Ленты новостей RSS
Главные новости Главные новости
Новости законодательства Новости законодательства
Лента новостей Лента новостей
Судебная практика Судебная практика
Обзор законодательства Обзор законодательства
Письма Минфина Письма Минфина
Обзор изменений Обзор изменений
Используйте наши ленты новостей и Вы всегда будете в курсе событий. Достаточно установить любое RSS расширение для браузера, например RSS Feed Reader
Если что-то не нашли
Присоединяйтесь!
Зарегистрированных пользователей портала: 504 743. Присоединяйтесь к нам, зарегистрироваться очень просто →
Оглавление

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Предисловие

Введение

1 Область применения

2 Нормативные ссылки

3 Термины и определения, обозначения и сокращения

4 Краткий обзор

4.1 Структура данной части ИСО/МЭК 15408

5 Парадигма функциональных требований

6 Функциональные компоненты безопасности

6.1 Краткий обзор

6.2 Каталог компонентов

7 Класс FAU: Аудит безопасности

7.1 Автоматическая реакция аудита безопасности (FAU_ARP)

7.2 Генерация данных аудита безопасности (FAU_GEN)

7.3 Анализ аудита безопасности (FAU_SAA)

7.4 Просмотр аудита безопасности (FAU_SAR)

7.5 Выбор событий аудита безопасности (FAU_SEL)

7.6 Хранение данных аудита безопасности (FAU_STG)

8 Класс FCO: Связь

8.1 Неотказуемость отправления (FCO_NRO)

8.2 Неотказуемость получения (FCO_NRR)

9 Класс FCS: Криптографическая поддержка

9.1 Управление криптографическими ключами (FCS_CKM)

9.2 Криптографические операции (FCS_COP)

10 Класс FDP: Защита данных пользователя

10.1 Политика управления доступом (FDP_ACC)

10.2 Функции управления доступом (FDP_ACF)

10.3 Аутентификация данных (FDP_DAU)

10.4 Экспорт данных из ОО (FDP_ETC)

10.5 Политика управления информационными потоками (FDP_IFC)

10.6 Функции управления информационными потоками (FDP_IFF)

10.7 Импорт данных из-за пределов ОО (FDP_ITC)

10.8 Передача в пределах ОО (FDP_ITT)

10.9 Защита остаточной информации (FDP_RIP)

10.10 Откат (FDP_ROL)

10.11 Целостность хранимых данных (FDP_SDI)

10.12 Защита конфиденциальности данных пользователя при передаче между ФБО (FDP_UCT)

10.13 Защита целостности данных пользователя при передаче между ФБО (FDP_UIT)

11 Класс FIA: Идентификация и аутентификация

11.1 Отказы аутентификации (FIA_AFL)

11.2 Определение атрибутов пользователя (FIA_ATD)

11.3 Спецификация секретов (FIA_SOS)

11.4 Аутентификация пользователя (FIA_UAU)

11.5 Идентификация пользователя (FIA_UID)

11.6 Связывание пользователь-субъект (FIA_USB)

12 Класс FMT: Управление безопасностью

12.1 Управление отдельными функциями ФБО (FMT_MOF)

12.2 Управление атрибутами безопасности (FMT_MSA)

12.3 Управление данными ФБО (FMT_MTD)

12.4 Отмена (FMT_REV)

12.5 Срок действия атрибута безопасности (FMT_SAE)

12.6 Спецификация функций управления (FMT_SMF)

12.7 Роли управления безопасностью (FMT_SMR)

13 Класс FPR: Приватность

13.1 Анонимность (FPR_ANO)

13.2 Псевдонимность (FPR_PSE)

13.3 Невозможность ассоциации (FPR_UNL)

13.4 Скрытность (FPR_UNO)

14 Класс FPT: Защита ФБО

14.1 Безопасность при сбое (FPT_FLS)

14.2 Доступность экспортируемых данных ФБО (FPT_ITA)

14.3 Конфиденциальность экспортируемых данных ФБО (FPT_ITC)

14.4 Целостность экспортируемых данных ФБО (FPT_ITI)

14.5 Передача данных ФБО в пределах ОО (FPT_ITT)

14.6 Физическая защита ФБО (FPT_PHP)

14.7 Надежное восстановление (FPT_RCV)

14.8 Обнаружение повторного использования (FPT_RPL)

