Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 23.09.2024 по 29.09.2024
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 15408-3-2002; Страница 89

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 15910-2002 Информационная технология. Процесс создания документации пользователя программного средства Information technology. Software user documentation process (Настоящий стандарт определяет минимально необходимый процесс создания документации пользователя всех видов для программного средства, имеющего интерфейс пользователя. . Стандарт предназначен для разработчиков и потребителей документации пользователя.. Настоящий стандарт используется для печатной документации, а также для справочных экранов, справочной системы обеспечения поставки, справочной информации и т.д.. Стандарт предназначен для применения при двусторонних отношениях и может быть использован, если обе стороны корпоративно связаны. Стандарт также может быть использован одной из сторон для самоконтроля) ГОСТ Р ИСО/МЭК 37-2002 Потребительские товары. Инструкции по применению. Общие требования Products of consumer interest. Instructions for use. General requirements (Настоящий стандарт устанавливает принципы и предлагает рекомендации по подготовке и изложению инструкций по применению потребительских товаров. Он предназначен для:. - организаций, разрабатывающих стандарты на потребительские изделия;. - конструкторов изделий, изготовителей, технических и других специалистов, занимающихся подготовкой и составлением таких инструкций.. Принципы и подробные рекомендации, представленные в настоящем стандарте, должны применяться одновременно с конкретными требованиями к инструкциям, установленным в стандартах на конкретные изделия или группы изделий) ГОСТ 1820-2001 Спички. Технические условия Matches. Specifications (Настоящий стандарт распространяется на спички в коробках, предназначенные для использования в быту.. Стандарт не распространяется на спички специального назначения, сувенирные и спички, предназначенные для экспорта, на которые разрабатываются национальные нормативные документы)
Страница 89
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 15408-3-2002
ATEFUN.I Функциональное тестирование
Элементы действий разработчика
ATE_1ND.3.1D Разработчикдолжен представить ОО для тестирования.
Элементы содержания и представления свидетельств
ATE_IND.3.1C ОО должен быть пригоден для тестирования.
ATE_1ND.3.2C Разработчик должен представши набор ресурсов, эквивалентных использованным
им при функциональном тестировании ФБО.
Элементы действий оценщика
ATE_IND.3.1EOnemunK должен подтвердить, что представленная информация удовлетворяет
всем требованиям к содержанию и представлению свидетельств.
ATE_1ND.3.2E Оиеншикдолжен протестировать необходимое подмножество ФБО, чтобы под
твердить, что ОО функционирует всоответствии со спецификациями.
ATE_IND.3.3E Оценщик должен выполнить все тесты из тестовой документации, чтобы вери
фицировать результаты тестирования разработчиком.
14 Класс AVA. Оценка уязвимостей
_CC )
AVA CCA. 1Анализ скрытых каналов
Цели
Цельюяаляется идентифицироватьскрытые каналы, которые можно найти путем неформально
го поиска скрытых каналов.
Зависимости
/йМ^ССААнвлп схрьпъа
-И-ИНЗ
-EHZHH
С
ф)мкзвё^ 7]
ИваспасяостиОО
______[ j J J
шш
Класс AVAсвязан с наличием пригодных для использования скрытых канатов и с возможностью
неправильного применения или конфигурирования ОО, а также с возможностью преодоления вероят
ностных или перестановочных механизмов безопасности и использованием уязвимостей, вносимых
при разработке или эксплуатации ОО.
На рисунке 14.1 показаны семейства этого класса и иерархия компонентов в семействах.
Кп*осДШ.Оцешв
(AVA
14.1
A
Анализ скрытых каналов
Цели
Анашзскрытыхканатов выполняют
налов
с целью сделать заключение о существо
вании и потенциатьной пропускной спо
#MA_MSUН влрнтмм
собности непредусмотренных канатов
передачи сигналов (т.е. неразрешенных
информационных потоков), которые
т
ойко
с
т
ь
могут быть использованы.
Требования доверия связаны с уг
розойсуществования непредусмотренных
AftJ/LA Аьапиуямшкзсгвй
и пригодных атя использования путей
передачи сигналов, которые могут быть
Рисунок 14.1 —Декомпозиция класса «Оценка уязвимостей»
применены атя нарушения 11ФБ.
Ранжирование компонентов
Компоненты ранжированы по повышению строгости анализа скрытых канатов.
Замечания по применению
Оценка пропускной способности каната основана на технических расчетах, а также на фактичес
ких результатах выполнения тестов.
Примеры предположений, на которых основан анатиз скрытых каналов, могут включать всебя
быстродействие процессора, системную или сетевую конфигурацию, размер памяти, размер кэш
памяти.
Выборочное подтверждение правильности анализа скрытых каналов путем тестирования дает
оценщику возможность вернфииироватьлюбые аспекты анализа (такие, как идентификация, оценка
пропускной способности, удаление, мониторинг, сценарии применения). Эго не требуетдемонстрации
всех результатов анализаскрытых каналов.
Если в ЗБ не содержатся никакие ПФБ управления информационными потоками, этосемейство
требований доверия не применяют, поскольку оно относится только к ПФБ упрааления информаци
онными потоками.
84