ГОСТ Р ИСО/МЭК 19770-2-2014
элементы дочерних тегов, которые при любых обстоятельствах по-прежнему должны идентифициро
ваться отдельно (с целью лицензирования, обеспечения безопасности или с другими целями).
Значения существующих тегов, поставляемых вместе распространяемым программным обеспе
чением. не должны меняться ни в каком случае (за некоторыми особыми исключениями). Если рас
пространенный тег идентификации программного обеспечения окажется поврежденным, и в этом теге
идентификации программного обеспечения не предусмотрен порядок «валидации» для внесения ис
правлений в тег, в программном продукте могут быть предусмотрены способы обработки таких типов
исключительного состояния, разрешаемые к применению специалистом-практиком по использованию
процессов SAM. На основании действий, определяемых специалистом-практиком по использованию
процессов SAM, обработка таких исключительных состояний может включать в себя такиедействия, как
внесение исправлений в тег идентификации программного обеспечения в случае его повреждения, уда
ление тега идентификации программного обеспечения, если он более не принадлежит устройству, или
внесение изменений в тег идентификации программного обеспечения, чтобы указать, что программное
обеспечение больше не установлено на устройстве. При внесении пользователем любых изменений в
тег такие действия пользователя должны фиксироваться, и сведения о них должны сохраняться в про
граммном продукте.
Предполагается, что такие продукты будут иметь возможность включения или отключения дан
ной функциональности. Заявление о соответствии продукта применяется только к продукту, на котором
данная функциональность включена;
Ь)для инструментария для работы с тегами, который обнаруживает теги, собирает теги, составля
ет отчеты по тегам и использует теги (например, инструментария для обнаружения тегов, инструментов
управления настольными системами или инструментов выверки SAM), полное соответствие достигает
ся посредством демонстрации следующего.
1) демонстрации того, что собраны все теги, доступные на вычислительном устройстве. К таким
тегам относятся теги, хранящиеся в общих системных каталогах, а также теги, расположенные в ката
логах верхнего уровня установленного программного обеспечения,
2) демонстрации того, что все теги, собранные с вычислительных устройств и хранящиеся в хра
нилище инструментария по работе с тегами, содержат точно такую же информацию, что и содержимое
тега, расположенного на вычислительном устройстве, с которого он был первоначально получен,
3) если тег имеет цифровую подпись, и имеется соответствующий публичный ключ, демонстрации
того, что инструментарий подтверждает подпись, и что информация была подписана.
Такое соответствие должно быть продемонстрировано посредством выполнения эквивалентного
разбиения с критерием завершения, состоящим в том. что пройдены все тесты и достигнуто 100 % эк
вивалентное разбиение в процессе сбора/валидации тегов. Эквивалентные разбиения должны опреде
ляться как подиапазону программного обеспечения, анализ которого должен провести инструментарий
инструментарий для работы с тегами, так и по соответствующим заявлениям об области действия про
дукта.
Если устанавливаемый программный продукт состоит из пакета других программных продуктов,
то в программном продукте должны быть сохранены все теги компонентов исодержаться ссылки на все
элементы дочерних тегов, которые при любых обстоятельствах по-прежнему должны идентифициро
ваться отдельно (с целью лицензирования, обеспечения безопасности или с другими целями).
Значения существующих тегов, поставляемых вместе распространяемым программным обеспе
чением. не должны меняться ни в каком случае (за некоторыми особыми исключениями). Если рас
пространенный тег идентификации программного обеспечения окажется поврежденным, и в этом теге
идентификации программного обеспечения не предусмотрен порядок «валидации» для внесения ис
правлений в тег, в программном продукте могут быть предусмотрены способы обработки таких типов
исключительного состояния, разрешаемые к применению специалистом-практиком по использованию
процессов SAM. На основании действий, определяемых специалистом-практиком по использованию
процессов SAM. обработка таких исключительных состояний может включать в себя такие действия, как
внесение исправлений в тег идентификации программного обеспечения в случае его поврежде ния.
удаление тега идентификации программного обеспечения, если он более не принадлежит устрой ству,
или внесение изменений в тег идентификации программного обеспечения, чтобы указать, что
программное обеспечение больше не установлено на устройстве. Если конечный пользователь вносит
любые изменения в тег. такие действия конечного пользователя должны фиксироваться, и сведения о
них должны сохраняться в программном продукте.
5