14.9 Протокол синхронизации состояний (FPT_SSP)

14.10 Метки времени (FPT_STM)

14.11 Согласованность данных ФБО между ФБО (FPT_TDC)

14.12 Тестирование внешних сущностей (FPT_TEE)

14.13 Согласованность данных ФБО при дублировании в пределах ОО (FPT_TRC)

14.14 Самотестирование ФБО (FPT_TST)

15 Класс FRU: Использование ресурсов

15.1 Отказоустойчивость (FRU_FLT)

15.2 Приоритет обслуживания (FRU_PRS)

15.3 Распределение ресурсов (FRU_RSA)

16 Класс FTA: Доступ к OO

16.1 Ограничение области выбираемых атрибутов (FTA_LSA)

16.2 Ограничение на параллельные сеансы (FTA_MCS)

16.3 Блокирование и завершение сеанса (FTA_SSL)

16.4 Предупреждения перед предоставлением доступа к ОО (FTA_TAB)

16.5 История доступа к ОО (FTA_TAH)

16.6 Открытие сеанса с ОО (FTA_TSE)

17 Класс FTP: Доверенный маршрут/канал

17.1 Доверенный канал передачи между ФБО (FTP_ITC)

17.2 Доверенный маршрут (FTP_TRP)

ПРИЛОЖЕНИЯ

ПРИЛОЖЕНИЕ А. ЗАМЕЧАНИЯ ПО ПРИМЕНЕНИЮ ФУНКЦИОНАЛЬНЫХ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ

А.1 Структура замечаний

А.1.1 Структура класса
А.1.2 Структура семейства
А.1.3 Структура компонента
А.2 Таблицы зависимостей

ПРИЛОЖЕНИЕ В. ФУНКЦИОНАЛЬНЫЕ КЛАССЫ, СЕМЕЙСТВА И КОМПОНЕНТЫ

ПРИЛОЖЕНИЕ С. АУДИТ БЕЗОПАСНОСТИ (FAU)

С.1 Требования аудита в распределенной среде

С.2 Автоматическая реакция аудита безопасности (FAU_ARP)

С.2.1 Замечания для пользователя
С.2.2 FAU_ARP.1 Сигналы нарушения безопасности

С.3 Генерация данных аудита безопасности (FAU_GEN)

С.3.1 Замечания для пользователя
С.3.2 FAU_GEN.1 Генерация данных аудита
С.3.3 FAU_GEN.2 Ассоциация идентификатора пользователя

С.4 Анализ аудита безопасности (FAU_SAA)

С.4.1 Замечания для пользователя
С.4.2 FAU_SAA.1 Анализ потенциального нарушения
C.4.3 FAU_SAA.2 Выявление аномалии, основанное на профиле
С.4.4 FAU_SAA.3 Простая эвристика атаки
С.4.5 FAU_SAA.4 Сложная эвристика атаки

С.5 Просмотр аудита безопасности (FAU_SAR)

С.5.1 Замечания по применению
С.5.2 FAU_SAR.1 Просмотр аудита
С.5.3 FAU_SAR.2 Ограниченный просмотр аудита
С.5.4 FAU_SAR.3 Выборочный просмотр аудита

С.6 Выбор событий аудита безопасности (FAU_SEL)

С.6.1 Замечания для пользователя
С.6.2 FAU_SEL.1 Избирательный аудит

С.7 Хранение данных аудита безопасности (FAU_STG)

С.7.1 Замечания для пользователя
С.7.2 FAU_STG.1 Защищенное хранение журнала аудита
С.7.3 FAU_STG.2 Гарантии доступности данных аудита
С.7.4 FAU_STG.3 Действия в случае возможной потери данных аудита
С.7.5 FAU_STG.4 Предотвращение потери данных аудита

ПРИЛОЖЕНИЕ D. СВЯЗЬ (FCO)

D.1 Неотказуемость отправления (FCO_NRO)

D.1.1 Замечания для пользователя
D.1.2 FCO_NRO.1 Избирательное доказательство отправления
D.1.3 FCO_NRO.2 Принудительное доказательство отправления

D.2 Неотказуемость получения (FCO_NRR)

D.2.1 Замечания для пользователя
D.2.2 FCO_NRR.1 Избирательное доказательство получения
D.2.3 FCO_NRR.2 Принудительное доказательство получения

