 Параметры передачи сообщений безопасности
Сообщения аутентификации транспортируются в файлах. Службы передачи не должны получать
доступ к контенту файла. В том случае, если файловой системой является Карусель Объектов, то IOR
для файлов сообщения аутентификации должен использовать только тело профиля BIOP.
12.4 Детализация сообщений аутентификации приложения
Три структуры данных определены для передачи информации аутентификации:
- HashFile;
- SignatureFile;
- CertificateFile.
Они размещаются в файлах файловой системы. Расположение файла зависит от его функции.
91