ГОСТ Р ИСО/МЭК МФС 10611-1—93
-
1
1
1
голыш
При
нотариально заверенном
подтверждении
целостности .-одержимого, и
обеспечивать функциональные возможности управление заверенным шифром Степень
безопасности может бмп. достигнута путем использовании услуг заверенной
отчетности.
П р и м е ч а а в е - Прсщ.лхгхетеа. «то пергыюшкЯ All ясяжля
1
»р»кттфО**т>. что уведомление
доспякл Ьудст ыоришамо. если хвегрошевооозтмрахежве д о л и т
С .3 .5 .6
Административное управление защитой доступа
«Административное управление зашитой доступа» может быть реализовано
сочетанием функциональных возможностей многоуроднгаой зашиты (МУЗ» и гарантией
наличие различных компонентов СОС для обеспечения такой функциональности
Функциональные возможности МУЗ. которые реализуются (согласно стандартам СОС»
благодаря использованию метод зашиты, контекста защиты и полномочий зашиты,
могут быть применены иерархическим иди функциональным обрДМЧ в зависимость, от
требований стратегии данного региона.
Гарантия МУЗ в целом также требует других средств (ЗК>, к это не аходит в
предмет рассмотрения базовых стандартов СОС и настоящего стандарта Должны быть
даны ссылки их соответствующие полномочные органы защиты и на любые
применимые критерии опенки защиты (например. Европейский критерий оценки
защиты информационной технологии)
Услуга «контекст защиты» гарантирует. что разметка защиты сообщении
соответствует, по меньшей мерс, одному из набора меток, определенных в контексте
защиты, установленной между взаимодействуюипгмм объектами. Реилишцид. которых
Обеспечивает згу устугу, должна. как минимум, подтер»июнь Точное cOOieetCTBH--
раш-мсгаа идентификатора стратегом зашии», ьл*ссифик а ими зашиты и элементов
категорий зашиты метки Кахие-лтФо другие правила согласования «например,
охентыкающие элемент частной метки или ооюаьишющиесв ни альтернативны*
метода* сравнения) могут быть использованы в отдельны* прикладных сценариях. но
такое требование, которое должно быть предметом двустороннего со»лани-ии я, должно
ШЮИитъСЯ ъ заве, имости от стратегии защиты
II
р вы « з а в и с - Т||С<ма>имебьмяага оОсслекспм«еисгомт• том. сточте; гсгонеь.и-магг»кг до.мне.
ТрмЛоится км*лк>Сис
i
mxk
i
x
*.. та- ВетДилусптмыссочсти»»(Х’.тле’чоя нгемнив »Гс.*юго.*р»»ме.чт
«итта* г.уя’.гцтнис аэежиывмг»аеть’мю а|»р>0и?»>1ы»«пктсвет* .unm ; Т«квм of-р»уцелели «««.-.холим. |
ерг.ит»
.-■.чнцтме
с н.-мыиемвтучАовннымн ыи*«т
и .
ч-м ьазмивмост д п м п и , .Омкпж. и л жлжжо
гЯого.хи>.’»е|ос>>п«стсо»иг|нмми))емпгфк*хтгчмклмс* маптмгго»тгдст .мкм-ы пищейаолаочаТХГ..сСТ
u
i
rj »лмс « пределах .,*А »л*леегуо кчих клегггн^вввтероа ст р тл п мшк.ы Г3[.И «шиле ммхапп п ш «
еимещун* мсж<«теа<41 оОмтк м.««етОып и.-рдемчсиоийё(Цсм|ымятизпшодии:.>•/«<.:■ шииты
•’ддмегха защиты сообщения может быть реализована о расширениях на каждое
Сообщение либо и данных со пип’ч либо зашифрованных данных маркера сообщени к
•а каждого получателя Рекомендуется, чтобы целостность размгки зашиты зашита-
-»сь введением се в маркер данных со знаком пли (если метка «годится в раиииреинк ■•а
каждое сообщение) путем расчетной проверки подлинности отправители сообщений <акие
из этих меток контролируются относительно контекста зашиты, зависит от «гйСТхующей
стратегии защити. Стратегии защиты должна также определять любые требования к
допустимым значениям .четок (на каждого получателя) а том случае, когда сообщение
адресуется многим получателям (и. тем хамим, имеет много
39