ПРИЛОЖЕНИЕ Е. КРИПТОГРАФИЧЕСКАЯ ПОДДЕРЖКА (FCS)

Е.1 Управление криптографическими ключами (FCS_CKM)

Е.1.1 Замечания для пользователя
Е.1.2 FCS_CKM.1 Генерация криптографических ключей
Е.1.3 FCS_CKM.2 Распределение криптографических ключей
Е.1.4 FCS_CKM.3 Доступ к криптографическим ключам
Е.1.5 FCS_CKM.4 Уничтожение криптографических ключей

Е.2 Криптографические операции (FCS_COP)

Е.2.1 Замечания для пользователя
Е.2.2 FCS_COP.1 Криптографические операции

ПРИЛОЖЕНИЕ F. ЗАЩИТА ДАННЫХ ПОЛЬЗОВАТЕЛЯ (FDP)

F.1 Политика управления доступом (FDP_ACC)

F.1.1 Замечания для пользователя
F.1.2 FDP_ACC.1 Ограниченное управление доступом
F.1.3 FDP_ACC.2 Полное управление доступом

F.2 Функции управления доступом (FDP_ACF)

F.2.1 Замечания для пользователя
F.2.2 FDP_ACF.1 Управление доступом, основанное на атрибутах безопасности

F.3 Аутентификация данных (FDP_DAU)

F.3.1 Замечания для пользователя
F.3.2 FDP_DAU.1 Базовая аутентификация данных
F.3.3 FDP_DAU.2 Аутентификация данных с идентификацией гаранта

F.4 Экспорт из ОО (FDP_ETC)

F.4.1 Замечания для пользователя
F.4.2 FDP_ETC.1 Экспорт данных пользователя без атрибутов безопасности
F.4.3 FDP_ETC.2 Экспорт данных пользователя с атрибутами безопасности

F.5 Политика управления информационными потоками (FDP_IFC)

F.5.1 Замечания для пользователя
F.5.2 FDP_IFC.1 Ограниченное управление информационными потоками
F.5.3 FDP_IFC.2 Полное управление информационными потоками

F.6 Функции управления информационными потоками (FDP_IFF)

F.6.1 Замечания для пользователя
F.6.2 FDP_IFF.1 Простые атрибуты безопасности
F.6.3 FDP_IFF.2 Иерархические атрибуты безопасности
F.6.4 FDP_IFF.3 Ограничение неразрешенных информационных потоков
F.6.5 FDP_IFF.4 Частичное устранение неразрешенных информационных потоков
F.6.6 FDP_IFF.5 Отсутствие неразрешенных информационных потоков
F.6.7 FDP_IFF.6 Мониторинг неразрешенных информационных потоков

F.7 Импорт данных из-за пределов ОО (FDP_ITC)

F.7.1 Замечания для пользователя
F.7.2 FDP_ITC.1 Импорт данных пользователя без атрибутов безопасности
F.7.3 FDP_ITC.2 Импорт данных пользователя с атрибутами безопасности

F.8 Передача в пределах ОО (FDP_ITT)

F.8.1 Замечания для пользователя
F.8.2 FDP_ITT.1 Базовая защита внутренней передачи
F.8.3 FDP_ITT.2 Разделение передачи по атрибутам
F.8.4 FDP_ITT.3 Мониторинг целостности
F.8.5 FDP_ITT.4 Мониторинг целостности по атрибутам

F.9 Защита остаточной информации (FDP_RIP)

F.9.1 Замечания для пользователя
F.9.2 FDP_RIP.1 Ограниченная защита остаточной информации
F.9.3 FDP_RIP.2 Полная защита остаточной информации

F.10 Откат (FDP_ROL)

F.10.1 Замечания для пользователя
F.10.2 FDP_ROL.1 Базовый откат
F.10.3 FDP_ROL.2 Расширенный откат

F.11 Целостность хранимых данных (FDP_SDI)

F.11.1 Замечания для пользователя
F.11.2 FDP_SDI.1 Мониторинг целостности хранимых данных
F.11.3 FDP_SDI.2 Мониторинг целостности хранимых данных и предпринимаемые действия

F.12 Защита конфиденциальности данных пользователя при передаче между ФБО (FDP_UCT)

