Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 56546-2015; Страница 8

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56545-2015 Защита информации. Уязвимости информационных систем. Правила описания уязвимостей (Настоящий стандарт устанавливает общие требования к структуре описания уязвимости и правилам описания уязвимости информационной системы. В настоящем стандарте принята структура описания уязвимости, использование которой позволит обеспечить достаточность информации для идентификации уязвимости информационной системы и выполнения работ по анализу уязвимостей информационной системы. Настоящий стандарт не распространяется на уязвимости информационной системы, связанные с утечкой информации по техническим каналам, в том числе уязвимостями электронных компонентов технических (аппаратных и аппаратно-программных) средств информационных систем) ГОСТ Р 56544-2015 Семена чая. Сортовые и посевные качества. Технические условия (Настоящий стандарт распространяется на семена чая (далее семена) (семейство чайные Theaceae), предназначенные для посева, и устанавливает требования к их сортовым и посевным качествам) ГОСТ Р 52175-2003 Мороженое молочное, сливочное и пломбир. Технические условия Milk ice, ice-cream and plombir. Specifications (Настоящий стандарт распространяется на закаленное мороженое с молочным жиром и белком молочное, сливочное и пломбир, изготовляемое и находящееся в обороте на территории Российской Федерации, предназначенное для непосредственного использования в пищу)
Страница 8
Страница 1 Untitled document
ГОСТ Р 56546-2015
- недостатки, связанные с неконтролируемой форматной строкой.
П р и м е ч а н и е - Форматная строка в языках C/C++ является специальным аргументом функции с дина
мически изменяемым числом параметров. Ее значение в момент вызова функции определяетфактическое количе
ство и типы параметров функции. Ошибки форматной строки потенциально позволяют нарушителю динамически
изменять путь исполнения программы, в ряде случаев - внедрять произвольный код;
- недостатки, связанные с вычислениями.
П р и м е ч а н и е - К недостаткам, связанным с вычислениями относятся следующие;
некорректный диапазон, когда ПО использует неверное максимальное или минимальное значение, которое
отличается от верного на единицу в большую или меньшую сторону;
ошибка числа со знаком, когда нарушитель может ввести данные, содержащие отрицательное целое число,
которые программа преобразует в положительное нецелое число;
ошибка усечения числа, когда часть числа отсекается (например, вследствие явного или неявного преобра
зования или иных переходов между типами чисел);
ошибка индикации порядка байтов в числах, когда в ПО смешивается порядок обработки битов (например,
обратный и прямой порядок битов), что приводит к неверному числу в содержимом, имеющем критическое значе ние
для безопасности;
- недостатки, приводящие к утечке/раскрытию информации ограниченного доступа.
П р и м е ч а н и е - Утечка информации - преднамеренное или неумышленное разглашение информации
ограниченного доступа (например, существует утечки информации при генерировании ПО сообщения об ошибке,
которое содержит сведения ограниченного доступа). Недостатки, приводящие к утечке/раскрытию информации
ограниченного доступа, могут быть образованы вследствие наличия иных ошибок (например, ошибок, связанных с
использованием скриптов);
- недостатки, связанные с управлением полномочиями (учетными данными).
П р и м е ч а н и е - К недостаткам, связанным с управлением полномочиями (учетными данными) относятся,
например, нарушение политики разграничения доступа, отсутствие необходимых ролей пользователей, ошибки
при удалении ненужных учетных данных идругие;
- недостатки, связанные с управлением разрешениями, привилегиями и доступом.
П р и м е ч а н и е - К недостаткам, связанным с управлением разрешениями, привилегиями и доступом от
носятся. например, превышение привилегий и полномочий, необоснованному наличию суперпользователей в си
стеме. нарушение политики разграничения доступа и другие;
- недостатки, связанные с аутентификацией.
П р и м е ч а н и е - К недостаткам, связанным с аутентификацией относятся; возможность обхода аутенти
фикации. ошибки логики процесса аутентификации, отсутствие запрета множественных неудачных попыток аутен
тификации, отсутствие требования аутентификации для выполнения критичных функций;
- недостатки, связанные с криптографическими преобразованиями (недостатки шифрования).
П р и м е ч а н и е - К недостаткам, связанным с криптографическими преобразованиями относятся ошибки
хранения информации в незашифрованном виде, ошибки при управлении ключами, использование несертифици-
рованных средств криптографической защиты информации;
- недостатки, связанные с подменой межсайтовых запросов.
П р и м е ч а н и е - Подмена межсайтового запроса заключается в том. что используемое ПО не осущест
вляет или не может осуществить проверку правильности формирования запроса:
- недостатки, приводящие к «состоянию гонки».
П р и м е ч а н и е - «Состояние гонки» - ошибка проектирования многопоточной системы или приложения,
при которой функционирование системы или приложения зависит от порядка выполнения части кода. «Состояние
гонки» является специфической ошибкой, проявляющейся в случайные моменты времени:
- недостатки, связанные с управлением ресурсами.
П р и м е ч а н и е - К недостаткам управления ресурсами относятся: недостаточность мер освобождения
выделенных участков памяти после использования, что приводит к сокращению свободных областей памяти, от
сутствие очистки ресурса и процессов от сведений ограниченного доступа перед повторным использованием и
другие:
4