F.12.1 Замечания для пользователя
F.12.2 FDP_UCT.1 Базовая конфиденциальность обмена данными

F.13 Защита целостности данных пользователя при передаче между ФБО (FDP_UIT)

F.13.1 Замечания для пользователя
F.13.2 FDP_UIT.1 Целостность передаваемых данных
F.13.3 FDP_UIT.2 Восстановление переданных данных источником
F.13.4 FDP_UIT.3 Восстановление переданных данных получателем

ПРИЛОЖЕНИЕ G. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ (FIA)

G.1 Отказы аутентификации (FIA_AFL)

G.1.1 Замечания для пользователя
G.1.2 FIA_AFL.1 Обработка отказов аутентификации

G.2 Определение атрибутов пользователя (FIA_ATD)

G.2.1 Замечания для пользователя
G.2.2 FIA_ATD.1 Определение атрибутов пользователя

G.3 Спецификация секретов (FIA_SOS)

G.3.1 Замечания для пользователя
G.3.2 FIA_SOS.1 Верификация секретов
G.3.3 FIA_SOS.2 Генерация секретов ФБО

G.4 Аутентификация пользователя (FIA_UAU)

G.4.1 Замечания для пользователя
G.4.2 FIA_UAU.1 Выбор момента аутентификации
G.4.3 FIA_UAU.2 Аутентификация до любых действий пользователя
G.4.5 FIA_UAU.4 Механизмы одноразовой аутентификации
G.4.6 FIA_UAU.5 Сочетание механизмов аутентификации
G.4.7 FIA_UAU.6 Повторная аутентификация
G.4.8 FIA_UAU.7 Аутентификация с защищенной обратной связью

G.5 Идентификация пользователя (FIA_UID)

G.5.1 Замечания для пользователя
G.5.2 FIA_UID.1 Выбор момента идентификации
G.5.3 FIA_UID.2 Идентификация до любых действий пользователя

G.6 Связывание пользователь-субъект (FIA_USB)

G.6.1 Замечания для пользователя
G.6.2 FIA_USB.1 Связывание пользователь-субъект

ПРИЛОЖЕНИЕ Н. УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ (FMT)

Н.1 Управление отдельными функциями ФБО (FMT_MOF)

Н.1.1 Замечания для пользователя
Н.1.2 FMT_MOF.1 Управление режимом выполнения функций безопасности

Н.2 Управление атрибутами безопасности (FMT_MSA)

Н.2.1 Замечания для пользователя
Н.2.2 FMT_MSA.1 Управление атрибутами безопасности
Н.2.3 FMT_MSA.2 Безопасные значения атрибутов безопасности
Н.2.4 FMT_MSA.3 Инициализация статических атрибутов
Н.2.5 FMT_MSA.4 Наследование значений атрибутами безопасности

Н.3 Управление данными ФБО (FMT_MTD)

Н.3.1 Замечания для пользователя
H.3.2 FMT_MTD.1 Управление данными ФБО
Н.3.3 FMT_MTD.2 Управление ограничениями данных ФБО
Н.3.4 FMT_MTD.3 Безопасные данные ФБО

Н.4 Отмена (FMT_REV)

Н.4.1 Замечания для пользователя
Н.4.2 FMT_REV.1 Отмена

Н.5 Срок действия атрибутов безопасности (FMT_SAE)

Н.5.1 Замечания для пользователя
Н.5.2 FMT_SAE.1 Ограниченная по времени авторизация

Н.6 Спецификация функций управления (FMT_SMF)

Н.6.1 Замечания для пользователя
Н.6.2 FMT_SMF.1 Спецификация функций управления

Н.7 Роли управления безопасностью (FMT_SMR)

Н.7.1 Замечания для пользователя
H.7.2 FMT_SMR.1 Роли безопасности
Н.7.4 FMT_SMR.3 Принятие ролей

ПРИЛОЖЕНИЕ I. ПРИВАТНОСТЬ (FPR)

I.1 Анонимность (FPR_ANO)

I.1.1 Замечания для пользователя
I.1.2 FPR_ANO.1 Анонимность

I.2 Псевдонимность (FPR_PSE)

I.2.1 Замечания для пользователя
I.2.2 FPR_PSE.1 Псевдонимность
I.2.3 FPR_PSE.2 Обратимая псевдонимность
I.2.4 FPR_PSE.3 Альтернативная псевдонимность

I.3 Невозможность ассоциации (FPR_UNL)

I.3.1 Замечания для пользователя
I.3.2 FPR_UNL.1 Невозможность ассоциации

I.4 Скрытность (FPR_UNO)

I.4.1 Замечания для пользователя
I.4.2 FPR_UNO.1 Скрытность
I.4.3 FPR_UNO.2 Распределение информации, влияющее на скрытность
I.4.4 FPR_UNO.3 Скрытность без запроса информации
I.4.5 FPR_UNO.4 Открытость для уполномоченного пользователя

ПРИЛОЖЕНИЕ J. ЗАЩИТА ФБО (FPT)

J.1 Безопасность при сбое (FPT_FLS)

J.1.1 Замечания для пользователя
J.1.2 FPT_FLS.1 Сбой с сохранением безопасного состояния

J.2 Доступность экспортируемых данных ФБО (FPT_ITA)

J.2.1 Замечания для пользователя
J.2.2 FPT_ITA.1 Доступность экспортируемых данных ФБО в пределах заданной метрики

J.3 Конфиденциальность экспортируемых данных ФБО (FPT_ITC)

J.3.1 Замечания для пользователя
J.3.2 FPT_ITC.1 Конфиденциальность экспортируемых данных ФБО при передаче

J.4 Целостность экспортируемых данных ФБО (FPT_ITI)

J.4.1 Замечания для пользователя
J.4.2 FPT_ITI.1 Обнаружение модификации экспортируемых данных ФБО
J.4.3 FPT_ITI.2 Обнаружение и исправление модификации экспортируемых данных ФБО

J.5 Передача данных ФБО в пределах ОО (FPT_ITT)

J.5.1 Замечания для пользователя
J.5.2 Замечания для оценщика
J.5.3 FPT_ITT.1 Базовая защита внутренней передачи данных ФБО
J.5.4 FPT_ITT.2 Разделение данных ФБО при передаче
J.5.5 FPT_ITT.3 Мониторинг целостности данных ФБО

J.6 Физическая защита ФБО (FPT_PHP)

J.6.1 Замечания для пользователя
J.6.2 FPT_PHP.1 Пассивное обнаружение физического нападения
J.6.3 FPT_PHP.2 Оповещение о физическом нападении
J.6.4 FPT_PHP.3 Противодействие физическому нападению

J.7 Надежное восстановление (FPT_RCV)

J.7.1 Замечания для пользователя
J.7.2 FPT_RCV.1 Ручное восстановление
J.7.3 FPT_RCV.2 Автоматическое восстановление
J.7.4 FPT_RCV.3 Автоматическое восстановление без недопустимой потери
J.7.5 FPT_RCV.4 Восстановление функции
J.7.5.2 Операции

J.8 Обнаружение повторного использования (FPT_RPL)

J.8.1 Замечания для пользователя
J.8.2 FPT_RPL.1 Обнаружение повторного использования

J.9 Протокол синхронизации состояний (FPT_SSP)

J.9.1 Замечания для пользователя
J.9.2 FPT_SSP.1 Одностороннее надежное подтверждение
J.9.3 FPT_SSP.2 Взаимное надежное подтверждение

J.10 Метки времени (FPT_STM)

J.10.1 Замечания для пользователя
J.10.2 FPT_STM.1 Надежные метки времени

J.11 Согласованность данных ФБО между ФБО (FPT_TDC)

J.11.1 Замечания для пользователя
J.11.2 FPT_TDC.1 Базовая согласованность данных ФБО между ФБО

J.12 Тестирование внешних сущностей (FPT_TEE)

J.12.1 Замечания для пользователя
J.12.3 FPT_TEE.1 Тестирование внешних сущностей

J.13 Согласованность данных ФБО при дублировании в пределах ОО (FPT_TRC)

J.13.1 Замечания для пользователя
J.13.2 FPT_TRC.1 Согласованность дублируемых данных ФБО

J.14 Самотестирование ФБО (FPT_TST)

J.14.1 Замечания для пользователя
J.14.2 FPT_TST.1 Тестирование ФБО

ПРИЛОЖЕНИЕ K. ИСПОЛЬЗОВАНИЕ РЕСУРСОВ (FRU)

K.1 Отказоустойчивость (FRU_FLT)

K.1.1 Замечания для пользователя
K.1.2 FRU_FLT.1 Пониженная отказоустойчивость
K.1.3 FRU_FLT.2 Ограниченная отказоустойчивость

K.2 Приоритет обслуживания (FRU_PRS)

K.2.1 Замечания для пользователя
K.2.2 FRU_PRS.1 Ограниченный приоритет обслуживания
K.2.3 FRU_PRS.2 Полный приоритет обслуживания

K.3 Распределение ресурсов (FRU_RSA)

K.3.2 FRU_RSA.1 Максимальные квоты
K.3.3 FRU_RSA.2 Минимальные и максимальные квоты

ПРИЛОЖЕНИЕ L. ДОСТУП К ОО (FTA)

L.1 Ограничение области выбираемых атрибутов (FTA_LSA)

L.1.1 Замечания для пользователя
L.1.2 FTA_LSA.1 Ограничение области выбираемых атрибутов

L.2 Ограничение на параллельные сеансы (FTA_MCS)

L.2.1 Замечания для пользователя
L.2.2 FTA_MCS.1 Базовое ограничение на параллельные сеансы
L.2.3 FTA_MCS.2 Ограничение на параллельные сеансы по атрибутам пользователя

L.3 Блокирование и завершение сеанса (FTA_SSL)

L.3.1 Замечания для пользователя
L.3.3 FTA_SSL.2 Блокирование, инициированное пользователем
L.3.4 FTA_SSL.3 Завершение, инициированное ФБО

L.4 Предупреждения перед предоставлением доступа к ОО (FTA_TAB)

L.4.1 Замечания для пользователя
L.4.2 FTA_TAB.1 Предупреждения по умолчанию перед предоставлением доступа к ОО

L.5 История доступа к ОО (FTA_TAH)

L.5.1 Замечания для пользователя
L.5.2 FTA_TAH.1 История доступа к ОО

L.6 Открытие сеанса с ОО (FTA_TSE)

L.6.1 Замечания для пользователя
L.6.2 FTA_TSE.1 Открытие сеанса с ОО

ПРИЛОЖЕНИЕ М. ДОВЕРЕННЫЙ МАРШРУТ/КАНАЛ (FTP)

М.1 Доверенный канал передачи между ФБО (FTP_ITC)

М.1.1 Замечания для пользователя
М.1.2 FTP_ITC.1 Доверенный канал передачи между ФБО

М.2 Доверенный маршрут (FTP_TRP)

М.2.1 Замечания для пользователя
М.2.2 FTP_TRP.1 Доверенный маршрут

ПРИЛОЖЕНИЕ ДА. СВЕДЕНИЯ О СООТВЕТСТВИИ ССЫЛОЧНЫХ МЕЖДУНАРОДНЫХ СТАНДАРТОВ ССЫЛОЧНЫМ НАЦИОНАЛЬНЫМ СТАНДАРТАМ РОССИЙСКОЙ ФЕДЕРАЦИИ

Библиография

    

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

 

Информационная технология

 

МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. КРИТЕРИИ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

 

Часть 2

 

Функциональные компоненты безопасности

 

Information technology. Security techniques. Evaluation criteria for IT security. Part 2. Security functional components

 
    ОКС 35.040 ОКСТУ 4002
 

ГОСТ Р ИСО/МЭК 15408-2-2013

 

Группа П85

 

Дата введения 2014-09-01

 

Предисловие

 
    1 ПОДГОТОВЛЕН Обществом с ограниченной ответственностью "Центр безопасности информации" (ООО "ЦБИ"), Федеральным автономным учреждением "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" (ФАУ "ГНИИИ ПТЗИ ФСТЭК России")
    2 ВНЕСЕН Техническим комитетом по стандартизации "Защита информации" ТК 362
    3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 8 ноября 2013 г. N 1339-ст
    4 Настоящий стандарт идентичен международному стандарту ИСО/МЭК 15408-2:2008 <*> "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности" (ISO/IEC 15408-2:2008 "Information technology - Security techniques - Evaluation criteria for IT security - Part 2: Security functional components".
    При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты Российской Федерации, сведения о которых приведены в дополнительном приложении ДА
    5 ВЗАМЕН ГОСТ Р ИСО/МЭК 15408-2-2008